CN110430207A - 一种智能电网多点远程跨网交互协同认证方法 - Google Patents

一种智能电网多点远程跨网交互协同认证方法 Download PDF

Info

Publication number
CN110430207A
CN110430207A CN201910745637.6A CN201910745637A CN110430207A CN 110430207 A CN110430207 A CN 110430207A CN 201910745637 A CN201910745637 A CN 201910745637A CN 110430207 A CN110430207 A CN 110430207A
Authority
CN
China
Prior art keywords
block
user
server
metadata
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910745637.6A
Other languages
English (en)
Other versions
CN110430207B (zh
Inventor
莫穗江
李瑞德
王�锋
张欣欣
彭志荣
高国华
杨玺
汤铭华
陈嘉俊
张欣
梁英杰
廖振朝
李伟雄
童捷
张天乙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Power Grid Co Ltd
Jiangmen Power Supply Bureau of Guangdong Power Grid Co Ltd
Original Assignee
Guangdong Power Grid Co Ltd
Jiangmen Power Supply Bureau of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Power Grid Co Ltd, Jiangmen Power Supply Bureau of Guangdong Power Grid Co Ltd filed Critical Guangdong Power Grid Co Ltd
Priority to CN201910745637.6A priority Critical patent/CN110430207B/zh
Publication of CN110430207A publication Critical patent/CN110430207A/zh
Application granted granted Critical
Publication of CN110430207B publication Critical patent/CN110430207B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本发明涉及电力领域,更具体地,涉及一种智能电网多点远程跨网交互协同认证方法。本发明的目的是解决移动终端和现场运维平台的安全接入问题,满足电力内外网通信技术制式不同以及电力业务交互中严格的安全接入要求,提出符合配用电现场运维交互的跨网多点远程协同交互安全认证技术。本发明通过引入区块链技术完成安全接入以及接入管理策略的去中心化集成,使得安全接入交互次数少,安全接入策略配置灵活,解决现有跨网多点认证环节多、服务器运行负载压力大等问题,避免因服务器压力过大或者DDoS外部攻击而导致的安全隐患。

Description

一种智能电网多点远程跨网交互协同认证方法
技术领域
本发明涉及电力领域,更具体地,涉及一种智能电网多点远程跨网交互协同认证方法。
背景技术
在配用电通信网智能化运维过程中,多点远程协同信息交互是决定运维智能化能否顺利实现的关键环节。数据协同交互不畅还将直接造成通信网运维资源的浪费,给各级单位统筹管理带来不利的影响。配用电通信网运维现场多点远程系统交互往往基于多种网络环境和多种终端设备,且需要互联的电力内外网数据交互支撑,因此研究跨网多点远程协同交互技术,实现跨专业、跨业务系统的多种网络环境下多设备远程数据协同交互,是本项目智能化运维能否落地实施的难点。由于电力内外网通信技术制式不同以及电力业务交互中严格的安全接入要求,因此,需要在分析配用电通信现场智能运维平台多点远程协同交互业务特征的基础上,解决数据交互访问问题,但是,安全的数据访问的前提是移动终端和现场运维平台的安全接入,因此,提出符合配用电现场运维交互的跨网多点远程协同交互安全认证技术,是当务之急。
解决该问题的常见方法是在传统跨网多点远程交换安全认证方法中,都无法避免从管理域获取安全接入信息,然后转发给接入域进行认证的过程,该过程至少需要4轮消息传递。
具体而言:若A服务器下的终端设备若需要访问B服务器,则传统跨网多点远程交互认证方法包括4个协商过程:(1)终端设备向A服务器发起请求;(2)A服务器响应,并向B服务器发起请求;(3)B服务器响应,并向A服务器返回认证信息;(4)A服务器将认证信息返回给终端设备。该认证过程环节较多,可能出现时间效率低下、安全性较弱等问题,而服务器一旦出现DDoS攻击,整个配电通信网络均会崩溃。
因此,如何减少接入消息握手的次数,提高接入效率,是提高智能电网运行效率的关键。我们拟提出一种基于区块链的智能电网安全接入认证方法。为了解现有技术的发展状况,对已有的论文和专利进行了检索、比较和分析,筛选出如下与本发明相关度比较高的技术信息:
技术方案1:《在区块链网络模式下的节点与用户交互认证方法及系统》(CN109617929A),通过在认证区块链上设立初始可信父节点,将新节点使用父节点认证码以及加密手段进行创建,并默认新生成的子节点是可信的,从而在认证过程中减少对服务器的依赖性。
技术方案2:一种基于区块链的身份认证方法,审中-实审,申请号:201810872552.X,申请日:2018-08-02。本发明公开了一种基于区块链的身份认证方法,属于互联网技术领域。所述方法包括采集用户的多个身份特征信息;整合多个所述身份特征信息,构成所述用户的身份信息;对所述身份信息进行加密,获得加密身份信息,并将所述加密身份信息发布至区块链网络;所述区块链网络接收并保存所述加密身份信息,并生成唯一识别码;在进行用户身份认证时,基于所述识别码从所述区块链网络中获取对应的所述加密身份信息;基于所述加密身份信息对当前用户进行认证。本发明所提供的基于区块链的身份认证方法通过借助区块链系统的去中心化、开放性、自治性、信息不可篡改性、匿名性等特点,保存用户身份信息,提高了信息保存的安全性和信用度。
技术方案3:一种基于区块链的身份认证系统及认证方法。审中-实审。申请号:201811112500.9申请日:2018-09-21。该发明公开了一种基于区块链的身份认证系统,包括初始化密钥模块,身份认证模块和服务模块;通过本发明提供的系统和方法,能够保证生成的信息不被篡改,且查询起来更方便、操作更简单,不仅能够减轻CA认证技术进行身份认证的经济负担,而且能大大提高效率和安全性。一种基于区块链的身份认证系统,其特征在于,包括初始化密钥模块,身份认证模块和服务模块;其中:所述初始化密钥模块,用于用户请求进入该系统,并基于自己随机产生的随机数和真实身份信息产生一对公钥和私钥,并且将公钥上传到该系统中去,私钥自己保存到本地;所述身份认证模块,用于通信双方确认对方,然后从该系统中获取对方的公钥,并结合自己的私钥进行签名和加密后发送给对方,对方同样从系统中获取到公钥,并结合自己的私钥进行解密和验签,若解密和验签成功,则代表单方向的身份认证成功;若要进行双向认证,只需重复上述流程即可,并且上述流程可同时进行;所述服务模块,对该系统中的用户产生的数据进行记录存储,即用户在开始请求进入该系统到退出到该系统中的所有行为产生的数据都会按照区块链的记录规则全部记录到区块链中,在通信中一旦出现异常问题,所有的用户均有权去该系统进行追溯记录。
技术方案1采用在认证区块链上设立初始可信父节点,将新节点使用父节点认证码以及加密手段进行创建的方法保证子节点可信,减少认证过程对服务器的依赖。但存在以下问题:1)该方法无法直接利用现有接入认证管理逻辑,需要管理人员重新设定接入策略,使得管理工作量非常大;2)认证采取的是树状结构,结构不够灵活;3)采用一种将新生成的子节点通过可信父节点进行生成的方式完成认证,虽然能够缓解服务器运行压力、时间效率等方面的不足,但是仅能在同一服务器下进行,且父子节点之间的可信程度难以评估,无法解决跨网安全性。
技术方案2采用对身份信息进行加密的方法设计基于区块链的身份认证方法,能够保存用户身份信息,提高了信息保存的安全性和信用度。但此方法需要对身份信息进行加密生成唯一标识码,需要整合多个身份信息,对于认证节点和认证系统的要求较大。
技术方案3采用公私钥对加密及签名的方法,设计基于区块链的身份认证系统及认证方法,可单向及双向进行身份认证,能够有效的保证数据的可信和传输安全。但是该方法需要生成公私钥对并且在系统中实现公私钥对的存储和传输,多次的公私钥传输,存在一定的泄露风险。
发明内容
为了解决现有技术的不足,本发明提供了一种智能电网多点远程跨网交互协同认证方法。本发明的目的是解决移动终端和现场运维平台的安全接入问题,满足电力内外网通信技术制式不同以及电力业务交互中严格的安全接入要求,提出符合配用电现场运维交互的跨网多点远程协同交互安全认证技术。本发明通过引入区块链技术完成安全接入以及接入管理策略的去中心化集成,使得安全接入交互次数少,安全接入策略配置灵活,解决现有跨网多点认证环节多、服务器运行负载压力大等问题,避免因服务器压力过大或者DDoS外部攻击而导致的安全隐患。
为解决上述技术问题,本发明的技术方案如下:
一种智能电网多点远程跨网交互协同认证方法,包括以下步骤:
步骤S1:假定存在多个处于不同网段的服务器System[i](i=1,2,...),存在多个用户User[j](j=1,2,...),每个服务器System[i]对应一个服务器编号SystemID[i],存储有用户User[j]的身份凭证信息CredentialMessage[i,j]的哈希值Hash(CredentialMessage[i,j])以及用户权限等级Userlevel[*](*=read,write,...);
步骤S2:将每个用户User[j]在服务器System[i]上的身份凭证信息哈希值Hash(CredentialMessage[i,j])、用户权限等级Userlevel[*](*=read,write,...)以及服务器编号SystemID[i]记为元数据Metadata[i,j]=<Hash(CredentialMessage[i,j]),SystemID[i]>;
步骤S3:每个服务器System[i]将所有用户User[j]的元数据Metadata[i,j]与指向该用户在该服务器上的上一条元数据的数据哈希指针DataPoint打包成区块BLOCK,放进联盟链BC中,其中,若该用户在该服务器上第一次生成元数据,则DataPoint为空;
步骤S4:每个服务器System[i]将其他服务器编号SystemID[h]映射到该服务器上的用户权限等级Userlevel[*](*=read,write,...),并将映射关系f:SystemID[h]→Userlevel[*]放进区块BLOCK,放进联盟链BC;
步骤S5:用户User[j]在使用身份凭证信息Credentialmessage[ij]和服务器编号System[i]在联盟链BC上进行查询,若存在对应元数据Metadata[i,j]与之相匹配,则用户User[j]认证成功,返回用户User[j]在所有服务器上的用户权限等级Userlevel[*](*=read,write,...)。
优选的,步骤S1中所述身份凭证信息CredentialMessage包括:指纹信息、虹膜信息、声纹信息、面部识别信息、密码。
优选的,所述的哈希值Hash(CredentialMessage[i,j])为选取任意随机散列函数进行运算,取其前固定位长度的哈希值。
优选的,所述的区块BLOCK的数据结构包括:区块头Head以及区块主体Body;其中,区块头Head包括:指向上一个区块的哈希指针HeadPoint、时间戳TimeStamp、区块大小Size、区块类型Type、区块主体数据的哈希值HashBody;其中,区块主体Body包括:元数据Metadata、数据哈希指针DataPoint。
优选的,所述的区块类型Type包括认证区块类型Authention、权限映射区块类型Function。
优选的,步骤S5中查询方式包括:智能合约查询以及人工下载区块数据查询。
与现有技术相比,本发明技术方案的有益效果是:
本发明通过引入区块链技术完成安全接入以及接入管理策略的去中心化集成,使得安全接入交互次数少,安全接入策略配置灵活,解决现有跨网多点认证环节多、服务器运行负载压力大等问题,避免因服务器压力过大或者DDoS外部攻击而导致的安全隐患。
附图说明
图1为本发明的流程图。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;
为了更好说明本实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;
对于本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
下面结合附图和实施例对本发明的技术方案做进一步的说明。
实施例1
如图1所示,一种智能电网多点远程跨网交互协同认证方法,包括以下步骤:
步骤S1:假定存在多个处于不同网段的服务器System[i](i=1,2,...),存在多个用户User[j](j=1,2,...),每个服务器System[i]对应一个服务器编号SystemID[i],存储有用户User[j]的身份凭证信息CredentialMessage[i,j]的哈希值Hash(CredentialMessage[i,j])以及用户权限等级Userlevel[*](*=read,write,...);
步骤S2:将每个用户User[j]在服务器System[i]上的身份凭证信息哈希值Hash(CredentialMessage[i,j])、用户权限等级Userlevel[*](*=read,write,...)以及服务器编号SystemID[i]记为元数据Metadata[i,j]=<Hash(CredentialMessage[i,j]),SystemID[i]>;
步骤S3:每个服务器System[i]将所有用户User[j]的元数据Metadata[i,j]与指向该用户在该服务器上的上一条元数据的数据哈希指针DataPoint打包成区块BLOCK,放进联盟链BC中,其中,若该用户在该服务器上第一次生成元数据,则DataPoint为空;
步骤S4:每个服务器System[i]将其他服务器编号SystemID[h]映射到该服务器上的用户权限等级Userlevel[*](*=read,write,...),并将映射关系f:SystemID[h]→Userlevel[*]放进区块BLOCK,放进联盟链BC;
步骤S5:用户User[j]在使用身份凭证信息Credentialmessage[ij]和服务器编号System[i]在联盟链BC上进行查询,若存在对应元数据Metadata[i,j]与之相匹配,则用户User[j]认证成功,返回用户User[j]在所有服务器上的用户权限等级Userlevel[*](*=read,write,...)。
作为一个优选的实施例,步骤S1中所述身份凭证信息CredentialMessage包括:指纹信息、虹膜信息、声纹信息、面部识别信息、密码。
作为一个优选的实施例,所述的哈希值Hash(CredentialMessage[i,j])为选取任意随机散列函数进行运算,取其前固定位长度的哈希值。
作为一个优选的实施例,所述的区块BLOCK的数据结构包括:区块头Head以及区块主体Body;其中,区块头Head包括:指向上一个区块的哈希指针HeadPoint、时间戳TimeStamp、区块大小Size、区块类型Type、区块主体数据的哈希值HashBody;其中,区块主体Body包括:元数据Metadata、数据哈希指针DataPoint。
作为一个优选的实施例,所述的区块类型Type包括认证区块类型Authention、权限映射区块类型Function。
作为一个优选的实施例,步骤S5中查询方式包括:智能合约查询以及人工下载区块数据查询。
实施例2
如图1所示,在本实施例中,将本发明结合仿真实例来说明。
在配电通信网络中,将后端管理服务器记为System[1],将前端维护服务器记为System[2]。假定认证场景为:某个后端管理人员User[1]需要访问System[2],但System[2]上未曾存储过User[1]任何信息,可以得到:
若记System[1]对应的服务器编号SystemID[1]=0001,System[2]对应的SystemID[2]=0002,User[1]身份凭证信息CredentialMessage[1,1]=”password1user”使用MD5函数进行哈希运算结果的前32位为Hash(CredentialMessage[1,1])=”99e8c10122a0231ffc2cfb5f84ffd2f6”存储在System[1]的认证列表上。
System[1]、System[2]各自将认证列表上所有元数据及哈希指针放上区块BLOCK,并放上区块链BC。其中,以System[1]上User[1]信息为例,元数据Metadata[1,1]=<99e8c10122a0231ffc2cfb5f84ffd2f6,0001>,哈希指针指向创世区块。
System[1]、System[2]各自将其他服务器编号与用户权限信息之间的映射放上区块BLOCK,并放上区块链BC。其中,以System[2]对0001映射为例,0001在System[2]上的用户权限为read。
假定认证过程交由智能合约进行,则当User[1]认证System[2]上的权限信息时,首先输入身份凭证信息password1user以及服务器编号0001,合约自动检查区块链上已有区块内的所有元数据,即判断是否Hash(CredentialMessage[1,1])等于其”99e8c10122a0231ffc2cfb5f84ffd2f6”且是否SystemID等于0001。当且只当所有判断正确时,能够第一次认证成功。此时,智能合约继续检查区块链上已有区块中元数据为映射关系的,找出0001在其他所有服务器上对应的用户权限信息,返回给用户,从而第二次认证成功。其中,0001在System[2]上的用户权限返回为read。
相同或相似的标号对应相同或相似的部件;
附图中描述位置关系的用语仅用于示例性说明,不能理解为对本专利的限制;
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。

Claims (6)

1.一种智能电网多点远程跨网交互协同认证方法,其特征在于,包括以下步骤:
步骤S1:假定存在多个处于不同网段的服务器System[i](i=1,2,...),存在多个用户User[j](j=1,2,...),每个服务器System[i]对应一个服务器编号SystemID[i],存储有用户User[j]的身份凭证信息CredentialMessage[i,j]的哈希值Hash(CredentialMessage[i,j])以及用户权限等级Userlevel[*](*=read,write,...);
步骤S2:将每个用户User[j]在服务器System[i]上的身份凭证信息哈希值Hash(CredentialMessage[i,j])、用户权限等级Userlevel[*](*=read,write,...)以及服务器编号SystemID[i]记为元数据Metadata[i,j]=<Hash(CredentialMessage[i,j]),SystemID[i]>;
步骤S3:每个服务器System[i]将所有用户User[j]的元数据Metadata[i,j]与指向该用户在该服务器上的上一条元数据的数据哈希指针DataPoint打包成区块BLOCK,放进联盟链BC中,其中,若该用户在该服务器上第一次生成元数据,则DataPoint为空;
步骤S4:每个服务器System[i]将其他服务器编号SystemID[h]映射到该服务器上的用户权限等级Userlevel[*](*=read,write,...),并将映射关系f:SystemID[h]→Userlevel[*]放进区块BLOCK,放进联盟链BC;
步骤S5:用户User[j]在使用身份凭证信息Credentialmessage[ij]和服务器编号System[i]在联盟链BC上进行查询,若存在对应元数据Metadata[i,j]与之相匹配,则用户User[j]认证成功,返回用户User[j]在所有服务器上的用户权限等级Userlevel[*](*=read,write,...)。
2.根据权利要求1所述的一种智能电网多点远程跨网交互协同认证方法,其特征在于,步骤S1中所述身份凭证信息CredentialMessage包括:指纹信息、虹膜信息、声纹信息、面部识别信息以及密码。
3.根据权利要求1所述的一种智能电网多点远程跨网交互协同认证方法,其特征在于,所述的哈希值Hash(CredentialMessage[i,j])为选取任意随机散列函数进行运算,取其前固定位长度的哈希值。
4.根据权利要求1所述的一种智能电网多点远程跨网交互协同认证方法,其特征在于,所述的区块BLOCK的数据结构包括:区块头Head以及区块主体Body;其中,区块头Head包括:指向上一个区块的哈希指针HeadPoint、时间戳TimeStamp、区块大小Size、区块类型Type、区块主体数据的哈希值HashBody;其中,区块主体Body包括:元数据Metadata、数据哈希指针DataPoint。
5.根据权利要求4所述的一种智能电网多点远程跨网交互协同认证方法,其特征在于,所述的区块类型Type包括认证区块类型Authention、权限映射区块类型Function。
6.根据权利要求1~5任一项所述的一种智能电网多点远程跨网交互协同认证方法,其特征在于,步骤S5中查询方式包括:智能合约查询以及人工下载区块数据查询。
CN201910745637.6A 2019-08-13 2019-08-13 一种智能电网多点远程跨网交互协同认证方法 Active CN110430207B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910745637.6A CN110430207B (zh) 2019-08-13 2019-08-13 一种智能电网多点远程跨网交互协同认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910745637.6A CN110430207B (zh) 2019-08-13 2019-08-13 一种智能电网多点远程跨网交互协同认证方法

Publications (2)

Publication Number Publication Date
CN110430207A true CN110430207A (zh) 2019-11-08
CN110430207B CN110430207B (zh) 2021-05-04

Family

ID=68416000

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910745637.6A Active CN110430207B (zh) 2019-08-13 2019-08-13 一种智能电网多点远程跨网交互协同认证方法

Country Status (1)

Country Link
CN (1) CN110430207B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110932897A (zh) * 2019-11-27 2020-03-27 四川九洲电器集团有限责任公司 一种跨网环境下的分级统一运维管理平台
CN114640998A (zh) * 2022-02-28 2022-06-17 云南电网有限责任公司 一种输电线路设备跨网联合认证方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060031683A1 (en) * 2004-06-25 2006-02-09 Accenture Global Services Gmbh Single sign-on with common access card
CN101262590A (zh) * 2007-12-21 2008-09-10 深圳市同洲电子股份有限公司 多业务集成管理系统、装置及方法
CN105187401A (zh) * 2015-08-13 2015-12-23 浪潮(北京)电子信息产业有限公司 一种多系统统一登录的方法与系统
CN107944254A (zh) * 2017-11-01 2018-04-20 平安科技(深圳)有限公司 系统的权限配置方法、应用服务器及计算机可读存储介质
CN108023894A (zh) * 2017-12-18 2018-05-11 苏州优千网络科技有限公司 基于区块链的签证信息系统及其处理方法
CN110061851A (zh) * 2019-04-28 2019-07-26 广州大学 一种去中心化的跨信任域认证方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060031683A1 (en) * 2004-06-25 2006-02-09 Accenture Global Services Gmbh Single sign-on with common access card
CN101262590A (zh) * 2007-12-21 2008-09-10 深圳市同洲电子股份有限公司 多业务集成管理系统、装置及方法
CN105187401A (zh) * 2015-08-13 2015-12-23 浪潮(北京)电子信息产业有限公司 一种多系统统一登录的方法与系统
CN107944254A (zh) * 2017-11-01 2018-04-20 平安科技(深圳)有限公司 系统的权限配置方法、应用服务器及计算机可读存储介质
CN108023894A (zh) * 2017-12-18 2018-05-11 苏州优千网络科技有限公司 基于区块链的签证信息系统及其处理方法
CN110061851A (zh) * 2019-04-28 2019-07-26 广州大学 一种去中心化的跨信任域认证方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110932897A (zh) * 2019-11-27 2020-03-27 四川九洲电器集团有限责任公司 一种跨网环境下的分级统一运维管理平台
CN110932897B (zh) * 2019-11-27 2021-03-30 四川九洲电器集团有限责任公司 一种跨网环境下的分级统一运维管理平台
CN114640998A (zh) * 2022-02-28 2022-06-17 云南电网有限责任公司 一种输电线路设备跨网联合认证方法及系统

Also Published As

Publication number Publication date
CN110430207B (zh) 2021-05-04

Similar Documents

Publication Publication Date Title
Liang et al. PDPChain: A consortium blockchain-based privacy protection scheme for personal data
CN110535833B (zh) 一种基于区块链的数据共享控制方法
US20180336554A1 (en) Secure electronic transaction authentication
CN108989346B (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问方法
CN109710823A (zh) 基于区块链的档案管理方法、档案管理网络及电子设备
CN108985089A (zh) 互联网数据共享系统
CN110958111B (zh) 一种基于区块链的电力移动终端身份认证机制
Wang et al. Distributed security architecture based on blockchain for connected health: Architecture, challenges, and approaches
US9698974B2 (en) Method for creating asymmetrical cryptographic key pairs
Chen et al. BIdM: A blockchain-enabled cross-domain identity management system
Liu et al. Enabling secure and privacy preserving identity management via smart contract
CN105516110A (zh) 移动设备安全数据传送方法
CN108898412A (zh) 一种区块链会员积分数字资产处理平台
CN112511599B (zh) 一种基于区块链的人防数据共享系统及方法
CN110474921B (zh) 一种面向局域物联网的感知层数据保真方法
CN109741800A (zh) 基于区块链技术的医疗数据内外网交互的安全保护方法
Aung et al. Ethereum-based emergency service for smart home system: Smart contract implementation
CN110071813A (zh) 一种账户权限更改方法系统、账户平台和用户终端
CN114357490A (zh) 一种基于区块链的数据共享方法、装置以及系统
CN110430207A (zh) 一种智能电网多点远程跨网交互协同认证方法
Khan et al. Enhanced decentralized management of patient-driven interoperability based on blockchain
CN109903046A (zh) 基于区块链的用户数据管理方法及装置
CN110266653A (zh) 一种鉴权方法、系统及终端设备
CN108064437A (zh) 安全地共享内容方法及系统
Sonya et al. An effective blockchain‐based smart contract system for securing electronic medical data in smart healthcare application

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant