CN104363288A - 一种文档管理系统和方法 - Google Patents
一种文档管理系统和方法 Download PDFInfo
- Publication number
- CN104363288A CN104363288A CN201410659860.6A CN201410659860A CN104363288A CN 104363288 A CN104363288 A CN 104363288A CN 201410659860 A CN201410659860 A CN 201410659860A CN 104363288 A CN104363288 A CN 104363288A
- Authority
- CN
- China
- Prior art keywords
- document
- services device
- application
- processing services
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/178—Techniques for file synchronisation in file systems
Abstract
本发明公开了一种文档管理系统。该文档管理系统包括文档处理客户端和文档处理服务器,文档处理客户端适于截取代理服务器接收到的、计算设备发送的数据上传请求,并将该数据上传请求发送到文档处理服务器;文档处理服务器适于接收到文档处理客户端发送的数据上传请求时,将该数据上传请求中包括的、计算设备要上传到应用服务器的文档内容进行加密,并将修改后的数据上传请求发送到文档处理客户端;文档处理客户端接收到文档处理服务器发送的修改后的数据上传请求时,通知代理服务器将该修改后的数据上传请求发送到应用服务器,以供应用服务器从修改后的数据上传请求中获取加密的文档内容并进行存储。本发明还公开了一种对应的文档管理方法。
Description
技术领域
本发明涉及计算机和互联网领域,具体涉及一种文档管理系统和方法。
背景技术
随着计算机技术及网络技术的普及和发展,丰富的网络数据资源为人们的生活带来了极大的便利,同时也带来了诸多的困惑。例如,在企业中,一些涉及企业秘密的文件一般都以电子文件的方式存在,这些文件很容易经由互联网络发送到企业之外,从而导致文件泄密。因此,能够保护文档以防止文档内容外传的方案随之产生。
在一些企业的局域网内部,还包括各种应用服务器,企业内部的成员可以通过自己的计算设备来访问应用服务器,从而进入各种应用,并获得相应的应用信息以及应用中的文档内容。
目前大部分在应用中的信息都是以明文方式进行存储。由于企业通常还和外部的互联网络相连接,如果黑客侵入企业的局域网络,就可以直接进入应用服务器而获取其中的信息,导致信息泄露。
所以,需要一种文档管理方案,在方便企业内部的用户与企业内部的应用服务器进行交互的同时,可以防止应用服务器中的内容被黑客获取。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的文档管理系统和方法。
根据本发明的一个方面,提供了一种文档管理系统,包括文档处理客户端和文档处理服务器,文档处理客户端驻留在代理服务器中,代理服务器一方面与应用服务器通信连接,另一方面与一个或多个计算设备通信连接,且计算设备通过代理服务器与应用服务器上的应用进行交互,其中:文档处理客户端适于截取代理服务器接收到的、计算设备发送的数据上传请求,并将该数据上传请求发送到文档处理服务器;文档处理服务器适于接收到文档处理客户端发送的数据上传请求时,将该数据上传请求中包括的、计算设备要上传到应用服务器的文档内容进行加密,并将修改后的数据上传请求发送到文档处理客户端;文档处理客户端接收到文档处理服务器发送的修改后的数据上传请求时,通知代理服务器将该修改后的数据上传请求发送到应用服务器,以供应用服务器从修改后的数据上传请求中获取加密的文档内容并进行存储。
可选地,在根据本发明的文档管理系统中,文档处理客户端还适于截取代理服务器接收到的、应用服务器发送的针对计算设备的数据下载请求的数据下载响应,并将该数据下载响应发送到文档处理服务器;文档处理服务器还适于接收到文档处理客户端发送的数据下载响应时,将该数据下载响应中包括的、计算设备要从应用服务器下载的文档内容进行解密,并将修改后的数据下载响应发送到文档处理客户端;文档处理客户端接收到文档处理服务器发送的修改后的数据下载响应时,通知代理服务器将该修改后的数据下载响应发送到计算设备,以供计算设备从修改后的数据下载响应中获取解密的文档内容。
可选地,在根据本发明的文档管理系统中,文档处理服务器中存储有应用列表,所述应用列表中包括一个或多个加密应用;文档处理服务器对文档内容进行加密/解密前,判断该文档内容是否属于应用列表中加密应用对应的文档内容,若是,对该文档内容进行加密/解密,否则,不对该文档内容进行加密/解密。
可选地,在根据本发明的文档管理系统中,所述数据上传请求和数据下载请求为http请求,所述数据下载响应为http响应,所述文档处理客户端为icap客户端,所述文档处理服务器为icap服务器。
可选地,在根据本发明的文档管理系统中,文档处理服务器对文档内容进行加密/解密后,还根据加密/解密后文档内容的长度,相应修改http请求头/http响应头中的Content-Length字段。
根据本发明的另一方面,提供了一种文档管理方法,在文档处理客户端和文档处理服务器中执行,文档处理客户端驻留在代理服务器中,代理服务器一方面与应用服务器通信连接,另一方面与一个或多个计算设备通信连接,且计算设备通过代理服务器与应用服务器上的应用进行交互,该文档管理方法包括:文档处理客户端截取代理服务器接收到的、计算设备发送的数据上传请求,并将该数据上传请求发送到文档处理服务器;文档处理服务器接收到文档处理客户端发送的数据上传请求时,将该数据上传请求中包括的、计算设备要上传到应用服务器的文档内容进行加密,并将修改后的数据上传请求发送到文档处理客户端;文档处理客户端接收到文档处理服务器发送的修改后的数据上传请求时,通知代理服务器将该修改后的数据上传请求发送到应用服务器,以供应用服务器从修改后的数据上传请求中获取加密的文档内容并进行存储。
可选地,根据本发明的文档管理方法还包括:文档处理客户端截取代理服务器接收到的、应用服务器发送的针对计算设备的数据下载请求的数据下载响应,并将该数据下载响应发送到文档处理服务器;文档处理服务器接收到文档处理客户端发送的数据下载响应时,将该数据下载响应中包括的、计算设备要从应用服务器下载的文档内容进行解密,并将修改后的数据下载响应发送到文档处理客户端;文档处理客户端接收到文档处理服务器发送的修改后的数据下载响应时,通知代理服务器将该修改后的数据下载响应发送到计算设备,以供计算设备从修改后的数据下载响应中获取解密的文档内容。
可选地,在根据本发明的文档管理方法中,文档处理服务器中存储有应用列表,所述应用列表中包括一个或多个加密应用;文档处理服务器对文档内容进行加密/解密前,判断该文档内容是否属于应用列表中加密应用对应的文档内容,若是,对该文档内容进行加密/解密,否则,不对该文档内容进行加密/解密。
可选地,在根据本发明的文档管理方法中,所述数据上传请求和数据下载请求为http请求,所述数据下载响应为http响应,所述文档处理客户端为icap客户端,所述文档处理服务器为icap服务器。
可选地,在根据本发明的文档管理方法中,文档处理服务器对文档内容进行加密/解密后,还根据加密/解密后文档内容的长度,相应修改http请求头/http响应头中的Content-Length字段。
在根据本发明的文档管理方案中,利用文档处理服务器与驻留在代理服务器中的文档处理客户端,对用户的计算设备与应用服务器之间的各种交互报文进行处理,可以在应用服务器上存储经过加密的文档内容,而这些文档内容在用户的网络客户端上以明文方式呈现。这样,一方面用户访问应用服务器的行为没有受到任何干扰,同时应用服务器上以加密方式存储各种文档,能够降低在应用服务器被黑客侵入时,文档被窃取的风险。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的文档管理系统的结构图;
图2示出了根据本发明一个实施例的文档管理系统执行的上传文档内容的流程图;以及
图3示出了根据本发明一个实施例的文档管理系统执行的下载文档内容的流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的文档管理系统的结构图。如图1所示,文档管理系统包括文档处理客户端140和文档处理服务器150。文档处理客户端140驻留在代理服务器130中,代理服务器130一方面与应用服务器110通信连接,另一方面与一个或多个计算设备120通信连接。
每个计算设备120都具有网络客户端122。用户通过计算设备120中的网络客户端122来访问应用服务器110,例如访问应用服务器110上的应用,从应用获取内容,向应用提交内容等。网络客户端122可以是各种网络浏览器(例如ie内核的浏览器、chrome内核的浏览器等)。
应用服务器110中可以驻留各种应用,这些应用可以获取用户经由网络客户端122提交的数据请求,对数据请求进行处理,并反馈处理结果。例如一些日历类应用可以记录用户将来的会议计划以及和这些会议相关联的文档,并且在用户请求时向用户提供日历详情。一些项目类应用可以记录用户的项目细节以及相关联的文档。用户可以添加项目,添加与项目相关联的文档等。
应用服务器110通常以web服务器的方式提供web服务,也可以具有一些api接口,但是这些接口都是通过http及其相关协议来提供。相应地,网络客户端122向应用服务器110发送的数据请求为http请求,应用服务器110向网络客户端122返回的数据响应为http响应。数据请求可以为数据上传请求和数据下载请求,例如http post请求和http get请求。
应用服务器110不受限于具体的应用类型,本发明要保护的是任何要在应用服务器110上存储用户信息和文档的应用。
在计算设备120上的网络客户端122要和应用服务器110上的应用进行交互时,需要经由代理服务器130。设置代理服务器可以采用以下三种方式之一:
方式1,普通代理方式
需要在计算设备中设置代理地址和端口为代理服务器的地址和端口,例如地址为192.168.1.177,端口为3128。
方式2,透明代理方式
计算设备中的网络客户端的web访问需要经过网关(防火墙),代理服务器构架在网关主机中,并在网关主机中进行配置,以将计算设备中的网络客户端的web访问数据重定向给代理服务器处理。例如,在网关主机中进行如下配置:
iptables-t nat-A PREROUTING-s 192.168.6.0/24-i eth0-p tcp-dport 80-j REDIRECT-to-ports 3128
利用这个配置,就可以将来自一个局域网络(网段为192.168.6.0/24)的计算设备的web访问重定向到一个新的端口来处理。
方式3,反向代理方式
需要修改计算设备的host文件中有关域名解析的部分,将对应用服务器的数据请求转到代理服务器,并对代理服务器的配置文件进行修改。对计算设备的host文件的修改例如为:
192.168.1.177 tfg.alipaytfg.com
代理服务器采用squid技术时,修改代理服务器/etc/squid3/squid.conf文件例如为:
http_port 80accel vhost vport
cache_peer 192.168.1.123parent 80no-query originserver name=tfg login=PASSTHRU
cache_peer_domain tfg tfg.alipaytfg.com
需要说明的是,本发明实施例对代理服务器的设置方式不做限制,本领域技术人员可以根据具体的应用环境进行合理选择。
代理服务器130中包括有文档处理客户端140,文档处理客户端140和文档处理服务器150通信连接。代理服务器130接收到来自网络客户端122的数据请求时,文档处理客户端140会截取该数据请求,并且将该数据请求发送到文档处理服务器150进行处理,并将处理后的数据请求返回给文档处理客户端140,然后,文档处理客户端140通知代理服务器130将文档处理服务器150返回的数据请求发送到应用服务器110。
相应地,代理服务器130接收到来自应用服务器110的数据响应时,文档处理客户端140会截取该数据响应,并且将该数据响应发送到文档处理服务器150进行处理,并将处理后的数据响应返回给文档处理客户端140,然后,文档处理客户端140通知代理服务器130将文档处理服务器150返回的数据响应发送到计算设备120中的网络客户端122。
在一种实现方式中,文档处理客户端140和文档处理服务器150采用icap(Internet Content Adaptation Protocol,互联网内容变换协议)技术来实现,即文档处理客户端140为icap客户端(icap client),文档处理服务器150为icap服务器(icap server)。
icap是在http消息(http message)上执行远程过程调用(RPC)的一种轻量级的协议,它让icap client可以把http message传给icap server,然后icapserver可以对其进行某种变换或者其他处理(“匹配”)。icap具有两种工作模式,分别为请求修改(reqmod)模式和响应修改(respmod)模式。在请求修改模式下,被变换的http message是http请求,在响应修改模式下,被变换的http message是http响应。本发明实施例的文档管理系统同时工作在这两种模式下,其对http请求和http响应都进行转发和处理。例如,可以对icap客户端和icap服务器进行如下配置,来激活请求修改模式和响应修改模式:
icap_enable on
icap_preview_enable on
icap_preview_size 128
icap_send_client_ip on
icap_service_failure_limit-1
icap_service servcie_httpflt_req reqmod_precache 0icap://127.0.0.1:1344/httpflt
icap_service servcie_httpflt_resp respmod_precache 1icap://127.0.0.1:1344/httpflt
adaptation_service_set class_httpflt_req service_httpflt_req
adaptation_service_set class_httpflt_resp service_httpflt_resp
adaptation_service_set class_httpflt_req allow all
adaptation_service_set class_httpflt_resp allow all
在本发明实施例中,文档处理服务器150主要是对数据上传请求所携带的文档内容进行加密处理,以及对数据下载响应所携带的文档内容进行解密处理。
以下分别对根据本发明实施例的文档管理系统所执行的上述两种处理的流程进行说明。
图2示出了根据本发明一个实施例的文档管理系统执行的上传文档内容的流程图。参照图2,上传文档内容的流程始于步骤S202。在步骤S202中,计算设备120中的网络客户端122发出一个数据上传请求(例如http post),该数据上传请求中包括计算设备120要上传到应用服务器110的文档内容。由于设置了代理服务器,因此该数据上传请求会先到达代理服务器130,代理服务器130中的文档处理客户端140会截取该数据上传请求,并将该数据上传请求发送到文档处理服务器150。
在步骤S204中,文档处理服务器150接收文档处理客户端140发送的数据上传请求,对该数据上传请求进行解析,从中获取计算设备120要上传到应用服务器110的文档内容,对该文档内容进行加密,并根据加密后的文档内容重新构造数据上传请求,将重新构造得到的修改后的数据上传请求发送到文档处理客户端140。
在一种实现方式中,文档处理服务器150中存储有一应用列表,所述应用列表中包括一个或多个加密应用。文档处理服务器150对数据上传请求进行解析后,判断其中携带的文档内容是否属于应用列表中加密应用对应的文档内容。当文档内容属于加密应用对应的文档内容时,才对该文档内容进行加密,并根据加密后的文档内容重新构造数据上传请求,将修改后的数据上传请求发送到文档处理客户端140;当文档内容不属于加密应用对应的文档内容时,不对该文档内容进行加密,直接将所接收到的数据上传请求发送到文档处理客户端140。由于不同应用对安全性的需求不一定相同,因此本发明实施例对不同应用进行区别处理,仅对安全性需求高的应用的文档内容进行加密处理,不对安全性需求低的应用的文档内容进行加密处理,从而提高了文档管理的灵活性。
当该数据上传请求为http post请求时,可以从http请求头中获取Content-Type字段,根据所获取的Content-Type字段内容来判断该数据上传请求携带的文档内容所属的应用类型,并根据所获取的应用类型来判断其是否属于应用列表中的加密应用。
另外,文档处理服务器150在重新构造数据上传请求时,还根据加密后文档内容的长度,来确定http请求中http请求头的Content-Length字段内容,即将Content-Length字段内容修改为加密后文档内容的长度。
在步骤S206中,文档处理客户端140接收文档处理服务器150发送的修改后的数据上传请求,通知代理服务器130将该修改后的数据上传请求发送到应用服务器110。
在步骤S208中,应用服务器110接收代理服务器130发送的修改后的数据上传请求,从该数据上传请求中获取加密的文档内容,将加密的文档内容进行存储,例如存储到文档存储器112中,并且返回应答内容(即数据上传响应)。
之后,代理服务器130接收该数据上传响应,文档处理客户端140截取该数据上传响应,并发送到文档处理服务器150,文档处理服务器150对该数据上传响应进行分析后,发现不需要进行处理,直接将该数据上传响应返回该文档处理客户端140,文档处理客户端150通知代理服务器130将该数据上传响应发送给计算设备120,从而完成上传处理流程。
图3示出了根据本发明一个实施例的文档管理系统执行的下载文档内容的流程图。参照图3,下载文档内容的流程始于步骤S302。在步骤S302中,计算设备120中的网络客户端122发出一个数据下载请求(例如http get),请求从应用服务器110获取某个应用的文档内容。由于设置了代理服务器,因此该数据下载请求会先到达代理服务器130,代理服务器130中的文档处理客户端140会截取该数据下载请求,并将该数据下载请求发送到文档处理服务器150。
在步骤S304中,文档处理服务器150接收文档处理客户端140发送的数据下载传请求,对该数据下载请求进行解析,发现不需要对该数据下载请求进行处理,于是,直接将该数据下载请求返回给文档处理客户端140。
在步骤S306中,文档处理客户端140接收文档处理服务器150发送的数据下载请求,通知代理服务器130将该数据下载请求发送到应用服务器110。
在步骤S308中,应用服务器110接收代理服务器130发送的数据下载请求,对该数据下载请求进行解析,根据解析结果从文档存储器112中获取计算设备120所请求的文档内容,并根据获取到的文档内容构造数据下载响应,将该数据下载响应发送到代理服务器130。
在步骤S310中,代理服务器130接收到应用服务器110发送的文档下载响应时,文档处理客户端140截取该数据下载响应,并将该数据下载响应发送到文档处理服务器150。
在步骤S312中,文档处理服务器150接收文档处理客户端140发送的数据下载响应,对该数据下载响应进行解析,从中获取计算设备120要从应用服务器110下载的文档内容,对该文档内容进行解密,并根据解密后的文档内容重新构造数据下载响应,将重新构造得到的修改后的数据下载响应发送到文档处理客户端140。
在一种实现方式中,文档处理服务器150中存储有一应用列表,所述应用列表中包括一个或多个加密应用。文档处理服务器150对数据下载响应进行解析后,判断其中携带的文档内容是否属于应用列表中加密应用对应的文档内容。当文档内容属于加密应用对应的文档内容时,才对该文档内容进行解密,并根据解密后的文档内容重新构造数据下载响应,将修改后的数据下载响应发送到文档处理客户端140;当文档内容不属于加密应用对应的文档内容时,不对该文档内容进行解密,直接将所接收到的数据下载响应发送到文档处理客户端140。由于不同应用对安全性的需求不一定相同,因此本发明实施例对不同应用进行区别处理,仅对安全性需求高的应用的文档内容进行加密和解密处理,不对安全性需求低的应用的文档内容进行加密和解密处理,从而提高了文档管理的灵活性。
当该数据下载响应为http get响应时,可以从http响应头中获取Content-Type字段,根据所获取的Content-Type字段内容来判断该数据下载响应携带的文档内容所属的应用类型,并根据所获取的应用类型来判断其是否属于应用列表中的加密应用。
另外,文档处理服务器150在重新构造数据下载响应时,还根据解密后文档内容的长度,来确定http响应中http响应头的Content-Length字段内容,即将Content-Length字段内容修改为解密后文档内容的长度。
在步骤S314中,文档处理客户端140接收到文档处理服务器150发送的修改后的数据下载响应,通知代理服务器150将该修改后的数据下载响应发送到计算设备120中的网络客户端122,网络客户端122从修改后的数据下载响应中获取解密的文档内容,并可以呈现该文档内容。
在根据本发明的文档管理方案中,利用文档处理服务器与驻留在代理服务器中的文档处理客户端,对用户的计算设备与应用服务器之间的各种交互报文进行处理,可以在应用服务器上存储经过加密的文档内容,而这些文档内容在用户的网络客户端上以明文方式呈现。这样,一方面用户访问应用服务器的行为没有受到任何干扰,同时应用服务器上以加密方式存储各种文档,能够降低在应用服务器被黑客侵入时,文档被窃取的风险。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的文档管理系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (10)
1.一种文档管理系统,包括文档处理客户端和文档处理服务器,文档处理客户端驻留在代理服务器中,代理服务器一方面与应用服务器通信连接,另一方面与一个或多个计算设备通信连接,且计算设备通过代理服务器与应用服务器上的应用进行交互,其中:
文档处理客户端适于截取代理服务器接收到的、计算设备发送的数据上传请求,并将该数据上传请求发送到文档处理服务器;
文档处理服务器适于接收到文档处理客户端发送的数据上传请求时,将该数据上传请求中包括的、计算设备要上传到应用服务器的文档内容进行加密,并将修改后的数据上传请求发送到文档处理客户端;以及
文档处理客户端接收到文档处理服务器发送的修改后的数据上传请求时,通知代理服务器将该修改后的数据上传请求发送到应用服务器,以供应用服务器从修改后的数据上传请求中获取加密的文档内容并进行存储。
2.如权利要求1所述的文档管理系统,其中:
文档处理客户端还适于截取代理服务器接收到的、应用服务器发送的针对计算设备的数据下载请求的数据下载响应,并将该数据下载响应发送到文档处理服务器;
文档处理服务器还适于接收到文档处理客户端发送的数据下载响应时,将该数据下载响应中包括的、计算设备要从应用服务器下载的文档内容进行解密,并将修改后的数据下载响应发送到文档处理客户端;以及
文档处理客户端接收到文档处理服务器发送的修改后的数据下载响应时,通知代理服务器将该修改后的数据下载响应发送到计算设备,以供计算设备从修改后的数据下载响应中获取解密的文档内容。
3.如权利要求2所述的文档管理系统,其中,文档处理服务器中存储有应用列表,所述应用列表中包括一个或多个加密应用;
文档处理服务器对文档内容进行加密/解密前,判断该文档内容是否属于应用列表中加密应用对应的文档内容,若是,对该文档内容进行加密/解密,否则,不对该文档内容进行加密/解密。
4.如权利要求2所述的文档管理系统,其中,所述数据上传请求和数据下载请求为http请求,所述数据下载响应为http响应,所述文档处理客户端为icap客户端,所述文档处理服务器为icap服务器。
5.如权利要求4所述的文档管理系统,其中,文档处理服务器对文档内容进行加密/解密后,还根据加密/解密后文档内容的长度,相应修改http请求头/http响应头中的Content-Length字段。
6.一种文档管理方法,在文档处理客户端和文档处理服务器中执行,文档处理客户端驻留在代理服务器中,代理服务器一方面与应用服务器通信连接,另一方面与一个或多个计算设备通信连接,且计算设备通过代理服务器与应用服务器上的应用进行交互,该文档管理方法包括:
文档处理客户端截取代理服务器接收到的、计算设备发送的数据上传请求,并将该数据上传请求发送到文档处理服务器;
文档处理服务器接收到文档处理客户端发送的数据上传请求时,将该数据上传请求中包括的、计算设备要上传到应用服务器的文档内容进行加密,并将修改后的数据上传请求发送到文档处理客户端;以及
文档处理客户端接收到文档处理服务器发送的修改后的数据上传请求时,通知代理服务器将该修改后的数据上传请求发送到应用服务器,以供应用服务器从修改后的数据上传请求中获取加密的文档内容并进行存储。
7.如权利要求6所述的文档管理方法,还包括:
文档处理客户端截取代理服务器接收到的、应用服务器发送的针对计算设备的数据下载请求的数据下载响应,并将该数据下载响应发送到文档处理服务器;
文档处理服务器接收到文档处理客户端发送的数据下载响应时,将该数据下载响应中包括的、计算设备要从应用服务器下载的文档内容进行解密,并将修改后的数据下载响应发送到文档处理客户端;以及
文档处理客户端接收到文档处理服务器发送的修改后的数据下载响应时,通知代理服务器将该修改后的数据下载响应发送到计算设备,以供计算设备从修改后的数据下载响应中获取解密的文档内容。
8.如权利要求7所述的文档管理方法,其中,文档处理服务器中存储有应用列表,所述应用列表中包括一个或多个加密应用;
文档处理服务器对文档内容进行加密/解密前,判断该文档内容是否属于应用列表中加密应用对应的文档内容,若是,对该文档内容进行加密/解密,否则,不对该文档内容进行加密/解密。
9.如权利要求7所述的文档管理方法,其中,所述数据上传请求和数据下载请求为http请求,所述数据下载响应为http响应,所述文档处理客户端为icap客户端,所述文档处理服务器为icap服务器。
10.如权利要求9所述的文档管理方法,其中,文档处理服务器对文档内容进行加密/解密后,还根据加密/解密后文档内容的长度,相应修改http请求头/http响应头中的Content-Length字段。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410659860.6A CN104363288B (zh) | 2014-11-18 | 2014-11-18 | 一种文档管理系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410659860.6A CN104363288B (zh) | 2014-11-18 | 2014-11-18 | 一种文档管理系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104363288A true CN104363288A (zh) | 2015-02-18 |
CN104363288B CN104363288B (zh) | 2018-09-14 |
Family
ID=52530514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410659860.6A Active CN104363288B (zh) | 2014-11-18 | 2014-11-18 | 一种文档管理系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104363288B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106815328A (zh) * | 2016-12-29 | 2017-06-09 | 广东小天才科技有限公司 | 一种文档处理方法、文档处理系统及Notes服务器 |
CN107634883A (zh) * | 2016-07-19 | 2018-01-26 | 群晖科技股份有限公司 | 用来存取一网页服务器的方法与装置 |
CN107784013A (zh) * | 2016-08-30 | 2018-03-09 | 福建福昕软件开发股份有限公司 | 一种将分散文档互联进行分布式管理的方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103107889A (zh) * | 2013-02-06 | 2013-05-15 | 中电长城网际系统应用有限公司 | 一种可搜索的云计算环境数据加密存储系统和方法 |
CN103107995A (zh) * | 2013-02-06 | 2013-05-15 | 中电长城网际系统应用有限公司 | 一种云计算环境数据安全存储系统和方法 |
CN103392178A (zh) * | 2011-11-11 | 2013-11-13 | 日本电气株式会社 | 数据库加密系统、方法和程序 |
CN103516798A (zh) * | 2013-09-27 | 2014-01-15 | 无锡柏瑞科技有限公司 | 一种基于云计算的客户信息管理装置 |
CN103581144A (zh) * | 2012-08-06 | 2014-02-12 | 无锡稳捷网络技术有限公司 | 基于icap协议的网络安全访问控制方法 |
-
2014
- 2014-11-18 CN CN201410659860.6A patent/CN104363288B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103392178A (zh) * | 2011-11-11 | 2013-11-13 | 日本电气株式会社 | 数据库加密系统、方法和程序 |
CN103581144A (zh) * | 2012-08-06 | 2014-02-12 | 无锡稳捷网络技术有限公司 | 基于icap协议的网络安全访问控制方法 |
CN103107889A (zh) * | 2013-02-06 | 2013-05-15 | 中电长城网际系统应用有限公司 | 一种可搜索的云计算环境数据加密存储系统和方法 |
CN103107995A (zh) * | 2013-02-06 | 2013-05-15 | 中电长城网际系统应用有限公司 | 一种云计算环境数据安全存储系统和方法 |
CN103516798A (zh) * | 2013-09-27 | 2014-01-15 | 无锡柏瑞科技有限公司 | 一种基于云计算的客户信息管理装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107634883A (zh) * | 2016-07-19 | 2018-01-26 | 群晖科技股份有限公司 | 用来存取一网页服务器的方法与装置 |
CN107784013A (zh) * | 2016-08-30 | 2018-03-09 | 福建福昕软件开发股份有限公司 | 一种将分散文档互联进行分布式管理的方法 |
CN106815328A (zh) * | 2016-12-29 | 2017-06-09 | 广东小天才科技有限公司 | 一种文档处理方法、文档处理系统及Notes服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN104363288B (zh) | 2018-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11809555B2 (en) | Deception-based responses to security attacks | |
US9992180B2 (en) | Systems and methods for protecting communications between nodes | |
RU2523216C2 (ru) | Способ и система для загрузки файла для веб-приложения | |
US8837739B1 (en) | Encryption messaging system | |
CN109347835A (zh) | 信息传输方法、客户端、服务器以及计算机可读存储介质 | |
JP2016530814A (ja) | 大量のvpn接続を遮断するためのゲートウェイデバイス | |
CN104348838A (zh) | 一种文档管理系统和方法 | |
US20170371625A1 (en) | Content delivery method | |
CN102769618A (zh) | Web访问处理方法、网络设备及通信系统 | |
CN106060099A (zh) | 数据访问方法、装置及系统 | |
CN107070931A (zh) | 云应用数据上传/访问方法、系统及云代理服务器 | |
CN104394227A (zh) | 浏览器的用户数据传输方法、系统以及浏览器 | |
CN105554005A (zh) | 企业网络安全管理方法、装置、系统和安全网关 | |
Punarselvam et al. | Effective and Efficient Traffic Scrutiny in Sweet Server with Data Privacy | |
Huynh et al. | A decentralized solution for web hosting | |
CN113364781A (zh) | 请求处理方法及系统 | |
CN104363288A (zh) | 一种文档管理系统和方法 | |
CN114978637A (zh) | 一种报文处理方法及装置 | |
WO2017218013A1 (en) | Secure personal server system and method | |
CN106295366B (zh) | 敏感数据识别方法及装置 | |
Ferreira et al. | Repositioning privacy concerns: Web servers controlling URL metadata | |
Sarkar | Nginx 1 web server implementation cookbook | |
Kałaska et al. | Some security features of selected IoT platforms | |
Banerjee et al. | A Blockchain-based IoT platform integrated with cloud services | |
CN102882965B (zh) | 文件下载方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |