Amazon S3的S3、EMC Atmos Online等都提供云存儲服務,他們都是通過訪問控制列表ACLs來控制數(shù)據(jù)的訪問權限,只有授權的用戶或者應用才能訪問,但是對數(shù)據(jù)的共享會受到ACLs最大數(shù)量的限制。Hassan Takabi等提出了基于屬性加密的訪問控制策略。在為用戶提供實時、離線、友好、安全、方便的云計算服務的情況下,參考Danny Harnik等人的數(shù)據(jù)安全訪問機制,提出了本文的數(shù)據(jù)訪問控制機制。 一、方案設計 應用對用戶數(shù)據(jù)如下的兩種授權訪問方式:應用訪問用戶空間下特定目錄;應用訪問用戶空間下非特定目錄或文件。 1、應用訪問特定目錄 應用訪問特定目錄,這個特定目錄是專供某些應用訪問,這個特定目錄訪問權限的生命周期是從用戶選擇使用該應用到用戶取消使用該應用的一段時間。這種授權訪問機制主要用于用戶非在線情況下使用應用。
當用戶選擇使用這個應用后,就會在用戶的空間中有一個對應的應用使用目錄,這個目錄可以是新創(chuàng)建的,也可以是與應用公用目錄。相當于用戶授權應用使用這個目錄,這樣應用可以很方便的訪問該目錄。
(1)用戶在選擇訂購應用后,會將應用與訪問目錄的對應關系在安全/策略管理中保存下來,即訪問控制列表(ACL)。
(2)用戶在應用中發(fā)起使用請求后,用戶既可以退出應用或者離線。
(3)應用會向安全/策略管理系統(tǒng)發(fā)起獲取訪問目錄的權限信息,安全/策略管理系統(tǒng)對訪問信息等屬性通過AES-256進行對稱加密,對其中的一些屬性通過HMACSHA1算法進行簽名,加密完成后返回給應用。
(4)應用向存儲數(shù)據(jù)系統(tǒng)發(fā)起訪問請求,并將加密的屬性信息和簽名傳送到存儲數(shù)據(jù)系統(tǒng),系統(tǒng)對其中的屬性信息通過HMAC-SHA1算法進行簽名后與傳遞過來的簽名進行比對,看是否符合要求。
(5)校驗成功后,應用就可以操作對象數(shù)據(jù)。
2、應用訪問非特定目錄或文件 應用訪問用戶存儲空間下的所有文件或者目錄,這個文件或者目錄訪問權限的生命周期很短,從用戶授權到發(fā)起數(shù)據(jù)請求大概在幾分鐘或者幾十秒內(nèi)。這種授權訪問機制主要用于戶用在線的情況下使用某種應用。授權訪問機制不需要預先在ACL中有該應用的使用權限,當用戶臨時需要應用對某個文件進行處理時而發(fā)起的臨時授權,只會保存這種發(fā)起訪問授權的日志記錄。 (1)用戶發(fā)起使用應用對某個文件進行處理,需要將用戶的訪問信息等發(fā)送到安全管理系統(tǒng)。
(2)安全管理系統(tǒng)對接收到的訪問信息等屬性通過AES-256進行對稱加密,對其中的一些屬性通過HMACSHA1算法進行簽名,加密完成后返回給客戶端。安全管理系統(tǒng)記錄下這次授權的日志信息。
(3)客戶端通過重定向或者再次調(diào)用應用的接口方式將加密后的訪問信息、簽名等發(fā)送給應用。
(4)應用將訪問信息、簽名等發(fā)送到云存儲數(shù)據(jù)系統(tǒng),系統(tǒng)對其中的屬性信息通過HMAC-SHA1算法進行簽名后與傳遞過來的簽名進行比對,看是否符合要求。
(5)校驗成功后應用就可以操作數(shù)據(jù)。
針對以上所提出的數(shù)據(jù)訪問控制機制能夠在保證安全性的條件下,使用戶能夠快速方便的使用應用實時處理存儲空間中的數(shù)據(jù)。數(shù)據(jù)訪問安全控制還存在很多問題,在保證數(shù)據(jù)安全又方便其他應用來使用數(shù)據(jù)將會在后續(xù)工作中繼續(xù)研究。
..
|