CN113364595A - 电网隐私数据签名聚合方法、装置和计算机设备 - Google Patents

电网隐私数据签名聚合方法、装置和计算机设备 Download PDF

Info

Publication number
CN113364595A
CN113364595A CN202110567106.XA CN202110567106A CN113364595A CN 113364595 A CN113364595 A CN 113364595A CN 202110567106 A CN202110567106 A CN 202110567106A CN 113364595 A CN113364595 A CN 113364595A
Authority
CN
China
Prior art keywords
terminal device
signature information
edge server
signature
power grid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110567106.XA
Other languages
English (en)
Other versions
CN113364595B (zh
Inventor
张斌
于力
席禹
郭志诚
姜臻
陈煜敏
符健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Southern Power Grid Digital Grid Technology Guangdong Co ltd
Original Assignee
Southern Power Grid Digital Grid Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southern Power Grid Digital Grid Research Institute Co Ltd filed Critical Southern Power Grid Digital Grid Research Institute Co Ltd
Priority to CN202110567106.XA priority Critical patent/CN113364595B/zh
Publication of CN113364595A publication Critical patent/CN113364595A/zh
Application granted granted Critical
Publication of CN113364595B publication Critical patent/CN113364595B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及一种电网隐私数据签名聚合方法、装置、计算机设备和存储介质。所述方法包括:接收与边缘服务器对应的各个终端设备发送的第一签名信息;每个终端设备用于采集对应的电网隐私数据,并对采集到的电网隐私数据进行签名处理,得到对应的第一签名信息;若对各个终端设备的设备身份信息批量验证通过,则对各个终端设备的第一签名信息进行聚合处理,得到第二签名信息;将第二签名信息发送至对应的云数据中心;云数据中心用于若对各个边缘服务器的服务器身份信息批量验证通过,则对各个边缘服务器发送的第二签名信息进行批量解密处理,得到聚合后的电网隐私数据。采用本方法,有利于提高电网隐私数据的聚合安全性。

Description

电网隐私数据签名聚合方法、装置和计算机设备
技术领域
本申请涉及电网技术领域,特别是涉及一种电网隐私数据签名聚合方法、装置、计算机设备和存储介质。
背景技术
智能电网中的电网隐私数据(比如功耗、监视、测量等信息)反映了用户或企业的日常行为,故对这部分数据的收集显得非常重要。
传统技术中,一般是通过部署在智能电网上的边缘设备来采集智能电网中的电网隐私数据,并对电网隐私数据进行计算和存储;但是,在这个过程中,电网隐私数据容易受到恶意攻击,导致电网隐私数据泄露或者被篡改,造成电网隐私数据的安全性较低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高电网隐私数据的安全性的电网隐私数据签名聚合方法、装置、计算机设备和存储介质。
一种电网隐私数据签名聚合方法,应用于边缘服务器,所述方法包括:
接收与所述边缘服务器对应的各个终端设备发送的第一签名信息;每个终端设备用于采集对应的电网隐私数据,并对采集到的电网隐私数据进行签名处理,得到对应的第一签名信息;
对所述各个终端设备的设备身份信息进行批量验证;
若对所述各个终端设备的设备身份信息批量验证通过,则对所述各个终端设备的第一签名信息进行聚合处理,得到第二签名信息;
将所述第二签名信息发送至对应的云数据中心;所述云数据中心用于对各个边缘服务器的服务器身份信息进行批量验证,若对所述各个边缘服务器的服务器身份信息批量验证通过,则对所述各个边缘服务器发送的第二签名信息进行批量解密处理,得到聚合后的电网隐私数据。
在其中一个实施例中,所述第一签名信息中携带有对应的第一时间戳;
在对所述各个终端设备的设备身份信息进行批量验证之前,还包括:
获取接收到各个所述终端设备的第一签名信息的第二时间戳;
根据所述第一时间戳和所述第二时间戳,对所述各个终端设备发送的第一签名信息的时效性进行验证;
所述对所述各个终端设备的设备身份信息进行批量验证,包括:
若对所述各个终端设备发送的第一签名信息的时效性验证通过,则对所述各个终端设备的设备身份信息进行批量验证。
在其中一个实施例中,所述对所述各个终端设备的设备身份信息进行批量验证,包括:
接收与所述边缘服务器对应的各个终端设备发送的第一密文;每个终端设备用于根据对应的第一签名信息和终端设备标识,生成对应的第一密文;
对各个所述第一密文进行计算处理,得到第一目标密文;
若所述第一目标密文和第二目标密文相等,则确认对所述各个终端设备的设备身份信息批量验证通过;所述第二目标密文通过对所述各个终端设备的新的第一密文计算得到。
在其中一个实施例中,所述各个终端设备的新的第一密文通过下述方式得到:
获取所述各个终端设备对应的新的终端设备标识;
分别根据所述各个终端设备对应的第一签名信息和新的终端设备标识,生成所述各个终端设备的新的第一密文。
在其中一个实施例中,所述对所述各个终端设备的第一签名信息进行聚合处理,得到第二签名信息,包括:
获取所述边缘服务器的私钥和所述云数据中心的公钥;
根据所述边缘服务器的私钥和所述云数据中心的公钥,对所述各个终端设备的第一签名信息进行聚合处理,得到聚合后的第一签名信息,作为第二签名信息。
一种电网隐私数据签名聚合方法,应用于云数据中心,所述方法包括:
接收与所述云数据中心对应的各个边缘服务器发送的第二签名信息;每个边缘服务器用于接收与所述边缘服务器对应的各个终端设备发送的第一签名信息,对所述各个终端设备的设备身份信息进行批量验证,若对所述各个终端设备的设备身份信息批量验证通过,则对所述各个终端设备的第一签名信息进行聚合处理,得到第二签名信息;每个终端设备用于采集对应的电网隐私数据,并对采集到的电网隐私数据进行签名处理,得到对应的第一签名信息;
对所述各个边缘服务器的服务器身份信息进行批量验证;
若对所述各个边缘服务器的服务器身份信息批量验证通过,则对所述各个边缘服务器发送的第二签名信息进行批量解密处理,得到聚合后的电网隐私数据。
在其中一个实施例中,所述对所述各个边缘服务器发送的第二签名信息进行批量解密处理,得到聚合后的电网隐私数据,包括:
获取所述边缘服务器的公钥和所述云数据中心的私钥;
根据所述边缘服务器的公钥和所述云数据中心的私钥,对所述各个边缘服务器发送的第二签名信息进行批量解密处理,得到解密数据,作为所述聚合后的电网隐私数据。
一种电网隐私数据签名聚合装置,应用于边缘服务器,所述装置包括:
信息接收模块,用于接收与所述边缘服务器对应的各个终端设备发送的第一签名信息;每个终端设备用于采集对应的电网隐私数据,并对采集到的电网隐私数据进行签名处理,得到对应的第一签名信息;
信息验证模块,用于对所述各个终端设备的设备身份信息进行批量验证;
聚合处理模块,用于若对所述各个终端设备的设备身份信息批量验证通过,则对所述各个终端设备的第一签名信息进行聚合处理,得到第二签名信息;
信息发送模块,用于将所述第二签名信息发送至对应的云数据中心;所述云数据中心用于对各个边缘服务器的服务器身份信息进行批量验证,若对所述各个边缘服务器的服务器身份信息批量验证通过,则对所述各个边缘服务器发送的第二签名信息进行批量解密处理,得到聚合后的电网隐私数据。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收与所述边缘服务器对应的各个终端设备发送的第一签名信息;每个终端设备用于采集对应的电网隐私数据,并对采集到的电网隐私数据进行签名处理,得到对应的第一签名信息;
对所述各个终端设备的设备身份信息进行批量验证;
若对所述各个终端设备的设备身份信息批量验证通过,则对所述各个终端设备的第一签名信息进行聚合处理,得到第二签名信息;
将所述第二签名信息发送至对应的云数据中心;所述云数据中心用于对各个边缘服务器的服务器身份信息进行批量验证,若对所述各个边缘服务器的服务器身份信息批量验证通过,则对所述各个边缘服务器发送的第二签名信息进行批量解密处理,得到聚合后的电网隐私数据。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收与所述边缘服务器对应的各个终端设备发送的第一签名信息;每个终端设备用于采集对应的电网隐私数据,并对采集到的电网隐私数据进行签名处理,得到对应的第一签名信息;
对所述各个终端设备的设备身份信息进行批量验证;
若对所述各个终端设备的设备身份信息批量验证通过,则对所述各个终端设备的第一签名信息进行聚合处理,得到第二签名信息;
将所述第二签名信息发送至对应的云数据中心;所述云数据中心用于对各个边缘服务器的服务器身份信息进行批量验证,若对所述各个边缘服务器的服务器身份信息批量验证通过,则对所述各个边缘服务器发送的第二签名信息进行批量解密处理,得到聚合后的电网隐私数据。
上述电网隐私数据签名聚合方法、装置、计算机设备和存储介质,通过接收与边缘服务器对应的各个终端设备发送的第一签名信息;每个终端设备用于采集对应的电网隐私数据,并对采集到的电网隐私数据进行签名处理,得到对应的第一签名信息;然后对各个终端设备的设备身份信息进行批量验证;若对各个终端设备的设备身份信息批量验证通过,则对各个终端设备的第一签名信息进行聚合处理,得到第二签名信息;最后将第二签名信息发送至对应的云数据中心;云数据中心用于对各个边缘服务器的服务器身份信息进行批量验证,若对各个边缘服务器的服务器身份信息批量验证通过,则对各个边缘服务器发送的第二签名信息进行批量解密处理,得到聚合后的电网隐私数据;这样,通过对采集到的电网隐私数据进行签名处理、批量验证、聚合处理和批量解密,有利于避免电网隐私数据泄露或者被篡改,从而提高了电网隐私数据的聚合安全性。
附图说明
图1为一个实施例中电网隐私数据签名聚合方法的应用环境图;
图2为一个实施例中电网隐私数据签名聚合方法的流程示意图;
图3为另一个实施例中电网隐私数据签名聚合方法的流程示意图;
图4为一个实施例中基于智能电网边缘计算的隐私数据签名聚合方法的流程示意图;
图5为一个实施例中边缘服务器ES的时间成本与终端设备SD的数量之间的关系示意图;
图6为一个实施例中云数据中心CC的时间成本与边缘服务器ES的数量之间的关系示意图;
图7为一个实施例中一次会话的总通信成本的示意图;
图8为一个实施例中电网隐私数据签名聚合装置的结构框图;
图9为另一个实施例中电网隐私数据签名聚合装置的结构框图;
图10为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施仅仅用以解释本申请,并不用于限定本申请。
本申请提供的电网隐私数据签名聚合方法,可以应用于如图1所示的应用环境中。其中,云数据中心110连接有多个边缘服务器120,每个边缘服务器120连接有多个终端设备130;具体的,参考图1,每个终端设备130用于采集对应的电网隐私数据,并对采集到的电网隐私数据进行签名处理,得到对应的第一签名信息,然后将第一签名信息发送至对应的边缘服务器120;每个边缘服务器120接收与其对应的各个终端设备130发送的第一签名信息,对各个终端设备130的设备身份信息进行批量验证,若对各个终端设备的设备身份信息批量验证通过,则对各个终端设备的第一签名信息进行聚合处理,得到第二签名信息,将第二签名信息发送至对应的云数据中心110;云数据中心110对各个边缘服务器120的服务器身份信息进行批量验证,若对各个边缘服务器120的服务器身份信息批量验证通过,则对各个边缘服务器120发送的第二签名信息进行批量解密处理,得到聚合后的电网隐私数据。其中,云数据中心110和边缘服务器120可以用独立的服务器或者是多个服务器组成的服务器集群来实现,终端设备130可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。
在一个实施例中,如图2所示,提供了一种电网隐私数据签名聚合方法,以该方法应用于图1中的边缘服务器为例进行说明,包括以下步骤:
步骤S201,接收与边缘服务器对应的各个终端设备发送的第一签名信息;每个终端设备用于采集对应的电网隐私数据,并对采集到的电网隐私数据进行签名处理,得到对应的第一签名信息。
其中,电网隐私数据是指与用户或企业的日常用电行为相关的数据,比如功耗信息、监视信息和测量信息等信息。第一签名信息是指对电网隐私数据进行签名处理后得到的信息。
具体地,每个终端设备可以通过传感器等设备从电网环境中采集功耗信息、监视信息和测量信息等信息,并将采集到的信息作为电网隐私数据;当然终端设备也可以从采集到的信息中筛选出有效信息,然后将这些有效信息作为电网隐私数据;接着,每个终端设备利用椭圆曲线加密技术,对其采集到的电网隐私数据进行签名处理,得到对应的第一签名信息,然后将第一签名信息发送至对应的边缘服务器,通过边缘服务器接收与其连接的各个终端设备发送的第一签名信息。
需要说明的是,椭圆曲线加密技术是一种基于椭圆曲线数学理论实现的一种非对称加密算法,具有计算速度块、安全性高等优点,可以快速计算验证信息,而且可以在公共信道中安全传输加密后的信息。
步骤S202,对各个终端设备的设备身份信息进行批量验证。
其中,终端设备的设备身份信息用于标识终端设备的设备身份,可以是设备ID、设备密钥信息、设备名称等。
具体地,边缘服务器获取各个终端设备的设备身份信息,并通过双线性配对的方法,对各个终端设备的设备身份信息进行批量验证,可以一次性批量验证所有的终端设备的设备身份信息的合法性和正确性,以确认每个终端设备发送的第一签名信息的合法性;若验证成功,则确认对各个终端设备的设备身份信息批量验证通过;若验证失败,则单独验证每个终端设备的设备身份信息,并对验证失败的终端设备的第一签名信息进行删除。
需要说明的是,双线性配对也称为双线性映射,能够进行批量快速的验证,减轻了系统在验证时由于各个终端设备请求信息过多时导致的计算成本负担,从而降低了计算成本。
步骤S203,若对各个终端设备的设备身份信息批量验证通过,则对各个终端设备的第一签名信息进行聚合处理,得到第二签名信息。
其中,第二签名信息是指对各个终端设备的第一签名信息进行聚合处理后得到的信息。
具体地,边缘服务器若对各个终端设备的设备身份信息批量验证通过,则通过聚合算法,对各个终端设备的第一签名信息进行聚合处理,得到聚合信息,作为第二签名信息。
步骤S204,将第二签名信息发送至对应的云数据中心;云数据中心用于对各个边缘服务器的服务器身份信息进行批量验证,若对各个边缘服务器的服务器身份信息批量验证通过,则对各个边缘服务器发送的第二签名信息进行批量解密处理,得到聚合后的电网隐私数据。
其中,边缘服务器的服务器身份信息用于标识边缘服务器的服务器身份,可以是服务器ID、服务器密钥信息、服务器名称等。
具体地,边缘服务器将得到的第二签名信息发送至对应的云数据中心,通过云数据中心接收各个边缘服务器发送的第二签名信息;接着,云数据中心通过双线性配对的方法,对各个边缘服务器的服务器身份信息进行批量验证,可以一次性批量验证所有的边缘服务器的服务器身份信息的合法性和正确性,以确认每个边缘服务器发送的第二签名信息的合法性;若验证成功,则确认对各个边缘服务器的服务器身份信息批量验证通过;若验证失败,则单独验证每个边缘服务器的服务器身份信息,并对验证失败的边缘服务器的第二签名信息进行删除。
进一步地,云数据中心若对各个边缘服务器的服务器身份信息批量验证通过,则通过批量解密技术,对各个边缘服务器发送的第二签名信息进行批量解密处理,得到批量解密处理后的信息,作为聚合后的电网隐私数据。
上述电网隐私数据签名聚合方法中,通过接收与边缘服务器对应的各个终端设备发送的第一签名信息;每个终端设备用于采集对应的电网隐私数据,并对采集到的电网隐私数据进行签名处理,得到对应的第一签名信息;然后对各个终端设备的设备身份信息进行批量验证;若对各个终端设备的设备身份信息批量验证通过,则对各个终端设备的第一签名信息进行聚合处理,得到第二签名信息;最后将第二签名信息发送至对应的云数据中心;云数据中心用于对各个边缘服务器的服务器身份信息进行批量验证,若对各个边缘服务器的服务器身份信息批量验证通过,则对各个边缘服务器发送的第二签名信息进行批量解密处理,得到聚合后的电网隐私数据;这样,通过对采集到的电网隐私数据进行签名处理、批量验证、聚合处理和批量解密,有利于避免电网隐私数据泄露或者被篡改,从而提高了电网隐私数据的聚合安全性。
在一个实施例中,第一签名信息中携带有对应的第一时间戳;上述步骤S202,在对各个终端设备的设备身份信息进行批量验证之前,还包括:获取接收到各个终端设备的第一签名信息的第二时间戳;根据第一时间戳和第二时间戳,对各个终端设备发送的第一签名信息的时效性进行验证。
其中,第一时间戳是指生成第一签名信息的时间,第二时间戳是指边缘服务器接收到第一签名信息的时间。
具体地,边缘服务器获取接收到各个终端设备的第一签名信息的第二时间戳,然后统计各个第一签名信息的第二时间戳与第一时间戳之间的差值,若各个第一签名信息的第二时间戳与第一时间戳之间的差值均小于第一预设阈值,则确认对各个终端设备发送的第一签名信息的时效性验证通过;若存在某个终端设备发送的第一签名信息的第二时间戳与第一时间戳之间的差值大于或者等于第一预设阈值,则确认该终端设备发送的第一签名信息的时效性验证不通过,并重新获取该终端设备发送的第一签名信息。
进一步地,上述步骤S202,对各个终端设备的设备身份信息进行批量验证,具体包括:若对各个终端设备发送的第一签名信息的时效性验证通过,则对各个终端设备的设备身份信息进行批量验证。
上述实施例中,先对各个终端设备发送的第一签名信息的时效性进行验证,再对各个终端设备的设备身份信息进行批量验证,有利于提高聚合后的电网隐私数据的安全性。
在一个实施例中,上述步骤S202,对各个终端设备的设备身份信息进行批量验证,具体包括:接收与边缘服务器对应的各个终端设备发送的第一密文;每个终端设备用于根据对应的第一签名信息和终端设备标识,生成对应的第一密文;对各个第一密文进行计算处理,得到第一目标密文;若第一目标密文和第二目标密文相等,则确认对各个终端设备的设备身份信息批量验证通过;第二目标密文通过对各个终端设备的新的第一密文计算得到。
其中,终端设备标识是指终端设备的标识信息,比如终端设备ID、终端设备密钥、终端设备名称等。终端设备发送的第一密文是指根据该终端设备对应的第一签名信息和终端设备标识得到的密文。第一目标密文是指对各个终端设备的第一密文进行统计处理得到的密文,第二目标密文是指对各个终端设备的新的第一密文进行统计处理得到的密文。
具体地,每个终端设备根据对应的第一签名信息和终端设备标识,生成对应的第一密文,然后将第一密文发送至对应的边缘服务器;通过边缘服务器接收与其对应的各个终端设备发送的第一密文;通过双线性配对技术,对各个第一密文进行计算处理,得到第一目标密文;获取各个终端设备的新的第一密文,对各个终端设备的新的第一密文进行计算处理,得到第二目标密文;对第一目标密文和第二目标密文进行比较,若第一目标密文和第二目标密文相等,则确认对各个终端设备的设备身份信息批量验证通过;若第一目标密文和第二目标密文不相等,则单独验证每个边缘服务器的服务器身份信息。
上述实施例中,通过双线性配对技术,对各个终端设备的设备身份信息进行批量验证,实现了对各个终端设备的设备身份信息进行快速验证的目的,从而降低了计算成本,同时进一步提高了聚合后的电网隐私数据的安全性。
在一个实施例中,各个终端设备的新的第一密文通过下述方式得到:获取各个终端设备对应的新的终端设备标识;分别根据各个终端设备对应的第一签名信息和新的终端设备标识,生成各个终端设备的新的第一密文。
具体地,边缘服务器通过终端设备标识获取指令,获取各个终端设备对应的新的终端设备标识,然后通过密文生成指令,分别根据各个终端设备对应的第一签名信息和新的终端设备标识,生成各个终端设备的新的第一密文。
上述实施例中,通过获取各个终端设备的新的第一密文,有利于后续根据各个终端设备的新的第一密文,生成第二目标密文,然后与基于各个终端设备的第一密文统计处理得到第一目标密文进行比较,以实现对各个终端设备的设备身份信息进行批量验证的目的。
在一个实施例中,上述步骤S203,对各个终端设备的第一签名信息进行聚合处理,得到第二签名信息,具体包括:获取边缘服务器的私钥和云数据中心的公钥;根据边缘服务器的私钥和云数据中心的公钥,对各个终端设备的第一签名信息进行聚合处理,得到聚合后的第一签名信息,作为第二签名信息。
具体地,边缘服务器获取边缘服务器的私钥和云数据中心的公钥,然后根据边缘服务器的私钥和云数据中心的公钥,对各个终端设备的第一签名信息进行聚合处理,得到聚合后的第一签名信息;最后将聚合后的第一签名信息,识别为第二签名信息。
上述实施例中,通过边缘服务器的私钥和云数据中心的公钥,对各个终端设备的第一签名信息进行聚合处理,得到第二签名信息,有利于进一步提高聚合后的电网隐私数据的安全性。
在一个实施例中,如图3所示,提供了另一种电网隐私数据签名聚合方法,以该方法应用于图1中的云数据中心为例进行说明,包括以下步骤:
步骤S301,接收与云数据中心对应的各个边缘服务器发送的第二签名信息。
其中,每个边缘服务器用于接收与边缘服务器对应的各个终端设备发送的第一签名信息,对各个终端设备的设备身份信息进行批量验证,若对各个终端设备的设备身份信息批量验证通过,则对各个终端设备的第一签名信息进行聚合处理,得到第二签名信息;每个终端设备用于采集对应的电网隐私数据,并对采集到的电网隐私数据进行签名处理,得到对应的第一签名信息。
步骤S302,对各个边缘服务器的服务器身份信息进行批量验证。
具体地,云数据中心通过双线性配对的方法,对各个边缘服务器的服务器身份信息进行批量验证,可以一次性批量验证所有的边缘服务器的服务器身份信息。
进一步地,在对各个边缘服务器的服务器身份信息进行批量验证之前,云数据中心还可以对各个边缘服务器发送的第二签名信息的时效性进行验证。
步骤S303,若对各个边缘服务器的服务器身份信息批量验证通过,则对各个边缘服务器发送的第二签名信息进行批量解密处理,得到聚合后的电网隐私数据。
上述电网隐私数据签名聚合方法,通过接收与云数据中心对应的各个边缘服务器发送的第二签名信息,然后对各个边缘服务器的服务器身份信息进行批量验证,最后若对各个边缘服务器的服务器身份信息批量验证通过,则对各个边缘服务器发送的第二签名信息进行批量解密处理,得到聚合后的电网隐私数据;这样,通过对采集到的电网隐私数据进行签名处理、批量验证、聚合处理和批量解密,有利于避免电网隐私数据泄露或者被篡改,从而提高了电网隐私数据的聚合安全性。
在一个实施例中,上述步骤S303,对各个边缘服务器发送的第二签名信息进行批量解密处理,得到聚合后的电网隐私数据,具体包括:获取边缘服务器的公钥和云数据中心的私钥;根据边缘服务器的公钥和云数据中心的私钥,对各个边缘服务器发送的第二签名信息进行批量解密处理,得到解密数据,作为聚合后的电网隐私数据。
具体地,云数据中心获取边缘服务器的公钥和该云数据中心的私钥,然后根据边缘服务器的公钥和该云数据中心的私钥,对各个边缘服务器发送的第二签名信息进行批量解密处理,得到解密数据;最后将解密数据识别为聚合后的电网隐私数据。
上述实施例中,通过边缘服务器的公钥和云数据中心的私钥,对各个边缘服务器发送的第二签名信息进行批量解密处理,得到聚合后的电网隐私数据,有利于进一步提高聚合后的电网隐私数据的安全性。
为了更清晰阐明本申请实施例提供的电网隐私数据签名聚合方法,以下以一个具体的实例对该电网隐私数据签名聚合方法进行说明;在一个实施例中,提供了又一种电网隐私数据签名聚合方法,该方法针对隐私数据签名和聚合成本高效率低的问题,在终端设备采集到有用的隐私数据后,利用椭圆曲线加密技术对这些隐私数据进行签名后传输给边缘服务器。当边缘服务器接收到来自多个边缘设备的签名信息后,利用双线性配对的方法对这些信息的合法性进行批量验证;如果验证通过,边缘服务器将这些信息聚合后发给云数据中心。云数据中心首先对边缘服务器的身份进行批量验证,验证通过后对签名进行解密并提取明文信息,从而解决了智能电网环境下由于设备太多导致的计算成本太高和通信不安全的问题。具体包括如下内容:
(1)系统设置阶段
云数据中心CCz生成系统参数{t,w,G,G1,e},其中t和w是两个大素数,G和G1是两个N=tw阶的循环群。其中e:G×G→G1存在双线性映射关系。我们定义了一个哈希函数h:{0,1}*→G和G的生成器g。接着CCz在有限域Fp选择椭圆曲线Ep(μ,ν),p是一个大素数,(μ,ν)是小于p的非负整数且满足4μ3-27ν2≠0modp。然后CC在Ep(μ,ν)上选择一个n阶的加法循环群G2,其中G2∈G,基点为P。CCz选择私钥c∈ZP*,并计算Kz=cP作为公钥。CCz在公共信道发布信息{Ep(μ,ν),P,Kz}。
(2)注册阶段
CCz为边缘服务器ESd选择一个IDd(d=1,2,...,n)作为身份信息,并分发一个私钥bd∈ZP*(j=1,2,...,n)和yd(d=1,2,...,n)∈(1,τ),计算Kd=bdP和
Figure BDA0003081155930000131
其中Kd是ESd的公钥信息。ESd存储{Yr,bd,yd,Kd,h,IDd,IDr(r=1,2,...,n)}。
终端设备SDdr注册选择一个IDdr(r=1,2,...,n)作为身份,CCz分配ydr∈(1,w),并计算
Figure BDA0003081155930000132
保存{ydr,IDdr}。CCz在完成注册工作后保存{Kz,Yd,Ep(μ,ν),P,IDd(d=1,2,...,l)}。
(3)SDdr数据签名阶段
SDdr可以通过传感器等设备从电网环境中采集功耗,监视和测量等信息,并将采集的信息签名后发送给ESd进行聚合处理。在这个阶段中,终端设备SDdr(r=1,2,...,n)在当前环境中收集有用的明文信息Idr,然后每一个SDdr对Idr进行签名并发送给ESd进行聚合。
当SDdr(r=1,2,...,n)收集到Idr时,在公共信道获取来自ESd的公钥Kd,并选择一个随机数adr∈ZP*和时间戳T1,然后开始计算下列密文:Mdr=adrP,M2dr=adrKd
Figure BDA0003081155930000133
并计算签名信息:
Figure BDA0003081155930000134
最后计算密文
Figure BDA0003081155930000141
SDdr将计算好的信息{M1dr,M3dr,M4dr,M5dr,T1}发送给ESd进行聚合。
(4)ESd聚合阶段
ESd将收集到的信息进行聚合分析,并做出相应的控制决策,最后将控制决策发送给智能电表。在这个阶段中,边缘服务器ESd(d=1,2,...,l)将对来自多个终端设备SDdr的信息进行聚合。首先ESd接收到所有来自SDdr的信息后,生成一个时间戳T2,如果|T2-T1|≤ΔT成立,ESd计算下列密文:M2dr′=bdM1dr=bdadrP,
Figure BDA0003081155930000142
如果
Figure BDA0003081155930000143
成立,则ESd验证SDdr的身份成功。如果不成立,表示至少有一个SDdr发来的信息是错误的,通过计算每个SDdr的e(h(M2dr′+M4dr+IDdr′),Ydr)和e(M5dr,g)是否相等,可以快速找到错误的SDdr信息源。接着ESd开始计算下列密文:E1d=bdKz
Figure BDA0003081155930000144
然后ESd对所有SDdr的信息进行聚合:
Figure BDA0003081155930000145
最后,ESd计算签名信息:
Figure BDA0003081155930000146
ESd将信息{Mdr1,M4dr,E2d,E3d,E4d,T2,Kd}发送给CC进行解密。
(5)CCz解密阶段
CCz在智能电网的通讯过程中充当设备注册,密钥分配和解密的作用。在这个阶段中,CCz将对来自多个ESd的信息进行聚合和解密。首先CCz检查|T3-T2|≤ΔT是否成立,如果成立CCz开始计算密文:E1d′=czKd
Figure BDA0003081155930000147
通过IDd′查找对应的Yd信息。接着CCz验证
Figure BDA0003081155930000148
是否成立。如果成立则CCz验证ESd的身份成功。如果不成立,则表明至少有一个ESd的信息是错误的,通过计算每个ESd的e(h(IDd′||M4dr||E1d′),Yd)和e(E4i,g)是否相等,可以快速查找错误的ESd的身份。接着,CCz聚合下列信息:
Figure BDA0003081155930000151
最后,CCz获得了聚合的SDdr的明文信息Idr
上述实施例,通过椭圆曲线加密算法可以较好地快速加密终端设备SD采集的明文信息;再利用双线性配对算法可以用聚合的方式一次性批量验证所有的边缘服务器ES的身份,如果批量验证失败才会逐个验证边缘服务器ES的身份,从而解决了智能电网环境下由于设备太多导致的计算成本太高和通信不安全的问题。
在一个实施例中,如图4所示,本申请还提供了一种基于智能电网边缘计算的隐私数据签名聚合方法,具体包括如下内容:
终端设备SD收集电网隐私数据,作为明文信息,然后对明文信息进行签名,得到签名信息,并将签名信息发送给边缘服务器ES;边缘服务器ES批量验证终端设备SD的身份,若验证失败,则通过边缘服务器ES单独验证每个终端设备SD的身份,并删除错误的终端设备SD发送的签名信息;若验证成功,则通过边缘服务器ES聚合终端设备SD的签名信息,并将聚合后的签名信息发送给云数据中心CC;云数据中心CC批量验证边缘服务器ES的身份,若验证失败,则通过云数据中心CC单独验证每个边缘服务器ES的身份,并删除错误的终端设备SD发送的签名信息;若验证成功,则通过云数据中心CC对聚合后的签名信息进行解密,得到明文信息,即得到原始的电网隐私数据。
上述基于智能电网边缘计算的隐私数据签名聚合方法的时间成本和总通信成本如图5至7所示;通过分析可知,实现本申请的技术方案,边缘服务器ES共需要的时间成本为l15.2436ms+5.4172ms,云数据中心CC需要的时间成本为n14.6032ms+1.9236ms,总通信成本为2016nl+2656l,其中n表示终端设备SD的数目,l表示边缘服务器ES的数目。
上述实施例,解决了智能电网环境下由于设备太多导致的计算成本太高和通信不安全的问题,保证了聚合后的电网隐私数据的安全性,同时降低了计算成本。
应该理解的是,虽然图2-3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-3中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图8所示,提供了一种电网隐私数据签名聚合装置,应用于边缘服务器,包括:信息接收模块810、信息验证模块820、聚合处理模块830和信息发送模块840,其中:
信息接收模块810,用于接收与边缘服务器对应的各个终端设备发送的第一签名信息;每个终端设备用于采集对应的电网隐私数据,并对采集到的电网隐私数据进行签名处理,得到对应的第一签名信息。
信息验证模块820,用于对各个终端设备的设备身份信息进行批量验证。
聚合处理模块830,用于若对各个终端设备的设备身份信息批量验证通过,则对各个终端设备的第一签名信息进行聚合处理,得到第二签名信息。
信息发送模块840,用于将第二签名信息发送至对应的云数据中心;云数据中心用于对各个边缘服务器的服务器身份信息进行批量验证,若对各个边缘服务器的服务器身份信息批量验证通过,则对各个边缘服务器发送的第二签名信息进行批量解密处理,得到聚合后的电网隐私数据。
在一个实施例中,第一签名信息中携带有对应的第一时间戳;电网隐私数据聚合装置还包括有效性验证模块,用于获取接收到各个终端设备的第一签名信息的第二时间戳;根据第一时间戳和第二时间戳,对各个终端设备发送的第一签名信息的时效性进行验证;
信息验证模块820,还用于若对各个终端设备发送的第一签名信息的时效性验证通过,则对各个终端设备的设备身份信息进行批量验证。
在一个实施例中,信息验证模块820,还用于接收与边缘服务器对应的各个终端设备发送的第一密文;每个终端设备用于根据对应的第一签名信息和终端设备标识,生成对应的第一密文;对各个第一密文进行计算处理,得到第一目标密文;若第一目标密文和第二目标密文相等,则确认对各个终端设备的设备身份信息批量验证通过;第二目标密文通过对各个终端设备的新的第一密文计算得到。
在一个实施例中,信息验证模块820,还用于获取各个终端设备对应的新的终端设备标识;分别根据各个终端设备对应的第一签名信息和新的终端设备标识,生成各个终端设备的新的第一密文。
在一个实施例中,聚合处理模块830,还用于获取边缘服务器的私钥和云数据中心的公钥;根据边缘服务器的私钥和云数据中心的公钥,对各个终端设备的第一签名信息进行聚合处理,得到聚合后的第一签名信息,作为第二签名信息。
在一个实施例中,如图9所示,提供了另一种电网隐私数据签名聚合装置,应用于云数据中心,包括:接收模块910、验证模块920和解密模块930,其中:
接收模块910,用于接收与云数据中心对应的各个边缘服务器发送的第二签名信息;每个边缘服务器用于接收与边缘服务器对应的各个终端设备发送的第一签名信息,对各个终端设备的设备身份信息进行批量验证,若对各个终端设备的设备身份信息批量验证通过,则对各个终端设备的第一签名信息进行聚合处理,得到第二签名信息;每个终端设备用于采集对应的电网隐私数据,并对采集到的电网隐私数据进行签名处理,得到对应的第一签名信息。
验证模块920,用于对各个边缘服务器的服务器身份信息进行批量验证。
解密模块930,用于若对各个边缘服务器的服务器身份信息批量验证通过,则对各个边缘服务器发送的第二签名信息进行批量解密处理,得到聚合后的电网隐私数据。
在一个实施例中,解密模块930,还用于获取边缘服务器的公钥和云数据中心的私钥;根据边缘服务器的公钥和云数据中心的私钥,对各个边缘服务器发送的第二签名信息进行批量解密处理,得到解密数据,作为聚合后的电网隐私数据。
关于电网隐私数据签名聚合装置的具体限定可以参见上文中对于电网隐私数据签名聚合方法的限定,在此不再赘述。上述电网隐私数据签名聚合装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图10所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储第一签名信息、第二签名信息等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种电网隐私数据签名聚合方法。
本领域技术人员可以理解,图10中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种电网隐私数据签名聚合方法,其特征在于,应用于边缘服务器,所述方法包括:
接收与所述边缘服务器对应的各个终端设备发送的第一签名信息;每个终端设备用于采集对应的电网隐私数据,并对采集到的电网隐私数据进行签名处理,得到对应的第一签名信息;
对所述各个终端设备的设备身份信息进行批量验证;
若对所述各个终端设备的设备身份信息批量验证通过,则对所述各个终端设备的第一签名信息进行聚合处理,得到第二签名信息;
将所述第二签名信息发送至对应的云数据中心;所述云数据中心用于对各个边缘服务器的服务器身份信息进行批量验证,若对所述各个边缘服务器的服务器身份信息批量验证通过,则对所述各个边缘服务器发送的第二签名信息进行批量解密处理,得到聚合后的电网隐私数据。
2.根据权利要求1所述的方法,其特征在于,所述第一签名信息中携带有对应的第一时间戳;
在对所述各个终端设备的设备身份信息进行批量验证之前,还包括:
获取接收到各个所述终端设备的第一签名信息的第二时间戳;
根据所述第一时间戳和所述第二时间戳,对所述各个终端设备发送的第一签名信息的时效性进行验证;
所述对所述各个终端设备的设备身份信息进行批量验证,包括:
若对所述各个终端设备发送的第一签名信息的时效性验证通过,则对所述各个终端设备的设备身份信息进行批量验证。
3.根据权利要求1或2所述的方法,其特征在于,所述对所述各个终端设备的设备身份信息进行批量验证,包括:
接收与所述边缘服务器对应的各个终端设备发送的第一密文;每个终端设备用于根据对应的第一签名信息和终端设备标识,生成对应的第一密文;
对各个所述第一密文进行计算处理,得到第一目标密文;
若所述第一目标密文和第二目标密文相等,则确认对所述各个终端设备的设备身份信息批量验证通过;所述第二目标密文通过对所述各个终端设备的新的第一密文计算得到。
4.根据权利要求3所述的方法,其特征在于,所述各个终端设备的新的第一密文通过下述方式得到:
获取所述各个终端设备对应的新的终端设备标识;
分别根据所述各个终端设备对应的第一签名信息和新的终端设备标识,生成所述各个终端设备的新的第一密文。
5.根据权利要求1所述的方法,其特征在于,所述对所述各个终端设备的第一签名信息进行聚合处理,得到第二签名信息,包括:
获取所述边缘服务器的私钥和所述云数据中心的公钥;
根据所述边缘服务器的私钥和所述云数据中心的公钥,对所述各个终端设备的第一签名信息进行聚合处理,得到聚合后的第一签名信息,作为第二签名信息。
6.一种电网隐私数据签名聚合方法,其特征在于,应用于云数据中心,所述方法包括:
接收与所述云数据中心对应的各个边缘服务器发送的第二签名信息;每个边缘服务器用于接收与所述边缘服务器对应的各个终端设备发送的第一签名信息,对所述各个终端设备的设备身份信息进行批量验证,若对所述各个终端设备的设备身份信息批量验证通过,则对所述各个终端设备的第一签名信息进行聚合处理,得到第二签名信息;每个终端设备用于采集对应的电网隐私数据,并对采集到的电网隐私数据进行签名处理,得到对应的第一签名信息;
对所述各个边缘服务器的服务器身份信息进行批量验证;
若对所述各个边缘服务器的服务器身份信息批量验证通过,则对所述各个边缘服务器发送的第二签名信息进行批量解密处理,得到聚合后的电网隐私数据。
7.根据权利要求6所述的方法,其特征在于,所述对所述各个边缘服务器发送的第二签名信息进行批量解密处理,得到聚合后的电网隐私数据,包括:
获取所述边缘服务器的公钥和所述云数据中心的私钥;
根据所述边缘服务器的公钥和所述云数据中心的私钥,对所述各个边缘服务器发送的第二签名信息进行批量解密处理,得到解密数据,作为所述聚合后的电网隐私数据。
8.一种电网隐私数据签名聚合装置,其特征在于,应用于边缘服务器,所述装置包括:
信息接收模块,用于接收与所述边缘服务器对应的各个终端设备发送的第一签名信息;每个终端设备用于采集对应的电网隐私数据,并对采集到的电网隐私数据进行签名处理,得到对应的第一签名信息;
信息验证模块,用于对所述各个终端设备的设备身份信息进行批量验证;
聚合处理模块,用于若对所述各个终端设备的设备身份信息批量验证通过,则对所述各个终端设备的第一签名信息进行聚合处理,得到第二签名信息;
信息发送模块,用于将所述第二签名信息发送至对应的云数据中心;所述云数据中心用于对各个边缘服务器的服务器身份信息进行批量验证,若对所述各个边缘服务器的服务器身份信息批量验证通过,则对所述各个边缘服务器发送的第二签名信息进行批量解密处理,得到聚合后的电网隐私数据。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN202110567106.XA 2021-05-24 2021-05-24 电网隐私数据签名聚合方法、装置和计算机设备 Active CN113364595B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110567106.XA CN113364595B (zh) 2021-05-24 2021-05-24 电网隐私数据签名聚合方法、装置和计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110567106.XA CN113364595B (zh) 2021-05-24 2021-05-24 电网隐私数据签名聚合方法、装置和计算机设备

Publications (2)

Publication Number Publication Date
CN113364595A true CN113364595A (zh) 2021-09-07
CN113364595B CN113364595B (zh) 2023-04-07

Family

ID=77527267

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110567106.XA Active CN113364595B (zh) 2021-05-24 2021-05-24 电网隐私数据签名聚合方法、装置和计算机设备

Country Status (1)

Country Link
CN (1) CN113364595B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114362998A (zh) * 2021-12-02 2022-04-15 北京交通大学 一种基于边缘云系统的网络安全保护方法
CN115065505A (zh) * 2022-05-24 2022-09-16 西安电子科技大学 一种隐私保护方法以及相关装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050144437A1 (en) * 1994-12-30 2005-06-30 Ransom Douglas S. System and method for assigning an identity to an intelligent electronic device
CN108683493A (zh) * 2018-05-04 2018-10-19 西安电子科技大学 一种智能电网中提供隐私保护的数据聚合方法
CN110460570A (zh) * 2019-07-03 2019-11-15 湖南匡安网络技术有限公司 一种具有前向安全性的智能电网数据加密方法和解密方法
CN112507366A (zh) * 2020-12-18 2021-03-16 北京国电通网络技术有限公司 一种智能电网中多维数据高效数据聚合的方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050144437A1 (en) * 1994-12-30 2005-06-30 Ransom Douglas S. System and method for assigning an identity to an intelligent electronic device
CN108683493A (zh) * 2018-05-04 2018-10-19 西安电子科技大学 一种智能电网中提供隐私保护的数据聚合方法
CN110460570A (zh) * 2019-07-03 2019-11-15 湖南匡安网络技术有限公司 一种具有前向安全性的智能电网数据加密方法和解密方法
CN112507366A (zh) * 2020-12-18 2021-03-16 北京国电通网络技术有限公司 一种智能电网中多维数据高效数据聚合的方法和系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114362998A (zh) * 2021-12-02 2022-04-15 北京交通大学 一种基于边缘云系统的网络安全保护方法
CN114362998B (zh) * 2021-12-02 2023-05-16 北京交通大学 一种基于边缘云系统的网络安全保护方法
CN115065505A (zh) * 2022-05-24 2022-09-16 西安电子科技大学 一种隐私保护方法以及相关装置
CN115065505B (zh) * 2022-05-24 2023-10-13 西安电子科技大学 一种隐私保护方法以及相关装置

Also Published As

Publication number Publication date
CN113364595B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
CN112822014B (zh) 数据处理方法、装置、电子设备及存储介质
CN108683493B (zh) 一种智能电网中提供隐私保护的数据聚合方法
EP3780543A1 (en) Blockchain cross-chain authentication method and system, and server and readable storage medium
CN109756500B (zh) 基于多个非对称密钥池的抗量子计算https通信方法和系统
US9571268B2 (en) Method and system for homomorphicly randomizing an input
CN112291190B (zh) 一种身份认证方法、终端及服务器
CN111628868A (zh) 数字签名生成方法、装置、计算机设备和存储介质
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
EP2582085A1 (en) Generating implicit certificates
CN111435913A (zh) 一种物联网终端的身份认证方法、装置和存储介质
CN103414690A (zh) 一种可公开验证云端数据持有性校验方法
CN113364595B (zh) 电网隐私数据签名聚合方法、装置和计算机设备
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
US20130091362A1 (en) Generating implicit certificates
CN111162894A (zh) 具有隐私保护的外包云存储医疗数据聚合的统计分析方法
Schläpfer et al. Security on IoT devices with secure elements
CN112417489B (zh) 数字签名的生成方法、装置和服务器
CN113747426B (zh) 数据审计方法及系统、电子设备、存储介质
CN111079178B (zh) 一种可信电子病历脱敏和回溯方法
CN107104788B (zh) 终端及其不可抵赖的加密签名方法和装置
CN104821884A (zh) 基于非对称密钥体系的私钥保护方法
CN112995215B (zh) 解密系统、方法、装置、电子设备及存储介质
CN114124440B (zh) 安全传输方法、装置、计算机设备和存储介质
CN115580393A (zh) 基于同态加密的隐私数据计算方法及装置
CN113946845A (zh) 物联网设备离线会话方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TA01 Transfer of patent application right

Effective date of registration: 20230407

Address after: Full Floor 14, Unit 3, Building 2, No. 11, Middle Spectra Road, Huangpu District, Guangzhou, Guangdong 510700

Applicant after: China Southern Power Grid Digital Grid Technology (Guangdong) Co.,Ltd.

Address before: Room 86, room 406, No.1, Yichuang street, Zhongxin Guangzhou Knowledge City, Huangpu District, Guangzhou City, Guangdong Province

Applicant before: Southern Power Grid Digital Grid Research Institute Co.,Ltd.

TA01 Transfer of patent application right