CN104836817A - 一种保障网络信息安全的体系架构及方法 - Google Patents
一种保障网络信息安全的体系架构及方法 Download PDFInfo
- Publication number
- CN104836817A CN104836817A CN201510304412.9A CN201510304412A CN104836817A CN 104836817 A CN104836817 A CN 104836817A CN 201510304412 A CN201510304412 A CN 201510304412A CN 104836817 A CN104836817 A CN 104836817A
- Authority
- CN
- China
- Prior art keywords
- data
- group
- groups
- code
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000012545 processing Methods 0.000 claims abstract description 7
- 230000005540 biological transmission Effects 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 11
- 238000012546 transfer Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 4
- PEDCQBHIVMGVHV-UHFFFAOYSA-N Glycerine Chemical compound OCC(O)CO PEDCQBHIVMGVHV-UHFFFAOYSA-N 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 235000021393 food security Nutrition 0.000 description 1
- 238000005755 formation reaction Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000002994 raw material Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0041—Arrangements at the transmitter end
- H04L1/0042—Encoding specially adapted to other signal generation operation, e.g. in order to reduce transmit distortions, jitter, or to improve signal shape
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种保障网络信息安全的体系架构及方法,其体系架构包括互联网及程序碎片处理单元与对数据进行加密及解密运算的认证单元。其方法包括:获取各为13位十进制的第1组及第2组两组数据,看是否符合EAN13及流水号编码原则,若符合则将两组数据加密运算,产生第3组数据,得三组数据码并将其作为新的IP地址,将新的IP地址经程序碎片处理,认证中心对处理所得的三组数据进行解密运算,验算结果为“0”则将三组数据加密后,再将信息传递给目标用户即被访问者,将分为三行的三组数据码存储,用于网络寻址。本发明既有明示部分,又有密码部分,对于访问者及用户都易辨证;不易仿造,不易假冒。
Description
技术领域:
本发明涉及商用密码技术在保障网络信息安全中的应用,是一种能保障网络信息安全的数字密码认证体系及方法。
背景技术:
互联网,即广域网、局域网及单机按照一定的通讯协议组成的国际计算机网络。互联网是将两台计算机或者是两台以上的计算机终端、客户端、服务端通过计算机信息技术的手段互相联系起来的结果。
伴随越来越频发的网络攻击事件,安全防护漏洞已让用户安全和保护措施成为令人不安的关注焦点,其中甚至包括颇具安全意识的大型知名用户也面临着相同问题,网络信息安全问题已经成为信息社会尚待解决的重要问题之一。因此确保安全防护将会成为必须的IT需求,而并不是仅仅拥有设备。安全防护漏洞跨越各产业延伸到存取、基础架构和应用程式;在固定与移动网络上都可能发生,并破坏用户的实体、知识产权及金融资本。网络上漏洞所导致的任何停机时间都会对客户的体验、用户的品牌声誉带来破坏性影响,并最终影响业务的收益与可持续性。
密码技术是保护网络信息安全的重要手段之一。密码技术自古有之,到目前为止,已经从外交和军事领域走向公开。它不仅具有保证信息机密性的信息加密功能,而且具有数字签名、身份验证、系统安全等功能。因此,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。
发明内容:
本发明目的是针对以上现有技术的不足,提供一种对网络信息的加密、识别以及保护的构架及方法;既有明示部分,又有密码部分,对于访问者及用户都易辨证;不易仿造,不易假冒。
本发明目的可通过以下技术方案实现:
一种保障网络信息安全的体系架构,包括互联网,即广域网、局域网及单机按照一定的通讯协议组成的国际计算机网络,所述系统还包括:
用于对数据进行程序碎片处理的程序碎片处理单元;
用于对数据进行加密及解密运算的认证单元。
一种保障网络信息安全的体系方法,包括以下步骤:
(1)、获取计算机待处理的各为13位十进制的第1组及第2组两组数据;
(2)、计算机判断第1组数据是否符合国际通用的EAN13编码原则,若符合则后台将其与用户的IPV4地址相对应,若不符合则进行错误提示;
(3)、计算机判断第2组数据是否符合流水号编码原则,若符合则进行下一步,若不符合则进行错误提示;
(4)、计算机将上述符合EAN13编码原则的第1组数据和符合流水号编码原则的第2组数据,通过商用密码算法加密运算,产生一个13位的十进制验证码,即第3组数据;
(5)、计算机将第1组数据、第2组数据及第3组数据分为三行,即得三组数据码,将其作为用户新的IP地址;
(6)、访问者将含有用户新的IP地址的信息传送给计算机系统的程序碎片处理单元,即CN39-313,CN39-313对数据进行程序碎片处理,将其分为3段,每段13位十进制数,即52位二进制数(52bit);
(7)、计算机将三组数据传输到认证中心,认证中心对三组数据进行解密运算,验算结果为“0”则将三组数据加密后,再将信息传递给目标用户即被访问者,为“1”则放弃传输;
(8)、计算机将分为三行的三组数据码存储,用于网络寻址。
一种保障网络信息安全的体系方法,其第2组数据的编码原则,即流水号的编码原则是第1-4位为4位的年份代码,第5-6位为2位的月份代码,第7-8位为2位的日期代码,第9-13位为5位的该日的流水号代码。
一种保障网络信息安全的体系方法,其得到验证码后,通过商用密码算法解密运算,可得到13位十进制的第1组及第2组两组数据。
一种保障网络信息安全的体系方法,其计算机将第1组数据、第2组数据及第3组数据分为三行后给予存储,其存储方式为,第1组数据、第2组数据及第3组数据分三行存储。
一种保障网络信息安全的体系方法,其在商品标识打印中,所述计算机将第1组数据、第2组数据及第3组数据分为三行后给予存储,其存储方式为,第1组数据、第2组数据及第3组数据分别按下、上、中三行存储、打印。
本发明的技术优点在于,所设计的保障网络信息安全的方法既有明示部分,又有密码部分,对于访问者及用户都易辨证;不易仿造、不易假冒,安全性高,且可完全屏蔽不相关的信息的传递,更大的地址空间、更小的路由表。
附图说明:
图1为系统体系架构示意图;
图2为三组数据码示意图;
图3为三组数据码的产生流程示意框图;
图4为三组数据码的认证流程示意框图;
图5为三组数据码的比对流程示意框图;
图6为三组数据码的数据流程示意框图;
图7为程序碎片示意图;
图8为认证单元示意图;
图9为详细系统架构示意图。
具体实施方式:
结合附图和实施方法对本发明做进一步的详细说明:
系统体系架构如图1所示,主要由用户、访问者和网络平台等众多元素共同构成的互联网、程序碎片单元、认证单元组成。整个流程基本如下:首先,通过认证单元产生并存储三组数据码,将其作为用户新的IP地址,访问者可以得知这三组数据码。访问者访问用户时,需要将含有用户新的IP地址的信息通过网络传送给程序碎片单元,程序碎片单元对数据进行程序碎片处理,将其分为3组数据码,最后通过认证中心验证三组数据码真伪,如验证通过,则将该信息传递,否则则放弃。
本发明是在用户EAN13编码基础上,又增加了流水号编码和验证码。EAN13编码是在世界范围内唯一标识一种商品的通用方式,而IP地址则是TCP/IP网络中用来唯一标识每台主机或设备的地址,其二者相互对应。流水号编码唯一标识第二组编码,是对IPV4的有序扩充,IP地址由232个扩充到264,满足当前IP地址不够用的技术难题。验证码是由EAN13编码和流水号编码,通过商用密码算法加密产生。密码算法加密得到验证码后,通过商用密码算法解密可得到EAN13编码和流水号编码,达到验证之目的。三组数据码可在世界范围内,唯一标识用户的IP地址,用户的三组数据码被猜测到的概率是十万亿分之一,故三组数据码识别用户的误差是十万亿分之一。
IPV4地址全世界已分配完毕,每个IPV4地址都包含两部分:网络地址和主机地址。每一台联网的计算机无权自行设定IP地址,有一个统一的机构负责对申请的组织分配唯一的网络地址,而该组织可以对自己的网络中的每一个主机分配一个唯一的主机地址,网络地址的唯一性与网络内主机地址的唯一性确保了IPV4地址的全球唯一性。
一、用户的EAN13编码:
我国目前是EAN(European Article Number)的会员,由编码策进会负责管理,厂商可以提出申请使用。EAN编码分为13码及8码,13码用在一般商品上,8码则使用在体积特别小的商品上面。
1、EANl3码编码原则:
第1—3位为国家代码;
第4—7位为厂商代码;
第8—12位为产品代码;
第13位为检查码。
前三位是国际统一分配,中国为690-695。
如果是690、691开头时,4-7位是厂商代码,8-12位是产品代码,
如果是692-695开头时,4-8位是厂商代码,9-12位是产品代码,
最后一位是校验码。
2、图书类的EAN13编码:
第1—3位为图书类代码;
第4—12位为原ISBN码的前9位;
第13位为校验码。
3、期刊类的EAN13编码
第1—3位为期刊类代码;
第4—10位为原IASN码前7位;
第11—12位为;
第13位为检查码。
4、EAN8编码与EAN13编码的关系
1)、EAN8码编码原则:
第1—3位为国家代码;
第4—7位为厂商代码;
第8位为检查码;
2)、EAN8码转为EAN13:
保留:第1—3位为国家代码;
第4—7位为厂商代码;
增加:第8—12位 00000;
第13码为 EAN13校验码。
二、流水号编码:
1、若该日产生第二组编码的数量不大于10万个时:
第1-4位为4位的年代码(如2007年);
第5-6位为2位的月代码(如11月);
第7-8位为2位的日代码(如21日);
第9-13位为5位的流水号代码(如00000-99999)。
2、若该日的产量不大于100万个时:
第1-3位为3位的年代码(如2007年则由007表示);
第4-5位为2位的月代码(如11月);
第6-7位为2位的日代码(如21日);
第8-13位为6位的流水号代码(如000000-999999);
3、若该日的产量不大于1000万个时:
第1-2位为2位的年代码(如2007年则由07表示);
第3-4位为2位的月代码(如11月);
第5-6位为2位的日代码(如21日);
第7-13位为7位的流水号代码(如0000000-9999999)。
三、验证码
验证码是通过商用密码算法将第1组的EAN13编码和第2组的流水号编码加密产生的13位的十进制数,是唯一的,随机的。
将上述三组数据分下、中、上排列即得三组数据码,三组数据码在世界范围内唯一标识一个用户,且可通过商用密码算法加、解密验证真伪,达到识别和保护网络信息安全的目的。
0-9十个数字作为三组数据码的数据载体,将三组数据码分成三行存储,用于网络IP的识别认证。
四、按上述步骤制造成的三组数据码具有以下优点:
三组数据码是由两组明文和一组密文组成,三组数据码的安全可靠性建立在密码算法的保密性和保密的密钥基础之上,所以,公开密文不会影响密码算法的安全性。破译密码算法的可能性在此视为不存在。
三组数据码由39位十进制数组成,它的变化量是1039个,这保证所有用户的三组数据码是唯一的;三组数据码有三组13位的十进制数组成,其中第1组及第2组是明文,第3组是验证码,即密文。所以,三组数据码被猜测到的概率是十万亿分之一 ,很显然这是一个小概率事件,且即使猜测成功,它不会对其他用户的三组数据码构成威胁。
五、三组数据码的应用
三组数据码为建立第三方认证成为现实;认证单元拥有密码算法和密钥,用户拥有三组数据码,访问者可以得知这三组数据码。访问者向认证单元传递含有用户三组数据码的信息,通过认证单元验证真伪,如验证通过,则将该信息传递,否则放弃。认证单元实时监控发送者的IP,若某个IP持续大量发送三组数据码,即使认证通过,认证单元也会屏蔽该IP,阻断信息的发送。
可以通过网络、POS系统、移动电话等多种方式读取三组数据码,操作简单,使用方便、快捷。三组数据码体积小(3cm*3cm),信息量大(1039个),且可目视。
1、三组数据码保密性在于,既有明文,又有密文,被猜到的概率为十万亿分之一。信息保密的一个基本原则是公开算法的细节不会从根本上影响算法的安全性,即保密依赖于密钥,在这种方案中,即使公开了密文,也不会影响三组数据码的安全性。
2、三组数据码应用于用户网络信息安全管理,为用户对网络信息的数字化管理提供了符合国际标准的数字平台。三组数据码与用户是一一对应的,认证单元帮助用户过滤掉恶意的信息攻击以及错误信息,保证用户网站的正常访问以及邮件的处理速度,提高了用户处理网络信息的安全性以及时效性。
六、建立三组数据码的体系,需建立计算机认证单元、三组数据码读取系统。
计算机认证单元有加密、解密、编码、解码、网络传输、数据查询、数据比对等功能,建有EAN13码数据库、IPV4地址数据库、三组数据码数据库、商用密码数据库等,商用密码数据库用于管理密钥和商用密码算法,确保密钥和算法的安全。
认证单元收集用户的EAN13编码数据、流水号编码数据,初始化数据库。通过商用密码算法对该数据库数据进行加密,产生13位十进制数的商品验证码,存入相应三组数据码数据库。将上述三组数据按照上、中、下顺序存储,即“三组数据码”。每个用户用一个三组数据码认证,访问者用读码设备读取用户的三组数据码,经过网络传输至认证单元。认证单元将三组数据码解码,转换为13位十进制的三组数据,用商用密码算法对其解密,验证该三组数据码的合法性,如合法,产生EAN13码、流水号码,将此EAN13码、流水号码与初始数据库中的EAN13编码和流水号编码比对,比对通过则将验证通过,将该信息传输,否则则放弃。
三组数据码读取系统:为访问者提供多种读取方式,访问者将三组数据码传到认证单元,判断EAN13码是否合法,判断流水号码是否合法;再判断EAN13码和流水号的组合是否合法;最后判断验证码是否合法。不合法则放弃传输,合法则将该信息直接发送。
三组数据码用于保护网络信息安全可分为:
1、申请密码算法:
按照《商用密码管理条例》规定审批所需要的商用密码算法,如杂凑算法、随机数生成算法。
2、三组数据码与EAN13码的示意图,如图2所示:
三组数据码由用户的EAN13码、流水号码、验证码组成,由上、中、下三组EAN13编码组成。
3、三组数据码的产生,如图3所示:
(1)初始化:认证单元收集用户的EAN13编码、流水号编码,初始化数据库。
(2)加密:用密码算法对该数据库数据进行加密,生成13位十进制数的验证码,存入相应的密码数据库。
(3)编码:将用户的EAN13码、流水号码、验证码分成三组13位十进制数,存入三组数据码数据库。
4、 三组数据码的识别,如图4所示:
(1)读码:访问者用读码设备读取三组数据码,经过网络传输至认证单元。
(2)解码:认证单元将三组数据码解码,转换为三组13位十进制数。将验证码存入密码数据库。
(3)解密:认证单元用商用密码算法对验证码解密,产生二组13位十进制数,即数字认证明码。
5、 三组数据码的比对,如图5所示:
(1)认证单元将该数字认证明码与初始数据库中该商品的EAN13码、流水号码比对。
(2)比对结果反馈,一致则验证通过,信息被传输,不一致则放弃传输。
6、 三组数据码的数据流程,如图6所示:
(1)建立认证单元,该中心具有加密、解密、编码、解码、网络传输、数据查询、数据比对等功能。
(2)认证单元收集用户的EAN13编码、流水号编码,是二组13位十进制的数据,通过加密产生一组13位十进制的数据,三组数据存入三组数据码数据库,用于网络寻址。访问者读取三组数据码的十进制数据,或读取三组数据码的EAN13编码数据,该数据传至认证单元,验证码解密产生用户的EAN13码和流水号码二组十进制数据,存入数字认证明码数据库。数字认证明码数据库与初始化数据库比对,根据结果决定信息是否传输。
7、程序碎片,如图7所示:
(1)访问者将含有用户新的IP地址的信息通过网络传送给CN39-313。
(2)CN39-313对数据进行程序碎片处理,将其分为3段,每段13位十进制数、52bit。
8、认证单元,如图8所述:
(1)认证单元对三组数据进行解密运算。
(2)验算结果为“0”则传输;为“1”则放弃。
9.系统架构如图9所示:
图9所示的为系统架构详细示意图,其主要由认证中心、生产厂家、银行、网络平台以及物流企业和消费者等众多元素共同构成,整个系统运作流程基本如下:首先,通过图中左边的认证中心产生三组数据码,然后以物理隔离的方式发送给各个使用的生产厂家,厂家收到后通过生产线上的贴标设备将三组数据码对应贴到商品上再通过物流企业进入流通,而当消费者拿到商品后可以通过智能手机或者智能终端设备对商品上的三组数据码进行查询,所查询的信息类目既包括了商品的基本生产信息、原材料信息、检验检疫信息、基地信息等向上“溯源信息”,也包含了商品从封装离厂开始到各级物流流通、商家销售及消费者购买商品甚至再转手交易而直至商品灭失为止等的向下“追踪信息”。
食品安全云服务平台的数据流程为:认证中心(数据产生)→厂家(数据接收并对应单个商品)→物流企业(数据流通)→消费者(查询数据)→认证中心(数据认证,归“0”则予以通过,并将查询请求转发厂家)→厂家(收到查询请求并做出反馈)。在这当中,消费者对手中商品进行查询时,数据是一定要先回到认证中心进行认证的,认证商品上的三组数据码是否存在,是否正确合法,只有当标识上的三组数据认证归零才能通过,然后再寻址到生产它的厂家数据库调出相应商品信息发到消费者的查询终端进行显示。
一种保障网络信息安全方法的系统架构图,是在图9所示系统架构图的基础上进行的,该系统架构图不同点在于其主要由认证中心、用户、网络平台以及访问者等构成,整个运作流程基本如下:首先,通过图中左边的认证单元产生并存储三组数据码,将其作为用户新的IP地址,访问者可以得知这三组数据码。访问者访问用户时,需要向认证单元传递含有用户三组数据码的信息,通过认证单元验证真伪,如验证通过,则将该信息传递,否则则放弃。
相对应的数据流程图为:认证单元(数据产生)→用户(被赋予新的IP地址)→访问者(读取新的IP地址)→认证单元(认证传输,对三组数据进行解密运算,验算结果为“0”则传输,为“1”则放弃)→用户(根据信息内容再做出相应反馈)。在此过程中,访问者访问用户时,需要将含有用户三组数据码的信息先传递给认证单元,认证归零后,认证单元才会将该信息进一步发送给用户。
Claims (6)
1.一种保障网络信息安全的体系架构,包括互联网,即广域网、局域网及单机按照一定的通讯协议组成的国际计算机网络,其特征在于,所述系统还包括:
用于对数据进行程序碎片处理的程序碎片处理单元;
用于对数据进行加密及解密运算的认证单元。
2. 一种保障网络信息安全的体系方法,其特征在于,所述方法包括以下步骤:
(1)、获取计算机待处理的各为13位十进制的第1组及第2组两组数据;
(2)、计算机判断第1组数据是否符合国际通用的EAN13编码原则,若符合则后台将其与用户的IPV4地址相对应,若不符合则进行错误提示;
(3)、计算机判断第2组数据是否符合流水号编码原则,若符合则进行下一步,若不符合则进行错误提示;
(4)、计算机将上述符合EAN13编码原则的第1组数据和符合流水号编码原则的第2组数据,通过商用密码算法加密运算,产生一个13位的十进制验证码,即第3组数据;
(5)、计算机将第1组数据、第2组数据及第3组数据分为三行,即得三组数据码,将其作为用户新的IP地址;
(6)、访问者将含有用户新的IP地址的信息传送给计算机系统的程序碎片处理单元,即CN39-313,CN39-313对数据进行程序碎片处理,将其分为3段,每段13位十进制数,即52位二进制数(52bit);
(7)、计算机将三组数据传输到认证中心,认证中心对三组数据进行解密运算,验算结果为“0”则将三组数据加密后,再将信息传递给目标用户即被访问者,为“1”则放弃传输;
(8)、计算机将分为三行的三组数据码存储,用于网络寻址。
3.根据权利要求2所述的一种保障网络信息安全的体系方法,其特征在于,所述第2组数据的编码原则,即流水号的编码原则是第1-4位为4位的年份代码,第5-6位为2位的月份代码,第7-8位为2位的日期代码,第9-13位为5位的该日的流水号代码。
4. 根据权利要求2所述的一种保障网络信息安全的体系方法,其特征在于,
其得到验证码后,通过商用密码算法解密运算,可得到13位十进制的第1组及第2组两组数据。
5.根据权利要求2所述的一种保障网络信息安全的体系方法,其特征在于,所述计算机将第1组数据、第2组数据及第3组数据分为三行后给予存储,其存储方式为,第1组数据、第2组数据及第3组数据分三行存储。
6.根据权利要求5所述的一种保障网络信息安全的体系方法,其特征在于,在商品标识打印中,所述计算机将第1组数据、第2组数据及第3组数据分为三行后给予存储,其存储方式为,第1组数据、第2组数据及第3组数据分别按下、上、中三行存储、打印。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510304412.9A CN104836817A (zh) | 2015-06-04 | 2015-06-04 | 一种保障网络信息安全的体系架构及方法 |
KR1020167021059A KR101862279B1 (ko) | 2015-06-04 | 2015-06-12 | 인터넷 정보 안전을 보장하는 아키텍처 및 방법 |
EP15871629.0A EP3099033B1 (en) | 2015-06-04 | 2015-06-12 | System architecture and method for ensuring network information security |
US15/115,265 US10050956B2 (en) | 2015-06-04 | 2015-06-12 | System architecture and method for guaranteeing network information security |
RU2016140212A RU2656813C2 (ru) | 2015-06-04 | 2015-06-12 | Системная архитектура и способ обеспечения информационной безопасности сети |
JP2016567121A JP6230728B2 (ja) | 2015-06-04 | 2015-06-12 | ネットワーク情報セキュリティの確保用システムアーキテクチャ及び方法 |
PCT/CN2015/081340 WO2016101554A1 (zh) | 2015-06-04 | 2015-06-12 | 一种保障网络信息安全的体系架构及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510304412.9A CN104836817A (zh) | 2015-06-04 | 2015-06-04 | 一种保障网络信息安全的体系架构及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104836817A true CN104836817A (zh) | 2015-08-12 |
Family
ID=53814453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510304412.9A Pending CN104836817A (zh) | 2015-06-04 | 2015-06-04 | 一种保障网络信息安全的体系架构及方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10050956B2 (zh) |
EP (1) | EP3099033B1 (zh) |
JP (1) | JP6230728B2 (zh) |
KR (1) | KR101862279B1 (zh) |
CN (1) | CN104836817A (zh) |
RU (1) | RU2656813C2 (zh) |
WO (1) | WO2016101554A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016101554A1 (zh) * | 2015-06-04 | 2016-06-30 | 于志 | 一种保障网络信息安全的体系架构及方法 |
CN107333262A (zh) * | 2017-08-03 | 2017-11-07 | 于志 | 一种基于cn39码认证手机号码的系统及方法 |
CN108446908A (zh) * | 2018-03-16 | 2018-08-24 | 于志 | 基于cn39码的交通智慧收费系统及方法 |
WO2019024031A1 (zh) * | 2017-08-03 | 2019-02-07 | 于志 | 一种基于cn39码认证手机号码的系统及方法 |
CN109598109A (zh) * | 2018-12-06 | 2019-04-09 | 国网辽宁省电力有限公司锦州供电公司 | 基于gps对时报文的电力缴费机随机密码解锁方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112422491B (zh) * | 2020-05-08 | 2024-09-20 | 上海幻电信息科技有限公司 | 数字编码的加密解密方法、服务器和存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101847225A (zh) * | 2009-09-01 | 2010-09-29 | 于志 | 基于互联网管理商品流通的跟踪召回系统 |
CN101201886B (zh) * | 2007-01-15 | 2012-08-22 | 于志 | 一种数字化识别商品的方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6442276B1 (en) * | 1997-07-21 | 2002-08-27 | Assure Systems, Inc. | Verification of authenticity of goods by use of random numbers |
US8949147B1 (en) * | 2001-05-18 | 2015-02-03 | New Breed, Inc. | Methods and systems for tracking a product or service within a supply |
KR100684965B1 (ko) * | 2005-05-06 | 2007-02-20 | 모다정보통신 주식회사 | 인터넷 프로토콜 버젼 6 식별자를 이용하여 인터넷프로토콜 버젼 6 주소를 자동으로 생성하는 방법 |
AU2006274486B2 (en) * | 2005-07-25 | 2009-09-17 | Silverbrook Research Pty Ltd | Product item having coded data identifying a layout |
JP4876696B2 (ja) * | 2006-04-28 | 2012-02-15 | 凸版印刷株式会社 | 流通管理装置およびその処理方法 |
CN101226609A (zh) | 2007-01-18 | 2008-07-23 | 中国科学院自动化研究所 | 一种多信息分段电子编码方法 |
CN101692636B (zh) | 2009-10-27 | 2011-10-05 | 中山爱科数字科技有限公司 | 一种基于数据元和坐标算法的混合型数据加密的方法和装置 |
CN101808095B (zh) | 2010-03-22 | 2012-08-15 | 华中科技大学 | 一种分布式存储环境下的加密副本组织方法 |
CN102664928A (zh) | 2012-04-01 | 2012-09-12 | 南京邮电大学 | 一种用于云存储的数据安全存取方法及用户端系统 |
US9208335B2 (en) * | 2013-09-17 | 2015-12-08 | Auburn University | Space-time separated and jointly evolving relationship-based network access and data protection system |
CN104836817A (zh) * | 2015-06-04 | 2015-08-12 | 于志 | 一种保障网络信息安全的体系架构及方法 |
-
2015
- 2015-06-04 CN CN201510304412.9A patent/CN104836817A/zh active Pending
- 2015-06-12 EP EP15871629.0A patent/EP3099033B1/en active Active
- 2015-06-12 JP JP2016567121A patent/JP6230728B2/ja not_active Expired - Fee Related
- 2015-06-12 KR KR1020167021059A patent/KR101862279B1/ko not_active Expired - Fee Related
- 2015-06-12 US US15/115,265 patent/US10050956B2/en active Active
- 2015-06-12 WO PCT/CN2015/081340 patent/WO2016101554A1/zh active Application Filing
- 2015-06-12 RU RU2016140212A patent/RU2656813C2/ru active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101201886B (zh) * | 2007-01-15 | 2012-08-22 | 于志 | 一种数字化识别商品的方法 |
CN101847225A (zh) * | 2009-09-01 | 2010-09-29 | 于志 | 基于互联网管理商品流通的跟踪召回系统 |
Non-Patent Citations (1)
Title |
---|
武汉大学学生就业信息网: "https://xjh.haitou.cc/article/157865.html 珠海三纬码信息技术有限公司宣讲会", 《海投网》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016101554A1 (zh) * | 2015-06-04 | 2016-06-30 | 于志 | 一种保障网络信息安全的体系架构及方法 |
US10050956B2 (en) | 2015-06-04 | 2018-08-14 | Zhi Yu | System architecture and method for guaranteeing network information security |
CN107333262A (zh) * | 2017-08-03 | 2017-11-07 | 于志 | 一种基于cn39码认证手机号码的系统及方法 |
WO2019024031A1 (zh) * | 2017-08-03 | 2019-02-07 | 于志 | 一种基于cn39码认证手机号码的系统及方法 |
CN108446908A (zh) * | 2018-03-16 | 2018-08-24 | 于志 | 基于cn39码的交通智慧收费系统及方法 |
CN109598109A (zh) * | 2018-12-06 | 2019-04-09 | 国网辽宁省电力有限公司锦州供电公司 | 基于gps对时报文的电力缴费机随机密码解锁方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3099033B1 (en) | 2021-03-10 |
WO2016101554A1 (zh) | 2016-06-30 |
EP3099033A1 (en) | 2016-11-30 |
KR101862279B1 (ko) | 2018-06-29 |
EP3099033A4 (en) | 2017-04-05 |
JP6230728B2 (ja) | 2017-11-15 |
RU2016140212A (ru) | 2018-04-13 |
KR20170003905A (ko) | 2017-01-10 |
JP2017509275A (ja) | 2017-03-30 |
US10050956B2 (en) | 2018-08-14 |
RU2656813C2 (ru) | 2018-06-06 |
US20170006014A1 (en) | 2017-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109687959B (zh) | 密钥安全管理系统和方法、介质和计算机程序 | |
US10320564B2 (en) | System and method for generating and depositing keys for multi-point authentication | |
CN201716765U (zh) | 基于二维条码的酒类防伪追溯系统 | |
CN103078841B (zh) | 一种预防性电子数据保全的方法及系统 | |
CN104836817A (zh) | 一种保障网络信息安全的体系架构及方法 | |
CN101201886B (zh) | 一种数字化识别商品的方法 | |
ES2809489T3 (es) | Transmisión segura de datos sensibles | |
CN103093361A (zh) | 一种基于物联网技术的商品双层防伪方法 | |
CN102782694A (zh) | 用于数据安全设备的事务审计 | |
CN104618334A (zh) | 动态二维码生成验证方法及系统 | |
CN104992119B (zh) | 一种敏感信息防窃取的安全传输方法及系统 | |
Malik et al. | Novel authentication system using visual cryptography | |
CN104424579B (zh) | 一种防伪追溯管理系统 | |
CN113469716A (zh) | 一种基于区块链与标识解析的产品追溯方法及系统 | |
CN104322003A (zh) | 借助实时加密进行的密码认证和识别方法 | |
WO2011026326A1 (zh) | 基于互联网管理商品流通的跟踪召回系统 | |
CN105719144A (zh) | 基于二维码的食品安全追溯方法和系统 | |
CN105637801A (zh) | 多形态加密密钥矩阵 | |
CN104125230A (zh) | 一种短信认证服务系统以及认证方法 | |
CN108696508A (zh) | 基于cn39码认证居民身份证号码的系统及方法 | |
CN102842053B (zh) | 一种防伪图码标签及其制造方法 | |
CN100459495C (zh) | 一种公开加密方式的口令动态加密输入方法 | |
CN114500006B (zh) | 查询请求的处理方法及装置 | |
CN113343255B (zh) | 一种基于隐私保护的数据交互方法 | |
CN114598478B (zh) | 数据加密的方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150812 |
|
RJ01 | Rejection of invention patent application after publication |