CN107508673A - Erp与第三方组件之间密钥获取的方法及相关装置 - Google Patents

Erp与第三方组件之间密钥获取的方法及相关装置 Download PDF

Info

Publication number
CN107508673A
CN107508673A CN201710813621.5A CN201710813621A CN107508673A CN 107508673 A CN107508673 A CN 107508673A CN 201710813621 A CN201710813621 A CN 201710813621A CN 107508673 A CN107508673 A CN 107508673A
Authority
CN
China
Prior art keywords
key
party
component
erp
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710813621.5A
Other languages
English (en)
Inventor
张昕
刘新华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kingdee Software China Co Ltd
Original Assignee
Kingdee Software China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kingdee Software China Co Ltd filed Critical Kingdee Software China Co Ltd
Priority to CN201710813621.5A priority Critical patent/CN107508673A/zh
Publication of CN107508673A publication Critical patent/CN107508673A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请所提供的一种ERP与第三方组件之间密钥获取的方法及相关装置,该方法包括利用非对称加密算法生成密钥对;向所述第三方组件发送申请序列号和基于对称加密算法的密钥的请求;其中,所述请求中包括所述密钥对中的公钥;利用所述密钥对中的私钥对所述第三方组件利用所述公钥加密的返回数据进行解密,获得所述序列号和所述密钥,用于ERP与所述第三方组件之间的通信采用所述密钥加密并携带所述序列号。使得ERP与第三方组件之间的通信不再受消息队列的限制,适用于信息量大或操作频繁的通信。

Description

ERP与第三方组件之间密钥获取的方法及相关装置
技术领域
本申请涉及ERP产品领域,特别涉及一种ERP与第三方组件之间密钥获取的方法及相关装置。
背景技术
ERP:Enterprise Resource Planning,企业资源计划。而ERP管理***是现代企业管理的运行模式。它是一个在全公司范围内应用的、高度集成的***,覆盖了客户、项目、库存和采购供应生产等管理工作,通过优化企业资源达到资源效益最大化。
管道:分为有名管道和无名管道。无名管道是一种半双工的通信方式,数据只能单向流动,而且只能在具有亲缘关系的进程间使用(进程的亲缘关系一般指的是父子关系)。有名管道也是一种半双工的通信方式,但是它允许无亲缘关系进程间的通信。
队列:是消息的链表,存放在内核中并由消息队列标识符标识。消息队列克服了信号传递信息少、管道只能承载无格式字节流以及缓冲区大小受限等缺点。
管道简单方便,但局限于单向通信的工作方式。有名管道虽然可以提供给任意关系的进程使用,但是由于其长期存在于***之中,使用不当容易出错,所以一般不建议ERP产品使用。消息队列可以不再局限于父子进程,允许任意进程通过共享消息队列来实现进程间通信,使用方便。但是消息队列中信息的复制需要额外消耗CPU的时间,不适用于信息量大或操作频繁的场合。
发明内容
本申请的目的是提供一种ERP与第三方组件之间密钥获取的方法及相关装置,使得ERP和第三方组件之间利用所述密钥进行通信,解决了使用消息队列无法在消息量大或操作频繁时有效的实现通信的问题。
为解决上述技术问题,本申请提供一种ERP与第三方组件之间密钥获取的方法,技术方案如下:
利用非对称加密算法生成密钥对;
向所述第三方组件发送申请序列号和基于对称加密算法的密钥的请求;其中,所述请求中包括所述密钥对中的公钥;
利用所述密钥对中的私钥对所述第三方组件利用所述公钥加密的返回数据进行解密,获得所述序列号和所述密钥,用于所述ERP与所述第三方组件之间的通讯采用所述密钥加密并携带所述序列号。
其中,所述向第三方组件发送申请序列号和基于对称加密算法的密钥的请求,包括:
所述ERP通过共享内存技术向第三方组件发送申请序列号和基于对称加密算法的密钥的请求。
其中,所述方法还包括:
所述第三方组件生成序列号和基于对称算法的密钥,形成返回数据;
所述第三方组件使用所述公钥对所述返回数据加密。
其中,所述非对称加密算法为RSA算法。
其中,所述对称加密算法为AES算法。
本申请还提供一种ERP与第三方组件之间密钥获取的装置,包括:
密钥模块,用于利用非对称加密算法生成密钥对;
请求模块,用于向第三方组件发送申请序列号和基于对称加密算法的密钥的请求;其中,所述请求中包括所述密钥对中的公钥;
解密模块,用于利用所述密钥对中的私钥对所述第三方组件利用所述公钥加密的返回数据进行解密,获得所述序列号和所述密钥,用于所述ERP与所述第三方组件之间的通讯均需要携带所述序列号并采用所述密钥加密。
其中,所述请求模块包括:
共享单元,用于所述ERP通过共享内存技术向第三方组件发送申请序列号和基于对称加密算法的密钥的请求。
其中,所述装置还包括:
返回数据模块,用于所述第三方组件生成序列号和基于对称算法的密钥,形成返回数据;
加密模块,用于所述第三方组件使用所述公钥对所述返回数据加密。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被执行时,实现以下步骤:
利用非对称加密算法生成密钥对;
向所述第三方组件发送申请序列号和基于对称加密算法的密钥的请求;其中,所述请求中包括所述密钥对中的公钥;
利用所述密钥对中的私钥对所述第三方组件利用所述公钥加密的返回数据进行解密,获得所述序列号和所述密钥,用于所述ERP与所述第三方组件之间的通讯采用所述密钥加密并携带所述序列号。
本申请还提供一种服务器,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现以下步骤:
利用非对称加密算法生成密钥对;
向所述第三方组件发送申请序列号和基于对称加密算法的密钥的请求;其中,所述请求中包括所述密钥对中的公钥;
利用所述密钥对中的私钥对所述第三方组件利用所述公钥加密的返回数据进行解密,获得所述序列号和所述密钥,用于所述ERP与所述第三方组件之间的通讯采用所述密钥加密并携带所述序列号。
本申请所提供的一种ERP与第三方组件之间密钥获取的方法,包括利用非对称加密算法生成密钥对;向所述第三方组件发送申请序列号和基于对称加密算法的密钥的请求;其中,所述请求中包括所述密钥对中的公钥;利用所述密钥对中的私钥对所述第三方组件利用所述公钥加密的返回数据进行解密,获得所述序列号和所述密钥,用于ERP与所述第三方组件之间的通信采用所述密钥加密并携带所述序列号。通过这种方法,ERP与第三方组件之间的通信不再受消息队列的限制,适用于信息量大或操作频繁的通信。本申请还提供一种ERP与第三方组件之间密钥获取的装置、、计算机可读存储介质和服务器,具有上述有益效果,此处不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种ERP与第三方组件之间密钥获取的方法流程图;
图2为本申请实施例所提供的另一种ERP与第三方组件之间密钥获取的方法流程图;
图3为本申请实施例所提供的一种ERP与第三方组件之间密钥获取的装置示意图;
图4为本申请实施例所提供的一种服务器的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例所提供的一种ERP与第三方组件之间密钥获取的方法流程图,技术方案如下:
S101:利用非对称加密算法生成密钥对;
先利用一种非对称加密算法生成密钥对,包括一个公钥和一个私钥。这个过程一般在进程通信开始后进行,非对称加密算法采用私钥解密公钥加密数据(或者公钥解密私钥加密数据)。公钥可以交给任何请求方,私钥只能由一方保管不能外泄。在本申请中,请求方指的是第三方组件,也可以是第三方产品。而非对称加密算法的种类有很多,包括RSA、Elgamal、背包算法、Rabin、D-H、ECC等等,RSA是使用最为广泛的非对称算法,通常使用RSA即可。
S102:向所述第三方组件发送申请序列号和基于对称加密算法的密钥的请求;其中,所述请求中包括所述密钥对中的公钥;
ERP产品向第三方组件请求序列号和密钥,而在请求指令中,包括用步骤S101中生成的公钥。ERP产品可以利用共享内存技术发送请求,当然也可以利用其它适用的技术,此处不作限定。序列号的作用是作为后续通信的身份确认。而请求的密钥不再是非对称密钥,而是对称密钥,因为对称加密计算量小、加密速度快、加密效果高,更加适用于大量的数据通信。常见的对称加密算法包括AES、DES、TripleDES、RC2、RC4、RC5和Blowfish等。
S103:利用所述密钥对中的私钥对所述第三方组件利用所述公钥加密的返回数据进行解密,获得所述序列号和所述密钥。
根据上文提到的非对称加密算法中,可以使用私钥解密公钥加密的数据,此时ERP产品使用非对称密钥中的私钥对第三方组件返回的消息进行解密,得到序列号和基于对称加密的密钥。此后ERP产品和第三方组件之间的通信需要通过校验序列号来保证通信的合法性,通过密钥保证数据的安全性。序列号可以动态变化的,也可以是固定的一组序列号作为识别号使用,此处对于序列号的种类,形式,使用方式不作限定,能起到验证通信方的合法性的作用即应当在本申请的保护范围内。
当然,在这之前,第三方组件需要根据ERP产品的请求生成序列号和基于对称算法的密钥,形成返回消息。再利用ERP产品提供的公钥对需要返回的消息加密。
本申请实施例提供了一种ERP与第三方组件之间密钥获取的方法,可以通过上述方法能够实现ERP产品与第三方组件通信前的必要准备工作,并提供一种更加安全效率更高的通信方式。
参见图2,图2为一种ERP与第三方组件之间具体的密钥获取和通信过程的流程图,过程如下:
S201:ERP生成RSA公钥/私钥对;
RSA是最常用的非对称加密算法。
S202:ERP向第三方组件请求序列号和AES密钥,通过共享内存传输RSA非对称加密公钥;
共享内存技术是通信领域常用的用于数据交互的技术之一。
S203:第三方组件生成序列号和AES密钥,并利用公钥加密;
S204:ERP发送携带序列号并用AES加密的请求数据1、请求数据2等等;
请求数据1,、请求数据2这些都指的是ERP和第三方组件之间的通信数据。
S205:第三方组件校验序列号,若正确则返回对应的数据。
下面对本申请实施例提供的一种ERP与第三方组件之间密钥获取的装置进行介绍,下文描述的装置与上文描述的密钥获取方法可相互对应参照。
参见图3,图3为本申请实施例所提供的一种ERP与第三方组件之间密钥获取的装置示意图,该装置可以包括:
密钥模块100,用于利用非对称加密算法生成密钥对;
请求模块200,用于向第三方组件发送申请序列号和基于对称加密算法的密钥的请求;其中,所述请求中包括所述密钥对中的公钥;
解密模块300,用于利用所述密钥对中的私钥对所述第三方组件利用所述公钥加密的返回数据进行解密,获得所述序列号和所述密钥,用于所述ERP与所述第三方组件之间的通讯均需要携带所述序列号并采用所述密钥加密。
基于上述实施例,作为优选的实施例,所述请求模块200可以包括:
共享单元,用于所述ERP通过共享内存技术向第三方组件发送申请序列号和基于对称加密算法的密钥的请求。
基于上述实施例,作为优选的实施例,所述装置还可以包括:
返回数据模块,用于所述第三方组件生成序列号和基于对称算法的密钥,形成返回数据;
加密模块,用于所述第三方组件使用所述公钥对所述返回数据加密。
请参考图4,本申请实施例所提供的一种服务器的结构示意图,该服务器可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processingunits,CPU)322(例如,一个或一个以上处理器)和存储器332,一个或一个以上应用程序342或数据344的存储介质330(例如一个或一个以上存储设备)。其中,存储器332和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,处理器322可以设置为与存储介质330通信,在服务器310上执行存储介质330中的一系列指令操作。处理器322还可以包括一个第三方组件处理器(图示未标出),用于执行相应的程序以生成序列号和基于对称算法的密钥,形成返回数据和使用公钥对返回数据加密。
所述处理器322执行计算机可读指令时可以执行以下步骤:
利用非对称加密算法生成密钥对;
向所述第三方组件发送申请序列号和基于对称加密算法的密钥的请求;其中,所述请求中包括所述密钥对中的公钥;
利用所述密钥对中的私钥对所述第三方组件利用所述公钥加密的返回数据进行解密,获得所述序列号和所述密钥,用于所述ERP与所述第三方组件之间的通讯采用所述密钥加密并携带所述序列号。
服务器310还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,还可以包括一个或一个以上操作***,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
本领域技术人员可以理解,图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的服务器的限定,具体的服务器可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
上述图1和图2所描述的ERP与第三方组件之间的密钥获取方法中的步骤由服务器基于该图4所示的结构实现。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,功能调用装置,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。
本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被执行时,可以实现以下步骤:
利用非对称加密算法生成密钥对;
向所述第三方组件发送申请序列号和基于对称加密算法的密钥的请求;其中,所述请求中包括所述密钥对中的公钥;
利用所述密钥对中的私钥对所述第三方组件利用所述公钥加密的返回数据进行解密,获得所述序列号和所述密钥,用于所述ERP与所述第三方组件之间的通讯采用所述密钥加密并携带所述序列号。
该存储介质330可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例提供的装置和***而言,由于其与实施例提供的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
以上对本申请所提供的一种ERP与第三方组件之间密钥获取的方法及相关装置进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种ERP与第三方组件之间密钥获取的方法,其特征在于,包括:
利用非对称加密算法生成密钥对;
向所述第三方组件发送申请序列号和基于对称加密算法的密钥的请求;其中,所述请求中包括所述密钥对中的公钥;
利用所述密钥对中的私钥对所述第三方组件利用所述公钥加密的返回数据进行解密,获得所述序列号和所述密钥,用于所述ERP与所述第三方组件之间的通讯采用所述密钥加密并携带所述序列号。
2.根据权利要求1所述的方法,其特征在于,所述向第三方组件发送申请序列号和基于对称加密算法的密钥的请求,包括:
所述ERP通过共享内存技术向第三方组件发送申请序列号和基于对称加密算法的密钥的请求。
3.根据权利要求2所述的方法,其特征在于,还包括:
所述第三方组件生成序列号和基于对称算法的密钥,形成返回数据;
所述第三方组件使用所述公钥对所述返回数据加密。
4.根据权利要求1所述的方法,其特征在于,所述非对称加密算法为RSA算法。
5.根据权利要求1或3所述的方法,其特征在于,所述对称加密算法为AES算法。
6.一种ERP与第三方组件之间密钥获取的装置,其特征在于,包括:
密钥模块,用于利用非对称加密算法生成密钥对;
请求模块,用于向第三方组件发送申请序列号和基于对称加密算法的密钥的请求;其中,所述请求中包括所述密钥对中的公钥;
解密模块,用于利用所述密钥对中的私钥对所述第三方组件利用所述公钥加密的返回数据进行解密,获得所述序列号和所述密钥,用于所述ERP与所述第三方组件之间的通讯均需要携带所述序列号并采用所述密钥加密。
7.根据权利要求6所述的装置,其特征在于,所述请求模块包括:
共享单元,用于所述ERP通过共享内存技术向第三方组件发送申请序列号和基于对称加密算法的密钥的请求。
8.根据权利要求7所述的装置,其特征在于,还包括:
返回数据模块,用于所述第三方组件生成序列号和基于对称算法的密钥,形成返回数据;
加密模块,用于所述第三方组件使用所述公钥对所述返回数据加密。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被执行时实现如权利要求1-5任一项所述的方法。
10.一种服务器,其特征在于,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如权利要求1-5任一项所述的方法。
CN201710813621.5A 2017-09-11 2017-09-11 Erp与第三方组件之间密钥获取的方法及相关装置 Pending CN107508673A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710813621.5A CN107508673A (zh) 2017-09-11 2017-09-11 Erp与第三方组件之间密钥获取的方法及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710813621.5A CN107508673A (zh) 2017-09-11 2017-09-11 Erp与第三方组件之间密钥获取的方法及相关装置

Publications (1)

Publication Number Publication Date
CN107508673A true CN107508673A (zh) 2017-12-22

Family

ID=60695331

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710813621.5A Pending CN107508673A (zh) 2017-09-11 2017-09-11 Erp与第三方组件之间密钥获取的方法及相关装置

Country Status (1)

Country Link
CN (1) CN107508673A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108307244A (zh) * 2018-01-09 2018-07-20 武汉斗鱼网络科技有限公司 弹幕发言时间控制方法、存储介质、电子设备及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101765105A (zh) * 2009-12-17 2010-06-30 北京握奇数据***有限公司 实现通信加密的方法和***、移动终端
CN101789863A (zh) * 2009-01-22 2010-07-28 深圳市文鼎创数据科技有限公司 数据信息安全传输方法
CN102833253A (zh) * 2012-08-29 2012-12-19 五八同城信息技术有限公司 建立客户端与服务器安全连接的方法及服务器
CN103001976A (zh) * 2012-12-28 2013-03-27 中国科学院计算机网络信息中心 一种安全的网络信息传输方法
CN105471833A (zh) * 2015-05-14 2016-04-06 瑞数信息技术(上海)有限公司 一种安全通讯方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101789863A (zh) * 2009-01-22 2010-07-28 深圳市文鼎创数据科技有限公司 数据信息安全传输方法
CN101765105A (zh) * 2009-12-17 2010-06-30 北京握奇数据***有限公司 实现通信加密的方法和***、移动终端
CN102833253A (zh) * 2012-08-29 2012-12-19 五八同城信息技术有限公司 建立客户端与服务器安全连接的方法及服务器
CN103001976A (zh) * 2012-12-28 2013-03-27 中国科学院计算机网络信息中心 一种安全的网络信息传输方法
CN105471833A (zh) * 2015-05-14 2016-04-06 瑞数信息技术(上海)有限公司 一种安全通讯方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108307244A (zh) * 2018-01-09 2018-07-20 武汉斗鱼网络科技有限公司 弹幕发言时间控制方法、存储介质、电子设备及***

Similar Documents

Publication Publication Date Title
CN113424185B (zh) 快速不经意传输
US20230108682A1 (en) Data processing method and apparatus, device, and computer-readable storage medium
CN109474423A (zh) 数据加解密方法、服务器及存储介质
CN105610793B (zh) 一种外包数据加密存储与密文查询***及其应用方法
CN108154038B (zh) 数据处理方法及装置
US20070028098A1 (en) Encrypting units of work based on a trust level
WO2018183532A1 (en) Method and system for hierarchical cryptographic key management
WO2020224489A1 (zh) 基于区块链的银行数据共享方法及相关设备
US20150170197A1 (en) Technologies for collecting advertising statistics in a privacy sensitive manner
CN104521178A (zh) 安全的多方云计算的方法和***
CN103403731B (zh) 云存储***的数据加密处理装置和方法
CN104079574A (zh) 云环境下基于属性和同态混合加密的用户隐私保护方法
CN107204997A (zh) 管理云存储数据的方法和装置
US10715332B2 (en) Encryption for transactions in a memory fabric
KR101615137B1 (ko) 속성 기반의 데이터 접근 방법
EP3703304A1 (en) Cloud-based secure computation of the median
WO2020073712A1 (zh) 一种移动终端中共享安全应用的方法及移动终端
Saini et al. E2EE for data security for hybrid cloud services: a novel approach
US20200351078A1 (en) System and method for adding and comparing integers encrypted with quasigroup operations in aes counter mode encryption
CN105376057A (zh) 一种云外包解大规模线性方程组的方法
CN110378128A (zh) 数据加密方法、装置及终端设备
CN112765610A (zh) 交易调度方法及装置
CN107508673A (zh) Erp与第三方组件之间密钥获取的方法及相关装置
CN109726584A (zh) 云数据库密钥管理***
CN115599959A (zh) 数据共享方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20171222