CN112883406B - 一种基于联盟链的远程医疗跨域认证方法 - Google Patents

一种基于联盟链的远程医疗跨域认证方法 Download PDF

Info

Publication number
CN112883406B
CN112883406B CN202110311948.9A CN202110311948A CN112883406B CN 112883406 B CN112883406 B CN 112883406B CN 202110311948 A CN202110311948 A CN 202110311948A CN 112883406 B CN112883406 B CN 112883406B
Authority
CN
China
Prior art keywords
domain
cross
medical
authentication
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110311948.9A
Other languages
English (en)
Other versions
CN112883406A (zh
Inventor
肖甫
江淳
周剑
沙乐天
盛碧云
李群
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Posts and Telecommunications filed Critical Nanjing University of Posts and Telecommunications
Priority to CN202110311948.9A priority Critical patent/CN112883406B/zh
Publication of CN112883406A publication Critical patent/CN112883406A/zh
Application granted granted Critical
Publication of CN112883406B publication Critical patent/CN112883406B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种基于联盟链的远程医疗跨域认证方法,包括如下步骤:各医疗域建立信任中心或使用已有的权威信任中心;在各医疗域中设立区块链服务器,部署开源区块链平台Hyperledger Fabric,将各医疗域区块链服务器作为联盟成员加入联盟链;各医疗域的信任中心自生成跨域认证身份证书,并调用智能合约将证书的哈希值写入联盟链账本;在各医疗域中设立跨域认证代理服务器,代理本域的医疗设备进行跨域身份认证;跨域认证代理服务器请求区块链服务器调用智能合约查询分布式账本中的证书数据,根据查询结果判断证书有效性。本发明采用区块链技术避免传统证书的撤销状态在线查询过程,优化身份证书的验证方式,有效保证链上证书信息的时效性的同时减少证书数据的存储空间大小。

Description

一种基于联盟链的远程医疗跨域认证方法
技术领域
本发明属于计算机安全技术领域,尤其涉及远程医疗设备、跨域认证技术和区块链技术,具体地是一种基于联盟链的远程医疗跨域认证方法。
背景技术
物联网已成为智慧城市、智慧小区等关系国计民生应用领域的关键组成部分,传感器、摄像头、智能手环等设备可以通过互联网相互连接并共享数据。远程医疗是物联网的应用之一,结合5G网络的建设,医疗资源得以更好地共享,远程看病、远程给药、远程手术等操作可以更好地满足异地病人的医疗需求。
远程医疗场景下,多个医疗信任域往往异构并且互不相通,如医院域、病人域、药店域等。各信任域都管理着域中医疗设备的身份:医院域需要管理摄像头、麦克风等问诊类设备;病人域需要管理血氧仪、药物注射泵等采集类或治疗类设备。每个域中一般设有独立的信任中心,实现对自身域内各类设备的身份管理与认证。
远程医疗的应用往往需要多个医疗信任域相互协作,例如,当医院域的医生需要控制病人域的胰岛素注射泵进行远程治疗时,首先需要认证注射泵身份的合法性。因此,远程医疗设备的身份认证是远程医疗工作的前提,但近年来的远程医疗的跨域协作中,医疗数据被暴露、医疗设备被攻击等问题频频出现,造成病人身份信息的泄漏甚至危害病人的生命安全。在远程医疗场景下,传统认证模型的证书验证过程复杂、吊销列表维护成本高等问题显得更为棘手,传统认证体系难以支持远程医疗设备的跨域认证。
发明内容
针对传统认证技术中吊销列表维护成本高、证书验证复杂的问题,本发明提出了一种基于联盟链的远程医疗跨域认证方法,利用联盟区块链的多方共同维护分布式账本、数据不可篡改等技术特点,改进了传统身份证书,避免了证书的撤销状态在线查询过程,优化了身份证书的验证方式,在有效保证链上证书信息的时效性的同时可以减少证书数据的存储空间大小。
一种基于联盟链的远程医疗跨域认证方法,包括如下步骤:
步骤1:各医疗域建立信任中心或使用已有的信任中心,通过信任中心管理本医疗域中所有设备的身份;
步骤2:在步骤1的基础上,在各医疗域中设立区块链服务器,区块链服务器上部署开源区块链平台HyperledgerFabric,将各医疗域内的区块链服务器作为联盟成员加入联盟链,共同维护区块链账本;
步骤3:在步骤2的基础上,各医疗域的信任中心自生成跨域认证身份证书,并调用智能合约将跨域认证身份证书的哈希值写入联盟链账本;
步骤4:在步骤3的基础上,在各医疗域中设立跨域认证代理服务器,代理本域的医疗设备进行跨域身份认证;
步骤5:在步骤4的基础上,跨域认证代理服务器在发送跨域认证请求后,首先目标域的信任中心对目标医疗设备进行域内认证,然后请求本域的区块链服务器调用智能合约查询分布式账本中目标域的跨域认证身份证书数据,根据查询结果判断证书有效性。
进一步地,所述步骤2具体包容如下步骤:
步骤2-1,在各医疗域的区块链服务器上部署Docker环境,安装二进制工具,拉取Fabric镜像,并由医疗联盟管理员配置通道;
步骤2-2,各医疗域向医疗联盟发送请求加入联盟,通过验证后获得Fabric网络的身份,并安装用于读写账本数据的智能合约。
进一步地,所述步骤3具体包容如下步骤:
步骤3-1,各医疗信任域的信任中心首先自生成一个本域的跨域认证身份证书,用于在不同信任域间进行跨域认证时证明本域身份的有效性;证书信息包括证书持有者、持有者ID、证书有效期、持有者所在医疗域、证书版本号、证书序列号及持有者公钥;多个医疗信任域的信任中心服务器共同维护远程医疗联盟链的分布式账本,及时更新链上证书信息的状态,整个系统无需维护证书吊销列表;同时,证书数据上链后无法被随意修改;
步骤3-2,调用智能合约将各医疗域的跨域认证身份证书的哈希值写入区块链账本;在Fabric链码中首先验证Wallet身份,然后使用该身份连接Fabric网关,并使用网关连接通道,最终调用智能合约将跨域认证身份证书的哈希值写入Fabric账本;各医疗信任域将本域自生成的跨域认证身份证书的哈希值上链以保证跨域认证过程中的匿名性。
进一步地,所述步骤4具体包容如下步骤:
步骤4-1:在各医疗信任域中设置跨域认证代理服务器,用于接收并处理其他医疗域的跨域认证请求;设立跨域认证代理服务器分担通信量以降低系统延迟,同时代理医疗设备完成跨域认证过程;
步骤4-2:跨域认证代理服务器收到跨域认证请求后,与本域的区块链服务器协作完成后续跨域认证。
进一步地,设医院域H(Hospital)和病人域P(Patient)是医疗域的两种具体形式,医院域H需要认证病人域P中的某个医疗设备身份的合法性,所述步骤5具体包容如下步骤:
备身份的合法性,所述步骤5具体包容如下步骤:
步骤5-1:病人域P的信任中心对该医疗设备进行本域的域内身份认证,若域内认证不通过则跨域认证失败;
步骤5-2:医疗设备通过病人域P的域内认证后,由病人域P的跨域认证代理服务器代理向医院域H的跨域认证代理服务器发送病人域P的跨域认证身份证书;
步骤5-3:医院域H的跨域认证代理服务器收到病人域P的跨域认证身份证书后,向医院域H的区块链服务器查询病人域P的跨域认证身份证书的有效性;
步骤5-4:医院域H的区块链服务器根据病人域P的跨域认证身份证书的哈希值调用智能合约查询联盟链上数据,并向医院域H的跨域认证代理服务器返回查询结果;
步骤5-5:医院域H的跨域认证代理服务器验证区块链服务器返回的查询结果,若无查询结果或病人域P的跨域认证身份证书已被吊销,则跨域认证失败;若查询成功且证书未吊销,则跨域认证成功。
同理,当其他医疗域(如药店域)的医疗设备需要参与跨域认证时,只需以相同的操作重复上述步骤即可。
本发明的有益效果是:(1)该方法提出的基于联盟链的远程医疗跨域认证模型利用了区块链技术的多方共同维护分布式账本技术特点,改进传统证书,设计了医疗信任域的跨域认证身份证书,多个医疗信任域的信任中心服务器共同维护远程医疗联盟链的分布式账本,可以及时更新链上证书信息的撤销状态,整个系统无需维护证书吊销列表,避免了传统X.509证书的撤销状态在线查询过程,有效保证链上证书信息的时效性;(2)该方法根据区块链技术的不可篡改特性,证书数据上链后无法被随意修改,可以省去传统X.509证书的数字签名部分,一定程度上减少证书数据的空间大小;(3)该方法设立的跨域认证代理服务器可以有效防止区块链服务器在维护区块链分布式账本时因通信量过大而造成的系统延迟,同时可以代理计算与存储能力有限的医疗设备完成跨域认证过程。
附图说明
图1是本发明实施例中的基于联盟链的远程医疗跨域认证模型图。
图2是本发明实施例中的医疗信任域跨域认证身份证书结构框图。
图3是本发明实施例中的远程医疗设备跨域认证流程图。
具体实施方式
下面结合说明书附图对本发明的技术方案做进一步的详细说明。
一种基于区块链的远程医疗设备跨域认证方法,利用区块链技术,实现医疗设备的跨域身份认证,该方法包括如下步骤:
步骤1:各医疗域建立信任中心或使用已有的权威信任中心,负责管理本医疗域中所有设备的身份。
步骤2:在步骤1的基础上,在各医疗域中设立区块链服务器,部署开源区块链平台HyperledgerFabric,将各医疗域区块链服务器作为联盟成员加入联盟链,共同维护区块链账本,具体为:
步骤2-1:在各医疗域的区块链服务器上部署Docker环境,安装二进制工具,拉取Fabric镜像,并由医疗联盟管理员配置通道。
步骤2-2:各医疗域向医疗联盟发送请求加入联盟,通过验证后获得Fabric网络的身份,并安装用于读写账本数据的智能合约。
步骤3:在步骤2的基础上,各医疗域的信任中心自生成跨域认证身份证书,并调用智能合约将证书的哈希值写入联盟链账本,具体为:
步骤3-1:各医疗信任域的信任中心首先自生成跨域认证身份证书,用于在不同信任域间进行跨域认证时证明本域身份的有效性。证书信息包括证书持有者、持有者ID、证书有效期、持有者所在医疗域、证书版本号、证书序列号及持有者公钥,如图2所示。多个医疗信任域的区块链服务器共同维护远程医疗联盟链的分布式账本,可以及时更新链上证书信息的撤销状态,整个系统无需维护证书吊销列表,避免了传统证书的撤销状态在线查询过程,有效保证了链上证书信息的时效性。另一方面,根据区块链技术的不可篡改特性,证书数据上链后无法被随意修改,可以省去传统证书的数字签名部分,同时一定程度上减少了证书数据的空间大小。
步骤3-2:调用智能合约将各医疗域的跨域认证身份证书的哈希值写入区块链账本。在Fabric链码中首先验证Wallet身份,然后使用该身份连接Fabric网关,并使用网关连接通道,最终调用智能合约将跨域认证身份证书的哈希值写入Fabric账本。为了保证跨域认证过程中的匿名性,各医疗信任域只需将本域跨域认证身份证书的哈希值上链即可,而无需将证书本身上链。
步骤4:在步骤3的基础上,在各医疗域中设立跨域认证代理服务器,代理本域的医疗设备进行跨域身份认证,具体为:
步骤4-1:在各医疗信任域中设立跨域认证代理服务器,用于接收并处理其他医疗域的跨域认证请求。设立跨域认证服务器可以有效防止区块链服务器在维护区块链分布式账本时因通信量过大而造成的系统延迟。另一方面,医疗设备往往计算与存储能力有限,跨域认证代理服务器可以很好地代理医疗设备完成跨域认证过程。
步骤4-2:代理服务器收到跨域认证请求后,与本域的区块链服务器协作完成后续跨域认证。
步骤5:在步骤4的基础上,跨域认证代理服务器在发送跨域认证请求后,首先目标域的信任中心对目标医疗设备进行域内认证,然后请求本域的区块链服务器调用智能合约查询分布式账本中目标域的跨域认证身份证书数据,根据查询结果判断证书有效性。设医院域H(Hospital)和病人域P(Patient)是医疗域的两种具体形式,医院域H需要认证病人域P中的某个医疗设备身份的合法性,图3示出了远程医疗设备跨域认证的流程图,具体为:
步骤5-1:病人域P的信任中心对该医疗设备进行本域的域内身份认证,若域内认证不通过则跨域认证失败;
步骤5-2:医疗设备通过病人域P的域内认证后,由病人域P的跨域认证代理服务器代理向医院域H的跨域认证代理服务器发送病人域P的跨域认证身份证书;
步骤5-3:医院域H的跨域认证代理服务器收到病人域P的跨域认证身份证书后,向医院域H的区块链服务器查询病人域P的跨域认证身份证书的有效性;
步骤5-4:医院域H的区块链服务器根据病人域P的跨域认证身份证书的哈希值调用智能合约查询联盟链上数据,并向医院域H的跨域认证代理服务器返回查询结果;
步骤5-5:医院域H的跨域认证代理服务器验证区块链服务器返回的查询结果,若无查询结果或病人域P的跨域认证身份证书已被吊销,则跨域认证失败;若查询成功且证书未吊销,则跨域认证成功。
同理,当其他医疗域(如药店域)的医疗设备需要参与跨域认证时,只需以相同的操作重复上述步骤即可。
本方法设计的医疗信任域的跨域认证身份证书,利用区块链技术的多方共同维护分布式账本技术特点,多个医疗信任域可以及时更新链上证书信息的撤销状态,整个系统无需维护证书吊销列表,避免了传统证书撤销状态的在线查询过程。同时,本方法利用区块链技术的不可篡改特性,证书哈希值上链后无法被随意修改,可以省去传统证书的数字签名部分,有效减少证书数据的空间大小。
以上所述仅为本发明的较佳实施方式,本发明的保护范围并不以上述实施方式为限,但凡本领域普通技术人员根据本发明所揭示内容所作的等效修饰或变化,皆应纳入权利要求书中记载的保护范围内。

Claims (2)

1.一种基于联盟链的远程医疗跨域认证方法,其特征在于:该方法包括如下步骤:
步骤1:各医疗域建立信任中心或使用已有的信任中心,通过信任中心管理本医疗域中所有设备的身份;
步骤2:在步骤1的基础上,在各医疗域中设立区块链服务器,区块链服务器上部署开源区块链平台HyperledgerFabric,将各医疗域内的区块链服务器作为联盟成员加入联盟链,共同维护区块链账本;
步骤3:在步骤2的基础上,各医疗域的信任中心自生成跨域认证身份证书,并调用智能合约将跨域认证身份证书的哈希值写入联盟链账本;
所述步骤3具体包括如下步骤:
步骤3-1,各医疗信任域的信任中心首先自生成一个本域的跨域认证身份证书,用于在不同信任域间进行跨域认证时证明本域身份的有效性;证书信息包括证书持有者、持有者ID、证书有效期、持有者所在医疗域、证书版本号、证书序列号及持有者公钥;多个医疗信任域的信任中心服务器共同维护远程医疗联盟链的分布式账本,及时更新链上证书信息的状态,整个系统无需维护证书吊销列表;同时,证书数据上链后无法被随意修改;
步骤3-2,调用智能合约将各医疗域的跨域认证身份证书的哈希值写入区块链账本;在Fabric链码中首先验证Wallet身份,然后使用该身份连接Fabric网关,并使用网关连接通道,最终调用智能合约将跨域认证身份证书的哈希值写入Fabric账本;各医疗信任域将本域自生成的跨域认证身份证书的哈希值上链以保证跨域认证过程中的匿名性;
步骤4:在步骤3的基础上,在各医疗域中设立跨域认证代理服务器,代理本域的医疗设备进行跨域身份认证;
所述步骤4具体包括如下步骤:
步骤4-1:在各医疗信任域中设置跨域认证代理服务器,用于接收并处理其他医疗域的跨域认证请求;设立跨域认证代理服务器分担通信量以降低系统延迟,代理医疗设备完成跨域认证过程;
步骤4-2:跨域认证代理服务器收到跨域认证请求后,与本域的区块链服务器协作完成后续跨域认证;
步骤5:在步骤4的基础上,跨域认证代理服务器在发送跨域认证请求后,首先目标域的信任中心对目标医疗设备进行域内认证,然后请求目标域的区块链服务器调用智能合约查询分布式账本中目标域的跨域认证身份证书数据,根据查询结果判断证书有效性;
设医院域H和病人域P是医疗域的两种具体形式,医院域H需要认证病人域P中的某个医疗设备身份的合法性,所述步骤5具体包括如下步骤:
步骤5-1:病人域P的信任中心对该医疗设备进行本域的域内身份认证,若域内认证不通过则跨域认证失败;
步骤5-2:医疗设备通过病人域P的域内认证后,由病人域P的跨域认证代理服务器代理向医院域H的跨域认证代理服务器发送病人域P的跨域认证身份证书;
步骤5-3:医院域H的跨域认证代理服务器收到病人域P的跨域认证身份证书后,向医院域H的区块链服务器查询病人域P的跨域认证身份证书的有效性;
步骤5-4:医院域H的区块链服务器根据病人域P的跨域认证身份证书的哈希值调用智能合约查询联盟链上数据,并向医院域H的跨域认证代理服务器返回查询结果;
步骤5-5:医院域H的跨域认证代理服务器验证区块链服务器返回的查询结果,若无查询结果或病人域P的跨域认证身份证书已被吊销,则跨域认证失败;若查询成功且证书未吊销,则跨域认证成功;
同理,当其他医疗域的医疗设备需要参与跨域认证时,只需以相同的操作重复上述步骤5-1至5-5即可。
2.根据权利要求1所述一种基于联盟链的远程医疗跨域认证方法,其特征在于:所述步骤2具体包括如下步骤:
步骤2-1,在各医疗域的区块链服务器上部署Docker环境,安装二进制工具,拉取Fabric镜像,并由医疗联盟管理员配置通道;
步骤2-2,各医疗域向医疗联盟发送请求加入联盟,通过验证后获得Fabric网络的身份,并安装用于读写账本数据的智能合约。
CN202110311948.9A 2021-03-24 2021-03-24 一种基于联盟链的远程医疗跨域认证方法 Active CN112883406B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110311948.9A CN112883406B (zh) 2021-03-24 2021-03-24 一种基于联盟链的远程医疗跨域认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110311948.9A CN112883406B (zh) 2021-03-24 2021-03-24 一种基于联盟链的远程医疗跨域认证方法

Publications (2)

Publication Number Publication Date
CN112883406A CN112883406A (zh) 2021-06-01
CN112883406B true CN112883406B (zh) 2022-10-21

Family

ID=76042037

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110311948.9A Active CN112883406B (zh) 2021-03-24 2021-03-24 一种基于联盟链的远程医疗跨域认证方法

Country Status (1)

Country Link
CN (1) CN112883406B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113259381A (zh) * 2021-06-15 2021-08-13 南京邮电大学 一种基于区块链与ibc相结合的智慧医疗跨域认证方法
CN113824563B (zh) * 2021-09-07 2023-03-28 电子科技大学 一种基于区块链证书的跨域身份认证方法
CN113709180B (zh) * 2021-09-09 2023-04-18 四川启睿克科技有限公司 一种基于区块链的跨厂家跨平台设备认证方法
CN114036472B (zh) * 2021-11-05 2024-03-29 西北工业大学 基于联盟链的Kerberos及PKI安全域间的跨域认证方法
CN114553527A (zh) * 2022-02-22 2022-05-27 中国人民解放军78111部队 一种基于区块链的跨ca信任域的身份认证服务系统
CN114389811B (zh) * 2022-02-28 2023-07-25 南京邮电大学 一种基于医疗联盟链的跨域认证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737436A (zh) * 2018-05-31 2018-11-02 西安电子科技大学 基于信任联盟区块链的跨域服务器身份认证方法
CN110061851A (zh) * 2019-04-28 2019-07-26 广州大学 一种去中心化的跨信任域认证方法及系统
CN111555885A (zh) * 2020-03-18 2020-08-18 西安电子科技大学 一种可信身份认证方法、系统、存储介质、云计算终端
CN112468441A (zh) * 2020-10-28 2021-03-09 北京工业大学 基于区块链的跨异构域认证系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737436A (zh) * 2018-05-31 2018-11-02 西安电子科技大学 基于信任联盟区块链的跨域服务器身份认证方法
CN110061851A (zh) * 2019-04-28 2019-07-26 广州大学 一种去中心化的跨信任域认证方法及系统
CN111555885A (zh) * 2020-03-18 2020-08-18 西安电子科技大学 一种可信身份认证方法、系统、存储介质、云计算终端
CN112468441A (zh) * 2020-10-28 2021-03-09 北京工业大学 基于区块链的跨异构域认证系统

Also Published As

Publication number Publication date
CN112883406A (zh) 2021-06-01

Similar Documents

Publication Publication Date Title
CN112883406B (zh) 一种基于联盟链的远程医疗跨域认证方法
US11411944B2 (en) Session synchronization across multiple devices in an identity cloud service
US10708070B2 (en) System and method for utilizing connected devices to enable secure and anonymous electronic interaction in a decentralized manner
CN110192380B (zh) 用于管理区块链云服务的系统和方法
CN109981622B (zh) 区块链网络节点权限反向代理方法及设备
US7316027B2 (en) Techniques for dynamically establishing and managing trust relationships
US6928476B2 (en) Peer to peer remote data storage and collaboration
US7397922B2 (en) Group security
AU2012315674B9 (en) Parameter based key derivation
WO2020159687A1 (en) Multifactor authentication without a user footprint
JP2004206695A (ja) クライアントセッションフェイルオーバーを提供する方法および構造
CN108022090B (zh) 虚拟账户管理方法、设备、系统及可读存储介质
CN111338906B (zh) 终端设备、边缘节点及基于区块链的应用监管方法和系统
JP2022534023A (ja) コンピュータで実施されるシステムおよび方法
US8990415B2 (en) Method and system for authenticating servers in a distributed application environment
US20020152376A1 (en) Method for deployment of a workable public key infrastructure
CN114553440B (zh) 基于区块链和属性签名的跨数据中心身份认证方法及系统
US9450943B2 (en) Method and apparatus for remote connection
CN115510492A (zh) 一种基于智能合约的电子病历管理系统及方法
Mukherjee et al. Unified smart home resource access along with authentication using Blockchain technology
CN111709053A (zh) 基于松散耦合交易网络的作业方法及作业装置
WO2023273279A1 (zh) 机器人网络认证系统及方法
CN114666341A (zh) 一种去中心化sdp控制器实现方法及计算机存储介质
JP2023045520A (ja) サーバ装置
CN114679473A (zh) 基于分布式数字身份的金融账户治理系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant