一种erp系统数据加密方法技术方案

技术编号:10748062 阅读:130 留言:0更新日期:2014-12-10 19:10
为了降低对现有技术中硬件加密狗的依赖度,本发明专利技术提供了一种ERP系统数据加密方法,包括:对源数据进行第一加密,得到第一加密数据;对第一加密数据进行封装,产生第一数据包;为数据请求端生成随机数,该随机数小于数据请求端在有效生命周期内操作的次数;对所述随机数进行第二加密,得到第二加密数据;获得请求端在对应所述随机数的主操作请求密钥;对所述请求密钥进行第三加密,得到第三加密数据;对所述第二加密数据和第三加密数据进行封装,得到第二数据包;发送第二数据包和第一数据包给请求端。该方法减少了硬件加密狗的使用频次,降低了硬件加密狗损坏或遗失给ERP系统造成的不便。

【技术实现步骤摘要】
【专利摘要】为了降低对现有技术中硬件加密狗的依赖度,本专利技术提供了一种ERP系统数据加密方法,包括:对源数据进行第一加密,得到第一加密数据;对第一加密数据进行封装,产生第一数据包;为数据请求端生成随机数,该随机数小于数据请求端在有效生命周期内操作的次数;对所述随机数进行第二加密,得到第二加密数据;获得请求端在对应所述随机数的主操作请求密钥;对所述请求密钥进行第三加密,得到第三加密数据;对所述第二加密数据和第三加密数据进行封装,得到第二数据包;发送第二数据包和第一数据包给请求端。该方法减少了硬件加密狗的使用频次,降低了硬件加密狗损坏或遗失给ERP系统造成的不便。【专利说明】
本专利技术涉及信息安全领域,更具体地说,涉及。
技术介绍
当今社会已经进入信息化、数字化时代,数字数据和数字通信已经成为人们日常生活中不可分割的一部分,电子商务技术的发展和日趋成熟,ERP(Enterprise ResourcePlanning,企业资源计划)系统的应用也越来越普及。 ERP系统是一个高度集成的系统,数据在各业务子系统之间高度共享,且共享数据的数据量随着业务量的攀升而呈几何数量级增长,子系统增加和复杂化的趋势也使各子系统之间的逻辑关系越来越复杂。这就会使数据资源的安全性面临比较大的困难。 +这些资源不但对组织机构具有巨大的价值,而且也涉及到最终用户的利益。随着技术环境和应用环境的改变,特别是熟悉计算机技术的人越来越多,各种攻击技术、破解技术以及攻击工具和破解工具通过网络广泛传播的情况下系统的安全性缺点显露无疑。 现有技术中,越来越多的ERP系统放弃了仅采用软件算法进行加密的做法,而转为广泛使用硬件(例如,加密狗、USB-Key等)与软件结合的方式进行密级检定和安全防范。例如,申请号为201410007398.1的中国专利申请公开了一种能够应用于ERP系统中作为网上分销订单管理子系统的加密方式,该子系统包括系统登录模块,所述系统登录模块上连接有加密狗驱动安装模块、登录系统模块、初始设置模块,所述登录系统模块上连接有系统管理模块、采购管理模块、收货管理模块、回款管理模块,所述初始设置模块上连接有分销商维护模块、用户管理模块、属性维护模块、料号维护模块、单据编码维护模块、料号折扣率维护模块、客户资料维护模块。该加密方式采用B2M模式、Ajax技术,通过加密狗认证。但是,这种方式的密级程度较高,且硬件依赖性过高。一旦发生硬件损坏或丢失,将造成数据流的瓶颈,甚至严重影响整个ERP系统的正常运转,具有给企业造成风险的潜在危机。
技术实现思路
为了解决现有技术中存在的上述不足,本专利技术提供了一种ERP系统数据加密方法。本专利技术的目的是在保证ERP系统数据安全性的前提下,尽量减少加密狗的使用次数,从而降低对现有技术中硬件加密狗的依赖度。为了实现上述目的,本专利技术提供了如下方案: 一种ERP系统数据加密方法,包括如下步骤: (I)对源数据进行第一加密,得到第一加密数据; (2)对第一加密数据进行封装,产生第一数据包; (3)为数据请求端生成随机数,该随机数小于数据请求端在有效生命周期内操作的次数; (4)对所述随机数进行第二加密,得到第二加密数据; (5)获得请求端在对应所述随机数的主操作请求密钥; (6)对所述请求密钥进行第三加密,得到第三加密数据; (7)对所述第二加密数据和第三加密数据进行封装,得到第二数据包; (8)发送第二数据包和第一数据包给请求端。 进一步地,所述方法在步骤(I)之前还包括:请求端的第一数据通信设备生成本次请求的累计操作序号以及该序号对应的从操作请求密钥;当第一数据通信设备比较该从操作请求密钥与该主操作请求密钥后且比较结果为一致时,产生第一加密的解密密钥。 进一步地,所述第一加密、第二加密和第三加密分别采用彼此不同的加密算法。 进一步地,当所述据通信设备未保存此前的从操作请求密钥时,采用第二数据通信设备替换所述第一数据通信设备,并由第二数据通信设备向源数据发送端发送初始化请求。 进一步地,所述方法还包括:当收到请求端发送的初始化请求时,将请求端的第二数据通信设备验证信息进行第四加密,得到第四加密数据;以及将第四加密数据进行封装,得到第三数据包,并向请求端发送第三数据包。 进一步地,所述第二数据通信设备验证信息为请求端第二数据通信设备的固件MAC地址。 进一步地,请求端利用第二数据通信设备对源数据发送端发送的第三数据包进行拆封,并在不进行解密的情况下比较第四加密数据和第二数据通信设备验证信息是否一致,如果一致,对第一数据通信设备进行数据重置,并产生第一加密的解密密钥。 进一步地,所述第二数据通信设备为硬件加密狗。 进一步地,所述第一数据通信设备可以是手机。 进一步地,所述第二加密和第三加密均与第四加密采用的加密算法不同。 本专利技术的有益效果如下:通过将硬件加密狗等硬件加密设备的作用进行特别的设定,使之仅在日常解密时作为备用解密设备,从而减少了硬件加密狗的使用频次,降低了硬件加密狗损坏或遗失给ERP系统造成的不便。 【专利附图】【附图说明】 图1示出了根据本专利技术的优选实施例的数据源发送端的数据加密流程图。 【具体实施方式】 下面将结合附图详细说明本专利技术的一个优选实施例。 如图1所示,在本专利技术的一个优选实施例中,ERP系统数据加密方法包括如下步骤: 步骤101:对源数据进行第一加密,得到第一加密数据。该加密方法可被应用于数据源发送端。这种发送端具体来讲可以被设置于计算机服务器端,并与数据请求端进行通信。本专利技术中,数据请求端可以是ERP系统中的任意一个子系统,也可以是ERP系统中任何一台业务终端。 在本专利技术的一个优选的实施例中,根据请求信息,首先从数据库中获取希望获得的原始数据作为源数据。然后进行WAP2加密处理。加密的密钥可以根据预设的参数选定为128位或256位。 步骤102:对第一加密数据进行封装,产生第一数据包。在现有技术中,数据访问模块并不做任何处理。但数据访问模块中往往包含一些保密信息,例如数据服务器链接地址、服务器用户名、登陆密码、数据访问策略等,可以将用户访问加密数据使用的数据访问模块封装为加密数据访问接口,对数据访问接口中的内容进行保护,防止由于环境弱安全问题,数据访问模块遭人窃取、破译而导致泄密。 在封装时,可以采用Java作为封装工具,将访问加密数据使用的数据访问模块封装为Java归档文件Jar包形式的加密数据访问接口。 步骤103:为数据请求端生成随机数,该随机数小于数据请求端在有效生命周期内操作的次数。 在该步骤中,随机数为自然数。“有效生命周期”是指数据请求端在正常使用第一数据通信设备期间的时间。除了以下列举的情况外,其他情形均视为该第一数据通信设备正在正常使用期间(下述情况仅为列举,并非穷举): I)该第一数据通信设备遗失; 2)该第一数据通信设备损坏,以至无法正常发挥其通信和数据验证等功能; 3)该第一数据通信设备中的特定业务数据(例如,可以被保存在第一数据通信设备的特定文件夹或特定存储区域或特定存储介质中)被清空或删改; 4)当第一数据通信设备未保存此前的从操作请求密钥时,即由本文档来自技高网
...
一种<a href="http://www.xjishu.com/zhuanli/55/201410468816.html" title="一种erp系统数据加密方法原文来自X技术">erp系统数据加密方法</a>

【技术保护点】
一种ERP系统数据加密方法,其特征在于,包括如下步骤:(1)对源数据进行第一加密,得到第一加密数据;(2)对第一加密数据进行封装,产生第一数据包;(3)为数据请求端生成随机数,该随机数小于数据请求端在有效生命周期内操作的次数;(4)对所述随机数进行第二加密,得到第二加密数据;(5)获得请求端在对应所述随机数的主操作请求密钥;(6)对所述请求密钥进行第三加密,得到第三加密数据;(7)对所述第二加密数据和第三加密数据进行封装,得到第二数据包;(8)发送第二数据包和第一数据包给请求端。

【技术特征摘要】

【专利技术属性】
技术研发人员:曹毅
申请(专利权)人:成都博智维讯信息技术有限公司
类型:发明
国别省市:四川;51

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1