CN116346423A - 一种智慧物联能源***中的客户数据多重加密***和方法 - Google Patents

一种智慧物联能源***中的客户数据多重加密***和方法 Download PDF

Info

Publication number
CN116346423A
CN116346423A CN202310172936.1A CN202310172936A CN116346423A CN 116346423 A CN116346423 A CN 116346423A CN 202310172936 A CN202310172936 A CN 202310172936A CN 116346423 A CN116346423 A CN 116346423A
Authority
CN
China
Prior art keywords
ciphertext
terminal equipment
edge gateway
decryption
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310172936.1A
Other languages
English (en)
Inventor
洪华伟
林北海
游元通
蔡加鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Fujian Electric Power Co Ltd
Original Assignee
State Grid Fujian Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Fujian Electric Power Co Ltd filed Critical State Grid Fujian Electric Power Co Ltd
Priority to CN202310172936.1A priority Critical patent/CN116346423A/zh
Publication of CN116346423A publication Critical patent/CN116346423A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种智慧物联能源***中的客户数据多重加密***和方法。方法包括:终端设备根据终端设备的身份信息向验证服务器注册,注册成功后终端设备与验证服务器交互密钥信息;终端设备将客户数据的类型、客户数据和身份信息采用公钥加密,生成第一密文;根据预先与边缘网关约定的第一加密规则对第一密文加密得到第二密文;根据预先与边缘网关约定的第二加密规则对第二密文加密得到第三密文;将第三密文发送至边缘网关;边缘网关查找与终端设备对应的第二解密规则和第一解密规则对第三密文逐步解密,将解密结果发送至验证服务器。本发明在在智慧物联能源的领域提高客户数据的安全性。

Description

一种智慧物联能源***中的客户数据多重加密***和方法
技术领域
本发明实施例涉及智慧能源技术领域,尤其涉及一种智慧物联能源***中的客户数据多重加密***和方法。
背景技术
能源物联网(IoT)是智慧能源互联网(EoI)变革的重要支撑技术之一,低功耗广域网(LPWA)物联网技术在智慧能源互联网领域将起到关键作用。能源电力领域小数据众多,包括用户侧数据、电力***边缘数据和智慧能源新技术及新业务数据等。
随着物联网技术在智慧能源中的应用愈加深度,物联网所带来的数据安全问题,也同时出现在了智能能源***中。而目前的智慧物联能源***主要关注数据采集、分析以及能源预测,鲜少关注非法终端发送虚假数据的情况。虚假数据直接影响后期的数据分析和能源预测的准确性。
有鉴于此,特提出本发明。
发明内容
本发明提供一种智慧物联能源***中的客户数据多重加密***和方法,以在智慧物联能源的领域提高客户数据的安全性。
本发明提供一种智慧物联能源***中的客户数据多重加密方法,适用于智慧物联能源***,所述智慧物联能源***包括多个终端设备,以及与每个终端设备通信连接的验证服务器和边缘网关;
所述方法包括:
终端设备根据终端设备的身份信息向验证服务器注册,注册成功后所述终端设备与验证服务器交互密钥信息;
所述终端设备将客户数据的类型、客户数据和所述身份信息采用公钥加密,生成第一密文;根据预先与边缘网关约定的第一加密规则对所述第一密文加密得到第二密文;根据预先与边缘网关约定的第二加密规则对第二密文加密得到第三密文;将所述第三密文发送至边缘网关;
所述边缘网关查找与所述终端设备对应的第二解密规则和第一解密规则对所述第三密文逐步解密,得到解密结果;
所述边缘网关将解密结果发送至验证服务器;
所述验证服务器根据与所述终端设备对应的私钥对解密结果进行解密,得到终端设备上传的数据。
优选的,所述注册成功后所述终端设备与验证服务器交互密钥信息,包括:
注册成功后验证服务器生成公钥和私钥,将所述公钥和私钥与所述终端设备的身份信息绑定;
所述验证服务器将所述公钥发送给所述终端设备。
优选的,所述验证服务器将所述公钥发送给所述终端设备之后,还包括:
所述终端设备将第一加密规则和第二加密规则发送至所述验证服务器;
所述验证服务器将所述第一加密规则和第二加密规则转发至所述边缘网关。
优选的,所述第一加密规则包括在所述第一密文中每第一数量个字符后删除第二数量个字符得到第二密文,并将删除的字符按顺序形成密码本,所述第一解密规则包括根据所述密码本在第二密文中每第一数量个字符后增加第二数量个字符;
所述第二加密规则包括在第二密文中每第三数量个字符后增加第四数量个字符得到第三密文,所述第二解密规则包括在第三密文中每第三数量个字符后删除第四数量个字符;
所述边缘网关查找与所述终端设备对应的第二解密规则和第一解密规则对所述第三密文逐步解密,得到解密结果,包括:
所述边缘网关查找与所述终端设备对应的第二解密规则对所述第三密文解密,得到第二密文;将所述第二密文发送至所述终端设备;
所述终端设备验证所述第二密文后将密码本发送至所述边缘网关;
所述边缘网关根据所述密码本和第一解密规则对第二密文进行解密得到解密结果。
优选的,所述边缘网关将所述第二密文发送至所述终端设备,包括:
所述边缘网关将所述第二密文和其它字符串发送至所述终端设备;
所述终端设备验证所述第二密文后将密码本发送至所述边缘网关,包括:
所述终端设备确定所述边缘网关发送数据中包括本地加密得到的第二密文,将密码本发送值所述边缘网关。
优选的,所述客户数据至少包括产能设备的数据、耗能客户的数据和能源配置数据。
优选的,所述终端设备将所述第三密文发送至边缘网关,包括:
所述终端设备根据与所述边缘网关约定的网络协议将存储有第三密文的报文发送值边缘网关;
所述边缘网关根据网络协议从报文中解析出所述第三密文,查找与所述终端设备对应的第二解密规则和第一解密规则对所述第三密文逐步解密,得到解密结果。
本发明还提供一种智慧物联能源***中的客户数据多重加密***包括:多个终端设备,以及与每个终端设备通信连接的验证服务器和边缘网关;
所述终端设备根据终端设备的身份信息向验证服务器注册,注册成功后所述终端设备与验证服务器交互密钥信息;
所述终端设备将客户数据的类型、客户数据和所述身份信息采用公钥加密,生成第一密文;根据预先与边缘网关约定的第一加密规则对所述第一密文加密得到第二密文;根据预先与边缘网关约定的第二加密规则对第二密文加密得到第三密文;将所述第三密文发送至边缘网关;
所述边缘网关查找与所述终端设备对应的第二解密规则和第一解密规则对所述第三密文逐步解密,得到解密结果;
所述边缘网关将解密结果发送至验证服务器;
所述验证服务器根据与所述终端设备对应的私钥对解密结果进行解密,得到终端设备上传的数据;
优选的,所述***还包括能源管理服务器;
所述验证服务器将终端设备上传的数据发送至能源管理服务器;
所述能源管理服务器对接收到的数据进行分析并生成管理策略,将所述管理策略通过网关发送至所述终端设备。
优选的,所述能源管理服务器具有人机交互界面,接收管理员输入的管理策略。
本发明提供的方法应用于智慧物联能源***,用于对终端设备上传的数据进行加密,以保护数据的安全性。终端设备首先采用公钥对数据进行一重加密,再采用第一加密规则进行二重加密,最后采用第二加密规则进行三重加密,极大程度地保证数据被充分加密,而不被破解;通过边缘网关和验证服务器进行联合解密,对终端设备的身份也进行了验证,能够发现非法终端设备的情况,从而进一步保证数据的真实有效,以及后期数据分析和能源预测的准确性。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的智慧物联能源***中的客户数据多重加密***的结构示意图;
图2是本发明实施例提供的一种智慧物联能源***中的客户数据多重加密方法的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行清楚、完整的描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施例,都属于本发明所保护的范围。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,还需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
本发明实施例提供一种智慧物联能源***中的客户数据多重加密方法,适用于在智能物联能源***对客户数据进行加密的情况。该方法适用于智慧物联能源***。为了方便描述本实施例提供的方法,优先介绍其所适用的***。图1是本发明实施例提供的智慧物联能源***中的客户数据多重加密***的结构示意图,多个终端设备,以及与每个终端设备通信连接的验证服务器和边缘网关。
本实施例不限定终端设备的类型,可以是产能设备终端,耗能设备终端和能源配置终端,例如配电公司的终端设备。相应的,不同类型的终端设备产生的客户数据不同,在此不再举例。每个终端设备均与验证服务器和边缘网关通信连接。验证服务器可以是单台服务器或者服务器集群,用于终端设备的注册和数据解密。
图2是本发明实施例提供的一种智慧物联能源***中的客户数据多重加密方法的流程图,用于对客户数据进行加密和解密的情况,具体包括以下操作:
S110、终端设备根据终端设备的身份信息向验证服务器注册,注册成功后所述终端设备与验证服务器交互密钥信息。
终端设备的身份信息包括终端设备的软硬件信息和登录客户的身份信息(例如公司统一社会信用代码或者居民身份证)。终端设备将身份信息发送至验证服务器,满足相关的注册条款即可完成注册。注册成功后验证服务器生成公钥和私钥,将所述公钥和私钥与所述终端设备的身份信息绑定;验证服务器将所述公钥发送给终端设备,用于对数据进行非对称加密。
S120、终端设备将客户数据的类型、客户数据和所述身份信息采用公钥加密,生成第一密文;根据预先与边缘网关约定的第一加密规则对所述第一密文加密得到第二密文;根据预先与边缘网关约定的第二加密规则对第二密文加密得到第三密文;将所述第三密文发送至边缘网关。
客户数据的类型包括但不限于数字、字符串、图片和文本等。采用公钥加密的操作参见现有技术,此处不再赘述。
非对称加密的方法是业内常用的加密方法,一旦公钥或私钥丢失,数据的安全性就不能保证。因此,本实施例在公钥加密的基础上采用第一加密规则和第二加密规则进行三重加密。
具体的,验证服务器将所述公钥发送给所述终端设备之后,终端设备将第一加密规则和第二加密规则发送至所述验证服务器,验证服务器将所述第一加密规则和第二加密规则转发至所述边缘网关。验证服务器是可信服务器,因此本实施例中终端设备需要从验证服务器获取公钥,边缘网关也需要从验证服务器获取第一/第二加密规则,不允许从其它节点获取该信息,以保证安全性。
第一加密规则和第二加密规则可以由终端设备定义,本实施例不做限定。下面提供一种优选实施方式:第一加密规则包括在所述第一密文中每第一数量个字符后删除第二数量个字符得到第二密文,并将删除的字符按顺序形成密码本,所述第一解密规则包括根据所述密码本在第二密文中每第一数量个字符后增加第二数量个字符;所述第二加密规则包括在第二密文中每第三数量个字符后增加第四数量个字符得到第三密文,所述第二解密规则包括在第三密文中每第三数量个字符后删除第四数量个字符。
其中,第一数量、第二数量、第三数量和第四数量可以自定义。示例性的,第一密文为ABCDEFGHIJK,首先每4个字符后删除1个字符得到第二密文ABCDFGHIK,删除的EJ存储到密码本;在第二密文ABCDFGHIK中每3个字符后增加2个随机字符,每次增加的随机字符可以相同或不同,最终得到第三密文ABC33DFGAAHIKBB。
第二解密规则对第二加密规则相反,第一解密规则与第一加密规则相反,此处不再赘述。
本发明将物联网技术融入智慧能源***中,终端设备根据与所述边缘网关约定的网络协议将存储有第三密文的报文发送值边缘网关。网路协议可以是XMPP(ExtensibleMessaging and Presence Protocol)可扩展通讯和表示协议,一个开源形式组织产生的网络即时通信协议。适用范围:即时通信的应用程序,还能用在网络管理、游戏、远端***监控等。特点:(1)客户机/服务器通信模式;(2)分布式网络;(3)简单的客户端,将大多数工作放在服务器端进行;(4)标准通用标记语言的子集XML的数据格式。
S130、边缘网关查找与所述终端设备对应的第二解密规则和第一解密规则对所述第三密文逐步解密,得到解密结果。
边缘网关根据上述网络协议从报文中解析出所述第三密文,边缘网关查找与所述终端设备对应的第二解密规则对所述第三密文解密,得到第二密文;再根据第一解密规则和密码本对第二密文进行解密得到解密结果。其中,由于密码本是从第二密文中提取得到,每个发送的数据的密码本大概率是不同的,需要从终端设备获取。因此,在S120处,终端设备可以将第三密文和密码本一起发送至边缘网关。
优选的,本实施例考虑到边缘网关被劫持的情况,需要对边缘网关进行验证。因此,所述边缘网关查找与所述终端设备对应的第二解密规则对所述第三密文解密,得到第二密文;将所述第二密文发送至所述终端设备;终端设备验证所述第二密文,即将接收到的第二密文与S120中本地生成的第二密文进行比对,比对一致则验证通过,认为边缘网关是安全的,之后将密码本发送至边缘网关;边缘网关根据密码本和第一解密规则对第二密文进行解密得到解密结果。
优选的,本实施例考虑到边缘网关与终端设备之间的链路可能被劫持,第二密文有被泄露和篡改的可能。因此,边缘网关将第二密文和其它字符串发送至终端设备;其它字符串起到干扰作用。当链路被劫持,外界并不知晓只有其中的部分才是第二密文,得不到真实的信息。然后,终端设备确定边缘网关发送数据中包括本地加密得到的第二密文,将密码本发送至所述边缘网关。
示例性的,边缘网关收到终端设备发送的第三密文ABC33DFGAAHIKBB,基于第二解密规则对第三密文解密得到ABCDFGHIK。将ABCDFGHIK和其它字符串ABCDRTEIH和12rhtyERC发送回终端设备,终端设备判断其中的ABCDFGHIK与第二密文一致,则将包括EJ的密码本发送至边缘网关。该边缘网关基于第一解密规则对第二密文ABCDFGHIK解密得到ABCDEFGHIJK,作为解密结果,与第一密文是一致的。
S140、边缘网关将解密结果发送至验证服务器。
S150、验证服务器根据与所述终端设备对应的私钥对解密结果进行解密,得到终端设备上传的数据。
由于终端设备上传的数据包括身份信息,而终端设备预先在验证服务器上注册过,因此可以通过比对身份信息验证验证服务器的结果是否正确。
本发明提供的方法应用于智慧物联能源***,用于对终端设备上传的数据进行加密,以保护数据的安全性。终端设备首先采用公钥对数据进行一重加密,再采用第一加密规则进行二重加密,最后采用第二加密规则进行三重加密,极大程度地保证数据被充分加密,而不被破解;通过边缘网关和验证服务器进行联合解密,对终端设备的身份也进行了验证,能够发现非法终端设备的情况,从而进一步保证数据的真实有效,以及后期数据分析和能源预测的准确性。
继续参见图1,本发明实施例提供的***还包括能源管理服务器,与网关通信连接。验证服务器将终端设备上传的数据发送至能源管理服务器;能源管理服务器对接收到的数据进行分析并生成管理策略,将管理策略通过网关发送至终端设备。能源管理服务器对数据进行去噪和平滑等处理后,进行分析和预测,生成管理策略,例如预测近期的能耗峰值,从而给出各产能设备的目标产能量。将目标产能量通过网关发送至对应的产能设备。本实施例不对数据分析方法和管理策略的生成方法做限定。
优选的,能源管理服务器具有人机交互界面,接收管理员输入的管理策略。管理员可以开发高精度的能源管理模型,通过人机交互界面输入至能源管理服务器中,以满足个性化的管理需求。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案。

Claims (10)

1.一种智慧物联能源***中的客户数据多重加密方法,其特征在于,适用于智慧物联能源***,所述智慧物联能源***包括多个终端设备,以及与每个终端设备通信连接的验证服务器和边缘网关;
所述方法包括:
终端设备根据终端设备的身份信息向验证服务器注册,注册成功后所述终端设备与验证服务器交互密钥信息;
所述终端设备将客户数据的类型、客户数据和所述身份信息采用公钥加密,生成第一密文;根据预先与边缘网关约定的第一加密规则对所述第一密文加密得到第二密文;根据预先与边缘网关约定的第二加密规则对第二密文加密得到第三密文;将所述第三密文发送至边缘网关;
所述边缘网关查找与所述终端设备对应的第二解密规则和第一解密规则对所述第三密文逐步解密,得到解密结果;
所述边缘网关将解密结果发送至验证服务器;
所述验证服务器根据与所述终端设备对应的私钥对解密结果进行解密,得到终端设备上传的数据。
2.根据权利要求1所述的方法,其特征在于,所述注册成功后所述终端设备与验证服务器交互密钥信息,包括:
注册成功后验证服务器生成公钥和私钥,将所述公钥和私钥与所述终端设备的身份信息绑定;
所述验证服务器将所述公钥发送给所述终端设备。
3.根据权利要求2所述的方法,其特征在于,所述验证服务器将所述公钥发送给所述终端设备之后,还包括:
所述终端设备将第一加密规则和第二加密规则发送至所述验证服务器;
所述验证服务器将所述第一加密规则和第二加密规则转发至所述边缘网关。
4.根据权利要求1所述的方法,其特征在于,所述第一加密规则包括在所述第一密文中每第一数量个字符后删除第二数量个字符得到第二密文,并将删除的字符按顺序形成密码本,所述第一解密规则包括根据所述密码本在第二密文中每第一数量个字符后增加第二数量个字符;
所述第二加密规则包括在第二密文中每第三数量个字符后增加第四数量个字符得到第三密文,所述第二解密规则包括在第三密文中每第三数量个字符后删除第四数量个字符;
所述边缘网关查找与所述终端设备对应的第二解密规则和第一解密规则对所述第三密文逐步解密,得到解密结果,包括:
所述边缘网关查找与所述终端设备对应的第二解密规则对所述第三密文解密,得到第二密文;将所述第二密文发送至所述终端设备;
所述终端设备验证所述第二密文后将密码本发送至所述边缘网关;
所述边缘网关根据所述密码本和第一解密规则对第二密文进行解密得到解密结果。
5.根据权利要求4所述的方法,其特征在于,所述边缘网关将所述第二密文发送至所述终端设备,包括:
所述边缘网关将所述第二密文和其它字符串发送至所述终端设备;
所述终端设备验证所述第二密文后将密码本发送至所述边缘网关,包括:
所述终端设备确定所述边缘网关发送数据中包括本地加密得到的第二密文,将密码本发送至所述边缘网关。
6.根据权利要求1所述的方法,其特征在于,所述客户数据至少包括产能设备的数据、耗能客户的数据和能源配置数据。
7.根据权利要求1所述的方法,其特征在于,所述终端设备将所述第三密文发送至边缘网关,包括:
所述终端设备根据与所述边缘网关约定的网络协议将存储有第三密文的报文发送值边缘网关;
所述边缘网关查找与所述终端设备对应的第二解密规则和第一解密规则对所述第三密文逐步解密,得到解密结果,包括:
所述边缘网关根据网络协议从报文中解析出所述第三密文,查找与所述终端设备对应的第二解密规则和第一解密规则对所述第三密文逐步解密,得到解密结果。
8.一种智慧物联能源***中的客户数据多重加密***,其特征在于,包括:多个终端设备,以及与每个终端设备通信连接的验证服务器和边缘网关;
所述终端设备根据终端设备的身份信息向验证服务器注册,注册成功后所述终端设备与验证服务器交互密钥信息;
所述终端设备将客户数据的类型、客户数据和所述身份信息采用公钥加密,生成第一密文;根据预先与边缘网关约定的第一加密规则对所述第一密文加密得到第二密文;根据预先与边缘网关约定的第二加密规则对第二密文加密得到第三密文;将所述第三密文发送至边缘网关;
所述边缘网关查找与所述终端设备对应的第二解密规则和第一解密规则对所述第三密文逐步解密,得到解密结果;
所述边缘网关将解密结果发送至验证服务器;
所述验证服务器根据与所述终端设备对应的私钥对解密结果进行解密,得到终端设备上传的数据。
9.根据权利要求8所述的***,其特征在于,所述***还包括能源管理服务器;
所述验证服务器将终端设备上传的数据发送至能源管理服务器;
所述能源管理服务器对接收到的数据进行分析并生成管理策略,将所述管理策略通过网关发送至所述终端设备。
10.根据权利要求9所述的***,其特征在于,所述能源管理服务器具有人机交互界面,接收管理员输入的管理策略。
CN202310172936.1A 2023-02-28 2023-02-28 一种智慧物联能源***中的客户数据多重加密***和方法 Pending CN116346423A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310172936.1A CN116346423A (zh) 2023-02-28 2023-02-28 一种智慧物联能源***中的客户数据多重加密***和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310172936.1A CN116346423A (zh) 2023-02-28 2023-02-28 一种智慧物联能源***中的客户数据多重加密***和方法

Publications (1)

Publication Number Publication Date
CN116346423A true CN116346423A (zh) 2023-06-27

Family

ID=86886833

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310172936.1A Pending CN116346423A (zh) 2023-02-28 2023-02-28 一种智慧物联能源***中的客户数据多重加密***和方法

Country Status (1)

Country Link
CN (1) CN116346423A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116668200A (zh) * 2023-07-31 2023-08-29 深圳市联新移动医疗科技有限公司 一种物联网数据安全传输方法及***

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116668200A (zh) * 2023-07-31 2023-08-29 深圳市联新移动医疗科技有限公司 一种物联网数据安全传输方法及***
CN116668200B (zh) * 2023-07-31 2023-10-17 深圳市联新移动医疗科技有限公司 一种物联网数据安全传输方法及***

Similar Documents

Publication Publication Date Title
Mandal et al. Certificateless-signcryption-based three-factor user access control scheme for IoT environment
US20220191016A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
CN103685282B (zh) 一种基于单点登录的身份认证方法
CN109618326A (zh) 用户动态标识符生成方法及服务注册方法、登录验证方法
US8141142B2 (en) Secure authentication of service users of a remote service interface to a storage media
CN108880822A (zh) 一种身份认证方法、装置、***及一种智能无线设备
CN101815091A (zh) 密码提供设备、密码认证***和密码认证方法
CN111130798B (zh) 一种请求鉴权方法及相关设备
CN112565265B (zh) 物联网终端设备间的认证方法、认证***及通讯方法
US9954853B2 (en) Network security
CN110380859B (zh) 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和***
US20150328119A1 (en) Method of treating hair
CN113886771A (zh) 一种软件授权认证方法
CN115473655A (zh) 接入网络的终端认证方法、装置及存储介质
CN116346423A (zh) 一种智慧物联能源***中的客户数据多重加密***和方法
CN112383401B (zh) 一种提供身份鉴别服务的用户名生成方法及***
CN114070568A (zh) 数据处理方法、装置、电子设备和存储介质
CN201717885U (zh) 密码提供设备和密码认证***
CN108632295B (zh) 防止终端反复攻击服务器的方法
Sagar et al. Measuring the security and reliability of authentication of social networking sites
CN112035820B (zh) 一种用于Kerberos加密环境下的数据解析方法
CN210745178U (zh) 一种身份认证***
CN114170709A (zh) 基于物联网的款箱管理方法和***
US10305898B1 (en) System and method to improve message security
Wu et al. A privacy protection scheme for facial recognition and resolution based on edge computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination