JP2004515166A - 安全ファイル転送方法及びシステム - Google Patents

安全ファイル転送方法及びシステム Download PDF

Info

Publication number
JP2004515166A
JP2004515166A JP2002546390A JP2002546390A JP2004515166A JP 2004515166 A JP2004515166 A JP 2004515166A JP 2002546390 A JP2002546390 A JP 2002546390A JP 2002546390 A JP2002546390 A JP 2002546390A JP 2004515166 A JP2004515166 A JP 2004515166A
Authority
JP
Japan
Prior art keywords
computer
user
code
data file
string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002546390A
Other languages
English (en)
Other versions
JP2004515166A5 (ja
Inventor
キーチ、ウィンストン、ドナルド
Original Assignee
スイベル テクノロジーズ リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB0028935.5A external-priority patent/GB0028935D0/en
Application filed by スイベル テクノロジーズ リミテッド filed Critical スイベル テクノロジーズ リミテッド
Publication of JP2004515166A publication Critical patent/JP2004515166A/ja
Publication of JP2004515166A5 publication Critical patent/JP2004515166A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一方のコンピュータ(10)から他方のコンピュータ(11)へのデータ・ファイルの転送を安全にする方法及びシステムである。データ・ファイルは、実行可能ファイル内でラップ又は暗号化され、かつ固有のキー・コードによりデータ・ファイルをアン・ラップ又は解読することにより、再びアクセスのみが可能とされる。固有のキー・コードは、データ・ファイルの意図する受取者が種々の検証技術によりデータ・ファイルの発送者に対する男性又は女性の識別を検証してしまうまで、条件付発効証書に効果的に保持される。

Description

【0001】
本発明は、認証又は信頼できるソースからインターネット、ワールド・ワイド・ウェブを介してリモート・コンピュータからダウンロードした電子データ・ファイル又はそれ以外のものを入手したことを確認する方法及びシステムに関する。更に、本発明は、コンピュータから、例えば、インターネット、即ち、ウェブを介して他へファイルの安全な転送をする方法又はシステムに関する。
【0002】
インターネット及びウェブ並びに電気通信リンクなどを介してリモート・コンピュータ間で多量のデータを転送する他のプロトコルの最近の急速な発展により、今や映像記録及び音声記録と共に他の多くのソフトウェア・アプリケーションを含むファイルをコピー及び転送するのがますます容易になった。標準的なファイル・フォーマット、例えば、MP3、MPEG、JPEG、その他多数は、高品質デジタル音声及び映像記録をあったとしても極めてわずかのコストでダウンロードし、恐らくは、ポケットMP3プレーヤのような携帯ユニットによって、都合のよい任意の時間に再生を可能にする。これらの発展は、消費者によって容易に歓迎される一方、これらを極めて安易にダウンロードできるときは、音声記録及び映像記録において著作権を行使するのが非常に困難となり、これは、レコードした作品の著者及び演奏者と共に、これらのレコーディングを行い、かつ、リリースする会社における収入の著しい損失なる恐れがある。従来、音声記録及び映像記録は、コンパクト・ディスクなどのようなデータ搬送体の形式により公衆に販売されており、これまでは、その頒布は、比較的容易に管理できた。これは、もはや、そのような場合ではなく、従って認証記録の頒布について何らかの形式管理が必要である。
【0003】
問題は、潜在的に信頼できないソースから代価なしに、消費者がダウンロードできる多くのデータ・ファイルが消費者のコンピュータ又はネットワークを感染又は混乱させるウイルス、ワーム、又はトロイの木馬(トロジャン)が潜むかも知れないということにより片付けられている。これでは、破滅的かつ高くつく結果となり得ると共に、無料のデータ・ファイルを単に得るために高い代価を支払うことになる。
【0004】
信頼できるソースからデータ・ファイルを安全に転送する方法を提供する必要があることは、明らかであり、このようにして、データ・ファイル・プロバイダは、提供されたデータ・ファイルにはウイルス及びトロジャンが存在しないことを消費者に対して保証することができる。更に、データ・ファイル・プロバイダと、このデータ・ファイル・プロバイダにより提供される作品の著作者及び実行者とにおける収入を増大させる何らかの方法を提供する必要もある。
【0005】
更に、例えば、テキスト・ファイル、スプレッド・シート、グラフ、その他多数の記述ファイルをインターネット又はウェブのような公衆ネットワークを介して権限が与えられた一方のユーザから他方へ安全に転送させる必要性が増大する。現在、最も安全なファイル転送プロトコルは、公衆キー暗号化技術を使用するが、しかし、これらは、ファイルを発信者とファイルの受信者との間で公衆キーの交換を必要とする。特に、発信者が受信者に暗号化ファイルを送信したいときに、送信者は、受信者の公衆キーを知る必要がある。従って、多数の受信者にファイルのコピーを送出するのが困難であり、また発信者が予め公衆キーを交換していなかった受信者にファイルを送出することが不可能である。特に重要なのは、公衆キー暗号化は、権限のない第三者が意図する受信者のコンピュータに対するアクセスについてセキュリティがない。なぜならば、単にコンピュータそのもの(及びこれに記憶されている個人キー)を識別するだけで、そのコンピュータのオペレータの識別についての検証が存在しないためである。
【0006】
以前の揮発性識別コードを発生するように擬似ランダム・セキュリティ・ストリングにマスク・コードを適用することにより、ユーザの識別を電子的に検証する改良システム及び方法は、本出願人の同時係続GB0021964.2、PCT/GB01/04024、USSN09/663,281、USSN09/915,271及びUSSN09/982,102に説明されており、その完全な詳細は、ここでは、引用によって本出願に組み込まれものとする。これらのシステム及び方法において、ユーザは、数字ストリングを含む個人識別番号(PIN)が割り付けられ、これは、当該技術分野において周知のように、ユーザ以外の者に既知となるPINではなく、最初は、擬似ランダム形式によりコンピュータによって少なくとも自動的に割り付けられる。このPINは、マスク・コードであって、ユーザ及び認証本体、即ち機関(認証本体、即ち機関の従業員ではない)により作動される安全リモート・サーバに対してのみ既知であり、かつPIN又はマスク・コードは、認証本体、即ち機関によるユーザの最初の登録により、メール又は他の安全手段を介して認証本体、即ち機関からユーザに送信されるだけである。ユーザが第三者に対して男性又は女性の識別を検証する必要性があるときは、第三者は、安全リモート・サーバがユーザに対して擬似ランダム・ストリングを送信するように認証団体、即ち機関に要求をし、次いでユーザは、揮発性1回限りの識別コードを発生するように所定のルールに従って擬似ランダム・ストリングに対してマスク・コードを適用する。続いて、揮発性1回限りの識別コードは、マスク・コードの各デジタルを取り込み、かつ擬似ランダム・ストリングに適用することにより位置に基づいて擬似ランダム・ストリングから複数のキャラクタを選択することにより発生されてもよい。例えば、PIN又はマスク・コード“5724”は、擬似ランダム・ストリングに適用されて擬似ランダム・ストリングから取り込まれた第5、第7、第2及び第4キャラクタを含む揮発性1回限りの識別コードを戻すようにしてもよい。次いで、揮発性1回限りの識別コードは、ユーザによってリモート・サーバに返送され、リモート・サーバは、ユーザのPIN及び擬似ランダム・ストリングの知識を有するので、リモート・サーバにおいて同一方法により計算された識別コードと比較される。2つの識別コードが一致すると、ユーザは、肯定的に識別されたと判定する。主要なセキュリティ特性は、マスク・コードがデータ傍受に対して脆弱な電気通信リンクを介してユーザと第三者との間で決して送信されず、従って権限のない第三者により傍受される心配はない。
【0007】
以上で述べたように、数字0〜9からなるマスク・コードは、機能している識別ストリングに沿った少なくとも10位置を必要とするので、擬似ランダム・ストリングは、少なくとも10キャラクタ長でなければならない。しかしながら、通常に習熟する者は、適当なコード機構を選択することにより、必要に従って異なるマスク・コード長及びストリング長を使用できることを理解すべきである。
【0008】
本発明の第1の特徴によれば、第3のコンピュータの制御によって、第1のユーザにより動作される第1のコンピュータから第2のユーザにより動作される第2のコンピュータにファイル名を有するデータ・ファイルを転送する方法であって、
(i)第1のコンピュータにおいて、第1のユーザは転送用のデータ・ファイルを選択し第3のコンピュータと通信リンクを確立するステップと、
(ii)第1のコンピュータと第3のコンピュータとの間の通信を検証することにより第3のコンピュータに対する第1のコンピュータの識別を検証するステップと、
(iii)第1のコンピュータにおいて、固有のキー・コードによる作動によってのみデータ・ファイルをアン・ラップ(unwrap)又は解読するように適応された実行可能ファイル内のデータ・ファイルをラップ又は暗号化し、次いで直接的に前記第2のコンピュータに第1のユーザ識別情報及びデータ・ファイルのファイル名ステップと共にラップ又は暗号化したデータ・ファイルを含む実行可能ファイルを送信するステップと、
(iv)第1のコンピュータから第3のコンピュータに第1のユーザ識別情報及び固有のキー・コードと共にデータ・ファイルのファイル名を送信するステップと、
(v)第2のコンピュータにおいて、ラップ又は暗号化したデータ・ファイルを含む実行可能ファイルの受け取りにより、及びこれに対して第2のユーザによるアクセスの試行により第3のコンピュータと通信リンクを確立するステップと、
(vi)第2のコンピュータと第3のコンピュータとの間の検証通信により第3のコンピュータに対する第2のユーザの識別を検証するステップと、
(vii)第2のユーザの識別検証の成功により、固有のキー・コードに対する要求により第2のコンピュータから第3のコンピュータにデータ・ファイルのファイル名を送信するステップと、
(viii)実行可能ファイルにデータ・ファイルをアン・ラップ又は解読させ、かつ、第2のコンピュータ内のこれらに対して第2のユーザがアクセスできるように、第3のコンピュータから第2のコンピュータに固有のキー・コードを送信するステップと、
を含む方法が提供される。
【0009】
本発明の第2の特徴によれば、第1のユーザにより作動された第1のコンピュータ、第1及び第3のユーザにより作動された第2のコンピュータを含む安全データ転送システムであって、前記システムは、第3のコンピュータの制御により第1のコンピュータから第2のコンピュータにファイル名を有するデータ・ファイルを転送するようにされ、
(i)第1のコンピュータは、第1のユーザによる転送用のデータ・ファイルの選択により通信リンクを確立するようにされ、
(ii)第1及び第3のコンピュータは、第1のコンピュータと第3のコンピュータとの間の検証通信により、第3のコンピュータに対して第1のコンピュータの認識を検証するようにされ、
(iii)第1のコンピュータは、固有のキー・コードによる作動によってのみ、データ・ファイルをアン・ラップ又は解読するようにされた実行可能ファイル内のデータ・ファイルをラップ又は暗号化し、かつ、第1のユーザ識別情報及びデータ・ファイルのファイル名と共にラップ又は暗号化されたデータ・ファイルを含む実行可能ファイルを前記第2のコンピュータへ直接的に送信するようにされ、
(iv)第1のコンピュータは、第1のユーザ識別情報及び固有のキー・コードと共にデータ・ファイルのファイル名を第1のコンピュータから第3のコンピュータへ送信し、
(v)第2のコンピュータは、ラップ又は暗号化したデータ・ファイルを含む実行可能ファイルの受け取りにより、及びこれに対する第2のユーザによるアクセス試行により、第3のコンピュータと通信リンクを確立するようにされ、
(vi)第2及び第3のコンピュータは、第2のコンピュータと第3のコンピュータとの間の検証通信により、第3のコンピュータに対する第2のユーザの識別を検証するようにされ、
(vii)第2のコンピュータは、第2のユーザの識別検証の成功により、固有のキー・コードに対する要求に従って第2のコンピュータから第3のコンピュータにデータ・ファイルのファイル名を送信するようにされ、
(viii)第3のコンピュータは、実行可能ファイルにデータ・ファイルをアン・ラップ又は解読させ、かつ、第2のコンピュータにおけるこれらに対して第2のユーザがアクセスできるように、第3のコンピュータから第2のコンピュータに固有のキー・コードを送信するようにされる。
【0010】
不明確とならないようにするために、表現「第1のコンピュータ」及び「第2のコンピュータ」は、第1及び第2のスタンド・アローン・コンピュータに限定されると解釈すべきでない。しかし、パーソナル・デジタル支援のようなポータブル・コンピュータ及び第3(又は次)世代のモバイル電話又は通信と共に、ローカル又はワイド・エリア・ネットワークのように、第1及び/又は第2のコンピュータ・ネットワークが含まれることを意図している。「第3のコンピュータ」は、一般的には、リモート・サーバであるが、更にコンピュータ・ネットワークが含まれていてもよい。「第3のコンピュータ」は、一般的には、加入者及びトランザクション記録のデータ・ベースを含むために、本発明のファイリング・データで入手可能な技術は、「第3のコンピュータ」が一般的に、標準的なサーバ、LAN又はWAN、更にはメイン・フレーム・コンピュータでもあることを意味する。しかしながら、この分野において現在、急速に技術が進歩していることを見ると、「第3のコンピュータ」がいつの日か以上で定義したようなポータブル・コンピュータの形式でなくなる可能性を否定できない。
【0011】
第1のユーザの識別は、以上のステップ(ii)において、前記第3のコンピュータが前記第1のコンピュータに擬似ランダム・セキュリティ・ストリングを送信し、前記第1のユーザは、第1のユーザの揮発性識別コードを発生するように前記擬似ランダム・セキュリティ・ストリングに第1のユーザ・マスク・コードを適用し、第1のユーザは、第3のコンピュータに第1のユーザ揮発性識別コードを送信し、かつ、第3のコンピュータは、第1のユーザ揮発性識別コードと、第3のコンピュータにおける擬似ランダム・ストリングに第1のユーザ・マスク・コードを適用することにより得られた第1のチェック揮発性識別コードとを比較し、第1のユーザ揮発性識別コード及び第1のチェック揮発性識別コードが互いに一致したときに識別検証を実行することにより、検証されてもよい。最初、第3のコンピュータにより擬似ランダム・セキュリティ・ストリングを発生し、かつ第1のコンピュータに送信することに代わって、第1のコンピュータにおいて擬似ランダム・ストリングを自動的に発生し、かつ第3のコンピュータに擬似ランダム・ストリングに第1のユーザ・マスク・コードを適用することにより発生した第1のチェック揮発性識別コードと共に送出してもよい。第1のユーザは、固有の第1の固定識別コードを有していてもよく、これが第1のユーザ及び第3のコンピュータに既知であり、更に公知であってもよく、かつ第3のコンピュータにおいて、第1のユーザの識別に関連した全ての情報の相関を許容する。
【0012】
第2のユーザの識別は、以上のステップ(iv)において、第2のユーザ・マスク・コードを使用して、同様に検証されてもよい。第2のユーザ・マスク・コードは、検証目的のために、第3のコンピュータから第1のコンピュータに送出された、又は第1のコンピュータにおいて発生されたと同一の擬似ランダム・ストリングに適用されてもよい。この場合に前記擬似ランダム・ストリングは、実行可能ファイル内のデータ・ファイルのラップ又は暗号化により、第1のコンピュータにおいて、データ・ファイルと関連され、以上のステップ(iii)において第2のコンピュータに、更に以上のステップ(iv)において第3のコンピュータに送信される。代って、独立擬似ランダム・ストリングは、第3のコンピュータにおいて発生され、独立して第2のコンピュータに送信されて第2のユーザ用の検証処理を開始させる。第2のユーザは、その第2のユーザ及び第3のコンピュータに既知であってもよい。更に公知であってもよい固有の第2の固定ユーザ識別コードを有してもよく、また第3のコンピュータにおいて、第2のユーザの識別に関連させた全ての情報の相関を許容する。
【0013】
第3のコンピュータに対して第1及び/又は第2のコンピュータの識別を検証する特に好ましい方法は、本出願人の同時係続USSN09/915,271、USSN09/982,102、及びPCT/GB01/04024に説明されている画像インターフェースを採用している。例えば、第1のユーザの識別が第3のコンピュータに対して検証される必要がある場合は、第1のコンピュータに記憶されて、動作する安全ユーザ・コード・エントリ・インターフェースが設けられ、このインターフェースは、第1のコンピュータのモニタ等に表示される少なくとも1つの作動表示を有することである。この少なくとも1つの作動表示は、第1のユーザによって、PIN又はインターフェースの1サイクル当たり1マスク・コードの1デジットの入力を可能とする。照光又はハイライトさたデジットが男性又は女性のユーザ・コードに入力されるべきデジットに一致するときは、インターフェースの作動表示がインターフェース及びユーザ・キー上の少なくとも1つの表示デジットを照光又はハイライトさせ、キー・パッド又はマウスの任意キー、又はタッチ感応スクリーンの任意のエリアをタッチ、又は任意の他のユーザ入力装置により応答する。作動表示が作動のままとなるように、従って作動表示が作動のまま、従ってユーザ又はそうでない者を見下ろす第三者によって、入力された番号に関連する情報を判定できないように、ユーザは、キー・ストロークを入力する時間に、ランダム・ラン・オン・タイム(random run on time)を付加する。安全ユーザ・インターフェースは、ユーザ・コードの各デジット用の1サイクルを含む。全てのユーザ・コードの入力後に、入力したコードは、第3のコンピュータにおいて、記憶したユーザ・コードによる検証のために第3のコンピュータに送信される。
【0014】
ユーザ・コード及び記憶していたユーザ・コードは、マスク・コード、即ちセキュリティ・ストリングを使用することなく、1対1の対応についてチェックされる簡単なPINであってもよい。
【0015】
しかしながら、ユーザ・コードは、好ましくは、以上で定義したようにマスク・コードであって、作動表示は、以上でも定義したように、従来の揮発性識別コードを発生するように、ユーザが擬似ランダム・セキュリティ・ストリングからのキャラクタを選択するインターフェースとして提供され、ユーザは、前記のようにスクリーン上にセキュリティ・ストリングが提供されないが、そのキャラクタの選択は、インターフェースの背後に隠される。
【0016】
ユーザ・コード入力インターフェース(「ピン・セーフ」インターフェース)の使用は、スクリーン上に表示されるセキュリティ・ストリングから簡単なキャラクタの選択に対して多くの利点がある。ネットワークに接続可能な、又はデータ又はマシン・コードをダウン・ロードできるキーボード又はタッチ感応インターフェースを有する装置は、パスワードの完全性、又はキー入力セキュリティ・システムを備えているものでもよい。このシステムを構成できる1つの方法は、トロジャンのプログラムを使用することである。トロジャンのプログラムは、後者の使用のためにキーボード情報を収集できる小規模のプログラムである。更に付加的なプログラムがパスワード又はキー入力情報を収集することができるが、ログ・オン・エントリの最後のデジットにおいてログ・オン試行失敗を装い、かつ最後のデジットを推定することにより気づいていない真のユーザによりログ・オンを続けようとする(「スニッファ」プログラムとして知られている)。これら両技術は、装置キーボード又はキー・パッドその他の入力装置から実際のデータを必要とする。一方、暗号化又は他の手段によってデータを送出でき、かつデータ処理において発生する実際の処理まで及びこれから安全に再送でき、一方、セキュリティ・システムがデータが傍受され、また大きく中継される可能性のあるセキュリティ・システムをアクセスする又は動作させるために、意味のあるユーザ・データ入力を必要とするときは、システムのセキュリティが大きく低下する。
【0017】
キーボード又は少量の他の入力データは、ユーザ表示又はシステム・パフォーマンス・インパクトがわずか又はなしに、転送又は記憶されてもよいが、同じことを出力がハイ・スループット及び装置固有となる装置の画像表示については、そのようにいえない。スクリーン取り込み又はスクリーン捕捉は、あり得るが、システム・リソース集約的であり、従って特に比較的に低い処理能力の装置では、ユーザによりかなり発見される可能性がある。従って、かなりのレベルの抵抗は、セキュリティ・システムに情報を提供するインターフェースから発生すると思われ、この情報は、それ自身の時間インターフェース・パラメータの範囲内で、そのシステムに意味があるに過ぎず、捕捉されたキーボード情報は、外部的に何の意味もない。同様に、取り込まれた可能性のスクリーン又は捕捉されたスクリーンの情報は、システムのログオン・セキュリティと妥協すべきでない。
【0018】
コンピュータ、PDA,2.5G又は3Gモバイル装置におけるユーザ名、パスワード又はPIN番号の入力は、以下の理由のために無効にされる。即ち、(1)ユーザは、装置に男性又は女性のPIN番号を入力しているのを観察者により見られているかも知れない。(2)キーボードは、入力されたユーザ名、パスワード又はPIN番号を記録する「トロジャン」プログラムを含む(トロジャンは、コンピュータ上のユーザが知ることなしにダウン・ロードされ、そこに無期限に存在し得る)。(3)PKI証明書は、トランザクションが保証されたコンピュータ上で実行されたことを認証するが、そのコンピュータの背後にあるユーザを効果的に認証することはない。(4)マイクロソフトのウィンドウズ(登録商標)上で動作しているコンピュータは、ウィンドウズ(登録商標)がユーザ名、パスワード又はPIN番号を記憶しているので、問題であり、これらは、デバイス装置がコンピュータ内にユーザのI/Dを記憶する状況を作成してる。
【0019】
ピン・セーフ・ユーザ・インターフェースは、ユーザをあらゆるトランザクション中で駐在させている必要があるので、実際的なユーザ識別が得られる。ピン・セーフ・ユーザ・インターフェースは、スクリーン上に表示された情報のように、どのようなトロジャンのキー傍受情報も無用にするPIN又は揮発性1回限りの識別コードを入力するために、任意のキーを使用できるので、ピン・セーフインターフェースは、トロジャンの抵抗者となる。
【0020】
加えて、ユーザ・インターフェースは、スクリーン又はキーボード入力を見ることにより拾い集められるものはないので、ショルダ・サーフィング抵抗となり、ショルダ・サーフィングを無意味な運動にしてしまう。更に、システムは、デュアル及びシングル・プロトコルを使用しているときに、PIN傍受に対して抵抗性がある。本発明のプロトコルは、トランザクションが発生するたびに揮発性1回限りの識別コードを送信するので、固有となる。この情報を傍受/解読する試行に成功すると、ユーザの実際のPINが妥協的となり得ない。
【0021】
第3のコンピュータに対して第1及び第2のユーザの識別を検証する他の手段を採用することも可能であり、これらの手段は、当該技術分野において通常に知られている。
【0022】
ラップ又は暗号化されたデータ・ファイルは、例えば、インターネットを介する電子メールとして、第1のコンピュータから第2のコンピュータに直接、送出され、かつ、第3のコンピュータに送出されることは全くないので、データ・ファイルに対してアクセスを有する認証団体又は機関が存在し、従って、そのセキュリティを危うくする可能性はないことが理解される。他方、第2のユーザ又は第三者は、第3のコンピュータによって条件付き発行証書に効果的に保持されている固有のキー・コードなしに、実行可能ファイル内からデータ・ファイルをアン・ラップ又は解読することが不可能である。固有のキー・コードは、第2のユーザの識別の検証成功により第3のコンピュータにより第2のユーザに対してのみ解放される。
【0023】
第1のユーザがデータ・ファイルの受信者として第2のユーザを選択する場合、第1のユーザは、多分、固定識別コードが認証団体又は機関により予め登録されていたユーザのメニューから選択することにより、アドレス指定のための第2のユーザ固定識別コードを選択する。第2のユーザの固定識別コードを選択すると、電子メールのような標準的な通信プロトコルにより、第2のコンピュータにおける第2のコンピュータにラップ又は暗号化データ・ファイルを直接送出するのを可能にする。これは、更に、第1のユーザにより、第2のコンピュータに前記データ・ファイルを送出したことを第3のコンピュータにおける認証団体又は機関に通告するのを可能にし、また第2のユーザの固定識別コードにより、(適当な実施例における)データ・ファイルのファイル名、固有のキー・コード及びセキュリティ・ストリングを第3のコンピュータにおける第2のユーザの識別と相関するのを可能にする。これは、第2のユーザが固有のキー・コードを解放する前に、第3のコンピュータにより検証された男性又は女性の識別を有しなければならないので、第3のコンピュータは、他の第三者へでなく、第2のユーザに対してのみ、固有のキー・コードを解放することを保証可能にする。第1のユーザの固定識別コードは、好ましくは更に、データ・ファイル、固有のキー・コード及び(適当とする箇所の)セキュリティ・ストリングと共に、第3のコンピュータによりログされる。このようにして、検証可能な第3のコンピュータにおいて、第1のユーザが第2のユーザにデータ・ファイルを送出したこと及び第2のユーザが任意選択的に時間及び情報を含むデータ・ファイルをアン・ラップ又は解読したことについて監査証跡を発生可能である。この監査証跡は、伝達及び受領の成功について独立的な検証を提供し、これは、本発明の実施例を使用して、第2のユーザによるその受領及びアクセスが確認される必要がある法的な召喚状のように、重要なデータを送出するときに有用な証明となる。
【0024】
更に、第1のユーザ及び第2のユーザの識別と共に、第3のコンピュータにおける各トランザクションをログすることにより、認証団体又は機関に対して提供されたサービスに対するサービス手数料を作成し、かつ第1及び第2のユーザに請求することが可能である。本発明の実施例は、弁護士の間における通信に特に有用性を見出し、またトランザクション識別、例えば、事件参照番号の使用により、完全な明細形式による各ユーザ又はユーザのグループ、弁護士の会社に周期的に請求書を発送可能にすることを意図している。
【0025】
第1及び第2のユーザの揮発性識別コードは、擬似ランダム・セキュリティ・ストリングとの組み合わせて、第3のコンピュータにおいてデジタル署名として記憶されてもよい。擬似ランダム・セキュリティ・ストリングは、好ましくは、付加セキュリティのために第3のコンピュータに平文形式で記憶されない。更に、擬似ランダム・セキュリティ・ストリングは、ラップ/圧縮及び暗号化キー用の透かし模様(キー・ソース)として使用されてもよい。第2のコンピュータにおいてデータ・ファイルを正しくアン・ラップ又は解読したことの確認を得るために、更に運搬中にデータ・ファイルが変更されていなかったことを確認するために、チェックサム・アルゴリズムを採用してもよい。正しいキー・コードなしに、ラップ又は暗号化したデータ・ファイルを反復的にアクセスしようとすると、ラップ又は暗号化したデータ・ファイルを第2のコンピュータから削除させることになり、また不良メッセージを第2のコンピュータから第1のコンピュータ及び/又は第3のコンピュータに発信させることになる。
【0026】
本発明の第3の特徴によれば、第2のコンピュータから第1のコンピュータへデータ・ファイルを転送する方法が提供され、その方法は、
(i)第1のコンピュータと第2のコンピュータとの間に通信リンクを確立するステップと、
(ii)第1のコンピュータによりデータ・ファイルを選択して第2のコンピュータから転送するステップと、
(iii)第2のコンピュータにおいて固有のキー・コードによる作動によってのみデータ・ファイルをアン・ラップ又は解読するようにされた実行可能ファイル内のデータ・ファイルをラップ又は暗号化し、次いでラップ又は暗号化したデータ・ファイルを含む実行可能ファイルを第1のコンピュータに送信するステップと、
(iv)第1のコンピュータと第2のコンピュータとの間での検証通信により第2のコンピュータに対する第1のコンピュータのユーザの識別を検証するステップと、
(v)第1のコンピュータのユーザの検証の成功により第1のコンピュータに固有のキー・コードを送信するステップと、
を含む。
【0027】
本発明の第4の特徴によれば、第1のコンピュータ及び第2のコンピュータを備えた安全データ転送システムを設け、そのシステムは、第2のコンピュータから第1のコンピュータにデータ・ファイルを転送するようにされ、
(i)第1のコンピュータは、第2のコンピュータと通信リンクを確立するようにされ、
(ii)第1のコンピュータは、データ・ファイルを選択して第2のコンピュータから転送するように動作可能であり、
(iii)第2のコンピュータは、固有のキー・コードによる作動によってのみデータ・ファイルをアン・ラップ又は解読するようにされた実行可能ファイル内のデータ・ファイルをラップ又は暗号化するように、かつ、ラップ又は暗号化したデータ・ファイルを含む実行可能ファイルを第1のコンピュータに送信するようにされ、
(iv)第1のコンピュータと第2のコンピュータは、第1のコンピュータと第2のコンピュータとの間の検証通信を介して第1のコンピュータのユーザの識別を検証するようにされ、
(v)第1のコンピュータのユーザの検証の成功により第2のコンピュータは、第1のコンピュータに固有のキー・コードを送信するようにされる。
【0028】
本発明の第3及び第4の特徴は、特に識別検証ステップに関して第1及び第2の特徴と同一の方法により実施できる。
【0029】
好都合なものとして、固有のキー・コードを第1のコンピュータに送信することにより、第2のコンピュータに対して識別された第1のコンピュータのユーザは、データ・ファイルに対する金額が請求され又は送り状が送られる。この送り状は、第2のコンピュータに対して識別されている第1のコンピュータ自体よりも第1のコンピュータのユーザであるために可能とされ、従って、第2のコンピュータは、多分、加入者アカウント又はその他によって第1のコンピュータのユーザから送り状を発行又は集金をすることができる。
【0030】
本発明の第5の特徴によれば、第2の電気通信アドレスを有する第2のコンピュータから第1の電気通信アドレスを有する第1のコンピュータにデータ・ファイルを転送する方法が提供され、
(i)第1のコンピュータから第2のコンピュータにデータ・ファイルに対する要求を送信するステップであって、その要求は、データ・ファイル及び第1の電気通信アドレスを識別するデータを含むステップと、
(ii)第2のコンピュータにおいて、非固有のキー・コードによる作動によってのみ、データ・ファイルをアン・ラップ又は解読するようにされた実行可能ファイル内のデータ・ファイルをラップ又は暗号化するステップと、
(iii)第2のコンピュータにおける実行可能ファイルに固有の識別ストリングを割り付けるステップであって、固有の識別ストリングが第1の電気通信アドレスと第2のコンピュータにおいて更に関連されているステップと、
(iv)第2のコンピュータから第1のコンピュータに実行可能ファイル(データ・ファイルを含む)及び固有の識別ストリングを送信するステップと、
(v)第1のコンピュータによりメッセージを表示させて固有の識別ストリングを示し、かつ、ユーザが操作する電話から所定の電話番号を呼出すようにユーザに要求するステップと、
(vi)ユーザが操作する電話により電話呼出しを受け取り、その電話番号を判定し、かつ、ユーザから固有の識別ストリングを受け取るステップと、
(vii)第2のコンピュータにおいて、固有の識別ストリング及びユーザが操作する電話の電話番号に関連した擬似ランダム・ストリングを発生し、かつ、この擬似ランダム・ストリングをユーザによって作動された電話に送信するステップと、
(viii)所定のルールに従って揮発性識別コードを発生するように、擬似ランダム識別ストリングにユーザ及び第2のコンピュータに既知のマスク・コードを適用するステップと、
(ix)ユーザが操作する電話の電話番号と共に揮発性識別コードが送信される場合は、ユーザが操作する電話から又は揮発性識別コードが第1の電気通信アドレスと共に送信される場合は、第1のコンピュータから第2のコンピュータに揮発性識別コードを送信するステップであって、電話番号又は第1の電気通信アドレスが第1のコンピュータ、ユーザ及び実行可能ファイルをそれぞれ識別するために提供されるステップと、
(x)第2のコンピュータにおいて、揮発性識別コードが擬似ランダム・ストリングに適用することにより発生したマスク・コードと一致するのをチェックして、その通りのときは、
(xi)実行可能ファイルがデータ・ファイルをアン・ラップ又は解読し、かつ、これを第1のコンピュータにインストールできるようにキー・コードを第1のコンピュータに送信するステップと、
を含む。
【0031】
不明確とならないようにするために、表現「第1のコンピュータ」及び「第2のコンピュータ」は、第1及び第2のスタンド・アローン・コンピュータに限定されるものと解釈されるべきでないが、パーソナル・デジタル支援のようなポータブル・コンピュータ及び第3(又は次)世代のモバイル電話又は通信と共に、ローカル又はワイド・エリア・ネットワークのような第1及び/又は第2のコンピュータ・ネットワークが含まれることを意図している。
【0032】
本発明の第5の特徴によれば、第2のコンピュータは、通常、異なる複数のデータ・ファイルのライブラリを記憶しており、それぞれが固有の識別ストリングと異なる固定識別コードを有することができ、それぞれの発生により各実行可能ファイルに対して個々に発生される。固定識別コードは、第1のコンピュータのユーザがデータ・ファイルのライブラリによりブラウジングして、送信用のデータ・ファイルを選択できるように提供される。データ・ファイルのライブラリは、第2のコンピュータがホストとして動作しているか、そうでなければ、第2のコンピュータにリンクされているウェブ・サイト等により第1のコンピュータから遠隔的にブラウジング可能である。
【0033】
ユーザが、例えば、ウェブ・サイトによりその選択をしたときは、第1のコンピュータを識別する情報、例えば、インターネット・プロトコル(IP)アドレスと共に、選択情報が第2のコンピュータに送信される。次に、第2のコンピュータは、当該技術分野において通常に習熟する者に知られている方法で実行可能ファイルにおいて選択したデータ・ファイルをラップ又は暗号化する。固有の識別ストリングは、人間にとって意味のある方法によりデータ・ファイルを識別する複数のキャラクタを含むことができる。例えば、データ・ファイルが音楽の特定断片のMP3音声ファイルであるときは、識別ストリングは、音楽の小さな断片を明確に説明する複数のキャラクタを含む。実行可能ファイルを識別することに加えて、固有の識別ストリングは、このデータを第2のコンピュータにおいて固有の識別ストリングと相関を取ることにより、第2のコンピュータが第1のコンピュータ及び/又はユーザによって操作される電話を識別可能にする。
【0034】
データ・ファイルのライブラリに記憶された第2のコンピュータの代わりに、データ・ファイルのライブラリは、第1及び第2のコンピュータから離れた第3のコンピュータに記憶され、またブラウジングされてもよい。ユーザがライブラリから選択を実行すると、第3のコンピュータは、固有の識別ストリングを発生し、これをデータ・ファイル及び第1のコンピュータを識別するIPアドレスのような情報と共に、電気通信リンクを介して第2のコンピュータに送信するように構成される。
【0035】
従って、本発明の第6の特徴は、第3の電気通信アドレスを有する第3のコンピュータから第2の電気通信アドレスを有する第2のコンピュータを介して第1の電気通信アドレスを有する第1のコンピュータへ、データ・ファイルを転送する方法において、
(i)第1のコンピュータから第2のコンピュータにデータ・ファイルに対する要求を送信するステップと、
(ii)第3のコンピュータから第2のコンピュータに要求による識別データと共にデータ・ファイルを送信するステップと、
(iii)第2のコンピュータにおいて、非固有のキー・コードによる作動によってのみ、データ・ファイルをアン・ラップ又は解読するようにされた実行可能ファイル内のデータ・ファイルをラップ又は暗号化するステップと、
(iv)第2のコンピュータにおける実行可能ファイルに固有の識別ストリングを割り付けるステップであって、固有の識別ストリングが第2のコンピュータにおいて第1の電気通信アドレスと更に関連されているステップと、
(v)第2のコンピュータから第1のコンピュータへ実行可能ファイル(データ・ファイルを含む)及び固有の識別ストリングを送信するステップと、
(vi)第1のコンピュータによりメッセージを表示させて固有の識別ストリングを示し、かつ、ユーザが操作する電話から所定の電話番号を呼出すようにユーザに要求するステップと、
(vii)ユーザが操作する電話から電話呼出しを受け取り、その電話番号を判定し、かつユーザから固有の識別ストリングを受け取るステップと、
(viii)第2のコンピュータにおいて、擬似ランダム・ストリングを発生し、固有の識別ストリング及びユーザが操作する電話の電話番号に擬似ランダム・ストリングを関連させ、かつ、擬似ランダム・ストリングをユーザが操作する電話に送信するステップと、
(ix)所定のルールに従って揮発性識別コードを発生するように、擬似ランダム識別ストリングにユーザ及び第2のコンピュータに既知のマスク・コードを適用するステップと、
(x)ユーザが操作する電話の電話番号と共に揮発性識別コードが送信される場合は、ユーザが操作する電話から又は揮発性識別コードが第1の電気通信アドレスと共に送信される場合は、第1のコンピュータから第2のコンピュータへ揮発性識別コードを送信するステップであって、電話番号又は第1の電気通信アドレスが第1のコンピュータ、ユーザ及び実行可能ファイルをそれぞれ識別するために利用されるステップと、
(xi)第2のコンピュータにおいて、揮発性識別コードが擬似ランダム・ストリングへ適用することにより発生したマスク・コードと一致することをチェックして、その通りであるときは、
(xii)実行可能ファイルがデータ・ファイルをアン・ラップ又は解読し、かつ、これを第1のコンピュータにインストールできるようにキー・コードを第1のコンピュータに送信するステップと、
を含む。
【0036】
次に、実行可能ファイル及び固有の識別ストリングは、第2のコンピュータからモデム又はインターネット・リンクを介して第1のコンピュータに送信される。これらが第1のコンピュータに着信すると、実行可能ファイル及び固有の識別ストリングが着信したことをユーザに警告するようにメッセージを表示することができる。好ましい実施例において、このメッセージは、ユーザに陸線電話を介して、より好ましくは移動電話を介して所定の電話番号へ電話呼び出しをする。ユーザが所定の電話番号を呼び出すと、ユーザが操作する電話の電話番号は、既知の手段により自動的に判定され、次にユーザは、第2のコンピュータにおいて実行可能ファイルをユーザが操作する電話の電話番号と相関可能にするために固有の識別ストリングを与えるように求められる。
【0037】
特に好ましい実施例において、ユーザが固有の識別ストリングの細目により所定の電話番号を呼び出と、第2のコンピュータから要求されたデータ・ファイルに関連してユーザの電話アカウントに対して課金する。この課金は、ユーザが加入している電話サービス・プロバイダと予めアレンジしたコンタクトを介してデータ・ファイルのプロバイダにより集金されてもよい。この形式の課金プロトコルは、移動電話を介して操作可能とされる自動販売機に関連して既に公知であり、ユーザは、自動販売機から選択をし、男性又は女性の選択の細目により所定の電話番号を呼び出し、従って選択に対して支払うようにユーザの電話アカウントに対して課金をすると同時に、自動販売機を作動してユーザに対する選択を実行する。
【0038】
次に、第2のコンピュータは、擬似ランダム・ストリングを発生し、これを固有の識別ストリング(従って実行可能ファイル及びユーザを識別するデータ、例えば、ユーザにより操作された電話の電話番号)と相関させ、例えば、短いメッセージ・サービス(SMS)メッセージにより、ユーザにより操作された電話に擬似ストリングを送信する。
【0039】
次に、ユーザは、好ましい実施例において、更なるその細目については以下で提供される、所定のルールに従って揮発性識別コードを発生するように擬似ストリングに、ユーザが操作する電話の電話番号のうちの少なくとも4つのデジットを有するが、電話番号又は予め準備した他の数字ストリングからの任意の所定デジット組合せを有することができるマスク・コードを適用する。従って、揮発性識別コードは、ユーザにより、例えば、ユーザが操作する電話からのSMSメッセージを介して又は第1のコンピュータ及びインターネット若しくはモデム・リンクを介して、第2のコンピュータに送信された。これらのルートのうちのいずれかにより揮発性識別コードを送信すると、ユーザを識別する更なるデータ、従って第2のコンピュータが揮発性識別コードが関係するトランザクションを識別できるように、特定のデータ・ファイル・トランザクションが更に送信される。更に、これらのデータは、ユーザが操作する電話の電話番号又は第1のコンピュータのIPアドレスを備えることができ、両者は、第2のコンピュータにおいて固有の識別ストリング、従って特定のトランザクションと相関される。
【0040】
第2のコンピュータが揮発性識別コード及びトランザクションを識別する関連データを受け取ると、第2のコンピュータは、チェックを実行して、擬似ストリングにマスク・コードを適用することにより、揮発性識別コードが第2のコンピュータにおいて独立に発生した揮発性識別コードと一致するか否かを調べる。揮発性識別コードが一致するのを見い出すと、これによって実行可能ファイルの安全な受け取りを確認する。
【0041】
次に、第2のコンピュータは、キー・コードを第1のコンピュータに、通常、インターネット、即ちモデム・リンクを介して送信する。第1のコンピュータにおいてキー・コードの受け取りにより、実行可能ファイルは、データ・ファイルをアン・ラップ又は解読し、かつ、これを第1のコンピュータにインストールしてユーザが使用するように可能状態にされる。キー・コードは、好ましくは、送信されるのではなく、まず編集され、かつ配布されるときは、実行可能ファイル内で発生されるユーザ・コードである。
【0042】
データ・ファイルが第1のコンピュータにインストールされると、実行可能ファイルは、第1のコンピュータ内の特定メモリ位置にのみインストールするようにされてもよい。例えば、実行可能ファイルは、空きメモリ位置(例えば、ディスク・ボリューム名)と、他の必要システム・パラメータとについて第1のコンピュータ(例えば、DOS)のオペレーティング・システムに質問することができ、従って、このメモリ位置に、通常、読出し専用フォーマットによりデータ・ファイルをインストールしてもよい。
【0043】
特定の好ましい実施例において、第1のコンピュータにおけるインストーレーション処理は、データ・ファイルのオリジンを認証し、更にユーザに対してデータ・ファイルを登録する電子保証書を発生する。この電子保証書は、例えば、第1のコンピュータのIPアドレスの詳細、データ・ファイルを識別する詳細、及び第1のコンピュータに記憶されるメモリ位置を含む。電子保証書は、最初にデータ・ファイルがインストールされると、表示され、更にユーザによりデータ・ファイルを開く次の各時点でも表示される。データ・ファイルは、そのメモリ位置に保護された読出し専用フォーマットにより記憶されること、かつ電子保証書の少なくとも一時的な表示において同時にその位置からのみ開けられることが好ましい。このようにして、データ・ファイルは、ロックされ、かつ、第1のコンピュータのメモリ内でそれ自身によって保持されるので、データ・ファイルは、第1のコンピュータに進入又は存在するかも知れないウイルスによる感染から保護される。
【0044】
電子保証書は、更に、作動されたときにシステム日時、データ・ファイル及び/又は実行可能ファイルの供給者に関連する種々の著作権確認者及び登録商標、第1のコンピュータ識別詳細(例えば、そのIPアドレス)及びデータ・ファイルの識別詳細のような詳細を含めてもよい。これらの詳細のいつのいくつか又は全部は、短いアニメーション透かしイメージ(通常、1秒当たり16フレームの速度でアニメーション化されてもよい)に併合されてもよく、更にデータ・ファイルのタイトルに関連する音声ファイルがデータ・ファイルを開いた際に発生され、かつ作動されてもよい。透かしのイメージは、偽造手段により再現するのが困難であり、従ってデータ・ファイルが認証されたソースのもの、ウイルスのないもの及び承認されたユーザに対して許可されているものであることを保証するの役立つ。データ・ファイルを使用するために作成された料金は、十分低く、電子保証書の偽造を作成するためには価値のないことを意図してる。
【0045】
ここでマスク・コードを参照すると、これは種々の形式を取り得る。現在好ましい実施例において、前述のように、人には4デジットの数字ストリング(例えば、現金自動預払機(ATM)を作動させるときに現在使用されている周知のPINコードに類似した3928)が発行される、又はこれを選択する。しかしながら、適当なものとして、異なる長さのマスク・コードが使用されてもよい。特に好ましい実施例において、マスク・コードは、ユーザが識別ストリングの詳細による所定の電話番号及び揮発性識別コードを呼び出す電話の電話番号のデジットに基づいている。例えば、マスク・コードは、ユーザの電話番号の最後の4デジット、例えば、3928としてセットされてもよい。
【0046】
揮発性識別コードを発生するために、ユーザ又は第1又は第2のコンピュータは、マスク・コードの最初のデジット(この例では3)を取り、識別ストリングに沿って第3の位置(例えば、左から右へ)にあるキャラクタを書き留める。次いで、ユーザ又はコンピュータは、マスク・コードの第2のデジット(この例では9)を取り、また識別ストリングに沿った第9の位置にあるキャラクタを書き止め、またマスク・コードのデジット2及び8に対して同様となる。識別ストリングから選択した複数のキャラクタは、識別目的を安全にするために使用される揮発性識別コードを形成する。データ・ファイルに対する要求に応答して第2のコンピュータによる実行可能ファイルに割り付けられた識別ストリングは、各要求に対して異なったものになること、従って一連の潜在的に傍受可能識別ストリング及び揮発性識別コードを与える所与のマスク・コードを判定することは、極端に異なったものになることを強調するべきである。
【0047】
本発明をよく理解するために、かつ、実際にこれがどのように実施され得るのかを示すため、以下、添付図面を実施例として参照をする。
【0048】
図1を参照すると、第1のコンピュータ10、第2のコンピュータ11及び第3のコンピュータ12を含む本発明の第1の実施例の概要アーキテクチャーが示されている。第1のコンピュータ10、第2のコンピュータ11は、スタンド・アローンPCであってもよく、又は個別的な2つのLANの一部を形成するPCであってもよい。第3のコンピュータ12は、ファイア・ウォール14により保護されているデータ・ベース13に対するアクセスを有するリモート・サーバであってもよい。第1のコンピュータ10、第2のコンピュータ11のそれぞれは、以下で更に詳細に説明されているように、第3のコンピュータ12に対する第1及び第2のコンピュータ10、11のユーザの識別を安全を提供するようにされている識別アプリケーション・プログラム15がインストールされている。識別情報は、インターネット・サーバ・プロバイダ(ISP)16を介する電気通信リンク1、2により、第1のコンピュータ10と第3のコンピュータ12との間で通信される。同様に、識別情報は、第1及び第2のコンピュータ10、12を接続しているISP16と同一であっても、なくてもよいインターネット・サーバ・プロバイダ(ISP)17を介する電気通信リンク4、5により、第2のコンピュータ11と第3のコンピュータ12との間で通信される。アプリケーション・プログラム15は、第1のコンピュータ10から、ISP16及び/又は17と電気通信リンク3とにより直接(及び第3のコンピュータ12をバイパスして)、第2のコンピュータ11に暗号化又はラップされたデータ・ファイル(図示なし)を送信するようにされている。
【0049】
図2は、本発明に対する他のアーキテクチャーを示しており、第1のコンピュータ10、10’及び10”は、LAN18内のワーク・ステーションであり、第1のコンピュータ10、10’、10”は、それぞれ、アプリケーション・プログラム15を含む。更に、ファイア・ウォール14により保護されたデータ・ベース13を含む第3のコンピュータ12及び第2のコンピュータ11も示されている。識別情報は、LAN18及び第3のコンピュータ12を形成する第1のコンピュータ10、10’、10”のうちのいずれかの間及びISP16を通って第2のコンピュータ11と第3のコンピュータ12との間で交換される。ISP16は、更に、完全に第3のコンピュータ12をバイパスして、第2のコンピュータ12にLAN18において第1のコンピュータ10、10’、10”から直接、暗号化又はラップされたデータ・ファイル(図示なし)を転送するように利用される。
【0050】
図3は、第2のコンピュータ11に転送するために利用可能なファイルのディレクトリ・リスト19を含む第1のコンピュータ10上の表示を示す。ファイル20のうちの1つは、公知の方法により選択されてもよく、かつ、ディスプレイのバー22内のボタン21を作動することにより開始される。
【0051】
図4は、アプリケーション・プログラム15の開始後における第1のコンピュータ10上の表示を示す。第1のコンピュータ10のユーザは、固有の第1のユーザ識別コード23、この場合は“Win Keech 123”を入力する。ユーザは、第1のユーザ・マスク・コード(図示なし)を所有しており、このマスク・コードは、固有の第1のユーザ識別コード23に関連した第3のコンピュータ上で安全に記憶される。次いで、安全ユーザ・コード・エントリ・インターフェース24は、表示においてハイライト・デジット25に対して逐次的に作動され、ユーザ入力(例えば、キーボード上の任意のキー、マウス上のキー又はタッチ感応ディスプレイの一部の作動)を検出することであり、これは、第1のユーザのマスク・コードにおける第1のデジットに対応するデジット25がハイライトされているときに実行され、第1のユーザのマスク・コードの第2、第3及び第4(及び任意選択による逐次)デジットの入力に対して表示をリフレッシュする前にランダム・ラン・オン・タイム(random run on time)を付加する。第1のユーザのマスク・コードの1デジットに対応するデジット25をそれぞれ選択すると、第1のコンピュータ10において発生されるか又は第3のコンピュータ12により送信される擬似ランダム・セキュリティ・ストリングの1キャラクタの選択に帰結し、この擬似ランダム・セキュリティ・ストリングからのキャラクタ選択は、第3のコンピュータ12に送信された第1のユーザの揮発性識別コードを含む。次いで、安全ユーザ・コード・エントリ・インターフェース24により発生され、かつ、第3のコンピュータ12に送信された第1のユーザの揮発性識別コードは、第3のコンピュータ12において、第3のコンピュータ12内の擬似ランダム・ストリングに第1のユーザのマスク・コードを適用することにより、第3のコンピュータ12において独立して発生した第1のユーザの揮発性識別コードとの一致を調べる。従って第1のユーザが第3のコンピュータ12に対して正しく認識すると、図5に示すように、表示は、ウエルカム・メッセージ26を表示する。
【0052】
第1のユーザが第3のコンピュータ12に認識されたならば、男性又は女性は、データ・ファイル20に対して受取者を選択するように督促され、この受取者は、このアプリケーションの言語において第2のユーザである。図6は、固有の第2の固定ユーザ識別コード、即ち、これに対する同意語28の入力用のフィールド27を含む表示を示す。“go”ボタン29を押すことにより入力を実行すると、可能受取者/第2のユーザ識別のメニュー30が表示され、かつ、図7に示すように、メニュー30から正しい固有の第2の固定ユーザ識別コード、即ち同意語28を選択し、問答ボックス31により確認できる。
【0053】
一方、データ・ファイル20は、第1のコンピュータ10において、実行可能ファイル(図示なし)内のアプリケーション・プログラム15によりラップされ、圧縮及び/又は暗号化され、例えば、電気通信リンク3(図1を参照)により第2のコンピュータ11に直接、送信され、同時に、データ・ファイル20をアクセスするためにアプリケーション・プログラム15により発生され、かつ、第2のコンピュータ11により要求された固有のキー・コード(図示なし)は、例えば、電気通信リンク1(図1を参照)を介して第3のコンピュータ12に直接、送出される。図8は、データ・ファイル20及び固定第2のユーザ識別コード28を識別する複数フィールドを含む第1のコンピュータ10上の確認表示を示す。更に、データ・ファイル20及び固定第2のユーザ識別コード28のファイル名は、固有なキー・コードと共に、第1のコンピュータ10により電気通信リンク1を介して第3のコンピュータ12にも送出され、これらは、第1のユーザ識別コード23にも関連されている。
【0054】
図9は、アッタチメント33として実行可能ファイルを添付した電子メール通信32の受け取りを表す、第2のコンピュータ11上の表示を示す。電子メール通信32は、第1のコンピュータ10の第1のユーザから直接、受信され、かつ、第1の固定ユーザ識別コード23及びデータ・ファイル20の名称は、電子メール通信32内に表示される。第2のユーザがアッタチメント33をアクセスしようとすると、これは、第2のコンピュータ11上に存在するアプリケーション・プログラム15を起動させて、図10に示すように、安全ユーザ・コード・エントリ・インターフェース24’を表示することになる。
【0055】
図10の安全ユーザ・コード・エントリ・インターフェース24’は、図4の安全ユーザ・コード・エントリ・インターフェース24とほぼ同一であり、第3のコンピュータ12に対して第2のコンピュータ11の識別を検証可能にさせる。特に、第2のユーザは、男性又は女性の第2の固定ユーザ識別コード28を入力し、従って第1のユーザに関連して以上で述べたように同一方法により、インターフェース24’におけるデジット25’の逐次的なハイライト動作により、男性又は女性の第2のユーザ・マスク・コード(図示なし)を入力するように督促される。インターフェース24’は、第1又は第3のコンピュータ10、12により送信された擬似ランダム・セキュリティ・ストリングに第2のユーザ・マスク・コードを適用して第2のユーザ揮発性識別コード(図示なし)を発生させ、次いで第3のコンピュータ12に送信し、第3のコンピュータ12において、擬似ランダム・セキュリティ・ストリングに第2のユーザ・マスク・コードを適用することにより、独立して発生させた第2のユーザ揮発性識別コード(図示なし)と比較する。これらの揮発性識別コードが一致するときは、図11に示すように、ウエルカム・メッセージ26’が表示される。
【0056】
図12は、第1の固定ユーザ識別コード23を有する第1のユーザから受け取ったデータ・ファイル20は、アン・ラップ又は解読されたこと及び第2のユーザによるデータ・ファイル20の受取り及びアクセスを表す確認メッセージを第1及び/又は第3のコンピュータ10、12に送出したことを確認する、第2のコンピュータ11上の表示を示す。チェック・アルゴリズムを使用して腐食なしのフォームにおいてデータ・ファイル20の正しい受け取りをチェックしてもよい。
【0057】
図13は、第1のコンピュータ10上に電子メールの形式により第2のコンピュータ11から確認メッセージの受取りを確認する表示を示す。電子メール34は、データ・ファイル20が与えられた日時35に第2のユーザにより正しくアクセスされ、第2の固定ユーザ識別コード28により認識されたことのメッセージを含む。この情報は、第3のコンピュータ12に個別的に送出され、かつ、データ・ファイル20の転送成功を後に確認可能にする監査証跡の一部として、そこに記憶できる。
【0058】
図14は、特に本発明の第5のキャラクタに関連する他のアーキテクチャを示す。第1のコンピュータ100及び第2のコンピュータ102が示されている。第2のコンピュータ102は、第3のコンピュータ103(独立した第3のコンピュータであってもよく、又は第2のコンピュータ102の一部を形成してもよい)上に保持されたデータ・ベースに対してアクセスを有する。第1のコンピュータ100のユーザと第2のコンピュータ102との間で通信は、第1のコンピュータ104を介して付加的に可能にすることにより、音声及び/又はSMSテキスト・メッセージの交換が可能にされる。
【0059】
動作において、第1のコンピュータ100のユーザ200(図15)は、多分、ウェブ・サイト201(図16)又は第3のコンピュータ103がホストとして動作することにより、第3のコンピュータ103に記憶したデータ・ファイルの選択をブラウジングし、図14のステップ104において、転送のためにデータ・ファイル202を要求する。データ・ファイル202は、音声、画像又はビデオ・ファイル、例えば、MP3、MPEG、JPRG、wavフォーマット、又は他の形式のファイルであってもよい。データ・ファイル202に対する要求は、第3のコンピュータの電気通信アドレスと共に、データ・ファイルを識別するデータを含む。
【0060】
従って、第3のコンピュータ103は、第2のコンピュータ102に第1のコンピュータ100の電気通信アドレスと共に、データ・ファイル202を送信し、そこでデータ・ファイル202は、上記したように実行可能ファイル内でラップ及び/又は暗号化され、かつ(実行可能ファイル内にデータ・ファイル・フォームをアン・ラップ及び/又は解読するために)固有のキー・コードを発生する。更に、第2のコンピュータ102は、第1のコンピュータ100にデータ・ファイルに関連した関連の固有の識別ストリング203と共に実行可能ファイルを送信する前に、データ・ファイル2022にウイルス・スキャンを実行して、ウイルス、ワーム、又はトロジャンが存在しないことをチェックする。
【0061】
データ・ファイル202が第1のコンピュータ100により受け取られると、図17に示すように、第1のコンピュータ100上にメッセージを表示して固有の識別ストリング203を示し、ユーザ200が電話205を操作することにより所定の電話番号204を呼び出すように要求する。所定の電話番号204は、第2のコンピュータ102のオペレータにユーザ200を接続する。
【0062】
次いで、ユーザ200は、所定の電話番号204を呼び出して、第2のコンピュータ102のオペレータに固有の識別ストリング203を与える。加えて、ユーザ200が操作する電話205の電話番号を捕捉して、第2のコンピュータ102に記憶する。
【0063】
次いで、第2のコンピュータ102は、擬似ランダム・セキュリティ・ストリング206を発生し(図19を参照)、これをSMSテキスト・メッセージを介して電話205に送信する。ユーザ200は、上記ように、また図19に示すように、擬似ランダム・ストリング206に電話205の電話番号の最後の4デジットを有するマスク・コード207(図18を参照)を適用して揮発性識別コード208を発生させる。
【0064】
次いで、ユーザ200は、図20に示すように、第1のコンピュータ100に揮発性識別コード208を入力して、これを第2のコンピュータ102に送信することにより、又は電話205からメッセージを送出することにより、第2のコンピュータ102に揮発性識別コード208を送信する。
【0065】
次いで、第2のコンピュータ102は、ランダム・セキュリティ・ストリング206にマスク・コード207を適用することにより、独立して第2のコンピュータ102において発生したチェック揮発性識別コードに対してユーザ200から受け取った揮発性識別コード208をチェックする。これらの揮発性識別コードが一致するときは、ユーザ200は、102に対して認識されたとみなし、次に第2のコンピュータ102から第1のコンピュータ100に固有のキー・コードを送信し、図21に示すように、第1のコンピュータ100においてデータ・ファイル202がアン・ラップ及び/又は解読可能にする。
【0066】
最後に、データ・ファイル202は、第1のコンピュータ100にインストールされてユーザ200がこれにアクセスできるようにする。データ・ファイル202がインストールされたとき及びデータ・ファイル202に対する後の各アクセスにより、図22に示すように、第1のコンピュータ100上にアニメーションの電子保証書209を表示することができる。
【図面の簡単な説明】
【図1】
本発明の第1の実施例の概要図である。
【図2】
本発明の第2の実施例の概要図である。
【図3】
第1のコンピュータから送信データ・ファイルの選択を説明する表示である。
【図4】
第1のコンピュータ上に表示された安全ユーザ・コード・エントリ・インターフェースを示す。
【図5】
ユーザ・コード及びPINのエントリ入力後に図4の安全ユーザ・コード・エントリ・インターフェースを示す。
【図6】
データ・ファイルを受け取るためにサーチを実行可能にする第1のコンピュータ上の表示を示す。
【図7】
データ・ファイルを受け取るためのサーチの結果を与える第1のコンピュータ上の表示を示す。
【図8】
データ・ファイルが受取者に送信されたことを確認する第1のコンピュータ上の表示を示す。
【図9】
データ・ファイルの受領を告げる第2のコンピュータ上の表示を示す。
【図10】
第2のコンピュータ上に表示された安全ユーザ・コード・エントリ・インターフェースを示す。
【図11】
ユーザ・コード及びPINの入力成功後に図10の安全ユーザ・コード・エントリ・インターフェースを示す。
【図12】
データ・ファイルを受け取ってアン・ラップしたことを確認する第2のコンピュータ上の表示を示す。
【図13】
ユーザ・コード及びPINの入力成功後に図10の安全ユーザ・コード・エントリ・インターフェースを示す。
【図14】
本発明の更なる実施例をその第6の特徴に従って説明するフロー・チャートである。
【図15】
図14の一実施例の第1のコンピュータを操作するユーザを示す。
【図16】
第1のコンピュータに転送するデータ・ファイルを提供する第1のコンピュータ上の表示を示す。
【図17】
固有の識別ストリングによりユーザに呼び出しを督促する第1のコンピュータ上の表示を示す。
【図18】
固有の識別ストリングによりユーザ呼び出しを示す。
【図19】
ユーザの電話に送信される擬似ランダム・ストリングを示し、かつ揮発性識別コードを発生するようにマスク・コードの適用を示す。
【図20】
ユーザの電話に送信される擬似ランダム・ストリングを示し、かつ揮発性識別コードを発生するようにマスク・コードの適用を示す。
【図21】
ユーザに揮発性識別コードを入力するように督促する第1のコンピュータ上の表示を示す。
【図22】
実行可能ファイルをアン・ラップ又はインストールするように実行可能ファイルを操作しているときの第1のコンピュータ上の表示を示す。
【図23】
データ・ファイルをアン・ラップ又はインストールしたときに第1のコンピュータ上に表示された電子保証書を示す。

Claims (27)

  1. 第3のコンピュータの制御によって第1のユーザにより動作される第1のコンピュータから第2のユーザにより動作される第2のコンピュータに、ファイル名を有するデータ・ファイルを転送する方法において、
    (i)前記第1のコンピュータにおいて、前記第1のユーザが転送用のデータ・ファイルを選択し前記第3のコンピュータと通信リンクを確立するステップと、
    (ii)前記第1のコンピュータと前記第3のコンピュータとの間の通信を検証することにより前記第3のコンピュータに対する前記第1のコンピュータの識別を検証するステップと、
    (iii)前記第1のコンピュータにおいて、固有のキー・コードによる作動によってのみ前記データ・ファイルをアン・ラップ又は解読するように適応された実行可能ファイル内のデータ・ファイルをラップ又は暗号化し、次いで直接的にラップ又は暗号化したデータ・ファイルを含む実行可能ファイルを第1のユーザ識別情報及びデータ・ファイルのファイル名ステップと共に前記第2のコンピュータに送信するステップと、
    (iv)前記第1のユーザ識別情報及び前記固有のキー・コードと共に、前記データ・ファイルのファイル名を前記第1のコンピュータから前記第3のコンピュータに送信するステップと、
    (v)前記第2のコンピュータにおいて、前記ラップ又は暗号化したデータ・ファイルを含む前記実行可能ファイルの受信により、及びこれに対して前記第2のユーザのアクセス試行により前記第3のコンピュータと通信リンクを確立するステップと、
    (vi)前記第2のコンピュータと前記第3のコンピュータとの間の検証通信により前記第3のコンピュータに対する前記第2のユーザの識別を検証するステップと、
    (vii)前記第2のユーザの識別検証の成功により前記固有のキー・コードに対する要求により前記第2のコンピュータから前記第3のコンピュータに前記データ・ファイルのファイル名を送信するステップと、
    (viii)前記実行可能ファイルに前記データ・ファイルをアン・ラップ又は解読させ、かつ前記第2のコンピュータに対して前記第2のユーザがアクセスできるように、前記第3のコンピュータから前記第2のコンピュータに固有のキー・コードを送信するステップと、
    を含む前記方法。
  2. 前記第1のユーザの識別は、前記ステップ(ii)において、前記第1のユーザが第1のユーザ揮発性識別コードを発生するように前記第1のコンピュータに擬似ランダム・セキュリティ・ストリングに対して第1のユーザ・マスク・コードを適用し、前記第1のユーザは、前記第3のコンピュータに対して前記第1のユーザ揮発性識別コードを送信し、かつ、前記第3のコンピュータは、第1のユーザ揮発性識別コードと、前記第3のコンピュータにおける前記擬似ランダム・ストリングに対して前記第1のユーザ・マスク・コードを適用することにより得られた第1のチェック揮発性識別コードとを比較することにより検証され、前記第1のユーザ揮発性識別コード及び前記第1のチェック揮発性識別コードが互いに一致したときに識別検証が実行される請求項1記載の方法。
  3. 前記第2のユーザは、前記ステップ(vi)において、前記第2のユーザが第2のユーザ揮発性識別コードを発生するように前記第2のコンピュータに擬似ランダム・セキュリティ・ストリングに対して第1のユーザ・マスク・コードを適用し、前記第2のユーザは、前記第3のコンピュータに対して前記第2のユーザ揮発性識別コードを送信し、かつ、前記第3のコンピュータは、第2のユーザ揮発性識別コードと、前記第3のコンピュータにおける前記擬似ランダム・ストリングに対して前記第2のユーザ・マスク・コードを適用することにより得られた第2のチェック揮発性識別コードとを比較することにより検証され、前記第2のユーザ揮発性識別コード及び前記第2のチェック揮発性識別コードが互いに一致したときに識別検証が実行されるよ請求項1又は2記載の方法。
  4. 前記第1のユーザ・マスク・コード及び前記第2のマスク・コードは、同一の擬似ランダム・セキュリティ・ストリングに対して適用される請求項2記載の方法。
  5. 前記擬似ランダム・ストリングは、前記第3のコンピュータにより発生され、かつ、最初に前記第1のコンピュータに、次に前記第1のコンピュータから前記第2のコンピュータに送信される請求項4記載の方法。
  6. 前記擬似ランダム・ストリングは、前記第3のコンピュータにより発生され、最初に前記第1のコンピュータに、次に第3のコンピュータから前記第2のコンピュータに送信される請求項4記載の方法。
  7. 前記第1のユーザ・マスク・コード及び第2のユーザ・マスク・コードは、異なる擬似ランダム・セキュリティ・ストリングに適用される請求項2に従属する請求項3記載の方法。
  8. 前記第1又は第2のユーザの識別は、ユーザ・マスク・コードを前記コンピュータ及びディスプレイによりユーザ・マスク・コード入力用の安全ユーザ・コード・エントリ・インターフェースを介して前記第1又は第2のコンピュータにより、それぞれ検証され、
    (i)前記安全ユーザ・コード・エントリ・インターフェースは、前記ユーザにより前記ユーザ・マスク・コードの少なくとも1つのデジットを入力するために少なくとも1つの作動表示を備え、前記作動表示は、当該作動表示内に少なくとも1つのディスプレイ・デジットを照光又はハイライトさせ、前記ユーザは、前記ユーザ・マスク・コードに対応する前記少なくとも1つのディスプレイ・デジットが前記作動なディスプレイにおいて照光又はハイライトさせたときに、応答時間において入力装置を介する応答により前記ユーザ・マスク・コードの前記少なくとも1つのデジットを入力し、かつ
    (ii)ランダム・ラン・オン・タイムは、前記少なくとも1つの作動表示を延長するように前記応答時間に付加される、
    前記請求項のいずれかに記載の方法。
  9. (i)前記擬似ランダム・ストリングは、第1の線形アレーのキャラクタを含み、各キャラクタは、第1のアレーにおいて与えられた数値位置(第1、第2、第3)を有し、
    (ii)前記マスク・コードは、第2の線形アレーのキャラクタを含み、各数値は、第2のアレーにおいて与えられた数値位置(第1、第2、第3)を有し、かつ
    (iii)前記揮発性識別コードは、位置順を考慮して前記第2のアレーにおける数値に基づき前記第1のアレーにおける数値位置を逐次選択するように擬似ランダム・ストリングに対してマスク・コードを適用することにより発生され、第3の線形アレーを形成するように前記第1のアレーから選択されたキャラクタを逐次戻し、前記第3の線形アレーは、揮発性識別コードを形成する、
    請求項2若しくは3又はこれに従属する請求項記載の方法。
  10. 前記第3のコンピュータは、監査形跡を確立可能とするように第1、第2及び第3のコンピュータ間のトランザクションの記録を保持する前記いずれかの請求項記載の方法。
  11. 前記第1及び/又は第2のユーザ揮発性識別コードは、関連する擬似ランダム・セキュリティ・ストリングとの組合せにより第3のコンピュータにデジタル署名として記憶される請求項2若しくは請求項3又はこれに従属するいずれかの請求項記載の方法。
  12. 第2のコンピュータから第1のコンピュータにデータ・ファイルを転送する方法において、
    (i)前記第1のコンピュータと前記第2のコンピュータとの間に通信リンクを確立するステップと、
    (ii)前記第1のコンピュータにより前記第2のコンピュータから転送するデータ・ファイルを選択するステップと、
    (iii)前記第2のコンピュータにおいて、固有のキー・コードによる作動によってのみ前記データ・ファイルをアン・ラップ又は解読するようにされた実行可能ファイル内にラップ又は暗号化し、次にラップ又は暗号化したデータ・ファイルを含む前記実行可能ファイルを前記第1のコンピュータに送信するステップと、
    (iv)前記第1のコンピュータと前記第2のコンピュータとの間の検証通信により、前記第2のコンピュータに対する前記第1のコンピュータのユーザの識別を検証するステップと、
    (v)前記第1のコンピュータのユーザの検証の成功により前記固有のキー・コードを前記第1のコンピュータに送信するステップと、
    を含む方法。
  13. 前記第1のユーザの識別は、前記ステップ(iv)において、前記第1のユーザは、第1のユーザ揮発性識別コードを発生するように前記第1のコンピュータに擬似ランダム・セキュリティ・ストリングに対して第1のユーザ・マスク・コードを適用し、前記第1のユーザは、前記第2のコンピュータに対して前記第1のユーザ揮発性識別コードを送信し、かつ、前記第2のコンピュータは、第1のユーザ揮発性識別コードと、前記第3のコンピュータにおける前記擬似ランダム・ストリングに対して前記第2のユーザ・マスク・コードを適用することにより得られた第1のチェック揮発性識別コードとを比較することにより検証され、前記第1のユーザ揮発性識別コード及び前記第1のチェック揮発性識別コードが互いに一致したときに識別検証が実行される請求項12記載の方法。
  14. 前記第1のユーザの識別は、前記コンピュータ及びディスプレイによりユーザ・マスク・コード入力用の安全ユーザ・コード・エントリ・インターフェースを介して前記第1のコンピュータにより検証され、
    (i)前記安全ユーザ・コード・エントリ・インターフェースは、前記ユーザにより前記ユーザ・マスク・コードの少なくとも1つのデジットを入力するために少なくとも1つの作動表示を備え、前記作動表示は、当該作動表示内に少なくとも1つのディスプレイ・デジットを照光又はハイライトさせ、前記ユーザ・マスク・コードの少なくとも1つのデジットに対応する前記少なくとも1つのディスプレイ・デジットが前記作動ディスプレイにおいて照光又はハイライトさせたときに、応答時間において入力装置を介する応答により前記ユーザ・マスク・コードの前記少なくとも1つのデジットを入力し、かつ
    (ii)前記少なくとも1つの作動表示を延長するように前記応答時間に対して時間どおりのランダム・ラン・オン・タイムが付加される、
    請求項12又は13記載の方法。
  15. (i)前記擬似ランダム・ストリングは、第2の線形アレーの数字を含み、各数字は第2のアレーにおいて与えられた数値位置(第1、第2、第3)を有し、
    (ii)前記マスク・コードは、第2の線形アレーの数字を含み、各数値は、第2のアレーにおいて与えられた数値位置(第1、第2、第3)を有し、かつ
    (iii)位置順を考慮して、前記第2のアレーにおける数値に基づき前記第1のアレーにおける数値位置を逐次選択するように擬似ランダム・ストリングに対してマスク・コードを適用することにより発生される、
    請求項13又はこれに従属する請求項記載の方法。
  16. 第2の電気通信アドレスを有する第2のコンピュータから第1の電気通信アドレスを有する第1のコンピュータにデータ・ファイルを転送する方法において、
    (i)前記データ・ファイルに対する要求を前記第1のコンピュータから前記第2のコンピュータに送信するステップであって、前記要求は、前記データ・ファイル及び前記第1の電気通信アドレスを識別するデータを含むステップと、
    (ii)前記第2のコンピュータにおいて、非固有のキー・コードによる作動によってのみ、前記データ・ファイルをアン・ラップ又は解読するように適応された実行可能ファイル内の前記データ・ファイルをラップ又は暗号化するステップと、
    (iii)前記第2のコンピュータにおける前記実行可能ファイルに固有の識別ストリングを割り付けるステップであって、前記固有の識別ストリングは、前記第2のコンピュータにおいて前記第1の電気通信アドレスと更に関連しているステップと、
    (iv)前記第2のコンピュータから前記第1のコンピュータに前記実行可能ファイル(前記データ・ファイルを含む)及び前記固有の識別ストリングを送信するステップと、
    (v)前記第1のコンピュータによりメッセージを表示させて前記固有の識別ストリングを示し、かつ、前記ユーザが操作する電話から所定の電話番号を呼出すようにユーザに要求するステップと、
    (vi)前記ユーザが操作する電話から電話呼出しを受け取り、その電話番号を判定し、かつ、前記ユーザから前記固有の識別ストリングを受け取るステップと、
    (vii)前記第2のコンピュータにおいて、前記固有の識別ストリング及びユーザにより作動された電話の電話番号に関連した擬似ランダム・ストリングを発生し、かつ、この擬似ランダム・ストリングを前記ユーザが操作する電話に送信するステップと、
    (viii)所定のルールに従って揮発性識別コードを発生するように前記擬似ランダム識別ストリングに前記ユーザ及び前記第2のコンピュータに既知のマスク・コードを適用するステップと、
    (ix)前記ユーザが操作する前記電話の電話番号と共に前記揮発性識別コードが送信される場合は、前記ユーザが操作する前記電話から、又は前記揮発性識別コードが前記第1の電気通信アドレスと共に送信される場合は、前記第1のコンピュータから前記第2のコンピュータに前記揮発性識別コードを送信するステップであって、前記電話番号又は前記第1の電気通信アドレスが前記第1のコンピュータ、前記ユーザ及び前記実行可能ファイルをそれぞれ識別するために提供されるステップと、
    (x)前記第2のコンピュータにおいて、前記揮発性識別コードは、前記擬似ランダム・ストリングへ適用することにより発生した前記マスク・コードと一致するのをチェックして、その通りのときは、
    (xi)前記実行可能ファイルが前記データ・ファイルをアン・ラップ又は解読し、かつ、これを前記第1のコンピュータにインストールできるように前記キー・コードを前記第1のコンピュータに送信するステップと
    を含む方法。
  17. 第1のユーザにより作動された第1のコンピュータ、第1及び第3のユーザにより作動された第2のコンピュータを含む安全データ転送システムであって、第3のコンピュータの制御により前記第1のコンピュータから前記第2のコンピュータにファイル名を有するデータ・ファイルを転送するようにされた前記システムにおいて、
    (i)前記第1のコンピュータは、第1のユーザによる転送用のデータ・ファイルの選択により通信リンクを確立するようにされ、
    (ii)前記第1及び第3のコンピュータは、前記第1のコンピュータと前記第3のコンピュータとの間の検証通信により、前記第3のコンピュータに対して前記第1のコンピュータの認識を検証するようにされ、
    (iii)前記第1のコンピュータは、固有のキー・コードによる作動によってのみ前記データ・ファイルをアン・ラップ又は解読するようにされた実行可能ファイル内のデータ・ファイルをラップ又は暗号化し、かつ、第1のユーザ識別情報及びデータ・ファイルのファイル名ステップと共にラップ又は暗号化されたデータ・ファイルを含む実行可能ファイルを前記第2のコンピュータに直接的に送信し、
    (iv)前記第1のコンピュータは、前記第1のユーザ識別情報及び前記固有のキー・コードと共に前記データ・ファイルのファイル名を前記第1のコンピュータから前記第3のコンピュータに送信し、
    (v)前記第2のコンピュータは、前記ラップ又は暗号化したデータ・ファイルを含む前記実行可能ファイルの受信により、及び、これに対する前記第2のユーザのアクセス試行により前記第3のコンピュータと通信リンクを確立し、
    (vi)前記第2及び第3のコンピュータは、前記第2のコンピュータと前記第3のコンピュータとの間の検証通信により、前記第3のコンピュータに対する前記第2のユーザの識別を検証するようにされ、
    (vii)前記第2のコンピュータは、前記第2のユーザの識別検証の成功により、前記固有のキー・コードに対する要求により前記データ・ファイルのファイル名を前記第2のコンピュータから前記第3のコンピュータに送信し、
    (viii)前記第3のコンピュータは、前記実行可能ファイルに前記データ・ファイルをアン・ラップ又は解読させ、かつ、第2のコンピュータに対して前記第2のユーザがアクセスできるように、前記第3のコンピュータから前記第2のコンピュータに固有のキー・コードを送信する、
    システム。
  18. 前記第1のコンピュータの認識は、前記ステップ(ii)において、前記第1のユーザが第1のユーザ揮発性識別コードを発生するように前記第1のコンピュータに擬似ランダム・セキュリティ・ストリングに対して第1のユーザ・マスク・コードを適用し、前記第1のユーザは、前記第3のコンピュータに対して前記第1のユーザ揮発性識別コードを送信し、かつ、前記第3のコンピュータは、第1のユーザ揮発性識別コードと、前記第3のコンピュータにおける前記擬似ランダム・ストリングに対して前記第1のユーザ・マスク・コードを適用することにより得られた第1のチェック揮発性識別コードとを比較することにより検証され、前記第1のユーザ揮発性識別コード及び前記第1のチェック揮発性識別コードが互いに一致したときに識別検証が実行されるようにされた請求項17記載のシステム。
  19. 前記第2のユーザは、前記ステップ(vi)において、前記第2のユーザは、第2のユーザ揮発性識別コードを発生するように前記第2のコンピュータにおける擬似ランダム・セキュリティ・ストリングに対して第1のユーザ・マスク・コードを適用し、前記第2のユーザは、前記第3のコンピュータに前記第2のユーザ揮発性識別コードを送信し、かつ、前記第3のコンピュータは、第2のユーザ揮発性識別コードと、前記第3のコンピュータにおける前記擬似ランダム・ストリングに対して前記第2のユーザ・マスク・コードを適用することにより得られた第2のチェック揮発性識別コードとを比較することにより検証され、前記第2のユーザ揮発性識別コード及び前記第2のチェック揮発性識別コードが互いに一致したときに識別検証が実行される請求項17又は18記載のシステム。
  20. 前記第1のユーザ・マスク・コード及び前記第2のマスク・コードは、同一の擬似ランダム・セキュリティ・ストリングに対して適用されるようにされた請求項18に従属する請求項19記載のシステム。
  21. 前記擬似ランダム・ストリングは、前記第3のコンピュータにより発生され、かつ、最初に前記第1のコンピュータに、次に前記第1のコンピュータから前記第2のコンピュータに送信されるようにされた請求項20記載のシステム。
  22. 前記擬似ランダム・ストリングは、前記第3のコンピュータにより発生され、最初に前記第1のコンピュータに、次に第3のコンピュータから前記第2のコンピュータに送信されるようにされた請求項20記載の方法。
  23. 前記第1のユーザ・マスク・コード及び第2のユーザ・マスク・コードは、異なる擬似ランダム・セキュリティ・ストリングに適用されるようにされた請求項19記載の方法。
  24. 前記第1又は第2のユーザの識別は、ユーザ・マスク・コードを前記コンピュータ及びディスプレイによりユーザ・マスク・コード入力用の安全ユーザ・コード・エントリ・インターフェースを介して前記第1又は第2のコンピュータにより、それぞれ検証されるようにされ、
    (i)前記安全ユーザ・コード・エントリ・インターフェースは、前記ユーザにより前記ユーザ・マスク・コードの少なくとも1つのデジットを入力するために少なくとも1つの作動表示を含み、前記作動表示は、当該作動表示内に少なくとも1つのディスプレイ・デジットを照光又はハイライトさせるようにされ、前記インターフェースは、前記ユーザ・マスク・コードに対応する前記少なくとも1つのディスプレイ・デジットが前記作動ディスプレイにおいて照光又はハイライトさせたときに、応答時間において入力装置を介する応答により前記ユーザ・マスク・コードの前記少なくとも1つのデジットを入力できるようにされ、かつ
    (ii)時間どおりのランダム・ラン・オン・タイムは、前記少なくとも1つの作動表示を延長するように前記応答時間に対して付加される、
    請求項17から23までのいずれかの請求項記載の方法。
  25. (i)前記擬似ランダム・ストリングは、第1の線形アレーのキャラクタを含み、各キャラクタは、第1のアレーにおいて与えられた数値位置(第1、第2、第3)を有し、
    (ii)前記マスク・コードは、第2の線形アレーのキャラクタを含み、各数値は、第2のアレーにおいて与えられた数値位置(第1、第2、第3)を有し、かつ
    (iii)前記揮発性識別コードは、位置順を考慮して前記第2のアレーにおける数値に基づき前記第1のアレーにおける数値位置を逐次選択するように擬似ランダム・ストリングに対してマスク・コードを適用することにより発生され、第3の線形アレーを形成するように前記第1のアレーから選択されたキャラクタを逐次戻し、前記第3の線形アレーは、揮発性識別コードを形成する、
    請求項18若しくは19又はこれらに従属するいずれか記載のシステム。
  26. 前記第3のコンピュータは、監査形跡を確立可能とするように第1、第2及び第3のコンピュータ間のトランザクション記録を保持するようにされている請求項17から25のいずれかの請求項記載のシステム。
  27. 前記第3のコンピュータは、関連する擬似ランダム・セキュリティ・ストリングとの組合せによりデジタル署名として前記第1、第2及び第3のユーザ揮発性識別コードを記憶するようにされている請求項18若しくは10又はこれに従属するいずれかの請求項記載のシステム。
JP2002546390A 2000-11-28 2001-11-28 安全ファイル転送方法及びシステム Pending JP2004515166A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0028935.5A GB0028935D0 (en) 2000-09-07 2000-11-28 Secure file transfer method and system
PCT/GB2001/005243 WO2002045378A2 (en) 2000-11-28 2001-11-28 Secure file transfer method and system

Publications (2)

Publication Number Publication Date
JP2004515166A true JP2004515166A (ja) 2004-05-20
JP2004515166A5 JP2004515166A5 (ja) 2005-12-22

Family

ID=9903989

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002546390A Pending JP2004515166A (ja) 2000-11-28 2001-11-28 安全ファイル転送方法及びシステム

Country Status (13)

Country Link
US (1) US20020095589A1 (ja)
EP (1) EP1338132A2 (ja)
JP (1) JP2004515166A (ja)
KR (1) KR20030059267A (ja)
CN (1) CN1235381C (ja)
AU (2) AU2002216192B2 (ja)
BR (1) BR0115897A (ja)
CA (1) CA2429738A1 (ja)
EA (1) EA004693B1 (ja)
GB (1) GB2369469B (ja)
MX (1) MXPA03004784A (ja)
WO (1) WO2002045378A2 (ja)
ZA (1) ZA200303791B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011513838A (ja) * 2008-02-27 2011-04-28 マイクロソフト コーポレーション 安全なファイル送信および評判検索

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1442350A2 (en) * 2001-04-12 2004-08-04 Netdesigns Limited User identity verification system
US7328345B2 (en) * 2002-01-29 2008-02-05 Widevine Technologies, Inc. Method and system for end to end securing of content for video on demand
KR100412510B1 (ko) * 2002-03-30 2004-01-07 한민규 이종 통신망을 이용한 인스턴트 로그인 사용자 인증 및결제 방법과 그 시스템
GB2391646A (en) * 2002-08-06 2004-02-11 James Andrew Groves Secure web page authenication method using a telephone number or SMS message
CN1324485C (zh) * 2003-07-23 2007-07-04 永丰纸业股份有限公司 可携式安全信息存取系统及方法
US20050138350A1 (en) * 2003-12-23 2005-06-23 Hariharan Ravi S. Configurable secure FTP
JP2007527579A (ja) 2004-02-23 2007-09-27 レクサー・メディア・インコーポレーテッド セキュリティで保護されたコンパクト・フラッシュ
JP2005346702A (ja) * 2004-05-04 2005-12-15 Heidelberger Druckmas Ag 識別表示装置を備える診断システム
US7552476B2 (en) * 2004-06-25 2009-06-23 Canon Kabushiki Kaisha Security against replay attacks of messages
US20060031560A1 (en) * 2004-06-30 2006-02-09 Seth Warshavsky Method and system for transferring a file between data processing devices using a communication or instant messaging program
US8266676B2 (en) * 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
US8327131B1 (en) 2004-11-29 2012-12-04 Harris Corporation Method and system to issue trust score certificates for networked devices using a trust scoring service
US9450966B2 (en) * 2004-11-29 2016-09-20 Kip Sign P1 Lp Method and apparatus for lifecycle integrity verification of virtual machines
US7733804B2 (en) * 2004-11-29 2010-06-08 Signacert, Inc. Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain
US7487358B2 (en) * 2004-11-29 2009-02-03 Signacert, Inc. Method to control access between network endpoints based on trust scores calculated from information system component analysis
BRPI0519184A2 (pt) * 2004-12-21 2008-12-30 Emue Holdings Pty Ltd mÉtodos para autenticar um serviÇo remoto para um usuÁrio, e para autenticar mutuamente um usuÁrio de serviÇo remoto e um serviÇo remoto, arquitetura de software, dispositivo de autenticaÇço, e, mÉtodos para autenticar a identidade e/ou credenciais de um segundo usuÁrio para um primeiro usuÁrio, para criar um dispositivo de autenticaÇço, e, para autenticar um usuÁrio para um serviÇo remoto
AU2005318933B2 (en) 2004-12-21 2011-04-14 Emue Holdings Pty Ltd Authentication device and/or method
ATE434897T1 (de) * 2005-01-25 2009-07-15 Nero Ag Verfahren zur uebertragung von informationen zwischen einem rechner und einem unterhaltungsgerät
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8493581B2 (en) * 2005-08-04 2013-07-23 Ricoh Company, Ltd. Electronic document having authentication function
US8250151B2 (en) * 2005-10-12 2012-08-21 Bloomberg Finance L.P. System and method for providing secure data transmission
WO2007055326A1 (ja) * 2005-11-10 2007-05-18 Sharp Kabushiki Kaisha データ送信装置およびその制御方法、データ受信装置およびその制御方法、データ送信システム、データ送信装置制御プログラム、データ受信装置制御プログラム、ならびに該プログラムを記録した記録媒体
US20110179477A1 (en) * 2005-12-09 2011-07-21 Harris Corporation System including property-based weighted trust score application tokens for access control and related methods
JP4219950B2 (ja) * 2006-10-16 2009-02-04 シャープ株式会社 通信機器、通信方法、通信回路、携帯電話機、プログラム、およびプログラムを記録したコンピュータ読み取り可能な記録媒体
US8218761B2 (en) * 2007-04-06 2012-07-10 Oracle International Corporation Method and apparatus for generating random data-encryption keys
KR100914771B1 (ko) * 2007-05-09 2009-09-01 주식회사 웰비아닷컴 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
US8769702B2 (en) 2008-04-16 2014-07-01 Micosoft Corporation Application reputation service
US8515996B2 (en) * 2008-05-19 2013-08-20 Emulex Design & Manufacturing Corporation Secure configuration of authentication servers
US8479015B2 (en) * 2008-10-17 2013-07-02 Oracle International Corporation Virtual image management
JP5369744B2 (ja) * 2009-02-13 2013-12-18 三菱電機株式会社 情報収集システム、端末装置、情報収集用プログラム、端末用プログラム
US8249630B1 (en) * 2009-03-25 2012-08-21 Sprint Communications Company L.P. Messaging session enhancement with user data
US8589698B2 (en) * 2009-05-15 2013-11-19 International Business Machines Corporation Integrity service using regenerated trust integrity gather program
US8456429B2 (en) * 2009-07-30 2013-06-04 Ncr Corporation Encrypting touch-sensitive display
CN102142072A (zh) * 2010-11-15 2011-08-03 华为软件技术有限公司 电子文件的加密处理、解密处理方法及装置
EP2629553B1 (en) * 2012-02-17 2015-07-29 Alcatel Lucent Method to retrieve personal data of a customer for delivering online service to said customer
US9390256B2 (en) * 2012-03-06 2016-07-12 Paypal, Inc. System and methods for secure entry of a personal identification number (PIN)
US9083532B2 (en) * 2012-03-06 2015-07-14 Ebay Inc. Physiological response PIN entry
DE102012216382A1 (de) 2012-09-14 2014-03-20 Siemens Aktiengesellschaft Energiesparmodus für Signalsystem eines Bahnsystems
US9712324B2 (en) * 2013-03-19 2017-07-18 Forcepoint Federal Llc Methods and apparatuses for reducing or eliminating unauthorized access to tethered data
US10630756B2 (en) * 2013-05-31 2020-04-21 Koninklijke Philips N.V. System and method for automatically downloading data such as sleep study data
US9866628B1 (en) * 2013-06-05 2018-01-09 Google Inc. Systems and methods for online content sharing
US10726400B2 (en) 2013-06-10 2020-07-28 The Toronto-Dominion Bank High fraud risk transaction authorization
CN103746899B (zh) * 2013-12-26 2017-03-15 福建伊时代信息科技股份有限公司 邮件阅读系统及方法
CN105227300B (zh) * 2015-08-27 2019-09-20 北京百度网讯科技有限公司 一种密钥的获取方法及系统
IT201700093693A1 (it) * 2017-08-14 2019-02-14 St Microelectronics Srl Procedimento per trasmettere almeno un pacchetto di dati ip, relativo sistema e prodotto informatico
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
US11334404B2 (en) * 2019-05-31 2022-05-17 Apple Inc. Techniques for managing access to file systems
US11431512B2 (en) * 2019-10-16 2022-08-30 Microsoft Technology Licensing, Llc Cryptographic validation of media integrity
CN111008236B (zh) * 2019-12-06 2023-05-02 支付宝(杭州)信息技术有限公司 一种数据查询的方法和系统
GB2604337A (en) * 2021-02-26 2022-09-07 Deep Secure Ltd Computer network apparatus
CN113434552B (zh) * 2021-06-28 2023-07-21 青岛海尔科技有限公司 数据请求的处理方法和装置、存储介质及电子装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5177789A (en) * 1991-10-09 1993-01-05 Digital Equipment Corporation Pocket-sized computer access security device
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
AU1390395A (en) * 1994-01-14 1995-08-01 Michael Jeremy Kew A computer security system
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5754652A (en) * 1994-12-14 1998-05-19 Lucent Technologies Inc. Method and apparatus for secure pin entry
US6237096B1 (en) * 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
CA2295150A1 (en) * 1997-06-26 1999-01-07 Michael John Kenning Data communications
US5971272A (en) * 1997-08-19 1999-10-26 At&T Corp. Secured personal identification number
EP0921487A3 (en) * 1997-12-08 2000-07-26 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet
US6389541B1 (en) * 1998-05-15 2002-05-14 First Union National Bank Regulating access to digital content
US6182894B1 (en) * 1998-10-28 2001-02-06 American Express Travel Related Services Company, Inc. Systems and methods for authorizing a transaction card
EP1088433A1 (en) * 1999-03-22 2001-04-04 Microvault Corp. Method and apparatus for secure data transmission system
US6625734B1 (en) * 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
US6665709B1 (en) * 2000-03-27 2003-12-16 Securit-E-Doc, Inc. Method, apparatus, and system for secure data transport

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011513838A (ja) * 2008-02-27 2011-04-28 マイクロソフト コーポレーション 安全なファイル送信および評判検索
US8931090B2 (en) 2008-02-27 2015-01-06 Microsoft Corporation Safe file transmission and reputation lookup
US9690939B2 (en) 2008-02-27 2017-06-27 Microsoft Technology Licensing, Llc Safe file transmission and reputation lookup

Also Published As

Publication number Publication date
GB2369469B (en) 2002-10-23
CN1235381C (zh) 2006-01-04
CN1478347A (zh) 2004-02-25
EP1338132A2 (en) 2003-08-27
AU2002216192B2 (en) 2007-01-18
BR0115897A (pt) 2003-11-04
CA2429738A1 (en) 2002-06-06
GB0128436D0 (en) 2002-01-16
EA004693B1 (ru) 2004-06-24
WO2002045378A2 (en) 2002-06-06
US20020095589A1 (en) 2002-07-18
WO2002045378A3 (en) 2002-10-17
EA200300613A1 (ru) 2003-10-30
GB2369469A (en) 2002-05-29
MXPA03004784A (es) 2004-12-03
ZA200303791B (en) 2004-03-31
KR20030059267A (ko) 2003-07-07
AU1619202A (en) 2002-06-11

Similar Documents

Publication Publication Date Title
AU2002216192B2 (en) Secure file transfer method and system
AU2002216192A1 (en) Secure file transfer method and system
CN110162936A (zh) 一种软件内容的使用授权方法
US8578173B2 (en) Apparatus and method for providing secure communication on a network
US7007173B2 (en) Content distribution system, copyright protection system and content receiving terminal
KR101387600B1 (ko) 전자 파일 전달 방법
JPH10135942A (ja) 通信システム、メッセージ処理方法及びコンピュータ・システム
CN109309645A (zh) 一种软件分发安全保护方法
CN112131564A (zh) 加密数据通信方法、装置、设备以及介质
JP2001186122A (ja) 認証システム及び認証方法
CN112765626A (zh) 基于托管密钥授权签名方法、装置、系统及存储介质
EP1785901B1 (en) Secure License Key Method and System
WO2008053279A1 (en) Logging on a user device to a server
CN104463584A (zh) 实现移动端App安全支付的方法
JP3348753B2 (ja) 暗号鍵配送システムおよび方法
CN109981677A (zh) 一种授信管理方法及装置
JP4409497B2 (ja) 秘密情報送信方法
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
KR20020083551A (ko) 멀티에이전트 기반 다단계 사용자 인증 시스템 개발과운용 방법
JP2000099421A (ja) 電子情報の到達確認方法
Weeks et al. CCI-Based Web security: a design using PGP
Hagalisletto et al. Using the mobile phone in two-factor authentication
Emmanuel et al. Mobile Banking in Developing Countries: Secure Framework for Delivery of SMS-banking Services
CN112468544B (zh) 基于中间件的快递数据传输方法和中间件
Lewison et al. Rich credentials for remote identity proofing

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041116

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070424

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070928