云存储下多用户协同访问控制方案

2016-07-18 11:49史姣丽黄传河王晶覃匡宇何凯
通信学报 2016年1期
关键词:多用户访问控制分块

史姣丽,黄传河,王晶,覃匡宇,3,何凯



云存储下多用户协同访问控制方案

史姣丽1,2,黄传河1,王晶1,覃匡宇1,3,何凯1

(1. 武汉大学计算机学院,湖北武汉430072;2. 九江学院信息科学与技术学院,江西九江332005; 3. 桂林电子科技大学信息与通信学院,广西桂林541004)

CP-ABE被认为是云存储下最适合的数据访问控制方法之一,但它仅适合用户分别读取或者分别修改不同数据的情况,而直接应用CP-ABE进行多用户协同数据访问时,会存在修改无序、密文文件大量冗余等问题。多用户协同访问云端数据时,应该在保证机密性、抗共谋的前提下控制合法用户有序地修改同一密文文件,同时云端尽可能减少密文文件副本。针对文件和文件逻辑分块,提出了2个多用户协同访问控制方案MCA-F和MCA-B。MCA-F满足单个数据文件作为最小控制粒度的访问控制需求,该方案采用层次加密结构,云服务器承担部分解密计算,以降低用户解密的计算代价;针对多用户同时写数据的访问控制,提出了对多个用户提交的暂存数据的管理方法。MCA-B用于文件的逻辑分块作为最小控制粒度的访问控制,该方案设计了文件的逻辑分块机制、基于索引矩阵的表示方法,提出了子数据掩码表示方法以描述多个用户对同一文件不同逻辑分块的写权限;MCA-B支持用户集合、文件逻辑分块结构的动态变化,而且数据的拥有者和修改者无需一直在线。与现有的方案相比,所提方案不仅具有云存储下多用户协同写数据的访问控制能力,而且读访问控制的用户端存储量和加解密计算量是较小的。

云存储;访问控制;属性加密;多用户协同访问

1 引言

云存储为用户提供了随时随地的数据访问。为了细粒度地控制授权用户访问所授权的那部分数据,可以采用Waters等提出的ABE (attribute-based encryption[1]、KP-ABE(key-policy attribute-based encryption)[2]、CP-ABE(ciphertext-policy attribute- based encryption[3]、FE(functional encryption)[4]等一系列加密方法,构建高效、安全的访问控制方案。其中,CP-ABE被认为是云存储下最适合的数据访问控制方法之一。

CP-ABE中,可信授权机构为合法用户分发用户属性私钥。数据拥有者定义访问策略,用访问策略对敏感数据进行加密,将加密后的密文上传到云端。用户访问数据时,从云端下载密文,用自己的属性私钥解密密文,如果用户的属性私钥与密文的访问策略匹配,用户可以解密成功得到明文,否则,用户解密失败。访问策略可以用树、LSSS矩阵、单调布尔公式等表示,其中,树是最常用的访问策略表示方法。

目前,大部分CP-ABE访问控制方法都是用于控制单个用户对云数据的访问,属性集满足访问控制树的用户可以访问数据。但是,很少有论文研究云存储下多用户同时对一个文件进行写操作的访问控制方法。CP-ABE仅适合用户分别读取或者分别修改不同数据,而直接应用CP-ABE进行多用户协同访问数据时,会存在修改无序、密文文件大量冗余等问题。本文拟对CP-ABE方法进行完善,以适应云端协同访问控制的应用需求。

分析实际应用,发现数据拥有者Owner对数据具有创建、读、写(修改)、删除等权限,而写授权用户(即,数据修改者Mender)对数据只具有读、写(修改)的权限。由于数据的可读用户集合和可写用户集合之间存在关系:(即一个用户对数据具有读权限时不一定具有写权限),所以,采用CP-ABE进行写权限控制时,每个数据在云端存储时需要携带2个访问策略(和),决定了具有读权限的用户集合。决定了具有写权限的用户集合。如果用户的属性集合与数据的匹配,则该用户读取成功。如果用户的属性集合与数据的匹配,则该用户对的写操作成功。

本文主要研究在保证数据机密性、防止共谋攻击的前提下,基于CP-ABE方法,在半可信云存储环境中尝试设计多用户协作访问控制方案。

1.1 本文的主要贡献

本文设计了细粒度的灵活访问控制,既考虑了数据文件的创建写,又考虑了数据文件的追加写。Li[6]方案只考虑PHR档案数据的创建写,没有考虑PHR档案数据的追加写;本文方案适合多授权机构的应用场景。Li[6]方案只考虑一个授权机构的应用场景;本文方案可以控制数据文件或者文件的逻辑分块。Li[6]方案的控制粒度是单个数据文件;本文方案适用于通用云存储系统。

具体地,本文的主要贡献总结如下。

1) 针对单个数据文件作为最小控制粒度的情形,提出了一个多用户协同访问控制方案MCA-F,用户持有属性私钥,文件用策略树加密后存储于云端。如果用户属性集满足读访问控制树,用户可以读取文件内容。如果用户属性集满足写权限,云端暂存用户的写数据,由Owner进行写数据的内容审核。采用层次加密结构,云服务器承担部分解密计算,以降低用户解密的计算代价;针对多用户同时写数据的访问控制,提出了对多个用户提交的暂存数据的管理方法。

2) 针对文件的逻辑分块作为最小控制粒度的情形,设计了多用户协同修改文件不同逻辑分块的控制方案(MCA-B):将文件分割成逻辑分块。子数据掩码(sub data mask)用来控制每个用户对文件不同逻辑分块的写权限。数据修改索引矩阵(index matrix of modification)用来记录每个Mender暂存云端的文件逻辑分块。Owner无需总是在线。支持用户集合、文件逻辑分块结构的动态变化。多个用户可以修改同一个数据文件的每一个逻辑分块。

3) 设计了一种云辅助解密的方法。用户可以将大部分解密的计算量委托给云存储服务器,从而减少了每个用户的计算代价。

1.2 相关工作

Deng等[5]注意到多个同行公司在合同制定之后需要共享数据的情形,在不泄漏同行公司内部组织结构的前提下解决了如何产生委托私钥的问题。文献[5]在合数阶群上,利用子群正交性,构建了层次化的CP-ABE方案,适合于大型组织单位的应用场景。

Li等[6]将时间分成时间片,利用散列函数的单向性和数字签名的不可伪造性,设计了PHR(personal health record)应用背景下用户限时写权限控制方案,其主要贡献在于:1)组织单位org无需一直在线,只需要在每个时间片开始的时候周期性分发即可;2)由Owner签发写权限的时限,有效控制了写权限的开始时间和结束时间。不足之处在于:1)所针对的数据文件是作为一个写授权单元,不符合多个数据分别作为写授权单元的应用场景,也没有对数据文件的每个逻辑部分进行更细粒度的控制;2)Origination(AA)只有一个,不符合多AA的应用场景;3)只考虑了PHR档案数据的创建写,没有考虑PHR档案数据的追加写。

Ferrara等[7]在RBAC访问控制方法中也提到写权限的控制,然而,为了简单起见,设定只有管理者Manager才能写文件。

Zhao等[8]提出了Many-Write-Many-Read的数据共享访问控制概念,但在方案实现时,每个修改者独立进行写操作,没有考虑多个修改者同时进行合作写操作的情形。Ruj等[9]也提出了Many-Write- Many-Read概念:在用户提交信息时,同时提交文件创建时指定的Claim Policy,云端收到Claim Policy之后验证用户身份,如果用户是授权的,则云端允许用户写文件。但论文没有给出具体方案,也没有考虑多个修改者同时进行合作写操作的情形。

Hur等[10]基于提出two-party computation protocol,用在KGC(key generation center)和DSC(data storage center)之间,解决了密钥托管问题(key escrow problem)。

Yang等[11]提出了高效安全的DAC-MACS(data access control for multi-authority cloud storage)方案,支持用户从多授权机构AA获取属性私钥,Owner可以从多授权机构AA获得属性公钥,适合多应用系统的云存储场景。

Yang等[12]针对CP-ABE中Policy动态变化带来的低效率问题,针对不同的访问策略,设计了访问策略动态更新算法。密文存在云端时,动态变化的访问策略追加在密文上。

Herranz等[13]在GDH(CDH<可计算Diffie-Hellman>问题难解决,而DDH<可判定Diffie-Hellman>容易解决)的理论基础下,提出了联合签名方案。不足之处在于,签名方案未考虑用户集合的动态变化。

Lewko等[14]定义了Semi System空间,定义了、、这3个安全游戏过程,在一系列假设下,给出了从选择安全到完全安全的证明路线:、、。

郭树行等[15]基于动态情景网关,提出了一种协同访问控制模型DSGAC,定义了情景要素,进行了情景的构造和推演,给出了基于情景的协同访问应用架构。

林果园等[16]基于BLP(bell-LaPadula)模型和Biba模型,考虑行为动态调节访问范围,提出了CCACSM模型,提高了云存储访问控制的灵活性。

Li[6]方案是针对PHR医疗系统提出的,具有很大的应用局限性。系统在启动时,就知道写权限开启和禁用的确切时间,例如,医疗系统启动时,就已经知道医生的上班和下班的确切时间。Li[6]方案用散列链和数字签名技术实现了写授权控制。Ferrara等[7]设定只有管理者Manager才能写文件。Zhao等[8]和Ruj等[9]都考虑了Many-Write- Many-Read的情形,但是,Zhao等[8]只考虑了每个修改者独立进行写操作,没有考虑多个修改者同时进行合作写操作的情形。Ruj等[9]提出了用Claim Policy控制单个用户写授权,但是只给出了思路。郭树行等[15]给出了基于情景的协同访问应用架构,对云存储协同访问控制具体方案的进一步研究具有指导意义。

2 建模

2.1 系统模型

本文常用的符号说明如表1所示。系统模型如图1所示,系统由5个实体组成:证书授权中心(CA, certificate authority)、属性授权中心(AA, attribute authorities)、云(Cloud)、数据拥有者(Owner) 和数据修改者(Mender)。

表1 符号说明

CA:可信任的全局证书授权中心。系统启动时,AA、Owner和Mender都向CA申请注册,CA为它们分别分发全局密钥。

AA:可信任的属性授权中心。负责管理属性集合,为所有用户生成、分发、撤销、更新读授权私钥,同时与Owner合作为Mender生成、分发、撤销、更新写授权私钥。

Cloud:半信任的公共存储服务提供者。永远在线,负责存储Owner和Mender提交的数据,并验证用户是否具有写权限,为用户提供随时随地的数据访问服务。

Owner:用读策略树和写策略树对数据进行CP-ABE加密,将密文上传云端。当有Mender对数据进行修改时,Owner通过与Cloud进行交互,审核所修改的内容,确保Cloud上所存储的是最新修改状态(Write-Modify)的数据。

Mender:从Cloud获取密文数据后,用自己的属性集合与进行匹配,获得对称密钥,读取数据。Mender可以修改数据,并将修改好的数据用对称加密算法加密后,上传到云端。

2.2 安全定义

防止共谋:即使非法Mender′拿到合法Mender的写权限,也无法修改云端数据文件。而且,Mender和Mender′不能通过合并其私钥而修改原本单独不具备写权限的数据。

数据机密性:Owner和Mender提交的数据在云端加密存储,Cloud或非授权用户无法获知数据的内容。

3 多用户协同访问控制方案

3.1 问题陈述

用CP-ABE方法对云存储数据进行访问控制时,多用户同时从云端获取同一数据文件后,各自在用户端对数据进行解密、读取明文时,不会造成混乱。但多用户对云端同一个数据文件进行协同写时,会引发新的问题:1)在保证数据文件机密性的前提下,多个合法用户如何有序地同时写同一个数据文件;2)合法的用户可能对文件的多个逻辑分块具有不同的访问权限,因而,访问控制粒度应该细化到对文件逻辑分块的控制;3)文件的逻辑分块结构可能会因Owner的修改而动态变化,数据文件的修改版本动态变化。所以,云存储下的多用户数据协同权限控制方案应能适应上述的动态变化。

针对上述问题,本文提出了多用户协作访问控制方案MCA-F(见3.5节)及MCA-B方案(见3.6节),前者适用于单个数据文件作为最小控制粒度的情形,后者适用于文件的逻辑分块作为最小控制粒度的情形。

3.2 基本思想

能够读数据的用户不一定能够写数据,即读授权用户集合不一定等于写授权用户集合。所以,要考虑读权限的用户集合与写权限用户集合不一致的情形。设计了加密层次结构(如图2所示)。属性集满足的用户可以读数据,属性集满足的用户可以写数据。

考虑Owner瓶颈问题,显然不能由Owner收集每个Mender的修改部分,应该将所有Mender的修改部分上传Cloud,由Cloud保留修改部分;考虑到Owner或者Mender不能永远在线,因而,修改部分不应让Mender保留在本地,应该及时上传云端。Owner上线之后,决策哪些修改部分应该保留,并将最新决策后的版本加密,上传Cloud。

MCA-B方案中,Owner将文件分割成多个逻辑分块,逻辑分块是MCA-B方案的最小控制对象。在文件分割表(table of file splitting)中记录文件是如何划分成逻辑分块的。子数据掩码SDM(sub data mask)也由Owner指定。在Owner定义的时候,指定哪些属性集的用户对的每个逻辑分块是否拥有写权限。=1010表示该拥有属性集的Mender可以修改数据文件的第1个和第3个逻辑分块。也就是说,对于一个数据文件,在满足写权限控制树的前提下,满足逻辑分块访问策略的Mender拥有合适的SDM。Cloud Server根据每个用户属性私钥解密出SDM,并以此作为判断用户是否具有逻辑分块写权限的依据。根据解密出来的SDM,Cloud Server选择是否暂存(semi-store)用户提交的逻辑分块。

3.3 加密的层次结构

加密用分层的方法可以提高更新时的灵活性,即底层的密文更新并不影响上层的密文,反之亦然。如图2所示,系统设计了3层加密结构:最低层是对数据进行加密和解密,用EncryptData算法和DecryptData算法。中间层是对读权限进行控制,用EncryptRead算法和DecryptRead算法。最高层是对写权限进行控制,用EncryptWrite算法和DecryptWrite算法。

用户在往云端写数据时,必须有数据版本的控制。因而EncryptRead算法和EncryptWrite算法的设计有所区分。也就是说,尽管EncryptRead算法和EncryptWrite算法都用CP-ABE作为基本加密方法,但是二者并不能完全相同。另外,为了更细粒度地控制多用户协同写文件过程,本文3.6节也描述了算法和算法。

3.4 MCA-F方案的框架

MCA-F方案的框架如图3所示,详述如下。

Encryption & Write-Grant阶段,Owner定义具有读权限的策略和具有写权限的策略,调用算法,用对称密钥对明文数据运行对称密码算法进行加密得到。然后调用算法,用对对称密钥进行CP-ABE加密得到,再调用算法将的一部分和作为输入进行CP-ABE加密,得到,设置version number=0,将上传到云端。

Data Modification阶段,当Mender向Cloud申请数据时,Cloud发送给Mender, Mender收到之后,使用用户属性私钥运行算法进行解密后,可得到对称密钥,并用解密密文,可以看到数据明文,Mender可以修改数据,然后用对称密钥运行算法加密,得到之后,将属性私钥中的进行机密性保护,得到,然后连同一起发送给Cloud。Cloud Server收到和后,运行算法验证Mender是否具有写权限:将与作为输入,运行算法得到,如果等于,则Cloud Server将存储为semi-stored状态(还未被Owner审核)。如果不等于,则写失败,Cloud Server忽略。

Data Check阶段,当Owner上线时, 从Cloud获取Mender提交的,用对称加密密钥运行算法解密后,查看修改数据。运行算法,反馈结果Result给Cloud Server,Cloud Server根据Result的具体内容,运行作相应的处理。

3.5 MCA-F方案的详细算法

其中,S是访问策略树所有属性(即叶子节点)的集合。

对于上述第1)种情况,Owner向Cloud Server发送删除的message。对于第2)种情况,Owner将version加1,发送覆盖的message。对于第3)种情况,Owner将version加1,重新加密生成,并发送到Cloud。

3.6 MCA-B方案

如果一个数据文件的写权限最小粒度是整个文件,则按照3.5节的方案既可。但如果应用系统要求:每个用户对同一个文件的各个逻辑部分拥有不同的写权限,那么,逻辑分块就是方案的最小控制对象。需要设计文件分割表(table of file splitting)、子数据掩码、数据修改索引矩阵。算法也需要调整:算法、算法、算法、算法和算法分别扩展为算法、算法、算法、算法和算法。

1) Owner更新文件分割表(table of file splitting)和矩阵结构;

值得注意的是,Owner在调整文件的逻辑分块结构时,可能存在Mender写权限的变更。针对这种实际问题,需要考虑2种情况:1) 已有的能够覆盖需要调整写权限的Mender;2) 已有的无法覆盖Mender,需要定义新的。对于第1)种情况,Owner需要在执行算法的第2)步时,调整子数据掩码。对于第2)种情况,Owner在执行算法的第2)步调整,并在执行算法的第3)步时,将新的对应的添加到中。

4 分析

4.1 数据一致性分析

方案采用版本号区分Mender修改数据是在哪个版本上,只区分时间顺序,避免了时钟同步的大代价。

所有的Mender写操作都需要经过Owner进行审核方能存储于Cloud。如果一个Mender的写权限撤销,则该Mender之后提交给Cloud的数据在Owner审核时,Owner忽略该Mender的修改请求。新加入的Mender获得写权限之后,修改数据提交给Cloud时,由Owner审核通过即可。

4.2 安全性分析

4.2.1 抗共谋分析

4.2.2 数据机密性安全分析

4.3 有效性分析

表2给出了已有方案(Hur方案[10]、DAC- MACS[11])与本文所提出的2个方案中之间存储开销方面的比较:本文方案中,Owner上的存储代价都比较小,更适合轻量级终端应用。但本文方案在和Cloud上的存储代价比较大,这是因为本文方案考虑了多用户协同写控制,而其他2个方案只考虑了读控制。

表3给出了已有方案(Hur方案[10]、DAC-MACS[11])与本文所提出的2个方案之间核心算法运行时计算代价的比较:本文方案中,用户端(包括Owner、Mender和User)在加密解密时的计算量都比较小。同时,Hur方案[10]和DAC- MACS[11]只考虑了单用户独立访问云端数据的情景。

本文方案1(MCA-F)中,EncryptRead算法运行在Owner上,计算、和,其中,和分别需要一次,需要次。DecryptRead算法运行在Cloud上和Mender/User上,本文的DecryptRead算法在云端的解密过程详见文献[17]。其中,Cloud上的运算量为,Mender/User上的运算量为。Verify算法运行在Cloud上,计算量为。本文方案2(MCA-B)中,EncryptRead算法等计算量与方案1(MCA-F)相同,VerifyPart算法取代Verify算法,计算量为。

表2 存储代价比较

注::管理的属性个数;:发行给的属性个数;:群的一个元素的存储量;:管理的用户个数;:一个文件分割出的逻辑分块数目;: 修改同一个文件的Mender数量;:控制读权限的访问策略树中属性的数量;:控制写权限的访问策略树中属性的数量;:一个文件的存储量。:控制逻辑分块写权限的访问策略树中属性的数量;: 每个Mender上传的每个逻辑分块的存储量;N: 密文中的数量。

表3 计算代价比较

注:: 指数运算;:一次双线性映射运算;:用户属性私钥中的属性个数;: 密文中发行的属性集;: 密文中的个数;: 控制逻辑分块写权限的访问策略树中属性的个数。

5 结束语

本文分析了多用户协作访问云端存储的同一加密文件时产生的实际问题,提出了2个实用的多用户协作访问控制方案,拓展了CP-ABE方法在云存储中的应用场合。用户采用云辅助解密密文,Owner采用云辅助的方法管理Mender提交的semi-stored状态的写数据。用户、Owner和Mender采用低的计算代价和存储代价访问数据,适合轻量级终端用户协作访问云端数据。

[1] SAHAI A, WATERS B. Fuzzy identity-based encryption[C]//Advances in Cryptology - Eurocrypt 2005. Springer, Berlin Heidelberg, c2005: 457-473.

[2] GOYAL O P V, SAHAI A, WATERS B. Attribute based encryption for fine-grained access conrol of encrypted data[C]//13th ACM Conference on Computer and Communications Security. Alexandria, c2006: 89-98.

[3] BETHENCOURT J, SAHAI A, WATERS B. Ciphertext-policy attribute-based encryption[C]//IEEE Symposium on Security and Privacy. California, IEEE, c2007: 321-334.

[4] LEWKO A, OKAMOTO T, SAHAI A, et alFully secure functional encryption: attribute-based encryption and (hierarchical) inner product encryption[C]//Advances in Cryptology EUROCRYPT 2010. Springer, Berlin Heidelberg, c2010: 62-91.

[5] DENG H, WU Q, QIN B. Ciphertext-policy hierarchical attribute-based encryption with short ciphertexts[J]. Information Sciences, 2014, 275(8): 370-384.

[6] LI M, YU S C, ZHENG Y. Scalable and secure sharing of personal health records in cloud computing using attribute-based encryption[J]. IEEE Transactions on Parallel and Distributed Systems2013, 24(1) : 131-143.

[7] FERRARA A L, FUCHSBAUER G, WARINSCHI B. Cryptographically Enforced RBAC[C]//IEEE 26th Computer Security Foundations Symposium (CSF). Louisiana, IEEE, c2013: 115-129.

[8] ZHAO F, NISHIDE T, SAKURAI K. Realizing fine-grained and flexible access control to outsourced data with attribute-based cryptosystems[C]//Information Security Practice and Experience. Springer, Berlin Heidelberg, 2011: 83-97.

[9] RUJ S, STOJMENOVIC M, NAYAK A. Decentralized access control with anonymous authentication of data stored in clouds[J]. IEEE Transactions on Parallel and Distributed Systems, 2014, 25(2): 384-394.

[10] HUR J, KANG K. Secure data retrieval for decentralized disruption-tolerant military networks[J]. IEEE/ACM Transactions on Networking, 2014, (22): 16-26.

[11] YANG K, JIA X H, REN K, et al. DAC-MACS: effective data access control for multi-authority cloud storage systems[C]//INFOCOM 2013. Turin, IEEE, c2013: 2895-2903.

[12] YANG K, JIA X, REN K. Enabling efficient access control with dynamic policy updating for big data in the cloud[C]//INFOCOM 2014. Toronto, IEEE, c2014: 2013 - 2021.

[13] HERRANZ J, RUIZ A, SÁEZ G. New results and applications for multi-secret sharing schemes[J]. Designs, Codes and Cryptography, 2013, 73(3): 841-864.

[14] LEWKO A, WATERS B. New proof methods for attribute-based encryption: achieving full security through selective techniques[C]// Advances in Cryptology CRYPTO 2012. California: Springer, c2012: 180-198.

[15] 郭树行, 张禹. 基于动态情景网关的系统协同访问控制模型[J]. 通信学报, 2013, 34(Z1): 142-147.

GUO S X, ZHANG Y. Dynamic situation gateway based system cooperations access gated model[J]. Journal on Communications, 2013, 34(Z1): 142-147.

[16] 林果园,贺珊,黄皓. 基于行为的云计算访问控制安全模型[J]. 通信学报, 2012, 33(3): 59-66. LIN G Y, HZ S, HUANG H. Access control security model based on behavior in clond computing environment[J]. Journd on Communications, 2012, 33(3): 59-66.

[17] SHI J L, et al. An access control scheme with direct cloud-aided attribute revocation using version key[C]//ICA3PP 2014. Dalian, Springer International Publishing, c2014: 429-442.

Multi-user collaborative access control scheme in cloud storage

SHI Jiao-li1,2, HUANG Chuan-he1, WANG Jing1, QIN Kuang-yu1,3, HE Kai1

(1. Computer School, Wuhan University, Wuhan 430072, China; 2. School of Information Science and Technology, Jiujiang University, Jiujiang 332005, China; 3. School of Information and Communication, Guilin University of Electronic Technology, Guilin 541004, China)

CP-ABE was considered as one of most suitable methods of data access control in cloud storage. However, it was just fit for reading or modifying different data files respectively. When CP-ABE was applied directly to data access collaborative control by multiple users, there would be such problems as data being modified disorderly. When multiple users access collaboratively the data stored on the cloud, legitimate users should modify the same ciphertext file orderly on the premise of confidentiality and collusion-resistance and the copies of ciphertext file should be generated as few as possible. Two multi-user collaborative access control schemes MCA-Fand MCA-Bfor the file and its logical blocks each were proposed. The MCA-Fscheme meets the requirement of access control in which the minimal granularity of control is a single data file. In MCA-Fscheme, hierarchical encryption is adopted, a part of decrypting computation is transferred to a cloud server to decrease the computational cost on users when decrypting. In allusion to the simultaneous write-data access control of multiple users, a method is designed to manage semi-stored modified data submitted by menders. The MCA-Bscheme is used for the access control in which a logical block of the file is the minimal granularity of control. This scheme designsa mechanism of logical blocking of the file and a representing method based on index matrix, and the representation of sub data mask is put forward to describe write permission of multiple users on different logical blocks of the same file. MCA-B scheme supports the dynamic change of the structure of logical blocks of the file, and the owners or menders do not need to be online always. Compared with the existing schemes, not only do proposed schemes provide multi-user collaborative access control in cloud storage, but also the client storage of reading access control and the computation of encrypting and decrypting are both lesser.

cloud storage, access control, attribute-based encryption, multi-user collaborative access

TP393.0

A

10.11959/j.issn.1000-436x.2016010

2014-10-21;

2014-12-19

黄传河,huangch@whu.edu.cn

国家自然科学基金资助项目(No.61373040, No.61572370);教育部博士点基金资助项目(No.20120141110073)

The National Natural Science Foundation of China (No.61373040, No.61572370), The Ph.D. Programs Foundation of Ministry of Education of China (No.20120141110073)

史姣丽(1979-),女,山西运城人,武汉大学博士生,九江学院讲师,主要研究方向为网络安全。

黄传河(1963-),男,湖北随州人,博士,武汉大学教授、博士生导师,主要研究方向为移动互联网、移动ad hoc网络、无线传感器网络、无线mesh网络、WDM网络、物联网、网络安全、分布并行处理。

王晶(1986-),女,湖南邵阳人,武汉大学博士生,主要研究方向为网络安全。

覃匡宇(1974-),男,壮族,广西马山人,武汉大学博士生,主要研究方向为计算机网络。

何凯(1987-),男,湖北黄冈人,武汉大学博士生,主要研究方向为网络安全。

猜你喜欢
多用户访问控制分块
安泰科多用户报告订阅单
一种跨策略域的林业资源访问控制模型设计
面向量化分块压缩感知的区域层次化预测编码
钢结构工程分块滑移安装施工方法探讨
安泰科多用户报告订阅单
关于4×4分块矩阵的逆矩阵*
安泰科多用户报告订阅单
安泰科多用户报告订阅单
懒交互模式下散乱不规则分块引导的目标跟踪*
ONVIF的全新主张:一致性及最访问控制的Profile A