CN108924107A - 一种区块链远程医疗数据调用可验证方法 - Google Patents
一种区块链远程医疗数据调用可验证方法 Download PDFInfo
- Publication number
- CN108924107A CN108924107A CN201810644570.2A CN201810644570A CN108924107A CN 108924107 A CN108924107 A CN 108924107A CN 201810644570 A CN201810644570 A CN 201810644570A CN 108924107 A CN108924107 A CN 108924107A
- Authority
- CN
- China
- Prior art keywords
- block
- user
- server
- root
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 8
- 239000003814 drug Substances 0.000 title claims abstract description 6
- 230000006835 compression Effects 0.000 claims description 4
- 238000007906 compression Methods 0.000 claims description 4
- 238000010276 construction Methods 0.000 claims description 3
- 239000004576 sand Substances 0.000 claims 1
- 238000013475 authorization Methods 0.000 abstract description 3
- 238000013524 data verification Methods 0.000 abstract description 3
- 238000003780 insertion Methods 0.000 abstract description 2
- 230000037431 insertion Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000003999 initiator Substances 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000004171 remote diagnosis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/60—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
- G16H40/67—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种区块链远程医疗数据调用可验证方法,所涉方法包括注册阶段、请求交易生成阶段、证书生成阶段和验证阶段。注册阶段通过统一的权限链身份认证系统做到身份识别、用户注册、用户登录。请求交易生成阶段将用户自己需要访问的设备生成一个请求集合嵌入区块链的交易中,并发布到区块链网络中。证书生成阶段根据用户的需求调用设备并为调用的每一个设备建立调用凭证信息。验证阶段根据用户得到的凭证信息、根节点、区块的哈希值来验证该证据是否可信,服务器是否诚实。本发明可以解决服务器欺骗用户非法调用设备、未授权用户调用设备、缺乏数据验证功能等问题。
Description
技术领域
本发明属于互联网应用领域,通过区块链技术实现用户对远程医疗服务器所产生的设备调用凭证信息的验证,具体涉及一种区块链远程医疗数据调用可验证方法。
背景技术
随着互联网的普及,远程医疗系统在当今已经得到了很大的发展,实现了远程监控、远程诊断、远程手术等多种功能。但其传统的远程医疗系统在调用医疗设备时会存在一些问题,比如服务器欺骗用户非法调用设备、未授权用户调用设备等,缺乏数据验证功能。
发明内容
本发明目的在于利用区块链技术提供一种区块链远程医疗数据调用可验证方法,解决服务器欺骗用户非法调用设备、未授权用户调用设备、缺乏数据验证功能等问题。系统用户(例如医生)通过安全信道发送自己的个人私密信息给服务器,服务器收到信息后为用户生成一个身份权限表,并嵌入到本地数据库生成的区块中。这样服务器就可以生成了一条记录用户权限的区块链(取名权限链),用户通过权限链的验证后才能向服务器发送调用设备的请求信息。接收到信息后,服务器每调用一个设备都会为该设备建立一个调用凭证,并将这些凭证写入区块中。最后,服务器公布这条记录了服务器调用设备信息的区块链(取名证据链)。用户通过证据链验证证据是否可信,服务器是否诚实的按用户的要求调用了医疗设备。通过区块链技术可以有效去掉传统验证系统中的可信代理结构,同时有效防止调用凭证被篡改,提高使用方的信任度。
本发明主要包括注册阶段、请求交易生成阶段、证书生成阶段和验证阶段。注册阶段通过统一的权限链身份认证系统做到身份识别、用户注册、用户登录。请求交易生成阶段将用户自己需要访问的设备生成一个请求集合嵌入区块链的交易中,并发布到区块链网络中。证书生成阶段根据用户的需求调用设备并为调用的每一个设备建立调用凭证信息(称为“证据”)。验证阶段根据用户得到的“证据”、根节点、区块的哈希值来验证该证据是否可信,服务器是否诚实。
附图说明
图1是基于区块链的远程医疗系统示意图。
图2是区块链链式结构图。
图3是“证据链”结构示意图。
图4是Merkle树结构示意图。
具体实施方式
为了使本发明的技术方案和技术效果更加清楚和易于理解,下面结合具体的实施例加以详细阐明。
本发明的技术方案包括如下内容:
一.身份认证模块:用户(病人、医生)通过统一的权限链身份认证系统做到身份识别、用户注册、用户登录。
二.请求交易生成模块:这一部分,用户将自己需要访问的设备生成一个请求集合Set=(IDi,TID1,...,TIDj)嵌入区块链的交易中,并发布到区块链网络中。由于区块链的分布式记账特性,每个节点都会有一份交易的副本,这样可以保证用户不可抵赖。其中,区块链的结构均包括区块、交易,其中区块的结构包括:
区块结构:
{
4字节的区块大小信息;
80字节的区块头信息:
{
版本号:描述区块链的版本;
时间戳:本次区块生成的时间;
上一个区块头的SHA256哈希值:链接到一个合法的块上,32字节;
包含所有验证过的交易的Merkle树根的哈希值,32字节;
难度指标:4字节;
Nonce:4字节,PoW问题的答案;
}
交易个数计数器:1-9字节;
所有交易的具体内容,可变长;
}
交易结构包括:
{
本交易的结构如下:
发起方:用户的公钥(用户的ID);
ID号:交易的唯一标识号;
时间戳:交易何时能生效;
交易内容;请求设备ID的集合(Set);
发起方对交易的签字确认:确保交易内容不被篡改;
接收方:服务器的公钥;
}
三.证书生成模块:服务器收到用户的请求后,根据用户的需求调用设备并为调用的每一个设备建立调用凭证信息(称为“证据”)。最后,将这些“证据” (可视为区块中的“交易”)存入区块中。在区块链网络中,Merkle树被用来归纳一个区块中的所有交易,且提供了一种校验区块是否存在某交易的高效途径。因此,这些证据会被用来构建一棵Merkle树存入区块中。最后,服务器公布这条区块链并发送用户调用凭证信息,Merkle树根节点,当前区块哈希值。
四.验证模块:用户根据得到的“证据”、根节点、区块的哈希值来验证该证据是否可信,服务器是否诚实。
下面描述技术方案的具体实施方式。
用户发送设备的调用请求给服务器,服务器验证用户是否合法。如果用户是合法的,服务器为其调用的设备生成一个设备调用凭证(简称“证据”),然后将这些证据嵌入服务器的区块中。用户每发送一次请求,服务器就会产生一个区块。最后,服务器公布这条区块链,用户最终使用这条区块链来验证设备的调用凭证是可信的,证明服务器没有恶意篡改用户的请求。具体步骤如下:
(一)注册阶段:
1.用户生成自己的身份信息IDi,密码PWi并用指纹传感器录入生物信息Bi,然后计算BPWi=h(PWi,Bi)且通过安全信道发送给服务器。其中:i是用户序号;符号h(*)表示一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。2.服务器收到信息后为该用户建立一个用户设备调用权限表(又称:用户权限表),并用BPWi加密存储在在区块中,形成一条权限链存储在本地数据库中。
(二)请求交易生成阶段:
1.用户输入自己身份信息IDi(可以看作用户的公钥),PWi和生物信息Bi。然后,计算用户的地址Adu=SHA(PKi),服务器的地址Ads=SHA(PKs)和验证密码 BPWi=h(PWi,Bi),其中PKs,PKi分别是服务器和用户的公钥。用户和服务器的地址分别为各自公钥经过SHA256和RIPEMD160两次Hash,得到160位Hash 串。
2.用户生成一个请求集合,这个集合包括用户ID和调用设备的ID;然后,用户使用自己的私钥SKi签名这个集合和当前时间戳,(请求集合,当前时间),最后,用户生成请求交易 Tx=<Hash,Adu,Reu,Ads>并在网络中广播,其中请求信息 Reu=(Set,SigReu,t1,BPWi)。
(三)证书生成阶段:
1.服务器收到交易Tx后,利用自己的私钥SKs解析交易Tx的输出地址Ads,从而获取到Reu;然后,服务器查询权限链,找到用户IDi相应BPWi。如果,输入的BPWi和权限链存储的BPWi相等,用户即为合法用户。接着用BPWi去解密区块中的加密交易,从而得到用户权限表。只要集合Set符合权限表以及SigReu是合法的(用PKi去验证SigReu是否合法),服务器才会调用设备。
2.服务器发出调用请求信息,并为调用的设备建立相应的调用凭证证据proofj,这个证据包括调用设备的ID,用户对请求集合的签名SigReu,服务器对调用设备的签名Sigs和当前时间,其中(调用设备的身份信息,当前时间), SKs是服务器的私钥。同时,我们使用Merkle树结构将这些上述证据proofj归纳到一个区块并产生Merkle树根节点rootk。每收到一个请求,服务器就会生成一个含有证据proofj交易的区块,并公布。这样,区块链网络中的每个节点都会存储一条如图2所示的哈希链,服务器产生的新区块哈希值hk=H(hk-1,tpk,rootk),最后,服务器发送proofj,rootk,tpk给用户。其中:j是服务器调用设备序号;proofj是服务器为第j个调用设备生成的调用凭证,k是当前区块的编号;rootk是区块k中交易的Merkle树根节点;rootk+1是区块k+1中交易的Merkle树根节;tpk是区块k产生的时间戳,tpk-1是区块k前一个区块产生的时间戳,tpk+1是区块k后一个区块产生的时间戳,hk是服务器产生区块的哈希值,hk-1是哈希链中区块k 前一个区块的哈希值,hk+1是哈希链中区块k后一个区块的哈希值, hk=H(hk-1,tpk-1,rooti)。
3.最后,服务器给用户发布最终的证据l=(proofj,rootk,tpk,hk),用户通过l可以验证服务器是否诚实调用设备。
(四)验证阶段:
这个阶段,我们分为两个部分来验证l的正确性。首先,我们要证明proofj所在区块在当前的权限链中,如图3所示,每一个区块的区块头包括前一个区块的 Hash值,根节点,当前区块时间戳,因此,用户通过验证如下等式就可以追溯到最新发布的区块哈希值。
hk=H(hk-1||tpk||rootk);
hk+1=H(hk||tpk+1||rootk+1);
……
hm-1=H(hm-2||tpm-1||rootm-1);
hm=H(hm-2||tpm||rootm)。
其中:m是哈希链中最新发布的区块编号;rootm表示第m个区块中交易的 Merkle树根节点;rootm-1表示第m-1个区块中交易的Merkle树根节点;hm是最近发布的哈希值;hm-1是区块m前一个区块的哈希值;hm-2是区块m前二个区块的哈希值;tpm是区块m产生的时间戳;tpm-1是区块m前一个区块产生的时间戳;符号H(*)表示一种将任意长度的消息压缩到某一固定长度的消息摘要的函数;符号“||”表示前后两个符号的二进制状态首尾相连。
当验证通过后,验证证据的正确性。如图4所示,用户首先计算 h'3,4=H(proof4);如果h'3,4=h3,4成立,然后用户遍历Merkle树验证根节点。如果root'k=h0,1成立,说明证据是合法的,没有被篡改的。只有所有的验证都是成立的,那么用户可以确定服务器是诚实的以及这些证据proofj是可信的。
Claims (1)
1.一种区块链远程医疗数据调用可验证方法,包括注册阶段、请求交易生成阶段、证书生成阶段和验证阶段;
所述注册阶段的步骤如下:
(1)用户生成自己的身份信息IDi、密码PWi,并录入生物信息Bi,然后计算用户验证密码BPWi=h(PWi,Bi)发送给服务器;i是用户序号;符号h(*)表示一种将任意长度的消息压缩到某一固定长度的消息摘要的函数;
(2)服务器收到信息后为该用户建立一个用户权限表,并将用户验证密码BPWi加密权限表后存储在区块中,形成一条权限链存储在本地数据库中;
所述请求交易生成阶段的步骤如下:
(1)用户输入自己的身份信息IDi、密码PWi和生物信息Bi,然后计算用户地址Adu=SHA(PKi)、用户验证密码BPWi=h(PWi,Bi)以及服务器地址Ads=SHA(PKs),其中PKs,PKi分别是服务器和用户的公钥;
(2)用户生成一个请求集合Set,这个集合Set包括用户身份信息和调用设备的身份信息;然后用户使用自己的私钥SKi签名这个集合Set以及当前时间戳t1,用户对请求集合的签名SigReu=SigSKi(Set,t1),最后用户生成请求交易Tx,Tx=<Hash,Adu,Reu,Ads>,并在网络中广播,Reu是用户请求信息,Reu=(Set,SigReu,t1,BPWi);
所述证书生成阶段的步骤如下:
(1)服务器收到交易生成阶段的用户请求交易Tx后,利用自己的私钥SKs解析所述Tx的输出地址,从而获取到用户请求信息Reu;然后服务器查询权限链,找到用户身份信息IDi相应的验证密码BPWi;如果输入的验证密码和权限链存储的验证密码相等,用户即为合法用户;接着用验证密码去解密区块中的加密交易,从而得到用户权限表;使用用户公钥PKi去验证用户对请求集合的签名SigReu是否合法,如果注册阶段用户生成的请求集合Set符合所述用户权限表以及用户对请求集合的签名SigReu是合法的,服务器才调用设备;
(2)服务器发出调用请求信息,并为调用请求信息内所有的调用设备建立相应的调用凭证,所述调用凭证包括调用设备的身份信息、用户对请求集合的签名SigReu、服务器对调用设备的签名Sigs和当前时间;使用Merkle树结构将所述调用凭证归纳到一个区块并产生Merkle树根节点;每收到一个请求,服务器就生成一个含有调用凭证交易的区块并公布;
(3)服务器给用户发布最终的证据l,l=(proofj,rootk,tpk,hk),用户通过所述证据l验证服务器是否诚实调用设备;其中:j是服务器调用设备序号;proofj是服务器为第j个调用设备生成的调用凭证,k是当前区块的编号;rootk是区块k中交易的Merkle树根节点;rootk+1是区块k+1中交易的Merkle树根节;tpk是区块k产生的时间戳,tpk-1是区块k前一个区块产生的时间戳,tpk+1是区块k后一个区块产生的时间戳,hk是服务器产生区块的哈希值,hk-1是哈希链中区块k前一个区块的哈希值,hk+1是哈希链中区块k后一个区块的哈希值,hk=H(hk-1,tpk-1,rooti);
所述验证阶段的步骤如下:
(1)验证如下等式:
hk=H(hk-1||tpk||rootk);
hk+1=H(hk||tpk+1||rootk+1);
……
hm-1=H(hm-2||tpm-1||rootm-1);
hm=H(hm-2||tpm||rootm);
其中:m是哈希链中最新发布的区块编号;rootm表示第m个区块中交易的Merkle树根节点;rootm-1表示第m-1个区块中交易的Merkle树根节点;hm是最近发布的哈希值;hm-1是区块m前一个区块的哈希值;hm-2是区块m前二个区块的哈希值;tpm是区块m产生的时间戳;tpm-1是区块m前一个区块产生的时间戳;符号H(*)表示一种将任意长度的消息压缩到某一固定长度的消息摘要的函数;符号“||”表示前后两个符号的二进制状态首尾相连;
(2)如果上步骤的等式成立,而且证据中的proofj的哈希值与发布区块链中相应区块的交易Merkle树的叶节点相等,以及用户遍历此区块Merkle树验证根节点与证据l中的rootk相等,则说明证据l是可信的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810644570.2A CN108924107B (zh) | 2018-06-21 | 2018-06-21 | 一种区块链远程医疗数据调用可验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810644570.2A CN108924107B (zh) | 2018-06-21 | 2018-06-21 | 一种区块链远程医疗数据调用可验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108924107A true CN108924107A (zh) | 2018-11-30 |
CN108924107B CN108924107B (zh) | 2020-08-21 |
Family
ID=64422210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810644570.2A Expired - Fee Related CN108924107B (zh) | 2018-06-21 | 2018-06-21 | 一种区块链远程医疗数据调用可验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108924107B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110224984A (zh) * | 2019-05-07 | 2019-09-10 | 平安科技(深圳)有限公司 | 一种基于区块链技术的多方授权方法及装置 |
CN110968442A (zh) * | 2019-11-29 | 2020-04-07 | 腾讯科技(深圳)有限公司 | 一种数据处理方法以及设备 |
CN111010372A (zh) * | 2019-11-20 | 2020-04-14 | 国家信息中心 | 区块链网络身份认证系统、数据处理方法及网关设备 |
CN111695885A (zh) * | 2019-03-14 | 2020-09-22 | 中国科学技术大学 | 基于减小交易输入的数字凭证区块链压缩方法 |
WO2020224455A1 (zh) * | 2019-05-07 | 2020-11-12 | 深圳壹账通智能科技有限公司 | 基于区块链的筹款方法、装置、电子设备及存储介质 |
CN113537995A (zh) * | 2021-07-15 | 2021-10-22 | 中国工商银行股份有限公司 | 用于在业务交易中远程授权的方法、装置、设备及介质 |
CN113890755A (zh) * | 2021-09-26 | 2022-01-04 | 天津大学 | 一种基于区块链的患者家属远程确认系统和授权方法 |
WO2022218227A1 (zh) * | 2021-04-13 | 2022-10-20 | 支付宝(杭州)信息技术有限公司 | 基于区块链的存证方法、装置及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9679276B1 (en) * | 2016-01-26 | 2017-06-13 | Stampery, Inc. | Systems and methods for using a block chain to certify the existence, integrity, and/or ownership of a file or communication |
US20170250815A1 (en) * | 2016-01-26 | 2017-08-31 | Stampery Inc. | Systems and methods for certification of data units and/or certification verification |
CN107273760A (zh) * | 2017-06-09 | 2017-10-20 | 济南浪潮高新科技投资发展有限公司 | 一种基于区块链多ca应用认证方法 |
CN107526775A (zh) * | 2017-07-18 | 2017-12-29 | 杭州趣链科技有限公司 | 一种区块链数据归档的方法 |
CN107769925A (zh) * | 2017-09-15 | 2018-03-06 | 山东大学 | 基于区块链的公钥基础设施系统及其证书管理方法 |
CN107909369A (zh) * | 2017-10-13 | 2018-04-13 | 布比(北京)网络技术有限公司 | 基于跨链交易的共识方法、装置和存储介质 |
-
2018
- 2018-06-21 CN CN201810644570.2A patent/CN108924107B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9679276B1 (en) * | 2016-01-26 | 2017-06-13 | Stampery, Inc. | Systems and methods for using a block chain to certify the existence, integrity, and/or ownership of a file or communication |
US20170250815A1 (en) * | 2016-01-26 | 2017-08-31 | Stampery Inc. | Systems and methods for certification of data units and/or certification verification |
CN107273760A (zh) * | 2017-06-09 | 2017-10-20 | 济南浪潮高新科技投资发展有限公司 | 一种基于区块链多ca应用认证方法 |
CN107526775A (zh) * | 2017-07-18 | 2017-12-29 | 杭州趣链科技有限公司 | 一种区块链数据归档的方法 |
CN107769925A (zh) * | 2017-09-15 | 2018-03-06 | 山东大学 | 基于区块链的公钥基础设施系统及其证书管理方法 |
CN107909369A (zh) * | 2017-10-13 | 2018-04-13 | 布比(北京)网络技术有限公司 | 基于跨链交易的共识方法、装置和存储介质 |
Non-Patent Citations (1)
Title |
---|
徐蕾: "基于区块链的云取证系统研究与实现", 《西南科技大学硕士学位论文》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111695885A (zh) * | 2019-03-14 | 2020-09-22 | 中国科学技术大学 | 基于减小交易输入的数字凭证区块链压缩方法 |
CN111695885B (zh) * | 2019-03-14 | 2023-08-29 | 中国科学技术大学 | 基于减小交易输入的数字凭证区块链压缩方法 |
CN110224984A (zh) * | 2019-05-07 | 2019-09-10 | 平安科技(深圳)有限公司 | 一种基于区块链技术的多方授权方法及装置 |
WO2020224455A1 (zh) * | 2019-05-07 | 2020-11-12 | 深圳壹账通智能科技有限公司 | 基于区块链的筹款方法、装置、电子设备及存储介质 |
CN111010372A (zh) * | 2019-11-20 | 2020-04-14 | 国家信息中心 | 区块链网络身份认证系统、数据处理方法及网关设备 |
CN110968442A (zh) * | 2019-11-29 | 2020-04-07 | 腾讯科技(深圳)有限公司 | 一种数据处理方法以及设备 |
WO2022218227A1 (zh) * | 2021-04-13 | 2022-10-20 | 支付宝(杭州)信息技术有限公司 | 基于区块链的存证方法、装置及电子设备 |
CN113537995A (zh) * | 2021-07-15 | 2021-10-22 | 中国工商银行股份有限公司 | 用于在业务交易中远程授权的方法、装置、设备及介质 |
CN113890755A (zh) * | 2021-09-26 | 2022-01-04 | 天津大学 | 一种基于区块链的患者家属远程确认系统和授权方法 |
CN113890755B (zh) * | 2021-09-26 | 2023-05-16 | 天津大学 | 一种基于区块链的患者家属远程确认系统和授权方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108924107B (zh) | 2020-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shamshad et al. | A secure blockchain-based e-health records storage and sharing scheme | |
TWI725655B (zh) | 用於在可信執行環境中執行子邏輯代碼的程式執行和資料證明的方法、設備和系統 | |
CN110914851B (zh) | 提高区块链网络与外部数据源之间的通信的完整性 | |
CN108924107A (zh) | 一种区块链远程医疗数据调用可验证方法 | |
CN112487778B (zh) | 多用户在线签约系统及方法 | |
US20050132201A1 (en) | Server-based digital signature | |
EP4022473A1 (en) | Decentralized data authentication | |
CN102624740A (zh) | 一种数据交互方法及客户端、服务器 | |
Xia et al. | An efficient anonymous authentication and key agreement scheme with privacy-preserving for smart cities | |
CN111835526B (zh) | 一种生成匿名凭证的方法及系统 | |
Kim et al. | On the security of two remote user authentication schemes for telecare medical information systems | |
CN106713336A (zh) | 基于双重非对称加密技术的电子数据保管系统及方法 | |
CN113014394B (zh) | 基于联盟链的电子数据存证方法及系统 | |
CN109714175A (zh) | 存证方法、取证方法及存证系统 | |
CN109413116A (zh) | 一种可信的云端身份认证方法及系统 | |
Scafuro | Break-glass encryption | |
Li et al. | A Blockchain‐Based Public Auditing Protocol with Self‐Certified Public Keys for Cloud Data | |
CN112765626A (zh) | 基于托管密钥授权签名方法、装置、系统及存储介质 | |
Danquah et al. | Public key infrastructure: an enhanced validation framework | |
Chen et al. | CallChain: Identity authentication based on blockchain for telephony networks | |
CN107947939A (zh) | 支持sm3密码杂凑算法和sm2数字签名算法的pdf签名方法和系统 | |
Meshram et al. | An efficient remote user authentication with key agreement procedure based on convolution-Chebyshev chaotic maps using biometric | |
Dowling et al. | Continuous authentication in secure messaging | |
Jordan et al. | Viceroy: Gdpr-/ccpa-compliant enforcement of verifiable accountless consumer requests | |
Pangan et al. | Authenticating data transfer using RSA-Generated QR Codes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200821 |
|
CF01 | Termination of patent right due to non-payment of annual fee |