CN1853148A - 处理装置安全管理和配置系统及用户接口 - Google Patents

处理装置安全管理和配置系统及用户接口 Download PDF

Info

Publication number
CN1853148A
CN1853148A CNA2004800266118A CN200480026611A CN1853148A CN 1853148 A CN1853148 A CN 1853148A CN A2004800266118 A CNA2004800266118 A CN A2004800266118A CN 200480026611 A CN200480026611 A CN 200480026611A CN 1853148 A CN1853148 A CN 1853148A
Authority
CN
China
Prior art keywords
user
server
security
catalogue
security system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004800266118A
Other languages
English (en)
Inventor
D·斯奈德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Medical Solutions USA Inc
Original Assignee
Siemens Medical Solutions Health Services Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Medical Solutions Health Services Corp filed Critical Siemens Medical Solutions Health Services Corp
Publication of CN1853148A publication Critical patent/CN1853148A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

经由网络通信来配置不同处理装置的安全设定的集中式系统包括显示生成器、通信处理器以及配置处理器。显示生成器开始产生表示图像的数据,所述图像包括支持数据项的用户选择的一个或多个图像。数据项包括用于标识不同处理装置的标识符、用于标识相应的不同处理装置接管的不同网站的标识符、以及用于标识不同网站的目录的标识符。通信处理器经由网络建立与不同处理装置的通信链路。配置处理器响应用户命令而采用通信链路和数据项来开始设置不同网站的目录的安全属性。

Description

处理装置安全管理和配置系统及用户接口
相关申请的交叉引用
本申请是Domonic Snyder于2003年9月16日提交的序列号为60/503240和60/503297以及Domonic Snyder于2003年9月17日提交的序列号为60/503627的临时申请的非临时申请。
发明领域
一般来说,本发明涉及计算机信息系统。更具体来说,本发明涉及处理装置安全管理和配置系统及用户接口。
发明背景
计算机信息系统的发展已经建立称作服务器的计算机的一个重要类别。服务器是在网络中通过向网络中的其它计算机或装置提供包括计算和数据服务在内的服务来管理网络资源的计算机或装置。服务器平台是经常与操作系统同义使用的术语,并且提供系统的基础硬件和/或软件作为驱动服务器的引擎。各种类型的服务器包括例如应用服务器、数据库服务器、音频/视频服务器、聊天服务器、传真服务器、文件传输协议(FTP)服务器、群件服务器、因特网聊天中继(IRC)服务器、列表服务器、邮件服务器、新闻服务器、代理服务器、Telnet服务器以及万维网服务器。服务器往往是专用的,这意味着它们不执行其服务器任务之外的其它任务。但是,在多处理操作系统中,单个计算机一次可运行若干应用程序。在这种情况下,服务器可能表示正在管理资源的特定应用程序而不是整个计算机。
由于它们的服务作用,通常是让服务器存储实体的最有价值和保密信息资源中的许多。服务器往往还部署为提供整个组织的集中能力,例如通信(电子邮件)或用户验证。服务器上的安全性缺口可能导致关键信息的泄露或者可能影响整个实体的能力损失。因此,保护服务器的安全应当是实体的网络和信息安全策略的重要组成部分。
安全信息管理是安全管理的新兴领域,因完全不同的物理和信息技术(IT)安全系统、平台和应用所产生的安全数据的涌现而成为必要的。系统、平台和应用中的每个可通过不同方式产生信息,将它以不同格式呈现,将其存储在不同位置,以及将其报告到不同位置。数据从不兼容的安全技术的这种不断涌现(例如差不多每天数百万消息)压垮安全基础设施,导致安全信息过载以及对商业运营造成负面影响。在无法管理和集成信息的情况下,这种分散方式往往导致双倍工作、高开销、弱安全模型以及失败的审计。
安全信息管理工具通常采用相关规则、可视化以及先进的辩论分析,将原始安全数据变换为可起诉的商业情报,从而帮助实时事件管理或者事件后调查。这些工具使实体的IT和安全人员能够将网络活动可视化,以及确定营业资产如何受到网络使用、内部数据盗用以及安全或人力资源策略违反的影响,并且提供规章顺应性所需的审计跟踪。
安全信息管理解决方案还对于来自多个安全装置和软件技术的完全不同的安全数据进行减少、聚集、相关和确定优先顺序,集成实体的物理和IT安全环境。理想情况是,安全信息管理工具与实体的商业最关键应用结合,这些应用包括会计、工资单、人力资源以及制造、提供这些重要系统的安全和事件管理。
在适当实现时,安全信息管理提供安全商业解决方案,它帮助降低事件管理的成本和复杂度,提高管理效率,帮助确保规章顺应性(例如,确保患者信息保存在安全环境中,用于良好的做法以及健康保险便携性和责任法案(HIPAA)规章),以及改进公司的整体安全状况。
如果服务器和网络为安全性被适当配置,则可避免许多安全问题或者使其最少。但是,设置缺省硬件和软件配置的厂家倾向于比安全性更多地强调特征和功能。由于厂家不知道每个实体的安全需求,因此,各实体应当配置新的服务器以便反映实体的安全要求,以及在实体的要求改变时重新配置服务器。此外,一些服务器在各个服务器上本地存储安全配置信息,手工检索和更新这些信息。
目前的计算机信息系统在处理安全配置信息时的缺点包括例如低效、以物理方式登录各服务器以收集配置信息、易于出错、缺乏安全配置信息的集中存储、不兼容接口、缺少安全配置信息的验证等。因此,需要克服了先有计算机信息系统的这些及其它缺点的处理装置安全管理和配置系统及用户接口。
在需要手工配置各个服务器的安全设定的目前的计算机信息系统中,例如对于各客户/用户的多个服务器执行以下步骤:
1.创建适当的本地WindowsNT文件系统(NTFS)组。
2.确定适当的目录以便将NTFS组应用于其中。
3.把适当的安全性应用于物理目录中的每个。
4.实现各虚拟目录和子目录(例如在虚拟目录下的三个不同的物理目录)的远程安全访问(RSA)安全标识(ID)属性及IP地址限制。
需要手工配置各个服务器的安全设定的目前的计算机信息系统的缺点包括例如费时的设置、物理登录各服务器以执行任务的需要、易出错的手工配置以及在冗余环境中出差错时艰难的调试操作。因此,还需要克服了先有计算机信息系统的这些及其它缺点的处理装置安全设定配置系统及用户接口。
发明内容
经由网络通信来配置不同处理装置的安全设定的集中式系统包括显示生成器、通信处理器以及配置处理器。显示生成器开始产生表示图像的数据,包括支持数据项的用户选择的一个或多个图像。数据项包括用于标识不同处理装置的标识符、用于标识相应的不同处理装置接管的不同网站的标识符、以及用于标识不同网站的目录的标识符。通信处理器经由网络建立与不同处理装置的通信链路。配置处理器响应用户命令而采用通信链路和数据项来开始设置不同网站的目录的安全属性。
附图概述
图1说明根据本发明的一个优选实施例的计算机信息系统的框图。
图2说明根据本发明的一个优选实施例、采用如图1所示的计算机信息系统来实现的网络访问安全系统的框图。
图3说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的安全管理系统窗口。
图4说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的服务器窗口。
图5说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的远程安全访问RSA)窗口。
图6说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的因特网协议(IP)地址窗口。
图7说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的添加单个IP地址窗口。
图8说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的添加IP地址范围窗口。
图9说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的导入IP地址范围窗口。
图10说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的缺省服务器窗口。
图11说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的缺省IP地址窗口。
图12说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的连通性通信窗口。
图13说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的连通性测试窗口。
图14说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的初始化新服务器窗口。
图15说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的刷新所有服务器窗口。
图16说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的添加缺省服务器的方法。
图17说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的删除缺省服务器的方法。
图18说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的启用缺省服务器的方法。
图19说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的添加缺省IP限制的方法。
图20说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的删除缺省IP限制的方法。
图21说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的启用缺省IP限制的方法。
图22说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的编辑缺省IP限制的方法。
图23说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的初始化新服务器的方法。
图24说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的刷新服务器的方法。
图25说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的应用配置的方法。
图26说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的RSA安全方法2600。
图27说明根据本发明的一个优选实施例、采用如图2所示的网络访问安全系统来实现的IP安全方法2700。
优选实施例的详细描述
图1说明计算机信息系统(“系统”)100的框图。系统100包括计算机101、防火墙102、冗余终端服务器103、冗余文件服务器104、网络访问安全系统105以及集中控制的万维网服务器106。网络访问安全系统105(“安全系统”)是公布的应用,它还包括网络访问安全管理器107、网络访问因特网协议(IP)安全工具108以及网络访问远程安全访问(RSA)安全工具109。公布应用有利地允许用来执行安全管理功能的代码的中央管理。集中控制的万维网服务器106还包括生产服务器110和测试服务器111。
防火墙102提供工作站101与冗余终端服务器103之间的安全性。冗余终端服务器103分别向冗余文件服务器104保存和从其中检索客户信息,冗余文件服务器104存储应用程序和脚本。冗余终端服务器103公布安全系统105,它处理集中控制的万维网服务器106的安全信息。
本发明的各个方面涉及安全系统105的每个,其中包括网络访问安全管理器107、网络访问IP安全工具108以及网络访问RSA安全工具109。安全系统105有利地使实体能够从单个集中位置管理安全配置信息,而不管它的源、类型或位置,以便增加系统100的安全、顺序和效率。
实体或组织的用户访问例如位于用户网络上的Citrix终端服务器103中的冗余台式个人计算机(PC)101上公布的安全系统105。物理数据文件位于存储在冗余文件服务器104中的群集文件中。链路在支持台式PC 101上建立,以便从冗余文件服务器104中存储的位置启动安全系统105。
任何类型的企业或组织系统100可采用系统100,并且优选地为负责为其看管的人们的健康和/或福利提供服务的卫生保健产品或服务的提供者使用而设计。卫生保健提供者可提供旨在使患者保持良好的心理、情绪或身体状态的服务。卫生保健提供者的实例包括医院、疗养院、陪助护理安排、家庭卫生保健安排、收容安排、紧急情况护理安排、卫生保健诊所、理疗诊所、按摩治疗诊所、医药供应者、药房以及牙科医院。为其看管的人提供服务时,卫生保健提供者诊断某种状况或疾病,并在存在这种治疗时建议治疗该状况的疗程,或者提供预防性卫生保健服务。由卫生保健提供者所服务的人们的实例包括患者、居民、客户、用户以及个体。
图2说明采用如图1所示的系统100来实现的网络访问安全系统(“安全系统”)105的框图。安全系统105提供用于经由网络通信来配置多个不同处理装置的安全设定的集中式系统。安全系统105采用如图3至15所示的用户界面窗口以及如图16至27所示的方法。
安全系统105包括处理器201、存储器202以及用户接口203(又称作“接口处理器”)。处理器201还包括通信处理器204、数据处理器205、跟踪处理器206以及配置处理器208。通信处理器204还包括安全处理器。存储器202还包括数据项220、软件应用222、安全通信协议224以及安全属性记录226。用户接口203还包括数据输入装置214、显示生成器216以及数据输出装置218。
通信处理器204表示任何类型的通信接口,它通过发送和/或接收表示安全配置信息的任何类型的信号、如数据,经由网络236来建立与多个不同处理装置的通信链路。多个不同处理装置包括以下各项中的一项或多项:(a)多个不同的服务器,(b)多个不同的计算机,以及(c)多个便携处理装置。
通信处理器204采用存储器202中存储的安全通信协议224来建立通信链路。安全服务器通信协议224包括以下各项中的一项或多项:(a)活动目录服务接口(ADSI)兼容协议,(b)安全套接字层(SSL)兼容协议,(c)轻型目录访问协议(LDAP),(d)RSA安全兼容协议,以及(e)Microsoft windows管理规范(WMI)兼容协议。
通信处理器204包括安全处理器,用于采用标识多个不同处理装置中的特定处理装置的标识符、标识特定处理装置接管的多个不同网站中的特定网站的标识符以及标识特定网站的目录的标识符来发起对于与目录关联的安全设定的访问。
通信处理器204采用安全通信链路来确定包括以下一个或多个的访问路径:(a)通信路径,以及(b)包含该目录的物理存储文件的地址。在这种情况下,配置处理器208把标签与访问路径关联,其中的标签标识一组用户。
数据处理器205检查标识与相应处理装置关联的网站和目录的预定列表,以便识别具有特定目录的处理装置。
跟踪处理器206维护以下一个或多个的记录:(a)用户标识符,以及(b)安全设定的变化,支持提供标识安全设定变化及关联用户的审计跟踪。
配置处理器208优选地响应来自用户接口203的用户命令而采用通信链路和数据项开始设置特定处理装置接管的一个或多个网站的一个或多个目录的安全属性。配置处理器208还响应用户命令而采用通信链路和数据项220来设置由相应的多个不同处理装置中的一个或多个接管的网站的一个或多个目录的安全属性。配置处理器208还在存储器202中存储目录的所设置安全属性226的记录。
配置处理器208通过以下一个或多个步骤来设置目录的安全属性:(a)采用新设定替换现有设定,以及(b)建立新设定。配置处理器208采用RSA安全兼容协议来限制对预定用户组中的用户的用户访问。配置处理器208把由相应的多个不同处理装置接管的多个不同网站的目录的安全属性设置为相同设定。
配置处理器208自适应地通过相应的多个不同安全设置过程开始设置目录的多个不同类型的安全属性。多个不同类型的安全属性用于以下一个或多个目的:(a)限制对特定因特网协议(IP)兼容地址或地址范围的用户访问,(b)限制对预定用户组中的用户的用户访问,以及(c)限制对预定多个用户组中的用户的用户访问。
配置处理器208把由相应的多个不同处理装置接管的多个不同网站的目录的安全属性设置成由特定处理装置接管且从特定处理装置导入的网站的目录的设定。
配置处理器208采用第一通信协议来建立到目录的路径,以及采用不同的第二通信协议向特定处理装置传递设定信息。第一和第二通信协议包括本文所述的一个或多个安全服务器通信协议224。
存储器202表示数据存储元件,并且也可称作资料库、存储装置、数据库等。数据库可能是任何类型的,包括例如Microsoft(MS)Access数据库或者sequel(SQL)数据库。存储器202存储数据项220、软件应用222、安全通信协议224以及安全属性记录226,它们由处理器201作为存储器数据228来传递。
数据项220包括例如:用于标识多个不同处理装置的标识符,标识由相应的多个不同处理装置接管的多个不同网站的标识符,以及用于标识多个不同网站的目录的标识符。目录包括标识与网站关联的文档的索引。多个不同网站的目录包括以下一个或多个:(a)虚拟目录,以及(b)具有物理存储位置的物理文件目录。
通信处理器204所接收的数据项220包括安全设定,其中包括以下一个或多个:(a)因特网协议(IP)兼容地址,(b)标识预定用户组的标识符,(c)标识用户组中的各个用户的标识符,以及(d)标识与特定组关联的相应用户的多个标识符。
安全系统105结合了作为软件应用222存储在存储器202中的两个可执行应用。第一可执行应用(例如用于安全管理器107)收集和验证所需的信息,并把这种信息提供给第二可执行应用(例如用于IP安全工具108和/或RSA安全工具109)以便配置和管理安全性。但是,所包含的可执行应用的数量是任意的。单个可执行应用或者多个可执行应用(例如两个或两个以上)可用来实现本文所述的功能。
用户接口203准许用户通过把数据输入安全系统105和/或从安全系统105接收数据来与安全系统105进行交互。例如,用户接口203产生一个或多个显示图像,如图3至图15所示。
数据输入装置214响应接收手动来自用户或者自动来自电子装置的输入信息而向显示生成器216提供输入数据232。数据输入装置214为键盘,但也可能是例如触摸屏或者具有语音识别应用的话筒。
显示生成器216响应接收来自安全系统105的输入数据232或其它数据、例如来自处理器201的用户接口数据230而产生表示用于显示的一个或多个图像的显示信号234。一个或多个显示图像包括支持存储器202中所存储的数据项220的用户选择的一个或多个图像。
显示生成器216是已知元件,其中包括用于产生显示图像或其部分的电子电路或软件或者两者的组合。用于显示的图像可包括存储器202中存储的任何信息以及本文所述的任何信息。用户的动作、例如所显示按钮的激活可使图像被显示。
至少一个图像支持目录的安全属性的用户选择,它限制对以下一项或多项的访问:(a)目录,以及(b)目录中标识的多个文档中的各个文档。安全属性还限制对以下一项或多项的访问:(a)特定因特网协议(IP)兼容地址处的用户,(b)具有预定IP地址范围中的IP兼容地址的用户,以及(c)预定用户组中的特定用户。
显示生成器216上的至少一个图像支持以下一项或多项的用户选择:(a)与特定用户的配置参数关联的名称,(b)标识包括多个不同处理装置的处理装置的预定列表的标识符,以及(c)安全属性。
至少一个图像响应以下一项或多项而显示警告消息:(a)无法建立与多个不同处理装置中的特定处理装置的通信链路,(b)无法识别由特定处理装置接管的多个不同网站中的特定网站,以及(c)无法识别特定网站的目录。
至少一个图像支持数据项220的用户选择,其中包括用于根据从处理装置的至少一个预定列表中对多个不同处理装置的用户选择来标识多个不同处理装置的标识符。
数据输出装置218表示再现数据供用户访问的任何类型的元件。如图3至图15所示,数据输出装置218是响应接收显示信号134而产生显示图像的显示器,但也可能是例如扬声器或打印机。
如图3至图15所示,用户接口203例如提供图形用户界面(GUI),其中,数据输入装置214的部分以及数据输出装置218的部分结合在一起提供用户友好界面。GUI可具有所需的任何类型的格式、布局、用户交互等,并且不应当局限于图3至图15所示的情况。GUI也可作为万维网浏览器(未示出)来形成。
在安全系统105中,一个或多个元件可通过硬件、软件或者它们的组合来实现。此外,一个或多个元件可包括诸如通信处理器204、数据处理器205、跟踪处理器206和配置处理器208、共同表示为处理器201的一个或多个处理器以及显示生成器216。处理器包括硬件、固件和/或软件的任何组合。处理器通过计算、操作、分析、修改、转换或传送信息供可执行程序或信息装置使用,和/或通过把信息路由到输出装置,来对所存储和/或接收的信息起作用。例如,处理器可使用或包括控制器或微处理器的功能。
处理器响应处理对象而执行任务。对象包括数据和/或可执行指令、可执行程序或可执行应用的组合。可执行应用包括用于例如响应用户命令或输入来实现预定功能的代码或机器可读指令,所述预定功能包括操作系统、卫生保健信息系统或其它信息处理系统的功能。
安全系统105可能是固定的或移动的(即便携的),并且可采用各种形式来实现,其中包括个人计算机(PC)、台式计算机、膝上型计算机、工作站、微型计算机、大型计算机、巨型计算机、基于网络的装置、个人数字助理(PDA)、智能卡、蜂窝电话、寻呼机和手表。系统100可通过集中或分散配置来实现。
图1中的安全系统105提供将与集中控制的万维网服务器106之间来回传递的安全配置信息。安全配置信息可通过任何文件格式来表示,其中包括数字文件、文本文件、图形文件、视频文件、音频文件以及可视文件。图形文件包括图形迹线,其中包括例如心电图(ECG)迹线和脑电图(EEG)迹线。视频文件包括静止视频图像或者视频图像序列。音频文件包括音频声音或音频片断。可视文件包括诊断图像,其中包括例如磁共振图像(MRI)、X射线、正离子发射断层造影(PET)扫描或者声波图。
安全系统105通过又称作网络、链路、信道或连接的图2的有线或无线通信路径236与集中控制的万维网服务器106进行通信。通信路径236可采用任何类型的协议或数据格式,其中包括因特网协议(IP)、传输控制协议因特网协议(TCPIP)、超文本传输协议(HTTP)、RS232协议、以太网协议、医疗接口总线(MIB)兼容协议、局域网(LAN)协议、广域网(WAN)协议、校园区域网(CAN)协议、城域网(MAN)协议、家庭区域网(HAN)协议、电气和电子工程师协会(IEEE)总线兼容协议。数字和成像通信(DICOM)协议、健康第七层(HL7)协议以及本文所述的安全协议224。
安全系统105提供对服务器(例如万维网服务器)和其它处理装置的远程访问,例如以便为实体、如客户(例如医院)建立IP地址安全和/或RSA安全以及其它任何安全设定。远程访问的益处在于,安全系统105从中央位置提供配置信息的管理,以及可复制多个服务器上的客户的配置,它消除了人工设置服务器所产生的差错。
安全系统105使采用IP地址限制、RSA安全性或者其它安全配置作为其安全机制的任何服务器(或其它处理装置)的设置和配置自动化。安全系统105从中央位置配置整个企业的虚拟(和物理文件)目录。例如,多个服务器可通过完全相同或不同的方式从中央位置配置。例如,安全系统105自动执行以下功能:
1.扫描预定服务器的列表,以便查找哪些服务器具有把IP地址安全性应用于其中的适当虚拟目录。
2.把相同的IP地址限制和/或RSA安全性分配给适当的虚拟目录。
3.管理集中控制的服务器的列表。
4.管理缺省IP地址限制的列表。
5.中央管理客户服务器IP地址和/或RSA安全配置。
从中央位置运行安全系统105例如提供以下有益特征:
1.客户配置数据的中央管理。
2.对实体的生产/测试环境的改变的中央管理。
3.消除本地登录各个独立服务器的需要。
4.减少配置实现时间(例如减少到数分钟而不是数小时)。
5.提供为新服务器在线引入给定服务器池的客户配置的能力。
6.提供从特定虚拟目录导入客户配置的能力。
7.自动收集信息。
8.减少差错。
9.从中央位置对客户配置应用全局变化(例如RSA安全性和/或IP地址变化)。
10.提供配置信息验证。
11.在需要的位置存储配置信息。
12.从中央位置检验服务器连通性。
13.提供审计跟踪以查看实体的活动。
例如,安全系统105执行以下有益的功能:
1.对多个服务器添加/修改IP地址限制。
2.对多个服务器添加/修改RSA安全限制。
3.管理服务器池列表的缺省设定。这个特征还提供以下能力:强行删除服务器,使得即使服务器从应用内增加到客户配置中,安全系统105也自动从列表中删除服务器。
4.在允许服务器被添加到服务器池之前检验服务器连通性。
5.管理IP地址限制的缺省设定。这个特征还提供以下能力:强行删除IP限制,使得即使IP限制从应用内增加到客户配置中,安全系统105也自动从列表中删除IP限制。
6.提供从任何虚拟目录导入客户配置的能力。
7.收集和验证以下信息,以便传递到网络访问IP安全工具108和网络访问RSA安全工具109:
a.提供给应用。
1)客户配置名称。
2)网站名称。
3)生产和/或测试虚拟目录。
4)服务器列表。
b.提供给RSA安全工具109。
1)RSA安全医院区域码(HHRR)。
2)RSA安全组名称。
3)虚拟目录的物理路径。
c.提供给IP安全工具108。
1)IP地址限制列表。
对于系统100中的每个用户,安全系统105例如通过获取以下信息来创建配置数据文件:
1.用户名。
2.要与安全设定关联的服务器名称。
3.对于各服务器在其下面安装用户的网站名称。
4.生产虚拟目录名称。
5.测试虚拟目录名称。
6.应用服务提供商(ASP)和用户IP地址限制。
7.远程安全访问(RSA)和/或访问控制入口(ACE)安全医院区域码(HHRR)。
8.RSA和/或ACE安全HHRR描述。
本文上面所述的项3、4和5获取一次,并且被认为在多个服务器上相同。
在安全系统105创建配置数据文件之后,安全系统105把配置数据文件中的信息传递给RSA安全工具109和/或IP安全工具108。
公布安全配置应用允许对代码和配置信息的中央管理。安全系统105允许在需要数据并且与执行配置信息的实际设置的其它安全管理系统接口的位置上对配置信息的访问。安全管理系统可用于管理多个服务器和其它处理装置上的配置信息。安全管理系统可用于远程管理企业环境中的服务器配置信息。
例如,安全系统105针对及解决以下问题:
1.问题一:确定和管理客户配置信息。安全系统105位于中央位置,并且远程管理多个客户配置。安全系统105消除本地登录到各框以便确定对于特定客户建立什么安全设定的需要。安全系统105还通过自动扫描服务器来执行客户配置的费时检验。
2.问题二:涉及从另一个服务器为新服务器在线引入现有客户配置的新服务器初始化。安全系统105具有从另一个服务器为新服务器引入客户配置的能力。安全系统105还提供验证,以便检验在服务器上建立适当的客户。安全系统105循环经过当前客户配置,验证它们属于哪个服务器池,以及向新服务器应用适当的客户配置。
3.问题三:全局IP限制变化。安全系统105循环经过客户配置的每个,以及采用IP安全工具108将新限制应用于配置,这也是从中央管理位置进行的。
4.问题四:安装差错。由于安全系统105位于中央,并且对于服务器列表中的服务器执行相同的配置,因此确保各服务器被相同配置(或者不同配置,根据需要)。这个过程消除调试在手动配置引入差错时出现的随机差错的困难。
5.问题五:手动设置客户安全信息是安装费时的以及故障排除繁琐的。RSA安全工具109位于中央,以及远程同时管理任何数量的服务器,从而消除本地登录各框的需要。特定用户系统可能要求八个服务器的配置,例如包括六个用于生产以及两个用于测试,以及系统有利地减少所涉及的延迟和负担。
系统有利地使客户能够自给自足地管理其自己的应用用户帐户,而无需另一个组织的介入。这对客户产生实时节省,以及组织要求更少人员来任职ASP支持辅助台以便执行帐户管理功能。
图3说明采用如图2所示的安全系统105来实现的安全管理系统窗口300。图3中的窗口300包括菜单301、配置文件名称区域302、虚拟目录区域303、修改区域304、RSA安全区域305以及脚本区域306。菜单301包括例如文件、工具、设定和帮助菜单。
配置文件名称区域302还包括重命名按钮309、删除按钮310和文件名称框311。重命名按钮309准许用户重新命名文件名称框311中显示的配置文件。删除按钮310准许用户删除文件名称框311中显示的一个或多个配置文件。文件名称框311显示用户希望添加、修改或重命名的配置文件。
虚拟目录区域303还包括网站框312、生产虚拟目录框313以及测试虚拟目录框314。网站框312包含医院的网站地址,它可能是缺省地址。生产虚拟目录框313显示医院的生产虚拟目录。测试虚拟目录框314显示医院的测试虚拟目录。
修改区域304还包括RSA按钮315、服务器按钮316和IP地址按钮317。当用户选择RSA按钮315时,图2中的安全系统105显示RSA窗口500,如图5所示。当用户选择服务器按钮316时,图2中的安全系统105显示服务器窗口400,如图4所示。当用户选择IP地址按钮317时,图2中的安全系统105显示IP地址窗口600,如图6所示。
RSA安全区域305还包括医院区域码(HHRR)框318、医院描述框319、生产目录路径框320、测试目录路径框321、查找目录按钮322、设置(Windows)NT文件系统(NTFS)组按钮323以及已创建组消息327。HHRR框318显示与相应医院关联的代码。医院描述框319显示医院的名称。生产目录路径框320显示生产服务器110的目录路径。测试目录路径框321显示测试服务器111的目录路径。查找目录按钮322自动查找图1中的生产服务器110和图1中的测试服务器111的目录路径,以避免与手工输入路径相关的人为错误。NTFS组按钮323使安全系统105仅把RSA安全区域305中的所显示RSA信息应用于所选配置文件。已创建组消息327提供在下一次图2中的安全管理器应用222运行当前配置时NTFS本地组是否需要被应用的指示(例如“对/错”或“是/否”)。
脚本区域306还包括脚本框324、应用按钮325和运行脚本按钮326。脚本框324显示用户对配置文件所作的改变。应用按钮325使图2中的安全系统105保存配置文件而没有运行配置文件。运行脚本按钮326使图2中的安全系统105保存配置文件并将其应用于所选服务器。
图4说明采用如图2所示的安全系统105来实现的服务器窗口400。图4中的窗口400包括服务器池框401、缺省服务器复选框402、生产服务器复选框403、生产服务器框404、测试服务器复选框405、测试服务器框406、生产服务器列表框407以及测试服务器列表框408。服务器池框401显示服务器池供用户选择。缺省服务器复选框402使图2中的安全系统105在服务器池框401所显示的服务器池中不包括缺省服务器。生产服务器复选框403使图2中的安全系统105在服务器池框401所显示的服务器池中包括图1的生产服务器110。生产服务器框404准许用户输入生产服务器的名称。测试服务器复选框405使图2中的安全系统105在服务器池框401所显示的服务器池中包括图1的测试服务器111。测试服务器框406准许用户输入测试服务器的名称。生产服务器列表框407显示生产服务器的名称。测试服务器列表框408显示测试服务器的名称。
图5说明采用如图2所示的安全系统105来实现的远程安全访问(RSA)窗口500。图5中的窗口500包括在图3的RSA区域305中所示及所述的相同按钮和框(参考项318-323)。
图6说明采用如图2所示的安全系统105来实现的因特网协议(IP)地址窗口600。图6中的窗口600包括IP地址框601、缺省IP地址复选框602、添加按钮603、删除按钮604、编辑按钮605以及导入按钮606。IP地址框601显示受限的IP地址。缺省IP地址复选框602准许用户不包括缺省IP地址限制。当用户复选缺省IP地址复选框602时,安全系统105使用户采用图3的菜单301中的设定进行的全局IP地址限制不被应用于所选配置文件。添加按钮603使图2中的安全系统105添加IP地址。删除按钮604使图2中的安全系统105删除IP地址。编辑按钮605使图2中的安全系统105修改IP地址。导入按钮606使图2中的安全系统105导入IP地址。
图7说明采用如图2所示的安全系统105来实现的添加单个IP地址窗口700。图7中的窗口700包括单计算机复选框701、计算机范围复选框702、IP地址框703、域名服务器(DNS)查找按钮704、添加按钮705、确定按钮706以及取消按钮707。单计算机复选框701提示图2中的安全系统105接收单计算机的IP地址。计算机范围复选框702提示图2中的安全系统105接收多个单计算机的IP地址的范围。IP地址框703准许用户输入单计算机的IP地址。域名服务器(DNS)查找按钮704的用户选择使图2中的安全系统105查找IP地址。添加按钮705的用户选择使图2中的安全系统105把IP地址添加到IP地址框601中的受限IP地址列表。确定按钮706的用户选择使图2中的安全系统105自动输入采用DNS查找按钮704所查找的所选IP地址。取消按钮707的用户选择使图2中的安全系统105重置或者关闭图7中的窗口700。
图8说明采用如图2所示的安全系统105来实现的添加IP地址范围窗口800。图8中的窗口800包括图7中表示为701、702、705、706和707的相同框和按钮以及网络标识(ID)801和IP掩码802。网络标识(ID)801和IP掩码802准许用户把IP地址范围输入到图2中的安全系统105。
图9说明采用如图2所示的安全系统105来实现的导入IP地址范围窗口900。图9中的窗口900包括扫描窗口901、虚拟目录框902、取消按钮903以及导入IP按钮904。扫描窗口901显示与虚拟目录框902所显示的虚拟目录关联的IP地址。虚拟目录框902显示IP地址将被导入的目录的名称。取消按钮903使图2中的安全系统105重置或者关闭图9中的窗口900。导入IP按钮904使图2中的安全系统105把IP地址导入虚拟目录框902中所命名的目录中。
图10说明采用如图2所示的安全系统105来实现的缺省服务器窗口1000。图10中的窗口1000包括服务器池框1001、生产服务器区域1002、测试服务器区域1003、确定按钮1004、取消按钮1005以及文件菜单1014。生产服务器区域1002还包括生产服务器框1006、生产服务器启用按钮1007、生产服务器删除按钮1008以及生产服务器列表框1009。测试服务器区域1003还包括测试服务器框1010、测试服务器启用按钮1011、测试服务器删除按钮1012以及测试服务器列表框1013。
服务器池框1001准许用户选择服务器池。确定按钮1004的用户选择使图2中的安全系统105添加分别输入到生产服务器框1006和测试服务器框1010的生产服务器和/或测试服务器的名称。取消按钮1005的用户选择使图2中的安全系统105重置或者关闭图10中的窗口1000。文件菜单1014下的新建的用户选择使图2中的安全系统105创建新的服务器池。生产服务器框1006准许用户输入要添加到服务器池的生产服务器的名称。生产服务器启用按钮1007使图2中的安全系统105启用来自服务器池的一个或多个生产服务器的名称。生产服务器删除按钮1008使图2中的安全系统105删除来自服务器池的一个或多个生产服务器的名称。生产服务器列表框1009显示与服务器池关联的生产服务器的名称的列表。测试服务器框1010准许用户输入要添加到服务器池的测试服务器的名称。测试服务器启用按钮1011使图2中的安全系统105启用来自服务器池的一个或多个测试服务器的名称。测试服务器删除按钮1012使图2中的安全系统105删除来自服务器池的一个或多个测试服务器的名称。测试服务器列表框1013显示与服务器池关联的测试服务器的名称的列表。
图11说明采用如图2所示的安全系统105来实现的缺省IP地址窗口1100。图11中的窗口1100包括IP地址框1101、添加按钮1102、删除按钮1103、编辑按钮1104、启用按钮1105、确定按钮1106以及取消按钮1107。IP地址框1101准许用户选择一个或多个IP地址。添加按钮1102的用户选择使安全管理器把一个或多个所选IP地址添加到图3的文件名称框311中显示的一个或多个所选配置文件中。删除按钮1103的用户选择使安全管理器从图3的文件名称框311中显示的一个或多个所选配置文件中删除或禁用一个或多个所选IP地址。编辑按钮1104的用户选择使安全管理器编辑与图3的文件名称框311中显示的一个或多个所选配置文件关联的所选IP地址。启用按钮1105的用户选择使安全管理器启用(即重新激活)与图3的文件名称框311中显示的一个或多个所选配置文件关联的所选IP地址。确定按钮1106的用户选择使图2中的安全系统105添加、删除、编辑或启用在IP地址框1101中选取的IP地址。取消按钮1107的用户选择使图2中的安全系统105重置或者关闭图11中的窗口1100。
图12说明采用如图2所示的安全系统105来实现的连通性通信窗口1200。图12中的窗口1200包括消息1201和确定按钮1202。消息1201是来自图2的安全系统105的声明,通知用户关于哪些服务器有通信问题。确定按钮1202的用户选择使图2中的安全系统105关闭图12中的窗口1200。
图13说明采用如图2所示的安全系统105来实现的连通性测试窗口1300。图13中的窗口1300包括主机名称框1301、IP地址框1302、请求超时(T/O)框1303、包数框1304、每包字符数框1305、生存时间(TTL)框1306、跟踪按钮1307、试通按钮1308、清除视图按钮1309以及显示框1310。主机名称框1301准许用户输入测试其连通性的服务器的主机名称。作为输入主机名称的替代,IP地址框1302准许用户输入指定服务器的IP地址。请求T/O框1303准许用户输入单位为秒的超时时间。包数框1304准许用户输入传送到被测试的指定服务器的包数。每包字符数框1305准许用户输入传送到被测试的指定服务器的每个包的字符数。TTL框1306准许用户输入传送到指定服务器的测试信号的生存时间。跟踪按钮1307的用户选择使安全系统105跟踪传送到指定服务器的测试信号的路线。试通按钮1308的用户选择使安全系统105对指定服务器进行试通(即发送测试信号并等待返回信号)。清除视图按钮1309的用户选择重置或清除框1301至1306的内容。显示框1310显示响应根据框1303至1306中的用户输入参数被传送到指定服务器的测试信号的连通性测试的结果。
图14说明采用如图2所示的安全系统105来实现的初始化新服务器窗口1400。图14中的窗口1400包括服务器名称框1401、生产服务器复选框1402、测试服务器复选框1403、确定按钮1404以及取消按钮1405。服务器名称框1401准许用户输入被初始化的服务器的名称。生产服务器复选框1402准许用户将指定服务器标识为图1中的生产服务器110。测试服务器复选框1403准许用户将指定服务器标识为图1中的测试服务器111。确定按钮1404的用户选择使图2中的安全系统105将图3的文件名称框311中的指定配置文件与指定生产或测试服务器关联。取消按钮1405的用户选择使图2中的安全系统105重置或者关闭图14中的窗口1400。
图15说明采用如图2所示的安全系统105来实现的刷新所有服务器窗口1500。图15中的窗口1500包括消息1501、“是”按钮1502、“否”按钮1503和取消按钮1504。消息1501警告用户,刷新服务器将采用当前配置信息改写服务器上的IP地址,并要求用户确认、拒绝或取消刷新功能。“是”按钮1502的用户选择使图2中的安全系统105刷新(即采用当前配置文件信息改写服务器上的IP地址)服务器。“否”按钮1503的用户选择使图2中的安全系统105不刷新服务器。取消按钮1504的用户选择使图2中的安全系统105关闭图15中的窗口1500。
以下文本描述如图2所示的安全系统105所采用的、包括分别在图16至图27中所述的方法1600至2700的方法。这些方法的一部分采用分别在图3至图15中所示的各种窗口300至1500,人们用它来与安全系统105进行交互。
安全管理器107以及RSA安全工具109和IP安全工具108的每个互相依靠以完成该过程。安全管理器107收集和验证所需信息,并把那个信息传递给RSA安全工具109和/或IP安全工具108。下面是用户指南,说明安全管理器107与RSA安全工具109和IP安全工具108中每个的功能操作及交互。该方法包括以下步骤:
A.访问图2所示的安全系统105。
B.建立配置文件。
1.创建新的配置文件,如图25所示的方法2500所述。
2.复制或移动配置文件。
3.删除配置文件。
4.重新命名配置文件。
C.建立、修改和删除服务器池,如图16至图18所示的方法1600至1800所述。
D.设置缺省(例如全局)IP地址限制,如图19至图22所示的方法1900至2200所述。
E.验证到服务器的连通性。
F.执行服务器的连通性测试。
G.初始化新的服务器,如图23所示的方法2300所述。
H.在全局变化之后刷新配置文件,如图24所示的方法2400所述。
I.把RSA安全性应用于服务器,如图26所示的方法2600所述。
J.把IP限制应用于服务器,如图27所示的方法2700所述。
A.访问安全系统105
用户从专用提供商(ASP)支持台式机启动IP安全功能,以便访问图2所示的安全系统105。启动IP安全功能使图3所示的安全管理系统窗口300被显示。用户与窗口300接口,以便执行上述列为B至J的方法。
B.建立配置文件
建立配置文件包括创建新的配置文件、复制或移动配置文件、删除配置文件以及重新命名配置文件。
1.创建新的配置文件
用户经由图3所示的窗口300与图2所示的安全系统105接口,以便创建新的配置文件并将它与服务器池关联。用户从图3中的菜单301中选择文件下的新建,使安全系统105创建新的配置文件。在图3中的配置文件名称区域302下,用户采用格式“医院名称”(HHRR)(例如ALAMEDA(B0GT))在图3的文件名称框311中键入或选择新文件的名称。在图3的虚拟目录区域303中,用户把适当的信息输入网站框312(例如缺省网站地址)、生产虚拟目录框313(例如把医院的HHRR添加到缺省显示值(例如b0gt-ntap-bin))以及测试虚拟目录框314(例如把医院的HHRR添加到缺省显示值(例如g0zn-ntat-bin))中的每一个。
用户选择服务器按钮316,使安全系统105显示如图4所示的服务器窗口,从而准许用户建立服务器池。在图4的服务器窗口400中,用户选择用户希望与图3的文件名称框311所显示的特定配置文件关联的服务器池。在服务器池框401中,用户采用下拉箭头来选择在其中配置医院的服务器池。通过复选缺省服务器复选框402以便不包括缺省服务器,用户可忽略列出的服务器池以便添加定制服务器列表。
用户选择RSA按钮315,使安全系统105显示如图5所示的RSA窗口500,从而准许用户设置RSA信息。HHRR框318缺省显示用户在图3的窗口300中(例如在生产虚拟目录框313中)先前输入的HHRR。医院描述框319缺省显示用户在图3的窗口300中(例如在文件名称框311中)先前输入的医院名称。或者,用户可分别将医院名称和HHRR直接输入HHR框318和医院描述框319。用户应当确保医院名称和HHRR是用于在ACE数据库中设置访问控制入口(ACE)帐户的相同医院名称和HHRR,以便准许可靠且一致的远程访问。医院名称和HHRR用于在服务器池中列出的各服务器上创建本地组,如表1所示。
         表1
组名称           描述
HHRR             医院描述
HHRRadmin        医院描述管理员
SMS              应用服务提供商(ASP)
SMSadmin         ASP管理员
用户选择查找目录按钮322,使安全系统105在集中控制的万维网服务器106中每个上自动查找NTFS本地组需要被应用到的生产服务器110和测试服务器111的物理位置(即路径)。如果用户或安全系统105对于指定医院修改了RSA窗口500中的任一个字段,则图2中的安全管理器应用222使已经创建组消息327消息为“错”(或“否”)。在下一次图2中的安全管理器应用222运行当前配置时,图2中的安全管理器应用222再运行,以便应用新的安全设定。
用户选择IP地址按钮317,使安全系统105显示图6所示的IP地址窗口600,从而准许用户设置IP地址信息。
用户通过选择添加按钮603从而使安全系统105显示图7所示的添加单个IP地址窗口700,开始添加单个IP地址限制的过程。在图7的窗口700中,用户选择单计算机复选框701,使安全系统105选择单计算机的IP地址。用户在图7的IP地址框703中输入IP地址。用户可选择图7中的DNS查找按钮704,使安全系统105在必要时查找IP地址,该地址则可手动或自动(例如通过用户选择确定按钮706)被输入IP地址框703。用户选择图7中的添加按钮705,便安全系统105把IP地址框703所显示的IP地址添加到图6的IP地址框601所显示的IP地址的列表中。
用户通过选择添加按钮603而使安全系统105显示图8所示的添加IP地址范围窗口800,开始添加IP地址限制范围的过程。在图8的窗口800中,用户选择单计算机复选框701以允许选择单计算机的IP地址,以及用户选择计算机范围复选框702以允许选择一系列计算机的IP地址。用户在图8的网络ID 801和IP掩码802中输入IP地址范围。或者(但图8中未示出),用户可选择(例如采用DNS查找按钮)使安全系统105查找IP地址的范围,该范围则可手动或自动(例如通过用户选择确定按钮706)被输入图8的网络ID 801和IP掩码802中。用户选择图7中的添加按钮705,便安全系统105把图8的网络ID 801和IP掩码802所显示的IP地址范围添加到图6的IP地址框601所显示的IP地址的列表中。
再看图6,用户选择图6的IP地址框601所显示的一个或多个IP地址,然后选择图6中的删除按钮604,使安全系统105删除一个或多个IP地址。
继续参照图6,用户选择图6中的IP地址框601所显示的一个或多个IP地址,然后选择图6中的编辑按钮605,使安全系统105准许用户编辑一个或多个IP地址。
继续参照图6,用户通过选择导入按钮606而使安全系统105显示图9所示的导入IP地址范围窗口900,开始导入一个或多个IP地址的过程。在打开图9中的窗口900时,图2中的安全系统105扫描独立服务器以及来自所配置的各缺省服务器池的第一服务器,并且在扫描窗口901中显示已导入IP地址的列表。但是,如果用户不是内联网用户,则图2中的安全系统105扫描医院内部的IP地址。
用户选择与虚拟目录窗口902所显示的路径关联的导入IP按钮904。用户选择导入IP按钮904,使安全系统105把扫描窗口901所显示的已导入IP地址列表添加到图6的IP地址框601中显示的IP地址列表中。
再看图3,在用户完成创建新的配置文件之后,用户选择图3中的应用按钮325以便保存配置文件,而没有运行配置文件。脚本框324显示用户对配置文件所作的改变。用户选择图3中的运行脚本按钮326,以便保存配置文件并将其应用于所选服务器。
图25说明采用如图2所示的安全系统105来实现的应用配置方法2500。
在步骤2501,方法2500开始。
在步骤2502,图2中的安全系统105确定要应用的文件配置是新的还是旧的。如果步骤2502的确定为肯定,则方法2500继续进行到步骤2503;否则,如果步骤2502的确定为否定,则方法2500继续进行到步骤2505。
在步骤2503,图2中的安全系统105接收要创建的新配置。
在步骤2504,图2中的安全系统105接收文件名称配置。
在步骤2505,图2中的安全系统105从图4的服务器窗口400、图5的RSA窗口500以及图6的IP地址窗口600中收集配置信息。
在步骤2506,图2中的安全系统105确定配置设定是否将被应用。如果步骤2506的确定为肯定,则方法2500继续进行到步骤2507;否则,如果步骤2506的确定为否定,则方法2500继续进行到步骤2510。
在步骤2507,图2中的安全系统105向RSA安全工具109和/或IP安全工具108发送配置数据(例如服务器名称、HHRR数据、物理路径描述等)。
在步骤2508,图2中的安全系统105应用RSA安全性。
在步骤2509,图2中的安全系统105应用IP安全性(例如IP限制)。在步骤2509后,方法2500继续进行到步骤2511。
在步骤2510,图2中的安全系统105确定配置设定是否将被保存。如果步骤2510的确定为肯定,则方法2500继续进行到步骤2511;否则,如果步骤2510的确定为否定,则方法2500继续进行到步骤2512。
在步骤2511,图2中的安全系统105保存配置。
在步骤2512,方法2500结束。
2.复制或移动配置文件
在图3的配置文件名称区域302下,用户在图3的文件名称框311中键入或选择用户希望复制的文件的名称。用户从图3的菜单301中选择文件下的复制,使安全系统105复制所选配置文件。
用户选择服务器按钮316,使安全系统105显示图4所示的服务器窗口400,从而准许用户修改与所选配置文件关联的服务器池。用户与图4的服务器窗口400接口,如本文已经描述的那样。
用户选择RSA按钮315,使安全系统105显示如图5所示的RSA窗口500,从而准许用户修改RSA信息。用户与图5的服务器窗口500接口,如本文已经描述的那样。另外,用户选择图5中的设置NTFS组按钮323来代替图3中的运行脚本按钮326,使安全系统105仅为所选配置文件修改RSA信息。设置NTFS组按钮323应用用户在RSA窗口500中改变的信息,无需不必要地使安全系统105重新应用在图4的服务器窗口400中以及在图6的IP地址窗口中已经设置的信息。
用户选择IP地址按钮317,使安全系统105显示图6所示的IP地址窗口600,从而准许用户修改IP地址信息。用户与图6的服务器窗口600接口,如本文已经描述的那样。
再看图3,在用户完成修改所选配置文件之后,用户选择图3中的应用按钮325以便保存已修改的配置文件,而没有运行配置文件。脚本框324显示用户对已修改配置文件所作的改变。用户选择图3中的运行脚本按钮326,以便保存已修改配置文件并将其应用于用户所选的服务器。
3.删除配置文件
在图3的配置文件名称区域302下,用户在图3的文件名称框311中键入或选择用户希望删除的文件的名称。用户从图3的菜单301中选择文件下的删除或者选择删除按钮310,使安全系统105删除所选配置文件。
4.重新命名配置文件
在图3的配置文件名称区域302下,用户在图3的文件名称框311中键入或选择用户希望重命名的文件的名称。用户从图3的菜单301中选择文件下的重命名或者选择重命名按钮309,从而准许用户重新命名所选配置文件。用户键入所选配置文件的完整或部分新名称。
C.建立、修改和删除服务器池
用户与图2中的安全系统105接口,以便建立、修改和删除服务器池。图2中的安全系统105为用户自动对池进行编号。用户可使图2中的安全系统105对每个池添加任何数量的服务器。当用户与图2中的安全系统105接口以便定义配置文件时,用户建立的服务器池出现在图10所示的列表1009和1013中,使得用户可将服务器池与所选配置文件关联。
1.建立服务器池
在图3的配置文件名称区域302下,用户在图3的文件名称框311中键入或选择用户希望将服务器池分配到的文件的名称。用户从图3的菜单301中选择设定下的缺省设定/缺省服务器,使安全系统105显示图10所示的缺省服务器窗口1000,从而准许用户设置与所选配置文件关联的服务器池。
在图10的缺省服务器窗口1000中,用户选择文件菜单1014下的新建,使图2中的安全系统105创建新的服务器池。图2中的安全系统105为用户自动对池进行编号。用户分别在图10的生产服务器框1006和测试服务器框1010中输入池中的生产和测试服务器的名称。用户选择图10中的确定按钮1004,向服务器池添加生产和测试服务器的名称。
2.修改服务器池
在图3的配置文件名称区域302下,用户在图3的文件名称框311中键入或选择用户希望对其修改服务器池的文件的名称。用户从图3的菜单301中选择设定下的缺省设定/缺省服务器,使安全系统105显示图10所示的缺省服务器窗口1000,从而准许用户修改与所选配置文件关联的服务器池。
在图10的缺省服务器窗口1000中,用户在服务器池框1001中选择用户希望图2的安全系统105修改(即添加或删除)的服务器池。所选服务器池中的生产和测试服务器分别在图10中的生产服务器列表框1009和测试服务器列表框1013中列示。
用户通过选择生产服务器删除按钮1008,使图2中的安全系统105删除生产服务器列表框1009中列示的所选服务器。用户通过选择测试服务器删除按钮1012,使图2中的安全系统105删除测试服务器列表框1013中列示的所选服务器。
通过分别在生产服务器框1006中输入生产服务器的名称以及在测试服务器框1010中输入测试服务器的名称,用户使图2中的安全系统105向所选服务器池添加生产和测试服务器。注意,服务器在定义配置文件时不可用,即使用户尝试手工输入它。
用户选择图10中的确定按钮1004,向服务器池添加生产和测试服务器的名称。
图16说明采用如图2所示的安全系统105来实现的添加缺省服务器的方法1600。
在步骤1601,方法1600开始。
在步骤1602,图2中的安全系统105确定在服务器池中是否已经存在预期服务器。如果在步骤1602的确定为肯定,则方法1600继续进行到步骤1604;否则,如果在步骤1602的确定为否定,则方法1600继续进行到步骤1603。
在步骤1603,图2中的安全系统105接收用户输入的新服务器名称。
在步骤1604,图2中的安全系统105接收用户从生产服务器框1009或者测试服务器框1013所显示的服务器名称列表中所选的服务器名称。
在步骤1605,图2中的安全系统105把所选或所指定服务器添加到生产服务器框1009或者测试服务器框1013所显示的服务器列表中。
在步骤1606,图2中的安全系统105确定安全系统105是否能够与新添加的服务器进行通信。如果在步骤1606的确定为肯定,则方法1600继续进行到步骤1608;否则,如果在步骤1606的确定为否定,则方法1600继续进行到步骤1607。
在步骤1607,图2中的安全系统105返回到步骤1605,直至安全系统105接收到有效服务器名称或者直至方法1600被自动或手动(例如由用户)取消为止。
在步骤1608,图2中的安全系统105接收关于图10中的确定按钮1004的用户选择以使安全系统105对服务器池添加指定服务器的指示。
图17说明采用如图2所示的安全系统105来实现的删除缺省服务器的方法1700。
在步骤1701,方法1700开始。
在步骤1702,图2中的安全系统105接收用户从图11的服务器池框1101所显示的服务器池列表中所选的服务器池的名称。
在步骤1703,图2中的安全系统105接收用户从图10的生产服务器框1009或者图10的测试服务器框1013所显示的服务器名称列表中所选的将被删除的服务器名称。
在步骤1704,图2中的安全系统105响应用户分别选择图10中的生产服务器删除按钮1008和图10中的测试服务器删除按钮1012,而删除用户从图10的生产服务器框1009和图10的测试服务器框1013所显示的服务器名称列表中所选的服务器名称。
在步骤1705,图2中的安全系统105接收关于图10中的确定按钮1004的用户选择使安全系统105对服务器池删除所选服务器的指示。
图18说明采用如图2所示的安全系统105来实现的启用缺省服务器的方法1800。
在步骤1801,方法1800开始。
在步骤1802,图2中的安全系统105接收用户从图11的服务器池框1101所显示的服务器池列表中所选的服务器池的名称。
在步骤1803,图2中的安全系统105接收用户从图10的生产服务器框1009或者图10的测试服务器框1013所显示的服务器名称列表中所选的将被启用的服务器名称。
在步骤1804,图2中的安全系统105响应用户分别选择图10中的生产服务器启用按钮1007和图10中的测试服务器启用按钮1011,而启用用户从图10的生产服务器框1009和图10的测试服务器框1013所显示的服务器名称列表中所选的服务器名称。
在步骤1805,图2中的安全系统105接收关于图10中的确定按钮1004的用户选择使安全系统105启用所选服务器的指示。
D.设置缺省(例如全局)IP地址限制
用户采用图2的安全系统105,结合图11中的缺省IP地址窗口1100来设置内部全局IP地址限制。当用户采用图2的安全系统105来定义配置文件时,用户在这里设置的IP地址限制在将IP地址限制与特定配置文件关联时出现。准许用户添加(图19)、删除(图20)、启用(图21)和编辑(图22)IP限制,参照图19至图22更详细地描述。
图19说明采用如图2所示的安全系统105来实现的添加缺省IP限制的方法1900。
在步骤1901,方法1900响应用户选择图3的菜单301中的设定下的缺省设定/缺省IP地址以便准许用户设置全局IP限制来开始。
在步骤1902,图2中的安全系统105接收用户从图11中的IP地址框1101所显示的IP地址列表中所选的将被添加的IP地址。
在步骤1903,图2中的安全系统105确定所添加的IP地址是否为有效IP限制。如果在步骤1903的确定为肯定,则方法1900继续进行到步骤1905;否则,如果在步骤1903的确定为否定,则方法1600继续进行到步骤1904。
在步骤1904,图2中的安全系统105返回到步骤1902,直至安全系统105接收到有效IP地址或者直至方法1900被自动或手动(例如由用户)取消为止。
在步骤1905,图2中的安全系统105接收关于图11中的确定按钮1106的用户选择使安全系统105接受对IP限制列表添加IP地址的指示。
图20说明采用如图2所示的安全系统105来实现的删除缺省IP限制的方法2000。
在步骤2001,方法2000开始。
在步骤2002,图2中的安全系统105接收用户从图11中的IP地址框1101所显示的IP地址列表中所选的将被删除的IP地址。
在步骤2003,图2中的安全系统105接收关于图11中的删除按钮1103的用户选择使安全系统105从IP限制列表中删除IP地址的指示。
在步骤2004,图2中的安全系统105接收关于图11中的确定按钮1106的用户选择使安全系统105接受从IP限制列表中删除IP地址的指示。
图21说明采用如图2所示的安全系统105来实现的启用缺省IP限制的方法2100。
在步骤2101,方法2100开始。
在步骤2102,图2中的安全系统105接收用户从图11中的IP地址框1101所显示的IP地址列表中所选的将被启用的IP地址。
在步骤2103,图2中的安全系统105接收关于图11中的启用按钮1105的用户选择使安全系统105从IP限制列表中启用IP地址的指示。
在步骤2104,图2中的安全系统105接收关于图11中的确定按钮1106的用户选择使安全系统105接受从IP限制列表中启用IP地址的指示。
图22说明采用如图2所示的安全系统105来实现的编辑缺省IP限制的方法2200。
在步骤2201,方法2200开始。
在步骤2202,图2中的安全系统105接收用户从IP地址框1101所显示的IP地址列表中所选的将被编辑的IP地址。
在步骤2203,图2中的安全系统105接收关于图11中的编辑按钮1104的用户选择使安全系统105从IP限制列表中编辑IP地址的指示。
在步骤2204,图2中的安全系统105响应接收用户命令而从IP限制列表中编辑IP地址。
在步骤2205,图2中的安全系统105确定所编辑的IP地址是否为有效IP限制。如果在步骤2205的确定为肯定,则方法2200继续进行到步骤2207;否则,如果在步骤2205的确定为否定,则方法2200继续进行到步骤2206。
在步骤2206,图2中的安全系统105返回到步骤2204,直至安全系统105接收到有效IP地址或者直至方法2200被自动或手动(例如由用户)取消为止。
在步骤2207,图2中的安全系统105接收关于图11中的确定按钮1106的用户选择使安全系统105接受对IP限制列表编辑IP地址的指示。
E.验证对服务器的连通性
图2中的安全系统105验证对一个或多个服务器的连通性。连通性验证是绝对的,因为或者有连通性或者没有连通性(例如“是”或“否”,布尔值(例如1或0))。用户通过从图3中的菜单301中的设定中选择验证服务器名称来启用这个功能,以及在启用时,复选标记出现在验证服务器名称菜单项旁边。再次选择相同的菜单项禁用该功能,并且没有复选标记出现在菜单项旁边。图2中的安全系统105缺省情况下启用验证功能。图2中的安全系统105验证用户在配置中添加到服务器列表中的任何服务器,以便确保对服务器的连通性是有效的。如果连通性无效,则图2中的安全系统105显示连通性通信窗口1200,如图12所示。验证对一个或多个服务器的连通性确保对服务器之一的通信所存在的任何问题可在将安全性仅应用于服务器的一部分之前得到解决,和/或避免让用户遇到间断通信问题。
F.为服务器执行连通性测试
图2中的安全系统105结合图13中的连通性测试窗口1300,响应图12中的消息1201中表明的连通性问题而执行连通性测试,以便排除伴随特定服务器的连通性问题。安全系统105准许用户对于具有连通性问题的特定服务器进行试通1308和跟踪路线1307。对于跟踪路线,用户可指定包数1304、每包字符数1305和单位为秒的请求超时1303以及生存时间1306。
用户可通过执行以下步骤对服务器进行试通。用户访问图3的安全管理系统窗口300,以及选择图3的菜单301中的菜单之一(例如工具)下的连通性测试,使图2中的安全系统105显示图13中的连通性测试窗口1300。用户在主机名称框1301中输入服务器的主机名称,或者在IP地址框1302中输入服务器的IP地址。在用户选择试通按钮1308时,图2中的安全系统105把测试信号传送给指定服务器,并等待应答测试信号。
用户可通过执行以下步骤来跟踪送往和/或来自服务器的测试信号。用户访问图3的安全管理系统窗口300,以及选择菜单301中的菜单之一(例如工具)下的连通性测试,使图2中的安全系统105显示图13中的连通性测试窗口1300。用户在主机名称框1301中输入服务器的主机名称,或者在IP地址框1302中输入服务器的IP地址。通过指定包数1304、每包字符数1305和单位为秒的请求超时1303以及生存时间1306,用户可指定跟踪路线的具体情况。在用户选择跟踪按钮1307时,图2中的安全系统105把测试信号传送给指定服务器,并等待应答测试信号。
G.初始化新服务器
根据图23所述的方法2300,用户采用一组给定配置对新服务器初始化(即把一个服务器复制到另一个服务器)。
图23说明采用如图2所示的安全系统105来实现的初始化新服务器的方法2300。
在步骤2301,方法2300通过用户访问图3的安全管理系统窗口300来开始,选择菜单301中的菜单之一(例如设定)下的初始化新服务器,从而使图2中的安全系统105显示图14中的初始化服务器窗口1400。
在步骤2302,图2中的安全系统105接收用户在服务器名称框1401中输入的服务器名称。
在步骤2303,图2中的安全系统105确定安全系统105是否能够与指定服务器进行通信。如果在步骤2303的确定为肯定,则方法2300继续进行到步骤2305;否则,如果在步骤2303的确定为否定,则方法2300继续进行到步骤2304。
在步骤2304,图2中的安全系统105返回到步骤2302,直至安全系统105接收到安全系统105可与之通信的服务器名称或者直至方法2300被自动或手动(例如由用户)取消为止。
在步骤2305,图2中的安全系统105接收生产服务器复选框1402或者测试服务器复选框1403的用户选择的指示。
在步骤2306,图2中的安全系统105滤出新服务器所属的服务器池对应的医院(即客户)。
在步骤2307,图2中的安全系统105对过滤列表中的各医院应用RSA安全性和IP安全性。
在步骤2308,图2中的安全系统105接收关于图14中的确定按钮1404的用户选择使安全系统105将适当的配置文件与指定服务器关联的指示。
H.在全局变化之后刷新配置文件
用户可在图2的安全系统105中再运行配置文件。根据图24中所述的方法2400,在对用户进行全局变化(例如全局IP变化)或者当进行灾难恢复时,用户采用刷新功能。
图24说明采用如图2所示的安全系统105来实现的刷新服务器方法2400。
在步骤2401,方法2400通过用户访问图3的安全管理系统窗口300来开始,以及选择菜单301中的菜单之一(例如设定)下的刷新服务器,从而使图2中的安全系统105显示图15中的刷新服务器窗口1500。
在步骤2402,图2中的安全系统105响应来自用户的输入(例如图15中的“是”按钮1502或者“否”按钮1503)来确定安全系统105是否应当进行服务器刷新。如果在步骤2402的确定为肯定(例如用户选择“是”按钮1502),则方法2400继续进行到步骤2403;否则,如果在步骤2402的确定为否定(例如用户选择“否”按钮1503),则方法2400继续进行到步骤2404。
在步骤2403,图2中的安全系统105对医院(即客户)配置应用RSA安全性和IP安全性。
在步骤2404,图2中的安全系统105没有对医院配置应用RSA安全性和IP安全性。
I.对服务器应用RSA安全性。
图26说明采用如图2所示的网络访问安全系统105来实现的RSA安全方法2600。RSA安全工具109使采用RSA安全ID作为其安全机制的任何客户的设置和配置自动化。这个系统从中央位置配置企业的虚拟(和相应的物理)目录。任何数量的服务器是可从中央位置配置的,并且可配置相同或不同。一般来说,RSA安全工具109采用方法2600自动执行以下步骤:
1.在各服务器上将适当RSA本地组远程创建到虚拟目录中,RSA代理用来验证它们。
2.把本地适当组远程分配到其相应的目录。
3.扫描预定服务器的列表以便查找哪些服务器具有把RSA安全性应用于其中的适当虚拟目录,以及返回把NTFS本地组应用到其中的物理路径。
4.采用适当的RSA安全设定来配置万维网服务器。
更具体来说,在安全系统105检索信息以创建配置数据文件之后,安全系统105把配置数据文件中的信息传递给RSA安全工具109,以便执行以下步骤:
1.检验对指定服务器的连通性。
2.连接到经由ADSI指定的服务器的每个上的万维网服务器。
3.验证各服务器上存在虚拟目录。
4.获得虚拟目录的每个的物理路径。
5.采用ADSI连接到服务器的每个,以便创建以下本地组。
a.SMS-如果还没有创建。
b.SMSadmin-如果还没有创建。
c.HHRR-在HHRR为RSA/ACE组名称的情况下。
d.HHRRadmin-在HHRR为RSA/ACE组名称的情况下。
6.连接到各服务器,以便检验存在命名为“安全”的目录。如果安全目录不存在,则应用通过把安全命令文件(例如security.cmd)复制到该目录,来创建以安全命令文件表示的安全目录。安全命令文件有两个参数:
a.将安全性应用到的高层目录。
b.分配给医院的ACE/RSA本地组名称。
securty.cmd文件的一个实例包含以下代码,其中,%1表示如本文上面所述的6a,以及%2表示6b:
echo y|cacls %1\*.*/G Administrators:F Users:F SMS:F SMSadmin:F %2:F %2admin:Fecho y|cacls %1/G Administrators:F Users:F SMS:F SMSadmin:F %2:F %2admin:Fecho y|cacls %1\appadmin\*.*/e/r %2/G Administrators:F Users:F SMS:F SMSadmin:F%2admin:F
echo y|cacls %1\appadmin/e/r %2/G Administrators:F Users:F SMS:F SMSadmin:F%2admin:F
echo y|cacls %1\admin\*.*/e/r %2 %2admin/G Administrators:F Users:F SMS:FSMSadmin:F
echo y|cacls %1\admin/e/r %2 %2admin/G Administrators:F Users:F SMS:FSMSadmin:F
7.通过发送包含上述参数6a和6b的security.cmd文件,采用WMI协议与列出的服务器中每一个进行通信,以便远程运行security.cmd文件,好像它在服务器上本地运行一样。
8.保存配置信息。
9.把任何错误代码记录到安全系统105,它采用应用于客户虚拟和物理目录的信息来更新客户的数据文件。
参照图26,在步骤2601,方法2600开始。用户从位于客户网络的冗余终端服务器103上的公布台式机应用105(例如RSA安全工具109)访问方法2600。物理数据文件位于冗余文件服务器104上的群集文件中。链接在支持台式机上建立,以便从文件服务器104上的位置启动安全系统105。
在步骤2602,图2中的安全系统105接收包括例如服务器列表、网站名称、虚拟目录名称以及RSA组名称(例如HHRR)的输入。
在步骤2603,图2中的安全系统105确定安全系统105是否能够采用方法2600与一个或多个列出的服务器进行通信。如果步骤2603的确定为肯定,则方法2600继续进行到步骤2605;否则,如果步骤2603的确定为否定,则方法2600继续进行到步骤2604。
在步骤2604,图2中的安全系统105通知用户安全系统105无法与一个或多个列出的服务器进行通信,并且把消息记录到客户配置文件中。
在步骤2605,图2中的安全系统105与每个列出的服务器(例如采用活动目录服务接口(ADSI)进行通信(例如连接)。
在步骤2606,图2中的安全系统105确定在万维网服务器中是否存在虚拟目录。如果步骤2606的确定为肯定,则方法2600继续进行到步骤2608;否则,如果步骤2606的确定为否定,则方法2600继续进行到步骤2607。
在步骤2607,图2中的安全系统105记录错误消息,并且继续进行到步骤2615。
在步骤2608,图2中的安全系统105检索虚拟目录对象(例如采用ADSI),以便确定安全系统105与一个或多个列出的服务器之间的物理路径。
在步骤2609,图2中的安全系统105创建如本文所述的包括HHRR、HHRRadmin、SMS和SMSadmin的本地组。
在步骤2610,图2中的安全系统105确定在本地组中是否存在SMS和SMSadmin。如果步骤2610的确定为肯定,则方法2600继续进行到步骤2612;否则,如果步骤2610的确定为否定,则方法2600继续进行到步骤2611。
在步骤2611,图2中的安全系统105为SMS和SMSadmin创建本地组。
在步骤2612,图2中的安全系统105与远程计算机进行通信(例如采用Microsoftwindows管理规范(WMI)进行连接),并传递(例如采用“security.cmd”)HHRR和物理目录的参数(即属性)。
在步骤2613,图2中的安全系统105在图2的存储器202(即资料库)中保存图2的安全属性226的记录(即配置信息)。
在步骤2614,图2中的安全系统105采用RSA安全ID配置来设置(例如采用ADSI)虚拟目录。
在步骤2615,图2中的安全系统105返回到调用方法2600的应用。
J.对服务器应用IP限制。
图27说明采用如图2所示的网络访问安全管理器来实现的IP安全方法2700。
安全配置和管理系统使希望采用IP地址访问限制的任何用户的设置及配置自动化。这个系统从中央位置配置组织上的虚拟目录。系统从中央位置以相同方式或者用户可选方式配置任何数量的服务器。一般来说,IP安全工具108采用方法2700自动执行以下步骤:
1.扫描预定服务器的列表,以便查找哪些服务器具有把IP地址安全性应用于其中的适当虚拟目录。
2.把相同的IP地址限制分配给虚拟目录。
更具体来说,在安全系统105检索信息以便创建配置数据文件之后,安全系统105把配置数据文件中的信息传递给IP安全工具108,以便执行以下步骤:
1.检验对指定服务器的连通性。
2.连接到经由活动目录服务接口(ADSL)指定的服务器的每个上的万维网服务器。
3.验证那些服务器上存在虚拟目录。
4.连接到各服务器上的适当虚拟目录对象。
5.把适当的IP地址安全限制应用于列出的服务器上的虚拟目录中的每个。
6.保存配置信息。
7.把任何错误代码记录到安全系统105,它采用应用于客户虚拟和物理目录的信息来更新客户数据文件。
参照图27,在步骤2701,方法2700开始。用户从位于客户网络的冗余终端服务器103上的公布台式机应用105(例如IP安全工具108)访问方法2700。物理数据文件位于冗余文件服务器104上的群集文件中。链接在支持台式机上建立,以便从文件服务器104上的位置启动安全系统105。
在步骤2702,图2中的安全系统105接收包括例如服务器列表、网站名称、虚拟目录名称、IP地址和限制的输入。
在步骤2703,图2中的安全系统105确定安全系统105是否能够采用方法2700与一个或多个列出的服务器进行通信。如果步骤2703的确定为肯定,则方法2700继续进行到步骤2705;否则,如果步骤2703的确定为否定,则方法2700继续进行到步骤2704。
在步骤2704,图2中的安全系统105通知用户安全系统105无法与一个或多个列出的服务器进行通信,并且把消息记录到客户配置文件中。
在步骤2705,图2中的安全系统105与每个列出的服务器(例如采用ADSI)进行通信(例如连接)。
在步骤2706,图2中的安全系统105确定在万维网服务器上是否存在虚拟目录。如果步骤2706的确定为肯定,则方法2700继续进行到步骤2708;否则,如果步骤2706的确定为否定,则方法2700继续进行到步骤2707。
在步骤2707,图2中的安全系统105记录错误消息,并且继续进行到步骤2715。
在步骤2708,图2中的安全系统105检索虚拟目录对象(例如采用ADSI),以便确定安全系统105与一个或多个列出的服务器之间的物理路径。
在步骤2709,图2中的安全系统105把IP限制应用于各虚拟目录。
在步骤2710,图2中的安全系统105在图2的存储器202中保存图2的安全属性226的记录(即配置信息)。
在步骤2711,图2中的安全系统105返回到调用方法2700的应用。
因此,虽然已经参照本发明的各种说明性实施例对本发明进行了描述,但本发明不是意在把本发明限制于这些具体实施例。本领域的技术人员会知道,可以进行对所公开主题的各种变更、修改和组合,而没有背离所附权利要求阐述的本发明的实质和范围。

Claims (19)

1.一种用于经由网络通信来配置多个不同处理装置的安全设定的集中式系统,包括:
显示生成器,用于开始产生表示多个图像的数据,所述图像包括支持数据项的用户选择的至少一个图像,所述数据项包括,
用于标识多个不同处理装置的标识符,
标识由相应的多个所述不同处理装置接管的多个不同网站的标识符,以及
用于标识所述多个不同网站的目录的标识符;
通信处理器,用于经由网络建立与所述多个不同处理装置的通信链路;以及
配置处理器,响应用户命令,采用所述通信链路和所述数据项来开始设置所述多个不同网站的所述目录的安全属性。
2.如权利要求1所述的系统,其特征在于
所述至少一个图像支持所述目录的安全属性的用户选择,以及
所述目录的所述安全属性限制对以下至少一项的访问:(a)所述目录,以及(b)目录中标识的多个文档中单独的一个。
3.如权利要求2所述的系统,其特征在于
所述安全属性限制对以下至少一项的访问:(a)在特定因特网协议(IP)兼容地址的用户,(b)具有预定IP地址范围内的IP兼容地址的用户,以及(c)预定用户组内的特定用户。
4.如权利要求1所述的系统,其特征在于
所述至少一个图像支持以下至少一项的用户选择:(a)与特定用户的配置参数关联的名称,(b)标识包括所述多个不同处理装置的处理装置预定列表的标识符,以及(c)所述安全属性,以及
所述多个不同处理装置包括以下至少一项:(a)多个不同服务器,(b)多个不同计算机,(c)多个便携处理装置。
5.如权利要求1所述的系统,其特征在于
所述通信处理器采用安全通信协议来建立所述通信链路,以及
所述安全服务器通信协议包括以下至少一项:(a)活动目录服务接口(ADSI)兼容协议,(b)安全套接字层(SSL)兼容协议,(c)轻型目录访问协议(LDAP),(d)RSA安全兼容协议,以及(e)Microsoft windows管理规范(WMI)兼容协议,以及
所述配置处理器通过以下至少一项来设置所述目录的所述安全属性:(i)采用新设定来替换现有设定,以及(ii)建立新设定。
6.如权利要求1所述的系统,其特征在于
目录包括标识与网站关联的文档的索引,以及
所述通信处理器包括安全处理器,用于采用标识所述多个不同处理装置中的特定处理装置的标识符、标识所述特定处理装置接管的所述多个不同网站中的特定网站的标识符以及标识所述特定网站的目录的标识符来发起对于与目录关联的安全设定的访问,以及
所述配置处理器存储所述目录的所述设置的安全属性的记录。
7.如权利要求1所述的系统,其特征在于
所述通信处理器接收的所述数据项包括安全设定,其中包括以下至少一项:(a)因特网协议(IP)兼容地址,(b)标识预定用户组的标识符,(c)标识用户组中的单独用户的标识符,以及(d)标识与特定组关联的相应多个用户的多个标识符。
8.如权利要求1所述的系统,其特征在于
所述至少一个图像响应以下至少一项而显示警告消息:(a)无法建立与所述多个不同处理装置中的特定处理装置的通信链路,(b)无法识别由所述特定处理装置接管的所述多个不同网站中的特定网站,以及(c)无法识别所述特定网站的目录,以及
所述多个不同网站的所述目录是以下至少一项:(a)虚拟目录,以及(b)具有物理存储位置的物理文件目录。
9.如权利要求1所述的系统,其特征在于
所述至少一个图像支持数据项的用户选择,所述数据项包括用于根据从至少一个处理装置预定列表中对多个不同处理装置的用户选择来标识所述多个不同处理装置的标识符,以及
所述配置处理器采用所述通信链路和所述数据项开始设置特定处理装置接管的特定网站的特定目录的安全属性,并且包括
数据处理器,用于检查标识与相应处理装置关联的网站和目录的预定列表,以便识别具有所述特定目录的处理装置。
10.一种用于经由网络通信来配置多个不同处理装置的安全设定的集中式系统,包括:
显示生成器,用于开始产生表示多个图像的数据,所述图像包括支持数据项的用户选择的至少一个图像,所述数据项包括,
用于标识多个不同处理装置的标识符,
标识由所述不同处理装置中的至少一个接管的网站的标识符,以及
用于标识所述网站的目录的标识符;
通信处理器,用于经由网络建立与所述多个不同处理装置的通信链路;以及
配置处理器,响应用户命令,采用所述通信链路和所述数据项来设置所述多个不同处理装置中的所述至少一个接管的所述网站的所述目录的安全属性。
11.一种用于经由网络通信来配置多个不同处理装置的安全设定的集中式系统,包括:
显示生成器,用于开始产生表示多个图像的数据,所述图像包括支持数据项的用户选择的至少一个图像,所述数据项包括,
用于标识多个不同处理装置的标识符,
标识由相应的多个所述不同处理装置接管的多个不同网站的标识符,以及
用于标识所述多个不同网站的目录的标识符;
通信处理器,用于响应经由所述至少一个图像输入的用户命令而采用网络来发起与所述多个不同处理装置的通信;以及
配置处理器,响应用户命令,采用所述通信链路和所述数据项来开始设置由所述相应的多个所述不同处理装置接管的所述多个不同网站的所述目录的安全属性。
12.如权利要求11所述的系统,其特征在于包括
跟踪处理器,用于维护以下至少一项的记录:(a)用户标识符,以及(b)安全设定的变化,支持提供标识安全设定变化及关联用户的审计跟踪,以及
所述配置处理器自适应地通过相应的多个不同安全设定过程开始设置所述目录的多个不同类型的安全属性。
13.如权利要求12所述的系统,其特征在于
所述多个不同类型的安全属性为以下至少一项:(a)限制对特定因特网协议(IP)兼容地址或地址范围的用户访问,(b)限制对预定用户组中的用户的用户访问,以及(c)限制对预定多个用户组中的用户的用户访问,以及
所述配置处理器采用RSA安全兼容协议来限制对预定用户组中的用户的用户访问。
14.如权利要求11所述的系统,其特征在于
所述配置处理器把由所述相应的多个所述不同处理装置接管的所述多个不同网站的所述目录的安全属性设置成由特定处理装置接管且从所述特定处理装置导入的网站的目录的设定。
15.如权利要求11所述的系统,其特征在于
所述配置处理器采用第一通信协议来建立到所述目录的路径,以及采用不同的第二通信协议向所述特定处理装置传递设定信息,以及
所述第一和第二通信协议包括以下至少一项:(a)活动目录服务接口(ADSI)兼容协议,(b)安全套接字层(SSL)兼容协议,(c)轻型目录访问协议(LDAP),(d)RSA安全兼容协议,以及(e)Microsoft windows管理规范(WMI)兼容协议。
16.如权利要求11所述的系统,其特征在于
所述目录为以下至少一项:(i)虚拟目录,以及(ii)具有物理存储位置的物理文件目录,以及
所述通信处理器采用所述安全通信链路来确定包括以下至少一项的访问路径:(a)通信路径,以及(b)包含所述目录的物理存储文件的地址,以及
所述配置处理器把标签与所述访问路径关联,所述标签标识一组用户。
17.一种用于经由网络通信来配置多个不同处理装置的安全设定的方法,包括以下活动:
开始产生表示多个图像的数据,所述图像包括支持数据项的用户选择的至少一个图像,所述数据项包括,
用于标识多个不同处理装置的标识符,
标识由相应的多个所述不同处理装置接管的多个不同网站的标识符,以及
用于标识所述多个不同网站的目录的标识符;
经由网络建立与所述多个不同处理装置的通信链路;以及
响应用户命令,采用所述通信链路和所述数据项来开始设置所述多个不同网站的所述目录的安全属性。
18.一种用于经由网络通信来配置多个不同处理装置的安全设定的方法,包括以下活动:
开始产生表示多个图像的数据,所述图像包括支持数据项的用户选择的至少一个图像,所述数据项包括,
用于标识多个不同处理装置的标识符,
标识由相应的多个所述不同处理装置接管的多个不同网站的标识符,以及
用于标识所述多个不同网站的目录的标识符;
响应经由所述至少一个图像输入的用户命令而采用网络来发起与所述多个不同处理装置的通信;以及
响应用户命令,采用所述通信链路和所述数据项来开始设置由所述相应的多个所述不同处理装置接管的所述多个不同网站的所述目录的安全属性。
19.一种用于经由网络通信来配置多个不同处理装置的安全设定的方法,包括以下活动:
开始产生表示多个图像的数据,所述图像包括支持数据项的用户选择的至少一个图像,所述数据项包括,
用于标识多个不同处理装置的标识符,
标识由所述不同处理装置中的至少一个接管的网站的标识符,以及
用于标识所述网站的目录的标识符;
经由网络建立与所述多个不同处理装置的通信链路;以及
响应用户命令,采用所述通信链路和所述数据项来设置由所述多个不同处理装置中的所述至少一个接管的所述网站的所述目录的安全属性。
CNA2004800266118A 2003-09-17 2004-09-17 处理装置安全管理和配置系统及用户接口 Pending CN1853148A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US50362703P 2003-09-17 2003-09-17
US60/503,627 2003-09-17

Publications (1)

Publication Number Publication Date
CN1853148A true CN1853148A (zh) 2006-10-25

Family

ID=34375375

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800266118A Pending CN1853148A (zh) 2003-09-17 2004-09-17 处理装置安全管理和配置系统及用户接口

Country Status (4)

Country Link
US (1) US20050125689A1 (zh)
EP (1) EP1682970A2 (zh)
CN (1) CN1853148A (zh)
WO (1) WO2005029261A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110196776A (zh) * 2019-05-31 2019-09-03 上海联影医疗科技有限公司 负载均衡方法、系统、可读存储介质和设备

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070016686A1 (en) * 2005-07-13 2007-01-18 Hollebeek Robert J Retrieval system and retrieval method for retrieving medical images
DE102006008817A1 (de) * 2006-02-25 2007-08-30 Deutsche Telekom Ag Sicherheitseinrichtung zur Internetbenutzung
US7712137B2 (en) * 2006-02-27 2010-05-04 Microsoft Corporation Configuring and organizing server security information
US8726020B2 (en) * 2006-05-31 2014-05-13 Microsoft Corporation Updating configuration information to a perimeter network
US20080046097A1 (en) * 2006-08-18 2008-02-21 Microsoft Corporation Graphical representation of setup state on multiple nodes
US8839460B2 (en) * 2008-03-07 2014-09-16 Qualcomm Incorporated Method for securely communicating information about the location of a compromised computing device
US8850568B2 (en) * 2008-03-07 2014-09-30 Qualcomm Incorporated Method and apparatus for detecting unauthorized access to a computing device and securely communicating information about such unauthorized access
US20100091313A1 (en) * 2008-10-15 2010-04-15 Hiroshi Kitada System, method and apparatus for processing an embedded barcode
CN107330246B (zh) * 2017-06-05 2024-01-09 上海联影医疗科技股份有限公司 医学图像文件的导入方法、装置和计算机可读介质
US11249770B2 (en) * 2020-01-16 2022-02-15 Vmware, Inc. Connected provisioning

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5559958A (en) * 1991-06-24 1996-09-24 Compaq Computer Corporation Graphical user interface for computer management system and an associated management information base
US5745692A (en) * 1995-10-23 1998-04-28 Ncr Corporation Automated systems administration of remote computer servers
US5913037A (en) * 1996-07-03 1999-06-15 Compaq Computer Corporation Dynamic management information base manager
US6532543B1 (en) * 1996-08-13 2003-03-11 Angel Secure Networks, Inc. System and method for installing an auditable secure network
US5870562A (en) * 1997-03-24 1999-02-09 Pfn, Inc. Universal domain routing and publication control system
US5867667A (en) * 1997-03-24 1999-02-02 Pfn, Inc. Publication network control system using domain and client side communications resource locator lists for managing information communications between the domain server and publication servers
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US6243815B1 (en) * 1997-04-25 2001-06-05 Anand K. Antur Method and apparatus for reconfiguring and managing firewalls and security devices
US6212558B1 (en) * 1997-04-25 2001-04-03 Anand K. Antur Method and apparatus for configuring and managing firewalls and security devices
US6021436A (en) * 1997-05-09 2000-02-01 Emc Corporation Automatic method for polling a plurality of heterogeneous computer systems
US6209036B1 (en) * 1997-06-06 2001-03-27 International Business Machines Corporation Management of and access to information and other material via the world wide web in an LDAP environment
US6490620B1 (en) * 1997-09-26 2002-12-03 Worldcom, Inc. Integrated proxy interface for web based broadband telecommunications management
USH1896H (en) * 1997-09-26 2000-10-03 Dsc/Celcore, Inc. Network management system server and method for operation
US6421781B1 (en) * 1998-04-30 2002-07-16 Openwave Systems Inc. Method and apparatus for maintaining security in a push server
US6526442B1 (en) * 1998-07-07 2003-02-25 Compaq Information Technologies Group, L.P. Programmable operational system for managing devices participating in a network
US6473800B1 (en) * 1998-07-15 2002-10-29 Microsoft Corporation Declarative permission requests in a computer system
US6868442B1 (en) * 1998-07-29 2005-03-15 Unisys Corporation Methods and apparatus for processing administrative requests of a distributed network application executing in a clustered computing environment
US6567849B2 (en) * 1998-08-17 2003-05-20 International Business Machines Corporation System and method for configuring and administering multiple instances of web servers
US6493749B2 (en) * 1998-08-17 2002-12-10 International Business Machines Corporation System and method for an administration server
US6272532B1 (en) * 1998-12-02 2001-08-07 Harold F. Feinleib Electronic reminder system with universal email input
US6993556B1 (en) * 1999-04-07 2006-01-31 Sentillion, Inc. Context administrator
US6954859B1 (en) * 1999-10-08 2005-10-11 Axcess, Inc. Networked digital security system and methods
US7085854B2 (en) * 2000-04-12 2006-08-01 Corente, Inc. Methods and systems for enabling communication between a processor and a network operations center
DE10121790B4 (de) * 2000-06-03 2006-11-23 International Business Machines Corp. Softwarekonfigurationsverfahren zur Verwendung in einem Computersystem
US7222228B1 (en) * 2000-06-14 2007-05-22 Netwolves Corporation System and method for secure management or remote systems
CA2808275C (en) * 2000-06-22 2016-11-15 Microsoft Corporation Distributed computing services platform
US20020124061A1 (en) * 2000-11-27 2002-09-05 Paul Mossman Configuration system and method
US8095624B2 (en) * 2000-12-28 2012-01-10 CenterBeam Inc. Architecture for serving and managing independent access devices
AU2002243763A1 (en) * 2001-01-31 2002-08-12 Internet Security Systems, Inc. Method and system for configuring and scheduling security audits of a computer network
US7437437B2 (en) * 2001-04-25 2008-10-14 Hewlett-Packard Development Company, L.P. Access authentication for distributed networks
US6947986B1 (en) * 2001-05-08 2005-09-20 Networks Associates Technology, Inc. System and method for providing web-based remote security application client administration in a distributed computing environment
US7197550B2 (en) * 2001-08-23 2007-03-27 The Directv Group, Inc. Automated configuration of a virtual private network
JP4158365B2 (ja) * 2001-08-27 2008-10-01 ブラザー工業株式会社 ネットワーク端末装置
US6880002B2 (en) * 2001-09-05 2005-04-12 Surgient, Inc. Virtualized logical server cloud providing non-deterministic allocation of logical attributes of logical servers to physical resources
US7925737B2 (en) * 2001-09-17 2011-04-12 Hewlett-Packard Development Company, L.P. System and method for dynamic configuration of network resources
US7349961B2 (en) * 2001-12-07 2008-03-25 Hitachi, Ltd. Detecting configuration inconsistency in storage networks
US7159016B2 (en) * 2001-12-18 2007-01-02 Avaya Technology Corp. Method and apparatus for configuring an endpoint device to a computer network
US7103627B2 (en) * 2001-12-31 2006-09-05 Infinium Software, Inc. Web-based system and method
US7673137B2 (en) * 2002-01-04 2010-03-02 International Business Machines Corporation System and method for the managed security control of processes on a computer system
US7191192B2 (en) * 2002-09-30 2007-03-13 International Business Machines Corporation Metadirectory agents having extensible functions
US7831999B2 (en) * 2002-12-09 2010-11-09 Bea Systems, Inc. System and method for single security administration
US8706646B2 (en) * 2003-05-29 2014-04-22 Arcat, Inc. System and method of producing construction specifications
US7373386B2 (en) * 2003-08-11 2008-05-13 Research In Motion Limited System and method for configuring access to electronic mailboxes
US9143380B2 (en) * 2004-08-06 2015-09-22 Nokia Technologies Oy System and method for third party specified generation of web server content
JP4751265B2 (ja) * 2006-08-01 2011-08-17 株式会社日立製作所 リソース管理システム及びその方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110196776A (zh) * 2019-05-31 2019-09-03 上海联影医疗科技有限公司 负载均衡方法、系统、可读存储介质和设备

Also Published As

Publication number Publication date
US20050125689A1 (en) 2005-06-09
EP1682970A2 (en) 2006-07-26
WO2005029261A3 (en) 2005-06-02
WO2005029261A2 (en) 2005-03-31

Similar Documents

Publication Publication Date Title
CN1783792A (zh) 动态内容改变通知
CN1783083A (zh) 动态概要模块
CN100347696C (zh) 企业业务过程管理的方法和系统
CN1276575A (zh) 数据库存取系统
CN1678993A (zh) Web服务设备和方法
CN101044498A (zh) 工作流服务体系结构
CN101051259A (zh) 装置管理系统、信息处理设备、管理设备、及其控制方法
CN1337026A (zh) 用于表达频道化数据的系统和方法
CN1703701A (zh) 用于管理门户服务器中的门户构件集合的方法和装置
CN1703700A (zh) 为了经同步的内容显示使网络接入点的关联小型端口协作的方法和装置
CN1906604A (zh) 网络中资源信息的路由
CN1650274A (zh) 操作管理方法和操作管理服务器
CN1928861A (zh) 用于进行项目共享的即时通信客户机和方法
CN1677277A (zh) 服务提供方法、服务提供商设备、信息处理方法和设备
CN1650305A (zh) 医用数据管理系统
CN1842782A (zh) 网络资源信息路由的服务器结构
CN1488115A (zh) 用于提供服务和虚拟编程接口的系统
CN1791871A (zh) 企业控制台
CN1518699A (zh) 信息图像利用系统、信息图像管理装置、信息图像管理方法、用户信息图像、程序、和记录介质
CN1801146A (zh) 用于确定访问控制的方法和装置
CN1575460A (zh) 通过无线设备能够进行打印的输出管理系统和方法
CN1691608A (zh) 网络通信设备及其维护方法、程序、记录介质和维护系统
CN1276123A (zh) 面向对象的点到点通信的方法及实施该方法的通信设备
CN101068299A (zh) 复合机及其控制系统和方法、控制装置及其控制方法
CN1853148A (zh) 处理装置安全管理和配置系统及用户接口

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication