CN115001775B - 数据处理方法、装置、电子设备及计算机可读存储介质 - Google Patents

数据处理方法、装置、电子设备及计算机可读存储介质 Download PDF

Info

Publication number
CN115001775B
CN115001775B CN202210582271.7A CN202210582271A CN115001775B CN 115001775 B CN115001775 B CN 115001775B CN 202210582271 A CN202210582271 A CN 202210582271A CN 115001775 B CN115001775 B CN 115001775B
Authority
CN
China
Prior art keywords
data
charging pile
charging
information abstract
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210582271.7A
Other languages
English (en)
Other versions
CN115001775A (zh
Inventor
陈振
孙舟
周文斌
李香龙
袁小溪
李卓群
刘祥璐
王立永
钱梓锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Beijing Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
State Grid Beijing Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Beijing Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN202210582271.7A priority Critical patent/CN115001775B/zh
Publication of CN115001775A publication Critical patent/CN115001775A/zh
Application granted granted Critical
Publication of CN115001775B publication Critical patent/CN115001775B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S30/00Systems supporting specific end-user applications in the sector of transportation
    • Y04S30/10Systems supporting the interoperability of electric or hybrid vehicles
    • Y04S30/14Details associated with the interoperability, e.g. vehicle recognition, authentication, identification or billing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种数据处理方法、装置、电子设备及计算机可读存储介质。其中,该方法包括:接收电动汽车在使用目标充电桩充电的充电过程中产生的第一充电数据,以及依据目标充电桩的设备数据得到的非对称密钥,其中,非对称密钥包括:公钥与私钥;使用私钥对第一信息摘要进行加密得到数字签名,其中,第一信息摘要为采用哈希运算转换第一充电数据得到的信息摘要;将第一充电数据、公钥以及数字签名发送至解密终端,以使解密终端比对第二信息摘要与第三信息摘要,得到第一充电数据是否被篡改的篡改结果。本发明解决了相关技术中使用充电桩对电动汽车进行充电时,难以得知充电数据在数据传输过程中是否被篡改的技术问题。

Description

数据处理方法、装置、电子设备及计算机可读存储介质
技术领域
本发明涉及计算机领域,具体而言,涉及一种数据处理方法、装置、电子设备及计算机可读存储介质。
背景技术
目前,使用充电桩进行充电的过程中,在数据传输的过程中,难以保证数据不被篡改,数据的安全性难以保证。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种数据处理方法、装置、电子设备及计算机可读存储介质,以至少解决相关技术中使用充电桩对电动汽车进行充电时,难以得知充电数据在数据传输过程中是否被篡改的技术问题。
根据本发明实施例的一个方面,提供了一种数据处理方法,包括:接收电动汽车在使用目标充电桩充电的充电过程中产生的第一充电数据,以及依据所述目标充电桩的设备数据得到的非对称密钥,其中,所述非对称密钥包括:公钥与私钥;使用所述私钥对第一信息摘要进行加密得到数字签名,其中,所述第一信息摘要为采用哈希运算转换所述第一充电数据得到的信息摘要;将所述第一充电数据、所述公钥以及所述数字签名发送至解密终端,以使所述解密终端比对第二信息摘要与第三信息摘要,得到所述第一充电数据是否被篡改的篡改结果,其中,所述第二信息摘要为所述解密终端依据所述公钥对所述数字签名进行解密得到的信息摘要,所述第三信息摘要为所述解密终端采用哈希运算转换第二充电数据得到的信息摘要,所述第二充电数据为所述解密终端接收到的充电数据。
可选地,使用所述私钥对第一信息摘要进行加密得到数字签名,包括:使用所述私钥,采用椭圆曲线加密方式对所述第一信息摘要进行加密得到数字签名。
可选地,使用所述私钥,采用椭圆曲线加密方式对所述第一信息摘要进行加密得到数字签名,包括:确定私钥、基点与随机整数的乘积,其中,所述基点为预定椭圆上的任意一点,所述随机整数处于预定范围内;确定所述第一信息摘要的汉明重量;依据所述乘积以及所述汉明重量,对所述第一信息摘要进行加密得到数字签名。
可选地,接收电动汽车在使用目标充电桩充电的充电过程中产生的第一充电数据,以及依据所述目标充电桩的设备数据得到的非对称密钥之前,还包括:获取所述目标充电桩的设备数据,其中,所述设备数据包括所述目标充电桩的出厂数据;依据所述目标充电桩的出厂数据,得到所述非对称密钥。
根据本发明实施例的一个方面,提供了一种数据处理方法,包括:接收第二充电数据,公钥以及数字签名,其中,所述数字签名为加密终端依据私钥对第一信息摘要进行加密得到,所述第一信息摘要为所述加密终端采用哈希运算转换第一充电数据得到,所述第一充电数据为所述加密终端接收到的电动汽车在使用目标充电桩充电的充电过程中产生的充电数据,所述公钥与所述私钥依据目标充电桩的设备数据得到;依据所述公钥对所述数字签名进行解密得到第二信息摘要;采用哈希运算转换所述充电数据得到第三信息摘要;比对所述第二信息摘要与所述第三信息摘要,得到所述充电数据是否被篡改的篡改结果。
根据本发明实施例的一个方面,提供了一种数据处理装置,包括:第一接收模块,用于接收电动汽车在使用目标充电桩充电的充电过程中产生的充电数据,以及依据所述目标充电桩的设备数据得到的非对称密钥,其中,所述非对称密钥包括:公钥与私钥;加密模块,用于使用所述私钥对第一信息摘要进行加密得到数字签名,其中,所述第一信息摘要为采用哈希运算转换所述充电数据得到的信息摘要;发送模块,用于将所述充电数据、所述公钥以及所述数字签名发送至解密终端,以使所述解密终端比对第二信息摘要与第三信息摘要,得到所述充电数据是否被篡改的篡改结果,其中,所述第二信息摘要为所述解密终端依据所述公钥对所述数字签名进行解密得到的信息摘要,所述第三信息摘要为所述解密终端采用哈希运算转换所述充电数据得到的信息摘要。
根据本发明实施例的一个方面,提供了一种数据处理装置,包括:第二接收模块,接收第二充电数据,公钥以及数字签名,其中,所述数字签名为加密终端依据私钥对第一信息摘要进行加密得到,所述第一信息摘要为所述加密终端采用哈希运算转换第一充电数据得到,所述第一充电数据为所述加密终端接收到的电动汽车在使用目标充电桩充电的充电过程中产生的充电数据,所述公钥与所述私钥依据目标充电桩的设备数据得到;解密模块,用于依据所述公钥对所述数字签名进行解密得到第二信息摘要;转换模块,用于采用哈希运算转换所述充电数据得到第三信息摘要;比对模块,用于比对所述第二信息摘要与所述第三信息摘要,得到所述充电数据是否被篡改的篡改结果。
根据本发明实施例的一个方面,提供了一种电子设备,包括:处理器;用于存储所述处理器可执行指令的存储器;其中,所述处理器被配置为执行所述指令,以实现上述任一项所述的数据处理方法。
根据本发明实施例的一个方面,提供了一种计算机可读存储介质,当所述计算机可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行上述任一项所述的数据处理方法。
根据本发明实施例的一个方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的数据处理方法。
在本发明实施例中,通过接收电动汽车在使用目标充电桩充电的充电过程中产生的第一充电数据,以及依据目标充电桩的设备数据得到的非对称密钥,从而使用非对称密钥中的私钥对第一信息摘要进行加密得到数字签名,其中,第一信息摘要为采用哈希运算转换第一充电数据得到的信息摘要,进而将第一充电数据、公钥以及数字签名发送至解密终端,以使解密终端比对第二信息摘要与第三信息摘要,得到第一充电数据是否被篡改的篡改结果,其中,第二信息摘要为解密终端依据公钥对数字签名进行解密得到的信息摘要,第三信息摘要为解密终端采用哈希运算转换第二充电数据得到的信息摘要,第二充电数据为解密终端接收到的充电数据。通过对充电数据进行加密,保证数据的安全性,再在解密终端进行信息摘要的比对,确认充电数据在传输过程中有无被篡改,实现了对充电数据的完整性校验,进而解决了相关技术中使用充电桩对电动汽车进行充电时,难以得知充电数据在数据传输过程中是否被篡改的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的数据处理方法一的流程图;
图2是根据本发明实施例的数据处理方法二的流程图;
图3为根据本发明实施例的充电设施信息安全管理方法框架图;
图4为根据本发明可选实施方式的充电设施信息安全管理方法的数据加解密方法框图;
图5是根据本发明实施例的数据处理装置一的结构框图;
图6是根据本发明实施例的数据处理装置二的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本发明实施例,提供了一种数据处理方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的数据处理方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,接收电动汽车在使用目标充电桩充电的充电过程中产生的第一充电数据,以及依据目标充电桩的设备数据得到的非对称密钥,其中,非对称密钥包括:公钥与私钥;
步骤S104,使用私钥对第一信息摘要进行加密得到数字签名,其中,第一信息摘要为采用哈希运算转换第一充电数据得到的信息摘要;
步骤S106,将第一充电数据、公钥以及数字签名发送至解密终端,以使解密终端比对第二信息摘要与第三信息摘要,得到第一充电数据是否被篡改的篡改结果,其中,第二信息摘要为解密终端依据公钥对数字签名进行解密得到的信息摘要,第三信息摘要为解密终端采用哈希运算转换第二充电数据得到的信息摘要,第二充电数据为解密终端接收到的充电数据。
通过上述步骤,对于加密终端一侧而言,通过接收电动汽车在使用目标充电桩充电的充电过程中产生的第一充电数据,以及依据目标充电桩的设备数据得到的非对称密钥,从而使用非对称密钥中的私钥对第一信息摘要进行加密得到数字签名,其中,第一信息摘要为采用哈希运算转换第一充电数据得到的信息摘要,进而将第一充电数据、公钥以及数字签名发送至解密终端,以使解密终端比对第二信息摘要与第三信息摘要,得到第一充电数据是否被篡改的篡改结果,其中,第二信息摘要为解密终端依据公钥对数字签名进行解密得到的信息摘要,第三信息摘要为解密终端采用哈希运算转换第二充电数据得到的信息摘要,第二充电数据为解密终端接收到的充电数据。通过在加密终端对充电数据进行加密,保证数据的安全性,再在解密终端进行信息摘要的比对,确认充电数据在传输过程中有无被篡改,实现了对充电数据的完整性校验,进而解决了相关技术中使用充电桩对电动汽车进行充电时,难以得知充电数据在数据传输过程中是否被篡改的技术问题。
作为一种可选的实施例,接收电动汽车在使用目标充电桩充电的充电过程中产生的第一充电数据,以及依据目标充电桩的设备数据得到的非对称密钥,其中,非对称密钥包括:公钥与私钥。采用哈希算法转换第一充电数据得到第一信息摘要,再使用私钥对第一信息摘要进行加密得到数字签名。从而使得充电数据经过多重加密,保证了充电数据的机密性。
需要说明的是,非对称密钥是每个充电桩完成出厂测试,准备上线时,系统会利用椭圆曲线数字签名算法为每一个充电桩设备创建的。即在上述接收电动汽车在使用目标充电桩充电的充电过程中产生的第一充电数据,以及依据目标充电桩的设备数据得到的非对称密钥的步骤之前,还可以获取目标充电桩的设备数据,其中,设备数据包括目标充电桩的出厂数据,依据目标充电桩的出厂数据,得到非对称密钥。从而依据目标充电桩独有的非对称密钥对数据进行加密。
作为一种可选的实施例,在使用私钥对第一信息摘要进行加密得到数字签名的过程中,可以使用私钥,采用椭圆曲线加密方式对第一信息摘要进行加密得到数字签名。可选地,可以确定私钥、预定椭圆上的任意一点基点与处于预定范围内的随机整数的乘积,确定第一信息摘要的汉明重量,依据乘积以及汉明重量,对第一信息摘要进行加密得到数字签名,对传统的椭圆加密方式进行改进,从而降低了运算时间,运算效率大大提高,应用于充电桩设备中,实现充电设施信息安全管理。
作为一种可选的实施例,将第一充电数据、公钥以及数字签名发送至解密终端,以使解密终端比对第二信息摘要与第三信息摘要,得到第一充电数据是否被篡改的篡改结果,其中,第二信息摘要为解密终端依据公钥对数字签名进行解密得到的信息摘要,第三信息摘要为解密终端采用哈希运算转换第二充电数据得到的信息摘要,第二充电数据为解密终端接收到的充电数据。即在数据传输的过程中,解密终端接收到的充电数据不一定为加密终端发送的充电数据,因此,通过哈希运算转换充电数据,比对两者信息摘要是否相同,能够保证数据的完整性与安全性。
作为一种可选的实施例,比对第二信息摘要与第三信息摘要,在第二信息摘要与第三信息摘要相同的情况下,得到第一充电数据没有被篡改的结果,在第二信息摘要与第三信息摘要不相同的情况下,得到第一充电数据被篡改的结果。在得到被篡改的结果之后,可以对设备进行排查,找出故障点或疏漏点以加强对数据的保护。
图2是根据本发明实施例1的数据处理方法二的流程图,如图2所示,该方法包括如下步骤:
步骤S202,接收第二充电数据,公钥以及数字签名,其中,数字签名为加密终端依据私钥对第一信息摘要进行加密得到,第一信息摘要为加密终端采用哈希运算转换第一充电数据得到,第一充电数据为加密终端接收到的电动汽车在使用目标充电桩充电的充电过程中产生的充电数据,公钥与私钥依据目标充电桩的设备数据得到;
步骤S204,依据公钥对数字签名进行解密得到第二信息摘要;
步骤S206,采用哈希运算转换充电数据得到第三信息摘要;
步骤S208,比对第二信息摘要与第三信息摘要,得到充电数据是否被篡改的篡改结果。
通过上述步骤,对于解密终端一侧而言,接收第二充电数据,公钥以及数字签名,其中,数字签名为加密终端依据私钥对第一信息摘要进行加密得到,第一信息摘要为加密终端采用哈希运算转换第一充电数据得到,第一充电数据为加密终端接收到的电动汽车在使用目标充电桩充电的充电过程中产生的充电数据,公钥与私钥依据目标充电桩的设备数据得到,并依据得到的公钥对数字签名进行解密得到第二信息摘要,依据哈希运算转换充电数据得到第三信息摘要,进而比对第二信息摘要与第三信息摘要,得到充电数据是否被篡改的篡改结果。在此过程中,通过在解密终端中对充电数据进行加密,保证数据的安全性,再在解密终端进行信息摘要的比对,确认充电数据在传输过程中有无被篡改,实现了对充电数据的完整性校验,进而解决了相关技术中使用充电桩对电动汽车进行充电时,难以得知充电数据在数据传输过程中是否被篡改的技术问题。
基于上述实施例及可选实施例,提供了一种可选实施方式,下面具体说明。
在相关技术中,对于充电桩面临的主要威胁及安全防护方式,难以保证各类数据的完整性、真实性和机密性。
充电桩主要与电动汽车、后台服务中心、计费控制单元及用户之间都有通信联系,黑客可对任意处的漏洞攻击,以造成对充电桩的安全威胁,导致信息泄露。充电设施信息安全威胁包括伪造攻击、中断攻击、窃取攻击和篡改攻击。
(1)伪造攻击:
伪造攻击指的是在数据的传输过程中,未经授权的人插入虚假信息。在充电桩的通信过程中,攻击者不仅可以借助相关技术伪造成充电桩,对后台服务管理中心进行攻击,而且可以伪造成充电卡,为电动汽车进行充电。
(2)中断攻击:
中断攻击指的是中断充电桩的通信,导致信息不能有效传递。攻击者可从源头中断充电桩的信息传递:对充电桩的通信模块、读卡器接口等进行破坏;可对充电桩附近的基站进行破坏,导致充电桩信息不能通过5G网络进行传递;攻击充电桩后台服务管理系统,使其无法正常工作,以此来阻碍信息的传递。实际上,损坏通信网络的难度较大、可能性较小,且易于防护,所以不需要采取特殊的防护措施。
(3)窃取攻击:
窃取攻击指非法用户对系统敏感信息(如用户ID、密码、充电费用和剩余金额等)通过非法方式完成获取。其可为伪造攻击和篡改攻击等更为严重的行为做好前期的准备工作。窃取攻击是一种被动攻击,它不会对信息进行修改,因此也很难检测到,所以应对窃取攻击应该重在预防。
(4)篡改攻击:
篡改攻击是指对充电过程电量数据、用户电卡数据等进行篡改,篡改攻击属于主动攻击,这种类型的攻击检测较为容易。
经过上述分析,表1中列出充电桩面临的主要威胁及安全防护方式,主要是要保证各类数据的完整性、真实性和机密性。
表1充电桩的主要安全威胁及安全防护方式
鉴于此,本发明可选实施方式中提供了一种充电设施信息安全管理方法,应用于充电设施数据安全防护中,在充电桩完成工作的同时,防止设备受到不当的人为干预影响,尤其是来自管理监督方的数据篡改行为和外界因素的安全威胁,可以保障数据的真实可靠性,图3为根据本发明可选实施方式的充电设施信息安全管理方法框架图,如图3所示,在本发明可选实施方式中,对充电桩的数据安全威胁进行防护,分为充电桩、可信平台模块和云端三个部分构成,分为部署上线阶段,数据传输阶段和数据存储阶段三个步骤,而且,本发明可选实施方式改进了椭圆曲线加密算法。
下面对各个构成部分分别进行介绍:
充电桩:电动汽车的充电设备,对电动汽车充电过程中监测到的所有数据进行定时封装并创造签名加密后,发送给可信平台模块;
可信平台模块:接收充电桩发送的数据以及签名,对充电桩发送到数据进行实时验证,验证通过后,确定数据来源可靠,再将数据以椭圆曲线加密算法的方式创建数字签名加密,进一步发送到云端进行存储;
云端(也称数据服务器、云服务器):将可信平台模块以椭圆加密算法的方式创建数字签名存入云服务器,以方便上层服务及应用查询使用。
下面对多个步骤进行介绍:
1)部署上线阶段:每个充电桩完成出厂测试,准备上线时,系统会利用椭圆曲线数字签名算法为每一个充电桩设备创建一对密钥(公钥和私钥)。然后利用系统的主公钥地址与所有准备上线的充电桩设备进行一次交易,通过此步骤实现充电桩的登记备案。举例说明,交易的发款地址就是系统的主公钥地址,收款地址则是充电桩本身的公钥地址。交易备案后,充电桩的出厂上线时间、系统的公钥地址、充电桩的公钥地址都会被记录在云服务器中,由云服务器保障数据的安全完整。
需要说明的是,登记备案的过程可以通过以下方式实现,充电桩通过BitcoinCore 客户端RPC(Remote Procedure Call)调用API:sendtoaddress<bitcoinaddress><amount>[comment][comment-to],进行交易,实现充电桩的登记备案。
2)数据传输阶段:充电桩利用私钥地址为封装好准备上传的数据创建签名,然后发送给可信平台模块(如上述对电动汽车充电过程中监测到的所有数据进行定时封装并创造签名加密后,发送给可信平台模块步骤);可信平台模块利用云服务器中登记的备案数据对收到的数据进行验证,对比收集到的数据内容或来源,确定数据的可靠性。只有通过验证的数据,才会被确认为真实有效的数据。
3)数据存储阶段:将数据存储与数据管理分离,数据的索引权和操作权由云服务器进行管理,真实数据集中存储在专用的数据服务器中。
在上述整个过程中,包括两次加密步骤:
1)充电桩加密,发送至可信平台模块:确定数据来源可靠性所做的外部数据加密操作,可信平台模块验证数据来源,对比收集到的数据内容或来源,确定数据的可靠性;
2)可信平台模块加密,发送至云服务器存储:用于上层服务及应用查询使用,保护数据真实性,以免数据被篡改。图4为根据本发明可选实施方式的充电设施信息安全管理方法的数据加解密方法框图,如图4所示,下面对该加解密方法进行介绍:
即将数字签名存入云服务器后,生成云数据库,当上层平台需要调用数据时,可将云服务器作为发送方,将数字签名发送给接收方。在数据的传输过程中,保护数据真实性,以免数据被篡改。
发送方首先对数据做哈希运算,形成区块摘要(同上述消息摘要),即可以理解为把原始的明文二进制数据变换成较短的固定长度的二进制数据,固定长度的二进制数据称为哈希值,用私钥对区块摘要进行加密,形成数字签名。发送方发送数据与数字签名至接收方。
接收方也对数据也进行哈希运算,形成区块摘要。然后用相应的公钥解密接收到的数字签名,对比两个哈希值,如果相同,就代表这个消息是发送方发出的而且没有被篡改过,从而验证该段数据的真实性。
本发明可选实施方式中所提出的方法中,还对椭圆曲线加密算法进行了两点改进,下面进行具体说明:
在于密钥的生成、签名和验证过程都会产生大量的标量乘法运算,而标量乘法运算是一个复杂的计算过程,应用于充电桩设备会造成其运算效率降低,运算速度慢的问题。为解决密钥处理过程中产生的大量标量乘法运算问题,对椭圆曲线加密(ECC) 算法进行改进,即计算kP,其中,是k随机选取的一个正整数,P是椭圆曲线上的基点。kP=P+P+…+P(k个P);
1)S1、将k表示成二进制数形式,即k=(knkn-1…ki…kl),其中ki=0或1, n=[log2k]+1。S2、去掉k=(knkn-1…ki…kl)中的最高位kn,即k=(kn-1…ki…kl)。 S3、遵循(kn-1…ki…kl)从高位到低位排序,当ki=0,计算2P,当ki=1,计算2P+P,并将结果作为下次计算的初值,即或/>例如:n=11=(1011)2,其运算次序为011,迭代过程为:/>相较于改进前的运算方法,计算kP需要进行k次点加操作;改进之后平均只需要进行3/2[log2k]次点加操作,最多需要进行2[log2k]次。
2)确定出哈希值后,求哈希值的汉明重量,其中,汉明重量(Hamming)是一串符号中非零符号的个数,在最为常见的数据位符号串中,它是1的个数。汉明重量的特点是对消息的变化很敏感,采用消息m的Hash(哈希)值的汉明重量代替其Hash 值,可以减少在进行签名过程中的求逆运算,进一步提高运算效率。
由上述改进后的椭圆曲线加密算法进行数字签名的创建与验证步骤,下面进行具体说明:
1)对于数据m,数字签名的创建过程:
步骤1:获取私钥相关参数,选择私钥k(k<n,n为G的阶数),利用基点G(xG, yG)设定公开密钥K=kG,其中,G为椭圆上一基点;
步骤2:在[1,n-1]之间产生一个随机整数d,并计算点A=dG=(x1,y1),若d不处于(1,n)内,则跳回执行步骤1;
步骤3:计算a=x1modn,若a=0则跳回执行步骤1;
步骤4:计算m的哈希值e(e=SHA(m)),并求此哈希值的Hamming重量w,w 为整数;
步骤5:计算r=(d+(w+a)k)modn,若r=0,则跳回执行步骤1;
步骤6:m的签名即为(a,r)。
需要说明的是,在创建完签名之后,需要将数据m,以及签名(a,r)一同发送给接收者。
2)数字签名的验证过程:
步骤1:获取公钥相关参数,验证a和r是否为[1,n-1]上的整数,不是则拒绝该签名;
步骤2:计算m的哈希值e(e=SHA(m)),并求此哈希值的Hamming重量w;
步骤3:计算u=(w+a)modn,并计算(x2,y2)=rG-uK,需要说明的是,此处通过计算rG-uK得到(x2,y2)的坐标,并与(x1,y1)对比,在消息没有篡改的情况下,应是相等;
步骤4:计算v=x2modn,当且仅当v=a时,签名验证通过。
改进前后的椭圆曲线加密算法的加密时间、签名时间、签名验证时间如表2所示。
表2改进前后椭圆曲线加密算法的性能比较
通过上述可选实施方式,使用改进后的椭圆加密算法,降低了运算时间,运算效率大大提高,应用于充电桩设备中,实现充电设施信息安全管理,保障数据的安全性、完整性与真实性,提高充电设施的经济性和可靠性。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例的方法。
实施例2
根据本发明实施例,还提供了一种用于实施上述数据处理方法的装置,图5是根据本发明实施例的数据处理装置的结构框图,如图5所示,该装置包括:第一接收模块502,加密模块504和发送模块506,下面对该装置进行详细说明。
第一接收模块502,用于接收电动汽车在使用目标充电桩充电的充电过程中产生的充电数据,以及依据目标充电桩的设备数据得到的非对称密钥,其中,非对称密钥包括:公钥与私钥;加密模块504,连接于上述第一接收模块502,用于使用私钥对第一信息摘要进行加密得到数字签名,其中,第一信息摘要为采用哈希运算转换充电数据得到的信息摘要;发送模块506,连接于上述加密模块504,用于将充电数据、公钥以及数字签名发送至解密终端,以使解密终端比对第二信息摘要与第三信息摘要,得到充电数据是否被篡改的篡改结果,其中,第二信息摘要为解密终端依据公钥对数字签名进行解密得到的信息摘要,第三信息摘要为解密终端采用哈希运算转换充电数据得到的信息摘要。
此处需要说明的是,上述第一接收模块502,加密模块504和发送模块506对应于实施数据处理方法中的步骤S102至步骤S106,多个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。
实施例3
根据本发明实施例,还提供了一种用于实施上述数据处理方法的装置,图6是根据本发明实施例的数据处理装置的结构框图,如图6所示,该装置包括:第二接收模块602,解密模块604,转换模块606和比对模块608,下面对该装置进行详细说明。
第二接收模块602,接收第二充电数据,公钥以及数字签名,其中,数字签名为加密终端依据私钥对第一信息摘要进行加密得到,第一信息摘要为加密终端采用哈希运算转换第一充电数据得到,第一充电数据为加密终端接收到的电动汽车在使用目标充电桩充电的充电过程中产生的充电数据,公钥与私钥依据目标充电桩的设备数据得到;解密模块604,连接于上述第二接收模块602,用于依据公钥对数字签名进行解密得到第二信息摘要;转换模块606,连接于上述解密模块604,用于采用哈希运算转换充电数据得到第三信息摘要;比对模块608,连接于上述转换模块606,用于比对第二信息摘要与第三信息摘要,得到充电数据是否被篡改的篡改结果。
此处需要说明的是,上述第二接收模块602,解密模块604,转换模块606和比对模块608对应于实施数据处理方法中的步骤S202至步骤S208,多个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。
实施例4
根据本发明实施例的另外一个方面,还提供了一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器,其中,处理器被配置为执行指令,以实现上述任一项的数据处理方法。
实施例5
根据本发明实施例的另外一个方面,还提供了一种计算机可读存储介质,当计算机可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行上述任一项的数据处理方法。
实施例6
根据本发明实施例的另外一个方面,还提供了一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的数据处理方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (6)

1.一种数据处理方法,其特征在于,包括:
接收电动汽车在使用目标充电桩充电的充电过程中产生的第一充电数据,以及依据所述目标充电桩的设备数据得到的非对称密钥,其中,所述非对称密钥包括:公钥与私钥;
使用所述私钥对第一信息摘要进行加密得到数字签名,其中,所述第一信息摘要为采用哈希运算转换所述第一充电数据得到的信息摘要;
将所述第一充电数据、所述公钥以及所述数字签名发送至解密终端,以使所述解密终端比对第二信息摘要与第三信息摘要,得到所述第一充电数据是否被篡改的篡改结果,其中,所述第二信息摘要为所述解密终端依据所述公钥对所述数字签名进行解密得到的信息摘要,所述第三信息摘要为所述解密终端采用哈希运算转换第二充电数据得到的信息摘要,所述第二充电数据为所述解密终端接收到的充电数据;
其中,使用所述私钥对第一信息摘要进行加密得到数字签名,包括:使用所述私钥,采用椭圆曲线加密方式对所述第一信息摘要进行加密得到数字签名;
其中,使用所述私钥,采用椭圆曲线加密方式对所述第一信息摘要进行加密得到数字签名,包括:确定私钥、基点与随机整数的乘积,其中,所述基点为预定椭圆上的任意一点,所述随机整数处于预定范围内;确定所述第一信息摘要的汉明重量;依据所述乘积以及所述汉明重量,对所述第一信息摘要进行加密得到数字签名;
其中,接收电动汽车在使用目标充电桩充电的充电过程中产生的第一充电数据,以及依据所述目标充电桩的设备数据得到的非对称密钥之前,还包括:目标充电桩完成出厂测试,准备上线时,获取所述目标充电桩的设备数据,所述设备数据包括所述目标充电桩的出厂数据;利用椭圆曲线数字签名算法依据所述目标充电桩的出厂数据,得到所述非对称密钥;利用系统的主公钥地址与准备上线的所述目标充电桩进行一次交易,通过此步骤实现充电桩的登记备案;交易备案后,充电桩的出厂上线时间、系统的公钥地址、充电桩的公钥地址都会被记录在云服务器中,由云服务器保障数据的安全完整;
其中,确定所述基点与随机整数的乘积的过程中,确定k随机选取的一个正整数,P是椭圆曲线上的所述基点,设kP=P+P+…+P,共k个P;
S1、将k表示成二进制数形式,即k=(knkn-1…ki…k1),其中ki=0或1,n=[log2k]+1;
S2、去掉k=(knkn-1…ki…k1)中的最高位kn,即k=(kn-1…ki…k1);
S3、遵循(kn-1…ki…k1)从高位到低位排序,当ki=0,计算2P,当ki=1,计算2P+P,并将结果作为下次计算的初值。
2.一种数据处理方法,其特征在于,包括:
接收第二充电数据,公钥以及数字签名,其中,所述数字签名为加密终端依据私钥对第一信息摘要进行加密得到,所述第一信息摘要为所述加密终端采用哈希运算转换第一充电数据得到,所述第一充电数据为所述加密终端接收到的电动汽车在使用目标充电桩充电的充电过程中产生的充电数据,所述公钥与所述私钥依据目标充电桩的设备数据得到;
依据所述公钥对所述数字签名进行解密得到第二信息摘要;
采用哈希运算转换所述充电数据得到第三信息摘要;
比对所述第二信息摘要与所述第三信息摘要,得到所述充电数据是否被篡改的篡改结果;
其中,使用所述私钥对第一信息摘要进行加密得到数字签名,包括:使用所述私钥,采用椭圆曲线加密方式对所述第一信息摘要进行加密得到数字签名;
其中,使用所述私钥,采用椭圆曲线加密方式对所述第一信息摘要进行加密得到数字签名,包括:确定私钥、基点与随机整数的乘积,其中,所述基点为预定椭圆上的任意一点,所述随机整数处于预定范围内;确定所述第一信息摘要的汉明重量;依据所述乘积以及所述汉明重量,对所述第一信息摘要进行加密得到数字签名;
其中,接收第二充电数据,公钥以及数字签名之前,还包括:目标充电桩完成出厂测试,准备上线时,获取所述目标充电桩的设备数据,所述设备数据包括所述目标充电桩的出厂数据;利用椭圆曲线数字签名算法依据所述目标充电桩的出厂数据,得到所述非对称密钥;利用系统的主公钥地址与准备上线的所述目标充电桩进行一次交易,通过此步骤实现充电桩的登记备案;交易备案后,充电桩的出厂上线时间、系统的公钥地址、充电桩的公钥地址都会被记录在云服务器中,由云服务器保障数据的安全完整;
其中,确定所述基点与随机整数的乘积的过程中,确定k随机选取的一个正整数,P是椭圆曲线上的所述基点,设kP=P+P+…+P,共k个P;
S1、将k表示成二进制数形式,即k=(knkn-1…ki…k1),其中ki=0或1,n=[log2k]+1;
S2、去掉k=(kn-1…ki…k1)中的最高位kn,即k=(kn-1…ki…k1);
S3、遵循(kn-1…ki…k1)从高位到低位排序,当ki=0,计算2P,当ki=1,计算2P+P,并将结果作为下次计算的初值。
3.一种数据处理装置,其特征在于,包括:
第一接收模块,用于接收电动汽车在使用目标充电桩充电的充电过程中产生的充电数据,以及依据所述目标充电桩的设备数据得到的非对称密钥,其中,所述非对称密钥包括:公钥与私钥;
加密模块,用于使用所述私钥对第一信息摘要进行加密得到数字签名,其中,所述第一信息摘要为采用哈希运算转换所述充电数据得到的信息摘要;
发送模块,用于将所述充电数据、所述公钥以及所述数字签名发送至解密终端,以使所述解密终端比对第二信息摘要与第三信息摘要,得到所述充电数据是否被篡改的篡改结果,其中,所述第二信息摘要为所述解密终端依据所述公钥对所述数字签名进行解密得到的信息摘要,所述第三信息摘要为所述解密终端采用哈希运算转换所述充电数据得到的信息摘要;
其中,所述加密模块,还用于使用所述私钥,采用椭圆曲线加密方式对所述第一信息摘要进行加密得到数字签名;
其中,所述加密模块,还用于确定私钥、基点与随机整数的乘积,其中,所述基点为预定椭圆上的任意一点,所述随机整数处于预定范围内;确定所述第一信息摘要的汉明重量;依据所述乘积以及所述汉明重量,对所述第一信息摘要进行加密得到数字签名;
其中,所述第一接收模块,还用于目标充电桩完成出厂测试,准备上线时,获取所述目标充电桩的设备数据,所述设备数据包括所述目标充电桩的出厂数据;利用椭圆曲线数字签名算法依据所述目标充电桩的出厂数据,得到所述非对称密钥;利用系统的主公钥地址与准备上线的所述目标充电桩进行一次交易,通过此步骤实现充电桩的登记备案;交易备案后,充电桩的出厂上线时间、系统的公钥地址、充电桩的公钥地址都会被记录在云服务器中,由云服务器保障数据的安全完整;
其中,所述加密模块,还用于确定k随机选取的一个正整数,P是椭圆曲线上的所述基点,设kP=P+P+…+P,共k个P;
S1、将k表示成二进制数形式,即k=(kn-1…ki…k1),其中ki=0或1,n=[log2k]+1;
S2、去掉k=(knkn-1…ki…k1)中的最高位kn,即k=(kn-1…ki…k1);
S3、遵循(kn-1…ki…k1)从高位到低位排序,当ki=0,计算2P,当ki=1,计算2P+P,并将结果作为下次计算的初值。
4.一种数据处理装置,其特征在于,包括:
第二接收模块,接收第二充电数据,公钥以及数字签名,其中,所述数字签名为加密终端依据私钥对第一信息摘要进行加密得到,所述第一信息摘要为所述加密终端采用哈希运算转换第一充电数据得到,所述第一充电数据为所述加密终端接收到的电动汽车在使用目标充电桩充电的充电过程中产生的充电数据,所述公钥与所述私钥依据目标充电桩的设备数据得到;
解密模块,用于依据所述公钥对所述数字签名进行解密得到第二信息摘要;
转换模块,用于采用哈希运算转换所述充电数据得到第三信息摘要;
比对模块,用于比对所述第二信息摘要与所述第三信息摘要,得到所述充电数据是否被篡改的篡改结果;
其中,所述第二接收模块,还用于使用所述私钥,采用椭圆曲线加密方式对所述第一信息摘要进行加密得到数字签名;
其中,所述第二接收模块,还用于确定私钥、基点与随机整数的乘积,其中,所述基点为预定椭圆上的任意一点,所述随机整数处于预定范围内;确定所述第一信息摘要的汉明重量;依据所述乘积以及所述汉明重量,对所述第一信息摘要进行加密得到数字签名;
其中,所述第二接收模块,还用于目标充电桩完成出厂测试,准备上线时,获取所述目标充电桩的设备数据,所述设备数据包括所述目标充电桩的出厂数据;利用椭圆曲线数字签名算法依据所述目标充电桩的出厂数据,得到所述非对称密钥;利用系统的主公钥地址与准备上线的所述目标充电桩进行一次交易,通过此步骤实现充电桩的登记备案;交易备案后,充电桩的出厂上线时间、系统的公钥地址、充电桩的公钥地址都会被记录在云服务器中,由云服务器保障数据的安全完整;
其中,所述第二接收模块,还用于确定k随机选取的一个正整数,P是椭圆曲线上的所述基点,设kP=P+P+…+P,共k个P;
S1、将k表示成二进制数形式,即k=(knkn-1…ki…k1),其中ki=0或1,n=[log2k]+1;
S2、去掉k=(knkn-1…ki…k1)中的最高位kn,即k=(kn-1…ki…k1);
S3、遵循(kn-1…ki…k1)从高位到低位排序,当ki=0,计算2P,当ki=1,计算2P+P,并将结果作为下次计算的初值。
5.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至2中任一项所述的数据处理方法。
6.一种计算机可读存储介质,其特征在于,当所述计算机可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如权利要求1至2中任一项所述的数据处理方法。
CN202210582271.7A 2022-05-26 2022-05-26 数据处理方法、装置、电子设备及计算机可读存储介质 Active CN115001775B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210582271.7A CN115001775B (zh) 2022-05-26 2022-05-26 数据处理方法、装置、电子设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210582271.7A CN115001775B (zh) 2022-05-26 2022-05-26 数据处理方法、装置、电子设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN115001775A CN115001775A (zh) 2022-09-02
CN115001775B true CN115001775B (zh) 2024-04-26

Family

ID=83029563

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210582271.7A Active CN115001775B (zh) 2022-05-26 2022-05-26 数据处理方法、装置、电子设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN115001775B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115314227B (zh) * 2022-10-10 2023-01-20 广东电网有限责任公司江门供电局 一种充电桩接入认证方法、系统和设备
CN115567324B (zh) * 2022-11-24 2023-09-15 湖南天河国云科技有限公司 数据加密传输方法、系统、计算机设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112995967A (zh) * 2021-02-09 2021-06-18 全球能源互联网研究院有限公司 一种身份信息认证方法、客户端、充电桩、服务端和系统
CN113573304A (zh) * 2020-04-28 2021-10-29 刘琦 签名实现、验签方法以及签名终端、验签终端和存储介质
CN114299667A (zh) * 2021-12-29 2022-04-08 普天新能源有限责任公司 电动汽车充电支付方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113573304A (zh) * 2020-04-28 2021-10-29 刘琦 签名实现、验签方法以及签名终端、验签终端和存储介质
CN112995967A (zh) * 2021-02-09 2021-06-18 全球能源互联网研究院有限公司 一种身份信息认证方法、客户端、充电桩、服务端和系统
CN114299667A (zh) * 2021-12-29 2022-04-08 普天新能源有限责任公司 电动汽车充电支付方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"基于Koblitz曲线的数字签名研究";林冲;《中国优秀硕士学位论文全文数据库》;第5-35页 *

Also Published As

Publication number Publication date
CN115001775A (zh) 2022-09-02

Similar Documents

Publication Publication Date Title
Clulow On the security of PKCS# 11
CN101018125B (zh) 一种基于椭圆曲线公钥密码的无线终端安全锁网锁卡方法
CN107770159B (zh) 车辆事故数据记录方法及相关装置、可读存储介质
CN115001775B (zh) 数据处理方法、装置、电子设备及计算机可读存储介质
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
EP1714420B1 (en) One way authentication
US9531540B2 (en) Secure token-based signature schemes using look-up tables
CN115242553B (zh) 一种支持安全多方计算的数据交换方法及系统
CN113128999A (zh) 一种区块链隐私保护方法及装置
CN114567431A (zh) 一种用于单向传输的安全认证方法
CN114448641A (zh) 一种隐私加密方法、电子设备、存储介质以及芯片
CN113783683A (zh) 基于传感器网络的云平台隐私保护可验证数据聚合方法
CN114499875B (zh) 业务数据处理方法、装置、计算机设备和存储介质
CN115276978A (zh) 一种数据处理方法以及相关装置
CN110990814A (zh) 一种可信数字身份认证方法、系统、设备及介质
Darwish et al. A model to authenticate requests for online banking transactions
CN111490874B (zh) 一种配网安全防护方法、系统、装置及存储介质
CN106713256A (zh) 一种税控专用计算机软硬件绑定的认证方法
CN109495257B (zh) 一种基于改进国密sm2加密算法的数据采集器加密方法
CN111245594A (zh) 一种基于同态运算的协同签名方法及系统
CN114117392A (zh) 一种基于paillier加密的安全验证码获取方法
Mishra et al. Authenticated content distribution framework for digital rights management systems with smart card revocation
CN113592484A (zh) 一种账户的开立方法、系统及装置
CN112925535A (zh) 一种密码芯片嵌入式应用安装方法及装置
Joseph et al. Design a hybrid optimization and homomorphic encryption for securing data in a cloud environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant