CN117997528A - 电力调度数据的处理方法、装置、计算机设备和存储介质 - Google Patents
电力调度数据的处理方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN117997528A CN117997528A CN202410055037.8A CN202410055037A CN117997528A CN 117997528 A CN117997528 A CN 117997528A CN 202410055037 A CN202410055037 A CN 202410055037A CN 117997528 A CN117997528 A CN 117997528A
- Authority
- CN
- China
- Prior art keywords
- client
- encrypted
- encryption
- identification information
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003860 storage Methods 0.000 title claims abstract description 15
- 238000003672 processing method Methods 0.000 title description 6
- 150000003839 salts Chemical class 0.000 claims abstract description 82
- 238000000034 method Methods 0.000 claims abstract description 62
- 238000004590 computer program Methods 0.000 claims abstract description 41
- 238000012545 processing Methods 0.000 claims abstract description 23
- 238000012795 verification Methods 0.000 claims abstract description 23
- 230000008569 process Effects 0.000 claims description 21
- 238000004806 packaging method and process Methods 0.000 claims description 10
- 238000009826 distribution Methods 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请涉及一种电力调度数据的处理方法、装置、计算机设备、存储介质和计算机程序产品。所述方法包括:响应于客户端的信息配置指令,获取客户端标识信息、加密盐值和客户端地区编码,将客户端标识信息和加密盐值进行拼接加密,得到客户端的拼接加密结果,通过对客户端标识信息进行加密盐值进行拼接加密,在发送电力调度数据前,校验客户端的身份信息,若拼接解密结果和客户端地区编码通过验证,则为客户端分配访问令牌,快速准确得到访问令牌。按照访问令牌的有效期,发送各客户端中的电力调度数据,该方法,按照访问令牌的有效期发送客户端中的电力调度数据,无需通过证书认证的方式,进行数据发送,提高了数据发送的安全性。
Description
技术领域
本申请涉及电力调度数据安全技术领域,特别是涉及一种电力调度数据的处理方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着电力行业的发展,电力调度系统的规模和业务日益扩展,需要保证电力调度系统和交易中心数据仓库之间数据交互的安全性。
目前,电力调度系统向交易中心数据仓库进行数据交互时,其安全防护主要通过证书认证的方式实现。电力调度系统的证书通过认证后,在后续的数据交互过程中,不再重复对调度系统的请求进行身份验证,容易造成安全漏洞。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高数据交互的安全性的电力调度数据的处理方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种电力调度数据的处理方法。所述方法包括:
响应于客户端的信息配置指令,获取客户端标识信息、加密盐值和客户端地区编码;将所述客户端标识信息和所述加密盐值进行拼接加密,得到客户端的拼接加密结果;若所述拼接解密结果和所述客户端地区编码通过验证,则为所述客户端分配访问令牌;按照所述访问令牌的有效期,发送各所述客户端中的电力调度数据。
在其中一个实施例中,将所述客户端标识信息和所述加密盐值进行拼接加密,得到客户端的拼接加密结果的步骤包括:按照预设加密方式,对所述客户端标识信息进行加密,得到客户端的加密标识信息;按照预设拼接方式,对所述加密标识信息和所述加密盐值进行拼接,得到客户端的拼接加密结果。
在其中一个实施例中,生成所述加密盐值的步骤,包括:获取系统中预设时刻的进程标识和线程标识;将所述进程标识和所述线程标识转化为第一字符串;从字符池中提取预设数量的基础字符,得到预设数量的基础字符对应的第二字符串;整合所述第一字符串和所述第二字符串,得到所述加密盐值。
在其中一个实施例中,发送各所述客户端中的电力调度数据的步骤,包括:获取第一非对称加密公钥;按照客户端地区编码和所述第一非对称加密公钥,调用系统中第二对称密钥;根据所述第二对称密钥,对所述客户端中的电力调度数据进行加密,得到加密文件;发送所述加密文件至服务器,并通过预设接口发送第二对称密钥的标识和第二对称密钥的哈希值至所述服务器。
在其中一个实施例中,根据所述第二对称密钥,对所述客户端中的电力调度数据进行加密,得到加密文件的步骤,包括:按照第二对称密钥的有效期,根据客户端的第一非对称加密私钥对第二对称密钥的字符串进行解密,得到第二对称密钥;根据所述第二对称密钥对所述客户端中的电力调度数据进行加密,得到待压缩文件;将所述待压缩文件和待压缩文件的哈希值打包,得到加密文件。
在其中一个实施例中,所述方法还包括:按照电力调度数据的发送信息,对所述访问令牌的有效期进行更新。
第二方面,本申请还提供了一种电力调度数据的处理装置。所述装置包括:
获取模块,用于响应于客户端的信息配置指令,获取客户端标识信息、加密盐值和客户端地区编码;
加密模块,用于将所述客户端标识信息和所述加密盐值进行拼接加密,得到客户端的拼接加密结果;
令牌分配模块,用于若所述拼接解密结果和所述客户端地区编码通过验证,则为所述客户端分配访问令牌;
发送模块,用于按照所述访问令牌的有效期,发送各所述客户端中的电力调度数据。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
响应于客户端的信息配置指令,获取客户端标识信息、加密盐值和客户端地区编码;将所述客户端标识信息和所述加密盐值进行拼接加密,得到客户端的拼接加密结果;若所述拼接解密结果和所述客户端地区编码通过验证,则为所述客户端分配访问令牌;按照所述访问令牌的有效期,发送各所述客户端中的电力调度数据。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
响应于客户端的信息配置指令,获取客户端标识信息、加密盐值和客户端地区编码;将所述客户端标识信息和所述加密盐值进行拼接加密,得到客户端的拼接加密结果;若所述拼接解密结果和所述客户端地区编码通过验证,则为所述客户端分配访问令牌;按照所述访问令牌的有效期,发送各所述客户端中的电力调度数据。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
响应于客户端的信息配置指令,获取客户端标识信息、加密盐值和客户端地区编码;将所述客户端标识信息和所述加密盐值进行拼接加密,得到客户端的拼接加密结果;若所述拼接解密结果和所述客户端地区编码通过验证,则为所述客户端分配访问令牌;按照所述访问令牌的有效期,发送各所述客户端中的电力调度数据。
上述电力调度数据的处理方法、装置、计算机设备、存储介质和计算机程序产品,响应于客户端的信息配置指令,获取客户端标识信息、加密盐值和客户端地区编码,将客户端标识信息和加密盐值进行拼接加密,得到客户端的拼接加密结果,通过对客户端标识信息进行加密盐值进行拼接加密,在发送电力调度数据前,校验客户端的身份信息,若拼接解密结果和客户端地区编码通过验证,则为客户端分配访问令牌,快速准确得到访问令牌。按照访问令牌的有效期,发送各客户端中的电力调度数据,该方法,按照访问令牌的有效期发送客户端中的电力调度数据,无需通过证书认证的方式,进行数据发送,提高了数据发送的安全性。
附图说明
图1为一个实施例中电力调度数据的处理方法的应用环境图;
图2为一个实施例中电力调度数据的处理方法的流程示意图;
图3为一个实施例中生成加密盐值的方法的流程示意图;
图4为一个实施例中数据流交互示意图;
图5为一个实施例中电力调度数据加密的方法的流程示意图;
图6为一个实施例中电力调度数据的处理装置的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的电力调度数据的处理方法,可以应用于如图1所示的应用环境中。其中,客户端102通过网络与中调服务器104进行通信,中调服务器104和数据仓库服务器106进行通信。数据存储系统可以存储中调服务器104需要处理的数据。数据存储系统可以集成在中调服务器104上,也可以放在云上或其他网络服务器上。
客户端102发送信息配置指令,中调服务器104响应于客户端的信息配置指令,获取客户端标识信息、加密盐值和客户端地区编码,中调服务器104将客户端标识信息和加密盐值进行拼接加密,得到客户端的拼接加密结果,若拼接解密结果和客户端地区编码通过验证,中调服务器104则为客户端分配访问令牌,中调服务器104按照访问令牌的有效期,发送各客户端中的电力调度数据。
其中,客户端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。中调服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现,数据仓库服务器106可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种电力调度数据的处理方法,以该方法应用于图1中的中调服务器为例进行说明,包括:
S202,响应于客户端的信息配置指令,获取客户端标识信息、加密盐值和客户端地区编码。
其中,客户端可以是客户端集群中的任意一个客户端。客户端集群中包括普通客户端,和主管客户端。普通客户端用于生成电力调度数据,主管客户端用于管理各普通客户端和各普通客户端生成的电力调度数据。主管客户端可以生成信息配置指令。
其中,信息配置指令可以是自动触发,也可以是手动触发,自动触发可以是设定一定的触发规则,若满足触发规则,信息配置指令自行发送至中调服务器。触发规则可以是定时触发规则,若当前时间满足定时触发规则,则自动触发信息配置指令。手动触发可以是通过业务主管针对于主管客户端的触发操作,得到信息配置指令,触发操作包括点击、长按、滑动、双击等操作。
其中,客户端的标识信息可以是各客户端的唯一标识信息。
其中,加密盐值可以是一组安全随机数,加密盐值在特定时间,加入到密码中,从而使密码的复杂度提高。例如,使用加密盐值(123)对某字符串(abc)进行加密,得到加密盐值加密后的字符串(1a2b3c),将加密盐值添加到字符串的方式包括:添加至字符串端部、中部、间隔插入等方式,在此不做限定。
其中,客户端地区编码表示客户端所在地的地区的唯一编码,多个客户端和中调系统相连接,对于与相同中调系统相连的多个客户端对应的地区编码可以相同。具体地,可以通过业务主管位每个中调系统分配为唯一地区标识码。还可以自动根据中调系统与各客户端的拓扑结构图,自动为各中调系统和各中调系统下的各客户端分配地区编码。
S204,将客户端标识信息和加密盐值进行拼接加密,得到客户端的拼接加密结果。
其中,各客户端的标识信息之间不存在规律,客户端的标识信息可以是随机分配的字符串,该随机分配的字符串用于表征客户端的身份,为了防止各客户端中电力调度数据被盗用,需要对各客户端的标识信息进行加密。
其中,对各客户端的标识信息进行加密的方式可以包括:RSA非对称加密方式或者其他加密方式。具体地,对客户端标识信息进行加密得到标识加密结果。
具体地,可以先对客户端标识信息进行加密,后根据加密盐值和加密后的客户端标识信息进行拼接加密,得到客户端的拼接加密结果。在调用盐值加密接口时,随机生成一组预设长度的随机数,例如,随机生成一组16位、32位的随机数,也称为随机盐值。
其中,拼接加密可以是直接将加密盐值和标识加密结果直接进行拼接,具体地,可以将加密盐值拼接到标识加密结果的前端,也可以将加密盐值拼接到标识加密结果的后端,还可以将加密盐值拼接到标识加密结果的中部,还可以将加密盐值分别插入到标识加密结果中,得到客户端的拼接加密结果。
其中,将加密盐值和标识加密结果直接进行拼接得到客户端的初始拼接结果,组合标识加密结果和初始拼接结果,得到客户端的拼接加密结果。
S206,若拼接解密结果和客户端地区编码通过验证,则为客户端分配访问令牌。
其中,中调系统生成拼接加密结果后,将该拼接加密结果按照一定的通讯协议发送至数据仓库服务器中。
数据仓库服务中对拼接加密结果进行解密,得到拼接解密结果,若拼接解密结果和地区编码符合验证规则,则认为该中调系统下的客户端的身份通过验证,可以为该客户端发送认证通过消息。
其中,访问令牌Token,一般作为访问或登录系统使用。Token是在服务端产生的。如果前端使用用户名/密码向服务端请求认证,服务端认证成功,那么在服务端会返回Token给前端。前端可以在每次请求的时候带上Token证明自己的合法地位。如果这个Token在服务端持久化(比如存入数据库),那它就是一个永久的身份令牌。
具体地,访问令牌为客户端分配访问令牌,具备一定有效期,例如,令牌有效期为30天,自分配访问令牌的时刻起至第31天,该访问令牌过期。需要重新对客户端的身份进行验证,得到为该客户端分配新的访问令牌。
S208,按照访问令牌的有效期,发送各客户端中的电力调度数据。
其中,电力调度数据可以是电力调度数据网中所传输的数据。电力调度数据网是电力调度生成服务的专用广域数据网络,是电力调度生产部门以及电力调度生产部门与发电厂、变电站之间计算机监控系统等实时或者准实时数据通信的基础设施。
具体地,可以通过中调系统将客户端的电力调度数据发送到数据仓库服务器。数据仓库服务器可以根据电力调度数据,将电力调度数据对应的业务数据通过中调系统发送客户端。
其中,在每一次客户端发起通讯,例如,发送电力调度数据时,需要携带访问令牌,电力调度数据发送的次数越多,则代表泄露的风险越大,因此,为访问令牌有效期设置有效次数,若访问令牌的累计次数达到的有效次数,即使访问令牌仍在有效期内,访问令牌的状态也被设置为失效状态,需要重新为客户端分配新的访问令牌。
上述电力调度数据的处理方法中,响应于客户端的信息配置指令,获取客户端标识信息、加密盐值和客户端地区编码,将客户端标识信息和加密盐值进行拼接加密,得到客户端的拼接加密结果,通过对客户端标识信息进行加密盐值进行拼接加密,在发送电力调度数据前,校验客户端的身份信息,若拼接解密结果和客户端地区编码通过验证,则为客户端分配访问令牌,快速准确得到访问令牌。按照访问令牌的有效期,发送各客户端中的电力调度数据,该方法,按照访问令牌的有效期发送客户端中的电力调度数据,无需通过证书认证的方式,进行数据发送,提高了数据发送的安全性。
在一个实施例中,将客户端标识信息和加密盐值进行拼接加密,得到客户端的拼接加密结果的步骤包括:按照预设加密方式,对客户端标识信息进行加密,得到客户端的加密标识信息;按照预设拼接方式,对加密标识信息和加密盐值进行拼接,客户端的拼接加密结果。
其中,预设加密方式包括:RSA非对称加密方式或者其他加密方式,例如AES对称加密算法、DES对称加密算法。
其中,非对称加密方式中非对称算法的原理包括:公钥和私钥,公钥和私钥成对出现,如果用公钥进行加密,只有用对应的私钥才可以解密,如果用私钥进行加密,只有用公钥才能解密。
具体地,客户端可以用非对称加密算法的公钥进行加密,中调系统采用非对称加密算法的私钥进行解密,完成信息加密传输。例如,可以采用非对称加密算法的私钥对客户端标识信息进行加密,得到客户端的加密标识信息。
其中,加密盐值的生成方式包括:先确定盐值对应的字符串长度,根据字符串的长度采用随机数生成算法,生成加密盐值。随机数生成算法的种类包括:梅森旋转算法。具体地,采用梅森旋转法从随机树池中抽取字符串的字符。
其中,预设拼接方式可以是将客户端的加密标识信息和加密盐值进行拼接的方式,具体包括:将加密盐值拼接在加密标识信息前端、后端、中部,或者随机位置插入加密盐值的一部分等。
本实施例中,通过按照预设加密方式,对客户端标识信息进行加密,得到客户端的加密标识信息,按照预设拼接方式,对加密标识信息和加密盐值进行拼接,客户端的拼接加密结果,提高了客户端的拼接加密结果安全性。
在一个实施例中,如图3所示的生成加密盐值的方法的流程示意图,包括:
S302,获取系统中预设时刻的进程标识和线程标识。
其中,中调服务器获取中调系统中预设时刻的进程标识(进程id)和线程标识(线程id)
S304,将进程标识和线程标识转化为第一字符串。
其中,可以将进程标识和线程标识组合后,转化为十六进制,得到第一字符串a1。
S306,从字符池中提取预设数量的基础字符,得到预设数量的基础字符对应的第二字符串。
其中,将大写字母(A~Z)、小写字母(a~z)、数字(0~9)构成字符池,在每毫秒单位内使用当前计算机最新句柄数量作为参数(每次使用都重新获取)
其中,预设数量可以为5个或者其他个数。以预设数量为5个为例,可以使用梅森旋转法从随机字符池中抽取一个字符,得到第二字符串。
需说明的,字符池中的大写字母(A~Z)可以表示数字11~36,字符池中的大写字母(a~z)可以表示数字37~62,将抽取得到的字符串转化为十六进制,得到第二字符串。
S308,整合第一字符串和第二字符串,得到加密盐值。
其中,可以按照每间隔一位插入一个字符的方式,将字符串a1插入到字符串a2中,得到字符串a3。
本实施例中,通过从字符池中提取预设数量的基础字符,得到预设数量的基础字符对应的第二字符串,随机性更强,确保加密盐值的唯一性,提高了电力调度数据安全性。
在一个实施例中,发送各客户端中的电力调度数据的步骤,包括:
获取第一非对称加密公钥,按照客户端地区编码和第一非对称加密公钥,调用系统中第二对称密钥,根据第二对称密钥,对客户端中的电力调度数据进行加密,得到加密文件,发送加密文件至服务器,并通过预设接口发送第二对称密钥的标识和第二对称密钥的哈希值至服务器。
其中,第一非对称加密公钥可以是SM2算法所生成的公钥。具体地,根据客户端中的SM2生成模块生成第一非对称加密公钥。
其中,第二对称密钥可以是SM4算法所生成的密钥。具体地,从密钥集中选取一个SM4密钥,每个SM4密钥具有唯一的标识码。
具体地,在得到第一非对称加密公钥后,按照客户端地区编码和第一非对称加密公钥,调用系统中第二对称密钥,对第二对称密钥进行哈希运算,得到第二对称密钥的哈希值。其中,第一非对称加密公钥可以是通过秘钥分发器对请求报文进行解析得到的密钥。
具体地,可以将第二对称密钥和客户端的电力调度数据发送到密钥服务器,并进行加密,得到加密文件。
其中,加密文件可以是已经加密并压缩的数据文件。
本实施例中,其中,加密文件中已包含加密后的电力调度数据,将加密文件发送到数据仓库服务器中。另外,通过预设接口发送第二对称密钥的标识和第二对称密钥的哈希值至数据仓库服务器,便于数据仓库服务器对加密文件进行解密,确保文件在传输过程中没有篡改,以及保证文件的完整性。
在一个实施例中,根据第二对称密钥,对客户端中的电力调度数据进行加密,得到加密文件的步骤,包括:按照第二对称密钥的有效期,根据客户端的第一非对称加密私钥对第二对称密钥的字符串进行解密,得到第二对称密钥,根据第二对称密钥对客户端中的电力调度数据进行加密,得到待压缩文件,将待压缩文件和待压缩文件的哈希值打包,得到加密文件。
其中,第二对称密钥是通过第一非对称加密公钥直接调用得到。通过第一非对称加密公钥进行调用时,得到第二对称密钥的密钥信息以及第二对称密钥的标识码。每一个第二对称密钥对应一个第二对称密钥的标识码。
第二对称密钥的密钥信息包括第二对称密钥的字符串、第二对称密钥的有效期、第二对称密钥的哈希值、第二对称密钥标识码。其中,第二对称密钥的字符串是通过第一非对称加密公钥对第二对称密钥进行加密得到的。第二对称密钥的哈希值是通过对第二对称密钥进行哈希运算得到的。
其中,若第二对称密钥的字符串在第二对称密钥的有效期内,则将密钥信息安全存储至本机服务器指定的文件中。进一步的,根据客户端的第一非对称加密私钥对第二对称密钥的字符串进行解密,得到第二对称密钥。
根据第二对称密钥对客户端中的电力调度数据进行加密,得到待压缩文件
将待压缩文件和待压缩文件的哈希值打包,得到加密文件。
根据第二对称密钥对客户端中的电力调度数据进行加密,得到加密后的文件数据(.enc文件),使用MD5哈希算法,计算加密后的文件数据对应的MD5哈希值,生成.enc文件唯一的数字摘要,并存储在相应的.MD5文件中,可确保文件在加密和传输过程没有被篡改和损坏,保证文件的安全和完整性。
其中,待压缩文件可以是.enc文件,待压缩文件的哈希值可以是.MD5文件。
将.enc文件和.MD5文件打包成一个.ZIP压缩文件,压缩文件内部包含了原始文件的数字签名和哈希值以便在后续步骤中验证文件完整性。
其中,加密文件可以是.enc文件和.MD5文件打包得到的.ZIP压缩文件。
具体地,如图4所示的数据流交互示意图,得到加密文件后,将安全传输协议(SFTP)上传至服务器指定的存储位置,SFTP通过使用加密算法,保障了数据在传输过程中的机密性。数据仓库的服务器从SFTP服务器调取压缩文件,解压后,通过MD5哈希算法运算.enc文件,根据MD5哈希值校验文件的完整性。
本实施例中,在文件校验通过后,通过预设接口(restful接口)从客户端获取第二对称密钥的标识码以及第二对称密钥的哈希值,通过第二对称密钥的标识码从密钥服务器获得对应的第二对称密钥,通过第二对称密钥的哈希值对第二对称密钥进行校验,在校验通过时,使用第二对称密钥对压缩文件进行解密后,存入本地数据库。通过该方式,避免直接对第二对称密钥进行传输,提高安全性。
在一个实施例中,电力调度数据的处理方法还包括:按照电力调度数据的发送信息,对访问令牌的有效期进行更新。
其中,在客户端、中调服务器、数据仓库服务器和密钥服务器的电力调度数据传输过程中,随着电力调度数据的传输次数增加,电力调度数据的泄露的风险增加。而访问令牌是客户端中电力调度数据是否发送的基础,为了防止数据泄露,以及各客户端身份验证的安全性。需要对访问令牌的有效期进行更新。
其中,为访问令牌设置预设发送次数,例如1000次。
具体地,可以统计电力调度数据的发送次数,若统计电力调度数据的发送次数达到访问令牌设置预设发送次数,则将访问令牌的状态设置为失效,并将有效期清零。需要重新对客户端的身份进行验证,重新为客户端分发新的访问令牌。
本实施例中,按照电力调度数据的发送信息,对访问令牌的有效期进行更新,提高了电力调度数据发送的安全性。
在一个实施例中,如图5所示,提供了一种电力调度数据加密的方法,包括:
S502,响应于客户端的信息配置指令,获取客户端标识信息、加密盐值和客户端地区编码。
S504,按照预设加密方式,对客户端标识信息进行加密,得到客户端的加密标识信息。
S506,按照预设拼接方式,对加密标识信息和加密盐值进行拼接,客户端的拼接加密结果。
其中,生成加密盐值的步骤,包括:获取系统中预设时刻的进程标识和线程标识;将进程标识和线程标识转化为第一字符串;从字符池中提取预设数量的基础字符,得到预设数量的基础字符对应的第二字符串;整合第一字符串和第二字符串,得到加密盐值。
S508,若拼接解密结果和客户端地区编码通过验证,则为客户端分配访问令牌。
S510,按照访问令牌的有效期,获取第一非对称加密公钥。
S512,按照客户端地区编码和第一非对称加密公钥,调用系统中第二非对称密钥。
S514,按照第二非对称密钥的有效期,根据客户端的第一非对称加密私钥对第二非对称密钥的字符串进行解密,得到第二非对称密钥。
S516,根据第二非对称密钥对客户端中的电力调度数据进行加密,得到待压缩文件。
S518,将待压缩文件和待压缩文件的哈希值打包,得到加密文件。
S520,发送加密文件至服务器,并通过预设接口发送第二非对称密钥的标识和第二非对称密钥的哈希值至服务器。
S522,按照电力调度数据的发送信息,对访问令牌的有效期进行更新。
本实施例中,响应于客户端的信息配置指令,获取客户端标识信息、加密盐值和客户端地区编码,将客户端标识信息和加密盐值进行拼接加密,得到客户端的拼接加密结果,通过对客户端标识信息进行加密盐值进行拼接加密,在发送电力调度数据前,校验客户端的身份信息,若拼接解密结果和客户端地区编码通过验证,则为客户端分配访问令牌,快速准确得到访问令牌。按照访问令牌的有效期,发送各客户端中的电力调度数据,该方法,按照访问令牌的有效期发送客户端中的电力调度数据,无需通过证书认证的方式,进行数据发送,提高了数据发送的安全性。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的电力调度数据的处理方法的电力调度数据的处理装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个电力调度数据的处理装置实施例中的具体限定可以参见上文中对于电力调度数据的处理方法的限定,在此不再赘述。
在一个实施例中,如图6所示,提供了一种电力调度数据的处理装置,包括:获取模块602、加密模块604、令牌分配模块606和发送模块608,其中:
获取模块602,用于响应于客户端的信息配置指令,获取客户端标识信息、加密盐值和客户端地区编码;
加密模块604,用于将客户端标识信息和加密盐值进行拼接加密,得到客户端的拼接加密结果;
令牌分配模块606,用于若拼接解密结果和客户端地区编码通过验证,则为客户端分配访问令牌;
发送模块608,用于按照访问令牌的有效期,发送各客户端中的电力调度数据。
在其中一个实施例中,加密模块604,还用于按照预设加密方式,对客户端标识信息进行加密,得到客户端的加密标识信息;按照预设拼接方式,对加密标识信息和加密盐值进行拼接,客户端的拼接加密结果。
在其中一个实施例中,加密模块604,还用于获取系统中预设时刻的进程标识和线程标识;将进程标识和线程标识转化为第一字符串;从字符池中提取预设数量的基础字符,得到预设数量的基础字符对应的第二字符串;整合第一字符串和第二字符串,得到加密盐值。
在其中一个实施例中,发送模块608,还用于获取第一非对称加密公钥;按照客户端地区编码和第一非对称加密公钥,调用系统中第二非对称密钥;根据第二非对称密钥,对客户端中的电力调度数据进行加密,得到加密文件;发送加密文件至服务器,并通过预设接口发送第二非对称密钥的标识和第二非对称密钥的哈希值至服务器。
在其中一个实施例中,发送模块608,还用于按照第二非对称密钥的有效期,根据客户端的第一非对称加密私钥对第二非对称密钥的字符串进行解密,得到第二非对称密钥;根据第二非对称密钥对客户端中的电力调度数据进行加密,得到待压缩文件;将待压缩文件和待压缩文件的哈希值打包,得到加密文件。
在其中一个实施例中,电力调度数据的处理装置还包括:更新模块,用于按照电力调度数据的发送信息,对访问令牌的有效期进行更新。
上述电力调度数据的处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括处理器、存储器、输入/输出接口(Input/Output,简称I/O)和通信接口。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储电力调度数据。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种电力调度数据的处理方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
响应于客户端的信息配置指令,获取客户端标识信息、加密盐值和客户端地区编码;将客户端标识信息和加密盐值进行拼接加密,得到客户端的拼接加密结果;若拼接解密结果和客户端地区编码通过验证,则为客户端分配访问令牌;按照访问令牌的有效期,发送各客户端中的电力调度数据。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
按照预设加密方式,对客户端标识信息进行加密,得到客户端的加密标识信息;按照预设拼接方式,对加密标识信息和加密盐值进行拼接,客户端的拼接加密结果。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取系统中预设时刻的进程标识和线程标识;将进程标识和线程标识转化为第一字符串;从字符池中提取预设数量的基础字符,得到预设数量的基础字符对应的第二字符串;整合第一字符串和第二字符串,得到加密盐值。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取第一非对称加密公钥;按照客户端地区编码和第一非对称加密公钥,调用系统中第二非对称密钥;据第二非对称密钥,对客户端中的电力调度数据进行加密,得到加密文件;发送加密文件至服务器,并通过预设接口发送第二非对称密钥的标识和第二非对称密钥的哈希值至服务器。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
按照第二非对称密钥的有效期,根据客户端的第一非对称加密私钥对第二非对称密钥的字符串进行解密,得到第二非对称密钥;根据第二非对称密钥对客户端中的电力调度数据进行加密,得到待压缩文件;将待压缩文件和待压缩文件的哈希值打包,得到加密文件。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
按照电力调度数据的发送信息,对访问令牌的有效期进行更新。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
响应于客户端的信息配置指令,获取客户端标识信息、加密盐值和客户端地区编码;将客户端标识信息和加密盐值进行拼接加密,得到客户端的拼接加密结果;若拼接解密结果和客户端地区编码通过验证,则为客户端分配访问令牌;按照访问令牌的有效期,发送各客户端中的电力调度数据。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
按照预设加密方式,对客户端标识信息进行加密,得到客户端的加密标识信息;按照预设拼接方式,对加密标识信息和加密盐值进行拼接,客户端的拼接加密结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取系统中预设时刻的进程标识和线程标识;将进程标识和线程标识转化为第一字符串;从字符池中提取预设数量的基础字符,得到预设数量的基础字符对应的第二字符串;整合第一字符串和第二字符串,得到加密盐值。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取第一非对称加密公钥;按照客户端地区编码和第一非对称加密公钥,调用系统中第二非对称密钥;据第二非对称密钥,对客户端中的电力调度数据进行加密,得到加密文件;发送加密文件至服务器,并通过预设接口发送第二非对称密钥的标识和第二非对称密钥的哈希值至服务器。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
按照第二非对称密钥的有效期,根据客户端的第一非对称加密私钥对第二非对称密钥的字符串进行解密,得到第二非对称密钥;根据第二非对称密钥对客户端中的电力调度数据进行加密,得到待压缩文件;将待压缩文件和待压缩文件的哈希值打包,得到加密文件。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
按照电力调度数据的发送信息,对访问令牌的有效期进行更新。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
响应于客户端的信息配置指令,获取客户端标识信息、加密盐值和客户端地区编码;将客户端标识信息和加密盐值进行拼接加密,得到客户端的拼接加密结果;若拼接解密结果和客户端地区编码通过验证,则为客户端分配访问令牌;按照访问令牌的有效期,发送各客户端中的电力调度数据。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
按照预设加密方式,对客户端标识信息进行加密,得到客户端的加密标识信息;按照预设拼接方式,对加密标识信息和加密盐值进行拼接,客户端的拼接加密结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取系统中预设时刻的进程标识和线程标识;将进程标识和线程标识转化为第一字符串;从字符池中提取预设数量的基础字符,得到预设数量的基础字符对应的第二字符串;整合第一字符串和第二字符串,得到加密盐值。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取第一非对称加密公钥;按照客户端地区编码和第一非对称加密公钥,调用系统中第二非对称密钥;据第二非对称密钥,对客户端中的电力调度数据进行加密,得到加密文件;发送加密文件至服务器,并通过预设接口发送第二非对称密钥的标识和第二非对称密钥的哈希值至服务器。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
按照第二非对称密钥的有效期,根据客户端的第一非对称加密私钥对第二非对称密钥的字符串进行解密,得到第二非对称密钥;根据第二非对称密钥对客户端中的电力调度数据进行加密,得到待压缩文件;将待压缩文件和待压缩文件的哈希值打包,得到加密文件。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
按照电力调度数据的发送信息,对访问令牌的有效期进行更新。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要符合相关规定。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种电力调度数据的处理方法,其特征在于,所述方法包括:
响应于客户端的信息配置指令,获取客户端标识信息、加密盐值和客户端地区编码;
将所述客户端标识信息和所述加密盐值进行拼接加密,得到客户端的拼接加密结果;
若所述拼接解密结果和所述客户端地区编码通过验证,则为所述客户端分配访问令牌;
按照所述访问令牌的有效期,发送各所述客户端中的电力调度数据。
2.根据权利要求1所述的方法,其特征在于,将所述客户端标识信息和所述加密盐值进行拼接加密,得到客户端的拼接加密结果的步骤包括:
按照预设加密方式,对所述客户端标识信息进行加密,得到客户端的加密标识信息;
按照预设拼接方式,对所述加密标识信息和所述加密盐值进行拼接,得到客户端的拼接加密结果。
3.根据权利要求1或2所述的方法,其特征在于,生成所述加密盐值的步骤,包括:
获取系统中预设时刻的进程标识和线程标识;
将所述进程标识和所述线程标识转化为第一字符串;
从字符池中提取预设数量的基础字符,得到预设数量的基础字符对应的第二字符串;
整合所述第一字符串和所述第二字符串,得到所述加密盐值。
4.根据权利要求1所述的方法,其特征在于,发送各所述客户端中的电力调度数据的步骤,包括:
获取第一非对称加密公钥;
按照客户端地区编码和所述第一非对称加密公钥,调用系统中第二对称密钥;根据所述第二对称密钥,对所述客户端中的电力调度数据进行加密,得到加密文件;
发送所述加密文件至服务器,并通过预设接口发送第二对称密钥的标识和第二对称密钥的哈希值至所述服务器。
5.根据权利要求4所述的方法,其特征在于,根据所述第二对称密钥,对所述客户端中的电力调度数据进行加密,得到加密文件的步骤,包括:
按照第二对称密钥的有效期,
根据客户端的第一非对称加密私钥对第二对称密钥的字符串进行解密,得到第二对称密钥;
根据所述第二对称密钥对所述客户端中的电力调度数据进行加密,得到待压缩文件;
将所述待压缩文件和待压缩文件的哈希值打包,得到加密文件。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
按照电力调度数据的发送信息,对所述访问令牌的有效期进行更新。
7.一种电力调度数据的处理装置,其特征在于,所述装置包括:
获取模块,用于响应于客户端的信息配置指令,获取客户端标识信息、加密盐值和客户端地区编码;
加密模块,用于将所述客户端标识信息和所述加密盐值进行拼接加密,得到客户端的拼接加密结果;
令牌分配模块,用于若所述拼接解密结果和所述客户端地区编码通过验证,则为所述客户端分配访问令牌;
发送模块,用于按照所述访问令牌的有效期,发送各所述客户端中的电力调度数据。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410055037.8A CN117997528A (zh) | 2024-01-15 | 2024-01-15 | 电力调度数据的处理方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410055037.8A CN117997528A (zh) | 2024-01-15 | 2024-01-15 | 电力调度数据的处理方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117997528A true CN117997528A (zh) | 2024-05-07 |
Family
ID=90896513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410055037.8A Pending CN117997528A (zh) | 2024-01-15 | 2024-01-15 | 电力调度数据的处理方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117997528A (zh) |
-
2024
- 2024-01-15 CN CN202410055037.8A patent/CN117997528A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102170440B (zh) | 适用于存储云间数据安全迁移的方法 | |
CN110881063B (zh) | 一种隐私数据的存储方法、装置、设备及介质 | |
CN107948152B (zh) | 信息存储方法、获取方法、装置及设备 | |
KR20190002688A (ko) | 분산형 해시 테이블과 피어투피어 분산 원장을 사용하여 디지털 자산의 무결성을 검증하기 위한 방법 및 시스템 | |
CN111597567B (zh) | 数据处理方法、装置、节点设备及存储介质 | |
CN111131336B (zh) | 多方授权场景下的资源访问方法、装置、设备及存储介质 | |
CN107040520B (zh) | 一种云计算数据共享系统及方法 | |
CN108989339B (zh) | 一种具有策略隐藏功能的密文加密方法、系统及存储介质 | |
CN111950030A (zh) | 基于区块链的数据共享存储方法、终端设备和存储介质 | |
CN111488372A (zh) | 一种数据处理方法、设备及存储介质 | |
CN115225409B (zh) | 基于多备份联合验证的云数据安全去重方法 | |
CN112637156B (zh) | 密钥分配方法、装置、计算机设备和存储介质 | |
EP4002786A1 (en) | Distributed ledger system | |
CN113704357A (zh) | 一种基于区块链的智慧城市数据共享方法及系统 | |
CN111404892B (zh) | 数据监管方法、装置和服务器 | |
CN110910110B (zh) | 一种数据处理方法、装置及计算机存储介质 | |
CN114422143B (zh) | 基于人工智能的数据动态加密方法、装置、设备及介质 | |
CN111291420A (zh) | 一种基于区块链的分布式离链数据存储方法 | |
CN115514578B (zh) | 基于区块链的数据授权方法和装置、电子设备和存储介质 | |
CN113342802A (zh) | 区块链数据存储的方法和装置 | |
CN113726515B (zh) | 一种基于ukey的密钥处理方法、存储介质及电子设备 | |
US20220191034A1 (en) | Technologies for trust protocol with immutable chain storage and invocation tracking | |
CN116232639A (zh) | 数据传输方法、装置、计算机设备和存储介质 | |
EP4022872B1 (en) | Distributed ledger system | |
CN117997528A (zh) | 电力调度数据的处理方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination |