首页> 中国专利> 公文处理方法、装置、公文服务器及可读存储介质

公文处理方法、装置、公文服务器及可读存储介质

摘要

本申请提供一种公文处理方法、装置、公文服务器及可读存储介质。方法包括:在接收到第一终端设备对第一访问地址的第一访问请求的情况下,向所述第一终端设备发送与所述第一访问地址关联的第一文件;在所述第一文件为包括机密公文阅览信息的文件,且接收到所述第一终端设备对所述机密公文阅览信息中的第二访问地址的第二访问请求的情况下,利用目标机密公文关联的目标限制阅览策略检查所述第二访问请求的合法性,得到检查结果,所述目标机密公文与所述第二访问地址关联;根据所述检查结果,确定是否向所述第一终端设备发送所述目标机密公文。本申请可以提高机密公文处理的安全性。

著录项

  • 公开/公告号CN115809474A

    专利类型发明专利

  • 公开/公告日2023-03-17

    原文格式PDF

  • 申请/专利号CN202111067270.0

  • 发明设计人 赵海燕;武晓慧;张雪;

    申请日2021-09-13

  • 分类号G06F21/62(2013.01);G06Q10/10(2023.01);

  • 代理机构北京银龙知识产权代理有限公司 11243;

  • 代理人冯宇潮

  • 地址 100053 北京市西城区宣武门西大街32号

  • 入库时间 2023-06-19 19:00:17

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2023-04-04

    实质审查的生效 IPC(主分类):G06F21/62 专利申请号:2021110672700 申请日:20210913

    实质审查的生效

  • 2023-03-17

    公开

    发明专利申请公布

说明书

技术领域

本申请实施例涉及通信技术领域,尤其涉及一种公文处理方法、装置、公文服务器及可读存储介质。

背景技术

随着企业信息化和无纸化办公的推进,企业办公信息可以承载在公文中通过公文流转系统进行流转和处理。目前,若公文分发至某个待办人,该待办人在登录公文流转系统后即可阅览公文的内容和处理公文。若公文没有分发至某人,该人在登录公文流转系统后看不到相应的公文待办提示,也无法阅览公文内容。可见,现有技术中公文的流转和处理依赖于发布人和后续的各级待办人的分发,若分发出现误操作,将导致公文被不相干人员阅览,造成公文处理的安全性较低。

发明内容

本申请实施例提供一种公文处理方法、装置、公文服务器及可读存储介质,以解决现有技术中因公文的流转和处理依赖于发布人和后续的各级待办人的分发,造成公文处理的安全性较低的问题。

为解决上述问题,本申请是这样实现的:

第一方面,本申请实施例提供了一种公文处理方法,应用于公文服务器,所述方法包括:

在接收到第一终端设备对第一访问地址的第一访问请求的情况下,向所述第一终端设备发送与所述第一访问地址关联的第一文件;

在所述第一文件为包括机密公文阅览信息的文件,且接收到所述第一终端设备对所述机密公文阅览信息中的第二访问地址的第二访问请求的情况下,利用目标机密公文关联的目标限制阅览策略检查所述第二访问请求的合法性,得到检查结果,所述目标机密公文与所述第二访问地址关联;

根据所述检查结果,确定是否向所述第一终端设备发送所述目标机密公文。

第二方面,本申请实施例还提供一种公文处理装置,包括:

收发器,用于在接收到第一终端设备对第一访问地址的第一访问请求的情况下,向所述第一终端设备发送与所述第一访问地址关联的第一文件;

处理器,用于:

在所述第一文件为包括机密公文阅览信息的文件,且接收到所述第一终端设备对所述机密公文阅览信息中的第二访问地址的第二访问请求的情况下,利用目标机密公文关联的目标限制阅览策略检查所述第二访问请求的合法性,得到检查结果,所述目标机密公文与所述第二访问地址关联;

根据所述检查结果,确定是否向所述第一终端设备发送所述目标机密公文。

第三方面,本申请实施例还提供一种公文服务器,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;所述处理器,用于读取存储器中的程序实现如前述第一方面所述方法中的步骤。

第四方面,本申请实施例还提供一种可读存储介质,用于存储程序,所述程序被处理器执行时实现如前述第一方面所述方法中的步骤。

在本申请实施例中,对于机密公文,公文服务器可以先向各代办人发送该机密公文的机密公文阅览信息,机密公文阅览信息包括该机密公文的访问地址,当代办人通过终端设备请求访问该机密公文时,公文服务器可以利用该机密公文关联的限制阅览策略检查该访问请求的合法性,进而根据该检查结果确定是否向该终端设备发送其请求访问的机密公文,以供代办人阅览和处理。这样,即使非法代办人接收到机密公文的机密公文阅览信息,但其可能由于公文服务器检查到其通过终端设备发送的对机密公文的访问请求不合法,不能获取到机密公文,从而可以提高机密公文处理的安全性。

附图说明

为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1是本申请实施例提供的公文处理方法的流程示意图;

图2是本申请实施例提供的第一文件的示意图;

图3是本申请实施例提供的公文流转系统的结构示意图;

图4是本申请实施例提供的公文发布的流程示意图;

图5是本申请实施例提供的公文阅览的流程示意图;

图6是本申请实施提供的公文处理装置的结构示意图;

图7是本申请实施提供的公文服务器的结构示意图。

具体实施方式

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

本申请实施例中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。此外,本申请中使用“和/或”表示所连接对象的至少其中之一,例如A和/或B和/或C,表示包含单独A,单独B,单独C,以及A和B都存在,B和C都存在,A和C都存在,以及A、B和C都存在的7种情况。

以下对本申请实施例提供的公文处理方法进行说明。

参见图1,图1是本申请实施例提供的公文处理方法的流程示意图。图1所示的公文处理方法可以应用于公文服务器。

如图1所示,公文处理方法可以包括以下步骤:

步骤101、在接收到第一终端设备对第一访问地址的第一访问请求的情况下,向所述第一终端设备发送与所述第一访问地址关联的第一文件。

所述第一访问地址为所述第一文件的访问地址。具体实现时,公文服务器可以基于发布账号和后续的各级待办账号的操作将所述第一访问地址分发给至少一个待办账号,所述至少一个待办账户均可以访问所述第一文件。

可以理解地是,所述至少一个待办账号包括所述第一终端设备登录的第一账号。操作所述第一账号的待办人在所述第一终端设备登录所述第一账号之后,可通过触控所述第一访问地址,请求访问所述第一文件。公文服务器在接收到所述第一访问请求的情况下,可以响应于所述第一访问请求,向所述第一终端设备发送所述第一文件,以供操作所述第一账号的待办人阅览和处理所述第一文件。

在本申请实施例中,所述第一文件可以是普通公文,即非机密公文;或者,所述第一文件可以是包括机密公文阅览信息的文件,即所述第一文件中包括某个机密公文(以下称为目标机密公文)的阅览信息,所述机密公文阅览信息至少包括所述目标机密公文的访问地址,即下文的第二访问地址,如图2所示,进一步地,所述机密公文阅览信息还可以包括:机密公文的公文题目,用于提示所述机密公文阅览信息中的访问地址关联的是机密内容的提示信息。

步骤102、在所述第一文件为包括机密公文阅览信息的文件,且接收到所述第一终端设备对所述机密公文阅览信息中的第二访问地址的第二访问请求的情况下,利用目标机密公文关联的目标限制阅览策略检查所述第二访问请求的合法性,得到检查结果,所述目标机密公文与所述第二访问地址关联。

在所述第一文件为包括机密公文阅览信息的文件的情况下,由前述内容可知,所述至少一个待办账户均可以访问所述第一文件,但所述至少一个待办账户是否可以基于所述第二访问地址访问所述目标机密公文,需要由公文服务器调用所述目标机密公文关联的限制阅览策略(即所述目标限制阅览策略)检查待办账户访问的合法性,之后,基于检查结果确定是否允许该待办账户访问所述目标机密公文。应理解地是,本申请实施例中的“合法”是指符合公文流转系统中的规定,“非法”是指不符合公文流转系统中的规定。

在本申请实施例中,各机密公文可以预先关联有限制阅览策略,应理解地是,不同机密公文关联的限制阅览策略可以相同也可以不同,具体可根据实际情况确定,本申请实施例对此不做限定。

可选地,可以对机密公文的机密等级分级,之后,以一个机密等级为粒度,确定机密公文关联的限制阅览策略,对于同一级别的机密公文,其关联的限制阅览策略可以相同,对于不同级别的机密公文,其关联的限制阅览策略可以不同。当然,在其他实施方式中,可以以一个机密公文为粒度,确定机密公文关联的限制阅览策略,具体可根据实际情况确定,本申请实施例对此不做限定。

步骤103、根据所述检查结果,确定是否向所述第一终端设备发送所述目标机密公文。

所述检查结果可以为:检查通过,即所述第二访问请求合法;或者,检查不通过,即所述第二访问请求非法。

在所述检查结果为所述第二访问请求合法的情况下,说明登录所述第一终端设备的第一待办账户具有获取所述目标机密公文的资格,公文服务器可以向所述第一终端设备发送所述目标机密公文,此情况下,操作所述第一待办账户的待办人可以阅览和处理所述目标机密公文。

在所述检查结果为所述第二访问请求非法的情况下,说明登录所述第一终端设备的第一待办账户不具有获取所述目标机密公文的资格,公文服务器可以不向所述第一终端设备发送所述目标机密公文,此情况下,操作所述第一待办账户的待办人无法获取到所述目标机密公文,从而可以提高所述目标机密公文的机密性。

本实施例的公文处理方法,对于机密公文,公文服务器可以先向各代办人发送该机密公文的机密公文阅览信息,机密公文阅览信息包括该机密公文的访问地址,当代办人通过终端设备请求访问该机密公文时,公文服务器可以利用该机密公文关联的限制阅览策略检查该访问请求的合法性,进而根据该检查结果确定是否向该终端设备发送其请求访问的机密公文,以供代办人阅览和处理。这样,即使非法代办人接收到机密公文的机密公文阅览信息,但其可能由于公文服务器检查到其通过终端设备发送的对机密公文的访问请求不合法,不能获取到机密公文,从而可以提高机密公文处理的安全性。

在本申请实施例中,限制阅览策略可以为任意自定义的限制阅览策略。可选地,所述目标限制阅览策略可以但不仅限于为以下任一项:

1)限制账号通过合法的终端设备访问机密公文;

2)限制账号在合法的网络环境访问机密公文;

3)限制合法的账号通过合法的终端设备在合法的网络环境访问机密公文;

4)限制账号通过合法的审批凭证访问机密公文。

对于1)的限制阅览策略,只有利用合法的终端设备访问机密公文时,才可以检查通过,否则检查不通过。此限制阅览策略的一种应用场景为,只允许使用特定终端,如待办人办公终端或保密终端阅览机密公文,禁止使用个人终端、他人终端或公共终端阅览机密公文。所述合法的终端设备可以预先确定,且公文服务器可以存储有所述合法的终端设备的身份信息,如媒体接入控制(Media Access Control,MAC)地址和/或终端设备的身份标识号(Identity Document,ID)等。

对于2)的限制阅览策略,只有在合法的网络环境中访问机密公文时,才可以检查通过,否则检查不通过。此限制阅览策略的一种应用场景为,只允许在办公区域内阅览机密公文。所述合法的网络环境可以预先确定,且公文服务器可以存储有所述合法的网络环境的地址,如网际互连协议(Internet Protocol,IP)地址等。

对于3)的限制阅览策略,只有合法的账号通过合法的终端设备在合法的网络环境访问机密公文时,才可以检查通过,否则检查不通过。此限制阅览策略的一种应用场景为,只允许特定的待办人在办公区域内使用待办人办公终端或保密终端阅览机密公文。所述合法的账户、终端设备和网络环境可以预先确定,且公文服务器可以存储有所述合法的账户、所述合法的终端设备的身份信息和所述合法的网络环境的地址。

对于4)的限制阅览策略,账户只有在使用合法的审批凭证访问访问机密公文时,才可以检查通过,否则检查不通过。此限制阅览策略的一种应用场景为,阅览机密公文需部门领导或部门保密专员审批。在实际应用中,所述合法的审批凭证可以在线审批,也可以离线审批。

由上述内容可知,本申请实施例的限制阅览策略可以不与账户相关,如1)的限制阅览策略,2)的限制阅览策略和4)的限制阅览策略,同一个账户,在不同的访问条件下,基于同一个限制阅览策略可能检查通过,也可能不通过。

可选地,所述利用目标机密公文关联的目标限制阅览策略检查所述第二访问请求的合法性,包括以下任一项:

a)在所述目标限制阅览策略为限制账号通过合法的终端设备访问机密公文的情况下,确定所述公文服务器存储的合法的终端设备的身份信息中是否包括所述第一终端设备的身份信息;

b)在所述目标限制阅览策略为限制账号在合法的网络环境访问机密公文的情况下,确定所述公文服务器存储的合法的网络环境的地址是否包括所述第一终端设备发送第二访问请求时所在的访问地址;

c)在所述目标限制阅览策略为限制合法的账号通过合法的终端设备在合法的网络环境访问机密公文的情况下,确定所述公文服务器存储的合法的账号是否包括登录所述第一终端设备的第一账号,确定所述公文服务器存储的合法的终端设备的身份信息中是否包括所述第一终端设备的身份信息,以及确定所述公文服务器存储的合法的网络环境的地址是否包括所述第一终端设备发送第二访问请求时所在的访问地址;

d)在所述目标限制阅览策略为限制账号通过合法的审批凭证访问机密公文的情况下,确定所述第一终端设备发送的审批凭证是否合法。

在a)中,所述目标限制阅览策略为前述1)限制阅览策略。在所述公文服务器存储的合法的终端设备的身份信息中包括所述第一终端设备的身份信息的情况下,可以确定所述第二访问请求合法;在所述公文服务器存储的合法的终端设备的身份信息中不包括所述第一终端设备的身份信息的情况下,可以确定所述第二访问请求非法。

在b)中,所述目标限制阅览策略为前述2)限制阅览策略。在所述公文服务器存储的合法的网络环境的地址包括所述第一终端设备发送第二访问请求时所在的访问地址的情况下,可以确定所述第二访问请求合法;在所述公文服务器存储的合法的网络环境的地址不包括所述第一终端设备发送第二访问请求时所在的访问地址的情况下,可以确定所述第二访问请求非法。

在c)中,所述目标限制阅览策略为前述3)限制阅览策略。在满足第一条件的情况下,可以确定所述第二访问请求合法;在不满足第一条件的情况下,可以确定所述第二访问请求非法,其中,所述第一条件包括:

所述公文服务器存储的合法的账号包括所述第一账号;

所述公文服务器存储的合法的终端设备的身份信息中包括所述第一终端设备的身份信息;

所述公文服务器存储的合法的网络环境的地址包括所述第一终端设备发送第二访问请求时所在的访问地址。

在d)中,所述目标限制阅览策略为前述4)限制阅览策略。在所述第一终端设备发送的审批凭证合法的情况下,可以确定所述第二访问请求合法;在所述第一终端设备发送的审批凭证不合法的情况下,可以确定所述第二访问请求非法。需要说明的是,所述第一终端设备发送的审批凭证合法,具体可以表现为:所述第一终端设备发送的审批凭证是已审批过的,且审批通过;或者,所述第一终端设备发送的审批凭证是未审批过的,但提交后通过在线或离线的方式审批过。

通过上述方式,可以使得合法的访问请求能够获取到机密公文,非法的访问请求无法获取到机密公文,从而可以提高机密公文的安全性。

在本申请实施例中,可选地,所述第一文件存储在第一存储区中,所述第一存储区为未加密的存储区;

所述根据所述检查结果,确定是否向所述第一终端设备发送所述目标机密公文,包括:

在所述检查结果为所述第二访问请求合法的情况下,从第二存储区获取所述目标机密公文,所述第二存储区为机密的存储区;

向所述第一终端设备发送所述目标机密公文。

在本可选实施方式中,普通公文,以及机密公文的预览信息可以存储在第一存储区,即普通存储区,任意代办账户在提交相应访问请求之后,公文服务器可以从所述第一存储区调出相应文件,发送给登录该待办账户的终端设备。而机密公文可以存储在第二存储区,即加密存储区,只有在待办账户的访问请求检查通过后,公文服务器才会从所述第二存储区调出相应的机密公文,发送给登录该待办账户的终端设备。这样,通过将不同类别的公文分开存储,可以提高公文存储的安全性。

在本申请实施例中,可选地,所述利用目标机密公文关联的目标限制阅览策略检查所述第二访问请求的合法性,得到检查结果,包括:

确定所述目标机密公文关联的目标检查模块,所述目标检查模块用于实现所述目标限制阅览策略;

利用所述目标检查模块检查所述第二访问请求的合法性,得到检查结果。

在本可选实施方式中,限制阅览策略可以通过检查模块实现,公文服务器可以利用检查模块检查对机密公文的访问请求的合理性。当然,在其他实施方式中,限制阅览策略也可以通过其他方式实现,本申请实施例对此不做限定。

在本可选实施方式中,公文服务器可以存储有与限制阅览策略一一对应的检查模块,公文服务器在接收到所述第二访问请求之后,可以先确定所述目标机密公文关联的检查模块,即目标检查模块,之后,利用利用所述目标检查模块检查所述第二访问请求的合法性,得到检查结果。每个检查模块可提供一个检查接口,所述检查接口用于输出所述检查结果。

以下对所述目标检查模块的确定进行说明:

可选地,所述公文服务器存储有关联表,所述关联表包括机密公文与限制阅览策略描述间的关联关系,所述限制阅览策略描述用于描述所述限制阅览策略描述关联的检查模块的相关信息;

所述确定目标机密公文关联的目标检查模块,包括:

确定所述关联表中与目标机密公文关联的目标限制阅览策略描述;

将所述目标限制阅览策略描述关联的检查模块确定为目标检查模块。

在本可选实施方式中,公文服务器可以通过查找所述关联表,确定与目标机密公文关联的目标限制阅览策略描述,之后,将所述目标限制阅览策略描述关联的检查模块确定为目标检查模块。

在所述关联表中,机密公文与限制阅览策略描述间的关联关系可以包括以下至少一项:机密等级与限制阅览策略描述间的关联关系;机密公文的访问链接与限制阅览策略描述间的关联关系。

所述关联表可以变更,如新增机密公文与限制阅览策略描述间的关联关系、删除机密公文与限制阅览策略描述间的关联关系,或更新机密公文与限制阅览策略描述间之间的关联关系等,具体可根据实际情况确定,本申请实施例对此不做限定。

所述限制阅览策略描述可以理解为其关联的检查模块的描述文件,用于描述其关联的检查模块的相关信息。所述检查模块的相关信息可以包括:所述检查模块的功能信息和所述检查模块的软件信息。进一步地,所述检查模块的软件信息可以包括所述检查模块的软件包信息和所述检查模块的检查接口信息。

在本可选实施方式中,限制阅览策略可以通过限制阅览策略描述和检查模块实现,从而可以丰富限制阅览策略的实现。

可选地,所述确定所述关联表中与目标机密公文关联的目标限制阅览策略描述之前,所述方法还包括:

从N种关联方式中确定目标关联方式,N为正整数;

利用所述目标关联方式确定与所述目标机密公文关联的所述目标限制阅览策略描述;

将所述目标机密公文与所述目标限制阅览策略描述间的关联关系存储至所述关联表中。

在本可选实施方式中,公文服务器可以存储有所述N种关联方式,所述关联方式用于确定机密公文关联的限制阅览策略描述。

具体实现时,公文服务器可以先从所述N种关联方式中确定一种关联方式,即目标关联方式,之后,利用所述目标关联方式确定所述目标机密公文关联的限制阅览策略描述,即所述目标限制阅览策略描述,之后将所述目标机密公文与所述目标限制阅览策略描述间的关联关系存储至所述关联表中,从而公文服务器可以通过查询所述关联表,查到所述目标机密公文关联的限制阅览策略描述,进而可以确定所述目标检查模块。

所述目标关联方式可以为所述N种关联方式中的任一种关联方式。所述目标关联方式可以为默认的关联方式、自定义选择的关联方式或优先级别最高的关联方式。

在所述目标关联方式为所述N种关联方式中优先级别最高的关联方式的情况下,公文服务器可以预先存储有所述N种关联方式分别关联的优先级别,可选地,关联方式与优先级别的关联关系可以存储在前述关联表中。

一种示例性的关联表可以包括以下内容:

<优先级,自定义/密级分级>

<公文密级A,限制阅览策略描述1>

<公文密级B,限制阅览策略描述2>

<公文1内容链接,限制阅览策略描述3>

<公文2内容链接,限制阅览策略描述1>

在此示例中,所述关联表包括关联方式与优先级别的关联关系,以及机密公文与限制阅览策略描述间的关联关系。

对于关联方式与优先级别的关联关系,所述N种关联方式包括自定义选择关联方式,即基于自定义选择确定机密公文关联的限制阅览策略描述,以及密级分级关联方式,即基于机密公文的机密等级确定机密公文关联的限制阅览策略描述。

对于机密公文与限制阅览策略描述间的关联关系,其包括机密公文的机密等级,即公文密级与限制阅览策略描述间的关联关系,以及机密公文的访问地址,即公文的内容链接与限制阅览策略描述间的关联关系。

可以理解地是,对于不同的关联方式,机密公文关联的限制阅览策略描述确定方式可以不同,但对于同一机密公文,基于不同的关联方式确定的其关联的限制阅览策略描述可能相同也可能不同。

可选地,所述目标关联方式为:基于机密公文的机密等级确定机密公文关联的限制阅览策略描述;

所述利用所述目标关联方式确定与所述目标机密公文关联的所述目标限制阅览策略描述,包括:

确定所述公文服务器中是否存储有与第一机密等级关联的第一限制阅览策略描述,所述第一机密等级为所述目标机密公文的机密等级;

在所述公文服务器中存储有所述第一限制阅览策略描述的情况下,将所述第一限制阅览策略描述确定为所述目标限制阅览策略描述;

在所述公文服务器中未存储有所述第一限制阅览策略描述的情况下,显示所述公文服务器存储的M个限制阅览策略描述,将从所述M个限制阅览策略描述选择的第二限制阅览策略描述确定为所述目标限制阅览策略描述,M为正整数。

在本可选实施方式中,公文服务器可以基于所述目标机密公文的机密等级,即第一机密等级,先查询所述公文服务器中是否存储有与第一机密等级关联的的限制阅览策略描述。

若存储有,即可将该限制阅览策略描述确定为所述目标机密公文关联的限制阅览策略描述。

若未存储有,公文服务器可以显示自身存储的全部限制阅览策略描述,供管理员自主选择一个限制阅览策略描述,并将选择的限制阅览策略描述确定为所述目标机密公文关联的限制阅览策略描述。

可选地,所述目标关联方式为:基于自定义选择确定机密公文关联的限制阅览策略描述;

所述利用所述目标关联方式确定与所述目标机密公文关联的所述目标限制阅览策略描述,包括:

显示所述公文服务器存储的M个限制阅览策略描述,M为正整数;

将从所述M个限制阅览策略描述选择的第二限制阅览策略描述确定为所述目标限制阅览策略描述。

在本可选实施方式中,公文服务器可以主动显示自身存储的全部限制阅览策略描述,供管理员自主选择一个限制阅览策略描述,并将选择的限制阅览策略描述确定为所述目标机密公文关联的限制阅览策略描述。

可选地,所述公文服务器还可以设置有限制阅览策略描述库,用于存储可用的限制阅览策略描述。即所述M个限制阅览策略描述可以存储于限制阅览策略描述库中。

在本申请实施例中,限制阅览策略可以变更,如:添加和启用限制阅览策略、停用和删除限制阅览策略、更新限制阅览策略,限制阅览策略的变更会影响公文服务器中的限制阅览策略描述库、关联表以及检查模块的设置,具体说明如下。

在添加可被启用的阅览限制策略时,可以由管理员将新增的限制阅览策略描述添加至限制阅览策略描述库中,且公文服务器可以新设置与该限制阅览策略描述关联的检查模块。当某个或某个机密等级的机密文件关联值某个限制阅览策略时,公文服务器可以在关联表中增加新增的机密文件与限制阅览策略的关联关系。

在停用和删除限制阅览策略时,当某个限制阅览策略被废弃不用时,首先删除阅览限制策略关联表中相关的关联表项,即关联关系。具体地,若暂时不使用该限制策略,可以将限制策略描述从限制策略描述库中删除;若永久废弃某个限制阅览策略,除在限制策略描述库中删除该策略描述外,再将该限制策略的检查模块删除。

在更新阅览限制策略时,当某个阅览限制策略的具体实现需更改时,直接更新限制策略的检查模块。当某类或某个机密文件关联的阅览限制策略需更新时,更新阅览限制策略关联表。

本申请实施例中介绍的多种可选的实施方式,在彼此不冲突的情况下可以相互结合实现,也可以单独实现,对此本申请实施例不作限定。

为方便理解,示例说明如下:

本申请实施例提出一种差异化的限制公文(即机密公文,也称为限制阅览公文)阅览的方式,在公文流转系统(包括公文服务器)进行普通公文和限制阅览公文流转,对同一个用户账号属性,可针对不同机密级别的公文应用不同的阅览限制,差异化的保护限制阅览公文内的机密内容,满足企业限制阅览公文规定的安全性和定制化需求,增强限制阅览公文流转的安全性和便利性。

为简述,包含机密内容的限制阅览公文在下文中简称“机密公文”。

本申请实施例仅涉及公文的发布和阅览功能,原有公文流转系统的公文分发、审批等公文处理过程在本申请实施例中不涉及。

如图3所示,公文流转系统可以包括公文撰写模块、公文待办模块、公文流转模块、公文阅览服务模块。

公文撰写模块、公文待办模块、公文流转模块为系统原有模块,公文阅览服务为新增处理公文浏览限制策略的模块。

公文撰写模块为发布人起草公文的模块,为公文流转系统的原有功能模块。

公文待办处理模块为待办人收到待办通知的模块,为公文流转系统的原有功能模块。

公文流转模块为支持公文在系统内进行流转的模块,为公文流转系统的原有功能模块。发布人将公文发布至公文流转模块,收到待办通知的待办人从公文流转模块获取已发布的公文进行阅览、批示和分发给其他待办人。

公文阅览服务模块:存储公文及其阅览限制策略,并根据限制策略的检查结果,决定是否向公文流转模块返回公文的具体内容。公文阅览服务模块包含实现阅览限制策略的检查模块、限制策略描述库及限制策略关联表(即关联表),检查模块对公文阅览行为进行相应的检查,限制策略描述库存储可被应用的阅览限制策略描述,限制策略关联表记录限制阅览文件与检查策略(即限制阅览策略)的关联关系。

(1)阅览限制策略实现和管理:

一个阅览限制策略的实现包括几个部分:限制策略描述、检查模块、客户端检查模块(可选)几个部分。

限制策略描述,为检查模块的描述文件,描述检查模块的功能信息及软件模块信息,如检测模块软件包信息、检查接口信息等。

检查模块,实现一种检查策略,提供一个检查接口,检查接口用于向公文阅览服务模块返回检查结果。

客户端检查模块:获取客户所在终端的身份信息用于检查,为可选实现,若某个阅览限制策略不需要从客户端获取信息,则不需实现客户端检查模块。

一个阅览限制策略可预先实现并预置于公文阅览服务模块中,也可后续根据企业要求进行自定义实现并添加至公文阅览服务模块中。自定义阅览限制策略时,按上述要求,实现该策略的策略描述文件、检查模块和客户端检查模块,并把策略描述文件、检查模块安装至公文阅览服务模块中,把客户端检查模块安装至用户的客户端中。

添加和启用阅览限制策略:

在系统里添加可被启用的阅览限制策略时,由系统管理员将限制策略描述添加至限制策略描述库中。

启用阅览限制策略:启用限制阅览策略可以分为两种方式,一种为管理员根据企业管理需求,通过公文阅览服务管理员操作,将某种机密文件分级和限制阅览策略描述进行关联绑定;一种为起草人自定义阅览限制策略,当起草人发布公文时,将限制策略库中的限制策略的功能描述显示给发布人,由发布人选中一种限制阅览策略,公文阅览服务模块将该公文浏览地址与该限制阅览策略描述进行关联绑定。公文阅览服务管理员确定该公文阅览服务模块内,哪种限制策略的关联绑定关系优先级更高。启用阅览限制策略后,生成阅览限制策略关联表项,表的示例如下:

<优先级,自定义/密级分级>

<公文密级A,限制阅览策略描述1>

<公文密级B,限制阅览策略描述2>

<公文1内容链接,限制阅览策略描述3>

<公文2内容链接,限制阅览策略描述1>

当某种机密文件的阅览限制绑定至某个限制阅览策略时,公文阅览服务模块根据阅览限制策略关联表中该公文绑定的限制策略描述文件,加载相应的检查模块,调用检查接口,该检查模块根据实现的限制策略,对用户的该次阅览文件行为进行合规性检查,向公文阅览服务返回检查结果。

停用和删除阅览限制策略:当某个限制阅览策略被废弃不用时,首先删除阅览限制策略关联表中相关的关联表项,暂时不使用的限制策略,将限制策略描述从限制策略描述库中删除,如永久废弃某个限制阅览策略,除在限制策略描述库中删除该策略描述外,再将该限制策略的检查模块从公文阅览服务模块中删除。

更新阅览限制策略:当某个阅览限制策略的具体实现需更改时,直接更新限制策略的检查模块。当某类或某个机密文件关联的阅览限制策略需更新时,更新阅览限制策略关联表。

(2)限制公文阅览实现流程

主要包括公文发布,公文阅览两个流程:

公文发布:公文发布人撰写公文并发布至公文流转系统,过程示例如图4所示:

发布人撰写公文,并对公文分类后进行发布。公文流转模块上传公文至公文阅览服务。公文发布流程中,公文撰写模块和公文流转模块为系统原有模块,相关流程为系统原有流程,公文阅览服务涉及到的流程为新定义的流程。

若公文为普通公文,公文阅览服务上传公文至普通存储区,公文发布完成。

若公文为机密公文,公文阅览服务上传机密公文至加密存储区,确定并关联该机密公文的阅览限制策略(见后续描述),根据公文存储地址构造机密公文阅览模板(即包括机密公文阅览信息的文件),内含机密公文的访问链接,并把机密公文阅览模板上传至普通存储区,公文发布完成。机密公文阅览模板可以参见图2。

需要说明的是,机密公文阅览模板为逻辑内容,在具体实现中,也可不存在该文件,仅存在该模板存储的关键内容(公文题目,公文机密性说明,公文访问链接),并且该关键内容可以以某种方式显式或隐式的呈现给被待办人。

确定并关联公文的阅览限制策略的流程如下:

首先查看限制策略的优先级,如是密级分级策略优先,则查找是否有针对该文件密级的阅览限制策略,如有相应的策略,则关联该阅览限制策略,如无相应密级的阅览限制策略,则向发布人显示可用的阅览限制策略,由发布人选择该文件的阅览限制策略。如是自定义优先,则向发布人向发布人显示可用的阅览限制策略,由发布人选择该文件的阅览限制策略。发布人选择好阅览限制策略后,将阅览限制策略记录在阅览限制策略关联表中。

机密公文的阅览限制策略可按需定义,不与用户的身份属性绑定,同一个用户身份,在不同的访问条件下,可能策略检查通过,也可能策略检查不通过。

限制策略可为技术手段或管理手段,包括但不限于:

限制待办人通过合法的终端访问;公文阅览服务中预置各公文待办人的合法终端身份信息,如MAC地址,设备硬件ID等。当待办人访问机密公文时,在待办人终端内提取当前访问设备的终端身份信息提交公文阅览服务进行检查,检查通过,允许访问,不通过,不允许访问。此检查策略的一种应用场景为,只允许使用特定终端,如待办人办公终端或保密终端查看的公文,禁止使用个人终端、他人终端或公共终端阅览机密公文。

限制待办人访问的网络环境;公文阅览服务中预置合法的公文访问源地址白名单,当收到获取机密公文内容的访问请求时,提取请求的源地址,与源地址白名单匹配检查,检查通过,允许访问,不通过,不允许访问。此检查策略的一种应用场景为,只允许在办公区域内阅览机密公文。

将待办人身份与终端、网络环境进行强制绑定检查;公文阅览服务中预置待办人身份与终端身份、IP白名单的绑定关系,当收到获取机密公文内容请求时,提取三者信息,将三者关系进行匹配检查,检查通过,允许访问,不通过,不允许访问。此检查策略的一种应用场景为:只允许在办公区域内使用待办人办公终端或保密终端阅览机密公文。

待办人阅览前需上传阅览审批凭证:公文阅览服务内预置机密公文审批人员,在待办人阅览机密公文前,要求待办人上传阅览请求或阅览凭证。阅览请求可在线实时审批(如向审批人发起短信审批等),阅览凭证可事后离线人工审计。此检查策略的一种应用场景为:阅览机密公文需部门领导或部门保密专员审批。

公文阅览:在公文流转系统内,公文待办人收到待办通知,阅览并处理公文,过程示例如图5所示:

待办人收到待办通知后,获取公文。公文流转模块根据公文发布时得到的公文访问地址获取公文。公文阅览流程中,所涉及的流程均为新定义流程相关。

当获取的公文是普通公文时,发布时产生的访问地址为公文存储地址,公文流转模块可直接获取公文内容,显示给待办人进行后续处理。

当获取的公文为机密公文时,发布时产生的访问地址为机密公文阅览模板地址,公文流转模块获取到机密公文阅览模板,显示给待办人。待办人若需进一步处理该机密公文,点击机密公文内容访问链接,公文限制阅览服务根据该公文关联的限制阅览策略,启动相应的检查模块对待办人的本次公文访问行为进行检查。若检查通过,公文阅览服务获取机密公文进行解密,返回机密公文的具体内容,公文流转模块将机密公文内容显示给待办人进行后续处理。若检查不通过,公文阅览服务返回无法获取到该公文,待办人无法阅览到该机密公文。

本申请实施例包括以下内容:

实现差异化公文阅览限制的公文阅览服务框架:该服务将普通公文和机密公文分别存储,对不同分类的公文阅览关联不同的阅览限制策略,阅览限制策略与用户身份属性无关,可为任意的自定义的限制策略,只有当阅览限制检查通过后,才可获取相关的公文内容。

在公文阅览服务中新增和管理阅览限制策略过程,包括增加、启用阅览限制策略,停用、删除、废弃阅览限制策略,更新阅览限制策略的过程。

可对机密公文逐一关联与用户身份属性无关的阅览限制策略,对机密公文生成阅览模板,对机密公文阅览模板的存储和获取无限制,对机密公文内容加密存储,对机密公文内容的获取按其关联的阅览限制策略进行阅览限制检查。

本申请实施例对在同一个公文流转系统中流转的公文进行了分类存储和启动不同的阅览限制检查。对普通公文的内容,按常规的存储方式,不进行阅览限制。对机密公文,进行加密存储,根据其关联的不同的阅览限制策略启动不同的检查模块,检查后才可阅览机密公文的具体内容。

本申请实施例提出了一种灵活的、可自定义策略和管理策略的公文阅览限制服务框架,将限制策略检查与具体的浏览行为解耦,阅览限制不与用户身份属性绑定,可自定义任意的检查策略,可根据企业公文管理策略的变更,在不改变公文流转系统框架的情况下,直接在框架中增加、修改的公文阅览限制检查策略的实现,适用范围广,具有较好的灵活性和可扩展性。

参见图6,图6是本申请实施例提供的公文处理装置的结构图。如图6所示,公文处理装置600包括:

公文处理装置600能够实现本申请实施例中图1方法实施例的各个过程,以及达到相同的有益效果,为避免重复,这里不再赘述。

收发器601,用于在接收到第一终端设备对第一访问地址的第一访问请求的情况下,向所述第一终端设备发送与所述第一访问地址关联的第一文件;

处理器602,用于:

在所述第一文件为包括机密公文阅览信息的文件,且接收到所述第一终端设备对所述机密公文阅览信息中的第二访问地址的第二访问请求的情况下,利用目标机密公文关联的目标限制阅览策略检查所述第二访问请求的合法性,得到检查结果,所述目标机密公文与所述第二访问地址关联;

根据所述检查结果,确定是否向所述第一终端设备发送所述目标机密公文。

可选地,所述目标限制阅览策略为以下任一项:

限制账号通过合法的终端设备访问机密公文;

限制账号在合法的网络环境访问机密公文;

限制合法的账号通过合法的终端设备在合法的网络环境访问机密公文;

限制账号通过合法的审批凭证访问机密公文。

可选地,所述处理器602,用于以下任一项:

在所述目标限制阅览策略为限制账号通过合法的终端设备访问机密公文的情况下,确定所述公文处理装置存储的合法的终端设备的身份信息中是否包括所述第一终端设备的身份信息;

在所述目标限制阅览策略为限制账号在合法的网络环境访问机密公文的情况下,确定所述公文处理装置存储的合法的网络环境的地址是否包括所述第一终端设备发送第二访问请求时所在的访问地址;

在所述目标限制阅览策略为限制合法的账号通过合法的终端设备在合法的网络环境访问机密公文的情况下,确定所述公文处理装置存储的合法的账号是否包括登录所述第一终端设备的第一账号,确定所述公文处理装置存储的合法的终端设备的身份信息中是否包括所述第一终端设备的身份信息,以及确定所述公文处理装置存储的合法的网络环境的地址是否包括所述第一终端设备发送第二访问请求时所在的访问地址;

在所述目标限制阅览策略为限制账号通过合法的审批凭证访问机密公文的情况下,确定所述第一终端设备发送的审批凭证是否合法。

可选地,所述第一文件存储在第一存储区中,所述第一存储区为未加密的存储区;

所述处理器602,用于在所述检查结果为所述第二访问请求合法的情况下,从第二存储区获取所述目标机密公文,所述第二存储区为机密的存储区;

所述收发器601,用于向所述第一终端设备发送所述目标机密公文。

可选地,所述处理器602,用于:

确定所述目标机密公文关联的目标检查模块,所述目标检查模块用于实现所述目标限制阅览策略;

利用所述目标检查模块检查所述第二访问请求的合法性,得到检查结果。

可选地,所述公文处理装置存储有关联表,所述关联表包括机密公文与限制阅览策略描述间的关联关系,所述限制阅览策略描述用于描述所述限制阅览策略描述关联的检查模块的相关信息;

所述处理器602,用于:

确定所述关联表中与目标机密公文关联的目标限制阅览策略描述;

将所述目标限制阅览策略描述关联的检查模块确定为目标检查模块。

可选地,所述处理器602,还用于:

从N种关联方式中确定目标关联方式,N为正整数;

利用所述目标关联方式确定与所述目标机密公文关联的所述目标限制阅览策略描述;

将所述目标机密公文与所述目标限制阅览策略描述间的关联关系存储至所述关联表中。

可选地,所述目标关联方式为:基于机密公文的机密等级确定机密公文关联的限制阅览策略描述;

所述处理器602,用于:

确定所述公文处理装置中是否存储有与第一机密等级关联的第一限制阅览策略描述,所述第一机密等级为所述目标机密公文的机密等级;

在所述公文处理装置中存储有所述第一限制阅览策略描述的情况下,将所述第一限制阅览策略描述确定为所述目标限制阅览策略描述;

在所述公文处理装置中未存储有所述第一限制阅览策略描述的情况下,显示所述公文处理装置存储的M个限制阅览策略描述,将从所述M个限制阅览策略描述选择的第二限制阅览策略描述确定为所述目标限制阅览策略描述,M为正整数。

可选地,所述目标关联方式为:基于自定义选择确定机密公文关联的限制阅览策略描述;

所述处理器602,用于:

显示所述公文处理装置存储的M个限制阅览策略描述,M为正整数;

将从所述M个限制阅览策略描述选择的第二限制阅览策略描述确定为所述目标限制阅览策略描述。

本申请实施例还提供一种公文服务器。请参见图7,公文服务器可以包括处理器701、存储器702及存储在存储器702上并可在处理器701上运行的程序7021。程序7021被处理器701执行时可实现图1对应的方法实施例中的任意步骤及达到相同的有益效果,此处不再赘述。

本领域普通技术人员可以理解实现上述实施例方法的全部或者部分步骤是可以通过程序指令相关的硬件来完成,所述的程序可以存储于一可读取介质中。本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时可实现上述图1方法实施例中的任意步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。

所述的存储介质,如只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等。

以上所述是本申请实施例的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号