CN111581673A - 一种sap电子签章方法及系统 - Google Patents
一种sap电子签章方法及系统 Download PDFInfo
- Publication number
- CN111581673A CN111581673A CN202010408025.0A CN202010408025A CN111581673A CN 111581673 A CN111581673 A CN 111581673A CN 202010408025 A CN202010408025 A CN 202010408025A CN 111581673 A CN111581673 A CN 111581673A
- Authority
- CN
- China
- Prior art keywords
- server
- data
- terminal
- network side
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明属于电子签章领域,提供了一种SAP电子签章方法及系统。其中,SAP电子签章方法包括:提交者终端将电子单据提交至外网侧服务器;外网侧服务器将转换后的表单数据传送至内网侧的SAP系统服务器,再推送审批通知消息至审批者终端;审批者终端向外网侧服务器发起查看电子单据请求;外网侧服务器响应查看电子单据请求,从SAP系统服务器调取表单数据并反馈至审批者终端;审批者终端向外网侧服务器发起审批命令,外网侧服务器响应后将审批数据转换后发送至SAP系统服务器;SAP系统服务器调用签章服务器的签章服务,由签章服务器返回签章至SAP系统服务器,得到签章后的审批数据,再经外网侧服务器反馈至提交者终端。其支持移动终端和支持外网访问。
Description
技术领域
本发明属于电子签章领域,尤其涉及一种SAP电子签章方法及系统。
背景技术
本部分的陈述仅仅是提供了与本发明相关的背景技术信息,不必然构成在先技术。
电子签章是电子签名的一种表现形式,利用图像处理技术将电子签名操作转化为与纸质文件盖章操作相同的可视效果,同时利用电子签名技术保障电子信息的真实性和完整性以及签名人的不可否认性。其中,电子签名的目的就是为了保证关键的操作动作,如产品特性的数据录入,文档的变更,工程变更等等,这些需要特定权限的人才能做得事情或需要确保这些行为是某些人所为,可以追溯更改历程的。SAP(System Applications andProducts)系统是一套企业资源管理软件系统,具有现代化、信息化、智能化的应用优势,能够为企业管理问题的解决提供参考意见,同时可以为企业发展做出系统规划,其在现代化商业发展中的应用也开始受到了诸多企业用户的青睐,其在企业信息化建设中的应用,更是能够简化企业管理流程,节约企业建设资源。
发明人发现,SAP系统中的原有SAP签章服务基于C/S的客户端,使用范围主要应用于信息内网,操作终端是基于PC端,使用前需要先安装在客户端,因此,无法与外网互联实现SAP签章服务,也无法应用到外网互联的移动端。
发明内容
为了解决上述问题,本发明的第一个方面提供一种SAP电子签章方法,其拓展了签章服务的服务范围,支持提交者终端、审判者终端以及外网侧服务器访问。
为了实现上述目的,本发明采用如下技术方案:
一种SAP电子签章方法,从提交者终端、外网侧服务器、审批者终端和SAP系统服务器混合侧进行描述,包括:
提交者终端将电子单据提交至外网侧服务器;
外网侧服务器将转换后的表单数据传送至内网侧的SAP系统服务器,再推送审批通知消息至审批者终端;
审批者终端向外网侧服务器发起查看电子单据请求;
外网侧服务器响应查看电子单据请求,从SAP系统服务器调取表单数据并反馈至审批者终端;
审批者终端向外网侧服务器发起审批命令,外网侧服务器响应后将审批数据转换后发送至SAP系统服务器;
SAP系统服务器调用签章服务器的签章服务,由签章服务器返回签章至SAP系统服务器,得到签章后的审批数据,再经外网侧服务器反馈至提交者终端。
一种SAP电子签章方法,从外网侧服务器侧进行描述,包括:
接收提交者终端发送来的电子单据,转换后得到表单数据并传送至内网侧的SAP系统服务器,再推送审批通知消息至审批者终端;
接收审批者终端发起的查看电子单据请求,响应后从SAP系统服务器调取表单数据并反馈至审批者终端;
接收审批者终端发起的审批命令,响应后将审批数据转换后发送至SAP系统服务器,以使SAP系统服务器调用签章服务器的签章服务后得到签章后的审批数据;
将签章后的审批数据反馈至提交者终端。
一种SAP电子签章方法,从SAP系统服务器侧进行描述,包括:
接收经外网侧服务器转换后表单数据;其中,表单数据与由提交者终端发送至来外网侧服务器的电子单据相对应;
将表单数据经外网侧服务器反馈至审批者终端;
接收转换后的将审批数据,调用签章服务器的签章服务后得到签章后的审批数据;
将签章后的审批数据经外网侧服务器反馈至提交者终端。
为了解决上述问题,本发明的第二个方面提供一种SAP电子签章系统,其拓展了签章服务的服务范围,支持提交者终端、审判者终端以及外网侧服务器访问。
为了实现上述目的,本发明采用如下技术方案:
一种SAP电子签章系统,包括:
提交者终端,其用于将电子单据提交至外网侧服务器;
外网侧服务器,其用于将转换后的表单数据传送至内网侧的SAP系统服务器,再推送审批通知消息至审批者终端;
审批者终端,其用于向外网侧服务器发起查看电子单据请求;
所述外网侧服务器,还用于响应查看电子单据请求,从SAP系统服务器调取表单数据并反馈至审批者终端;
所述审批者终端,还用于向外网侧服务器发起审批命令,外网侧服务器响应后将审批数据转换后发送至SAP系统服务器;
SAP系统服务器,其用于调用签章服务器的签章服务,由签章服务器返回签章至SAP系统服务器,得到签章后的审批数据,再经外网侧服务器反馈至提交者终端。
本发明的第三个方面还提供了一种外网侧服务器。
一种外网侧服务器,包括:
第一数据接收模块,其用于接收提交者终端发送来的电子单据,转换后得到表单数据并传送至内网侧的SAP系统服务器,再推送审批通知消息至审批者终端;
第二数据接收模块,其用于接收审批者终端发起的查看电子单据请求,响应后从SAP系统服务器调取表单数据并反馈至审批者终端;
第三数据接收模块,其用于接收审批者终端发起的审批命令,响应后将审批数据转换后发送至SAP系统服务器,以使SAP系统服务器调用签章服务器的签章服务后得到签章后的审批数据;
数据发送模块,其用于将签章后的审批数据反馈至提交者终端。
本发明的第四个方面还提供了一种SAP系统服务器。
一种SAP系统服务器,包括:
第一数据接收模块,其用于接收经外网侧服务器转换后表单数据;其中,表单数据与由提交者终端发送至来外网侧服务器的电子单据相对应;
第一数据发送模块,其用于将表单数据经外网侧服务器反馈至审批者终端;
第二数据接收模块,其用于接收转换后的将审批数据,调用签章服务器的签章服务后得到签章后的审批数据;
第二数据发送模块,其用于将签章后的审批数据经外网侧服务器反馈至提交者终端。
本发明的有益效果是:
本发明的电子签章方法及系统利用提交者终端、审批者终端和外网侧服务器与内网侧的SAP系统服务器进行通信,而且SAP系统服务器调用签章服务器的签章服务,由签章服务器返回签章至SAP系统服务器,得到签章后的审批数据,再经外网侧服务器反馈至提交者终端,拓展了签章服务的服务范围,支持提交者终端、审批者终端和外网侧服务器的访问。
附图说明
构成本发明的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。
图1是本发明实施例的电子签章流程图;
图2是本发明实施例的内外网接口加密过程;
图3是本发明实施例的SAP系统服务端移动化的流程图;
图4是本发明实施例的智慧物资调配平台架构。
具体实施方式
下面结合附图与实施例对本发明作进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本发明提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本发明所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本发明的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
实施例一
如图1所示,本实施例提供了一种SAP电子签章方法,从提交者终端、外网侧服务器、审批者终端和SAP系统服务器混合侧进行描述,包括:
S101:提交者终端将电子单据提交至外网侧服务器;
在具体实施中,对于内外网交互的移动应用,安全是第一位,需要对所有的请求数据和返回数据统一做加解密的处理。
具体地,提交者终端对电子单据加密后传送至外网侧服务器。
例如:提交者终端引入AES加密算法,也可以换成其他对称加密算法,提交者终端把所有的请求数据都进行加密,并把请求数据的SHA256哈希值作为校验位,一并传给外网侧服务器。
其中,提交者终端可为手机或是其他移动终端来实现。
外网侧服务器可采用JAVA后端系统来实现。
S102:外网侧服务器将转换后的表单数据传送至内网侧的SAP系统服务器,再推送审批通知消息至审批者终端。
其中,审批者终端可为手机或是其他移动终端来实现。
如图4所示,本实施例依托于智慧物资调配平台为例:电力内外网通过隔离网闸实现数据库共通,APP与PC双端共用数据库,APP端和PC端都是客户端,即提交者终端为手机或者电脑,以提交者终端和审批者终端均为手机为例:
手机所有的请求都通过拦截器进行重定向,不符合加密规则的或者信息不完整的请求都会被拒绝,这样能够确保服务安全和信息安全。因此,本实施例的外网侧服务器中设置与所述提交者终端相匹配的Filter类,形成javax.servlet.Filter接口。
当外网侧服务器接收到提交者终端和审批者终端的请求后均进行拦截,再调用一下filter类的doFilter方法实现下列任一操作:
a)解密请求数据,并校验数据在网络传输过程中是否进行篡改;根据解密的请求统一资源定位符url,进行请求转发rd.forward(request,response);
b)查询或操作数据库,并对返回数据统一加密。
如图3所示,SAP系统服务器针对隔离网闸开放webservice接口,确保外网可以访问到。外网侧服务器把xml报文(与SAP交互)和json报文(提交者终端交互)进行转换。
本实施例的电子签章方法中外网侧服务器与内网侧服务器端相互通信,而且外网侧服务器与内网侧的SAP系统服务器之间相互通信的数据均进行加密处理,确保了接口安全,无需额外硬件配置或集成。
具体地,在签章业务流转过程中,通过集成短信推送,把相应的提示信息发送给下级审批人。
S103:审批者终端向外网侧服务器发起查看电子单据请求;
S104:外网侧服务器响应查看电子单据请求,从SAP系统服务器调取表单数据并反馈至审批者终端;
S105:审批者终端向外网侧服务器发起审批命令,外网侧服务器响应后将审批数据转换后发送至SAP系统服务器;
S106:SAP系统服务器调用签章服务器的签章服务,由签章服务器返回签章至SAP系统服务器,得到签章后的审批数据,再经外网侧服务器反馈至提交者终端。
本实施例利用提交者终端、审批者终端和外网侧服务器与内网侧的SAP系统服务器进行通信,而且SAP系统服务器调用签章服务器的签章服务,由签章服务器返回签章至SAP系统服务器,得到签章后的审批数据,再经外网侧服务器反馈至提交者终端,拓展了签章服务的服务范围,支持提交者终端、审批者终端和外网侧服务器的访问。
实施例二
与实施例一相对应地,本实施例提供了一种SAP电子签章系统,包括提交者终端、外网侧服务器、审批者终端和SAP系统服务器。
(1)提交者终端,其用于将电子单据提交至外网侧服务器;
在具体实施中,对于内外网交互的移动应用,安全是第一位,需要对所有的请求数据和返回数据统一做加解密的处理。
具体地,提交者终端对电子单据加密后传送至外网侧服务器。
例如:提交者终端引入AES加密算法,也可以换成其他对称加密算法,提交者终端把所有的请求数据都进行加密,并把请求数据的SHA256哈希值作为校验位,一并传给外网侧服务器。
其中,提交者终端可为手机或是其他移动终端来实现。
外网侧服务器可采用JAVA后端系统来实现。
(2)外网侧服务器,其用于将转换后的表单数据传送至内网侧的SAP系统服务器,再推送审批通知消息至审批者终端。
其中,审批者终端可为手机或是其他移动终端来实现。
如图4所示,本实施例依托于智慧物资调配平台为例:电力内外网通过隔离网闸实现数据库共通,APP与PC双端共用数据库,APP端和PC端都是客户端,即提交者终端为手机或者电脑,以提交者终端和审批者终端均为手机为例:
手机所有的请求都通过拦截器进行重定向,不符合加密规则的或者信息不完整的请求都会被拒绝,这样能够确保服务安全和信息安全。因此,本实施例的外网侧服务器中设置与所述提交者终端相匹配的Filter类,形成javax.servlet.Filter接口。
当外网侧服务器接收到提交者终端和审批者终端的请求后均进行拦截,再调用一下filter类的doFilter方法实现下列任一操作:
a)解密请求数据,并校验数据在网络传输过程中是否进行篡改;根据解密的请求统一资源定位符url,进行请求转发rd.forward(request,response);
b)查询或操作数据库,并对返回数据统一加密。
如图3所示,SAP系统服务器针对隔离网闸开放webservice接口,确保外网可以访问到。外网侧服务器把xml报文(与SAP交互)和json报文(提交者终端交互)进行转换。
本实施例的电子签章方法中外网侧服务器与内网侧服务器端相互通信,而且外网侧服务器与内网侧的SAP系统服务器之间相互通信的数据均进行加密处理,确保了接口安全,无需额外硬件配置或集成。
具体地,在签章业务流转过程中,通过集成短信推送,把相应的提示信息发送给下级审批人。
(3)审批者终端,其用于向外网侧服务器发起查看电子单据请求。
所述外网侧服务器,还用于响应查看电子单据请求,从SAP系统服务器调取表单数据并反馈至审批者终端。
所述审批者终端,还用于向外网侧服务器发起审批命令,外网侧服务器响应后将审批数据转换后发送至SAP系统服务器。
(4)SAP系统服务器,其用于调用签章服务器的签章服务,由签章服务器返回签章至SAP系统服务器,得到签章后的审批数据,再经外网侧服务器反馈至提交者终端。
本实施例利用提交者终端、审批者终端和外网侧服务器与内网侧的SAP系统服务器进行通信,而且SAP系统服务器调用签章服务器的签章服务,由签章服务器返回签章至SAP系统服务器,得到签章后的审批数据,再经外网侧服务器反馈至提交者终端,拓展了签章服务的服务范围,支持提交者终端、审批者终端和外网侧服务器的访问。
实施例三
本实施例从外网侧服务器和SAP系统服务器混合侧来描述,SAP电子签章方法,包括:
S201:外网侧服务器接收提交者终端发送来的电子单据,转换后得到表单数据并传送至内网侧的SAP系统服务器,再推送审批通知消息至审批者终端;
其中,提交者终端可为手机或是其他移动终端来实现。
外网侧服务器可采用JAVA后端系统来实现。
如图4所示,本实施例依托于智慧物资调配平台为例:电力内外网通过隔离网闸实现数据库共通,APP与PC双端共用数据库,APP端和PC端都是客户端,即提交者终端为手机或者电脑,以提交者终端和审批者终端均为手机为例:
手机所有的请求都通过拦截器进行重定向,不符合加密规则的或者信息不完整的请求都会被拒绝,这样能够确保服务安全和信息安全。因此,本实施例的外网侧服务器中设置与所述提交者终端相匹配的Filter类,形成javax.servlet.Filter接口。
当外网侧服务器接收到提交者终端和审批者终端的请求后均进行拦截,再调用一下filter类的doFilter方法实现下列任一操作:
a)解密请求数据,并校验数据在网络传输过程中是否进行篡改;根据解密的请求统一资源定位符url,进行请求转发rd.forward(request,response);
b)查询或操作数据库,并对返回数据统一加密。
如图3所示,SAP系统服务器针对隔离网闸开放webservice接口,确保外网可以访问到。外网侧服务器把xml报文(与SAP交互)和json报文(提交者终端交互)进行转换。
本实施例的电子签章方法中外网侧服务器与内网侧服务器端相互通信,而且外网侧服务器与内网侧的SAP系统服务器之间相互通信的数据均进行加密处理,确保了接口安全,无需额外硬件配置或集成。
具体地,在签章业务流转过程中,通过集成短信推送,把相应的提示信息发送给下级审批人。
S202:外网侧服务器接收审批者终端发起的查看电子单据请求,响应后从SAP系统服务器调取表单数据并反馈至审批者终端;
S203:外网侧服务器接收审批者终端发起的审批命令,响应后将审批数据转换后发送至SAP系统服务器;
S204:SAP系统服务器调用签章服务器的签章服务,由签章服务器返回签章至SAP系统服务器,得到签章后的审批数据,再经外网侧服务器反馈至提交者终端。
本实施例拓展了签章服务的服务范围,支持提交者终端、审批者终端和外网侧服务器的访问。
实施例四
本实施例与实施例三相对应地,提供了一种SAP电子签章系统,包括:
(1)外网侧服务器,其用于接收提交者终端发送来的电子单据,转换后得到表单数据并传送至内网侧的SAP系统服务器,再推送审批通知消息至审批者终端;
接收审批者终端发起的查看电子单据请求,响应后从SAP系统服务器调取表单数据并反馈至审批者终端;
接收审批者终端发起的审批命令,响应后将审批数据转换后发送至SAP系统服务器。
其中,提交者终端可为手机或是其他移动终端来实现。
外网侧服务器可采用JAVA后端系统来实现。
如图4所示,本实施例依托于智慧物资调配平台为例:电力内外网通过隔离网闸实现数据库共通,APP与PC双端共用数据库,APP端和PC端都是客户端,即提交者终端为手机或者电脑,以提交者终端和审批者终端均为手机为例:
手机所有的请求都通过拦截器进行重定向,不符合加密规则的或者信息不完整的请求都会被拒绝,这样能够确保服务安全和信息安全。因此,本实施例的外网侧服务器中设置与所述提交者终端相匹配的Filter类,形成javax.servlet.Filter接口。
当外网侧服务器接收到提交者终端和审批者终端的请求后均进行拦截,再调用一下filter类的doFilter方法实现下列任一操作:
a)解密请求数据,并校验数据在网络传输过程中是否进行篡改;根据解密的请求统一资源定位符url,进行请求转发rd.forward(request,response);
b)查询或操作数据库,并对返回数据统一加密。
如图3所示,SAP系统服务器针对隔离网闸开放webservice接口,确保外网可以访问到。外网侧服务器把xml报文(与SAP交互)和json报文(提交者终端交互)进行转换。
本实施例的电子签章方法中外网侧服务器与内网侧服务器端相互通信,而且外网侧服务器与内网侧的SAP系统服务器之间相互通信的数据均进行加密处理,确保了接口安全,无需额外硬件配置或集成。
具体地,在签章业务流转过程中,通过集成短信推送,把相应的提示信息发送给下级审批人。
(2)SAP系统服务器,其用于调用签章服务器的签章服务,由签章服务器返回签章至SAP系统服务器,得到签章后的审批数据,再经外网侧服务器反馈至提交者终端。
本实施例拓展了签章服务的服务范围,支持提交者终端、审批者终端和外网侧服务器的访问。
实施例五
本实施例从外网侧服务器单侧描述,SAP电子签章方法,包括:
S301:接收提交者终端发送来的电子单据,转换后得到表单数据并传送至内网侧的SAP系统服务器,再推送审批通知消息至审批者终端;
其中,提交者终端可为手机或是其他移动终端来实现。
外网侧服务器可采用JAVA后端系统来实现。
如图4所示,本实施例依托于智慧物资调配平台为例:电力内外网通过隔离网闸实现数据库共通,APP与PC双端共用数据库,APP端和PC端都是客户端,即提交者终端为手机或者电脑,以提交者终端和审批者终端均为手机为例:
手机所有的请求都通过拦截器进行重定向,不符合加密规则的或者信息不完整的请求都会被拒绝,这样能够确保服务安全和信息安全。因此,本实施例的外网侧服务器中设置与所述提交者终端相匹配的Filter类,形成javax.servlet.Filter接口。
当外网侧服务器接收到提交者终端和审批者终端的请求后均进行拦截,再调用一下filter类的doFilter方法实现下列任一操作:
a)解密请求数据,并校验数据在网络传输过程中是否进行篡改;根据解密的请求统一资源定位符url,进行请求转发rd.forward(request,response);
b)查询或操作数据库,并对返回数据统一加密。
如图3所示,SAP系统服务器针对隔离网闸开放webservice接口,确保外网可以访问到。外网侧服务器把xml报文(与SAP交互)和json报文(提交者终端交互)进行转换。
本实施例的电子签章方法中外网侧服务器与内网侧服务器端相互通信,而且外网侧服务器与内网侧的SAP系统服务器之间相互通信的数据均进行加密处理,确保了接口安全,无需额外硬件配置或集成。
具体地,在签章业务流转过程中,通过集成短信推送,把相应的提示信息发送给下级审批人。
S302:接收审批者终端发起的查看电子单据请求,响应后从SAP系统服务器调取表单数据并反馈至审批者终端;
S303:接收审批者终端发起的审批命令,响应后将审批数据转换后发送至SAP系统服务器,以使SAP系统服务器调用签章服务器的签章服务后得到签章后的审批数据;
S304:将签章后的审批数据反馈至提交者终端。
本实施例拓展了签章服务的服务范围,支持提交者终端、审批者终端和外网侧服务器的访问。
实施例六
本实施例的一种外网侧服务器,包括:
(1)第一数据接收模块,其用于接收提交者终端发送来的电子单据,转换后得到表单数据并传送至内网侧的SAP系统服务器,再推送审批通知消息至审批者终端;
其中,提交者终端可为手机或是其他移动终端来实现。
外网侧服务器可采用JAVA后端系统来实现。
如图4所示,本实施例依托于智慧物资调配平台为例:电力内外网通过隔离网闸实现数据库共通,APP与PC双端共用数据库,APP端和PC端都是客户端,即提交者终端为手机或者电脑,以提交者终端和审批者终端均为手机为例:
手机所有的请求都通过拦截器进行重定向,不符合加密规则的或者信息不完整的请求都会被拒绝,这样能够确保服务安全和信息安全。因此,本实施例的外网侧服务器中设置与所述提交者终端相匹配的Filter类,形成javax.servlet.Filter接口。
当外网侧服务器接收到提交者终端和审批者终端的请求后均进行拦截,再调用一下filter类的doFilter方法实现下列任一操作:
a)解密请求数据,并校验数据在网络传输过程中是否进行篡改;根据解密的请求统一资源定位符url,进行请求转发rd.forward(request,response);
b)查询或操作数据库,并对返回数据统一加密。
如图3所示,SAP系统服务器针对隔离网闸开放webservice接口,确保外网可以访问到。外网侧服务器把xml报文(与SAP交互)和json报文(提交者终端交互)进行转换。
本实施例的电子签章方法中外网侧服务器与内网侧服务器端相互通信,而且外网侧服务器与内网侧的SAP系统服务器之间相互通信的数据均进行加密处理,确保了接口安全,无需额外硬件配置或集成。
具体地,在签章业务流转过程中,通过集成短信推送,把相应的提示信息发送给下级审批人。
(2)第二数据接收模块,其用于接收审批者终端发起的查看电子单据请求,响应后从SAP系统服务器调取表单数据并反馈至审批者终端;
(3)第三数据接收模块,其用于接收审批者终端发起的审批命令,响应后将审批数据转换后发送至SAP系统服务器,以使SAP系统服务器调用签章服务器的签章服务后得到签章后的审批数据;
(4)数据发送模块,其用于将签章后的审批数据反馈至提交者终端。
本实施例拓展了签章服务的服务范围,支持提交者终端、审批者终端和外网侧服务器的访问。
实施例七
本实施例的一种SAP电子签章方法,从SAP系统服务器单侧进行描述,包括:
S401:接收经外网侧服务器转换后表单数据;其中,表单数据与由提交者终端发送至来外网侧服务器的电子单据相对应;
其中,提交者终端可为手机或是其他移动终端来实现。
外网侧服务器可采用JAVA后端系统来实现。
如图4所示,本实施例依托于智慧物资调配平台为例:电力内外网通过隔离网闸实现数据库共通,APP与PC双端共用数据库,APP端和PC端都是客户端,即提交者终端为手机或者电脑,以提交者终端和审批者终端均为手机为例:
手机所有的请求都通过拦截器进行重定向,不符合加密规则的或者信息不完整的请求都会被拒绝,这样能够确保服务安全和信息安全。因此,本实施例的外网侧服务器中设置与所述提交者终端相匹配的Filter类,形成javax.servlet.Filter接口。
当外网侧服务器接收到提交者终端和审批者终端的请求后均进行拦截,再调用一下filter类的doFilter方法实现下列任一操作:
a)解密请求数据,并校验数据在网络传输过程中是否进行篡改;根据解密的请求统一资源定位符url,进行请求转发rd.forward(request,response);
b)查询或操作数据库,并对返回数据统一加密。
如图3所示,SAP系统服务器针对隔离网闸开放webservice接口,确保外网可以访问到。外网侧服务器把xml报文(与SAP交互)和json报文(提交者终端交互)进行转换。
本实施例的电子签章方法中外网侧服务器与内网侧服务器端相互通信,而且外网侧服务器与内网侧的SAP系统服务器之间相互通信的数据均进行加密处理,确保了接口安全,无需额外硬件配置或集成。
具体地,在签章业务流转过程中,通过集成短信推送,把相应的提示信息发送给下级审批人。
S402:将表单数据经外网侧服务器反馈至审批者终端;
S403:接收转换后的将审批数据,调用签章服务器的签章服务后得到签章后的审批数据;
S404:将签章后的审批数据经外网侧服务器反馈至提交者终端。
本实施例拓展了签章服务的服务范围,支持提交者终端、审批者终端和外网侧服务器的访问。
实施例八
本实施例提供了一种SAP系统服务器,其包括:
(1)第一数据接收模块,其用于接收经外网侧服务器转换后表单数据;其中,表单数据与由提交者终端发送至来外网侧服务器的电子单据相对应;
其中,提交者终端可为手机或是其他移动终端来实现。
外网侧服务器可采用JAVA后端系统来实现。
如图4所示,本实施例依托于智慧物资调配平台为例:电力内外网通过隔离网闸实现数据库共通,APP与PC双端共用数据库,APP端和PC端都是客户端,即提交者终端为手机或者电脑,以提交者终端和审批者终端均为手机为例:
手机所有的请求都通过拦截器进行重定向,不符合加密规则的或者信息不完整的请求都会被拒绝,这样能够确保服务安全和信息安全。因此,本实施例的外网侧服务器中设置与所述提交者终端相匹配的Filter类,形成javax.servlet.Filter接口。
当外网侧服务器接收到提交者终端和审批者终端的请求后均进行拦截,再调用一下filter类的doFilter方法实现下列任一操作:
a)解密请求数据,并校验数据在网络传输过程中是否进行篡改;根据解密的请求统一资源定位符url,进行请求转发rd.forward(request,response);
b)查询或操作数据库,并对返回数据统一加密。
如图3所示,SAP系统服务器针对隔离网闸开放webservice接口,确保外网可以访问到。外网侧服务器把xml报文(与SAP交互)和json报文(提交者终端交互)进行转换。
本实施例的电子签章方法中外网侧服务器与内网侧服务器端相互通信,而且外网侧服务器与内网侧的SAP系统服务器之间相互通信的数据均进行加密处理,确保了接口安全,无需额外硬件配置或集成。
具体地,在签章业务流转过程中,通过集成短信推送,把相应的提示信息发送给下级审批人。
(2)第一数据发送模块,其用于将表单数据经外网侧服务器反馈至审批者终端;
(3)第二数据接收模块,其用于接收转换后的将审批数据,调用签章服务器的签章服务后得到签章后的审批数据;
(4)第二数据发送模块,其用于将签章后的审批数据经外网侧服务器反馈至提交者终端。
本实施例拓展了签章服务的服务范围,支持提交者终端、审批者终端和外网侧服务器的访问。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种SAP电子签章方法,其特征在于,包括:
提交者终端将电子单据提交至外网侧服务器,外网侧服务器将转换后的表单数据传送至内网侧的SAP系统服务器,再推送审批通知消息至审批者终端;
审批者终端向外网侧服务器发起查看电子单据请求,外网侧服务器响应查看电子单据请求,从SAP系统服务器调取表单数据并反馈至审批者终端;
审批者终端向外网侧服务器发起审批命令,外网侧服务器响应后将审批数据转换后发送至SAP系统服务器;
SAP系统服务器调用签章服务器的签章服务,由签章服务器返回签章至SAP系统服务器,得到签章后的审批数据,再经外网侧服务器反馈至提交者终端。
2.如权利要求1所述的SAP电子签章方法,其特征在于,提交者终端对电子单据加密后传送至外网侧服务器。
3.如权利要求1所述的SAP电子签章方法,其特征在于,外网侧服务器中设置与所述提交者终端相匹配的Filter类,形成javax.servlet.Filter接口。
4.如权利要求3所述的SAP电子签章方法,其特征在于,当外网侧服务器接收到提交者终端和审批者终端的请求后均进行拦截,再调用一下filter类实现下列任一操作:
a)解密请求数据,并校验数据在网络传输过程中是否进行篡改;根据解密的请求统一资源定位符,进行请求转发;
b)查询或操作数据库,并对返回数据统一加密。
5.一种SAP电子签章系统,其特征在于,包括:
提交者终端,其用于将电子单据提交至外网侧服务器;
外网侧服务器,其用于将转换后的表单数据传送至内网侧的SAP系统服务器,再推送审批通知消息至审批者终端;
审批者终端,其用于向外网侧服务器发起查看电子单据请求;
所述外网侧服务器,还用于响应查看电子单据请求,从SAP系统服务器调取表单数据并反馈至审批者终端;
所述审批者终端,还用于向外网侧服务器发起审批命令,外网侧服务器响应后将审批数据转换后发送至SAP系统服务器;
SAP系统服务器,其用于调用签章服务器的签章服务,由签章服务器返回签章至SAP系统服务器,得到签章后的审批数据,再经外网侧服务器反馈至提交者终端。
6.如权利要求5所述的SAP电子签章系统,其特征在于,所述提交者终端还用于对电子单据加密后传送至外网侧服务器;
或所述SAP电子签章系统还包括FTP服务器,SAP系统服务器还将表单数据传送至FTP服务器存储;
或所述外网侧服务器中设置与所述提交者终端相匹配的Filter类,形成javax.servlet.Filter接口;所述外网侧服务器,还用于当接收到提交者终端和审批者终端的请求后均进行拦截,再调用一下filter类实现下列任一操作:
a)解密请求数据,并校验数据在网络传输过程中是否进行篡改;根据解密的请求统一资源定位符,进行请求转发;
b)查询或操作数据库,并对返回数据统一加密。
7.一种SAP电子签章方法,其特征在于,包括:
接收提交者终端发送来的电子单据,转换后得到表单数据并传送至内网侧的SAP系统服务器,再推送审批通知消息至审批者终端;
接收审批者终端发起的查看电子单据请求,响应后从SAP系统服务器调取表单数据并反馈至审批者终端;
接收审批者终端发起的审批命令,响应后将审批数据转换后发送至SAP系统服务器,以使SAP系统服务器调用签章服务器的签章服务后得到签章后的审批数据;
将签章后的审批数据反馈至提交者终端。
8.一种外网侧服务器,其特征在于,包括:
第一数据接收模块,其用于接收提交者终端发送来的电子单据,转换后得到表单数据并传送至内网侧的SAP系统服务器,再推送审批通知消息至审批者终端;
第二数据接收模块,其用于接收审批者终端发起的查看电子单据请求,响应后从SAP系统服务器调取表单数据并反馈至审批者终端;
第三数据接收模块,其用于接收审批者终端发起的审批命令,响应后将审批数据转换后发送至SAP系统服务器,以使SAP系统服务器调用签章服务器的签章服务后得到签章后的审批数据;
数据发送模块,其用于将签章后的审批数据反馈至提交者终端。
9.一种SAP电子签章方法,其特征在于,包括:
接收经外网侧服务器转换后表单数据;其中,表单数据与由提交者终端发送至来外网侧服务器的电子单据相对应;
将表单数据经外网侧服务器反馈至审批者终端;
接收转换后的将审批数据,调用签章服务器的签章服务后得到签章后的审批数据;
将签章后的审批数据经外网侧服务器反馈至提交者终端。
10.一种SAP系统服务器,其特征在于,包括:
第一数据接收模块,其用于接收经外网侧服务器转换后表单数据;其中,表单数据与由提交者终端发送至来外网侧服务器的电子单据相对应;
第一数据发送模块,其用于将表单数据经外网侧服务器反馈至审批者终端;
第二数据接收模块,其用于接收转换后的将审批数据,调用签章服务器的签章服务后得到签章后的审批数据;
第二数据发送模块,其用于将签章后的审批数据经外网侧服务器反馈至提交者终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010408025.0A CN111581673B (zh) | 2020-05-14 | 2020-05-14 | 一种sap电子签章方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010408025.0A CN111581673B (zh) | 2020-05-14 | 2020-05-14 | 一种sap电子签章方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111581673A true CN111581673A (zh) | 2020-08-25 |
CN111581673B CN111581673B (zh) | 2023-09-05 |
Family
ID=72115490
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010408025.0A Active CN111581673B (zh) | 2020-05-14 | 2020-05-14 | 一种sap电子签章方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111581673B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113591451A (zh) * | 2021-06-21 | 2021-11-02 | 青岛海尔科技有限公司 | 电子单据的确定方法、装置、存储介质及处理器 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1164745A2 (en) * | 2000-06-09 | 2001-12-19 | TRW Inc. | System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature |
CN104753871A (zh) * | 2013-12-31 | 2015-07-01 | 蔡晓翔 | 一种基于sap webservice接口的数据传输方法 |
CN105809301A (zh) * | 2014-12-30 | 2016-07-27 | 陕西昱鑫科技发展有限责任公司 | 印章治安管理工程体系 |
CN106779891A (zh) * | 2016-12-26 | 2017-05-31 | 贵州电网有限责任公司信息中心 | 一种电子发票从企业erp到互联网的安全传递系统及方法 |
CN106790106A (zh) * | 2016-12-26 | 2017-05-31 | 贵州电网有限责任公司信息中心 | 一种电力交易系统的数字认证与电子印章系统及实现方法 |
CN106971294A (zh) * | 2017-04-01 | 2017-07-21 | 国网福建省电力有限公司 | 一种智能印章系统及方法 |
CN107171802A (zh) * | 2017-05-09 | 2017-09-15 | 中国华电集团公司 | 用于erp异构系统的电子签名验签的系统及方法 |
CN107579825A (zh) * | 2017-08-25 | 2018-01-12 | 云南电网有限责任公司 | 一种基于电子签章在移动化电力物资现场收发货的方法 |
CN108471441A (zh) * | 2018-03-15 | 2018-08-31 | 广东科达洁能股份有限公司 | 一种sap中间件以及利用该sap中间件的sap r3双向通讯方法 |
CN108540449A (zh) * | 2018-03-07 | 2018-09-14 | 胡金钱 | 智能印章的管控方法及系统、计算机存储介质 |
CN110912711A (zh) * | 2019-12-11 | 2020-03-24 | 江苏慧世联网络科技有限公司 | 一种基于电子公证技术的跨内外网域电子文书签署方法 |
-
2020
- 2020-05-14 CN CN202010408025.0A patent/CN111581673B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1164745A2 (en) * | 2000-06-09 | 2001-12-19 | TRW Inc. | System and method for usage of a role certificate in encryption, and as a seal, digital stamp, and a signature |
CN104753871A (zh) * | 2013-12-31 | 2015-07-01 | 蔡晓翔 | 一种基于sap webservice接口的数据传输方法 |
CN105809301A (zh) * | 2014-12-30 | 2016-07-27 | 陕西昱鑫科技发展有限责任公司 | 印章治安管理工程体系 |
CN106779891A (zh) * | 2016-12-26 | 2017-05-31 | 贵州电网有限责任公司信息中心 | 一种电子发票从企业erp到互联网的安全传递系统及方法 |
CN106790106A (zh) * | 2016-12-26 | 2017-05-31 | 贵州电网有限责任公司信息中心 | 一种电力交易系统的数字认证与电子印章系统及实现方法 |
CN106971294A (zh) * | 2017-04-01 | 2017-07-21 | 国网福建省电力有限公司 | 一种智能印章系统及方法 |
CN107171802A (zh) * | 2017-05-09 | 2017-09-15 | 中国华电集团公司 | 用于erp异构系统的电子签名验签的系统及方法 |
CN107579825A (zh) * | 2017-08-25 | 2018-01-12 | 云南电网有限责任公司 | 一种基于电子签章在移动化电力物资现场收发货的方法 |
CN108540449A (zh) * | 2018-03-07 | 2018-09-14 | 胡金钱 | 智能印章的管控方法及系统、计算机存储介质 |
CN108471441A (zh) * | 2018-03-15 | 2018-08-31 | 广东科达洁能股份有限公司 | 一种sap中间件以及利用该sap中间件的sap r3双向通讯方法 |
CN110912711A (zh) * | 2019-12-11 | 2020-03-24 | 江苏慧世联网络科技有限公司 | 一种基于电子公证技术的跨内外网域电子文书签署方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113591451A (zh) * | 2021-06-21 | 2021-11-02 | 青岛海尔科技有限公司 | 电子单据的确定方法、装置、存储介质及处理器 |
Also Published As
Publication number | Publication date |
---|---|
CN111581673B (zh) | 2023-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108235806B (zh) | 安全访问区块链的方法、装置、系统、存储介质及电子设备 | |
CN112422532B (zh) | 业务通信方法、系统、装置及电子设备 | |
US8341715B2 (en) | System and method for shared resource owner based access control | |
CN111464500B (zh) | 协议数据共享的方法、装置、设备及存储介质 | |
CN112581126A (zh) | 基于区块链的平台数据管理方法、装置及存储介质 | |
CN111464315B (zh) | 数字签名处理方法、装置、计算机设备以及存储介质 | |
CN112152778B (zh) | 一种节点管理方法、装置、及电子设备 | |
CN111740826B (zh) | 基于加密代理网关的加密方法、解密方法、装置及设备 | |
CN106330465B (zh) | 一种分布式时间戳的处理方法、服务器及系统 | |
CN112653556B (zh) | 一种基于token的微服务安全认证方法、装置、存储介质 | |
KR20200044117A (ko) | 디지털 인증서 관리 방법 및 장치 | |
KR20220025038A (ko) | 익명 디바이스 인증 | |
CN113872940B (zh) | 基于NC-Link的访问控制方法、装置及设备 | |
CA2654740C (en) | System and method for shared resource owner based access control | |
CN111212425A (zh) | 一种接入方法和服务器、终端 | |
CN113992427B (zh) | 基于相邻节点的数据加密发送方法及装置 | |
CN111581673B (zh) | 一种sap电子签章方法及系统 | |
CN109525613B (zh) | 一种请求处理系统及方法 | |
CN117118628A (zh) | 电力物联网轻量级身份认证方法、装置及电子设备 | |
Gutiérrez et al. | A survey of web services security | |
CN112560003A (zh) | 用户权限管理方法和装置 | |
CN113452519B (zh) | 密钥同步方法、装置、计算机设备及存储介质 | |
CN112699391B (zh) | 目标数据的发送方法及隐私计算平台 | |
CN115118426A (zh) | 区块链系统的数据处理方法、装置、设备及存储介质 | |
CN114329596A (zh) | 一种物联网设备的固件更新方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |