CN113609533A - 一种面向智能电网数据的完整性审计方法 - Google Patents
一种面向智能电网数据的完整性审计方法 Download PDFInfo
- Publication number
- CN113609533A CN113609533A CN202110969313.8A CN202110969313A CN113609533A CN 113609533 A CN113609533 A CN 113609533A CN 202110969313 A CN202110969313 A CN 202110969313A CN 113609533 A CN113609533 A CN 113609533A
- Authority
- CN
- China
- Prior art keywords
- mec
- data
- attribute
- rbt
- cloud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000012550 audit Methods 0.000 claims abstract description 59
- 238000012795 verification Methods 0.000 claims abstract description 20
- 238000013524 data verification Methods 0.000 claims abstract description 9
- 230000006870 function Effects 0.000 claims description 20
- 238000011156 evaluation Methods 0.000 claims description 18
- 229920003087 methylethyl cellulose Polymers 0.000 claims description 16
- 238000010606 normalization Methods 0.000 claims description 13
- 238000013507 mapping Methods 0.000 claims description 12
- 238000005070 sampling Methods 0.000 claims description 10
- 230000002776 aggregation Effects 0.000 claims description 9
- 238000004220 aggregation Methods 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 8
- 239000011159 matrix material Substances 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims description 5
- 238000003825 pressing Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 5
- 238000012163 sequencing technique Methods 0.000 claims description 5
- 238000013500 data storage Methods 0.000 claims description 4
- 238000010276 construction Methods 0.000 claims description 3
- 230000008030 elimination Effects 0.000 claims description 3
- 238000003379 elimination reaction Methods 0.000 claims description 3
- 238000006386 neutralization reaction Methods 0.000 claims description 3
- 238000006116 polymerization reaction Methods 0.000 claims description 3
- 230000009466 transformation Effects 0.000 claims description 3
- 238000010200 validation analysis Methods 0.000 claims description 3
- 230000005611 electricity Effects 0.000 claims description 2
- 238000005265 energy consumption Methods 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000004931 aggregating effect Effects 0.000 description 2
- 238000002507 cathodic stripping potentiometry Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000779 depleting effect Effects 0.000 description 1
- YDEXUEFDPVHGHE-GGMCWBHBSA-L disodium;(2r)-3-(2-hydroxy-3-methoxyphenyl)-2-[2-methoxy-4-(3-sulfonatopropyl)phenoxy]propane-1-sulfonate Chemical compound [Na+].[Na+].COC1=CC=CC(C[C@H](CS([O-])(=O)=O)OC=2C(=CC(CCCS([O-])(=O)=O)=CC=2)OC)=C1O YDEXUEFDPVHGHE-GGMCWBHBSA-L 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000004576 sand Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
- Y04S10/50—Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Marketing (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Public Health (AREA)
- Water Supply & Treatment (AREA)
- Human Resources & Organizations (AREA)
- General Engineering & Computer Science (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种面向智能电网数据的完整性审计方法,涉及信息安全技术领域。包括:MEC向IESO注册、SM获取IESO的认证和SM选择为其服务的移动边缘计算服务器MECm;SM生成数据块并盲化,且将SM的验证令牌标记到已经盲化过的数据块中,SM将标记了验证令牌的盲化后的数据块上传MECm,MECm对SM上传的数据进行聚合;MECm对于接收的每个数据块计算其签名后将其转发至云服务器Cloud进行存储;当签名达到预设数量时,MECm构建签名索引数据结构,将所述签名存储在所述签名索引数据结构中;IESO向MECm与Cloud发起审计挑战;Cloud与MECm检索被挑战的数据块的签名证据和数据证明并发送给IESO,IESO验证数据块的完整性;该方法缩短了数据验证时间,且避免了相同数据块的重复审计,提高了数据审计鲁棒性和隐私保护。
Description
技术领域
本发明涉及信息安全技术领域,具体涉及一种面向智能电网数据的完整性审计方法。
背景技术
智能电表SM(Smart Meter)是智能电网SG(Smart Grid)数据采集的基本设备之一,承担着原始电能数据采集、计量和传输的任务。数据审计作为一种验证智能电表数据完整性的技术,利用数字签名构建一个完整的远程识别系统,以确定远程数据是否与其原始数据相同。
为了加速状态估计,从而获得更大的智能电网SG控制灵活性,独立电力系统运营商IESO(Independent power system operator)应尽快审核新收集的远程数据。然而,以下问题使得无法实现如此高的效率。首先,SM作为一种资源匮乏的物联网设备,无法承受复杂的加密计算,这使得签名生成时间延长。在这种情况下,由SM直接生成数字签名的方案必然效率极低。如果允许SM让第三方接管其签名计算,虽然每个SM的计算量可以减轻,但随着SM规模的迅速增加,这种集中式签名处理会存在性能瓶颈和单点故障的隐患。此外,第三方的引入还造成了远程数据泄露的风险,这使得怀有恶意的人更容易发现家庭用电行为。其次,SM产生的数据不断增加,会使数字签名数量激增,给签名检索带来困难,进一步延长其访问时间。为了便于检索,现有方案中设计了几种用于签名数量有限的审计场景的索引结构,例如Merkle树和Hash表,但是面对SG中快速增长的签名,它们将导致较低的检索精度和较高的存储和时间开销。最后,由于数据碎片化,IESO通常允许每个状态估计都涉及云存储中的大量数据块,这将增加审计人员的数据验证次数,从而延长验证时间。为了在某种程度上解决这个问题,基于全局采样的方案可以减少需要验证的数据块的数量,但是它们没有考虑状态估计中的数据重叠问题,这导致对相同数据块的重复审计。
另外,现有的数据审计鲁棒性和隐私保护较弱。一方面,SG的开放性使得数据审计系统有可能被老练的黑客无效或瘫痪,另一方面,数据审计系统允许半信任的第三方控制SM的数据,这本身就是一种风险。例如,黑客可以攻击无数僵尸,生成数百万个无用的数据块,从而耗尽资源来瘫痪审计系统,或者将被窃听的签名证据和数据证明伪装成下一个验证输入,从而使审计无效。此外,除了第三方云服务提供商CSP(Cloud service provider)之外,一些现有的方案,引入了第三方审计者TPA(Third Party Auditor)作为签名生成器,但它们需要是可信的,才能做正确的事情(例如,不泄露SM数据)。
发明内容
针对上述现有技术存在的不足,本发明提供一种面向智能电网数据的完整性审计方法。
本发明的技术方案为:
一种面向智能电网数据的完整性审计方法,其特征在于,该方法包括:
步骤1:移动边缘计算服务器MEC与智能电表SM的初始化:MEC向独立电力系统运营商IESO注册、SM获取IESO的认证和SM选择为其服务的移动边缘计算服务器MECm;
所述SM选择为其服务的移动边缘计算服务器MECm,指的是在MEC完成注册,且SM认证成功后,IESO向具有不同需求的SM推荐其各自所需的MEC;
步骤2:数据聚合:SM生成数据块并盲化,且将SM的验证令牌标记到已经盲化过的数据块中,SM将标记了验证令牌的盲化后的数据块上传至MECm,MECm对SM上传的数据进行数据聚合;
步骤3:签名生成和数据存储:MECm对于接收的每个数据块计算其签名后将数据块转发至云服务器Cloud进行存储;当签名达到预设数量时,MECm构建签名索引数据结构,将所述签名存储在所述签名索引数据结构中;
步骤4:审计挑战:IESO向MECm与Cloud发起审计挑战;
步骤5:数据验证:Cloud与MECm检索被挑战的数据块的签名证据和数据证明并发送给IESO,IESO验证数据块的完整性;
进一步地,根据所述的面向智能电网数据的完整性审计方法,所述MEC向独立电力系统运营商IESO注册的方法为:首先由IESO维护的证书颁发机构CA生成一个公钥私钥对{PKCA,SKCA};然后当某一个移动边缘计算服务器MECm试图加入智能电网SG时,MECm向证书颁发机构CA发送注册请求其中为MECm的IP地址,为MECm的编号,为MECm的公钥;再然后接收方CA收到MECm的注册请求后,分别计算数字证书及证书相应的签名并将它们返回给MECm。
进一步地,根据所述的面向智能电网数据的完整性审计方法,所述SM获取IESO的认证的方法包括SM的注册和SM的验证;
所述SM的注册为:首先某个智能电表SMi向CA发送注册请求其中是SMi的IP地址,S1表示中间变量,H(*)表示对*进行哈希加密操作,表示SMi的编号,表示异或操作,||表示连接操作,w是SMi的登录密码,T1是SMi向CA发送请求的时间;假设CA预先知道所有SMi的CA收到注册请求后,对于新鲜的消息,CA计算中间变量T2为CA当前计算时间,CA将{S2,T2}返回给SMi,SMi收到消息后,计算时,SMi注册成功;
所述SM的验证为:为了使得MEC能够验证SMi发送的数据块,CA向MECm发送
其中ρ表示中间变量,其中表示使用MECm的公钥对*进行加密,表示使用CA的私钥对*进行签名,s0和r1是随机值;接下来,CA向SMi发送其中S3与S4表示中间变量,T3表示当前计算时间;SMi在接收到消息后,如果计算并且则SMi存储H(s0)和H(r1),其中H(s0)作为原始验证令牌将被携带在每个数据块中,并用于促进MEC对SMi发送的数据块进行正确验证,H(r1)是致盲因子的加密密钥;且
进一步地,根据所述的面向智能电网数据的完整性审计方法,所述SM选择为其服务的MEC的方法包括:
步骤I:定义MECm的服务属性集MSAm,对于给定的一个ISP,MECm服务属性集表示为MSAm={u1,u2,u3,u4,u5,u6,u7},其中uc,c∈[1,7]表示属性集MSAm中的任一属性,u1表示允许MECm的最大计算时间,所述计算时间包括计算签名时间,u2表示MECm为SMi进行服务的价格,u3表示MECm当前允许的最大SM连接数,u4表示MECm允许的最大存储开销,u5表示SMi到MECm的网络延迟,u6表示MECm到云服务器Cloud的网络延迟,u7表示云服务器Cloud到由IESO所维护的审计者Auditor的网络延迟;
步骤II:SMi对MSAm中的属性进行归一化处理,并对归一化处理后的属性值按照从大到小排序ASi=x1≥x2≥...≥x7,其中xj,j∈[1,7]表示属性集MSAm中的归一化后的任一属性。
步骤III:建立多属性决策矩阵,并根据SMi需求对属性进行排序;
首先给定注册的SMi及SMi的候选MEC服务集得到对应的多属性决策矩阵是其中n表示候选MEC服务集中MEC的总数;表示SMi对MECm进行归一化的属性;就每个属性而言,它的权重wmc表示SMi对它的偏好,然后依据IESO提供的根据SMi属性偏好进行的排序
所述 表现为属性偏好排序BSi中的相邻属性和的在属性值排序ASi中的重要程度;参照SMi对MECm的属性值排序ASi=x1≥x2≥...≥x7和SMi属性偏好排序BSi=y1≥y2≥...≥y7计算 <·>NUM表示从到在ASi的属性个数;
进一步地,根据所述的面向智能电网数据的完整性审计方法,所述SM生成数据块并盲化且将SM的验证令牌标记到已经盲化过的数据块中的内容为:每隔一段时间,智能电表SMi会上传收集到的家庭用电数据至选定的MECm,定义为SMi在Tj时间生成的数据块,表示为其中ce,e∈[1,6]代表数据类型e的确切值,所述数据类型包括能耗、波动、最大电压、最小电压、有功功率和无功功率;在数据生成阶段,SMi首先计算盲化因子其中HMAC(*)为密钥相关的哈希运算消息认证码;接下来,将SMi的验证令牌标记到已经盲化过的数据块中,得到最终上传至MECm的数据块其中∞表示串联运算符,Fa表示第a次计算的验证令牌,||表示连接操作。
进一步地,根据所述的面向智能电网数据的完整性审计方法,所述步骤3包括如下步骤:
步骤3.1:结合布隆米尔过滤器和红黑树设计一个两层签名索引数据结构S-INDEX=(Xs,Hs,Bs,Ts,Os),其中Xs表示已经合并到索引结构中的元素集,在Xs中,每个元素都表达为xi=(SMi,Tj,sig),其中SMi代表相关数据块到达MEC服务器的SM来源,Tj代表SMi数据块到达MECm的时间,sig代表SMi对应的签名;Hs表示可用的哈希函数族;Bs表示为SM层构造的专用布隆米尔过滤器;Ts表示签名层中的红黑树RBT的集合,这些集合与每个SMi相互对应;Os表示对Xs中的元素的原子操作的集合;所述Bs定义为一个包括Bloom位、RBT指示符、Dirty标记、Proof值和RBT根的五元素数组,其中每个SMi有|Hs|个独立的哈希函数,并且将xi=(SMi,Tj,sig)中对SMi的哈希结果存储在Bloom位中,每个RBT的位置索引被编码在RBT指示符中,以便将每个SMi与RBTi相关联,Dirty标记指示RBTi是否已经被移除,Proof值保留SMi的副本作为参考,RBT根保存指向Ts中每个RBT的指针;
步骤3.3:当MECm已经接收到预设数量的数据块并且生成了Xs,ISP构建S-INDEX,并在红黑树上存储相应的签名;
进一步地,根据所述的面向智能电网数据的完整性审计方法,所述步骤步骤3.3包括如下步骤:
步骤3.3.1:对于Xs中的所有SMi,使用Hs中的散列函数来计算它们的Bloom位,将对应Bloom位的值由初始值0置为1,然后构造排序Γ,允许任何SMi至少在其散列邻居集
所述排序Γ的构造方法为:首先把Xs中的所有SMi的哈希值通过Hs中哈希函数映射到索引表中,将Bloom位置为1,遍历索引表,找出单键SMi;然后把所有能找到的单键压入排序Γ,接下来,将索引表中SMi对应的|Hs|位置上的映射关系去除,再次遍历索引表,以查看能否得到新的单键,再把新得到的单键压入排序Γ;这样循环往复,直到索引表为空,最终得到排序Γ;
步骤3.3.2:对于每个Xs的SMi,使用与SMi相关的所有sig∈Xs构建一个红黑树RBT,将所有与SMi相关的签名作为RBTi中除根节点以外的元素,在RBT根中记录其根节点的指针,并且在Proof值的相同索引处记录SMi;
步骤3.3.3:根据排序Γ,从后往前进行RBT指示符的编码,当轮到SMi的时候,使用对RBT指示符进行编码,其中表示每个SM对应RBT的位置索引,e(ξi)表示用于完成SMi与RBTi的一对一映射关系的哈希函数,∧表示异或操作,Root<SMi>表示RBT根中SMi的数组索引。
进一步地,根据所述的面向智能电网数据的完整性审计方法,所述步骤4包括如下步骤:
步骤4.1:首先定义状态估计其中SE表示待审计块的集合,这些数据块分别存储在不同的MECm和Cloud上,这些数据块来自存储SM的集合SS里的不同SMi与时间集合TD里不同时间Tj;Auditor同时向涵盖SE的Cloud和多个MECm发起审计挑战,以审计每个远程块从而保证状态估计SE的正确性,
步骤4.2:审计数据去重:利用在MEC上提出的S-INDEX来完成重复数据消除,以防止那些被多个状态估计SE共享的数据块在短时间内被重复审计;
步骤4.3:对于给定一定数量的数据块SE,抽样审计数据块中是否含有错误的数据块;
首先将对错误数据块的最小检测精度解释为采样块集至少包含一个假块的概率,表示为P(X≥1),其中X表示假块的数量,令Fratio表示Cloud中每个块为假的概率,Fnum=(Fratio*|SE|)表示假块的总数,则
其中C表示组合数学中的组合操作,Smin为采样所需的最小数据块数;然后推导出则通过Auditor预先定义概率P的数值计算出最终要审计的数据块数;在审计质询阶段,对于一个审计组M(SEDe-SP)中的每个块,Auditor为其生成一个随机数并发送{M(SEDe-SP),V}至Cloud和MECm,其中SEDe-SP表示将去重过的数据块SEDe进行抽样后的数据块。
进一步地,根据所述的面向智能电网数据的完整性审计方法,所述审计数据去重的方法为:首先对于任何RBT节点对其结构添加两个字段:上一次的检索时间Tlast和上一次的审计结果Raudit,以识别已经被审计的数据块;在审计质询之前,Auditor向存有状态评估数据块SE中的所有MEC发起预审计请求;给定预定的审计识别时间θ,每个MECm搜索S-INDEX以寻找MECm保留的审计节点返回检索到的审计节点元数据给Auditor,Auditor将元数据组成一个审计组M(SEDe),其中SEDe表示已经完成审计数据去重的数据块。
进一步地,根据所述的面向智能电网数据的完整性审计方法,所述步骤5包括如下步骤:
步骤5.3:当Auditor收到Cloud返回的聚合数据证明和以及MECm返回的AGGsig后,Auditor将构建以下判别式来完成比较:其中e表示BLS的双线性映射,μ表示审计方法公开参数,符号表示判别等式两边是否相等。如果等式成立则证明Cloud与MECm存储的数据块无误。
总体而言,通过本发明所构思的以上技术方案较现有技术具有以下有益效果:本发明提出的面向智能电网数据的完整性审计方法中,引入了一个基于边缘计算的完整性审计的系统模型,其中移动边缘计算MEC(Mobile edge computing)服务器负责协助SM计算数据签名,以下将MEC服务器简称为MEC。假设MEC已经由连接到每个SM的互联网网关提供,并由互联网服务提供商ISP(Internet service provider)维护。为了实现高效率,设计了以下策略:一个MEC选择算法,以加快签名生成,可以向不同需求的SM推荐合适的高质量的MEC;加快签名检索速度的可扩展索引结构,可以在不影响其准确性的情况下提高搜索速度;一种采用重复数据删除、采样和批处理的数据验证方法,可以缩短验证持续时间,而不会影响审核质量。此外,在现实世界的部署中,黑客和CSP可能会试图瘫痪或绕过审计系统,半信任的ISP会泄露SM的数据隐私。因此,为了实现强大的鲁棒性和隐私保护,本发明方法中设计了安全审计协议。它分别采用了资源受限SM的动态认证来抵御数据泛滥攻击,采用了轻量级的消息致盲方法来保护SM的数据隐私,采用了随机挑战技术来避免审计重放攻击。
附图说明
图1为本实施方式面向智能电网数据的完整性审计方法的框架示意图;
图2为本实施方式面向智能电网数据的完整性审计方法的具体流程示意图;
图3为本实施方式和SM选择为其服务的移动边缘计算服务器的方法流程图;
图4为本实施方式签名索引数据结构S-INDEX的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优势更加清晰,下面结合附图和具体实施例对本发明做进一步详细说明。此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
图1是本实施方式面向智能电网数据的完整性审计方法的框架示意图,所述面向智能电网数据的完整性审计方法主要包括5个步骤:初始化、数据聚合、签名生成和数据存储、审计挑战、数据验证。如图1所示,所述面向智能电网数据的完整性审计方法主要涉及五个实体:智能电表SM、移动边缘计算服务器MEC、云服务器Cloud(Cloud server)和审计者Auditor,证书颁发机构CA(Authentictor)。
所述智能电表SM,由IESO维护,是数据生产者。由于资源不足,SM无法支持复杂操作,采集频率也不是很高(每15分钟一次)。
所述移动边缘计算服务器MEC:由ISP提供,用于为SM生成和存储签名。通常,MEC由连接每个SM的网关提供。
所述云服务器Cloud:由第三方云服务提供商CSP提供,用于存储所有SM收集的数据,并计算数据证明以应对审计挑战。
审计者Auditor:由IESO维护,负责发起审计质询,以确保当前状态估计中涵盖的SM数据的完整性。
证书颁发机构CA:由IESO维护,是一个可信的数字证书颁发实体,负责MEC与SM在初始化时的一系列操作
其中,IESO主要包含两个模块:审计模块和认证模块,分别由审计者Auditor和证书颁发机构CA(Authentictor)执行。
图2是本实施方式的面向智能电网数据的完整性审计方法的流程示意图,如图2所示,所述面向智能电网数据的完整性审计方法包括如下步骤:
步骤1:MEC与SM的初始化操作。在初始化阶段,分为三个子步骤MEC注册、SM认证和SM选择为其服务的MECm。
步骤1-1:MEC注册。为了达到高效率和鲁棒性,我们采用了数字证书技术来完成MEC注册。
步骤1-1-1:证书颁发机构CA生成一个公钥私钥对{PKCA,SKCA}。
步骤1-2:SM认证。它包含两个部分:SM注册和SM验证。
步骤1-2-1:SM注册。智能电表SMi向CA发送注册请求其中SMi表示某一个智能电表SM,是SMi的IP地址,S1表示中间变量,H(*)表示对*进行哈希加密操作,表示SMi的编号,表示异或操作,||表示连接操作,w是SMi的登录密码,T1是SMi向CA发送请求的时间。
当CA收到请求后,首先会验证接收消息新鲜性,解释为:如果CA的当前接收时间为T,CA预先定义Δ为接收时间阈值,当超过阈值时则舍弃该条消息。如果T-T1≤Δ,并且证明消息新鲜且消息未被篡改,则CA存储这里CA预先知道所有SMi的接着,CA计算中间变量这里T2为CA当前计算时间,CA将{S2,T2}返回给SMi。当SMi收到消息,计算时,SMi注册成功(此时信道中的不再安全)。
步骤1-2-2:SM验证。为了使得MEC能够验证SMi发送的数据块,CA向MECm发送其中ρ表示中间变量,其中表示使用MECm的公钥对*进行公钥加密,表示使用CA的私钥对*进行签名,s0和r1是随机值。接下来,CA向SMi发送其中S3与S4表示中间变量,T3表示当前计算时间。
SMi在接收到消息后,如果计算并且则SMi存储H(s0)和H(r1),其中H(s0)作为验证令牌将被携带在每个数据块中,并用于促进MEC对SMi发送的数据块进行正确验证,H(r1)是致盲因子的加密密钥。
此外,为了避免H(s0)被窃听并被进一步遭受攻击,SM和MEC同时使用单向散列链来更新验证令牌,其中F1=H(s0)是原始验证令牌。每隔一段时间,通过计算一个新的令牌,其中Fa表示第a次计算的验证令牌。当a=1时,有F1=H(H(s0))。
步骤1-3:SM选择为其服务的MEC,主要指在MEC完成注册,且SM认证成功后,IESO为向具有不同需求的SM推荐合适的高质量的MEC,这种需求体现在:例如,考虑到企业的用电量和波动通常比普通家庭多,对于相应的SM,将选择具有数据传输频率更高的MEC。
首先,本发明定义MECm的服务属性集MSAm。给定一个ISP,MECm服务属性集表示为MSAm={u1,u2,u3,u4,u5,u6,u7},其中uc,c∈[1,7]表示属性集MSAm中的任一属性,u1∈(0,2s)表示允许MECm的最大计算时间,这里的计算时间主要包括计算签名时间,u2∈[0,20元/月)表示MECm为SMi进行服务的价格,u3∈[180,+∞)表示MECm当前允许的最大SM连接数,u4∈[64GB,+∞)表示MECm允许的最大存储开销,u5∈(0,50ms)表示SMi到MECm的网络延迟,u6∈(0,50ms)表示MECm到云服务器的网络延迟,u7∈(0,50ms)表示云服务器到审计者Auditor的网络延迟。如图3所示,步骤1-3包括如下子步骤:
步骤1-3-1:SMi对MSAm中的属性进行规范化。对于SMi需求值偏高的正属性up,我们使用实现归一化,其中和分别表示up的最大值和最小值,表示进行归一化之后的属性值;对于SMi需求值偏低的负属性ub,我们使用来实现归一化。进行归一化处理后,对属性值按照从大到小排序ASi=x1≥x2≥...≥x7。其中xj,j∈[1,7]表示属性集MSAm中的归一化后的任一属性。
步骤1-3-2:建立多属性决策矩阵,并根据SMi需求对属性进行排序。
的多属性决策矩阵是其中n表示候选MEC服务集中有n个MEC,表示SMi对MECm进行归一化的属性。就每个属性而言,它的权重wmc表示SMi对它的偏好。然而,考虑到SM的多样性和需求的复杂性,IESO很难直接准确地确定SMi的属性权重值,但是能提供根据SMi属性偏好进行的排序BSi=y1≥y2≥...≥y7,即也是SMi的对MECm属性偏好的权重排序这里的yc,c∈[1,7]表示属性集MSAm中的任一属性,表示排序后的SMi对MECm属性的权重。
方程式(1)为所求对象。方程式(2-5)表示约束条件,其中方程式(2)表示MEC服务属性。方程式(3)表示标准化条件。方程式(4)表示SMi对MECm属性偏好的权重排序。方程式(5)列出了与对应的权重变量
步骤1-3-4:计算属性yc的距离系数其中 表现为属性偏好排序BSi中的相邻属性和的在属性值排序ASi中的重要程度。参照SMi对MECm的属性值排序ASi=x1≥x2≥...≥x7和SMi属性偏好排序BSi=y1≥y2≥...≥y7计算 其中表示yc对应服务属性集中的属性,<·>NUM表示从到
现举例说明,若SMi对MECm服务属性集中的属性进行归一化后得到的集合为{0.5,0.7,0.6,0.9,0.8,0.5,0.8},则SMi对MECm的属性值排序ASi=u4≥u5≥u7≥u2≥u3≥u1≥u6,
假设SMi的属性偏好排序为BSi=u2≥u4≥u1≥u5≥u6≥u7≥u3,通过计算得到最终的
步骤2:MECm对SMi上传的数据进行数据聚合,在上传之前,需要对数据块进行盲化操作和标记验证令牌操作。每隔一段时间,SMi会上传收集到的家庭用电数据至选定的MECm。首先给出SMi搜集的数据块的定义。表示SMi在Tj时间生成的数据块,表示为其中ce,e∈[1,6]代表数据类型e的确切值,一般数据类型包括能耗、波动、最大电压、最小电压、有功功率和无功功率。
HMAC(*)为密钥相关的哈希运算消息认证码。接下来,将SMi的验证令牌标记到已经盲化过的数据块中,得到最终上传至MECm的数据块其中∞表示串联运算符,Fa表示第a次计算的验证令牌,||表示连接操作。
步骤3:签名生成和数据存储,主要分为以下几个步骤,首先对于通过MECm的每个数据块MECm计算相应的签名当存储预设数量的数据块,MECm进行构建两层签名索引数据结构S-INDEX,最后将签名存储在S-INDEX的签名层中。
步骤3-1:首先,结合布隆米尔过滤器和红黑树设计一个两层签名索引数据结构S-INDEX,为五元组信息检索结构S-INDEX=(Xs,Hs,Bs,Ts,Os),如图4所示,其中Xs表示已经合并到索引结构中的元素集,在Xs中,每个元素都可以表达为xi=(SMi,Tj,sig),其中SMi代表相关数据块到达MEC服务器的SM来源,Tj代表SMi数据块到达MECm的时间,sig代表SMi对应的签名。布隆米尔过滤器对每一个元素xi中的SMi,都存储了函数f:SMi→f(SMi),把所有SMi对应的f(SMi)存储起来的过程称为函数编码。对某个SMi检索f(SMi)的过程称为查找,查找的过程使用一张有|Hs|个哈希函数进行索引的表,称之为索引表。Hs表示可用的哈希函数族,某个元素xi中的SMi的所有通过Hs映射出的哈希值集合称为哈希邻集,表示为
NH(SMi),如果某个SMi的一个或者多个哈希值不在任何其它键值的哈希邻集里面,这个键值称为单键。Bs表示为SM层构造的专用布隆米尔过滤器,Ts表示签名层中的红黑树(RBT)的集合,这些集合与每个SMi相互对应,Os表示对Xs中的元素的原子操作的集合。Bs可以定义为一个五元素数组(Bloom位、RBT指示符、Dirty标记、Proof值、RBT根),其中每个SMi有|Hs|个独立的哈希函数,并且将xi=(SMi,Tj,sig)中对SMi的哈希结果存储在Bloom位中。每个RBT的位置索引被编码在RBT指示符中,以便将每个SMi与RBTi相关联,即(SMi→RBTi),Dirty标记指示RBTi是否已经被移除,Proof值保留SMi的副本作为参考,RBT根保存指向Ts中每个RBT的指针。
布隆米尔过滤器是布隆过滤器的扩展,布隆过滤器只支持查询某个SMi是否存储在布隆过滤器中,布隆米尔过滤器支持任意信息的存储和检索,本发明中主要支持当检索到xi存储在Bs后,过滤器返回xi中SMi的函数映射,也就是对应SMi的RBTi。
步骤3-3:当MECm已经接收到预设数量的数据块并且生成了Xs,ISP构建S-INDEX(MEC存储S-INDEX),并在红黑树上存储相应的签名。
步骤3-3-1:对于Xs中的所有SMi,使用Hs中的散列函数来计算它们的Bloom位,将对应Bloom位的值由初始值0置为1,然后构造一种排序Γ,这允许任何SMi至少在其散列邻居集
这种排序的构造方式如下,首先,把Xs中的所有SMi的哈希值通过Hs中哈希函数映射到索引表中,将Bloom位置为1,遍历索引表,找出单键SMi。把所有能找到的单键压入排序Γ,接下来,将索引表中SMi对应的|Hs|位置上的映射关系去除,再次遍历索引表,以查看能否得到新的单键,再把新得到的单键压入排序Γ。如此以往,直到索引表为空,最终得到排序Γ。
下面根据图4,介绍如何构建这种排序Γ,首先我们按顺序遍历索引表,找到其中的第一个单键SM1的映射为h0(SM1),将SM1压入排序中,其中h0(SM1)表示用Hs中(Hash集)的h0()对SM1进行哈希加密,h0()代表对应SM1的哈希函数e(ξ1),SM1通过e(ξ1)完成(SM1→RBT1)的一对一的函数映射,将这种映射表示为(每个SM都有一个唯一的e(ξ1)与之对应,在找单键的时候,找到的那个索引对应的hash就是e(ξ1))。在找到第一个单键后,将所有包含SM1的映射都去除,再次遍历剩余的索引表,得到单键SM0的映射h1(SM0)和单键为SM2的映射h1(SM2),将SM0和SM2压入排序Γ,再进行去除操作,如此反复直到所有的SM都被压入Γ中,得到Γ的排序为{SM1,SM0,SM2,SM3}。
步骤3-3-2:对于每个Xs的SMi,使用与SMi相关的所有sig∈Xs构建一个红黑树RBT,将所有与SMi相关的签名作为RBTi中除根节点以外的元素,在RBT根中记录其根节点的指针,并且在Proof值的相同索引处记录SMi。
步骤3-3-3:根据排序Γ,从后往前进行RBT指示符的编码,当轮到SMi的时候,使用对RBT指示符进行编码,其中表示每个SM对应RBT的位置索引,e(ξi)表示用于完成(SMi→RBTi)的一对一映射关系的哈希函数,∧表示异或操作,Root<SMi>表示RBT根中SMi的数组索引,也表示为经过e(ξi)映射出的索引表的值。
e(ξ3)=h2(),Root<SM3>=11,h0(SM3)=0,h1(SM3)=0。故
接下来介绍Os中的原子操作,分别为查找,删除,插入。
查找操作:当MECm接收到检索的数据验证请求时,ISP可以直接调用Os中的查找操作,特别是为了提高检索率,S-INDEX支持多请求下的并行搜索。首先,如果Bloom位中Bloom[HASHo(SMi)]位置的所有位对于(0≤o≤|Hs|-1)都等于1,则证明SMi存在,执行返回值为真操作给ISP,否则返回值为假。接下来,使用确定RBT根中RBTi的数组索引和Proof值中SMi的数组索引,可用于获取RBTi的处理程序和验证SMi的真实性。最后,以Tj为线索在RBTi中搜索如果查找到则返回否则返回空。
根据图4,介绍如何计算Root<SMi>,若想计算Root<SM3>,有
h0(SM3)=0,h1(SM3)=0,h2(SM3)=11,
删除操作:如果SMi因服务故障或选择退出SG而离线,ISP会执行Os中的查找操作。首先如果执行查找操作检测到SMi存在,将Dirty标记中的Dirty[Root<SMi>]位置设置为1。考虑到SMi随时可能恢复执行,为了恢复其数据,此步骤采用了隐藏的方式,而不是实际删除SMi。
插入操作:当新的xi到达时,ISP使用Os中的插入操作将xi添加到S-INDEX中。对于SMi,Tj∈xi,如果执行查找操作得到的返回值为真,且Dirty[Root<SMi>]等于0,直接将插入进RBTi,如果执行查找操作得到的返回值为真,且Dirty[Root<SMi>]等于1,除了插入外,还需要将Dirty[Root<SMi>]设置为0。如果SMi不存在于Bloom位中,同时属于单键,首先标记Bloom位,为SMi的RBT根建立一个新的RBTi,并对RBT指示符进行编码。如果SMi∈xi不是单独的key,xi就不能直接插入S-INDEX。在这种情况下,ISP将其临时放置在存储数据库中,当要插入的新元素达到一定数量(作为阈值)时,它会重新创建S-INDEX。
步骤4:Auditor向云服务器Cloud和MECm发起审计挑战。
步骤4-1:首先定义状态估计其中SE表示需要待审计块的集合,这些数据块分别存储在不同的MECm和Cloud上,这些数据块来自存储SM的集合SS里的不同SMi与时间集合TD里不同时间Tj。为了保证状态估计SE的正确性,Auditor需要审计每个远程块因此,Auditor同时挑战了涵盖SE的Cloud和多个MECm。
步骤4-2:审计数据去重,以防止那些被多个SE共享的数据块在短时间内被重复审计。
利用在MEC上提出的S-INDEX来完成重复数据消除,而不是在Auditor上使用专用存储结构。为了识别哪些数据块已经被审计,对于任何RBT节点其结构需要添加两个字段:上一次的检索时间Tlast和上一次的审计结果Raudit。在审计质询之前,Auditor向存有状态评估数据块SE中的所有MEC发起预审计请求。给定预定的审计识别时间θ,每个MECm
搜索S-INDEX以寻找MECm保留的审计节点
步骤4-3:抽样审计。在不影响审计质量的情况下,利用抽样技术减少需要验证的数据块数量。为了进一步减少数据验证的工作量,同时仍然实现对错误数据块的高检测精度,通过借助Auditor的“采样”能力,因为Auditor有权选择哪些数据块可以被验证,所以只分析采样所需的最小数据块数Smin。
步骤4-3-1:给定一定数量的数据块SE,最终的目的是要审计数据块中是否含有错误的数据块,将对错误数据块的最小检测精度解释为采样块集至少包含一个假块的概率,因此可以表示为P(X≥1),其中X表示假块的数量。让Fratio表示Cloud中每个块可能为假的概率,Fnum=(Fratio*|SE|)表示假块的总数。在此基础上,
步骤4-4:在审计质询阶段,Auditor为M(SEDe-SP)中的每个块生成一个随机数Auditor发送{M(SEDe-SP),V}分别至Cloud和MECm,其中SEDe-SP表示将去重过的数据块SEDe进行抽样后的数据块,M(SEDe-SP)表示为一个审计组。。
步骤5:数据验证:Cloud与MECm将检索挑战的数据块的数据证明和签名证据发送给Auditor,Auditor验证数据块的完整性。
在Cloud和MECm接收到审计挑战后,作为响应,Cloud和MECm分别检索与相关的数据证明和签名证据,一旦签名证据和数据证明等参数到达Auditor,Auditor构建判别式,进一步完成对的验证。
步骤5-3:当Auditor收到Cloud返回的聚合数据证明和以及MECm返回的AGGsig后,Auditor将构建以下判别式来完成比较:其中e表示BLS的双线性映射,μ表示审计方法公开参数,符号表示判别等式两边是否相等。如果等式成立则证明Cloud与MECm存储的数据块无误。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解;其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换。
Claims (10)
1.一种面向智能电网数据的完整性审计方法,其特征在于,该方法包括:
步骤1:移动边缘计算服务器MEC与智能电表SM的初始化:MEC向独立电力系统运营商IESO注册、SM获取IESO的认证和SM选择为其服务的移动边缘计算服务器MECm;
所述SM选择为其服务的移动边缘计算服务器MECm,指的是在MEC完成注册,且SM认证成功后,IESO向具有不同需求的SM推荐其各自所需的MEC;
步骤2:数据聚合:SM生成数据块并盲化,且将SM的验证令牌标记到已经盲化过的数据块中,SM将标记了验证令牌的盲化后的数据块上传至MECm,MECm对SM上传的数据进行数据聚合;
步骤3:签名生成和数据存储:MECm对于接收的每个数据块计算其签名后将数据块转发至云服务器Cloud进行存储;当签名达到预设数量时,MECm构建签名索引数据结构,将所述签名存储在所述签名索引数据结构中;
步骤4:审计挑战:IESO向MECm与Cloud发起审计挑战;
步骤5:数据验证:Cloud与MECm检索被挑战的数据块的签名证据和数据证明并发送给IESO,IESO验证数据块的完整性。
3.根据权利要求2所述的面向智能电网数据的完整性审计方法,其特征在于,所述SM获取IESO的认证的方法包括SM的注册和SM的验证;
所述SM的注册为:首先某个智能电表SMi向CA发送注册请求其中是SMi的IP地址,S1表示中间变量,H(*)表示对*进行哈希加密操作,表示SMi的编号,表示异或操作,||表示连接操作,w是SMi的登录密码,T1是SMi向CA发送请求的时间;假设CA预先知道所有SMi的CA收到注册请求后,对于新鲜的消息,CA计算中间变量T2为CA当前计算时间,CA将{S2,T2}返回给SMi,SMi收到消息后,计算时,SMi注册成功;
所述SM的验证为:为了使得MEC能够验证SMi发送的数据块,CA向MECm发送
其中ρ表示中间变量,其中表示使用MECm的公钥对*进行加密,表示使用CA的私钥对*进行签名,s0和r1是随机值;接下来,CA向SMi发送其中S3与S4表示中间变量,T3表示当前计算时间;SMi在接收到消息后,如果计算并且则SMi存储H(s0)和H(r1),其中H(s0)作为原始验证令牌将被携带在每个数据块中,并用于促进MEC对SMi发送的数据块进行正确验证,H(r1)是致盲因子的加密密钥;且
4.根据权利要求3所述的面向智能电网数据的完整性审计方法,其特征在于,所述SM选择为其服务的MEC的方法包括:
步骤I:定义MECm的服务属性集MSAm,对于给定的一个ISP,MECm服务属性集表示为MSAm={u1,u2,u3,u4,u5,u6,u7},其中uc,c∈[1,7]表示属性集MSAm中的任一属性,u1表示允许MECm的最大计算时间,所述计算时间包括计算签名时间,u2表示MECm为SMi进行服务的价格,u3表示MECm当前允许的最大SM连接数,u4表示MECm允许的最大存储开销,u5表示SMi到MECm的网络延迟,u6表示MECm到云服务器Cloud的网络延迟,u7表示云服务器Cloud到由IESO所维护的审计者Auditor的网络延迟;
步骤II:SMi对MSAm中的属性进行归一化处理,并对归一化处理后的属性值按照从大到小排序ASi=x1≥x2≥...≥x7,其中xj,j∈[1,7]表示属性集MSAm中的归一化后的任一属性;
步骤III:建立多属性决策矩阵,并根据SMi需求对属性进行排序;
首先给定注册的SMi及SMi的候选MEC服务集得到对应的多属性决策矩阵是其中n表示候选MEC服务集中MEC的总数;表示SMi对MECm进行归一化的属性;就每个属性而言,它的权重wmc表示SMi对它的偏好,然后依据IESO提供的根据SMi属性偏好进行的排序BSi=y1≥y2≥...≥y7,获得SMi的对MECm属性偏好的权重排序这里的yc,c∈[1,7]表示属性集MSAm中的任一属性,表示排序后的SMi对MECm属性的权重;
所述 表现为属性偏好排序BSi中的相邻属性和的在属性值排序ASi中的重要程度;参照SMi对MECm的属性值排序ASi=x1≥x2≥...≥x7和SMi属性偏好排序BSi=y1≥y2≥...≥y7计算 <·>NUM表示从到在ASi的属性个数;
5.根据权利要求1所述的面向智能电网数据的完整性审计方法,其特征在于,所述SM生成数据块并盲化且将SM的验证令牌标记到已经盲化过的数据块中的内容为:每隔一段时间,智能电表SMi会上传收集到的家庭用电数据至选定的MECm,定义为SMi在Tj时间生成的数据块,表示为其中ce,e∈[1,6]代表数据类型e的确切值,所述数据类型包括能耗、波动、最大电压、最小电压、有功功率和无功功率;在数据生成阶段,SMi首先计算盲化因子其中HMAC(*)为密钥相关的哈希运算消息认证码;接下来,将SMi的验证令牌标记到已经盲化过的数据块中,得到最终上传至MECm的数据块其中∞表示串联运算符,Fa表示第a次计算的验证令牌,||表示连接操作。
6.根据权利要求1所述的面向智能电网数据的完整性审计方法,其特征在于,所述步骤3包括如下步骤:
步骤3.1:结合布隆米尔过滤器和红黑树设计一个两层签名索引数据结构S-INDEX=(Xs,Hs,Bs,Ts,Os),其中Xs表示已经合并到索引结构中的元素集,在Xs中,每个元素都表达为xi=(SMi,Tj,sig),其中SMi代表相关数据块到达MEC服务器的SM来源,Tj代表SMi数据块到达MECm的时间,sig代表SMi对应的签名;Hs表示可用的哈希函数族;Bs表示为SM层构造的专用布隆米尔过滤器;Ts表示签名层中的红黑树RBT的集合,这些集合与每个SMi相互对应;Os表示对Xs中的元素的原子操作的集合;所述Bs定义为一个包括Bloom位、RBT指示符、Dirty标记、Proof值和RBT根的五元素数组,其中每个SMi有|Hs|个独立的哈希函数,并且将xi=(SMi,Tj,sig)中对SMi的哈希结果存储在Bloom位中,每个RBT的位置索引被编码在RBT指示符中,以便将每个SMi与RBTi相关联,Dirty标记指示RBTi是否已经被移除,Proof值保留SMi的副本作为参考,RBT根保存指向Ts中每个RBT的指针;
步骤3.3:当MECm已经接收到预设数量的数据块并且生成了Xs,ISP构建S-INDEX,并在红黑树上存储相应的签名;
7.根据权利要求6所述的面向智能电网数据的完整性审计方法,其特征在于,所述步骤步骤3.3包括如下步骤:
步骤3.3.1:对于Xs中的所有SMi,使用Hs中的散列函数来计算它们的Bloom位,将对应Bloom位的值由初始值0置为1,然后构造排序Γ,允许任何SMi至少在其散列邻居集中与)的任一散列位置排他地相关联,NH(SMi)表示SMi的哈希邻集,HASHo(SMi)表示使用Hs中的第o个哈希函数对SMi进行映射;
所述排序Γ的构造方法为:首先把Xs中的所有SMi的哈希值通过Hs中哈希函数映射到索引表中,将Bloom位置为1,遍历索引表,找出单键SMi;然后把所有能找到的单键压入排序Γ,接下来,将索引表中SMi对应的|Hs|位置上的映射关系去除,再次遍历索引表,以查看能否得到新的单键,再把新得到的单键压入排序Γ;这样循环往复,直到索引表为空,最终得到排序Γ;
步骤3.3.2:对于每个Xs的SMi,使用与SMi相关的所有sig∈Xs构建一个红黑树RBT,将所有与SMi相关的签名作为RBTi中除根节点以外的元素,在RBT根中记录其根节点的指针,并且在Proof值的相同索引处记录SMi;
8.根据权利要求1所述的面向智能电网数据的完整性审计方法,其特征在于,所述步骤4包括如下步骤:
步骤4.1:首先定义状态估计其中SE表示待审计块的集合,这些数据块分别存储在不同的MECm和Cloud上,这些数据块来自存储SM的集合SS里的不同SMi与时间集合TD里不同时间Tj;Auditor同时向涵盖SE的Cloud和多个MECm发起审计挑战,以审计每个远程块从而保证状态估计SE的正确性,
步骤4.2:审计数据去重:利用在MEC上提出的S-INDEX来完成重复数据消除,以防止那些被多个状态估计SE共享的数据块在短时间内被重复审计;
步骤4.3:对于给定一定数量的数据块SE,抽样审计数据块中是否含有错误的数据块;
10.根据权利要求1所述的面向智能电网数据的完整性审计方法,其特征在于,所述步骤5包括如下步骤:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110969313.8A CN113609533B (zh) | 2021-08-23 | 2021-08-23 | 一种面向智能电网数据的完整性审计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110969313.8A CN113609533B (zh) | 2021-08-23 | 2021-08-23 | 一种面向智能电网数据的完整性审计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113609533A true CN113609533A (zh) | 2021-11-05 |
CN113609533B CN113609533B (zh) | 2024-02-27 |
Family
ID=78309183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110969313.8A Active CN113609533B (zh) | 2021-08-23 | 2021-08-23 | 一种面向智能电网数据的完整性审计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113609533B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114531455A (zh) * | 2022-03-02 | 2022-05-24 | 北京工业大学 | 基于边缘协助的多云安全存储方法 |
CN114785602A (zh) * | 2022-04-26 | 2022-07-22 | 国网四川省电力公司经济技术研究院 | 一种用电数据安全共享模型、方法及系统 |
CN115063120A (zh) * | 2022-08-05 | 2022-09-16 | 国网浙江省电力有限公司金华供电公司 | 基于云服务的工程审计系统 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3401891A1 (de) * | 2017-05-09 | 2018-11-14 | Deutsche Telekom AG | Distributed consensus networks mit mobile edge computing unterstützung |
US20190138294A1 (en) * | 2018-10-16 | 2019-05-09 | Ned M. Smith | Attestation manifest derivation and distribution using software update image |
US20190312855A1 (en) * | 2018-04-06 | 2019-10-10 | Hewlett Packard Enterprise Development Lp | Secure compliance protocols |
CN110460447A (zh) * | 2019-08-16 | 2019-11-15 | 东北大学秦皇岛分校 | 基于哈希二叉树的边缘计算数据审计系统及审计方法 |
CN110851531A (zh) * | 2019-11-08 | 2020-02-28 | 咪咕文化科技有限公司 | 协作边缘计算方法、区块链和协作边缘计算系统 |
CN110933044A (zh) * | 2019-11-08 | 2020-03-27 | 华中科技大学 | 一种分布式存储系统中可公开审计的数据持有性证明方法 |
CN111565420A (zh) * | 2020-04-07 | 2020-08-21 | 大连理工大学 | 一种移动区块链中智能资源分配方法 |
CN112199649A (zh) * | 2020-09-28 | 2021-01-08 | 扬州大学 | 基于区块链的移动边缘计算下的匿名身份验证方法 |
CN112488398A (zh) * | 2020-12-03 | 2021-03-12 | 广东电力通信科技有限公司 | 一种基于mec边缘智能网关的用电管理方法及系统 |
US20210135857A1 (en) * | 2019-11-05 | 2021-05-06 | Verizon Patent And Licensing Inc. | System and methods for distributed runtime logging and transaction control for multi-access edge computing services |
CN112788042A (zh) * | 2021-01-18 | 2021-05-11 | 亚信科技(成都)有限公司 | 物联网设备标识的确定方法及物联网设备 |
CN112866990A (zh) * | 2021-01-07 | 2021-05-28 | 哈尔滨工业大学(深圳) | 一种具有激励机制的条件身份匿名隐私保护公共审计方法 |
CN113282348A (zh) * | 2021-05-26 | 2021-08-20 | 浙江理工大学 | 一种基于区块链的边缘计算任务卸载系统及方法 |
-
2021
- 2021-08-23 CN CN202110969313.8A patent/CN113609533B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3401891A1 (de) * | 2017-05-09 | 2018-11-14 | Deutsche Telekom AG | Distributed consensus networks mit mobile edge computing unterstützung |
US20190312855A1 (en) * | 2018-04-06 | 2019-10-10 | Hewlett Packard Enterprise Development Lp | Secure compliance protocols |
US20190138294A1 (en) * | 2018-10-16 | 2019-05-09 | Ned M. Smith | Attestation manifest derivation and distribution using software update image |
CN110460447A (zh) * | 2019-08-16 | 2019-11-15 | 东北大学秦皇岛分校 | 基于哈希二叉树的边缘计算数据审计系统及审计方法 |
US20210135857A1 (en) * | 2019-11-05 | 2021-05-06 | Verizon Patent And Licensing Inc. | System and methods for distributed runtime logging and transaction control for multi-access edge computing services |
CN110933044A (zh) * | 2019-11-08 | 2020-03-27 | 华中科技大学 | 一种分布式存储系统中可公开审计的数据持有性证明方法 |
CN110851531A (zh) * | 2019-11-08 | 2020-02-28 | 咪咕文化科技有限公司 | 协作边缘计算方法、区块链和协作边缘计算系统 |
CN111565420A (zh) * | 2020-04-07 | 2020-08-21 | 大连理工大学 | 一种移动区块链中智能资源分配方法 |
CN112199649A (zh) * | 2020-09-28 | 2021-01-08 | 扬州大学 | 基于区块链的移动边缘计算下的匿名身份验证方法 |
CN112488398A (zh) * | 2020-12-03 | 2021-03-12 | 广东电力通信科技有限公司 | 一种基于mec边缘智能网关的用电管理方法及系统 |
CN112866990A (zh) * | 2021-01-07 | 2021-05-28 | 哈尔滨工业大学(深圳) | 一种具有激励机制的条件身份匿名隐私保护公共审计方法 |
CN112788042A (zh) * | 2021-01-18 | 2021-05-11 | 亚信科技(成都)有限公司 | 物联网设备标识的确定方法及物联网设备 |
CN113282348A (zh) * | 2021-05-26 | 2021-08-20 | 浙江理工大学 | 一种基于区块链的边缘计算任务卸载系统及方法 |
Non-Patent Citations (5)
Title |
---|
HAIYAN WANG等: "ZSS Signature Based data integrity verification for Mobile edge computing", ACM, pages 1 - 20 * |
LIU MINGXI等: "SEA:Secure and efficient public Auditing for Edge_Assisted IoT Aggregated Data Sharing", SPRINGER LINK, pages 1 - 20 * |
张佳乐;赵彦超;陈兵;胡峰;朱琨;: "边缘计算数据安全与隐私保护研究综述", 通信学报, no. 03, pages 5 - 25 * |
鲁秀青;咸鹤群;: "云存储中基于用户授权的大数据完整性审计方案", 信息网络安全, no. 04, 10 April 2018 (2018-04-10), pages 38 - 43 * |
黄海旭;: "基于MEC的车联网系统安全研究", 信息安全与通信保密, no. 06, pages 90 - 95 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114531455A (zh) * | 2022-03-02 | 2022-05-24 | 北京工业大学 | 基于边缘协助的多云安全存储方法 |
CN114785602A (zh) * | 2022-04-26 | 2022-07-22 | 国网四川省电力公司经济技术研究院 | 一种用电数据安全共享模型、方法及系统 |
CN114785602B (zh) * | 2022-04-26 | 2023-08-25 | 国网四川省电力公司经济技术研究院 | 一种用电数据安全共享模型、方法及系统 |
CN115063120A (zh) * | 2022-08-05 | 2022-09-16 | 国网浙江省电力有限公司金华供电公司 | 基于云服务的工程审计系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113609533B (zh) | 2024-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113609533B (zh) | 一种面向智能电网数据的完整性审计方法 | |
Li et al. | Auditing cache data integrity in the edge computing environment | |
Shu et al. | Blockchain-based decentralized public auditing for cloud storage | |
CN113364600B (zh) | 基于无证书的云存储数据完整性公共审计方法 | |
EP2959631B1 (en) | Verification system and method with extra security for lower-entropy input records | |
CN109167661B (zh) | 一种应用于联盟链的拜占庭容错共识方法及终端 | |
CN108320155B (zh) | 一种实现区块链共识机制的方法 | |
CN112714106A (zh) | 一种基于区块链的联邦学习搭便车攻击防御方法 | |
CN110945831B (zh) | 抗Sybil攻击身份的生成 | |
Zhang et al. | Secure top-k query processing via untrusted location-based service providers | |
CN115208628B (zh) | 基于区块链的数据完整性验证方法 | |
Zhang et al. | Towards verifiable federated learning | |
Xiangyang et al. | MUSE: an efficient and accurate verifiable privacy‐preserving multikeyword text search over encrypted cloud data | |
CN108337092A (zh) | 用于在通信网络中执行集体认证的方法和系统 | |
Xu et al. | Efficient and lightweight data streaming authentication in industrial control and automation systems | |
CN113779642B (zh) | 数据处理方法及其装置、系统、电子设备 | |
CN114710357A (zh) | 一种可编辑区块链中支持分块验证的动态可搜索加密方法 | |
CN111884813B (zh) | 一种恶意证书检测方法 | |
CN104361295A (zh) | 一种基于云平台的车联网rsu数据查询验证方法 | |
Ma et al. | A Novel Cryptography-based Architecture to Achieve Secure Energy Trading in Microgrid | |
Lalle et al. | A privacy-protection scheme for smart water grid based on blockchain and machine learning | |
US11539730B2 (en) | Method, device, and computer program product for abnormality detection | |
CN113886817A (zh) | 主机入侵检测方法及装置、电子设备、存储介质 | |
CN111371560B (zh) | 一种应用于车联网的无证书容错聚合签名方法及系统 | |
CN113569261B (zh) | 一种电网数据的处理方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information | ||
CB03 | Change of inventor or designer information |
Inventor after: Shi Wenbo Inventor after: Liu Mingxi Inventor after: Lu Ning Inventor after: Yin Jingli Inventor before: Yin Jingli Inventor before: Liu Mingxi Inventor before: Lu Ning Inventor before: Shi Wenbo |
|
GR01 | Patent grant | ||
GR01 | Patent grant |