CN117473546A - 多方能源数据隐私计算区域能效检索分析系统及控制方法 - Google Patents
多方能源数据隐私计算区域能效检索分析系统及控制方法 Download PDFInfo
- Publication number
- CN117473546A CN117473546A CN202311421888.1A CN202311421888A CN117473546A CN 117473546 A CN117473546 A CN 117473546A CN 202311421888 A CN202311421888 A CN 202311421888A CN 117473546 A CN117473546 A CN 117473546A
- Authority
- CN
- China
- Prior art keywords
- energy consumption
- consumption data
- data
- ciphertext
- query
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000004458 analytical method Methods 0.000 title claims abstract description 36
- 238000004364 calculation method Methods 0.000 title claims abstract description 30
- 238000005265 energy consumption Methods 0.000 claims abstract description 171
- 238000012544 monitoring process Methods 0.000 claims abstract description 97
- 238000013500 data storage Methods 0.000 claims abstract description 57
- 230000004927 fusion Effects 0.000 claims abstract description 48
- 238000012795 verification Methods 0.000 claims abstract description 35
- 238000005516 engineering process Methods 0.000 claims abstract description 34
- 229910052799 carbon Inorganic materials 0.000 claims abstract description 29
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 claims abstract description 27
- 230000002452 interceptive effect Effects 0.000 claims abstract description 18
- 230000015654 memory Effects 0.000 claims description 27
- 230000006870 function Effects 0.000 claims description 11
- 238000013507 mapping Methods 0.000 claims description 5
- 238000004891 communication Methods 0.000 claims description 4
- 230000003993 interaction Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 4
- 239000003245 coal Substances 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004220 aggregation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000003208 petroleum Substances 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2246—Trees, e.g. B+trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Economics (AREA)
- Water Supply & Treatment (AREA)
- Data Mining & Analysis (AREA)
- Medical Informatics (AREA)
- Public Health (AREA)
- Computing Systems (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及数据安全技术领域,具体涉及多方能源数据隐私计算区域能效检索分析系统及控制方法。系统包括:碳排放监测密钥生成中心、能耗数据存储服务器、能耗数据融合计算中心以及多个省级监测计算节点;碳排放监测密钥生成中心用于生成系统参数;多个省级监测计算节点用于根据系统参数,采用零知识证明技术进行交互验证,将验证通过的能耗数据的密文数据保存;并根据系统参数与能耗数据存储服务器交互构建索引结构保存;能耗数据存储服务器用于接收能耗数据融合计算中心发送的查询需求,返回查询结果;能耗数据融合计算中心用于接收查询结果进行解析和验证,得到能耗数据。通过实施本发明,可以抵抗恶意的数据拥有者,保证数据安全性。
Description
技术领域
本发明涉及数据安全技术领域,具体涉及多方能源数据隐私计算区域能效检索分析系统及控制方法。
背景技术
为落实碳达峰、碳中和国家战略目标,愈来愈多的政府部门、能源企业、用能客户开始重视能源数据的规范产生、安全存储以及有效分析。通过碳排放监测服务平台建设,全国实现煤炭、电网、气网、电动汽车、企业能耗等用能数据汇聚,并且以能源碳排放监测数据为基础,对是否实现能源碳达峰做出判断,为相关方开展“双碳”目标提供重要数据参考。能源数据以密文形态存储在云服务器,能够有效应对盗库攻击、信息泄露等安全风险,实现数据存储保护和隐私保护。然而,加密后的数据失去了运算的灵活性,对范围查询、搜索等功能而言,数据机密性和可用性存在悖论,因此亟需一种提供加密且可以支持数据查询、比较的技术。
能源数据的加密确保安全的同时,也限制了数据的可用性。通常,能源数据一旦加密,便很难在密文状态下进行高效的比较和查询,而很多能源数据(如区域、各行业、各类能源的用能情况等)往往有范围、匹配搜索等需求。对加密数据进行比较、范围查询,一般有3种方法。第1种方法是不经意随机存取技术,保证在不揭露哪块内存空间被访问的前提下,访问该块内存的加密数据,以此来达到隐藏访问模式的目的。第2种为采用全同态加密技术,在不解密密文的情况下,直接利用密文去求任意函数的函数值,或者直接在密文上进行计算和比较。第3种为采用保序加密技术,基于密文或者索引进行排序比较,实现加密的同时保证安全。然而,不经意随机存取需要较高的带宽、存储和多轮交互;全同态加密技术不成熟,同时存在密文扩张剧烈、计算复杂等缺陷。总而言之,这两种技术存在的问题大大降低了实用的可能性。而保序加密技术综合考虑了安全性和效率成本,是目前较为实用的支持密文域处理的安全技术。
上述的保序加密技术分为无索引保序加密和有索引保序加密。无索引保序加密指的是对明文数据进行建模、平铺、镜像等,直接由明文数据得到密文数据,使得加密数据直接保留原有明文顺序。有索引保序加密是指明文数据使用普通的加密方案(例如AES、RSA等)进行加密,同时建立一个保序索引结构,便于云服务器在密文状态下对数据进行范围查询。然而,上述两种方法都不适用于多方计算场景。例如,两种技术都需要数据拥有者和数据使用者共享相同的密钥表格、保序函数或者加密密钥,群内任一成员都可向云服务器进行查询,进而得到其他成员的明文数据,进而计算总体的用能情况。与此同时,云服务器出于节省自身计算资源,可能返回不正确的查询结果,例如返回一个随机密文。
发明内容
有鉴于此,本发明提供了多方能源数据隐私计算区域能效检索分析系统及控制方法,以解决当前能源数据的检索分析技术不适用于多方计算场景的问题。
第一方面,本发明提供了一种多方能源数据隐私计算区域能效检索分析系统,系统包括:碳排放监测密钥生成中心、能耗数据存储服务器、能耗数据融合计算中心以及多个省级监测计算节点;碳排放监测密钥生成中心用于生成系统参数;多个省级监测计算节点用于根据系统参数,采用零知识证明技术进行交互验证,将验证通过的能耗数据的密文数据保存在能耗数据存储服务器;多个省级监测计算节点用于根据系统参数与能耗数据存储服务器交互构建索引结构,将索引结构保存在能耗数据存储服务器;能耗数据存储服务器用于接收能耗数据融合计算中心发送的查询需求,将查询需求对应的查询结果返回至能耗数据融合计算中心;能耗数据融合计算中心用于接收查询结果进行解析和验证,得到能耗数据。
本实施例提供的多方能源数据隐私计算区域能效检索分析系统,多个省级监测计算节点基于碳排放监测密钥生成中心生成的系统参数,并采用零知识证明技术进行交互验证,可以抵抗恶意的数据拥有者,同时通过和能耗数据存储服务器的交互建立索引结构,该索引结构可以用于基于查询需求进行查询结果的索引,从而可以快速得到符合查询需要的查询结果。
在一种可选的实施方式中,系统参数包括多个密钥份额,每个密钥份额发送至对应的省级监测计算节点,省级监测计算节点具体用于:根据系统参数对自身能耗数据进行承诺,生成承诺结果发送至其他省级监测计算节点;接收其他省级监测计算节点发送的承诺结果,采用密钥份额和零知识证明技术对承诺结果进行计算,得到零知识证明和加密密文份额结果发送至其他省级监测计算节点;接收其他省级监测计算节点发送的零知识证明和加密密文份额结果,采用系统参数和零知识证明技术对零知识证明和加密密文份额结果进行验证;验证通过后,根据系统参数和加密密文份额结果生成密文数据。
本实施例中,各省级监测计算节点对能耗数据进行承诺和加密,并将承诺和加密结果和其他省级监测计算节点进行交互,同时接收其他省级监测计算结果采用零知识证明技术对承诺和加密结果的计算结果进行验证,保证了各省级监测计算节点的数据安全性,可以抵抗恶意的数据拥有者。并且,每个省级监测计算节点采用对应的密钥份额进行加密处理,实现加解密处理的相互制约。
在一种可选的实施方式中,省级监测计算节点在根据系统参数对自身能耗数据进行加密之前,接收能耗数据融合计算中心发送的能耗数据类型,根据能耗数据类型确定自身加密的能耗数据。
在一种可选的实施方式中,系统参数包括基于平衡二叉树的索引结构的映射函数,省级监测计算节点具体用于:向能耗数据存储服务器查询二叉树根节点对应的密文数据;基于密文数据与其他省级监测计算中心采用零知识证明技术进行交互验证,验证通过后,解密得到能耗数据;根据解密得到的能耗数据和自身能耗数据的大小生成数据位置;能耗数据存储服务器具体用于:接收数据位置,根据数据位置生成二叉树索引结构,二叉树索引结构包括密文数据和索引值。
本实施例中,采用基于二叉树的索引结构,检索一次仅需Ο(logn)次解密操作,而该操作由对称加密运行,其中n为总的计算节点。
在一种可选的实施方式中,能耗数据融合计算中心具体用于:接收查询范围,根据系统参数对查询范围加密,得到查询密文数据;将查询密文数据发送至能耗数据存储服务器。
本实施例中,通过将需要查询的能耗数据对应的查询范围进行加密,得到查询密文数据发送至存储服务器,保证了数据传输的安全性。
在一种可选的实施方式中,能耗数据存储服务器具体用于:接收查询密文数据,根据二叉树索引结构确定查询密文数据对应的索引值;根据索引值确定索引值对应的密文集合;将密文集合作为查询结果返回至能耗数据融合计算中心。
在一种可选的实施方式中,能耗数据融合计算中心具体用于:接收查询结果进行解析,得到解析结果;根据系统参数对解析结果进行验证,验证通过得到查询需求对应的能耗数据。
本实施例中,通过对接收到的查询结果进行验证,从而保证查询结果的准确性。
第二方面,本发明提供了一种多方能源数据隐私计算区域能效检索分析系统的控制方法,方法包括:控制碳排放监测密钥生成中心生成系统参数;控制多个省级监测计算节点根据系统参数,采用零知识证明技术进行交互验证,将验证通过的能耗数据的密文数据保存在能耗数据存储服务器;控制多个省级监测计算节点根据系统参数与能耗数据存储服务器交互构建索引结构,将索引结构保存在能耗数据存储服务器;控制能耗数据存储服务器接收能耗数据融合计算中心发送的查询需求,将查询需求对应的查询结果返回至能耗数据融合计算中心;控制能耗数据融合计算中心接收查询结果进行解析和验证,得到能耗数据。
第三方面,本发明提供了一种计算机设备,包括:存储器和处理器,存储器和处理器之间互相通信连接,存储器中存储有计算机指令,处理器通过执行计算机指令,从而执行上述第二方面的多方能源数据隐私计算区域能效检索分析系统的控制方法。
第四方面,本发明提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机指令,计算机指令用于使计算机执行上述第二方面的多方能源数据隐私计算区域能效检索分析系统的控制方法。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的多方能源数据隐私计算区域能效检索分析系统的结构框图;
图2是根据本发明实施例的另一多方能源数据隐私计算区域能效检索分析系统的结构框图;
图3是根据本发明实施例的多方能源数据隐私计算区域能效检索分析系统的控制方法的流程示意图;
图4是本发明实施例的计算机设备的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本实施例中提供了一种多方能源数据隐私计算区域能效检索分析系统,如图1所示,系统包括:碳排放监测密钥生成中心10、能耗数据存储服务器30、能耗数据融合计算中心40以及多个省级监测计算节点20;碳排放监测密钥生成中心10用于生成系统参数;多个省级监测计算节点20用于根据系统参数,采用零知识证明技术进行交互验证,将验证通过的能耗数据的密文数据保存在能耗数据存储服务器30;多个省级监测计算节点20用于根据系统参数与能耗数据存储服务器30交互构建索引结构,将索引结构保存在能耗数据存储服务器30;能耗数据存储服务器30用于接收能耗数据融合计算中心40发送的查询需求,将查询需求对应的查询结果返回至能耗数据融合计算中心40;能耗数据融合计算中心40用于接收查询结果进行解析和验证,得到能耗数据。
本实施例提供的多方能源数据隐私计算区域能效检索分析系统,多个省级监测计算节点基于碳排放监测密钥生成中心生成的系统参数,并采用零知识证明技术进行交互验证,可以抵抗恶意的数据拥有者,同时通过和能耗数据存储服务器的交互建立索引结构,该索引结构可以用于基于查询需求进行查询结果的索引,从而可以快速得到符合查询需要的查询结果。
具体地,碳排放监测密钥生成中心用于在全国碳排放监测服务平台的控制下生成检索分析所需要的系统参数。其中,该系统参数包括循环群G的两个生成元g、h,两个安全哈希函数:H:{0,1}*→G,H':{0,1}*→Zp,前者将任意值映射到群G上,后者将任意值映射到群Zp上,以及一个伪随机数生成器PRG:{0,1}*→{0,1}2p,将任意值映射到2p比特串长。同时还包括群ZN。然后,在群ZN上随机选择n个值k1,…,kn作为n个密钥,计算第n+1个密钥份额和所有验证密钥/>以及选择基于平衡二叉树的索引结构的映射函数S,用于建立保序索引。最后,将秘密信息({ki}i∈n,S)、(k0,S)通过安全信道分别发送给各省级监测计算节点和能耗数据融合计算中心,其余参数{g,h,vki}i∈n公开。其中,g、h为群G上的生成元;Zp表示阶为p的群,p为λ比特长的素数,λ为系统安全参数;n表示省级监测计算节点的总量。
在一种可选的实施方式中,省级监测计算节点具体用于:接收能耗数据融合计算中心发送的能耗数据类型,根据能耗数据类型确定自身加密的能耗数据。根据系统参数对自身能耗数据进行承诺,生成承诺结果发送至其他省级监测计算节点;接收其他省级监测计算节点发送的承诺结果,采用密钥份额和零知识证明技术对承诺结果进行计算,得到零知识证明和加密密文份额结果发送至其他省级监测计算节点;接收其他省级监测计算节点发送的零知识证明和加密密文份额结果,采用系统参数和零知识证明技术对零知识证明和加密密文份额结果进行验证;验证通过后,根据系统参数和加密密文份额结果生成密文数据。
其中,各省级监测计算中心中可能包括多种类型的能耗数据,该能耗数据体现了对不同能源数据的消耗量,如电力、石油和煤炭等能源数据。在碳排放监测密钥生成中心发布系统参数之后,能耗数据融合计算中心公布需要统计计算的能耗数据类型,各省级监测计算中心确定自身需要加密的能耗数据,然后通过交互验证的方式进行能耗数据的加密。由于当前有索引保序加密的核心思想是索引结构+对称加密方案;由于各方持有相同加解密密钥,能够进行任意检索,不适用于多方计算场景。例如,恶意个体可以查询任意范围的能耗数据,从而泄露统计结果。本发明采用多方对称加密的方式对能耗数据加密。其中,加解密过程都需要各方交互,利用自身密钥份额对确定随机值进行计算,然后聚合起来再对自身能耗数据进行加解密,从而能够抵抗恶意的数据拥有者。
具体交互验证加密方式包括如下流程:
首先,各省级监测计算节点根据碳排放监测密钥生成中心发布的系统参数对自身能耗数据进行承诺。例如,第i个省级监测计算节点Pi随机选择ρi←Zp,对自身能耗数据Mi计算,得到承诺结果将该承诺结果发送给其他省级监测计算结果。同时,省级监测计算节点Pi计算自身加密密文份额(wi,hi,i):wi=H(i||αi)、/>
其中,Pi在发送承诺结果给其他省级监测计算节点的同时,还接收其他省级监测计算节点发送的承诺结果,并采用密钥份额和零知识证明技术计算零知识证明和加密密文份额结果再与其他省级监测计算节点交互。例如,Pi接收到Pj发送的承诺结果[n]表示{1,2,...,n}。然后基于与Pj的交互计算加密密文份额(wi,hi,j):wj=H(j||αj)、/>接着,随机选择vi,j←Zp,计算零知识证明:chi,j=H'(hi,j,wj,vki,g,ti,j,t'i,j)和ui,j=vi,j+chi,j·ki。定义零知识证明的结果π1 i,j为(chi,j,ui,j),表示该加密密文份额(wi,hi,j)是由密钥份额ki计算而来。最后,将((wj,hi,j),π1 i,j)发送给Pj。
最后,Pi在发送零知识证明和加密密文份额结果给其他省级监测计算节点的同时,还接收其他省级监测计算节点发送的零知识证明和加密密文份额结果,并采用系统参数和零知识证明技术进行验证,验证通过后,生成密文数据。例如,Pi接收到Pj发送的零知识证明和加密密文份额结果((wi,hj,i),(chj,i,uj,i))。接着,计算并验证chj,i=H'(hj,i,wi,vkj,g,tj,i,t'j,i)。若任一验证失败,则中止;否则,输出/>最后,Pi计算输出密文数据Ci=(i,αi,ei)。
在一种可选的实施方式中,省级监测计算节点具体用于:向能耗数据存储服务器查询二叉树根节点对应的密文数据;基于密文数据与其他省级监测计算中心采用零知识证明技术进行交互验证,验证通过后,解密得到能耗数据;根据解密得到的能耗数据和自身能耗数据的大小生成数据位置;能耗数据存储服务器具体用于:接收数据位置,根据数据位置生成二叉树索引结构,二叉树索引结构包括密文数据和索引值。
具体地,省级监测计算节点和能耗数据存储服务器利用基于平衡二叉树的索引结构的映射函数S,交互构建索引结构。
其中,在构建索引结构之前,省级监测计算节点先向能耗数据存储服务器查询二叉树根节点对应的密文数据,并和其他省级监测计算中心采用零知识证明技术进行交互验证该密文数据的安全性,验证通过之后,再实现索引结构的构建。具体包括如下流程:
首先,各省级监测计算节点向能耗数据存储服务器查询二叉树根节点对应的密文数据,并对其解密。例如,Pi向能耗数据存储服务器查询到的密文数据为C'i=(i',α'i,e'i),则采用碳排放监测密钥生成中心发布的系统参数对其解密,得到能耗数据M'i。
其次,各省级监测计算节点基于接收的密文数据采用零知识证明技术进行交互验证该密文数据的安全性。该交互验证过程和上述交互验证加密的流程类似。还是以省级监测计算节点Pi为例进行说明。Pi接收到密文数据C'i=(i',α'i,e'i)之后,将(i',α'i)发送给Pj;同时计算自身解密份额wi=H(i'||α'i)、然后接收Pj发送的(j',α'j),利用自身密钥份额计算解密份额/>wj=H(j'||α'j),以及零知识证明π2 i,j=(ch2 i,j,u2 i,j),其计算过程与上一步骤类似。最后将((wj,zi,j),π2 i,j)发送给Pj;之后接收Pj发送的((wi,zj,i),π2 j,i),计算t2 j,i、t'2 j,i并验证ch2 j,i=H'(zj,i,wi,vkj,g,t2 j,i,t'2 j,i)。若任一验证失败,则中止;否则,输出/>最后,计算/>检测等式/>是否成立。若失败则中止;否则,输出M'i。
最后,若验证通过,则采用解密得到的能耗数据和自身能耗数据的大小比较生成数据位置,基于该数据位置构建索引结构。例如,Pi解密得到的能耗数据为M'i,将M'i和自身能耗数据Mi比较,若Mi<M'i,则返回“left”,表示放置在下一层的左节点;若Mi=M'i,表示放置在该位置;若Mi>M'i,则返回“right”,表示放置在下一层的右节点。当Mi=M'i时,停止交互。能耗数据存储服务器基于该返回位置构建基于二叉树的索引结构,生成索引值Yi,并存储密文数据和索引值(Ci,Yi)。
其中,需要说明的是,上述数据位置的确定是基于索引结构的规则决定的。从根到节点的路径表示该节点相对于其他节点的相对顺序。如果用“0”表示左边,“1”表示右边,这样就可以用相应边标签的比特连接表示从根到节点的路径。当密文Ci排序结束之后,密文Ci在二叉树从根到节点的路径以及所在层数,形成一个二进制编码,该值即为密文Ci在服务器存储的索引值,用于后续服务器进行检索。
在一种可选的实施方式中,能耗数据融合计算中心具体用于:接收查询范围,根据系统参数对查询范围加密,得到查询密文数据;将查询密文数据发送至能耗数据存储服务器。能耗数据存储服务器具体用于:接收查询密文数据,根据二叉树索引结构确定查询密文数据对应的索引值;根据索引值确定索引值对应的密文集合;将密文集合作为查询结果返回至能耗数据融合计算中心。能耗数据融合计算中心具体用于:接收查询结果进行解析,得到解析结果;根据系统参数对解析结果进行验证,验证通过得到查询需求对应的能耗数据。
具体地,该查询范围为所需要查询的能耗数据的范围,例如该查询范围可以表示为R={Mk||Ms≤Mk≤Mt}。该查询范围可以是用户输入的想要查询的能耗数据。能耗融合计算中心接收到查询范围之后,基于碳排放监测密钥生成中心发布的系统参数对该查询范围加密,得到查询密文数据Cs和Ct。该查询密文数据可以表示为Cs=(n+1,αn+1,en+1),其中 Wn+1=H(n+1||αn+1)。查询密文数据Ct的表示方式和Cs相同,只是加密的能耗数据不同。能耗融合计算中心加密得到查询密文数据之后,将其发送至能耗存储服务器进行查询。
能耗数据存储服务器接收到查询密文数据之后,基于平衡二叉树的索引结构的映射函数S,与能耗数据融合计算中心交互构建索引结构。该交互过程与上述各省级监测计算中心和能耗数据存储服务器进行交互产生索引结构类似,不同的是解密过程不需要交互,因为能耗数据融合计算中心拥有加解密密钥k0。在此之后,能耗数据存储服务器根据构建的索引结构确定Cs、Ct的索引值Ys、Yt,然后根据索引值Ys、Yt,得到密文集合{Ck},满足Ys≤Yk≤Yt,其中Yk对应密文Ck。然后将密文集合{Ck}作为查询结果,返回给能耗数据融合计算中心。
能耗数据融合计算中心接收到该密文集合{Ck}之后,对其进行解析,得到Ck=(k,αk,ek)。接着,计算再验证/>若任一验证失败,该计算过程终止;否则,继续聚合所有明文数据,即对密文集合解密得到的能耗数据进行聚合操作,可得/>
作为本发明实施例的一个具体应用实施例,如图2所示,多方能源数据隐私计算区域能效检索分析系统的工作流程如下:
全国碳排放监测服务平台控制碳排放监测密钥生成中心发布系统参数,并将系统参数中的密钥({ki}i∈n,S)发送至各省级监测计算节点。多个省级监测计算节点根据系统参数,采用零知识证明技术进行交互验证,将验证通过的能耗数据的密文数据Ci保存在能耗数据存储服务器;同时多个省级监测计算节点根据系统参数与能耗数据存储服务器交互构建索引结构,将索引结构保存在能耗数据存储服务器。能耗数据融合计算中心在全国碳排放监测服务平台控制下发布需要统计计算的不同能源如电力、石油或煤炭等能耗值,便于各省级监测计算中心确定需要加密的能耗数据,并接收查询范围,根据系统参数对查询范围加密,得到查询密文数据;能耗数据存储服务器接收能耗数据融合计算中心发送的查询密文数据,并对查询密文数据进行交互验证,验证通过后将查询密文数据对应的查询结果返回至能耗数据融合计算中心。能耗数据融合计算中心接收查询结果进行解密、验证,验证通过后聚合解密得到的明文数据,得到检索分析结果。
根据本发明实施例,提供了一种多方能源数据隐私计算区域能效检索分析系统的控制方法实施例,需要说明的是,在附图的流程图示出示步骤中,可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中出示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在本实施例中提供了一种多方能源数据隐私计算区域能效检索分析方法,可用于电子设备,如电脑、手机、平板电脑等,图3是根据本发明实施例的多方能源数据隐私计算区域能效检索分析系统的控制方法的流程图,如图3所示,该流程包括如下步骤:
步骤S101,控制碳排放监测密钥生成中心生成系统参数。
步骤S102,控制多个省级监测计算节点根据系统参数,采用零知识证明技术进行交互验证,将验证通过的能耗数据的密文数据保存在能耗数据存储服务器。
步骤S103,控制多个省级监测计算节点根据系统参数与能耗数据存储服务器交互构建索引结构,将索引结构保存在能耗数据存储服务器。
步骤S104,控制能耗数据存储服务器接收能耗数据融合计算中心发送的查询需求,将查询需求对应的查询结果返回至能耗数据融合计算中心。
步骤S105,控制能耗数据融合计算中心接收查询结果进行解析和验证,得到能耗数据。
本发明实施例还提供一种计算机设备,具有上述图1所示的多方能源数据隐私计算区域能效检索分析系统。
请参阅图4,图4是本发明可选实施例提供的一种计算机设备的结构示意图。如图4所示,该计算机设备包括:一个或多个处理器1、存储器2,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相通信连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在计算机设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在一些可选的实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个计算机设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图4中以一个处理器1为例。
处理器1可以是中央处理器,网络处理器或其组合。其中,处理器1还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路,可编程逻辑器件或其组合。上述可编程逻辑器件可以是复杂可编程逻辑器件,现场可编程逻辑门阵列,通用阵列逻辑或其任意组合。
其中,存储器2存储有可由至少一个处理器1执行的指令,以使至少一个处理器1执行实现上述实施例示出的方法。
存储器2可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据一种小程序落地页的展现的计算机设备的使用所创建的数据等。此外,存储器2可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些可选的实施方式中,存储器2可选包括相对于处理器1远程设置的存储器,这些远程存储器可以通过网络连接至该计算机设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
存储器2可以包括易失性存储器,例如,随机存取存储器;存储器也可以包括非易失性存储器,例如,快闪存储器,硬盘或固态硬盘;存储器2还可以包括上述种类的存储器的组合。
该计算机设备还包括通信接口3,用于该计算机设备与其他设备或通信网络通信。
本发明实施例还提供了一种计算机可读存储介质,上述根据本发明实施例的方法可在硬件、固件中实现,或者被实现为可记录在存储介质,或者被实现通过网络下载的原始存储在远程存储介质或非暂时机器可读存储介质中并将被存储在本地存储介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件的存储介质上的这样的软件处理。其中,存储介质可为磁碟、光盘、只读存储记忆体、随机存储记忆体、快闪存储器、硬盘或固态硬盘等;进一步地,存储介质还可以包括上述种类的存储器的组合。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件,当软件或计算机代码被计算机、处理器或硬件访问且执行时,实现上述实施例示出的方法。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (10)
1.一种多方能源数据隐私计算区域能效检索分析系统,其特征在于,所述系统包括:碳排放监测密钥生成中心、能耗数据存储服务器、能耗数据融合计算中心以及多个省级监测计算节点;
所述碳排放监测密钥生成中心用于生成系统参数;
所述多个省级监测计算节点用于根据所述系统参数,采用零知识证明技术进行交互验证,将验证通过的能耗数据的密文数据保存在所述能耗数据存储服务器;
所述多个省级监测计算节点用于根据所述系统参数与所述能耗数据存储服务器交互构建索引结构,将所述索引结构保存在所述能耗数据存储服务器;
所述能耗数据存储服务器用于接收所述能耗数据融合计算中心发送的查询需求,将所述查询需求对应的查询结果返回至所述能耗数据融合计算中心;
所述能耗数据融合计算中心用于接收所述查询结果进行解析和验证,得到能耗数据。
2.根据权利要求1所述的系统,其特征在于,所述系统参数包括多个密钥份额,每个密钥份额发送至对应的省级监测计算节点,所述省级监测计算节点具体用于:
根据所述系统参数对自身能耗数据进行承诺,生成承诺结果发送至其他省级监测计算节点;
接收其他省级监测计算节点发送的承诺结果,采用所述密钥份额和零知识证明技术对所述承诺结果进行计算,得到零知识证明和加密密文份额结果发送至其他省级监测计算节点;
接收其他省级监测计算节点发送的零知识证明和加密密文份额结果,采用所述系统参数和零知识证明技术对零知识证明和加密密文份额结果进行验证;
验证通过后,根据系统参数和加密密文份额结果生成密文数据。
3.根据权利要求2所述的系统,其特征在于,所述省级监测计算节点在根据所述系统参数对自身能耗数据进行加密之前,接收所述能耗数据融合计算中心发送的能耗数据类型,根据所述能耗数据类型确定自身加密的能耗数据。
4.根据权利要求1所述的系统,其特征在于,所述系统参数包括基于平衡二叉树的索引结构的映射函数,所述省级监测计算节点具体用于:
向所述能耗数据存储服务器查询二叉树根节点对应的密文数据;
基于所述密文数据与其他省级监测计算中心采用零知识证明技术进行交互验证,验证通过后,解密得到能耗数据;
根据解密得到的能耗数据和自身能耗数据的大小生成数据位置;
所述能耗数据存储服务器具体用于:
接收所述数据位置,根据所述数据位置生成二叉树索引结构,所述二叉树索引结构包括密文数据和索引值。
5.根据权利要求4所述的系统,其特征在于,所述能耗数据融合计算中心具体用于:
接收查询范围,根据所述系统参数对所述查询范围加密,得到查询密文数据;
将所述查询密文数据发送至所述能耗数据存储服务器。
6.根据权利要求5所述的系统,其特征在于,所述能耗数据存储服务器具体用于:
接收所述查询密文数据,根据二叉树索引结构确定所述查询密文数据对应的索引值;
根据所述索引值确定所述索引值对应的密文集合;
将所述密文集合作为查询结果返回至所述能耗数据融合计算中心。
7.根据权利要求1所述的系统,其特征在于,所述能耗数据融合计算中心具体用于:
接收所述查询结果进行解析,得到解析结果;
根据所述系统参数对所述解析结果进行验证,验证通过得到查询需求对应的能耗数据。
8.一种多方能源数据隐私计算区域能效检索分析系统的控制方法,其特征在于,所述方法包括:
控制碳排放监测密钥生成中心生成系统参数;
控制多个省级监测计算节点根据所述系统参数,采用零知识证明技术进行交互验证,将验证通过的能耗数据的密文数据保存在能耗数据存储服务器;
控制多个省级监测计算节点根据所述系统参数与所述能耗数据存储服务器交互构建索引结构,将所述索引结构保存在能耗数据存储服务器;
控制能耗数据存储服务器接收所述能耗数据融合计算中心发送的查询需求,将所述查询需求对应的查询结果返回至能耗数据融合计算中心;
控制能耗数据融合计算中心接收所述查询结果进行解析和验证,得到能耗数据。
9.一种计算机设备,其特征在于,包括:
存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行权利要求8所述的多方能源数据隐私计算区域能效检索分析系统的控制方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机指令,所述计算机指令用于使计算机执行权利要求8所述的多方能源数据隐私计算区域能效检索分析系统的控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311421888.1A CN117473546A (zh) | 2023-10-30 | 2023-10-30 | 多方能源数据隐私计算区域能效检索分析系统及控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311421888.1A CN117473546A (zh) | 2023-10-30 | 2023-10-30 | 多方能源数据隐私计算区域能效检索分析系统及控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117473546A true CN117473546A (zh) | 2024-01-30 |
Family
ID=89634158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311421888.1A Pending CN117473546A (zh) | 2023-10-30 | 2023-10-30 | 多方能源数据隐私计算区域能效检索分析系统及控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117473546A (zh) |
-
2023
- 2023-10-30 CN CN202311421888.1A patent/CN117473546A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111130757B (zh) | 一种基于区块链的多云cp-abe访问控制方法 | |
CN110224986B (zh) | 一种基于隐藏策略cp-abe的高效可搜索访问控制方法 | |
EP3639465B1 (en) | Improved hardware security module management | |
CN104038349B (zh) | 一种基于kp‑abe的有效可验证的公钥可搜索加密方法 | |
CN109067528B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
CN111611623B (zh) | 一种隐私数据处理方法和装置 | |
CN104967591A (zh) | 云存储数据读写方法、设备及读写控制方法、设备 | |
WO2014114080A1 (zh) | 数据加密保护方法及系统 | |
TW202011712A (zh) | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 | |
Chalse et al. | A new technique of data integrity for analysis of the cloud computing security | |
CN104967693A (zh) | 面向云存储的基于全同态密码技术的文档相似度计算方法 | |
CN115495768A (zh) | 基于区块链及多方安全计算的涉密信息处理方法及系统 | |
Ma et al. | CP‐ABE‐Based Secure and Verifiable Data Deletion in Cloud | |
CN106326666A (zh) | 一种健康档案信息管理服务系统 | |
CN115473715B (zh) | 前向安全密文等值测试公钥加密方法、装置、系统及介质 | |
CN106487505B (zh) | 密钥管理、获取方法及相关装置和系统 | |
WO2021098152A1 (zh) | 基于区块链的数据处理方法、装置及计算机设备 | |
US20120066497A1 (en) | Method and device for enabling portable user reputation | |
Mishra et al. | Enabling efficient deduplication and secure decentralized public auditing for cloud storage: A redactable blockchain approach | |
CN117473546A (zh) | 多方能源数据隐私计算区域能效检索分析系统及控制方法 | |
KR102704380B1 (ko) | 블록체인 네트워크를 통한 동형 암호 기술 기반의 전자 투표 서비스 서버, 방법, 컴퓨터 판독 가능한 기록매체 | |
US20230010339A1 (en) | Methods and systems for device-specific event handler generation | |
US11263063B1 (en) | Methods and systems for device-specific event handler generation | |
CN109918938A (zh) | 一种云计算平台用户数据的存储、查询方法及装置 | |
Gautam et al. | Secure access of folders and files after removal of duplicacy over the cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |