JP6230728B2 - ネットワーク情報セキュリティの確保用システムアーキテクチャ及び方法 - Google Patents

ネットワーク情報セキュリティの確保用システムアーキテクチャ及び方法 Download PDF

Info

Publication number
JP6230728B2
JP6230728B2 JP2016567121A JP2016567121A JP6230728B2 JP 6230728 B2 JP6230728 B2 JP 6230728B2 JP 2016567121 A JP2016567121 A JP 2016567121A JP 2016567121 A JP2016567121 A JP 2016567121A JP 6230728 B2 JP6230728 B2 JP 6230728B2
Authority
JP
Japan
Prior art keywords
data
sets
code
digit
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016567121A
Other languages
English (en)
Other versions
JP2017509275A (ja
Inventor
于志
Original Assignee
于 志
于 志
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 于 志, 于 志 filed Critical 于 志
Publication of JP2017509275A publication Critical patent/JP2017509275A/ja
Application granted granted Critical
Publication of JP6230728B2 publication Critical patent/JP6230728B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • H04L1/0042Encoding specially adapted to other signal generation operation, e.g. in order to reduce transmit distortions, jitter, or to improve signal shape
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、ネットワーク情報セキュリティの確保における商用暗号技術の応用に関し、ネットワーク情報セキュリティを確保可能なデジタル暗号認証システム及び方法である。
インターネットは、ワイドエリアネットワーク、ローカルエリアネットワーク及びシングルコンピュータから、所定の通信プロトコルに応じて構成する国際コンピュータネットワークである。また、インターネットは、2台のコンピュータ或いは2台以上のコンピュータ端末、クライアント、サーバ端末がコンピュータ情報技術の手段で互いに接続されたものである。
ネットワーク攻撃イベントに伴って、セキュリティの不完備により、ユーザセキュリティと保護対策は心配される焦点となっており、ひいてはセキュリティ意識の高い著名大手ユーザも同じ問題に直面しており、ネットワーク情報セキュリティ問題は情報社会の解決対象の重要な問題の1つとなっている。従って、設備の保有だけでなく、セキュリティ防護の確保も必要なIT需要となる。セキュリティの不完備は、各産業にわたり、アクセス、基礎システムアーキテクチャ及びアプリケーションに広がっており、固定及びモバイルネットワークのいずれにも発生する可能性があり、ユーザのエンティティ、知的財産権及び金融資本を破壊する。ネットワークの不完備による些細な故障時間でも、クライアントの体験、ユーザのブランドの評判に破壊的な影響を与え、最終的に業務の利益と持続性に影響を与える。
暗号技術はネットワーク情報セキュリティを保護するための重要な手段の1つである。暗号技術は古代から存在し、今まで、外交と軍事分野から一般事業に用いられるようになっている。暗号技術は情報機密性を保証する情報暗号化機能を有するだけでなく、デジタルサイン、アイデンティティ検証、システムセキュリティ等の機能も有している。従って、暗号技術を利用すれば、情報の機密性を保証できるだけでなく、情報の完全性と確定性を保証し、情報の改竄、偽装及び偽造を防止することもできる。
本発明は、以上の従来技術の不足に対して、ネットワーク情報を暗号化、識別及び保護するシステムアーキテクチャ及び方法を提供することを目的とし、明示部分もあり、暗号部分もあり、訪問者及びユーザにとって識別しやすく、模造しにくく、偽造しにくい。
本発明の目的は以下の技術方案によって達成する。
ワイドエリアネットワーク、ローカルエリアネットワーク及びシングルコンピュータから、所定の通信プロトコルに応じて構成される国際コンピュータネットワークであるインターネットを含むネットワーク情報セキュリティの確保用システムアーキテクチャであって、前記システムはさらに、
データに対してプログラム断片処理を行うためのプログラム断片処理ユニットと、
データに対して暗号化及び復号化演算を行うための認証ユニットとを備えるネットワーク情報セキュリティの確保用システムアーキテクチャ。
(1)コンピュータの処理対象のそれぞれ13桁の十進法の第1組及び第2組の2組のデータを取得するステップと、
(2)コンピュータが、第1組のデータが国際的EAN13コーディング原則に合致するか否かを判断し、合致する場合、バックグラウンドでそれをユーザのIPV4アドレスに対応付け、合致しない場合、エラー提示を行うステップと、
(3)コンピュータが、第2組のデータがシリアル番号コーディング原則に合致するか否かを判断し、合致する場合、次のステップを行い、合致しない場合、エラー提示を行うステップと、
(4)コンピュータが、前記EAN13コーディング原則に合致する第1組のデータとシリアル番号コーディング原則に合致する第2組のデータとに対して、商用暗号アルゴリズムで暗号化演算を行い、第3組のデータとして、1つの13桁の十進法検証コードを生成するステップと、
(5)コンピュータが、第1組のデータ、第2組のデータ及び第3組のデータを3行に分けて、3組のデータコードをユーザの新しいIPアドレスとして取得するステップと、
(6)訪問者がユーザの新しいIPアドレスを含む情報をコンピュータシステムのプログラム断片処理ユニットであるCN39−313に伝送し、CN39−313がデータに対してプログラム断片処理を行い、それを、各段が13桁の十進法数で、即ち、52桁の二進法数(52bit)である3段に分けるステップと、
(7)コンピュータが3組のデータを認証センターに伝送し、認証センターが3組のデータに対して復号化演算を行い、検算結果が「0」である場合、3組のデータを暗号化した後、情報を目標ユーザである被訪問者に送信し、「1」である場合、送信を放棄するステップと、
(8)コンピュータが、ネットワークスアドレシングのために、3行に分けられた3組のデータコードを記憶しておくステップと
を含むことを特徴とするネットワーク情報セキュリティの確保用システム方法。
ネットワーク情報セキュリティの確保用システム方法において、第2組のデータのコーディング原則、即ち、シリアル番号のコーディング原則は、第1〜4桁が4桁の年コードで、第5〜6桁が2桁の月コードで、第7〜8桁が2桁の日コードで、第9〜13桁が5桁の当日のシリアル番号コードである。
ネットワーク情報セキュリティの確保用システム方法において、検証コードを取得した後、商用暗号アルゴリズムで復号化演算を行い、13桁の十進法の第1組及び第2組の2組のデータを取得することができる。
ネットワーク情報セキュリティの確保用システム方法において、コンピュータが第1組のデータ、第2組のデータ及び第3組のデータを3行に分けて記憶し、記憶方式として、第1組のデータ、第2組のデータ及び第3組のデータを3行に分けて記憶する。
ネットワーク情報セキュリティの確保用システム方法において、商品識別子のプリントにおいて、前記コンピュータが第1組のデータ、第2組のデータ及び第3組のデータを3行に分けて記憶し、記憶方式として、第1組のデータ、第2組のデータ及び第3組のデータをそれぞれ下、上、中の3行に応じて記憶し、プリントする。
本発明は、設計されるネットワーク情報セキュリティの確保用方法において明示部分もあり、暗号部分もあり、訪問者及びユーザにとって識別しやすく、模造しにくく、偽造しにくく、安全性が高く、無関係の情報の送信を完全に遮蔽でき、より大きいアドレス空間、より小さいルーティングテーブルを有するという技術的利点を有する。
図1はシステムのシステムアーキテクチャの模式図である。 図2は3組のデータコードの模式図である。 図3は3組のデータコードの生成フローの模式ブロック図である。 図4は3組のデータコードの認証フローの模式ブロック図である。 図5は3組のデータコードの比較フローの模式ブロック図である。 図6は3組のデータコードのデータフローの模式ブロック図である。 図7はプログラム断片の模式図である。 図8は認証ユニットの模式図である。 図9はシステムのシステムアーキテクチャの詳細的な模式図である。
図面と実施方法を参照しながら本発明をさらに詳しく説明する。
システムのシステムアーキテクチャは、図1に示すように、主にユーザ、訪問者及びネットワークプラットフォーム等の多くの要素からなるインターネットと、プログラム断片ユニットと、認証ユニットとから構成されている。フロー全体は以下のとおりである。まず、認証ユニットによって、ユーザの新しいIPアドレスとして、3組のデータコードを生成して記憶し、訪問者はこの3組のデータコードを取得することができる。訪問者はユーザに訪問する時、ユーザの新しいIPアドレスを含む情報をネットワークによってプログラム断片ユニットに伝送する必要があり、プログラム断片ユニットは、データに対してプログラム断片処理を行い、それを3組のデータコードに分け、最後に認証センターによって3組のデータコードの真偽を検証し、検証に合格する場合、該情報を送信し、さもないと放棄する。
本発明はユーザEAN13コードを基礎とし、シリアル番号コード及び検証コードを増加した。EAN13コードは世界において商品を唯一に識別するための通用方式であり、IPアドレスはTCP/IPネットワークにおいてそれぞれのホスト又は設備を唯一に識別するためのアドレスであり、両者は互いに対応する。シリアル番号コードは第2組のコードを唯一に識別するためのものであり、IPV4に対する規則的拡大であり、IPアドレスが232個から264個に拡大され、現在のIPアドレスが不十分であるという技術的難題を解決した。検証コードは、EAN13コードとシリアル番号コードを、商用暗号アルゴリズムで暗号化したものである。暗号アルゴリズムの暗号化によって検証コードが取得された後、商用暗号アルゴリズムで復号化されることによってEAN13コードとシリアル番号コードが取得され、検証の目的を達成する。3組のデータコードは世界においてユーザのIPアドレスを唯一に識別することができ、ユーザの3組のデータコードが当てられる確率は十万億分の一であり、従って、3組のデータコードによってユーザを識別する誤差は十万億分の一である。
IPV4アドレスは全世界で既に割り当てられ、それぞれのIPV4アドレスはネットワークアドレスとホストアドレスの2つの部分を含む。インターネットに接続されたそれぞれのコンピュータはIPアドレスを自主的に設定できず、一つの管理機構により、申請した組織に唯一のネットワークアドレスを割り当てる、該組織は、自身のネットワークにおけるそれぞれのホストに1つの唯一のホストアドレスを割り当てることができ、ネットワークアドレスの唯一性とネットワーク内のホストアドレスの唯一性によってIPV4アドレスの全地球唯一性が確保される。
一、ユーザのEAN13コード
現在、中国はEAN(European Article Number)のメンバーであり、コード策進会により管理され、メーカーはEANコードの使用を申請することができる。EANコードは13コード及び8コードに分けられ、13コードは普通の商品に用いられ、8コードは体積の非常に小さい商品に用いられる。
1、EAN13コードのコーディング原則
第1〜3桁が国コードで、
第4〜7桁がメーカーコードで、
第8〜12桁が製品コードで、
第13桁がチェックコードである。
最初の3桁が国際において統一的に割り当てられるものであり、中国が690−695である。
690、691で始まる場合、4〜7桁がメーカーコードで、8〜12桁が製品コードであり、
692−695で始まる場合、4〜8桁がメーカーコードで、9〜12桁が製品コードであり、
最後の1桁がチェックコードである。
2、図書類のEAN13コード
第1〜3桁が図書類コードで、
第4〜12桁が元のISBNコードの前9桁で、
第13桁がチェックコードである。
3、定期刊行物類のEAN13コード
第1〜3桁が定期刊行物類コードで、
第4〜10が元のIASNコードの前7桁で、
第11〜12桁が、年コードで、
第13桁がチェックコードである。
4、EAN8コードとEAN13コードの関係
1)、EAN8コードのコーディング原則
第1〜3桁が国コードで、
第4〜7桁がメーカーコードで、
第8桁がチェックコードである。
2)、EAN8コードからEAN13への変換
第1〜3桁の国コードと、
第4〜7桁のメーカーコードと、を保留し、
第8〜12桁の00000を増加し、
第13コードがEAN13チェックコードである。
二、シリアル番号コード
1、当日生成された第2組のコードの数量が10万個以下の場合
第1〜4桁が4桁の年コード(例えば2007年)で、
第5〜6桁が2桁の月コード(例えば11月)で、
第7〜8桁が2桁の日コード(例えば21日)で、
第9〜13桁が5桁のシリアル番号コード(例えば00000〜99999)である。
2、当日の生成量が100万個以下の場合:
第1〜3桁が3桁の年コード(例えば2007年が007で示される)で、
第4〜5桁が2桁の月コード(例えば11月)で、
第6〜7桁が2桁の日コード(例えば21日)で、
第8〜13桁が6桁のシリアル番号コード(例えば000000〜999999)である。
3、当日の生成量が1000万個以下の場合
第1〜2桁が2桁の年コード(例えば2007年が07で示される)で、
第3〜4桁が2桁の月コード(例えば11月)で、
第5〜6桁が2桁の日コード(例えば21日)で、
第7〜13桁が7桁のシリアル番号コード(例えば0000000〜9999999)である。
三、検証コード
検証コードは商用暗号アルゴリズムで第1組のEAN13コードと第2組のシリアル番号コードを暗号化した13桁の十進法数であり、ランダムで、唯一のものである。
上記の3組のデータを下、中、上に配列させることで3組のデータコードが得られ、3組のデータコードは世界において1つのユーザを唯一に識別するためのものであり、且つ商用暗号アルゴリズムで暗号化、復号化させることで、真偽を検証することができ、ネットワーク情報セキュリティの識別及び保護の目的を達成する。
ネットワークIPの識別認証のために、0〜9の10個の数字が3組のデータコードのデータキャリアとされ、3組のデータコードが3行に分けて記憶される。
四、上記ステップによって作成された3組のデータコードは以下の利点を有する。
3組のデータコードは2組の平文と1組の暗号文からなり、3組のデータコードのセキュリティ信頼性が暗号アルゴリズムの機密性と秘密鍵に基づくものであり、従って、暗号文を公開しても暗号アルゴリズムの安全性に影響を与えない。暗号アルゴリズムを解読する可能性がないと言える。
3組のデータコードは39桁の十進法数からなり、その変化量が1039個であり、それにより全てのユーザの3組のデータコードが唯一のものであることが確保され、3組のデータコードは3組の13桁の十進法数からなり、そのうち第1組及び第2組が平文で、第3組が検証コード、即ち、暗号文である。従って、3組のデータコードが当てられる確率は十万億分の一であり、明らかに、これは極低確率のことであり、当てられたとしても、他のユーザの3組のデータコードに脅威を与えない。
五、3組のデータコードの応用
3組のデータコードによって第三者認証の確立を実現し、認証ユニットは暗号アルゴリズムと秘密鍵を有し、ユーザは3組のデータコードを有し、訪問者はこの3組のデータコードを取得することができる。訪問者は認証ユニットにユーザの3組のデータコードを含む情報を送信し、認証ユニットによって真偽を検証し、検証が合格する場合、該情報を送信し、さもないと放棄する。認証ユニットは送信者のIPをリアルタイムに監視し、あるIPが大量の3組のデータコードを持続的に送信する場合、認証に合格しても、認証ユニットは該IPを遮蔽し、情報の送信を阻止する。
ネットワーク、POSシステム、携帯電話等の様々な手段により3組のデータコードを読み取ることができ、操作が簡単で、迅速で便利に使用できる。3組のデータコードは体積が小さく(3cm*3cm)、情報量が大きく(1039個)、且つ目視可能である。
1、3組のデータコードの機密性は、平文もあり、暗号文もあり、当てられる確率が十万億分の一であることにある。情報の秘密の基本原則の1つはアルゴリズムの詳細が公開されてもアルゴリズムの安全性に根本的な影響を与えず、即ち、セキュリティが秘密鍵に依存することであり、この方案では、暗号文が公開されても、3組のデータコードの安全性に影響を与えない。
2、3組のデータコードはユーザネットワーク情報のセキュリティ管理に応用され、ユーザによるネットワーク情報のデジタル化管理のために国際標準に合致するデジタルプラットフォームを提供する。3組のデータコードとユーザとが1対1で対応付けられ、認証ユニットによって、悪意の情報攻撃及びエラー情報がフィルタリングされ、ユーザのウェブサイトへの正常な訪問及びメールの処理速度を保証し、ユーザによるネットワーク情報処理の安全性及び適時性を向上させる。
六、3組のデータコードのシステムを作成するために、コンピュータ認証ユニット、3組のデータコード読取システムを設ける必要がある。
コンピュータ認証ユニットは、暗号化、復号化、コーディング、デコーディング、ネットワーク伝送、データクエリー、データ比較等の機能を有し、EAN13コードデータベース、IPV4アドレスデータベース、3組のデータコードデータベース、商用暗号データベース等が設けられており、商用暗号データベースは、秘密鍵と商用暗号アルゴリズムを管理することで、秘密鍵とアルゴリズムのセキュリティを確保するためのものである。
認証ユニットはユーザのEAN13コードデータ、シリアル番号コードデータを収集し、データベースを初期化する。商用暗号アルゴリズムで該データベースのデータを暗号化し、13桁の十進法数の商品検証コードを生成し、対応する3組のデータコードデータベースに記憶する。上記の3組のデータを上、中、下の順に記憶して、「3組のデータコード」になる。それぞれのユーザは1つの3組のデータコードで認証され、訪問者は、コード読取装置によってユーザの3組のデータコードを読み取り、ネットワークを介して認証ユニットに伝送する。認証ユニットは3組のデータコードをデコーディングし、13桁の十進法の3組のデータに変換し、商用暗号アルゴリズムで復号化し、該3組のデータコードの合法性を検証し、合法する場合、EAN13コード、シリアル番号コードを生成し、このEAN13コード、シリアル番号コードを初期データベースにおけるEAN13コード及びシリアル番号コードと比較し、比較が合格する場合、検証に合格したとし、該情報を伝送し、さもないと放棄する。
3組のデータコード読取システムは、訪問者に各種の読取方式を提供し、訪問者は、3組のデータコードを認証ユニットに伝送し、EAN13コードが合法するか否かを判断し、シリアル番号コードが合法するか否かを判断し、さらにEAN13コードとシリアル番号との組み合わせが合法するか否かを判断し、最後に検証コードが合法するか否かを判断する。合法しない場合、伝送を放棄し、合法する場合、該情報を直接送信する。
3組のデータコードによるネットワーク情報セキュリティの保護すは、以下のステップに分けられている。
1、 暗号アルゴリズムの申請
『商用暗号管理条例』の規定に応じて所要の商用暗号アルゴリズム、例えば寄せ集めアルゴリズム、乱数生成アルゴリズムを審査して認可する。
2、 3組のデータコード及びEAN13コードの模式図は図2に示され、
3組のデータコードはユーザのEAN13コード、シリアル番号コード、検証コードからなり、上、中、下の3組のEAN13コードからなる。
3、3組のデータコードの生成は、図3に示すように、
(1)初期化:認証ユニットはユーザのEAN13コード、シリアル番号コードを収集し、データベースを初期化する。
(2)暗号化:暗号アルゴリズムで該データベースのデータを暗号化し、13桁の十進法数の検証コードを生成し、対応する暗号データベースに記憶する。
(3)コーディング:ユーザのEAN13コード、シリアル番号コード、検証コードを3組の13桁の十進法数に分け、3組のデータコードデータベースに記憶する。
4、3組のデータコードの識別は、図4に示すように、
(1)コード読取:訪問者はコード読取装置によって3組のデータコードを読み取り、ネットワークを介して認証ユニットに伝送する。
(2)デコーディング:認証ユニットは3組のデータコードをデコーディングし、3組の13桁の十進法数に変換する。検証コードを暗号データベースに記憶する。
(3)復号化:認証ユニットは商用暗号アルゴリズムで検証コードを復号化し、2組の13桁の十進法数、即ち、デジタル認証平文を生成する。
5、3組のデータコードの比較は、図5に示すように、
(1)認証ユニットは該デジタル認証平文を初期データベースの該商品のEAN13コード、シリアル番号コードと比較する。
(2)比較結果をフィードバックし、一致する場合、検証に合格したとし、情報を伝送し、一致しない場合、伝送を放棄する。
6、3組のデータコードのデータフローは、図6に示すように、
(1)認証ユニットを設け、該センターは暗号化、復号化、コーディング、デコーディング、ネットワーク伝送、データクエリー、データ比較等の機能を有する。
(2)認証ユニットは、2組の13桁の十進法のデータである、ユーザのEAN13コード、シリアル番号コードを収集し、暗号化によって1組の13桁の十進法のデータを生成し、ネットワークスアドレシングのために、3組のデータを3組のデータコードデータベースに記憶しておく。訪問者は3組のデータコードの十進法データを読み取り、又は3組のデータコードのEAN13コードデータを読み取り、該データを認証ユニットに伝送し、検証コードは復号化してユーザのEAN13コードとシリアル番号コードの2組の十進法データを生成し、デジタル認証平文データベースに記憶する。デジタル認証平文データベースを初期化データベースと比較し、結果に基づいて情報を伝送するか否かを決定する。
7、プログラム断片は、図7に示すように、
(1)訪問者はユーザの新しいIPアドレスを含む情報をネットワークによってCN39−313に伝送する。
(2)CN39−313はデータを各段が13桁の十進法数で、52bitである3段に分けるように、プログラム断片処理を行う。
8、認証ユニットは、図8に示すように、
(1)認証ユニットは3組のデータに対して復号化演算を行う。
(2)検算結果が「0」である場合、伝送し、「1」である場合、放棄する。
9、システムのシステムアーキテクチャは、図9に示すように、
図9はシステムのシステムアーキテクチャの詳しい模式図であり、主に認証センター、メーカー、銀行、ネットワークプラットフォーム、物流企業及び消費者等の様々な要素からなり、システム全体の動作フローは基本的に以下のとおりである。まず、図における左側の認証センターによって3組のデータコードを生成し、次に物理的分離の方式で各使用メーカーに送信し、メーカーが受信した後に生産ラインのラベル付け装置によって3組のデータコードを対応的に商品に貼り付けて物流企業によって流通させ、消費者が商品を得た後に、スマートフォン或いはインテリジェント端末機器によって商品の3組のデータコードをクエリーすることができ、クエリーされる情報項目は商品の基本生産情報、原材料情報、検査検疫情報、基地情報等の上流の「トレーサビリティ情報」だけでなく、商品の包装出荷から各級物流流通、商家販売及び消費者購買、さらに再販、紛失までの下流の「追跡情報」も含んでている。
食品セキュリティクラウドサービスプラットフォームのデータフローは、認証センター(データ生成)→メーカー(データを受信して単一の商品に対応付ける)→物流企業(データ流通)→消費者(データクエリー)→認証センター(データを認証し、「0」である場合、合格とし、クエリー要求をメーカーに転送する)→メーカー(クエリー要求を受信してフィードバックする)である。ここで、消費者は手に入れた商品をクエリーする場合、データが必ず認証センターに戻って認証され、商品の3組のデータコードが存在するか否か、正確で合法するか否かが認証され、識別子の3組のデータの認証結果が0である場合のみ合格とされ、次にそのメーカーのデータベースにスアドレシングし、対応する商品情報が呼び出され、消費者のクエリー端末に送信されて表示される。
ネットワーク情報セキュリティの確保用方法のシステムのシステムアーキテクチャ図は、図9に示されるシステムのシステムアーキテクチャ図に基づき行われるものであり、相違点として、該システムのシステムアーキテクチャ図は主に認証センター、ユーザ、ネットワークプラットフォーム及び訪問者等からなり、動作フロー全体は基本的に以下のとおりである。まず、図における左側の認証ユニットによって、ユーザの新しいIPアドレスとして、3組のデータコードを生成して記憶し、訪問者はこの3組のデータコードを取得することができる。訪問者はユーザに訪問する時、認証ユニットにユーザの3組のデータコードを含む情報を送信する必要があり、認証ユニットによって真偽を検証し、検証に合格する場合、該情報を送信し、さもないと放棄する。
対応するデータフロー図は、認証ユニット(データ生成)→ユーザ(新しいIPアドレスが与えられる)→訪問者(新しいIPアドレスを読み取る)→認証ユニット(認証と伝送を行い、3組のデータに対して復号化演算を行い、検算結果が「0」である場合伝送し、「1」である場合放棄する)→ユーザ(情報の内容に基づいて対応的にフィードバックする)。この過程において、訪問者はユーザに訪問する時、ユーザの3組のデータコードを含む情報を認証ユニットに送信し、認証結果が0である場合のみ、認証ユニットは該情報をユーザに送信する。

Claims (5)

  1. (1)コンピュータの処理対象のそれぞれ13桁の十進法の第1組及び第2組の2組のデータを取得するステップと、
    (2)コンピュータが、第1組のデータが国際的EAN13コーディング原則に合致するか否かを判断し、合致する場合、バックグラウンドでそれをユーザのIPV4アドレスに対応付け、合致しない場合、エラー提示を行うステップと、
    (3)コンピュータが、第2組のデータがシリアル番号コーディング原則に合致するか否かを判断し、合致する場合、次のステップ(4)を行い、合致しない場合、エラー提示を行うステップと、
    (4)コンピュータが、前記EAN13コーディング原則に合致する第1組のデータとシリアル番号コーディング原則に合致する第2組のデータとに対して、商用暗号アルゴリズムで暗号化演算を行い、第3組のデータとして、1つの13桁の十進法検証コードを生成するステップと、
    (5)コンピュータが、第1組のデータ、第2組のデータ及び第3組のデータを3行に分けて、3組のデータコードをユーザの新しいIPアドレスとして取得するステップと、
    (6)訪問者がユーザの新しいIPアドレスを含む情報をコンピュータシステムのプログラム断片処理ユニットであるCN39−313に伝送し、CN39−313がデータに対してプログラム断片処理を行い、それを、各段が13桁の十進法数で、即ち、52桁の二進法数(52bit)である3段に分けるステップと、
    (7)コンピュータが3組のデータを認証センターに伝送し、認証センターが3組のデータに対して復号化演算を行い、検算結果が「0」である場合、3組のデータを暗号化した後、情報を目標ユーザである被訪問者に送信し、「1」である場合、送信を放棄するステップと、
    (8)コンピュータが、ネットワークスアドレシングのために、3行に分けられた3組のデータコードを記憶しておくステップと
    を含むことを特徴とするネットワーク情報セキュリティの確保用システム方法。
  2. 前記第2組のデータのコーディング原則、即ち、シリアル番号のコーディング原則は第1〜4桁が4桁の年コード、第5〜6桁が2桁の月コード、第7〜8桁が2桁の日コード、第9〜13桁が5桁の当日のシリアル番号コードである、
    ことを特徴とする請求項に記載のネットワーク情報セキュリティの確保用システム方法。
  3. 前記ステップ(4)における前記十進法検証コードを取得した後、商用暗号アルゴリズムで復号化演算を行い、13桁の十進法の第1組及び第2組の2組のデータを取得することができる、
    ことを特徴とする請求項に記載のネットワーク情報セキュリティの確保用システム方法。
  4. 前記コンピュータは、第1組のデータ、第2組のデータ及び第3組のデータを3行に分けて記憶し、記憶方式として、第1組のデータ、第2組のデータ及び第3組のデータを3行に分けて記憶する、
    ことを特徴とする請求項に記載のネットワーク情報セキュリティの確保用システム方法。
  5. 商品識別子のプリントにおいて、前記コンピュータが第1組のデータ、第2組のデータ及び第3組のデータを3行に分けて記憶し、記憶方式として、第1組のデータ、第2組のデータ及び第3組のデータをそれぞれ下、上、中の3行に応じて記憶し、プリントする、
    ことを特徴とする請求項に記載のネットワーク情報セキュリティの確保用システム方法。
JP2016567121A 2015-06-04 2015-06-12 ネットワーク情報セキュリティの確保用システムアーキテクチャ及び方法 Active JP6230728B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510304412.9A CN104836817A (zh) 2015-06-04 2015-06-04 一种保障网络信息安全的体系架构及方法
CN201510304412.9 2015-06-04
PCT/CN2015/081340 WO2016101554A1 (zh) 2015-06-04 2015-06-12 一种保障网络信息安全的体系架构及方法

Publications (2)

Publication Number Publication Date
JP2017509275A JP2017509275A (ja) 2017-03-30
JP6230728B2 true JP6230728B2 (ja) 2017-11-15

Family

ID=53814453

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016567121A Active JP6230728B2 (ja) 2015-06-04 2015-06-12 ネットワーク情報セキュリティの確保用システムアーキテクチャ及び方法

Country Status (7)

Country Link
US (1) US10050956B2 (ja)
EP (1) EP3099033B1 (ja)
JP (1) JP6230728B2 (ja)
KR (1) KR101862279B1 (ja)
CN (1) CN104836817A (ja)
RU (1) RU2656813C2 (ja)
WO (1) WO2016101554A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104836817A (zh) 2015-06-04 2015-08-12 于志 一种保障网络信息安全的体系架构及方法
WO2019024031A1 (zh) * 2017-08-03 2019-02-07 于志 一种基于cn39码认证手机号码的系统及方法
CN107333262A (zh) * 2017-08-03 2017-11-07 于志 一种基于cn39码认证手机号码的系统及方法
CN108446908A (zh) * 2018-03-16 2018-08-24 于志 基于cn39码的交通智慧收费系统及方法
CN109598109B (zh) * 2018-12-06 2023-04-11 国网辽宁省电力有限公司锦州供电公司 基于gps对时报文的电力缴费机随机密码解锁方法
CN112422491A (zh) * 2020-05-08 2021-02-26 上海幻电信息科技有限公司 数字编码的加密解密方法、服务器和存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6442276B1 (en) 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US8949147B1 (en) * 2001-05-18 2015-02-03 New Breed, Inc. Methods and systems for tracking a product or service within a supply
KR100684965B1 (ko) * 2005-05-06 2007-02-20 모다정보통신 주식회사 인터넷 프로토콜 버젼 6 식별자를 이용하여 인터넷프로토콜 버젼 6 주소를 자동으로 생성하는 방법
KR20080033998A (ko) * 2005-07-25 2008-04-17 실버브룩 리서치 피티와이 리미티드 레이아웃을 식별하는 부호화 데이터를 가지는 상품 아이템
JP4876696B2 (ja) * 2006-04-28 2012-02-15 凸版印刷株式会社 流通管理装置およびその処理方法
CN101201886B (zh) * 2007-01-15 2012-08-22 于志 一种数字化识别商品的方法
CN101226609A (zh) 2007-01-18 2008-07-23 中国科学院自动化研究所 一种多信息分段电子编码方法
CN101847225B (zh) 2009-09-01 2016-01-20 于志 一种基于cn39码管理商品流通的方法
CN101692636B (zh) 2009-10-27 2011-10-05 中山爱科数字科技有限公司 一种基于数据元和坐标算法的混合型数据加密的方法和装置
CN101808095B (zh) * 2010-03-22 2012-08-15 华中科技大学 一种分布式存储环境下的加密副本组织方法
CN102664928A (zh) 2012-04-01 2012-09-12 南京邮电大学 一种用于云存储的数据安全存取方法及用户端系统
US9208335B2 (en) * 2013-09-17 2015-12-08 Auburn University Space-time separated and jointly evolving relationship-based network access and data protection system
CN104836817A (zh) 2015-06-04 2015-08-12 于志 一种保障网络信息安全的体系架构及方法

Also Published As

Publication number Publication date
RU2656813C2 (ru) 2018-06-06
EP3099033B1 (en) 2021-03-10
WO2016101554A1 (zh) 2016-06-30
US10050956B2 (en) 2018-08-14
JP2017509275A (ja) 2017-03-30
RU2016140212A (ru) 2018-04-13
EP3099033A1 (en) 2016-11-30
KR101862279B1 (ko) 2018-06-29
EP3099033A4 (en) 2017-04-05
KR20170003905A (ko) 2017-01-10
CN104836817A (zh) 2015-08-12
US20170006014A1 (en) 2017-01-05

Similar Documents

Publication Publication Date Title
JP6230728B2 (ja) ネットワーク情報セキュリティの確保用システムアーキテクチャ及び方法
TWI803726B (zh) 準備並執行物體驗證的方法及系統
US9635011B1 (en) Encryption and decryption techniques using shuffle function
US10972264B2 (en) Method for realizing network electronic identity identification information protection based on key dispersion calculation
US10320564B2 (en) System and method for generating and depositing keys for multi-point authentication
CN106453268B (zh) 一种在物流过程中实现快递隐私保护的方法
CN108256340B (zh) 数据采集方法、装置、终端设备及存储介质
CN103093361A (zh) 一种基于物联网技术的商品双层防伪方法
CN106548353B (zh) 一种商品防伪码生成与验证方法
CN104992119B (zh) 一种敏感信息防窃取的安全传输方法及系统
WO2015169095A1 (zh) 一种基于dnssec及dane协议的可信验证方法
CN104125230B (zh) 一种短信认证服务系统以及认证方法
CN206212040U (zh) 一种用于快递行业的实名认证系统
CN104463647A (zh) 基于电子发票的电子化入账方法和系统及电子发票客户端
US20220020020A1 (en) Methods, systems, and devices for managing digital assets
WO2011026326A1 (zh) 基于互联网管理商品流通的跟踪召回系统
CN102571355A (zh) 一种不落地导入密钥的方法及装置
US11516014B2 (en) Methods, systems, and apparatuses for cryptographic wireless detection and authentication of fluids
CN104850999B (zh) 基于云技术与亿级加密二维码的商品真伪鉴别方法及系统
EP3400695A1 (en) System, method and apparatus for data transmission
CN110858803B (zh) 认证方法、系统、服务器和计算机可读存储介质
KR20210156681A (ko) 데이터베이스 정보 안전을 보장하는 아키텍처 및 방법
TWI524285B (zh) 具安全性之智慧型商品資訊查詢系統及其方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171017

R150 Certificate of patent or registration of utility model

Ref document number: 6230728

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250