×
09.06.2018
218.016.5efc

СИСТЕМНАЯ АРХИТЕКТУРА И СПОСОБ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТИ

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть

Авторы

Правообладатели

№ охранного документа
0002656813
Дата охранного документа
06.06.2018
Краткое описание РИД Свернуть Развернуть
Аннотация: Группа изобретений относится к технологиям применения коммерческих паролей в обеспечении информационной безопасности сети. Техническим результатом является обеспечение шифрования, идентификации и защиты сетевой информации. Предложена системная архитектура для обеспечения информационной безопасности данных, передаваемых по сети, содержащая Интернет, то есть международную компьютерную сеть, образованную глобальной вычислительной сетью, локальной вычислительной сетью и компьютером в соответствии с определенным коммуникационным протоколом. Системная архитектура содержит блок программной фрагментационной обработки, используемый для выполнения программной фрагментационной обработки данных, который выполняет программную фрагментационную обработку данных и разделяет данные на три сегмента, при этом каждый сегмент является 13-значным десятичным числом, то есть 52-значным двоичным числом. Система также содержит блок аутентификации, используемый для выполнения шифрующих и дешифрующих вычислений с данными, который дешифрует три набора данных. 2 н. и 4 з.п. ф-лы, 9 ил.
Реферат Свернуть Развернуть

Область техники, к которой относится изобретение

Настоящее изобретение относится к приложениям технологий применения коммерческих паролей в обеспечении информационной безопасности сети, которые представляют собой систему и способ цифровой аутентификации с помощью пароля, которые могут обеспечить информационную безопасность сети.

Уровень техники

Интернет представляет собой международную компьютерную сеть, образованную глобальной вычислительной сетью, локальной вычислительной сетью и компьютером в соответствии с определенным коммуникационным протоколом. Интернет является результатом связывания двух компьютеров или более чем двух компьютерных терминалов, клиентов и серверов посредством компьютерных информационных технологий.

По мере того, как случаи сетевых атак становятся все более частыми, уязвимости в безопасности превратили безопасность пользователей и защитные меры в предмет беспокойства, причем даже крупные и известные пользователи, осведомленные о необходимости мер безопасности, сталкиваются с той же проблемой, и проблема информационной безопасности сети стала одной из важнейших проблем, которые предстоит решить информационному сообществу. Поэтому обеспечение защиты безопасности станет необходимым требованием ИТ, и простого владения оборудованием уже недостаточно. Уязвимости в безопасности пронизывают различные отрасли промышленности, охватывая доступ, инфраструктуру и приложения, и это может происходить в фиксированных и мобильных сетях, нанося ущерб личным данным, интеллектуальной собственности и финансовому капиталу пользователей. Любой простой, вызванный сетевой уязвимостью, может оказывать разочаровывающее воздействие на опыт заказчиков и репутацию пользовательского бренда и в конечном счете наносить ущерб полезному результату и устойчивости услуг.

Технология применения паролей является одним из важных средств защиты информационной безопасности сети. Технология применения паролей существует с давних времен и на сегодняшний день распространилась из дипломатической и военной области в сферу общего использования. Она содержит не только функцию шифрования информации, которая обеспечивает конфиденциальность информации, но и такие функции, как цифровая подпись, аутентификация личности и безопасность системы. Поэтому использование технологии применения паролей не только может обеспечивать конфиденциальность информации, но и может обеспечивать целостность и определенность и предотвращать взлом, подделывание и фальсификацию информации.

Раскрытие изобретения

Задача настоящего изобретения состоит в том, чтобы предложить архитектуру и способ, которые шифруют, идентифицируют и защищают сетевую информацию с учетом недостатков известных из уровня техники решений, которые имеют открытые части и защищенные паролем части, причем и те, и другие легко идентифицируются посетителями и пользователями и не могут быть легко подделаны и фальсифицированы.

Задача настоящего изобретения может быть достигнута посредством следующих технических решений.

Системная архитектура для обеспечения информационной безопасности сети, содержащая Интернет, то есть международную компьютерную сеть, образованную глобальной вычислительной сетью, локальной вычислительной сетью и компьютером в соответствии с определенным коммуникационным протоколом, причем система дополнительно содержит:

- блок программной фрагментационной обработки, используемый для выполнения программной фрагментационной обработки данных; и

- блок аутентификации, используемый для выполнения шифрующих и дешифрующих вычислений с данными.

Системный способ обеспечения информационной безопасности сети, причем способ содержит:

(1) считывание первого набора и второго набора 13-значных десятичных данных для обработки на компьютере;

(2) принятие компьютером решения, соответствует ли первый набор данных принятому на международном уровне принципу кодирования EAN13, и если да, фоновый подбор IPV4-адреса пользователя в соответствии с данными, а если нет, вызов сообщения об ошибке;

(3) принятие компьютером решения, соответствует ли второй набор данных принципу кодирования серийного номера, и если да, выполнение следующего этапа, а если нет, вызов сообщения об ошибке;

(4) шифрование компьютером первого набора данных в соответствии с принципом кодирования EAN13 и второго набора данных в соответствии с принципом кодирования серийного номера посредством алгоритма формирования коммерческого пароля, чтобы получить 13-значный десятичный код аутентификации, т.е. третий набор данных;

(5) разделение компьютером первого набора данных, второго набора данных и третьего набора данных на три строки, т.е. получение трех наборов кодов данных и использование их в качестве новых IP-адресов пользователя;

(6) передача посетителем информации, содержащей новые IP-адреса пользователя, блоку программной фрагментационной обработки в компьютерной системе, т.е. CN39-313, который выполняет программную фрагментационную обработку данных и разделяет данные на три сегмента, при этом каждый сегмент является 13-значным десятичным числом, т.е. 52-значным двоичным числом;

(7) передача компьютером трех наборов данных блоку аутентификации, которые дешифрует три набора данных и, если результат вычисления равен «0», передает информацию целевому пользователю, т.е. опрашиваемой стороне, после шифрования трех наборов данных, а если результат вычисления равен «1», отменяет передачу; и

(8) сохранение компьютером трех наборов кодов данных, разделенных на три строки, которые используются для сетевой адресации.

Согласно системному способу обеспечения информационной безопасности сети, принцип кодирования второго набора данных, т.е. принцип кодирования серийного номера, заключается в том, что позиции 1-4 представляют собой 4-значные коды года, позиции 5-6 представляют собой 2-значные коды месяца, позиции 7-8 представляют собой 2-значные коды даты, и позиции 9-13 представляют собой 5-значные коды серийного номера даты.

Согласно системному способу обеспечения информационной безопасности сети, после получения кода аутентификации код аутентификации дешифруют посредством алгоритма формирования коммерческого пароля, при этом могут быть получены первый набор и второй набор 13-значных десятичных данных.

Согласно системному способу обеспечения информационной безопасности компьютер разделяет первый набор данных, второй набор данных и третий набор данных на три строки, а затем сохраняет данные, сохраняя первый набор данных, второй набор данных и третий набор данных в трех строках.

Согласно системному способу обеспечения информационной безопасности при печати логотипа продукта компьютер разделяет первый набор данных, второй набор данных и третий набор данных на три строки, а затем сохраняет данные, сохраняя и печатая первый набор данных, второй набор данных и третий набор данных в трех строках, а именно нижней строке, верхней строке и средней строке.

Технические преимущества настоящего изобретения следующие: разработанный способ обеспечения информационной безопасности сети имеет как открытые части, так и защищенные паролем части, причем и те, и другие легко идентифицируются посетителями и пользователями и не могут быть легко подделаны и фальсифицированы, обладают высокой степенью безопасности и могут полностью перекрывать передачу нерелевантной информации, а также имеют более обширное адресное пространство и более компактную таблицу маршрутизации.

Краткое описание чертежей

На фиг. 1 показано схематическое изображение системной архитектуры;

на фиг. 2 показано схематическое изображение трех наборов кодов данных;

на фиг. 3 показано схематическое изображение последовательности генерирования трех наборов кодов данных;

на фиг. 4 показано схематическое изображение последовательности аутентификации трех наборов кодов данных;

на фиг. 5 показано схематическое изображение последовательности сравнения трех наборов кодов данных;

на фиг. 6 показано схематическое изображение потока данных в трех наборах кодов данных;

на фиг. 7 показано схематическое изображение программной фрагментации;

на фиг. 8 показано схематическое Изображение блока аутентификации; и

на фиг. 9 показано схематическое изображение детализированной системной архитектуры.

Осуществление изобретения

Настоящее изобретения описано ниже более подробно со ссылками на прилагаемые чертежи и способы реализации.

Системная архитектура, как показано на фиг. 1, состоит, в первую очередь, из Интернета, образованного совместно множеством таких элементов, как пользователь, посетитель и сетевая платформа, блока программной фрагментации и блока аутентификации. Общая последовательность имеет в целом следующий вид: сначала посредством блока аутентификации генерируются три набора кодов данных, коды данных используются как новые IP-адреса, и посетитель может узнать эти три набора кодов данных. Когда посетитель обращается к пользователю, необходимо передать информацию, содержащую новые IP-адреса пользователя, блоку программной фрагментации, при этом блок программной фрагментации осуществляет программную фрагментационную обработку данных и разделяет данные на три набора кодов данных, а блок аутентификации проверяет аутентичность трех наборов кодов данных, и, если аутентификация пройдена, информацию передают, а в противном случае передачу отменяют.

Настоящее изобретение на основе пользовательского кодирования EAN13 увеличивает кодирование серийного номера и код аутентификации. Кодирование EAN13 представляет собой общепринятый во всем мире подход к уникальной идентификации продуктов, тогда как IP-адрес представляет собой адрес в сети TCP/IP, используемый для уникальной идентификации каждого хоста или устройства, и оба они соответствуют друг другу. Кодирование серийного номера уникальным образом идентифицирует второй набор кодов и является упорядоченным расширением IPV4, при этом IP-адрес расширяется от 232 до 264, решая техническую проблему, которая связана с тем, что текущего IP-адреса оказывается недостаточно. Код аутентификации шифруют и генерируют посредством кодирования EAN13 и кодирования серийного номера посредством алгоритма формирования коммерческого пароля. После получения кода аутентификации путем шифрования согласно алгоритму формирования пароля кодирование EAN13 и кодирование серийного номера могут быть получены дешифровкой согласно алгоритму формирования коммерческого пароля, что позволяет достичь цели аутентификации. Три набора кодов данных могут уникальным образом идентифицировать IP-адрес пользователя по всему миру, вероятность того, что три набора кодов данных пользователя будут угаданы, составляет один к десяти триллионам, и поэтому погрешность, с которой три набора кодов данных идентифицируют пользователя, составляет один к десяти триллионам.

IPV4-адреса были присвоены полностью по всему миру, и каждый IPV4-адрес включает в себя две части: адрес сети и адрес хоста. Каждый компьютер, подключенный к сети, не имеет права самостоятельно устанавливать IP-адрес, существует единое ведомство, ответственное за присваивание уникального сетевого адреса организации, которая подает заявку, организация может приписывать уникальные адреса хостов каждому хосту в своей сети, и уникальность адреса сети и уникальность адреса хоста в сети обеспечивают глобальную уникальность IPV4-адреса.

I. Пользовательское кодирование EAN13

Китай в настоящее время является членом ассоциации EAN (European Article Number, европейский номер товара), которая управляется Комитетом по продвижению кодов, и производители могут подавать заявки на использование. Кодирование EAN13 разделено на 13 кодов и 8 кодов, 13 кодов применяются к общим продуктам, и 8 кодов применяются к продуктам меньшего объема.

1. Принцип кодирования в коде EAN13

Позиции 1-3 представляют собой код страны;

позиции 4-7 представляют собой код поставщика;

позиции 8-12 представляют собой код продукта; и

позиция 13 представляет собой контрольный код.

Первые три знака приписываются во всем мире единым образом, при этом 690-695 соответствуют Китаю.

Если кодирование начинается с 690 или 691, позиции 4-7 являются кодом поставщика, и позиции 8-12 являются кодом продукта,

Если кодирование начинается с 692-695, позиции 4-8 являются кодом поставщика, и позиции 9-12 являются кодом продукта, и

последняя позиция является контрольным кодом.

2. Кодирование EAN13, связанное с книгой

Позиции 1-3 представляют собой код книги;

позиции 4-12 представляют собой первые 9 знаков исходного кода ISBN; и

позиция 13 представляет собой контрольный код.

3. Кодирование EAN13, связанное с периодическим изданием

Позиции 1-3 представляют собой код периодического издания;

позиции 4-10 представляют собой первые 7 знаков исходного кода IASN;

позиции 11-12 представляют собой код года; и

позиция 13 представляет собой контрольный код.

4. Соотношение между кодированием EAN8 и кодированием EAN13

1) Принцип кодирования в коде EAN8

Позиции 1-3 представляют собой код страны;

позиции 4-7 представляют собой код поставщика; и

позиция 8 представляет собой контрольный код.

2) Преобразование кода EAN8 в EAN13

Сохраняем: Позиции 1-3 представляют собой код страны;

позиции 4-7 представляют собой код поставщика.

Наращиваем: позиции 8-12 заполнены 00000; и

позиция 13 представляет собой контрольный код EAN13.

II. Кодирование серийного номера

1. Если число второго набора кодов, сгенерированного для даты, не превышает 100 000,

позиции 1-4 представляют собой 4-значный код года (например, 2007);

позиции 5-6 представляют собой 2-значный код месяца (например, 11);

позиции 7-8 представляют собой 2-значный код даты (например, 21); и

позиции 9-13 представляют собой 5-значный код серийного номера (например, 00000-99999).

2. Если итоговое значение по дате не превышает одного миллиона,

позиции 1-3 представляют собой 3-значный код года (например, 2007 представлен в виде 007);

позиции 4-5 представляют собой 2-значный код месяца (например, 11);

позиции 6-7 представляют собой 2-значный код даты (например, 21); и

позиции 8-13 представляют собой 6-значный код серийного номера (например, 000000-999999).

3. Если итоговое значение по дате не превышает 10 миллионов,

позиции 1-2 представляют собой 2-значный код года (например, 2007 представлен в виде 07);

позиции 3-4 представляют собой 2-значный код месяца (например, 11);

позиции 5-6 представляют собой 2-значный код даты (например, 21); и

позиции 7-13 представляют собой 7-значный код серийного номера (например, 0000000-9999999).

III. Код аутентификации

Код аутентификации представляет собой 13-значное десятичное число, генерируемое шифрованием первого набора кодов EAN13 и второго набора кодов серийных номеров посредством алгоритма формирования коммерческого пароля, и он является уникальным и случайным.

Три набора данных разделяют на нижний, средний и верхний ряды, и три набора кодов данных уникальным образом идентифицируют одного пользователя по всему миру, и аутентичность может быть проверена путем шифрования и дешифрования согласно алгоритму формирования коммерческого пароля, что позволяет достичь цели идентификации и защиты информационной безопасности сети.

Числа 0-9 используют как носители данных в трех наборах кодов и три набора кодов данных разделяют на три строки и сохраняют, используя для идентификации и аутентификации сетевого IP.

IV. Три набора кодов данных, созданные в соответствии с описанными выше э тапами, имеют следующие преимущества.

Три набора кодов данных образованы двумя наборами незашифрованного текста и одним набором зашифрованного текста, причем безопасная надежность трех наборов кодов данных устанавливается на основе конфиденциальности алгоритма формирования пароля и секретного ключа, таким образом, раскрытие зашифрованного текста не оказывает воздействия на безопасность алгоритма формирования пароля. Считается, что возможность декодирования алгоритма формирования пароля отсутствует.

Три набора кодов данных образованы 39-значными десятичными числами, количество вариантов составляет 1039, и это обеспечивает, что три набора кодов данных всех пользователей уникальны; причем три набора кодов данных образованы тремя наборами 13-значных десятичных чисел, причем первый набор и второй набор представляют собой незашифрованный текст, а третий набор является кодом аутентификации, т.е. зашифрованным текстом. Таким образом, вероятность того, что три набора кодов данных пользователя будут угаданы, составляет один к десяти триллионам, и это, очевидно, маловероятное событие. Даже если угадывание окажется успешным, оно не затронет три набора кодов данных других пользователей.

V. Применение трех наборов кодов данных

Три набора кодов данных становятся реальностью в аутентификации третьих сторон; блок аутентификации обладает алгоритмом формирования пароля и ключом, пользователь обладает тремя наборами кодов данных, а посетитель может знать три набора кодов данных. Посетитель передает информацию, содержащую три набора кодов данных пользователя, блоку аутентификации, блок аутентификации проверяет аутентичность, и если проверка аутентичности пройдена, информацию передают, а в противном случае передачу отменяют. Блок аутентификации в режиме реального времени отслеживает IP отправителя, и, если некоторый IP непрерывно отправляет три набора кодов данных в большом количестве, даже если проверка аутентификации пройдена, блок аутентификации также перекрывает IP, чтобы заблокировать передачу информации.

Практически осуществимо считывать три набора кодов данных посредством сети, системы, установленной в торговой точке, мобильного телефона и многими другими способами, эта операция проста и является удобной и быстрой в использовании. Три набора кодов данных имеют небольшой объем (3×⋅3 см), большое количество информации (1039) и хорошо читаются.

1. Конфиденциальность трех наборов кодов данных поддерживается следующим образом: имеется незашифрованный текст и зашифрованный текст, и вероятность угадывания составляет один к десяти триллионам. Основополагающий принцип конфиденциальности информации состоит в том, что раскрытие подробностей алгоритма не влияет существенным образом на безопасность алгоритма, т.е. секретность опирается на ключ, и в данном решении, даже если зашифрованный текст будет раскрыт, безопасность трех наборов кодов данных не пострадает.

2. Три набора кодов данных применяются в управлении информационной безопасности пользователей в сети и образуют цифровую платформу, соответствующую международному стандарту по цифровому управлению сетевой информацией пользователями. Три набора кодов данных и пользователи взаимно однозначно соответствуют друг другу, блок аутентификации помогает пользователю фильтровать вредоносные атаки и ошибочную информацию, обеспечивая тем самым нормальный доступ к веб-сайтам пользователя и скорость обработки электронной почты, а также повышая безопасность и своевременность обработки сетевой информации пользователями.

VI. Формирование системы из трех наборов кодов данных требует формирования компьютерного блока аутентификации и системы считывания трех наборов кодов данных.

Компьютерный блок аутентификации обеспечивает шифрование, дешифрование, кодирование, декодирование, передачу по сети, запрашивание данных, сравнение данных и другие функции и снабжен базой данных кодов EAN13, базой данных IPV4-адресов, базой данных трех наборов кодов данных, базой данных коммерческих паролей и т.п., причем база данных коммерческих паролей используется для управления ключом и алгоритмом формирования коммерческого пароля, обеспечивая безопасность ключа и алгоритма.

Блок аутентификации собирает данные пользователей в виде кодов EAN13 и кодов серийных номеров и инициализирует базу данных. Данные в базе данных шифруют посредством алгоритма формирования коммерческого пароля, генерируют 13-значный десятичный код аутентификации продукта и сохраняют его в соответствующей базе данных с тремя наборами кодов данных. Три набора кодов данных сохраняются в такой последовательности: верхний, средний и нижний, что и составляет «три набора кодов данных». Каждый пользователь использует один из трех наборов кодов данных для аутентификации, и посетитель использует устройство для считывания кода, чтобы считать три набора кодов данных пользователя, которые передаются блоку аутентификации по сети. Блок аутентификации декодирует три набора кодов данных, преобразует их в три набора 13-значных десятичных данных, дешифрует их посредством алгоритма формирования коммерческого пароля, проверяет правильность трех наборов кодов данных, при положительном результате генерирует код EAN13 и код серийного номера, затем сравнивает код EAN13 и код серийного номера с кодом EAN13 и кодом серийного номера в исходной базе данных, и если проверка пройдена, информацию передают, а в противном случает информацию отменяют.

Система считывания трех наборов кодов данных предоставляет посетителю множество способов считывания, и посетитель передает три набора кодов данных в блок аутентификации, определяет допустимость кода EAN13 и определяет допустимость кода серийного номера; затем определяет допустимость комбинации кода EAN13 и серийного номера; и, наконец, определяет допустимость кода аутентификации. При отрицательном результате передачу отменяют, а при положительном информацию сразу же передают.

Три набора кодов данных используют для защиты информационной безопасности сети, при этом они могут быть разделены на следующие элементы:

1. Запрос алгоритма формирования пароля

Требуемый алгоритм формирования коммерческого пароля, например алгоритм хеширования или алгоритм генерации случайных чисел, утверждается в соответствии с положениями «Правил использования коммерческих паролей».

2. Схематическая диаграмма трех наборов кодов данных и кодов EAN13, как показано на фиг. 2

Три набора кодов данных состоят из пользовательского кода EAN13, кода серийного номера и кода аутентификации и состоят из трех наборов (верхний набор, средний набор и нижний набор) кодов.

3. Генерирование трех наборов кодов данных, как показано на фиг. 3

(1) Инициализация: блок аутентификации собирает пользовательский код EAN13 и код серийного номера и инициализирует базу данных.

(2) Шифрование: данные в базе данных шифруют посредством алгоритма формирования коммерческого пароля, генерируют 13-значный десятичный код аутентификации и сохраняют его в соответствующей базе данных.

(3) Кодирование: пользовательские код EAN13, код серийного номера и код аутентификации разделяют на три набора 13-значных десятичных чисел и сохраняют в базе данных трех наборов кодов данных.

4. Идентификация трех наборов кодов данных, как показано на фиг. 4

(1) Считывание кода: посетитель использует устройство для считывания кода, чтобы считать три набора кодов данных пользователя, которые передаются блоку аутентификации по сети.

(2) Декодирование: блок аутентификации декодирует три набора кодов данных и преобразует их в три набора 13-значных десятичных чисел. Код аутентификации сохраняют в базе данных паролей.

(3) Дешифрование: блок аутентификации дешифрует код аутентификации посредством алгоритма формирования коммерческого пароля и генерирует два набора 13-значных десятичных чисел, т.е. открытый код цифровой аутентификации.

5. Сравнение трех наборов кодов данных, как показано на фиг. 5

(1) Блок аутентификации сравнивает открытый код цифровой аутентификации с кодом EAN13 и кодом серийного номера продукта в исходной базе данных.

(2) Результат сравнения отправляют обратно, если обнаружено полное совпадение, верификация будет пройдена и информация будет передана, а если полное совпадение отсутствует, передачу отменяют.

6. Поток данных для трех наборов кодов данных, показанный на фиг. 6

(1) Формируется блок аутентификации, и блок обеспечивает шифрование, дешифрование, кодирование, декодирование, передачу по сети, запрашивание данных, сравнение данных и другие функции.

(2) Блок аутентификации собирает пользовательский код EAN13 и код серийного номера, которые представляют собой два набора 13-значных десятичных данных, и генерирует набор 13-значных десятичных данных путем шифрования. Три набора данных сохраняют в базе данных с тремя наборами кодов данных, которая используется для адресации в сети. Посетитель считывает десятичные данные трех наборов кодов данных или считывает закодированные в EAN13 данные трех наборов кодов данных, данные передают блоку аутентификации, и блок аутентификации выполняет дешифрование, чтобы сгенерировать два набора десятичных данных с пользовательскими кодом EAN13 и кодом серийного номера, которые сохраняют в базе данных с открытыми кодами цифровой аутентификации. Базу данных с открытыми кодами цифровой аутентификации сравнивают с инициализированной базой данных, чтобы определить, в зависимости от результата, следует ли передавать информацию.

7. Программная фрагментация, показанная на фиг. 7

(1) Посетитель передает информацию, содержащую новый IP-адрес пользователя, в CN39-313.

(2) CN39-313 осуществляет программную фрагментационную обработку данных и разделяет данные на 3 сегмента, каждый из которых представляет собой 13-значное десятичное число, т.е. на 52 знака.

8. Блок аутентификации, показанный на фиг. 8

(1) Блок аутентификации осуществляет дешифрующие вычисления с гремя наборами данных.

(2) Если результат вычисления равен «0», информацию передают, а если результат вычисления равен «1», передачу отменяют.

9. Системная архитектура, показанная на фиг. 9

Системная архитектура в том виде, в каком она показана на фиг. 9, представляе т собой подробную схематическую диаграмму, которая состоит, в первую очередь, из блока аутентификации, производителя, банка, сетевой платформы, логистического предприятия, потребителей и многих других элементов, и последовательность операций всей системы имеет в целом следующий вид: сначала блок аутентификации, как показано в левой части фиг. 9, генерирует три набора кодов данных, которые затем физически изолированным образом отправляют каждому производителю; после получения производитель наносит маркировку в виде трех наборов кодов данных посредством маркировочного устройства в производственной линии на соответствующие продукты, которые распространяются логистическим предприятием; когда потребители получают продукты, они могут запросить три набора кодов данных на продуктах посредством смартфонов или интеллектуальных терминальных устройств, при этом категории запрашиваемой информации включают в себя основную информацию о продукте, информацию о сырье, информации об инспекциях и карантине, базовую информацию и другую предпроизводственную информацию по отслеживанию продукта, а также включают в себя послепроизводственную информацию по отслеживанию, начиная с упаковки и отгрузки с фабрики до всевозможных уровней логистической дистрибуции, продаж в торговой сети, приобретения продуктов потребителями и даже включения в эксплуатацию вплоть до утраты продукта.

Поток данных для платформы облачного сервиса по безопасности продуктов пи тания имеет следующий вид: блок аутентификации (генерация данных) → поставщик (получение данных и соотнесение с отдельным продуктом) → логистическое предприятие (поток данных) → потребитель (запрашивание данных) → блок аутентификации (аутентификация данных, данные проходят аутентификацию, если результат вычисления равен «0», и запрос перенаправляется поставщику) → поставщик (который получает запрос и осуществляет обратную связь). На протяжении данного процесса, когда потребитель запрашивает продукт, который находится в его руках, данные должны вернуться в блок аутентификации для аутентификации, где проверяется, существуют ли три набора кодов данных на продукте и являются ли коды данных правильными и допустимыми; аутентификация будет пройдена только тогда, когда три набора идентификационных данных будут обнулены, и тогда происходит обращение к соответствующей базе данных поставщика для вызова информации о соответствующем продукте, которая направляется на терминал запрашивающего потребителя для отображения.

Диаграмма системной архитектуры для способа обеспечения информационной безопасности сети построена на основе диаграммы системной архитектуры, показанной на фиг. 9, и диаграмма системной архитектуры отличается тем, что она состоит, в первую очередь, из блока аутентификации, пользователя, сетевой платформы, посетителя и т.п., и общая последовательность операций имеет в целом следующий вид: сначала посредством блока аутентификации, показанного в левой части чертежа, генерируются и сохраняются три набора кодов данных, которые используются как новый IP-адрес пользователя, и посетитель может узнать эти три набора кодов данных. Когда посетитель обращается к пользователю, посетителю необходимо передать блоку аутентификации информацию, содержащую три набора кодов данных пользователя, происходит проверка аутентичности в блоке аутентификации, и, если проверка пройдена, информацию передают, а в противном случае передачу отменяют.

Соответствующая схема потока данных имеет следующий вид: блок аутентификации (который генерирует данные) → пользователь (которому приписывается новый IP-адрес) → посетитель (который читает новый IP-адрес) → блок аутентификации (который проверяет аутентичность и передает, дешифрует три набора данных, передает информацию, если результат вычислений равен «0», и отменяет передачу, если результат вычислений равен «1») → пользователь (который обеспечивает соответствующую обратную связь в соответствии с содержанием информации). В ходе этого процесса, когда посетитель обращается к пользователю, посетителю необходимо сначала передать информацию, содержащую три набора кодов данных пользователя, блоку аутентификации, и после того как при аутентификации происходит обнуление, блок аутентификации передает информацию далее пользователю.


СИСТЕМНАЯ АРХИТЕКТУРА И СПОСОБ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТИ
СИСТЕМНАЯ АРХИТЕКТУРА И СПОСОБ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТИ
СИСТЕМНАЯ АРХИТЕКТУРА И СПОСОБ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТИ
СИСТЕМНАЯ АРХИТЕКТУРА И СПОСОБ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТИ
СИСТЕМНАЯ АРХИТЕКТУРА И СПОСОБ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТИ
СИСТЕМНАЯ АРХИТЕКТУРА И СПОСОБ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТИ
СИСТЕМНАЯ АРХИТЕКТУРА И СПОСОБ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТИ
СИСТЕМНАЯ АРХИТЕКТУРА И СПОСОБ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТИ
СИСТЕМНАЯ АРХИТЕКТУРА И СПОСОБ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТИ
СИСТЕМНАЯ АРХИТЕКТУРА И СПОСОБ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТИ
Источник поступления информации: Роспатент
+ добавить свой РИД