CN111008256B - 一种基于安全多方计算的空间数据分布模式分析方法 - Google Patents

一种基于安全多方计算的空间数据分布模式分析方法 Download PDF

Info

Publication number
CN111008256B
CN111008256B CN201911036740.XA CN201911036740A CN111008256B CN 111008256 B CN111008256 B CN 111008256B CN 201911036740 A CN201911036740 A CN 201911036740A CN 111008256 B CN111008256 B CN 111008256B
Authority
CN
China
Prior art keywords
data
calculation
party
initiator
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911036740.XA
Other languages
English (en)
Other versions
CN111008256A (zh
Inventor
朱欣焰
安瑞
沈硕
佘冰
谢翔
孙立林
谢红军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Juzix Technology Shenzhen Co ltd
Wuhan University WHU
Original Assignee
Juzix Technology Shenzhen Co ltd
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Juzix Technology Shenzhen Co ltd, Wuhan University WHU filed Critical Juzix Technology Shenzhen Co ltd
Priority to CN201911036740.XA priority Critical patent/CN111008256B/zh
Publication of CN111008256A publication Critical patent/CN111008256A/zh
Application granted granted Critical
Publication of CN111008256B publication Critical patent/CN111008256B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/29Geographical information databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2471Distributed queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Remote Sensing (AREA)
  • Fuzzy Systems (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于安全多方计算的空间数据分布模式分析方法,首先,由控制服务端接收前端发送的请求,并将请求分发至安全多方计算的参与节点,然后计算发起方和计算接收方各自将待进行安全多方计算的数据转换为预设的点类型;接着计算发起方和计算接收方通过基于布尔电路的生成的混淆电路和执行不经意传输协议,获得安全多方计算结果,接下来发起方对安全计算结果进行后处理,获得最终计算结果,然后随机生成本地数据最小外接矩形中的任意点数据,并生成通过前述步骤生成模拟值,最后根据观测值与模拟值之间的关系,对参与节点的空间数据分布模式进行分析,本发明的方法,计算双方数据均未被泄露,有效保护了数据的隐私性。

Description

一种基于安全多方计算的空间数据分布模式分析方法
技术领域
本发明涉及密码学与空间信息交叉技术领域,具体涉及一种基于安全多方计算的空间数据分布模式分析方法。
背景技术
随着各行业信息化进程的快速发展,区域路网数据、人口分布数据等地理空间基础数据的应用领域越来越广泛,并且与各个行业的结合也越来越紧密。地理空间基础数据已广泛应用于城市规划、路网规划、人口布局等各个领域中,且数据需求量大。
本申请发明人在实施本发明的过程中,发现现有技术的方法,至少存在如下技术问题:
传统的空间数据共享,一般是由各个数据持有方将数据发送至共享平台进行处理,这样虽能有效利用多方数据挖掘出有用的信息,但在数据发送以及在共享平台处理的过程中伴随着极大的数据泄露的风险。随着人们对数据隐私的日益重视以及对海量数据交叉计算的迫切需求,不同部门、不同单位之间的数据共享成为了一个亟待解决的难题。
由此可知,现有技术中的方法存在安全性不高的技术问题。
发明内容
有鉴于此,本发明提供了一种基于安全多方计算的空间数据分布模式分析方法,用以解决或者至少部分解决现有技术中的方法存在的安全性不高的技术问题。
为了解决上述技术问题,本发明提供了一种基于安全多方计算的空间数据分布模式分析方法,包括:
步骤S1:控制服务端接收前端发送的请求后,将请求分发至安全多方计算的参与节点,参与节点包括计算发起方和计算接收方,且预先将安全多方计算方法编译为布尔电路,并部署至对应的参与节点;
步骤S2:计算发起方和计算接收方各自将待进行安全多方计算的数据转换为预设的点类型;
步骤S3:计算发起方和计算接收方通过基于布尔电路的生成的混淆电路和执行不经意传输协议,获得安全多方计算结果,其中,安全多方计算结果为参与节点双方数据集合中包含的点类型数据之间的距离,通过参与节点双方共同运算获得,运算公式为:
Dpq=d(ap,bq) (1)
其中,p和q分别为两类点的编号,d(ap,bq)为ap点到bq点之间的距离,Dpq是一个二维矩阵,用于存储每对点之间的距离;
步骤S4:计算发起方对安全多方计算结果进行后处理,获得最终计算结果,将最终计算结果作为观测值;
步骤S5:随机生成本地数据最小外接矩形中的任意点数据,并对生成的点数据执行步骤S2~步骤S4,得到的计算结果作为模拟值;
步骤S6:根据观测值与模拟值之间的关系,对参与节点的空间数据分布模式进行分析。
在一种实施方式中,步骤S3中参与节点通过基于布尔电路的生成的混淆电路和执行不经意传输协议,获得安全计算结果,具体包括:
步骤S3.1:计算发起方根据控制服务器分发的请求通过MPC代理向计算接收方发送连接邀请;计算接收方接收连接邀请并返回回调;计算发起方收到回调,与计算接收方建立长连接;
步骤S3.2:计算发起方随机生成加密密钥,制定加密规则,对布尔电路逐门加密,生成混淆电路;
步骤S3.3:计算发起方将混淆电路和加密数据发送给计算接收方,其中,加密数据为对应于发起发输入数据的第一数据标签;
步骤S3.4:计算接收方接收到混淆电路以及第一加密数据后,与计算发起方之间执行OT协议获得与计算接收方输入数据对应的第二数据标签;
步骤S3.5:计算接收方利用第一数据标签和第二数据标签对混淆电路进行解密获得计算结果;
步骤S3.6:计算接收方将计算结果发给计算发起方。
在一种实施方式中,所述方法还包括:设置元数据表和节点信息表,元数据表用以存储数据的元数据信息,节点信息表用以查询并发送请求,其中,元数据信息包括数据所在节点、数据数量、数据、坐标系,创建时间和名称;节点信息包括每个参与多方安全计算节点的ip、端口、服务URL、状态、地址、适用计算方法和所在地址。
在一种实施方式中,控制服务端根据参与节点的服务URL将请求分发至安全多方计算的参与节点。
在一种实施方式中,步骤S4中后处理的公式为:
Figure BDA0002251708410000031
其中,ρb表示参与多方安全计算的双方两组数据的最小外接矩形面积,n为点的数量,I()为指示函数,若D小于t为1,否则为0,t为指定距离,
Figure BDA0002251708410000032
n为统计点的数量,i和j为点的编号,dij为i点到j点之间的距离。
在一种实施方式中,步骤S4具体包括:
步骤S4.1:将安全多方计算结果构成的D集合与距离t进行比较,如果Dpq<t,则在结果中累加1,最终得到求和结果
Figure BDA0002251708410000033
其中,D集合存储点对距离;
步骤S4.2:根据求和结果,采用交叉K函数计算,计算公式为
Figure BDA0002251708410000034
其中,n表示安全多方计算双方的点数据的数量,ρb为数据集的最小外接矩形面积,最小外接矩形为参与安全多方计算双方的数据对应的最小外接矩形,参与安全多方计算双方的数据为点的集合。
在一种实施方式中,最小外接矩形面积的计算方式为:
ρb=(Xmax-Xmin)×(Ymax-Ymin),其中X和Y为参与安全多方计算双方的最小外接矩形参数集合,Xmax和Xmin分别表示最小外接矩形的上下边界,Ymax和Ymin分别表示最小外接矩形的左右边界。
本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:
本发明提供的一种基于安全多方计算的空间数据分布模式分析方法,首先由控制服务端接收前端发送的请求,并分发至安全多方计算的参与节点,且预先将安全多方计算方法编译为布尔电路,并部署至对应的参与节点,然后计算发起方和计算接收方各自将参与安全多方法计算的数据转换为预设的点类型,接着参与双方进行MPC运算,获得安全多方计算结果;接下来发起方对安全计算结果进行后处理,获得最终计算结果,再通过随机生成本地数据最小外接矩形中的任意点数据,并执行前述的预处理(数据格式转换)、MPC交互运算以及数据后处理过程得到模拟值,最后根据观测值与模拟值之间的关系,对参与节点的空间数据分布模式进行分析。
由于本发明提供的方法,首先参与计算的双方对参与运算的数据进行预处理,转换为点类型的数据,然后进行MPC交互计算,得到两类点之间的欧式距离Dpq,然后发起方和接收方执行安全计算,并通过基于布尔电路的生成的混淆电路和执行不经意传输协议,接收方获得安全计算结果,可以根据计算两种不同的点之间的K值的方法得到安全计算结果,从而进行空间数据分布模式的分析,双方数据均未被泄露,有效保护了数据的隐私性,提高了数据共享的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种基于安全多方计算的空间数据分布模式分析方法的流程示意图;
图2为一种实施方式中交叉K函数的示意图;
图3为一种具体实施方式中基于安全多方计算的空间数据分布模式分析方法的交互示例图。
具体实施方式
本申请发明人通过大量的研究与实践发现,传统的空间数据共享方法中,在数据发送以及在共享平台处理的过程中伴随着极大的数据泄露,并且随着人们对数据隐私的日益重视以及对海量数据交叉计算的迫切需求,不同部门、不同单位之间的数据共享成为了一个亟待解决的难题,旨在找到一种既能有效利用多方数据进行计算、分析,又能保证数据隐私的技术手段。
为达到上述目的,本发明的主要构思如下:
首先由控制服务端接收前端发送的请求,并将请求分发至安全多方计算的参与节点,然后参与计算的双方对各自的数据进行预处理,即将数据转换为预设的点类型;然后参与计算的双方进行MPC交互运算(多方安全计算),即计算双方点数据之间的欧式距离,然后基于计算出的欧式距离,采用计算两种不同的点之间的交叉K函数值的方法,进行空间数据分布模式分析,具体地,发起方和接收方执行安全计算,并通过基于布尔电路的生成的混淆电路和执行不经意传输协议,接收方获得安全计算结果,发起方再对安全计算结果进行后处理,获得最终计算结果,将其作为观测值。对于模拟值,可以随机生成本地数据的最小外接矩形中的任意点,然后通过与观测值生成方法类似的方式:数据预处理(数据格式转换)、多方安全计算以及数据后处理得到。
由于在上述实施过程中,参与运算双方的数据均未被泄露,有效保护了数据的隐私性,从而提高了安全性。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本实施例提供了一种基于安全多方计算的空间数据分布模式分析方法,请参见图1,该方法包括:
步骤S1:控制服务端接收前端发送的请求后,将请求分发至安全多方计算的参与节点,参与节点包括计算发起方和计算接收方,且预先将安全多方计算方法编译为布尔电路,并部署至对应的参与节点。
具体来说,步骤S1为进行安全多方计算前的准备工作,包括前端选择计算参数后,向控制服务端发送请求,控制服务器端将请求分发至对应的参与节点,以及预先将安全多方计算方法编译为布尔电路,并部署至对应的参与节点。
步骤S2:计算发起方和计算接收方各自将待进行安全多方计算的数据转换为预设的点类型;
具体来说,待进行安全多方计算的数据包括计算发起方的数据和计算接收方的数据。参与双方交互运算的数据为自定义的点类型,可以在预处理部分,采用java程序,将原始数据读出,转换成可计算的点类型。
步骤S3:计算发起方和计算接收方通过基于布尔电路的生成的混淆电路和执行不经意传输协议,获得安全多方计算结果,其中,安全多方计算结果为参与节点双方数据集合中包含的点类型数据之间的距离,通过参与节点双方共同运算获得,运算公式为::
Dpq=d(ap,bq) (1)
其中,p和q分别为两类点的编号,d(ap,bq)为ap点到bq点之间的距离,Dpq是一个二维矩阵,用于存储每对点之间的距离。
具体来说,下面介绍本发明涉及的几个概念:
1、安全多方计算(Secure Multi-Party Computation,MPC),是密码学领域的一个重要研究方向,可实现在保证计算参与各方输入数据隐私的前提下(任何恶意敌手都不能利用恶意中止,或保留过程数据的方法推算出对方数据),协同计算一个功能函数,并最终公平得到正确结果。
本发明的方法是基于混淆电路(Garbled Circuit,GC)和不经意传输技术(Oblivious Transfer,OT)实现的两方安全计算架构。
2、混淆电路是姚期智院士提出了一种方法,在该方法下不信任的两方可以在不存在可信第三方的情况下,不暴露自身数据的同时共同执行函数。
例如在执行“或门”时,α和β代表输入线,γ表示输出线,随机生成字符串
Figure BDA0002251708410000061
作为密钥,分别表示三条线上的0和1值(过程参见表1“或门g的真值表”和表2“或门g的加密表”)。从表中可以看出,若给定
Figure BDA0002251708410000062
利用加密后的结果
Figure BDA0002251708410000063
便可正确解密
Figure BDA0002251708410000064
但却无法获得输入值。使用如上步骤加密布尔电路每一门,即可获得混淆电路。
3、不经意传输(OT):是一个两方传输任务.其中一个参与方称为发送方,提供多个字符串;另一个参与方称为接收方,提供一个索引以选取其中1个或多个.任务执行完成后,接收方获得其索引所对应的字符串,对其他字符串一无所知:发送方没有输出,且不知道接收方获得了哪些字符串。
MPC运算部分为需要双方共同运算的部分,MPC运算结果即为两类点之间的欧式距离Dpq。MPC交互运算的过程即实现多方安全计算的过程。
此框架下的MPC计算过程如下:
1、参与计算的其中一方首先将MPC计算结果转换成布尔电路(通过编译器实现)
2、计算发起方生成密钥,将布尔电路中的每个门加密,获得混淆电路
3、计算发起方将其原始输入数据转换为对应其输入的标签,并将此标签以及第2步中的混淆电路一同发送给计算接收方
4、接收方通过与发起方之间执行OT,来获得与自己输入相对应的标签
5、接收方使用对应于两方输入数据的标签对混淆电路进行逐个门解密,获得计算结果。
表1
输入线路α 输入线路β 输出线路γ
0 0 0
0 1 1
1 0 1
1 1 1
表2
Figure BDA0002251708410000071
步骤S4:计算发起方对安全多方计算结果进行后处理,获得最终计算结果,将最终计算结果作为观测值。
具体来说,后处理实现过程中,根据需要对结果进行坐标系转换,发起方将结果存入数据库,再将结果返回前台。
本发明将安全多方计算方法拆分为预处理、MPC交互处理,后处理三部分,其中,预处理对应步骤S2,MPC交互处理对应步骤S3,后处理对应步骤S4,通过执行本发明的步骤S2~S4,最终可以得到计算结果。
在具体实现时,可以在java程序中实现数据预处理步骤。计算双方(A、B)首先在本地根据需要,读取各自数据(格式如表5所示,本实施例中需读取x_coordina和y_coordina两列数据),将两列整型数据类型转化为uint64,并分别赋给Point类型的x和y,以便后续的调用。
表5
Figure BDA0002251708410000081
接下来是MPC算法的实现,可以采用frutta语言在JUGO-IDE中编写业务所需的计算逻辑,距离计算公式为:
Dpq=d(ap,bq) (1)
其中ap,bq均为自定义的Point类型,并生成布尔电路。
然后是后处理部分的实现,将获取的D集合与距离t对比,如Dpq<t则在结果中累加1。最终得到
Figure BDA0002251708410000082
最后计算
Figure BDA0002251708410000083
步骤S5:随机生成本地数据最小外接矩形中的任意点数据,并对生成的点数据执行步骤S2~步骤S4,得到的计算结果作为模拟值。
具体来说,步骤S5通过随机生成本地数据的最小外接矩形的点数据,可以是任意两个点数据,然后通过步骤S2的数据格式转换、S3的MPC交互运算以及S4的后处理,可以得到两个点数据的交叉k函数值,即计算结果,将其作为模拟值。
步骤S6:根据观测值与模拟值之间的关系,对参与节点的空间数据分布模式进行分析。
具体来说,为验证结果,本发明进行了N次(具体可以根据实际要求确定,默认为99次)模拟计算,随机生成本地数据最小外接矩形内的任意点,重复预处理、MPC运算及后处理部分,得到cross K向量集合,即模拟值。
具体实施是,通过计算模拟值的期望值,并将模拟值上下界为每个距离的上百分之五和下百分之五的K函数结果范围构成的置信区间,然后判断观察值是否在置信区间内来判断计算发起方数据是否对计算接收方数据的分布有关。
在一种实施方式中,步骤S3中参与节点通过基于布尔电路的生成的混淆电路和执行不经意传输协议,获得安全计算结果,:
步骤S3.1:计算发起方根据控制服务器分发的请求通过MPC代理向计算接收方发送连接邀请;计算接收方接收连接邀请并返回回调;计算发起方收到回调,与计算接收方建立长连接;
步骤S3.2:计算发起方随机生成加密密钥,制定加密规则,对布尔电路逐门加密,生成混淆电路;
步骤S3.3:计算发起方将混淆电路和加密数据发送给计算接收方,其中,加密数据为对应于发起发输入数据的第一数据标签;
步骤S3.4:计算接收方接收到混淆电路以及第一加密数据后,与计算发起方之间执行OT协议获得与计算接收方输入数据对应的第二数据标签;
步骤S3.5:计算接收方利用第一数据标签和第二数据标签对混淆电路进行解密获得计算结果;
步骤S3.6:计算接收方将计算结果发给计算发起方。
在具体的实施过程中,首先部署MPC代理环境及节点服务,配置java程序及布尔电路,发起发和接收方均为计算节点,发起方为节点A,接收方为节点B。
在一种实施方式中,所述方法还包括:
设置元数据表和节点信息表,元数据表用以存储数据的元数据信息,节点信息表用以查询并发送请求,其中,元数据信息包括数据所在节点、数据数量、数据、坐标系,创建时间和名称;节点信息包括每个参与多方安全计算节点的ip、端口、服务URL、状态、地址、适用计算方法和所在地址。
在具体实施过程中,首先在控制节点存储每一类数据所在的MPC节点信息;然后设计元数据表(包括节点编码、该节点所存储的表名称、该表所含要素数量等字段)进行存储;接着确定每一个节点的ip、端口、服务url、地址等信息,再设计节点信息表(包括节点编码、该节点的ip、端口、服务url、该节点参与运算的方法等字段)进行存储。元数据信息表和节点信息表,请参见表3和表4。
表3
Figure BDA0002251708410000101
表4
Figure BDA0002251708410000102
在一种实施方式中,控制服务端根据参与节点的服务URL将请求分发至安全多方计算的参与节点。
在一种实施方式中,步骤S4中后处理的公式为:
Figure BDA0002251708410000103
其中,ρb表示参与多方安全计算的双方两组数据的最小外接矩形面积,n为点的数量,I()为指示函数,若D小于t为1,否则为0,t为指定距离,
Figure BDA0002251708410000104
n为统计点的数量,i和j为点的编号,dij为i点到j点之间的距离。
具体来说,在MPC运算结果后,剩余的计算由发起方在本地进行处理,即后处理。基于Ripley的K函数是隶属于空间数据分析的重要方法之一。空间点模式分析是利用事件之间距离分布来对其空间布局做推理,目的是探索点分布的模式。K函数是基于点密度函数,它是对空间驻点的二阶分析,其结果解释了驻点的分布模式,如聚集或分散等二维空间上的分布特征,其形式为公式(3),计算两种不同的点之间的K值的方法称为交叉K函数(即公式2)。
通过本发明提供的方法,得到的结果如图2所示,其中,平均值为所得模拟结果的期望值,上下界为每个距离的上百分之五和下百分之五的K函数结果范围构成的置信区间。若观察值全在此区间上方,则参与计算的两类要素(即发起方和接收方法的点数据)在地理分布上具有相关性;若观察值全在此区间下方,则为无关。
在一种实施方式中,步骤S4具体包括:
步骤S4.1:将安全多方计算结果构成的D集合与距离t进行比较,如果Dpq<t,则在结果中累加1,最终得到求和结果
Figure BDA0002251708410000111
其中,D集合存储点对距离;
步骤S4.2:根据求和结果,采用交叉K函数进行K值计算,计算公式为
Figure BDA0002251708410000112
其中,n表示安全多方计算双方的点数据的数量,ρb为数据集的最小外接矩形面积,最小外接矩形为参与计算双方的数据对应的最小外接矩形,参与计算双方的数据为点的集合。
具体来说,接收方从发起方处获得发起方数据的最小外接矩形参数,并与本地(接收方)最小外接矩形参数对比,得到面积ρb,单位为平方米,然后提取出参与计算的两个点集合中的最小外接矩形。
在一种实施方式中,最小外接矩形面积的计算方式为:
ρb=(Xmax-Xmin)×(Ymax-Ymin),其中X和Y为参与安全多方计算双方的最小外接矩形参数集合,Xmax和Xmin分别表示最小外接矩形的上下边界,Ymax和Ymin分别表示最小外接矩形的左右边界。
本发明以实现交叉K函数为例,提出一种基于MPC的交叉K函数实现空间数据分布模式分析方法,实现了在保证各方数据安全的同时,又能得到预期计算的结果。
为了更清楚地说明本发明的实施过程,下面通过一个交互示例予以详细介绍,请参见图3,本发明的方法涉及后台服务器以及节点(发送方MPC节点A、接收方MPC节点B)。
控制服务接收前端服务发送的计算请求后,根据节点的URL分别向MPC节点A、MPC节点B分发计算请求;
MPC节点A接收计算请求后,根据计算请求通过代理向MPC节点B发送连接邀请,MPC节点B接收计算请求,并接收邀请,向节点A返回回调,节点A收到节点B的回调,与接收方建立连接;
节点A和B根据计算请求各自读取本地空间数据并作预处理,并将本地空间数据转换为规定的点类型,然后节点A随机生成密钥,对布尔电路的每个门一次加密,生成混淆电路GC,获得第一数据标签,将混淆电路和第一数据标签发送至节点B,节点B执行OT协议,获取与数据匹配的第二数据标签,并获取节点A的第一数据标签和混淆电路,节点B利用双方的数据标签(第一数据标签和第二数据标签)对混淆电路进行逐个解密,得到计算结果(及双方数据的点距离矩阵Dpq),进行数据存储,然后发送至节点A;
节点A对计算结果进行后处理,得到最终计算结果,即观测值并进行数据存储;然后随机生成本地数据最小外接矩形中的任意点数据,并对生成的点数据执行前述的数据格式转换、MPC计算以及后处理过程,得到的计算结果作为模拟值;
最后,根据观测值与模拟值之间的关系,对参与节点的空间数据分布模式进行分析。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (7)

1.一种基于安全多方计算的空间数据分布模式分析方法,其特征在于,包括:
步骤S1:控制服务端接收前端发送的请求后,将请求分发至安全多方计算的参与节点,参与节点包括计算发起方和计算接收方,且预先将安全多方计算方法编译为布尔电路,并部署至对应的参与节点;
步骤S2:计算发起方和计算接收方各自将待进行安全多方计算的数据转换为预设的点类型;
步骤S3:计算发起方和计算接收方通过基于布尔电路的生成的混淆电路和执行不经意传输协议,获得安全多方计算结果,其中,安全多方计算结果为参与节点双方数据集合中包含的点类型数据之间的距离,通过参与节点双方共同运算获得,运算公式为:
Dpq=d(ap,bq) (1)
其中,p和q分别为两类点的编号,d(ap,bq)为ap点到bq点之间的距离,Dpq是一个二维矩阵,用于存储每对点之间的距离;
步骤S4:计算发起方对安全多方计算结果进行后处理,获得最终计算结果,将最终计算结果作为观测值;
步骤S5:随机生成本地数据最小外接矩形中的任意点数据,并对生成的点数据执行步骤S2~步骤S4,得到的计算结果作为模拟值;
步骤S6:根据观测值与模拟值之间的关系,对参与节点的空间数据分布模式进行分析。
2.如权利要求1所述的方法,其特征在于,步骤S3中参与节点通过基于布尔电路的生成的混淆电路和执行不经意传输协议,获得安全计算结果,具体包括:
步骤S3.1:计算发起方根据控制服务器分发的请求通过MPC代理向计算接收方发送连接邀请;计算接收方接收连接邀请并返回回调;计算发起方收到回调,与计算接收方建立长连接;
步骤S3.2:计算发起方随机生成加密密钥,制定加密规则,对布尔电路逐门加密,生成混淆电路;
步骤S3.3:计算发起方将混淆电路和加密数据发送给计算接收方,其中,加密数据为对应于发起发输入数据的第一数据标签;
步骤S3.4:计算接收方接收到混淆电路以及第一加密数据后,与计算发起方之间执行OT协议获得与计算接收方输入数据对应的第二数据标签;
步骤S3.5:计算接收方利用第一数据标签和第二数据标签对混淆电路进行解密获得计算结果;
步骤S3.6:计算接收方将计算结果发给计算发起方。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:设置元数据表和节点信息表,元数据表用以存储数据的元数据信息,节点信息表用以查询并发送请求,其中,元数据信息包括数据所在节点、数据数量、数据、坐标系,创建时间和名称;节点信息包括每个参与多方安全计算节点的ip、端口、服务URL、状态、地址、适用计算方法和所在地址。
4.如权利要求1所述的方法,其特征在于,控制服务端根据参与节点的服务URL将请求分发至安全多方计算的参与节点。
5.如权利要求1所述的方法,其特征在于,步骤S4中后处理的公式为:
Figure FDA0002251708400000021
其中,ρb表示参与多方安全计算的双方两组数据的最小外接矩形面积,n为点的数量,I()为指示函数,若D小于t为1,否则为0,t为指定距离,
Figure FDA0002251708400000022
n为统计点的数量,i和j为点的编号,dij为i点到j点之间的距离。
6.如权利要求5所述的方法,其特征在于,步骤S4具体包括:
步骤S4.1:将安全多方计算结果构成的D集合与距离t进行比较,如果Dpq<t,则在结果中累加1,最终得到求和结果
Figure FDA0002251708400000023
其中,D集合存储点对距离;
步骤S4.2:根据求和结果,采用交叉K函数计算,计算公式为
Figure FDA0002251708400000024
其中,n表示安全多方计算双方的点数据的数量,ρb为数据集的最小外接矩形面积,最小外接矩形为参与安全多方计算双方的数据对应的最小外接矩形,参与安全多方计算双方的数据为点的集合。
7.如权利要求6所述的方法,其特征在于,最小外接矩形面积的计算方式为:
ρb=(Xmax-Xmin)×(Ymax-Ymin),其中X和Y为参与安全多方计算双方的最小外接矩形参数集合,Xmax和Xmin分别表示最小外接矩形的上下边界,Ymax和Ymin分别表示最小外接矩形的左右边界。
CN201911036740.XA 2019-10-29 2019-10-29 一种基于安全多方计算的空间数据分布模式分析方法 Active CN111008256B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911036740.XA CN111008256B (zh) 2019-10-29 2019-10-29 一种基于安全多方计算的空间数据分布模式分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911036740.XA CN111008256B (zh) 2019-10-29 2019-10-29 一种基于安全多方计算的空间数据分布模式分析方法

Publications (2)

Publication Number Publication Date
CN111008256A CN111008256A (zh) 2020-04-14
CN111008256B true CN111008256B (zh) 2022-03-15

Family

ID=70111595

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911036740.XA Active CN111008256B (zh) 2019-10-29 2019-10-29 一种基于安全多方计算的空间数据分布模式分析方法

Country Status (1)

Country Link
CN (1) CN111008256B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111539041B (zh) * 2020-07-08 2020-11-13 支付宝(杭州)信息技术有限公司 一种安全选择方法和系统
CN112184219A (zh) * 2020-09-22 2021-01-05 远光软件股份有限公司 安全多方计算方法、电子设备及存储介质
CN112765631B (zh) * 2021-01-26 2022-05-24 天津理工大学 一种基于区块链的安全多方计算方法
CN112861166B (zh) * 2021-04-23 2021-07-27 浙江数秦科技有限公司 一种高效率安全多方计算方法
CN115529299A (zh) * 2021-06-24 2022-12-27 支付宝(杭州)信息技术有限公司 隐私计算数据资源发布、发现的方法、装置和系统
CN113591146B (zh) * 2021-07-29 2024-02-13 北京航空航天大学 基于合作的高效安全两方计算系统及计算方法
CN113472538B (zh) * 2021-09-02 2021-12-10 富算科技(上海)有限公司 多方安全计算的结果隐私性检测方法、装置、设备及介质
CN114285558B (zh) * 2021-12-24 2023-09-08 浙江大学 一种基于半可信硬件的多方隐私计算方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2081143A1 (en) * 2008-01-18 2009-07-22 Sap Ag Method and system for mediated secure computation
CN109255247A (zh) * 2018-08-14 2019-01-22 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN110138802A (zh) * 2019-06-02 2019-08-16 四川虹微技术有限公司 用户特征信息获取方法、装置、区块链节点及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101917492B (zh) * 2010-08-06 2013-06-05 北京乾唐视联网络科技有限公司 一种新型网的通信方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2081143A1 (en) * 2008-01-18 2009-07-22 Sap Ag Method and system for mediated secure computation
CN109255247A (zh) * 2018-08-14 2019-01-22 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN110138802A (zh) * 2019-06-02 2019-08-16 四川虹微技术有限公司 用户特征信息获取方法、装置、区块链节点及存储介质

Also Published As

Publication number Publication date
CN111008256A (zh) 2020-04-14

Similar Documents

Publication Publication Date Title
CN111008256B (zh) 一种基于安全多方计算的空间数据分布模式分析方法
CN110166446B (zh) 一种基于安全多方计算的地理加权平均中心的实现方法
JP4828355B2 (ja) コンピュータによるデータ分類方法、コンピュータによる分類方法
CN113239404B (zh) 一种基于差分隐私和混沌加密的联邦学习方法
CN110414567B (zh) 数据处理方法、装置和电子设备
Song et al. Protection of image ROI using chaos-based encryption and DCNN-based object detection
CN111125727B (zh) 混淆电路生成方法、预测结果确定方法、装置和电子设备
CN114595835B (zh) 基于联邦学习的模型训练方法及装置、设备、存储介质
Khan et al. A novel image encryption based on rossler map diffusion and particle swarm optimization generated highly non-linear substitution boxes
JPWO2017099117A1 (ja) 事前計算装置、方法、およびコンピュータ読取可能な記録媒体、並びにベクトル乗算装置、および方法
Som et al. Confusion and diffusion of color images with multiple chaotic maps and chaos-based pseudorandom binary number generator
Xue et al. Medical image protection algorithm based on deoxyribonucleic acid chain of dynamic length
CN113591097A (zh) 业务数据处理方法、装置、电子设备及存储介质
Henecka et al. Privacy-preserving fraud detection across multiple phone record databases
CN113688408A (zh) 一种基于安全多方计算的最大信息系数方法
Haider et al. An Innovative approach towards image encryption by using novel PRNs and S-boxes Modeling techniques
Biçer et al. Highly efficient and re-executable private function evaluation with linear complexity
Zhou et al. PPTA: A location privacy-preserving and flexible task assignment service for spatial crowdsourcing
CN114239018A (zh) 保护隐私数据的共有数据数目确定方法和系统
Zhang et al. Security analysis and improvement of a public auditing scheme for secure data storage in fog-to-cloud computing
Dehghan et al. Privacy‐preserving collision detection of moving objects
CN107210005B (zh) 矩阵/密钥生成装置、矩阵/密钥生成系统、矩阵结合装置、矩阵/密钥生成方法、程序
CN114595470A (zh) 数据处理方法及装置
CN115114360A (zh) 数据对比方法、装置、计算机设备、存储介质
CN111049814B (zh) 一种在边缘计算环境中针对污染攻击的计算验证的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant