CN104348838B - 一种文档管理系统和方法 - Google Patents
一种文档管理系统和方法 Download PDFInfo
- Publication number
- CN104348838B CN104348838B CN201410660158.1A CN201410660158A CN104348838B CN 104348838 B CN104348838 B CN 104348838B CN 201410660158 A CN201410660158 A CN 201410660158A CN 104348838 B CN104348838 B CN 104348838B
- Authority
- CN
- China
- Prior art keywords
- document
- data
- content
- key
- processing services
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种文档管理系统,包括文档处理客户端和文档处理服务器,文档处理客户端适于截取代理服务器接收到的、计算设备发送的数据上传请求,并发送到文档处理服务器;文档处理服务器适于通过文档保护客户端从文档保护服务器获取与计算设备对应的第一密钥,利用第一密钥将数据上传请求中包括的文档内容进行解密后,利用文档处理服务器对应的第二密钥对解密后的文档内容进行加密,并将修改后的数据上传请求发送到文档处理客户端;文档处理客户端接收到修改后的数据上传请求时,通知代理服务器将该修改后的数据上传请求发送到应用服务器,以供应用服务器从中获取利用第二密钥加密的文档内容并进行存储。本发明还公开了一种对应的文档管理方法。
Description
技术领域
本发明涉及计算机和互联网领域,具体涉及一种文档管理系统和方法。
背景技术
随着计算机技术及网络技术的普及和发展,丰富的网络数据资源为人们的生活带来了极大的便利,同时也带来了诸多的困惑。例如,在企业中,一些涉及企业秘密的文件一般都以电子文件的方式存在,这些文件很容易经由互联网络发送到企业之外,从而导致文件泄密。因此,能够保护文档以防止文档内容外传的方案随之产生。
透明加解密技术是近年来针对企业文件保密需求应运而生的一种文件加密技术。所谓透明,是指对使用者来说是不可见的。现有的一种透明加解密方案是在用户的计算设备上安装防泄密的文档保护客户端,文档以密文方式存储在计算设备的文档存储器(例如硬盘)中,让用户需要浏览文档内容时,将加密的文档从文档存储器中读取出来并解密,从而将明文呈现给用户。而当用户对文档内容进行了修改等之后并进行存储时,文档保护客户端会对该文档内容进行加密,并存储到文档存储器中。这样即使将该文档从文档存储器复制到外部,该文档也是加密状态,从而防止了文档内容外泄的风险。
目前,在一些企业的局域网内部,还包括各种应用服务器,企业内部的成员可以通过自己的计算设备来访问应用服务器,从而进入各种应用,并获得相应的应用信息以及应用中的文档内容。目前大部分在应用中的信息都是以明文方式进行存储。由于企业通常还和外部的互联网络相连接,如果黑客侵入企业的局域网络,就可以直接进入应用服务器而获取其中的信息,导致信息泄露。
当在用户的计算设备上采用透明加解密方案时,如何和现有的应用服务器进行结合存在较大的问题。例如,用户可以将本地的文档上传到应用服务器上,以便让其他用户查看。但是如果上传到应用服务器的文档为加密格式,则其他用户难以打开这个文档。如果这个文档以明文方式存储在应用服务器上,则会发生文档从应用服务器泄密出去的风险。
所以,需要一种文档管理方案,能够让目前使用透明加解密方案的计算设备还可以方便地利用应用服务器提供的应用,同时不用担心内容会外泄。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的文档管理系统和方法。
根据本发明的一个方面,提供了一种文档管理系统,包括文档处理客户端和文档处理服务器,文档处理客户端驻留在代理服务器中,代理服务器一方面与应用服务器通信连接,另一方面与一个或多个计算设备通信连接,计算设备通过代理服务器与应用服务器上的应用进行交互,且文档处理服务器和计算设备中均驻留有文档保护客户端,文档保护客户端和文档保护服务器通信连接,从而对计算设备中的文档内容进行透明加解密保护,其中:文档处理客户端适于截取代理服务器接收到的、计算设备发送的数据上传请求,并将该数据上传请求发送到文档处理服务器;文档处理服务器适于接收到文档处理客户端发送的数据上传请求时,通过文档处理服务器中的文档保护客户端从文档保护服务器获取与计算设备对应的第一密钥,利用第一密钥将该数据上传请求中包括的、计算设备要上传到应用服务器的文档内容进行解密后,利用文档处理服务器对应的第二密钥对解密后的文档内容进行加密,并将修改后的数据上传请求发送到文档处理客户端;文档处理客户端接收到文档处理服务器发送的修改后的数据上传请求时,通知代理服务器将该修改后的数据上传请求发送到应用服务器,以供应用服务器从修改后的数据上传请求中获取利用第二密钥加密的文档内容并进行存储。
可选地,在根据本发明的文档管理系统中,文档处理客户端还适于截取代理服务器接收到的、应用服务器发送的针对计算设备的数据下载请求的数据下载响应,并将该数据下载响应发送到文档处理服务器;文档处理服务器还适于接收到文档处理客户端发送的数据下载响应时,利用文档处理服务器对应的第二密钥将该数据下载响应中包括的、计算设备要从应用服务器下载的文档内容进行解密后,通过文档处理服务器中的文档保护客户端从文档保护服务器获取与计算设备对应的第一密钥,利用第一密钥对解密后的文档内容进行加密,并将修改后的数据下载响应发送到文档处理客户端;文档处理客户端接收到文档处理服务器发送的修改后的数据下载响应时,通知代理服务器将该修改后的数据下载响应发送到计算设备,以供计算设备从修改后的数据下载响应中获取利用第一密钥加密的文档内容。
可选地,在根据本发明的文档管理系统中,文档处理服务器中存储有应用列表,所述应用列表中包括一个或多个加密应用;文档处理服务器利用第二密钥对文档内容进行加密/解密前,判断该文档内容是否属于应用列表中加密应用对应的文档内容,若是,利用第二密钥对该文档内容进行加密/解密,否则,不利用第二密钥对该文档内容进行加密/解密。
可选地,在根据本发明的文档管理系统中,所述数据上传请求和数据下载请求为http请求,所述数据下载响应为http响应,所述文档处理客户端为icap客户端,所述文档处理服务器为icap服务器。
可选地,在根据本发明的文档管理系统中,文档处理服务器对文档内容进行加密/解密后,还根据加密/解密后文档内容的长度,相应修改http请求头/http响应头中的Content-Length字段。
根据本发明的另一方面,提供了一种文档管理方法,在文档处理客户端和文档处理服务器中执行,文档处理客户端驻留在代理服务器中,代理服务器一方面与应用服务器通信连接,另一方面与一个或多个计算设备通信连接,计算设备通过代理服务器与应用服务器上的应用进行交互,且文档处理服务器和计算设备中均驻留有文档保护客户端,文档保护客户端和文档保护服务器通信连接,从而对计算设备中的文档内容进行透明加解密保护,该文档管理方法包括:文档处理客户端截取代理服务器接收到的、计算设备发送的数据上传请求,并将该数据上传请求发送到文档处理服务器;文档处理服务器接收到文档处理客户端发送的数据上传请求时,通过文档处理服务器中的文档保护客户端从文档保护服务器获取与计算设备对应的第一密钥,利用第一密钥将该数据上传请求中包括的、计算设备要上传到应用服务器的文档内容进行解密后,利用文档处理服务器对应的第二密钥对解密后的文档内容进行加密,并将修改后的数据上传请求发送到文档处理客户端;文档处理客户端接收到文档处理服务器发送的修改后的数据上传请求时,通知代理服务器将该修改后的数据上传请求发送到应用服务器,以供应用服务器从修改后的数据上传请求中获取利用第二密钥加密的文档内容并进行存储。
可选地,根据本发明的文档管理方法还包括:文档处理客户端截取代理服务器接收到的、应用服务器发送的针对计算设备的数据下载请求的数据下载响应,并将该数据下载响应发送到文档处理服务器;文档处理服务器接收到文档处理客户端发送的数据下载响应时,利用文档处理服务器对应的第二密钥将该数据下载响应中包括的、计算设备要从应用服务器下载的文档内容进行解密后,通过文档处理服务器中的文档保护客户端从文档保护服务器获取与计算设备对应的第一密钥,利用第一密钥对解密后的文档内容进行加密,并将修改后的数据下载响应发送到文档处理客户端;文档处理客户端接收到文档处理服务器发送的修改后的数据下载响应时,通知代理服务器将该修改后的数据下载响应发送到计算设备,以供计算设备从修改后的数据下载响应中获取利用第一密钥加密的文档内容。
可选地,在根据本发明的文档管理方法中,文档处理服务器中存储有应用列表,所述应用列表中包括一个或多个加密应用;文档处理服务器利用第二密钥对文档内容进行加密/解密前,判断该文档内容是否属于应用列表中加密应用对应的文档内容,若是,利用第二密钥对该文档内容进行加密/解密,否则,不利用第二密钥对该文档内容进行加密/解密。
可选地,在根据本发明的文档管理方法中,所述数据上传请求和数据下载请求为http请求,所述数据下载响应为http响应,所述文档处理客户端为icap客户端,所述文档处理服务器为icap服务器。
可选地,在根据本发明的文档管理方法中,文档处理服务器对文档内容进行加密/解密后,还根据加密/解密后文档内容的长度,相应修改http请求头/http响应头中的Content-Length字段。
在根据本发明的文档管理方案中,利用文档处理服务器与驻留在代理服务器中的文档处理客户端,对用户的计算设备与应用服务器之间的各种交互报文进行处理,可以在应用服务器上存储经过加密的文档内容,而这些文档内容在传输到用户的技术设备时,已经用用户计算设备对应的密钥进行了加密,从而可以正常地利用在用户计算设备上的透明加解密系统进行处理。这样,一方面用户访问应用服务器的行为没有受到任何干扰,同时应用服务器上以加密方式存储各种文档,能够降低在应用服务器被黑客侵入时,文档被窃取的风险。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的文档管理系统的结构图;
图2示出了根据本发明一个实施例的文档管理系统执行的上传文档内容的流程图;以及
图3示出了根据本发明一个实施例的文档管理系统执行的下载文档内容的流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的文档管理系统的结构图。如图1所示,文档管理系统包括文档处理客户端140和文档处理服务器150,文档处理客户端140驻留在代理服务器130中,代理服务器130一方面与应用服务器110通信连接,另一方面与一个或多个计算设备120通信连接。
每个计算设备120都具有网络客户端122。用户通过计算设备120中的网络客户端122来访问应用服务器110,例如访问应用服务器110上的应用,从应用获取内容,向应用提交内容等。网络客户端122可以是各种网络浏览器(例如ie内核的浏览器、chrome内核的浏览器等)。
每个计算设备120中均驻留有文档保护客户端124。计算设备120中通常运行现代的操作系统,利用操作系统来管理计算设备中的硬件资源。一般来说,现代的操作系统会划分为用户空间层和内核层。文档保护客户端124不仅仅在用户空间层运行,而且其还有一部分部件在操作系统的内核层中运行。
文档保护服务器160通过网络和各个计算设备120相连。文档保护服务器160和文档保护客户端124进行通信,对计算设备中的文档内容进行透明加解密保护,从而可以确保在计算设备中的特定文档不能在计算设备之外的其它设备上被查看、修改等。根据一个实施方式,未安装有文档保护客户端124的计算设备不能打开文档。另外,文档保护服务器160还包括日志存储器162。各个计算设备中文档保护客户端124所监测到的、各个应用对文档的操作记录都会发送到文档保护服务器160并存储到日志存储器162中。这样,当发现某个文档被外泄时,可以根据日志存储器162中存储的操作记录来确定有可能是哪个客户端发生了外泄。此外还可以通过对日志存储器162中存储的操作记录进行统计分析来确定文档被外泄的风险性。
文档保护服务器160还包括身份认证部件164,适于对各个计算设备处的用户进行身份认证,从而确保只有认证通过的用户才可以使用计算设备来进行文档操作。
文档保护服务器160还可以包括规则存储器166,其中存储了不同用户使用各种应用来进行文档操作的规则,例如对于一般用户来说,可以使用word字处理软件来浏览和修改word文档,但是不能打印文档。而对于一般财务人员来说,则可以利用Exel表格处理软件来打开、浏览财务文档,但是不能浏览开发文档。而对于公司的财务总监来说,对于财务文档具有全部权限。文档保护服务器160可以根据需要更新规则存储器166中存储的规则,并发送给相应的客户端,以便文档保护客户端124可以根据该规则来确定文档操作的权限等。另外,规则存储器166中还存储了文档保护系统支持可以进行文档保护的应用的列表,以及支持文档保护的格式等。
应用服务器110中可以驻留各种应用,这些应用可以获取用户经由网络客户端122提交的数据请求,对数据请求进行处理,并反馈处理结果。例如一些日历类应用可以记录用户将来的会议计划以及和这些会议相关联的文档,并且在用户请求时向用户提供日历详情。一些项目类应用可以记录用户的项目细节以及相关联的文档。用户可以添加项目,添加与项目相关联的文档等。
应用服务器110通常以web服务器的方式提供web服务,也可以具有一些api接口,但是这些接口都是通过http及其相关协议来提供。相应地,网络客户端122向应用服务器110发送的数据请求为http请求,应用服务器110向网络客户端122返回的数据响应为http响应。其中,所述数据请求可以为数据上传请求和数据下载请求,例如http post请求和http get请求。
应用服务器110不受限于具体的应用类型,本发明要保护的是任何要在应用服务器110上存储用户信息和文档的应用。
在计算设备120上的网络客户端122要和应用服务器110上的应用进行交互时,需要经由代理服务器130。设置代理服务器可以采用以下三种方式之一。
方式1,普通代理方式
需要在计算设备120上设置代理地址和端口为代理服务器的地址和端口,例如地址为192.168.1.177,端口为3128。
方式2,透明代理方式
计算设备120中的网络客户端的web访问需要经过网关(防火墙),代理服务器构架在网关主机中,并在网关主机中进行配置,以将网络客户端的web访问数据重定向给代理服务器处理。例如,在网关主机中进行如下配置:
iptables-t nat-A PREROUTING-s 192.168.6.0/24-i eth0-p tcp-dport 80-j
REDIRECT -to-ports 3128
利用这个配置,就可以将来自一个局域网络(网段为192.168.6.0/24)的计算设备的web访问重定向到一个新的端口来处理。
方式3,反向代理方式
需要修改计算设备的host文件中有关域名解析的部分,将对应用服务器的数据请求转到代理服务器,并对代理服务器的配置文件进行修改。对网络客户端的host文件的修改例如为:
192.168.1.177 tfg.alipaytfg.com
代理服务器采用squid技术时,修改代理服务器/etc/squid3/squid.conf文件例如为:
http_port 80 accel vhost vport
cache_peer 192.168.1.123 parent 80 no-query originserver name=tfglogin=PASSTHRU
cache_peer_domain tfg tfg.alipaytfg.com
需要说明的是,本发明实施例对代理服务器的设置方式不做限制,本领域技术人员可以根据具体的应用环境进行合理选择。
代理服务器130中包括有文档处理客户端140,文档处理客户端140和文档处理服务器150通信连接。代理服务器130接收到来自网络客户端122的数据请求时,文档处理客户端140会截取该数据请求,并且将该数据请求发送到文档处理服务器150进行处理,并将处理后的数据请求返回给文档处理客户端140,然后,文档处理客户端140通知代理服务器130将文档处理服务器150返回的数据请求发送到应用服务器110。
相应地,代理服务器130接收到来自应用服务器110的数据响应时,文档处理客户端140会截取该数据响应,并且将该数据响应发送到文档处理服务器150进行处理,并将处理后的数据响应返回给文档处理客户端140,然后,文档处理客户端140通知代理服务器130将文档处理服务器150返回的数据响应发送到计算设备120中的网络客户端122。
在一种实现方式中,文档处理客户端140和文档处理服务器150采用icap(Internet Content Adaptation Protocol,互联网内容变换协议)技术来实现,即文档处理客户端140为icap客户端(icap client),文档处理服务器150为icap服务器(icapserver)。
icap是在http消息(http message)上执行远程过程调用(RPC)的一种轻量级的协议,它让icap client可以把http message传给icap server,然后icap server可以对其进行某种变换或者其他处理(“匹配”)。icap具有两种工作模式,分别为请求修改(reqmod)模式和响应修改(respmod)模式。在请求修改模式下,被变换的http message是http请求,在响应修改模式下,被变换的http message是http响应。本发明实施例的文档管理系统同时工作在这两种模式下,其对http请求和http响应都进行转发和处理。例如,可以对icap客户端和icap服务器进行如下配置,来激活请求修改模式和响应修改模式:
icap_enable on
icap_preview_enable on
icap_preview_size 128
icap_send_client_ip on
icap_service_failure_limit-1
icap_service servcie_httpflt_req reqmod_precache 0 icap://127.0.0.1:1344/httpflt
icap_service servcie_httpflt_resp respmod_precache 1 icap://127.0.0.1:1344/httpflt
adaptation_service_set class_httpflt_req service_httpflt_req
adaptation_service_set class_httpflt_resp service_httpflt_resp
adaptation_service_set class_httpflt_req allow all
adaptation_service_set class_httpflt_resp allow all
文档处理服务器150中包括文档保护客户端152,文档保护客户端152与文档保护服务器160进行通信,从而从文档保护服务器160获取各计算设备120进行文档内容透明加解密保护所使用的第一密钥,一般而言,不同的计算设备所对应的第一密钥各不相同。文档处理服务器150还维护一个对文档内容进行加解密的第二密钥,且第二密钥不同于第一密钥。
在本发明实施例中,文档处理服务器150主要是对数据上传请求所携带的利用第一密钥加密的文档内容进行解密处理,并利用第二密钥对解密后的文档内容进行加密处理,以及对数据下载响应所携带的利用第二密钥加密的文档内容进行解密处理,并利用第一密钥对解密后的文档内容进行加密处理。
以下分别对根据本发明实施例的文档管理系统所执行的上述两种处理的流程进行说明。
图2示出了根据本发明一个实施例的文档管理系统执行的上传文档内容的流程图。参照图2,上传文档内容的流程始于步骤S202。在步骤S202中,计算设备120中的网络客户端122发出一个数据上传请求(例如http post),该数据上传请求中包括计算设备120要上传到应用服务器110的文档内容,且该文档内容由文档保护客户端124利用第一密钥进行了加密处理。由于设置了代理服务器,因此该数据上传请求会先到达代理服务器130,代理服务器130中的文档处理客户端140会截取该数据上传请求,并将该数据上传请求发送到文档处理服务器150。
在步骤S204中,文档处理服务器150接收文档处理客户端140发送的数据上传请求,对该数据上传请求进行解析,从中获取计算设备120要上传到应用服务器110的文档内容,以及该请求中的用户标识(例如发起请求用户所在计算设备的ip地址等),根据获取到的用户标识,利用在文档处理服务器150中的文档保护客户端152从文档保护服务器160获取与该计算设备对应的第一密钥,并利用第一密钥对该文档内容进行解密。随后,利用文档处理服务器150对应的第二密钥对解密后的文档内容进行加密,并根据加密后的文档内容重新构造数据上传请求,将重新构造得到的修改后的数据上传请求发送到文档处理客户端140。
在一种实现方式中,文档处理服务器150中存储有一应用列表,所述应用列表中包括一个或多个加密应用。文档处理服务器150对数据上传请求进行解析后,判断其中携带的文档内容是否属于应用列表中加密应用对应的文档内容。当文档内容属于加密应用对应的文档内容时,才对该文档内容进行上述的解密和加密处理,并根据加密后的文档内容重新构造数据上传请求,将修改后的数据上传请求发送到文档处理客户端140;当文档内容不属于加密应用对应的文档内容时,不对该文档内容进行上述的解密和加密处理,直接将所接收到的数据上传请求发送到文档处理客户端140。由于不同应用对安全性的需求不一定相同,因此本发明实施例对不同应用进行区别处理,仅对安全性需求高的应用的文档内容进行加密存储,不对安全性需求低的应用的文档内容进行加密存储,从而提高了文档管理的灵活性。
当该数据上传请求为http post请求时,可以从http请求头中获取Content-Type字段,根据所获取的Content-Type字段内容来判断该数据上传请求携带的文档内容所属的应用类型,并根据所获取的应用类型来判断其是否属于应用列表中的加密应用。
另外,文档处理服务器150在重新构造数据上传请求时,还根据利用第二密钥加密后文档内容的长度,来确定http请求中http请求头的Content-Length字段内容,即将Content-Length字段内容修改为利用第二密钥加密后文档内容的长度。
在步骤S206中,文档处理客户端140接收文档处理服务器150发送的修改后的数据上传请求,通知代理服务器130将该修改后的数据上传请求发送到应用服务器110。
在步骤S208中,应用服务器110接收代理服务器130发送的修改后的数据上传请求,从该数据上传请求中获取利用第二密钥加密的文档内容,将加密的文档内容进行存储,例如存储到文档存储器112中,并且返回应答内容(即数据上传响应)。
之后,代理服务器130接收该数据上传响应,文档处理客户端140截取该数据上传响应,并发送到文档处理服务器150,文档处理服务器150对该数据上传响应进行分析后,发现不需要进行处理,直接将该数据上传响应返回该文档处理客户端140,文档处理客户端150通知代理服务器130将该数据上传响应发送给计算设备120,从而完成上传处理流程。
图3示出了根据本发明一个实施例的文档管理系统执行的下载文档内容的流程图。参照图3,下载文档内容的流程始于步骤S302。在步骤S302中,计算设备120中的网络客户端122发出一个数据下载请求(例如http get),请求从应用服务器110获取某个应用的文档内容。由于设置了代理服务器,因此该数据下载请求会先到达代理服务器130,代理服务器130中的文档处理客户端140会截取该数据下载请求,并将该数据下载请求发送到文档处理服务器150。
在步骤S304中,文档处理服务器150接收文档处理客户端140发送的数据下载传请求,对该数据下载请求进行解析,发现不需要对该数据下载请求进行处理,于是,直接将该数据下载请求返回给文档处理客户端140。
在步骤S306中,文档处理客户端140接收文档处理服务器150发送的数据下载请求,通知代理服务器130将该数据下载请求发送到应用服务器110。
在步骤S308中,应用服务器110接收代理服务器130发送的数据下载请求,对该数据下载请求进行解析,根据解析结果从文档存储器112中获取计算设备120所请求的文档内容,该文档内容可能是利用第二密钥进行加密的文档内容,并根据获取到的文档内容构造数据下载响应,将该数据下载响应发送到代理服务器130。
在步骤S310中,代理服务器130接收到应用服务器110发送的文档下载响应时,文档处理客户端140截取该数据下载响应,并将该数据下载响应发送到文档处理服务器150。
在步骤S312中,文档处理服务器150接收文档处理客户端140发送的数据下载响应,对该数据下载响应进行解析,从中获取计算设备120要从应用服务器110下载的文档内容,以及请求下载该文档内容的用户标识(例如发起数据下载请求用户所在计算设备的ip地址等),根据获取到的用户标识,利用在文档处理服务器150中的文档保护客户端152从文档保护服务器160获取与该计算设备对应的第一密钥,利用文档处理服务器150对应的第二密钥对该文档内容进行解密,随后,利用第一密钥对解密后的文档内容进行加密,并根据加密后的文档内容重新构造数据下载响应,将重新构造得到的修改后的数据下载响应发送到文档处理客户端140。
在一种实现方式中,文档处理服务器150中存储有一应用列表,所述应用列表中包括一个或多个加密应用。文档处理服务器150对数据下载响应进行解析后,判断其中携带的文档内容是否属于应用列表中加密应用对应的文档内容。当文档内容属于加密应用对应的文档内容时,才对该文档内容进行上述的解密和加密处理,并根据加密后的文档内容重新构造数据下载响应,将修改后的数据下载响应发送到文档处理客户端140;当文档内容不属于加密应用对应的文档内容时,不对该文档内容进行上述的解密和加密处理,直接将所接收到的数据下载响应发送到文档处理客户端140。由于不同应用对安全性的需求不一定相同,因此本发明实施例对不同应用进行区别处理,仅对安全性需求高的应用的文档内容进行加密和解密处理,不对安全性需求低的应用的文档内容进行加密和解密处理,从而提高了文档管理的灵活性。
当该数据下载响应为http get响应时,可以从http响应头中获取Content-Type字段,根据所获取的Content-Type字段内容来判断该数据下载响应携带的文档内容所属的应用类型,并根据所获取的应用类型来判断其是否属于应用列表中的加密应用。
另外,文档处理服务器150在重新构造数据下载响应时,还根据利用第一密钥加密后文档内容的长度,来确定http响应中http响应头的Content-Length字段内容,即将Content-Length字段内容修改为利用第一密钥加密后文档内容的长度。
在步骤S314中,文档处理客户端140接收到文档处理服务器150发送的修改后的数据下载响应,通知代理服务器150将该修改后的数据下载响应发送到计算设备120中的网络客户端122,网络客户端122从修改后的数据下载响应中获取利用第一密钥加密的文档内容,并可以利用文档保护客户端124对该文档内容解密后进行呈现。
在根据本发明的文档管理方案中,利用文档处理服务器与驻留在代理服务器中的文档处理客户端,对用户的计算设备与应用服务器之间的各种交互报文进行处理,可以在应用服务器上存储经过加密的文档内容,而这些文档内容在传输到用户的技术设备时,已经用用户计算设备对应的密钥进行了加密,从而可以正常地利用在用户计算设备上的透明加解密系统进行处理。这样,一方面用户访问应用服务器的行为没有受到任何干扰,同时应用服务器上以加密方式存储各种文档,能够降低在应用服务器被黑客侵入时,文档被窃取的风险。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的文档管理系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (10)
1.一种文档管理系统,包括文档处理客户端和文档处理服务器,文档处理客户端驻留在代理服务器中,代理服务器一方面与应用服务器通信连接,另一方面与一个或多个计算设备通信连接,计算设备通过代理服务器与应用服务器上的应用进行交互,且文档处理服务器和计算设备中均驻留有文档保护客户端,文档保护客户端和文档保护服务器通信连接,从而对计算设备中的文档内容进行透明加解密保护,其中:
文档处理客户端适于截取代理服务器接收到的、计算设备发送的数据上传请求,并将该数据上传请求发送到文档处理服务器;
文档处理服务器适于接收到文档处理客户端发送的数据上传请求时,通过文档处理服务器中的文档保护客户端从文档保护服务器获取与计算设备对应的第一密钥,利用第一密钥将该数据上传请求中包括的、计算设备要上传到应用服务器的文档内容进行解密后,利用文档处理服务器对应的第二密钥对解密后的文档内容进行加密,并将修改后的数据上传请求发送到文档处理客户端;以及
文档处理客户端接收到文档处理服务器发送的修改后的数据上传请求时,通知代理服务器将该修改后的数据上传请求发送到应用服务器,以供应用服务器从修改后的数据上传请求中获取利用第二密钥加密的文档内容并进行存储。
2.如权利要求1所述的文档管理系统,其中:
文档处理客户端还适于截取代理服务器接收到的、应用服务器发送的针对计算设备的数据下载请求的数据下载响应,并将该数据下载响应发送到文档处理服务器;
文档处理服务器还适于接收到文档处理客户端发送的数据下载响应时,利用文档处理服务器对应的第二密钥将该数据下载响应中包括的、计算设备要从应用服务器下载的文档内容进行解密后,通过文档处理服务器中的文档保护客户端从文档保护服务器获取与计算设备对应的第一密钥,利用第一密钥对解密后的文档内容进行加密,并将修改后的数据下载响应发送到文档处理客户端;以及
文档处理客户端接收到文档处理服务器发送的修改后的数据下载响应时,通知代理服务器将该修改后的数据下载响应发送到计算设备,以供计算设备从修改后的数据下载响应中获取利用第一密钥加密的文档内容。
3.如权利要求2所述的文档管理系统,其中,文档处理服务器中存储有应用列表,所述应用列表中包括一个或多个加密应用;
文档处理服务器利用第二密钥对文档内容进行加密/解密前,判断该文档内容是否属于应用列表中加密应用对应的文档内容,若是,利用第二密钥对该文档内容进行加密/解密,否则,不利用第二密钥对该文档内容进行加密/解密。
4.如权利要求2所述的文档管理系统,其中,所述数据上传请求和数据下载请求为http请求,所述数据下载响应为http响应,所述文档处理客户端为icap客户端,所述文档处理服务器为icap服务器。
5.如权利要求4所述的文档管理系统,其中,文档处理服务器对文档内容进行加密后,还根据加密后文档内容的长度,相应修改http请求头/http响应头中的Content-Length字段。
6.一种文档管理方法,在文档处理客户端和文档处理服务器中执行,文档处理客户端驻留在代理服务器中,代理服务器一方面与应用服务器通信连接,另一方面与一个或多个计算设备通信连接,计算设备通过代理服务器与应用服务器上的应用进行交互,且文档处理服务器和计算设备中均驻留有文档保护客户端,文档保护客户端和文档保护服务器通信连接,从而对计算设备中的文档内容进行透明加解密保护,该文档管理方法包括:
文档处理客户端截取代理服务器接收到的、计算设备发送的数据上传请求,并将该数据上传请求发送到文档处理服务器;
文档处理服务器接收到文档处理客户端发送的数据上传请求时,通过文档处理服务器中的文档保护客户端从文档保护服务器获取与计算设备对应的第一密钥,利用第一密钥将该数据上传请求中包括的、计算设备要上传到应用服务器的文档内容进行解密后,利用文档处理服务器对应的第二密钥对解密后的文档内容进行加密,并将修改后的数据上传请求发送到文档处理客户端;以及
文档处理客户端接收到文档处理服务器发送的修改后的数据上传请求时,通知代理服务器将该修改后的数据上传请求发送到应用服务器,以供应用服务器从修改后的数据上传请求中获取利用第二密钥加密的文档内容并进行存储。
7.如权利要求6所述的文档管理方法,还包括:
文档处理客户端截取代理服务器接收到的、应用服务器发送的针对计算设备的数据下载请求的数据下载响应,并将该数据下载响应发送到文档处理服务器;
文档处理服务器接收到文档处理客户端发送的数据下载响应时,利用文档处理服务器对应的第二密钥将该数据下载响应中包括的、计算设备要从应用服务器下载的文档内容进行解密后,通过文档处理服务器中的文档保护客户端从文档保护服务器获取与计算设备对应的第一密钥,利用第一密钥对解密后的文档内容进行加密,并将修改后的数据下载响应发送到文档处理客户端;以及
文档处理客户端接收到文档处理服务器发送的修改后的数据下载响应时,通知代理服务器将该修改后的数据下载响应发送到计算设备,以供计算设备从修改后的数据下载响应中获取利用第一密钥加密的文档内容。
8.如权利要求7所述的文档管理方法,其中,文档处理服务器中存储有应用列表,所述应用列表中包括一个或多个加密应用;
文档处理服务器利用第二密钥对文档内容进行加密/解密前,判断该文档内容是否属于应用列表中加密应用对应的文档内容,若是,利用第二密钥对该文档内容进行加密/解密,否则,不利用第二密钥对该文档内容进行加密/解密。
9.如权利要求7所述的文档管理方法,其中,所述数据上传请求和数据下载请求为http请求,所述数据下载响应为http响应,所述文档处理客户端为icap客户端,所述文档处理服务器为icap服务器。
10.如权利要求9所述的文档管理方法,其中,文档处理服务器对文档内容进行加密后,还根据加密后文档内容的长度,相应修改http请求头/http响应头中的Content-Length字段。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410660158.1A CN104348838B (zh) | 2014-11-18 | 2014-11-18 | 一种文档管理系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410660158.1A CN104348838B (zh) | 2014-11-18 | 2014-11-18 | 一种文档管理系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104348838A CN104348838A (zh) | 2015-02-11 |
CN104348838B true CN104348838B (zh) | 2017-08-25 |
Family
ID=52503636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410660158.1A Active CN104348838B (zh) | 2014-11-18 | 2014-11-18 | 一种文档管理系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104348838B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11863615B2 (en) | 2022-03-18 | 2024-01-02 | T-Mobile Usa, Inc. | Content management systems providing zero recovery time objective |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106295393B (zh) * | 2015-06-26 | 2022-02-22 | 阿里巴巴集团控股有限公司 | 电子处方操作方法、装置及系统 |
CN107172001B (zh) * | 2016-03-07 | 2020-09-01 | 阿里巴巴集团控股有限公司 | 网站代理服务器的控制方法及装置、密钥代理服务器 |
CN110011959B (zh) * | 2019-01-07 | 2021-09-10 | 诚镌科技有限公司 | 数据存储方法、数据查询方法和系统 |
CN112182659A (zh) * | 2020-10-28 | 2021-01-05 | 东信和平科技股份有限公司 | 金融文件监听方法、装置、系统和计算机可读存储介质 |
CN112437044B (zh) * | 2020-11-03 | 2022-12-13 | 建信金融科技有限责任公司 | 即时通讯方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101106451A (zh) * | 2007-08-17 | 2008-01-16 | 杭州华三通信技术有限公司 | 一种数据的传送方法和设备 |
CN101827101A (zh) * | 2010-04-20 | 2010-09-08 | 中国人民解放军理工大学指挥自动化学院 | 基于可信隔离运行环境的信息资产保护方法 |
WO2012016383A1 (en) * | 2010-08-05 | 2012-02-09 | Northeastern University Technology Transfer Center | Method and device for encryption/decryption and communication system |
-
2014
- 2014-11-18 CN CN201410660158.1A patent/CN104348838B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101106451A (zh) * | 2007-08-17 | 2008-01-16 | 杭州华三通信技术有限公司 | 一种数据的传送方法和设备 |
CN101827101A (zh) * | 2010-04-20 | 2010-09-08 | 中国人民解放军理工大学指挥自动化学院 | 基于可信隔离运行环境的信息资产保护方法 |
WO2012016383A1 (en) * | 2010-08-05 | 2012-02-09 | Northeastern University Technology Transfer Center | Method and device for encryption/decryption and communication system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11863615B2 (en) | 2022-03-18 | 2024-01-02 | T-Mobile Usa, Inc. | Content management systems providing zero recovery time objective |
Also Published As
Publication number | Publication date |
---|---|
CN104348838A (zh) | 2015-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6835999B2 (ja) | 仮想サービスプロバイダゾーン | |
CN104348838B (zh) | 一种文档管理系统和方法 | |
CN105247531B (zh) | 提供受管浏览器 | |
Chu et al. | Security concerns in popular cloud storage services | |
KR101742474B1 (ko) | 서비스로서 디바이스들을 제공하는 방법 | |
CN105340309B (zh) | 具有多个操作模式的应用 | |
CN109558721A (zh) | 客户端应用程序的安全单点登录和条件访问 | |
CN104102483B (zh) | 安全地使用公共服务以实现私人或企业目的的方法和系统 | |
CN105247526A (zh) | 提供企业应用商店 | |
CN106031128B (zh) | 移动设备管理的方法和装置 | |
CN108847990A (zh) | 提供移动设备管理功能 | |
EP2616981A1 (en) | Method and system for data security in a cloud computing environment | |
CN104361294B (zh) | 一种文档保护方法、设备以及系统 | |
CN106357601A (zh) | 数据访问方法、装置及系统 | |
CN104363288B (zh) | 一种文档管理系统和方法 | |
Gill et al. | Secure remote access to home automation networks | |
CN104318174A (zh) | 一种文档保护方法、设备以及系统 | |
Prasadreddy et al. | A threat free architecture for privacy assurance in cloud computing | |
CN104618313B (zh) | 安全管理系统和方法 | |
Arfan | Mobile cloud computing security using cryptographic hash function algorithm | |
Zhang | An overview of advantages and security challenges of cloud computing | |
JP7361384B2 (ja) | 電子申請の補助方法、電子申請補助システム、電子申請補助システムのプログラム及びその記録媒体 | |
CN106961439A (zh) | 一种https加密传输方法及装置 | |
Zhu et al. | Data synchronous dynamic update application for caller-ID phone with SOA MIS | |
Ceesay et al. | An authentication model for delegation, attribution and least privilege |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |