專利名稱:用于訪問安全的文件服務器的文件的方法和裝置的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及一種用于訪問安全的文件服務器的文件的方法和裝置。還提出了一種包括這種裝置的計算機網(wǎng)絡。
背景技術(shù):
特別借助于集中的計算機(文件服務器)來提供文件或者數(shù)據(jù)的方案是已知的。管理員通常被賦予相對于一般的用戶能夠?qū)崿F(xiàn)對文件和/或計算機網(wǎng)絡擴大范圍地訪問的權(quán)利。管理員經(jīng)常獲得對完整的數(shù)據(jù)狀態(tài)的訪問。正是在大型計算機網(wǎng)絡中,嚴格保密數(shù)據(jù)的維護和特別是存儲都是有問題的。例如目標是保持具有對這些數(shù)據(jù)的訪問的成員組盡可能小。特別是并不是所有的管理員都應該有對嚴格保密數(shù)據(jù)的訪問。因此經(jīng)常定義專用的和隔離的區(qū)域,這些區(qū)域特別用防火墻和安全區(qū)來防護。為了提供這些區(qū)域(維護,控制,安全,監(jiān)控,等等)需要特殊的運行團隊,該運行團隊區(qū)別于一般的管理員,并且特別是具有高度的機密性。這些附加的運行團隊經(jīng)常必須確保對文件服務器全天二十四小時的照管。為此,在隔離區(qū)域中,不僅有用于附加的硬件的花費,還有用于對文件服務器的繁復的管理費用。另外一個缺點在于,運行團隊具有對嚴格保密數(shù)據(jù)的訪問。借助于已知的加密一應用程序可在一個存儲介質(zhì)上對存儲數(shù)據(jù)進行加密。在此也有以下缺點保密文件直到加密為止,在計算機網(wǎng)絡中都是作為透明數(shù)據(jù)而可被獲取。
此外,還具有以下的缺點在一定的標準化應用的文件服務器中,文件服務器本身是不受保護的。這里,也能夠?qū)栏癖C艿臄?shù)據(jù)進行訪問。還具有以下的方案對文件的訪問通過證書管理和權(quán)限管理來定義。但是考慮到由終端用戶來管理和操作,這種方案是麻煩的,特別是當多個用戶必須訪問一個目錄中的文件時。在這種情況下,所有的用戶都需要正確的密碼或者正確的證書。這個例如在動態(tài)環(huán)境中,也就是說,不同的成員在不同的團隊中共同工作,是非常復雜且繁復的,因為必須為每個成員組合/團隊組合生成、管理和分配各自的密碼或者各自的證書。
發(fā)明內(nèi)容
本發(fā)明的目的在于避免上述缺點,并且特別創(chuàng)造一種可能性,用于有效地、盡可能安全地并且對用戶來說簡單且透明地對保密數(shù)據(jù)進行維護。該目的由獨立權(quán)利要求的特征來實現(xiàn)。本發(fā)明的改進方案也由從屬權(quán)利要求中得到。為了實現(xiàn)這個目的,給出了一種用于訪問安全的文件服務器的文件的方法一其中,對用戶或進程進行認證;一其中,通過所述安全的文件服務器的加密模塊進行對所述安全的文件服務器的文件的訪問,一其中,所述加密模塊從集中的安全應用程序獲得加密協(xié)定;
一其中,在考慮所述加密協(xié)定的情況下進行已認證的用戶或進程對所述安全的文件服務器的訪問。特別地,集中的安全應用程序可將加密協(xié)定(協(xié)議)通過以下方式提供給文件服務器的加密模塊文件服務器主動要求加密協(xié)定,或沒有這樣的要求而將加密協(xié)定傳輸給文件服務器。集中的安全應用程序是一種應用程序,該應用程序優(yōu)選在單獨的計算機上運行。加密協(xié)定可具有例如加密規(guī)則和/或用于訪問安全的服務器的文件的密碼。 在此要注意安全的文件服務器包括至少一個計算機,該機算機具有加密模塊。就這點而言,“安全的文件服務器”與沒有加密模塊的服務器是不同的?!鞍踩摹蔽募掌鞯膶嶋H的安全性在此并未被詳細地量化;可按照應用領(lǐng)域例如通過適宜的措施(結(jié)構(gòu)上的措施、訪問控制、附加的軟件)提供所述安全性,用于保護“安全的服務器”。此外還提到,集中的安全應用程序優(yōu)選可以涉及一種滿足特別的安全要求的應用程序。該應用程序可在例如特殊保護的計算機(例如通過特殊的加密硬件進行保護)上運行,只有一個具有特殊的機要職位的很小的成員組具有通向該計算機的入口。集中的安全應用程序可為多個安全的文件服務器提供加密協(xié)定。通過集中的布置結(jié)構(gòu)簡化了由于高的安全要求而繁復的管理;也有利的是,對集中的安全應用程序的管理相對于對文件服務器的管理來說,只需要減小的費用,并且由此集中的安全應用程序的操作人員不必每周7天每天24小時都可支配。進程指計算機網(wǎng)絡的服務,例如安全的文件服務器的系統(tǒng)服務。在此,有利的是,加密協(xié)定可被非常粒度化地確定或者預先給定,特別地可利用例如上下文信息(例如什么程序訪問什么文件),以控制對安全的文件服務器的文件的訪問。這里所提出的方法(Ansatz) —般適于存儲保密數(shù)據(jù)的服務器。這里所提出的安全的文件服務器也可指處理敏感數(shù)據(jù)的應用程序。應用程序借助于服務的簽名或借助于實施的用戶來識別,并且通過加密協(xié)定可確保,只為了這個應用程序,數(shù)據(jù)才被解密。一種改進方案是,根據(jù)下面的角色模型控制用戶的訪問一如果是有權(quán)限的用戶,則所述文件被所述安全的文件服務器的加密模塊加密和/或解密;一如果是管理員,則允許訪問,但所述文件既不被加密,也不被解密;一如果是無權(quán)限的用戶,則阻止訪問。相應地,可控制程序(例如系統(tǒng)服務)的訪問。特別地能夠?qū)⒂糜谟脩艉?或程序的角色模型在加密協(xié)定中存儲。一種改進方案還在于在考慮所述加密協(xié)定的情況下通過加密的連接進行已認證的用戶或進程對所述安全的文件服務器的訪問。另外一種改進方案是借助于用戶的用戶標識來認證所述用戶。特別地,用戶的角色可借助于其用戶標識而獲知。有利的是,因為用戶以其已知的方式獲得針對系統(tǒng)的認證(例如在登陸系統(tǒng)的框架內(nèi)),并且對安全的文件服務器的訪問被控制為對用戶來說是透明的(也就是說,在用戶方面沒有附加的花費)。這里所提出的方案為有權(quán)限的用戶提供了例如一個附加的存儲器,用戶可訪問(讀和寫)該存儲器。在此,優(yōu)選從工作站計算機到安全的文件服務器的加密實行為無縫的(終端至終端加密),從而不會產(chǎn)生在工作站計算機與安全的文件服務器之間的連接上截取未加密的數(shù)據(jù)的可能性。在此“終端至終端”加密,特別理解為兩級的方法對文件的加密可中心地在文件服務器中進行,工作站計算機(客戶端)與文件服務器之間的區(qū)間可被與其分開地保護(力口密)。特別地是以下的改進方案用戶通過工作站計算機以其用戶標識被認證,并且在工作站計算機與安全的文件服務器之間實施所述文件的加密傳輸。還有下面的改進方案在工作站計算機與安全的文件服務器之間的加密傳輸借助于IPSec協(xié)議來進行??蛇x地以下方案是可行的工作站計算機與安全的文件服務器之間的加密傳輸通過更高級的協(xié)議層級(例如TLS/SSL)的加密來進行。此外還有以下的改進方案對安全的文件服務器的訪問或試圖訪問都被保存和/或監(jiān)控。由此具有以下優(yōu)點計算機網(wǎng)絡以及特別是保密文件的安全性可被記錄下來。在一種附加的改進方案的框架內(nèi),進程由集中的安全應用程序來認證。下一種改進方案在于進程由文件服務器,特別是文件服務器的加密模塊借助于簽名來認證。由此可確保,進程不會被操縱。這個對下述進程具有特別的意義該進程具有對安全的服務器的保密數(shù)據(jù)的訪問。一種設計方案如下按照進程的類型,借助于加密協(xié)定控制對安全的文件服務器的文件的訪問。一種可選的實施方式在于所述進程是殺毒程序,該殺毒程序借助于加密協(xié)定而獲得對安全的文件服務器的文件的完全的訪問。用于借助于加密協(xié)定而具有對文件服務器的文件的完全的訪問的程序的其他例子是e — Discovery進程,審核進程,索引和搜索進程。下一種設計方案在于文件內(nèi)容被加密模塊加密,而文件的元數(shù)據(jù)不被加密。一種設計方案還在于安全的文件服務器的文件必要時與常規(guī)的文件服務器的文件一起在存儲介質(zhì)上被保護。存儲介質(zhì)可以是存儲陣列和/或任意的備份介質(zhì),例如本地硬盤、存檔介質(zhì)。在此可有利地將安全的文件服務器的文件與常規(guī)的文件服務器的文件作相同地處理。由此特別地以下是可能的管理員例如實施對保密數(shù)據(jù)的保護,而不能將這些數(shù)據(jù)解密。上述目的也通過用于提供文件的裝置來實現(xiàn),該裝置包括-加密模塊,其中該加密模塊從一個集中的安全應用程序獲得加密協(xié)定,一處理單元,該處理單元如此設置,使得一能夠?qū)τ脩艋蜻M程進行認證;一通過所述加密模塊進行對所述文件的訪問,一在考慮所述加密協(xié)定的情況下進行已認證的用戶或進程的訪問。作為補充再一次要提到除了文件服務器上的授權(quán),可考慮加密協(xié)定。相應地,處理單元被設置為用來實施下面將要描述的動作。 這樣上述的目的也通過具有處理單元的裝置來實現(xiàn),其中如此設置運行單元,使這里所描述的方法是可實施的。處理單元可以是例如模擬的或數(shù)字的處理單元,它可被實施為處理器和/或至少部分固定布線的電路系統(tǒng),如此設置該電路系統(tǒng),使所述方法可按照此處所描述的那樣實施。處理器可以是任何類型的帶有必需的外圍設備(存儲器,輸入/輸出接口,輸入一輸出設備,等等)的處理器或計算機或電腦或包括一個這樣的處理器或計算機或電腦的裝置。此外還可設置固定布線的電路單元,,例如FPGA或ASIC或其它集成電路。在一種設計方案的框架內(nèi),所述裝置是在計算機網(wǎng)絡中的安全的文件服務器。如上面所實施的那樣,安全的文件服務器與不安全或常規(guī)的文件服務器的區(qū)別在于,安全的文件服務器具有加密模塊。借助于包括至少一個這里所述裝置的計算機網(wǎng)絡也可實現(xiàn)所述目的。
本發(fā)明的實施例在下文中借助于附圖來示出和解釋。附圖示出圖I :包括加密模塊的方框圖,該加密模塊作為Windows服務器的文件系統(tǒng)(Filesystems)的補充;圖2 :方框圖,該方框圖形象說明了在計算機網(wǎng)絡的一部分中的文件處理;圖3 :加密規(guī)則的示例性明細表,該規(guī)則特別可能是加密協(xié)定(協(xié)議)的一部分。
具體實施例方式特別地,這里所介紹的方法以如下的(邏輯上的和/或物理學上的)組成部分為基礎(chǔ) a)至少一個文件服務器提供文件(Files)。對于可高度支配的系統(tǒng)可應用至少兩個文件服務器(例如Windows服務器)。借助于對文件的復制(分布式文件系統(tǒng)的復制,DFSR),文件和目錄在多個文件服務器上被保持在同步狀態(tài)。b)在文件服務器上提供了一種以軟件或以硬件為基礎(chǔ)的加密。cHPsec協(xié)議被用來加密客戶端(例如用戶的工作站計算機)與文件處理器之間的通信。IPsec協(xié)議是一種安全協(xié)議,該安全協(xié)議應該為通過IP網(wǎng)絡進行通信保障機密性、認證性和完整性。RFC2401或者RFC4301描述了 IPsec的結(jié)構(gòu)。建議如下給至少一個文件服務器擴展一個加密模塊(策略實施模塊,PEM)。圖I示出方框圖,該方框圖帶有作為Windows服務器101的文件系統(tǒng)(Filesystems)的補充的加密模塊104。Windows服務器101包括應用程序102,該應用程序訪問數(shù)據(jù)庫103。數(shù)據(jù)庫103與應用程序102在圖I中只是選擇性地示出,并且它們也是可以省去的。通過加密模塊104來實施經(jīng)由通向安全應用程序110的網(wǎng)絡109 (例如LAN或WAN)的受到保護的訪問(即通過加密的協(xié)議)。安全應用程序110提供了用于加密模塊104的進程的加密協(xié)定(協(xié)議)和/或密碼和/或簽名。安全應用程序110可被用來作為用于多個服務器(例如Windows服務器、Linux服務器或具有任意的操作系統(tǒng)的服務器,也可以是各服務器的組合)的中心單元,并且滿足相應高的安全要求。安全應用程序110可設置在中心計算機上,該計算機相應地在結(jié)構(gòu)方面并且借助于軟件而免受到無權(quán)限的訪問。服務器101繼續(xù)與直接連接的存儲器107 (直接連接存儲,DAS)和/或與存儲網(wǎng)絡(存儲區(qū)域網(wǎng)絡,SAN)或者網(wǎng)絡中的存儲器(網(wǎng)絡連接存儲,NAS) 108邏輯連接。卷管理器106負責將存儲器107連接到文件系統(tǒng)105上,其中加密模塊104在本地使用文件系統(tǒng)105的服務。加密模塊104可攔截對文件的每個訪問并且檢測是否是預先給定的加密協(xié)定(協(xié)議)的區(qū)域一若這個是給出的一根據(jù)預先給定的加密協(xié)定(協(xié)議),應該允許還是不允許該訪問。特別地,在此可遵循下面的動作來作決定—訪問不被允許或者被阻止(“拒絕訪問”);一訪問被允許,但是數(shù)據(jù)既不被加密也不被解密;一訪問被允許,數(shù)據(jù)在寫入時被加密,并且在讀時被解密??蛇x地,每個訪問此外都被保存或者監(jiān)控。優(yōu)選地,文件內(nèi)容被加密;元數(shù)據(jù)(名字,大小,文件的擁有者)保持未加密。圖2示出一個方框圖,該方框圖形象地說明了在計算機網(wǎng)絡的一部分中的文件處理。在此,不僅處理具有一般保密性的文件,也處理嚴格保密的文件??蛻舳?01 (有權(quán)限的用戶的計算機)具有沒有加密的本地驅(qū)動器202和/或具有加密的本地驅(qū)動器203。一般的文件204保存在驅(qū)動器202上,并且保密的文件205保存在驅(qū)動器203上。在此要提及的是,驅(qū)動器202和203可被實施在一個唯一的物理介質(zhì)上,例如一個硬盤上。—般的文件206可被用戶201通過未加密的連接傳輸?shù)匠R?guī)的文件服務器208上,保密的文件207通過IPSec連接214由用戶201向安全的文件服務器209傳輸。文件服務器209可具有根據(jù)圖I所示的結(jié)構(gòu),借助于加密模塊104對保密的文件207進行加密,并且將加密的文件例如放在本地驅(qū)動器(未示出)上或放在存儲陣列212上,該存儲陣列對文件服務器來說在SAN的情況下像本地的硬盤一樣起作用,并且在NAS的情況下相應于網(wǎng)絡驅(qū)動器。常規(guī)的文件服務器208的文件與安全的文件服務器209的文件被放在存儲陣列212上和/或放在備份介質(zhì)213 (例如存儲帶的形式)上。在此,一般的文件210被常規(guī)的文件服務器208、而加密的文件211被安全的文件服務器209保存在存儲陣列212上或者備份介質(zhì)213上。這里所建議的方法可例如使用下面所示出的角色模型一如果是有權(quán)限的用戶訪問,則數(shù)據(jù)被加密或者解密;一如果是管理員訪問,則數(shù)據(jù)不被加密或者解密;-如果是無權(quán)限的用戶訪問,則阻止訪問。在此具有以下優(yōu)點所建議的方案對有權(quán)限的用戶來說是完全透明的,也就是說,對于他來說,安全的文件服務器與常規(guī)的文件服務器性能相同。有權(quán)限的用戶并不能覺察至IJ,數(shù)據(jù)被加密地存儲,或?qū)ΡC軘?shù)據(jù)的訪問通過安全的文件服務器的加密模塊來進行。安全的文件服務器的管理員首先也不會察覺到任何加密,因為文件的元數(shù)據(jù)是未加密的,并且可毫無阻礙地履行管理員每天的任務文件的復制、恢復、遷移等等。但是,若管理員試圖打開一個加密的文件,則他只獲得加密的內(nèi)容,而不會獲得未加密的內(nèi)容。、
加密協(xié)定(協(xié)議)和密碼可被在特殊強化的安全應用程序(110,見圖I)中管理和存儲。安全應用程序可被集中地提供,并且訪問可限于在少量的內(nèi)部工作人員中。對安全應用程序來說,可以預計的是,幾乎沒有配置變化,因此不需要運行人員的過高的可支配性,也就是說,可明顯節(jié)省花費。有權(quán)限的用戶、無權(quán)限的用戶和管理員之間的區(qū)分可借助于用戶標識(UserID)來實行。為了滿足高的安全要求,有權(quán)限的用戶和管理員可被直接配置在安全應用程序上。有權(quán)限的用戶和管理員被列在通常的目錄服務(例如活動目錄安全組)中,在通常的安全要求方面經(jīng)常是足夠的。這樣可用減小的費用實現(xiàn)對安全應用程序進行管理。安全組優(yōu)選被監(jiān)控,以識別到例如被域名一管理員操作??蛇x地應用加密規(guī)則。這樣可識別用戶(有權(quán)限的,無權(quán)限的)和管理員,并且按照 他們的用戶標識可允許、限制性允許或禁止訪問敏感的數(shù)據(jù)。附加地,也可能的是識別服務或進程,例如系統(tǒng)服務,并且按照特定的服務,允許或禁止對敏感數(shù)據(jù)進行不同類型的訪問。圖3示出加密規(guī)則的示例性明細表。在此示出空的動作欄,不存在例如關(guān)于讀或?qū)懙南拗?。與之相反,在動作欄填入的內(nèi)容給出了限制的類型。殺毒系統(tǒng)服務(第I行)(其它的系統(tǒng)服務相應地是可考慮的,例如索引服務)獲得對敏感文件的完全的訪問(對任意動作,也就是說讀和/或?qū)?,這些敏感文件對病毒掃描來說也是解密的。復制的、分布的文件系統(tǒng)的DFSR —服務只獲得對加密的文件的訪問(第2行),同樣的還有備份一服務(第3行)和配額一服務(第4行)。有權(quán)限的用戶獲得對敏感文件的完全的訪問(第5行)。為了將保密的文件從另外一個文件服務器轉(zhuǎn)移到安全的文件服務器上,有權(quán)限的用戶必須變得有效(當他寫時,則被加密)或所謂的遷移一管理員。一般的管理員為此可暫時地獲得遷移一管理員的角色,并且將文件從常規(guī)的文件服務器復制到安全的文件服務器上。遷移一管理員在此沒有對安全的文件服務器的文件的讀的權(quán)限,但是他可借助于寫的權(quán)限將文件放到該安全的文件服務器上。優(yōu)選管理員在實施完轉(zhuǎn)移之后,重新放棄遷移一管理員的角色,以避免在安全的文件服務器上的其它動作產(chǎn)生不期望的結(jié)果(雙加密)(第6行與第7行)。在其它情況下,系統(tǒng)用戶(系統(tǒng)服務)以及管理員獲得對加密文件的訪問(第8行與第9行)。所有其他的用戶或服務未獲得訪問(第10行)。優(yōu)選可以為單獨的服務的文件設置簽名,以消除所述文件被操縱。以下也可能的是系統(tǒng)服務殺毒通過安全應用程序來保護,以消除被操縱。例如,安全應用程序可針對文件服務器來認證這個系統(tǒng)服務,從而使系統(tǒng)服務的任何改變都可借助于缺乏的認證而被安全應用程序識別。如已經(jīng)實施的那樣,安全應用程序在很大程度上是安全的,從而使該安全應用程序可用為不可被操縱的保密中心。上面所述的遷移一管理員可例如將數(shù)據(jù)復制到高度安全的文件服務器上,而不獲得對存儲在那里的文件的明碼文本一訪問。傳輸未加密文件的在客戶端與文件服務器之間的網(wǎng)絡段通過加密協(xié)議(例如IPsec)保護。IPsec被集成在Windows —操作系統(tǒng)的TCP/IP —協(xié)議棧中,并且可通過簡單的IP —安全規(guī)范激活,并且通過組策略(Group Policy)在相關(guān)的Windows客戶端上激活。為了簡化這種配置,可為高度安全的文件服務器配置一個特殊的IP —子網(wǎng)絡。下面的設置適于:一如此配置文件服務器,使所有想通過CIFS —協(xié)議(例如通過TCP —端口 139和445)而與文件服務器通信的客戶端必須使用IPsec協(xié)議。僅僅對個別的運行一服務器(例如跳轉(zhuǎn)服務器,監(jiān)視服務器,補丁服務器)是非關(guān)鍵的例外。一如此配置客戶端,當所述客戶端想要與安全的文件服務器的網(wǎng)絡段通過CIFS 一協(xié)議通信時,使客戶端必須使用IPsec協(xié)議。相應的IP —安全規(guī)范可被自動地分配給客戶端。作為補充提到的是跳轉(zhuǎn)服務器指的是一種在管理員到達文件服務器之前必須登陸的服務器。這具有以下的優(yōu)點所有的訪問都經(jīng)過一個中心單元(跳轉(zhuǎn)服務器),該中心單 元可設計用于適當?shù)陌踩?,并且可被相應地監(jiān)控。監(jiān)視服務器指一種在其上運行監(jiān)控程序的服務器,該監(jiān)控程序檢測文件服務器的狀態(tài);當出現(xiàn)問題時,監(jiān)視服務器觸發(fā)警報。補丁服務器是一種中心服務器,在該中心服務器上提供有關(guān)安全升級的程序(補丁),其可從文件服務器下載并且安裝。在客戶端上的數(shù)據(jù)存儲可借助于(本地的)硬盤加密來進行。與這里所描述的方案的相互協(xié)調(diào)被確保,因為在文件服務器上的加密對客戶來說是透明的,并且不會與本地的硬盤加密沖突。有權(quán)限的用戶在其認證之后獲得一個附加的驅(qū)動器(例如通過另外一個驅(qū)動器字母可識別),用戶可將敏感的文件存儲在該驅(qū)動器上。通過其帶有密碼的用戶標識的認證可在很多區(qū)域內(nèi)確保足夠的安全性,并且同時確保高的實用性和用戶接受性??蛇x地,可設置附加的認證措施(例如強化認證或雙系數(shù)認證),該認證措施增加了無權(quán)限地成功訪問的難度(芯片卡、交替的進入代碼、改善的密碼、附加的認證、指紋、生物測定的認證,等等)。其它的優(yōu)點這里所建議的方法能夠?qū)崿F(xiàn)安全的數(shù)據(jù)存儲,也就是說,服務器管理員、存儲器管理員與網(wǎng)絡管理員只具有對加密的并且由此無用的文件的訪問。加密方案對終端用戶是透明的。該方案是直觀的,并且可簡單使用,還允許高的接受性。此外,基本上沒有對處理速度的明顯的有害影響;在文件服務器上加密和解密以不可感知的延遲進行。對受到保護的文件和/或目錄的訪問可被粒度化地、并且對管理員來說不可被操縱地保存和監(jiān)控。這能夠?qū)崿F(xiàn)記錄和由此對實際上所達到的安全性的透明。訪問控制列表(訪問控制列表,ACLs)可用來管理訪問權(quán)限?;谒ㄗh的方案,不需要在安全區(qū)中特別為此設置隔離的存儲系統(tǒng),該存儲系統(tǒng)在可支配性通常受限的情況下導致高的花費。更確切地說,該方案可被集成在已有的基礎(chǔ)設施中。系統(tǒng)管理可由已有的管理處來承擔,這樣在成本基本不變的情況下允許高的可支配性(每周7天全天24小時服務)。方案的不能被已有的管理處分擔的部分(例如安全應用程序的管理)需要明顯減小的可支配性。但是在此,集中的方法可用于大量的安全的文件服務器的共同的管理。作為補充要注意這里所提到的文件服務器也可指應用程序服務器,該應用程序服務器按照所介紹的方法來設計。
附圖標記ACL訪問控制列表CIFS通用Internet文件系統(tǒng)DAS直接連接存儲DFS分布式文件系統(tǒng)DFSR分布式文件系統(tǒng)的復制IPInternet 協(xié)議
IPSecIP 安全LAN局域網(wǎng)NAS網(wǎng)絡連接存儲PEM策略實施模塊RFC請求注解SAN存儲區(qū)域網(wǎng)絡SSL安全套接層TCP傳輸控制協(xié)議TLS安全傳輸層協(xié)議WAN廣域網(wǎng)
權(quán)利要求
1.用于訪問安全的文件服務器的文件的方法, 一其中,對用戶或進程進行認證; 一其中,通過所述安全的文件服務器的加密模塊進行對所述安全的文件服務器的文件的訪問, 一其中,所述加密模塊從集中的安全應用程序獲得加密協(xié)定; 一其中,在考慮所述加密協(xié)定的情況下進行已認證的用戶或進程對所述安全的文件服務器的訪問。
2.按照權(quán)利要求I所述的方法,其中,根據(jù)下面的角色模型控制用戶的訪問 一如果是有權(quán)限的用戶,則所述文件被所述安全的文件服務器的加密模塊加密和/或解密; 一如果是管理員,則允許訪問,但所述文件既不被加密,也不被解密; 一如果是無權(quán)限的用戶,則阻止訪問。
3.按照前述權(quán)利要求之任一項所述的方法,其中,在考慮所述加密協(xié)定的情況下通過加密的連接進行已認證的用戶或進程對所述安全的文件服務器的訪問。
4.按照前述權(quán)利要求之任一項所述的方法,其中,借助于用戶的用戶標識或通過所述進程的簽名來認證所述用戶。
5.按照權(quán)利要求4所述的方法,其中,所述用戶通過一個工作站計算機以其用戶標識來認證,并且其中在所述工作站計算機與所述安全的文件服務器之間實施所述文件的加密傳輸。
6.按照權(quán)利要求5所述的方法,其中,在所述工作站計算機與所述安全的文件服務器之間的加密傳輸借助于IPSec協(xié)議來進行。
7.按照前述權(quán)利要求之任一項所述的方法,其中,保存和/或監(jiān)控對所述安全的文件服務器的訪問或試圖訪問。
8.按照前述權(quán)利要求之任一項所述的方法,其中,所述進程由所述集中的安全應用程序來認證。
9.按照權(quán)利要求8所述的方法,其中,所述進程由所述文件服務器,特別是由所述文件服務器的加密模塊借助于簽名來認證。
10.按照前述權(quán)利要求之任一項所述的方法,其中,按照所述進程的類型,借助于所述加密協(xié)定來控制對所述安全的文件服務器的文件的訪問。
11.按照前述權(quán)利要求之任一項所述的方法,其中,所述進程是殺毒程序,該殺毒程序借助于所述加密協(xié)定而獲得對所述安全的文件服務器的文件的完全的訪問。
12.按照前述權(quán)利要求之任一項所述的方法,其中,文件內(nèi)容被所述加密模塊加密,而文件的元數(shù)據(jù)不被加密。
13.按照前述權(quán)利要求之任一項所述的方法,其中,所述安全的文件服務器的文件必要時與常規(guī)的文件服務器的文件一起在一存儲介質(zhì)上受到保護。
14.用于提供文件的裝置,包括 一加密模塊,其中,所述加密模塊從一集中的安全應用程序獲得加密協(xié)定, 一處理單元,所述處理單元如此設置,使得 一能夠?qū)τ脩艋蜻M程進行認證;一通過所述加密模塊進行對所述文件的訪問, 一在考慮所述加密協(xié)定的情況下進行已認證的用戶或進程的訪問。
15.按照權(quán)利要求14所述的裝置,其中,所述裝置是在計算機網(wǎng)絡中的安全的文件服務器。
16.計算機網(wǎng)絡,所述計算機網(wǎng)絡包含至少一個根據(jù)權(quán)利要求14或15所述的裝置。
全文摘要
本發(fā)明涉及一種用于訪問安全的文件服務器的文件的方法和裝置,其中對用戶或進程進行認證;其中,通過所述安全的文件服務器的加密模塊進行對所述安全的文件服務器的文件的訪問,其中,所述加密模塊從集中的安全應用程序獲得加密協(xié)定;其中,在考慮所述加密協(xié)定的情況下進行已認證的用戶或進程對所述安全的文件服務器的訪問。還提供了一種包括這種裝置的相應的計算機網(wǎng)絡。
文檔編號G06F21/00GK102667792SQ201080052187
公開日2012年9月12日 申請日期2010年11月4日 優(yōu)先權(quán)日2009年11月20日
發(fā)明者S·莫勞 申請人:寶馬股份公司