CN1478347A - 安全的文件传输方法与系统 - Google Patents

安全的文件传输方法与系统 Download PDF

Info

Publication number
CN1478347A
CN1478347A CNA018196179A CN01819617A CN1478347A CN 1478347 A CN1478347 A CN 1478347A CN A018196179 A CNA018196179 A CN A018196179A CN 01819617 A CN01819617 A CN 01819617A CN 1478347 A CN1478347 A CN 1478347A
Authority
CN
China
Prior art keywords
computer
user
identification code
mask
data file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA018196179A
Other languages
English (en)
Other versions
CN1235381C (zh
Inventor
��˼�١����ɵ¡�����
温思顿·唐纳德·基齐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Swivel Secure Ltd
Original Assignee
Swivel Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB0028935.5A external-priority patent/GB0028935D0/en
Application filed by Swivel Technologies Ltd filed Critical Swivel Technologies Ltd
Publication of CN1478347A publication Critical patent/CN1478347A/zh
Application granted granted Critical
Publication of CN1235381C publication Critical patent/CN1235381C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种用于将数据文件从一个计算机(10)安全传送到另一个计算机(11)的方法与系统。数据文件被打包或加密于可执行文件中,并且只有在将所述可执行文件被利用唯一的密钥码而打开或解密的情况下,数据文件才能被再次访问。唯一的密钥码根据契约由第三者有效保管,只有当有意接收数据文件的人通过各种验证技术向数据文件的发送者证实了他或她的身份后才能得到唯一的密钥码。

Description

安全的文件传输方法与系统
本发明涉及用于证实经由因特网、万维网(Web)或者其它方式从远程计算机服务器下载的电子数据文件是获取自可信的或经授权的来源的方法与系统。本发明还涉及用于例如通过因特网或万维网在计算机之间安全传输文件的方法与系统。
近来,因特网与万维网以及用于通过远程通信链路等在远程计算机之间传输大量数据的其它协议得到了迅猛发展,因此对包含有音频和视频录制品的文件以及包含有许多其它软件应用的文件的复制和传输变得愈加便捷。诸如MP3、MPEG、JPEG等多种标准文件格式允许以即便有也是很少的花费来下载高品质的数字化音频和视频录制品,从而可以通过诸如袖珍MP3播放器那样的便携装置在任意适宜时候进行播放。这些技术进步受到了消费者的欢迎,但同时却使音频和视频录制品的版权保护变得很难,因为下载它们非常便捷,所以这将致使制作和发行这些录制内容的公司的收入严重流失,也致使这些录制作品的作者与表演者的收入严重流失。音频和视频录制品通常是以诸如光盘之类的数据载体的形式被出售给公众,因此它的发行相对容易得到控制。但是这种情形不会维持太久,并且因此需要提供一些对可信录制品的发行进行控制的方式。
问题包括,消费者从潜在不可靠的来源免费下载的许多数据文件可能会包含有病毒、蠕虫或特洛伊木马(“特洛伊”)之类的程序,它们可以入侵并破坏消费者的计算机或网络。由此导致的结果可能是毁灭性的和昂贵的,而付出如此高昂的代价却只不过是为了获取免费的数据文件。
显然,有必要提供对来自可信来源的数据文件进行安全传输的方法与系统,由此数据文件供应商可以给消费者提供保证,证明如此提供的数据文件是不含病毒或特洛伊木马之类的程序。而且,有必要提供某种途径,以增加数据文件供应商以及数据文件供应商所提供作品的作者与表演者的收入。
另外,对于任意种类的文件(诸如文本文件、电子表格、图片以及其它许多类型的文件)有这样一种日益增长的要求,要求通过公用网(诸如因特网或万维网)将它们从一个经授权的用户安全地传输到另一个经授权的用户。目前,大多数的安全文件传输协议使用了公共密钥(public-key)加密技术,但是这些都需要在发送文件者和接收文件者之间交换公共密钥。具体来说,假如发送者想要将加密的文件传送给接收者,则发送者必须知道接收者的公共密钥。因此很难将文件拷贝发送给多个接收者,并且不可能将文件送达给提前未曾与发送者交换过密钥的接收者。更重要地是,公共密钥加密对于访问目标接收者的计算机的未授权第三方没有安全可言,因为没有对计算机操作者的身份的验证,仅只有对计算机本身身份(以及存储在计算机中的任何的私有密钥)的验证而已。
有多种改进的系统与方法能够通过将掩码应用于伪随机安全字符串以生成易失的一次性的标识码,从而用于对用户身份进行电子验证。这些系统与方法记述于本申请的共同待决的专利申请GB 0021964.2、PCT/GB01/04024、USSN 09/663,281、USSN 09/915,271以及USSN09/982,102中,它们所披露的全部内容被引用到本申请中以作为参考。在这些系统与方法中,用户被赋予一个由数字字符串组成的个人识别号码(PIN),PIN至少是在最初时被计算机以伪随机方式分配给用户,除该用户之外的其它任何人都不知道这个PIN,正如本领域所公知的那样。这种PIN是掩码,它仅为用户以及由鉴别主体或代理机构操作的安全的远程服务器所知晓(但是不为鉴别主体或代理机构的雇员所知),并且该PIN或掩码只在当用户在鉴别主体或代理机构第一次注册时被从鉴别主体或代理机构通过邮件或其它安全手段传送给用户。假如用户需要向第三方证实他或她的身份,第三方将请求鉴别主体或代理机构以从安全的远程服务器传输一个伪随机字符串给用户,而后用户根据预先设定的规则将掩码应用于该伪随机字符串,因此生成易失的一次性的标识码。可以通过从伪随机字符串中选择字符而生成易失的一次性标识码,通过依次选择掩码的每一个数字并且将其应用于伪随机字符串来定位选择字符。例如,可将PIN或掩码“5724”应用于伪随机字符串,以返回一个易失的一次性标识码,所述易失的一次性标识码包括了从伪随机字符串中选出的第五、第七、第二和第四个字符。然后用户将该易失的一次性标识码传送回远程服务器,并在远程服务器中和以同样方式在远程服务器上计算出的标识码进行比较,由于远程服务器知道用户的PIN和伪随机字符串,所以可以以同样方式在远程服务器上计算出标识码。假如这两个标识码匹配,则可确认用户身份得到肯定的证实。主要的安全特征是,掩码从来不在用户和任何对方之间通过容易受到数据截留的远程通信链路进行传输,因而它可以免受未经授权的第三方的截留。
显而易见,因为由数字0到9组成的掩码需要沿着识别字串的至少十个位置是有效的,所以如上所述的伪随机字符串至少须有十个字符的长度。但是,本领域普通技术人员应该明白,也可以根据选定的适当编码方案的需要而使用不同的掩码和字符串长度。
依照本发明的第一个方面,本发明提供了一种用于在第三计算机的控制之下将具有文件名的数据文件从由第一用户操作的第一计算机传输到由第二用户操作的第二计算机的方法,所述方法包括以下步骤:
i)在第一计算机中,第一用户选择用于传输的数据文件并且建立与第三计算机的通信链路;
ii)通过第一与第三计算机之间的验证通信以向第三计算机证实第一用户的身份;
iii)在第一计算机中,将数据文件打包或加密于可执行文件中,而后将包含了打包的或加密的数据文件的可执行文件连同第一用户的识别信息以及数据文件的文件名一起直接传输到第二计算机,所述可执行文件只能在唯一的密钥码的激活下才能解开或解密所述数据文件;
iv)将数据文件的文件名连同第一用户识别信息以及唯一的密钥码一起从第一计算机传输到第三计算机;
v)在第二计算机中,在接收到包含有打包了的或加密了的数据文件的可执行文件并且在第二用户试图读取数据文件的情况下,建立与第三计算机的通信链路;
vi)通过第二与第三计算机之间的验证通信向第三计算机证实第二用户的身份;
vii)在成功证实了第二用户身份的情况下,将数据文件的文件名连同对唯一的密钥码的请求一起从第二计算机传输到第三计算机;以及
viii)将唯一的密钥码从第三计算机传输到第二计算机,从而使可执行文件解开或解密数据文件,并且允许第二用户在第二计算机中读取数据文件。
依照本发明的第二个方面,本发明提供了一种安全的数据传输系统,该系统包括由第一用户操作的第一计算机、由第二用户操作的第二计算机以及第三计算机,该系统被用于在第三计算机的控制之下将具有文件名的数据文件从所述第一计算机传输给所述第二计算机,其中:
i)第一计算机被用于在第一用户选定用于传输的数据文件的条件下建立与第三计算机的通信链路;
ii)第一与第三计算机被用于通过在第一计算机和第三计算机之间的验证通信而向第三计算机证实第一用户的身份;
iii)第一计算机被用于将数据文件打包或加密于可执行文件中,并且将包含了打包的或加密的数据文件的可执行文件连同第一用户的识别信息以及数据文件的文件名一起直接传输给第二计算机,所述可执行文件只能在唯一的密钥码的激活下才能解开或解密所述数据文件;
iv)第一计算机被用于将数据文件的文件名连同第一用户的识别信息以及唯一的密钥码一起从第一计算机传输到第三计算机;
v)第二计算机被用于,在接收到包含有打包的或加密的数据文件的可执行文件并且在第二用户试图读取可执行文件的情况下,建立与第三计算机的通信链路;
vi)第二与第三计算机被用于通过第二计算机和第三计算机之间的验证通信向第三计算机证实第二用户的身份;
vii)第二计算机被用于,基于对第二用户身份的成功证实,将数据文件的文件名连同对唯一的密钥码的请求一起从第二计算机传输给第三计算机;以及
viii)第三计算机被用于将唯一的密钥码从第三计算机传输到第二计算机,从而使可执行文件解开或解密数据文件,并且使得第二用户能够在第二计算机中读取数据文件。
为了避免异义,“第一计算机”和“第二计算机”这样的表述不应被限定理解为是第一个和/或第二个独立的计算机设备,其意图涵盖了第一个和/或第二个计算机网络(如局域网或广域网等)以及便携式计算机(如个人数字助理(PDA)和第三代(或其后的)移动电话或通讯工具等)。“第三计算机”通常是远程服务器,但也可包括计算机网络。因为“第三计算机”通常包括用户数据库和业务记录,从本发明的申请日之前可得到的现有技术中可知,“第三计算机”通常是标准服务器、LAN或WAN,乃至主干计算机等等。但是,由于当前这个领域的技术的发展迅速,毫无疑问,总有一天“第三计算机”也可能会采用在这里没有描述过的便携式计算机形式。
可以在上述步骤ii)中对第一用户的身份进行验证,其方式为,第三计算机将伪随机安全字符串发送给第一计算机,第一用户将第一用户的掩码应用于该伪随机安全字符串,由此生成第一用户的易失标识码,第一用户将第一用户的易失标识码传送给第三计算机,并且第三计算机对第一用户的易失标识码与第一检验性易失标识码进行比较,所述第一检验性易失标识码是在第三计算机中通过将第一用户的掩码应用于伪随机安全字符串而得到的,当发现第一用户的易失标识码与第一检验性易失标识码彼此匹配时,身份验证得到通过。除了伪随机安全字符串最初由第三计算机生成并且被传送到第一计算机之外这个方案以外,还可以代之以这样的方案,即,伪随机字符串可在第一计算机中自动生成并且连同第一检验性易失标识码一起被发送到第三计算机,所述第一检验性易失标识码是通过将第一用户的掩码应用于伪随机字符串而得到的。第一用户可拥有一个唯一的永久第一用户的标识码,该标识码为第一用户和第三计算机所知,也可以是公知的,并且该标识码使得在第三计算机中和所有与第一用户身份有关的信息都关联起来。
第二用户身份的验证也可以类似的方式在上述步骤vi)中利用第二用户的掩码得到验证。为了验证身份,可将第二用户的掩码应用于伪随机字符串,所述伪随机字符串和从第三计算机发送到第一用户的伪随机字符串或者在第一计算机中生成的伪随机字符串是相同的。在这种情况下,当所述数据文件被打包或加密于可执行文件之中并且在上述步骤iii)中被传输给第二计算机以及在上述步骤iv)中被传输给第三计算机时,伪随机字符串被与第一计算机中的数据文件关联。作为选择,也可以在第三计算机中生成独立的伪随机字符串并且将其独立地传输到第二计算机,以便启动验证第二用户身份的步骤。第二用户可具有一个唯一的永久第二用户的标识码,该标识码为第二用户和第三计算机所知,也可以是公知的,并且该标识码使得在第三计算机中和所有与第二用户身份有关的信息都关联起来。
一种特别优选的用于向第三计算机证实第一和/或第二用户身份的方法,使用了如本申请人的共同待决的专利申请USSN 09/915,271,USSN09/982,102与PCT/GB01/04024所述的图形界面。例如,在需要向第三计算机证实第一用户身份时,它提供了一种安全的用户代码登录界面,该界面存储在第一计算机中并在第一计算机上运行,该界面包含至少一个活动显示(active display),它显示于第一计算机的显示器或类似部件上。所述至少一个活动显示用于运行用户在界面上的每一个循环中输入PIN或掩码的一位。界面的活动显示照亮或高亮显示在界面上的至少一个显示数位,并且用户键入键盘或鼠标上的任意按键,或者触摸触控屏上的任意区域,或者通过任意其它用户输入装置进行响应输入,此时照亮或高亮显示的至少一个显示数位与按照他或她的用户代码输入的数位相匹配。活动显示在用户如此输入按键时,一个随机运行时间被增加到时间中,从而使活动显示保持有效,且因此与输入数字有关的信息不能被察看用户或以其它方式窥探的第三方确定。安全的用户界面包含有与用户代码的每一个数位对应的循环。在输入了完整的用户代码之后,输入代码被传送到第三计算机,以与第三计算机中存储的用户代码进行验证。
用户代码和存储的用户代码可以仅是一个简单的PIN,可对它进行一一对应的检验而不需要掩码或安全字符串。
但是,用户代码优选地采用如上文所描述的掩码,并且采用活动显示来作为界面,尽管用户不能如前所述的那样从屏幕看到安全字符串,因为从中选择的字符也被界面打包掩盖了,但是通过该界面,用户能够从伪随机安全字符串中选择字符,因此生成如上所述的易失的一次性标识码。
与简单地从显示在屏幕上的安全字符串中选择字符相比,使用用户代码登录界面(“个人识别号码安全”界面)具有许多优点。可以连接到网络或者以其它方式能够下载数据或机器代码的、具有键盘或触控界面的任意设备都可能包含有口令或密钥登录安全性系统所构成的完整性。一种构成该系统的方式就是通过使用特洛伊程序。特洛伊程序是一个小程序,它可以收集键盘信息以供以后使用。另有一种程序也可以收集口令或密钥登录信息,但是在登录注册的最后一个数位输入时伪装出登录注册尝试失败,而在真实用户不能察觉情形下尝试通过推测最后数位来继续注册过程(这种称为“嗅探者”程序)。所有这些技术都需要来自设备键盘或按键或其它输入装置的实际数据。如果安全性系统需要通过输入有意义的用户数据来访问或操作该安全性系统,所述数据可能被截留或中转,故将极大地削弱该系统的安全性;但是采用加密或其它手段的数据则可向设备处理单元中发生的实际过程安全地传递或重新发送,或者从设备处理单元中发生的实际过程安全地传递或重新发送。
尽管可以对键盘或少量的其它输入数据进行重定向或者存储,它对用户只有很少或者没有显示,或者对系统性能影响很小或没有,但是对设备的图像显示就不会是这样,因为图像显示的输出具有很高的吞吐率并且具有高的设备专用特性。进行屏幕抓取或者屏幕捕获是可能的,但是这样作对系统资源占用强度大,且因此非常易于被用户发觉,对一个处理能力比较低下的设备尤其如此。因此界面可以提供一个较好级别的抵御,从而为安全性系统提供这样一种信息,该信息只在系统自身的时间界面参数的范围内对系统具有意义,而对任何捕获到的键盘信息都没有外部意义。类似地,任何可能的屏幕抓取或者屏幕捕获信息都不会危及该系统的登录安全。
当前在计算机、PDA、2.5G或3G的移动通讯设备中输入用户名、口令或PIN号码时都存在着缺点,其理由如下:(1)旁观者可以看到用户向设备输入他或她的PIN号码(称为“肩窥”);(2)键盘可能遭受“特洛伊”程序的跟踪,它将输入的用户名、口令或PIN号码记录下来(特洛伊程序是在用户未察觉情形下下载到计算机的并且可以无限期地驻留在计算机中);(3)PKI证书可验证在具有资格的计算机上所进行的交易,但是它们不能有效地证明计算机背后的用户;以及(4)运行微软Windows的计算机存在问题,因为Windows会保存用户名、口令或PIN号码,在计算机中建立一个存储区以用于存储用户的I/D(指令/数据)。
因为用户不得不在每次交易期间出现,所以Pin Safe用户界面可获取确实的用户标识。Pin Safe用户界面可抵御特洛伊木马,因为任何密钥都可以用于输入PIN或易失的一次性标识码,这使得任何特洛伊木马的密钥只能截留到和屏幕上显示信息一样的无用信息。
另外,该用户界面可防止肩窥,因为无论在屏幕上还是在键盘输入方面都没有什么有意义值得窥看搜集的。从而使肩窥成为无意义的行为。而且,该系统可以在使用双通道和单通道(Applet)协议时抵御对PIN的截取。本发明的协议是独特的,因为它执行每一次交易都要传送一个易失的一次性标识码。即使对这种信息成功进行了截留/破译,也无法危机到用户的真实PIN。
可以采用向第三计算机证实第一与第二用户的身份的替代装置,这些装置在本领域中都是公知的。
可以预计,因为打包的或加密的数据文件是直接从第一计算机传送到第二计算机的,例如作为电子邮件的附件通过因特网传送,并且从不发送到第三计算机,因此鉴别主体或代理机构不可能访问数据文件从而危害其安全性。另一方面,第二用户或第三方如果没有唯一的密钥码则不可能从可执行文件中解开或解密数据文件,该密钥码被有效地保存在第三计算机的寄托契约(escrow)中。唯一的密钥码仅在证实了第二用户身份的条件下才由第三计算机释放给第二用户。
当第一用户选择第二用户作为数据文件的接收者时,第一用户选择第二用户的永久标识码用于寻址,可以从用户菜单中进行选择,所述用户的永久标识码在先已经向鉴别主体或代理机构登记了。选择第二用户的永久标识码后,允许打包的或加密的数据文件通过标准通讯协议以诸如电子邮件的方式直接发送给在第二计算机上操作的第二用户。其还允许第一用户通知在第三计算机上操作的鉴别主体或代理机构:数据文件已经发送给了第二用户,并且允许在第三计算机中通过第二用户的永久标识码将数据文件的文件名、唯一密钥码和安全字符串(在适当的实施例中)和第二用户的身份关联起来。这使第三计算机能够确保唯一的密钥码仅释放给第二用户而不会释放给任何其它第三方,因为在释放唯一密钥码之前第二用户要由第三计算机来证实他或她的身份。第一用户的永久标识码、连同数据文件文件名、唯一密钥码和安全字符串(在适当时)优选地也向第三计算机登记。这样,有可能在第三计算机上生成一个审计索引(audit trail),它可以证实第一用户已经将数据文件发送给第二用户,并且证实第二用户已经读取并解开或解密该数据文件,其中还可选地包含时间和日期信息。这个审计索引可为成功的发送与接收提供独立的证明。当本发明实施例用于发送诸如法庭传票的重要数据时,这非常有用,因为第二用户的接收和读取情况需要得到确认。
而且,通过在第三计算机中记录每一次交易和第一与第二用户的身份,鉴别主体或代理机构可以清算所提供服务的费用并给第一和/或第二用户开出帐单。可以展望,本发明实施例在律师之间通信等方面有着重要的应用前景,并且利用交易标志号(例如案件参考编号),可以定期地将帐单以完全明细格式开列出来并传送给每一个用户或用户团体,例如律师事务所。
第一与第二用户的易失的标识码可以作为数字签名而与伪随机安全字符串结合在一起被存储在第三计算机中。为了增加安全性,伪随机安全字符串优选地不是以明文形式存储在第三计算机中。伪随机安全字符串还可以用作打包/压缩的水印(密码源)和加密密钥。校验和算法可被用来确认数据文件在第二计算机中已经解开或解密并且还可保证数据文件在传送过程中未被修改过。有益的是,反复尝试读取被打包的/加密的数据文件而不能提供正确的加密密钥,将导致该打包的/加密的数据文件被从第二计算机中删除,并且导致从第二计算机发送一个失败消息给第一和/或第三计算机。
依照本发明的第三个方面,本发明提供了一种从第二计算机发送数据文件给第一计算机的方法,该方法包括以下步骤:
i)在第一与第二计算机之间建立通信链路;
ii)通过第一计算机,选择由第二计算机发送的数据文件;
iii)在第二计算机中,将数据文件打包(wrapping)或加密于可执行文件中,而后将包含了打包的或加密的数据文件的可执行文件传输到第一计算机,所述可执行文件只能在唯一的密钥码的激活下才能解开或解密所述数据文件;
iv)通过第一与第二计算机之间的验证通信,向第二计算机证实第一计算机的用户的身份;
v)在成功证实了第一计算机的用户的身份的条件下,将唯一的密钥码发送给第一计算机。
依照本发明的第四个方面,本发明提供了一种安全数据传输系统,其包括第一计算机和第二计算机,该系统被用于从第二计算机向第一计算机传输数据文件,其中:
i)第一计算机被用于建立与第二计算机的通信链路;
ii)通过操作第一计算机以选择由第二计算机发送的数据文件;
iii)第二计算机被用于将数据文件打包或加密于可执行文件中,而后将包含了打包的或加密的数据文件的可执行文件传输到第一计算机,所述可执行文件只能在唯一的密钥码的激活下才能解开或解密所述数据文件;
iv)第一与第二计算机被用于通过第一与第二计算机之间的验证通信来证实第一计算机的用户的身份;
v)第二计算机被用于,在成功证实了第一计算机的用户的身份的情况下,将唯一的密钥码发送给第一计算机。
本发明的第三和第四个方面可以按照与本发明的第一和第二方面同样的方式得到实现,尤其是对身份证实步骤而言。
有益地,在将唯一的密钥码发送给第一计算机的条件下,已经向第二计算机证实了身份的第一计算机的用户,要为获取数据文件而支付一定数目的金钱。这种支付是可能的,因为是第一计算机的用户而不是第一计算机本身向第二计算机证实了身份,并且因此第二计算机开出帐单或者从所述第一计算机的用户那里收取金钱,也可能采用预付账户或其它方式。
依照本发明的第五个方面,本发明提供了一种将数据文件从第二计算机传输到第一计算机的方法,所述第一计算机具有第一通信地址,所述第二计算机具有第二通信地址,该方法包括以下步骤:
i)从第一计算机向第二计算机发送对数据文件的请求,该请求包含标识该数据文件的数据以及第一通信地址;
ii)在第二计算机中,将数据文件打包或加密于可执行文件中,所述可执行文件只能在唯一的密钥码的激活下才能解开或解密所述数据文件;
iii)在第二计算机中将一个唯一的标识字符串赋予可执行文件,该唯一的标识字符串在第二计算机中被进一步与第一通信地址关联起来;
iv)将可执行文件(包含数据文件)和唯一的标识字符串从第二计算机传输到第一计算机;
v)使第一计算机产生一个显示消息,该显示消息用以显示唯一的标识字符串,并且要求用户利用其使用的电话机拨打一个预定的电话号码;
vi)接听由用户使用的电话机拨打来的电话,确定其电话号码并接收来自用户的唯一的标识字符串;
vii)在第二计算机中,生成一个伪随机字符串,将伪随机字符串与唯一的标识字符串以及用户使用的电话的号码关联起来,并且将伪随机字符串发送给用户使用的电话机;
viii)按照预定规则,将用户和第二计算机已知的掩码应用于伪随机标识字符串,由此生成一个易失的标识码;
ix)或者通过用户使用的电话机或者通过第一计算机,将易失的标识码传送给第二计算机,在前者的情况下,易失的标识码连同用户使用的电话机电话号码被一起传送,在后者的情况下,易失的标识码连同第一通信地址一起被传送,电话号码或者第一通信地址分别用于标识第一计算机、用户和可执行文件;
x)在第二计算机中,检验易失的标识码是否匹配在第二计算机中通过将掩码应用到伪随机字符串而生成的易失的标识码,并且,如果匹配;
xi)将密钥码传输到第一计算机,因此使可执行文件能够解开或解密数据文件并且将数据文件安装在第一计算机上。
为了避免异义,“第一计算机”和“第二计算机”这样的表述不应被限定理解为第一个和/或第二个独立的计算机设备,其意图涵盖了第一个和/或第二个计算机网络(例如局域网或广域网之类)以及便携式计算机(例如个人数字助理(PDA)与第三代(或其后的)移动电话或通讯工具)等。
在本发明的第五个方面,第二计算机中通常存储有由不同数据文件组成的数据文件库,其中每一个数据文件都具有一个与唯一标识字符串不同的永久标识码,所述唯一标识字符串是在各个可执行文件生成时被单独生成的。由此提供永久标识码以使第一计算机的用户能够浏览数据文件库并且选择用于传输的数据文件。可以通过以第二计算机作为主机的网络站点等或者以其他方式链接到第二计算机的网络站点等,从第一计算机远程浏览数据文件库。
当用户例如通过网络站点做出他的选择时,选择信息连同识别第一计算机的信息(例如网间协议(IP)地址)一起被传输给第二计算机。然后第二计算机以本领域普通技术人员公知的方式将选定的数据文件打包或加密于可执行文件中,并且赋予该可执行文件一个唯一标识字符串。唯一标识字符串可以包括字符,其以对人而言是有意义的方式而标识出数据文件。例如,在数据文件是某首乐曲的MP3音频文件的情况下,标识字符串包含的字符可以是这首乐曲的曲目拼写。除了用于标识可执行文件之外,该唯一标识字符串还使第二计算机能够通过将这个数据与第二计算机中唯一标识字符串相关联,从而识别第一计算机和/或用户和/或用户使用的电话。
除了将数据文件库存储在第二计算机中之外,还可以通过与第一与第二计算机分离的第三计算机存储和浏览数据文件库。当用户从库中进行了选择后,然后利用第三计算机生成唯一标识字符串,并且将它连同数据文件以及用于识别第一计算机的信息(例如IP地址)一起通过通信链路发送给第二计算机。然后在第二计算机上如前所述将数据文件打包或加密在可执行文件中。
因此,本发明的第六个方面提供了一种将数据文件从第三计算机通过第二计算机传输给第一计算机的方法,所述第一计算机具有第一通信地址,所述第二计算机具有第二通信地址,所述第三计算机具有第三通信地址,该方法包括以下步骤:
i)从第一计算机向第三计算机发送对数据文件的请求,该请求包含用于标识数据文件和第一通信地址的数据;
ii)将数据文件连同该请求的标识数据一起从第三计算机发送给第二计算机;
iii)在第二计算机中,将数据文件打包或加密于可执行文件中,所述可执行文件只能在唯一的密钥码的激活下才能解开或解密所述数据文件;
iv)在第二计算机中给可执行文件赋予唯一的标识字符串,该唯一的标识字符串进一步在第二计算机中被与第一通信地址关联起来;
v)将可执行文件(包含数据文件)和唯一的标识字符串从第二计算机传输到第一计算机;
vi)使第一计算机显示一个消息,用以显示唯一的标识字符串,并且请求用户利用其使用的电话机拨打一个预定的电话号码;
vii)接收由用户使用的电话机拨打来的电话,确定其电话号码并且接收来自该用户的唯一的标识字符串;
viii)在第二计算机中,生成一个伪随机字符串,将该伪随机字符串与唯一的标识字符串以及用户所使用的电话的号码关联起来,并且将该伪随机字符串发传送给用户使用的电话机;
ix)按照预定规则,将用户和第二计算机已知的掩码应用于该伪随机字符串,以生成一个易失的标识码;
x)或者通过用户使用的电话机或者通过第一计算机,将易失的标识码传送给第二计算机,在前者的情况下,易失的标识码连同用户使用的电话机电话号码被一起传送,在后者的情况下,易失的标识码连同第一通信地址一起被传送,电话号码或者第一通信地址分别用于标识第一计算机、用户和可执行文件;
xi)在第二计算机中,检验该易失的标识码是否匹配在第二计算机中通过将掩码应用到伪随机字符串而生成的易失的标识码,并且,如果匹配;
xii)将密钥码传输到第一计算机,以使可执行文件能够解开或解密数据文件并且将其安装在第一计算机上。
可执行文件和唯一的标识字符串随后通过调制解调器或因特网链路等被从第二计算机传输到第一计算机。当第一计算机收到它们时,可以显示一个消息以便提醒用户:可执行文件和唯一的标识字符串已经收到。在一个优选实施例中,该消息提示用户拨打预定的电话号码,或者通过固定电话,或者更优选地通过移动电话。当用户拨打预定电话号码时,用户使用的电话机的电话号码可通过公知手段被自动确定,并且然后用户被要求给出唯一的标识字符串,以便能够在第二计算机中将可执行文件和用户使用的电话机电话号码关联起来。
在一个特别的优选实施例中,当用户凭借唯一的标识字符串的细节拨打预定电话号码时,与向第二计算机请求数据文件有关的费用将被记录在用户的电话账户上。这个费用可由数据文件的提供商通过与向用户提供服务的电话服务提供商的预定契约而收取。涉及自动贩卖机这种类型的计费协议是已知的,所述自动贩卖机可以由移动电话操控,由此用户从自动贩卖机中进行选择,拨打预定的电话号码告知他或她的选择,而后自动贩卖机被启动以将选定物品分发给用户,此时费用被记入到了用户的电话账户中,由此完成了选择物品的付费过程。
然后第二计算机生成一个伪随机字符串,将其与唯一的标识字符串关联起来(并且由此和可执行文件以及识别用户的数据关联起来,所述识别用户的数据例如为用户使用电话的电话号码或者第一计算机的IP地址),而后例如通过发送短信服务(SMS)消息的方式将该伪随机字符串发送给用户使用的电话。
然后,用户将掩码应用于该伪随机字符串,以根据预定规则生成一个易失的标识码,在一个优选实施例中,所述掩码包括用户使用的电话机的电话号码的最后四位数字,但是所述掩码也可以是包括电话号码数位的任意预先设定的组合或者另一个预定的数字字符串,这一过程的详细内容将在下面得到进一步描述。然后用户将易失的标识码传送给第二计算机,例如通过由用户使用的电话发送一条SMS消息,或者通过第一计算机以及因特网或调制解调器链路。当通过这些途径发送易失的标识码时,还可发送进一步的识别用户的数据以及由此产生的特定的数据文件交易记录,以便使第二计算机能够确定与易失的标识码相关的交易。这些进一步的数据可包括用户使用电话的电话号码或者第一计算机的IP地址,它们在第二计算机中都被与唯一的标识字符串以及由此产生的特定交易记录关联起来。
当第二计算机接收到该易失的标识码以及用于标识交易的相关数据时,它将执行检查,以判断该易失的标识码是否与在第二计算机中独立地通过将掩码应用到伪随机字符串而得到的易失的标识码相匹配。如果发现易失的标识码是匹配的,由此就可以确认第二计算机安全接收到了该可执行文件。
然后,第二计算机通常以因特网或调制解调器链路的方式将密钥码传送到第一计算机。在第一计算机接收到该密钥码的情况下,可执行文件能够解开或解密数据文件并且将数据文件安装到第一计算机以供第一用户使用。密钥码优选地是当第一次编译和发布可执行文件时在可执行文件中生成的唯一代码,但它不随可执行文件一起发送。
当在第一计算机上安装该数据文件时,可执行文件可被用于仅将数据文件安装在第一计算机内的特定存储单元上。例如,可执行文件可能要求第一计算机的操作系统(例如DOS)提供空白的存储单元(例如盘卷标名)以及任何其它必要的系统参数,而后通常采用只读格式将数据文件安装到这个存储单元上。
在一个特别的优选实施例中,第一计算机上的安装过程会产生一个电子证书,它为数据文件的来源提供了证明并且还将该数据文件登记为该用户的。该电子证书可包含比方说第一计算机的IP地址的详细资料、用于标识数据文件以及在第一计算机上存储数据文件的存储单元的详细资料。当第一次安装数据文件时会显示出电子证书,并且也可以在随后用户每次打开该数据文件时都显示该电子证书。数据文件优选地以受保护的只读格式被存储在存储单元中,并且它只能在至少短暂地显示电子证书的同时才能被从存储单元中打开。这样,数据文件受到保护,以免受到可能进入或存在于第一计算机中的病毒的侵袭,因为在第一计算机的存储器中数据文件是锁定的并且是自我控制的。
电子证书还可以包含进一步的详细资料,例如,实时启动的系统时间与日期,与数据文件和/或可执行文件的供应商相关的各种版权标识符和注册商标,第一计算机的标识详细资料(例如它的IP地址)以及数据文件的标识详细资料。可将这些详细资料的一些或全部合并到一个短小的动画水印图像(通常动画更换速度是每秒钟16帧并且显示若干秒)中,并且还可以生成一个与数据文件主题相关的声音文件而且当打开数据文件时启动该声音文件。水印图标难于通过伪造措施而再现,由此有助于保证数据文件是来自经授权的来源、不含病毒,并且许可经授权的用户使用。可以预计,使用数据文件而带来的费用足够低,以至于不值得有人去伪造假冒电子证书。
现在来讨论一下掩码,掩码可以采用各种形式。在当前的一个优选实施例中,如前所述,有人被告知或选定四位数字的字符串,例如3928,类似于公知的当前用来使用自动取款机(ATM)的PIN号码。但是,掩码可以随意设定为不同的长度。在一个特别的优选实施例中,用户利用电话机拨打预定电话号码告知标识字符串和易失的标识码,掩码是基于所述电话机的电话号码的数字而设定的。例如,可将掩码设定为用户电话号码的最后四位,比方说是3928。
为了生成易失的标识码,用户或者第一或第二计算机提取出掩码的第一位,在这个实施例中是3,并且记取沿标识字符串的第三个位置上的字符(比方说从左往右读)。然后用户或计算机提取出掩码的第二位,在这个实施例中是9,并且记取沿标识字符串的第九个位置上的字符,对掩码的数字2和8也如此处理。从标识字符串中选出的字符构成了用于安全识别目的的易失的标识码。需要强调的是,作为对数据文件请求的响应而由第二计算机赋给可执行文件的标识字符串对每一个请求都是不同的,并且由于一个给定掩码能够给出一系列潜在可截取的标识字符串和易失的标识码,因此很难确定出给定的掩码。
为了更好地帮助理解本发明并且描述本发明是如何实现的,下面将以举例的方式并结合附图进行说明。在以下的附图中:
图1是本发明第一实施例的示意图;
图2是本发明第二实施例的示意图;
图3示出了一个显示界面,其说明了对用于从第一计算机传送的数据文件的选择;
图4示出了在第一计算机上显示的一个安全用户代码登录界面;
图5示出了在成功登录了用户代码与PIN之后的图4的安全用户代码登录界面;
图6示出了一个在第一计算机上启动搜索数据文件接收者的界面;
图7示出了一个在搜索到数据文件接收者时第一计算机上给出的搜索结果;
图8示出了一个第一计算机在确认数据文件已被发送给数据文件接收者时的界面;
图9示出了一个在第二计算机上通知数据文件收到的界面;
图10示出了一个在第二计算机上显示的安全用户代码登录界面;
图11示出了在成功登录了用户代码与PIN之后的图10的安全用户代码登录界面;
图12示出了一个在第二计算机显示的确认数据文件已被收到并打开的界面;
图13示出了一个在第一计算机上显示的证实数据文件已经在第二计算机上收到并且被第二计算机的用户成功打开的界面;
图14示出了根据本发明第六个方面所述的另一个实施例的流程图;
图15示出了在图14所示实施例中操作第一计算机的用户;
图16示出了在第一计算机上显示的提供数据文件以供发送给第一计算机的界面;
图17示出了在第一计算机上显示的用于提醒用户拨打电话并给出唯一的标识字符串的界面;
图18显示了拨打电话并给出唯一的标识字符串的用户;
图19与20显示了伪随机字符串被发送到用户电话上的情形并且显示了将掩码应用于伪随机字符串以生成易失的标识码的过程;
图21示出了一个在第一计算机上显示的用于提醒用户输入易失的标识码的界面;
图22示出了一个在第一计算机上显示的用于对可执行文件进行操作以打开或安装数据文件的界面。
图23示出了一个当数据文件已经打开或安装之后在第一计算机上显示的电子证书。
首先参看图1,其中示出了本发明第一实施例的一般结构,它包括第一计算机10,第二计算机11和第三计算机12。第一与第二计算机10、11可以是单独的个人计算机,或者也可以是两个分离的局域网的个人计算机组成部分。第三计算机12可以是一个远程服务器,它能够访问在防火墙14保护之下的数据库13。第一与第二计算机10、11中都安装有应用程序15,该程序用于向第三计算机12提供第一和第二计算机10、11的用户的安全识别信息,其详细情况将在下面说明。在第一计算机10与第三计算机12之间通过通信链路1、2经由因特网服务提供商(ISP)16进行身份识别信息的通信。类似地,在第二计算机11与第三计算机12之间通过通信链路3、4经由因特网服务提供商(ISP)17进行身份识别信息的通信,ISP17可与连接第一和第三计算机10、12的ISP16相同,也可不同。应用程序15被用于将加密或打包的数据文件(未示出)通过ISP16和/或17以及通信链路3而从第一计算机10直接发送给第二计算机11(并且绕过第三计算机12)。
图2示出了本发明的一种可供选择的结构,其中第一计算机10、10’与10”是第一LAN(局域网)18内的工作站,各第一计算机10、10’与10”都包含一个应用程序15。图2还显示了第三计算机12和第二计算机11,其中第三计算机12包含一个受到防火墙14防护的数据库13。身份识别信息通过ISP16在构成LAN18的任意第一计算机10、10’与10”与第三计算机12之间进行交换,并且还在第二计算机11和第三计算机12之间进行交换。ISP16还能够将经过加密的或打包的数据文件(未示出)从LAN18中的第一计算机10、10’及10”直接传送到第二计算机11,并且完全绕过第三计算机12。
图3显示了一个在第一计算机10上的显示界面,其包括一个能够被发送至第二计算机11的文件的目录列表19。可以公知方式选择其中一个文件20,并且通过触击界面上任务栏22中的按钮21即可启动应用程序15。
图4显示了一个在第一计算机10上显示的应用程序15启动之后的界面。第一计算机10的用户输入一个唯一的第一用户的标识码23,在这个实施例中为“Win Keech 123”。用户持有第一用户掩码(未示出),该掩码还安全可靠地与唯一的第一用户的标识码23一起被存储在第三计算机12上。然后安全用户代码登录界面24被启动,以高亮度照明界面上的数位25并且检测用户的输入(例如触击键盘上的任意键、鼠标按键或者触控屏的一部分),其过程如下:当将相应于第一用户掩码的第一位上的数字25被高亮照明时,在刷新显示界面以输入第一用户掩码的第二位、第三位与第四位(以及任选的其后接着的位数)之前,增加一个随机运行时间。每一个相应于第一用户掩码中的一个数位的数字25的选择,都导致从伪随机安全字符串中选择字符,所述伪随机安全字符串或者在第一计算机10中生成,或者由第三计算机12发送到第一计算机10,由所述伪随机密加串选字符择出来的字符组成了一个第一用户的易失的标识码,然后该第一用户的易失的标识码被传送给第三计算机12。然后,通过安全用户代码登录界面24生成并被传输到第三计算机12的第一用户的易失的标识码将在第三计算机12中受到验证,以确定它是否与在第三计算机12中通过将第一用户掩码应用到第三计算机12中的伪随机字符串而独立生成的第一用户的易失的标识码相匹配。如果第一用户能够得到第三计算机12的正确识别,则显示界面上会出现一条欢迎消息26,如图5所示。
一旦第三计算机12识别出第一用户,他或她将被提示选择数据文件20的接收者,在本发明中这个收件者就是第二用户。图6示出了一个界面显示,其中包含一个区域27,它用于向其中输入唯一的永久的第二用户的标识码或其同义名28。当点击“go”按钮29完成输入时,一个含有可能的收件者/第二用户的标识码的菜单30将显示出来,可以从该菜单30中选择正确的唯一永久性第二用户标识码或同义名28,并且通过如图7中所示的对话框31进行确认。
与此同时,数据文件20被应用程序15在第一计算机10中打包、压缩和/或加密于一个可执行文件中(未示出),并且所述可执行文件例如通过通信链路3(参见图1)而被直接传送到第二计算机11,同时由应用程序15生成并为第二计算机11读取数据文件20所需的唯一的密钥码(未示出)通过例如通信链路1(参见图1)而被直接发送到第三计算机12。图8示出了一个在第一计算机10上显示的确认界面,该界面包含用于识别数据文件20和永久性第二用户标识码28的区域。第一计算机10还将数据文件20的文件名和永久性第二用户标识码28连同唯一的密钥码一起,通过通信链路1发送到第三计算机12,在第三计算机12中它们被与永久的第一用户的标识码23进行关联。
图9示出了一个在第二计算机11上显示的界面,其中显示了接收到的一封有可执行文件作为附件33的电子邮件通信32。该电子邮件32是直接由第一计算机10的第一用户发送的,并且永久性第一用户的标识码23和数据文件20的名称都显示在电子邮件32中。当第二用户试图读取附件33时,将致使驻留在第二计算机11上的应用程序15被启动并且显现出一个安全用户代码登录界面24’,如图10所示。
图10的安全用户代码登录界面24’基本上与图4的安全用户代码登录界面24相同,它允许向第三计算机12证实第二计算机11的第二用户的身份。具体来说,通过顺次高亮度显示界面24’中的数位25’,第二用户输入他或她的永久性第二用户标识码28,然后得到提示:以和前述第一用户同样的方式输入他或她的第二用户掩码(未示出)。界面24’将第二用户掩码应用于由第一或第三计算机10、12发送来的伪随机字符串,由此生成第二用户的易失的标识码(未示出),然后将它传送给第三计算机12,用于和在第三计算机12中通过将第二用户掩码应用到伪随机字符串而独立生成的第二用户的易失的标识码进行比较。如果两个易失的标识码是匹配的,则界面上会显示一条欢迎消息26’,如图11所示。
图12示出了一个在第二计算机11上显示的界面,该界面用于确认来自拥有永久性第一用户的标识码23的第一用户的数据文件20已经得到解开和解密,并且表明第二用户已接收到并且读取了数据文件20的确认消息已经向第一和/或第三计算机10、12发送。可以使用检验和算法以用无差错的形式检验数据文件20的正确接收。
图13示出了一个在第一计算机10上的界面,该界面用于确认以电子邮件34形式收到来自第二计算机11确认信息。电子邮件34包含一条消息,即由永久性的第二用户标识码28识别的第二用户已经在某个确定的时间和日期35正确地接收到了数据文件20。这条信息可被单独发送给第三计算机12,并且作为审计索引的一部分而存储在第三计算机12中,用于以后为数据文件20的成功传输提供证据。
图14示出了一个尤其涉及到本发明第六个方面的可供选择的结构。其中显示了第一计算机100和第二计算机102。第二计算机102访问第三计算机103(它可以是一个单独的第三计算机,或者可以作为第二计算机102的构成部分)拥有的数据库。还可以通过允许进行声音和/或SMS文本消息交换的电话链路104来实现第一计算机100的用户与第二计算机102的用户之间的通信。
工作时,第一计算机100的用户200(图15)可通过由第三计算机103作为主机的网站站点201(图16)等来浏览并选择存储在第三计算机103上的数据文件,并且在图14的步骤104请求传送数据文件202。数据文件202可以是音频、图像或视频文件,例如MP3、MPEG、JPEG、.wav等格式的文件,或者是任意其它类型的文件。对数据文件202的请求包含用于识别数据文件的数据以及第一计算机的通信地址。
然后第三计算机103将数据文件202连同第一计算机100的通信地址一起发送到第二计算机102,在第二计算机102中,数据文件202按照前面所述的方式被打包和/或加密于可执行文件中,并且生成一个唯一的密钥码(它用于从该可执行文件中解开和/或解密该数据文件)。在将可执行文件连同与数据文件相关的唯一的标识字符串203发送到第一计算机100之前,第二计算机102还可以对数据文件202执行病毒扫描以检验保证它不含有病毒、蠕虫或特洛伊木马程序。
当第一计算机100接收到数据文件202时,在第一计算机100上将显示一条消息以表明唯一的标识字符串203,并且要求用户200通过用户200使用的电话机205拨打一个预定电话号码204,如图17所示。预定的电话号码204将用户200和第二计算机102的操作者连通。
然后用户200拨打该预定电话号码204并且将唯一的标识字符串203告知第二计算机102的操作者。此外,用户200使用的电话机205的电话号码被捕获并存储在第二计算机102中。
然后,第二计算机102生成一个伪随机安全字符串206(参见图19)并且通过SMS文本消息方式将它传送给电话机205。用户200将由电话机205电话号码最后四位组成的掩码207(参见图18)应用于伪随机安全字符串206,因此生成一个易失的标识码208,就像前所述并显示在图19中的那样。
然后,用户200将该易失的标识码208发送到第二计算机102,或者通过将易失的标识码208输入到第一计算机中并将其发送给第二计算机102(如图20所示),或者通过发送SMS文本消息方式由电话机205发送。
然后,第二计算机102检查从用户200处接收的易失的标识码208和在第二计算机102中通过将掩码207应用到伪随机安全字符串206中而独立生成的易失的标识码是否匹配。如果两个易失的标识码相互匹配,则认为用户200已经通过第二计算机102的验证,而后,唯一的密钥码被从第二计算机102发送给第一计算机100,由此允许数据文件202在第一计算机100中得到解开和/或解密,如图21所示。
最后,数据文件202被安装在第一计算机100上,以使得用户200能够对其进行访问。当安装数据文件202时以及当之后每次读取数据文件202时,可在第一计算机100上显示如图22的动画所示的电子证书209。

Claims (27)

1.一种用于在第三计算机的控制之下将具有文件名的数据文件从由第一用户操作的第一计算机传输到由第二用户操作的第二计算机的方法,所述方法包括以下步骤:
i)在第一计算机中,第一用户选择用于传输的数据文件并且建立与第三计算机的通信链路;
ii)通过第一与第三计算机之间的验证通信以向第三计算机证实第一用户的身份;
iii)在第一计算机中,将数据文件打包或加密于可执行文件中,而后将包含了打包的或加密的数据文件的可执行文件连同第一用户的识别信息以及数据文件的文件名一起直接传输到第二计算机,所述可执行文件只能在唯一的密钥码的激活下才能解开或解密所述数据文件;
iv)将数据文件的文件名连同第一用户识别信息以及唯一的密钥码一起从第一计算机传输到第三计算机;
v)在第二计算机中,在接收到包含有打包了的或加密了的数据文件的可执行文件并且在第二用户试图读取数据文件的情况下,建立与第三计算机的通信链路;
vi)通过第二与第三计算机之间的验证通信向第三计算机证实第二用户的身份;
vii)在成功证实了第二用户身份的情况下,将数据文件的文件名连同对唯一的密钥码的请求一起从第二计算机传输到第三计算机;以及
viii)将唯一的密钥码从第三计算机传输到第二计算机,从而使可执行文件解开或解密数据文件,并且允许第二用户在第二计算机中访问数据文件。
2.根据权利要求1所述的方法,其特征在于,在上述步骤ii)中对第一用户的身份进行验证的方式为:第一用户将第一用户的掩码应用于第一计算机中的伪随机字符串,以生成第一用户的易失的标识码,第一用户将第一用户的易失的标识码传送给第三计算机,并且第三计算机对第一用户的易失的标识码与第一检验性易失标识码进行比较,所述第一检验性易失的标识码是在第三计算机中通过将第一用户的掩码应用于伪随机字符串而得到的,当发现第一用户的易失的标识码与第一检验性易失的标识码彼此匹配时,身份验证得到通过。
3.根据权利要求1或2所述的方法,其特征在于,在上述步骤vi)中对第二用户的身份进行验证的方式为:第二用户将第二用户的掩码应用于第二计算机中的伪随机字符串,以生成第二用户的易失的标识码,第二用户将第二用户的易失的标识码传送给第三计算机,并且第三计算机对第二用户的易失的标识码与第二检验性易失标识码进行比较,所述第二检验性易失的标识码是在第三计算机中通过将第二用户的掩码应用于伪随机字符串而得到的,当发现第二用户的易失的标识码与第二检验性易失的标识码彼此匹配时,身份验证得到通过。
4.根据从属于权利要求2的权利要求3所述的方法,其特征在于,所述第一用户掩码和第二用户掩码被应用于相同的伪随机安全字符串。
5.根据权利要求4所述的方法,其特征在于,所述伪随机字符串由第三计算机生成,并且首先被发送到第一计算机,然后被从第一计算机发送到第二计算机。
6.根据权利要求4所述的方法,其特征在于,所述伪随机字符串由第三计算机生成,并且首先被发送到第一计算机,然后被从第三计算机发送到第二计算机。
7.根据从属于权利要求2的权利要求3所述的方法,其特征在于,所述第一用户掩码和第二用户掩码应被应用于不同的伪随机安全字符串。
8.根据上述权利要求中的任何一项权利要求所述的方法,其特征在于,第一或第二用户的身份分别由第一或第二计算机通过一个安全用户代码登录界面进行验证,所述安全用户代码登录界面用于通过计算机和显示器的方式来输入用户的掩码,其中:
i)所述安全用户代码登录界面包含至少一个活动显示,用于由用户输入所述用户掩码的至少一个数位;其中所述活动显示照亮或高亮度照明所述活动显示中的至少一个显示数位,并且所述用户相应地在响应时间内通过输入装置输入所述用户掩码的所述至少一个数位,所述响应时间对应于与所述用户掩码的所述至少一个数位相应的所述至少一个显示数位在所述活动显示中被照亮亮的或高亮照明的时间;以及
ii)为所述响应时间增加一个随机运行时间以延长所述至少一个活动显示的时间。
9.根据权利要求2或3或者任何从属于它们的权利要求所述的方法,其特征在于:
i)伪随机字符串包括由字符组成的第一线性阵列,其中每个字符在第一阵列中都具有一个给定的数字位置(第一、第二、第三等等);
ii)掩码包括由数字组成的第二线性阵列,其中每个数字在第二阵列中都具有一个给定的数字位置(第一、第二、第三等等);以及
iii)易失的标识码通过将掩码应用于伪随机字符串而生成,根据第二阵列中依照位置次序给出的数字而顺次选择第一阵列中的数字位置,并且顺次返回如此从第一阵列中选择的字符,从而形成了一个第三线性阵列,这个第三线性阵列构成了易失的标识码。
10.根据上述权利要求中的任何一项权利要求所述的方法,其中第三计算机保存有在第一、第二与第三计算机之间的交易记录,从而能够建立起一个审计索引。
11.根据权利要求2或3或者任何从属于它们的权利要求所述的方法,其特征在于,第一和/或第二用户的易失标识码被作为数字签名而与相关的伪随机安全字符串一起存储在第三计算机中。
12.一种将数据文件从第二计算机传输到第一计算机的方法,该方法包括以下步骤:
i)在第一与第二计算机之间建立通信链路;
ii)通过第一计算机,选择从第二计算机发送的数据文件;
iii)在第二计算机中,将数据文件打包或加密于可执行文件中,而后将包含了打包的或加密的数据文件的可执行文件传输到第一计算机,所述可执行文件只能在唯一的密钥码的激活下才能解开或解密所述数据文件;
iv)通过第一与第二计算机之间的验证通信,向第二计算机证实第一计算机的用户的身份;
v)在成功验证了第一计算机的用户的身份的情况下,将唯一的密钥码发送给第一计算机。
13.根据权利要求12所述的方法,其特征在于,在上述步骤vi)中对第一用户的身份进行验证的方式为:第一用户将第一用户的掩码应用于第一计算机中的伪随机安全字符串,以生成第一用户的易失的标识码,第一用户将第一用户的易失的标识码传送给第二计算机,并且第二计算机对第一用户的易失的标识码与第一检验性易失标识码进行比较,所述第一检验性易失的标识码是在第二计算机中通过将第一用户的掩码应用于伪随机字符串而得到的,当发现第一用户的易失的标识码与第一检验性易失的标识码彼此匹配时,身份验证得到通过。
14.根据权利要求12或13所述的方法,其特征在于,第一用户的身份由第一计算机通过一个安全用户代码登录界面进行验证,所述安全用户代码登录界面用于通过计算机和显示器的方式来输入用户的掩码,其中:
i)所述安全用户代码登录界面包含至少一个活动显示,用于由用户输入所述用户掩码的至少一个数位;其中所述活动显示照亮或高亮度照明所述活动显示中的至少一个显示数位,并且所述用户相应地在响应时间内通过输入装置输入所述用户掩码的所述至少一个数位,所述响应时间对应于与所述用户掩码的所述至少一个数位相应的所述至少一个显示数位在所述活动显示中被照亮亮的或高亮照明的时间;以及
ii)为所述响应时间增加一个随机运行时间以延长所述至少一个活动显示的时间。
15.根据权利要求13或者它的任意一个从属权利要求所述的方法,其特征在于:
i)伪随机字符串包括由字符组成的第一线性阵列,其中每个字符在第一阵列中都具有一个给定的数字位置(第一、第二、第三等等);
ii)掩码包括由数字组成的第二线性阵列,其中每个数字在第二阵列中都具有一个给定的数字位置(第一、第二、第三等等);以及
iii)易失的标识码通过将掩码应用于伪随机字符串而生成,根据第二阵列中依照位置次序给出的数字而顺次选择第一阵列中的数字位置,并且顺次返回如此从第一阵列中选择的字符,从而形成了一个第三线性阵列,这个第三线性阵列构成了易失的标识码。
16.一种将数据文件从第二计算机传输到第一计算机的方法,所述第一计算机具有第一通信地址,所述第二计算机具有第二通信地址,该方法包括以下步骤:
i)从第一计算机向第二计算机发送对数据文件的请求,该请求包含用于标识该数据文件的数据以及第一通信地址;
ii)在第二计算机中,将数据文件打包或加密于可执行文件中,所述可执行文件只能在唯一的密钥码的激活下才能解开或解密所述数据文件;
iii)在第二计算机中将一个唯一的标识字符串赋予可执行文件,该唯一的标识字符串在第二计算机中被进一步与第一通信地址关联起来;
iv)将可执行文件(包含数据文件)和唯一的标识字符串从第二计算机传输到第一计算机;
v)使第一计算机产生一个用于显示唯一的标识字符串的显示消息,并且要求用户利用其使用的电话机拨打一个预定的电话号码;
vi)接听由用户使用的电话机拨打来的电话,确定其电话号码并接收来自用户的唯一的标识字符串;
vii)在第二计算机中,生成一个伪随机字符串,将伪随机字符串与唯一的标识字符串以及用户使用的电话的号码关联起来,并且将伪随机字符串发送给用户使用的电话机;
viii)按照预定规则,将用户和第二计算机已知的掩码应用于伪随机标识字符串,由此生成一个易失的标识码;
ix)或者通过用户使用的电话机或者通过第一计算机,将易失的标识码传送给第二计算机,在前者的情况下,易失的标识码连同用户使用的电话机电话号码被一起传送,在后者的情况下,易失的标识码连同第一通信地址一起被传送,电话号码或者第一通信地址分别用于标识第一计算机、用户和可执行文件;
x)在第二计算机中,检验易失的标识码是否与在第二计算机中通过将掩码应用到伪随机字符串而生成的易失的标识码相匹配,并且,如果匹配;
xi)将密钥码传输到第一计算机,因此使可执行文件能够解开或解密数据文件并且将数据文件安装在第一计算机上。
17.一种安全的数据传输系统,该系统包括由第一用户操作的第一计算机、由第二用户操作的第二计算机以及第三计算机,该系统被用于在第三计算机的控制之下将具有文件名的数据文件从所述第一计算机传输给所述第二计算机,其中:
i)第一计算机被用于在第一用户选定用于传输的数据文件的情况下建立与第三计算机的通信链路;
ii)第一与第三计算机被用于通过在第一计算机和第三计算机之间的验证通信而向第三计算机证实第一用户的身份;
iii)第一计算机被用于将数据文件打包或加密于可执行文件中,并且将包含了打包的或加密的数据文件的可执行文件连同第一用户的识别信息以及数据文件的文件名一起直接传输给第二计算机,所述可执行文件只能在唯一的密钥码的激活下才能解开或解密所述数据文件;
iv)第一计算机被用于将数据文件的文件名连同第一用户的识别信息以及唯一的密钥码一起从第一计算机传输到第三计算机;
v)第二计算机被用于,在接收到包含有打包的或加密的数据文件的可执行文件并且在第二用户试图读取可执行文件的情况下,建立与第三计算机的通信链路;
vi)第二与第三计算机被用于通过第二计算机和第三计算机之间的验证通信向第三计算机证实第二用户的身份;
vii)第二计算机被用于,基于对第二用户身份的成功证实,将数据文件的文件名连同对唯一的密钥码的请求一起从第二计算机传输给第三计算机;以及
viii)第三计算机被用于将唯一的密钥码从第三计算机传输到第二计算机,从而使可执行文件解开或解密数据文件,并且使得第二用户能够在第二计算机中访问数据文件。
18.根据权利要求17所述的系统,适用于这样的情况,其中在所述步骤ii)中对第一用户的身份进行验证的方式为:第一用户将第一用户的掩码应用于第一计算机中的伪随机安全字符串,以生成第一用户的易失的标识码,第一用户将第一用户的易失的标识码传送给第三计算机,并且第三计算机对第一用户的易失的标识码与第一检验性易失标识码进行比较,所述第一检验性易失的标识码是在第三计算机中通过将第一用户的掩码应用于伪随机字符串而得到的,当发现第一用户的易失的标识码与第一检验性易失的标识码彼此匹配时,身份验证得到通过。
19.根据权利要求17或18所述的系统,适用于这样的情况,在上述步骤vi)中对第二用户的身份进行验证的方式为:第二用户将第二用户的掩码应用于第二计算机中的伪随机安全字符串,以生成第二用户的易失的标识码,第二用户将第二用户的易失的标识码传送给第三计算机,并且第三计算机对第二用户的易失的标识码与第二检验性易失标识码进行比较,所述第二检验性易失的标识码是在第三计算机中通过将第二用户的掩码应用于伪随机字符串而得到的,当发现第二用户的易失的标识码与第二检验性易失的标识码彼此匹配时,身份验证得到通过。
20.根据从属于权利要求18的权利要求19所述的系统,适用于这样的情况,其中所述第一用户掩码和第二用户掩码被应用于相同的伪随机安全字符串。
21.根据权利要求20所述的系统,适用于这样的情况,其中伪随机字符串由第三计算机生成,并且被首先发送到第一计算机,然后从第一计算机发送到第二计算机。
22.根据权利要求20所述的系统,适用于这样的情况,其中伪随机字符串由第三计算机生成,并且被首先发送到第一计算机,然后从第三计算机发送到第二计算机。
23.根据从属于权利要求18的权利要求19所述的系统,适用于这样的情况,其中所述第一用户掩码和第二用户掩码被应用于不同的伪随机字符串。
24.根据权利要求17-23中的任意一个所述的系统,适用于这样的情况,其中第一或第二用户的身份分别由第一或第二计算机通过一个安全用户代码登录界面进行验证,所述安全用户代码登录界面用于通过计算机和显示器输入用户掩码;其中:
i)所述安全用户代码登录界面包含至少一个活动显示,用于由用户输入所述用户掩码的至少一个数位;其中所述活动显示照亮或高亮度照明所述活动显示中的至少一个显示数位,并且所述用户相应地在响应时间内通过输入装置输入所述用户掩码的所述至少一个数位,所述响应时间对应于与所述用户掩码的所述至少一个数位相应的所述至少一个显示数位在所述活动显示中被照亮亮的或高亮照明的时间;以及
ii)为所述响应时间增加一个随机运行时间以延长所述至少一个活动显示的时间。
25.根据权利要求18或权利要求19或者任何从属于它们的权利要求所述的系统,其特征在于:
i)伪随机字符串包括由字符组成的第一线性阵列,其中每个字符在第一阵列中都具有一个给定的数字位置(第一、第二、第三等等);
ii)掩码包括由数字组成的第二线性阵列,其中每个数字在第二阵列中都具有一个给定的数字位置(第一、第二、第三等等);以及
iii)易失的标识码通过将掩码应用于伪随机字符串而生成,根据第二阵列中依照位置次序给出的数字而顺次选择第一阵列中的数字位置,并且顺次返回如此从第一阵列中选择的字符,从而形成了一个第三线性阵列,这个第三线性阵列构成了易失的标识码。
26.根据权利要求17至25中的任何一项权利要求所述的系统,其特征在于,第三计算机被用于保存在第一、第二与第三计算机之间的传输交易记录,由此能够建立起一个审计索引。
27.根据权利要求18或权利要求10或者任何从属于它们的权利要求所述的系统,其特征在于,第三计算机被用于存储作为数字签名的所述第一和/或第二用户的易失标识码以及相关的伪随机字符串。
CNB018196179A 2000-11-28 2001-11-28 安全的文件传输方法与系统 Expired - Fee Related CN1235381C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0028935.5A GB0028935D0 (en) 2000-09-07 2000-11-28 Secure file transfer method and system
GB0028935.5 2000-11-28

Publications (2)

Publication Number Publication Date
CN1478347A true CN1478347A (zh) 2004-02-25
CN1235381C CN1235381C (zh) 2006-01-04

Family

ID=9903989

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018196179A Expired - Fee Related CN1235381C (zh) 2000-11-28 2001-11-28 安全的文件传输方法与系统

Country Status (13)

Country Link
US (1) US20020095589A1 (zh)
EP (1) EP1338132A2 (zh)
JP (1) JP2004515166A (zh)
KR (1) KR20030059267A (zh)
CN (1) CN1235381C (zh)
AU (2) AU1619202A (zh)
BR (1) BR0115897A (zh)
CA (1) CA2429738A1 (zh)
EA (1) EA004693B1 (zh)
GB (1) GB2369469B (zh)
MX (1) MXPA03004784A (zh)
WO (1) WO2002045378A2 (zh)
ZA (1) ZA200303791B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100456312C (zh) * 2005-08-04 2009-01-28 株式会社理光 具有验证功能的电子文档
CN100555934C (zh) * 2004-06-25 2009-10-28 佳能株式会社 防止消息重放攻击的安全性
CN102142072A (zh) * 2010-11-15 2011-08-03 华为软件技术有限公司 电子文件的加密处理、解密处理方法及装置
CN101669103B (zh) * 2005-10-12 2013-08-07 布卢姆伯格财政有限合伙公司 提供安全数据传送的系统和方法
CN105227300A (zh) * 2015-08-27 2016-01-06 北京百度网讯科技有限公司 一种密钥的获取方法及系统
CN105283877A (zh) * 2013-05-31 2016-01-27 皇家飞利浦有限公司 用于传输作为一个逻辑单元的相关文件组的系统和方法
CN113434552A (zh) * 2021-06-28 2021-09-24 青岛海尔科技有限公司 数据请求的处理方法和装置、存储介质及电子装置

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1442350A2 (en) * 2001-04-12 2004-08-04 Netdesigns Limited User identity verification system
US7328345B2 (en) * 2002-01-29 2008-02-05 Widevine Technologies, Inc. Method and system for end to end securing of content for video on demand
KR100412510B1 (ko) * 2002-03-30 2004-01-07 한민규 이종 통신망을 이용한 인스턴트 로그인 사용자 인증 및결제 방법과 그 시스템
GB2391646A (en) * 2002-08-06 2004-02-11 James Andrew Groves Secure web page authenication method using a telephone number or SMS message
CN1324485C (zh) * 2003-07-23 2007-07-04 永丰纸业股份有限公司 可携式安全信息存取系统及方法
US20050138350A1 (en) * 2003-12-23 2005-06-23 Hariharan Ravi S. Configurable secure FTP
EP2506486A1 (en) 2004-02-23 2012-10-03 Lexar Media, Inc. Secure compact flash
JP2005346702A (ja) * 2004-05-04 2005-12-15 Heidelberger Druckmas Ag 識別表示装置を備える診断システム
US20060031560A1 (en) * 2004-06-30 2006-02-09 Seth Warshavsky Method and system for transferring a file between data processing devices using a communication or instant messaging program
US7487358B2 (en) * 2004-11-29 2009-02-03 Signacert, Inc. Method to control access between network endpoints based on trust scores calculated from information system component analysis
US8327131B1 (en) 2004-11-29 2012-12-04 Harris Corporation Method and system to issue trust score certificates for networked devices using a trust scoring service
US7733804B2 (en) * 2004-11-29 2010-06-08 Signacert, Inc. Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain
US9450966B2 (en) * 2004-11-29 2016-09-20 Kip Sign P1 Lp Method and apparatus for lifecycle integrity verification of virtual machines
US8266676B2 (en) * 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
AU2005318933B2 (en) 2004-12-21 2011-04-14 Emue Holdings Pty Ltd Authentication device and/or method
JP4960883B2 (ja) * 2004-12-21 2012-06-27 エミュー ホールディングス ピーティワイ リミテッド 認証デバイスおよび/または方法
ATE434897T1 (de) * 2005-01-25 2009-07-15 Nero Ag Verfahren zur uebertragung von informationen zwischen einem rechner und einem unterhaltungsgerät
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
JP4786664B2 (ja) * 2005-11-10 2011-10-05 シャープ株式会社 データ送信装置およびその制御方法、データ送信装置制御プログラム、ならびに該プログラムを記録した記録媒体
US20110179477A1 (en) * 2005-12-09 2011-07-21 Harris Corporation System including property-based weighted trust score application tokens for access control and related methods
JP4219950B2 (ja) * 2006-10-16 2009-02-04 シャープ株式会社 通信機器、通信方法、通信回路、携帯電話機、プログラム、およびプログラムを記録したコンピュータ読み取り可能な記録媒体
US8218761B2 (en) * 2007-04-06 2012-07-10 Oracle International Corporation Method and apparatus for generating random data-encryption keys
KR100914771B1 (ko) * 2007-05-09 2009-09-01 주식회사 웰비아닷컴 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
US8146151B2 (en) * 2008-02-27 2012-03-27 Microsoft Corporation Safe file transmission and reputation lookup
US8769702B2 (en) 2008-04-16 2014-07-01 Micosoft Corporation Application reputation service
US8515996B2 (en) * 2008-05-19 2013-08-20 Emulex Design & Manufacturing Corporation Secure configuration of authentication servers
US8479015B2 (en) * 2008-10-17 2013-07-02 Oracle International Corporation Virtual image management
JP5369744B2 (ja) * 2009-02-13 2013-12-18 三菱電機株式会社 情報収集システム、端末装置、情報収集用プログラム、端末用プログラム
US8249630B1 (en) * 2009-03-25 2012-08-21 Sprint Communications Company L.P. Messaging session enhancement with user data
US8589698B2 (en) * 2009-05-15 2013-11-19 International Business Machines Corporation Integrity service using regenerated trust integrity gather program
US8456429B2 (en) * 2009-07-30 2013-06-04 Ncr Corporation Encrypting touch-sensitive display
EP2629553B1 (en) * 2012-02-17 2015-07-29 Alcatel Lucent Method to retrieve personal data of a customer for delivering online service to said customer
US9390256B2 (en) * 2012-03-06 2016-07-12 Paypal, Inc. System and methods for secure entry of a personal identification number (PIN)
US9083532B2 (en) * 2012-03-06 2015-07-14 Ebay Inc. Physiological response PIN entry
DE102012216382A1 (de) 2012-09-14 2014-03-20 Siemens Aktiengesellschaft Energiesparmodus für Signalsystem eines Bahnsystems
US9712324B2 (en) * 2013-03-19 2017-07-18 Forcepoint Federal Llc Methods and apparatuses for reducing or eliminating unauthorized access to tethered data
US9866628B1 (en) * 2013-06-05 2018-01-09 Google Inc. Systems and methods for online content sharing
US10726400B2 (en) 2013-06-10 2020-07-28 The Toronto-Dominion Bank High fraud risk transaction authorization
CN103746899B (zh) * 2013-12-26 2017-03-15 福建伊时代信息科技股份有限公司 邮件阅读系统及方法
IT201700093693A1 (it) * 2017-08-14 2019-02-14 St Microelectronics Srl Procedimento per trasmettere almeno un pacchetto di dati ip, relativo sistema e prodotto informatico
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
US11334404B2 (en) * 2019-05-31 2022-05-17 Apple Inc. Techniques for managing access to file systems
US11431512B2 (en) * 2019-10-16 2022-08-30 Microsoft Technology Licensing, Llc Cryptographic validation of media integrity
CN111008236B (zh) * 2019-12-06 2023-05-02 支付宝(杭州)信息技术有限公司 一种数据查询的方法和系统
GB2604337A (en) * 2021-02-26 2022-09-07 Deep Secure Ltd Computer network apparatus
US20240073187A1 (en) * 2022-08-26 2024-02-29 Tariq Tony Ghanma Controlled-access encrypted-communications system

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5177789A (en) * 1991-10-09 1993-01-05 Digital Equipment Corporation Pocket-sized computer access security device
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
WO1995019593A1 (en) * 1994-01-14 1995-07-20 Michael Jeremy Kew A computer security system
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5754652A (en) * 1994-12-14 1998-05-19 Lucent Technologies Inc. Method and apparatus for secure pin entry
US6237096B1 (en) * 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
WO1999000958A1 (en) * 1997-06-26 1999-01-07 British Telecommunications Plc Data communications
US5971272A (en) * 1997-08-19 1999-10-26 At&T Corp. Secured personal identification number
EP0921487A3 (en) * 1997-12-08 2000-07-26 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet
US6389541B1 (en) * 1998-05-15 2002-05-14 First Union National Bank Regulating access to digital content
US6182894B1 (en) * 1998-10-28 2001-02-06 American Express Travel Related Services Company, Inc. Systems and methods for authorizing a transaction card
CN1304610A (zh) * 1999-03-22 2001-07-18 迈克罗沃特公司 用于保密数据传送系统的保密方法和设备
US6625734B1 (en) * 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
US6665709B1 (en) * 2000-03-27 2003-12-16 Securit-E-Doc, Inc. Method, apparatus, and system for secure data transport

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100555934C (zh) * 2004-06-25 2009-10-28 佳能株式会社 防止消息重放攻击的安全性
CN100456312C (zh) * 2005-08-04 2009-01-28 株式会社理光 具有验证功能的电子文档
CN101669103B (zh) * 2005-10-12 2013-08-07 布卢姆伯格财政有限合伙公司 提供安全数据传送的系统和方法
CN102142072A (zh) * 2010-11-15 2011-08-03 华为软件技术有限公司 电子文件的加密处理、解密处理方法及装置
CN105283877A (zh) * 2013-05-31 2016-01-27 皇家飞利浦有限公司 用于传输作为一个逻辑单元的相关文件组的系统和方法
CN105227300A (zh) * 2015-08-27 2016-01-06 北京百度网讯科技有限公司 一种密钥的获取方法及系统
CN113434552A (zh) * 2021-06-28 2021-09-24 青岛海尔科技有限公司 数据请求的处理方法和装置、存储介质及电子装置
CN113434552B (zh) * 2021-06-28 2023-07-21 青岛海尔科技有限公司 数据请求的处理方法和装置、存储介质及电子装置

Also Published As

Publication number Publication date
US20020095589A1 (en) 2002-07-18
EP1338132A2 (en) 2003-08-27
WO2002045378A2 (en) 2002-06-06
GB2369469A (en) 2002-05-29
CN1235381C (zh) 2006-01-04
MXPA03004784A (es) 2004-12-03
BR0115897A (pt) 2003-11-04
GB2369469B (en) 2002-10-23
EA004693B1 (ru) 2004-06-24
ZA200303791B (en) 2004-03-31
EA200300613A1 (ru) 2003-10-30
CA2429738A1 (en) 2002-06-06
AU2002216192B2 (en) 2007-01-18
GB0128436D0 (en) 2002-01-16
KR20030059267A (ko) 2003-07-07
JP2004515166A (ja) 2004-05-20
WO2002045378A3 (en) 2002-10-17
AU1619202A (en) 2002-06-11

Similar Documents

Publication Publication Date Title
CN1235381C (zh) 安全的文件传输方法与系统
AU2002216192A1 (en) Secure file transfer method and system
CN1194322C (zh) 内容递送系统和著作权保护系统以及内容接收终端
JP4755689B2 (ja) 正規受信者への安全なファイル配信のためのシステムおよび方法
CN101165705B (zh) 图像形成装置以及用户认证系统
CN105704690B (zh) 基于手机数字指纹验证的短信隐密通信的方法及系统
RU2463721C2 (ru) Способ отправки электронного файла
CN111245838B (zh) 一种反爬虫保护关键信息的方法
CN1731726A (zh) 一种手机关联服务器组建的安全基础设施及增值方案
WO2012113253A1 (zh) 一种实现内容下载的方法及系统
CN109660353A (zh) 一种应用程序安装方法及装置
CN109309645A (zh) 一种软件分发安全保护方法
CN1910531A (zh) 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品
CN1238092A (zh) 保护在互联网型计算机网上发布的服务的安全性的方法和系统
CN108319822A (zh) 一种保护网页代码的方法、存储介质、电子设备和系统
CN1737820A (zh) 验证由软件应用程序识别的图像
CN1283122C (zh) 手机图片铃声在即时通信工具上应用的实现方法和系统
CN109873818A (zh) 一种防止非法访问服务器的方法及系统
JP4409497B2 (ja) 秘密情報送信方法
CN111885085A (zh) 一种电子数据综合存证方法及存证系统
CN102004874B (zh) 基于综合特征的数字资源监测预警方法
CN101057447A (zh) 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备
CN104063779A (zh) 邮箱附件下载方法和系统
TW201112720A (en) Method of communication device recognition code and dynamic code for network identification and telephone fraud certification
CN1575562A (zh) 信息处理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee