CN111178819A - 一种电子公文处理方法、系统及装置 - Google Patents

一种电子公文处理方法、系统及装置 Download PDF

Info

Publication number
CN111178819A
CN111178819A CN201910869702.6A CN201910869702A CN111178819A CN 111178819 A CN111178819 A CN 111178819A CN 201910869702 A CN201910869702 A CN 201910869702A CN 111178819 A CN111178819 A CN 111178819A
Authority
CN
China
Prior art keywords
official document
subsystem
document
official
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910869702.6A
Other languages
English (en)
Other versions
CN111178819B (zh
Inventor
王成林
罗贤通
温润昌
林立伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910869702.6A priority Critical patent/CN111178819B/zh
Publication of CN111178819A publication Critical patent/CN111178819A/zh
Application granted granted Critical
Publication of CN111178819B publication Critical patent/CN111178819B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/258Data format conversion from or to a database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请涉及电子政务技术领域,公开了一种电子公文处理方法、系统及装置,用于降低电子公文交换的维护成本,提高电子公文交换的便利性,包括接收操作终端发送的第一公文发布请求,所述第一公文发布请求中包含收文方标识、公文标识以及公文文件数据;对所述第一公文发布请求进行验证;在验证通过后将所述公文文件数据存储至数据库中;根据所述收文方标识,向收文方所在的外部OA子系统发送第一公文发布消息,所述第一公文发布消息中包含所述公文标识;向所述外部OA子系统发送所述公文文件数据。

Description

一种电子公文处理方法、系统及装置
技术领域
本申请涉及电子政务技术领域,尤其涉及一种电子公文处理方法、系统及装置。
背景技术
电子政务作为电子信息技术与管理的有机结合,成为当代信息化的重要领域之一。电子政务是运用信息及通信技术打破行政机关的组织界限,构建一个电子化的虚拟机关,使得人们可以从不同的渠道获取政府的信息及服务。电子公文是实施电子政务的必然产物,与纸质公文相比,电子公文具有存储体积小、检索速度快、远距离快速传递及同时满足多用户共享等优点。
目前,电子政务的应用也面临着一些亟待解决的问题。例如,电子公文交换,主要是以接入OA(办公自动化,Office Automation)系统的方式实现。具体为不同OA系统分别接入电子公文交换平台,通过电子公文交换平台实现 OA系统与OA系统之间的公文交换。这种方式只适用于维护有OA系统的机构,若机构中未设置有OA系统,则无法利用电子公文交换平台进行公文交换。
发明内容
本申请实施例提供了一种电子公文处理方法、系统及装置,用于降低电子公文交换的维护成本,提高电子公文交换的便利性。
本申请实施例提供了一种电子公文处理方法,包括:
接收操作终端发送的第一公文发布请求,所述第一公文发布请求中包含收文方标识、公文标识以及公文文件数据;
对所述第一公文发布请求进行验证;
在验证通过后将所述公文文件数据存储至数据库中;
根据所述收文方标识,向收文方所在的外部OA子系统发送第一公文发布消息,所述第一公文发布消息中包含所述公文标识;
向所述外部OA子系统发送所述公文文件数据。
本申请实施例还提供了一种电子公文处理系统,包括网关子系统、内部 OA子系统、存储服务子系统和公文交换服务子系统;
所述网关子系统,用于接收所述操作终端发送的第一公文发布请求,所述第一公文发布请求中包含收文方标识、公文标识以及公文文件数据;对所述第一公文发布请求进行验证,在验证通过后向所述内部OA子系统发送第一公文发布消息,并将所述公文文件数据向所述存储服务子系统发送,所述第一公文发布消息中包含收文方标识以及公文标识;
所述内部OA子系统,用于接收所述网关子系统发送的第一公文发布消息,向所述公文交换服务子系统发送第一公文发布消息;
所述存储服务子系统,用于接收所述网关子系统发送的公文文件数据;将公文文件数据存储至数据库中;向所述外部OA子系统发送公文文件数据;
所述公文交换服务子系统,用于接收内部OA子系统发送的第一公文发布消息;根据所述收文方标识,向收文方所在的外部OA子系统发送第一公文发布消息。
一种可选的实施例中,所述内部OA子系统,还用于接收所述公文交换服务子系统发送的第二公文发布消息,根据所述第二公文发布消息向操作终端发送第二公文发布请求,所述第二公文发布请求中包含收文方标识以及公文标识;
所述存储服务子系统,还用于接收外部OA子系统发送的公文文件数据;依据所述收文方标识向对应的操作终端发送公文文件数据;
所述公文交换服务子系统,还用于接收外部OA子系统发送的第二公文发布消息;根据所述收文方标识,向收文方所在的内部OA子系统发送第二公文发布消息。
一种可选的实施例中,所述内部OA子系统,还用于接收所述操作终端发送的拉文请求,所述拉文请求中包含收文方标识;向所述存储服务子系统发送拉文消息,所述拉文消息中包含收文方标识;
所述存储服务子系统,还用于接收拉文消息,并基于所述拉文消息发送公文文件数据。
一种可选的实施例中,还包括通信录服务子系统,所述通信录服务子系统用于:
存储账户信息,所述账户信息为操作终端上的账户信息以及外部OA子系统的账户信息,所述账户信息包括账户的服务权限;
接收权限查询消息,所述权限查询消息中包含账户标识;
根据所述账户标识,确定对应账户的服务权限;
反馈对应账户的服务权限。
一种可选的实施例中,所述通信录服务子系统还用于:
接收外围服务器发送的通信录同步请求;
向所述外围服务器发送通信录同步响应消息;
接收并存储所述外围服务器发送的通信录信息,所述通信录信息中包括账户信息。
一种可选的实施例中,还包括运营管理子系统;
所述网关子系统还用于接收注册请求,所述注册请求中包括账户标识;对所述注册请求进行验证,并在验证通过后向所述运营管理子系统发送注册消息;
所述运营管理子系统用于接收所述注册消息,确定所述账户标识对应的账户信息,向所述通信录服务子系统发送账户信息;反馈注册响应;
所述通信录服务子系统还用于接收并存储所述运营管理子系统发送的账户信息。
一种可选的实施例中,所述网关子系统还用于接收所述操作终端发送的公文预览请求,所述公文预览请求中包含公文标识,对所述公文预览请求进行验证,在验证通过后向所述内部OA子系统发送公文预览消息,所述公文预览消息中包含公文标识;
所述内部OA子系统用于接收所述网关子系统发送的公文预览消息,将所述公文预览消息向所述存储服务子系统发送;
所述存储服务子系统用于根据接收到的公文预览消息,从数据库中获取所述公文标识对应的公文文件数据;向所述操作终端发送格式为预览格式的公文文件数据。
一种可选的实施例中,所述存储服务子系统还用于:
调用文档处理系统,将所述公文文件数据的格式转换为预览格式,并在所述预览格式的公文文件数据中添加水印。
一种可选的实施例中,所述存储服务子系统还用于:
接收第一公文加密数据;
利用发文方的公钥将所述第一公文加密数据解密后得到公文文件数据;
利用系统私钥将所述公文文件数据加密得到第二公文加密数据;
将所述第二公文加密数据存储至数据库中。
一种可选的实施例中,所述公文文件数据中还包括发文方的电子签章;所述存储服务子系统还用于:
调用电子印章系统对所述发文方的电子签章进行验证。
一种电子公文处理装置,所述装置包括:
收发模块,用于接收操作终端发送的第一公文发布请求,所述第一公文发布请求中包含收文方标识、公文标识以及公文文件数据;
验证模块,用于对所述第一公文发布请求进行验证;
存储模块,用于在验证通过后将所述公文文件数据存储至数据库中;
所述收发模块,用于根据所述收文方标识,向收文方所在的外部OA子系统发送第一公文发布消息,所述第一公文发布消息中包含所述公文标识;向所述外部OA子系统发送所述公文文件数据。
一种可选的实施例中,所述收发模块,还用于接收所述外部OA子系统发送的第二公文发布消息,所述第二公文发布请求中包含收文方标识以及公文标识;接收所述外部OA子系统发送的公文文件数据;
所述存储模块,还用于将所述公文文件数据存储至数据库中;
所述收发模块,还用于根据所述收文方标识,向操作终端发送第二公文发布请求;依据所述收文方标识,向所述操作终端发送所述公文文件数据。
一种可选的实施例中,所述收发模块,还用于接收拉文消息,所述拉文消息中包含所述收文方标识;基于所述拉文消息,发送所述公文文件数据。
一种可选的实施例中,所述存储模块,还用于存储账户信息,所述账户信息为操作终端上的账户信息以及外部OA子系统的账户信息,所述账户信息包括账户的服务权限;
所述收发模块,还用于接收权限查询消息,所述权限查询消息中包含账户标识;
所述验证模块,还用于根据所述账户标识,确定对应账户的服务权限;
所述收发模块,还用于反馈对应账户的服务权限。
一种可选的实施例中,所述存储模块,还用于:
接收外围服务器发送的通信录同步请求;
向所述外围服务器发送通信录同步响应消息;
接收并存储所述外围服务器发送的通信录信息,所述通信录信息中包括账户信息。
一种可选的实施例中,所述收发模块,还用于接收注册请求,所述注册请求中包括账户标识;
所述验证模块,还用于对所述注册请求进行验证,并在验证通过后确定所述账户标识对应的账户信息;
所述存储模块,还用于存储所述账户信息;
所述收发模块,还用于反馈注册响应。
一种可选的实施例中,所述收发模块,还用于接收所述操作终端发送的公文预览请求,所述公文预览请求中包含公文标识;
验证模块,还用于对所述公文预览请求进行验证,在验证通过后从数据库中获取所述公文标识对应的公文文件数据;
所述收发模块,还用于向所述操作终端发送格式为预览格式的公文文件数据。
一种可选的实施例中,所述收发模块,还用于调用文档处理系统,将所述公文文件数据的格式转换为预览格式,并在所述预览格式的公文文件数据中添加水印。
一种可选的实施例中,所述收发模块,还用于接收发文方发送的第一公文加密数据;
所述存储模块,还用于利用所述发文方的公钥将所述第一公文加密数据解密后得到公文文件数据;利用系统私钥将所述公文文件数据加密得到第二公文加密数据;将所述第二公文加密数据存储至数据库中。
一种可选的实施例中,所述公文文件数据中还包括发文方的电子签章;所述验证模块,还用于调用电子印章系统对所述发文方的电子签章进行验证。
一种计算设备,包括至少一个处理器、以及至少一个存储器,其中,所述存储器存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行本申请实施例提供的电子公文处理方法的步骤。
本申请实施例提供了一种存储介质所述存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行本申请实施例提供的电子公文处理方法的步骤。
本申请实施例提供了一种电子公文处理系统,包括网关子系统、内部OA 子系统、存储服务子系统和公文交换服务子系统。其中,网关子系统与操作终端相连,用于接收操作终端发送的第一公文发布请求和公文文件数据,并对操作终端发送的数据进行安全验证,从而保证了系统的安全性。验证通过后,网关子系统向内部OA子系统发送公文发布消息,向存储服务子系统发送公文文件数据。存储服务子系统将待推送的公文文件数据存储至数据库中。内部OA 子系统对公文发布消息进行处理,并将公文发布消息发送至公文交换服务子系统。公文交换服务子系统向外部OA子系统发送第二公文发布请求。存储服务子系统向外部OA子系统发送公文文件数据。从而实现了从操作终端到外部 OA子系统的公文发送。本申请实施例中的电子公文处理系统不仅可以接入机构自行维护的外部OA子系统,且由于系统中包括了内部OA子系统,因此还允许操作终端直接接入并进行公文发送。从而即使某些机构没有维护自己的 OA系统,用户也可以直接通过操作终端上的客户端或者浏览器连接到电子公文处理系统进行电子公文交换,从而减少了机构的维护成本,提高了公文交换的便利性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例。
图1为本申请实施例中的一种电子公文处理系统的系统架构图;
图2为本申请实施例中的一种基于区块链的跨链数据处理方法的流程图;
图3为现有技术中一种电子公文交换平台的结构示意图;
图4a为本申请具体实施例中的一种电子公文处理系统的结构示意图;
图4b为本申请具体实施例中的一种电子公文发布方法的流程图;
图4c为本申请具体实施例中的另一种电子公文发布方法的流程图;
图5a为本申请具体实施例中的一种电子公文预览方法的流程图;
图5b至5e为本申请具体实施例中操作终端的显示界面的示意图;
图6为本申请实施例中一种电子公文处理装置的结构方框图;
图7示出了本申请一个实施例提供的服务器的结构方框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请技术方案的一部分实施例,而不是全部的实施例。基于本申请文件中记载的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请技术方案保护的范围。
下面对本申请实施例中涉及的部分概念进行介绍。
电子公文:是指使用计算机系统制作形成的,存储于磁盘、光盘等介质,通过计算机系统阅读、处理并可在通信网络上传输的公文。就目前我国职能部门的应用而言,电子公文是指各地区、各部门通过由上级部门统一配置的系统处理后形成的具有规范格式的公文的电子数据。本申请实施例中的电子公文除了为具有规范格式的公文的电子数据,还包括法院判决书、司法鉴定书、医院诊断书等具有权威性的文件,或者对于安全性要求较高的功能性文件。本申请实施例中的公文文件数据即为电子公文。
电子公文交换:是实施电子政务实现互联互通最重要的手段,是关系到电子政务建设全局的基础性工作。要在不同政府部门间实现电子公文网上高速安全交换,必须保障电子公文的机密性、完整性、真实性、规范性和不可抵赖性。
云架构:基于对现有的一些云计算产品的分析和一些经验,总结出的一套云计算架构,云计算架构用于支持复杂的企业环境,可以划分为基础设施层、平台层和软件服务层三个层次。云计算是网格计算、分布式计算、并行计算、效用技术、网络存储、虚拟化和负载均衡等传统计算机和网络技术发展融合的产物。其目的是通过基于网络的计算方式,将共享的软件/硬件资源和信息进行组织整合,按需提供给计算机和其他系统使用。本申请实施例中的电子公文处理系统即是运用了云架构。
OA系统:办公自动化系统,是将计算机、通信等现代化技术运用到传统办公方式,进而形成的一种新型办公方式。办公自动化利用现代化设备和信息化技术,代替办公人员传统的部分手动或重复性业务活动,优质而高效地处理办公事务和业务信息,实现对信息资源的高效利用,进而达到提高生产率、辅助决策的目的,最大限度地提高工作效率和质量、改善工作环境。
本申请实施例中的内部OA子系统为电子公文处理系统中配置的OA系统,用于处理与直接连接电子公文处理系统的操作终端相关的请求。第三方OA系统为政府机构等自行维护的OA系统,第三方OA系统可以通过注册,成为与电子公文处理系统相连的外部OA子系统,从而拥有利用本申请实施例中电子公文处理系统进行公文交换的权利。即第三方OA系统向电子公文处理系统注册成功后成为外部OA子系统,可以利用电子公文处理系统向操作终端或者其他外部OA子系统推送公文,也可以利用电子公文处理系统接收操作终端或者其他外部OA子系统推送的公文。
请参考图1,其示出了本申请一个实施例提供的电子公文发布系统的系统架构图,该电子公文发布系统中包括操作终端11、电子公文处理系统12、以及外部OA子系统服务器13。图1中所示的实施例中,外部OA子系统服务器 13可以是一个独立的设备,也可以是多个服务器所形成的服务器集群。优选地,外部OA子系统服务器13可以采用云计算技术进行信息处理。电子公文处理系统12包括多个子系统,每个子系统可以是一台服务器,也可以是若干台服务器组成的服务器集群或云计算中心,或者多个子系统作为多个子系统位于同一台服务器上。电子公文处理系统12与外部OA子系统服务器13之间的网络可以为局域网、广域网或移动互联网等通信网络中的任意一种。
操作终端11上安装有电子公文处理系统12支持的客户端或者浏览器,操作终端11基于安装的客户端或者浏览器与电子公文处理系统12进行通信,客户端或者浏览器可以通过INTERNET网络与电子公文处理系统12进行通信,也可以通过全球移动通信系统(GlobalSystem for Mobile Communications,简称GSM)、长期演进(long term evolution,简称LTE)系统等移动通信系统与电子公文处理系统12进行通信。公文处理人员用自己的账号信息登录客户端,或者通过浏览器用自己的账号在网站登陆。操作终端11可以是手机、平板电脑或者是专用的手持设备等具有无线通信功能的电子设备,也可以是个人计算机(personal computer,简称PC)、笔记本电脑等有线接入方式连接上网的设备。
本申请实施例提供一种优选的实施方式,以操作终端为手机为例进行介绍。图2示例性示出了操作终端11的一种可能的界面示意图,如图2所示,操作终端中可安装多个APP,比如视频、时钟、通话记录、信息、安全邮箱、手机、 S备忘录、设置等。本申请实施例中可预先在操作终端11中安装客户端,比如电子公文处理APP110,用以与电子公文处理系统12通讯。
在该场景中,操作终端11可以作为电子公文的发布方,通过其安装的客户端向电子公文处理系统12发送公文发布请求。电子公文处理系统12将公文发布请求中的公文文件数据进行存储,并向电子公文的接收方发公文发布请求。电子公文的接收方可以为外部OA子系统,也可以为另一个操作终端。则电子公文接收方基于接收到的公文发布请求,向电子公文处理系统12发送拉文请求,以获取公文文件数据。
当然,操作终端11也可以为电子公文的接收方,对应的电子公文的发布方可以为外部OA子系统,也可以为另一个操作终端。
需要注意的是,上文提及的应用场景仅是为了便于理解本申请的精神和原理而示出,本申请实施例在此方面不受任何限制。相反,本申请实施例可以应用于适用的任何场景。
例如,本申请实施例中的电子公文交换方法可以应用于其它具有权威性的文件,或者对于安全性要求较高的功能性文件等交换场景中,如法院判决书、司法鉴定书、医院诊断书等等。本申请实施例在交换的文件类型方面不做限制,只需将其中的电子公文替换为其它类型的文件即可,具体方法与电子公文交换方法类似,这里不做赘述。
电子公文可以通过电子公文交换平台,在接入电子公文交换平台的不同OA系统之间进行推送,其系统架构如图3所示。其中,电子公文交换平台上接入了市府办OA和市委办OA,若市府办的工作人员需要向市委办推送电子公文,则通过市府办OA系统中的终端,向市府办OA系统发送公文文件数据,市府办OA系统通过交换接口,向电子公文交换平台发送推文请求,并同时将公文文件数据发送至电子公文交换平台。电子公文交换平台将公文文件数据在电子公文交换数据库中存储,并根据推文请求中的接收方标识,查找到市委办 OA系统的地址,向市委办OA系统发送推文请求。市委办OA系统再向电子公文交换平台发送拉文请求,从电子公文交换数据库中获取公文文件数据,从而完成电子公文的推送。
由上述描述可以看出,现有技术中,为了完成电子公文发布,涉及到的机构中需分别维护有各自的OA系统,电子公文交换平台只支持OA系统的接入,不支持操作终端的直接接入。这种架构方式机构维护成本较高,操作不够便捷。
为了解决上述问题,下面结合图1所示的应用场景,对本申请实施例提供的电子公文处理系统进行说明。
请参考图4a,为本申请实施例提供的一种电子公文处理系统的结构示意图。如图4a所示,电子公文处理系统中包括网关子系统、内部OA子系统、存储服务子系统、公文交换服务子系统和通信服务子系统。
为了便于描述,说明书中将操作终端作为电子公文发布方的电子公文推送流程中涉及到的公文发布请求作为第一公文发布请求,相应的电子公文处理系统内部基于第一公文发布请求生成的公文发布消息,作为第一公文发布消息。将外部OA子系统作为电子公文发布方的电子公文发布流程中涉及到的公文发布请求作为第二公文发布请求,相应的电子公文处理系统内部基于第二公文发布请求生成的公文发布消息,作为第二公文发布消息。
下面结合图4a,对电子公文的发布过程进行描述,表明各子系统在电子公文处理系统中的作用。如图4b所示,本申请实施例提供了一种电子公文发布方法,其中电子公文的发布方为操作终端,方法包括:
步骤S400:操作终端向电子公文处理系统发送第一公文发布请求,其中,第一公文发布请求中包含收文方标识、公文标识以及公文文件数据。
这里,收文方标识可以是一个收文方的标识,也可以为多个收文方的标识,即,操作终端可以同时向多个收文方推送电子公文。同时,收文方可以是外部OA子系统,也可以是具体的操作终端,也就是说,操作终端可以向外部OA 子系统推送电子公文,也可以向其它的操作终端推送电子公文。
步骤S402:电子公文处理系统的网关子系统对所述第一公文发布请求进行验证。
这里的验证,包括对操作终端的验证、账户权限的验证、第一公文发布请求是否满足要求的验证等。需上述所有验证均通过后,才可进行后续操作,若有一项验证不通过,则终止电子公文推送的流程,向操作终端反馈失败响应。
步骤S404:网关子系统在验证通过后,向内部OA子系统发送第一公文发布消息,其中,第一公文发布消息中包含收文方标识以及公文标识。
本申请实施例中的内部OA子系统,相当于在电子公文处理系统中配置一个OA子系统,作为直接连接的操作终端对应的OA系统,处理从操作终端发来的消息,以及向操作终端发送消息。
步骤S406:网关子系统向存储服务子系统发送公文文件数据。
上述步骤S404与步骤S406的顺序仅为方便表述,可以是步骤S404在步骤S406之前执行,也可以是步骤S404在步骤S406之后执行,或者也可以是步骤S404与步骤S406同时执行,本申请实施例中不做限制。
步骤S408:存储服务子系统将公文文件数据存储至数据库中。
其中,数据库可以通过接口被存储服务子系统调用。
步骤S410:内部OA子系统向公文交换服务子系统发送第一公文发布消息。
步骤S412:公文交换服务子系统根据收文方标识,向收文方所在的外部 OA子系统发送第一公文发布消息。
具体实施过程中,公文交换服务子系统可以针对每个外部OA子系统建立一个发送队列,依据报文中的将该外部OA子系统对应的所有报文依次加入该发送队列中,再依次将发送队列中的报文向外部OA子系统发送。
步骤S414:存储服务子系统向外部OA子系统发送公文文件数据。
具体实施过程中,数据库中存储的公文文件数据中,包含电子公文的状态标识,用于标识电子公文的推送状态。例如,若该公文文件数据对应的公文发布消息未发送,则其状态标识设置为未发送;若公文文件数据对应的公文发布消息已发送,而存储服务子系统未收到外部OA子系统的拉文请求,则状态标识改为已推送。
本申请实施例提供了一种电子公文处理系统,包括网关子系统、内部OA 子系统、存储服务子系统和公文交换服务子系统。其中,网关子系统与操作终端相连,用于接收操作终端发送的第一公文发布请求和公文文件数据,并对操作终端发送的数据进行安全验证,从而保证了系统的安全性。验证通过后,网关子系统向内部OA子系统发送公文发布消息,向存储服务子系统发送公文文件数据。存储服务子系统将待推送的公文文件数据存储至数据库中。内部OA 子系统对公文发布消息进行处理,并将公文发布消息发送至公文交换服务子系统。公文交换服务子系统向外部OA子系统发送第二公文发布请求。存储服务子系统向外部OA子系统发送公文文件数据。从而实现了从操作终端到外部 OA子系统的公文发送。本申请实施例中的电子公文处理系统不仅可以接入机构自行维护的外部OA子系统,且由于系统中包括了内部OA子系统,因此还允许操作终端直接接入并进行公文发送。从而即使某些机构没有维护自己的 OA系统,用户也可以直接通过操作终端上的客户端或者浏览器连接到电子公文处理系统进行电子公文交换,从而减少了机构的维护成本,提高了公文交换的便利性。
另一方面,电子公文的发布方也可以为外部OA子系统,其对应的电子公文处理系统的内部结构不变。下面仍结合图4a,对电子公文的推送过程进行描述,表明在外部OA子系统为发布方的场景下,各子系统的作用。如图4c所示,本申请实施例提供了另一种电子公文推送方法,方法包括:
步骤S401:外部OA子系统向公文交换服务子系统发送第二公文发布消息。其中,第二公文发布请求中包含收文方标识以及公文标识。
这里,收文方标识可以是一个收文方的标识,也可以为多个收文方的标识,即,外部OA子系统可以同时向多个收文方推送电子公文。同时,收文方可以是外部OA子系统,也可以是具体的操作终端,也就是说,外部OA子系统可以向其它的外部OA子系统推送电子公文,也可以向操作终端推送电子公文。
步骤S403:外部OA子系统向存储服务子系统发送公文文件数据。
上述步骤S401与步骤S403的顺序仅为方便表述,可以是步骤S401在步骤S403之前执行,也可以是步骤S401在步骤S403之后执行,或者也可以是步骤S401与步骤S403同时执行,本申请实施例中不做限制。
步骤S405:存储服务子系统将公文文件数据存储至数据库中。
步骤S407:公文交换服务子系统根据收文方标识,向收文方所在的内部 OA子系统发送第二公文发布消息。
步骤S409:内部OA子系统向操作终端发送第二公文发布请求。
步骤S411:内部OA子系统接收操作终端发送的拉文请求。
步骤S413:内部OA子系统向所述存储服务子系统发送拉文消息,拉文消息中包含收文方标识。
步骤S415:存储服务子系统依据收文方标识向对应的操作终端发送公文文件数据。
此外,本申请实施例中的电子公文处理系统还支持操作终端向操作终端推送电子公文,外部OA子系统向外部OA子系统推送电子公文。其详细过程与上述电子公文的推送过程类似,这里不多做赘述。
上述电子公文的发布过程中,对于电子公文的接收方,获取电子公文可以为主动拉取,或者被动推送。
对于电子公文推送过程,公文交换服务子系统向外部OA子系统发送第二公文发布消息时,将公文文件数据与第二公文发布消息一同推送至外部OA子系统。这种方式适用于发布的电子公文较为紧急的情形。
对于电子公文的拉取过程,内部OA子系统,还用于接收操作终端发送的拉文请求,并向存储服务子系统发送拉文消息,拉文消息中包含收文方标识;
存储服务子系统,还用于接收拉文消息,并基于拉文消息发送公文文件数据。
操作终端接收到第二公文发布请求后,向内部OA子系统发送拉文请求,用于拉取公文文件数据。内部OA子系统向存储服务子系统发送拉文消息。存储服务子系统基于接收到的拉文消息,向操作终端发送公文文件数据。从而实现了从操作终端对电子公文的主动拉取。
外部OA子系统接收到第一公文发布消息后,直接向存储服务子系统发送拉文消息,用于拉取公文文件数据。存储服务子系统基于接收到的拉文信息,向外部OA子系统发送公文文件数据。从而实现了从操作终端到外部OA子系统对电子公文的主动拉取。
其中,外部OA子系统和/或操作终端向存储服务子系统发送拉文请求,可以基于接收到的第一公文发布消息,立刻向存储服务子系统发送拉文请求。这种情况下,拉文请求中包含公文标识,则存储服务子系统根据该公文标识向外部OA子系统和/或操作终端发送公文文件数据。或者,外部OA子系统和/或操作终端可以在设定的时间段向存储服务子系统发送拉文请求。这种情况下,拉文请求中包含外部OA子系统和/或操作终端的账户标识,则存储服务子系统根据外部OA子系统和/或操作终端的账户标识,将数据库中所有外部OA子系统和/或操作终端对应的未推送的公文文件数据向外部OA子系统和/或操作终端发送。
本申请实施例中,外部OA子系统作为电子文件的发布方,与操作终端作为电子文件的发布方不同的是,外部OA子系统接入到电子公文处理系统中后,则可以作为电子公文处理系统的一个子系统,因此,外部OA子系统向电子公文处理系统发送的消息可以作为系统内部消息进行处理,只需通过接口即可,无需再经过准入网关即网关子系统的验证。
虽然外部OA子系统无需经过准入网关的身份验证,但为了保证电子公文的安全,需要将电子公文的发布方与收文方权限分离,故操作终端与外部OA 子系统均需进行权限验证。为了保存对应的身份权限,本申请实施例的电子公文处理系统中还可以包括通信录服务子系统。
该通信录服务子系统用于:
存储账户信息,账户信息为操作终端上的账户信息以及外部OA子系统的账户信息,账户信息包括账户的服务权限;
接收权限查询消息,权限查询消息中包含账户标识;
根据所述账户标识,确定对应账户的服务权限;
反馈对应账户的服务权限。
具体实施过程中,通信录服务子系统中包含有操作终端的账户信息,以及外部OA子系统的账户信息。账户信息中可以包含用户账户标识、终端地址、对应的外部OA子系统地址、账户的服务权限等。通信录服务子系统与内部 OA子系统和公文交换服务子系统相连,接收内部OA子系统发送的权限查询消息以及公文交换服务子系统发送的权限查询消息。其中权限查询消息中包含用户的账户标识。通信录服务子系统根据用户的账户标识,确定对应账户的服务权限,并进行反馈。
上述通信录服务子系统中账户信息的来源包括操作终端或者OA系统注册时,将账户信息存储在通信录服务子系统中,还包括直接将其它系统中的通信录信息直接同步进通信录服务子系统。下面就这两种方式分别说明。
首先,操作终端或者第三方OA系统利用电子公文处理系统进行电子公文推送之前,需要进行注册。为了支持注册流程,本申请实施例的电子公文处理系统中还包括运营管理子系统。运营管理子系统用于接收注册消息,确定账户标识对应的账户信息,向通信录服务子系统发送账户信息。
在注册过程中,网关子系统还用于接收注册请求,注册请求中包括账户标识;对注册请求进行验证,并在验证通过后向运营管理子系统发送注册消息。通信录服务子系统还用于接收并存储运营管理子系统发送的账户信息。
由于注册的主体可以为操作终端,也可以为第三方OA系统,下面分别进行说明。
对于操作终端来说,操作终端通过预先安装的客户端向电子公文处理系统发送注册请求,或者通过浏览器打开电子公文处理系统的网页,向电子公文处理系统发送注册请求。电子公文处理系统的网关子系统接收操作终端的注册请求,该注册请求中包括用户的账户标识。网关子系统对操作终端以及注册请求进行验证,并在验证通过后向运营管理子系统发送注册消息。运营管理子系统根据接收到的注册消息,确定账户标识对应的账户信息,包括账户所在机构、账户权限等。运营管理子系统将账户信息向通信录服务子系统发送,并向操作终端反馈注册成功响应。通信录服务子系统将账户信息进行存储,可以在接收到权限查询消息后将账户权限进行发送。
对于第三方OA系统来说,第三方OA系统向电子公文处理系统发送注册请求。电子公文处理系统的网关子系统接收第三方OA系统的注册请求,该注册请求中包括第三方OA系统所在机构的账户标识。网关子系统对第三方OA 系统及其注册请求进行验证,并在验证通过后向运营管理子系统发送第三方 OA系统的注册消息。运营管理子系统根据接收到的注册消息,确定第三方OA 系统对应的账户信息,包括第三方OA系统所在机构的机构标识、第三方OA 系统地址等。同时,将该第三方OA作为电子公文处理系统的外部OA子系统,确定其服务信息,包括账户权限、接入端口标识、通信协议等。这里的通信协议可以为国家标准的公文交换通信协议,或者为基于HTTP(Hyper Text Transfer Protocol,超文本传输协议)的推送或拉取模式的通信协议。运营管理子系统将外部OA子系统的账户信息向通信录服务子系统发送,并向外部OA子系统发送服务信息,从而注册成功后,外部OA子系统可以基于规定的通信协议与电子公文处理系统内部的子系统进行通信,并通过对应的接入端口发送消息,而无需经过网关子系统。
为了提高通信录录入的便捷性,通信录服务子子系统还可以直接同步外部系统的通信录,例如政务微信的通信录,以获得账户信息。具体来说,通信录服务子系统还用于:
接收外围服务器发送的通信录同步请求;
向所述外围服务器发送通信录同步响应消息;
接收并存储外围服务器发送的通信录信息,通信录信息中包括账户信息。
具体实施过程中,通信录服务子系统与外围服务器相连接,接收外围服务器发送的通信录信息,从而可以直接导入大量的账户信息。
上述外部OA子系统下的终端或者直接接入电子公文处理系统的操作终端接收到公文发布请求后,为了确定电子公文的内容,还可以对电子公文进行预览。
对于外部OA子系统下的终端,其预览方式与现有技术中通过电子公文交换平台进行电子公文预览方式类似,这里不多赘述。下面具体介绍直接接入电子公文处理系统的操作终端的电子公文预览过程。其中,涉及到的电子公文处理系统中的子系统包括网关子系统、内部OA子系统和存储服务子系统,进一步地,还包括通信录服务子系统。其方法流程如图5a所示,包括:
步骤S501:操作终端通过安装的客户端或者浏览器,向电子公文处理系统发送公文预览请求,公文预览请求中包含公文标识。
步骤S502:电子公文处理系统的网关子系统对所述公文预览请求进行验证。
步骤S503:验证通过后,网关子系统向内部OA子系统发送公文预览消息,公文预览消息中包含公文标识。
步骤S504:内部OA子系统从通信录服务子系统中获取对应账户的服务权限,在确定该账户具有预览电子公文的权限后,向存储服务子系统发送公文预览消息。
步骤S505:存储服务子系统用于根据公文标识,从数据库中获取对应的公文文件数据。
这里,为了防止电子公文被盗用,存储服务子系统还可以调用文档处理系统,例如,调用WPS软件系统,将公文文件数据的格式转换为预览格式,并在预览格式的公文文件数据中添加水印。其中,具体添加水印的过程为现有技术,这里不做赘述。
步骤S506:存储服务子系统向操作终端发送格式为预览格式的公文文件数据。
为了保证电子公文的安全,本申请实施例全流程均采用加解密机制,使得交换的公文在传输和存储环节均为密文的方式。
存储服务子系统在接收到第一公文加密数据后,利用发文方的公钥将第一公文加密数据解密后得到公文文件数据。再利用电子公文处理系统的系统私钥将公文文件数据加密得到第二公文加密数据,并将第二公文加密数据存储至数据库中。
进一步地,为了保证电子公文未被篡改,还需要对电子公文中的电子签章进行验证。
具体地,公文文件数据中还包括发文方的电子签章,则存储服务子系统还用于调用电子印章系统对发文方的电子签章进行验证。该电子签章的设置过程如下:用户通过客户端首先产生子集的公私钥对,将公钥及部分个人身份信息传送给安全认证中心。这里的安全认证中心可以为电子印章系统。安全认证中心在合适身份后,将执行必要的步骤,以确信请求确实由对应用户发送。安全认证中心在验证通过后,发送给用户一个电子签章,该电子签章内包含用户的个人信息和她的公钥信息,同时还附有安全认证中心的签名信息。这样,用户可以使用自己的电子签章进行相关的各种活动。
下面以具体实施例对上述流程进行详细介绍,具体实施例一为注册过程。系统构架包括操作终端和电子公文处理系统。用户A通过操作终端上安装的客户端或浏览器,向电子公文处理系统进行注册申请,下面以操作终端上安装有客户端为例进行介绍。电子公文处理系统中涉及到注册申请流程的子系统包括网关子系统、运营管理子系统以及通信录服务子系统。
客户端向用户A显示如图5b的注册界面,并响应于用户A的操作,向电子公文处理系统发送注册请求,该注册请求中包含用户A申请的账户标识。
电子公文处理系统的网关子系统接收到该注册请求后,网关子系统对接入的终端以及用户A的账户标识进行检查。本申请实施例中的网关子系统可以为智能网关。检查合格后,将注册请求向运营管理子系统发送,若不合格,则向客户端发送注册失败消息。
运营管理子系统根据注册请求,为用户A分配账户、PASS ID、服务权限等账户信息,并将用户A相关的账户信息发送至通信录服务子系统,由通信录服务子系统进行存储。
运营管理子系统向客户端发送注册成功消息。
用户A注册成功后,可利用注册的账户标识在客户端登录,并通过客户端实现公文推送、公文接收、公文预览等功能。
与操作终端相类似的,还有第三方OA系统。第三方OA系统的服务器向电子公文处理系统发送接入申请,具体流程与上述注册流程类似。接入申请通过后,电子公文处理系统将第三方OA系统作为外部OA子系统,向其分配账户、PASS ID、接入端口、服务权限等,并向外部OA子系统发送通信协议、通信地址、PASS ID、端口号、加密公钥等信息。外部OA子系统接入电子公文处理系统后,进行公文交换时,发送的消息以及电子公文无需经过网关子系统,可直接通过接入端口发送至电子公文处理系统的其它子系统进行处理。
一般来说,通过操作终端接入电子公文处理系统适用于本身没有OA系统的机构或部门,通过外部OA子系统接入电子公文处理系统适用于本身已有OA系统的机构或部门。
具体实施例二为用户B通过操作终端上的浏览器预览公文文件1的内容。其系统构架包括操作终端和电子公文处理系统,电子公文处理系统中涉及到的子系统包括网关子系统、内部OA子系统、通信录服务子系统和存储服务子系统。
浏览器响应用户B的操作,向电子公文处理系统发送登录请求,该登录请求中包含用户B的账号、密码等信息。
电子公文处理系统的网关子系统接收到登录请求后,对接入的终端以及用户B的账号、密码进行检查,检查通过后,向浏览器发送登录成功响应,若不合格,则向浏览器发送失败响应。
浏览器根据接收到的登录成功响应,向用户B显示如图5c所示的登录成功后的页面。
浏览器响应用户B的操作,用户B的操作为点击图5c中的预览位置向电子公文处理系统发送公文预览请求,该公文预览请求中包含用户B申请预览的公文文件1的标识。
内部OA子系统根据用户B的账号,从通信录服务子系统中查找用户B 的权限,确定该用户B是否具备预览公文文件1的权限,若是,则向存储服务子系统发送公文预览消息;若否,则向客户端发送预览失败响应。
存储服务子系统根据公文标识,从数据库中查找到对应的公文文件1。
存储服务子系统通过接口调用WPS服务器,将公文文件1转为预览的格式,例如PDF格式,并加盖水印,防止被预览的公文文件被用于其他场合。
存储服务子系统向浏览器发送预览反馈响应,该预览反馈响应中包含PDF 格式的公文文件1。
浏览器以网页的形式将公文文件1向用户B显示。
具体实施例三为用户C通过操作终端上的客户端向机构D发布公文文件2,机构D维护有自己的OA系统。上述公文发布流程的系统构架包括操作终端、电子公文处理系统和外部OA子系统,电子公文处理系统中涉及到的子系统包括网关子系统、内部OA子系统、通信录服务子系统、存储服务子系统和公文交换服务子系统。电子公文发布具体包括以下步骤:
客户端响应用户C的操作,向电子公文处理系统发送公文发布请求,该公文发布请求中包含公文文件2以及机构D的标识。
网关子系统对公文发布请求进行验证,若验证通过,则向内部OA子系统发送公文发布消息,并向存储服务子系统发送公文文件2;若否,则向客户端发送发布失败响应。这里需要说明的是,较佳地,公文处理服务器中的公文文件为统一的文件格式,若客户端向公文处理服务器发送的公文文件2不是该统一的文件格式,则网关子系统将公文文件2发送至WPS服务器,将公文文件2 改为统一的文件格式后,发送至存储服务子系统。
内部OA子系统根据用户C的账号,从通信录服务子系统中查找用户C 的权限,确定该用户C是否具备推送公文的权限,若是,则向存储服务子系统发送公文发布消息。
存储服务子系统接收到公文文件2以及公文发布消息后,调用电子印章服务器,对公文文件2中附带的电子签章进行验证,若验证通过,则表明公文文件2未被篡改,继续执行后续流程。
存储服务子系统将公文文件2存入数据库,以使公文文件2持久化,同时将公文文件2添加待推送的状态标识,表明公文文件2的状态为待推送。
进一步地,为了保证安全,客户端向电子公文处理系统的公文文件还可以为加密的密文。存储服务器子系统接收到密文后,利用用户C的公钥将该密文进行解密,得到公文文件2后,再利用电子公文处理系统的私钥进行加密,并将再次加密的密文发送至数据库进行存储。
存储服务子系统将公文文件2在数据库中存储成功后,向内部OA子系统发送存储成功的消息。
内部OA子系统根据存储成功的消息,向公文交换服务子系统发送公文发布消息,该公文发布消息中包含公文文件2的标识以及机构D的标识。
公文交换服务子系统从通信录服务中查找机构D的权限,确定机构D具备接收公文的权限后,生成机构D的消息发送队列,将公文发布消息加入消息发送队列中,该公文发布消息中包含公文文件2的标识。同时,将公文发布消息写入数据库,并添加公文发布消息的状态标识为待发送。具体针对同一个机构,可以生成一个消息发送队列,将该机构的所有公文发布消息均放入同一个消息发送队列中。消息发送队列中的公文发布消息可以立即向外部OA子系统发送,也可以在设定时间段内统一向外部OA子系统发送。
内部OA子系统向客户端发送公文发布响应,告知客户端公文文件2的状态为待发布。
客户端通过如图5d的界面显示公文文件2的状态标识,公文文件2的状态标识显示为待发布。
之后,电子公文处理系统可以主动向外部OA子系统推送,也可以由外部 OA子系统从电子公文处理系统中拉取电子公文。
主动推送,具体包括以下步骤:
公文交换服务子系统查看消息发送队列中存在公文发布消息,将消息发送队列中的公文发布消息依次向外部OA子系统发送。其中,公文发布消息中包含公文文件2。这里可以是公文交换服务子系统实时查看,也可以为公文交换服务子系统按照预设频率进行查看,或者在具体设定的时间点查看。
公文交换服务子系统将公文发布消息发送后,修改数据库中对应公文发布消息的状态,例如将消息待发送修改为消息已发送。
公文交换服务子系统将已发送的公文发布消息从消息发送队列中删去。
公文拉取,具体包括以下步骤:
公文交换服务子系统查看消息发送队列中存在公文发布消息,将消息发送队列中的公文发布消息依次向外部OA子系统发送。其中,公文发布消息中不包含公文文件2。
外部OA子系统根据接收到的公文发布消息,向存储服务子系统发送拉文消息。其中,外部OA子系统可以为接收到推送消息后,立刻向存储服务子系统发送拉文消息,从而拉取单个公文发布消息对应的公文文件;也可以为外部 OA子系统在接收到设定数量的公文发布消息后,向存储服务子系统发送拉文消息,从而将设定数量的公文文件一同拉取;或者也可以为外部OA子系统确定设定时间点与上一个相邻的设定时间点之间的时间段内收到公文发布消息,则在设定时间点向存储服务子系统发送拉文消息,从而将上述时间段内的公文文件一同拉取。
存储服务子系统接收到外部OA子系统发送的拉文消息,则从数据库中查找是否存在机构D的待发布的公文文件,若是,则生成拉取响应加入发送队列,该拉取响应中包含待拉取的公文文件。
具体来说,外部OA子系统发送的拉文消息中可以包含公文文件2的标识,则存储服务子系统根据公文文件2的标识在数据库中查找对应的公文文件2。拉文请求中也可以不包含公文文件的标识,则存储服务子系统可以根据外部 OA子系统对应机构D的标识,确定数据库中是否有机构D的待推送的公文文件。
此外,拉文消息中包含的公文文件的标识数量可以为一个,也可以为多个。同时,拉文响应中包含的公文文件可以为一个,也可以为多个。例如图5e的界面显示,用户可以通过点击客户端中的接收,拉取对应的公文文件,也可以同点击批量接收,达到同时拉取多个公文文件的目的。
存储服务子系统将发送队列中的拉取响应进行发送。
发送成功后,存储服务子系统删除发送队列中的拉取响应,将数据库中公文文件2的状态标识改为已拉取,并向内部OA子系统发送公文文件2已拉取的反馈响应。
内部OA子系统向客户端发送反馈响应,告知客户端公文文件2的状态为已拉取。
下述为本申请装置实施例,对于装置实施例中未详尽描述的细节,可以参考上述一一对应的方法实施例。
请参考图6,其示出了本申请一个实施例提供的电子公文处理装置的结构方框图。该电子公文处理装置通过硬件或者软硬件的结合实现成为图1中电子公文处理系统12的全部或者一部分。该装置包括:收发模块601、验证模块 602、存储模块603。
收发模块601,用于接收操作终端发送的第一公文发布请求,所述第一公文发布请求中包含收文方标识、公文标识以及公文文件数据;
验证模块602,用于对所述第一公文发布请求进行验证;
存储模块603,用于在验证通过后将所述公文文件数据存储至数据库中;
所述收发模块601,用于根据所述收文方标识,向收文方所在的外部OA 子系统发送第一公文发布消息,所述第一公文发布消息中包含所述公文标识;向所述外部OA子系统发送所述公文文件数据。
可选的,所述收发模块601,还用于接收拉文消息,所述拉文消息中包含所述收文方标识;基于所述拉文消息,发送所述公文文件数据。
可选的,所述存储模块603,还用于存储账户信息,所述账户信息为操作终端上的账户信息以及外部OA子系统的账户信息,所述账户信息包括账户的服务权限;
所述收发模块601,还用于接收权限查询消息,所述权限查询消息中包含账户标识;
所述验证模块602,还用于根据所述账户标识,确定对应账户的服务权限;
所述收发模块601,还用于反馈对应账户的服务权限。
可选的,所述存储模块603,还用于:
接收外围服务器发送的通信录同步请求;
向所述外围服务器发送通信录同步响应消息;
接收并存储所述外围服务器发送的通信录信息,所述通信录信息中包括账户信息。
可选的,所述收发模块601,还用于接收注册请求,所述注册请求中包括账户标识;
所述验证模块602,还用于对所述注册请求进行验证,并在验证通过后确定所述账户标识对应的账户信息;
所述存储模块603,还用于存储所述账户信息;
所述收发模块601,还用于反馈注册响应。
可选的,所述收发模块601,还用于接收所述操作终端发送的公文预览请求,所述公文预览请求中包含公文标识;
验证模块602,还用于对所述公文预览请求进行验证,在验证通过后从数据库中获取所述公文标识对应的公文文件数据;
所述收发模块601,还用于向所述操作终端发送格式为预览格式的公文文件数据。
可选的,所述收发模块601,还用于调用文档处理系统,将所述公文文件数据的格式转换为预览格式,并在所述预览格式的公文文件数据中添加水印。
可选的,所述收发模块601,还用于接收发文方发送的第一公文加密数据;
所述存储模块603,还用于利用所述发文方的公钥将所述第一公文加密数据解密后得到公文文件数据;利用系统私钥将所述公文文件数据加密得到第二公文加密数据;将所述第二公文加密数据存储至数据库中。
可选的,所述公文文件数据中还包括发文方的电子签章;所述验证模块602,还用于调用电子印章系统对所述发文方的电子签章进行验证。
请参考图7,其示出了本申请一个实施例提供的服务器的结构方框图。该服务器700实现为图1中的电子公文处理系统12。具体来讲:
服务器700包括中央处理单元(CPU)701、包括随机存取存储器(RAM) 702和只读存储器(ROM)703的系统存储器704,以及连接系统存储器704 和中央处理单元701的系统总线705。所述服务器700还包括帮助计算机内的各个器件之间传输信息的基本输入/输出系统(I/O系统)706,和用于存储操作系统713、应用程序714和其他程序子系统715的大容量存储设备707。
所述基本输入/输出系统706包括有用于显示信息的显示器708和用于用户输入信息的诸如鼠标、键盘之类的输入设备709。其中所述显示器708和输入设备709都通过连接到系统总线705的输入输出控制器710连接到中央处理单元701。所述基本输入/输出系统706还可以包括输入输出控制器710以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器710还提供输出到显示屏、打印机或其他类型的输出设备。
所述大容量存储设备707通过连接到系统总线705的大容量存储控制器 (未示出)连接到中央处理单元701。所述大容量存储设备707及其相关联的计算机可读介质为服务器700提供非易失性存储。也就是说,所述大容量存储设备707可以包括诸如硬盘或者CD-ROM驱动器之类的计算机可读介质(未示出)。
不失一般性,所述计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序子系统或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、EPROM、EEPROM、闪存或其他固态存储其技术,CD-ROM、DVD或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知所述计算机存储介质不局限于上述几种。上述的系统存储器704和大容量存储设备707可以统称为存储器。
根据本申请的各种实施例,所述服务器700还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即服务器700可以通过连接在所述系统总线705上的网络接口单元711连接到网络712,或者说,也可以使用网络接口单元711来连接到其他类型的网络或远程计算机系统(未示出)。
所述存储器还包括一个或者一个以上的程序,所述一个或者一个以上程序存储于存储器中,所述一个或者一个以上程序包含用于进行本申请实施例提供的签到方法的指令。
本领域普通技术人员可以理解上述实施例的签到方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,RandomAccess Memory)、磁盘或光盘等。
本领域普通技术人员可以理解上述实施例的签到方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random AccessMemory)、磁盘或光盘等。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (13)

1.一种电子公文处理方法,其特征在于,所述方法包括:
接收操作终端发送的第一公文发布请求,所述第一公文发布请求中包含收文方标识、公文标识以及公文文件数据;
对所述第一公文发布请求进行验证;
在验证通过后将所述公文文件数据存储至数据库中;
根据所述收文方标识,向收文方所在的外部OA子系统发送第一公文发布消息,所述第一公文发布消息中包含所述公文标识;
向所述外部OA子系统发送所述公文文件数据。
2.如权利要求1所述的方法,其特征在于,还包括:
接收所述外部OA子系统发送的第二公文发布消息,所述第二公文发布请求中包含收文方标识以及公文标识;
接收所述外部OA子系统发送的公文文件数据;
将所述公文文件数据存储至数据库中;
根据所述收文方标识,向操作终端发送第二公文发布请求;
依据所述收文方标识,向所述操作终端发送所述公文文件数据。
3.如权利要求1或2所述的方法,其特征在于,所述发送所述公文文件数据,包括:
接收拉文消息,所述拉文消息中包含所述收文方标识;
基于所述拉文消息,发送所述公文文件数据。
4.如权利要求1或2所述的方法,其特征在于,还包括:
存储账户信息,所述账户信息为操作终端上的账户信息以及外部OA子系统的账户信息,所述账户信息包括账户的服务权限;
接收权限查询消息,所述权限查询消息中包含账户标识;
根据所述账户标识,确定对应账户的服务权限;
反馈对应账户的服务权限。
5.如权利要求4所述的方法,其特征在于,所述存储账户信息,包括:
接收外围服务器发送的通信录同步请求;
向所述外围服务器发送通信录同步响应消息;
接收并存储所述外围服务器发送的通信录信息,所述通信录信息中包括账户信息。
6.如权利要求4所述的方法,其特征在于,所述存储账户信息,包括:
接收注册请求,所述注册请求中包括账户标识;
对所述注册请求进行验证,并在验证通过后确定所述账户标识对应的账户信息;
存储所述账户信息;
反馈注册响应。
7.如权利要求1或2所述的方法,其特征在于,还包括:
接收所述操作终端发送的公文预览请求,所述公文预览请求中包含公文标识;
对所述公文预览请求进行验证,在验证通过后从数据库中获取所述公文标识对应的公文文件数据;
向所述操作终端发送格式为预览格式的公文文件数据。
8.如权利要求7所述的方法,其特征在于,所述向所述操作终端发送格式为预览格式的公文文件数据之前,还包括:
调用文档处理系统,将所述公文文件数据的格式转换为预览格式,并在所述预览格式的公文文件数据中添加水印。
9.如权利要求1或2所述的方法,其特征在于,还包括:
接收发文方发送的第一公文加密数据;
利用所述发文方的公钥将所述第一公文加密数据解密后得到公文文件数据;
利用系统私钥将所述公文文件数据加密得到第二公文加密数据;
将所述第二公文加密数据存储至数据库中。
10.如权利要求1或2所述的方法,其特征在于,所述公文文件数据中还包括发文方的电子签章;还包括:
调用电子印章系统对所述发文方的电子签章进行验证。
11.一种电子公文处理系统,其特征在于,包括网关子系统、内部OA子系统、存储服务子系统和公文交换服务子系统;
所述网关子系统,用于接收所述操作终端发送的第一公文发布请求,所述第一公文发布请求中包含收文方标识、公文标识以及公文文件数据;对所述第一公文发布请求进行验证,在验证通过后向所述内部OA子系统发送第一公文发布消息,并将所述公文文件数据向所述存储服务子系统发送,所述第一公文发布消息中包含收文方标识以及公文标识;
所述内部OA子系统,用于接收所述网关子系统发送的第一公文发布消息,向所述公文交换服务子系统发送第一公文发布消息;
所述存储服务子系统,用于接收所述网关子系统发送的公文文件数据;将公文文件数据存储至数据库中;向所述外部OA子系统发送公文文件数据;
所述公文交换服务子系统,用于接收内部OA子系统发送的第一公文发布消息;根据所述收文方标识,向收文方所在的外部OA子系统发送第一公文发布消息。
12.一种电子公文处理装置,其特征在于,所述装置包括:
收发模块,用于接收操作终端发送的第一公文发布请求,所述第一公文发布请求中包含收文方标识、公文标识以及公文文件数据;
验证模块,用于对所述第一公文发布请求进行验证;
存储模块,用于在验证通过后将所述公文文件数据存储至数据库中;
所述收发模块,用于根据所述收文方标识,向收文方所在的外部OA子系统发送第一公文发布消息,所述第一公文发布消息中包含所述公文标识;向所述外部OA子系统发送所述公文文件数据。
13.一种计算机存储介质,其特征在于,所述计算机存储介质中存储有计算机可执行指令,所述计算机可执行指令用于执行权利要求1-10任一所述的电子公文处理方法。
CN201910869702.6A 2019-09-16 2019-09-16 一种电子公文处理方法、系统及装置 Active CN111178819B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910869702.6A CN111178819B (zh) 2019-09-16 2019-09-16 一种电子公文处理方法、系统及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910869702.6A CN111178819B (zh) 2019-09-16 2019-09-16 一种电子公文处理方法、系统及装置

Publications (2)

Publication Number Publication Date
CN111178819A true CN111178819A (zh) 2020-05-19
CN111178819B CN111178819B (zh) 2021-08-27

Family

ID=70650023

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910869702.6A Active CN111178819B (zh) 2019-09-16 2019-09-16 一种电子公文处理方法、系统及装置

Country Status (1)

Country Link
CN (1) CN111178819B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4099245A1 (en) * 2021-06-04 2022-12-07 Trustybell GmbH Data transfer system
TWI831523B (zh) * 2022-12-15 2024-02-01 國立勤益科技大學 電子文件驗證系統之運作方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102333111A (zh) * 2011-07-21 2012-01-25 上海互联网软件有限公司 一种基于云计算的电子政务服务系统
CN103580868A (zh) * 2013-08-29 2014-02-12 国家电网公司 一种电子公文安全传输系统的安全传输方法
CN103606077A (zh) * 2013-11-26 2014-02-26 山西农业大学 一种移动办公系统
CN103078960B (zh) * 2013-02-06 2015-11-18 杭州电子科技大学 涉密电子文件数据交换与共享系统
CN105069607A (zh) * 2015-08-11 2015-11-18 詹韶志 基于移动oa搭建企业云平台实现需求整合的系统和方法
CN205139986U (zh) * 2015-11-02 2016-04-06 天津市欣跃今朝科技发展有限公司 一种移动办公自动化系统
CN107169722A (zh) * 2017-03-23 2017-09-15 高泽 一种全公文运转智能追踪管理系统及方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102333111A (zh) * 2011-07-21 2012-01-25 上海互联网软件有限公司 一种基于云计算的电子政务服务系统
CN103078960B (zh) * 2013-02-06 2015-11-18 杭州电子科技大学 涉密电子文件数据交换与共享系统
CN103580868A (zh) * 2013-08-29 2014-02-12 国家电网公司 一种电子公文安全传输系统的安全传输方法
CN103606077A (zh) * 2013-11-26 2014-02-26 山西农业大学 一种移动办公系统
CN105069607A (zh) * 2015-08-11 2015-11-18 詹韶志 基于移动oa搭建企业云平台实现需求整合的系统和方法
CN205139986U (zh) * 2015-11-02 2016-04-06 天津市欣跃今朝科技发展有限公司 一种移动办公自动化系统
CN107169722A (zh) * 2017-03-23 2017-09-15 高泽 一种全公文运转智能追踪管理系统及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
苟乙权: "基于数据库传输的电子公文交换系统开发和实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
陈立文: "电子公文交换平台的接口解决方案", 《广东公安科技》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4099245A1 (en) * 2021-06-04 2022-12-07 Trustybell GmbH Data transfer system
TWI831523B (zh) * 2022-12-15 2024-02-01 國立勤益科技大學 電子文件驗證系統之運作方法

Also Published As

Publication number Publication date
CN111178819B (zh) 2021-08-27

Similar Documents

Publication Publication Date Title
US11665147B2 (en) Blockchain systems and methods for user authentication
US20240097908A1 (en) Zero-knowledge environment based social networking engine
AU2015334534B2 (en) Encrypted collaboration system and method
CN111464500B (zh) 协议数据共享的方法、装置、设备及存储介质
US9160535B2 (en) Truly anonymous cloud key broker
JP2018057045A (ja) 仮想サービスプロバイダゾーン
CA2976676A1 (en) Systems and methods for secure collaboration with precision access management
US9100171B1 (en) Computer-implemented forum for enabling secure exchange of information
US20190050557A1 (en) Methods and systems for managing password usage in a system for secure usage of shared accounts
EP2354996A1 (en) Apparatus and method for remote processing while securing classified data
WO2023005838A1 (zh) 数据共享方法和电子设备
CN111178819B (zh) 一种电子公文处理方法、系统及装置
US20230155975A1 (en) Agnostic domain communication via a user interface of a communication platform
US10452855B2 (en) Composite document access
JP6542401B2 (ja) メッセージ終端間暗号化のためのキーチェーン管理方法およびシステム
KR101907986B1 (ko) 원격 상담 및 협업을 위한 안전한 정보 공유 방법 및 시스템
JP7361384B2 (ja) 電子申請の補助方法、電子申請補助システム、電子申請補助システムのプログラム及びその記録媒体
CN107210992B (zh) 在安全数据系统和外部数据系统之间上传和下载数据
WO2023104745A1 (en) A distributed communication network
JP2021157250A (ja) ドキュメント管理システム、処理端末装置及び制御装置
WO2024003778A1 (en) Improving online community and privacy for non fungible token (nft) token holders
CN116248662A (zh) 电子文件的传输方法、装置、存储介质及计算机设备
CN104517063A (zh) 用于信息安全的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant