CN109150501A - 发电量信息校验方法、电费结算方法和装置、介质和设备 - Google Patents
发电量信息校验方法、电费结算方法和装置、介质和设备 Download PDFInfo
- Publication number
- CN109150501A CN109150501A CN201811003472.7A CN201811003472A CN109150501A CN 109150501 A CN109150501 A CN 109150501A CN 201811003472 A CN201811003472 A CN 201811003472A CN 109150501 A CN109150501 A CN 109150501A
- Authority
- CN
- China
- Prior art keywords
- generated energy
- information
- user
- credential information
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 238000012795 verification Methods 0.000 title claims abstract description 64
- 230000005611 electricity Effects 0.000 title claims description 51
- 238000010248 power generation Methods 0.000 title abstract description 32
- 238000004364 calculation method Methods 0.000 claims description 29
- 238000004590 computer program Methods 0.000 claims description 9
- 238000012790 confirmation Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000007639 printing Methods 0.000 description 3
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 2
- 241000283973 Oryctolagus cuniculus Species 0.000 description 2
- 241000270295 Serpentes Species 0.000 description 2
- 241001441724 Tetraodontidae Species 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 2
- 238000004146 energy storage Methods 0.000 description 2
- 239000003990 capacitor Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开涉及一种发电量信息校验方法、电费结算方法和装置、介质和设备。发电量信息校验方法包括:当确定发电设备接入账号生成装置时,向账号生成装置发送电费结算装置的私钥,以使账号生成装置将第一数字签名作为第一凭证信息发送给用户终端,其中,第一数字签名根据发电设备的第一发电量信息和私钥生成;当获取到用户提供的第二凭证信息,并且接收到针对第二凭证信息的校验请求时,用与私钥对应的公钥来解密第二凭证信息中的第二数字签名;当解密成功时,确定第二凭证信息中的第二发电量信息通过校验。这样,发电设备的拥有者和结算单位都不能篡改发电设备的发电量信息,保障了发电设备的发电量信息的准确性。
Description
技术领域
本公开涉及移动能源领域,具体地,涉及一种发电量信息校验方法、电费结算方法和装置、介质和设备。
背景技术
在无市电的地区,社区、组织或个人想要拥有发电能力,需要投建集中式或分散式的发电设备。
对于集中式的发电设备,在投建之后与消费者进行电费结算时,一般采用电表计量用电量的多少,定期收取用电费用。有发电能力的社区、组织或个人作为集中式发电设备的投建方和运营方,负责从发电设备投建、运行维护和电费收取等发电相关的全流程业务。
对于分散式发电设备,单个发电设备容量较小,大部分不具有组成更大供电网络的功能。对于少部分有组成更大供电网络功能的发电设备,为结算网络中发电设备各自的贡献,通常也需要计量仪表记录发电设备的发电量,以便根据发电量进行结算,该种结算方法要求计量仪表和发电设备对应,一般适用于移动不太频繁或固定的分散式发电设备。在分散式发电设备撤出系统时,通常需要及时结算电费收益兑付给发电设备的拥有者,也就是采用随用随付方式进行交易,消费者有用电需求时,即时付款获取所需电能。
对于投入和撤出系统非常频繁的可移动发电设备,如果要保障用于结算的发电量的可靠性,通常都是在发电设备撤出电网时,将电费及时结算给发电设备的拥有者,除了反复确认起始发电量和结束时的发电量,并采用实时结算方式之外,还没有其他行之有效的解决方案。
发明内容
本公开的目的是提供一种简单有效的发电量信息校验方法、电费结算方法和装置、介质和设备。
为了实现上述目的,本公开提供一种发电量信息校验方法。所述方法包括:当确定发电设备接入账号生成装置时,向账号生成装置发送电费结算装置的私钥,以使所述账号生成装置将第一凭证信息发送给用户终端,其中,所述第一凭证信息包括第一数字签名,所述第一数字签名根据所述发电设备的第一发电量信息和所述私钥生成;当获取到用户提供的第二凭证信息,并且接收到针对所述第二凭证信息的校验请求时,用与所述私钥对应的公钥来解密所述第二凭证信息中的第二数字签名;当解密成功时,确定所述第二凭证信息中的第二发电量信息通过校验。
可选地,所述第一数字签名通过用所述私钥加密所述第一发电量信息生成,所述第二发电量信息为对所述第二数字签名解密得到的发电量信息。
可选地,所述账号生成装置还通过预定的第一加密方式对所述第一发电量信息加密,生成第一发电量信息摘要,所述第一数字签名通过用所述私钥加密所述第一发电量信息摘要生成,所述第一凭证信息还包括所述第一发电量信息,所述第二凭证信息还包括所述第二发电量信息;
在所述用与所述私钥对应的公钥来解密所述第二凭证信息中的第二数字签名的步骤之后,所述方法还包括:将所述第二凭证信息中的第二发电量信息通过所述预定的第一加密方式进行加密,得到第三发电量信息摘要;
所述当解密成功时,确定所述第二凭证信息中的第二发电量信息通过校验的步骤包括:当解密成功,且解密得到的第二发电量信息摘要与所述第三发电量信息摘要一致时,确定所述第二凭证信息中的第二发电量信息通过校验。
可选地,所述第一凭证信息还包括数字证书,所述数字证书用于确认所述第一数字签名由所述电费结算装置签发。
可选地,所述第二凭证信息还包括第一密文,其中,所述账号生成装置获取用户输入的第一密码,并对所述第一密码通过预定的第二加密方式加密,所述方法还包括:
获取用户输入的第二密码;
对所述第二密码通过所述预定的第二加密方式进行加密,生成第二密文;
将所述第一密文和所述第二密文进行核对;
其中,所述当解密成功时,确定所述第二凭证信息中的第二发电量信息通过校验的步骤包括:当解密成功,且所述第一密文和所述第二密文一致时,确定所述第二凭证信息中的第二发电量信息通过校验。
可选地,所述第二凭证信息还包括第三密文和所述第二发电量信息,其中,所述账号生成装置获取用户输入的第一密码,并将所述第一密码作为秘钥对所述第一发电量信息加密,所述方法还包括:
获取用户输入的第二密码;
将所述第二密码作为秘钥对所述第二凭证信息中的第二发电量信息进行加密,生成所述第四密文;
将所述第三密文和所述第四密文进行核对;
其中,所述当解密成功时,确定所述第二凭证信息中的第二发电量信息通过校验的步骤包括:当解密成功,且所述第三密文和所述第四密文一致时,确定所述第二凭证信息中的第二发电量信息通过校验。
可选地,所述第二凭证信息还包括第五密文和所述第二发电量信息,其中,所述账号生成装置获取用户输入的第一密码,通过预定的第三加密方式对所述第一发电量信息进行加密,生成第一发电量信息摘要,并将所述第一密码作为秘钥对所述第一发电量信息摘要加密,所述方法还包括:
获取用户输入的第二密码;
通过所述预定的第三加密方式对所述第二发电量信息进行加密,生成第二发电量信息摘要;
将所述第二密码作为秘钥对所述第二发电量信息摘要进行加密,生成所述第六密文;
将所述第五密文和所述第六密文进行核对;
其中,所述当解密成功时,确定所述第二凭证信息中的第二发电量信息通过校验的步骤包括:当解密成功,且所述第五密文和所述第六密文一致时,确定所述第二凭证信息中的第二发电量信息通过校验。
本公开还提供一种电费结算方法,所述方法包括:
根据本公开提供的发电量信息校验方法对用户提供的第二凭证信息中的发电量信息进行校验;
当确定通过校验时,根据所述第二凭证信息中的发电量信息结算电费。
可选地,所述方法还包括:
当电费结算完毕后,获取用户的第三数字签名并存储,其中,所述第三数字签名由所述第二凭证信息加密生成;
或者,
当电费结算完毕后,获取与所述第二凭证信息相关联的用户的手写签名并存储。
本公开还提供一种发电量信息校验装置,所述装置包括:
发送模块,用于当确定发电设备接入账号生成装置时,向账号生成装置发送电费结算装置的私钥,以使所述账号生成装置将第一数字签名作为第一凭证信息发送给用户终端,其中,所述第一数字签名根据与所述账号生成装置连接的发电设备的第一发电量信息和所述私钥生成;
解密模块,用于当获取到用户提供的第二凭证信息,并且接收到针对所述第二凭证信息的校验请求时,用与所述私钥对应的公钥来解密所述第二凭证信息中的第二数字签名;
确定模块,用于当解密成功时,确定所述第二凭证信息中的第二发电量信息通过校验。
本公开还提供一种电费结算装置,所述装置包括:
根据本公开提供的发电量信息校验装置;
结算模块,用于当所述发电量信息校验装置确定用户提供的第二凭证信息中的发电量信息通过校验时,根据所述第二凭证信息中的发电量信息结算电费。
本公开还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本公开提供的上述发电量信息校验方法的步骤。
本公开还提供一种电子设备,包括:存储器,其上存储有计算机程序;处理器,用于执行所述存储器中的所述计算机程序,以实现本公开提供的上述发电量信息校验方法的步骤。
通过上述技术方案,用户可以给电费结算装置提供第二凭证信息来确认第二凭证信息中的发电量信息。一方面,由于发电设备的拥有者(用户)并没有电费结算装置的私钥,因此,用户不能篡改发电设备的发电量信息。另一方面,如果能够成功解密用户提供的数字签名(第二数字签名),则说明第二数字签名就是根据电费结算装置自己的私钥生成的,电费结算装置之前已经承认该发电设备在自己的电网当中。这样,保障了发电设备的发电量信息具有不可篡改性和不可抵赖性,使发电量信息对应的电费可延时结算。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是一示例性实施例提供的一种发电量信息校验方法的流程图;
图2是又一示例性实施例提供的一种发电量信息校验方法的流程图;
图3是又一示例性实施例提供的一种发电量信息校验方法的流程图;
图4是又一示例性实施例提供的一种发电量信息校验方法的流程图;
图5是一示例性实施例提供的一种电费结算方法的流程图;
图6是一示例性实施例提供的一种发电量信息校验装置的框图;
图7是一示例性实施例提供的一种电费结算装置的框图;
图8是根据一示例性实施例示出的一种电子设备的框图。
具体实施方式
以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
集中式发电设备的建设方(或发电方)和运营方通常很难分割,一般采用投建-运营或发电-运营一体化方式进行运作,发电交易参与方较少,对发电交易参与方要求较高(资金实力),限制了发电设备的推广和应用。
在分布式电网中,可以接入一些可移动的发电设备(分散式发电设备)作为一种分布式能源,这些发电设备可以属于不同的拥有者,可以根据用户需求随身携带或移动。当发电设备撤出电网时,其拥有者可以去指定的营业点(本公开中电费结算装置对应电网的营业网点)结算电费,也就是收取该发电设备发电的收益。要结算电费,首先要双方(结算单位和用户)确认发电量信息。
发电设备可以通过账号生成装置与电网连接,账号生成装置可以检测发电设备的发电量信息。发电设备可以撤出电网,即该发电设备为移动发电设备。由于电网中的费用是由所有在网的发电设备共同发电生成的,因此,为了使电网产生的电费在电网中所有用户(发电设备的拥有者)之间准确地分配,就要准确地确定每一个发电设备的发电量信息。
传统的计量和结算方法在确认发电量信息及保证发电量信息的可靠性和不可篡改方面非常繁琐,需要反复确认起始发电量和结束时的发电量,还要保证计算的发电量不被人为修改,倾向于采用实时结算方式,无法实现延迟支付和延迟收益功能,不具备良好的流通和金融属性,限制了发电设备拥有者参与发电的积极性。
本公开提供一种发电量信息校验方法,为以移动能源为代表的分散式的发电系统提供了一种全新的发电运营管理方式,有效促进了移动发电设备拥有者参与发电的积极性。
图1是一示例性实施例提供的一种发电量信息校验方法的流程图。如图1所示,方法包括以下步骤。
步骤S11,当确定发电设备接入账号生成装置时,向账号生成装置发送电费结算装置的私钥,以使账号生成装置将第一凭证信息发送给用户终端,其中,第一凭证信息包括第一数字签名,第一数字签名根据该发电设备的第一发电量信息和私钥生成。
其中,发电设备可以通过账号生成装置与电网(与电费结算装置对应的电网)连接。一个发电设备可以对应一个账号生成装置。账号生成装置可以预先连接在该电费结算装置的电网中。电费结算装置可以通过常用的通信方法与账号生成装置进行通信,以确认发电设备已经接入账号生成装置。发电设备已经接入账号生成装置,则说明该发电设备的发电量贡献在该电网中,该发电设备的拥有者(用户)可以向结算单位核算对应的电费。
当确定发电设备接入账号生成装置时,电费结算装置可以向账号生成装置发送电费结算装置的私钥。或者,电费结算装置的私钥可以固化在账号生成装置中,这样,电费结算装置不需要再发送私钥,而该账号生成装置也成为该电费结算装置电网中的专用的装置,而不能用于其他电网中。
账号生成装置能够检测与其连接的发电设备的第一发电量信息,或者,账号生成装置能够从其他检测装置中获取到该发电设备的第一发电量信息。其中,第一发电量信息(以及下文中的第二发电量信息)可以包括发电量、系统电压、发电平均功率、电流、发电地点、发电时间、发电时长、发电当时电价、兑换有效期、兑换规则(如按当时电价折算金额还是按兑换时的电价则算金额)等。
账号生成装置可以根据发电设备的第一发电量信息和电费结算装置的私钥生成第一数字签名。例如,账号生成装置将第一发电量信息通过电费结算装置的私钥加密生成第一数字签名,或者,账号生成装置将第一发电量信息加密生成摘要,再用电费结算装置的私钥加密该摘要生成第一数字签名。然后,账号生成装置将第一数字签名作为第一凭证信息发送给用户终端(用户持有)。即第一凭证信息中包括第一数字签名。账号生成装置中的账号可以理解为对应一次发电过程的账号。利用该账号,发电设备的拥有者可以去发电设备所在电网的营业点,将该发电设备贡献的发电量兑换成现金收益。
第一数字签名可以是电费结算装置利用经第三方可信任机构认证中心(Certificate Authority,CA)认证的电费结算装置公钥所对应的私钥加密发电量信息或发电量信息摘要所得到的一段数字串,该数字串可利用CA认证的电费结算装置公钥解密,得到发电量信息或发电量信息摘要,可以校核发电量信息是否被篡改。
其中,对于向账号生成装置发送私钥的时机,可以是电费结算装置在确认发电设备接入账号生成装置时就发送,也可以是账号生成装置获取到第一发电量信息之后,电费结算装置在接收到账号生成装置的申请时,确认发电设备接入账号生成装置再发送。
步骤S12,当获取到用户提供的第二凭证信息,并且接收到针对第二凭证信息的校验请求时,用与私钥对应的公钥来解密第二凭证信息中的第二数字签名。
当用户想要对发电设备的发电量进行结算时,可以将用户终端带到指定的营业点,或者,将用户终端中的第一凭证信息打印一份带到指定的营业点,或者,通过专用的存储设备从用户终端下载并存储第一凭证信息,带到营业点。在用户没有篡改第一发电量信息的情况下,用户去校验发电量信息时,所提供的凭证信息应该就是第一凭证信息,所提供的凭证信息中的数字签名应该就是第一数字签名,所提供的凭证信息中的发电量信息应该就是第一发电量信息。然而,鉴于本公开是用于校验用户提供的凭证信息中的发电量信息,因此,下文中,将用户提供的凭证信息叫作第二凭证信息,用户提供的凭证信息中的数字签名叫作第二数字签名,用户提供的凭证信息中的发电量信息叫作第二发电量信息。
在营业点中,当用户提供第二凭证信息的载体为打印的纸质件时,可以由工作人员将打印的第二凭证信息输入结算装置中。当用户提供第二凭证信息的载体为数字存储介质(如U盘、SD卡、移动硬盘、磁带、胶片、光盘、或其他专用账号存储设备等)时,可以通过结算装置对该存储介质进行读取。这样,结算装置获取到了用户提供的第二凭证信息。
校验请求可以是由营业点的工作人员通过点击系统中的触发按键来发送的。当接收到校验请求时,结算装置用自己的公钥对第二凭证信息中的第二数字签名进行解密。
另外,账号生成装置还可以在将第一凭证信息发送给用户终端的同时,发送给电费结算装置。这样,电费结算装置就拥有了“底单”,用户在校核发电量信息时,电费结算装置可以先核对用户提供的第二凭证信息与“底单”上的信息是否一致,如果不一致则可以认为发电量信息校验结果不一致,拒绝结算电费。为了加快电费结算装置调出“底单”的速度,账号纸质载体上或账号数字存储介质中的凭证信息中可以标注有账号的编号。
步骤S13,当解密成功时,确定第二凭证信息中的第二发电量信息通过校验。
解密成功,说明该第二数字签名是根据电费结算装置的私钥加密生成的,也就是,电费结算装置已经承认该发电设备已经接入自己的电网,可以对该发电设备的发电量进行结算。
当第二数字签名由第二发电量信息通过私钥加密生成时,解密得到第二发电量信息,可以直接确定解密得到的第二发电量信息通过校验。
如果用户篡改了第一发电量信息,则由于用户并不知道电费结算装置的秘钥,因此,根据篡改后的发电量信息和其他秘钥生成的数字签名是不能够被电费结算装置的公钥解密成功的。因此,电费结算装置解密不成功,则说明有可能是用户篡改了发电量信息和数字签名,结算单位可以拒绝结算。
通过上述技术方案,用户可以给电费结算装置提供第二凭证信息来确认第二凭证信息中的发电量信息。一方面,由于发电设备的拥有者(用户)并没有电费结算装置的私钥,因此,用户不能篡改发电设备的发电量信息。另一方面,如果能够成功解密用户提供的数字签名(第二数字签名),则说明第二数字签名就是根据电费结算装置自己的私钥生成的,电费结算装置之前已经承认该发电设备在自己的电网当中。这样,保障了发电设备的发电量信息具有不可篡改性和不可抵赖性,使发电量信息对应的电费可延时结算。
在上述实施例中,第一数字签名根据发电设备的第一发电量信息和私钥生成,可以包括两种情况,形成以下两种实施例。
在第一种实施例中,第一数字签名通过用私钥加密第一发电量信息生成,第二发电量信息为对第二数字签名解密得到的发电量信息。也就是,账号生成装置可以不向用户终端发送第一发电量信息(明文),电费结算装置解密得到第二发电量信息的明文,就可以确定该第二发电量信息通过校验,结算时,可以直接根据解密得到的第二发电量信息的明文进行结算。该实施例中,账号可以采用全密文的方式呈现,不需要对发电量信息的明文进行传输,因此,发电量信息不容易在数据传输时被篡改。
在第二种实施例中,账号生成装置还通过预定的第一加密方式对第一发电量信息加密,生成第一发电量信息摘要,第一数字签名通过用私钥加密第一发电量信息摘要生成,第一凭证信息还包括第一发电量信息,第二凭证信息还包括第二发电量信息。
在该实施例中,在图1的基础上,在用与私钥对应的公钥来解密第二凭证信息中的第二数字签名的步骤(步骤S12)之后,该方法还可以包括:将第二凭证信息中的第二发电量信息通过预定的第一加密方式进行加密,得到第三发电量信息摘要。第一加密方式可以采用散列/哈希加密法(例如,SHA1、SHA224、SHA256、SHA384、SHA512、MD5,HmacSHA1、HmacSHA224、Hmac256、HmacSHA384、HmacSHA512、HmacMD5、PBKDF2等),也可以采用其他对称加密算法(例如,AES、DES、3DES、RC2、RC4、RC5、RC6、Blowfish、Twofish、Serpent、Gost、Rijndae、Cast、Xtea、Rabbit、TripleDes、BASE64编码等)和非对称加密算法(例如,RSA、DSA、ECC等),以保证加密后输出的密文无法被暴力还原。
当解密成功时,确定第二凭证信息中的第二发电量信息通过校验的步骤(步骤S13)可以包括:当解密成功,且解密得到的第二发电量信息摘要与第三发电量信息摘要一致时,确定第二凭证信息中的第二发电量信息通过校验。
该实施例对应的情景为,用户去营业点校核发电量信息时,营业点需要:(1)用公钥解密第二凭证信息中的第二数字签名,得到第二发电量信息摘要;(2)将用户提供的第二凭证信息中的第二发电量信息通过预先约定好的第一加密方式进行加密,生成第三发电量信息摘要;(3)核对第二发电量信息摘要与第三发电量信息摘要是否一致。
在该实施例中,账号可以采用密文加明文结合的方式呈现,账号生成装置虽然直接发送了第二发电量信息的明文,但是,服务器仍然要对该明文加密进行验证,该明文同样不能被用户篡改。
在又一实施例中,第一凭证信息还可以包括数字证书,数字证书用于确认第一数字签名由电费结算装置签发。
账号生成装置中可以预先存储有第三方可信任机构认证中心CA发放的数字证书。该数字证书用于将电费结算装置的公钥和其他标识信息(例如,电费结算装置的身份信息)绑定在一起,由CA的私钥加密,利用CA的公钥可以解密该数字证书,获得电费结算装置的公钥和电费结算装置的身份信息。这样,当结算单位的信誉度较低时,能够有效保障交易的可靠性。
在又一实施例中,不仅要校验用电量信息,还需要校验用户的身份。该实施例中,第二凭证信息还可以包括第一密文。其中,账号生成装置获取用户输入的第一密码,并对第一密码通过预定的第二加密方式加密。图2是又一示例性实施例提供的一种发电量信息校验方法的流程图。如图2所示,在图1的基础上,所述方法还包括以下步骤。
在步骤S14中,获取用户输入的第二密码。
在步骤S15中,对第二密码通过该预定的第二加密方式进行加密,生成第二密文。
在步骤S16中,将第一密文和第二密文进行核对。
其中,当解密成功时,确定第二凭证信息中的第二发电量信息通过校验的步骤(步骤S13)可以包括步骤S131。
在步骤S131中,当解密成功,且第一密文和第二密文一致时,确定第二凭证信息中的第二发电量信息通过校验。
在账号生成装置一端,用户可以输入自己的第一密码(明文),账号生成装置可以通过第二加密方式加密,生成一个密文。该密文作为第一凭证信息中的一部分,被发送至用户终端。
由于第二加密方式是账号生成装置和电费结算装置双方预先存储的,因此,当用户在账号生成装置上输入的第一密码(明文)和用户在电费结算装置输入的第二密码(明文)一致时,则第一密文和第二密文一致。同理,当第一密文和第二密文一致时,可以判定用户在账号生成装置和电费结算装置输入的密码一致,此时可以确定当前输入密码的用户为该账号生成装置对应的发电设备的拥有者。
该实施例中,由于第一凭证信息中的密文与第一发电量信息无关,因此,用户在账号生成装置中输入第一密码的时机可以是在发电设备引入电网之前、期间或是撤出电网之后。
在又一实施例中,第一凭证信息中的密文可以是根据第一密码和第一发电量信息生成的,其作为第一凭证信息中的一部分,被发送至用户终端。该实施例中,第二凭证信息还包括第三密文和第二发电量信息。其中,账号生成装置获取用户输入的第一密码,并将第一密码作为秘钥对第一发电量信息加密。图3是又一示例性实施例提供的一种发电量信息校验方法的流程图。如图3所示,在图1的基础上,所述方法还包括以下步骤。
在步骤S14中,获取用户输入的第二密码。
在步骤S17中,将第二密码作为秘钥对第二发电量信息进行加密,生成第四密文。
在步骤S18中,将第三密文和第四密文进行核对。
其中,当解密成功时,确定第二凭证信息中的第二发电量信息通过校验的步骤(步骤S13)可以包括步骤S132。
在步骤S132中,当解密成功,且第三密文和第四密文一致时,确定第二凭证信息中的第二发电量信息通过校验。
与图2的实施例不同的是,在图3的实施例中,账号生成装置生成第一数字签名时,加密的对象为第一发电量信息,用户输入的第一密码作为了加密所用的秘钥。这样,当第三密文和第四密文核对一致时,不仅能够确认用户输入的第一密码和第二密码一致,而且能够确认第一发电量信息和第二发电量信息一致。因此,通过一次核对,确认了密码和发电量两种信息,加快了核对的速度。
在又一实施例中,第二凭证信息还可以包括第五密文和第二发电量信息。其中,账号生成装置获取用户输入的第一密码,通过预定的第三加密方式对第一发电量信息进行加密,生成第一发电量信息摘要,并将第一密码作为秘钥对第一发电量信息摘要加密。即,账号生成装置首先对第一发电量信息加密生成第一发电量信息摘要。加密方式可以采用散列/哈希加密法(例如,SHA1、SHA224、SHA256、SHA384、SHA512、MD5,HmacSHA1、HmacSHA224、Hmac256、HmacSHA384、HmacSHA512、HmacMD5、PBKDF2等),也可以采用其他对称加密算法(例如,AES、DES、3DES、RC2、RC4、RC5、RC6、Blowfish、Twofish、Serpent、Gost、Rijndae、Cast、Xtea、Rabbit、TripleDes、BASE64编码等)和非对称加密算法(例如,RSA、DSA、ECC等)。图4是又一示例性实施例提供的一种发电量信息校验方法的流程图。如图4所示,在图1的基础上,所述方法还包括以下步骤。
在步骤S14中,获取用户输入的第二密码。
在步骤S19中,通过预定的第三加密方式对所述第二发电量信息进行加密,生成第二发电量信息摘要。
在步骤S20中,将第二密码作为秘钥对第二发电量信息摘要进行加密,生成第六密文。
在步骤S21中,将第五密文和第六密文进行核对。
其中,当解密成功时,确定第二凭证信息中的第二发电量信息通过校验的步骤(步骤S13)可以包括步骤S133。
在步骤S133中,当解密成功,且第五密文和第六密文一致时,确定第二凭证信息中的第二发电量信息通过校验。
与图3的实施例不同的是,在图4的实施例中,账号生成装置生成第一数字签名时,加密的对象为第一发电量信息摘要,用户输入的第一密码作为了加密所用的秘钥。也就是,账号生成装置需要先对第一发电量信息进行加密,生成第一发电量信息摘要。电费结算装置也需要先对第二发电量信息进行加密,生成第二发电量信息摘要。这样,当第五密文和第六密文核对一致时,不仅能够确认用户输入的第一密码和第二密码一致,而且能够确认第一发电量信息和第二发电量信息一致。这样,通过一次核对,确认了密码和发电量两种信息,加快了核对的速度。
在上述图2-图4的实施例中,核对用户密码的步骤和核对发电量信息的步骤二者可以为任意的顺序。
在上述验证用户身份的实施例中,是用户在账号生成装置上输入第一密码(明文),在又一实施例中,还可以是用户在其他存储装置上输入第一密码,由该存储装置根据与上述实施例中账号生成装置使用的相同的加密方法加密所述第一密码,生成密码的密文并存储。用户可以将该存储装置插入账号生成装置,以由账号生成装置读取该存储装置生成的密码的密文。该存储装置用户可以随身携带,方便随时接入和撤出账号生成装置。该实施例中,账号生成装置可以不设置有按键等交互设备,用户的明文密码也不会存储在账号生成装置中,减小了用户的密码在账号生成装置中泄漏的风险。
基于相同的发明构思,本公开还提供一种电费结算方法。图5是一示例性实施例提供的一种电费结算方法的流程图。如图5所示,所述方法包括以下步骤。
在步骤S51中,根据本公开提供的发电量信息校验方法对用户提供的第二凭证信息中的发电量信息进行校验。
在步骤S52中,当确定通过校验时,根据第二凭证信息中的发电量信息结算电费。
当发电量信息确定之后,结算电费可以是按照预先约定的电价来结算,即电价固定,也可以按照约定的协议来结算。例如,根据结算时的实时电价结算,而不是按发电时的电价结算。由于本公开的方法能够使得电费延时结算,根据实时电价结算时,用户可以在电价较高时结算电费,以赚取差价,这样能够增加用户运营发电设备的积极性。因此,该账号可以具备一定的金融属性,即账号的拥有者可以根据电量价格波动情况,寻找合适的时机低价买入电量,并在高价时卖出电量,赚取其中的差价,还可以用于抵付和交易。
上述账号可以是对应一次发电过程的账号,发电设备的拥有者(用户)可以在结算中心具有一个账户。该账户下可以有一个或多个账号。如果该账号不设置有用户输入的密码,则用户可以对该账号进行保密,以防止账号被盗用换取现金收益;如果该账号设置有用户输入的密码,则用户可以保密该账号,仅妥善保管密码,以便在结算时利用该密码进行校验。
另外,为了降低账号纸质载体(包括底单和/或已经兑换的单据)保存和管理难度,还可以规定结算的有效期,在发电设备撤出电网之后的预定时长内结算有效。超过该有效期,电费结算装置可以在接收的凭证信息中加入“已过期”的标签,禁止结算。账号纸质载体上也可标有结算的有效期等信息。
在结算电费完毕后,为了防止用户重复结算,可以要求用户进行签字确认。可以在纸质单据上签字,或用电容笔进行电子签字。该实施例中,电费结算方法还可以包括:
当电费结算完毕后,获取用户的第三数字签名并存储,其中,第三数字签名由第二凭证信息加密生成。该实施例中,通过用户的数字签名来实现不可抵赖性,防止用户重复结算,可靠性较高。
例如,用户在确认结算,并确认交易信息无误后,利用用户的私钥(该私钥对应的公钥由CA认证)对账号中的结算信息及附加的结算或交易信息进行加密,生成信息摘要,并附上CA认证机构提供的数字证书,该数字证书中含有该用户的身份信息及用于解密数字签名的公钥。由于用户的第三数字签名的存在,用户无法重复兑换,也无法抵赖已经交易给他人的账号的所有权。
另外,电费结算方法还可以包括:当电费结算完毕后,获取与第二凭证信息相关联的用户的手写签名并存储。
出于防止用于重复兑换,以及增加伪造已兑换的难度,用户的手写签名可以与第二凭证信息相关联,例如,用户的手写签名可以与账号纸质载体上已有文字重合,用户可以直接在纸质载体上签名,也可以在结算单位提供的终端机上完成电子签名,例如使用电容笔在数字终端机的屏幕上完成签名。通过留存与第二凭证信息相关联的用户的手写签名,也能够实现不可抵赖性,防止用户重复结算。
发电设备的拥有者(用户)还可以将发电设备的收益进行转让。转让时,用户可以与受让人一同去到营业点办理。在营业点,电费结算装置可以接收用户的账户信息和密码,替换为受让人提供的账户信息和密码。这样,发电设备的收益可过户,灵活性较好。如果强调账号的可追溯性,电费结算装置可以不清除原用户的账号、密码、密文内容,如果强调保密和去痕迹,电费结算装置可以清除原用户的账号、密码、密文内容。经原用户、结算单位和受让人三方确认后,完成转让手续。转让完成后,获得该账号的受让人可以凭借更新后的账号、密码去结算中心结算电费。
综上所述,本公开中的各个实施例中,分别对于账号的篡改、抵赖、重复兑换、窃取,可有效地避免,具体如下:
(1)防止账号的拥有者(用户)篡改发电量信息。
用户即使能够修改发电量信息的明文,但是与该明文对应的数字签名是用电费结算装置的私钥生成的密文,用户并没有电费结算装置的私钥,因此,无法根据修改后的发电量信息明文生成对应的数字签名。
(2)防止结算单位不承认该账号由其发放或不承认账号中的发电量信息。
账号上的数字签名是由电费结算装置的私钥加密生成的,而与该私钥对应的公钥以及证明该电费结算装置身份的信息在第三方可信任机构认证中心CA(CertificateAuthority)认证的数字证书中均有记载,该数字证书由CA私钥加密生成,任何人均可向认证中心申请公钥解密数字证书的内容,获得解散单位的公钥,再利用获得的将电费结算装置的公钥解密数字签名的内容,解密后的内容与发电量信息明文或明文的摘要相符,则证明该账号就是由该结算单位发放,结算单位无法抵赖或篡改。
(3)防止结算单位伪造已结算凭证,拒绝给用户结算。
用户在完成结算后,为了增加伪造签名的难度,可以在账号纸质载体上记录有符号或文字的部分上签名(文字重叠),表明已经发生该结算。在结算有效期内,如果结算单位不能提供具有该签名的底单,则表明该结算未发生,需要履行给用户结算的义务。
(4)防止用户重复结算。
用户完成结算后,可以在账号纸质载体上记录有符号或文字的部分上签名(文字重叠),表明已经发生该结算。在结算有效期内,结算单位只需要出具有用户签名的已结算底单,即可证明该兑换已经发生,拒绝重复兑换。
(5)防止第三方窃取了账号的凭证信息后伪造账号进行兑换。
账号中设置了密码密文,每次进行兑换时,需要用户输入账号密码(该密码仅由用户知晓),输入的密码在电费结算装置可以转换成密文,电费结算装置将该密文与用户提供的凭证信息中的密文核对,不正确拒绝支付,杜绝了账号被第三方窃取的可能。需要注意的是用户需要妥善保管密码,密码泄露或遗失的话,电费可能会被其他人冒领,造成损失。
交易方中的任何一方对账号中的凭证信息有疑问时,可以利用数字证书中记载的电费结算装置的公钥来解密数字签名的内容,并将解密得到的发电量信息(或发电量信息摘要)与账号纸质载体及底单中的发电量信息(或发电量信息摘要)核对,核对无误,则可消除疑问,保证安全、可信任地对账号进行结算、交易和转让。
通过上述技术方案,发电设备的拥有者可以方便地将可移动的发电设备并入到电费结算装置对应的电网系统中,并进行实时记账式结算,对于结算单位而言,只需要提供账号生成装置,甚至不需要布置发电设备即可完成供电网的搭建。为维持供电稳定性,结算单位可能需要配置一定容量的储能设备。一些对供电可靠性要求不严格的情况下,甚至不需要配置储能设备,随发随用、随来随走,来去自由,真正实现发电设备乃至移动能源设备的来去自由。
对于用户来说,需要做的是将发电设备接入到结算单位布置的电网中,并在接入时或生成发电量信息之后输入密码,并记住并保管好该密码,防止遗失或泄露。退出电网系统时,账号生成装置将第一凭证信息发送给用户终端,或者用户持有数字存储介质(发电前由用户提供或由结算单位提供)下载第一凭证信息,用户可利用该账号及自己设置的密码完成电费结算以及后续的转让和交易等操作。
如此设计,使得结算单位在布置电网系统时可以不布置集中式的发电设备,极大的降低了发电设备投入,由于操作简便易行,发电设备拥有者获得的账号在结算期限内甚至有升值空间,可以进一步促进发电设备拥有者参与发电的积极性,可以使移动能源流通更加方便快捷。
基于相同的发明构思,本公开还提供一种发电量信息校验装置。图6是一示例性实施例提供的一种发电量信息校验装置的框图。如图6所示,发电量信息校验装置10可以包括发送模块11、解密模块12和确定模块13。
发送模块11用于当确定发电设备接入账号生成装置时,向账号生成装置发送电费结算装置的私钥,以使账号生成装置将第一凭证信息发送给用户终端,其中,第一凭证信息包括第一数字签名,第一数字签名根据发电设备的第一发电量信息和私钥生成。
解密模块12用于当获取到用户提供的第二凭证信息,并且接收到针对第二凭证信息的校验请求时,用与私钥对应的公钥来解密第二凭证信息中的第二数字签名。
确定模块13用于当解密成功时,确定第二凭证信息中的第二发电量信息通过校验。
可选地,第一数字签名通过用私钥加密第一发电量信息生成,第二发电量信息为对第二数字签名解密得到的发电量信息。
可选地,账号生成装置还通过预定的第一加密方式对第一发电量信息加密,生成第一发电量信息摘要,第一数字签名通过用私钥加密第一发电量信息摘要生成,第一凭证信息还包括第一发电量信息,第二凭证信息还包括第二发电量信息。
所述装置10还包括第一加密模块,用于将第二凭证信息中的第二发电量信息通过预定的第一加密方式进行加密,得到第三发电量信息摘要。
确定模块13可以包括第一确定子模块,用于当解密成功,且解密得到的第二发电量信息摘要与第三发电量信息摘要一致时,确定第二凭证信息中的第二发电量信息通过校验。
可选地,第一凭证信息还包括数字证书,数字证书用于确认第一数字签名由电费结算装置签发。
可选地,第二凭证信息还包括第一密文,其中,账号生成装置获取用户输入的第一密码,并对第一密码通过预定的第二加密方式加密。
所述装置10还包括获取模块、第二加密模块、第一核对模块。
获取模块用于获取用户输入的第二密码。
第二加密模块用于对第二密码通过预定的第二加密方式进行加密,生成第二密文。
第一核对模块用于将第一密文和第二密文进行核对;
其中,确定模块13可以包括第二确定子模块。第二确定子模块用于当解密成功,且第一密文和第二密文一致时,确定第二凭证信息中的第二发电量信息通过校验。
可选地,第二凭证信息还包括第三密文和第二发电量信息,其中,账号生成装置获取用户输入的第一密码,并将第一密码作为秘钥对第一发电量信息加密。
所述装置10还包括获取模块、第三加密模块、第二核对模块。
获取模块用于获取用户输入的第二密码。
第三加密模块用于将第二密码作为秘钥对第二发电量信息进行加密,生成第四密文。
第二核对模块用于将第三密文和第四密文进行核对。
其中,确定模块13可以包括第三确定子模块。第三确定子模块用于当解密成功,且第三密文和第四密文一致时,确定第二凭证信息中的第二发电量信息通过校验。
可选地,第二凭证信息还包括第五密文和第二发电量信息,其中,账号生成装置获取用户输入的第一密码,通过预定的第三加密方式对第一发电量信息进行加密,生成第一发电量信息摘要,并将第一密码作为秘钥对第一发电量信息摘要加密。
所述装置10还包括获取模块、第四加密模块、第五加密模块、第三核对模块。
获取模块用于获取用户输入的第二密码。
第四加密模块用于通过所述预定的第三加密方式对第二发电量信息进行加密,生成第二发电量信息摘要。
第五加密模块用于将第二密码作为秘钥对第二发电量信息摘要进行加密,生成第六密文。
第三核对模块用于将第五密文和第六密文进行核对。
其中,确定模块13可以包括第四确定子模块。第四确定子模块用于当解密成功,且第五密文和第六密文一致时,确定第二凭证信息中的第二发电量信息通过校验。
基于相同的发明构思,本公开还提供一种电费结算装置。图7是一示例性实施例提供的一种电费结算装置的框图。如图7所示,电费结算装置20可以包括上述发电量信息校验装置10和结算模块21。
结算模块21用于当发电量信息校验装置确定用户提供的第二凭证信息中的发电量信息通过校验时,根据第二凭证信息中的发电量信息结算电费。
可选地,电费结算装置20还可以包括第一存储模块。
第一存储模块用于当电费结算完毕后,获取用户的第三数字签名并存储,其中,第三数字签名由第二凭证信息加密生成。
可选地,电费结算装置20还可以包括第二存储模块。
第二存储模块用于当电费结算完毕后,获取与第二凭证信息相关联的用户的手写签名并存储。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图8是根据一示例性实施例示出的一种电子设备800的框图。例如,电子设备800可以被提供为一服务器。参照图8,电子设备800包括处理器822,其数量可以为一个或多个,以及存储器832,用于存储可由处理器822执行的计算机程序。存储器832中存储的计算机程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理器822可以被配置为执行该计算机程序,以执行上述的发电量信息校验方法或电费结算方法。
另外,电子设备800还可以包括电源组件826和通信组件850,该电源组件826可以被配置为执行电子设备800的电源管理,该通信组件850可以被配置为实现电子设备800的通信,例如,有线或无线通信。此外,该电子设备800还可以包括输入/输出(I/O)接口858。电子设备800可以操作基于存储在存储器832的操作系统,例如Windows ServerTM,Mac OSXTM,UnixTM,LinuxTM等等。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的发电量信息校验方法或电费结算方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器832,上述程序指令可由电子设备800的处理器822执行以完成上述的发电量信息校验方法或电费结算方法。
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。
Claims (13)
1.一种发电量信息校验方法,其特征在于,所述方法包括:
当确定发电设备接入账号生成装置时,向所述账号生成装置发送电费结算装置的私钥,以使所述账号生成装置将第一凭证信息发送给用户终端,其中,所述第一凭证信息包括第一数字签名,所述第一数字签名根据所述发电设备的第一发电量信息和所述私钥生成;
当获取到用户提供的第二凭证信息,并且接收到针对所述第二凭证信息的校验请求时,用与所述私钥对应的公钥来解密所述第二凭证信息中的第二数字签名;
当解密成功时,确定所述第二凭证信息中的第二发电量信息通过校验。
2.根据权利要求1所述的方法,其特征在于,所述第一数字签名通过用所述私钥加密所述第一发电量信息生成,所述第二发电量信息为对所述第二数字签名解密得到的发电量信息。
3.根据权利要求1所述的方法,其特征在于,所述账号生成装置还通过预定的第一加密方式对所述第一发电量信息加密,生成第一发电量信息摘要,所述第一数字签名通过用所述私钥加密所述第一发电量信息摘要生成,所述第一凭证信息还包括所述第一发电量信息,所述第二凭证信息还包括所述第二发电量信息;
在所述用与所述私钥对应的公钥来解密所述第二凭证信息中的第二数字签名的步骤之后,所述方法还包括:将所述第二凭证信息中的第二发电量信息通过所述预定的第一加密方式进行加密,得到第三发电量信息摘要;
所述当解密成功时,确定所述第二凭证信息中的第二发电量信息通过校验的步骤包括:当解密成功,且解密得到的第二发电量信息摘要与所述第三发电量信息摘要一致时,确定所述第二凭证信息中的第二发电量信息通过校验。
4.根据权利要求1-3中任一权利要求所述的方法,其特征在于,所述第一凭证信息还包括数字证书,所述数字证书用于确认所述第一数字签名由所述电费结算装置签发。
5.根据权利要求1-3中任一权利要求所述的方法,其特征在于,所述第二凭证信息还包括第一密文,其中,所述账号生成装置获取用户输入的第一密码,并对所述第一密码通过预定的第二加密方式加密,所述方法还包括:
获取用户输入的第二密码;
对所述第二密码通过所述预定的第二加密方式进行加密,生成第二密文;
将所述第一密文和所述第二密文进行核对;
其中,所述当解密成功时,确定所述第二凭证信息中的第二发电量信息通过校验的步骤包括:当解密成功,且所述第一密文和所述第二密文一致时,确定所述第二凭证信息中的第二发电量信息通过校验。
6.根据权利要求1-3中任一权利要求所述的方法,其特征在于,所述第二凭证信息还包括第三密文和所述第二发电量信息,其中,所述账号生成装置获取用户输入的第一密码,并将所述第一密码作为秘钥对所述第一发电量信息加密,所述方法还包括:
获取用户输入的第二密码;
将所述第二密码作为秘钥对所述第二发电量信息进行加密,生成所述第四密文;
将所述第三密文和所述第四密文进行核对;
其中,所述当解密成功时,确定所述第二凭证信息中的第二发电量信息通过校验的步骤包括:当解密成功,且所述第三密文和所述第四密文一致时,确定所述第二凭证信息中的第二发电量信息通过校验。
7.根据权利要求1-3中任一权利要求所述的方法,其特征在于,所述第二凭证信息还包括第五密文和所述第二发电量信息,其中,所述账号生成装置获取用户输入的第一密码,通过预定的第三加密方式对所述第一发电量信息进行加密,生成第一发电量信息摘要,并将所述第一密码作为秘钥对所述第一发电量信息摘要加密,所述方法还包括:
获取用户输入的第二密码;
通过所述预定的第三加密方式对所述第二发电量信息进行加密,生成第二发电量信息摘要;
将所述第二密码作为秘钥对所述第二发电量信息摘要进行加密,生成所述第六密文;
将所述第五密文和所述第六密文进行核对;
其中,所述当解密成功时,确定所述第二凭证信息中的第二发电量信息通过校验的步骤包括:当解密成功,且所述第五密文和所述第六密文一致时,确定所述第二凭证信息中的第二发电量信息通过校验。
8.一种电费结算方法,其特征在于,所述方法包括:
根据权利要求1-7中任一权利要求所述的方法对用户提供的第二凭证信息中的发电量信息进行校验;
当确定通过校验时,根据所述第二凭证信息中的发电量信息结算电费。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
当电费结算完毕后,获取用户的第三数字签名并存储,其中,所述第三数字签名由所述第二凭证信息加密生成;
或者,
当电费结算完毕后,获取与所述第二凭证信息相关联的用户的手写签名并存储。
10.一种发电量信息校验装置,其特征在于,所述装置包括:
发送模块,用于当确定发电设备接入账号生成装置时,向账号生成装置发送电费结算装置的私钥,以使所述账号生成装置将第一凭证信息发送给用户终端,其中,所述第一凭证信息包括第一数字签名,所述第一数字签名根据所述发电设备的第一发电量信息和所述私钥生成;
解密模块,用于当获取到用户提供的第二凭证信息,并且接收到针对所述第二凭证信息的校验请求时,用与所述私钥对应的公钥来解密所述第二凭证信息中的第二数字签名;
确定模块,用于当解密成功时,确定所述第二凭证信息中的第二发电量信息通过校验。
11.一种电费结算装置,其特征在于,所述装置包括:
根据权利要求10所述的发电量信息校验装置;
结算模块,用于当所述发电量信息校验装置确定用户提供的第二凭证信息中的发电量信息通过校验时,根据所述第二凭证信息中的发电量信息结算电费。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-7中任一项所述方法的步骤。
13.一种电子设备,其特征在于,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现权利要求1-7中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811003472.7A CN109150501A (zh) | 2018-08-30 | 2018-08-30 | 发电量信息校验方法、电费结算方法和装置、介质和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811003472.7A CN109150501A (zh) | 2018-08-30 | 2018-08-30 | 发电量信息校验方法、电费结算方法和装置、介质和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109150501A true CN109150501A (zh) | 2019-01-04 |
Family
ID=64829517
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811003472.7A Pending CN109150501A (zh) | 2018-08-30 | 2018-08-30 | 发电量信息校验方法、电费结算方法和装置、介质和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109150501A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1581241A (zh) * | 2003-08-15 | 2005-02-16 | 深圳市科陆电子科技股份有限公司 | 一种对电能量进行远方采集的方法 |
CA2680056A1 (en) * | 2007-03-06 | 2008-09-12 | Research In Motion Limited | Power analysis countermeasure for the ecmqv key agreement algorithm |
CN103117851A (zh) * | 2011-11-17 | 2013-05-22 | 银视通信息科技有限公司 | 一种公钥机制实现防篡改防抵赖的加密控制方法及装置 |
CN106960166A (zh) * | 2017-03-14 | 2017-07-18 | 清华大学 | 一种基于分布式总账技术的智能插座管理系统及其方法 |
CN107426234A (zh) * | 2017-08-08 | 2017-12-01 | 武汉协鑫新能源电力设计有限公司 | 一种基于区块链技术的绿色电力认证机制 |
CN107800131A (zh) * | 2017-11-10 | 2018-03-13 | 赫普科技发展(北京)有限公司 | 一种能源互联网路由器 |
-
2018
- 2018-08-30 CN CN201811003472.7A patent/CN109150501A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1581241A (zh) * | 2003-08-15 | 2005-02-16 | 深圳市科陆电子科技股份有限公司 | 一种对电能量进行远方采集的方法 |
CA2680056A1 (en) * | 2007-03-06 | 2008-09-12 | Research In Motion Limited | Power analysis countermeasure for the ecmqv key agreement algorithm |
CN103117851A (zh) * | 2011-11-17 | 2013-05-22 | 银视通信息科技有限公司 | 一种公钥机制实现防篡改防抵赖的加密控制方法及装置 |
CN106960166A (zh) * | 2017-03-14 | 2017-07-18 | 清华大学 | 一种基于分布式总账技术的智能插座管理系统及其方法 |
CN107426234A (zh) * | 2017-08-08 | 2017-12-01 | 武汉协鑫新能源电力设计有限公司 | 一种基于区块链技术的绿色电力认证机制 |
CN107800131A (zh) * | 2017-11-10 | 2018-03-13 | 赫普科技发展(北京)有限公司 | 一种能源互联网路由器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102044751B1 (ko) | 블록체인 기반 사용자 인증에 따른 보상을 제공하는 방법 | |
KR101780636B1 (ko) | 인증 정보의 발급 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버 | |
AU751404B2 (en) | Symmetrically-secured electronic communication system | |
ES2599985T3 (es) | Validación en cualquier momento para los tokens de verificación | |
CN109697365A (zh) | 信息处理方法及区块链节点、电子设备 | |
US20150356523A1 (en) | Decentralized identity verification systems and methods | |
CN110458542A (zh) | 基于区块链的离线支付系统及方法 | |
CN107210914A (zh) | 用于安全凭证供应的方法 | |
CN108476227A (zh) | 用于设备推送供应的系统和方法 | |
WO2007092577A2 (en) | A point-of-sale terminal transactions using mutating identifiers | |
KR20120017044A (ko) | 모바일 디바이스를 이용하는 개인 인증을 위한 시스템 및 방법 | |
CN105162607A (zh) | 一种支付账单凭证的认证方法及系统 | |
US10657523B2 (en) | Reconciling electronic transactions | |
US20170154329A1 (en) | Secure transaction system and virtual wallet | |
CN111105235A (zh) | 基于区块链的供应链交易隐私保护系统、方法及相关设备 | |
CN109615376A (zh) | 一种基于零知识证明的交易方法及装置 | |
CN111062717B (zh) | 一种数据转移处理方法、装置和计算机可读存储介质 | |
CN106330888B (zh) | 一种保证互联网线上支付安全性的方法及装置 | |
CN110992034A (zh) | 基于区块链的供应链交易隐私保护系统、方法及相关设备 | |
WO2022154789A1 (en) | Token-based off-chain interaction authorization | |
CN113570369B (zh) | 一种区块链隐私交易方法、装置、设备及可读存储介质 | |
CN115186301A (zh) | 信息处理方法、装置、计算机设备和计算机可读存储介质 | |
CN109150501A (zh) | 发电量信息校验方法、电费结算方法和装置、介质和设备 | |
US20120136788A1 (en) | System and method for secure transfer of funds | |
KR102056612B1 (ko) | 임시 익명 인증서 생성 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190104 |
|
RJ01 | Rejection of invention patent application after publication |