JP2017509275A - ネットワーク情報セキュリティの確保用システムアーキテクチャ及び方法 - Google Patents
ネットワーク情報セキュリティの確保用システムアーキテクチャ及び方法 Download PDFInfo
- Publication number
- JP2017509275A JP2017509275A JP2016567121A JP2016567121A JP2017509275A JP 2017509275 A JP2017509275 A JP 2017509275A JP 2016567121 A JP2016567121 A JP 2016567121A JP 2016567121 A JP2016567121 A JP 2016567121A JP 2017509275 A JP2017509275 A JP 2017509275A
- Authority
- JP
- Japan
- Prior art keywords
- data
- sets
- code
- computer
- digit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000012795 verification Methods 0.000 claims abstract description 30
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000004891 communication Methods 0.000 claims description 3
- 238000003860 storage Methods 0.000 claims description 3
- 238000007639 printing Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 15
- 238000007726 management method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 239000000969 carrier Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 235000021393 food security Nutrition 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000002994 raw material Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0041—Arrangements at the transmitter end
- H04L1/0042—Encoding specially adapted to other signal generation operation, e.g. in order to reduce transmit distortions, jitter, or to improve signal shape
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
データに対してプログラム断片処理を行うためのプログラム断片処理ユニットと、
データに対して暗号化及び復号化演算を行うための認証ユニットとを備えるネットワーク情報セキュリティの確保用システムアーキテクチャ。
(2)コンピュータが、第1組のデータが国際的EAN13コーディング原則に合致するか否かを判断し、合致する場合、バックグラウンドでそれをユーザのIPV4アドレスに対応付け、合致しない場合、エラー提示を行うステップと、
(3)コンピュータが、第2組のデータがシリアル番号コーディング原則に合致するか否かを判断し、合致する場合、次のステップを行い、合致しない場合、エラー提示を行うステップと、
(4)コンピュータが、前記EAN13コーディング原則に合致する第1組のデータとシリアル番号コーディング原則に合致する第2組のデータとに対して、商用暗号アルゴリズムで暗号化演算を行い、第3組のデータとして、1つの13桁の十進法検証コードを生成するステップと、
(5)コンピュータが、第1組のデータ、第2組のデータ及び第3組のデータを3行に分けて、3組のデータコードをユーザの新しいIPアドレスとして取得するステップと、
(6)訪問者がユーザの新しいIPアドレスを含む情報をコンピュータシステムのプログラム断片処理ユニットであるCN39−313に伝送し、CN39−313がデータに対してプログラム断片処理を行い、それを、各段が13桁の十進法数で、即ち、52桁の二進法数(52bit)である3段に分けるステップと、
(7)コンピュータが3組のデータを認証センターに伝送し、認証センターが3組のデータに対して復号化演算を行い、検算結果が「0」である場合、3組のデータを暗号化した後、情報を目標ユーザである被訪問者に送信し、「1」である場合、送信を放棄するステップと、
(8)コンピュータが、ネットワークスアドレシングのために、3行に分けられた3組のデータコードを記憶しておくステップと
を含むことを特徴とするネットワーク情報セキュリティの確保用システム方法。
現在、中国はEAN(European Article Number)のメンバーであり、コード策進会により管理され、メーカーはEANコードの使用を申請することができる。EANコードは13コード及び8コードに分けられ、13コードは普通の商品に用いられ、8コードは体積の非常に小さい商品に用いられる。
第1〜3桁が国コードで、
第4〜7桁がメーカーコードで、
第8〜12桁が製品コードで、
第13桁がチェックコードである。
最初の3桁が国際において統一的に割り当てられるものであり、中国が690−695である。
690、691で始まる場合、4〜7桁がメーカーコードで、8〜12桁が製品コードであり、
692−695で始まる場合、4〜8桁がメーカーコードで、9〜12桁が製品コードであり、
最後の1桁がチェックコードである。
第1〜3桁が図書類コードで、
第4〜12桁が元のISBNコードの前9桁で、
第13桁がチェックコードである。
第1〜3桁が定期刊行物類コードで、
第4〜10が元のIASNコードの前7桁で、
第11〜12桁が、年コードで、
第13桁がチェックコードである。
1)、EAN8コードのコーディング原則
第1〜3桁が国コードで、
第4〜7桁がメーカーコードで、
第8桁がチェックコードである。
2)、EAN8コードからEAN13への変換
第1〜3桁の国コードと、
第4〜7桁のメーカーコードと、を保留し、
第8〜12桁の00000を増加し、
第13コードがEAN13チェックコードである。
第1〜4桁が4桁の年コード(例えば2007年)で、
第5〜6桁が2桁の月コード(例えば11月)で、
第7〜8桁が2桁の日コード(例えば21日)で、
第9〜13桁が5桁のシリアル番号コード(例えば00000〜99999)である。
第1〜3桁が3桁の年コード(例えば2007年が007で示される)で、
第4〜5桁が2桁の月コード(例えば11月)で、
第6〜7桁が2桁の日コード(例えば21日)で、
第8〜13桁が6桁のシリアル番号コード(例えば000000〜999999)である。
第1〜2桁が2桁の年コード(例えば2007年が07で示される)で、
第3〜4桁が2桁の月コード(例えば11月)で、
第5〜6桁が2桁の日コード(例えば21日)で、
第7〜13桁が7桁のシリアル番号コード(例えば0000000〜9999999)である。
『商用暗号管理条例』の規定に応じて所要の商用暗号アルゴリズム、例えば寄せ集めアルゴリズム、乱数生成アルゴリズムを審査して認可する。
3組のデータコードはユーザのEAN13コード、シリアル番号コード、検証コードからなり、上、中、下の3組のEAN13コードからなる。
(1)初期化:認証ユニットはユーザのEAN13コード、シリアル番号コードを収集し、データベースを初期化する。
(2)暗号化:暗号アルゴリズムで該データベースのデータを暗号化し、13桁の十進法数の検証コードを生成し、対応する暗号データベースに記憶する。
(3)コーディング:ユーザのEAN13コード、シリアル番号コード、検証コードを3組の13桁の十進法数に分け、3組のデータコードデータベースに記憶する。
(1)コード読取:訪問者はコード読取装置によって3組のデータコードを読み取り、ネットワークを介して認証ユニットに伝送する。
(2)デコーディング:認証ユニットは3組のデータコードをデコーディングし、3組の13桁の十進法数に変換する。検証コードを暗号データベースに記憶する。
(3)復号化:認証ユニットは商用暗号アルゴリズムで検証コードを復号化し、2組の13桁の十進法数、即ち、デジタル認証平文を生成する。
(1)認証ユニットは該デジタル認証平文を初期データベースの該商品のEAN13コード、シリアル番号コードと比較する。
(2)比較結果をフィードバックし、一致する場合、検証に合格したとし、情報を伝送し、一致しない場合、伝送を放棄する。
(1)認証ユニットを設け、該センターは暗号化、復号化、コーディング、デコーディング、ネットワーク伝送、データクエリー、データ比較等の機能を有する。
(2)認証ユニットは、2組の13桁の十進法のデータである、ユーザのEAN13コード、シリアル番号コードを収集し、暗号化によって1組の13桁の十進法のデータを生成し、ネットワークスアドレシングのために、3組のデータを3組のデータコードデータベースに記憶しておく。訪問者は3組のデータコードの十進法データを読み取り、又は3組のデータコードのEAN13コードデータを読み取り、該データを認証ユニットに伝送し、検証コードは復号化してユーザのEAN13コードとシリアル番号コードの2組の十進法データを生成し、デジタル認証平文データベースに記憶する。デジタル認証平文データベースを初期化データベースと比較し、結果に基づいて情報を伝送するか否かを決定する。
(1)訪問者はユーザの新しいIPアドレスを含む情報をネットワークによってCN39−313に伝送する。
(2)CN39−313はデータを各段が13桁の十進法数で、52bitである3段に分けるように、プログラム断片処理を行う。
(1)認証ユニットは3組のデータに対して復号化演算を行う。
(2)検算結果が「0」である場合、伝送し、「1」である場合、放棄する。
図9はシステムのシステムアーキテクチャの詳しい模式図であり、主に認証センター、メーカー、銀行、ネットワークプラットフォーム、物流企業及び消費者等の様々な要素からなり、システム全体の動作フローは基本的に以下のとおりである。まず、図における左側の認証センターによって3組のデータコードを生成し、次に物理的分離の方式で各使用メーカーに送信し、メーカーが受信した後に生産ラインのラベル付け装置によって3組のデータコードを対応的に商品に貼り付けて物流企業によって流通させ、消費者が商品を得た後に、スマートフォン或いはインテリジェント端末機器によって商品の3組のデータコードをクエリーすることができ、クエリーされる情報項目は商品の基本生産情報、原材料情報、検査検疫情報、基地情報等の上流の「トレーサビリティ情報」だけでなく、商品の包装出荷から各級物流流通、商家販売及び消費者購買、さらに再販、紛失までの下流の「追跡情報」も含んでている。
Claims (6)
- ワイドエリアネットワーク、ローカルエリアネットワーク及びシングルコンピュータから、所定の通信プロトコルに応じて構成される国際コンピュータネットワークであるインターネットを含むネットワーク情報セキュリティの確保用システムアーキテクチャであって、前記システムはさらに、
データに対してプログラム断片処理を行うためのプログラム断片処理ユニットと、
データに対して暗号化及び復号化演算を行うための認証ユニットとを備えることを特徴とするネットワーク情報セキュリティの確保用システムアーキテクチャ。 - (1)、コンピュータの処理対象のそれぞれ13桁の十進法の第1組及び第2組の2組のデータを取得するステップと、
(2)、コンピュータが、第1組のデータが国際的EAN13コーディング原則に合致するか否かを判断し、合致する場合、バックグラウンドでそれをユーザのIPV4アドレスに対応付け、合致しない場合、エラー提示を行うステップと、
(3)、コンピュータが、第2組のデータがシリアル番号コーディング原則に合致するか否かを判断し、合致する場合、次のステップを行い、合致しない場合、エラー提示を行うステップと、
(4)、コンピュータが、前記EAN13コーディング原則に合致する第1組のデータとシリアル番号コーディング原則に合致する第2組のデータとに対して、商用暗号アルゴリズムで暗号化演算を行い、第3組のデータとして、1つの13桁の十進法検証コードを生成するステップと、
(5)、コンピュータが、第1組のデータ、第2組のデータ及び第3組のデータを3行に分けて、3組のデータコードをユーザの新しいIPアドレスとして取得するステップと、
(6)、訪問者がユーザの新しいIPアドレスを含む情報をコンピュータシステムのプログラム断片処理ユニットであるCN39−313に伝送し、CN39−313がデータに対してプログラム断片処理を行い、それを、各段が13桁の十進法数で、即ち、52桁の二進法数(52bit)である3段に分けるステップと、
(7)、コンピュータが3組のデータを認証センターに伝送し、認証センターが3組のデータに対して復号化演算を行い、検算結果が「0」である場合、3組のデータを暗号化した後、情報を目標ユーザである被訪問者に送信し、「1」である場合、送信を放棄するステップと、
(8)、コンピュータが、ネットワークスアドレシングのために、3行に分けられた3組のデータコードを記憶しておくステップと
を含むことを特徴とするネットワーク情報セキュリティの確保用システム方法。 - 前記第2組のデータのコーディング原則、即ち、シリアル番号のコーディング原則は第1〜4桁が4桁の年コード、第5〜6桁が2桁の月コード、第7〜8桁が2桁の日コード、第9〜13桁が5桁の当日のシリアル番号コードであることを特徴とする請求項2に記載のネットワーク情報セキュリティの確保用システム方法。
- 検証コードを取得した後、商用暗号アルゴリズムで復号化演算を行い、13桁の十進法の第1組及び第2組の2組のデータを取得することができることを特徴とする請求項2に記載のネットワーク情報セキュリティの確保用システム方法。
- 前記コンピュータは、第1組のデータ、第2組のデータ及び第3組のデータを3行に分けて記憶し、記憶方式として、第1組のデータ、第2組のデータ及び第3組のデータを3行に分けて記憶することを特徴とする請求項2に記載のネットワーク情報セキュリティの確保用システム方法。
- 商品識別子のプリントにおいて、前記コンピュータが第1組のデータ、第2組のデータ及び第3組のデータを3行に分けて記憶し、記憶方式として、第1組のデータ、第2組のデータ及び第3組のデータをそれぞれ下、上、中の3行に応じて記憶し、プリントすることを特徴とする請求項5に記載のネットワーク情報セキュリティの確保用システム方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510304412.9A CN104836817A (zh) | 2015-06-04 | 2015-06-04 | 一种保障网络信息安全的体系架构及方法 |
CN201510304412.9 | 2015-06-04 | ||
PCT/CN2015/081340 WO2016101554A1 (zh) | 2015-06-04 | 2015-06-12 | 一种保障网络信息安全的体系架构及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017509275A true JP2017509275A (ja) | 2017-03-30 |
JP6230728B2 JP6230728B2 (ja) | 2017-11-15 |
Family
ID=53814453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016567121A Expired - Fee Related JP6230728B2 (ja) | 2015-06-04 | 2015-06-12 | ネットワーク情報セキュリティの確保用システムアーキテクチャ及び方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10050956B2 (ja) |
EP (1) | EP3099033B1 (ja) |
JP (1) | JP6230728B2 (ja) |
KR (1) | KR101862279B1 (ja) |
CN (1) | CN104836817A (ja) |
RU (1) | RU2656813C2 (ja) |
WO (1) | WO2016101554A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104836817A (zh) * | 2015-06-04 | 2015-08-12 | 于志 | 一种保障网络信息安全的体系架构及方法 |
CN107333262A (zh) * | 2017-08-03 | 2017-11-07 | 于志 | 一种基于cn39码认证手机号码的系统及方法 |
WO2019024031A1 (zh) * | 2017-08-03 | 2019-02-07 | 于志 | 一种基于cn39码认证手机号码的系统及方法 |
CN108446908A (zh) * | 2018-03-16 | 2018-08-24 | 于志 | 基于cn39码的交通智慧收费系统及方法 |
CN109598109B (zh) * | 2018-12-06 | 2023-04-11 | 国网辽宁省电力有限公司锦州供电公司 | 基于gps对时报文的电力缴费机随机密码解锁方法 |
CN112422491B (zh) * | 2020-05-08 | 2024-09-20 | 上海幻电信息科技有限公司 | 数字编码的加密解密方法、服务器和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007299179A (ja) * | 2006-04-28 | 2007-11-15 | Toppan Printing Co Ltd | 流通管理装置およびその処理方法 |
US20100258641A1 (en) * | 2007-01-15 | 2010-10-14 | Zhi Yu | 3-in-1 barcode for identifying commodity |
JP2012533807A (ja) * | 2009-09-01 | 2012-12-27 | 志 于 | インターネットによる商品流通管理方法 |
CN103346998A (zh) * | 2013-05-18 | 2013-10-09 | 北京凯锐立德科技有限公司 | 一种基于文件破碎加密的文档安全保护方法 |
US8949147B1 (en) * | 2001-05-18 | 2015-02-03 | New Breed, Inc. | Methods and systems for tracking a product or service within a supply |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6442276B1 (en) * | 1997-07-21 | 2002-08-27 | Assure Systems, Inc. | Verification of authenticity of goods by use of random numbers |
KR100684965B1 (ko) * | 2005-05-06 | 2007-02-20 | 모다정보통신 주식회사 | 인터넷 프로토콜 버젼 6 식별자를 이용하여 인터넷프로토콜 버젼 6 주소를 자동으로 생성하는 방법 |
WO2007012110A1 (en) * | 2005-07-25 | 2007-02-01 | Silverbrook Research Pty Ltd | Product item having coded data identifying a layout |
CN101226609A (zh) * | 2007-01-18 | 2008-07-23 | 中国科学院自动化研究所 | 一种多信息分段电子编码方法 |
CN101692636B (zh) | 2009-10-27 | 2011-10-05 | 中山爱科数字科技有限公司 | 一种基于数据元和坐标算法的混合型数据加密的方法和装置 |
CN101808095B (zh) | 2010-03-22 | 2012-08-15 | 华中科技大学 | 一种分布式存储环境下的加密副本组织方法 |
CN102664928A (zh) * | 2012-04-01 | 2012-09-12 | 南京邮电大学 | 一种用于云存储的数据安全存取方法及用户端系统 |
US9208335B2 (en) | 2013-09-17 | 2015-12-08 | Auburn University | Space-time separated and jointly evolving relationship-based network access and data protection system |
CN104836817A (zh) * | 2015-06-04 | 2015-08-12 | 于志 | 一种保障网络信息安全的体系架构及方法 |
-
2015
- 2015-06-04 CN CN201510304412.9A patent/CN104836817A/zh active Pending
- 2015-06-12 JP JP2016567121A patent/JP6230728B2/ja not_active Expired - Fee Related
- 2015-06-12 EP EP15871629.0A patent/EP3099033B1/en active Active
- 2015-06-12 WO PCT/CN2015/081340 patent/WO2016101554A1/zh active Application Filing
- 2015-06-12 US US15/115,265 patent/US10050956B2/en active Active
- 2015-06-12 KR KR1020167021059A patent/KR101862279B1/ko active IP Right Grant
- 2015-06-12 RU RU2016140212A patent/RU2656813C2/ru active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8949147B1 (en) * | 2001-05-18 | 2015-02-03 | New Breed, Inc. | Methods and systems for tracking a product or service within a supply |
JP2007299179A (ja) * | 2006-04-28 | 2007-11-15 | Toppan Printing Co Ltd | 流通管理装置およびその処理方法 |
US20100258641A1 (en) * | 2007-01-15 | 2010-10-14 | Zhi Yu | 3-in-1 barcode for identifying commodity |
JP2012533807A (ja) * | 2009-09-01 | 2012-12-27 | 志 于 | インターネットによる商品流通管理方法 |
CN103346998A (zh) * | 2013-05-18 | 2013-10-09 | 北京凯锐立德科技有限公司 | 一种基于文件破碎加密的文档安全保护方法 |
Also Published As
Publication number | Publication date |
---|---|
US20170006014A1 (en) | 2017-01-05 |
EP3099033A1 (en) | 2016-11-30 |
CN104836817A (zh) | 2015-08-12 |
KR101862279B1 (ko) | 2018-06-29 |
US10050956B2 (en) | 2018-08-14 |
KR20170003905A (ko) | 2017-01-10 |
EP3099033A4 (en) | 2017-04-05 |
WO2016101554A1 (zh) | 2016-06-30 |
RU2016140212A (ru) | 2018-04-13 |
EP3099033B1 (en) | 2021-03-10 |
RU2656813C2 (ru) | 2018-06-06 |
JP6230728B2 (ja) | 2017-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6230728B2 (ja) | ネットワーク情報セキュリティの確保用システムアーキテクチャ及び方法 | |
TWI803726B (zh) | 準備並執行物體驗證的方法及系統 | |
CN108964905B (zh) | 一种安全高效的区块链实现方法 | |
US12058248B2 (en) | Quantum-safe networking | |
US10320564B2 (en) | System and method for generating and depositing keys for multi-point authentication | |
CN108256340B (zh) | 数据采集方法、装置、终端设备及存储介质 | |
US20200313882A1 (en) | Method for realizing network electronic identity identification information protection based on key dispersion calculation | |
CN106548353B (zh) | 一种商品防伪码生成与验证方法 | |
CN103093361A (zh) | 一种基于物联网技术的商品双层防伪方法 | |
US10089627B2 (en) | Cryptographic authentication and identification method using real-time encryption | |
CN104992119B (zh) | 一种敏感信息防窃取的安全传输方法及系统 | |
WO2015169095A1 (zh) | 一种基于dnssec及dane协议的可信验证方法 | |
CN104125230B (zh) | 一种短信认证服务系统以及认证方法 | |
US20220020020A1 (en) | Methods, systems, and devices for managing digital assets | |
WO2011026326A1 (zh) | 基于互联网管理商品流通的跟踪召回系统 | |
CN102571355A (zh) | 一种不落地导入密钥的方法及装置 | |
US11516014B2 (en) | Methods, systems, and apparatuses for cryptographic wireless detection and authentication of fluids | |
CN104850999B (zh) | 基于云技术与亿级加密二维码的商品真伪鉴别方法及系统 | |
EP3400695A1 (en) | System, method and apparatus for data transmission | |
CN110858803B (zh) | 认证方法、系统、服务器和计算机可读存储介质 | |
CN102594812A (zh) | 网络电视动态网络id认证方法和系统 | |
KR20210156681A (ko) | 데이터베이스 정보 안전을 보장하는 아키텍처 및 방법 | |
CN101593333A (zh) | 电子商务信息安全处理方法 | |
TWI524285B (zh) | 具安全性之智慧型商品資訊查詢系統及其方法 | |
KR20210125804A (ko) | 작품에 기재되는 서명을 대체하여 진품을 인증하기 위한 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170725 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170920 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171017 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6230728 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |