首页 / 专利库 / 银行与财务事项 / 货币 / 数字货币 / 加密货币 / 一种智能电网环境下实现有限制的匿名性方法

一种智能电网环境下实现有限制的匿名性方法

阅读:747发布:2020-05-26

专利汇可以提供一种智能电网环境下实现有限制的匿名性方法专利检索,专利查询,专利分析的服务。并且本 发明 是一种智能 电网 环境下实现有限制的匿名性方法,其中 智能电网 环境包括控制中心 节点 、智能变电站节点和普通用户节点,该方法能够实现对于匿名用户的保护和对于恶意用户匿名性的撤销,将群盲签名和同态标签技术应用于智能电网环境中,通过在特定的区域设置地域性的变电站能够收集和对数据进行盲签名,控制中心的节点在收到加密的数据之后判断数据是否来自合法的用户,对其进行解密之后来判断数据的完整性,通过同态标签的设计来减少对于控制中心的计算消耗。最后,提出使用 加密 货币 的方法来奖励某些用户使用的电量低于电 力 公司设定的标准,通过这样的方法来促使用户能够节约用电,绿色生活。,下面是一种智能电网环境下实现有限制的匿名性方法专利的具体信息内容。

1.一种智能电网环境下实现有限制的匿名性方法,其特征是:基于群盲签名和同态标签技术实现用户隐私数据的保护,智能电网中包括控制中心节点、智能变电站节点和普通用户节点,所述的控制中心节点和智能变电站节点之间可以直接通信,控制中心节点直接存储了所有普通用户节点和智能变电站节点的身份信息,而普通用户节点则通过智能变电站节点把信息发送给控制中心;所述的控制中心节点为群管理员节点,所述的智能变电站节点为群成员节点,所述的普通用户节点为外部成员节点,群管理员节点、群成员节点和外部成员节点之间的信息传输步骤如下:
步骤1,系统初始化阶段:
步骤1.1,群管理员节点会产生系统参数和公布参数,包括循环群和子群,安全的哈希函数,两个不同的大质数的乘积,群公钥;
步骤1.2,在注册阶段,分为新的群成员加入群和新的外部成员加入群,所述的新的群成员加入会生成和公布证书和公钥,所述的新的外部成员加入会生成ID信息;
步骤2,匿名的认证和数据报告:
步骤2.1,每个外部成员通过匿名认证协议来使群成员承认其为合法节点,若判断该外部成员不是合法节点,群成员将不会接受该外部成员的信息;
步骤2.2,认证通过后,群成员能够收到通过认证后的外部成员加密数据,而通过认证后的外部成员首先对其每一维的数据产生标签,并将加密之后的数据和标签一同发给群成员;
步骤3,群成员对接收到的数据进行盲签名:
步骤3.1,群成员作为签名者,会随机选择一个大整数来对加密的数据进行签名,产生签名后会把盲签名发送给外部成员;
步骤3.2,外部成员会把收到的盲签名去除盲化因子,最后把签名通过群成员发送给群管理员;
步骤4,群管理员会验证接收到的数据和签名:
步骤4.1,群管理员在接受到外部成员的加密数据之后,首先会解密该数据,然后通过解密的数据的哈希值来判断签名的正确性;
步骤4.2,如果判断出签名是正确的,群管理员会通过标签的同态计算来判断数据的完整性;如果全部验证成功,能够实现在保持外部成员匿名的情况下保证数据的安全;
步骤4.3,如果签名验证不正确,群管理员可以通过自己拥有的群私钥来计算出群成员所独有的证书来追踪成员的身份;
步骤4.4,当判断出签名是正确的,但数据的完整性验证失败时,群管理员有权来撤销外部用户的匿名性,通过使用一个个验证的方式来计算每一个用户的的独特的值是否匹配。
2.根据权利要求1所述的一种智能电网环境下实现有限制的匿名性方法,其特征在于:
所述的步骤4.2中,当判断出外部成员签名是正确的且数据具有完整性时,可以进行步骤5,所述的步骤5的具体流程为:通过分析外部成员电量的使用,如果外部成员电量使用低于某一设定值,外部成员通过匿名网络,采用零知识证明来证明自己的用电量低于公司设定的阀值,证明成功后,该外部成员发送自己的加密货币的公钥作为自己的假名和账户名,电力公司通过该账户发送一定数量的加密货币奖励给外部成员。
3.根据权利要求1所述的一种智能电网环境下实现有限制的匿名性方法,其特征在于:
所述的外部成员节点把该节点的消费数据划分为不同的数据,每个数据块设置有多个维度,通过同态操作为每个数据块产生不同的数据标签,群管理员节点拥有群私钥用于对加密的数据和数据标签进行解密操作,用于验证数据的完整性。
4.根据权利要求3所述的一种智能电网环境下实现有限制的匿名性方法,其特征在于:
所述的步骤2.1中判断外部成员是否为合法节点的具体步骤为:外部成员节点将会随机选择一个大整数ti并计算出 并把它发送给群成员节点;所述的群成员节点将会计算cb=h(T||timestack),并把cb发送给所述的外部成员节点,所述的外部成员节点会计算Si=ti-chzi并把Si发送给所述的群成员节点,所述的群成员节点会通过验证cb=h(gyiIicb||timestack)这个等式是否成立来判断所述的外部成员节点是否是一个合法的用户。
5.根据权利要求4所述的一种智能电网环境下实现有限制的匿名性方法,其特征在于:
所述的步骤3.1中群成员作为签名者时的签名过程具体为:随机选择一个大整数k并计算k* * * -1
的乘法逆,之后便会计算数据签名σ=(r,s ,C1,C2),其中,s=k (H(m)′-ryi)mod n,r=βkmod n,C1=gyi, 签名者将签名σ*发送给外部用户。
6.根据权利要求5所述的一种智能电网环境下实现有限制的匿名性方法,其特征在于:
所述的步骤4.1中群管理员判定签名是否正确的具体方法为:群管理员节点验证等式βH(m)=C1*rs是否成立来判断签名者的签名的正确性,若是签名验证失败,群管理员则会通过计算xi=C/C1x来获取到签名者的身份信息。
7.根据权利要求6所述的一种智能电网环境下实现有限制的匿名性方法,其特征在于:
所述的步骤4.1中群管理员判定数据的完整性的具体方法为:群管理员节点验证等式是否成立来判断数据是否具有完整性,若是不成立,群管理员节
点将会使用存储的外部成员的信息来,通过计算不同的g,判断外部成员的身份。

说明书全文

一种智能电网环境下实现有限制的匿名性方法

技术领域

[0001] 本发明是数据安全保护技术领域,具体的说是一种智能电网环境下实现有限制的匿名性方法。

背景技术

[0002] 智能电网,是一种信息化时代能够实现一个全自动的电传输网络,并且能够结合现代的传感技术、测量技术、信息技术等监督和控制各级节点,实现能量和信息的双向交互。因此,智能电网需要各种收集、检测、传输的智能设备,包括智能电表,智能配电网,智能变电站,智能调度中心等,但是在不断的收集和发送信息中,用户敏感信息极易被攻击者获取甚至修改,从而攻击者能够分析用户的生活习惯。所以,能够提供对于用户的隐私保护的功能成为制约智能电网发展的关键因素之一。
[0003] 现今主要存在的对于智能电网的用户隐私的保护根据其不同的方法可以分为两类:隐私数据聚合和匿名认证。为了能够实现外部攻击者不能够分析特定用户的电量使用数据,数据聚合方法被运用于隐私数据保护中,它利用数学范式或者是数学结构来对用户的电力数据进行快速的聚合。通过数据的聚合使攻击者不能够分解出单独的用户的电力使用数据,从而有效的保护用户的隐私。其中一部分方案仅仅只是针对一维的数据的聚合,但是此类方案在现实的应用不广泛因为在实际的使用中我们的数据大多是多维的立体的。自此,大量改进的多维数据聚合方案被提出,其中包括针对一个数据立方(cube-data)的数据聚合方案和利用同态的操作(Homomorphic Operators)来掩盖原始的数据。其核心思想是在把接收到的数据分为三个维度(Dimensional),在三个维度上建立一个数据立方体。通过使用paillier加密体制(Paillier Cryptosystem)来对消费的数据进行聚合,但是此类方案中智能的控制中心接受的是电力消费数据的聚合并且无法还原出单个用户的消费数据,是牺牲对于用户数据的细粒度的分析来保证用户电力数据的隐私安全。
[0004] 很显然,该数据聚合方案在底层的理论上是无法获得对于用户的电力数据进行分析的能力,所以从另一条方向的研究也在同时进行,那便是能够对于用户传输数据时进行匿名的认证,接受方能够接收到匿名合法用户的加密数据。在T.jeske等人提出的协议中,利用群签名(Group Signature)中的双重离散对数知识签名(Double Discrete Logarithm Knowledge Signature)和离散对数e根的知识签名(Discrete Logarithm e Root Knowledge Signature)来实现对于用户的匿名认证,但是改方案需要大量的计算开销,使得该协议缺乏效率。同时,该协议中匿名用户时全匿名的,在安全性假设中是认为用户是和安全可信的,仅仅只是能够抵抗外部攻击者伪造合法用户的攻击,因为不能够对恶意的用户进行删除或者撤销所以在现实情况下改协议不适用。
[0005] 从以上分析可以看出,在现存的智能电网隐私保护的协议中存在许多不同的问题,比如能否支持数据的细粒度分析,能够支持用户的动态撤销,能否保证数据的完整性,是否具有良好的用户拓展性等,这些问题必须全方面的考虑,不能仅仅保证一个方面的最优的特性。因此,设计出的协议需要保证各个能力能够相互配合,以达到最优的效果。近年来,随着智能电网设备的普及,对于用户隐私的保护已经成为一个热的方向,但是,已有的成果的性能不能完全保证现实使用的要求,并且如何在保护用户隐私的情况下能够分析出用户用电的情况成为一个亟待解决的问题。

发明内容

[0006] 本发明要解决的技术问题是提供一种智能电网环境下实现有限制的匿名性方法,该方法将群盲签名和同态标签技术应用于智能电网中,通过在特定的区域设置地域性的变电站能够收集和对数据进行盲签名,控制中心的节点在收到加密的数据之后判断数据是否来自合法的用户,对其进行解密之后来判断数据的完整性,通过同态标签的设计来减少对于控制中心的计算消耗。
[0007] 为解决上述技术问题,本发明采用的技术方案为:
[0008] 一种智能电网环境下实现有限制的匿名性方法,其特征是:基于群盲签名和同态标签技术实现用户隐私数据的保护,智能电网中包括控制中心节点、智能变电站节点和普通用户节点,所述的控制中心节点和智能变电站节点之间可以直接通信,控制中心节点直接存储了所有普通用户节点和智能变电站节点的身份信息,而普通用户节点则通过智能变电站节点把信息发送给控制中心;所述的控制中心节点为群管理员节点,所述的智能变电站节点为群成员节点,所述的普通用户节点为外部成员节点,群管理员节点、群成员节点和外部成员节点之间的信息传输步骤如下:
[0009] 步骤1,系统初始化阶段:
[0010] 步骤1.1,群管理员节点会产生系统参数和公布参数,包括循环群和子群,安全的哈希函数,两个不同的大质数的乘积,群公钥;
[0011] 步骤1.2,在注册阶段,分为新的群成员加入群和新的外部成员加入群,所述的新的群成员加入会生成和公布证书和公钥,所述的新的外部成员加入会生成ID信息;
[0012] 步骤2,匿名的认证和数据报告:
[0013] 步骤2.1,每个外部成员通过匿名认证协议来使群成员承认其为合法节点,若判断该外部成员不是合法节点,群成员将不会接受该外部成员的信息;
[0014] 步骤2.2,认证通过后,群成员能够收到通过认证后的外部成员加密数据,而通过认证后的外部成员首先对其每一维的数据产生标签,并将加密之后的数据和标签一同发给群成员;
[0015] 步骤3,群成员对接收到的数据进行盲签名:
[0016] 步骤3.1,群成员作为签名者,会随机选择一个大整数来对加密的数据进行签名,产生签名后会把盲签名发送给外部成员;
[0017] 步骤3.2,外部成员会把收到的盲签名去除盲化因子,最后把签名通过群成员发送给群管理员;
[0018] 步骤4,群管理员会验证接收到的数据和签名:
[0019] 步骤4.1,群管理员在接受到外部成员的加密数据之后,首先会解密该数据,然后通过解密的数据的哈希值来判断签名的正确性;
[0020] 步骤4.2,如果判断出签名是正确的,群管理员会通过标签的同态计算来判断数据的完整性;如果全部验证成功,能够实现在保持外部成员匿名的情况下保证数据的安全;
[0021] 步骤4.3,如果签名验证不正确,群管理员可以通过自己拥有的群私钥来计算出群成员所独有的证书来追踪成员的身份;
[0022] 步骤4.4,当判断出签名是正确的,但数据的完整性验证失败时,群管理员有权力来撤销外部用户的匿名性,通过使用一个个验证的方式来计算每一个用户的的独特的值是否匹配。
[0023] 所述的步骤4.2中,当判断出外部成员签名是正确的且数据具有完整性时,可以进行步骤5,所述的步骤5的具体流程为:通过分析外部成员电量的使用,如果外部成员电量使用低于某一设定值,外部成员通过匿名网络,采用零知识证明来证明自己的用电量低于公司设定的阀值,证明成功后,该外部成员发送自己的加密货币的公钥作为自己的假名和账户名,电力公司通过该账户发送一定数量的加密货币奖励给外部成员。
[0024] 所述的外部成员节点把该节点的消费数据划分为不同的数据,每个数据块设置有多个维度,通过同态操作为每个数据块产生不同的数据标签,群管理员节点拥有群私钥用于对加密的数据和数据标签进行解密操作,用于验证数据的完整性。
[0025] 所述的步骤2.1中判断外部成员是否为合法节点的具体步骤为:外部成员节点将会随机选择一个大整数ti并计算出 并把它发送给群成员节点;所述的群成员节点将会计算cb=h(T||timestack),其中timestack是时间戳,并把cb发送给所述的外部成员节点,所述的外部成员节点会计算Si=ti-cbzi并把Si发送给所述的群成员节点,其中zi是随机的整数,所述的群成员节点会通过验证cb=h(gyiIicb‖timestack)这个等式是否成立来判断所述的外部成员节点是否是一个合法的用户,其中yi是控制中心随机选的正整数,Ii=gzimod n。
[0026] 所述的步骤3.1中群成员作为签名者时的签名过程具体为:随机选择一个大整数k并计算k的乘法逆,之后便会计算数据签名σ*=(r,s*,C1,C2),其中,s*=k-1(H(m)′-ryi)mod n,r=βkmod n,C1=gyi, 签名者将签名σ*发送给外部用户。
[0027] 所述的步骤4.1中群管理员判定签名是否正确的具体方法为:群管理员节点验证等式βH(m)=C1*rs是否成立来判断签名者的签名的正确性,若是签名验证失败,群管理员则会通过计算xi=C/C1x来获取到签名者的身份信息。
[0028] 所述的步骤4.1中群管理员判定数据的完整性的具体方法为:群管理员节点验证等式 是否成立来判断数据是否具有完整性,其中DG是文件块的双线性乘积运算结果,TG是标签的乘积运算结果,若是不成立,群管理员节点将会使用存储的外部成员的信息来,通过计算不同的g,判断外部成员的身份。
[0029] 该种智能电网环境下实现有限制的匿名性方法能够产生的有益效果为:该方法能够在保证用户的拥有一定程度的匿名性,在按照协议正常运行的情况下,控制中心能够收到匿名合法用户的电力消费数据并且能够选择性的分析某一区域的用户或者是某一匿名的用户的电力消费情况;此外,通过对于签名者和外部使用者的匿名性的撤销,我们能够保证签名的正确性,和数据的完整性;同时,我们创新性的使用了群盲签名的结构,通过两层结构来传输数据,既增强了外部用户的可拓展性在面对大量的用户时,又能够保证数据的安全性在资源受限的环境下。附图说明
[0030] 图1为本发明一种智能电网环境下实现有限制的匿名性方法的系统示意图。
[0031] 图2为本发明一种智能电网环境下实现有限制的匿名性方法的系统节点分布示意图。
[0032] 图3为本发明一种智能电网环境下实现有限制的匿名性方法中系统初始化阶段外部用户和群成员和群管理员的交互示意图。
[0033] 图4为本发明一种智能电网环境下实现有限制的匿名性方法中匿名认证阶段群管理员与群成员和外部用户之间的交互示意图。
[0034] 图5为本发明一种智能电网环境下实现有限制的匿名性方法中盲签名阶段群管理员与群成员和外部用户之间的交互示意图。
[0035] 图6为本发明一种智能电网环境下实现有限制的匿名性方法中验证签名和标签阶段群管理员与群成员和外部用户之间的交互示意图。
[0036] 图7为本发明仿真实验中初始化时间随着外部用户和群成员的大小变化示意图。
[0037] 图8为本发明仿真实验中匿名认证阶段随着外部用户和群成员的大小变化示意图。
[0038] 图9为本发明仿真实验中盲签名阶段随着外部用户和群成员的大小变化示意图。
[0039] 图10为本发明仿真实验中标签产生阶段随着数据维度和数据块大小的变换示意图。
[0040] 图11为本发明仿真实验中验证标签阶段随着数据维度和数据块大小的变换示意图。

具体实施方式

[0041] 以下结合说明书附图和具体优选的实施例对本发明作进一步描述。
[0042] 如图1所示,一种智能电网环境下实现有限制的匿名性方法,其特征是:智能电网中包括控制中心节点、智能变电站节点和普通用户节点,所述的控制中心节点和智能变电站节点之间可以直接通信,控制中心节点直接存储了所有普通用户节点和智能变电站节点的身份信息,而普通用户节点则通过智能变电站节点把信息发送给控制中心;智能电网中各节点位置分布可能是任意的,每个节点都可能处于随机地点,所述的控制中心节点为群管理员节点,所述的智能变电站节点为群成员节点,所述的普通用户节点为外部成员节点;
[0043] 群管理员节点通过点对点的安全通信完成对各个其他节点的注册和参数的产生,在此阶段群管理员节点将会存储群成员或者是外部成员的身份信息和公开信息,同时也会发布群公钥和公共参数等信息。群成员节点和群管理员节点之间能够互相通信,但是外部用户必须通过群成员节点才能发送数据给群管理员节点。进一步的群管理员节点相对于其他类型的节点具有相对较大的计算能力和存储空间,并且群管理员节点是完全可信的。群成员是半可信的,只要群成员对用户进行正确的签名那么群成员就无法追踪到特定的用户。同时,外部成员节点分为两种,其中一种是诚实但是好奇的,每个外部成员节点均想要获得其他成员的消费数据,但是却不想要篡改他人的电力消费数据;另外一种是恶意的,想要篡改自己的消费数据以获得经济效益。当某一外部成员节点将信息传输给群管理员节点时,则该普通节点首先将加密数据发送给群成员,群成员进行盲签名后把所接受的数据发送给群管理员节点。群管理员节点中存储有所有群成员节点和外部成员节点的保密的身份信息和对应的公开信息。如图2所示,群管理员节点在群成员节点A、B、C、D、E和外部成员节点F、G、H、I、J、K、L、M的传输范围内,以上节点的保密的身份信息和对应公开信息会被存储在群管理员节点中。群管理员节点、群成员节点和外部成员节点之间的信息传输步骤如下:
[0044] 步骤1,系统初始化阶段:
[0045] 群管理员节点会产生系统参数和公布参数,包括循环群和子群,安全的哈希函数,两个不同的大质数的乘积,群公钥;
[0046] 在注册阶段,分为新的群成员加入群和新的外部成员加入群,所述的新的群成员加入会生成和公布证书和公钥,所述的新的外部成员加入会生成ID信息;
[0047] 外部成员节点F可以把自己的消费数据划分为不同的数据块,每个数据块有多个维度,通过同态操作为每个数据块产生不同的数据标签,最后对数据和数据标签进行加密。很显然,如图5所示,只有群管理员节点1拥有群私钥来进行解密操作,可用来验证数据的完整性。同时,群管理员节点1存储了所有外部成员节点的身份信息可用来追踪不合法的用户。
[0048] 步骤2,匿名的认证和数据报告:
[0049] 在外部成员节点F把数据发送给群成员节点A之前,群成员节点A将与外部成员节点F进行匿名的认证,在认证成功后将会对该加密数据进行处理,然后发送给群管理员节点1:
[0050] 进一步的,如图4所示,外部成员节点F将会随机选择一个大整数ti并计算出并把它发送给群成员节点A。群成员节点A将会计算cb=h(T||timestack),并把cb发送给F,F会计算Si=ti-cbzi并把Si发送给A,A会通过验证cb=h(gyiIicb‖timestack)这个等式成立来判断F是否是一个合法的用户;
[0051] 外部成员节点F首先对消费数据进行分块处理,并且为每一个块加入一个标签,最后将带有标签的数据一同加密之后发送给群成员。
[0052] 步骤3,群成员对接收到的数据进行盲签名:
[0053] 如图5所示,当群成员节点A收到外部用户节点F的加密的数据之后,该节点会和外部用户节点进行交互完成对于加密数据的盲签名。
[0054] 进一步的,签名者会随机选择大整数k并计算k的乘法逆,之后便会计算数据签名σ*=(r,s*,C1,C2),其中,s*=k-1(H(m)′-ryi)mod n,r=βkmod n,C1=gyi, 签名者将签名σ*发送给外部用户F,同时该节点将会去除盲化因子,并计算签名σ,发送给签名者,因为盲签名的特性,签名者无法从去除盲化签名中猜测出对与签名内容的相关信息,所以能够保证信息的匿名性。
[0055] 步骤4,群管理员会验证接收到的数据和签名:
[0056] 群管理员在接受到外部成员的加密数据之后,首先会解密该数据,然后通过解密的数据的哈希值来判断签名的正确性;
[0057] 如果判断出签名是正确的,群管理员会通过标签的同态计算来判断数据的完整性;如果全部验证成功,能够实现在保持外部成员匿名的情况下保证数据的安全;
[0058] 如果签名验证不正确,群管理员可以通过自己拥有的群私钥来计算出群成员所独有的证书来追踪成员的身份;
[0059] 当判断出签名是正确的,但数据的完整性验证失败时,群管理员有权力来撤销外部用户的匿名性,通过使用一个个验证的方式来计算每一个用户的的独特的值是否匹配。
[0060] 进一步的,群管理员节点判断签名正确性的具体方法为:群管理员节点1验证等式βH(m)=C1*rs是否成立来判断签名者A的签名的正确性。若是签名验证失败,群管理员则会通过计算xi=C/C1x来获取到签名者的身份信息。
[0061] 群管理员节点判断数据完整性的具体方法为:群管理员节点1验证等式是否成立来判断数据的完整性,若是不成立,群管理员节点1将会
使用存储的外部成员的信息来,来计算不同的g,判断外部成员的身份。
[0062] 步骤5,通过分析外部成员电量的使用,如果外部成员电量使用低于某一设定阀值,外部成员通过匿名网络,采用零知识证明来证明自己的用电量低于公司设定的阀值,证明成功后,该外部成员发送自己的加密货币的公钥作为自己的假名和账户名,电力公司通过该账户发送一定数量的加密货币奖励给外部成员。
[0063] 进一步的,通过选择pairing-based cryptography library和GUN multiply pre-cision arithmetic library来进行模拟,主要的实验代码如下:
[0064]
[0065]
[0066] 该验证过程主要研究协议的时间消耗随着外部用户数量和群成员数量的提高的变换趋势,将仿真过程分为四个阶段:初始阶段、匿名认证阶段、盲签名阶段和标签生成验证阶段。在模拟中,我们设定外部用户节点和群成员节点在不断的上升,来测试我们时间的消耗。时间开销的结果如图7,8,9,10,11所示。
[0067] 由图7可知,初始化阶段时间开销由外部成员的数量和群成员的数量的不断的上升而成正相关的线形增长。在外部成员节点到达105数量级时并且群成员到达103数量级时,时间消耗是13.005s,大体已经满足通信的要求。由于群成员机制的存在本发明能适应大批量用户的注册要求。
[0068] 图8反映的是在匿名认证阶段,时间开销由与外部成员节点的数量呈正相关,与群成员的数量呈负相关。如图中所示,当外部成员的数量达到1000,群成员的数量达到10的时候,该时间消耗是0.202s。随着群成员的数量的不断的降低,时间消耗会大幅度的提高。
[0069] 图9表现的是盲签名阶段随着外部成员用户和群成员用户数量的变换而变换。清楚的表明时间的开销随着外部成员阶段的数量的增加而增加,随着群成员数量的增加而减少。
[0070] 图10-11中,呈现的是标签产生和验证阶段,随着数据块和数据维度的变化时间消耗的变换趋势。从模拟结果中,可以清楚的看出当数据维度和数据块的数量都达到了1000时,标签产生的时间是0.071835s,同时验证标签的时间是0.000009s。此时可以得到结论,标签产生的时间开销会随着其他两个条件的上升而快速上升,但是验证时间是平缓上升的。这一特性表明本发明方法需要选取合适数据维度和数据块的数量。
[0071] 以上仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,应视为本发明的保护范围。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈