CN109923525A - 用于执行安全备份操作的系统和方法 - Google Patents
用于执行安全备份操作的系统和方法 Download PDFInfo
- Publication number
- CN109923525A CN109923525A CN201780068907.3A CN201780068907A CN109923525A CN 109923525 A CN109923525 A CN 109923525A CN 201780068907 A CN201780068907 A CN 201780068907A CN 109923525 A CN109923525 A CN 109923525A
- Authority
- CN
- China
- Prior art keywords
- backup
- server
- tasks
- client
- signing certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 95
- 230000035945 sensitivity Effects 0.000 claims abstract description 69
- 230000005540 biological transmission Effects 0.000 claims description 15
- 238000013475 authorization Methods 0.000 claims description 11
- 238000013500 data storage Methods 0.000 claims description 7
- 230000001737 promoting effect Effects 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 5
- 230000008569 process Effects 0.000 description 32
- 238000003860 storage Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000013139 quantization Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000011076 safety test Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 210000003205 muscle Anatomy 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/108—Transfer of content, software, digital rights or licenses
- G06F21/1082—Backup or restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Hardware Redundancy (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种用于执行安全备份操作的计算机实现的方法,所述方法可包括:(i)识别具有异构计算环境的一组备份服务器,所述一组备份服务器为备份客户端提供备份服务,(ii)通过识别所述备份服务器的至少一个安全特性,来为所述组内的每个备份服务器确定所述备份服务器的可信级别,(iii)在所述备份服务器中的每一者上部署签名证书,所述签名证书使所述备份服务器能够以与所述备份服务器的所述可信级别对应的安全级别传输备份数据,以及(iv)通过以下操作为所述备份客户端执行安全备份操作:(a)识别由所述备份客户端发起的备份任务的敏感度级别,以及(b)将所述备份任务分配到所述一组备份服务器内的具有签名证书的备份服务器,所述签名证书具有与所述备份任务的所述敏感度级别适合的安全级别。
Description
背景技术
订阅备份服务的个人和组织可能希望确保存储和恢复其数据的备份服务器能够充分保护敏感数据免受攻击者的攻击。同样,备份服务可能希望确保敏感备份数据不被恢复到未经验证的客户端。因此,基于云的或分布式的大型备份服务可配置备份服务器(例如,媒体服务器)和客户端设备以在数据传输开始之前建立安全、经验证的通信信道。具体地讲,备份服务可通过在服务的备份服务器上和/或在订阅服务的客户端设备上部署由可信证书授权方签名的证书来促进安全数据传输。
遗憾的是,用于在备份服务器和客户端设备上部署签名证书的传统系统可能是缓慢和/或无效的。例如,由于备份服务器和客户端设备可具有变化的计算环境,因此备份服务可能无法经由标准过程或基础结构部署证书。因此,部署签名证书可能需要来自备份服务内的一个或多个管理员的手动输入或确认。管理大量备份服务器或客户端设备的管理员可能无法足够快地部署证书以满足备份客户端的需求。因此,备份服务可能无法完成请求的备份操作,或者可能无法在备份操作期间为备份客户端提供足够的安全性。因此,本公开识别并解决了对用于执行安全备份操作的系统和方法的需求。
发明内容
如下文将更详细地描述,本公开描述了用于执行安全备份操作的各种系统和方法。在一个示例中,用于执行安全备份操作的方法可包括:(i)识别具有异构计算环境的一组备份服务器,所述一组备份服务器为至少一个备份客户端提供备份服务,(ii)通过识别备份服务器的至少一个安全特性,来为组内的每个备份服务器确定备份服务器的可信级别,(iii)在组内的备份服务器中的每一者上部署签名证书,该签名证书使备份服务器能够以与备份服务器的可信级别对应的安全级别传输备份数据,以及(iv)通过以下操作为备份客户端执行安全备份操作:(a)识别要执行的备份任务的敏感度级别,以及(b)将备份任务分配到一组备份服务器内的具有签名证书的备份服务器,该签名证书具有与备份任务的敏感度级别适合的安全级别。
在一些示例中,识别备份服务器的安全特性可包括识别备份服务器的安全基础结构的设置。
附加地或另选地,识别备份服务器的安全特性可包括识别备份服务器用于传输备份数据的网络的安全特性和/或备份服务器的数据存储系统的安全特性。
在一些实施方案中,识别备份服务器的安全特性可包括识别初始安全特性,该初始安全特性指示备份服务器满足与备份服务器将可能执行的备份任务类型的敏感度级别适合的初始可信级别。在此类实施方案中,在备份服务器上部署签名证书可包括部署具有对应于初始可信级别的安全级别的初始签名证书。另外,在此类实施方案中,将备份任务分配到备份服务器可包括(i)确定初始签名证书的安全级别不适合分配到备份服务器的备份任务的敏感度级别,(ii)识别备份服务器的附加安全特性,该附加安全特性指示备份服务器满足与备份任务的敏感度级别适合的附加可信级别(其中附加可信级别高于初始可信级别),以及然后(iii)在备份服务器上部署具有对应于附加可信级别的安全级别的附加签名证书。
在一些示例中,在备份服务器上部署签名证书可包括在签名证书内存储备份服务器的安全特性。在这些示例中,备份客户端可通过基于签名证书内的安全特性认证备份服务器,来促进执行安全备份操作。
在一些示例中,在备份服务器上部署签名证书可包括从具有各种安全级别的多种签名证书类型内选择与备份服务器的可信级别适合的签名证书类型。在一个实施方案中,具有高安全级别的签名证书类型适合具有高可信级别的备份服务器。此外,在一些示例中,多种签名证书类型可包括(i)由一组备份服务器的管理员手动部署的签名证书,(ii)使用授权令牌部署的签名证书,(iii)使用挑战-响应协议部署的签名证书,和/或(iv)未由证书授权方签名的自签名证书。
在一些实施方案中,识别备份任务的敏感度级别可包括识别备份操作类型和/或备份任务中涉及的备份数据类型。附加地或另选地,识别备份任务的敏感度级别可包括识别备份客户端的安全特性。此外,在一些示例中,将备份任务分配到拥有具有适当安全级别的签名证书的备份服务器可包括将具有高敏感度级别的备份任务分配到拥有具有高安全级别的签名证书的备份服务器。
在一些示例中,该方法还可包括:(i)通过识别备份客户端的至少一个安全特性,来确定备份客户端的可信级别,以及然后(ii)在备份客户端上部署签名证书,该签名证书使备份客户端能够以与备份客户端的可信级别对应的安全级别来促进备份操作。在这些示例中,为备份客户端执行安全备份操作可包括确保部署在备份客户端上的签名证书的安全级别适合备份任务的敏感度级别。
在一个实施方案中,用于执行安全备份操作的系统可包括存储在存储器中的多个模块,包括:(i)识别模块,该识别模块识别具有异构计算环境的一组备份服务器,所述一组备份服务器为至少一个备份客户端提供备份服务,(ii)确定模块,该确定模块通过识别备份服务器的至少一个安全特性,来为组内的每个备份服务器确定备份服务器的可信级别,(iii)部署模块,该部署模块在组内的备份服务器中的每一者上部署签名证书,该签名证书使备份服务器能够以与备份服务器的可信级别对应的安全级别传输备份数据,以及(iv)备份模块,该备份模块通过以下操作为备份客户端执行安全备份操作:(a)识别要执行的备份任务的敏感度级别,以及(b)将备份任务分配到一组备份服务器内的具有签名证书的备份服务器,该签名证书具有与备份任务的敏感度级别适合的安全级别。此外,该系统可包括被配置为执行识别模块、确定模块、部署模块和备份模块的至少一个物理处理器。
在一些示例中,上述方法可被编码为非暂态计算机可读介质上的计算机可读指令。例如,计算机可读介质可包括一个或多个计算机可执行指令,所述指令当由计算设备的至少一个处理器执行时可使计算设备:(i)识别具有异构计算环境的一组备份服务器,所述一组备份服务器为至少一个备份客户端提供备份服务,(ii)通过识别备份服务器的至少一个安全特性,来为组内的每个备份服务器确定备份服务器的可信级别,(iii)在组内的备份服务器中的每一者上部署签名证书,该签名证书使备份服务器能够以与备份服务器的可信级别对应的安全级别传输备份数据,以及(iv)通过以下操作为备份客户端执行安全备份操作:(a)识别要执行的备份任务的敏感度级别,以及(b)将备份任务分配到一组备份服务器内的具有签名证书的备份服务器,该签名证书具有与备份任务的敏感度级别适合的安全级别。
来自任意上述实施方案的特征可根据本文所述的一般原理彼此结合使用。在结合附图和权利要求阅读以下详细描述后,将更全面地理解这些以及其他实施方案、特征和优点。
附图说明
附图示出多个示例性实施方案,并且是说明书的一部分。这些附图与以下描述一起展示并说明本公开的各种原理。
图1是用于执行安全备份操作的示例性系统的框图。
图2是用于执行安全备份操作的附加示例性系统的框图。
图3是用于执行安全备份操作的示例性方法的流程图。
图4是用于在备份主机上部署签名证书的附加示例性方法的框图。
图5是用于在备份主机上部署签名证书的附加示例性方法的框图。
图6是示例性备份主机可信级别和对应的备份任务的表。
图7是用于执行安全备份操作的附加示例性方法的框图。
在整个附图中,相同的参考字符和描述指示类似但未必相同的元件。虽然本文所述的示例性实施方案易存在各种修改形式和另选形式,但是附图中以举例的方式示出了具体实施方案,这些实施方案将在本文中详细描述。然而,本文所述的示例性实施方案并非旨在限于所公开的特定形式。相反,本公开涵盖落在所附权利要求范围内的所有修改形式、等同形式和替代形式。
具体实施方式
本公开整体涉及用于执行安全备份操作的系统和方法。如下文将更详细地说明,通过确定由备份服务管理的备份服务器的可信度级别和/或订阅备份服务的备份客户端的可信度级别,所公开的系统和方法可在设备上部署签名证书,该签名证书使设备能够以适合每个设备的安全级别执行备份操作。因此,所公开的系统和方法可确保以足够的安全级别执行敏感的备份任务,同时降低在不处理敏感备份数据的备份服务器和客户端上部署安全但高度耗费人力的签名证书的需要。
此外,本文所述的系统和方法可通过使备份服务器能够安全地执行最适合备份服务器的安全属性的备份任务来改善具有异构计算环境的一组备份服务器的功能和/或性能。这些系统和方法还可通过提供用于选择签名证书并在备份服务器和备份客户端上部署签名证书的更高效、灵活和有效的方法,来改善数据备份和恢复领域。
下文将参考图1和图2提供用于执行安全备份操作的示例性系统的详细描述。还将结合图3至图5以及图7提供对应的计算机实现的方法的详细描述。此外,将结合图6提供对示例性备份主机可信级别和对应的备份任务的详细描述。
图1是用于执行安全备份操作的示例性系统100的框图。如该图所示,示例性系统100可以包括用于执行一个或多个任务的一个或多个模块102。如下文将更详细地说明,示例性系统100可包括识别模块104,该识别模块识别具有异构计算环境的一组备份服务器,所述一组备份服务器为至少一个备份客户端提供备份服务。此外,示例性系统100可包括确定模块106,该确定模块通过识别备份服务器的至少一个安全特性,来为组内的每个备份服务器确定备份服务器的可信级别。
此外,并且如下文将更详细地说明,示例性系统100可包括部署模块108,该部署模块在组内的每个备份服务器上部署签名证书,该签名证书使备份服务器能够以与备份服务器的可信级别对应的安全级别传输备份数据。最后,示例性系统100可包括备份模块110,该备份模块通过以下操作为备份客户端执行安全备份操作:(i)识别要执行的备份任务的敏感度级别,以及(ii)将备份任务分配到一组备份服务器内的具有签名证书的备份服务器,该签名证书具有与备份任务的敏感度级别适合的安全级别。虽然示出为单独元件,但图1的模块102中的一者或多者可表示单个模块或应用程序的若干部分。
在某些实施方案中,图1中的模块102中的一者或多者可表示一个或多个软件应用程序或程序,其在由计算设备执行时可致使计算设备执行一个或多个任务。例如,并且如将在下文更详细地描述的,模块102中的一者或多者可以表示被存储并且被配置为在一个或多个计算设备上运行的模块,这些计算设备诸如为图2中所示的设备(例如,备份服务器202(1)-(N)和/或控制服务器206)。图1中的模块102中的一者或多者还可表示被配置为执行一个或多个任务的一个或多个专用计算机的全部或部分。
如图1所示,示例性系统100还可以包括一个或多个存储器设备,诸如存储器140。存储器140通常表示能够存储数据和/或计算机可读指令的任何类型或形式的易失性或非易失性存储设备或介质。在一个示例中,存储器140可以存储、加载和/或维护模块102中的一个或多个。存储器140的示例包括但不限于随机存取存储器(RAM)、只读存储器(ROM)、闪存存储器、硬盘驱动器(HDD)、固态驱动器(SSD)、光盘驱动器、高速缓存、上述一个或多个的变体或组合、或任何其他合适的存储器。
如图1所示,示例性系统100还可以包括一个或多个物理处理器,诸如物理处理器132。物理处理器132通常表示能够解释和/或执行计算机可读指令的任何类型或形式的硬件实现的处理单元。在一个示例中,物理处理器132可以访问和/或修改存储在存储器140中的模块102中的一者或多者。附加地或另选地,物理处理器132可以执行模块102中的一者或多者,以促进执行安全备份操作。物理处理器132的示例包括但不限于微处理器、微控制器、中央处理单元(CPU)、实现软核处理器的现场可编程门阵列(FPGA)、专用集成电路(ASIC)、上述一者或多者的部分、上述一者或多者的变体或组合、或任何其他合适的物理处理器。
如图1所示,示例系统100还可以包括一个或多个附加元件120。在一个示例中,附加元件120可包括安全特性122,所述安全特性通常表示指示一个或多个备份服务器的运行状况和/或可信度的任何类型或形式的属性或特征。此外,附加元件120可包括签名证书124,该签名证书通常表示用于证明备份服务器或备份客户端的身份的任何类型或形式的电子凭据。
如图1所示,附加元件120可另外包括可信级别126。可信级别126通常表示对备份服务器的可信度、运行状况或安全状态的任何量化或评估。在一些实施方案中,可信级别126可基于安全特性122中的一者或多者。如图1所示,附加元件120还可包括安全级别128。安全级别128通常是指对一个或多个签名证书(例如,签名证书124)使备份服务器和备份客户端能够安全地执行备份操作的程度的任何指示。在一个示例中,安全级别128可对应于可信级别126。最后,如图1所示,附加元件120可包括敏感度级别130。敏感度级别130通常表示对备份任务或备份任务中涉及的数据的重要性和/或保密性的任何量化或评估。
图1中的示例性系统100可以以各种方式实现。例如,示例性系统100的全部或一部分可以表示图2中的示例性系统200的部分。如图2所示,系统200可包括备份服务器202(1)-(N),所述备份服务器经由网络204与控制服务器206通信。在一个示例中,模块102的全部或部分功能可以由备份服务器202(1)-(N)、控制服务器206和/或任何其他合适的计算系统来执行。如下文将更详细地描述,来自图1的模块102中的一者或多者当由备份服务器202(1)-(N)和/或控制服务器206的至少一个处理器执行时,可使控制服务器206能够执行安全备份操作。
例如,识别模块104可使控制服务器206识别具有异构计算环境212(1)-(N)的备份服务器202(1)-(N),所述备份服务器为备份客户端208提供备份服务。接下来,确定模块106可使控制服务器206通过识别备份服务器202(1)-(N)的安全特性122(1)-(N)来为备份服务器202(1)-(N)确定备份服务器202(1)-(N)的可信级别126(1)-(N)。此外,部署模块108可使控制服务器206在备份服务器202(1)-(N)上部署签名证书124(1)-(N),所述签名证书使备份服务器202(1)-(N)能够以与可信级别126(1)-(N)对应的安全级别128(1)-(N)传输备份数据。最后,备份模块110可使控制服务器206通过以下操作为备份客户端208执行安全备份操作:(i)识别备份任务210的敏感度级别130(1),以及(ii)将备份任务210分配到备份服务器206(1)-(N)中的具有签名证书的一个备份服务器,该签名证书具有与敏感度级别130(1)适合的安全级别。
备份服务器202(1)-(N)通常表示能够读取计算机可执行指令的任何类型或形式的计算设备。在一些示例中,备份服务器202(1)-(N)可表示运行备份软件的媒体服务器,该备份软件被配置为为一个或多个备份客户端安全存储和传输备份数据。备份服务器202(1)-(N)的附加示例包括但不限于膝上型计算机、平板电脑、台式计算机、服务器、蜂窝电话、个人数字助理(PDA)、多媒体播放器、嵌入式系统、可穿戴设备(例如,智能手表、智能眼镜等)、游戏机、上述一者或多者的变体和组合或任何其他合适的计算系统。
控制服务器206通常表示能够指导或管理备份服务器的任何类型或形式的计算设备。在一些示例中,控制服务器206可表示具有管理权限的媒体服务器,所述管理权限使控制服务器206能够与备份服务器202(1)-(N)以及订阅管理控制服务器206的备份服务的备份客户端通信,在备份服务器和备份客户端上部署签名证书,并且/或者将备份任务分配到备份服务器和备份客户端。控制服务器206的附加示例包括但不限于存储服务器、数据库服务器、应用程序服务器和/或web服务器,其被配置为运行某些软件应用程序和/或提供各种存储、数据库和/或web服务。虽然在图2中被示出为单个实体,但控制服务器206可包括和/或表示彼此协同工作和/或操作的多个服务器。
网络204通常表示能够促进通信或数据传送的任何介质或架构。在一个示例中,网络204可促进备份服务器202(1)-(N)与控制服务器206之间的通信。在该示例中,网络204可使用无线或有线连接促进通信和/或数据传送。网络204的示例包括但不限于:内联网、广域网(WAN)、局域网(LAN)、个人区域网(PAN)、互联网、电力线通信(PLC)、蜂窝网络(例如,全球移动通信系统(GSM)网络)、上述一者或多者的部分、上述一者或多者的变体或组合、或任何其他合适的网络。
许多其他设备或子系统可以连接到图1中的计算系统100和/或图2中的计算系统200。相反,图1和图2中所示的所有组件和设备不必都存在来实践本文描述和/或示出的实施方案。上文提及的设备和子系统也可以按照与图2所示不同的方式互连。计算系统100和200也可以采用任何数量的软件配置、固件配置和/或硬件配置。例如,本文所公开的示例性实施方案中的一个或多个可以被编码为计算机可读介质上的计算机程序(也被称为计算机软件、软件应用程序、计算机可读指令和/或计算机控制逻辑)。
如本文所用,术语“计算机可读介质”通常是指能够存储或携带计算机可读指令的任何形式的设备、载体或介质。计算机可读介质的示例包括但不限于传输型介质,诸如载波,和非暂态型介质,诸如磁存储介质(例如,硬盘驱动器、磁带驱动器和软盘)、光存储介质(例如,光盘(CD)、数字视频盘(DVD)、BLU-RAY磁盘)、电子存储介质(例如,固态驱动器和闪存介质)和其他分配系统。
图3是用于执行安全备份操作的示例性计算机实现的方法300的流程图。图3中所示的步骤可以由任何合适的计算机可执行代码和/或计算系统执行,包括图1中的系统100、图2中的系统200和/或以上项中的一者或多者的变型或组合。在一个示例中,图3中示出的每个步骤可以表示其结构包括和/或由多个子步骤表示的算法,其示例将在下文更详细地提供。
如图3所示,在步骤302处,本文所述的系统中的一者或多者可识别具有异构计算环境的一组备份服务器,所述一组备份服务器为至少一个备份客户端提供备份服务。例如,识别模块104可作为图2中的控制服务器206的一部分,识别具有异构计算环境212(1)-(N)的备份服务器202(1)-(N),所述备份服务器为备份客户端208提供备份服务。
如本文所用,术语“计算环境”通常是指计算设备的可控制或影响计算设备的操作或功能的全部或一部分软件和/或硬件组件。在一个示例中,备份服务器的计算环境可包括备份服务器的操作系统、在备份服务器上运行的应用程序、备份服务器的安全设置、备份服务器上的数据存储的量和/或类型、备份服务器可访问的网络和/或备份服务器的物理位置。
本文所述的系统可以多种方式识别具有异构计算环境的一组备份服务器。在一些示例中,识别模块104可,在托管于在备份服务内指导备份操作的控制服务器上时,识别由备份服务管理的全部或一部分备份服务器。在一个实施方案中,识别模块104可识别被配置为执行备份服务的备份操作的每个新备份服务器(例如,尚未接收到签名证书的每个备份服务器)。
在一些实施方案中,识别模块104可识别一个或多个备份服务器的计算环境的特性。例如,识别模块104可识别每个备份服务器的操作系统、以及备份服务器上的允许快速部署签名证书的任何程序或服务(例如,ACTIVE DIRECTORY)。此外,识别模块104可识别由备份服务器使用的一个或多个备份客户端的特性。在一些示例中,识别模块104可确定具有变化的计算环境的一组所识别的备份服务器和/或备份客户端。例如,识别模块104可确定所识别的设备具有各种操作系统,或确定仅一部分设备运行诸如ACTIVE DIRECTORY的程序。因此,识别模块104可确定备份服务可能无法实现标准基础结构或方法以在备份服务器和备份客户端上部署签名证书。
返回到图3,在步骤304处,本文所述的系统中的一者或多者可通过识别备份服务器的至少一个安全特性,来为一组备份服务器内的每个备份服务器确定备份服务器的可信级别。例如,确定模块106可作为图2中的控制服务器206的一部分,通过识别安全特性122(1)-(N)来确定备份服务器202(1)-(N)的可信级别126(1)-(N)。
如本文所用,术语“可信级别”通常是指对计算设备的可信度、运行状况或安全状态的任何量化或评估。在一些示例中,可信级别可表示计算设备的安全特性的总体量度。此外,可信级别可被表示为任何类型或形式的范围或标度内的数字。
如本文所用,术语“安全特性”通常是指对计算设备安全地接收、存储、处理和/或传输备份数据(即,无数据丢失、损坏、或未授权实体的访问)的能力予以指示的任何类型的属性或特征。备份服务器的安全特性的示例包括但不限于备份服务器用于传输备份数据的网络的特性(例如,备份服务器使用的域名服务器(DNS)和/或动态服务器配置协议(DHCP)的设置)、备份服务器的数据存储系统的特性、备份服务器的安全基础结构的设置、和/或授予备份服务器的用户或管理员的权限。
本文所述的系统可以多种方式基于备份服务器的安全特性来识别一组备份服务器的可信级别。在一些实施方案中,确定模块106可识别备份服务器的多个安全特性以确定备份服务器所满足的最高可信级别。例如,确定模块106可对备份服务器执行一组标准安全测试(基于识别一组标准安全特性),并且然后基于备份服务器成功完成的安全测试的数量和/或类型来计算备份服务器的可信级别。作为具体示例,确定模块106可在备份服务器使用某种类型的安全数据存储系统的情况下,为备份服务器分配可信级别4(在1-5的标度内,其中1表示最高可信级别),并且在备份服务器既实现安全数据存储系统又使用已知为安全的特定DNS的情况下,为备份服务器分配可信级别2。
在其他实施方案中,确定模块106可识别备份服务器的一个或有限数量的安全特性,以确定备份服务器是否满足与备份服务器可能要执行的备份任务适合的特定可信级别。例如,备份服务可指定一个或多个备份服务器来处理特定类型的备份数据和/或为特定客户端执行备份任务。由于高安全级别可能通常不是这些指定的任务或客户端所必需的,因此确定模块106可通过简单地识别少量安全特性以确定指定的备份服务器是否具有足够的可信级别来执行它们将可能执行的备份任务,来节省时间和计算资源。
在一些示例中,确定模块106可从备份服务内的指导或管理备份服务的备份操作的控制服务器识别备份服务器的安全特性(例如,如图2所示)。在其他示例中,确定模块106可在直接在备份服务器上运行时识别备份服务器的安全特性。附加地或另选地,确定模块106的全部或一部分可作为证书授权服务器的一部分或在证书授权服务器内运行。如下文将说明,本文所述的系统可与证书授权方协作(或作为其一部分),以基于备份服务器的安全特性在备份服务器上部署签名证书。
此外,在一些实施方案中,确定模块106可基于备份客户端的安全特性来确定一个或多个备份客户端的可信级别。例如,除了计算一组备份服务器的可信级别之外,确定模块106还可计算使用备份服务器执行备份操作的一个或多个备份客户端的可信级别。确定模块106可使用上文结合备份服务器所述的任何一种或多种技术来计算备份客户端的可信级别。
返回到图3,在步骤306处,本文所述的系统中的一者或多者可在一组备份服务器中的每个备份服务器上部署签名证书,该签名证书使备份服务器能够以与备份服务器的可信级别对应的安全级别传输备份数据。例如,部署模块108可作为图2中的控制服务器206的一部分,部署签名证书124(1)-(N),所述签名证书使备份服务器202(1)-(N)能够以安全级别128(1)-(N)传输备份数据。此外,部署模块108可在一个或多个备份客户端上部署签名证书,该证书使备份客户端能够以与备份客户端的可信级别对应的安全级别传输备份数据。
如本文所用,术语“签名证书”通常是指用于断言用户或设备的身份的任何类型或形式的电子凭据。在一些示例中,签名证书可通过用私有加密密钥(例如,仅该设备或可信的第三方知道的加密密钥)对与设备关联的签名进行加密来断言设备的身份。希望验证提供证书的设备的身份的另一设备可以使用对应于私有加密密钥的公共加密密钥来解密签名。在验证完成之后,可在两个设备之间建立安全的加密通信信道。
在一些实施方案中,希望生成可信证书的用户或设备可借助证书授权方来签名证书。如本文所用,术语“证书授权方”通常是指验证请求签名证书的用户或设备的身份并且然后代表用户或设备对证书签名的任何可信方。验证证书的另一设备可基于确定证书已由证书授权方签名来确定提供证书的设备是可信的。在其他实施方案中,证书可简单地由其身份正被证书断言的实体来签名(即,创建自签名证书)。虽然自签名证书可能不一定是恶意的,但尝试验证自签名证书的设备可能无法确定证书是否应该可信。
部署模块108可使用多种安全或认证协议在备份主机上部署签名证书。如本文所用,术语“备份主机”通常是指运行备份软件的任何设备(即,备份客户端或备份服务器)。在一些示例中,用于在备份主机上部署签名证书的过程可定义或表示签名证书的安全级别。如本文所用,术语“安全级别”通常是指对签名证书促进备份主机安全传输和/或处理备份数据的能力的任何指示或量化。
一般来讲,较之于得到较低安全性证书的部署过程,得到高安全性签名证书的部署方法可能涉及来自备份服务、备份客户端和/或证书授权服务器(以及这些设备的管理员)的较多时间和/或资源。因此,所公开的系统可使用各种部署过程在一组备份服务器和/或备份客户端上部署签名证书,以最大程度降低部署的负担和/或开销,同时仍确保以合适的安全级别处理敏感备份任务。
在一个实施方案中,部署模块108可通过促进某个部署过程来在备份主机上部署签名证书,该部署过程涉及来自备份主机和/或证书授权方的一个或多个管理员的手动输入。一般来讲,此类手动部署过程可生成高安全性证书,但可能比其他部署过程更慢且更繁琐。
图4中的方法400(a)示出了手动部署过程的示例。具体地讲,方法400(a)描述了在备份主机410上部署签名证书时可由证书授权方406和管理员408执行的步骤。在方法400(a)的步骤402处,管理员408可接收或配置用于生成签名证书的安全凭据(例如,与备份主机410关联的公用或私有密钥)。管理员408然后可将安全凭据,连同为备份主机410生成签名证书的请求,发送到证书授权方406。在步骤404处,证书授权方406和/或管理员408可在备份主机410上部署签名证书。例如,证书授权方406可生成证书,然后管理员408可将证书手动复制到备份主机410上。
在其他实施方案中,部署模块108可使用授权令牌在备份主机上部署签名证书。通常,涉及授权令牌的部署过程可生成不如通过上述手动部署过程部署的证书安全的证书。然而,这些部署过程可比手动过程更快和/或需要更少的来自管理员的输入。
图4中的方法400(b)示出了涉及授权令牌的部署过程的示例。具体地讲,方法400(b)示出了在备份主机420上部署签名证书时可由证书授权方416和管理员418执行的步骤。在方法400(b)的步骤412处,管理员418可将验证备份主机420的身份的授权令牌,连同为备份主机420生成签名证书的请求,发送到证书授权方416。在一个示例中,授权令牌可已从证书授权方416的管理员配置和/或提供给管理员418。在步骤414处,证书授权方416可基于接收授权令牌来生成签名证书,并且然后在备份主机420上部署签名证书(例如,无需来自管理员418的输入)。
在另外的实施方案中,部署模块108可基于识别或验证备份服务器的安全特性来在备份主机上部署签名证书。一般来讲,涉及安全验证的部署过程可能不如上述手动部署过程或基于令牌的过程安全,但也可能更高效(例如,这些过程可不需要来自管理员的任何手动输入)。
图5中的方法500(a)示出了涉及安全验证的部署过程的示例。具体地讲,方法500(a)示出了在备份主机510上部署签名证书时可由证书授权方508和备份主机510执行的步骤。在方法500(a)的步骤502处,备份主机510可向证书授权方508发送请求以接收签名证书。在步骤504处,证书授权方508可验证备份主机510的一个或多个安全特性以确定备份主机510是否被授权接收签名证书。例如,证书授权方508可执行上文结合步骤304所述的一个或多个安全测试,或者证书授权方508可识别先前执行的安全测试的结果。在步骤506处,在验证备份主机510的安全特性之后,证书授权方508可在备份主机510上部署签名证书。
在另一个实施方案中,部署模块108可基于简单地验证备份主机的身份,在备份主机上部署签名证书。一般来讲,涉及身份验证的部署过程可能不如上述其他过程安全(但却更高效)。
图5中的方法500(b)示出了涉及身份验证的部署过程的示例。具体地讲,方法500(b)示出了在备份主机520上部署签名证书时可由证书授权方518和备份主机520执行的步骤。在方法500(b)的步骤512处,备份主机520可向证书授权方518发送请求以接收签名证书。在步骤514处,证书授权方518可验证备份主机520的身份(例如,基于备份服务器520发送的请求内的信息)。在步骤516处,在验证备份主机520的身份之后,证书授权方518可在备份主机520上部署签名证书。
部署模块108可使用图4和图5中未示出的任何附加或另选的部署过程在备份客户端或备份服务器上部署签名证书。例如,部署模块108可使用能够认证多个备份服务器的多用途授权令牌或者使用挑战-响应协议来部署签名证书。此外,在一些实施方案中,部署模块108可在备份主机上部署自签名证书,从而避免证书授权方对证书签名所需的时间和计算资源。
本文所述的系统可以多种方式部署使备份主机能够以合适的安全级别传输备份数据的签名证书。一般来讲,部署模块108可确定经由得到高安全级别的过程部署的签名证书(诸如由管理员手动部署的证书)适合高度可信的备份主机,而具有低安全级别的签名证书(诸如在不使用验证过程的情况下部署的证书)适合不可信的备份主机。
作为将签名证书类型分配到备份主机可信级别的示例,图6示出了备份主机可信级别和对应的备份任务602的表。在该示例中,表602可将备份主机的可信级别映射到合适的证书类型。如图4所示,表602可示出四个可信级别(即,可信级别0-3,其中可信级别0表示最高可信级别)。在该示例中,部署模块108可确定由证书授权方签名并使用来自管理员的输入部署的证书最适合具有可信级别0的备份主机,基于授权令牌部署的证书最适合具有可信级别1的备份主机,基于挑战-响应协议部署的证书最适合具有可信级别2的备份主机,并且自签名证书最适合具有可信级别3的备份主机。
在基于备份服务器的可信级别确定最适合备份主机的签名证书类型之后,部署模块108可促进部署签名证书的过程(例如,经由上文结合图4和图5所述的过程)。例如,部署模块108可配置证书的部署过程中所涉及的合适安全协议,并基于备份主机的计算环境(例如,在步骤302中由识别模块104确定)来实现部署过程。在一些示例中,在正使用对备份主机执行初始化并且/或者使备份主机能够执行备份操作的备份软件配置备份服务器时,部署模块108可在备份主机上部署签名证书(或者在需要管理员输入的情况下,促进部署)。
另外,在一些实施方案中,部署模块108可将备份主机的一个或多个安全特性存储在部署在备份主机上的签名证书内。具体地讲,部署模块108可将该信息存储在证书内的用户定义扩展名或字段中。这样,备份客户端就可以在备份服务器为备份客户端执行备份任务之前高效地识别备份服务器的可信级别(而不是基于证书授权方或外部数据库提供的信息执行更耗资源的认证过程)。此外,可将一个或多个备份主机的安全特性存储在额外的位置以供用户和管理员参考,诸如在备份服务内的控制服务器和/或审计日志中。
返回到图3,在步骤308处,本文所述的系统中的一者或多者可通过以下操作为备份客户端执行安全备份操作:(i)识别要执行的备份任务的敏感度级别,以及(ii)将备份任务分配到一组备份服务器内的具有签名证书的备份服务器,该签名证书具有与备份任务的敏感度级别适合的安全级别。例如,备份模块110可作为图2中的控制服务器206的一部分,通过以下操作为备份客户端208执行安全备份操作:(i)识别备份任务210的敏感度级别130(1),以及(ii)将备份任务210分配到备份服务器206(1)-(N)中的具有签名证书的一个备份服务器,该签名证书具有与敏感度级别130(1)适合的安全级别。
如本文所用,术语“备份任务”通常是指涉及接收、传输、存储、处理和/或恢复备份数据(或描述备份数据的元数据)的任何类型或形式的项目、作业或操作。在一些示例中,备份任务可涉及备份客户端与备份服务器之间的数据传输。在其他示例中,备份任务可涉及备份服务器上的备份数据或元数据操纵(例如,识别备份图像、删除备份数据以及更新备份策略或软件)。此外,备份任务可具有多种敏感度级别。如本文所用,术语“敏感度级别”通常是指对备份任务或备份任务中涉及的备份数据的重要性和/或所需保密性的任何指示或量化。
本文所述的系统可以多种方式识别备份任务的敏感度级别。在一些示例中,备份模块110可基于备份任务中涉及的数据类型确定备份任务的敏感度级别。例如,备份模块110可确定涉及被备份客户端识别为已分类或关键的数据的备份任务比涉及未分类或非关键数据的备份任务更敏感。在另一个示例中,备份模块110可确定涉及未加密数据的备份任务比涉及加密数据的备份任务更敏感,因为未加密数据在被未授权方访问时可能表示备份客户端的更大的安全风险。
附加地或另选地,备份模块110可基于备份任务中涉及的备份操作类型确定备份任务的敏感度级别。例如,备份模块110可确定涉及将数据恢复到备份客户端的备份任务比仅涉及为备份客户端接收和存储数据的备份任务更敏感。此外,备份模块110可基于发起备份任务的备份客户端的安全特性或属性来确定备份任务的敏感度级别。例如,备份模块110可将高敏感度级别分配到由已知用来处理私有或受限信息(诸如金融信息或政府项目)的客户端发起的备份任务。
在识别备份任务的敏感度级别之后,备份模块110可分配或指定要由具有合适可信级别的备份服务器(例如,拥有具有合适安全级别的签名证书的备份服务器)执行的备份任务。一般来讲,备份模块110可将具有低敏感性级别的备份任务分配到拥有具有低安全级别的签名证书的备份服务器,并且将高度敏感的备份任务分配到具有高安全性签名证书的备份服务器。
作为具体示例,图6中的表602示出了备份模块110可确定与具有各种可信级别和证书类型的备份主机适合的备份任务。具体地讲,表602可示出仅允许具有可信级别0的备份服务器(即,具有由管理员手动部署的签名证书的服务器)执行涉及受限数据的备份任务。此外,表602还示出允许具有可信级别1的备份服务器执行涉及未加密数据的备份任务,而备份数据必须经过加密才能由具有可信级别2的备份服务器处理。最后,表602可示出仅允许具有可信级别3的备份服务器(即,具有自签名证书的服务器)为指定客户端(例如,已知用于处理非敏感数据的客户端)执行备份任务。
在一些示例中,备份模块110可确定备份服务器不具有安全级别与分配到备份服务器的备份任务适合的签名证书。例如,如上所述,备份服务可委托备份服务器为特定备份客户端执行备份任务。此外,部署模块108可能已在受委托备份服务器上部署了与备份客户端将可能请求的备份任务适合的签名证书。因此,在备份客户端请求具有意外高敏感度级别的备份任务的情况下,受委托备份服务器可能无法执行具有合适安全级别的备份任务。
因此,本文所述的系统可将备份服务器上的签名证书替换为附加签名证书,以使备份服务器能够安全地执行敏感备份任务。例如,确定模块106可识别备份服务器的一个或多个附加安全特性以确保备份服务器满足适合敏感备份任务的较高可信级别。部署模块108然后可在备份服务器上部署附加签名证书,该附加签名证书具有与备份任务的敏感度级别适合的安全级别。因此,所公开的系统可确保敏感备份任务仅由能够提供足够安全级别的备份服务器执行。
此外,在一些实施方案中,备份模块110可确保备份客户端能够促进具有足够安全级别的备份任务。例如,备份模块110可在允许备份数据传输到备份客户端或从备份客户端传输之前,确定备份任务中涉及的备份客户端是否具有与备份任务的敏感度级别适合的可信级别(或者具有合适安全级别的签名证书)。
图7中的方法700示出了基于备份客户端的可信级别来为备份客户端促进备份任务的示例性过程。具体地讲,方法700示出了在执行涉及将数据恢复到备份客户端708的备份任务时由备份服务器710执行的步骤。在方法700的步骤702处,备份服务器710可建立与备份客户端708的安全连接。例如,备份服务器710和备份客户端708可基于在两个设备上都部署的签名证书内的信息来彼此识别和/或验证。在步骤704处,备份服务器710可确定备份客户端708的可信级别是否适合备份任务的敏感度级别。例如,备份服务器710可分析包括在备份客户端708上的签名证书内的安全信息,以识别证书的安全级别和/或备份客户端708的可信级别。在备份服务器710确定备份客户端708的可信级别合适的情况下,备份服务器710可执行步骤706(a),该步骤涉及将备份数据恢复到备份客户端708。然而,在备份服务器710确定备份客户端708的可信级别不合适的情况下,备份服务器710可执行步骤706(b),该步骤涉及备份服务器710中止备份任务或者以其他方式拒绝将备份数据恢复到备份客户端708。
如上文结合图1至图7所述,备份服务(诸如NETBACKUP)可在备份服务器上部署签名证书,所述签名证书使备份服务器能够以与备份服务器的可信级别适合的安全级别执行备份操作。例如,NETBACKUP控制服务器可指定高度可信的备份服务器来接收管理员手动部署的签名证书,以使备份服务器能够执行高度敏感的备份任务,同时在不需要执行此类敏感备份任务的备份服务器上经由更自动的过程部署较低安全性证书。这样,NETBACKUP控制服务器可确保以合适的安全级别执行敏感备份任务,同时避免在处理较低敏感度任务的备份服务器上使用人力密集型部署过程部署证书所耗费的多余时间和计算资源。
虽然上述公开使用特定框图、流程图和示例阐述了各种实施方案,但每个框图组件、流程图步骤、操作和/或本文描述和/或示出的组件可使用多种硬件、软件或固件(或它们的任意组合)配置单独和/或共同地实施。此外,包含在其他组件内的组件的任何公开应当被视为在本质上是示例的,因为可实施许多其他体系结构来实现相同的功能。
在一些示例中,图1中的示例性系统100的全部或一部分可以表示基于云计算或网络的环境的部分。云计算环境可经由互联网提供各种服务和应用程序。这些基于云的服务(例如,软件即服务、平台即服务、基础设施即服务等)可通过网页浏览器或其它远程接口访问。本文所述的各种功能可通过远程桌面环境或任何其他基于云的计算环境提供。
在各种实施方案中,图1中的示例系统100的全部或部分可促进基于云的计算环境内的多重租赁。换句话讲,本文所述的模块可配置计算系统(例如,服务器)以促进本文所述的功能中的一种或多种的多租户应用。例如,本文所述的模块中的一个或多个可对服务器进行编程以允许两个或更多个客户端(例如,顾客)共享正在服务器上运行的应用程序。以这种方式编程的服务器可在多个顾客(即,租户)之间共享应用程序、操作系统、处理系统和/或存储系统。本文所述的模块中的一个或多个还可为每个顾客分割多租户应用程序的数据和/或配置信息以使得一个顾客不能访问另一个顾客的数据和/或配置信息。
根据各种实施方案,图1中的示例性系统100的全部或一部分可以在虚拟环境内实现。例如,本文所述的模块和/或数据可在虚拟机内驻留和/或执行。如本文所用,术语“虚拟机”通常是指由虚拟机管理器(例如,超级管理程序)从计算硬件中提取出来的任何操作系统环境。
在一些示例中,图1中的示例性系统100的全部或一部分可以表示移动计算环境的部分。移动计算环境可由多种移动计算设备来实施,所述移动计算设备包括移动电话、平板电脑、电子书阅读器、个人数字助理、可穿戴计算设备(例如,具有头戴式显示器的计算设备、智能手表等)、上述一个或多个的变体或组合、或任何其他合适的移动计算设备。在一些示例中,移动计算环境可具有一个或多个显著特征,包括例如依赖电池供电、在任何给定时间只呈现一个前台应用程序、远程管理特征、触摸屏特征、(例如,由全球定位系统、陀螺仪、加速计等提供的)位置和移动数据、用于限制对系统级配置的修改和/或限制第三方软件检查其他应用程序的行为的能力的受限平台、用于限制应用程序的安装(例如,仅限于安装来源于经批准的应用程序商店的应用程序)的控制设备,等等。本文所述的各种功能可被提供用于移动计算环境和/或可与移动计算环境交互。
本文描述和/或示出的过程参数和步骤序列仅以举例的方式给出并且可根据需要改变。例如,虽然本文示出和/或描述的步骤可以特定顺序示出或讨论,但这些步骤不必以示出或讨论的顺序来执行。本文描述和/或示出的各种示例方法也可省略本文描述或示出的步骤中的一个或多个,或除了所公开的那些步骤之外还包括另外的步骤。
虽然本文已经在全功能计算系统的上下文中描述和/或示出了各种实施方案,但是这些示例性实施方案中的一个或多个可以作为各种形式的程序产品来分配,而不考虑用于实际进行分配的计算机可读介质的特定类型。本文所公开的实施方案还可以使用执行某些任务的模块来实现。这些模块可以包括脚本文件、批文件或可存储在计算机可读存储介质上或计算系统中的其他可执行文件。在一些实施方案中,这些模块可以将计算系统配置为执行本文所公开的示例性实施方案中的一个或多个。
前文的描述旨在使本领域的其他技术人员能够最好地利用本文所公开的示例实施方案的各个方面。该示例性描述并非旨在是详尽的或限于所公开的任何确切形式。在不脱离本公开的实质和范围的前提下,可进行许多修改和变化。本文所公开的实施方案在所有方面均应被视为示例性的而非限制性的。应参考所附权利要求及其等同形式来确定本公开的范围。
除非另有说明,否则本说明书和权利要求中所用的术语“连接到”和“联接到”(以及它们的衍生形式)应被理解为既允许直接的连接,又允许间接(即,经由其他元件或组件)的连接。此外,本说明书和权利要求中所用的术语“一”或“一个”应被理解为意指“至少一个......”。最后,为了便于使用,本说明书和权利要求中所用的术语“包括”和“具有”(以及它们的衍生形式)与词语“包含”可互换并且与词语“包含”具有相同含义。
Claims (40)
1.一种用于执行安全备份操作的计算机实现的方法,所述方法的至少一部分由包括至少一个处理器的计算设备执行,所述方法包括:
识别具有异构计算环境的多个备份服务器,所述多个备份服务器为至少一个备份客户端提供备份服务;
通过识别所述备份服务器的至少一个安全特性,来为所述多个备份服务器中的每一者确定所述备份服务器的可信级别;
在所述多个备份服务器中的每一者上部署签名证书,所述签名证书使所述备份服务器能够以与所述备份服务器的所述可信级别对应的安全级别执行备份操作;以及
通过以下操作为所述备份客户端执行安全备份操作:
识别要执行的备份任务的敏感度级别;以及
将所述备份任务分配到所述多个备份服务器中的具有签名证书的至少一个备份服务器,所述签名证书具有与所述备份任务的所述敏感度级别适合的安全级别。
2.根据权利要求1所述的方法,其中识别所述备份服务器的所述安全特性包括识别以下各项中的至少一个的安全特性:
所述备份服务器用于传输备份数据的网络;
所述备份服务器的数据存储系统;以及
所述备份服务器的安全基础结构的设置。
3.根据权利要求1所述的方法,其中:
识别所述备份服务器的所述安全特性包括识别初始安全特性,所述初始安全特性指示所述备份服务器满足与所述备份服务器将可能执行的备份任务类型的敏感度级别适合的初始可信级别;以及
在所述备份服务器上部署所述签名证书包括部署具有对应于所述初始可信级别的安全级别的初始签名证书。
4.根据权利要求3所述的方法,其中将所述备份任务分配到所述备份服务器还包括:
确定所述初始签名证书的所述安全级别不适合分配到所述备份服务器的所述备份任务的所述敏感度级别;
识别所述备份服务器的附加安全特性,所述附加安全特性指示所述备份服务器满足与所述备份任务的所述敏感度级别适合的附加可信级别,所述附加可信级别高于所述初始可信级别;以及
在所述备份服务器上部署具有对应于所述附加可信级别的安全级别的附加签名证书。
5.根据权利要求1所述的方法,其中:
在所述备份服务器上部署所述签名证书还包括在所述签名证书内存储所述备份服务器的所述安全特性;以及
为所述备份客户端执行所述安全备份操作还包括由所述备份客户端基于所述签名证书内的所述安全特性认证所述备份服务器。
6.根据权利要求1所述的方法,其中在所述备份服务器上部署所述签名证书包括从具有各种安全级别的多种签名证书类型内选择与所述备份服务器的所述可信级别适合的签名证书类型,其中具有高安全级别的签名证书类型适合具有高可信级别的备份服务器。
7.根据权利要求6所述的方法,其中所述多种签名证书类型包括以下各项中的至少一个:
由所述多个备份服务器的管理员手动部署的签名证书;
使用授权令牌部署的签名证书;
使用挑战-响应协议部署的签名证书;以及
未由证书授权方签名的自签名证书。
8.根据权利要求1所述的方法,其中识别所述备份任务的所述敏感度级别包括识别以下各项中的至少一个:
所述备份任务中涉及的备份操作类型;
所述备份任务中涉及的备份数据类型;以及
所述备份客户端的安全特性。
9.根据权利要求1所述的方法,其中将所述备份任务分配到拥有具有适当安全级别的所述签名证书的所述备份服务器包括将具有高敏感度级别的备份任务分配到拥有具有高安全级别的签名证书的备份服务器。
10.根据权利要求1所述的方法,还包括:
通过识别所述备份客户端的至少一个安全特性,来确定所述备份客户端的可信级别;以及
在所述备份客户端上部署签名证书,所述签名证书使所述备份客户端能够以与所述备份客户端的所述可信级别对应的安全级别来促进备份操作。
11.根据权利要求10所述的方法,其中为所述备份客户端执行所述安全备份操作还包括确保部署在所述备份客户端上的所述签名证书的所述安全级别适合所述备份任务的所述敏感度级别。
12.一种用于执行安全备份操作的系统,所述系统包括:
存储在存储器中的识别模块,所述识别模块识别具有异构计算环境的多个备份服务器,所述多个备份服务器为至少一个备份客户端提供备份服务;
存储在存储器中的确定模块,所述确定模块通过识别所述备份服务器的至少一个安全特性,来为所述多个备份服务器中的每一者确定所述备份服务器的可信级别;
存储在存储器中的部署模块,所述部署模块在所述多个备份服务器中的每一者上部署签名证书,所述签名证书使所述备份服务器能够以与所述备份服务器的所述可信级别对应的安全级别执行备份操作;以及
存储在存储器中的备份模块,所述备份模块通过以下操作为所述备份客户端执行安全备份操作:
识别要执行的备份任务的敏感度级别;以及
将所述备份任务分配到所述多个备份服务器中的具有签名证书的至少一个备份服务器,所述签名证书具有与所述备份任务的所述敏感度级别适合的安全级别。
13.根据权利要求12所述的系统,其中所述确定模块通过识别以下各项中的至少一个的安全特性来确定所述备份服务器的所述安全特性:
所述备份服务器用于传输备份数据的网络;
所述备份服务器的数据存储系统;以及
所述备份服务器的安全基础结构的设置。
14.根据权利要求12所述的系统,其中:
所述确定模块通过识别初始安全特性来识别所述备份服务器的所述安全特性,所述初始安全特性指示所述备份服务器满足与所述备份服务器将可能执行的备份任务类型的敏感度级别适合的初始可信级别;以及
所述部署模块在所述备份服务器上部署所述签名证书包括部署具有对应于所述初始可信级别的安全级别的初始签名证书。
15.根据权利要求14所述的系统,其中:
所述备份模块还确定所述初始签名证书的所述安全级别不适合分配到所述备份服务器的所述备份任务的所述敏感度级别;
所述确定模块还识别所述备份服务器的附加安全特性,所述附加安全特性指示所述备份服务器满足与所述备份任务的所述敏感度级别适合的附加可信级别,所述附加可信级别高于所述初始可信级别;以及
所述部署模块还在所述备份服务器上部署具有对应于所述附加可信级别的安全级别的附加签名证书。
16.根据权利要求12所述的系统,其中:
所述部署模块还通过在所述签名证书内存储所述备份服务器的所述安全特性,来在所述备份服务器上部署所述签名证书;以及
所述备份客户端通过基于所述签名证书内的所述安全特性认证所述备份服务器,来促进所述安全备份操作。
17.根据权利要求12所述的系统,其中所述部署模块通过从具有各种安全级别的多种签名证书类型内选择与所述备份服务器的所述可信级别适合的签名证书类型,来在所述备份服务器上部署所述签名证书,其中具有高安全级别的签名证书类型适合具有高可信级别的备份服务器。
18.根据权利要求17所述的系统,其中所述多种签名证书类型包括以下各项中的至少一个:
由所述多个备份服务器的管理员手动部署的签名证书;
使用授权令牌部署的签名证书;
使用挑战-响应协议部署的签名证书;以及
未由证书授权方签名的自签名证书。
19.根据权利要求12所述的系统,其中所述备份模块通过识别以下各项中的至少一个,来识别所述备份任务的所述敏感度级别:
所述备份任务中涉及的备份操作类型;
所述备份任务中涉及的备份数据类型;以及
所述备份客户端的安全特性。
20.一种包括一个或多个计算机可执行指令的非暂态计算机可读介质,所述一个或多个计算机可执行指令当由计算设备的至少一个处理器执行时使所述计算设备:
识别具有异构计算环境的多个备份服务器,所述多个备份服务器为至少一个备份客户端提供备份服务;
通过识别所述备份服务器的至少一个安全特性,来为所述多个备份服务器中的每一者确定所述备份服务器的可信级别;
在所述多个备份服务器中的每一者上部署签名证书,所述签名证书使所述备份服务器能够以与所述备份服务器的所述可信级别对应的安全级别执行备份操作;以及
通过以下操作为所述备份客户端执行安全备份操作:
识别要执行的备份任务的敏感度级别;以及
将所述备份任务分配到所述多个备份服务器中的具有签名证书的至少一个备份服务器,所述签名证书具有与所述备份任务的所述敏感度级别适合的安全级别。
21.一种用于执行安全备份操作的计算机实现的方法,所述方法的至少一部分由包括至少一个处理器的计算设备执行,所述方法包括:
识别已被指定来为备份客户端执行备份任务的备份服务器;
在促进所述备份客户端上的所述备份任务之前:
识别所述指定的备份服务器的可信级别以及所述备份任务的敏感度级别;以及
确定所述指定的备份服务器的所述可信级别是否适合所述备份任务的所述敏感度级别;以及
基于确定所述指定的备份服务器的所述可信级别是否适合所述备份任务的所述敏感度级别,来促进所述备份客户端上的所述备份任务。
22.根据权利要求1所述的方法,其中识别所述指定的备份服务器的所述可信级别包括基于部署在所述备份服务器上的签名证书识别所述备份服务器能够藉以执行备份操作的安全级别。
23.根据权利要求2所述的方法,其中所述签名证书基于所述备份服务器的至少一个安全特性部署在所述备份服务器上。
24.根据权利要求1所述的方法,其中识别所述备份任务的所述敏感度级别包括识别以下各项中的至少一个:
所述备份任务中涉及的备份操作类型;
所述备份任务中涉及的备份数据类型;以及
所述备份客户端的安全特性。
25.根据权利要求1所述的方法,其中:
确定所述指定的备份服务器的所述可信级别是否适合所述备份任务的所述敏感度级别包括确定所述可信级别适合所述敏感度级别;以及
促进所述备份客户端上的所述备份任务包括将所述备份任务中涉及的备份数据传输到所述备份服务器。
26.根据权利要求5所述的方法,其中传输到所述备份服务器的所述备份数据未加密。
27.根据权利要求1所述的方法,其中:
确定所述指定的备份服务器的所述可信级别是否适合所述备份任务的所述敏感度级别包括确定所述可信级别不适合所述敏感度级别;以及
促进所述备份客户端上的所述备份任务包括在促进所述备份客户端上的所述备份任务之前降低所述备份任务的所述敏感度级别。
28.根据权利要求7所述的方法,其中降低所述备份任务的所述敏感度级别包括对所述备份任务中涉及的备份数据加密。
29.根据权利要求1所述的方法,还包括:
通过识别所述备份客户端的至少一个安全特性,来确定所述备份客户端的可信级别;
在所述备份客户端上部署签名证书,所述签名证书使所述备份客户端能够以与所述备份客户端的所述可信级别对应的安全级别来促进备份操作;以及
基于确定所述签名证书的所述安全级别是否适合所述备份任务的所述敏感度级别,来促进所述备份客户端上的所述备份任务。
30.一种用于执行安全备份操作的系统,所述系统包括:
存储在存储器中的识别模块,所述识别模块识别已被指定来为备份客户端执行备份任务的备份服务器;
存储在存储器中的确定模块,所述确定模块在所述备份客户端上促进所述备份任务之前:
识别所述指定的备份服务器的可信级别以及所述备份任务的敏感度级别;以及
确定所述指定的备份服务器的所述可信级别是否适合所述备份任务的所述敏感度级别;
存储在存储器中的备份模块,所述备份模块基于确定所述指定的备份服务器的所述可信级别是否适合所述备份任务的所述敏感度级别,来促进所述备份客户端上的所述备份任务;以及
至少一个物理处理器,所述至少一个物理处理器被配置为执行所述识别模块、所述确定模块和所述备份模块。
31.根据权利要求10所述的系统,其中所述确定模块通过基于部署在所述备份服务器上的签名证书识别所述备份服务器能够藉以执行备份操作的安全级别,来识别所述指定的备份服务器的所述可信级别。
32.根据权利要求11所述的系统,其中所述签名证书基于所述备份服务器的至少一个安全特性部署在所述备份服务器上。
33.根据权利要求10所述的系统,其中所述确定模块通过识别以下各项中的至少一个,来确定所述备份任务的所述敏感度级别:
所述备份任务中涉及的备份操作类型;
所述备份任务中涉及的备份数据类型;以及
所述备份客户端的安全特性。
34.根据权利要求10所述的系统,其中:
所述确定模块通过确定所述可信级别适合所述敏感度级别,来确定所述指定的备份服务器的所述可信级别是否适合所述备份任务的所述敏感度级别;以及
所述备份模块通过将所述备份任务中涉及的备份数据传输到所述备份服务器,来促进所述备份客户端上的所述备份任务。
35.根据权利要求14所述的系统,其中传输到所述备份服务器的所述备份数据未加密。
36.根据权利要求10所述的系统,其中:
所述确定模块通过确定所述可信级别不适合所述敏感度级别,来确定所述指定的备份服务器的所述可信级别是否适合所述备份任务的所述敏感度级别;以及
所述备份模块通过在促进所述备份客户端上的所述备份任务之前降低所述备份任务的所述敏感度级别,来促进所述备份客户端上的所述备份任务。
37.根据权利要求16所述的系统,其中所述备份模块通过对所述备份任务中涉及的备份数据加密来降低所述备份任务的所述敏感度级别。
38.根据权利要求10所述的系统,其中:
所述确定模块还通过识别所述备份客户端的至少一个安全特性,来确定所述备份客户端的可信级别;
所述备份模块还:
在所述备份客户端上部署签名证书,所述签名证书使所述备份客户端能够以与所述备份客户端的所述可信级别对应的安全级别来促进备份操作;以及
基于确定所述签名证书的所述安全级别是否适合所述备份任务的所述敏感度级别,来促进所述备份客户端上的所述备份任务。
39.一种包括一个或多个计算机可执行指令的非暂态计算机可读介质,所述一个或多个计算机可执行指令当由计算设备的至少一个处理器执行时使所述计算设备:
识别已被指定来为备份客户端执行备份任务的备份服务器;
在促进所述备份客户端上的所述备份任务之前:
识别指定的备份服务器的可信级别以及所述备份任务的敏感度级别;以及
确定所述指定的备份服务器的所述可信级别是否适合所述备份任务的所述敏感度级别;以及
基于确定所述指定的备份服务器的所述可信级别是否适合所述备份任务的所述敏感度级别,来促进所述备份客户端上的所述备份任务。
40.根据权利要求19所述的计算机可读介质,其中所述一个或多个计算机可执行指令使所述计算设备通过基于部署在所述备份服务器上的签名证书识别所述备份服务器能够藉以执行备份操作的安全级别,来识别所述指定的备份服务器的所述可信级别。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/356,476 US10382429B2 (en) | 2016-11-18 | 2016-11-18 | Systems and methods for performing secure backup operations |
US15/356476 | 2016-11-18 | ||
US15/356489 | 2016-11-18 | ||
US15/356,489 US10397216B2 (en) | 2016-11-18 | 2016-11-18 | Systems and methods for performing secure backup operations |
PCT/US2017/062398 WO2018094268A1 (en) | 2016-11-18 | 2017-11-17 | Systems and methods for performing secure backup operations |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109923525A true CN109923525A (zh) | 2019-06-21 |
CN109923525B CN109923525B (zh) | 2023-05-30 |
Family
ID=60703020
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780068907.3A Active CN109923525B (zh) | 2016-11-18 | 2017-11-17 | 用于执行安全备份操作的系统和方法 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3542274A1 (zh) |
CN (1) | CN109923525B (zh) |
WO (1) | WO2018094268A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113301016A (zh) * | 2021-04-16 | 2021-08-24 | 航天信息股份有限公司 | 实现https双向验证的方法、装置及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1823513A (zh) * | 2003-07-17 | 2006-08-23 | 国际商业机器公司 | 用于升级到基于证书的认证而不打断现有ssl会话的方法和系统 |
CN101479752A (zh) * | 2006-04-24 | 2009-07-08 | 加密密钥有限公司 | 用于执行安全事务的便携式设备和方法 |
US20120078851A1 (en) * | 2009-05-18 | 2012-03-29 | Francis Pinault | Data backup system |
US20140006350A1 (en) * | 2012-06-27 | 2014-01-02 | International Business Machines Corporation | Method for selecting storage cloud for storage of entity files from plurality of storage clouds, and computer and computer program therefor |
CN105531710A (zh) * | 2013-09-12 | 2016-04-27 | 波音公司 | 授权在目标计算装置上执行操作的方法 |
CN106130736A (zh) * | 2016-07-06 | 2016-11-16 | 北京元心科技有限公司 | 一种在企业移动管理系统中进行证书签发的方法和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006139747A (ja) * | 2004-08-30 | 2006-06-01 | Kddi Corp | 通信システムおよび安全性保証装置 |
-
2017
- 2017-11-17 EP EP17817393.6A patent/EP3542274A1/en active Pending
- 2017-11-17 CN CN201780068907.3A patent/CN109923525B/zh active Active
- 2017-11-17 WO PCT/US2017/062398 patent/WO2018094268A1/en unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1823513A (zh) * | 2003-07-17 | 2006-08-23 | 国际商业机器公司 | 用于升级到基于证书的认证而不打断现有ssl会话的方法和系统 |
CN101479752A (zh) * | 2006-04-24 | 2009-07-08 | 加密密钥有限公司 | 用于执行安全事务的便携式设备和方法 |
US20120078851A1 (en) * | 2009-05-18 | 2012-03-29 | Francis Pinault | Data backup system |
US20140006350A1 (en) * | 2012-06-27 | 2014-01-02 | International Business Machines Corporation | Method for selecting storage cloud for storage of entity files from plurality of storage clouds, and computer and computer program therefor |
CN105531710A (zh) * | 2013-09-12 | 2016-04-27 | 波音公司 | 授权在目标计算装置上执行操作的方法 |
CN106130736A (zh) * | 2016-07-06 | 2016-11-16 | 北京元心科技有限公司 | 一种在企业移动管理系统中进行证书签发的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109923525B (zh) | 2023-05-30 |
EP3542274A1 (en) | 2019-09-25 |
WO2018094268A1 (en) | 2018-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6424295B1 (ja) | シングルサインオンを含むアプリケーション用の共有秘密保管庫 | |
JP6754475B2 (ja) | ローリングセキュリティプラットフォーム | |
JP6473499B2 (ja) | 所有ファクタの証明書を更新するためのシステム及び方法 | |
CN113316783A (zh) | 使用活动目录和一次性口令令牌组合的双因素身份认证 | |
US10397216B2 (en) | Systems and methods for performing secure backup operations | |
CN105378744A (zh) | 在企业系统中的用户和设备认证 | |
US10382429B2 (en) | Systems and methods for performing secure backup operations | |
CN108701094A (zh) | 在基于云的应用中安全地存储和分发敏感数据 | |
US9276887B2 (en) | Systems and methods for managing security certificates through email | |
CN105379223A (zh) | 用于移动应用管理的对移动应用的身份的验证 | |
CN107636603A (zh) | 基于位置的装置可用性 | |
US11245681B2 (en) | Authentication in a multi-tenant environment | |
US10958670B2 (en) | Processing system for providing console access to a cyber range virtual environment | |
WO2018148103A1 (en) | Password security | |
JP2019511890A (ja) | シングルサインオンアプリケーション用の暗号化鍵を管理するためのシステム及び方法 | |
Buecker et al. | Enterprise Single Sign-On Design Guide Using IBM Security Access Manager for Enterprise Single Sign-On 8.2 | |
US10924481B2 (en) | Processing system for providing console access to a cyber range virtual environment | |
US9154296B1 (en) | Secure and anonymous distributed authentication | |
US20190089541A1 (en) | Configuration updates for access-restricted hosts | |
CN109923525A (zh) | 用于执行安全备份操作的系统和方法 | |
US11595358B2 (en) | Two-way secure channels with certification by one party | |
CN107800536A (zh) | 安全进程模仿检测 | |
Chauhan et al. | Secure data in cloud computing using face detection and fingerprint | |
US12063316B2 (en) | Establishing a trust relationship in a hybrid cloud management and management service environment | |
KR102521684B1 (ko) | 다중 생체인증 기반의 통합 거래인증 연동 메타버스 플랫폼 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |