CN108924107B - 一种区块链远程医疗数据调用可验证方法 - Google Patents

一种区块链远程医疗数据调用可验证方法 Download PDF

Info

Publication number
CN108924107B
CN108924107B CN201810644570.2A CN201810644570A CN108924107B CN 108924107 B CN108924107 B CN 108924107B CN 201810644570 A CN201810644570 A CN 201810644570A CN 108924107 B CN108924107 B CN 108924107B
Authority
CN
China
Prior art keywords
user
block
server
calling
root
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201810644570.2A
Other languages
English (en)
Other versions
CN108924107A (zh
Inventor
刘忆宁
周元健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guilin University of Electronic Technology
Original Assignee
Guilin University of Electronic Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guilin University of Electronic Technology filed Critical Guilin University of Electronic Technology
Priority to CN201810644570.2A priority Critical patent/CN108924107B/zh
Publication of CN108924107A publication Critical patent/CN108924107A/zh
Application granted granted Critical
Publication of CN108924107B publication Critical patent/CN108924107B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/67ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种区块链远程医疗数据调用可验证方法,所涉方法包括注册阶段、请求交易生成阶段、证书生成阶段和验证阶段。注册阶段通过统一的权限链身份认证***做到身份识别、用户注册、用户登录。请求交易生成阶段将用户自己需要访问的设备生成一个请求集合嵌入区块链的交易中,并发布到区块链网络中。证书生成阶段根据用户的需求调用设备并为调用的每一个设备建立调用凭证信息。验证阶段根据用户得到的凭证信息、根节点、区块的哈希值来验证该证据是否可信,服务器是否诚实。本发明可以解决服务器欺骗用户非法调用设备、未授权用户调用设备、缺乏数据验证功能等问题。

Description

一种区块链远程医疗数据调用可验证方法
技术领域
本发明属于互联网应用领域,通过区块链技术实现用户对远程医疗服务器所产生的设备调用凭证信息的验证,具体涉及一种区块链远程医疗数据调用可验证方法。
背景技术
随着互联网的普及,远程医疗***在当今已经得到了很大的发展,实现了远程监控、远程诊断、远程手术等多种功能。但其传统的远程医疗***在调用医疗设备时会存在一些问题,比如服务器欺骗用户非法调用设备、未授权用户调用设备等,缺乏数据验证功能。
发明内容
本发明目的在于利用区块链技术提供一种区块链远程医疗数据调用可验证方法,解决服务器欺骗用户非法调用设备、未授权用户调用设备、缺乏数据验证功能等问题。***用户(例如医生)通过安全信道发送自己的个人私密信息给服务器,服务器收到信息后为用户生成一个身份权限表,并嵌入到本地数据库生成的区块中。这样服务器就可以生成了一条记录用户权限的区块链(取名权限链),用户通过权限链的验证后才能向服务器发送调用设备的请求信息。接收到信息后,服务器每调用一个设备都会为该设备建立一个调用凭证,并将这些凭证写入区块中。最后,服务器公布这条记录了服务器调用设备信息的区块链(取名证据链)。用户通过证据链验证证据是否可信,服务器是否诚实的按用户的要求调用了医疗设备。通过区块链技术可以有效去掉传统验证***中的可信代理结构,同时有效防止调用凭证被篡改,提高使用方的信任度。
本发明主要包括注册阶段、请求交易生成阶段、证书生成阶段和验证阶段。注册阶段通过统一的权限链身份认证***做到身份识别、用户注册、用户登录。请求交易生成阶段将用户自己需要访问的设备生成一个请求集合嵌入区块链的交易中,并发布到区块链网络中。证书生成阶段根据用户的需求调用设备并为调用的每一个设备建立调用凭证信息(称为“证据”)。验证阶段根据用户得到的“证据”、根节点、区块的哈希值来验证该证据是否可信,服务器是否诚实。
附图说明
图1是基于区块链的远程医疗***示意图。
图2是区块链链式结构图。
图3是“证据链”结构示意图。
图4是Merkle树结构示意图。
具体实施方式
为了使本发明的技术方案和技术效果更加清楚和易于理解,下面结合具体的实施例加以详细阐明。
本发明的技术方案包括如下内容:
一.身份认证模块:用户(病人、医生)通过统一的权限链身份认证***做到身份识别、用户注册、用户登录。
二.请求交易生成模块:这一部分,用户将自己需要访问的设备生成一个请求集合Set=(IDi,TID1,...,TIDj)嵌入区块链的交易中,并发布到区块链网络中。由于区块链的分布式记账特性,每个节点都会有一份交易的副本,这样可以保证用户不可抵赖。其中,区块链的结构均包括区块、交易,其中区块的结构包括:
区块结构:
{
4字节的区块大小信息;
80字节的区块头信息:
{
版本号:描述区块链的版本;
时间戳:本次区块生成的时间;
上一个区块头的SHA256哈希值:链接到一个合法的块上,32字节;
包含所有验证过的交易的Merkle树根的哈希值,32字节;
难度指标:4字节;
Nonce:4字节,PoW问题的答案;
}
交易个数计数器:1-9字节;
所有交易的具体内容,可变长;
}
交易结构包括:
{
本交易的结构如下:
发起方:用户的公钥(用户的ID);
ID号:交易的唯一标识号;
时间戳:交易何时能生效;
交易内容;请求设备ID的集合(Set);
发起方对交易的签字确认:确保交易内容不被篡改;
接收方:服务器的公钥;
}
三.证书生成模块:服务器收到用户的请求后,根据用户的需求调用设备并为调用的每一个设备建立调用凭证信息(称为“证据”)。最后,将这些“证据” (可视为区块中的“交易”)存入区块中。在区块链网络中,Merkle树被用来归纳一个区块中的所有交易,且提供了一种校验区块是否存在某交易的高效途径。因此,这些证据会被用来构建一棵Merkle树存入区块中。最后,服务器公布这条区块链并发送用户调用凭证信息,Merkle树根节点,当前区块哈希值。
四.验证模块:用户根据得到的“证据”、根节点、区块的哈希值来验证该证据是否可信,服务器是否诚实。
下面描述技术方案的具体实施方式。
用户发送设备的调用请求给服务器,服务器验证用户是否合法。如果用户是合法的,服务器为其调用的设备生成一个设备调用凭证(简称“证据”),然后将这些证据嵌入服务器的区块中。用户每发送一次请求,服务器就会产生一个区块。最后,服务器公布这条区块链,用户最终使用这条区块链来验证设备的调用凭证是可信的,证明服务器没有恶意篡改用户的请求。具体步骤如下:
(一)注册阶段:
1.用户生成自己的身份信息IDi,密码PWi并用指纹传感器录入生物信息Bi,然后计算BPWi=h(PWi,Bi)且通过安全信道发送给服务器。其中:i是用户序号;符号h(*)表示一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。2.服务器收到信息后为该用户建立一个用户设备调用权限表(又称:用户权限表),并用BPWi加密存储在在区块中,形成一条权限链存储在本地数据库中。
(二)请求交易生成阶段:
1.用户输入自己身份信息IDi(可以看作用户的公钥),PWi和生物信息Bi。然后,计算用户的地址Adu=SHA(PKi),服务器的地址Ads=SHA(PKs)和验证密码 BPWi=h(PWi,Bi),其中PKs,PKi分别是服务器和用户的公钥。用户和服务器的地址分别为各自公钥经过SHA256和RIPEMD160两次Hash,得到160位Hash 串。
2.用户生成一个请求集合,这个集合包括用户ID和调用设备的ID;然后,用户使用自己的私钥SKi签名这个集合和当前时间戳,
Figure RE-GDA0001723267000000041
(请求集合,当前时间),最后,用户生成请求交易 Tx=<Hash,Adu,Reu,Ads>并在网络中广播,其中请求信息 Reu=(Set,SigReu,t1,BPWi)。
(三)证书生成阶段:
1.服务器收到交易Tx后,利用自己的私钥SKs解析交易Tx的输出地址Ads,从而获取到Reu;然后,服务器查询权限链,找到用户IDi相应BPWi。如果,输入的BPWi和权限链存储的BPWi相等,用户即为合法用户。接着用BPWi去解密区块中的加密交易,从而得到用户权限表。只要集合Set符合权限表以及SigReu是合法的(用PKi去验证SigReu是否合法),服务器才会调用设备。
2.服务器发出调用请求信息,并为调用的设备建立相应的调用凭证证据proofj,这个证据包括调用设备的ID,用户对请求集合的签名SigReu,服务器对调用设备的签名Sigs和当前时间,其中
Figure RE-GDA0001723267000000042
(调用设备的身份信息,当前时间), SKs是服务器的私钥。同时,我们使用Merkle树结构将这些上述证据proofj归纳到一个区块并产生Merkle树根节点rootk。每收到一个请求,服务器就会生成一个含有证据proofj交易的区块,并公布。这样,区块链网络中的每个节点都会存储一条如图2所示的哈希链,服务器产生的新区块哈希值hk=H(hk-1,tpk,rootk),最后,服务器发送proofj,rootk,tpk给用户。其中:j是服务器调用设备序号;proofj是服务器为第j个调用设备生成的调用凭证,k是当前区块的编号;rootk是区块k中交易的Merkle树根节点;rootk+1是区块k+1中交易的Merkle树根节;tpk是区块k产生的时间戳,tpk-1是区块k前一个区块产生的时间戳,tpk+1是区块k后一个区块产生的时间戳,hk是服务器产生区块的哈希值,hk-1是哈希链中区块k 前一个区块的哈希值,hk+1是哈希链中区块k后一个区块的哈希值, hk=H(hk-1,tpk-1,rooti)。
3.最后,服务器给用户发布最终的证据l=(proofj,rootk,tpk,hk),用户通过l可以验证服务器是否诚实调用设备。
(四)验证阶段:
这个阶段,我们分为两个部分来验证l的正确性。首先,我们要证明proofj所在区块在当前的权限链中,如图3所示,每一个区块的区块头包括前一个区块的 Hash值,根节点,当前区块时间戳,因此,用户通过验证如下等式就可以追溯到最新发布的区块哈希值。
hk=H(hk-1||tpk||rootk);
hk+1=H(hk||tpk+1||rootk+1);
……
hm-1=H(hm-2||tpm-1||rootm-1);
hm=H(hm-2||tpm||rootm)。
其中:m是哈希链中最新发布的区块编号;rootm表示第m个区块中交易的 Merkle树根节点;rootm-1表示第m-1个区块中交易的Merkle树根节点;hm是最近发布的哈希值;hm-1是区块m前一个区块的哈希值;hm-2是区块m前二个区块的哈希值;tpm是区块m产生的时间戳;tpm-1是区块m前一个区块产生的时间戳;符号H(*)表示一种将任意长度的消息压缩到某一固定长度的消息摘要的函数;符号“||”表示前后两个符号的二进制状态首尾相连。
当验证通过后,验证证据的正确性。如图4所示,用户首先计算 h'3,4=H(proof4);如果h'3,4=h3,4成立,然后用户遍历Merkle树验证根节点。如果root'k=h0,1成立,说明证据是合法的,没有被篡改的。只有所有的验证都是成立的,那么用户可以确定服务器是诚实的以及这些证据proofj是可信的。

Claims (1)

1.一种区块链远程医疗数据调用可验证方法,包括注册阶段、请求交易生成阶段、证书生成阶段和验证阶段;
所述注册阶段的步骤如下:
(1)用户生成自己的身份信息IDi、密码PWi,并录入生物信息Bi,然后计算用户验证密码BPWi=h(PWi,Bi)发送给服务器;i是用户序号;符号h(*)表示一种将任意长度的消息压缩到某一固定长度的消息摘要的函数;
(2)服务器收到信息后为该用户建立一个用户权限表,并将用户验证密码BPWi加密所述用户权限表,然后存储在区块中,形成一条权限链存储在本地数据库中;
所述请求交易生成阶段的步骤如下:
(1)用户输入自己的身份信息IDi、密码PWi和生物信息Bi,然后计算用户地址Adu=SHA(PKi)、用户验证密码BPWi=h(PWi,Bi)以及服务器地址Ads=SHA(PKs),其中PKs,PKi分别是服务器和用户的公钥;
(2)用户生成一个请求集合Set,这个集合Set包括用户身份信息和调用设备的身份信息;然后用户使用自己的私钥SKi签名这个集合Set以及当前时间戳t1,用户对请求集合的签名
Figure FDA0002576397390000011
最后用户生成请求交易Tx,Tx=<Hash,Adu,Reu,Ads>,并在网络中广播,Reu是用户请求信息,Reu=(Set,SigReu,t1,BPWi);
所述证书生成阶段的步骤如下:
(1)服务器收到交易生成阶段的用户请求交易Tx后,利用自己的私钥SKs解析所述Tx的输出地址,从而获取到用户请求信息Reu;然后服务器查询权限链,找到用户身份信息IDi相应的验证密码BPWi;如果输入的验证密码和权限链存储的验证密码相等,用户即为合法用户;接着用验证密码去解密区块中的加密交易,从而得到用户权限表;使用用户公钥PKi去验证用户对请求集合的签名SigReu是否合法,如果注册阶段用户生成的请求集合Set符合所述用户权限表以及用户对请求集合的签名SigReu是合法的,服务器才调用设备;
(2)服务器发出调用请求信息,并为调用请求信息内所有的调用设备建立相应的调用凭证,所述调用凭证包括调用设备的身份信息、用户对请求集合的签名SigReu、服务器对调用设备的签名Sigs和当前时间;使用Merkle树结构将所述调用凭证归纳到一个区块并产生Merkle树根节点;每收到一个请求,服务器就生成一个含有调用凭证交易的区块并公布;
(3)服务器给用户发布最终的证据l,l=(proofj,rootk,tpk,hk),用户通过所述证据l验证服务器是否诚实调用设备;其中:j是服务器调用设备序号;proofj是服务器为第j个调用设备生成的调用凭证,k是当前区块的编号;rootk是区块k中交易的Merkle树根节点;rootk+1是区块k+1中交易的Merkle树根节;tpk是区块k产生的时间戳,tpk-1是区块k前一个区块产生的时间戳,tpk+1是区块k后一个区块产生的时间戳,hk是服务器产生区块的哈希值,hk-1是哈希链中区块k前一个区块的哈希值,hk+1是哈希链中区块k后一个区块的哈希值,hk=H(hk-1,tpk-1,rooti);
所述验证阶段的步骤如下:
(1)验证如下等式:
hk=H(hk-1||tpk||rootk);
hk+1=H(hk||tpk+1||rootk+1);
……
hm-1=H(hm-2||tpm-1||rootm-1);
hm=H(hm-2||tpm||rootm);
其中:m是哈希链中最新发布的区块编号;rootm表示第m个区块中交易的Merkle树根节点;rootm-1表示第m-1个区块中交易的Merkle树根节点;hm是最近发布的哈希值;hm-1是区块m前一个区块的哈希值;hm-2是区块m前二个区块的哈希值;tpm是区块m产生的时间戳;tpm-1是区块m前一个区块产生的时间戳;符号H(*)表示一种将任意长度的消息压缩到某一固定长度的消息摘要的函数;符号“||”表示前后两个符号的二进制状态首尾相连;
(2)如果上步骤的等式成立,而且证据中的proofj的哈希值与发布区块链中相应区块的交易Merkle树的叶节点相等,以及用户遍历此区块Merkle树验证根节点与证据l中的rootk相等,则说明证据l是可信的。
CN201810644570.2A 2018-06-21 2018-06-21 一种区块链远程医疗数据调用可验证方法 Expired - Fee Related CN108924107B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810644570.2A CN108924107B (zh) 2018-06-21 2018-06-21 一种区块链远程医疗数据调用可验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810644570.2A CN108924107B (zh) 2018-06-21 2018-06-21 一种区块链远程医疗数据调用可验证方法

Publications (2)

Publication Number Publication Date
CN108924107A CN108924107A (zh) 2018-11-30
CN108924107B true CN108924107B (zh) 2020-08-21

Family

ID=64422210

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810644570.2A Expired - Fee Related CN108924107B (zh) 2018-06-21 2018-06-21 一种区块链远程医疗数据调用可验证方法

Country Status (1)

Country Link
CN (1) CN108924107B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111695885B (zh) * 2019-03-14 2023-08-29 中国科学技术大学 基于减小交易输入的数字凭证区块链压缩方法
CN110264220A (zh) * 2019-05-07 2019-09-20 深圳壹账通智能科技有限公司 基于区块链的筹款方法、装置、电子设备及存储介质
CN110224984A (zh) * 2019-05-07 2019-09-10 平安科技(深圳)有限公司 一种基于区块链技术的多方授权方法及装置
CN111010372A (zh) * 2019-11-20 2020-04-14 国家信息中心 区块链网络身份认证***、数据处理方法及网关设备
CN110968442B (zh) * 2019-11-29 2024-06-25 腾讯科技(深圳)有限公司 一种数据处理方法以及设备
CN113077259A (zh) * 2021-04-13 2021-07-06 支付宝(杭州)信息技术有限公司 基于区块链的存证方法、装置及电子设备
CN113537995A (zh) * 2021-07-15 2021-10-22 中国工商银行股份有限公司 用于在业务交易中远程授权的方法、装置、设备及介质
CN113890755B (zh) * 2021-09-26 2023-05-16 天津大学 一种基于区块链的患者家属远程确认***和授权方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9679276B1 (en) * 2016-01-26 2017-06-13 Stampery, Inc. Systems and methods for using a block chain to certify the existence, integrity, and/or ownership of a file or communication
CN107273760A (zh) * 2017-06-09 2017-10-20 济南浪潮高新科技投资发展有限公司 一种基于区块链多ca应用认证方法
CN107526775A (zh) * 2017-07-18 2017-12-29 杭州趣链科技有限公司 一种区块链数据归档的方法
CN107769925A (zh) * 2017-09-15 2018-03-06 山东大学 基于区块链的公钥基础设施***及其证书管理方法
CN107909369A (zh) * 2017-10-13 2018-04-13 布比(北京)网络技术有限公司 基于跨链交易的共识方法、装置和存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9960920B2 (en) * 2016-01-26 2018-05-01 Stampery Inc. Systems and methods for certification of data units and/or certification verification

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9679276B1 (en) * 2016-01-26 2017-06-13 Stampery, Inc. Systems and methods for using a block chain to certify the existence, integrity, and/or ownership of a file or communication
CN107273760A (zh) * 2017-06-09 2017-10-20 济南浪潮高新科技投资发展有限公司 一种基于区块链多ca应用认证方法
CN107526775A (zh) * 2017-07-18 2017-12-29 杭州趣链科技有限公司 一种区块链数据归档的方法
CN107769925A (zh) * 2017-09-15 2018-03-06 山东大学 基于区块链的公钥基础设施***及其证书管理方法
CN107909369A (zh) * 2017-10-13 2018-04-13 布比(北京)网络技术有限公司 基于跨链交易的共识方法、装置和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于区块链的云取证***研究与实现;徐蕾;《西南科技大学硕士学位论文》;20180119;全文 *

Also Published As

Publication number Publication date
CN108924107A (zh) 2018-11-30

Similar Documents

Publication Publication Date Title
CN108924107B (zh) 一种区块链远程医疗数据调用可验证方法
WO2022042301A1 (zh) 一种数据处理方法、装置、智能设备及存储介质
US11233657B2 (en) Method and system for registering digital documents
CN108933667B (zh) 一种基于区块链的公钥证书的管理方法及管理***
US20050132201A1 (en) Server-based digital signature
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
US20020144108A1 (en) Method and system for public-key-based secure authentication to distributed legacy applications
CN109614802B (zh) 抗量子计算的签章方法和签章***
US20020144119A1 (en) Method and system for network single sign-on using a public key certificate and an associated attribute certificate
KR101405509B1 (ko) 온라인 제 3 신뢰 기관을 도입함으로써 엔티티 공개키 획득, 인증서 검증 및 인증을 수행하는 방법 및 시스템
CN111698093B (zh) 一种基于pki体系的数字时间戳签发和查证方法
Khurana Scalable security and accounting services for content-based publish/subscribe systems
JP2010148098A (ja) トランジエント鍵ディジタルスタンプ方法およびシステム
CN110597836A (zh) 基于区块链网络的信息查询请求响应方法及装置
CN112398658A (zh) 一种分布式数字证书管理方法和***、设备及存储介质
CN116975936B (zh) 金融资质证明方法、金融资质验证方法
CN117370952A (zh) 基于区块链的多重节点身份验证方法及装置
You et al. On the efficient implementation of fair non-repudiation
CN113285934B (zh) 基于数字签名的服务器密码机客户端ip检测方法及装置
CN112950356B (zh) 基于数字身份的个人贷款处理方法及***、设备、介质
Badra et al. Long-term integrity and non-repudiation protocol for multiple entities
US20240031341A1 (en) Methods, devices and system related to a distributed ledger and user identity attribute
CN110943846B (zh) 基于环签名技术的异构身份联盟用户信誉值传递方法
CN114301612A (zh) 信息处理方法、通信设备和加密设备
JP5768543B2 (ja) 電子署名システム、署名サーバ、署名者クライアント、電子署名方法、およびプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200821