CN113569261A - 一种电网数据的处理方法、装置、电子设备和存储介质 - Google Patents
一种电网数据的处理方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN113569261A CN113569261A CN202110869189.8A CN202110869189A CN113569261A CN 113569261 A CN113569261 A CN 113569261A CN 202110869189 A CN202110869189 A CN 202110869189A CN 113569261 A CN113569261 A CN 113569261A
- Authority
- CN
- China
- Prior art keywords
- data
- pseudonym
- user
- target user
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003860 storage Methods 0.000 title claims abstract description 24
- 238000003672 processing method Methods 0.000 title abstract description 10
- 238000000034 method Methods 0.000 claims abstract description 74
- 238000012795 verification Methods 0.000 claims abstract description 63
- 238000012545 processing Methods 0.000 claims abstract description 22
- 230000005611 electricity Effects 0.000 claims description 53
- 230000006870 function Effects 0.000 claims description 25
- 238000011217 control strategy Methods 0.000 claims description 14
- 238000013507 mapping Methods 0.000 claims description 13
- 230000000694 effects Effects 0.000 abstract description 6
- 238000004590 computer program Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 11
- 230000006854 communication Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 7
- 235000016496 Panda oleosa Nutrition 0.000 description 6
- 240000000220 Panda oleosa Species 0.000 description 6
- 230000006399 behavior Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 239000013598 vector Substances 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 239000007795 chemical reaction product Substances 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 230000000750 progressive effect Effects 0.000 description 2
- 108010001267 Protein Subunits Proteins 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
- Y04S10/50—Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Economics (AREA)
- Water Supply & Treatment (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Public Health (AREA)
- Data Mining & Analysis (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供了一种电网数据的处理方法、装置、电子设备和存储介质,其中,该方法包括:接收目标用户通过假名上传的电量数据,其中,每个目标用户设置有多个假名;对假名进行真实性验证;在真实性验证之后,对假名进行有效性验证;在有效性验证通过的情况下,获取目标用户与该假名绑定的电量数据。通过上述方案解决了现有的无法对智能电网中用户身份和用户数据同时进行强有力保护的问题,达到了对电网数据中用户隐私进行有效保护的技术效果。
Description
技术领域
本申请属于智能电网技术领域,尤其涉及一种电网数据的处理方法、装置、电子设备和存储介质。
背景技术
随着人工智能的不断发展,智能社区越来越普遍,例如:智能家居、智能建筑、智能校园等。智能社区是建立在智能电网、智能供电的基础上的,智能供电离不开用电信息采集系统。当前信息和通信技术高速发展,在用电信息采集系统中公共设施与客户之间实现了双向通信。同时,智能电表(SM)被广泛应用,为电力公司提供了可靠的电力服务。为实现最优调度,智能电网需要在用户家中安装大量智能电表,按照用户要求或预定的方式收集接近实时的用电数据并发送到控制中心。
然而,智能电表采集的实时用电数据和用电需求可能会泄露用户的隐私,使用非侵入性设备负载监视器(NALM),攻击者可以跟踪应用程序的消费模式,从而可以推断出用户的行为。此外,用于制定电力计划的用电量要求可能会透露用户未来的活动计划,小偷可能会根据电力请求发现用户何时不在家,并在此之前进行盗窃。
为了对用户隐私进行保护,主要是通过对用户身份和用户数据进行保护,其中,用户身份保护技术可以包括:基于虚拟环的隐私保护、基于匿名的隐私保护技术、基于假名的隐私保护技术。用户数据保护技术可以包括:基于家用电池的隐私保护、基于数据聚合的隐私保护和隐私保护的身份验证技术。
然而,上述这些方式都无法对用户身份和用户数据进行强有力的保护,如何在电网数据中对用户隐私进行有效的保护,目前尚未提出有效的解决方案。
发明内容
本申请目的在于提供一种电网数据的处理方法、装置、电子设备和存储介质,可以实现对电网数据中用户隐私的有效保护。
本申请提供一种电网数据的处理方法、装置、电子设备和存储介质是这样实现的:
一种电网数据的处理方法,所述方法包括:
接收目标用户通过假名上传的电量数据,其中,每个目标用户设置有多个假名;
对假名进行真实性验证;
在真实性验证通过之后,对假名进行有效性验证;
在有效性验证通过的情况下,获取目标用户与该假名绑定的电量数据。
在一个实施方式中,所述通过假名上传的电量数据为通过私钥加密后的数据,假名是为目标用户生成的公钥,相应的,对假名进行真实性验证,包括:
通过假名对所述加密后的数据中的签名进行解密;
在解密成功的情况下,确定假名的真实性验证通过。
在一个实施方式中,对假名进行有效性验证包括:
通过预设的k个哈希函数计算所述假名的索引值,其中,k为正整数;
根据预设的位数对该假名的索引值进行取模运算,得到映射值;
在映射值所有位数都为1的情况下,确定该假名的有效性验证通过。
在一个实施方式中,在获取目标用户与该假名绑定的电量数据之后,还包括:
计算所述目标用户所在分组中的所有用户的平均用电量;
将所述目标用户所在分组中,用电数据与所述平均用电量最接近的用户,作为所述目标用户所在分组的记账节点;
通过所述记账节点,构建区块,并将所述目标用户的用电数据记录至所述区块中。
在一个实施方式中,通过所述记账节点,构建区块,并将所述目标用户的用电数据记录至所述区块,包括:
通过所述记账节点,对所在分组的用户的用电数据进行哈希散列;
将根哈希、时间戳、上一区块的哈希、假名和平均值记录到构建的区块的块头中;
将所在分组的用户的用电数据记录至所述区块中。
在一个实施方式中,上述方法还包括:
记账节点接收请求用户的数据查询请求;
响应于所述数据查询请求,确定请求用户是否满足预设的访问控制策略;
在确定满足预设的访问控制策略,且有请求的数据的情况下,将数据共享至所述请求用户;
在确定满足预设的访问控制策略,但没有请求的数据的情况下,记账节点将自身的签名信息发送给请求用户,所述请求用户通过签名信息获取密钥解密文件。
在一个实施方式中,通过所述记账节点,构建区块,并将所述目标用户的用电数据记录至所述区块中之后,还包括:
记账节点将区块记录的所在分组的用户的用电数据发送至控制中心;
控制中心根据用户的用电数据绘制用电图表,并根据用电图表进行动态定价;
控制中心将动态定价信息广播至各记账节点,由各记账节点广播至所在分组的各用户。
一种电网数据的处理装置,包括:
接收模块,用于接收目标用户通过假名上传的电量数据,其中,每个目标用户设置有多个假名;
第一验证模块,用于对假名进行真实性验证;
第二验证模块,用于在真实性验证通过之后,对假名进行有效性验证;
获取模块,用于在有效性验证通过的情况下,获取目标用户与该假名绑定的电量数据。
一种电子设备,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现如下方法的步骤:
接收目标用户通过假名上传的电量数据,其中,每个目标用户设置有多个假名;
对假名进行真实性验证;
在真实性验证通过之后,对假名进行有效性验证;
在有效性验证通过的情况下,获取目标用户与该假名绑定的电量数据。
一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现如下方法的步骤:
接收目标用户通过假名上传的电量数据,其中,每个目标用户设置有多个假名;
对假名进行真实性验证;
在真实性验证通过之后,对假名进行有效性验证;
在有效性验证通过的情况下,获取目标用户与该假名绑定的电量数据。
本申请提供的用电数据上传方法和装置,为用户设置多个假名,用户通过假名上传电量数据,对于数据接收方,通过对假名进行真实性验证和有效性验证,以确定发送数据的用户的身份是否可信,在验证通过后,才获取目标用户与该假名绑定的电量数据,通过假名的方式,可以提高数据用电隐私数据被获取的难度,通过对假名进行身份认证,可以提升数据的安全有效性。通过上述方案解决了现有的无法对智能电网中用户身份和用户数据同时进行强有力保护的问题,达到了对电网数据中用户隐私进行有效保护的技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请提供的用电数据上传方法一种实施例的方法流程图;
图2是本申请提供的智能电网的架构示意图;
图3是本申请提供的为用户设置二进制向量进行身份验证的逻辑示意图;
图4是本申请提供的完整的电量数据上传的流程图;
图5是本申请提供的一种用电数据上传方法的电子设备的硬件结构框图;
图6是本申请提供的一种用电数据上传装置一种实施例的模块结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
为了便于理解,在描述前,先对本例中涉及的一些概念解释如下:
隐私保护,隐私保护是指对敏感的数据进行保护的措施。在智慧社区技术不断发展过程中,接近实时的数据可能会泄露用户的隐私。攻击者可以通过分析客户的用电量情况和位置来跟踪应用程序的使用模式。从数据安全的角度来说,智慧社区中的隐私保护主要可以分为用户身份的保护和用户数据的保护。
用电信息采集系统(AMI),用电信息采集系统是用于采集、测量、存储、分析、运用用电信息的完整网络系统,它由智能电表、广域通信网络、测量数据管理系统和用户户内网络四部分组成。电力用户用电采集系统是对电力用户的用电信息进行采集、处理和实时监控的系统,实现用电信息的自动采集、计量异常和电能质量监测、用电分析和管理,具备相关信息发布、分布式能源的监控、智能用电设备的信息交互等。
图1是本申请提供的用电数据上传方法一种实施例的方法流程图。虽然本申请提供了如下述实施例或附图所示的方法操作步骤或装置结构,但基于常规或者无需创造性的劳动在所述方法或装置中可以包括更多或者更少的操作步骤或模块单元。在逻辑性上不存在必要因果关系的步骤或结构中,这些步骤的执行顺序或装置的模块结构不限于本申请实施例描述及附图所示的执行顺序或模块结构。所述的方法或模块结构的在实际中的装置或终端产品应用时,可以按照实施例或者附图所示的方法或模块结构连接进行顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至分布式处理环境)。
具体的,如图1所示,上述的用电数据上传方法可以包括如下步骤:
步骤101:接收目标用户通过假名上传的电量数据,其中,每个目标用户设置有多个假名;
具体的,可以选取可信第三方作为密钥管理中心(KMC),完成密钥的初始化及数组的创建。密钥管理中心为每个用户生成多个公钥和私钥,所有密钥的初始化过程在密钥管理中心完成。每个用户将自己的ID发送给密钥管理中心进行注册,并通过RSA算法获取多对公钥和私钥,为了对同一组内的其他用户隐藏身份,使用公钥作为用户的假名代替用户真实身份。在进行数据绑定时,每个用户的用电量数据与多个假名绑定,可以根据需要将自己的用电量数据进行分配,用户可以将某一假名对应的用电量数据分配为负数,从而实现用电数据的进一步混淆。
步骤102:对假名进行真实性验证;
具体的,可以按照如下方式进行真实性验证,在通过假名上传的电量数据为通过私钥加密后的数据,假名是为目标用户生成的公钥的情况下,可以通过假名对所述加密后的数据中的签名进行解密;在解密成功的情况下,确定假名的真实性验证通过。
步骤103:在真实性验证通过之后,对假名进行有效性验证;
具体的,可以通过预设的k个哈希函数计算所述假名的索引值,其中,k为正整数;根据预设的位数对该假名的索引值进行取模运算,得到映射值;在映射值所有位数都为1的情况下,确定该假名认证通过。
例如:如果非法攻击者伪造合法用户的假名进行攻击,那么可以使用零知识证明可以验证用户假名的真实性。当记账节点收到用户发送的私钥加密后的用电数据信息后,使用发送者的假名对签名进行验证,如果能够正确解密,则证明该假名是可信的。如果一个未注册的攻击者构造了假名并向系统发送虚假数据,那么密钥管理中心可以为每个电力用户在管理中心设置一个具有θ位的位数组,使用k个哈希函数对同组内用户的所有假名进行计算,将假名进行哈希计算并对数组位数取模后的那一位置为1,最后密钥管理中心将该数组广播给同一组的所有用户。对于每个接收到的假名,接收方将根据上述方法使用k个哈希函数来计算该假名的索引值,根据位数取模后得到映射值hi(ID)modθ。如果计算得到的所有映射值都不包含0,则证明该假名是合法的,否则该假名将被认定为非法假名并被丢弃。
步骤104:在有效性验证通过的情况下,获取目标用户与该假名绑定的电量数据;
考虑到在实际实现的时候,可以通过记账节点进行区块的创建和数据的记录,为此可以计算所述目标用户所在分组中的所有用户的平均用电量;将所述目标用户所在分组中,用电数据与所述平均用电量最接近的用户,作为所述目标用户所在分组的记账节点;通过所述记账节点,构建区块,并将所述目标用户的用电数据记录至所述区块中。即,将为每个分组选定记账节点,将分组中最接近平均值的用户作为记账节点,用户创建区块,并将所在组中各用户的用电数据记录在区块中。
具体的,对于记账节点而言,在构建区块,并将目标用户的用电数据记录至区块的过程中,可以通过所述记账节点,对所在分组的用户的用电数据进行哈希散列;将根哈希、时间戳、上一区块的哈希、假名和平均值记录到构建的区块的块头中;将所在分组的用户的用电数据记录至所述区块中。
进一步的,记账节点还可以为所在区块的用户提供数据查询服务,例如,记账节点可以接收请求用户的数据查询请求;响应于所述数据查询请求,确定请求用户是否满足预设的访问控制策略;在确定满足预设的访问控制策略,且有请求的数据的情况下,将数据共享至所述请求用户;在确定满足预设的访问控制策略,但没有请求的数据的情况下,记账节点将自身的签名信息发送给请求用户,所述请求用户通过签名信息获取密钥解密文件。
在获取到用户的实时用电数据之后,可以进行动态定价,例如,在通过所述记账节点,构建区块,并将所述目标用户的用电数据记录至所述区块中之后,记账节点可以将区块记录的所在分组的用户的用电数据发送至控制中心;控制中心根据用户的用电数据绘制用电图表,并根据用电图表进行动态定价;控制中心将动态定价信息广播至各记账节点,由各记账节点广播至所在分组的各用户。
下面结合一个具体实施例对上述方法进行说明,然而,值得注意的是,该具体实施例仅是为了更好地说明本申请,并不构成对本申请的不当限定。
针对智能电网的特点,为了实现电力的最佳调度,智能电表得到了广泛的推广应用。智能电表能够获取到实时用电数据,但同时可能会泄露用户的隐私,非法攻击者通过分析用户的用电量情况跟踪应用程序的使用模式,分析用户用电量与用户行为之间的关系并实施攻击行为。针对当前智能电网面临的安全隐患,提出了一种建立基于区块链的智能电网隐私保护方案,该方案将用户分为不同的组,每组都有一个私有区块链来记录成员数据。为保护组内成员隐私,该方案使用假名隐藏用户的真实身份,每个用户可以创建多个假名并将其数据与不同的假名相关联,另外,在实现的时候,可以采用布隆过滤器等进行快速认证。同时,方案对可信第三方的可用性进行了判断,对用户真实身份和假名之间的对应关系进行了验证。
具体的,在本例中,如图2所示,对智能电网进行了分层设计,分为:中心单元、广域网(WAN)以及邻域网(NAN),位于邻域网的大量用户智能电表被分为多个用户组,基于区块链技术在每组用户中选取一个用户作为记账节点,该组中的智能电表将它们的数据发送到记账节点进行数据聚合,每组的聚合数据将通过广域网发送至中心单元。
选取可信第三方作为密钥管理中心(KMC),完成密钥的初始化及二进制向量和映射函数的创建。密钥管理中心为每个用户生成多个公钥和私钥,所有密钥的初始化过程在密钥管理中心完成。每个用户将自己的ID发送给密钥管理中心进行注册,并通过RSA算法获取多对公钥和私钥,为了对同一组内的其他用户隐藏身份,使用公钥作为用户的假名代替用户真实身份。在进行数据绑定时,每个用户的用电量数据与多个假名绑定,可以根据需要将自己的用电量数据进行分配,用户可以将某一假名对应的用电量数据分配为负数,从而实现用电数据的进一步混淆。
如果非法攻击者伪造合法用户的假名进行攻击,使用零知识证明可以验证用户假名的真实性。当记账节点收到用户发送的私钥加密后的用电数据信息后,使用发送者的假名对签名进行验证,如果能够正确解密,则证明该假名是可信的。
如果一个未注册的攻击者构造了假名并向系统发送虚假数据,可以使用本例的验证方法验证用户假名的有效性。其中,本例的验证方法是设置一个很长的二进制向量和一系列随机映射函数,通过检索一个元素是否在一个集合中来确定是否目标元素是否在集合中。哈希表可以通过一个Hash函数将一个元素映射成一个位阵列(Bit array)中的一个点,通过这个点是否为1就可以知道集合中是否存在。
密钥管理中心中为每个电力用户创建了数组,如图3所示,在管理中心设置一个具有θ位的位数组,使用k个哈希函数对同组内用户的所有假名进行计算,将假名进行哈希计算并对数组位数取模后的那一位置为1,最后密钥管理中心将二进制向量和映射函数广播给同一组的所有用户。对于每个接收到的假名,接收方将根据上述方法使用k个哈希函数来计算该假名的索引值,根据二进制向量的位数取模后得到映射值hi(ID)modθ。如果计算得到的所有映射值都不包含0,则证明该假名是合法的,否则该假名将被认定为非法假名并被丢弃。
在完成身份认证后,每个用户根据接收到的所有用电量数据计算出平均用电数据,选择数据最接近本组平均值的节点作为该区块的记账节点。如果存在多个假名与平均值的接近程度相同的情况,此时这些节点都定义为此时隙中的记账节点。
在选择记账节点后,用电量数据将记录到区块链中,并在该组中对所有用户进行广播。每次将根据选取的记账节点构造新的区块,新区块的产生分为以下几步:首先,Merkle树中的记账节点对用电量数据进行哈希散列。然后,记账节点将根哈希、时间戳、上一区块的哈希、假名和平均值记录到块头中。最后,将新区块广播给组内用户以进行消息身份验证。每个用户在收到新区块时首先验证区块中数据的真实性,如果数据正确,则用户将新区块接入区块链中,记账节点通过区块链将用电量数据的总和发送到控制中心。
记账节点,完成共识以及文件共享的职责,在普通用户访问某些数据时,先向记账节点发出请求,记账节点如果拥有数据,在验证过普通用户符合数据要求的访问控制策略,记账节点可以将数据共享给该普通用户,如果记账节点没有请求的数据,在记账节点验证符合访问控制策略后,会向普通用户发送带有自身签名的信息以获取密钥来解密文件。
在收到各组的用电量数据总和后,控制中心将绘制用电量概况并提供动态定价,用户可以根据动态电价调整自己的用电行为。同时,电力公司还可以根据总用电量的要求提前制定电力计划。
即,如图4所示,为整个电量数据上传的流程图,用户ID和用电量n,用户发明用户名ID至管理中心(KMC)进行注册,通过RSA算法获取公钥和私钥作为用户的假名(假名1、假名2…),为每个假名分配对应用电量(a、b、c…,其中,a+b+c+…=n),通过零知识证明验证假名的真实性,验证假名的有效性,如果真实性和有效性验证未通过,则确定是非法假名,进行丢弃,如果验证通过,则选择记账节点,通过记账节点创建区块并接入区块链,控制中心进行动态定价。
在本例中,在进行用户认证的过程中,本例的验证方法来验证用户身份的合法性,对用户的假名使用哈希函数进行计算,哈希函数之间相互独立,方便由硬件并行实现。且不需要存储元素本身,在存储空间和插入/查询时都使用常数,在存储空间和计算时间方面有着巨大的优势,节约了认证时间和存储空间。进一步的,基于区块链技术使用记账节点对用户信息进行去中心化。在用户通过身份认证后,所有用户将确定记账节点,使用计算得到的具有平均值的节点作为记账节点,并将其用电数据汇总记录到区块链中,在每次完成身份认证后都重新选取记账节点,增加攻击者的攻击难度,有效保护用户隐私。对多个用户进行分组管理,控制中心在收到每个组的用电量数据总和后,将用户的用电量概况绘制成图表并根据用电量提供动态定价,并对动态定价详细信息进行广播,用户可以根据动态电价不断调整用电行为,通过按组发送私有区块链至控制中心,控制中心绘制用电量情况并提供动态定价,鼓励用户根据动态定价调整用电行为。
本申请上述实施例所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在电子设备上为例,图5是本申请提供的一种电网数据的处理方法的电子设备的硬件结构框图。如图5所示,电子设备10可以包括一个或多个(图中仅示出一个)处理器02(处理器02可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器04、以及用于通信功能的传输模块06。本领域普通技术人员可以理解,图5所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,电子设备10还可包括比图5中所示更多或者更少的组件,或者具有与图5所示不同的配置。
存储器04可用于存储应用软件的软件程序以及模块,如本申请实施例中的电网数据的处理方法对应的程序指令/模块,处理器02通过运行存储在存储器04内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的电网数据的处理方法。存储器04可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器04可进一步包括相对于处理器02远程设置的存储器,这些远程存储器可以通过网络连接至电子设备10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输模块06用于经由一个网络接收或者发送数据。上述的网络具体实例可包括电子设备10的通信供应商提供的无线网络。在一个实例中,传输模块06包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输模块06可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
在软件层面,上述电网数据的处理装置可以如图6所示,包括:
接收模块601,用于接收目标用户通过假名上传的电量数据,其中,每个目标用户设置有多个假名;
第一验证模块602,用于对假名进行真实性验证;
第二验证模块603,用于在真实性验证通过之后,对假名进行有效性验证;
获取模块604,用于在有效性验证通过的情况下,获取目标用户与该假名绑定的电量数据。
在一个实施方式中,所述通过假名上传的电量数据为通过私钥加密后的数据,假名是为目标用户生成的公钥,相应的,对假名进行真实性验证,可以包括:通过假名对所述加密后的数据中的签名进行解密;在解密成功的情况下,确定假名身份认证通过。
在一个实施方式中,对假名进行有效性验证可以包括:通过预设的k个哈希函数计算所述假名的索引值,其中,k为正整数;根据预设的位数对该假名的索引值进行取模运算,得到映射值;在映射值所有位数都为1的情况下,确定该假名认证通过。
在一个实施方式中,在获取目标用户与该假名绑定的电量数据之后,还可以计算所述目标用户所在分组中的所有用户的平均用电量;将所述目标用户所在分组中,用电数据与所述平均用电量最接近的用户,作为所述目标用户所在分组的记账节点;通过所述记账节点,构建区块,并将所述目标用户的用电数据记录至所述区块中。
在一个实施方式中,通过所述记账节点,构建区块,并将所述目标用户的用电数据记录至所述区块可以包括:通过所述记账节点,对所在分组的用户的用电数据进行哈希散列;将根哈希、时间戳、上一区块的哈希、假名和平均值记录到构建的区块的块头中;将所在分组的用户的用电数据记录至所述区块中。
在一个实施方式中,上述用电数据上传方法还可以包括:记账节点接收请求用户的数据查询请求;响应于所述数据查询请求,确定请求用户是否满足预设的访问控制策略;在确定满足预设的访问控制策略,且有请求的数据的情况下,将数据共享至所述请求用户;在确定满足预设的访问控制策略,但没有请求的数据的情况下,记账节点将自身的签名信息发送给请求用户,所述请求用户通过签名信息获取密钥解密文件。
在一个实施方式中,通过所述记账节点,构建区块,并将所述目标用户的用电数据记录至所述区块中之后,还可以包括:记账节点将区块记录的所在分组的用户的用电数据发送至控制中心;控制中心根据用户的用电数据绘制用电图表,并根据用电图表进行动态定价;控制中心将动态定价信息广播至各记账节点,由各记账节点广播至所在分组的各用户。
本申请的实施例还提供能够实现上述实施例中的电网数据的处理方法中全部步骤的一种电子设备的具体实施方式,所述电子设备具体包括如下内容:处理器(processor)、存储器(memory)、通信接口(Communications Interface)和总线;其中,所述处理器、存储器、通信接口通过所述总线完成相互间的通信;所述处理器用于调用所述存储器中的计算机程序,所述处理器执行所述计算机程序时实现上述实施例中的电网数据的处理方法中的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
步骤1:接收目标用户通过假名上传的电量数据,其中,每个目标用户设置有多个假名;
步骤2:对假名进行真实性验证;
步骤3:在真实性验证通过之后,对假名进行有效性验证;
步骤4:在有效性验证通过的情况下,获取目标用户与该假名绑定的电量数据。
从上述描述可知,本申请实施例为用户设置多个假名,用户通过假名上传电量数据,对于数据接收方,通过对假名进行真实性验证和有效性验证,以确定发送数据的用户的身份是否可信,在验证通过后,才获取目标用户与该假名绑定的电量数据,通过假名的方式,可以提高数据用电隐私数据被获取的难度,通过对假名进行身份认证,可以提升数据的安全有效性。通过上述方案解决了现有的无法对智能电网中用户身份和用户数据同时进行强有力保护的问题,达到了对电网数据中用户隐私进行有效保护的技术效果。
本申请的实施例还提供能够实现上述实施例中的电网数据的处理方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的电网数据的处理方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
步骤1:接收目标用户通过假名上传的电量数据,其中,每个目标用户设置有多个假名;
步骤2:对假名进行真实性验证;
步骤3:在真实性验证通过之后,对假名进行有效性验证;
步骤4:在有效性验证通过的情况下,获取目标用户与该假名绑定的电量数据。
从上述描述可知,本申请实施例为用户设置多个假名,用户通过假名上传电量数据,对于数据接收方,通过对假名进行真实性验证和有效性验证,以确定发送数据的用户的身份是否可信,在验证通过后,才获取目标用户与该假名绑定的电量数据,通过假名的方式,可以提高数据用电隐私数据被获取的难度,通过对假名进行身份认证,可以提升数据的安全有效性。通过上述方案解决了现有的无法对智能电网中用户身份和用户数据同时进行强有力保护的问题,达到了对电网数据中用户隐私进行有效保护的技术效果。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于硬件+程序类实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
虽然本申请提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、车载人机交互设备、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
虽然本说明书实施例提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书实施例的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
以上所述仅为本说明书实施例的实施例而已,并不用于限制本说明书实施例。对于本领域技术人员来说,本说明书实施例可以有各种更改和变化。凡在本说明书实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书实施例的权利要求范围之内。
Claims (10)
1.一种电网数据的处理方法,其特征在于,所述方法包括:
接收目标用户通过假名上传的电量数据,其中,每个目标用户设置有多个假名;
对假名进行真实性验证;
在真实性验证通过之后,对假名进行有效性验证;
在有效性验证通过的情况下,获取目标用户与该假名绑定的电量数据。
2.根据权利要求1所述的方法,其特征在于,所述通过假名上传的电量数据为通过私钥加密后的数据,假名是为目标用户生成的公钥,相应的,对假名进行真实性验证,包括:
通过假名对所述加密后的数据中的签名进行解密;
在解密成功的情况下,确定假名的真实性验证通过。
3.根据权利要求1所述的方法,其特征在于,对假名进行有效性验证包括:
通过预设的k个哈希函数计算所述假名的索引值,其中,k为正整数;
根据预设的位数对该假名的索引值进行取模运算,得到映射值;
在映射值所有位数都为1的情况下,确定该假名的有效性验证通过。
4.根据权利要求1所述的方法,其特征在于,在获取目标用户与该假名绑定的电量数据之后,还包括:
计算所述目标用户所在分组中的所有用户的平均用电量;
将所述目标用户所在分组中,用电数据与所述平均用电量最接近的用户,作为所述目标用户所在分组的记账节点;
通过所述记账节点,构建区块,并将所述目标用户的用电数据记录至所述区块中。
5.根据权利要求4所述的方法,其特征在于,通过所述记账节点,构建区块,并将所述目标用户的用电数据记录至所述区块中,还包括:
通过所述记账节点,对所在分组的用户的用电数据进行哈希散列;
将根哈希、时间戳、上一区块的哈希、假名和平均值记录到构建的区块的块头中;
将所在分组的用户的用电数据记录至所述区块中。
6.根据权利要求4所述的方法,其特征在于,还包括:
记账节点接收请求用户的数据查询请求;
响应于所述数据查询请求,确定请求用户是否满足预设的访问控制策略;
在确定满足预设的访问控制策略,且有请求的数据的情况下,将数据共享至所述请求用户;
在确定满足预设的访问控制策略,但没有请求的数据的情况下,记账节点将自身的签名信息发送给请求用户,所述请求用户通过签名信息获取密钥解密文件。
7.根据权利要求4所述的方法,其特征在于,通过所述记账节点,构建区块,并将所述目标用户的用电数据记录至所述区块中之后,还包括:
记账节点将区块记录的所在分组的用户的用电数据发送至控制中心;
控制中心根据用户的用电数据绘制用电图表,并根据用电图表进行动态定价;
控制中心将动态定价信息广播至各记账节点,由各记账节点广播至所在分组的各用户。
8.一种电网数据的处理装置,其特征在于,包括:
接收模块,用于接收目标用户通过假名上传的电量数据,其中,每个目标用户设置有多个假名;
第一验证模块,用于对假名进行真实性验证;
第二验证模块,用于在真实性验证通过之后,对假名进行有效性验证;
获取模块,用于在有效性验证通过的情况下,获取目标用户与该假名绑定的电量数据。
9.一种电子设备,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现如下方法的步骤:
接收目标用户通过假名上传的电量数据,其中,每个目标用户设置有多个假名;
对假名进行真实性验证;
在真实性验证通过之后,对假名进行有效性验证;
在有效性验证通过的情况下,获取目标用户与该假名绑定的电量数据。
10.一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现如下方法的步骤:
接收目标用户通过假名上传的电量数据,其中,每个目标用户设置有多个假名;
对假名进行真实性验证;
在真实性验证通过之后,对假名进行有效性验证;
在有效性验证通过的情况下,获取目标用户与该假名绑定的电量数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110869189.8A CN113569261B (zh) | 2021-07-30 | 2021-07-30 | 一种电网数据的处理方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110869189.8A CN113569261B (zh) | 2021-07-30 | 2021-07-30 | 一种电网数据的处理方法、装置、电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113569261A true CN113569261A (zh) | 2021-10-29 |
CN113569261B CN113569261B (zh) | 2024-05-14 |
Family
ID=78169344
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110869189.8A Active CN113569261B (zh) | 2021-07-30 | 2021-07-30 | 一种电网数据的处理方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113569261B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117335997A (zh) * | 2023-11-29 | 2024-01-02 | 广东电网有限责任公司湛江供电局 | 一种数据处理方法、系统、设备和介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040030932A1 (en) * | 2002-08-09 | 2004-02-12 | Ari Juels | Cryptographic methods and apparatus for secure authentication |
US20110202767A1 (en) * | 2008-10-14 | 2011-08-18 | Koninklijke Philps Electronics N.V. | Method and apparatus for pseudonym generation and authentication |
CN110599261A (zh) * | 2019-09-21 | 2019-12-20 | 江西理工大学 | 一种基于能源区块链的电动汽车安全电力交易和激励系统 |
US20200084023A1 (en) * | 2018-09-12 | 2020-03-12 | Bitclave Pte. Ltd. | Systems and methods for linking anonymized user activities while preserving strong privacy guarantees |
US20200213099A1 (en) * | 2017-08-15 | 2020-07-02 | nChain Holdings Limited | Computer-implemented method of generating a threshold vault |
CN111832066A (zh) * | 2020-05-20 | 2020-10-27 | 南京邮电大学 | 区块链辅助的v2g安全认证与隐私数据聚合方法 |
CN112507391A (zh) * | 2020-12-01 | 2021-03-16 | 杭州企达信息技术有限公司 | 基于区块链的电子签章方法、系统、装置及可读存储介质 |
-
2021
- 2021-07-30 CN CN202110869189.8A patent/CN113569261B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040030932A1 (en) * | 2002-08-09 | 2004-02-12 | Ari Juels | Cryptographic methods and apparatus for secure authentication |
US20110202767A1 (en) * | 2008-10-14 | 2011-08-18 | Koninklijke Philps Electronics N.V. | Method and apparatus for pseudonym generation and authentication |
US20200213099A1 (en) * | 2017-08-15 | 2020-07-02 | nChain Holdings Limited | Computer-implemented method of generating a threshold vault |
US20200084023A1 (en) * | 2018-09-12 | 2020-03-12 | Bitclave Pte. Ltd. | Systems and methods for linking anonymized user activities while preserving strong privacy guarantees |
CN110599261A (zh) * | 2019-09-21 | 2019-12-20 | 江西理工大学 | 一种基于能源区块链的电动汽车安全电力交易和激励系统 |
CN111832066A (zh) * | 2020-05-20 | 2020-10-27 | 南京邮电大学 | 区块链辅助的v2g安全认证与隐私数据聚合方法 |
CN112507391A (zh) * | 2020-12-01 | 2021-03-16 | 杭州企达信息技术有限公司 | 基于区块链的电子签章方法、系统、装置及可读存储介质 |
Non-Patent Citations (2)
Title |
---|
单进勇;高胜;: "区块链理论研究进展", 密码学报, no. 05, 15 October 2018 (2018-10-15) * |
陈世春;张洁敏;倪文书;李金湖;林海玉;李建平;: "智能电网中数据加密与签名研究", 微型电脑应用, no. 09 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117335997A (zh) * | 2023-11-29 | 2024-01-02 | 广东电网有限责任公司湛江供电局 | 一种数据处理方法、系统、设备和介质 |
CN117335997B (zh) * | 2023-11-29 | 2024-03-19 | 广东电网有限责任公司湛江供电局 | 一种数据处理方法、系统、设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113569261B (zh) | 2024-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kumar et al. | Smart grid metering networks: A survey on security, privacy and open research issues | |
Zhang et al. | Privacy-preserving communication and power injection over vehicle networks and 5G smart grid slice | |
Mustafa et al. | A secure and privacy-preserving protocol for smart metering operational data collection | |
Ferrag et al. | A systematic review of data protection and privacy preservation schemes for smart grid communications | |
Xue et al. | PPSO: A privacy-preserving service outsourcing scheme for real-time pricing demand response in smart grid | |
CN110536259A (zh) | 一种基于雾计算的轻量级隐私保护数据多级聚合方法 | |
Ali et al. | A lightweight privacy-aware iot-based metering scheme for smart industrial ecosystems | |
CN105493438A (zh) | 用于社交联网中对信任的匿名认证的方法和装置 | |
Huang et al. | Reliable and privacy-preserving selective data aggregation for fog-based IoT | |
CN111800400A (zh) | 一种基于雾的多维度多角度用电数据的聚合系统 | |
Baza et al. | Blockchain-based distributed key management approach tailored for smart grid | |
Liu et al. | A blockchain-based conditional privacy-preserving traffic data sharing in cloud | |
Karopoulos et al. | MASKER: Masking for privacy-preserving aggregation in the smart grid ecosystem | |
Yang et al. | A multi-cloud based privacy-preserving data publishing scheme for the internet of things | |
CN115085940A (zh) | 一种智能电网的隐私数据聚合方法和系统 | |
Liu et al. | Fault-tolerant privacy-preserving data aggregation for smart grid | |
Ma et al. | Lightweight and privacy-preserving data aggregation for mobile multimedia security | |
Yildirim Okay et al. | Fog computing‐based privacy preserving data aggregation protocols | |
Sui et al. | RESA: A robust and efficient secure aggregation scheme in smart grids | |
CN114710258A (zh) | 电力数据的隐私计算方法、系统、电子设备及存储介质 | |
CN113569261B (zh) | 一种电网数据的处理方法、装置、电子设备和存储介质 | |
Olakanmi | PASS: a privacy-aware approach for secure smart metering in advanced metering infrastructure networks | |
Pandey et al. | A review of security concerns in smart grid | |
Lalle et al. | A privacy-protection scheme for smart water grid based on blockchain and machine learning | |
Yang et al. | A blockchain based data monitoring and sharing approach for smart grids |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |