CN115883203A - 电力数据的压缩加密传输方法、装置和服务端 - Google Patents

电力数据的压缩加密传输方法、装置和服务端 Download PDF

Info

Publication number
CN115883203A
CN115883203A CN202211520197.2A CN202211520197A CN115883203A CN 115883203 A CN115883203 A CN 115883203A CN 202211520197 A CN202211520197 A CN 202211520197A CN 115883203 A CN115883203 A CN 115883203A
Authority
CN
China
Prior art keywords
client
key
request
power data
data acquisition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211520197.2A
Other languages
English (en)
Inventor
赵永国
曹熙
张仙梅
郭鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Southern Power Grid Big Data Service Co ltd
Original Assignee
China Southern Power Grid Big Data Service Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Southern Power Grid Big Data Service Co ltd filed Critical China Southern Power Grid Big Data Service Co ltd
Priority to CN202211520197.2A priority Critical patent/CN115883203A/zh
Publication of CN115883203A publication Critical patent/CN115883203A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请涉及数据传输领域,提供了一种电力数据压缩加密传输方法和装置。主要通过接收到分析系统的客户端的数据获取请求后,获取设定阈值范围外的电力数据,通过对称加密算法生成第一密钥,并通过第一密钥加密阈值范围外的电力数据,通过私钥加密第一密钥,将加密后的阈值范围外的电力数据以及加密后的第一密钥传送给客户端,以使客户端执行步骤:通过公钥,解密加密后的第一密钥以获得第一密钥,并通过第一密钥解密所述加密后的电力数据,其中,私钥和公钥是通过非对称算法生成的,这样先通过设定阈值完成了电力数据的压缩筛选,然后通过结合非对称算法与对称算法对电力数据进行传输,极大的提高了电力数据的传输速度与安全性。

Description

电力数据的压缩加密传输方法、装置和服务端
技术领域
本申请涉及电力数据传输领域,特别是涉及一种电力数据的压缩加密传输方法、装置、服务端、存储介质和计算机程序产品。
背景技术
电力数据的传输会涉及到用户的隐私数据,如用户用电量明细、缴费记录和欠费记录等敏感数据传输,所以在数据交易传输过程中需要保证数据的安全性,同时电力数据具备数据量大、数据密度高等特征,若直接对这些量大的电力数据进行传输,传输量过大,容易导致传输时间过长,且难以保证数据的安全性。
发明内容
基于此,有必要针对上述技术问题,提供一种电力数据的压缩加密传输方法、装置、服务端、存储介质和计算机程序产品。
本申请提供一种电力数据的压缩加密传输方法,应用于分析系统的服务端,所述方法包括:
接收到分析系统的客户端的数据获取请求后,获取设定阈值范围外的电力数据;
通过对称加密算法生成第一密钥,并通过所述第一密钥加密所述阈值范围外的电力数据,通过私钥加密所述第一密钥;
将加密后的所述阈值范围外的电力数据以及加密后的第一密钥传送给所述客户端;以使所述客户端执行步骤:通过公钥,解密所述加密后的第一密钥以获得所述第一密钥,并通过所述第一密钥解密所述加密后的电力数据;其中,所述私钥和所述公钥是通过非对称算法生成的。
在其中一个实施例中,在接收到分析系统的客户端的数据获取请求后,所述方法还包括:
验证所述分析系统的客户端ip地址是否在白名单列表中,若不是,则直接拒绝请求。
在其中一个实施例中,在接收到分析系统的客户端的数据获取请求后,所述方法还包括:
校验所述分析系统的客户端的数据获取请求的频率是否超过第一设定值,若超过,则拒绝请求。
在其中一个实施例中,所述校验所述分析系统的客户端的数据获取请求的频率是否超过设定值,包括:
获取所述分析系统的客户端的ip地址;
判断所述ip地址在设定时段内的访问次数是否超过设定次数。
在其中一个实施例中,在接收到分析系统的客户端的数据获取请求后,所述方法还包括:
将所述分析系统的客户端的数据获取请求的时间戳与服务器端当前的时间做比较,若两者差值大于第二设定值,则拒绝请求。
在其中一个实施例中,在接收到分析系统的客户端的数据获取请求后,所述方法还包括:
使用私钥解密所述分析系统的客户端的数据获取请求的请求参数,根据请求参数,计算签名;
将得到的签名和所述分析系统客户端的数据获取请求的签名做对比;
若比对结果表征签名相等,则确定验签通过,接受请求;
若比对结果表征签名不等,则拒绝请求。
在其中一个实施例中,使用私钥解密所述分析系统的客户端的数据获取请求的请求参数后,所述方法还包括:
判断所述请求参数是否存在敏感词,若存在,则拒绝请求。
在其中一个实施例中,在接收到分析系统的客户端的数据获取请求后,所述方法还包括:
校验所述分析系统的客户端的数据获取请求中的随机数,判断缓存中是否已经存在过该随机数,若存在,则拒绝请求。
在其中一个实施例中,在接收到分析系统的客户端的数据获取请求后,所述方法还包括:
校验所述分析系统的客户端的数据获取请求中的token,判断缓存中是否存在该token,若不存在,则拒绝请求。
本申请提供一种电力数据的压缩加密传输装置,应用于分析系统的服务端,所述装置包括:
电力数据获取模块,用于接收到分析系统的客户端的数据获取请求后,获取设定阈值范围外的电力数据;
加密模块,用于通过对称加密算法生成第一密钥,并通过所述第一密钥加密所述阈值范围外的电力数据,通过私钥加密所述第一密钥;
传输模块,用于将加密后的所述阈值范围外的电力数据以及加密后的第一密钥传送给所述客户端;以使所述客户端执行步骤:通过公钥,解密所述加密后的第一密钥以获得所述第一密钥,并通过所述第一密钥解密所述加密后的电力数据;其中,所述私钥和所述公钥是通过非对称算法生成的。
本申请提供一种服务端,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行上述方法。
本申请提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行上述方法。
本申请提供一种计算机程序产品,其上存储有计算机程序,所述计算机程序被处理器执行上述方法。
上述电力数据的压缩加密传输方法、装置、服务端、存储介质和计算机程序产品,主要通过接收到分析系统的客户端的数据获取请求后,获取设定阈值范围外的电力数据,通过对称加密算法生成第一密钥,并通过所述第一密钥加密所述阈值范围外的电力数据,通过私钥加密所述第一密钥,将加密后的所述阈值范围外的电力数据以及加密后的第一密钥传送给所述客户端,以使所述客户端执行步骤:通过公钥,解密所述加密后的第一密钥以获得所述第一密钥,并通过所述第一密钥解密所述加密后的电力数据,其中,所述私钥和所述公钥是通过非对称算法生成的,这样先通过设定阈值完成了电力数据的压缩筛选,然后通过结合非对称算法与对称算法对电力数据进行传输,极大的提高了电力数据的传输速度与安全性。
附图说明
图1为一个实施例中电力数据压缩加密传输方法的应用环境图;
图2为一个实施例中电力数据压缩加密传输方法的流程示意图;
图3为一个实施例中电力数据压缩加密传输方法的流程示意图;
图4为一个实施例中电力数据压缩加密传输方法的流程示意图;
图5为一个实施例中电力数据压缩加密传输装置的结构框图;
图6为一个实施例中服务端的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本申请所描述的实施例可以与其它实施例相结合。
本申请提供的电力数据的压缩加密传输方法,可以应用于如图1所示的应用环境中。其中,客户端102与服务端104通过网络进行通信,具体的,客户端102向服务端104发送数据获取请求,服务端104在接收到数据查询请求后,对于阈值范围外的电力数据进行加密后,然后传输给客户端102,客户端102对于加密后的电力数据进行解密以获得解密后的电力数据。
在一个实施例中,如图2所示,提供了一种电力数据的压缩加密传输方法,以该方法应用于图1中的服务端为例进行说明,包括以下步骤:
步骤S201,接收到分析系统的客户端的数据获取请求后,获取设定阈值范围外的电力数据。
具体的,上述阈值是根据电力数据的特征来设定的,如设定电力数据的电压标准值220V为一个阈值,那么电压标准值大于220V的电力数据就属于阈值范围外的电力数据,在数据传输只传输阈值范围外的电力数据,大大减少了数据量,提高了传输效率。
步骤S202,通过对称加密算法生成第一密钥,并通过所述第一密钥加密所述阈值范围外的电力数据,通过私钥加密所述第一密钥。
步骤S203,将加密后的所述阈值范围外的电力数据以及加密后的第一密钥传送给所述客户端;以使所述客户端执行步骤:通过公钥,解密所述加密后的第一密钥以获得所述第一密钥,并通过所述第一密钥解密所述加密后的电力数据;其中,所述私钥和所述公钥是通过非对称算法生成的。
具体的,结合图3进行说明,数据发送方即为服务端,数据接收方即为客户端,上述对称加密,会随机生成一个密钥,在对于电力数据加密和解密时都使用这一个密钥,该密钥即为第一密钥,这种加密方法也称为单密钥加密。对于对称加密,在数据传送前,发送方和接收方必须商定好秘钥,然后使双方都能保存好秘钥。其次如果一方的秘钥被泄露,那么加密信息也就不安全了。另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一秘钥,这会使得收、发双方所拥有的钥匙数量巨大,密钥管理成为双方的负担。
上述非对称加密的一对密钥由公钥和私钥组成。私钥解密公钥加密数据,公钥解密私钥加密数据,即私钥公钥可以互相加密解密。私钥只能由一方保管,不能外泄,公钥可以交给任何请求方,因此私钥不需要通过网络发送出去,因此安全性大大提高,但是速度较慢,因此通过对称算法生成的第一密钥加密电力数据,再通过非对称算法生成的私钥加密第一密钥,并将非对称算法生成的公钥在数据传输前传送给客户端,在电力数据和第一密钥加密完成后,将加密后的电力数据和第一密钥传输给客户端,客户端最后通过公钥解密加密后的第一密钥,再通过第一密钥解密加密后的电力数据获得未加密的电力数据,保证了数据传输的效率和安全性。
上述电力数据的压缩加密传输方法中,主要通过接收到分析系统的客户端的数据获取请求后,获取设定阈值范围外的电力数据,通过对称加密算法生成第一密钥,并通过所述第一密钥加密所述阈值范围外的电力数据,通过私钥加密所述第一密钥,将加密后的所述阈值范围外的电力数据以及加密后的第一密钥传送给所述客户端,以使所述客户端执行步骤:通过公钥,解密所述加密后的第一密钥以获得所述第一密钥,并通过所述第一密钥解密所述加密后的电力数据,其中,所述私钥和所述公钥是通过非对称算法生成的,这样先通过设定阈值完成了电力数据的压缩筛选,然后通过结合非对称算法与对称算法对电力数据进行传输,极大的提高了电力数据的传输速度与安全性。
在其中一个实施例中,在接收到分析系统的客户端的数据获取请求后,所述方法还包括:验证所述分析系统的客户端ip(Internet Protocol互联网协议)地址是否在白名单列表中,若不是,则直接拒绝请求。
具体的,上述方法通过在服务端添加ip白名单,只有在白名单列表端的ip地址才可以访问服务端接口,也称为白名单机制。
在其中一个实施例中,在接收到分析系统的客户端的数据获取请求后,所述方法还包括:校验所述分析系统的客户端的数据获取请求的频率是否超过第一设定值,若超过,则拒绝请求。
具体的,上述方法也称为接口请求频率校验,主要用来保证服务性能和保护数据安全,因为如果不进行限制,客户端可以随意访问,会给服务端造成很大的压力,降低性能,在一段时间内对同一接口访问次数超过第一设定值,则抛出异常,拒绝请求,第一设定值可以设置为1分钟20次。
在其中一个实施例中,所述校验所述分析系统的客户端的数据获取请求的频率是否超过设定值,包括:获取所述分析系统的客户端的ip地址;判断所述ip地址在设定时段内的访问次数是否超过设定次数。
具体的,对于某一客户端的请求频率是否超过设定值,是通过对于客户端ip地址的访问频率来确定的,若一个ip地址在一个时间端内的访问频率超过设定次数,如设定是1分钟20次,当超过设定次数时,则该ip地址对应的客户端在设定时间段内的访问次数超过了设定次数。
在其中一个实施例中,在接收到分析系统的客户端的数据获取请求后,所述方法还包括:将所述分析系统的客户端的数据获取请求的时间戳与服务器端当前的时间做比较,若两者差值大于第二设定值,则拒绝请求。
具体的,上述方法也称为时间戳超时机制,客户端每次发送请求时都带上当前时间的时间戳,服务端接收到时间戳后,与服务器当前时间进行比对,如果时间差大于第二设定值则拒绝该请求,第二设定值可以设定为5分钟。
在其中一个实施例中,在接收到分析系统的客户端的数据获取请求后,所述方法还包括:使用私钥解密所述分析系统的客户端的数据获取请求的请求参数,根据请求参数,计算签名;将得到的签名和所述分析系统客户端的数据获取请求的签名做对比;若比对结果表征签名相等,则确定验签通过,接受请求若比对结果表征签名不等,则拒绝请求。
具体的,上述方法也称为数据报文加签验签,客户端可以通过Hash算法把原始请求参数生成报文摘要,再通过公钥进行加密得到数字签名,使用私钥解密请求参数,服务端根据请求参数等信息再次计算签名,得到的签名和请求头中的签名做对比,签名相等表示验签通过,否则拒绝请求。
在其中一个实施例中,使用私钥解密所述分析系统的客户端的数据获取请求的请求参数后,所述方法还包括:判断所述请求参数是否存在敏感词,若存在,则拒绝请求。
具体的,上述方法也称为敏感词过滤机制,敏感词包括delete(删除)、insert(插入)、drop(丢弃)和truncate(清空),服务端针对这些敏感词进行替换,替换为空白字符,保证系统的安全。
在其中一个实施例中,在接收到分析系统的客户端的数据获取请求后,所述方法还包括:校验所述分析系统的客户端的数据获取请求中的随机数,判断缓存中是否已经存在过该随机数,若存在,则拒绝请求。
具体的,在请求加签过程中添加随机数参数,可以确保即使请求参数一样,生成的签名不一样,服务端如果发现一段时间内在服务端的缓存中存有与客户端发送的请求重复的随机数,则判断该次请求无效,拒绝请求。
在其中一个实施例中,在接收到分析系统的客户端的数据获取请求后,所述方法还包括:校验所述分析系统的客户端的数据获取请求中的token,判断缓存中是否存在该token,若不存在,则拒绝请求。
具体的,客户端在请求服务端获取数据前,服务端会给客户端返回一个唯一值token,并将token以键值对的形式存放在缓存中,后续客户端对需要授权模块的所有操作都要带上这个token,服务器端接收到请求后,先进行token验证,如果token存在,才表明是合法请求。
为了更好地理解上述方法,以下详细阐述一个本申请电力数据的压缩加密传输方法的应用实例。
结合图4进行说明,首先分析系统的客户端根据请求地址、时间戳、随机数和用户密钥(账号)等请求参数计算请求签名,得到签名,分析系统客户端将请求参数加密,得到加密key和加密的参数体,分析系统客户端将请求签名以及请求时间戳、随机数、加密key设置到请求头中,发送请求。
具体的,客户端可以通过Hash算法,如MD5和SHA-256把原始请求参数生成报文摘要,再通过公钥进行加密得到数字签名即请求签名,将请求签名和请求一同发送给服务端。
服务端接收到请求,验证请求源ip是否在白名单列表中,非白名单ip直接拒绝请求。具体的,通过在服务端添加IP白名单,只有在白名单列表端的ip地址才可以访问服务端接口,也称为白名单机制。
服务端根据请求头中的时间戳与服务器时间做比较,两者差值大于5分钟,则拒绝请求,上述方法也称为时间戳超时机制,客户端每次发送请求时都带上当前时间的时间戳,服务端接收到时间戳后,与服务器当前时间进行比对,如果时间差大于5分钟则拒绝该请求。
服务端使用私钥解密请求体参数,服务器根据请求参数等信息再次计算签名,得到的签名和请求头中的签名做对比,签名相等表示验签通过,否则拒绝请求。
服务端将参数体解密后,判断是否存在敏感词,存在则拒绝请求。
具体的,上述方法也称为敏感词过滤机制,敏感词包括delete、insert、drop和truncate,服务端针对这些敏感词进行替换,替换为空白字符,保证系统的安全。
服务端判断用户密钥是否有访问权限,无权限则拒绝请求。
服务端对于客户端进行请求频率校验以及唯一性校验,判断同一个请求地址,在1分钟内是否访问超过20次,超过则拒绝请求,根据请求中的随机数,判断缓存中是否已经存在过该随机数,存在则拒绝请求。
具体的,请求频率的校验主要是判断客户端的请求频率是否超过设定值,主要通过对于客户端ip地址的访问频率来确定,即若一个ip地址在一个时间端内的访问频率超过设定次数,如设定是1分钟20次,当超过设定次数时,则该ip地址对应的客户端在设定时间段内的访问次数超过了设定次数,拒绝请求;同时,进行唯一性校验,在请求加签过程中添加随机数参数,可以确保即使请求参数一样,生成的签名不一样,服务端如果发现一段时间内在服务端的缓存中存有与客户端发送的请求重复的随机数,则判断该次请求无效,拒绝请求。
服务端校验所述分析系统的客户端的数据获取请求中的token,判断缓存中是否存在该token,若不存在,则拒绝请求。
具体的,具体的,客户端在请求服务端获取数据前,服务端会给客户端返回一个唯一值token,并将token以键值对的形式存放在缓存中,后续客户端对需要授权模块的所有操作都要带上这个token,服务器端接收到请求后,先进行token验证,如果token存在,才表明是合法请求。
分析数据特征,将阈值范围外的数据作为异常数据,加密阈值范围内的电力数据。
具体的,上述阈值是根据电力数据的特征来设定的,如设定电力数据的电压标准值220V为一个阈值,那么电压标准值大于220V的电力数据就属于阈值范围外的电力数据,在数据传输只传输阈值范围外的电力数据,大大减少了数据量,提高了传输效率。
在对于电力数据的加密过程中,在电力数据传输前先给每个客户端分发公钥,服务端加密数据前随机生成对称加密算法密钥key,该key一般为16位长度的字符串,使用密钥key加密数据得到加密的电力数据,使用非对称算法私钥加密密钥key得到加密的key,将加密的电力数据和加密的key发送给调用的客户端。客户端拿到加密的电力数据和加密的key,使用公钥解密加密的key得到未加密的key,在使用key解密加密的数据得到未加密的电力数据,完成了电力数据的安全传输。
最后,记录请求日志,将数据放到响应体中返回,分析系统解密数据后展示给用户。具体的,请求日志可以帮助用户监控网站的重要更改,提醒即将出现的危害迹象,发现外来入侵和漏洞,并提供问题的见解。
上述关于电力数据的压缩加密传输方法,至少具有以下的优点:
1、进行电力数据压缩大大减少了数据传输的内容,提高了电力数据的传输效率。
2、对称加密加密与解密使用的是同样的密钥,所以速度快,但由于需要将密钥在网络传输,所以安全性不高。非对称加密使用了一对密钥,公钥与私钥,所以安全性高,但加密与解密速度慢。通过将对称加密的密钥使用非对称加密的公钥进行加密,然后发送出去,接收方使用私钥进行解密得到对称加密的密钥,然后双方可以使用对称加密来进行沟通,大大提高了电力数据传输的效率和安全性。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种电力数据的压缩加密传输装置,其特征在于,应用于分析系统的服务端,所述装置包括:
电力数据获取模块501,用于接收到分析系统的客户端的数据获取请求后,获取设定阈值范围外的电力数据;
加密模块502,用于通过对称加密算法生成第一密钥,并通过所述第一密钥加密所述阈值范围外的电力数据,通过私钥加密所述第一密钥;
传输模块503,用于将加密后的所述阈值范围外的电力数据以及加密后的第一密钥传送给所述客户端;以使所述客户端执行步骤:通过公钥,解密所述加密后的第一密钥以获得所述第一密钥,并通过所述第一密钥解密所述加密后的电力数据;其中,所述私钥和所述公钥是通过非对称算法生成的。
在其中一个实施例中,所述装置还包括白名单验证模块,用于验证所述分析系统的客户端ip地址是否在白名单列表中,若不是,则直接拒绝请求。
在其中一个实施例中,所述装置还包括频率校验模块,用于校验所述分析系统的客户端的数据获取请求的频率是否超过第一设定值,若超过,则拒绝请求。
在其中一个实施例中,所述频率校验模块,还用于获取所述分析系统的客户端的ip地址,判断所述ip地址在设定时段内的访问次数是否超过设定次数。
在其中一个实施例中,所述装置还包括时间比较模块,用于将所述分析系统的客户端的数据获取请求的时间戳与服务器端当前的时间做比较,若两者差值大于第二设定值,则拒绝请求。
在其中一个实施例中,所述装置还包括签名对比模块,用于使用私钥解密所述分析系统的客户端的数据获取请求的请求参数,根据请求参数,计算签名,将得到的签名和所述分析系统客户端的数据获取请求的签名做对比,若比对结果表征签名相等,则确定验签通过,接受请求,若比对结果表征签名不等,则拒绝请求。
在其中一个实施例中,所述装置还包括敏感词判断模块,用于判断所述请求参数是否存在敏感词,若存在,则拒绝请求。
在其中一个实施例中,所述装置还包括敏感词判断模块,用于校验所述分析系统的客户端的数据获取请求中的随机数,判断缓存中是否已经存在过该随机数,若存在,则拒绝请求。
关于电力数据的压缩加密传输装置的具体限定可以参见上文中对于电力数据的压缩加密传输方法的限定,在此不再赘述。上述电力数据的压缩加密传输装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种服务端,该服务端可以是服务器,其内部结构图可以如图6所示。该服务端包括通过系统总线连接的处理器、存储器和网络接口。其中,该服务端的处理器用于提供计算和控制能力。该服务端的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该服务端的数据库用于存储电力压缩加密传输数据。该服务端的网络接口用于与外部的终端通过网络连接通信。该服务端还包括输入输出接口,输入输出接口是处理器与外部设备之间交换信息的连接电路,它们通过总线与处理器相连,简称I/O接口。该计算机程序被处理器执行时以实现一种电力压缩加密传输方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种服务端,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述各个方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各个方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品,其上存储有计算机程序,所述计算机程序被处理器执行上述各个方法实施例中的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上的实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种电力数据的压缩加密传输方法,其特征在于,应用于分析系统的服务端,所述方法包括:
接收到分析系统的客户端的数据获取请求后,获取设定阈值范围外的电力数据;
通过对称加密算法生成第一密钥,并通过所述第一密钥加密所述阈值范围外的电力数据,通过私钥加密所述第一密钥;
将加密后的所述阈值范围外的电力数据以及加密后的第一密钥传送给所述客户端;以使所述客户端执行步骤:通过公钥,解密所述加密后的第一密钥以获得所述第一密钥,并通过所述第一密钥解密所述加密后的电力数据;其中,所述私钥和所述公钥是通过非对称算法生成的。
2.根据权利要求1所述的方法,其特征在于,在接收到分析系统的客户端的数据获取请求后,所述方法还包括:
验证所述分析系统的客户端ip地址是否在白名单列表中,若不是,则直接拒绝请求。
3.根据权利要求1所述的方法,其特征在于,在接收到分析系统的客户端的数据获取请求后,所述方法还包括:
校验所述分析系统的客户端的数据获取请求的频率是否超过第一设定值,若超过,则拒绝请求。
4.根据权利要求3所述的方法,其特征在于,所述校验所述分析系统的客户端的数据获取请求的频率是否超过设定值,包括:
获取所述分析系统的客户端的ip地址;
判断所述ip地址在设定时段内的访问次数是否超过设定次数。
5.根据权利要求1所述的方法,其特征在于,在接收到分析系统的客户端的数据获取请求后,所述方法还包括:
将所述分析系统的客户端的数据获取请求的时间戳与服务器端当前的时间做比较,若两者差值大于第二设定值,则拒绝请求。
6.根据权利要求1所述的方法,其特征在于,在接收到分析系统的客户端的数据获取请求后,所述方法还包括:
使用私钥解密所述分析系统的客户端的数据获取请求的请求参数,根据请求参数,计算签名;
将得到的签名和所述分析系统客户端的数据获取请求的签名做对比;
若比对结果表征签名相等,则确定验签通过,接受请求;
若比对结果表征签名不等,则拒绝请求。
7.根据权利要求6所述的方法,其特征在于,使用私钥解密所述分析系统的客户端的数据获取请求的请求参数后,所述方法还包括:
判断所述请求参数是否存在敏感词,若存在,则拒绝请求。
8.根据权利要求1所述的方法,其特征在于,在接收到分析系统的客户端的数据获取请求后,所述方法还包括:
校验所述分析系统的客户端的数据获取请求中的随机数,判断缓存中是否已经存在过所述随机数,若存在,则拒绝请求。
9.一种电力数据的压缩加密传输装置,其特征在于,应用于分析系统的服务端,所述装置包括:
电力数据获取模块,用于接收到分析系统的客户端的数据获取请求后,获取设定阈值范围外的电力数据;
加密模块,用于通过对称加密算法生成第一密钥,并通过所述第一密钥加密所述阈值范围外的电力数据,通过私钥加密所述第一密钥;
传输模块,用于将加密后的所述阈值范围外的电力数据以及加密后的第一密钥传送给所述客户端;以使所述客户端执行步骤:通过公钥,解密所述加密后的第一密钥以获得所述第一密钥,并通过所述第一密钥解密所述加密后的电力数据;其中,所述私钥和所述公钥是通过非对称算法生成的。
10.一种服务端,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至8中任一项所述的方法。
CN202211520197.2A 2022-11-30 2022-11-30 电力数据的压缩加密传输方法、装置和服务端 Pending CN115883203A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211520197.2A CN115883203A (zh) 2022-11-30 2022-11-30 电力数据的压缩加密传输方法、装置和服务端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211520197.2A CN115883203A (zh) 2022-11-30 2022-11-30 电力数据的压缩加密传输方法、装置和服务端

Publications (1)

Publication Number Publication Date
CN115883203A true CN115883203A (zh) 2023-03-31

Family

ID=85764951

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211520197.2A Pending CN115883203A (zh) 2022-11-30 2022-11-30 电力数据的压缩加密传输方法、装置和服务端

Country Status (1)

Country Link
CN (1) CN115883203A (zh)

Similar Documents

Publication Publication Date Title
US10404455B2 (en) Multiple-phase rewritable blockchain
CN112637166B (zh) 一种数据传输方法、装置、终端及存储介质
CN111079128B (zh) 一种数据处理方法、装置、电子设备以及存储介质
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
Hao et al. Deleting secret data with public verifiability
CN113067699B (zh) 基于量子密钥的数据共享方法、装置和计算机设备
CN111294203B (zh) 信息传输方法
Khedr et al. Cryptographic accumulator-based scheme for critical data integrity verification in cloud storage
CN114244508B (zh) 数据加密方法、装置、设备及存储介质
CN112866227A (zh) 一种文件授权保护方法和系统
CN113918977A (zh) 基于物联网和大数据分析的用户信息传输装置
Singamaneni et al. An improved dynamic polynomial integrity based QCP-ABE framework on large cloud data security
Yang et al. Provable Ownership of Encrypted Files in De-duplication Cloud Storage.
CN113784342B (zh) 一种基于物联网终端的加密通讯方法及系统
Ramprasath et al. Protected data sharing using attribute based encryption for remote data checking in cloud environment
Mao et al. Development of authentication protocols: Some misconceptions and a new approach
CN115883203A (zh) 电力数据的压缩加密传输方法、装置和服务端
CN114462088A (zh) 用于对共享数据进行去标识的方法及装置
CN114679299A (zh) 通信协议加密方法、装置、计算机设备和存储介质
CN116318899B (zh) 数据加密解密的处理方法、系统、设备及介质
CN116708039B (zh) 基于零信任单包认证的访问方法、装置及系统
CN112491904B (zh) 一种大数据隐私保护共享方法和系统
CN108243156B (zh) 一种基于指纹密钥进行网络认证的方法和系统
CN117150548A (zh) 基于区块链的数据传输方法
Agrawal et al. Authenticated encryption for memory constrained devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination