CN111327597A - 基于区块链隐私保护和细粒度访问控制的数字取证方法 - Google Patents

基于区块链隐私保护和细粒度访问控制的数字取证方法 Download PDF

Info

Publication number
CN111327597A
CN111327597A CN202010068479.8A CN202010068479A CN111327597A CN 111327597 A CN111327597 A CN 111327597A CN 202010068479 A CN202010068479 A CN 202010068479A CN 111327597 A CN111327597 A CN 111327597A
Authority
CN
China
Prior art keywords
data
supervisor
digital
key
fine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010068479.8A
Other languages
English (en)
Other versions
CN111327597B (zh
Inventor
翁健
张斌
李明
袁浩宸
李勇标
罗伟其
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan University
University of Jinan
Original Assignee
Jinan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan University filed Critical Jinan University
Priority to CN202010068479.8A priority Critical patent/CN111327597B/zh
Publication of CN111327597A publication Critical patent/CN111327597A/zh
Application granted granted Critical
Publication of CN111327597B publication Critical patent/CN111327597B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了基于区块链隐私保护和细粒度访问控制的数字取证方法,第一监管方创建数字取证交易,向第二监管方发起数字取证交易请求,将数字取证交易的重要信息传输给第二监管方;第二监管方通过加密模块生成属性加密中间参数,并授权公布在区块链中;第一监管方获得授权后,通过授权信息向密钥管理机构模块获取分片密钥,并将分片密钥合并生成解密密钥,数据采集模块通过解密密钥在存储系统中采集数据;第一监管方采集数据后对数据进行分析,得到数据分析结果;进而生成取证数字报告,取证完成;本发明利用区块链和智能合约的潜力,并设计加密原语来构建一种基于区块链的车联网数字取证方案,该方案具有可审计性、隐私保护和细粒度的数据访问控制。

Description

基于区块链隐私保护和细粒度访问控制的数字取证方法
技术领域
本发明涉及网络空间安全的研究领域,特别涉及基于区块链隐私保护和细粒度访问控制的数字取证方法。
背景技术
随着车辆传感器、控制单元以及电子控制单元(ECU)、蓝牙和Wi-Fi等通信方式的不断增加,车辆的功能得到了极大的增强。根据福特汽车公司的数据,现代汽车大约有50-70台计算机,这使其成为数字数据的重要来源(例如,轮胎开门的位置、泵浦和灯亮/灭)。这些丰富的传感和操作数据使车辆变得更加智能和智能,这将在不久的将来有效地推动自动驾驶行业的繁荣。但是,由于一切事物都有其两个方面,越来越多的智能车辆也给我们带来了很多安全问题。用车辆作为武器进行恐怖袭击并不罕见,它给我们的社会造成了巨大的破坏和损失。特别地,车辆撞击攻击(Vehicle Ramming Attack,VRA)是一种典型的攻击方式,是指故意使用车辆撞击建筑物或人群的恶意行为。
对于这些类型的车辆撞击攻击,可以进行专门针对车辆的取证调查,称之为车联网取证(Vehicular Digital Forensics,VDF),以分析可疑行为并收集证据,这被称为车联网数字取证。由于车载计算机收集了大量数据,因此车联网数字取证在学术和工业领域都引起了广泛关注。它可以通过识别可疑活动来帮助执法机构检测潜在的VRA。特别是,随着汽车共享和自动驾驶汽车的出现,这一领域变得更加重要,这是未来的方式。但是,这也带来了一个迫切的问题:如果自动驾驶汽车卷入致命交通事故,谁会是谁的错,开发自动驾驶算法的驾驶员或汽车制造商呢?如果是后一种情况,则可能会以空前的金额起诉制造商,以挽救生命,最终倒闭。因此,在自动驾驶时代,为当局调查交通事故提供一种合理的技术手段就变得至关重要。
对于车辆撞击攻击VRA而言,如果通过VDF获取了足够多的证据,则执法机构可能会阻止或避免VRA的发生。例如,租车公司可以发现有人在租车时难以解释其租车的目的。执法机构可以结合其他相关数据(例如交通管理中心,以报告在特定区域中停泊了几天而没有任何合理的解释),可以确认这是对该区域公共安全的潜在威胁。显然,单个或少量的数据源不足以分析可疑的VRA行为,需要执法者获取汽车更全面历史数据以及其他相关数据源。然而,由于存在多个安全问题,进行车辆取证调查VDF并不容易。实际上,存在诸多的安全和隐私问题,导致对VDF实施产生不利影响:1)恶意外部攻击者可能会将凭证的详细内容泄露给可疑人员,这会告诉可疑人员临时放弃袭击;2)执法机构可能会滥用手中的权力以获取更多与此次取证无关的数据,甚至篡改收集的证据;3)数据源中可能存在恶意的内部人员,他们向执法者提供修改过的历史数据,或声称历史数据已丢失,这违反了数字监管链(Digital chain of custody)。除此之外,还存在其他有害于规范VDF程序的问题。具体而言,随着车辆变得比以前更智能、更复杂,由于缺乏专用工具,执法机构很难获取取证数据,而是要寻求商业团体的技术支持。但是,在此过程中又会带来隐私泄露的威胁。
基于以上的分析,了解到在车联网数字取证过程中还存在诸多的安全和隐私泄露问题,有的来自于内部攻击(包括监守自盗、越权取证),也有一部分来自外部的攻击。
发明内容
本发明的主要目的在于克服现有技术的缺点与不足,提供基于区块链隐私保护和细粒度访问控制的数字取证方法,利用区块链和智能合约的潜力,并设计加密原语来构建一种基于区块链的车联网数字取证方案,该方案具有可审计性、隐私保护和细粒度的数据访问控制。
本发明的目的通过以下的技术方案实现:
基于区块链隐私保护和细粒度访问控制的数字取证方法,其特征在于,包括以下步骤:
S1、第一监管方通过登录用户管理模块,创建数字取证交易,向第二监管方发起数字取证交易请求,将数字取证交易的重要信息通过安全信道传输给第二监管方;
S2、第二监管方收到重要信息后,通过加密模块生成属性加密中间参数,并被第二监管方授权后公布在区块链中;
S3、第一监管方获得第二监管方授权之后,通过授权信息向密钥管理机构模块获取分片密钥,所述密钥管理机构模块由若干个有信机构组成,各有信机构之间通过数据细粒度访问控制方法对密钥进行控制;
S4、第一监管方收到分片密钥后,将分片密钥合并生成解密密钥,数据采集模块通过解密密钥在存储系统中采集数据;
S5、第一监管方采集数据后,通过数据分析模块对数据进行分析,得到数据分析结果;
S6、数据报告生成模块通过数据分析结果生成取证数字报告,并存储在区块链中;第二监管方收到取证数字报告后,与第一监管方共同触发取证完成。
进一步地,步骤S1中,所述重要信息包括取证属性的敏感信息。
进一步地,所述步骤S2具体为:第二监管方收到第一监管方通过安全信道传输来的重要信息后,生成D-KP-ABE属性加密中间参数,第二监管方对D-KP-ABE属性加密中间参数进行签名授权再发布到区块链中,即取证交易请求为第二监管方授权的。
进一步地,所述步骤S3具体为:第一监管方获得第二监管方授权后,第一监管方通过授权信息向密钥管理机构模块获取分片密钥,所述密钥管理机构模块由若干个有信机构组成,各有信机构之间通过数据细粒度访问控制方法对密钥进行控制,即密钥管理机构模块根据属性加密中间参数及自身的分片密钥获取分片密钥数据,将分片密钥数据加密发送给第一监管方,并将密钥数据的哈希信息公布在区块链中;所述密钥管理机构模块在区块链中上传交易信息。
进一步地,所述密钥管理机构模块通过数据细粒度访问控制方法对密钥进行控制,具体为:构建基于联盟链多机构分布式密钥生成DKG的主密钥管理方案,并在其基础上设计访问策略隐私保护的D-KP-ABE属性加密方案。
进一步地,所述步骤S4具体为:第一监管方收到分片密钥后,当分片密钥数大于阈值K时,将分片密钥合并生成对应属性的解密密钥,数据采集模块通过解密密钥在存储系统中采集对应属性的数据。
进一步地,还包括解密模块验证解密密钥的请求是否对应第二监管方的授权请求,所述验证通过已发布的交易进行检查。
进一步地,所述阈值K为t+1,t为监管方之间协商设定的解密密钥恢复时最少的分片个数。
进一步地,所述步骤S5具体为:第一监管方采集数据后,通过数据分析模块对数据进行分析,得到数据分析结果;所述分析过程采取软硬件数字取证的技术手段对采集数据进行分析。
进一步地,所述步骤S6具体为:数据报告生成模块通过数据分析结果生成取证数字报告,第一监管方将取证数字报告进行提交,并将取证数字报告的哈希存储在区块链中。
本发明与现有技术相比,具有如下优点和有益效果:
本发明利用区块链和智能合约的潜力,并设计加密原语来构建一种基于区块链的车联网数字取证方案,该方案具有可审计性、隐私保护和细粒度的数据访问控制,防止第一监管方权力滥用,以获取到多余第二监管方所允许的取证范围,数据的安全保护由多个密钥管理机构协同管理,解决了传统中心化数据监守自盗的问题。此外,在联盟链模式下的取证过程公开透明,大众以及其他机构都可以监督取证过程是否符合正常流程,保证取证的合法性。
附图说明
图1是本发明所述基于区块链隐私保护和细粒度访问控制的数字取证方法流程图;
图2是本发明所述实施例中数字取证系统结构框图;
图3是本发明所述实施例中凭证状态机管理示意图;
图4是本发明所述实施例中分布式密钥管理示意图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例
基于区块链隐私保护和细粒度访问控制的数字取证方法,如图1所示,通过一种基于区块链隐私保护和细粒度访问控制的数字取证系统实现,由执法机构、法院、联盟密钥管理机构、数据源(企业或个人)等构成的联盟区块链,所述系统如图2所示,包括依次连接的业务层、应用层、区块链层和分布式数据存储层。业务层是面向Web端的数字取证管理,支持不同角色用户的登录操作,实现方便的用户交互功能;应用层支持取证、存证、溯源等功能组件。基于Web3j的数据接口层,实现将用户输入与智能合约的转换逻辑;区块链层是基于多个可信机构构建的联盟链,利用智能合约完成数字取证状态机执行;数据存储层是分布式存储取证数据,支持IPFS、S3等通用接口。
其中,设计了基于智能合约时间驱动的权证状态机(Finite State Machine,FSM)。所述权证状态机是基于智能合约设计一种数字凭证(warrant)全周期管理的有限状态机。整个过程包括8个状态:凭证请求(Warrant Request)、凭证授权(WarrantAuthorization)、分片密钥获取(Shares Retrieval)、数据收集(Data Collection)、数据检查(Data Examination)、数据分析(Data Analysis)、取证报告(Forensics Report)和完成(Completed),每个状态转移都需要特定的多个或单个成员来数字签名完成确认,凭证状态机管理如图3所示,具体来说:
S1、首先执法者为执法机构,也为所述第一监管方,在智能合约中创建一笔数字取证的交易,该交易包含了取证的摘要信息,取证的属性(取证对象、数据类型、时间等)敏感信息不泄露出来。执法者将这些敏感属性信息通过安全信道传输给法院。取证进入凭证请求状态。
调查者创建Warrant请求包括:描述信息des、数据请求策略A信息哈希值,以及创建时间戳time:
Figure BDA0002376648080000051
在智能合约中创建的FSM实例为FSM,
Figure BDA0002376648080000052
S2、法院为所述第二监管方,在收到执法者秘密发送过来的属性数据后,生成D-KP-ABE属性加密的中间参数,这些中间参数被法院签名后公布在区块链中。外界可以公开审计这笔取证请求是法院授权过的,但是无法知道其中的隐私数据。取证进入凭证授权状态;
Figure BDA0002376648080000053
Figure BDA0002376648080000054
其中,Hreq为执法者的请求信息,res,ρ(1),…,ρ(l)为法院通过安全信道返回给执法结构的中间数值,为法院随机选取的随机参数。
S3、在获取法院授权之后,执法者可以通过授权的信息向联盟机构获取分片密钥,联盟机构共同管理主密钥,在法院发布的中间参数之上利用自己的分片密钥进行处理获得分片密钥数据,这个数据被加密发送给执法者,数据的哈希信息公布在区块链中。该过程会需要在满足有t+1个(假设联盟机构个数为n)机构发出交易的情况结束,此时取证进入分片密钥获取状态;
Figure BDA0002376648080000055
Figure BDA0002376648080000056
...
Figure BDA0002376648080000057
Figure BDA0002376648080000061
其中,
Figure BDA0002376648080000062
ε1∈[1,l]为执法者选择的一组随机数,执法者会将{φ1,...,φl}发送给每个解密机构,每个解密机构将验证私有解密密钥请求是否对应于法院的授权请求;所述验证私有解密密钥请求可以通过已发布的交易
Figure BDA0002376648080000063
Figure BDA0002376648080000064
进行检查。
S4、联盟密钥管理机构在区块链中上传交易信息,以证明所提供分钥的有效性,以Aj为例,交易如下所示:
Figure BDA0002376648080000065
S5、执法者在收到超过t+1个分片密钥之后将其合并来生成对应属性的解密密钥,即可去存储系统中来采集数据,此时取证进入数据收集状态,由执法者触发执行;
Figure BDA0002376648080000066
S6、执法者进行数据收集之后,会进一步对收集的数据进行分析,此时取证进入数据分析状态,由执法者触发执行,生成
Figure BDA0002376648080000067
交易信息;
Figure BDA0002376648080000068
S7、执法者完成对取证数据的分析,由执法者生成取证数字报告进行提交,报告的哈希存储在区块链中,保证数据的完整性,此时取证进入取证报告状态,由执法者触发执行;
S8、在收到取证报告之后,法院完成对取证的庭上受理,并和执法机构共同触发取证过程进入完成状态。
另外,在基于区块链隐私保护和细粒度访问控制的数字取证方法中,设计了基于联盟链多机构分布式密钥管理下的数据细粒度访问控制方案,分布式密钥管理如图4所示。具体来说:
S1、首先由多个可信机构基于DKG协议来共同生成系统主公钥,假定每个机构手中拥有的私钥信息为
Figure BDA0002376648080000069
αi为每个机构随机选取的参数,那么系统的主公钥为:
Figure BDA00023766480800000610
其中λj是指秘密分享的拉格朗日系统,N为可信机构的个数,那么系统的主公钥设置为MPK=(G,p,g,e(g,g)a,H0,H1,H2),主私钥设置为MSK={a},H0,H1,H2为密码学单向哈希函数;
S2、该步骤为每辆车中的取证进程来实时收集车上各个传感器上的数据,通过混合加密的方式,数据通过对称方式加密,对称密钥通过KP-ABE来实现基于属性的加密方案。假定取证进程收集的数据用did,type,t表示,所述id表示取证车辆的身份;所述type表示数据类型,比如方向盘、刹车、安全带信息;所述t表示时间戳。所述时间段假设为车辆在整数时间收集数据。为了加密did,type,t,采用如下方式:取证守护程序随机生成两个数字s1∈Zp和ε1∈GT,并计算出哈希值k1=H21)。然后si通过对称加密算法并使用k1加密数据did,type,t;所述对称加密算法包括AES-128;并计算以下值:
Figure BDA0002376648080000071
Figure BDA0002376648080000072
Figure BDA0002376648080000073
此处θ1被定义为数据did,type,t对应的下载链接。
Figure BDA0002376648080000074
被保存在存储层。给定一个下载链接,从存储层检索数据时可以采用私有信息检索(PIR)技术,从而保护属性的私密性而不会暴露其他属性。
S3、定位执法者需要取证的对象信息为一串字符,该字符约定了需要取证的属性信息(即请求策略),包括取证对象、取证数据类型和取证的时间信息,如下所示:
A=(id:Alice","type:steering wheel","t:2019/07/22 22:00")
该信息属于敏感信息,需要加密后放在区块链中;
S4、法院收到执法者关于取证属性的数据后,评估是否批准调查请求。如果否,则法院提交一个终止取证状态机实例的交易,即促使FSM状态转换为完成。否则,法院选择一组随机数r1,…,rl←Zp并生成以下值:
Figure BDA0002376648080000075
Figure BDA0002376648080000076
res=(ξ12,...,ξl)
其中res是将要通过安全通道发送回执法者的相应消息。
S5、为了安全地获得满足访问结构A的私有解密密钥,执法者屏蔽值res并将其发送给不同的授权机构以获得足够多的分钥来恢复解密密钥。各个联盟机构根据线索和判断来决定是否给执法者提供分片密钥。
主密钥由n个解密机构共同维护,而不会被任何单个机构恢复。所述恢复解密密钥,执法者需要从解密机构A获得一组N的t+1个解密密钥份额。每个解密机构Aj都回使用一些随机数将其盲目化以保护隐私并将交易提交给区块链。这样一来,任何解密机构的行为都会被记录在交易中,而不会因为取证数据的可审计性而遭到否定。注意到,在将分钥提供给执法者之前,Aj将验证状态机的状态,以确定是否为Share Retieval和rep是否合法。
为了保护调查的私密性,设计的定制D-KP-ABE方案中不会向任何一方透露属性值ρ(1),...,ρ(l)。设
Figure BDA00023766480800000818
执法者选择一组随机数
Figure BDA0002376648080000081
ε1∈[1,l]并计算res的盲值,如下所示:
Figure BDA0002376648080000082
Figure BDA0002376648080000083
然后,执法者将
Figure BDA0002376648080000084
发送给每个机构。注意,值
Figure BDA0002376648080000085
X∈[1,l]已经被随机值
Figure BDA0002376648080000086
屏蔽。这样,解密机构Aj无法发起测试攻击来了解属性值。
S6、假定Aj确认执法者的请求合法,则他将加入数分片密钥恢复阶段,以帮助执法者恢复需要取证的数据。Aj使用主密钥MSK的私密分片aj来计算SKj,即解密密钥SK的分钥,记α=Pj∈N∈λjαj。由于α不能被任何单个解密结构完整重构,因此Aj无法直接计算
Figure BDA0002376648080000087
但是他可以使用分钥aj来计算中间参数,即
Figure BDA0002376648080000088
其中
Figure BDA0002376648080000089
a∈[1,l]。为了防止执法者或公众知道
Figure BDA00023766480800000810
Aj选择一个随机数rj′∈Zp并计算秘密分钥
Figure BDA00023766480800000811
如下:
Figure BDA00023766480800000812
Figure BDA00023766480800000813
Aj将SKj发送给执法者。特别是,为了允许公众审计Aj所提供的分钥确实是根据已授权的凭证来计算的,可以利用零知识证明技术证明
Figure BDA00023766480800000814
是确实是基于授权参数res=(ξ12,...,ξl)。
S7、如果执法者收集了t+1个正确分钥的任意集合N。所述分钥表示为
Figure BDA00023766480800000815
具体而言,执法者通过将指数乘以
Figure BDA00023766480800000816
来恢复最终秘密分钥。例如,要恢复SK1,执法者在
Figure BDA00023766480800000817
指数上分别与1/r1,1,...,1/r1,l相乘,然后得到
Figure BDA0002376648080000091
Aj不需要透露秘密分钥aj,而执法者仍然可以在不知道密钥机构分片的情况下恢复出取证数据的解密密钥,根据DKG安全协议重组解密密钥如下:
Figure BDA0002376648080000092
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (10)

1.基于区块链隐私保护和细粒度访问控制的数字取证方法,其特征在于,由若干个监管方组成联盟链,即若干个有信机构组成联盟链,联盟链中的节点通过交易的形式触发取证的执行,具体取证流程包括以下步骤:
S1、第一监管方通过登录用户管理模块,创建数字取证交易,向第二监管方发起数字取证交易请求,将数字取证交易的重要信息通过安全信道传输给第二监管方;
S2、第二监管方收到重要信息后,通过加密模块生成属性加密中间参数,并被第二监管方授权后公布在区块链中;
S3、第一监管方获得第二监管方授权之后,通过授权信息向密钥管理机构模块获取分片密钥,所述密钥管理机构模块由若干个有信机构组成,各有信机构之间通过数据细粒度访问控制方法对密钥进行控制;
S4、第一监管方收到分片密钥后,将分片密钥合并生成解密密钥,数据采集模块通过解密密钥在存储系统中采集数据;
S5、第一监管方采集数据后,通过数据分析模块对数据进行分析,得到数据分析结果;
S6、数据报告生成模块通过数据分析结果生成取证数字报告,并存储在区块链中;第二监管方收到取证数字报告后,与第一监管方共同触发取证完成。
2.根据权利要求1所述的基于区块链隐私保护和细粒度访问控制的数字取证方法,其特征在于,步骤S1中,所述重要信息包括取证属性的敏感信息。
3.根据权利要求1所述的基于区块链隐私保护和细粒度访问控制的数字取证方法,其特征在于,所述步骤S2具体为:第二监管方收到第一监管方通过安全信道传输来的重要信息后,生成D-KP-ABE属性加密中间参数,第二监管方对D-KP-ABE属性加密中间参数进行签名授权再发布到区块链中,即取证交易请求为第二监管方授权的。
4.根据权利要求1所述的基于区块链隐私保护和细粒度访问控制的数字取证方法,其特征在于,所述步骤S3具体为:第一监管方获得第二监管方授权后,第一监管方通过授权信息向密钥管理机构模块获取分片密钥,所述密钥管理机构模块由若干个有信机构组成,各有信机构之间通过数据细粒度访问控制方法对密钥进行控制,即密钥管理机构模块根据属性加密中间参数及自身的分片密钥获取分片密钥数据,将分片密钥数据加密发送给第一监管方,并将密钥数据的哈希信息公布在区块链中;所述密钥管理机构模块在区块链中上传交易信息。
5.根据权利要求4所述的基于区块链隐私保护和细粒度访问控制的数字取证方法,其特征在于,所述密钥管理机构模块通过数据细粒度访问控制方法对密钥进行控制,具体为:构建基于联盟链多机构分布式密钥生成DKG的主密钥管理方案,并在其基础上设计访问策略隐私保护的D-KP-ABE属性加密方案。
6.根据权利要求1所述的基于区块链隐私保护和细粒度访问控制的数字取证方法,其特征在于,所述步骤S4具体为:第一监管方收到分片密钥后,当分片密钥数大于阈值K时,将分片密钥合并生成对应属性的解密密钥,数据采集模块通过解密密钥在存储系统中采集对应属性的数据。
7.根据权利要求6所述的基于区块链隐私保护和细粒度访问控制的数字取证方法,其特征在于,还包括解密模块验证解密密钥的请求是否对应第二监管方的授权请求,所述验证通过已发布的交易进行检查。
8.根据权利要求6所述的基于区块链隐私保护和细粒度访问控制的数字取证方法,其特征在于,所述阈值K为t+1,t为监管方之间协商设定的解密密钥恢复时最少的分片个数。
9.根据权利要求1所述的基于区块链隐私保护和细粒度访问控制的数字取证方法,其特征在于,所述步骤S5具体为:第一监管方采集数据后,通过数据分析模块对数据进行分析,得到数据分析结果;所述分析过程采取软硬件数字取证的技术手段对采集数据进行分析。
10.根据权利要求1所述的基于区块链隐私保护和细粒度访问控制的数字取证方法,其特征在于,所述步骤S6具体为:数据报告生成模块通过数据分析结果生成取证数字报告,第一监管方将取证数字报告进行提交,并将取证数字报告的哈希存储在区块链中。
CN202010068479.8A 2020-01-21 2020-01-21 基于区块链隐私保护和细粒度访问控制的数字取证方法 Active CN111327597B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010068479.8A CN111327597B (zh) 2020-01-21 2020-01-21 基于区块链隐私保护和细粒度访问控制的数字取证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010068479.8A CN111327597B (zh) 2020-01-21 2020-01-21 基于区块链隐私保护和细粒度访问控制的数字取证方法

Publications (2)

Publication Number Publication Date
CN111327597A true CN111327597A (zh) 2020-06-23
CN111327597B CN111327597B (zh) 2022-02-11

Family

ID=71165193

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010068479.8A Active CN111327597B (zh) 2020-01-21 2020-01-21 基于区块链隐私保护和细粒度访问控制的数字取证方法

Country Status (1)

Country Link
CN (1) CN111327597B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111858519A (zh) * 2020-07-10 2020-10-30 北京远景视点科技有限公司 一种区块链上机密数据分享的系统及方法
CN112383391A (zh) * 2020-11-12 2021-02-19 北京安御道合科技有限公司 基于数据属性授权的数据安全保护方法、存储介质及终端
CN112784306A (zh) * 2021-02-01 2021-05-11 杭州链网科技有限公司 一种基于密钥分片多签的跨链托管方法及系统
CN112800457A (zh) * 2021-01-13 2021-05-14 迅鳐成都科技有限公司 一种用于区块链网络的敏感信息监管方法及系统
CN112883407A (zh) * 2021-04-04 2021-06-01 湖南科技学院 一种基于车联网的隐私数据全生命周期保护方法及系统
CN112906036A (zh) * 2021-03-24 2021-06-04 合肥工业大学 一种基于区块链技术的车联网匿名安全取证方法与系统
CN113761492A (zh) * 2021-08-17 2021-12-07 国网山东省电力公司信息通信公司 一种可信数据存储方法、系统、计算机设备、终端
US11223487B2 (en) * 2020-03-19 2022-01-11 Jinan University Method and system for secure blockchain-based vehicular digital forensics
US20220327239A1 (en) * 2021-04-09 2022-10-13 VIQ Solutions Inc. Securing and managing offline digital evidence with a smart data lease system
CN115550026A (zh) * 2022-09-26 2022-12-30 建信金融科技有限责任公司 基于区块链交易的多重监管方法、系统及存储介质
CN115567247A (zh) * 2022-08-31 2023-01-03 西安电子科技大学 一种去中心化的多权威隐私保护数据访问控制方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109559117A (zh) * 2018-11-14 2019-04-02 北京科技大学 基于属性基加密的区块链合约隐私保护方法与系统
US20190238311A1 (en) * 2018-01-26 2019-08-01 Alibaba Group Holding Limited Blockchain system and data processing method for blockchain system
CN110098919A (zh) * 2019-04-26 2019-08-06 西安电子科技大学 基于区块链的数据权限的获取方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190238311A1 (en) * 2018-01-26 2019-08-01 Alibaba Group Holding Limited Blockchain system and data processing method for blockchain system
CN109559117A (zh) * 2018-11-14 2019-04-02 北京科技大学 基于属性基加密的区块链合约隐私保护方法与系统
CN110098919A (zh) * 2019-04-26 2019-08-06 西安电子科技大学 基于区块链的数据权限的获取方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
C. HUITEMA: "DNS-SD Privacy Scaling Tradeoffs draft-huitema-dnssd-privacyscaling-01", 《IETF 》 *
周艺华等: "基于区块链的数据管理方案", 《信息安全研究》 *
翟社平等: "区块链中的隐私保护技术", 《西安邮电大学学报》 *

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11223487B2 (en) * 2020-03-19 2022-01-11 Jinan University Method and system for secure blockchain-based vehicular digital forensics
CN111858519B (zh) * 2020-07-10 2023-08-01 北京远景视点科技有限公司 一种区块链上机密数据分享的系统及方法
CN111858519A (zh) * 2020-07-10 2020-10-30 北京远景视点科技有限公司 一种区块链上机密数据分享的系统及方法
CN112383391A (zh) * 2020-11-12 2021-02-19 北京安御道合科技有限公司 基于数据属性授权的数据安全保护方法、存储介质及终端
CN112383391B (zh) * 2020-11-12 2024-03-19 北京安御道合科技有限公司 基于数据属性授权的数据安全保护方法、存储介质及终端
CN112800457A (zh) * 2021-01-13 2021-05-14 迅鳐成都科技有限公司 一种用于区块链网络的敏感信息监管方法及系统
CN112800457B (zh) * 2021-01-13 2023-03-24 迅鳐成都科技有限公司 一种用于区块链网络的敏感信息监管方法及系统
CN112784306B (zh) * 2021-02-01 2023-01-31 杭州链网科技有限公司 一种基于密钥分片多签的跨链托管方法及系统
CN112784306A (zh) * 2021-02-01 2021-05-11 杭州链网科技有限公司 一种基于密钥分片多签的跨链托管方法及系统
CN112906036A (zh) * 2021-03-24 2021-06-04 合肥工业大学 一种基于区块链技术的车联网匿名安全取证方法与系统
CN112906036B (zh) * 2021-03-24 2022-10-04 合肥工业大学 一种基于区块链技术的车联网匿名安全取证方法与系统
CN112883407B (zh) * 2021-04-04 2022-05-24 湖南科技学院 一种基于车联网的隐私数据全生命周期保护方法及系统
CN112883407A (zh) * 2021-04-04 2021-06-01 湖南科技学院 一种基于车联网的隐私数据全生命周期保护方法及系统
US20220327239A1 (en) * 2021-04-09 2022-10-13 VIQ Solutions Inc. Securing and managing offline digital evidence with a smart data lease system
US11822701B2 (en) * 2021-04-09 2023-11-21 VIQ Solutions Inc. Securing and managing offline digital evidence with a smart data lease system
CN113761492A (zh) * 2021-08-17 2021-12-07 国网山东省电力公司信息通信公司 一种可信数据存储方法、系统、计算机设备、终端
CN115567247A (zh) * 2022-08-31 2023-01-03 西安电子科技大学 一种去中心化的多权威隐私保护数据访问控制方法及系统
CN115567247B (zh) * 2022-08-31 2024-03-19 西安电子科技大学 一种去中心化的多权威隐私保护数据访问控制方法及系统
CN115550026A (zh) * 2022-09-26 2022-12-30 建信金融科技有限责任公司 基于区块链交易的多重监管方法、系统及存储介质

Also Published As

Publication number Publication date
CN111327597B (zh) 2022-02-11

Similar Documents

Publication Publication Date Title
CN111327597B (zh) 基于区块链隐私保护和细粒度访问控制的数字取证方法
US11223487B2 (en) Method and system for secure blockchain-based vehicular digital forensics
JP6941146B2 (ja) データセキュリティサービス
Ma et al. Blockchain-driven trusted data sharing with privacy protection in IoT sensor network
JP6678457B2 (ja) データセキュリティサービス
CN111464980A (zh) 一种车联网环境下基于区块链的电子取证装置及取证方法
Yao et al. Accident responsibility identification model for Internet of Vehicles based on lightweight blockchain
Elavarasu et al. Block chain based secure data transmission among internet of vehicles
Zhang et al. Secure and reliable parking protocol based on blockchain for VANETs
CN114553463A (zh) 基于区块链的物联感知数据管理系统及管理方法
CN116388986B (zh) 一种基于后量子签名的证书认证系统及认证方法
CN110708156B (zh) 一种通信方法、客户端及服务器
Feng et al. Autonomous Vehicles' Forensics in Smart Cities
Aljumaili et al. A Review on Secure Authentication Protocols in IOV: Algorithms, Protocols, and Comparisons
CN115776396A (zh) 数据处理方法、装置、电子设备及存储介质
Stromire et al. Empowering smart cities with strong cryptography for data privacy
Das et al. Design of a Trust-Based Authentication Scheme for Blockchain-Enabled IoV System
Ebbers et al. Grand theft API: A forensic analysis of vehicle cloud data
Ou et al. A Cross-Domain Security Model Based on Internet of Vehicles
KR20230082661A (ko) 데이터 무결성을 향상시키기 위한 분산 원장 기반 암호 시스템 및 방법
Kleberger et al. Formal Verification of an Authorization Protocol for Remote Vehicle Diagnostics
CN117633749A (zh) 支持隐私保护和动态授权的数据安全访问控制方法及系统
CN115967584A (zh) 一种基于pki与cpk混合认证的零信任网关实现方法及系统
Duffy SECURE WORKFLOW ENGINES

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant