CN111327597A - 基于区块链隐私保护和细粒度访问控制的数字取证方法 - Google Patents
基于区块链隐私保护和细粒度访问控制的数字取证方法 Download PDFInfo
- Publication number
- CN111327597A CN111327597A CN202010068479.8A CN202010068479A CN111327597A CN 111327597 A CN111327597 A CN 111327597A CN 202010068479 A CN202010068479 A CN 202010068479A CN 111327597 A CN111327597 A CN 111327597A
- Authority
- CN
- China
- Prior art keywords
- data
- supervisor
- digital
- key
- fine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 230000007246 mechanism Effects 0.000 claims abstract description 29
- 238000013475 authorization Methods 0.000 claims abstract description 17
- 238000007405 data analysis Methods 0.000 claims abstract description 16
- 238000012544 monitoring process Methods 0.000 claims abstract description 7
- 238000013467 fragmentation Methods 0.000 claims description 14
- 238000006062 fragmentation reaction Methods 0.000 claims description 14
- 230000008569 process Effects 0.000 claims description 14
- 238000004458 analytical method Methods 0.000 claims description 4
- 239000012634 fragment Substances 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 2
- 230000006855 networking Effects 0.000 abstract description 5
- 238000013461 design Methods 0.000 abstract description 4
- 238000007726 management method Methods 0.000 description 19
- 238000013480 data collection Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 206010039203 Road traffic accident Diseases 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001627 detrimental effect Effects 0.000 description 1
- 238000011842 forensic investigation Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000005086 pumping Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了基于区块链隐私保护和细粒度访问控制的数字取证方法,第一监管方创建数字取证交易,向第二监管方发起数字取证交易请求,将数字取证交易的重要信息传输给第二监管方;第二监管方通过加密模块生成属性加密中间参数,并授权公布在区块链中;第一监管方获得授权后,通过授权信息向密钥管理机构模块获取分片密钥,并将分片密钥合并生成解密密钥,数据采集模块通过解密密钥在存储系统中采集数据;第一监管方采集数据后对数据进行分析,得到数据分析结果;进而生成取证数字报告,取证完成;本发明利用区块链和智能合约的潜力,并设计加密原语来构建一种基于区块链的车联网数字取证方案,该方案具有可审计性、隐私保护和细粒度的数据访问控制。
Description
技术领域
本发明涉及网络空间安全的研究领域,特别涉及基于区块链隐私保护和细粒度访问控制的数字取证方法。
背景技术
随着车辆传感器、控制单元以及电子控制单元(ECU)、蓝牙和Wi-Fi等通信方式的不断增加,车辆的功能得到了极大的增强。根据福特汽车公司的数据,现代汽车大约有50-70台计算机,这使其成为数字数据的重要来源(例如,轮胎开门的位置、泵浦和灯亮/灭)。这些丰富的传感和操作数据使车辆变得更加智能和智能,这将在不久的将来有效地推动自动驾驶行业的繁荣。但是,由于一切事物都有其两个方面,越来越多的智能车辆也给我们带来了很多安全问题。用车辆作为武器进行恐怖袭击并不罕见,它给我们的社会造成了巨大的破坏和损失。特别地,车辆撞击攻击(Vehicle Ramming Attack,VRA)是一种典型的攻击方式,是指故意使用车辆撞击建筑物或人群的恶意行为。
对于这些类型的车辆撞击攻击,可以进行专门针对车辆的取证调查,称之为车联网取证(Vehicular Digital Forensics,VDF),以分析可疑行为并收集证据,这被称为车联网数字取证。由于车载计算机收集了大量数据,因此车联网数字取证在学术和工业领域都引起了广泛关注。它可以通过识别可疑活动来帮助执法机构检测潜在的VRA。特别是,随着汽车共享和自动驾驶汽车的出现,这一领域变得更加重要,这是未来的方式。但是,这也带来了一个迫切的问题:如果自动驾驶汽车卷入致命交通事故,谁会是谁的错,开发自动驾驶算法的驾驶员或汽车制造商呢?如果是后一种情况,则可能会以空前的金额起诉制造商,以挽救生命,最终倒闭。因此,在自动驾驶时代,为当局调查交通事故提供一种合理的技术手段就变得至关重要。
对于车辆撞击攻击VRA而言,如果通过VDF获取了足够多的证据,则执法机构可能会阻止或避免VRA的发生。例如,租车公司可以发现有人在租车时难以解释其租车的目的。执法机构可以结合其他相关数据(例如交通管理中心,以报告在特定区域中停泊了几天而没有任何合理的解释),可以确认这是对该区域公共安全的潜在威胁。显然,单个或少量的数据源不足以分析可疑的VRA行为,需要执法者获取汽车更全面历史数据以及其他相关数据源。然而,由于存在多个安全问题,进行车辆取证调查VDF并不容易。实际上,存在诸多的安全和隐私问题,导致对VDF实施产生不利影响:1)恶意外部攻击者可能会将凭证的详细内容泄露给可疑人员,这会告诉可疑人员临时放弃袭击;2)执法机构可能会滥用手中的权力以获取更多与此次取证无关的数据,甚至篡改收集的证据;3)数据源中可能存在恶意的内部人员,他们向执法者提供修改过的历史数据,或声称历史数据已丢失,这违反了数字监管链(Digital chain of custody)。除此之外,还存在其他有害于规范VDF程序的问题。具体而言,随着车辆变得比以前更智能、更复杂,由于缺乏专用工具,执法机构很难获取取证数据,而是要寻求商业团体的技术支持。但是,在此过程中又会带来隐私泄露的威胁。
基于以上的分析,了解到在车联网数字取证过程中还存在诸多的安全和隐私泄露问题,有的来自于内部攻击(包括监守自盗、越权取证),也有一部分来自外部的攻击。
发明内容
本发明的主要目的在于克服现有技术的缺点与不足,提供基于区块链隐私保护和细粒度访问控制的数字取证方法,利用区块链和智能合约的潜力,并设计加密原语来构建一种基于区块链的车联网数字取证方案,该方案具有可审计性、隐私保护和细粒度的数据访问控制。
本发明的目的通过以下的技术方案实现:
基于区块链隐私保护和细粒度访问控制的数字取证方法,其特征在于,包括以下步骤:
S1、第一监管方通过登录用户管理模块,创建数字取证交易,向第二监管方发起数字取证交易请求,将数字取证交易的重要信息通过安全信道传输给第二监管方;
S2、第二监管方收到重要信息后,通过加密模块生成属性加密中间参数,并被第二监管方授权后公布在区块链中;
S3、第一监管方获得第二监管方授权之后,通过授权信息向密钥管理机构模块获取分片密钥,所述密钥管理机构模块由若干个有信机构组成,各有信机构之间通过数据细粒度访问控制方法对密钥进行控制;
S4、第一监管方收到分片密钥后,将分片密钥合并生成解密密钥,数据采集模块通过解密密钥在存储系统中采集数据;
S5、第一监管方采集数据后,通过数据分析模块对数据进行分析,得到数据分析结果;
S6、数据报告生成模块通过数据分析结果生成取证数字报告,并存储在区块链中;第二监管方收到取证数字报告后,与第一监管方共同触发取证完成。
进一步地,步骤S1中,所述重要信息包括取证属性的敏感信息。
进一步地,所述步骤S2具体为:第二监管方收到第一监管方通过安全信道传输来的重要信息后,生成D-KP-ABE属性加密中间参数,第二监管方对D-KP-ABE属性加密中间参数进行签名授权再发布到区块链中,即取证交易请求为第二监管方授权的。
进一步地,所述步骤S3具体为:第一监管方获得第二监管方授权后,第一监管方通过授权信息向密钥管理机构模块获取分片密钥,所述密钥管理机构模块由若干个有信机构组成,各有信机构之间通过数据细粒度访问控制方法对密钥进行控制,即密钥管理机构模块根据属性加密中间参数及自身的分片密钥获取分片密钥数据,将分片密钥数据加密发送给第一监管方,并将密钥数据的哈希信息公布在区块链中;所述密钥管理机构模块在区块链中上传交易信息。
进一步地,所述密钥管理机构模块通过数据细粒度访问控制方法对密钥进行控制,具体为:构建基于联盟链多机构分布式密钥生成DKG的主密钥管理方案,并在其基础上设计访问策略隐私保护的D-KP-ABE属性加密方案。
进一步地,所述步骤S4具体为:第一监管方收到分片密钥后,当分片密钥数大于阈值K时,将分片密钥合并生成对应属性的解密密钥,数据采集模块通过解密密钥在存储系统中采集对应属性的数据。
进一步地,还包括解密模块验证解密密钥的请求是否对应第二监管方的授权请求,所述验证通过已发布的交易进行检查。
进一步地,所述阈值K为t+1,t为监管方之间协商设定的解密密钥恢复时最少的分片个数。
进一步地,所述步骤S5具体为:第一监管方采集数据后,通过数据分析模块对数据进行分析,得到数据分析结果;所述分析过程采取软硬件数字取证的技术手段对采集数据进行分析。
进一步地,所述步骤S6具体为:数据报告生成模块通过数据分析结果生成取证数字报告,第一监管方将取证数字报告进行提交,并将取证数字报告的哈希存储在区块链中。
本发明与现有技术相比,具有如下优点和有益效果:
本发明利用区块链和智能合约的潜力,并设计加密原语来构建一种基于区块链的车联网数字取证方案,该方案具有可审计性、隐私保护和细粒度的数据访问控制,防止第一监管方权力滥用,以获取到多余第二监管方所允许的取证范围,数据的安全保护由多个密钥管理机构协同管理,解决了传统中心化数据监守自盗的问题。此外,在联盟链模式下的取证过程公开透明,大众以及其他机构都可以监督取证过程是否符合正常流程,保证取证的合法性。
附图说明
图1是本发明所述基于区块链隐私保护和细粒度访问控制的数字取证方法流程图;
图2是本发明所述实施例中数字取证系统结构框图;
图3是本发明所述实施例中凭证状态机管理示意图;
图4是本发明所述实施例中分布式密钥管理示意图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例
基于区块链隐私保护和细粒度访问控制的数字取证方法,如图1所示,通过一种基于区块链隐私保护和细粒度访问控制的数字取证系统实现,由执法机构、法院、联盟密钥管理机构、数据源(企业或个人)等构成的联盟区块链,所述系统如图2所示,包括依次连接的业务层、应用层、区块链层和分布式数据存储层。业务层是面向Web端的数字取证管理,支持不同角色用户的登录操作,实现方便的用户交互功能;应用层支持取证、存证、溯源等功能组件。基于Web3j的数据接口层,实现将用户输入与智能合约的转换逻辑;区块链层是基于多个可信机构构建的联盟链,利用智能合约完成数字取证状态机执行;数据存储层是分布式存储取证数据,支持IPFS、S3等通用接口。
其中,设计了基于智能合约时间驱动的权证状态机(Finite State Machine,FSM)。所述权证状态机是基于智能合约设计一种数字凭证(warrant)全周期管理的有限状态机。整个过程包括8个状态:凭证请求(Warrant Request)、凭证授权(WarrantAuthorization)、分片密钥获取(Shares Retrieval)、数据收集(Data Collection)、数据检查(Data Examination)、数据分析(Data Analysis)、取证报告(Forensics Report)和完成(Completed),每个状态转移都需要特定的多个或单个成员来数字签名完成确认,凭证状态机管理如图3所示,具体来说:
S1、首先执法者为执法机构,也为所述第一监管方,在智能合约中创建一笔数字取证的交易,该交易包含了取证的摘要信息,取证的属性(取证对象、数据类型、时间等)敏感信息不泄露出来。执法者将这些敏感属性信息通过安全信道传输给法院。取证进入凭证请求状态。
调查者创建Warrant请求包括:描述信息des、数据请求策略A信息哈希值,以及创建时间戳time:
S2、法院为所述第二监管方,在收到执法者秘密发送过来的属性数据后,生成D-KP-ABE属性加密的中间参数,这些中间参数被法院签名后公布在区块链中。外界可以公开审计这笔取证请求是法院授权过的,但是无法知道其中的隐私数据。取证进入凭证授权状态;
其中,Hreq为执法者的请求信息,res,ρ(1),…,ρ(l)为法院通过安全信道返回给执法结构的中间数值,为法院随机选取的随机参数。
S3、在获取法院授权之后,执法者可以通过授权的信息向联盟机构获取分片密钥,联盟机构共同管理主密钥,在法院发布的中间参数之上利用自己的分片密钥进行处理获得分片密钥数据,这个数据被加密发送给执法者,数据的哈希信息公布在区块链中。该过程会需要在满足有t+1个(假设联盟机构个数为n)机构发出交易的情况结束,此时取证进入分片密钥获取状态;
...
其中,ε1∈[1,l]为执法者选择的一组随机数,执法者会将{φ1,...,φl}发送给每个解密机构,每个解密机构将验证私有解密密钥请求是否对应于法院的授权请求;所述验证私有解密密钥请求可以通过已发布的交易和进行检查。
S4、联盟密钥管理机构在区块链中上传交易信息,以证明所提供分钥的有效性,以Aj为例,交易如下所示:
S5、执法者在收到超过t+1个分片密钥之后将其合并来生成对应属性的解密密钥,即可去存储系统中来采集数据,此时取证进入数据收集状态,由执法者触发执行;
S7、执法者完成对取证数据的分析,由执法者生成取证数字报告进行提交,报告的哈希存储在区块链中,保证数据的完整性,此时取证进入取证报告状态,由执法者触发执行;
S8、在收到取证报告之后,法院完成对取证的庭上受理,并和执法机构共同触发取证过程进入完成状态。
另外,在基于区块链隐私保护和细粒度访问控制的数字取证方法中,设计了基于联盟链多机构分布式密钥管理下的数据细粒度访问控制方案,分布式密钥管理如图4所示。具体来说:
其中λj是指秘密分享的拉格朗日系统,N为可信机构的个数,那么系统的主公钥设置为MPK=(G,p,g,e(g,g)a,H0,H1,H2),主私钥设置为MSK={a},H0,H1,H2为密码学单向哈希函数;
S2、该步骤为每辆车中的取证进程来实时收集车上各个传感器上的数据,通过混合加密的方式,数据通过对称方式加密,对称密钥通过KP-ABE来实现基于属性的加密方案。假定取证进程收集的数据用did,type,t表示,所述id表示取证车辆的身份;所述type表示数据类型,比如方向盘、刹车、安全带信息;所述t表示时间戳。所述时间段假设为车辆在整数时间收集数据。为了加密did,type,t,采用如下方式:取证守护程序随机生成两个数字s1∈Zp和ε1∈GT,并计算出哈希值k1=H2(ε1)。然后si通过对称加密算法并使用k1加密数据did,type,t;所述对称加密算法包括AES-128;并计算以下值:
S3、定位执法者需要取证的对象信息为一串字符,该字符约定了需要取证的属性信息(即请求策略),包括取证对象、取证数据类型和取证的时间信息,如下所示:
A=(id:Alice","type:steering wheel","t:2019/07/22 22:00")
该信息属于敏感信息,需要加密后放在区块链中;
S4、法院收到执法者关于取证属性的数据后,评估是否批准调查请求。如果否,则法院提交一个终止取证状态机实例的交易,即促使FSM状态转换为完成。否则,法院选择一组随机数r1,…,rl←Zp并生成以下值:
…
res=(ξ1,ξ2,...,ξl)
其中res是将要通过安全通道发送回执法者的相应消息。
S5、为了安全地获得满足访问结构A的私有解密密钥,执法者屏蔽值res并将其发送给不同的授权机构以获得足够多的分钥来恢复解密密钥。各个联盟机构根据线索和判断来决定是否给执法者提供分片密钥。
主密钥由n个解密机构共同维护,而不会被任何单个机构恢复。所述恢复解密密钥,执法者需要从解密机构A获得一组N的t+1个解密密钥份额。每个解密机构Aj都回使用一些随机数将其盲目化以保护隐私并将交易提交给区块链。这样一来,任何解密机构的行为都会被记录在交易中,而不会因为取证数据的可审计性而遭到否定。注意到,在将分钥提供给执法者之前,Aj将验证状态机的状态,以确定是否为Share Retieval和rep是否合法。
…
S6、假定Aj确认执法者的请求合法,则他将加入数分片密钥恢复阶段,以帮助执法者恢复需要取证的数据。Aj使用主密钥MSK的私密分片aj来计算SKj,即解密密钥SK的分钥,记α=Pj∈N∈λjαj。由于α不能被任何单个解密结构完整重构,因此Aj无法直接计算但是他可以使用分钥aj来计算中间参数,即其中a∈[1,l]。为了防止执法者或公众知道Aj选择一个随机数rj′∈Zp并计算秘密分钥如下:
…
S7、如果执法者收集了t+1个正确分钥的任意集合N。所述分钥表示为具体而言,执法者通过将指数乘以来恢复最终秘密分钥。例如,要恢复SK1,执法者在指数上分别与1/r1,1,...,1/r1,l相乘,然后得到Aj不需要透露秘密分钥aj,而执法者仍然可以在不知道密钥机构分片的情况下恢复出取证数据的解密密钥,根据DKG安全协议重组解密密钥如下:
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (10)
1.基于区块链隐私保护和细粒度访问控制的数字取证方法,其特征在于,由若干个监管方组成联盟链,即若干个有信机构组成联盟链,联盟链中的节点通过交易的形式触发取证的执行,具体取证流程包括以下步骤:
S1、第一监管方通过登录用户管理模块,创建数字取证交易,向第二监管方发起数字取证交易请求,将数字取证交易的重要信息通过安全信道传输给第二监管方;
S2、第二监管方收到重要信息后,通过加密模块生成属性加密中间参数,并被第二监管方授权后公布在区块链中;
S3、第一监管方获得第二监管方授权之后,通过授权信息向密钥管理机构模块获取分片密钥,所述密钥管理机构模块由若干个有信机构组成,各有信机构之间通过数据细粒度访问控制方法对密钥进行控制;
S4、第一监管方收到分片密钥后,将分片密钥合并生成解密密钥,数据采集模块通过解密密钥在存储系统中采集数据;
S5、第一监管方采集数据后,通过数据分析模块对数据进行分析,得到数据分析结果;
S6、数据报告生成模块通过数据分析结果生成取证数字报告,并存储在区块链中;第二监管方收到取证数字报告后,与第一监管方共同触发取证完成。
2.根据权利要求1所述的基于区块链隐私保护和细粒度访问控制的数字取证方法,其特征在于,步骤S1中,所述重要信息包括取证属性的敏感信息。
3.根据权利要求1所述的基于区块链隐私保护和细粒度访问控制的数字取证方法,其特征在于,所述步骤S2具体为:第二监管方收到第一监管方通过安全信道传输来的重要信息后,生成D-KP-ABE属性加密中间参数,第二监管方对D-KP-ABE属性加密中间参数进行签名授权再发布到区块链中,即取证交易请求为第二监管方授权的。
4.根据权利要求1所述的基于区块链隐私保护和细粒度访问控制的数字取证方法,其特征在于,所述步骤S3具体为:第一监管方获得第二监管方授权后,第一监管方通过授权信息向密钥管理机构模块获取分片密钥,所述密钥管理机构模块由若干个有信机构组成,各有信机构之间通过数据细粒度访问控制方法对密钥进行控制,即密钥管理机构模块根据属性加密中间参数及自身的分片密钥获取分片密钥数据,将分片密钥数据加密发送给第一监管方,并将密钥数据的哈希信息公布在区块链中;所述密钥管理机构模块在区块链中上传交易信息。
5.根据权利要求4所述的基于区块链隐私保护和细粒度访问控制的数字取证方法,其特征在于,所述密钥管理机构模块通过数据细粒度访问控制方法对密钥进行控制,具体为:构建基于联盟链多机构分布式密钥生成DKG的主密钥管理方案,并在其基础上设计访问策略隐私保护的D-KP-ABE属性加密方案。
6.根据权利要求1所述的基于区块链隐私保护和细粒度访问控制的数字取证方法,其特征在于,所述步骤S4具体为:第一监管方收到分片密钥后,当分片密钥数大于阈值K时,将分片密钥合并生成对应属性的解密密钥,数据采集模块通过解密密钥在存储系统中采集对应属性的数据。
7.根据权利要求6所述的基于区块链隐私保护和细粒度访问控制的数字取证方法,其特征在于,还包括解密模块验证解密密钥的请求是否对应第二监管方的授权请求,所述验证通过已发布的交易进行检查。
8.根据权利要求6所述的基于区块链隐私保护和细粒度访问控制的数字取证方法,其特征在于,所述阈值K为t+1,t为监管方之间协商设定的解密密钥恢复时最少的分片个数。
9.根据权利要求1所述的基于区块链隐私保护和细粒度访问控制的数字取证方法,其特征在于,所述步骤S5具体为:第一监管方采集数据后,通过数据分析模块对数据进行分析,得到数据分析结果;所述分析过程采取软硬件数字取证的技术手段对采集数据进行分析。
10.根据权利要求1所述的基于区块链隐私保护和细粒度访问控制的数字取证方法,其特征在于,所述步骤S6具体为:数据报告生成模块通过数据分析结果生成取证数字报告,第一监管方将取证数字报告进行提交,并将取证数字报告的哈希存储在区块链中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010068479.8A CN111327597B (zh) | 2020-01-21 | 2020-01-21 | 基于区块链隐私保护和细粒度访问控制的数字取证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010068479.8A CN111327597B (zh) | 2020-01-21 | 2020-01-21 | 基于区块链隐私保护和细粒度访问控制的数字取证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111327597A true CN111327597A (zh) | 2020-06-23 |
CN111327597B CN111327597B (zh) | 2022-02-11 |
Family
ID=71165193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010068479.8A Active CN111327597B (zh) | 2020-01-21 | 2020-01-21 | 基于区块链隐私保护和细粒度访问控制的数字取证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111327597B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111858519A (zh) * | 2020-07-10 | 2020-10-30 | 北京远景视点科技有限公司 | 一种区块链上机密数据分享的系统及方法 |
CN112383391A (zh) * | 2020-11-12 | 2021-02-19 | 北京安御道合科技有限公司 | 基于数据属性授权的数据安全保护方法、存储介质及终端 |
CN112784306A (zh) * | 2021-02-01 | 2021-05-11 | 杭州链网科技有限公司 | 一种基于密钥分片多签的跨链托管方法及系统 |
CN112800457A (zh) * | 2021-01-13 | 2021-05-14 | 迅鳐成都科技有限公司 | 一种用于区块链网络的敏感信息监管方法及系统 |
CN112883407A (zh) * | 2021-04-04 | 2021-06-01 | 湖南科技学院 | 一种基于车联网的隐私数据全生命周期保护方法及系统 |
CN112906036A (zh) * | 2021-03-24 | 2021-06-04 | 合肥工业大学 | 一种基于区块链技术的车联网匿名安全取证方法与系统 |
CN113761492A (zh) * | 2021-08-17 | 2021-12-07 | 国网山东省电力公司信息通信公司 | 一种可信数据存储方法、系统、计算机设备、终端 |
US11223487B2 (en) * | 2020-03-19 | 2022-01-11 | Jinan University | Method and system for secure blockchain-based vehicular digital forensics |
US20220327239A1 (en) * | 2021-04-09 | 2022-10-13 | VIQ Solutions Inc. | Securing and managing offline digital evidence with a smart data lease system |
CN115550026A (zh) * | 2022-09-26 | 2022-12-30 | 建信金融科技有限责任公司 | 基于区块链交易的多重监管方法、系统及存储介质 |
CN115567247A (zh) * | 2022-08-31 | 2023-01-03 | 西安电子科技大学 | 一种去中心化的多权威隐私保护数据访问控制方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109559117A (zh) * | 2018-11-14 | 2019-04-02 | 北京科技大学 | 基于属性基加密的区块链合约隐私保护方法与系统 |
US20190238311A1 (en) * | 2018-01-26 | 2019-08-01 | Alibaba Group Holding Limited | Blockchain system and data processing method for blockchain system |
CN110098919A (zh) * | 2019-04-26 | 2019-08-06 | 西安电子科技大学 | 基于区块链的数据权限的获取方法 |
-
2020
- 2020-01-21 CN CN202010068479.8A patent/CN111327597B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190238311A1 (en) * | 2018-01-26 | 2019-08-01 | Alibaba Group Holding Limited | Blockchain system and data processing method for blockchain system |
CN109559117A (zh) * | 2018-11-14 | 2019-04-02 | 北京科技大学 | 基于属性基加密的区块链合约隐私保护方法与系统 |
CN110098919A (zh) * | 2019-04-26 | 2019-08-06 | 西安电子科技大学 | 基于区块链的数据权限的获取方法 |
Non-Patent Citations (3)
Title |
---|
C. HUITEMA: "DNS-SD Privacy Scaling Tradeoffs draft-huitema-dnssd-privacyscaling-01", 《IETF 》 * |
周艺华等: "基于区块链的数据管理方案", 《信息安全研究》 * |
翟社平等: "区块链中的隐私保护技术", 《西安邮电大学学报》 * |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11223487B2 (en) * | 2020-03-19 | 2022-01-11 | Jinan University | Method and system for secure blockchain-based vehicular digital forensics |
CN111858519B (zh) * | 2020-07-10 | 2023-08-01 | 北京远景视点科技有限公司 | 一种区块链上机密数据分享的系统及方法 |
CN111858519A (zh) * | 2020-07-10 | 2020-10-30 | 北京远景视点科技有限公司 | 一种区块链上机密数据分享的系统及方法 |
CN112383391A (zh) * | 2020-11-12 | 2021-02-19 | 北京安御道合科技有限公司 | 基于数据属性授权的数据安全保护方法、存储介质及终端 |
CN112383391B (zh) * | 2020-11-12 | 2024-03-19 | 北京安御道合科技有限公司 | 基于数据属性授权的数据安全保护方法、存储介质及终端 |
CN112800457A (zh) * | 2021-01-13 | 2021-05-14 | 迅鳐成都科技有限公司 | 一种用于区块链网络的敏感信息监管方法及系统 |
CN112800457B (zh) * | 2021-01-13 | 2023-03-24 | 迅鳐成都科技有限公司 | 一种用于区块链网络的敏感信息监管方法及系统 |
CN112784306B (zh) * | 2021-02-01 | 2023-01-31 | 杭州链网科技有限公司 | 一种基于密钥分片多签的跨链托管方法及系统 |
CN112784306A (zh) * | 2021-02-01 | 2021-05-11 | 杭州链网科技有限公司 | 一种基于密钥分片多签的跨链托管方法及系统 |
CN112906036A (zh) * | 2021-03-24 | 2021-06-04 | 合肥工业大学 | 一种基于区块链技术的车联网匿名安全取证方法与系统 |
CN112906036B (zh) * | 2021-03-24 | 2022-10-04 | 合肥工业大学 | 一种基于区块链技术的车联网匿名安全取证方法与系统 |
CN112883407B (zh) * | 2021-04-04 | 2022-05-24 | 湖南科技学院 | 一种基于车联网的隐私数据全生命周期保护方法及系统 |
CN112883407A (zh) * | 2021-04-04 | 2021-06-01 | 湖南科技学院 | 一种基于车联网的隐私数据全生命周期保护方法及系统 |
US20220327239A1 (en) * | 2021-04-09 | 2022-10-13 | VIQ Solutions Inc. | Securing and managing offline digital evidence with a smart data lease system |
US11822701B2 (en) * | 2021-04-09 | 2023-11-21 | VIQ Solutions Inc. | Securing and managing offline digital evidence with a smart data lease system |
CN113761492A (zh) * | 2021-08-17 | 2021-12-07 | 国网山东省电力公司信息通信公司 | 一种可信数据存储方法、系统、计算机设备、终端 |
CN115567247A (zh) * | 2022-08-31 | 2023-01-03 | 西安电子科技大学 | 一种去中心化的多权威隐私保护数据访问控制方法及系统 |
CN115567247B (zh) * | 2022-08-31 | 2024-03-19 | 西安电子科技大学 | 一种去中心化的多权威隐私保护数据访问控制方法及系统 |
CN115550026A (zh) * | 2022-09-26 | 2022-12-30 | 建信金融科技有限责任公司 | 基于区块链交易的多重监管方法、系统及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111327597B (zh) | 2022-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111327597B (zh) | 基于区块链隐私保护和细粒度访问控制的数字取证方法 | |
US11223487B2 (en) | Method and system for secure blockchain-based vehicular digital forensics | |
JP6941146B2 (ja) | データセキュリティサービス | |
Ma et al. | Blockchain-driven trusted data sharing with privacy protection in IoT sensor network | |
JP6678457B2 (ja) | データセキュリティサービス | |
CN111464980A (zh) | 一种车联网环境下基于区块链的电子取证装置及取证方法 | |
CN110708156B (zh) | 一种通信方法、客户端及服务器 | |
Zhang et al. | Secure and reliable parking protocol based on blockchain for VANETs | |
Elavarasu et al. | Block chain based secure data transmission among internet of vehicles | |
CN114553463A (zh) | 基于区块链的物联感知数据管理系统及管理方法 | |
CN116388986B (zh) | 一种基于后量子签名的证书认证系统及认证方法 | |
Feng et al. | Autonomous vehicles' forensics in smart cities | |
Aljumaili et al. | A Review on Secure Authentication Protocols in IOV: Algorithms, Protocols, and Comparisons | |
Ebbers et al. | Grand theft API: A forensic analysis of vehicle cloud data | |
Stromire et al. | Empowering smart cities with strong cryptography for data privacy | |
Das et al. | Design of a trust-based authentication scheme for blockchain-enabled iov system | |
CN115776396A (zh) | 数据处理方法、装置、电子设备及存储介质 | |
Kilic | TLS-handshake for Plug and Charge in vehicular communications | |
CN112866240A (zh) | 一种车联网的安全通信方法和设备 | |
Hasan et al. | Permissioned Blockchain-Based Techniques for Refining the Data Security in Commercial Aviation | |
CN118200908B (zh) | 敏感区域内车辆使用哨兵模式下的信息保护方法及系统 | |
Goodrich et al. | Notarized federated identity management for web services | |
Ou et al. | A Cross-Domain Security Model Based on Internet of Vehicles | |
KR20230082661A (ko) | 데이터 무결성을 향상시키기 위한 분산 원장 기반 암호 시스템 및 방법 | |
Kleberger et al. | Formal Verification of an Authorization Protocol for Remote Vehicle Diagnostics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |