CN116248246A - 智能建筑运维数据管理方法、装置、计算机设备及存储介质 - Google Patents

智能建筑运维数据管理方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN116248246A
CN116248246A CN202211428660.0A CN202211428660A CN116248246A CN 116248246 A CN116248246 A CN 116248246A CN 202211428660 A CN202211428660 A CN 202211428660A CN 116248246 A CN116248246 A CN 116248246A
Authority
CN
China
Prior art keywords
data
request
homomorphic
processing
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211428660.0A
Other languages
English (en)
Inventor
徐单恒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Ancun Network Technology Co ltd
Original Assignee
Hangzhou Ancun Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Ancun Network Technology Co ltd filed Critical Hangzhou Ancun Network Technology Co ltd
Priority to CN202211428660.0A priority Critical patent/CN116248246A/zh
Publication of CN116248246A publication Critical patent/CN116248246A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/50Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications

Abstract

本发明实施例公开了智能建筑运维数据管理方法、装置、计算机设备及存储介质。方法包括:获取数据采集请求;调用预言机合约获取数据;调用数据存储合约将处理结果存储到IPFS中,并生成数据存储记录,存储于区块链中;判断是否接收到来自运维端的处理请求;若是,则从IPFS中调取待处理数据;使用同态加密算法和同态公钥进行加密;发送加密结果至云计算平台,以由云计算平台进行同态处理,并使用零知识证明算法生成数据证明;接收数据证明,生成数据同态处理结果记录,存储至区块链。本发明可实现保护智能建筑运维数据的隐私,提高处理结果的真实性、有效性以及可靠性,弥补区块链自身计算能力和处理能力不足的问题,减轻区块链存储压力。

Description

智能建筑运维数据管理方法、装置、计算机设备及存储介质
技术领域
本发明涉及数据管理方法,更具体地说是指智能建筑运维数据管理方法、装置、计算机设备及存储介质。
背景技术
随着建筑规模的不断扩大,建筑中智能物联网设备的数量呈指数级增加,建筑运维过程所积累的数据量也越来越多,采集到的海量运维数据背后隐藏着大量珍贵重要的信息,其中一部分信息还涉及到建筑中企业和相关人员的隐私,如企业员工身份信息、企业用电量等数据。现有建筑运维数据往往存储在中心服务器上,但中心服务器面临着数据篡改、单点故障等问题,容易对建筑运维数据的管理造成恶劣影响。
区块链技术凭借其去中心化、防篡改、可溯源等特性为解决上述问题提供了新思路,避免了传统中心化存储方式存在的数据篡改和单点故障等问题,实现了数据的安全可信存储。然而,在海量交易和海量数据的场景下,区块链网络的交易处理速度和吞吐量直接影响了区块链的整体性能,并且由于建筑运维数据量巨大且实时变化,将数据直接存储到区块链中会给区块链带来较大的存储压力。同时,由于建筑运维数据属于链外数据,其数据来源的真实性和准确性也无法得到保证。
综上所述,涉及隐私的建筑运维数据在云计算平台处理时的隐私性得不到保护,存在数据隐私泄露的风险;建筑运维数据在云计算平台处理后结果的真实性、有效性和可靠性无法验证;建筑运维数据属于链外数据,其数据来源的真实性和准确性无法得到保证;在海量交易和海量数据的场景下,区块链网络的交易处理速度和吞吐量直接影响了区块链的整体性能,区块链自身的计算能力和处理能力不足;建筑运维数据量巨大且实时变化,将数据直接存储到区块链中会给区块链带来较大的存储压力。
因此,有必要设计一种新的方法,实现保护智能建筑运维数据的隐私,提高处理结果的真实性、有效性以及可靠性,弥补区块链自身计算能力和处理能力不足的问题,减轻区块链存储压力。
发明内容
本发明的目的在于克服现有技术的缺陷,提供智能建筑运维数据管理方法、装置、计算机设备及存储介质。
为实现上述目的,本发明采用以下技术方案:智能建筑运维数据管理方法,包括:
获取由边缘网关发送的数据采集请求;
根据所述数据采集请求调用预言机合约获取对应的数据;
将所述数据反馈至边缘网关,以由所述边缘网关进行数据预处理,形成处理结果,并返回存储请求;
接收由所述边缘网关返回的存储请求以及处理结果;
调用数据存储合约将所述处理结果存储到IPFS中,并生成数据存储记录,存储于区块链中;
判断是否接收到来自运维端的处理请求;
若接收到来自运维端的处理请求,则从所述IPFS中调取与所述处理请求相关的数据,以得到待处理数据;
对所述待处理数据使用同态加密算法和同态公钥进行加密,以得到加密结果;
发送所述加密结果至云计算平台,以由云计算平台对所述加密结果进行同态处理,并使用零知识证明算法生成数据证明,反馈所述数据证明;
接收所述数据证明,并生成数据同态处理结果记录,存储所述数据同态处理结果记录至区块链,以供运维端获取所述数据同态处理结果记录,使用零知识证明算法验证数据证明的有效性,验证通过后使用同态解密算法和同态私钥解密所述加密结果。
其进一步技术方案为:所述根据所述数据采集请求调用预言机合约获取对应的数据,包括:
根据所述数据采集请求调用预言机合约以调用对应的数据采集接口获取智能物联网设备或各建筑智能化子系统产生的相关数据,以得到对应的数据;
其中,所述数据采集请求包括请求地址、请求时间以及边缘网关编号。
其进一步技术方案为:所述将所述数据反馈至边缘网关,以由所述边缘网关进行数据预处理,形成处理结果,并返回存储请求,包括:
将所述数据反馈至边缘网关,以由所述边缘网关对所述数据进行过滤、缺失值填充以及标准化处理,形成处理结果,且生成存储请求,并返回所述存储请求。
其进一步技术方案为:所述数据存储记录包括边缘网关编号、数据类型、采集时间、上传时间以及内容标识符。
其进一步技术方案为:所述数据同态处理结果记录包括加密结果、数据证明、数据类型、数据处理类型以及请求时间。
其进一步技术方案为:所述数据证明包括证明密钥、数据密文以及证明电路。
本发明还提供了智能建筑运维数据管理装置,包括:
请求获取单元,用于获取由边缘网关发送的数据采集请求;
数据获取单元,用于根据所述数据采集请求调用预言机合约获取对应的数据;
数据反馈单元,用于将所述数据反馈至边缘网关,以由所述边缘网关进行数据预处理,形成处理结果,并返回存储请求;
存储请求接收单元,用于接收由所述边缘网关返回的存储请求以及处理结果;
结果存储单元,用于调用数据存储合约将所述处理结果存储到IPFS中,并生成数据存储记录,存储于区块链中;
判断单元,用于判断是否接收到来自运维端的处理请求;
调取单元,用于若接收到来自运维端的处理请求,则从所述IPFS中调取与所述处理请求相关的数据,以得到待处理数据;
加密单元,用于对所述待处理数据使用同态加密算法和同态公钥进行加密,以得到加密结果;
计算单元,用于发送所述加密结果至云计算平台,以由云计算平台对所述加密结果进行同态处理,并使用零知识证明算法生成数据证明,反馈所述数据证明;
证明接收单元,用于接收所述数据证明,并生成数据同态处理结果记录,存储所述数据同态处理结果记录至区块链,以供运维端获取所述数据同态处理结果记录,使用零知识证明算法验证数据证明的有效性,验证通过后使用同态解密算法和同态私钥解密所述加密结果。
其进一步技术方案为:所述数据获取单元,用于根据所述数据采集请求调用预言机合约以调用对应的数据采集接口获取智能物联网设备或各建筑智能化子系统产生的相关数据,以得到对应的数据;其中,所述数据采集请求包括请求地址、请求时间以及边缘网关编号。
本发明还提供了一种计算机设备,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现上述的方法。
本发明还提供了一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法。
本发明与现有技术相比的有益效果是:本发明通过对于边缘网关发起的数据采集请求,利用预言机合约获取对应的数据,保证数据一致、可靠和准确;将边缘网关处理后的数据存储在IPFS中,保证数据安全可靠,减轻区块链存储压力,当需要进行处理数据时,借助云计算平台处理数据,弥补区块链自身计算能力和处理能力不足的问题,且利用零知识证明技术,保证数据处理结果真实、有效和可靠,整个方法实现保护智能建筑运维数据的隐私,提高处理结果的真实性、有效性以及可靠性,弥补区块链自身计算能力和处理能力不足的问题,减轻区块链存储压力。
下面结合附图和具体实施例对本发明作进一步描述。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的智能建筑运维数据管理方法的应用场景示意图;
图2为本发明实施例提供的智能建筑运维数据管理方法的流程示意图;
图3为本发明实施例提供的智能建筑运维数据管理装置300的示意性框图;
图4为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1和图2,图1为本发明实施例提供的智能建筑运维数据管理方法的应用场景示意图。图2为本发明实施例提供的智能建筑运维数据管理方法的示意性流程图。该智能建筑运维数据管理方法应用于服务器中。该服务器与边缘网关、云计算平台、IPFS以及运维端进行数据交互,其中,边缘网关作为数据采集层,主要用于实现数据采集、数据预处理、数据上传等功能;IPFS与区块链作为数据存储层,用于存储从数据源层获取的建筑运维数据和数据存储、处理记录;云计算平台主要负责接收数据处理请求并通过智能合约获取数据进一步处理,为数据服务层的各种功能提供数据支撑;数据服务层包括数据统计、数据分析、数据计算等功能,数据源层包括智能物联网设备以及楼控系统、安保系统、停车场管理系统等建筑智能化子系统,提供数据源,实现保护智能建筑运维数据的隐私,提高处理结果的真实性、有效性以及可靠性,弥补区块链自身计算能力和处理能力不足的问题,减轻区块链存储压力。
数据采集功能是指边缘网关通过调用数据源层各设备和系统的数据采集接口获取其相关数据;数据采集接口是指智能物联网设备和各建筑智能化子系统提供的专门供其他设备或系统获取其数据的接口;相关数据包括智能物联网设备产生的设备实时监测数据以及各建筑智能化子系统产生的设备故障数据、设备维修数据等信息;数据预处理功能是指边缘网关采集数据后,处理异常数据,并按照标准化规则对数据进行标准化处理;处理异常数据是指边缘网关将采集的数据中的缺失值按照预定义规则进行填充,并将超出阈值的设备实时监测数据进行丢弃;预定义规则、标准化规则和阈值以xml文件形式存储在边缘网关本地,边缘网关采集数据后根据本地xml文件执行数据预处理操作;所述数据上传功能是指边缘网关将预处理后的标准化数据和记录上传到数据存储层的区块链和IPFS中。
图2是本发明实施例提供的智能建筑运维数据管理方法的流程示意图。如图2所示,该方法包括以下步骤S110至S200。
S110、获取由边缘网关发送的数据采集请求。
在本实施例中,边缘网关通过接口向区块链后台的服务器发送数据采集请求,所述数据采集请求包括请求地址、请求时间以及边缘网关编号;如表1所示。
表1.数据采集请求内容
请求地址 请求时间 边缘网关编号
所述请求地址是指待获取智能物联网设备或建筑智能化子系统相关数据对应的数据采集接口地址,包括但不限于HTTP,HTTPS,RPC;
所述请求时间是指边缘网关向区块链后台服务器发出数据采集请求的时间;
所述边缘网关编号是指发起存储请求的边缘网关的编号。
S120、根据所述数据采集请求调用预言机合约获取对应的数据。
在本实施例中,根据所述数据采集请求调用预言机合约以调用对应的数据采集接口获取智能物联网设备或各建筑智能化子系统产生的相关数据,以得到对应的数据。利用预言机获取链外数据,保证数据一致、可靠和准确。
数据采集接口是指智能物联网设备和各建筑智能化子系统提供的专门供其他设备或系统获取其数据的接口,数据采集接口以post请求方式调用并请求数据;
具体地,对应的数据包括但不限于智能物联网设备和各建筑智能化子系统产生的设备实时监测信息(如用电量、、用水量、设备启动时间等)、设备故障信息。
S130、将所述数据反馈至边缘网关,以由所述边缘网关进行数据预处理,形成处理结果,并返回存储请求。
在本实施例中,将数据反馈至边缘网关时,还会根据所述数据生成数据采集回执返回给边缘网关;具体地,所述数据采集回执内容如表2所示,包括请求地址、请求状态、请求结果、请求耗时;
表2.数据采集回执内容
请求地址 请求状态 请求结果 请求耗时
所述请求状态是指此次预言机合约请求链外数据采集接口的状态,包括“Success”和“Failed”两种状态,代表“请求成功”和“请求失败”;
所述请求结果是指此次预言机合约请求链外数据采集接口返回的数据;
所述请求耗时是指预言机合约请求链外数据采集接口总共花费的时间,一般为毫秒(ms)级别。
具体地,将所述数据反馈至边缘网关,以由所述边缘网关对所述数据进行过滤、缺失值填充以及标准化处理,形成处理结果,且生成存储请求,并返回所述存储请求。
边缘网关根据在本地存储的预处理规则文件(以xml形式存储),执行数据预处理功能,对采集的数据进行数据过滤、缺失值填充和标准化操作。
其中,预处理规则文件记录的内容包括但不限于各类智能物联网设备监测数据阈值、缺失值填充方法和数据标准化规则;具体地,数据阈值用于判断智能物联网设备监测数据是否为异常数据,若数据的监测值超出阈值,视为异常数据,并将其丢弃;缺失值填充方法包括但不限于默认值填充、取平均法、取众数法,用于对数据中的缺失值进行填充;标准化操作包括但不限于统一数据的属性值类型、数据的量纲化处理。
S140、接收由所述边缘网关返回的存储请求以及处理结果。
在本实施例中,数据预处理后,边缘网关通过接口向区块链后台服务器发送数据存储请求。
所述接口由区块链后台服务器提供,负责监听边缘网关的数据存储请求;所述区块链后台服务器是一台部署了区块链节点的服务器,用于调用部署在区块链上的智能合约与区块链进行交互,如数据存储、数据获取、数据处理;所述数据存储请求内容如表3所示,包括边缘网关编号、数据类型、数据列表、采集时间、上传时间;
表3.数据存储请求内容
边缘网关编号 数据类型 数据列表 采集时间 上传时间
所述数据类型是指数据的来源与分类,数据类型包括但不限于用电量数据、照明时长、设备启动时长、停车数据;所述数据列表是指边缘网关从数据源采集的多条同类型数据所构成的列表;所述采集时间是指边缘网关调用数据采集接口采集数据时的时间;所述上传时间是指边缘网关调用接口向区块链后台服务器发出数据存储请求时的时间。
S150、调用数据存储合约将所述处理结果存储到IPFS中,并生成数据存储记录,存储于区块链中。
在本实施例中,所述数据存储记录包括边缘网关编号、数据类型、采集时间、上传时间以及内容标识符。利用IPFS,保证数据安全可靠,减轻区块链存储压力。
区块链后台服务器监听到数据存储请求后,调用数据存储合约将获取到的建筑运维数据存储到IPFS中,并生成数据存储记录存储到区块链中。
具体地,所述数据存储合约等合约在区块链网络初始化时已经经过各区块链节点的共识后部署在区块链上,区块链后台服务器可以通过区块链平台提供的SDK来调用指定的合约,实现相应的功能;具体地,所述数据存储记录内容如表4所示,包括边缘网关编号、数据类型、采集时间、上传时间、内容标识符(Content Identifier,CID);
表4.数据存储记录内容
边缘网关编号 数据类型 采集时间 上传时间 内容标识符
所述内容标识符是指向IPFS中数据的标识,它不会指示数据的存储位置,但会根据数据本身形成一种地址。
S160、判断是否接收到来自运维端的处理请求。
在本实施例中,数据存储到IPFS后,如果运维人员需要对建筑运维数据进行处理,则会通过运维端向服务器发起处理请求。具体地,运维端通过接口向区块链后台服务器发送数据处理请求。
所述数据处理请求内容如表5所示,包括CID、数据类型、数据处理类型、请求时间、同态公钥;
表5.数据处理请求内容
CID 数据类型 数据处理类型 请求时间 同态公钥
数据处理类型是指数据处理操作的类型,包括但不限于数据统计、数据分析、数据计算;请求时间是指运维人员调用接口向区块链后台服务器发出数据处理请求时的时间;同态公钥是运维人员预先使用同态加密算法计算生成的,用于对数据进行加密得到加密数据,其中,同态公钥对外公开,同态私钥自行保存用于同态解密;同态加密算法包括但不限于加法同态、乘法同态以及全同态加密算法,如Paillier加法同态加密算法、RSA乘法同态加密算法、Gentry全同态加密算法等,由用户根据实际需求进行选择和使用;
具体地,以Paillier加法同态算法为例,其同态公钥和同态私钥生成过程如下:
随机选择两个质数p和q满足|p|=|q|=τ;计算N=pq和λ=lcm(p-1,q-1),其中lcm表示最小公倍数;随机选择
Figure BDA0003942750520000091
满足gcd(L(gλmod N2),N)=1,其中:gcd表示最大公约数,/>
Figure BDA0003942750520000092
表示小于N2的整数的集合,/>
Figure BDA0003942750520000093
为/>
Figure BDA0003942750520000094
中与N2互质的整数的集合,
Figure BDA0003942750520000095
公钥为(N,g),私钥为λ。
S170、若接收到来自运维端的处理请求,则从所述IPFS中调取与所述处理请求相关的数据,以得到待处理数据。
在本实施例中,待处理数据是指与处理请求相关的数据。
S180、对所述待处理数据使用同态加密算法和同态公钥进行加密,以得到加密结果。
在本实施例中,加密结果是指对所述待处理数据使用同态加密算法和同态公钥进行加密后形成的结果。利用同态加密技术,保护数据隐私。
服务器调用数据处理合约从IPFS中获取待处理建筑运维数据并使用同态加密算法和同态公钥对数据进行加密,然后向云计算平台发送数据同态处理请求。
所述调用数据处理合约从IPFS中获取待处理建筑运维数据是指数据处理合约根据数据处理请求中的CID调用IPFS的SDK获取对应数据;
具体地,以Paillier加法同态算法为例,所述使用同态加密算法和同态公钥对数据进行加密步骤如下:
对于任意整数m∈ZN,任意选择随机数
Figure BDA0003942750520000101
密文c=E(m)=gmrNmod N2;具体地,所述数据同态处理请求内容如表6所示,包括加密数据、数据类型、数据处理类型、请求时间;
表6.数据同态处理请求内容
加密数据 数据类型 数据处理类型 请求时间
所述加密数据为数据处理合约使用同态公钥和同态加密算法对从IPFS中获取的数据进行加密得到的;请求时间是指数据处理合约调用接口向云计算平台发送数据同态处理请求时的时间。
S190、发送所述加密结果至云计算平台,以由云计算平台对所述加密结果进行同态处理,并使用零知识证明算法生成数据证明,反馈所述数据证明。
具体地,云计算平台接收数据同态处理请求,根据预设同态处理规则对同态密文数据进行同态处理,处理后使用零知识证明算法生成数据证明并向区块链后台服务器发送数据同态处理结果存储请求。利用零知识证明技术,保证数据处理结果真实、有效和可靠。利用云计算平台处理数据,弥补区块链自身计算能力和处理能力不足的问题。
所述同态处理规则由用户预先在云计算平台中设定,包括密文的同态加法、同态乘法以及其他的运算规则,以Paillier加法同态算法为例,其同态加法规则如下:对于密文c1和c2,明文m=c1·c2mod N2
所述零知识证明算法包括交互式和非交互式两类,其中,交互式零知识证明需要证明者和验证者进行多次互动,验证者会不断提出问题来挑战证明者,证明者则要不断回应这些挑战,直到验证者被说服,非交互式零知识证明中的证明者只需要在第一次向验证者发送一个证明,验证者可以随时对该证明信息进行验证,并且只需要验证一次就能够判定是否选择相信证明者,由于非交互式零知识证明所需资源和成本较低,因此此处使用非交互式零知识证明,如zk-SNARK;所述数据证明包括证明密钥、数据密文、证明电路等信息;所述证明密钥通过随机算法生成,其中,证明公钥由证明者(此处为云计算平台)持有,用于生成数据证明,证明私钥由验证者(此处为企业)持有,用于验证数据证明;所述数据同态处理结果存储请求内容如表7所示,包括数据同态处理结果、数据证明、数据类型、数据处理类型、请求时间;
表7.数据同态处理结果存储请求内容
Figure BDA0003942750520000102
/>
所述请求时间是指云计算平台调用接口向区块链后台服务器发送数据同态处理结果存储请求时的时间。
S200、接收所述数据证明,并生成数据同态处理结果记录,存储所述数据同态处理结果记录至区块链,以供运维端获取所述数据同态处理结果记录,使用零知识证明算法验证数据证明的有效性,验证通过后使用同态解密算法和同态私钥解密所述加密结果。
在本实施例中,所述数据同态处理结果记录包括加密结果、数据证明、数据类型、数据处理类型以及请求时间。
区块链后台服务器接收数据同态处理结果存储请求,生成数据同态处理结果记录并调用数据同态处理结果存储合约存储到区块链中。
具体地,所述数据同态处理结果记录内容如表8所示,包括数据同态处理结果、数据证明、数据类型、数据处理类型、请求时间;
表8.数据同态处理结果记录内容
Figure BDA0003942750520000111
运维端通过接口调用区块链后台服务器中的数据同态处理结果获取合约获取数据同态处理结果记录,然后使用零知识证明算法验证数据证明的有效性,验证通过后使用同态解密算法和同态私钥解密密文数据,最终获得所需建筑运维数据处理结果。
具体地,以Paillier加法同态算法为例,所述使用同态解密算法和同态私钥解密使用如下公式:对于密文
Figure BDA0003942750520000112
举个例子:以某企业统计其2021年度用电量为例,企业年度用电量可以在一定程度上反映出企业的经营和发展情况,也可以为下一年度的企业规划提供参考,帮助企业进一步发展,因此这部分数据较为隐私,一般不对外公开,对数据处理的私密性和安全性要求较高。包括以下步骤:
边缘网关通过接口向区块链后台服务器发送用电量数据采集请求,区块链后台服务器监听到用电量数据采集请求后,调用预言机合约根据请求内容调用智能电表数据采集接口获取智能电表产生的用电量数据并生成用电量数据采集回执返回给边缘网关;
边缘网关根据在本地存储的用电量数据预处理规则文件(以xml形式存储),对用电量数据进行预处理,包括数据过滤、缺失值填充和标准化操作;
将用电量数据进行预处理后,由边缘网关通过接口向区块链后台服务器发送用电量数据存储请求;
区块链后台服务器监听到用电量数据存储请求后,调用数据存储合约将获取到的用电量数据存储到IPFS中,并生成数据存储记录存储到区块链中;
用电量数据存储到IPFS后,企业人员通过接口向区块链后台服务器发送用电量数据处理请求;
具体地,所述用电量数据处理请求中的“数据类型”和“数据处理类型”分别为“用电量数据”和“数据统计”;
区块链后台服务器接收用电量数据处理请求,调用数据处理合约从IPFS中获取用电量数据并使用同态加密算法和同态公钥对数据进行加密,然后向云计算平台发送用电量数据同态处理请求;
云计算平台接收用电量数据同态处理请求,根据预设同态处理规则对用电量同态密文数据进行同态处理,处理后使用零知识证明算法生成用电量数据处理结果证明并向区块链后台服务器发送用电量数据同态处理结果存储请求;
具体地,所述用电量数据处理结果证明为使用零知识证明算法对用电量数据处理结果所生成的证明,用于验证用电量数据处理结果的真实性和有效性;
区块链后台服务器接收用电量数据同态处理结果存储请求,生成用电量数据同态处理结果记录并调用数据同态处理结果存储合约存储到区块链中;
企业人员通过接口调用区块链后台服务器中的数据同态处理结果获取合约获取用电量数据同态处理结果记录,然后使用零知识证明算法验证用电量数据处理结果证明的有效性,验证通过后使用同态解密算法和同态私钥解密密文数据,最终获得企业2021年度用电量数据统计结果。
上述的智能建筑运维数据管理方法,通过对于边缘网关发起的数据采集请求,利用预言机合约获取对应的数据,保证数据一致、可靠和准确;将边缘网关处理后的数据存储在IPFS中,保证数据安全可靠,减轻区块链存储压力,当需要进行处理数据时,借助云计算平台处理数据,弥补区块链自身计算能力和处理能力不足的问题,且利用零知识证明技术,保证数据处理结果真实、有效和可靠,整个方法实现保护智能建筑运维数据的隐私,提高处理结果的真实性、有效性以及可靠性,弥补区块链自身计算能力和处理能力不足的问题,减轻区块链存储压力。
图3是本发明实施例提供的一种智能建筑运维数据管理装置300的示意性框图。如图3所示,对应于以上智能建筑运维数据管理方法,本发明还提供一种智能建筑运维数据管理装置300。该智能建筑运维数据管理装置300包括用于执行上述智能建筑运维数据管理方法的单元,该装置可以被配置于服务器中。具体地,请参阅图3,该智能建筑运维数据管理装置300包括请求获取单元301、数据获取单元302、数据反馈单元303、存储请求接收单元304、结果存储单元305、判断单元306、调取单元307、加密单元308、计算单元309以及证明接收单元310。
请求获取单元301,用于获取由边缘网关发送的数据采集请求;数据获取单元302,用于根据所述数据采集请求调用预言机合约获取对应的数据;数据反馈单元303,用于将所述数据反馈至边缘网关,以由所述边缘网关进行数据预处理,形成处理结果,并返回存储请求;存储请求接收单元304,用于接收由所述边缘网关返回的存储请求以及处理结果;结果存储单元305,用于调用数据存储合约将所述处理结果存储到IPFS中,并生成数据存储记录,存储于区块链中;判断单元306,用于判断是否接收到来自运维端的处理请求;调取单元307,用于若接收到来自运维端的处理请求,则从所述IPFS中调取与所述处理请求相关的数据,以得到待处理数据;加密单元308,用于对所述待处理数据使用同态加密算法和同态公钥进行加密,以得到加密结果;计算单元309,用于发送所述加密结果至云计算平台,以由云计算平台对所述加密结果进行同态处理,并使用零知识证明算法生成数据证明,反馈所述数据证明;证明接收单元310,用于接收所述数据证明,并生成数据同态处理结果记录,存储所述数据同态处理结果记录至区块链,以供运维端获取所述数据同态处理结果记录,使用零知识证明算法验证数据证明的有效性,验证通过后使用同态解密算法和同态私钥解密所述加密结果。
在一实施例中,所述数据获取单元302,用于根据所述数据采集请求调用预言机合约以调用对应的数据采集接口获取智能物联网设备或各建筑智能化子系统产生的相关数据,以得到对应的数据;其中,所述数据采集请求包括请求地址、请求时间以及边缘网关编号。
在一实施例中,所述数据反馈单元303,用于将所述数据反馈至边缘网关,以由所述边缘网关对所述数据进行过滤、缺失值填充以及标准化处理,形成处理结果,且生成存储请求,并返回所述存储请求。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述智能建筑运维数据管理装置300和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
上述智能建筑运维数据管理装置300可以实现为一种计算机程序的形式,该计算机程序可以在如图4所示的计算机设备上运行。
请参阅图4,图4是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备500可以是服务器,其中,服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
参阅图4,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032包括程序指令,该程序指令被执行时,可使得处理器502执行一种智能建筑运维数据管理方法。
该处理器502用于提供计算和控制能力,以支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行一种智能建筑运维数据管理方法。
该网络接口505用于与其它设备进行网络通信。本领域技术人员可以理解,图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下步骤:
获取由边缘网关发送的数据采集请求;根据所述数据采集请求调用预言机合约获取对应的数据;将所述数据反馈至边缘网关,以由所述边缘网关进行数据预处理,形成处理结果,并返回存储请求;接收由所述边缘网关返回的存储请求以及处理结果;调用数据存储合约将所述处理结果存储到IPFS中,并生成数据存储记录,存储于区块链中;判断是否接收到来自运维端的处理请求;若接收到来自运维端的处理请求,则从所述IPFS中调取与所述处理请求相关的数据,以得到待处理数据;对所述待处理数据使用同态加密算法和同态公钥进行加密,以得到加密结果;发送所述加密结果至云计算平台,以由云计算平台对所述加密结果进行同态处理,并使用零知识证明算法生成数据证明,反馈所述数据证明;接收所述数据证明,并生成数据同态处理结果记录,存储所述数据同态处理结果记录至区块链,以供运维端获取所述数据同态处理结果记录,使用零知识证明算法验证数据证明的有效性,验证通过后使用同态解密算法和同态私钥解密所述加密结果。
其中,所述数据存储记录包括边缘网关编号、数据类型、采集时间、上传时间以及内容标识符。
所述数据同态处理结果记录包括加密结果、数据证明、数据类型、数据处理类型以及请求时间。
所述数据证明包括证明密钥、数据密文以及证明电路。
在一实施例中,处理器502在实现所述根据所述数据采集请求调用预言机合约获取对应的数据步骤时,具体实现如下步骤:
根据所述数据采集请求调用预言机合约以调用对应的数据采集接口获取智能物联网设备或各建筑智能化子系统产生的相关数据,以得到对应的数据;其中,所述数据采集请求包括请求地址、请求时间以及边缘网关编号。
在一实施例中,处理器502在实现所述将所述数据反馈至边缘网关,以由所述边缘网关进行数据预处理,形成处理结果,并返回存储请求步骤时,具体实现如下步骤:
将所述数据反馈至边缘网关,以由所述边缘网关对所述数据进行过滤、缺失值填充以及标准化处理,形成处理结果,且生成存储请求,并返回所述存储请求。
应当理解,在本申请实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序包括程序指令,计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该程序指令被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序,其中该计算机程序被处理器执行时使处理器执行如下步骤:
获取由边缘网关发送的数据采集请求;根据所述数据采集请求调用预言机合约获取对应的数据;将所述数据反馈至边缘网关,以由所述边缘网关进行数据预处理,形成处理结果,并返回存储请求;接收由所述边缘网关返回的存储请求以及处理结果;调用数据存储合约将所述处理结果存储到IPFS中,并生成数据存储记录,存储于区块链中;判断是否接收到来自运维端的处理请求;若接收到来自运维端的处理请求,则从所述IPFS中调取与所述处理请求相关的数据,以得到待处理数据;对所述待处理数据使用同态加密算法和同态公钥进行加密,以得到加密结果;发送所述加密结果至云计算平台,以由云计算平台对所述加密结果进行同态处理,并使用零知识证明算法生成数据证明,反馈所述数据证明;接收所述数据证明,并生成数据同态处理结果记录,存储所述数据同态处理结果记录至区块链,以供运维端获取所述数据同态处理结果记录,使用零知识证明算法验证数据证明的有效性,验证通过后使用同态解密算法和同态私钥解密所述加密结果。
其中,所述数据存储记录包括边缘网关编号、数据类型、采集时间、上传时间以及内容标识符。
所述数据同态处理结果记录包括加密结果、数据证明、数据类型、数据处理类型以及请求时间。
所述数据证明包括证明密钥、数据密文以及证明电路。
在一实施例中,所述处理器在执行所述计算机程序而实现所述根据所述数据采集请求调用预言机合约获取对应的数据步骤时,具体实现如下步骤:
根据所述数据采集请求调用预言机合约以调用对应的数据采集接口获取智能物联网设备或各建筑智能化子系统产生的相关数据,以得到对应的数据;
其中,所述数据采集请求包括请求地址、请求时间以及边缘网关编号。
在一实施例中,所述处理器在执行所述计算机程序而实现所述将所述数据反馈至边缘网关,以由所述边缘网关进行数据预处理,形成处理结果,并返回存储请求步骤时,具体实现如下步骤:
将所述数据反馈至边缘网关,以由所述边缘网关对所述数据进行过滤、缺失值填充以及标准化处理,形成处理结果,且生成存储请求,并返回所述存储请求。
所述存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.智能建筑运维数据管理方法,其特征在于,包括:
获取由边缘网关发送的数据采集请求;
根据所述数据采集请求调用预言机合约获取对应的数据;
将所述数据反馈至边缘网关,以由所述边缘网关进行数据预处理,形成处理结果,并返回存储请求;
接收由所述边缘网关返回的存储请求以及处理结果;
调用数据存储合约将所述处理结果存储到IPFS中,并生成数据存储记录,存储于区块链中;
判断是否接收到来自运维端的处理请求;
若接收到来自运维端的处理请求,则从所述IPFS中调取与所述处理请求相关的数据,以得到待处理数据;
对所述待处理数据使用同态加密算法和同态公钥进行加密,以得到加密结果;
发送所述加密结果至云计算平台,以由云计算平台对所述加密结果进行同态处理,并使用零知识证明算法生成数据证明,反馈所述数据证明;
接收所述数据证明,并生成数据同态处理结果记录,存储所述数据同态处理结果记录至区块链,以供运维端获取所述数据同态处理结果记录,使用零知识证明算法验证数据证明的有效性,验证通过后使用同态解密算法和同态私钥解密所述加密结果。
2.根据权利要求1所述的智能建筑运维数据管理方法,其特征在于,所述根据所述数据采集请求调用预言机合约获取对应的数据,包括:
根据所述数据采集请求调用预言机合约以调用对应的数据采集接口获取智能物联网设备或各建筑智能化子系统产生的相关数据,以得到对应的数据;
其中,所述数据采集请求包括请求地址、请求时间以及边缘网关编号。
3.根据权利要求1所述的智能建筑运维数据管理方法,其特征在于,所述将所述数据反馈至边缘网关,以由所述边缘网关进行数据预处理,形成处理结果,并返回存储请求,包括:
将所述数据反馈至边缘网关,以由所述边缘网关对所述数据进行过滤、缺失值填充以及标准化处理,形成处理结果,且生成存储请求,并返回所述存储请求。
4.根据权利要求1所述的智能建筑运维数据管理方法,其特征在于,所述数据存储记录包括边缘网关编号、数据类型、采集时间、上传时间以及内容标识符。
5.根据权利要求1所述的智能建筑运维数据管理方法,其特征在于,所述数据同态处理结果记录包括加密结果、数据证明、数据类型、数据处理类型以及请求时间。
6.根据权利要求1所述的智能建筑运维数据管理方法,其特征在于,所述数据证明包括证明密钥、数据密文以及证明电路。
7.智能建筑运维数据管理装置,其特征在于,包括:
请求获取单元,用于获取由边缘网关发送的数据采集请求;
数据获取单元,用于根据所述数据采集请求调用预言机合约获取对应的数据;
数据反馈单元,用于将所述数据反馈至边缘网关,以由所述边缘网关进行数据预处理,形成处理结果,并返回存储请求;
存储请求接收单元,用于接收由所述边缘网关返回的存储请求以及处理结果;
结果存储单元,用于调用数据存储合约将所述处理结果存储到IPFS中,并生成数据存储记录,存储于区块链中;
判断单元,用于判断是否接收到来自运维端的处理请求;
调取单元,用于若接收到来自运维端的处理请求,则从所述IPFS中调取与所述处理请求相关的数据,以得到待处理数据;
加密单元,用于对所述待处理数据使用同态加密算法和同态公钥进行加密,以得到加密结果;
计算单元,用于发送所述加密结果至云计算平台,以由云计算平台对所述加密结果进行同态处理,并使用零知识证明算法生成数据证明,反馈所述数据证明;
证明接收单元,用于接收所述数据证明,并生成数据同态处理结果记录,存储所述数据同态处理结果记录至区块链,以供运维端获取所述数据同态处理结果记录,使用零知识证明算法验证数据证明的有效性,验证通过后使用同态解密算法和同态私钥解密所述加密结果。
8.根据权利要求7所述的智能建筑运维数据管理装置,其特征在于,所述数据获取单元,用于根据所述数据采集请求调用预言机合约以调用对应的数据采集接口获取智能物联网设备或各建筑智能化子系统产生的相关数据,以得到对应的数据;其中,所述数据采集请求包括请求地址、请求时间以及边缘网关编号。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至6中任一项所述的方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的方法。
CN202211428660.0A 2022-11-14 2022-11-14 智能建筑运维数据管理方法、装置、计算机设备及存储介质 Pending CN116248246A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211428660.0A CN116248246A (zh) 2022-11-14 2022-11-14 智能建筑运维数据管理方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211428660.0A CN116248246A (zh) 2022-11-14 2022-11-14 智能建筑运维数据管理方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN116248246A true CN116248246A (zh) 2023-06-09

Family

ID=86635416

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211428660.0A Pending CN116248246A (zh) 2022-11-14 2022-11-14 智能建筑运维数据管理方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN116248246A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117270936A (zh) * 2023-10-10 2023-12-22 武汉碧涯科技有限公司 一种云平台运维方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117270936A (zh) * 2023-10-10 2023-12-22 武汉碧涯科技有限公司 一种云平台运维方法及系统
CN117270936B (zh) * 2023-10-10 2024-03-19 武汉碧涯科技有限公司 一种云平台运维方法及系统

Similar Documents

Publication Publication Date Title
CN109413087B (zh) 数据共享方法、装置、数字网关及计算机可读存储介质
US20240064095A1 (en) Verification of data processes in a network of computing resources
CN108681966B (zh) 一种基于区块链的信息监管方法及装置
Zhu et al. Efficient audit service outsourcing for data integrity in clouds
Zhu et al. Dynamic audit services for integrity verification of outsourced storages in clouds
EP3395031B1 (en) Method for providing a proof of retrievability
Arora et al. Hybrid algorithm designed for handling remote integrity check mechanism over dynamic cloud environment
Priyadharshini et al. Data integrity in cloud storage
Wang et al. Privacy‐preserving cloud‐fog–based traceable road condition monitoring in VANET
CN116248246A (zh) 智能建筑运维数据管理方法、装置、计算机设备及存储介质
Zhu et al. Secure collaborative integrity verification for hybrid cloud environments
CN114885325A (zh) 适用5g网络的调控业务网络安全可信审计方法和系统
Krotsiani et al. Continuous certification of non-repudiation in cloud storage services
EP3395032B1 (en) Method for providing a proof-of-retrievability
AU2021103828A4 (en) A novel system and auditing technique for cloud based digital forensic readiness with integrity and privacy preservation of health care data
CN114239044A (zh) 一种去中心化的可追溯共享访问系统
Ramprasath et al. Protected Data Sharing using Attribute Based Encryption for Remote Data Checking in Cloud Environment
Kumar et al. An efficient distributed verification protocol for data storage security in cloud computing
Sasikala et al. A study on remote data integrity checking techniques in cloud
CN112738090A (zh) 在边缘计算中基于绿色计算共识机制区块链的数据完整性检测方法
Singh et al. Privacy preserving in TPA for secure cloud by using encryption technique
Imene et al. Verifiable outsourced computation integrity in cloud-assisted big data processing
JP2007096413A (ja) パケット記録支援装置、パケット記録支援方法、及びパケット記録支援プログラム
CN116028967A (zh) 隐私大数据计算方法、装置、计算机设备及存储介质
Zhang et al. Attribute Based Conjunctive Keywords Search with Verifiability and Fair Payment Using Blockchain

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination