CN111008256A - 一种基于安全多方计算的空间数据分布模式分析方法 - Google Patents
一种基于安全多方计算的空间数据分布模式分析方法 Download PDFInfo
- Publication number
- CN111008256A CN111008256A CN201911036740.XA CN201911036740A CN111008256A CN 111008256 A CN111008256 A CN 111008256A CN 201911036740 A CN201911036740 A CN 201911036740A CN 111008256 A CN111008256 A CN 111008256A
- Authority
- CN
- China
- Prior art keywords
- data
- calculation
- party
- initiator
- receiver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/29—Geographical information databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2471—Distributed queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Remote Sensing (AREA)
- Fuzzy Systems (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Software Systems (AREA)
- Computational Linguistics (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于安全多方计算的空间数据分布模式分析方法,首先,由控制服务端接收前端发送的请求,并将请求分发至安全多方计算的参与节点,然后计算发起方和计算接收方各自将待进行安全多方计算的数据转换为预设的点类型;接着计算发起方和计算接收方通过基于布尔电路的生成的混淆电路和执行不经意传输协议,获得安全多方计算结果,接下来发起方对安全计算结果进行后处理,获得最终计算结果,然后随机生成本地数据最小外接矩形中的任意点数据,并生成通过前述步骤生成模拟值,最后根据观测值与模拟值之间的关系,对参与节点的空间数据分布模式进行分析,本发明的方法,计算双方数据均未被泄露,有效保护了数据的隐私性。
Description
技术领域
本发明涉及密码学与空间信息交叉技术领域,具体涉及一种基于安全多方计算的空间数据分布模式分析方法。
背景技术
随着各行业信息化进程的快速发展,区域路网数据、人口分布数据等地理空间基础数据的应用领域越来越广泛,并且与各个行业的结合也越来越紧密。地理空间基础数据已广泛应用于城市规划、路网规划、人口布局等各个领域中,且数据需求量大。
本申请发明人在实施本发明的过程中,发现现有技术的方法,至少存在如下技术问题:
传统的空间数据共享,一般是由各个数据持有方将数据发送至共享平台进行处理,这样虽能有效利用多方数据挖掘出有用的信息,但在数据发送以及在共享平台处理的过程中伴随着极大的数据泄露的风险。随着人们对数据隐私的日益重视以及对海量数据交叉计算的迫切需求,不同部门、不同单位之间的数据共享成为了一个亟待解决的难题。
由此可知,现有技术中的方法存在安全性不高的技术问题。
发明内容
有鉴于此,本发明提供了一种基于安全多方计算的空间数据分布模式分析方法,用以解决或者至少部分解决现有技术中的方法存在的安全性不高的技术问题。
为了解决上述技术问题,本发明提供了一种基于安全多方计算的空间数据分布模式分析方法,包括:
步骤S1:控制服务端接收前端发送的请求后,将请求分发至安全多方计算的参与节点,参与节点包括计算发起方和计算接收方,且预先将安全多方计算方法编译为布尔电路,并部署至对应的参与节点;
步骤S2:计算发起方和计算接收方各自将待进行安全多方计算的数据转换为预设的点类型;
步骤S3:计算发起方和计算接收方通过基于布尔电路的生成的混淆电路和执行不经意传输协议,获得安全多方计算结果,其中,安全多方计算结果为参与节点双方数据集合中包含的点类型数据之间的距离,通过参与节点双方共同运算获得,运算公式为:
Dpq=d(ap,bq) (1)
其中,p和q分别为两类点的编号,d(ap,bq)为ap点到bq点之间的距离,Dpq是一个二维矩阵,用于存储每对点之间的距离;
步骤S4:计算发起方对安全多方计算结果进行后处理,获得最终计算结果,将最终计算结果作为观测值;
步骤S5:随机生成本地数据最小外接矩形中的任意点数据,并对生成的点数据执行步骤S2~步骤S4,得到的计算结果作为模拟值;
步骤S6:根据观测值与模拟值之间的关系,对参与节点的空间数据分布模式进行分析。
在一种实施方式中,步骤S3中参与节点通过基于布尔电路的生成的混淆电路和执行不经意传输协议,获得安全计算结果,具体包括:
步骤S3.1:计算发起方根据控制服务器分发的请求通过MPC代理向计算接收方发送连接邀请;计算接收方接收连接邀请并返回回调;计算发起方收到回调,与计算接收方建立长连接;
步骤S3.2:计算发起方随机生成加密密钥,制定加密规则,对布尔电路逐门加密,生成混淆电路;
步骤S3.3:计算发起方将混淆电路和加密数据发送给计算接收方,其中,加密数据为对应于发起发输入数据的第一数据标签;
步骤S3.4:计算接收方接收到混淆电路以及第一加密数据后,与计算发起方之间执行OT协议获得与计算接收方输入数据对应的第二数据标签;
步骤S3.5:计算接收方利用第一数据标签和第二数据标签对混淆电路进行解密获得计算结果;
步骤S3.6:计算接收方将计算结果发给计算发起方。
在一种实施方式中,所述方法还包括:设置元数据表和节点信息表,元数据表用以存储数据的元数据信息,节点信息表用以查询并发送请求,其中,元数据信息包括数据所在节点、数据数量、数据、坐标系,创建时间和名称;节点信息包括每个参与多方安全计算节点的ip、端口、服务URL、状态、地址、适用计算方法和所在地址。
在一种实施方式中,控制服务端根据参与节点的服务URL将请求分发至安全多方计算的参与节点。
在一种实施方式中,步骤S4中后处理的公式为:
其中,ρb表示参与多方安全计算的双方两组数据的最小外接矩形面积,n为点的数量,I()为指示函数,若D小于t为1,否则为0,t为指定距离,
n为统计点的数量,i和j为点的编号,dij为i点到j点之间的距离。
在一种实施方式中,步骤S4具体包括:
其中,n表示安全多方计算双方的点数据的数量,ρb为数据集的最小外接矩形面积,最小外接矩形为参与安全多方计算双方的数据对应的最小外接矩形,参与安全多方计算双方的数据为点的集合。
在一种实施方式中,最小外接矩形面积的计算方式为:
ρb=(Xmax-Xmin)×(Ymax-Ymin),其中X和Y为参与安全多方计算双方的最小外接矩形参数集合,Xmax和Xmin分别表示最小外接矩形的上下边界,Ymax和Ymin分别表示最小外接矩形的左右边界。
本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:
本发明提供的一种基于安全多方计算的空间数据分布模式分析方法,首先由控制服务端接收前端发送的请求,并分发至安全多方计算的参与节点,且预先将安全多方计算方法编译为布尔电路,并部署至对应的参与节点,然后计算发起方和计算接收方各自将参与安全多方法计算的数据转换为预设的点类型,接着参与双方进行MPC运算,获得安全多方计算结果;接下来发起方对安全计算结果进行后处理,获得最终计算结果,再通过随机生成本地数据最小外接矩形中的任意点数据,并执行前述的预处理(数据格式转换)、MPC交互运算以及数据后处理过程得到模拟值,最后根据观测值与模拟值之间的关系,对参与节点的空间数据分布模式进行分析。
由于本发明提供的方法,首先参与计算的双方对参与运算的数据进行预处理,转换为点类型的数据,然后进行MPC交互计算,得到两类点之间的欧式距离Dpq,然后发起方和接收方执行安全计算,并通过基于布尔电路的生成的混淆电路和执行不经意传输协议,接收方获得安全计算结果,可以根据计算两种不同的点之间的K值的方法得到安全计算结果,从而进行空间数据分布模式的分析,双方数据均未被泄露,有效保护了数据的隐私性,提高了数据共享的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种基于安全多方计算的空间数据分布模式分析方法的流程示意图;
图2为一种实施方式中交叉K函数的示意图;
图3为一种具体实施方式中基于安全多方计算的空间数据分布模式分析方法的交互示例图。
具体实施方式
本申请发明人通过大量的研究与实践发现,传统的空间数据共享方法中,在数据发送以及在共享平台处理的过程中伴随着极大的数据泄露,并且随着人们对数据隐私的日益重视以及对海量数据交叉计算的迫切需求,不同部门、不同单位之间的数据共享成为了一个亟待解决的难题,旨在找到一种既能有效利用多方数据进行计算、分析,又能保证数据隐私的技术手段。
为达到上述目的,本发明的主要构思如下:
首先由控制服务端接收前端发送的请求,并将请求分发至安全多方计算的参与节点,然后参与计算的双方对各自的数据进行预处理,即将数据转换为预设的点类型;然后参与计算的双方进行MPC交互运算(多方安全计算),即计算双方点数据之间的欧式距离,然后基于计算出的欧式距离,采用计算两种不同的点之间的交叉K函数值的方法,进行空间数据分布模式分析,具体地,发起方和接收方执行安全计算,并通过基于布尔电路的生成的混淆电路和执行不经意传输协议,接收方获得安全计算结果,发起方再对安全计算结果进行后处理,获得最终计算结果,将其作为观测值。对于模拟值,可以随机生成本地数据的最小外接矩形中的任意点,然后通过与观测值生成方法类似的方式:数据预处理(数据格式转换)、多方安全计算以及数据后处理得到。
由于在上述实施过程中,参与运算双方的数据均未被泄露,有效保护了数据的隐私性,从而提高了安全性。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本实施例提供了一种基于安全多方计算的空间数据分布模式分析方法,请参见图1,该方法包括:
步骤S1:控制服务端接收前端发送的请求后,将请求分发至安全多方计算的参与节点,参与节点包括计算发起方和计算接收方,且预先将安全多方计算方法编译为布尔电路,并部署至对应的参与节点。
具体来说,步骤S1为进行安全多方计算前的准备工作,包括前端选择计算参数后,向控制服务端发送请求,控制服务器端将请求分发至对应的参与节点,以及预先将安全多方计算方法编译为布尔电路,并部署至对应的参与节点。
步骤S2:计算发起方和计算接收方各自将待进行安全多方计算的数据转换为预设的点类型;
具体来说,待进行安全多方计算的数据包括计算发起方的数据和计算接收方的数据。参与双方交互运算的数据为自定义的点类型,可以在预处理部分,采用java程序,将原始数据读出,转换成可计算的点类型。
步骤S3:计算发起方和计算接收方通过基于布尔电路的生成的混淆电路和执行不经意传输协议,获得安全多方计算结果,其中,安全多方计算结果为参与节点双方数据集合中包含的点类型数据之间的距离,通过参与节点双方共同运算获得,运算公式为::
Dpq=d(ap,bq) (1)
其中,p和q分别为两类点的编号,d(ap,bq)为ap点到bq点之间的距离,Dpq是一个二维矩阵,用于存储每对点之间的距离。
具体来说,下面介绍本发明涉及的几个概念:
1、安全多方计算(Secure Multi-Party Computation,MPC),是密码学领域的一个重要研究方向,可实现在保证计算参与各方输入数据隐私的前提下(任何恶意敌手都不能利用恶意中止,或保留过程数据的方法推算出对方数据),协同计算一个功能函数,并最终公平得到正确结果。
本发明的方法是基于混淆电路(Garbled Circuit,GC)和不经意传输技术(Oblivious Transfer,OT)实现的两方安全计算架构。
2、混淆电路是姚期智院士提出了一种方法,在该方法下不信任的两方可以在不存在可信第三方的情况下,不暴露自身数据的同时共同执行函数。
例如在执行“或门”时,α和β代表输入线,γ表示输出线,随机生成字符串作为密钥,分别表示三条线上的0和1值(过程参见表1“或门g的真值表”和表2“或门g的加密表”)。从表中可以看出,若给定利用加密后的结果便可正确解密但却无法获得输入值。使用如上步骤加密布尔电路每一门,即可获得混淆电路。
3、不经意传输(OT):是一个两方传输任务.其中一个参与方称为发送方,提供多个字符串;另一个参与方称为接收方,提供一个索引以选取其中1个或多个.任务执行完成后,接收方获得其索引所对应的字符串,对其他字符串一无所知:发送方没有输出,且不知道接收方获得了哪些字符串。
MPC运算部分为需要双方共同运算的部分,MPC运算结果即为两类点之间的欧式距离Dpq。MPC交互运算的过程即实现多方安全计算的过程。
此框架下的MPC计算过程如下:
1、参与计算的其中一方首先将MPC计算结果转换成布尔电路(通过编译器实现)
2、计算发起方生成密钥,将布尔电路中的每个门加密,获得混淆电路
3、计算发起方将其原始输入数据转换为对应其输入的标签,并将此标签以及第2步中的混淆电路一同发送给计算接收方
4、接收方通过与发起方之间执行OT,来获得与自己输入相对应的标签
5、接收方使用对应于两方输入数据的标签对混淆电路进行逐个门解密,获得计算结果。
表1
输入线路α | 输入线路β | 输出线路γ |
0 | 0 | 0 |
0 | 1 | 1 |
1 | 0 | 1 |
1 | 1 | 1 |
表2
步骤S4:计算发起方对安全多方计算结果进行后处理,获得最终计算结果,将最终计算结果作为观测值。
具体来说,后处理实现过程中,根据需要对结果进行坐标系转换,发起方将结果存入数据库,再将结果返回前台。
本发明将安全多方计算方法拆分为预处理、MPC交互处理,后处理三部分,其中,预处理对应步骤S2,MPC交互处理对应步骤S3,后处理对应步骤S4,通过执行本发明的步骤S2~S4,最终可以得到计算结果。
在具体实现时,可以在java程序中实现数据预处理步骤。计算双方(A、B)首先在本地根据需要,读取各自数据(格式如表5所示,本实施例中需读取x_coordina和y_coordina两列数据),将两列整型数据类型转化为uint64,并分别赋给Point类型的x和y,以便后续的调用。
表5
接下来是MPC算法的实现,可以采用frutta语言在JUGO-IDE中编写业务所需的计算逻辑,距离计算公式为:
Dpq=d(ap,bq) (1)
其中ap,bq均为自定义的Point类型,并生成布尔电路。
步骤S5:随机生成本地数据最小外接矩形中的任意点数据,并对生成的点数据执行步骤S2~步骤S4,得到的计算结果作为模拟值。
具体来说,步骤S5通过随机生成本地数据的最小外接矩形的点数据,可以是任意两个点数据,然后通过步骤S2的数据格式转换、S3的MPC交互运算以及S4的后处理,可以得到两个点数据的交叉k函数值,即计算结果,将其作为模拟值。
步骤S6:根据观测值与模拟值之间的关系,对参与节点的空间数据分布模式进行分析。
具体来说,为验证结果,本发明进行了N次(具体可以根据实际要求确定,默认为99次)模拟计算,随机生成本地数据最小外接矩形内的任意点,重复预处理、MPC运算及后处理部分,得到cross K向量集合,即模拟值。
具体实施是,通过计算模拟值的期望值,并将模拟值上下界为每个距离的上百分之五和下百分之五的K函数结果范围构成的置信区间,然后判断观察值是否在置信区间内来判断计算发起方数据是否对计算接收方数据的分布有关。
在一种实施方式中,步骤S3中参与节点通过基于布尔电路的生成的混淆电路和执行不经意传输协议,获得安全计算结果,:
步骤S3.1:计算发起方根据控制服务器分发的请求通过MPC代理向计算接收方发送连接邀请;计算接收方接收连接邀请并返回回调;计算发起方收到回调,与计算接收方建立长连接;
步骤S3.2:计算发起方随机生成加密密钥,制定加密规则,对布尔电路逐门加密,生成混淆电路;
步骤S3.3:计算发起方将混淆电路和加密数据发送给计算接收方,其中,加密数据为对应于发起发输入数据的第一数据标签;
步骤S3.4:计算接收方接收到混淆电路以及第一加密数据后,与计算发起方之间执行OT协议获得与计算接收方输入数据对应的第二数据标签;
步骤S3.5:计算接收方利用第一数据标签和第二数据标签对混淆电路进行解密获得计算结果;
步骤S3.6:计算接收方将计算结果发给计算发起方。
在具体的实施过程中,首先部署MPC代理环境及节点服务,配置java程序及布尔电路,发起发和接收方均为计算节点,发起方为节点A,接收方为节点B。
在一种实施方式中,所述方法还包括:
设置元数据表和节点信息表,元数据表用以存储数据的元数据信息,节点信息表用以查询并发送请求,其中,元数据信息包括数据所在节点、数据数量、数据、坐标系,创建时间和名称;节点信息包括每个参与多方安全计算节点的ip、端口、服务URL、状态、地址、适用计算方法和所在地址。
在具体实施过程中,首先在控制节点存储每一类数据所在的MPC节点信息;然后设计元数据表(包括节点编码、该节点所存储的表名称、该表所含要素数量等字段)进行存储;接着确定每一个节点的ip、端口、服务url、地址等信息,再设计节点信息表(包括节点编码、该节点的ip、端口、服务url、该节点参与运算的方法等字段)进行存储。元数据信息表和节点信息表,请参见表3和表4。
表3
表4
在一种实施方式中,控制服务端根据参与节点的服务URL将请求分发至安全多方计算的参与节点。
在一种实施方式中,步骤S4中后处理的公式为:
其中,ρb表示参与多方安全计算的双方两组数据的最小外接矩形面积,n为点的数量,I()为指示函数,若D小于t为1,否则为0,t为指定距离,
n为统计点的数量,i和j为点的编号,dij为i点到j点之间的距离。
具体来说,在MPC运算结果后,剩余的计算由发起方在本地进行处理,即后处理。基于Ripley的K函数是隶属于空间数据分析的重要方法之一。空间点模式分析是利用事件之间距离分布来对其空间布局做推理,目的是探索点分布的模式。K函数是基于点密度函数,它是对空间驻点的二阶分析,其结果解释了驻点的分布模式,如聚集或分散等二维空间上的分布特征,其形式为公式(3),计算两种不同的点之间的K值的方法称为交叉K函数(即公式2)。
通过本发明提供的方法,得到的结果如图2所示,其中,平均值为所得模拟结果的期望值,上下界为每个距离的上百分之五和下百分之五的K函数结果范围构成的置信区间。若观察值全在此区间上方,则参与计算的两类要素(即发起方和接收方法的点数据)在地理分布上具有相关性;若观察值全在此区间下方,则为无关。
在一种实施方式中,步骤S4具体包括:
其中,n表示安全多方计算双方的点数据的数量,ρb为数据集的最小外接矩形面积,最小外接矩形为参与计算双方的数据对应的最小外接矩形,参与计算双方的数据为点的集合。
具体来说,接收方从发起方处获得发起方数据的最小外接矩形参数,并与本地(接收方)最小外接矩形参数对比,得到面积ρb,单位为平方米,然后提取出参与计算的两个点集合中的最小外接矩形。
在一种实施方式中,最小外接矩形面积的计算方式为:
ρb=(Xmax-Xmin)×(Ymax-Ymin),其中X和Y为参与安全多方计算双方的最小外接矩形参数集合,Xmax和Xmin分别表示最小外接矩形的上下边界,Ymax和Ymin分别表示最小外接矩形的左右边界。
本发明以实现交叉K函数为例,提出一种基于MPC的交叉K函数实现空间数据分布模式分析方法,实现了在保证各方数据安全的同时,又能得到预期计算的结果。
为了更清楚地说明本发明的实施过程,下面通过一个交互示例予以详细介绍,请参见图3,本发明的方法涉及后台服务器以及节点(发送方MPC节点A、接收方MPC节点B)。
控制服务接收前端服务发送的计算请求后,根据节点的URL分别向MPC节点A、MPC节点B分发计算请求;
MPC节点A接收计算请求后,根据计算请求通过代理向MPC节点B发送连接邀请,MPC节点B接收计算请求,并接收邀请,向节点A返回回调,节点A收到节点B的回调,与接收方建立连接;
节点A和B根据计算请求各自读取本地空间数据并作预处理,并将本地空间数据转换为规定的点类型,然后节点A随机生成密钥,对布尔电路的每个门一次加密,生成混淆电路GC,获得第一数据标签,将混淆电路和第一数据标签发送至节点B,节点B执行OT协议,获取与数据匹配的第二数据标签,并获取节点A的第一数据标签和混淆电路,节点B利用双方的数据标签(第一数据标签和第二数据标签)对混淆电路进行逐个解密,得到计算结果(及双方数据的点距离矩阵Dpq),进行数据存储,然后发送至节点A;
节点A对计算结果进行后处理,得到最终计算结果,即观测值并进行数据存储;然后随机生成本地数据最小外接矩形中的任意点数据,并对生成的点数据执行前述的数据格式转换、MPC计算以及后处理过程,得到的计算结果作为模拟值;
最后,根据观测值与模拟值之间的关系,对参与节点的空间数据分布模式进行分析。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (7)
1.一种基于安全多方计算的空间数据分布模式分析方法,其特征在于,包括:
步骤S1:控制服务端接收前端发送的请求后,将请求分发至安全多方计算的参与节点,参与节点包括计算发起方和计算接收方,且预先将安全多方计算方法编译为布尔电路,并部署至对应的参与节点;
步骤S2:计算发起方和计算接收方各自将待进行安全多方计算的数据转换为预设的点类型;
步骤S3:计算发起方和计算接收方通过基于布尔电路的生成的混淆电路和执行不经意传输协议,获得安全多方计算结果,其中,安全多方计算结果为参与节点双方数据集合中包含的点类型数据之间的距离,通过参与节点双方共同运算获得,运算公式为:
Dpq=d(ap,bq) (1)
其中,p和q分别为两类点的编号,d(ap,bq)为ap点到bq点之间的距离,Dpq是一个二维矩阵,用于存储每对点之间的距离;
步骤S4:计算发起方对安全多方计算结果进行后处理,获得最终计算结果,将最终计算结果作为观测值;
步骤S5:随机生成本地数据最小外接矩形中的任意点数据,并对生成的点数据执行步骤S2~步骤S4,得到的计算结果作为模拟值;
步骤S6:根据观测值与模拟值之间的关系,对参与节点的空间数据分布模式进行分析。
2.如权利要求1所述的方法,其特征在于,步骤S3中参与节点通过基于布尔电路的生成的混淆电路和执行不经意传输协议,获得安全计算结果,具体包括:
步骤S3.1:计算发起方根据控制服务器分发的请求通过MPC代理向计算接收方发送连接邀请;计算接收方接收连接邀请并返回回调;计算发起方收到回调,与计算接收方建立长连接;
步骤S3.2:计算发起方随机生成加密密钥,制定加密规则,对布尔电路逐门加密,生成混淆电路;
步骤S3.3:计算发起方将混淆电路和加密数据发送给计算接收方,其中,加密数据为对应于发起发输入数据的第一数据标签;
步骤S3.4:计算接收方接收到混淆电路以及第一加密数据后,与计算发起方之间执行OT协议获得与计算接收方输入数据对应的第二数据标签;
步骤S3.5:计算接收方利用第一数据标签和第二数据标签对混淆电路进行解密获得计算结果;
步骤S3.6:计算接收方将计算结果发给计算发起方。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:设置元数据表和节点信息表,元数据表用以存储数据的元数据信息,节点信息表用以查询并发送请求,其中,元数据信息包括数据所在节点、数据数量、数据、坐标系,创建时间和名称;节点信息包括每个参与多方安全计算节点的ip、端口、服务URL、状态、地址、适用计算方法和所在地址。
4.如权利要求1所述的方法,其特征在于,控制服务端根据参与节点的服务URL将请求分发至安全多方计算的参与节点。
7.如权利要求6所述的方法,其特征在于,最小外接矩形面积的计算方式为:
ρb=(Xmax-Xmin)×(Ymax-Ymin),其中X和Y为参与安全多方计算双方的最小外接矩形参数集合,Xmax和Xmin分别表示最小外接矩形的上下边界,Ymax和Ymin分别表示最小外接矩形的左右边界。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911036740.XA CN111008256B (zh) | 2019-10-29 | 2019-10-29 | 一种基于安全多方计算的空间数据分布模式分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911036740.XA CN111008256B (zh) | 2019-10-29 | 2019-10-29 | 一种基于安全多方计算的空间数据分布模式分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111008256A true CN111008256A (zh) | 2020-04-14 |
CN111008256B CN111008256B (zh) | 2022-03-15 |
Family
ID=70111595
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911036740.XA Active CN111008256B (zh) | 2019-10-29 | 2019-10-29 | 一种基于安全多方计算的空间数据分布模式分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111008256B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111539041A (zh) * | 2020-07-08 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 一种安全选择方法和*** |
CN112184219A (zh) * | 2020-09-22 | 2021-01-05 | 远光软件股份有限公司 | 安全多方计算方法、电子设备及存储介质 |
CN112765631A (zh) * | 2021-01-26 | 2021-05-07 | 天津理工大学 | 一种基于区块链的安全多方计算方法 |
CN112861166A (zh) * | 2021-04-23 | 2021-05-28 | 浙江数秦科技有限公司 | 一种高效率安全多方计算方法 |
CN113472538A (zh) * | 2021-09-02 | 2021-10-01 | 富算科技(上海)有限公司 | 多方安全计算的结果隐私性检测方法、装置、设备及介质 |
CN113591146A (zh) * | 2021-07-29 | 2021-11-02 | 北京航空航天大学 | 基于合作的高效安全两方计算***及计算方法 |
CN114024674A (zh) * | 2021-11-23 | 2022-02-08 | 支付宝(杭州)信息技术有限公司 | 两方安全比较的方法及*** |
WO2022267770A1 (zh) * | 2021-06-24 | 2022-12-29 | 支付宝(杭州)信息技术有限公司 | 隐私计算数据资源发布、发现的方法、装置和*** |
WO2023115603A1 (zh) * | 2021-12-24 | 2023-06-29 | 浙江大学 | 一种基于半可信硬件的多方隐私计算方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2081143A1 (en) * | 2008-01-18 | 2009-07-22 | Sap Ag | Method and system for mediated secure computation |
US20130170492A1 (en) * | 2010-08-06 | 2013-07-04 | Dorian Lu | Communication method and system for a novel network |
CN109255247A (zh) * | 2018-08-14 | 2019-01-22 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN110138802A (zh) * | 2019-06-02 | 2019-08-16 | 四川虹微技术有限公司 | 用户特征信息获取方法、装置、区块链节点及存储介质 |
-
2019
- 2019-10-29 CN CN201911036740.XA patent/CN111008256B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2081143A1 (en) * | 2008-01-18 | 2009-07-22 | Sap Ag | Method and system for mediated secure computation |
US20130170492A1 (en) * | 2010-08-06 | 2013-07-04 | Dorian Lu | Communication method and system for a novel network |
CN109255247A (zh) * | 2018-08-14 | 2019-01-22 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN110138802A (zh) * | 2019-06-02 | 2019-08-16 | 四川虹微技术有限公司 | 用户特征信息获取方法、装置、区块链节点及存储介质 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111539041A (zh) * | 2020-07-08 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 一种安全选择方法和*** |
CN111539041B (zh) * | 2020-07-08 | 2020-11-13 | 支付宝(杭州)信息技术有限公司 | 一种安全选择方法和*** |
CN112184219A (zh) * | 2020-09-22 | 2021-01-05 | 远光软件股份有限公司 | 安全多方计算方法、电子设备及存储介质 |
CN112765631B (zh) * | 2021-01-26 | 2022-05-24 | 天津理工大学 | 一种基于区块链的安全多方计算方法 |
CN112765631A (zh) * | 2021-01-26 | 2021-05-07 | 天津理工大学 | 一种基于区块链的安全多方计算方法 |
CN112861166A (zh) * | 2021-04-23 | 2021-05-28 | 浙江数秦科技有限公司 | 一种高效率安全多方计算方法 |
WO2022267770A1 (zh) * | 2021-06-24 | 2022-12-29 | 支付宝(杭州)信息技术有限公司 | 隐私计算数据资源发布、发现的方法、装置和*** |
CN113591146A (zh) * | 2021-07-29 | 2021-11-02 | 北京航空航天大学 | 基于合作的高效安全两方计算***及计算方法 |
CN113591146B (zh) * | 2021-07-29 | 2024-02-13 | 北京航空航天大学 | 基于合作的高效安全两方计算***及计算方法 |
CN113472538A (zh) * | 2021-09-02 | 2021-10-01 | 富算科技(上海)有限公司 | 多方安全计算的结果隐私性检测方法、装置、设备及介质 |
CN113472538B (zh) * | 2021-09-02 | 2021-12-10 | 富算科技(上海)有限公司 | 多方安全计算的结果隐私性检测方法、装置、设备及介质 |
CN114024674A (zh) * | 2021-11-23 | 2022-02-08 | 支付宝(杭州)信息技术有限公司 | 两方安全比较的方法及*** |
CN114024674B (zh) * | 2021-11-23 | 2024-05-31 | 支付宝(杭州)信息技术有限公司 | 两方安全比较的方法及*** |
WO2023115603A1 (zh) * | 2021-12-24 | 2023-06-29 | 浙江大学 | 一种基于半可信硬件的多方隐私计算方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111008256B (zh) | 2022-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111008256B (zh) | 一种基于安全多方计算的空间数据分布模式分析方法 | |
Zhao et al. | Secure pub-sub: Blockchain-based fair payment with reputation for reliable cyber physical systems | |
CN110166446B (zh) | 一种基于安全多方计算的地理加权平均中心的实现方法 | |
Chen et al. | Highly efficient linear regression outsourcing to a cloud | |
Wang et al. | Secure optimization computation outsourcing in cloud computing: A case study of linear programming | |
JP4828355B2 (ja) | コンピュータによるデータ分類方法、コンピュータによる分類方法 | |
CN110414567B (zh) | 数据处理方法、装置和电子设备 | |
CN114401079B (zh) | 多方联合信息价值计算方法、相关设备及存储介质 | |
Hao et al. | Efficient, private and robust federated learning | |
CN114595835B (zh) | 基于联邦学习的模型训练方法及装置、设备、存储介质 | |
JPWO2017099117A1 (ja) | 事前計算装置、方法、およびコンピュータ読取可能な記録媒体、並びにベクトル乗算装置、および方法 | |
Som et al. | Confusion and diffusion of color images with multiple chaotic maps and chaos-based pseudorandom binary number generator | |
CN113591097A (zh) | 业务数据处理方法、装置、电子设备及存储介质 | |
Haider et al. | An Innovative approach towards image encryption by using novel PRNs and S-boxes Modeling techniques | |
Niu et al. | Privacy‐preserving statistical computing protocols for private set intersection | |
Zhang et al. | Security analysis and improvement of a public auditing scheme for secure data storage in fog-to-cloud computing | |
Zhou et al. | PPTA: A location privacy-preserving and flexible task assignment service for spatial crowdsourcing | |
CN114239018A (zh) | 保护隐私数据的共有数据数目确定方法和*** | |
CN115982779B (zh) | 一种数据匿名化方法、装置、电子设备及存储介质 | |
CN113901500B (zh) | 图拓扑嵌入方法、装置、***、设备及介质 | |
CN116681141A (zh) | 隐私保护的联邦学习方法、终端及存储介质 | |
Zhao et al. | Information security of new media art platform of distributed system based on blockchain technology | |
Dehghan et al. | Privacy‐preserving collision detection of moving objects | |
Sophia et al. | Secure storage of lung brain multi-modal medical images using DNA homomorphic encryption | |
CN111049814B (zh) | 一种在边缘计算环境中针对污染攻击的计算验证的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |