中电联标准《电力区块链 隐私计算应用指南》_第1页
中电联标准《电力区块链 隐私计算应用指南》_第2页
中电联标准《电力区块链 隐私计算应用指南》_第3页
中电联标准《电力区块链 隐私计算应用指南》_第4页
中电联标准《电力区块链 隐私计算应用指南》_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICS35.240

L70

备案号:XXXXT/CEC

中国电力企业联合会标准

T/CECXXXX-20XX

电力区块链隐私计算应用指南

Powerblockchain——Privacycomputingapplicationguideline

(征求意见稿)

XXXX-XX-XX发布XXXX-XX-XX实施

中国电力企业联合会发布

T/CECXXXX-20XX

前言

本文件按照GB/T1.1-2020《标准化导则第1部分:标准化的结构和编写》给出的规则起草。

本文件由中国电力企业联合会提出并归口。

本文件主要起草单位:。

本文件主要起草人:。

本文件为首次制定。

本文件在执行过程中的意见或建议反馈至中国电力企业联合会标准化中心(北京市白广路二条一号,

100761)。

II

T/CECXXXX-20XX

电力区块链隐私计算应用指南

1范围

本文件给出了区块链和隐私计算技术在电力行业应用的基本原则和相关方,并在应用框架、应用流

程和应用技术要求等方面给出建议。

本文件适用于为电力企业开展区块链和隐私计算技术的应用提供依据和指导。

2规范性引用文件

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文

件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T41388—2022信息安全技术可信执行环境基本安全规范

JR/T0184—2020金融分布式账本技术安全规范

JR/T0196—2020多方安全计算金融应用技术规范

CBD—forum—001—2018区块链隐私保护规范

ISO22739—2020区块链和分布式账本技术—词汇(Blockchainanddistributedledger

technologies—Vocabulary)

3术语和定义

下列术语和定义适用于本文件。

3.1

区块链blockchain

使用密码技术将共识确认过的区块按顺序追加而形成的分布式账本。

[来源:ISO22739:2020,3.6]

3.2

电力区块链powerblockchain

一种使用区块链技术实现电力领域相关业务数据的多节点共识的存证、溯源、可信共享等服务的信

息系统。

3.3

隐私privacy

与公共利益无关,除了只能公开于有保密义务的一方之外,当事人不愿第三方知道的个人信息及当

事人不愿第三方侵入的个人领域。

注:隐私的三条要素包括:

1

T/CECXXXX-20XX

a)隐私的主体是自然人;

b)隐私的客体是自然人的个人信息和个人领域;

c)隐私的内容指特定个人对其信息或领域秘而不宣、不愿他人探知或干涉的事实或行为。

[来源:CBD-forum-001-2018,3.2]

3.4

隐私计算privacycomputing

一种在保证数据提供方原始数据不泄露的前提下,对数据进行分析计算的一种方法。

3.5

多方安全计算securemulti-partycomputation

一种基于多方数据协同完成计算目标,实现除计算结果及其可推导出的信息之外不泄露各方隐私数

据的密码技术。

[来源:JR/T0196—2020,3.1]

3.6

联邦学习federatedlearning

一种仅通过交互模型中间参数进行模型联合训练即可实现数据共享和流通的分布式机器学习技术。

3.7

可信执行环境trustedexecutionenvironment

基于硬件级隔离及安全启动机制,为确保安全敏感应用相关数据和代码的机密性、完整性、真实性

和不可否认性目标构建的一种软件运行环境。

注:硬件级隔离是指基于硬件安全扩展机制,通过对计算资源的固定划分或动态共享,保证隔离不被富执行环境访

问的一种安全机制。

[来源:GB/T41388—2022,3.3]

3.8

同态加密homomorphicencryption

一种加密形式,利用特定代数运算对加密数据进行处理得到一个输出,将这一输出进行解密,其结

果与同一方法处理未加密数据得到的输出结果一致。

[来源:JR/T0184—2020,3.14]

3.9

零知识证明zero-knowledgeproof

用以验证某示证者知道某项秘密而不泄露该秘密及其有关信息的方法。

[来源:JR/T0184—2020,3.9]

2

T/CECXXXX-20XX

3.10

电力区块链隐私计算应用powerblockchainandprivacycomputingapplication

一种将区块链技术和隐私计算技术融合应用于电力行业相关业务领域或将隐私计算技术直接应用

于电力区块链的方法。

4缩略语

下列缩略语适用于本文件。

CPU:中央处理器(CentralProcessingUnit)

CSS:跨站脚本攻击(CrossSiteScript)

CSRF:跨站请求伪造(Cross-siterequestforgery)

FL:联邦学习(FederatedLearning)

InterSGX:英特尔体系安全扩展(IntelSoftwareGuardExtensions)

MPC:安全多方计算(SecureMultipartyComputation)

SQL:结构化查询语言(StructuredQueryLanguage)

TEE:可信执行环境(TrustedExecutionEnvironment)

ZKP:零知识证明(ZeroKnowledgeProof)

5总则

5.1原则

5.1.1最小授权原则

电力区块链隐私计算应用宜遵循最小授权原则,具体包括但不限于以下内容:

a)仅将电力业务相关隐私数据授权给应用场景涉及的相关方;

b)仅将计算模型构建和业务应用需要的数据内容授权给相关方;

c)仅将应用场景业务需要的数据操作权限授权给相关方;

d)仅在业务应用服务期或合同约定时间范围内将隐私数据授权给相关方。

5.1.2分布式原则

电力区块链隐私计算应用宜遵循分布式原则,具体包括但不限于以下内容:

a)隐私计算过程中的任务决策和数据流转等事务,需要经过相关方签名、验证、授权并全网广播;

b)事务数据写入区块链时遵循多方的、透明的共识原则;

c)经过共识的事务数应具备一定数量的全量备份,备份节点通过对等网络连接;

d)每条事务数据的相关方可保存与其权限相关的历史记录。

5.1.3可追溯原则

电力区块链隐私计算应用时宜遵循可追溯原则,具体包括但不限于以下内容:

a)对电力业务数据权属、数据处理、隐私计算、对外数据交互等环节进行存证溯源;

3

T/CECXXXX-20XX

b)对电力业务相关隐私数据的计算任务、计算参数、计算模型和计算结果进行存证溯源;

c)支持第三方监管的存证接口。

5.1.4安全性原则

电力区块链隐私计算应用时遵循安全性原则,具体包括但不限于以下内容:

a)根据用户、业务、交易对象等不同层次设置数据和账户的隐私保护机制;

b)根据业务场景需求和对象设置权限管理,防止非授权节点的访问、调用和修改;

c)数据汇集、处理和对外交互过程宜采用加密传输、分级授权等机制确保传输数据的安全性;

d)宜采用加密存储等机制确保应用数据及计算结果的安全。

5.1.5监管合规原则

电力区块链隐私计算应用时宜遵循监管合规原则,具体包括但不限于以下内容:

a)数据所有权、数据隐私保护策略、数据计算和应用过程满足电力业务领域的合规要求;

b)宜预留监管功能的接口,满足第三方监管机构的监管需求;

c)宜对隐私计算过程和结果实时监控、识别、预警。

5.2相关方

5.2.1业务相关方

电力区块链隐私计算应用的业务相关方包括但不限于:

a)发电企业:包括传统火电发电企业和新能源发电企业;

b)电网企业:包括电力交易机构和电力调度机构;

c)售电公司:包括传统火电和绿色电力代理机构;

d)电力用户:包括工业用户、非工业用户和商业用户,电动汽车充电站;

e)其他能源企业:包括天然气、热力、汽油、柴油等其他能源供应企业和使用企业;

f)电力行业外机构:包括税务机构、金融机构、银行、审计机构、环保机构等。

5.2.2监管方

电力区块链隐私计算应用的监管方包括但不限于:

a)第三方监管机构,根据法律法规监督电力区块链隐私计算应用过程的合法合规性;

b)系统审计治理机构,对系统运行过程的数据完整性、有效性和流程合规性进行即时监督与稽核。

5.2.3系统支持方

电力区块链隐私计算应用的系统支持方包括但不限于:

a)提供系统建设、部署的组织机构;

b)提供系统运维服务的组织机构;

c)提供隐私计算产品或服务的组织机构;

d)第三方身份认证机构。

5.3技术定位

4

T/CECXXXX-20XX

隐私计算技术可在保证各业务相关方(5.2.1中明确)原始数据安全隐私性的同时,完成多方数据的

融合计算。区块链技术在隐私计算应用过程中用于明确数据权属、保障数据真实性和完整性、支持计算

关键过程的存证溯源,保障电力区块链隐私计算应用过程满足5.1中明确的各项原则。

6应用架构

电力区块链隐私计算应用架构服务于电力行业应用场景,由应用流程和应用技术架构两部分组成,

应用架构见图1。

图1区块链和隐私计算技术在电力行业的应用架构

7应用流程

7.1业务场景应用需求分析

电力行业选取区块链和隐私计算技术的应用场景时,充分考虑应用场景下相关电力数据流通和安全

共享的迫切性,从发电、输电、购电、售电等电力生产经营全环节分析区块链和隐私计算应用需求。典

型电力业务应用场景包括:

5

T/CECXXXX-20XX

a)源网荷储类:包括电网负荷预测、电动汽车充电站负荷预测等;

b)电力计量类:包括计量装置故障诊断、电费回收风险预测等;

c)电力交易类:包括电力交易、电力消费特征识别等;

d)征信管理类:包括电力企业征信、电力应急管理、电力设备管理等;

e)服务双碳类:包括电力碳经济、碳强度监管、电-碳协同等。

7.2数据汇集

在获得数据提供方授权的前提下,根据应用场景和业务需求实现相关数据接入、数据存储和数据管

理,数据汇集具体包括:

a)数据汇集渠道包括发电企业、电网企业、售电公司、电力用户和其他能源企业以及电力行业外

机构等;

b)可采用关联业务系统、文件传输、数据抽取、内容爬虫等方式汇集数据;

c)支持结构化数据、非结构化数据和半结构化数据的汇集;

d)宜根据不同数据粒度、不同数据类型和不同数据量的数据提供不同的存储能力;

e)支持数据资源管理,形成数据资源目录,具备分类、编制、汇总、更新维护、发布、撤销等业

务处理能力。

7.3区块链确权

使用区块链技术对数据的所有权和使用权进行分离,区块链确权具体包括:

a)将数据提供方、数据需求方的企业信息写入区块链,企业信息包括企业名称、组织机构代码、

企业联系人及联系方式等;

b)将隐私计算产品和服务提供方的企业信息写入区块链,企业信息包括企业名称、组织机构代码、

企业联系人及联系方式等;

c)将数据提供方提供的数据内容写入区块链,数据内容宜以哈希值的形式存储在区块链上;

d)将隐私计算产品信息写入区块链,产品信息包括产品类型、加密技术、性能指标等;

e)宜支持采用数字签名和公钥数字证书进行数据确权,实现数据权属的确定与有效管理。

7.4隐私计算技术选取

隐私计算包括以多方安全计算为代表的基于密码学的计算技术,以联邦学习为代表的人工智能和数

据安全防护的融合技术,以可信执行环境为代表的基于硬件的可信硬件方案。根据电力业务需求和数据

特点选取隐私计算技术,不同应用场景隐私计算技术选取依据包括:

a)多方安全计算领域包括混淆电路、秘密分享、不经意传输、零知识证明等技术,适用于征信管

理类、服务双碳类等应用场景;

b)联邦学习领域包括同态加密、差分隐私计算、数据建模、机器学习等技术,适用于源网荷储类、

电力计量类、电力交易类等应用场景;

c)可信执行环境的代表性硬件产品包括InterSGX、ARMTrustZone等,适用于电力计量类、电力交

易类等应用场景。

7.5数据处理

6

T/CECXXXX-20XX

对汇集的数据进行标准化处理以满足隐私计算技术要求,数据处理主要内容包括:

a)支持数据提取、清洗和规约,处理无效值、填补缺失值、以及过滤掉那些不符合要求的数据;

b)根据隐私计算模型训练和算法要求,将数据转换为适用于计算和分析的数据形式。

7.6隐私计算

隐私计算包括计算任务创建、计算任务分解、计算任务分发、计算任务执行、计算结果提交和计算

结果处理及验证,主要内容包括:

a)计算任务创建:计算任务发起方配置、核实隐私计算所需的资源、可信环境,发起计算任务;

b)计算任务分解:计算任务协调方验证任务发起方身份和数据授权的合法性,并将计算任务拆分

位多个可用于协作计算的片段;

c)计算任务分发:任务协调方将分解后的计算任务分发给一个或多个计算执行方,计算执行方验

证并保存任务配置信息;

d)计算任务执行:计算任务执行方按照多方安全计算协议或联邦学习训练模型进行计算,输出计

算模型和参数;

e)计算结果提交:计算任务执行方提交计算结果,包括计算模型、计算参数、计算结果等;

f)计算结果处理及验证:计算结果需求方获取并验证计算结果的合法性。

7.7区块链存证

数据处理和隐私计算过程在区块链上存证,主要内容包括:

a)数据处理过程存证的内容包括但不限于完成数据处理的数据库;

b)隐私计算过程存证的内容包括但不限于多方安全计算协议、算法、输入因子,联邦学习涉及的

计算模型、计算参数,以及计算结果,任务发起方、任务协调方、任务执行方,计算结果需求方;

c)可根据业务需要和数据量选用哈希存证、内容存证等存证方法;

d)存证周期宜满足电力业务应用需要。

7.8对外数据交互

通过区块链进行对外数据交互,主要内容包括:

a)交互内容包括数据处理过程和隐私计算过程的存证信息;

b)可采用预言机实现链上链下数据协同。

8应用技术要求

8.1数据源层

数据源层数据包括电力数据、电费数据、碳排放数据、金融数据、电力设备数据等,具体包括:

a)电力数据:包括实际发电电量、实际输电电量、实际用电电量、实际用电构成,台区负荷监测

数据、区域电力系统装机容量、区域可调节资源接入数据,区域电力负荷曲线及其特征值,区域国

民经济增加值,历年用电负荷、历年用电量、历年用电构成等;

7

T/CECXXXX-20XX

b)电费数据:包括电力用户基本信息、历史用电数据、历史缴费数据、用电周期、用电增长数据、

业扩报装数据、欠费停电数据、电费缴纳凭据等、交易合同履约率、窃电次数等;

c)碳排放数据:包括区域/用户能源消费数据、能源消费类型、各类能源碳排因子、区域电力用户

数量、电力用户类型等;

d)金融数据:包括电力用户中央银行信用报告、企业资产、盈利状况、税收情况等;

e)电力设备数据:包括设备名称、型号、所属关系等设备信息,设备作业地点、作业时间、作业

内容、操作记录等作业数据,设备停电时间、复电时间、停电类型、用电容量等停电数据,运维管

理数据等。

8.2数据管理层

8.2.1数据接入

数据接入主要内容包括:

a)支持数据库接入、服务接口、外部接口调用、互联网数据采集等接入服务;

b)支持整数、小数、常见字符、字符串在内的一种或多种基本数据类型;

c)支持标量、矢量、矩阵、多维数组在内的一种或多种基本数据单元;

d)采用数据资源监控技术对数据接入的通道运行状态、使用合理性进行监测;

e)建立数据传输链路冗余机制,保证数据传输可靠性和网络传输服务可用性;

f)支持对数据接入的运行情况进行监控,提供日志、异常告警等多维分析和结果查看;

g)支持开展接口安全监测,开展抗CSS、CSRF、SQL注入攻击能力验证。

8.2.2数据挖掘

数据挖掘主要内容包括:

a)支持多种数据模型融合;

b)支持海量数据挖掘,满足电力业务隐私计算应用对数据量和数据分析的需要;

c)具备抽样、归一化、标准化等数据处理能力;

d)具备关联分析、聚类分析、分类分析、异常分析等多种数据挖掘算法;

e)可采用描述性数据挖掘模型、预测性数据挖掘模型等。

8.2.3数据目录

数据目录主要内容包括:

a)支持根据电力业务应用场景和业务需求设置逻辑独立的目录服务;

b)支持目录自动生成,生成方式包括积累式生成和增量式生成等;

c)支持自动建立数据采集对象目录、数据存储目录等;

d)数据目录编码的原则和方法可遵循GB/T7027-2002的规定;

e)数据目录元数据属性包括:中文名称、定义、数据类型、值域、注解、取值示例,可参照GB/T

21063.3-2007的相关规定执行。

8.2.4数据检索

数据检索主要内容包括:

8

T/CECXXXX-20XX

a)支持数据目录树、标签检索、过滤检索、关键字检索、条件组合检索等多种检索方式;

b)支持多应用场景、多种用户的数据检索;

c)支持元数据名称、英文名称、缩写名、定义、数据类型、值域、约束条件、最大出现次数等元

数据元素的检索查询功能以及模糊查询功能。

8.2.5数据安全

数据安全主要内容包括:

a)根据电力数据分类分级管控规定,支持对采集的数据进行数据脱敏;

b)根据数据需求对象设置权限管理,防止非授权节点的访问和调用;

c)支持对接入的数据源系统进行身份鉴别,防止数据源伪冒;

d)支持数据的备份管理,避免操作过程出现数据遗漏、丢失等问题;

e)支持数据管理全过程日志记录,日志应包括但不限于数据源相关日志、过程操作日志、系统配

置变更日志等。

8.3隐私计算算法层

8.3.1多方安全计算

多方安全计算的主要内容包括:

a)参与方对数据拥有绝对的控制权;

b)参与方包括数据方、计算方和结果方,其中计算方是计算协议算力的提供者;

c)参与方可同时承担多个角色,结果方可以有一个或多个,计算方可以有一个或多个;

d)由多个多方安全计算节点组成计算引擎,计算节点可根据数据方提供的输入因子匹配算法逻辑

并执行计算任务;

e)支持均值、方差、中位数等统计分析算法,支持线性回归、逻辑回归、神经网络等机器学习算

法;

f)支持主流基础密码学技术,如混淆电路、秘密分享、不经意传输、零知识证明等;

g)支持计算任务量动态变化,具备任务执行过程的监控、管理能力。

8.3.2联邦学习

联邦学习的主要内容包括:

a)支持两个或以上参与方共同参与,保证数据方各自原始数据不出安全控制范围;

b)参与方包括协调方、数据方和结果方,一个参与方可协调多个角色;

c)数据方具备控制权,可自主选择参与计算和通信;

d)在参与方数据集特征重合大、样本重合小的场景下(如不同省份的个人用电消费数据),可选

择横向联邦学习;

e)在参与方数据集的样本重合度高,特征重合度低的场景下(如某地市的个人用电消费数据和税

务数据),可选择纵向联邦学习;

9

T/CECXXXX-20XX

f)在参与方数据集样本和特征重合度都极低的场景下(如地方企业用电数据和地方个人消费数据),

可选择联邦迁移学习;

g)支持线性回归、逻辑回归、决策树、聚类、神经网络等算法。

8.3.3可信执行环境

可信执行环境的主要内容包括:

a)基于可信硬件构建安全隔离的执行环境,可信硬件一般指已被预置集成的商用CPU计算芯片;

b)支持多层次、高复杂度的算法逻辑;

c)可结合多方安全计算等密码算法实现加密和验证;

d)可检测到对数据的任何恶意攻击,并防止其泄露;

e)支持机密事务与明文事务隔离执行,且不可相互调用交易代码;

f)可支持多方数据完成联合统计、联合建模、联合预测等安全计算。

8.4应用服务层

8.4.1基础运算

基础运算用于支撑多方安全计算等隐私计算产品的复杂算法,主要内容包括:

a)支持加法、乘法、比较等基础运算算子,以及除法等其它运算形式;

b)支持两方或三方及以上的多方数据运算;

c)可用于联合统计、隐私求交和联合建模等应用场景;

d)宜保证运算结果与相同数据明文计算的结果一致,并具备可验证性。

8.4.2联合统计

联合统计是由多个基础运算算子构成的组合运算,主要内容包括:

a)支持方差、中位数等统计运算或其它统计运算方式;

b)支持两方或三方及以上的多方数据运算;

c)方差运算方式可计算并输出多方融合数据集的方差;

d)中位数运算方式可计算并输出多方融合数据集的中位数。

8.4.3匿踪查询

匿踪查询又称隐私信息检索,用于保护用户的查询以及结果隐私,主要内容包括:

a)支持基于不经意传输的匿踪查询、基于同态加密的匿踪查询和基于关键字的匿踪查询三类方案,

可根据应用场景和电力业务需要选择相应方案;

b)可用于联合用户画像、标签查询、评分查询、名单查询、信息核验等业务相关场景。

8.4.4隐私求交

隐私求交在不暴露参与方的前提下,用于寻求多方共有特征,主要内容包括:

a)支持两方或三方及以上的多方隐私求交;

b)可与纵向联邦学习联合应用;

c)可设置多个规则用于筛选目标;

10

T/CECXXXX-20XX

d)可支持数据量平衡场景和非平衡场景应用;

e)应用实现方式包括基于公钥体系的方案和基于不经意传输的方案,可根据应用场景和电力业务

需要选择相应方案。

8.4.5联合建模

联合建模主要内容包括:

a)在数据不出域的前提下,支持执行联合机器学习和模型构建运算;

b)支持横向联合建模、纵向联合建模、混合联合建模等方式;

c)支持对标准格式数据的建模运算,支持对非标准格式数据的格式化清洗及建模运算;

d)支持两方或三方及以上的多方数据的联合建模运算;

e)运算结果宜具备可验证性。

8.4.6联合预测

联合预测通常与联合建模复合应用,主要内容包括:

a)支持数据不出域的前提下,基于联合建模构建的模型,对融合数据集进行预测分析;

b)支持数据集的手工录入、批量导入或自动采集;

c)支持两方或三方及以上的数据集的预测运算。

8.5区块链可信网关

8.5.1概述

区块链可信网关在区块链功能模块与隐私计算模块之间进行数据交互与协议转换,为电力区块链隐

私计算应用提供数据确权、计算存证、结果验证、结果共享服务。

8.5.2数据确权

区块链为隐私计算过程中的电力数据提供确权服务,宜通过如下方式实现:

a)编写数据确权智能合约,明确数据权利方及权利具体内容,填充数据关键属性、数据哈希值等;

b)部署数据确权智能合约,支持隐私计算数据提供方调用;

c)隐私计算开始前,数据提供方通过调用数据确权智能合约,将自有数据资源在区块链上进行注

册,通过共识机制,明确数据资源的权属,共同生成并维护数据资源目录;

d)隐私计算过程中对数据资源的流转和使用均需要通过数据资源权利方的授权,授权过程在电力

区块链上进行记录。

8.5.3计算存证

电力区块链隐私计算过程的存证可选用如下两种模式:

a)隐私计算过程中或计算任务完成后,计算任务协调方收集隐私计算过程数据,经过处理后(生

成哈希摘要、提取关键信息等)填充入新的事务请求发送至区块链,通过共识后即可写入区块链进

行存证;

11

T/CECXXXX-20XX

b)编写并部署隐私计算关键过程的智能合约,每次隐私计算过程伴随着一系列智能合约的调用,

合约调用在电力区块链上生成对应的事务记录,即可自动实现隐私计算过程的区块链存证。

8.5.4结果验证

区块链可为隐私计算结果提供可信验证服务,宜通过如下方式实现:

a)编写结果分发智能合约,将计算结果按照约定自动发送给计算结果需求方,经过授权的计算结

果需求方可对结果进行解密,并通过数字签名验证结果的真实性与完整性;

b)经过授权的系统审计治理机构可对区块链上记录的隐私计算过程进行审计,确认每个步骤的合

法合规性,进而保证计算结果的可信性。

8.5.5结果共享

区块链可为隐私计算提供可信结果共享服务,宜通过如下方式实现:

a)结果需求方通过查找区块链上维护的数据资源目录,明确所需要的数据资源及其权利方;

b)结果需求方向数据权利方发起数据共享请求,数据权利方按照数据的预设使用方式进行授权;

c)权利方与需求方通过区块链上的数据授权智能合约进行签约,实现数据共享过程的区块链存证。

12

T/CECXXXX-20XX

附录A

(资料性附录)

电力企业征信应用示例

电力企业征信应用场景采用联邦学习技术完成联合建模(见图A.1),电力方、银行方原始数据都

保存在本地,原始数据不出库。用隐私求交技术获取双方共有客户,但双方用户列表互不暴露。使用同

态加密技术交互梯度更新模型,电力方数据模型参数保存在电力方,银行方数据模型参数保存在银行方,

电力方、银行方模型参数汇总即为最终模型。

图A.1基于区块链和隐私计算技术的电力企业征信应用技术路线

13

T/CECXXXX-20XX

参考文献

[1]CBD-Forum-001-2019区块链隐私计算服务指南

[2]隐私保护计算技术研究报告,中国信息通信研究院安全研究所、阿里巴巴集团安全部、北京数牍科

技有限公司,2020;

[3]隐私计算白皮书,隐私计算联盟,中国信息通信研究院云计算与大数据研究所,2021;

[4]隐私计算技术应用合规指南,隐私计算联盟,中国信息通信研究院云计算与大数据研究所,2022。

_________________________________

14

T/CECXXXX-20XX

目次

前言......................................................................................................................................................................II

1范围..................................................................................................................................................................1

2规范性引用文件..............................................................................................................................................1

3术语和定义......................................................................................................................................................1

4缩略语..............................................................................................................................................................3

5总则..................................................................................................................................................................3

5.1原则.......................................................................................................................................................3

5.2相关方...................................................................................................................................................4

5.3技术定位...............................................................................................................................................4

6应用架构..........................................................................................................................................................5

7应用流程..........................................................................................................................................................5

7.1业务场景应用需求分析......................................................................................................................5

7.2数据汇集..............................................................................................................................................6

7.3区块链确权..........................................................................................................................................6

7.4隐私计算技术选取..............................................................................................................................6

7.5数据处理..............................................................................................................................................6

7.6隐私计算..............................................................................................................................................7

7.7区块链存证..........................................................................................................................................7

7.8对外数据交互......................................................................................................................................7

8应用技术要求..................................................................................................................................................7

8.1数据源层..............................................................................................................................................7

8.2数据管理层..........................................................................................................................................8

8.3隐私计算算法层..................................................................................................................................9

8.4应用服务层........................................................................................................................................10

8.5区块链可信网关.................................................................................................................................11

附录A(资料性附录)电力企业征信应用示例........................................................................................13

参考文献............................................................................................................................................................14

I

T/CECXXXX-20XX

电力区块链隐私计算应用指南

1范围

本文件给出了区块链和隐私计算技术在电力行业应用的基本原则和相关方,并在应用框架、应用流

程和应用技术要求等方面给出建议。

本文件适用于为电力企业开展区块链和隐私计算技术的应用提供依据和指导。

2规范性引用文件

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文

件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T41388—2022信息安全技术可信执行环境基本安全规范

JR/T0184—2020金融分布式账本技术安全规范

JR/T0196—2020多方安全计算金融应用技术规范

CBD—forum—001—2018区块链隐私保护规范

ISO22739—2020区块链和分布式账本技术—词汇(Blockchainanddistributedledger

technologies—Vocabulary)

3术语和定义

下列术语和定义适用于本文件。

3.1

区块链blockchain

使用密码技术将共识确认过的区块按顺序追加而形成的分布式账本。

[来源:ISO22739:2020,3.6]

3.2

电力区块链powerblockchain

一种使用区块链技术实现电力领域相关业务数据的多节点共识的存证、溯源、可信共享等服务的信

息系统。

3.3

隐私privacy

与公共利益无关,除了只能公开于有保密义务的一方之外,当事人不愿第三方知道的个人信息及当

事人不愿第三方侵入的个人领域。

注:隐私的三条要素包括:

1

T/CECXXXX-20XX

a)隐私的主体是自然人;

b)隐私的客体是自然人的个人信息和个人领域;

c)隐私的内容指特定个人对其信息或领域秘而不宣、不愿他人探知或干涉的事实或行为。

[来源:CBD-forum-001-2018,3.2]

3.4

隐私计算privacycomputing

一种在保证数据提供方原始数据不泄露的前提下,对数据进行分析计算的一种方法。

3.5

多方安全计算securemulti-partycomputation

一种基于多方数据协同完成计算目标,实现除计算结果及其可推导出的信息之外不泄露各方隐私数

据的密码技术。

[来源:JR/T0196—2020,3.1]

3.6

联邦学习federatedlearning

一种仅通过交互模型中间参数进行模型联合训练即可实现数据共享和流通的分布式机器学习技术。

3.7

可信执行环境trustedexecutionenvironment

基于硬件级隔离及安全启动机制,为确保安全敏感应用相关数据和代码的机密性、完整性、真实性

和不可否认性目标构建的一种软件运行环境。

注:硬件级隔离是指基于硬件安全扩展机制,通过对计算资源的固定划分或动态共享,保证隔离不被富执行环境访

问的一种安全机制。

[来源:GB/T41388—2022,3.3]

3.8

同态加密homomorphicencryption

一种加密形式,利用特定代数运算对加密数据进行处理得到一个输出,将这一输出进行解密,其结

果与同一方法处理未加密数据得到的输出结果一致。

[来源:JR/T0184—2020,3.14]

3.9

零知识证明zero-knowledgeproof

用以验证某示证者知道某项秘密而不泄露该秘密及其有关信息的方法。

[来源:JR/T0184—2020,3.9]

2

T/CECXXXX-20XX

3.10

电力区块链隐私计算应用powerblockchainandprivacycomputingapplication

一种将区块链技术和隐私计算技术融合应用于电力行业相关业务领域或将隐私计算技术直接应用

于电力区块链的方法。

4缩略语

下列缩略语适用于本文件。

CPU:中央处理器(CentralProcessingUnit)

CSS:跨站脚本攻击(CrossSiteScript)

CSRF:跨站请求伪造(Cross-siterequestforgery)

FL:联邦学习(FederatedLearning)

InterSGX:英特尔体系安全扩展(IntelSoftwareGuardExtensions)

MPC:安全多方计算(SecureMultipartyComputation)

SQL:结构化查询语言(StructuredQueryLanguage)

TEE:可信执行环境(TrustedExecutionEnvironment)

ZKP:零知识证明(ZeroKnowledgeProof)

5总则

5.1原则

5.1.1最小授权原则

电力区块链隐私计算应用宜遵循最小授权原则,具体包括但不限于以下内容:

a)仅将电力业务相关隐私数据授权给应用场景涉及的相关方;

b)仅将计算模型构建和业务应用需要的数据内容授权给相关方;

c)仅将应用场景业务需要的数据操作权限授权给相关方;

d)仅在业务应用服务期或合同约定时间范围内将隐私数据授权给相关方。

5.1.2分布式原则

电力区块链隐私计算应用宜遵循分布式原则,具体包括但不限于以下内容:

a)隐私计算过程中的任务决策和数据流转等事务,需要经过相关方签名、验证、授权并全网广播;

b)事务数据写入区块链时遵循多方的、透明的共识原则;

c)经过共识的事务数应具备一定数量的全量备份,备份节点通过对等网络连接;

d)每条事务数据的相关方可保存与其权限相关的历史记录。

5.1.3可追溯原则

电力区块链隐私计算应用时宜遵循可追溯原则,具体包括但不限于以下内容:

a)对电力业务数据权属、数据处理、隐私计算、对外数据交互等环节进行存证溯源;

3

T/CECXXXX-20XX

b)对电力业务相关隐私数据的计算任务、计算参数、计算模型和计算结果进行存证溯源;

c)支持第三方监管的存证接口。

5.1.4安全性原则

电力区块链隐私计算应用时遵循安全性原则,具体包括但不限于以下内容:

a)根据用户、业务、交易对象等不同层次设置数据和账户的隐私保护机制;

b)根据业务场景需求和对象设置权限管理,防止非授权节点的访问、调用和修改;

c)数据汇集、处理和对外交互过程宜采用加密传输、分级授权等机制确保传输数据的安全性;

d)宜采用加密存储等机制确保应用数据及计算结果的安全。

5.1.5监管合规原则

电力区块链隐私计算应用时宜遵循监管合规原则,具体包括但不限于以下内容:

a)数据所有权、数据隐私保护策略、数据计算和应用过程满足电力业务领域的合规要求;

b)宜预留监管功能的接口,满足第三方监管机构的监管需求;

c)宜对隐私计算过程和结果实时监控、识别、预警。

5.2相关方

5.2.1业务相关方

电力区块链隐私计算应用的业务相关方包括但不限于:

a)发电企业:包括传统火电发电企业和新能源发电企业;

b)电网企业:包括电力交易机构和电力调度机构;

c)售电公司:包括传统火电和绿色电力代理机构;

d)电力用户:包括工业用户、非工业用户和商业用户,电动汽车充电站;

e)其他能源企业:包括天然气、热力、汽油、柴油等其他能源供应企业和使用企业;

f)电力行业外机构:包括税务机构、金融机构、银行、审计机构、环保机构等。

5.2.2监管方

电力区块链隐私计算应用的监管方包括但不限于:

a)第三方监管机构,根据法律法规监督电力区块链隐私计算应用过程的合法合规性;

b)系统审计治理机构,对系统运行过程的数据完整性、有效性和流程合规性进行即时监督与稽核。

5.2.3系统支持方

电力区块链隐私计算应用的系统支持方包括但不限于:

a)提供系统建设、部署的组织机构;

b)提供系统运维服务的组织机构;

c)提供隐私计算产品或服务的组织机构;

d)第三方身份认证机构。

5.3技术定位

4

T/CECXXXX-20XX

隐私计算技术可在保证各业务相关方(5.2.1中明确)原始数据安全隐私性的同时,完成多方数据的

融合计算。区块链技术在隐私计算应用过程中用于明确数据权属、保障数据真实性和完整性、支持计算

关键过程的存证溯源,保障电力区块链隐私计算应用过程满足5.1中明确的各项原则。

6应用架构

电力区块链隐私计算应用架构服务于电力行业应用场景,由应用流程和应用技术架构两部分组成,

应用架构见图1。

图1区块链和隐私计算技术在电力行业的应用架构

7应用流程

7.1业务场景应用需求分析

电力行业选取区块链和隐私计算技术的应用场景时,充分考虑应用场景下相关电力数据流通和安全

共享的迫切性,从发电、输电、购电、售电等电力生产经营全环节分析区块链和隐私计算应用需求。典

型电力业务应用场景包括:

5

T/CECXXXX-20XX

a)源网荷储类:包括电网负荷预测、电动汽车充电站负荷预测等;

b)电力计量类:包括计量装置故障诊断、电费回收风险预测等;

c)电力交易类:包括电力交易、电力消费特征识别等;

d)征信管理类:包括电力企业征信、电力应急管理、电力设备管理等;

e)服务双碳类:包括电力碳经济、碳强度监管、电-碳协同等。

7.2数据汇集

在获得数据提供方授权的前提下,根据应用场景和业务需求实现相关数据接入、数据存储和数据管

理,数据汇集具体包括:

a)数据汇集渠道包括发电企业、电网企业、售电公司、电力用户和其他能源企业以及电力行业外

机构等;

b)可采用关联业务系统、文件传输、数据抽取、内容爬虫等方式汇集数据;

c)支持结构化数据、非结构化数据和半结构化数据的汇集;

d)宜根据不同数据粒度、不同数据类型和不同数据量的数据提供不同的存储能力;

e)支持数据资源管理,形成数据资源目录,具备分类、编制、汇总、更新维护、发布、撤销等业

务处理能力。

7.3区块链确权

使用区块链技术对数据的所有权和使用权进行分离,区块链确权具体包括:

a)将数据提供方、数据需求方的企业信息写入区块链,企业信息包括企业名称、组织机构代码、

企业联系人及联系方式等;

b)将隐私计算产品和服务提供方的企业信息写入区块链,企业信息包括企业名称、组织机构代码、

企业联系人及联系方式等;

c)将数据提供方提供的数据内容写入区块链,数据内容宜以哈希值的形式存储在区块链上;

d)将隐私计算产品信息写入区块链,产品信息包括产品类型、加密技术、性能指标等;

e)宜支持采用数字签名和公钥数字证书进行数据确权,实现数据权属的确定与有效管理。

7.4隐私计算技术选取

隐私计算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论