CN105138923A - 一种保护隐私的时间序列相似度计算方法 - Google Patents
一种保护隐私的时间序列相似度计算方法 Download PDFInfo
- Publication number
- CN105138923A CN105138923A CN201510486712.3A CN201510486712A CN105138923A CN 105138923 A CN105138923 A CN 105138923A CN 201510486712 A CN201510486712 A CN 201510486712A CN 105138923 A CN105138923 A CN 105138923A
- Authority
- CN
- China
- Prior art keywords
- participant
- time series
- computing method
- similarity
- square value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/70—Arrangements for image or video recognition or understanding using pattern recognition or machine learning
- G06V10/74—Image or video pattern matching; Proximity measures in feature spaces
- G06V10/75—Organisation of the matching processes, e.g. simultaneous or sequential comparisons of image or video features; Coarse-fine approaches, e.g. multi-scale approaches; using context analysis; Selection of dictionaries
- G06V10/751—Comparing pixel values or logical combinations thereof, or feature values having positional relevance, e.g. template matching
- G06V10/7515—Shifting the patterns to accommodate for positional errors
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Artificial Intelligence (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Multimedia (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种保护隐私的时间序列相似度计算方法,包括以下操作步骤:S1:将参与双方进行分组为第一参与方和第二参与方,并对第一参与方和第二参与方分别赋予相应的第一时间序列和第二时间序列,同时,在所述第一时间序列中设置有n个k维序列点,所述第二时间序列中设置有m个k维序列点;S2:令第一参与方和第二参与方利用同态加密方式计算欧式距离平方值;S3:令第一参与方和第二参与方实现欧式距离平方值的秘密共享;S4:将第一参与方和第二参与方的相似度结果进行计算。通过上述方式,本发明能够提供一种保护隐私的时间序列相似度计算方法,具有安全性高,适应性强等优点,在保护隐私的时间序列相似度计算的普及上有着广泛的市场前景。
Description
技术领域
本发明涉及一种数据隐私保护方法,特别是涉及一种保护隐私的时间序列相似度计算方法。
背景技术
时间序列的相似性度量是衡量两个时间序列的相似程度的方法;它是时间序列分类,聚类,异常发现等诸多数据挖掘问题的基础,也是时间序列挖掘的核心问题之一。早期,相似性度量算法大部分是欧式距离或者其方法的变体。然而,各类实验已经有力地表明,基于欧式距离的时间序列相似度非常脆弱,并对于序列细节之处的波动干扰不能有效的进行处理。时间序列相似度度量的另一经典算法动态时间弯曲算法(DynamicTimeWarping,DTW),尽管在算法复杂度上高于前者,但其能够很好的克服序列的波动带来的影响,并支持不同长度序列之间的形状匹配。正是由于这种灵活性,DTW被广泛应用于科学,医学,工业和金融业。
DTW算法主要用于时间序列的相似度计算,在保护隐私的时间序列相似度计算方法中,两时间序列分别来自不同用户,为了保证用户的私有数据隐私安全,双方分别将各自的时间序列发送到第三方,由第三方完成计算,并将结果反馈给用户,在第三方完全可信的基础上,保护隐私的时间序列相似度计算得以实现。而在现实生活中,完全可信赖的第三方这一假设通常是不成立的。由此可见,一个安全可靠的保护隐私的时间序列相似度计算方法十分必要。
发明内容
本发明主要解决的技术问题是:如何提供一种保护隐私的时间序列相似度计算框架,在不泄露任一参与方私有数据信息的前提下,合作完成相似度计算。
为解决上述技术问题,本发明采用的一个技术方案是:提供一种保护隐私的时间序列相似度计算方法,包括以下操作步骤:
S1:将参与双方进行分组为第一参与方和第二参与方,并对第一参与方和第二参与方分别赋予相应的第一时间序列和第二时间序列,同时,在所述第一时间序列中设置有n个k维序列点,所述第二时间序列中设置有m个k维序列点;
S2:令第一参与方和第二参与方利用同态加密方式计算欧式距离平方值;
S3:令第一参与方和第二参与方实现欧式距离平方值的秘密共享;
S4:将第一参与方和第二参与方的相似度结果进行计算。
在本发明一个较佳实施例中,在步骤S2中,利用加密系统中的加乘法同态性质,将持有加密数据的第一参与方和第二参与方基于密文计算出欧式距离的平方值,平方值以密文形式由第一参与方或第二参与方持有。
在本发明一个较佳实施例中,在步骤S2中,所述同态加密方式设置为通过加法同态加密系统,所述第二参与方生成加法同态加密密钥对,同时对第二时间序列进行加密,并且将加密后的第二时间序列与同态加密密钥对发送至第一参与方。
在本发明一个较佳实施例中,所述第二参与方同态加密密钥对满足公式和,同时得出和。
在本发明一个较佳实施例中,在步骤S2中,所述第一参与方接收加密后的第二时间序列与同态加密密钥对后,利用公式计算出每对序列点之间加密后的欧式距离平方值,形成欧式距离平方值密文。
在本发明一个较佳实施例中,在步骤S3中,所述第一参与方产生与欧式距离平方值密文同等个数的随机数,同时利用随机数构成随机数向量,利用加密系统的加乘法同态性质计算,得到,并将结果发送给第二参与方;
所述第二参与方在接收到数据后,利用私钥D解密,得到向量,同时将元素转化为明文形式的,其中,。
在本发明一个较佳实施例中,在步骤S4中,所述第一参与方和第二参与方相似度结果进行计算时基于FGC框架进行。
在本发明一个较佳实施例中,在步骤S4中,令第二参与方的随机数向量和第一参与方的向量为输入后,基于FGC框架提供的加法计算单元和最小值选择单元,完成相似度矩阵的填充,得出阵顶角元素,在填充计算过程中,数据均为加密状态。
在本发明一个较佳实施例中,在步骤S4中,第一参与方或第二参与方对矩阵顶角元素解密,得到两方的相似度明文结果。
在本发明一个较佳实施例中,所述第一参与方或第二参与方可互换。
本发明的有益效果是:基于算法实现的保护隐私的时间序列相似度比较方法不但安全性高,适应性强,且对于其他时间序列相似度度量方法,如LCSS,EDR等的隐私保护实现,有着极大的借鉴意义。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图,其中:
图1是本发明的一种保护隐私的时间序列相似度计算方法一较佳实施例的原理示意图;
图2是本发明的一种保护隐私的时间序列相似度计算方法一较佳实施例的轨迹数据示意图。
具体实施方式
下面将对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例提供如下技术方案。
请参阅图1-2,在本实施例中提供一种保护隐私的时间序列相似度计算方法,所述的保护隐私的时间序列相似度计算方法包括以下操作步骤:
S1:将参与双方进行分组为第一参与方和第二参与方,并对第一参与方和第二参与方分别赋予相应的第一时间序列和第二时间序列,同时,在所述第一时间序列中设置有n个k维序列点,所述第二时间序列中设置有m个k维序列点;
S2:令第一参与方和第二参与方利用同态加密方式计算欧式距离平方值;
S3:令第一参与方和第二参与方实现欧式距离平方值的秘密共享;
S4:将第一参与方和第二参与方的相似度结果进行计算。
所述步骤S2中,利用加密系统中的加乘法同态性质,将持有加密数据的第一参与方和第二参与方基于密文计算出欧式距离的平方值,平方值以密文形式由第一参与方或第二参与方持有。所述同态加密方式设置为通过加法同态加密系统,所述第二参与方生成加法同态加密密钥对,同时对第二时间序列进行加密,并且将加密后的第二时间序列与同态加密密钥对发送至第一参与方,所述第二参与方同态加密密钥对满足公式和,同时得出和。所述第一参与方接收加密后的第二时间序列与同态加密密钥对后,利用公式计算出每对序列点之间加密后的欧式距离平方值,形成欧式距离平方值密文。
所述步骤S3中,所述第一参与方产生与欧式距离平方值密文同等个数的随机数,同时利用随机数构成随机数向量,利用加密系统的加乘法同态性质计算,得到,并将结果发送给第二参与方。所述第二参与方在接收到数据后,利用私钥D解密,得到向量,同时将元素转化为明文形式的,其中,。
所述步骤S4中,所述第一参与方和第二参与方相似度结果进行计算时基于FGC框架进行。令第二参与方的随机数向量和第一参与方的向量为输入后,基于FGC框架提供的加法计算单元和最小值选择单元,完成相似度矩阵的填充,得出阵顶角元素,在填充计算过程中,数据均为加密状态。第一参与方或第二参与方对矩阵顶角元素解密,得到两方的相似度明文结果。其中,上述步骤中,所述第一参与方或第二参与方可互换。
在一个具体实施例中,所述的保护隐私的时间序列相似度计算方法包括:两参与方Alice和Bob,分别持有时间序列Q和C,其中,Q包含了n个k维序列点,C包含了m个k维序列点,计算中保证双方数据信息无泄漏。
我们假设Alice和Bob都是半诚实的,两方将严格的执行协议,但是计算过程中两方也会尽可能的根据中间信息推测出更多的额外信息。
具体包括如下操作步骤:
(1)所述两端利用同态加密性质计算欧式距离平方值:
利用Paillier加密系统的加法同态性质,数据持有双方可以方便基于密文计算出欧式距离的平方值,其值以密文形式由一方(如Bob)持有。
(2)所述两端实现欧式距离平方值的秘密共享:
所述欧式距离平方值密文持有端(如Bob),产生与密文同等个数的随机数,构成随机数向量,利用Paillier加密机制的加乘法同态性质计算,得到,并将结果发送给所述Alice端。
所述Alice端在接收到来自所述Bob端的数据后,借助私钥D解密,得到向量,即元素为明文形式的。
(3)所述两端基于FGC框架计算相似度结果:
以Alice端的随机数向量和Bob端的向量为输入,基于FGC框架提供的加法计算单元和最小值选择单元,可以顺利完成相似度矩阵的填充,在计算过程中,数据均为加密状态,最终,只需对矩阵顶角元素解密,即可得到两方的相似度明文结果。
优选地,步骤(1)中的所述同态加密方法通过加法同态加密系统生成加法同态加密密钥对,且满足以及,则以及。
优选地,步骤(2)中的所述随机数向量必须足够大,以保证Alice端无法根据推测出任何关于欧式距离平方值的信息。
在另外一个具体实施例中,将两个参与方分别称为Alice和Bob,问题的形式化定义如下:参与者Alice持有时间序列Q,其中Q包含了n个d维序列点;参与者Bob持有时间序列C,C包含了m个d维序列点;在不向对方泄露轨迹也不借助第三方的情况下,计算出两方序列的相似度值,并且双方同时知道比较的结果。
其中,我们假设Alice和Bob都是半诚实的,两方将严格的执行协议,但是计算过程中两方也会尽可能的根据中间信息推测出更多的额外信息。
本发明采用同态加密系统和GarbledCircuits技术,设计出在不泄露任何参与方私有数据信息的前提下,两参与方合作完成两时序序列的相似度计算。方法具体包括了三个阶段:
第一阶段,利用同态加密算法,Alice和Bob合作计算出所有序列点对之间的欧式距离平方值,计算过程中不会泄漏与两参与方输入数据相关的任何信息。在这一阶段,为保证数据的隐私与安全,Alice生成一对的同态的公钥加密系统的密钥对,加密本地时间序列Q后,将其与公钥一起发送给Bob。
Bob接收到来自Alice的加密时间序列Q和公钥E后,利用公式,可以计算得到每对序列点之间的加密后的欧式距离平方值。
第二阶段,Alice和Bob利用Paillier加密机制的加乘法同态性质实现秘密共享。Bob产生与密文同等个数的随机数,构成随机数向量,利用Paillier加密机制的加乘法同态性质计算,得到,并将结果发送给所述Alice端。Alice端在接收到来自所述Bob端的数据后,借助私钥D解密,得到向量,显然,从而实现了将结果由两参与方和共享。
第三阶段,以Alice端的随机数向量和Bob端的向量为输入,基于FGC框架提供的加法计算单元和最小值选择单元,可以顺利完成相似度矩阵的填充,在计算过程中,数据均为加密状态,最终,只需对矩阵顶角元素解密,即可得到两方的相似度明文结果。
从本发明技术方案可以看出,只需分析两参与方能否通过接收到的另一方所发送的信息来推断出其私有数据信息,若不能,则可说明方法是安全的。
在具体的分析过程中,步骤(1)中首先分析参与方Alice端的私有信息是否会泄漏,Bob端可以得到和公钥E,Paillier同态加密系统的语义安全特性保证了攻击者无法由给定密文导出任何相关明文信息,因此,Bob无法由推测得到的任何信息。步骤(3)中,Alice和Bob借助FGC框架中GarbledCircuit中的加法计算单元和最小值选择单元,完成相似度矩阵的更新,基于Yao电路的安全性,我们认为该加法计算和最小值选择过程不会泄露任何的私有信息。在本发明的算法执行过程的其他各个步骤中,Alice没有向Bob发送任何数据,综合以上分析可知,在本发明的算法执行过程中,Alice的私有数据没有任何泄露。
另一方面,在本发明的执行过程中,除了步骤(3)的矩阵更新部分的交互之外,Bob只向Alice发送数据,显然,Alice只能通过解密得到,由于随机数足够大,Alcie并无法得到Bob的任何私有数据信息,因此,本发明的执行过程保证了Bob私有信息不会泄露。所以,基于同态加密系统和GarbledCircuits电路的安全性,本发明检测过程是安全的,任何参与方的私有数据都不会发生泄露。
具体实施为,假设Alice持有基于轨迹数据的二维时间序列Q,Bob持有基于轨迹数据的二维时间序列C,如图2所示,轨迹序列Q包含7个位置点信息,C包含5个位置点信息。
两方将通过合作计算,完成两轨迹序列的相似度计算,并且保证,计算过程中双方的私有数据信息不会泄露。
具体实施步骤如下:预处理:使用DTW计算两条轨迹序列的相似度,需要构造一个的矩阵(n=7,m=5),其中,对应序列点和间的欧式距离平方值。
(1)所述两端利用Paillier加密系统的加法同态性质,数据持有双方可以方便基于密文计算出欧式距离的平方值,其值以密文形式由一方(如Bob)持有,具体步骤如下所示:
步骤一:Alice产生同态加密密钥对,对轨迹序列Q的每一个元素加密,将加密后得到的向量和公钥发送到Bob端。
步骤二:Bob接收到来自Alice的加密时间序列Q和公钥E后,利用公式,可以计算得到每对序列点之间的加密后的欧式距离平方值。
(2)Alice和Bob利用Paillier加密机制的加乘法同态性质实现加法秘密共享。具体实施步骤如下:
步骤一:Bob产生与向量同等个数的随机数,构成随机数向量,随机数足够大以保证结果的安全性,计算,得到,并将其发送给Alice。
步骤二:Alice端在接收到来自Bob的数据后,借助私钥解密,得到向量。
(3)所述两端基于FGC框架合作完成相似度矩阵的填充,并得到两端的相似度明文结果。具体实施步骤如下:
步骤一:以Alice端的随机数向量和Bob端的向量为输入,基于FGC框架中GarbledCircuit提供的加法计算单元和最小值选择单元,可以顺利完成相似度矩阵的填充,在矩阵更新过程中,数据均为加密状态,不会造成信息泄露,图中加粗部分为路径选择过程。最终,只需对矩阵顶角元素解密,即可得到两方的相似度明文结果。
本发明的有益效果是:
(1)DTW算法是时间序列相似性度量的经典方法,能够有效的反映序列的相似度,在各个领域都得到了广泛应用。基于DTW算法实现的保护隐私的时间序列相似度比较方法不但安全性高,适应性强,且对于其他时间序列相似度度量方法,如LCSS,EDR等的隐私保护实现,有着极大的借鉴意义;
(2)该计算方法能够确保持有时间序列的两方不能得到除了相似度以外的其他任何信息,从而同时保护了两方的私有数据信息;
(3)该框架针对轨迹相似度的计算特点,通过结合同态加密和Yao协议,显著提高了计算性能;
(4)时间序列相似度计算方法(如LCSS,EDR等)中主要涉及到欧式距离计算,最小值选择最大值选择等操作,这些操作在本文提出的计算方法中均可得到实现,适用性极强。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种保护隐私的时间序列相似度计算方法,其特征在于,包括以下操作步骤:
S1:将参与双方进行分组为第一参与方和第二参与方,并对第一参与方和第二参与方分别赋予相应的第一时间序列和第二时间序列,同时,在所述第一时间序列中设置有n个k维序列点,所述第二时间序列中设置有m个k维序列点;
S2:令第一参与方和第二参与方利用同态加密方式计算欧式距离平方值;
S3:令第一参与方和第二参与方实现欧式距离平方值的秘密共享;
S4:将第一参与方和第二参与方的相似度结果进行计算。
2.根据权利要求1所述的保护隐私的时间序列相似度计算方法,其特征在于,所述步骤S2中,利用加密系统中的加乘法同态性质,将持有加密数据的第一参与方和第二参与方基于密文计算出欧式距离的平方值,平方值以密文形式由第一参与方或第二参与方持有。
3.根据权利要求2所述的保护隐私的时间序列相似度计算方法,其特征在于,所述步骤S2中,所述同态加密方式设置为通过加法同态加密系统,所述第二参与方生成加法同态加密密钥对,同时对第二时间序列进行加密,并且将加密后的第二时间序列与同态加密密钥对发送至第一参与方。
4.根据权利要求3所述的保护隐私的时间序列相似度计算方法,其特征在于,所述第二参与方同态加密密钥对满足公式和,同时得出和。
5.根据权利要求2-4中任意一项所述的保护隐私的时间序列相似度计算方法,其特征在于,所述步骤S2中,所述第一参与方接收加密后的第二时间序列与同态加密密钥对后,利用公式计算出每对序列点之间加密后的欧式距离平方值,形成欧式距离平方值密文。
6.根据权利要求5所述的保护隐私的时间序列相似度计算方法,其特征在于,所述步骤S3中,所述第一参与方产生与欧式距离平方值密文同等个数的随机数,同时利用随机数构成随机数向量,利用加密系统的加乘法同态性质计算,得到,并将结果发送给第二参与方;所述第二参与方在接收到数据后,利用私钥D解密,得到向量,同时将元素转化为明文形式的,其中,。
7.根据权利要求6所述的保护隐私的时间序列相似度计算方法,其特征在于,所述步骤S4中,所述第一参与方和第二参与方相似度结果进行计算时基于FGC框架进行。
8.根据权利要求7所述的保护隐私的时间序列相似度计算方法,其特征在于,所述步骤S4中,令第二参与方的随机数向量和第一参与方的向量为输入后,基于FGC框架提供的加法计算单元和最小值选择单元,完成相似度矩阵的填充,得出阵顶角元素,在填充计算过程中,数据均为加密状态。
9.根据权利要求8所述的保护隐私的时间序列相似度计算方法,其特征在于,所述步骤S4中,第一参与方或第二参与方对矩阵顶角元素解密,得到两方的相似度明文结果。
10.根据权利要求3-4、5、6-8中任意一项所述的保护隐私的时间序列相似度计算方法,其特征在于,所述第一参与方或第二参与方可互换。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510486712.3A CN105138923B (zh) | 2015-08-11 | 2015-08-11 | 一种保护隐私的时间序列相似度计算方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510486712.3A CN105138923B (zh) | 2015-08-11 | 2015-08-11 | 一种保护隐私的时间序列相似度计算方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105138923A true CN105138923A (zh) | 2015-12-09 |
CN105138923B CN105138923B (zh) | 2019-01-08 |
Family
ID=54724267
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510486712.3A Active CN105138923B (zh) | 2015-08-11 | 2015-08-11 | 一种保护隐私的时间序列相似度计算方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105138923B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529596A (zh) * | 2016-11-11 | 2017-03-22 | 国网上海市电力公司 | 一种基于可穿戴设备的室内、室外场景识别方法 |
CN106788962A (zh) * | 2016-12-13 | 2017-05-31 | 电子科技大学 | 隐私保护下的向量相似性判断方法 |
CN107145791A (zh) * | 2017-04-07 | 2017-09-08 | 哈尔滨工业大学深圳研究生院 | 一种具有隐私保护的K‑means聚类方法及系统 |
CN107347061A (zh) * | 2017-06-16 | 2017-11-14 | 哈尔滨工业大学深圳研究生院 | 基于安全多方下的时间序列异常检测方法及系统 |
CN110321722A (zh) * | 2019-07-08 | 2019-10-11 | 济南大学 | Dna序列相似率安全计算方法及系统 |
CN110609831A (zh) * | 2019-08-27 | 2019-12-24 | 浙江工商大学 | 基于隐私保护和安全多方计算的数据链接方法 |
CN111444544A (zh) * | 2020-06-12 | 2020-07-24 | 支付宝(杭州)信息技术有限公司 | 针对多方的隐私数据进行聚类的方法和装置 |
WO2021197037A1 (zh) * | 2020-04-01 | 2021-10-07 | 支付宝(杭州)信息技术有限公司 | 双方联合进行数据处理的方法及装置 |
CN114172631A (zh) * | 2022-02-14 | 2022-03-11 | 支付宝(杭州)信息技术有限公司 | 一种基于秘密分享的排序方法和系统 |
CN116204918A (zh) * | 2023-01-17 | 2023-06-02 | 内蒙古科技大学 | 自然语言处理中的文本相似度保密计算方法及设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101964034A (zh) * | 2010-09-30 | 2011-02-02 | 浙江大学 | 一种模式信息损失最小化的序列类数据隐私保护方法 |
CN104680072A (zh) * | 2015-03-16 | 2015-06-03 | 福建师范大学 | 基于语义的个性化轨迹数据隐私保护方法 |
-
2015
- 2015-08-11 CN CN201510486712.3A patent/CN105138923B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101964034A (zh) * | 2010-09-30 | 2011-02-02 | 浙江大学 | 一种模式信息损失最小化的序列类数据隐私保护方法 |
CN104680072A (zh) * | 2015-03-16 | 2015-06-03 | 福建师范大学 | 基于语义的个性化轨迹数据隐私保护方法 |
Non-Patent Citations (4)
Title |
---|
AN LIU 等: "Efficient Secure Similarity Computation on Encrypted Trajectory Data", 《ICDE CONFERENCE 2015》 * |
赵家石 等: "一种隐私保护的在线相似轨迹挖掘方法", 《哈尔滨工业大学学报》 * |
赵洪斌 等: "移动对象轨迹时空相似性度量方法", 《计算机工程与应用》 * |
霍峥 等: "轨迹隐私保护技术研究", 《计算机学报》 * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529596A (zh) * | 2016-11-11 | 2017-03-22 | 国网上海市电力公司 | 一种基于可穿戴设备的室内、室外场景识别方法 |
CN106529596B (zh) * | 2016-11-11 | 2019-09-06 | 国网上海市电力公司 | 一种基于可穿戴设备的室内、室外场景识别方法 |
CN106788962B (zh) * | 2016-12-13 | 2020-04-14 | 电子科技大学 | 隐私保护下的向量相似性判断方法 |
CN106788962A (zh) * | 2016-12-13 | 2017-05-31 | 电子科技大学 | 隐私保护下的向量相似性判断方法 |
CN107145791A (zh) * | 2017-04-07 | 2017-09-08 | 哈尔滨工业大学深圳研究生院 | 一种具有隐私保护的K‑means聚类方法及系统 |
CN107145791B (zh) * | 2017-04-07 | 2020-07-10 | 哈尔滨工业大学深圳研究生院 | 一种具有隐私保护的K-means聚类方法及系统 |
WO2018227907A1 (zh) * | 2017-06-16 | 2018-12-20 | 哈尔滨工业大学深圳研究生院 | 基于安全多方下的时间序列异常检测方法及系统 |
CN107347061A (zh) * | 2017-06-16 | 2017-11-14 | 哈尔滨工业大学深圳研究生院 | 基于安全多方下的时间序列异常检测方法及系统 |
CN110321722A (zh) * | 2019-07-08 | 2019-10-11 | 济南大学 | Dna序列相似率安全计算方法及系统 |
CN110321722B (zh) * | 2019-07-08 | 2021-11-09 | 济南大学 | Dna序列相似率安全计算方法及系统 |
CN110609831A (zh) * | 2019-08-27 | 2019-12-24 | 浙江工商大学 | 基于隐私保护和安全多方计算的数据链接方法 |
CN110609831B (zh) * | 2019-08-27 | 2020-07-03 | 浙江工商大学 | 基于隐私保护和安全多方计算的数据链接方法 |
WO2021197037A1 (zh) * | 2020-04-01 | 2021-10-07 | 支付宝(杭州)信息技术有限公司 | 双方联合进行数据处理的方法及装置 |
CN111444544A (zh) * | 2020-06-12 | 2020-07-24 | 支付宝(杭州)信息技术有限公司 | 针对多方的隐私数据进行聚类的方法和装置 |
CN114172631A (zh) * | 2022-02-14 | 2022-03-11 | 支付宝(杭州)信息技术有限公司 | 一种基于秘密分享的排序方法和系统 |
CN114172631B (zh) * | 2022-02-14 | 2022-05-06 | 支付宝(杭州)信息技术有限公司 | 一种基于秘密分享的排序方法和系统 |
CN116204918A (zh) * | 2023-01-17 | 2023-06-02 | 内蒙古科技大学 | 自然语言处理中的文本相似度保密计算方法及设备 |
CN116204918B (zh) * | 2023-01-17 | 2024-03-26 | 内蒙古科技大学 | 自然语言处理中的文本相似度保密计算方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN105138923B (zh) | 2019-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105138923A (zh) | 一种保护隐私的时间序列相似度计算方法 | |
CN109525386B (zh) | 一种基于Paillier同态加密私有交集和的方法 | |
CN103581175B (zh) | 一种安全的数据聚合方法 | |
CN103796199B (zh) | 移动非平衡网络中可认证非对称群组秘钥协商方法 | |
CN104202145A (zh) | 针对sm4密码算法轮函数输出的选择明文或密文侧信道能量分析攻击的方法 | |
Ge et al. | Security analysis of a privacy-preserving decentralized key-policy attribute-based encryption scheme | |
WO2016173646A1 (en) | Method and system for providing homomorphically encrypted data on a client | |
Sasi et al. | A general comparison of symmetric and asymmetric cryptosystems for WSNs and an overview of location based encryption technique for improving security | |
US20170366338A1 (en) | Method and system for providing encrypted data | |
CN102970143A (zh) | 采用加法同态加密方法进行安全计算双方持有数和的指数的方法 | |
CN104468612A (zh) | 基于对称加密的保护隐私的属性匹配方法 | |
CN105763333A (zh) | 一种非对称密钥的协商方法及系统 | |
CN104618332A (zh) | 基于符号边值二叉决策图的安全两方计算方法和系统 | |
CN102710661A (zh) | 云存储与聚合架构及其数据存储与聚合方法 | |
Mewada et al. | Exploration of efficient symmetric AES algorithm | |
Shi et al. | An obfuscatable aggregatable signcryption scheme for unattended devices in IoT systems | |
Joshi et al. | Secure authentication approach using Diffie-Hellman key exchange algorithm for WSN | |
JunLi et al. | Email encryption system based on hybrid AES and ECC | |
Olumide et al. | A hybrid encryption model for secure cloud computing | |
Mewada et al. | Exploration of efficient symmetric algorithms | |
Zeng et al. | Cryptanalyzing an image encryption algorithm based on scrambling and Veginère cipher | |
CN104320249A (zh) | 一种基于身份的抗弹性泄漏加密方法和系统 | |
CN115865311B (zh) | 一种恒定轮次安全多方计算协议的优化方法和系统 | |
CN104601323A (zh) | 基于bdd解决社会主义百万富翁问题的方法 | |
KR102304831B1 (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |