KR100770421B1 - 컴퓨터 파일 및/또는 프로그램 처리 시스템 및 방법 - Google Patents

컴퓨터 파일 및/또는 프로그램 처리 시스템 및 방법 Download PDF

Info

Publication number
KR100770421B1
KR100770421B1 KR1020000008198A KR20000008198A KR100770421B1 KR 100770421 B1 KR100770421 B1 KR 100770421B1 KR 1020000008198 A KR1020000008198 A KR 1020000008198A KR 20000008198 A KR20000008198 A KR 20000008198A KR 100770421 B1 KR100770421 B1 KR 100770421B1
Authority
KR
South Korea
Prior art keywords
program
client device
computer file
encrypted
file
Prior art date
Application number
KR1020000008198A
Other languages
English (en)
Other versions
KR20000076701A (ko
Inventor
헤어아서알.
Original Assignee
디엠티 라이센싱 엘엘씨.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 디엠티 라이센싱 엘엘씨. filed Critical 디엠티 라이센싱 엘엘씨.
Publication of KR20000076701A publication Critical patent/KR20000076701A/ko
Application granted granted Critical
Publication of KR100770421B1 publication Critical patent/KR100770421B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

컴퓨터 파일 및/또는 프로그램 처리 시스템이 개시된다. 이 시스템은 암호화되지 않은 컴퓨터 파일 및/또는 프로그램을 액세스하고, 암호화되지 않은 파일 및/또는 프로그램을 암호화하여 암호화된 컴퓨터 파일 및/또는 프로그램이 되게 하며, 이들을 전송할 수 있는 서빙 장치를 구비한다. 이 시스템은 암호화된 컴퓨터 파일 및/또는 프로그램이 그 위에서 이동하는 서빙 장치에 접속된 커넥터를 구비하며, 여기서 서빙 장치는 암호화된 컴퓨터 파일 및/또는 프로그램을 커넥터로 전송한다. 이 시스템은 암호화된 파일 및/또는 프로그램을 수신한 다음 이 암호화된 컴퓨터 파일 및/또는 프로그램을 암호화되지 않은 컴퓨터 파일 및/또는 프로그램으로 다시 복호하는 클라이언트 장치를 구비한다. 클라이언트 장치는 암호화된 컴퓨터 파일 및/또는 프로그램이 수신되는 시간 동안에는 암호화된 컴퓨터 파일 및/또는 프로그램에의 개입을 허용하지 않는다. 서빙 장치는 클라이언트 장치와 별개의 동떨어진 다른 장치이다. 컴퓨터 파일 및/또는 프로그램 처리 방법이 제공된다. 이 방법은 클라이언트 장치에서의 사용자에 의한 개입을 중지하는 단계를 구비한다. 이후, 서버 장치에서 암호화되지 않은 컴퓨터 파일 및/또는 프로그램을 암호화하여 암호화된 컴퓨터 파일 및/또는 프로그램을 형성하는 단계를 구비한다. 이후, 클라이언트 장치 및 서버 장치에 접속된 커넥터를 통해 암호화된 컴퓨터 파일 및/또는 프로그램을 클라이언트 장치로 전송하는 단계를 구비한다. 이후, 사용자에 의한 클라이언트 장치에의 개입을 회복하는 단계를 구비한다.
컴퓨터 파일 처리, 프로그램 처리 방법, 서버 장치, 클라이언트 장치, 암호화, 복호, 사용자 개입

Description

컴퓨터 파일 및/또는 프로그램 처리 시스템 및 방법{A SYSTEM AND METHOD FOR MANIPULATING A COMPUTER FILE AND/OR PROGRAM}
도 1은 서버 장치 운영 체제의 기능을 자동으로 불러오기 위하여 본 발명의 원리를 수행하는 데에 이용되는 개략도.
도 2는 클라이언트 장치 운영 체제의 기능을 자동으로 불러오기 위하여 본 발명의 원리를 수행하는 데에 이용되는 개략도이다.
도 3은 서버 장치 운영 체제의 기능을 자동으로 불러오기 위하여 본 발명의 원리를 수행하는 데에 이용되는 컴퓨터 프로그래밍 플로우챠트.
도 4는 클라이언트 장치 운영 체제의 기능을 자동으로 불러오기 위하여 본 발명의 원리를 수행하는 데에 이용되는 컴퓨터 프로그래밍 챠트.
<도면의 주요 부분에 대한 부호의 설명>
10 : 서빙 장치 11 : 클라이언트 장치
12 : 이웃하는 클라이언트 장치 20 : 서빙 인터페이스
21 : 클라이언트 인터페이스 22 : 이웃하는 클라이언트 인터페이스
30 : 제어 서빙 소프트웨어 및/또는 펌웨어 (또는 “서빙 CSS 및/또는 F”)
31 : 제어 클라이언트 소프트웨어 및/또는 펌웨어 (또는 “클라이언트 CCS 및/또는 F”)
32 : 제어 클라이언트 소프트웨어 및/또는 펌웨어 (또는 “이웃하는 클라이언트 CCS 및/또는 F”)
40, 41 : 공개키 하부구조 50, 51, 52 : 암호화 파일 시스템
60, 61,62 : 운영 체제 70, 71 : 트랜스시버
80, 81, 82 : 임의 접근 메모리(또는 “RAM”)
90, 91, 92 : 프로세서 100, 101, 102 : 기억장치
110 : 컴퓨터 파일 및/또는 프로그램(또는 “파일 및/또는 프로그램”)
120 : 통신 수단
본 발명은 한 컴퓨터 장치에서 다른 컴퓨터 장치로 컴퓨터 파일들 및/또는 컴퓨터 프로그램들이 암호화된 전송 및 암호화된 저장 동안에 운영 체체의 기능을 자동으로 불러오는 방법 및 시스템에 관한 것이다.
전자 배포(electronic distribution) 및 전자 상거래를 위한 인터넷의 급증과 함께, 통신 수단을 통한 컴퓨터 파일들의 보안 전송의 중요성이 증대되었다. 인터넷이 유비쿼터스 저비용 네트워크로서 출현함과 동시에, 컴퓨터 파일들 및/또는 컴퓨터 프로그램들의 물리적 전송에서 디지털-기반 전자 전송으로의 기초적인 전환이 시작되었다. 가령 신문에서 라디오로, 그 다음에는 텔레비젼으로의 전환과 같은 종래의 기술적인 진보와 마찬가지로, 현대의 매체 회사들은 이러한 새로운 매체들의 출현에 반응해야했다. 그러나, 종래의 기술적인 전환과는 달리, 매체로서의 인터넷은 통상적인 인쇄, 라디오 및 텔레비젼 산업의 모든 기능을 지원하며, 동시에 전자 상거래도 지원한다. 현재, 많은 회사들은 인터넷을 통한 그들의 컴퓨터 파일들 및/또는 컴퓨터 프로그램들을 팔거나 주기 위해 인터넷을 사용하며, 대부분의 경우에, 이러한 컴퓨터 파일들은 표절(piracy) 또는 불법적인 사용으로부터 보호되도록 암호화되어 있지 않다. 게다가, 컴퓨터 파일들의 보안 전송 및 저장에 관련된 현재의 방식은 컴퓨팅 장치 운영 체제의 암호화 기능에 영향을 주는데에 실패하였다. 현재의 방식은 서버(“서빙 장치”)로서 동작하는 컴퓨팅 장치를 호출하며, 여기서 서버는 클라이언트 장치의 애플리케이션 레벨(예컨대, Win32 애플리케이션. 그러나, 이에 한정되지 않음)에서 복호되는 암호화된 파일들을 전송하기 위하여 클라이언트(“클라이언트 장치”)로서 동작하는 다른 컴퓨팅 장치와 통신한다. 클라이언트 장치는 고유의 복호 “키”가 할당된, 애플리케이션 레벨에서 복호를 위해 실행되는 컴퓨터 프로그램을 사용한다. 전송 과정 동안에, 서빙 장치는 클라이언트 장치의 복호 “키”를 이용하여 컴퓨터 파일을 저장하기 위해 암호화한다. 이후에, 암호화된 컴퓨터 파일은 인터넷을 통해 전송되어 클라이언트 장치내, 또는 이에 접속된 기억장치에 저장된다. 컴퓨터 파일을 복호한 이후에, 복호 컴퓨터 프로그램은 디스플레이를 위하여, 또는 오디오 파일의 경우에는 사운드 카드를 통한 재생을 위하여 복호된 신호를 운영 체제에 전송한다. 복호된 신호는 복호 애플리케이션으로부터 운영 체제로 전송될 때 취약하여 인터셉트될 수 있는데, 이는 컴퓨터 파일의 불법 복제를 야기할 가능성이 있다.
컴퓨터 파일 및 컴퓨터 프로그램 암호화의 특정 양상들에 대처하여, 마이크로소프트사는 본원에서 참조로서 인용된“마이크로소프트 윈도우즈 NT 버전 5.0, 공개키 하부구조”라는 명칭의 백서(이하 “윈도우즈 2000 PKI 백서”라 한다)를 1998년에 발표하였는데, 이는 운영 체제의 윈도우즈 2000 패밀리(이전에 원도우즈 NT 5.0)에서의 포괄적인 공개키 하부구조(PKI)의 암호화 기능을 상세히 설명하였다. 윈도우즈 2000 PKI 백서는 커버 페이지에서 “마이크로소프트 윈도우즈 NT 버전 5.0은 윈도우즈 플랫폼에 포괄적인 공개키 하부구조(PKI)를 도입한다. 이는 과거 수년에 걸쳐 도입된 윈도우즈-기반 공개키(PK) 암호기법 서비스를 이용하고 확장하여, 이에 따라 PK-기반 애플리케이션들을 생성, 배치 및 관리하기 위한 관리 툴들 및 통합 서비스 세트를 제공한다. 이는 애플리케이션 개발자들이 적절한 윈도우즈 NT에서 공유-비밀 보안 메커니즘 또는 PK-기반 보안 메커니즘을 이용할 수 있게 한다. 동시에, 기업체들은 일관성있는 툴들 및 정책 메커니즘들에 기초하여 애플리케이션들 및 환경을 관리할 수 있는 이득을 얻는다”라고 하였다.
더욱이, 운영 체제의 윈도우즈 2000 패밀리의 공개키 하부구조의 암호화 기능을 특별하게 강조하면서, 윈도우즈 PKI 백서는 “웹은 순식간에 전세계를 기본으로 하는 효과적인 정보 교환을 위한 해결책을 만들고 배치하는데에 중요 요소가 되었다. 특히, 사업 목적을 위한 사용이 급격하게 증가하였다. 많은 사용에 있어서, 고려해야할 중요한 사항은 보안이다. 특히, 클라이언트들로 하여금 그들이 통신하고 있는 서버를 확인할 수 있도록 하는 서버 인증과, 서버들로 하여금 클라이언트들의 신원을 확인하고 액세스 제어 결정을 위한 기초로서 이를 이용할 수 있게 하는 클라이언트 인증과, 공개 인터넷 링크를 통하여 노출되는 것을 방지하기 위하여 클라이언트들과 서버들간의 데이터 암호화인 기밀성이 주목되는 사항이다.
보안 소켓층(SSL) 및 출시중인 IETF 표준 전송층 보안(TLS) 프로토콜들은 이러한 요구들에 대처하는 데에 중요한 역할을 한다. SSL 및 TLS는 다른 전송 프로토콜들의 상부에 놓여질 수 있는 플렉서블(flexible) 보안 프로토콜들이다. 이들은 PK-기반 인증 기술에 의존하며, 각 클라이언트 및/또는 서버 세션을 위한 고유의 암호화 키를 생성시키기 위하여 PK-기반 키 교섭을 이용한다. 이들은 웹-기반의 애플리케이션들 및 HTTP 프로토콜(HTTPS로서 언급됨)와 가장 일반적으로 관련된다.
SSL 및 TLS는 보안 채널 (schannel) SSPI 제공자에 의하여 윈도우즈 플랫폼 상에 지원된다. 마이크로소프트 인터넷 익스플로어 및 인터넷 정보 서비스 둘 모두는 이러한 기능을 위하여 schannel을 이용한다. schannel은 마이크로소프트의 SSPI 아키텍처에 통합되기 때문에, 인증된 및/또는 암호화된 통신을 지원하기 위하여 다중 프로토콜들과 함께 이용가능하다. SSL 및 TLS 프로토콜을 전면적으로 이용하는 것은 클라이언트 및 서버 모두가 상호 신뢰된 CA에 의해 발행된 식별 인증서를 가질 것을 요구하며, 이에 따라 양 당사자가 서로 인증하는 것을 허용한다. 이런 방식에서는, 대응하는 개인키의 소유를 증명하는 데이터와 함께 인증서가 교환된다. 이후에, 각 측은 인증서를 확인한 다음 인증서의 공개키를 이용하여 개인키의 소유를 검증한다. 이후에, 인증서 내에 포함된 식별 정보는 보충적인 액세스 제어 결정을 하는 데에 이용될 수 있다. 예를 들어, 클라이언트는 서버가 함께 사업하기를 원하는 누구인지를 결정할 수 있으며, 서버는 클라이언트가 어떤 데이터에 액세스가 허용되는지를 결정할 수 있다.
윈도우즈 NT 5.0 PKI는 후자의 결정에 대한 지원을 윈도우즈 NT 서버의 표준특성으로서 통합한다. 사용자 인증서가 액티브 디렉토리의 보안 주체들(사용자 객체)에 대하여 일-대-일 또는 다수-대-일을 기초로 하여 맵핑될 수 있다. schannel은 윈도우즈 NT ACL 메커니즘이 자원들에 대한 액세스 제어를 강화하는 데에 이용되도록 하기 위하여 클라이언트에 대한 보안 토큰을 자동으로 합성하는 데에 이러한 정보를 이용할 수 있다. 이는, 이들이 사용된 (PK 또는 Kerberos) 클라이언트 인증 메커니즘과 별개인 동일한 액세스 제어 메커니즘을 이용할 수 있다는 점에서 서비스에 유익하다.
일단 클라이언트 및 서버가 상호 인증하였다면, 이들은 세션 키의 교섭을 진행하여 보안으로 통신을 시작할 수 있게 된다. 또한, SSL 및 TLS가 종종 클라이언트 인증을 요구하지 않는 방식에 이용된다. 그러나, 상호 인증의 이용은 윈도우즈-기반 액세스 제어 메커니즘을 이용하는 것이 허락되므로, 기업 환경에서 추천된다. 또한, PKI는 인증서 등록 및 관리를 상당히 간략화하여, 클라이언트의 부담을 경감한다”라고 하였다.
1998년 9월 마이크로소프트사에 의해 발표된, 본원의 참조로서 인용된, “윈도우즈 NT 워크스테이션 5.0 키 이득 및 성능 백서”라는 명칭의 다른 백서에서, (“윈도우즈 2000 워크스테이션 백서”) 마이크로소프트는 운영 체제들의 윈도우즈 2000 패밀리의 암호화 기능에 부가적인 세부사항을 제공한다. 윈도우즈 2000 워크스테이션 백서는 30페이지에서 “윈도우즈 NT 워크스테이션 5.0은 개인키의 보안에 대한 지원과, 가령 인터넷과 같은 공중망을 통하여 시용되는 산업-표준 인증 프로토콜을 제공한다. 공개키들의 가장 중요한 이용은 구성 요소의 인증을 보장하는 디지털 서명을 위한 것이며, 이는 E-메일이 발송인으로부터 보내진다; E-메일이 다른 사용자들에 의해 보거나 편집될 수 없다; 애플리케이션들 및 드라이버들은 공지된 소스들로부터 비롯된 것이다; 소프트웨어는 설치후 간섭(tampering)으로부터 보호된다; 원격 컴퓨터의 동일성이 보장된다; 보안 인터넷 통신이 허용된다; 보안 트랜잭션에 필요되는 것과 같은 강력한 암호화가 허용됨을 포함한다.
가령 인터넷 익스플로어 4.0을 실행시키는 임의의 윈도우즈 플랫폼과 같은 다른 플랫폼들이 공개키들의 이용을 지원하는 반면에, 윈도우즈 NT 워크스테이션 5.0은 인증서, 다른 시스템들과의“신뢰(trusts)", 및 인증서를 위한 보안 저장을 생성하기 위한 더욱 견고한 하부구조를 제공함으로써 앞서 나간다 ”라고 했다.
윈도우즈 2000 워크스테이션 백서는 보안인 가상 전용망 서비스까지 확장되며, 이는 31 페이지에서 “PPTP에 부가하여, 오늘날의 가장 공통적인 방법인 윈도우즈 NT 워크스테이션은 터널링, 어드레스 할당, 및 인증을 위한 PPTP의 더욱 보안인 버전인 L2TP(레이어 2 터널링 프로토콜)과; VPN 보안의 최고 레벨을 제공하는 표준-기뱐 프로토콜인 IPSEC(IP 보안 프로토콜)을 포함하는 가상 전용망을 생성하는 몇개의 새롭고 더욱 보안인 방법을 지원한다. IPSEC에 의해, 네트워킹 계층 위의 가상의 모든 것이 암호화될 수 있다. 이는 공중망을 통하여 엔드-투-엔드 프라이버시, 통합성, 및 인가를 제공한다. IPSEC 방법은 애플리케이션들 및 프로토콜들에 쉽게 이용된다. 마이크로소프트는 NDIS 인터페이스를 통하여 IPSEC을 위한 하드웨어 가속을 지원하기 위하여 벤더와 밀접하게 작동한다.
윈도우즈 NT 워크스테이션 5.0은 또한 사용자들이 VPNs(“단순화”부분 참조)을 생성하는 것을 용이하게 하는 개선된 네트워크 접속 대화를 제공한다”라고 설명한다.
더욱이, 마이크로소프트는 윈도우즈 2000 PKI 백서에서 운영 체제의 윈도우즈 2000 패밀리내의 저장 암호화 기능을 논의하여, 윈도우즈 2000 커넬내에 있는 암호화 파일 시스템(EFS)을 설명하였다. 마이크로소프트는 윈도우즈 2000 PKI 백서의 21 및 22 페이지에서 “윈도우즈 NT 5.0 암호화 파일 시스템(EFS)은 윈도우즈 NT 파일 시스템(NTFS)의 디스크상에 저장된 파일들의 명백한 암호화 및 복호를 지원한다. 사용자는 암호화될 개별적인 파일들, 또는 그 내용들이 암호화된 형태로 유지될 폴더들을 지정할 수 있다. 애플리케이션들은 암호화되지 않은 파일들과 같은 방식으로 사용자의 암호화된 파일들을 액세스한다. 그러나, 이들은 다른 어떠한 사용자의 암호화된 파일들을 복호할 수 없을 것이다.
EFS는 다수의 사용자들에게 파일들을 암호화할 뿐 아니라 파일 복구를 지원하는 메커니즘을 제공하기 위하여 PK-기반 기술을 광범위하게 이용한다. 이를 위하여, 이전의 공유된 비밀들없이 전체(bulk) 암호화를 지원하기 위하여 PK의 능력을 이용한다. 동작시, 각 EFS 사용자는 공개키의 쌍을 발생시켜 EFS 인증서를 획득한다. 비록 EFS가 데이터 공유가 문제가 되지 않는 독립형 동작에 대한 자기-서명된 인증서를 발생시킬 것이지만은, 인증서는 윈도우즈 NT 5.0 도메인에서 기업 CA에 의해 발행될 것이다. 게다가, 윈도우즈 NT 5.0은 신임받는 복구 에이전트들이 지정될 수 있는 EFS 복구 방침을 지원한다. 이들 에이전트들은 EFS 복구 공개키의 쌍을 발생시키며 기업 CA에 의해 EFS 복구 인증서가 발행될 것이다. EFS 복구 에이전트들의 인증서는 그룹 방침 목표(Group Policy Object)를 갖는 도메인 클라이언트들에게 공표된다.
동작시, 암호화될 각 파일에 대하여 EFS는 파일을 암호화하는 데에 이용되는 임의키를 생성한다. 이후에, 사용자의 EFS 공개키가 이 비밀키를 암호화하고 이를 파일과 관련시키는 데에 이용된다. 게다가, 각 복구 에이전트의 EFS 공개키로 암호화된 비밀키의 복사본이 파일에 관련된다. 비밀키의 어떠한 평문 복사본(plaintext copy)도 시스템에 저장되지 않는다.
파일을 검색할 때, EFS는 사용자의 개인키를 이용하여 사용자의 공개키로 암호화된 비밀키의 복사본을 투명하게 푼다. 이후에, 파일 판독 및 기록 동작 동안에 실시간으로 파일을 복호하는 데에 이용된다. 유사하게는, 복구 에이전트는 비밀키를 액세스하기 위하여 개인키를 이용하여 파일을 복호할 수도 있다”라고 설명한다.
마이크로소프트의 암호화 파일 시스템의 보안 레벨에 대한 부가적인 세부사항을 제공하여, 윈도우즈 2000 워크스테이션 백서는 28 페이지에서 “암호화된 파일 시스템(EFS)은 하드 디스크 상에서 파일들을 암호화한다. 각 파일은 사용자의 공개 및/또는 개인키의 쌍과 개별인 임의로 발생된 키를 이용하여 암호화된다. EFS는 윈도우즈 NT 커넬 내에 있으며 파일 암호화 키들을 저장하기 위하여 비-페이지된 풀을 이용하여, 그들이 페이징 파일에 이르지 않는다는 것을 보장한다. EFS는 파일 또는 디렉토리를 기초로 지원된다. 암호화 및 복호는 사용자에게 있어 투명하다”라고 설명한다.
일반적으로, 컴퓨팅 기능들(예컨대, 컴퓨팅 시스템 고장을 야기시키는 기능. 그러나, 이에 제한되지 않음)의 불안정성은 운영 체제 레벨에서 보다 애플리케이션 레벨에서 더 큰 것으로서 여겨진다. 일반적으로, 컴퓨팅 기능들이 운영 체제의 핵심(core)에 가까울수록, 그들은 일반적으로 더 안정적이다. 만일 애플리케이션 레벨 복호 프로그램이 손상되거나 오류가 있으며, 다른 복호 프로그램의 재설치가 요구된다면, 새로운 “복호키”가 발생되며, 구“복호키”로 암호화된 이전의 암호화된 컴퓨터 파일들은 새로 설치된 복호 프로그램에 의해 복호되지 못한다. 애플리케이션 레벨 프로그램들에 고유한 암호화 및/또는 복호 결점들을 피하기 위하여, 마이크로소프트는 윈도우즈 2000 PKI에서 분실된“암호화 및/또는 복호키들”을 보호하기 위한 조치를 취해왔다. 마이크로소프트는 윈도우즈 2000 PKI 백서의 14 페이지에서 “공개키의 쌍들 및 인증서는 높은 가치를 갖는 경향이 있다. 만일 시스템 고장으로 인하여 이들을 분실하는 경우, 이들을 대체하는 것은 시간 낭비가 될 것이며 재정적으로 손실을 야기시킨다. 이러한 문제들을 대처하기 위하여, 윈도우즈 NT 5.0 PKI는 인증서-관리 운영 툴을 통하여 인증서 및 관련된 키의 쌍들을 백업하고 복구하는 능력을 지원한다”라고 설명한다.
본 발명은 컴퓨팅 장치들간의 전자 전송을 위한 컴퓨터 파일들 또는 컴퓨터 프로그램들을 암호화하고, 계속되는 저장을 위해 이들 컴퓨터 파일들 또는 컴퓨터 프로그램들을 암호화하며, 그리고 이용 허가들 및/또는 권리들을 제한하기 위하여 운영 체제의 공개키 하부구조 및 암호화 파일 시스템의 특정한 기능을 자동으로 불러오는 새롭고 개선된 방법 및 시스템을 제공한다. 본 발명은 컴퓨터 파일들 또는 컴퓨터 프로그램들의 복사본을 허가없이 이용하는 것을 막기 위하여 암호화된 전송 및 암호화된 저장 과정을 완료할 때까지, 컴퓨팅 장치들의 운영 체제가 사용자 개입을 일시적으로 중지할 것을 명령한다. 본 발명은 서빙 장치의 공개키 하부구조로 하여금 서빙 장치내, 또는 그에 접속된 컴퓨터 파일 또는 컴퓨터 프로그램 (및 서빙 장치에 의해 설정된 임의의 수반되는 허가들 및/또는 권리들)의 전송을 위하여 암호화한 이후에, 상기 컴퓨터 파일 또는 컴퓨터 프로그램을 클라이언트 장치로 전송할 것을 명령한다. 상기 컴퓨터 파일 또는 컴퓨터 프로그램 (및 서빙 장치에 의해 설정된 임의의 수반되는 허가들 및/또는 권리들)을 클라이언트 장치가 수신하자마자, 본 발명은 클라이언트 장치의 공개키 하부구조에게 서빙 장치에 의해 전송된 상기 컴퓨터 파일 또는 컴퓨터 프로그램 (및 서빙 장치에 의해 설정된 임의의 수반되는 허가들 및/또는 권리들)을 복호할 것을 자동으로 명령한다. 이후에, 본 발명은 클라이언트 장치의 암호화 파일 시스템으로 하여금, 서빙 장치에 의해 설정되고 컴퓨터 파일 또는 컴퓨터 프로그램에 수반된 임의의 허가들 및/또는 권리들에 기초하여 컴퓨터 파일 또는 컴퓨터 프로그램을 저장을 위하여 암호화한 다음 저장할 것을 명령한다. 본 발명은, 산업 표준 통신 프로토콜들을 이용하여 다른 운영 체제들을 실행시키는 컴퓨팅 장치들 간의 암호화된 전송을 가능하게 한 다음, 다른 운영 체제들이 그들의 고유의 또는 소유의 저장 암호화 과정을 실행하도록, 전송 암호화 과정으로부터 저장 암호화 과정을 분리한다. 더욱이, 가장 광범위하게 이용되는 운영 체제는 인터넷의 암호화된 전송 표준들을 지원하지만, 이 표준들은 운영 체제-기반 암호화된 저장을 위해 존재하지 않는다. 본 발명의 고유한 이익은 다른 운영 체제를 실행시키는 컴퓨터들간의 컴퓨터 파일들 및/또는 프로그램들의 암호화된 전송 및 저장을 위한 엔드-투-엔드 해결책을 제공하기 위하여 다중 암호화 및/또는 복호 과정들을 이용한다는 것이다. 하나의 특정한 복호 장치 또는 컴퓨터에 대해 사용하기 위한 컴퓨터 파일 및/또는 프로그램을 영구적으로 암호화시키는 대신에, 본 발명은 컴퓨터 파일 및/또는 프로그램에 허가들 및/또는 권리들을 할당한 다음, 운영 체제의 암호화 기능이 컴퓨터 파일 및/또는 프로그램을 처리하여 허가들 및/또는 권리들을 실행한다. 이런 식으로, 플렉서블한 허가들 및/또는 권리들이 컴퓨터 파일 및/또는 프로그램에 할당될 수 있으며, 컴퓨터 파일 및/또는 프로그램은 컴퓨터로부터 컴퓨터로, 운영 체제로부터 운영 체제로 허가들 및/또는 권리들을 따르며, 이러한 방식으로 필요에 따라 암호화되고 복호된다.
또한, 본 발명은 소정의 컴퓨터 파일 또는 컴퓨터 프로그램을 수반하는 모든 허가들 및/또는 권리들을 실행하기 위하여 공개키 하부구조 및 암호화 파일 시스템의 특정한 기능을 활성화하는 새롭고 개선된 방법 및 시스템을 제공한다. 이후에, (비록 이들에만 한정되지는 않지만, 동작(plays) 수, 프린트 아웃, 뷰즈(views), 이용, 복사, 이동, 재배치, 사용 시간, 사용자수 등과 같은) 허가들 및/또는 권리들이 본 발명과 연관되어 암호화 파일 시스템에 의해 실행될 것이다. 예를 들어, 클라이언트 장치에 의해 수신된 컴퓨터 파일 또는 컴퓨터 프로그램은 서빙 장치에 의해 설정된 허가 또는 권리들에 의해 수반되어, 클라이언트 장치의 사용자가 상기 컴퓨터 파일 또는 컴퓨터 프로그램을 다른 컴퓨팅 장치(“이웃하는 클라이언트 장치”)로 이동시킬 수 있게 한다. 본 예에서, 본 발명은 클라이언트 장치 및 이웃하는 클라이언트 장치의 운영 체제로 하여금, 이동이 완료될 때 까지 사용자의 개입을 막도록 명령할 것이다. 본 발명은 클라이언트 장치의 암호화 파일 시스템에게 상기 컴퓨터 파일 또는 컴퓨터 프로그램을 복호할 것을 명령할 것이다. 이후에, 본 발명은 클라이언트 장치의 공개키 하부구조에 상기 컴퓨터 파일 또는 컴퓨터 프로그램 (및 서빙 장치에 의해 설정된 허가들 및/또는 권리들)을 전송을 위해 암호화한 다음, 상기 컴퓨터 파일 또는 컴퓨터 프로그램을 통신 수단을 통하여 이웃하는 클라이언트 장치로 전송할 것을 명령한다. 상기 컴퓨터 파일 또는 컴퓨터 프로그램 (및 서빙 장치에 의해 설정된 허가들 및/또는 권리들)이 이웃하는 클라이언트 장치에 의해 수신되면, 본 발명은 이웃하는 클라이언트 장치의 공개키 하부구조에 상기 클라이언트 장치에 의해 전송된 상기 컴퓨터 파일 또는 컴퓨터 프로그램 (및 서빙 장치에 의해 설정된 허가들 및/또는 권리들)을 전송을 복호할 것을 자동으로 명령한다. 이후에, 본 발명은 이웃하는 클라이언트 장치의 암호화 파일 시스템에, 상기 클라이언트 장치로부터 전송되는 동안 상기 컴퓨터 파일 또는 컴퓨터 프로그램을 수반하는, 상기 서빙 장치에 의해 설정된 허가들 및/또는 권리들을 기초로 하여 상기 컴퓨터 파일 또는 컴퓨터 프로그램을 암호화하여 저장할 것을 명령한다.
본 발명은 컴퓨터 파일 및/또는 프로그램 처리 시스템에 관련된 것이다. 이 시스템은 암호화되지 않은 컴퓨터 파일 및/또는 프로그램을 액세스하며, 암호화된 컴퓨터 파일 및/또는 프로그램이 되도록 암호화되지 않은 파일 및/또는 프로그램을 암호화하고 이들을 전송할 수 있는 서빙 장치를 구비한다. 이 시스템은, 서빙 장치에 접속되며, 상기 암호화된 컴퓨터 파일 및/또는 프로그램이 그 위에서 이동하고 상기 서빙 장치가 암호화된 컴퓨터 파일 및/또는 프로그램을 전송하는 커넥터를 구비한다. 이 시스템은 암호화된 파일 및/또는 프로그램을 수신한 다음 이 암호화된 컴퓨터 파일 및/또는 프로그램을 암호화되지 않은 컴퓨터 파일 및/또는 프로그램으로 다시 복호하는 클라이언트 장치를 구비한다. 클라이언트 장치는 암호화된 컴퓨터 파일 및/또는 프로그램이 수신되는 시간 동안에는 이 프로그램에 개입하는 것을 허용하지 않는다. 서빙 장치는 클라이언트 장치와는 별개의 동떨어진 다른 장치이다.
본 발명은 컴퓨터 파일 및/또는 프로그램을 처리하는 방법에 관련된 것이다. 이 방법은 클라이언트 장치에서 사용자가 클라이언트 장치에 개입하는 것을 중지하는 단계를 구비한다. 이후에, 서버 장치에서 암호화되지 않은 컴퓨터 파일 및/또는 프로그램을 암호화하여 암호화된 컴퓨터 파일 및/또는 프로그램을 형성하는 단계를 구비한다. 이후, 클라이언트 장치 및 서버 장치에 접속된 커넥터를 통해 암호화된 컴퓨터 파일 및/또는 프로그램을 클라이언트 장치로 전송하는 단계를 구비한다. 이후, 사용자에 의한 클라이언트 장치에 개입을 회복시키는 단계를 구비한다.
첨부된 도면에서, 본 발명의 바람직한 실시예 및 본 발명을 실행하는 바람직한 방법들이 예시된다:
도 1은 컴퓨터 파일 및/또는 프로그램(110)과 이와 관련된 허가들 및/또는 권리들을 암호화한 다음, 통신 수단(120)에 접속된 트랜스시버(70)를 이용하여 클라이언트 장치(11)로 전송하기 위하여, 서버 장치(10)의 운영 체제(60)의 기능을 자동으로 불러오기 위한 본 발명의 원리를 수행하는 데에 이용될 수 있는 개략도이다. 도 1은 또한, 통신 수단(120)에 접속된 트랜스시버(71)를 이용하여 서버 장치(10)로부터 전송된 컴퓨터 파일 및/또는 프로그램(110)과 이와 관련된 허가들 및/또는 권리들을 수신하여 복호하고, 이들의 전자 복사본을 RAM(81)에 저장하고; 상기 관련된 허가들 및/또는 권리들을 이용하여 상기 컴퓨터 파일 및/또는 프로그램(110)을 RAM(81)으로부터 기억장치(101)로 암호화하여 저장하고, 그런 다음 RAM(81)으로부터의 상기 컴퓨터 파일 및/또는 프로그램(110)의 모든 전자 복사본을 소거하기 위하여, 클라이언트 장치(11)의 운영 체제(61)의 기능을 자동으로 불러오기 위한 본 발명의 원리를 수행하는 데에 이용될 수 있는 개략도이다.
도 2는 기억장치(101)로부터의 컴퓨터 파일 및/또는 프로그램(110)을 복호하고, RAM(81) 내에 이의 전자 복사본 및 이와 관련된 허가들 및/또는 권리들을 저장하고; 컴퓨터 파일 및/또는 프로그램(110)과 이와 관련된 허가들 및/또는 권리들을 암호화한 다음 통신 수단(120)에 접속된 트랜스시버(71)를 이용하여 이웃하는 클라이언트 장치(12)로 전송하며; 그런 다음 RAM(81)으로부터의 상기 컴퓨터 파일 및/또는 프로그램(110)의 모든 전자 복사본들을 소거하고; 그리고 상기 컴퓨터 파일 및/또는 프로그램(110)을 기억장치(101)로부터 기억장치(102)로 이동하는 경우, 기억장치(101)로부터의 상기 컴퓨터 파일 및/또는 프로그램(110)의 모든 전자 복사본을 소거하기 위하여, 클라이언트 장치(11)의 운영 체제(61)의 기능을 자동으로 불러오기 위한 본 발명의 원리를 수행하는 데에 이용될 수 있는 개략도이다. 도 2는 또한, 통신 수단(120)에 접속된 트랜스시버(72)를 이용하여 클라이언트 장치(11)로부터 전송된 컴퓨터 파일 및/또는 프로그램(110)과 이와 관련된 허가들 및/또는 권리들을 수신하여 복호하고; 상기 관련된 허가들 및/또는 권리들을 이용하여 상기 컴퓨터 파일 및/또는 프로그램(110)을 RAM(82)으로부터 기억장치(102)로 암호화하여 저장하고, 그런 다음 RAM(82)으로부터의 상기 컴퓨터 파일 및/또는 프로그램 (110)의 모든 전자 복사본을 소거하기 위하여, 클라이언트 장치(12)의 운영 체제(62)의 기능을 자동으로 불러오기 위한 본 발명의 원리를 수행하는 데에 이용될 수 있는 개략도이다.
도 3은 컴퓨터 파일 및/또는 프로그램(110)과 이와 관련된 허가들 및/또는 권리들을 암호화한 다음, 통신 수단(120)에 접속된 트랜스시버(70)를 이용하여 클라이언트 장치(11)로 전송하기 위하여, 서버 장치(10)의 운영 체제(60)의 기능을 자동으로 불러오기 위한 본 발명의 원리를 수행하는 데에 이용될 수 있는 컴퓨터 프로그래밍 플로우챠트이다. 도 3은 또한, 통신 수단(120)에 접속된 트랜스시버 (71)를 이용하여 서버 장치(10)로부터 전송된 컴퓨터 파일 및/또는 프로그램(11)과 이와 관련된 허가들 및/또는 권리들을 수신하여 복호하고, 이들의 전자 복사본을 RAM(81)에 저장하고; 상기 관련된 허가들 및/또는 권리들을 이용하여 상기 컴퓨터 파일 및/또는 프로그램(110)을 RAM(81)으로부터 기억장치(101)로 암호화하여 저장하고, 그런 다음 RAM(81)으로부터의 상기 컴퓨터 파일 및/또는 프로그램(110)의 모든 전자 복사본을 소거하기 위하여, 클라이언트 장치(11)의 운영 체제(61)의 기능을 자동으로 불러오기 위한 본 발명의 원리를 수행하는 데에 이용될 수 있는 컴퓨터 프로그래밍 플로우챠트이다.
도 4는 기억장치(101)로부터의 컴퓨터 파일 및/또는 프로그램(110)을 복호하고, RAM(81) 내에 이의 전자 복사본 및 이와 관련된 허가들 및/또는 권리들을 저장하고; 컴퓨터 파일 및/또는 프로그램(110)과 이와 관련된 허가들 및/또는 권리들을 암호화한 다음 통신 수단(120)에 접속된 트랜스시버(71)를 이용하여 이웃하는 클라이언트 장치(11)로 전송하며; 그런 다음 RAM(81)으로부터의 상기 컴퓨터 파일 및/또는 프로그램(110)의 모든 전자 복사본들을 소거하고; 그리고 상기 컴퓨터 파일 및/또는 프로그램(110)을 기억장치(101)로부터 기억장치(102)로 이동하는 경우, 기억장치(101)로부터의 상기 컴퓨터 파일 및/또는 프로그램(110)의 모든 전자 복사본을 소거하기 위하여, 클라이언트 장치(11)의 운영 체제(61)의 기능을 자동으로 불러오기 위한 본 발명의 원리를 수행하는 데에 이용될 수 있는 컴퓨터 프로그래밍 플로우챠트이다. 도 4는 또한, 통신 수단(120)에 접속된 트랜스시버(72)를 이용하여 클라이언트 장치(11)로부터 전송된 컴퓨터 파일 및/또는 프로그램(110)과 이와 관련된 허가들 및/또는 권리들을 수신하여 복호하고, 이들의 전자 복사본을 RAM(82)에 저장하고; 상기 관련된 허가들 및/또는 권리들을 이용하여 상기 컴퓨터 파일 및/또는 프로그램(110)을 RAM(82)으로부터 기억장치(102)로 암호화하여 저장하고, 그런 다음 RAM(82)으로부터의 상기 컴퓨터 파일 및/또는 프로그램(110)의 모든 전자 복사본을 소거하기 위하여, 클라이언트 장치(12)의 운영 체제(62)의 기능을 자동으로 불러오기 위한 본 발명의 원리를 수행하는 데에 이용될 수 있는 컴퓨터 프로그래밍 플로우챠트이다.
이제 도면들-동일한 참조 번호가 몇 개의 그림을 통하여 유사하거나 동일한 부분을 나타내는-을, 특히, 도 1 및 도 2를 참조하면, 컴퓨터 파일 및/또는 프로그램 처리하기 위한 시스템이 도시된다. 이 시스템은 암호화되지 않은 컴퓨터 파일 및/또는 프로그램을 액세스하며, 암호화된 컴퓨터 파일 및/또는 프로그램이 되도록 암호화되지 않은 파일 및/또는 프로그램을 암호화하고 이들을 전송할 수 있는 서빙 장치(10)를 구비한다. 이 시스템은, 서빙 장치(10)에 접속되며, 암호화된 컴퓨터 파일 및/또는 프로그램이 이동하고 서빙 장치가 암호화된 컴퓨터 파일 및/또는 프로그램을 전송하는 커넥터를 구비한다. 커넥터는 통신 수단(120)이 될 수 있다. 이 시스템은 암호화된 파일 및/또는 프로그램을 수신한 다음 이 암호화된 컴퓨터 파일 및/또는 프로그램을 암호화되지 않은 컴퓨터 파일 및/또는 프로그램으로 다시 복호하는 클라이언트 장치(11)를 구비한다. 클라이언트 장치(11)는 암호화된 컴퓨터 파일 및/또는 프로그램이 수신되는 시간 동안에는 암호화된 컴퓨터 파일 및/또는 프로그램에 개입하는 것을 허용하지 않는다. 서빙 장치(10)는 클라이언트 장치(11)와 별개의 동떨어진 다른 장치이다.
바람직하게는, 클라이언트 장치(11)가 암호화된 컴퓨터 파일 및/또는 프로그램을 수신한 후, 또는 클라이언트 장치(11)가 암호화된 컴퓨터 파일 및/또는 프로그램을 암호화되지 않은 컴퓨터 파일 및/또는 프로그램으로 다시 복호한 후, 서버 장치는 상기 클라이언트 장치가 상기 암호화되지 않은 컴퓨터 파일 및/또는 프로그램을 처리할 수 있는 지를 식별하는 허가들 및/또는 권리들을 할당한다. 서버 장치는 바람직하게는 허가들 및/또는 권리들을 암호화한 다음 이들을 커넥터를 통해 클라이언트 장치(11)로 전송한다. 클라이언트 장치(11)는 암호화되지 않은 허가들 및/또는 권리들을 복호한다.
바람직하게는, 서빙 장치(10)는 제어 서버 소프트웨어 및/또는 펌웨어(30)를 포함하며, 이 제어 서버 소프트웨어 및/또는 펌웨어(30)는 암호화되지 않은 컴퓨터 파일 및/또는 프로그램이 암호화되게 하고, 암호화된 컴퓨터 파일 및/또는 프로그램과 암호화된 허가들 및/또는 권리들을 수신할 때 클라이언트 장치(11)에게 사용자 개입을 일시적으로 중지할 것을 명령한다. 클라이언트 장치(11)는 바람직하게는 암호화된 컴퓨터 파일 및/또는 프로그램의 복호를 일으키는 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)를 포함한다. 바람직하게는, 클라이언트 장치(11)는 서버 장치로부터 암호화되지 않은 컴퓨터 파일 및/또는 프로그램을 요구하기 위한 메커니즘을 갖는다.
제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 바람직하게는 암호화되지 않은 컴퓨터 파일 및/또는 프로그램과 허가들 및/또는 권리들의 저장을 위한 암호화를 일으킨다. 바람직하게는, 클라이언트 장치(11)는 운영 체제를 가지며, 제어 클라이언트 소프트웨어 및/또는 펌웨어(51)는 이 운영 체제에 요망되는 시간에 사용자 개입을 회복할 것을 명령한다. 서버 장치는 바람직하게는, 암호화된 통신 프로토콜들을 이용하여 허가들 및/또는 권리들과 암호화되지 않은 컴퓨터 파일 및/또는 프로그램을 암호화하는 서버 공개키 하부구조(41)를 갖는다.
바람직하게는, 클라이언트 장치(11)는 암호화된 통신 프로토콜들을 이용하여 전송된 허가들 및/또는 권리들과 암호화된 컴퓨터 파일 및/또는 프로그램을 복호하는 클라이언트 공개키 하부구조(42)를 갖는다. 클라이언트 장치(11)는 바람직하게 는, 암호화되지 않은 컴퓨터 파일 및/또는 프로그램과 허가들 및/또는 권리들을 암호화하며 암호화 및 복호를 위하여 암호화되지 않은 컴퓨터 파일 및/또는 프로그램의 수동 선택을 허용하는 암호화 파일 시스템(51)을 포함한다. 바람직하게는, 클라이언트 공개키 하부구조(42)는 암호화 및/또는 복호키를 가지며, 암호화 파일 시스템(51)은 클라이언트 공개키 하부구조(42)에 의해 이용되는 암호화 및/또는 복호키를 이용한다.
시스템은 바람직하게는 커넥터를 통해 클라이언트 장치(11)에 접속된 이웃하는 클라이언트 장치(12)를 포함한다. 바람직하게는, 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 제 2 커넥터를 통해 이웃하는 클라이언트 장치(12)로 암호화된 컴퓨터 파일 및/또는 프로그램을 이동 또는 복사하며, 상기 클라이언트 장치(12)는 이웃하는 제어 클라이언트 소프트웨어 및/또는 펌웨어를 가지며, 여기서 이웃하는 제어 클라이언트 소프트웨어 및/또는 펌웨어는 수신된 암호화된 컴퓨터 파일 및/또는 프로그램과 암호화된 허가들 및/또는 권리들을 복호하고, 암호화된 컴퓨터 파일 및/또는 프로그램이 이웃하는 클라이언트 장치(12)에 의해 수신되는 동안 이웃하는 클라이언트 장치(12)의 사용자 개입을 일시적으로 중지시킨다. 바람직하게는, 커넥터는 통신 링크를 포함하고, 서버 장치는 암호화된 컴퓨터 파일 및/또는 프로그램과 암호화되지 않은 허가들 및/또는 권리들을 통신 링크로 송신하기 위하여 상기 통신 링크에 접속된 송신기를 포함하며, 클라이언트 장치(11)는 상기 통신 링크에 접속되어 상기 통신 링크로부터 암호화된 컴퓨터 파일 및/또는 프로그램과 암호화된 허가들 및/또는 권리들을 수신하는 수신기를 포함한다. 커넥터는 바람직하게는 인터넷 또는 다른 통신 네트워크의 일부이다.
본 발명은 컴퓨터 파일 및/또는 프로그램 처리를 위한 방법에 관련된다. 이 방법은 클라이언트 장치에서 사용자에 의해 클라이언트 장치(11)에의 개입을 중지하는 단계를 구비한다. 이후, 서버 장치에서 암호화되지 않은 컴퓨터 파일 및/또는 프로그램을 암호화하여 암호화된 컴퓨터 파일 및/또는 프로그램을 형성하는 단계를 구비한다. 이후, 클라이언트 장치(11) 및 서버 장치에 접속된 커넥터를 통해 암호화된 컴퓨터 파일 및/또는 프로그램을 클라이언트 장치로 전송하는 단계를 구비한다. 이후, 사용자에 의한 클라이언트 장치(11)의 개입을 회복하는 단계를 구비한다.
전송 단계 이전에, 바람직하게는 암호화되지 않은 컴퓨터 파일 및/또는 프로그램의 허가들 및/또는 권리들을 암호화하고, 암호화된 허가들 및/또는 권리들을 서버 장치로부터 커넥터를 통해 클라이언트 장치(11)로 전송하는 단계를 구비한다. 바람직하게는, 암호화되지 않은 컴퓨터 파일 및/또는 프로그램을 암호화하는 단계 이전에, 클라이언트 장치(11)에 의해 서버 장치의 암호화되지 않은 컴퓨터 파일 및/또는 프로그램을 요구하는 단계를 구비한다. 요구 단계 이후, 바람직하게는 암호화되지 않은 컴퓨터 파일 및/또는 프로그램을 형성하기 위하여 초기의(primary) 암호화되지 않은 컴퓨터 파일 및/또는 프로그램을 복사하는 단계를 구비한다.
바람직하게는, 회복 단계 이전에, 암호화된 컴퓨터 파일 및/또는 프로그램을 클라이언트 장치(11)에서 암호화되지 않은 컴퓨터 파일 및/또는 프로그램으로 다시 복호하는 단계를 구비한다. 복호 단계 이후, 바람직하게는 클라이언트 장치(11)에서 암호화되지 않은 컴퓨터 파일 및/또는 프로그램과 허가들 및/또는 권리들을 암호화하고, 클라이언트 장치(11)에 상기 암호화된 컴퓨터 프로그램 및/또는 파일과 암호화된 허가들 및/또는 권리들을 저장하는 단계를 구비한다. 바람직하게는, 저장 단계 이후, 암호화된 컴퓨터 파일 및/또는 프로그램을 커넥터에 의해 클라이언트 장치(11)에 접속된 이웃하는 클라이언트 장치(12)로 전송하는 단계를 구비한다.
이제 도면들-동일한 참조 번호가 몇 개의 그림을 통하여 유사하거나 동일한 부분을 나타내는-을, 특히, 도 1 및 도 3을 참조하면, 각각이 서빙 장치(10)와 클라이언트 장치(11)인 컴퓨팅 장치로 된 운영 체제(60, 61)의 기능을 불러오기 위한 장치들(30, 31)이 도시된다. 장치들(30, 31)은 서빙 장치(10)과 클라이언트 장치(11)인 컴퓨팅 장치의 운영 체제들(60, 61)에 각각 접속된다. 장치(30)는, 장치(31)로 하여금 장치(30, 31)의 기능을 실행하는 동안에는 운영 체제(61)에 클라이언트 장치(11)의 사용자 개입을 일시적으로 중지하도록 명령하게 하고; 통신 수단(120)에 접속된 트랜스시버(70)를 이용하여 암호화된 통신을 수행하며; 컴퓨터 파일 및/또는 프로그램(110)과 그와 관련된 허가들 및/또는 권리들을 암호화하고, 통신 수단(120)에 접속된 트랜스시버(70)를 이용하여 클라이언트 장치(11)로 전송하기 위하여, 서빙 장치의 운영 체제60)의 기능을 불러오기 위한 수단 또는 메커니즘을 구비한다. 장치(31)는, 운영 체제(61)에게 장치들(30, 31)의 기능이 실행되는 동안에는 클라이언트 장치(11)에의 사용자 개입을 일시적으로 중지시키도록 명령하게 하고; 통신 수단(120)에 접속된 트랜스시버(70)를 이용하여 암호화된 통신을 수행하며; 통신 수단(120)에 접속된 트랜스시버(71)를 이용하여 서빙 장치(10)로부터 전송된 컴퓨터 파일 및/또는 프로그램(110)과 그와 관련된 허가들 및/또는 권리들을 수신하여 복호한 다음 RMA(81) 내에 그의 전자 복사본을 저장하고; RAM(81)으로부터의 상기 컴퓨터 파일 및/또는 프로그램(110)을 상기 관련된 허가들 및/또는 권리들을 이용해 기억장치(101)에 암호화하여 저장한 다음, RAM(81)으로부터의 상기 컴퓨터 파일 및/또는 프로그램(110)의 모든 전자 복사본들을 소거하며; 운영 체제(61)에 장치들(30, 31)의 기능 실행을 완료하게 되면 클라이언트 장치(11)의 사용자 개입을 회복하도록 명령하기 위하여, 클라이언트 장치(11)의 운영 체제(61)의 기능을 불러오기 위한 수단 또는 메커니즘을 구비한다.
이제 도면들-동일한 참조 번호가 몇 개의 그림을 통하여 유사하거나 동일한 부분을 나타내는-을, 특히, 도 2 및 도 4를 참조하면, 각각아 서빙 장치(11)와 이웃하는 클라이언트 장치(12)인 컴퓨팅 장치의 운영 체제들(61, 62)의 기능을 불러오기 위한 장치들(31, 32)이 도시된다. 장치들(31, 32)은 클라이언트 장치(11)와 이웃하는 클라이언트 장치(12)인 컴퓨팅 장치의 운영 체제(61, 62)에 각각 접속된다. 장치(31)는, 운영 체제(61)에 장치들(31, 32)의 기능을 실행하는 동안에는 클라이언트 장치(11)에의 사용자 개입을 일시적으로 중지할 것을 명령하고; 장치(32)로 하여금 장치들(31, 32)의 기능을 실행하는 동안헤는 운영 체제(61)에 이웃하는 클라이언트 장치(12)의 사용자 개입을 일시적으로 중지시키도록 명령하게 하며; 통신 수단(120)에 접속된 트랜스시버(71)를 이용하여 암호화된 통신을 수행하며; 기억장치(101)로부터의 컴퓨터 파일 및/또는 프로그램(110)을 복호하고, 이 전자 복사본 및 이와 관련된 허가 및/또는 권리를 RAM(81)에 저장하며; 컴퓨터 파일 및/또는 프로그램(110)과 그와 관련된 허가들 및/또는 권리들을 암호화하고, 통신 수단(120)에 접속된 트랜스시버(71)를 이용하여 이웃하는 클라이언트 장치(12)로 전송하며; 그런 다음 RAM(81)으로부터의 상기 컴퓨터 파일 및/또는 프로그램(110)의 모든 전자 복사본을 소거하고; 그런 다음 상기 컴퓨터 파일 및/또는 프로그램(110)을 기억장치(101)로부터 기억장치(102)로 이동하는 경우라면, 상기 기억장치(101)로부터의 상기 컴퓨터 파일 및/또는 프로그램(110)의 모든 전자 복사본을 소거하며; 운영 체제(61)에 장치(31)의 기능 실행을 완료하게 되면 클라이언트 장치(11)의 사용자 개입을 회복하도록 명령하기 위하여, 클라이언트 장치(11)의 운영 체제(61)의 기능을 불러오기 위한 수단 또는 메커니즘을 구비한다.
삭제
장치(32)는, 운영 체제(62)에게 장치들(31, 32)의 기능이 실행되는 동안에는 이웃하는 클라이언트 장치(12)의 사용자 개입을 일시적으로 중지시키도록 명령하게 하고; 통신 수단(120)에 접속된 트랜스시버(71)를 이용하여 암호화된 통신을 수행하며; 통신 수단(120)에 접속된 트랜스시버(72)를 이용하여 클라이언트 장치(11)로부터 전송된 컴퓨터 파일 및/또는 프로그램(110)과 그와 관련된 허가들 및/또는 권리들을 수신하여 복호한 다음 RMA(82) 내에 그의 전자 복사본을 저장하고; RAM(82)으로부터의 상기 컴퓨터 파일 및/또는 프로그램(110)을 상기 관련된 허가들 및/또는 권리들을 이용해 기억장치(102)에 암호화하여 저장한 다음, RAM(82)으로부터의 상기 컴퓨터 파일 및/또는 프로그램(110)의 모든 전자 복사본들을 소거하며; 운영 체제(62)에 장치(32)의 기능 실행을 완료하게 되면 이웃하는 클라이언트 장치(12)의 사용자 개입을 회복하도록 명령하기 위하여, 이웃하는 클라이언트 장치(12)의 운영 체제(62)의 기능을 불러오기 위한 수단 또는 메커니즘을 구비한다.
이제 도 1 및 도 3을 참조하면, 본 발명의 바람직한 일 실시예가 다음과 같이 구성된다.
10 : 서빙 장치
11 : 클라이언트 장치
20 : 서빙 인터페이스
21 : 클라이언트 인터페이스
30 : 제어 서빙 소프트웨어 및/또는 펌웨어 (또는 “서빙 CSS 및/또는 F”)
31 : 제어 클라이언트 소프트웨어 및/또는 펌웨어 (또는 “클라이언트 CCS 및/또는 F”)
40 : 공개키 하부구조
41 : 공개키 하부구조
50 : 암호화 파일 시스템
51 : 암호화 파일 시스템
60 : 운영 체제
61 : 운영 체제
70 : 트랜스시버
71 : 트랜스시버
80 : 임의 접근 메모리(또한 “RAM”)
81 : 임의 접근 메모리(또한 “RAM”)
90 : 프로세서
91 : 프로세서
100 : 기억장치
101 : 기억장치
110 : 컴퓨터 파일 및/또는 프로그램(또한 “파일 및/또는 프로그램”)
120 : 통신 수단
도 1 및 도 3에서, 다음의 구성요소들, 즉 서빙 장치(10), 클라이언트 장치(11), 서빙 인터페이스(20), 클라이언트 인터페이스(21), 공개키 하부구조(40), 공개키 하부구조(41), 암호화 파일 시스템(50), 암호화 파일 시스템(51), 운영 체제(60), 운영 체제(61), 트랜스시버(70), 트랜스시버(71), 80 : 임의 접근 메모리(또한 “RAM(80)”), 81 : 임의 접근 메모리(또한 “RAM(81)”), 90 : 프로세서, 91 : 프로세서, 100 : 기억장치, 101 : 기억장치, 110 : 컴퓨터 파일 및/또는 프로그램(또는 “파일 및/또는 프로그램”), 120 : 통신 수단은 이미 상업적으로 이용되고 있다. 제어 서빙 소프트웨어 및/또는 펌웨어(30)(또는 “서빙 CSS 및/또는 F(30)”)과, 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)(또는 “클라이언트 CCS 및/또는 F(31)”가 본 발명의 새로운 원리이다.
이제 도 2 및 도 4를 참조하면, 본 발명의 바람직한 일 실시예가 다음과 같이 구성된다.
11 ; 클라이언트 장치
12 : 이웃하는 클라이언트 장치
21 : 클라이언트 인터페이스
22 : 이웃하는 클라이언트 인터페이스
31 : 제어 클라이언트 소프트웨어 및/또는 펌웨어 (또는 “클라이언트 CSS 및/또는 F”)
32 : 제어 클라이언트 소프트웨어 및/또는 펌웨어 (또는 “이웃하는 클라이언트 CCS 및/또는 F”)
41 : 공개키 하부구조
42 : 공개키 하부구조
51 : 암호화 파일 시스템
52 : 암호화 파일 시스템
61 : 운영 체제
62 : 운영 체제
71 : 트랜스시버
72 : 트랜스시버
81 : 임의 접근 메모리(또한 “RAM”)
82: 임의 접근 메모리(또한 “RAM”)
91 : 프로세서
92 : 프로세서
101 : 기억장치
102 : 기억장치
110 : 컴퓨터 파일 및/또는 프로그램(또는 “파일 및/또는 프로그램”)
120 : 통신 수단
도 2 및/또는 도 4에서, 다음의 구성요소들, 즉 11 ; 클라이언트 장치
12 : 이웃하는 클라이언트 장치, 21 : 클라이언트 인터페이스, 22 : 이웃하는 클라이언트 인터페이스, 41 : 공개키 하부구조, 42 : 공개키 하부구조, 51 : 암호화 파일 시스템, 52 : 암호화 파일 시스템, 61 : 운영 체제, 62 : 운영 체제, 71 : 트랜스시버, 72 : 트랜스시버, 81 : 임의 접근 메모리(또한 “RAM(81)”), 82: 임의 접근 메모리(또한 “RAM(82)”), 91 : 프로세서, 92 : 프로세서, 101 : 기억장치, 102 : 기억장치, 110 : 컴퓨터 파일 및/또는 프로그램(또는 “파일 및/또는 프로그램”), 120 : 통신 수단은 이미 상업적으로 이용되고 있다. 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)(또는 “클라이언트 CCS 및/또는 F(31)”)과, 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)(또는 “이웃하는 클라이언트 CCS 및/또는 F(32)”)가 본 발명의 새로운 원리이다.
(비록 이들에 한정되는 것은 아니지만, 웹 서버, PC, Mac, PalmPC, Laptop 등과 같은) 서빙 장치(10)는 다른 컴퓨팅 장치들과 전자적으로 통신할 수 있는 수단 또는 메커니즘이다. 서빙 장치(10)는 또한 컴퓨터 파일들이 다른 컴퓨팅 장치들로 전송될 수 있는 수단 또는 메커니즘이다. 서빙 장치(10)는 비디오 디스플레이, 오디오 스피커, 및 다른 컴퓨팅 주변장치들을 포함할 수도 있다.
(비록 이들에 한정되는 것은 아니지만, 웹 서버, PC, Mac, PalmPC, Laptop 등과 같은) 클라이언트 장치(11)는 컴퓨터 파일들이 다른 컴퓨팅 장치들로 전송되거나, 다른 컴퓨팅 장치들로부터 전송될 수 있는 수단 또는 메커니즘이다. 클라이언트 장치(11)는 또한 다른 컴퓨팅 장치들로부터 컴퓨터 파일들이 수신될 수 있는 수단 또는 메커니즘이다. 클라이언트 장치(11)는 비디오 디스플레이, 오디오 스피커, 및 다른 컴퓨팅 주변장치들을 포함할 수도 있다.
(비록 이들에 한정되는 것은 아니지만, 웹 서버, PC, Mac, PalmPC, Laptop 등과 같은) 이웃하는 클라이언트 장치(12)는 컴퓨터 파일들이 다른 컴퓨팅 장치들로 전송되거나, 다른 컴퓨팅 장치들로부터 전송될 수 있는 수단 또는 메커니즘이다. 이웃하는 클라이언트 장치(12)는 또한 다른 컴퓨팅 장치들로부터 컴퓨터 파일들이 수신될 수 있는 수단 또는 메커니즘이다. 이웃하는 클라이언트 장치(12)는 비디오 디스플레이, 오디오 스피커, 및 다른 컴퓨팅 주변장치들을 포함할 수도 있다.
(비록 이들에 한정되는 것은 아니지만, 마이크로소프트 상업 서버와 같은 웹 서버 상업 소프트웨어와 같은) 서빙 인터페이스(20)는 다른 컴퓨팅 장치로부터 전송된 요구들을 수신하고 실행시킬 수 있는 수단 또는 메커니즘이다.
(비록 이들에 한정되는 것은 아니지만, 마이크로소프트 인터넷 익스플로어와 같은 웹 브라우저 소프트웨어와 같은) 클라이언트 인터페이스(21)는, 다른 컴퓨팅 장치에 요구를 전송할 수 있고, 서빙 인터페이스(20)와 이웃하는 클라이언트 인터페이스(22)의 내용을 디스플레이할 수 있는 수단 또는 메커니즘이다.
(비록 이들에 한정되는 것은 아니지만, 마이크로소프트 인터넷 익스플로어와같은) 이웃하는 클라이언트 인터페이스(22)는, 다른 컴퓨팅 장치에 요구를 전송할 수 있고, 클라이언트 인터페이스(21)의 내용을 디스플레이할 수 있는 수단 또는 메커니즘이다.
제어 서빙 소프트웨어 및/또는 펌웨어(30)는 운영 체제(60), 또는 그의 통신 프로그램으로 하여금 통신 수단(120)을 통해 클라이언트 장치(11)와 통신하도록 명령하는 수단 또는 메커니즘이다. 제어 서빙 소프트웨어 및/또는 펌웨어(30)는 또한, 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)로 하여금 운영 체제(61)에게 제어 서빙 소프트웨어 및/또는 펌웨어(30)와 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)의 기능을 실행하는 동안에는 클라이언트 장치(11)에의 사용자 개입을 일시적으로 중지시키도록 할 것을 명령하는 수단 또는 메커니즘이다. 제어 서빙 소프트웨어 및/또는 펌웨어(30)는 또한 통신 수단(120)을 통해 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)로부터 명령을 수신하는 수단 또는 메커니즘이다. 제어 서빙 소프트웨어 및/또는 펌웨어(30)는 또한, 서빙 장치(10)의 사용자가 컴퓨터 파일 및/또는 프로그램(110)과 관련된 제 3 당사자의 이용 허가들 및/또는 권리들을 확립할 수 있게 하여, 이로써 클라이언트 장치(11) 또는 이웃하는 클라이언트 장치(11)에 의한 컴퓨터 파일 및/또는 프로그램(110)의 이용을 제한할 수 있게 하는 수단 또는 메커니즘이다. 제어 서빙 소프트웨어 및/또는 펌웨어(30)는 또한, 서빙 장치(10)의 공개키 하부구조(40)로 하여금 컴퓨터 파일 및/또는 프로그램(110)과 관련된 이용 허가들 및/또는 권리들을 암호화하여 전송하고, 컴퓨터 파일 및/또는 프로그래밍(11)을 통신 수단(120)을 통해 클라이언트 장치(11)로 암호화하여 전송하도록 자동으로 명령하는 수단 또는 메커니즘이다. 제어 서빙 소프트웨어 및/또는 펌웨어(30)는 바람직한 기능들을 실행하기 위하여 컴퓨터 코딩 소프트웨어(가령 컴퓨터 언어 C++에서 허가받은 프로그램 같은 것이지만, 이에 한정되는 것은 아님)에서 구체화될 수도 있다.
제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는, 운영 체제(61) 또는 그의 통신 프로그램으로 하여금 통신 수단(120)을 통해 서빙 장치(10) 또는 이웃하는 클라이언트 장치(12)와 통신하도록 자동으로 명령하는 수단 또는 메커니즘이다. 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 또한, 통신 수단(120)을 통해 제어 서빙 소프트웨어 및/또는 펌웨어(30)로부터 명령을 수신하는 수단 또는 메커니즘이다. 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 또한, 운영 체제(61)로 하여금 제어 서빙 소프트웨어 및/또는 펌웨어(30)와 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)의 기능을 실행하는 동안에는 클라이언트 장치(11)에의 사용자 개입을 일시적으로 중지할 것을 명령하는 수단 또는 메커니즘이다. 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 또한, 클라이언트 장치(11)의 공개키 하부구조(41)로 하여금 컴퓨터 파일 및/또는 프로그램(110)과 관련된 전송된 사용 허가들 및/또는 권리들을 수신하여 복호하고, 그리고 통신 수단(120)을 통해 서빙 장치(10)로부터 전송된 컴퓨터 파일 및/또는 프로그램(110)을 수신하여 복호한 다음 그의 전자 복사본을 RAM(81) 내에 저장할 것을 자동으로 명령하는 수단 또는 메커니즘이다. 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 또한, 클라이언트 장치(11)의 암호화 파일 시스템(51)으로 하여금 RAM(81)으로부터 컴퓨터 파일 및/또는 프로그램(110)을 불러내고, 상기 컴퓨터 파일 및/또는 프로그램(11)과 관련되며 서빙 장치(10)에 의해 전송된 상기 허가들 및/또는 권리들을 이용하여 그의 전자 복사본을 암호화하여 기억장치(101)에 저장하도록 명령하는 수단 또는 메커니즘이다. 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는, 운영 체제(61)로 하여금 제어 서빙 소프트웨어 및/또는 펌웨어(30)와 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)의 기능 실행을 완료했을 때 클라이언트 장치(11)에의 사용자 개입을 회복하도록 명령하는 수단 또는 메커니즘이다. 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 운영 체제(61)로 하여금 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)와 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)의 기능이 실행되는 동안에는 클라이언트 장치(11)에의 사용자 개입을 일시적으로 중지하도록 명령하는 수단 또는 메커니즘이다. 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)로 하여금 운영 체제(62)에게 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)와 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)의 기능이 실행되는 동안에는 이웃하는 클라이언트 장치(12)에의 사용자 개입을 일시적으로 중지하도록 명령하도록 하는 수단 또는 메커니즘이다. 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 또한 통신 수단(120)을 통해 이웃하는 클라이언트 장치(12)의 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)로부터 명령을 수신하는 수단 또는 메커니즘이다. 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 또한 클라이언트 장치(11)의 암호화 파일 시스템(51)으로 하여금 기억장치(101)로부터의 컴퓨터 파일 및/또는 프로그램(110)을 복호하고 그의 전자 복사본을 RAM(81) 내에 저장할 것을 자동으로 명령하는 수단 또는 메커니즘이다. 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 또한 클라이언트 장치(11)의 공개키 하부구조(41)로 하여금 컴퓨터 파일 및/또는 프로그램(110)을 암호화하여 통신 수단(120)을 통해 이웃하는 클라이언트 장치(12)로 전송하도록 자동으로 명령하는 수단 또는 메커니즘이다. 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 또한, 운영 체제(61)로 하여금 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)의 기능 실행을 완료했을 때 클라이언트 장치(11)에의 사용자 개입을 회복하도록 명령하는 수단 또는 메커니즘이다. 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 상기 설명된 기능들을 실행하기 위하여 컴퓨터 코딩 소프트웨어 (가령 컴퓨터 언어 C++에서 허가받은 프로그램과 같은 것이지만, 이에 한정되는 것은 아님)에서 구체화될 수 있다. 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)의 것과 유사한 많은 실시예들을 갖는다.
제어 클라이언트 소프트웨어 및/또는 펌웨어(32)는 운영 체제(62) 또는 그의 통신 프로그램에게 통신 수단(120)을 통해 클라이언트 장치(12)와 전자적으로 통신할 것을 자동으로 명령하는 수단 또는 메커니즘이다. 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)는 또한 통신 수단(120)을 통해 클라이언트 장치(11)의 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)로부터 명령을 수신하는 수단 또는 메커니즘이다. 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)는 또한 운영 체제(62)에게 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)와 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)의 기능을 실행하는 동안에는 이웃하는 클라이언트 장치(12)에의 사용자 개입을 일시적으로 중지할 것을 명령하는 수단 또는 메커니즘이다. 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)는 또한 이웃하는 클라이언트 장치(12)의 공개키 하부구조(42)에게, 전송된 컴퓨터 파일 및/또는 프로그램(110)과 관련된 사용 허가들 및/또는 권리들을 수신하여 복호하고, 통신 수단(120)을 통해 클라이언트 장치(11)로부터 전송된 컴퓨터 파일 및/또는 프로그램(110)을 수신하여 복호하며, 그의 전자 복사본을 RAM(82) 내에 저장할 것을 자동으로 명령하는 수단 또는 메커니즘이다. 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)는 또한 이웃하는 클라이언트 장치(12)의 암호화 파일 시스템(52)에게 RAM(82)으로부터 컴퓨터 파일 및/또는 프로그램(110)을 불러내어, 상기 컴퓨터 파일 및/또는 프로그램(110)과 관련되며 클라이언트 장치(11)에 전송된 상기 허가들 및/또는 권리들을 이용하여 상기 컴퓨터 파일 및/또는 프로그램(110)의 전자 복사본을 암호화하여 기억장치(102)에 저장하도록 자동으로 명령하는 수단 또는 메커니즘이다. 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)는 운영 체제(62)에게 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)와 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)의 기능 실행이 완료될 때 이웃하는 클라이언트 장치(12)에의 사용자 개입을 회복하도록 명령하는 수단 또는 메커니즘이다. 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)는 상기 설명한 기능들을 실행하기 위하여 컴퓨터 코딩 소프트웨어(가령 컴퓨터 언어 C++에서 허가받은 프로그램)에서 구체화될 수 있다. 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)는 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)의 것과 유사한 많은 실시예들을 갖는다.
서빙 장치(10)의 공개키 하부구조(40)(가령 이전에 마이크로소프트 윈도우즈 NT 서버 버전 5.0으로서 알려진 마이크로소프트 윈도우즈 2000 서버 패밀리의 공개키 하부구조와 같은 것이지만, 이에 한정되는 것은 아님)는 서빙 장치(10)가 통신 수단을 통해 암호화된 통신 프로토콜들(가령 보안 소켓층(SSL), 전송층 보안(TLS), 가상 사설 네트워크(VPN) 등 같은 것이지만, 이에 한정되는 것은 아님)을 이용하여 암호화된 통신을 할 수 있게 하는 공개 암호화 및 개인 복호키를 제공하는 암호기법 수단 또는 메커니즘이다. 서빙 장치(10)의 공개키 하부구조(40)는 또한 운영 체제(60), 또는 운영 체제(60) 상에서 가동하는 애플리케이션들의 다른 구성요소들에 공개 암호화 및 개인 복호키들을 제공하는 암호기법 수단 또는 메커니즘이다.
클라이언트 장치(11)의 공개키 하부구조(41)(가령 이전에 마이크로소프트 윈도우즈 NT 워크스테이션 버전 5.0으로서 알려진 마이크로소프트 윈도우즈 2000 프로페셔널의 공개키 하부구조 같은 것이지만, 이에 한정되는 것은 아님)는 클라이언트 장치(11)가 통신 수단(120)을 통해 암호화된 통신 프로토콜들(가령, 보안 소켓층(SSL), 전송층 보안(TLS), 가상 사설 네트워크(VPN) 등 같은 것이지만, 이에 한정되는 것은 아님)을 이용하여 암호화된 통신을 할 수 있도록 하는 공개 암호화 및 개인 복호키를 제공하는 암호기법 수단 또는 메커니즘이다. 클라이언트 장치(11)의 공개키 하부구조(41)는 또한 운영 체제(61), 또는 운영 체제(61) 상에서 가동하는 애플리케이션들의 다른 구성요소들에 공개 암호화 및 개인 복호키들을 제공하는 암호기법 수단 또는 메커니즘이다.
이웃하는 클라이언트 장치(12)의 공개키 하부구조(42)(가령 이전에 마이크로소프트 윈도우즈 NT 워크스테이션 버전 5.0으로서 알려진 마이크로소프트 윈도우즈 2000 프로페셔널의 공개키 하부구조 같은 것은 아니지만, 이에 한정되는 것은 아님)는 상기 이웃하는 클라이언트 장치(12)가 통신 수단을 통해 암호화된 통신 프로토콜들(가령, 보안 소켓층(SSL), 전송층 보안(TLS), 가상 사설 네트워크(VPN) 등 같은 것이지만, 이에 한정되는 것은 아님)을 이용하여 암호화된 통신을 할 수 있도록 하는 공개 암호화 및 개인 복호키를 제공하는 암호기법 수단 또는 메커니즘이다. 이웃하는 클라이언트 장치(12)의 공개키 하부구조(42)는 또한 운영 체제(62), 또는 운영 체제(62) 상에서 가동하는 애플리케이션들의 다른 구성요소들에 공개 암호화 및 개인 복호키들을 제공하는 암호기법 수단 또는 메커니즘이다.
암호화 파일 시스템(50)(가령 이전에 마이크로소프트 윈도우즈 NT 서버 버전 5.0으로서 알려진 마이크로소프트 윈도우즈 2000 서버의 암호화 파일 시스템 같은 것이지만, 이에 한정되는 것은 아님)은 서빙 장치의 사용자가 암호화 또는 복호할 파일들 또는 폴더들을 수동으로 선택하는 것을 허용하는 수단 또는 메커니즘이다. 암호화 파일 시스템(50)은 또한, 임의로 발생된 비밀 암호화 및/또는 복호키를 이용하여 컴퓨터 파일 및/또는 프로그램(110)을 암호화하는 수단 또는 메커니즘이다. 암호화 파일 시스템(50)은 또한, 공개키 하부구조(40)의 공개 암호화키를 이용하여 상기 임의로 발생된 비밀 암호화 및/또는 복호키를 암호화하고 이를 기억장치(100)에 저장하며, 상기 임의로 발생된 비밀 암호화 및/또는 복호키와 상기 컴퓨터 파일 및/또는 프로그램(110)을 관련시키는 수단 또는 또는 메커니즘이다. 암호화 파일 시스템(50)은 또한, 공개키 하부구조(40)의 개인 복호키를 이용하여 상기 컴퓨터 파일 및/또는 프로그램(110)에 관련된 상기 임의로 발생된 비밀 암호화 및/또는 복호키의 복사본을 복호한 다음, 상기 서빙 장치(10)의 판독 및 기록 동작 동안에 실시간으로 상기 임의로 발생된 비밀 암호화 및/또는 복호키를 이용하여 상기 컴퓨터 파일 및/또는 프로그램(110)을 복호하는 수단 또는 메커니즘이다.
암호화 파일 시스템(51)(가령 이전에 마이크로소프트 윈도우즈 NT 워크스테이션 버전 5.0으로서 알려진 마이크로소프트 윈도우즈 2000 프로페셔널의 암호화 파일 시스템 같은 것이지만, 이에 한정되는 것은 아님)은 클라이언트 장치의 사용자가 암호화 또는 복호할 파일들 또는 폴더들을 수동으로 선택하는 것을 허용하는 수단 또는 메커니즘이다. 암호화 파일 시스템(51)은 또한, 임의로 발생된 비밀 암호화 및/또는 복호키를 이용하여 컴퓨터 파일 및/또는 프로그램(110)을 암호화하는 수단 또는 메커니즘이다. 암호화 파일 시스템(51)은 또한, 공개키 하부구조(41)의 공개 암호화키를 이용하여 상기 임의로 발생된 비밀 암호화 및/또는 복호키를 암호화하고 이를 기억장치(101)에 저장하며, 상기 임의로 발생된 비밀 암호화 및/또는 복호키와 상기 컴퓨터 파일 및/또는 프로그램(110)을 관련시키는 수단 또는 또는 메커니즘이다. 암호화 파일 시스템(51)은 또한, 공개키 하부구조(41)의 개인 복호키를 이용하여 상기 컴퓨터 파일 및/또는 프로그램(110)에 관련된 상기 임의로 발생된 비밀 암호화 및/또는 복호키의 복사본을 복호한 다음, 클라이언트 장치(11)의 판독 및 기록 동작 동안에 실시간으로 상기 임의로 발생된 비밀 암호화 및/또는 복호키를 이용하여 상기 컴퓨터 파일 및/또는 프로그램(110)을 복호하는 수단 또는 메커니즘이다.
암호화 파일 시스템(52)(가령 이전에 마이크로소프트 윈도우즈 NT 워크스테이션 버전 5.0으로서 알려진 마이크로소프트 윈도우즈 2000 프로페셔널의 암호화 파일 시스템 같은 것이지만, 이에 한정되는 것은 아님)은 클라이언트 장치의 사용자가 암호화 또는 복호할 파일들 또는 폴더들을 수동으로 선택하는 것을 허용하는 수단 또는 메커니즘이다. 암호화 파일 시스템(52)은 또한, 임의로 발생된 비밀 암호화 및/또는 복호키를 이용하여 컴퓨터 파일 및/또는 프로그램(110)을 암호화하는 수단 또는 메커니즘이다. 암호화 파일 시스템(52)은 또한, 공개키 하부구조(42)의 공개 암호화키를 이용하여 상기 임의로 발생된 비밀 암호화 및/또는 복호키를 암호화하고 이를 기억장치(102)에 저장하며, 상기 임의로 발생된 비밀 암호화 및/또는 복호키와 상기 컴퓨터 파일 및/또는 프로그램(110)을 관련시키는 수단 또는 또는 메커니즘이다. 암호화 파일 시스템(52)은 또한, 공개키 하부구조(42)의 개인 복호키를 이용하여 상기 컴퓨터 파일 및/또는 프로그램(110)에 관련된 상기 임의로 발생된 비밀 암호화 및/또는 복호키의 복사본을 복호한 다음, 이웃하는 클라이언트 장치(12)의 판독 및 기록 동작 동안에 실시간으로 상기 임의로 발생된 비밀 암호화 및/또는 복호키를 이용하여 상기 컴퓨터 파일 및/또는 프로그램(110)을 복호하는 수단 또는 메커니즘이다.
운영 체제(60)(가령 이전에 마이크로소프트 윈도우즈 NT 서버 버전 5.0으로서 알려진 마이크로소프트 윈도우즈 2000 서버 같은 것이지만, 이에 한정되는 것은 아님)은 서빙 장치(10)의 컴퓨팅 기능을 가능하게 하는 수단 또는 메커니즘이다.
운영 체제(61)(가령 이전에 마이크로소프트 윈도우즈 NT 워크스테이션 버전 5.0으로서 알려진 마이크로소프트 윈도우즈 2000 프로페셔널 같은 것이지만, 이에 한정되는 것은 아님)은 클라이언트 장치(11)의 컴퓨팅 기능을 가능하게 하는 수단 또는 메커니즘이다.
운영 체제(62)(가령 이전에 마이크로소프트 윈도우즈 NT 워크스테이션 버전 5.0으로서 알려진 마이크로소프트 윈도우즈 2000 프로페셔널 같은 것이지만, 이에 한정되는 것은 아님)은 이웃하는 클라이언트 장치(12)의 컴퓨팅 기능을 가능하게 하는 수단 또는 메커니즘이다.
트랜스시버(70)(가령, 모뎀, 케이블 모뎀, 네트워크 인터페이스 카드 등 같은 것이지만, 이에 한정되는 것은 아님)는 통신 수단(120)을 통해 통신 신호들을 전자적으로 주고 받는 수단 또는 메커니즘이다. 트랜스시버(70)는 통신 수단(120)을 통해 전자적으로 통신하기 위하여 서빙 장치(10) 및/또는 운영 체제(60)의, 또는 이에 접속된 소프트웨어 및/또는 펌웨어에 의해 이용되는 수단 또는 메커니즘이다. 트랜스시버(70)는 서빙 장치(10)에 접속되며, 통신 수단(120)에 접속된다.
트랜스시버(71)(가령, 모뎀, 케이블 모뎀, 네트워크 인터페이스 카드 등 같은 것이지만, 이에 한정되는 것은 아님)는 통신 수단(120)을 통해 통신 신호들을 전자적으로 주고 받는 수단 또는 메커니즘이다. 트랜스시버(71)는 통신 수단(120)을 통해 전자적으로 통신하기 위하여 클라이언트 장치(11) 및/또는 운영 체제(61)의, 또는 이에 접속된 소프트웨어 및/또는 펌웨어에 의해 이용되는 수단 또는 메커니즘이다. 트랜스시버(71)는 클라이언트 장치(11)에 접속되며, 통신 수단(120)에 접속된다.
트랜스시버(72)(가령, 모뎀, 케이블 모뎀, 네트워크 인터페이스 카드 등 같은 것이지만, 이에 한정되는 것은 아님)는 통신 수단(120)을 통해 통신 신호들을 전자적으로 주고 받는 수단 또는 메커니즘이다. 트랜스시버(72)는 통신 수단(120)을 통해 전자적으로 통신하기 위하여 이웃하는 클라이언트 장치(12) 및/또는 운영 체제(62)의, 또는 이에 접속된 소프트웨어 및/또는 펌웨어에 의해 이용되는 수단 또는 메커니즘이다. 트랜스시버(72)는 이웃하는 클라이언트 장치(12)에 접속되며, 통신 수단(120)에 접속된다.
임의 접근 메모리(80)(또한 “RAM(80)”)는 컴퓨터 파일들, 컴퓨터 프로그램들, 또는 운영 체제(60)에 의해 이용되는 다른 컴퓨터 정보를 일시적으로 저장하기 위하여 서빙 장치(10)의 운영 체제(60)에 의해 이용되는 수단 또는 메커니즘이며, 상기 컴퓨터 프로그램들은 운영 체제(60), 또는 상기 서빙 장치(10)의 다른 컴퓨터 주변 장치에서 가동한다.
임의 접근 메모리(81)(또한 “RAM(81)”)는 컴퓨터 파일들, 컴퓨터 프로그램들, 또는 운영 체제(61)에 의해 이용되는 다른 컴퓨터 정보를 일시적으로 저장하기 위하여 클라이언트 장치(11)의 운영 체제(61)에 의해 이용되는 수단 또는 메커니즘이며, 상기 컴퓨터 프로그램들은 운영 체제(61), 또는 상기 클라이언트 장치(11)의 다른 컴퓨터 주변 장치에서 가동한다.
임의 접근 메모리(82)(또한 “RAM(82)”)는 컴퓨터 파일들, 컴퓨터 프로그램들, 또는 운영 체제(62)에 의해 이용되는 다른 컴퓨터 정보를 일시적으로 저장하기 위하여 이웃하는 클라이언트 장치(12)의 운영 체제(62)에 의해 이용되는 수단 또는 메커니즘이며, 상기 컴퓨터 프로그램들은 운영 체제(62), 또는 상기 이웃하는 클라이언트 장치(12)의 다른 컴퓨터 주변 장치에서 가동한다.
프로세서(90)는, 운영 체제(60)의 명령과, 상기 운영 체제(60) 또는 상기 서빙 장치(10)의 다른 컴퓨터 주변 장치들에서 가동하는 다른 컴퓨터 프로그램들을 전자적으로 처리하는 서빙 장치(10)의 수단 또는 메커니즘이다. 프로세서(90)는 또한 상기 서빙 장치(10)의 다른 주변 소프트웨어 및/또는 펌웨어 장치들의 명령을 전자적으로 처리하는 서빙 장치(10)의 수단 또는 메커니즘이다.
프로세서(91)는, 운영 체제(61)의 명령과, 상기 운영 체제(61) 또는 상기 클라이언트 장치(11)의 다른 컴퓨터 주변 장치들에서 가동하는 다른 컴퓨터 프로그램들을 전자적으로 처리하는 클라이언트 장치(11)의 수단 또는 메커니즘이다. 프로세서(91)는 또한 상기 클라이언트 장치(11)의 다른 주변 소프트웨어 및/또는 펌웨어 장치들의 명령을 전자적으로 처리하는 클라이언트 장치(11)의 수단 또는 메커니즘이다.
프로세서(92)는, 운영 체제(62)의 명령과, 상기 운영 체제(62) 또는 상기 이웃하는 클라이언트 장치(12)의 다른 컴퓨터 주변 장치들에서 가동하는 다른 컴퓨터 프로그램들을 전자적으로 처리하는 이웃하는 클라이언트 장치(12)의 수단 또는 메커니즘이다. 프로세서(92)는 또한 상기 이웃하는 클라이언트 장치(12)의 다른 주변 소프트웨어 및/또는 펌웨어 장치들의 명령을 전자적으로 처리하는 이웃하는 클라이언트 장치(12)의 수단 또는 메커니즘이다.
기억장치(100)는 서빙 장치(10) 내 또는 서빙 장치(10)에 접속된 수단 또는 메커니즘으로서, 이는 상기 서빙 장치(10)의 RAM(80)으로부터의 컴퓨터 프로그램 또는 컴퓨터 파일의 디지털 코드의 전자 복사본을 전자적으로 저장하는 데에 이용될 수 있다.
기억장치(101)는 클라이언트 장치(11) 내 또는 클라이언트 장치(11)에 접속된 수단 또는 메커니즘으로서, 이는 상기 클라이언트 장치(11)의 RAM(81)으로부터의 컴퓨터 프로그램 또는 컴퓨터 파일의 디지털 코드의 전자 복사본을 전자적으로 저장하는 데에 이용될 수 있다.
기억장치(102)는 이웃하는 클라이언트 장치(12) 내 또는 이웃하는 클라이언트 장치(12)에 접속된 수단 또는 메커니즘으로서, 이는 상기 이웃하는 클라이언트 장치(12)의 RAM(82)으로부터의 컴퓨터 프로그램 또는 컴퓨터 파일의 디지털 코드의 전자 복사본을 전자적으로 저장하는 데에 이용될 수 있다.
컴퓨터 파일 및/또는 프로그램(110)은 컴퓨터 파일 또는 컴퓨터 프로그램(가령 워드 프로세싱 문서(즉, MS 워드, 로터스 워드프로), 스프레드시트 파일(가령 로터스 1-2-3, MS 엑셀 같은 것이지만, 이에 한정되는 것은 아님), 오디오 파일(MP3, WAV, AUI 같은 것이지만, 이에 한정되는 것은 아님), 비디오 파일(가령 AVI, MPEG 같은 것이지만, 이에 한정되는 것은 아님), 실행가능한 프로그램(가령 EXE 같은 것이지만, 이에 한정되는 것은 아님) 같은 것이지만, 이에 한정되는 것은 아님)이다.
통신 수단(120)(가령 전화 선들, 케이블 TV 선들, 동축 케이블, 광섬유, 무선, 셀룰러, 직렬 케이블들, 병렬 케이블들, 적외선 통신, 범용 직렬 버스(USB) 케이블들, 인터넷, LAN, 이더넷, 일반적인 네트워크 등 같은 것이지만, 이에 한정되는 것은 아님)은 이에 접속된 컴퓨팅 장치들이 전자적으로 통신할 수 있는 수단 또는 메커니즘이다. 통신 수단(120)은 또한, 암호화된 신호들을 송수신하기 위하여 그에 접속된 통신 장치들이 암호화된 통신 프로토콜들(가령 보안 소켓층(SSL) 및 전송 층 안전(TLS), 가상 개인 네트워크(VPN) 등 같은 것이지만, 이에 한정되는 것은 아님)을 불러올 수 있는 수단 또는 메커니즘이다. 통신 수단(120)은 서빙 장치(10), 클라이언트 장치(11) 및 이웃하는 클라이언트 장치(12) 각각의 트랜스시버(70, 71, 72)에 접속된다.
서빙 장치의 사용자는 서빙 장치(10) 내, 또는 서빙 장치(10)에 접속된 기억장치(100)에 컴퓨터 파일 및/또는 프로그램(110)을 저장한다. 서빙 장치(10)의 사용자는 서빙 인터페이스(20)와 기억장치(100)내 상기 컴퓨터 파일 및/또는 프로그램(110)의 기억위치 사이에 링크, 전자적인 접속 또는 다른 형태의 접속(가령 TCP 및/또는 IP 하이퍼링크 같은 것이지만, 이에 한정되는 것은 아님)(총괄하여 “하이퍼링크”)을 설정한다. 서빙 장치(10)의 트랜스시버(70)는 통신 수단(120)에 접속된다. 서빙 장치(10)의 사용자는 제어 서빙 소프트웨어 및/또는 펌웨어(30)를 통하여 컴퓨터 파일 및/또는 프로그램(110)과 관련된 허가들 및/또는 권리들을 (가령 키보드, 마우스 등 같은 것이지만, 이에 한정되는 것은 아님) 입력한다. 상기 허가들은 이동 또는 복사 등을 포함하고(이에 한정되는 것은 아님), 상기 권리들은, 사용 횟수, 사용 만료일, 제 3 당사자로의 허가들 및/또는 권리들의 할당 등(이에 한정되는 것은 아님)을 포함한다.
클라이언트 장치(11)의 사용자는 통신 수단(120)을 통해 서빙 장치(10)와 통신한다. 클라이언트 장치(11)의 트랜스시버(71)는 통신 수단(120)에 접속된다. 클라이언트 장치(11)의 사용자는 클라이언트 장치(11)의 비디오 디스플레이 상에서 서빙 인터페이스를 관찰하여 바람직한 컴퓨터 파일 및/또는 프로그램(110)에 관련된 하이퍼링크를 확인한다. 클라이언트 장치(11)의 사용자는 서빙 장치(10)로부터 상기 컴퓨터 파일 및/또는 프로그램(110)을 얻기 위하여 통신 수단(120)을 통해 하이퍼링크 전송 요구(가령 상기 컴퓨터 파일 및/또는 프로그램(110)에 관련된 하이퍼링크상에서의 이중 마우스 클릭 같은 것이지만, 이에 한정되는 것은 아님)를 초기화하는 데에 클라이언트 인터페이스(21)를 이용한다. 이러한 요구는 제어 서빙 소프트웨어 및/또는 펌웨어(30)에 의해, 그런 다음에는 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)에 의해 일련의 자동화된 실행들을 초기화한다. 먼저, 제어 서빙 소프트웨어 및/또는 펌웨어(30)는 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)에게 클라이언트 장치(11)의 운영 체제(61)로 하여금 가령 키보드, 마우스, 또는 다른 물리적인 수단 또는 메커니즘(이에 한정되는 것은 아님)의 이용을 통한 사용자 입력 또는 제어; 컴퓨터 프로그램; 매크로(macro); 또는 본 발명에 의해 이용되는 모든 소프트웨어 및/또는 펌웨어의 기능에 어떠한 식으로든 영향을 줄 수 있는 다른 모든 수단 또는 메커니즘과 같은 서빙 장치(10) 또는 클라이언트 장치(11)로의 내부적인 또는 외부적인 수단 또는 메커니즘에 의한 서빙 장치(10) 또는 클라이언트 장치(11)내에서의 또는 이 장치들(10, 11)의 도처에서의 임의의 형태의 비권한 데이터 또는 명령 입력을 방지하기 위하여, 그리고 전송 요구가 실행되는 동안 컴퓨터 파일 및/또는 프로그램(110)에 대한 제어해 사용하는 어떠한 형태의 비권한 액세스를 방지하기 위하여 사용자 개입을 일시적으로 중지시킬 것을 명령한다. 그런 다음, 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 클라이언트 장치(11)의 운영 체제(61)에게 사용자 개입을 일시적으로 중지할 것을 명령한다. 그런 다음, 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 제어 서빙 소프트웨어 및/또는 펌웨어(30)에게 컴퓨터 파일 및/또는 프로그램(110)을 클라이언트 장치(11)로 전송할 것을 명령한다. 그런 다음, 제어 서빙 소프트웨어 및/또는 펌웨어(30)는 서빙 장치(10)의 운영 체제(60)의 공개키 하부구조(40)에게 암호화된 통신 프로토콜들(가령 보안 소켓층(SSL), 전송층 보안(TLS), 가상 사설 네트워크(VPN) 등 같은 것이지만, 이에 한정되는 것은 아님)을 이용하여 컴퓨터 파일 및/또는 프로그램(110)과 그와 관련된 허가들 및/또는 권리들을 암호화하여 클라이언트 장치(11)로 전송할 것을 명령한다. 그런 다음, 서빙 장치(10)의 운영 체제(60)는 기억장치(100)로부터 컴퓨터 파일 및/또는 프로그램(110)을 부르고; 컴퓨터 파일 및/또는 프로그램(110)의 전자 복사본을 RAM(80)내에 저장하며; 컴퓨터 파일 및/또는 프로그램(110)을 암호화한 다음 통신 수단(120)을 통해 클라이언트 장치(11)로 전송한다. 그런 다음, 클라이언트 장치(11)의 운영 체제(61)의 공개키 하부구조(41)는 암호화된 통신 프로토콜들(가령 보안 소켓층(SSL), 전송층 보안(TLS), 가상 사설 네트워크(VPN) 등 같은 것이지만, 이에 한정되는 것은 아님)을 이용하여, 전송된 상기 컴퓨터 파일 및/또는 프로그램(110)을 수신하여 복호한 다음 상기 컴퓨터 파일 및/또는 프로그램(110)의 전자 복사본을 RAM(81) 내에 둔다. 그런 다음, 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 클라이언트 장치(11)의 암호화 파일 시스템(51)에게 서빙 장치(10)에 의해 전송된 관련된 허가들 및/또는 권리들을 이용하여 RAM(81)으로부터의 상기 컴퓨터 파일 및/또는 프로그램(110)의 복사본을 암호화하여 기억장치(101)에 저장한 다음, RAM(81)으로부터의 컴퓨터 파일 및/또는 프로그램(110)의 모든 전자 복사본들을 소거하도록 명령한다. 그런 다음, 클라이언트 장치(11)의 운영 체제(61)의 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 클라이언트 장치(11)의 운영 체제(61)에게 사용자 개입을 회복할 것을 명령한다.
클라이언트 장치(11)의 사용자는, 마치 상기 컴퓨터 파일 및/또는 프로그램(11)이 암호화되지 않은 것처럼, 그와 관련된 허가들 및/또는 권리들을 필요로 하는 기억장치(101)에 저장된 컴퓨터 파일 및/또는 프로그램(110)을 이용할 수도 있다. 암호화 파일 시스템(51)에 의해 실행되지 않는 컴퓨터 파일 및/또는 프로그램(110)의 복사 또는 이동은 클라이언트 장치(11)가 아닌 컴퓨팅 장치에서의 사용을 위해서는 적절하게 암호화되지 않을 것이다. 상기 허가들 및/또는 권리들에 따라서, 클라이언트 장치(11)의 사용자는 컴퓨터 파일 및/또는 프로그램(110)의 이동 또는 복사를 기억장치(101)로부터 이웃하는 클라이언트 장치(12)의 기억장치(102)로 실행하기 위하여 암호화 파일 시스템의 기능을 활성화할 수 있도록 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)를 이용할 수도 있다. 클라이언트 장치(12)의 트랜스시버(72)가 통신 수단(120)에 접속된다. 클라이언트 장치(11)의 사용자는 기억장치(101) 및 기억장치(102)의 관련 내용을 내용을 각각 디스플레이하는 클라이언트 장치(11)의 비디오 디스플레이 상에서 클라이언트 인터페이스(21)와 이웃하는 클라이언트 인터페이스(22)의 (가령 윈도우즈 2000 운영 체제에 의해 이용되는 것과 같은 것이지만, 이에 한정되는 것은 아님) 윈도우를 관찰한다. 사용자는 기억장치(101)로부터 기억장치(102)로 이동되는 컴퓨터 파일 및/또는 프로그램(110)과 관련된 객체(가령 아이콘 같은 것이지만, 이에 한정되는 것은 아님)(이하 “아이콘”)을 확인한다. 클라이언트 장치(11)의 사용자는 클라이언트 인터페이스(21) 윈도우로부터 이웃하는 클라이언트 인터페이스(22) 윈도우로 컴퓨터 파일 및/또는 프로그램(110)과 관련된 아이콘을 이동(가령 그래픽 사용자 인터페이스 드래그 앤 드롭 이동 같은 것이지만, 이에 한정되는 것은 아님)하기 위하여 그들의 컴퓨터 마우스를 이용한다. 상기 컴퓨터 파일 및/또는 프로그램(110)과 관련된 상기 아이콘의 드래그 앤 드롭은 제어 서빙 소프트웨어 및/또는 펌웨어(30)에 의한, 그런 다음에는 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)에 의한 일련의 자동화된 실행을 초기화한다. 먼저, 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 클라이언트 장치(31)의 운영 체제(61)에게 가령 키보드, 마우스, 또는 다른 물리적인 수단 또는 메커니즘(이에 한정되는 것은 아님)의 이용에 대한 사용자 입력 또는 제어; 컴퓨터 프로그램; 매크로; 또는 본 발명에 의해 이용되는 모든 소프트웨어 및/또는 펌웨어의 기능에 어떠한 식으로든 영향을 줄 수 있는 다른 모든 수단 또는 메커니즘과 같은 클라이언트 장치(11) 또는 이웃하는 클라이언트 장치(12)로의 내부적인 또는 외부적인 수단 또는 메커니즘에 의한 클라이언트 장치(11) 또는 이웃하는 클라이언트 장치(12)내에서의 또는 이 장치들(11, 12)의 도처에서의 모든 형태의 비권한 데이터 또는 명령 입력을 방지하기 위하여, 그리고 전송 요구가 실행되는 동안 컴퓨터 파일 및/또는 프로그램에 대한 제어해 사용하는 모든 형태의 비권한 액세스를 방지하기 위하여 사용자 개입을 일시적으로 중지시킬 것을 명령한다. 그런 다음, 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 클라이언트 장치(11)의 운영 체제(61)에게 사용자 개입을 일시적으로 중지할 것을 명령한다. 그런 다음, 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 제어 서빙 소프트웨어 및/또는 펌웨어(32)에게 이웃하는 클라이언트 장치(12)의 운영 체제(62)로 하여금 전송 요구가 실행되는 동안 사용자 개입(가령 키보드 또는 마우스 개입, 프로그램 또는 매크로 명령 등 같은 것이지만, 이에 한정되는 것은 아님)을 일시적으로 중지할 것을 명령하도록 한다. 그런 다음, 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)는 이웃하는 클라이언트 장치(12)의 운영 체제(62)에게 사용자 개입을 일시적으로 중지할 것을 명령한다. 그런 다음, 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)에게 이웃하는 클라이언트 장치(12)로 상기 컴퓨터 파일 및/또는 프로그램(110)을 전송할 것을 명령한다. 그런 다음, 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 암호화 파일 시스템(51)에게 상기 컴퓨터 파일 및/또는 프로그램(110)과 그와 관련된 허가들 및/또는 권리들을 불러내어 이들의 전자 복사본을 RAM(81) 내에 저장할 것들 명령한다. 그런 다음, 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 클라이언트 장치(11) 운영 체제(61)의 공개키 하부구조(41)에게 RAM(81)으로부터의 상기 컴퓨터 파일 및/또는 프로그램(110)과 그와 관련된 허가들 및/또는 권리들을 암호화한 다음 통신 수단(120)을 통해 클라이언트 장치(12)로 전송할 것을 명령한다. 그런 다음, 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)는 이웃하는 클라이언트 장치(12)의 공개키 하부구조(42)에게 상기 컴퓨터 파일 및/또는 프로그램(110)과 그와 관련된 허가들 및/또는 권리들을 수신하여 복호한 다음 그들의 전자 복사본을 RAM(82)에 저장할 것을 명령한다. 상기 컴퓨터 파일 및/또는 프로그램(110)이 기억장치(101)로부터 기억장치(102)로 이동하는 경우, 이웃하는 클라이언트 장치(12)에 의해 컴퓨터 파일 및/또는 프로그램(110)을 RAM(82) 내에 수신하게 되면, 이웃하는 클라이언트 장치(12)의 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)는 클라이언트 장치(11)의 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)로 하여금 클라이언트 장치(11)의 운영 체제(61)에게 기억장치(101) 또는 RAM(81) 내의 컴퓨터 파일 및/또는 프로그램(110)의 모든 복사본을 소거할 것을 자동으로 명령하게 한다. 그런 다음, 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 운영 체제(61)에게 클라이언트 장치(11)에의 사용자 개입을 회복할 것을 명령한다. 그런 다음, 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)는 이웃하는 클라이언트 장치(12)의 운영 체제(62)의 암호화 파일 시스템(52)에게 클라이언트 장치(11)로부터 전송된 관련된 허가들 및/또는 권리들을 이용하여 RAM(82)으로부터의 컴퓨터 파일 및/또는 프로그램(110)의 상기 전자 복사본을 암호화하여 기억장치(102)에 저장한 다음, RAM(82)으로부터의 컴퓨터 파일 및/또는 프로그램(110)의 모든 전자 복사본들을 소거할 것을 자동으로 명령한다. 그런 다음, 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)는 운영 체제(62)에게 이웃하는 클라이언트 장치(12)에의 사용자 개입을 회복할 것을 명령한다.
이웃하는 클라이언트 장치(12)의 사용자는, 컴퓨터 파일 및/또는 프로그램(110)이 암호화되지 않은 것처럼, 서빙 장치(10)에 의해 처음 설정되어 클라이언트 장치(11)로, 그 다음에는 이웃하는 클라이언트 장치(12)로 전송되는 허가들 및/또는 권리들을 필요로 하는 컴퓨터 파일 및/또는 프로그램(110)을 이용할 수도 있다. 이웃하는 클라이언트 장치(12)의 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)와 관련하여 이웃하는 클라이언트 장치(12)의 암호화 파일 시스템(52)에 의해 실행되지 않는 컴퓨터 파일 및/또는 프로그램(110)의 복사 또는 이동은 이웃하는 클라이언트 장치(12)가 아닌 다른 컴퓨팅 장치에서의 사용을 위해서는 적절하게 암호화되지 않을 것이다.
예를 들어, 서빙 장치(10)의 사용자는 서빙 장치(10)의 트랜스시버(70)를 인터넷에 접속된 통신 수단(120)에 접속한다. 서빙 장치(10)의 사용자는 컴퓨터 프로그램 및/또는 파일(110)인 (가령 MP3 포맷 같은 것이지만, 이에 한정되는 것은 아님) 오디오 파일을 기억장치(100)에 저장하며, 이를 서빙 인터페이스(20)(가령 웹 페이지 같은 것이지만, 이에 한정되는 것은 아님)로의 링크(가령 TCP 및/또는 IP 하이퍼링크 같은 것이지만, 이에 한정되는 것은 아님)에 할당한다. 클라이언트 장치(11)의 사용자는 클라이언트 장치(11)의 트랜스시버(71)를 인터넷에 접속된 통신 수단(120)에 접속한다. 클라이언트 장치(11)의 사용자는 클라이언트 장치(11)의 비디오 디스플레이 상에서 클라이언트인터페이스(21) 내의 서빙 인터페이스(20)의 복사본을 관찰할 수 있다. 클라이언트 장치(11)의 사용자는 클라이언트 장치(11)의 비디오 디스플레이 상의 클라이언트 인터페이스(21) 상에 디스플레이되는 MP3 오디오 파일과 관련된 하이퍼링크 위를 컴퓨터 마우스로 더블 클릭함으로써 클라이언트 장치(11)로 다운로드할 MP3 오디오 파일을 선택한다. 더블 클릭 실행은 클라이언트 인터페이스(21)로 하여금 서빙 장치(10)로부터의 MP3 오디오 파일을 클라이언트 장치(11)로 다운로드하기 위하여 통신 수단(120)을 통해 전자 요구를 전송하게 한다. 전송 요구를 수신하게 되면, 서빙 인터페이스는 다양한 자동 기능들을 개시하기 위하여 제어 서빙 소프트웨어 및/또는 펌웨어(30)에 신호를 보낸다. 제어 서빙 소프트웨어 및/또는 펌웨어(30)는 먼저 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)로 하여금 (통신 수단(120)을 통해) 클라이언트 장치(11)의 운영 체제(61)에게 사용자 개입을 일시적으로 중지할 것을 명령하게 한다. 그런 다음 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 (통신 수단(120)을 통해) 제어 서빙 소프트웨어 및/또는 펌웨어(30)에게 MP3 오디오 파일을 전송할 것을 명령한다. 제어 서빙 소프트웨어 및/또는 펌웨어(30)는 운영 체제(60)에게 기억장치(100)로부터의 MP3 오디오 파일과 그와 관련된 허가들 및/또는 권리들을 불러낸 다음, 그의 전자 복사본을 RAM(80) 내에 저장할 것을 명령한다. 그런 다음 제어 서빙 소프트웨어 및/또는 펌웨어(30)는 공개키 하부구조(40)에게 MP3 오디오 파일의 전자 복사본과 그와 관련된 허가들 및/또는 권리들을 암호화한 다음 통신 수단(120)을 통해 클라이언트 장치(11)로 전송할 것을 명령한다. 이 시점에서, 제어 서빙 소프트웨어 및/또는 펌웨어(30)는 자신의 전송 과정 부분을 끝마치며 제어 서빙 소프트웨어 및/또는 펌웨어(30)에 관련된 프로그램이 종료된다. 클라이언트 장치(11)가 MP3 오디오 파일과 그와 관련된 허가들 및/또는 권리들을 수신하게 되면, 공개키 하부구조(41)는 전송된 MP3 오디오 파일과 그와 관련된 허가들 및/또는 권리들을 복호한 다음 그의 전자 복사본을 RAM(81)에 저장한다. 그런 다음, 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 클라이언트 장치(11)의 암호화 파일 시스템(51)에게, 서빙 장치(10)에 의해 전송된 관련된 허가들 및/또는 권리들을 이용하여 RAM(81)으로부터의 상기 MP3 오디오 파일의 전자 복사본을 암호화하여 기억장치(101)에 저장할 것을 명령한다. 그런 다음, 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 암호화 파일 시스템(51) 또는 운영 체제(61)에게 RAM(81)으로부터의 MP3 오디오 파일의 모든 복사본들을 소거할 것을 명령한다. 그런 다음, 클라이언트 장치(11) 운영 체제(61)의 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 클라이언트 장치(11)의 운영 체제(61)에게 사용자 개입을 회복할 것을 명령한다. 이때, 제어 서빙 소프트웨어 및/또는 펌웨어(31)는 저장 과정을 위한 그의 전송 및 암호화 과정 부분을 끝마치며 제어 서빙 소프트웨어 및/또는 펌웨어(31)에 관련된 프로그램이 종료된다. 클라이언트 장치(11)의 사용자는 이제, MP3 오디오 파일을 암호화하기 위하여 암호화 파일 시스템(51)에 의해 이용되는 허가들 및/또는 권리들을 필요로 하는 MP3 오디오 파일과 암호화 파일 시스템(51)을 실행할 수 있게 된다.
또한, 클라이언트 장치(11)의 사용자는 그런 다음 MP3 오디오 파일을 이웃하는 클라이언트 장치(12)로 전달하기로 결정하는데, 이를 행함에 있어 본 예에서의 사용자는 MP3 오디오 파일과 관련된 허가들 및/또는 권리들을 기초로 한다. 클라이언트 장치(11)의 사용자는 클라이언트 장치(11)의 트랜스시버(71)를 인터넷에 접속되어 있는 통신 수단(120)에 접속한다. 이웃하는 클라이언트 장치(12)의 사용자는 이웃하는 클라이언트 장치(12)의 트랜스시버(72)를 인터넷에 접속되어 있는 통신 수단(120)에 접속한다. 클라이언트 장치(11)의 사용자는 각각 기억장치(101) 및 기억장치(102)에 관련된 내용을 디스플레이하는 클라이언트 장치(11)의 비디오 디스플레이 상에서 클라이언트 인터페이스(21)와 이웃하는 클라이언트 인터페이스(22)의 복사본을 관찰한다. 사용자는 기억장치(101)로부터 기억장치(102)로 이동되는 MP3 오디오 파일과 관련된 객체(가령 아이콘과 같은 것이지만, 이에 한정되는 것은 아님)(이하 “아이콘”)을 확인한다. 클라이언트 장치(11)의 사용자는 클라이언트 인터페이스(21) 윈도우로부터 이웃하는 클라이언트 인터페이스(22) 윈도우로 MP3 오디오 파일과 관련된 아이콘을 이동(가령 그래픽 사용자 인터페이스 드래그 앤 드롭 이동과 같은 것이지만, 이에 한정되는 것은 아님)하기 위하여 그들의 컴퓨터 마우스를 이용한다. 상기 MP3 오디오 파일과 관련된 아이콘의 드래그 앤 드롭은 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)에 의한, 그런 다음에는 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)에 의한 일련의 자동화된 실행을 초기화한다. 먼저, 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 클라이언트 장치(31)의 운영 체제(61)에게 전송 요구가 실행되는 동안 사용자 개입(가령 키보드 또는 마우스 개입, 프로그램 또는 매크로 개입 등 같은 것이지만, 이에 한정되는 것은 아님)을 일시적으로 중지할 것을 명령한다. 그런 다음, 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)로 하여금 이웃하는 클라이언트 장치(12)의 운영 체제에게 전송 요구가 실행되는 동안 사용자 개입(가령 키보드 또는 마우스 개입, 프로그램 또는 매크로 명령 등 같은 것이지만, 이에 한정되는 것은 아님)을 일시적으로 중지하게 하도록 명령한다. 그런 다음, 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)는 이웃하는 클라이언트 장치(12)의 운영 체제(62)에게 사용자 개입을 일시적으로 중지할 것을 명령한다. 그런 다음, 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)는 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)에게 이웃하는 클라이언트 장치(12)로 MP3 오디오 파일을 전송할 것을 명령한다. 그런 다음, 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 MP3 오디오 파일과 관련되며 암호화 파일 시스템(51)에 의해 이용되는 허가들 및/또는 권리들을 불러내며, 암호화 파일 시스템(51)에게 기억장치(101)로부터의 MP3 오디오 파일과 관련된 허가들 및/또는 권리들을 불러내어 이들의 전자 복사본을 RAM(81) 내에 저장할 것들 명령한다. 그런 다음, 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 클라이언트 장치(11) 운영 체제(61)의 공개키 하부구조(41)에게 RAM(81)으로부터의 MP3 오디오 파일의 전자 복사본과 그와 관련된 허가들 및/또는 권리들을 암호화한 다음 통신 수단(120)을 통해 클라이언트 장치(12)로 전송할 것을 명령한다. 그런 다음, 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)는 이웃하는 클라이언트 장치(12)의 공개키 하부구조(42)에게 전송된 MP3 오디오 파일과 그와 관련된 허가들 및/또는 권리들을 수신하여 복호한 다음 그들의 전자 복사본을 RAM(82)에 저장할 것을 명령한다. 상기 MP3 오디오 파일이 기억장치(101)로부터 기억장치(102)로 이동하는 경우, 이웃하는 클라이언트 장치(12)에 의해 MP3 오디오 파일이 RAM(82) 내에 수신되며, 이웃하는 클라이언트 장치(12)의 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)는 클라이언트 장치(11)의 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)로 하여금 클라이언트 장치(11)의 운영 체제(61) 또는 암호화 파일 시스템(52)에게 기억장치(101) 또는 RAM(81) 내의 MP3 오디오 파일의 모든 복사본을 소거할 것을 자동으로 명령하게 한다. 그런 다음, 제어 클라이언트 소프트웨어 및/또는 펌웨어(31)는 운영 체제(61)에게 클라이언트 장치(11)에의 사용자 개입을 회복할 것을 명령한다. 그런 다음, 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)는 이웃하는 클라이언트 장치(12) 운영 체제(62)의 암호화 파일 시스템(52)에게 클라이언트 장치(11)로부터 전송된 관련된 허가들 및/또는 권리들을 이용하여 RAM(82)으로부터의 MP3 오디오 파일의 상기 전자 복사본을 암호화하여 기억장치(102)에 저장한 다음, RAM(82)으로부터의 MP3 오디오 파일의 모든 전자 복사본들을 소거할 것을 자동으로 명령한다. 그런 다음, 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)는 운영 체제(62)에게 이웃하는 클라이언트 장치(12)에의 사용자 개입을 회복할 것을 명령한다. 이때, 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)는 저장 과정을 위한 그의 전송 및 암호화 과정 부분을 끝마치며 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)에 관련된 프로그램이 종료된다. 이웃하는 클라이언트 장치(12)의 사용자는 이제 MP3 오디오 파일을 실행할 수 있게 되기는 하지만, 본 예에서 클라이언트 장치(11)의 사용자는 MP3 오디오 파일을 실행할 수 없는데, 이는 파일이 “이동되었고”, “이동”과정 동안, MP3 오디오 파일의 모든 복사본들이 “이동”과정의 종료시 클라이언트 장치(11)로부터 소거되었기 때문이다. 또한, MP3 오디오 파일은 이웃하는 클라이언트 장치(12)에서 사용하기 위하여 암호화 파일 시스템(51)에 의해 암호화되었기 때문에, 전통적인 MP3 오디오 파일의 이동 또는 복사는 암호화 파일 시스템(51)에 의해 인가되지 못하며, 단지 제어 클라이언트 소프트웨어 및/또는 펌웨어(32)를 이용하는 MP3 오디오 파일의 이동 또는 복사만이 암호화 파일 시스템(51)에 의해 인가받게 될 것이다.
본원에서의 “수단 또는 메커니즘”은 미국특허법 35 U.S.C. 제 112조, 6항의 요건과 관계한다. 용어“수단 또는 메커니즘" 에서의 “수단”은 미국특허법 35 U.S.C.의 제 112조. 6항의 요건에 적용되지만은, 용어“수단 또는 메커니즘”에서의“메커니즘”은 미국특허법 35 U.S.C.의 제 112조, 6항의 요건에 적용되지 않는다.
비록 본 발명이 예시를 위해 전술한 실시예에서 상세히 설명되였지만은, 이러한 상세한 설명은 단지 예시를 위한 것이며, 본 발명에 대한 변형이, 하기의 청구범위에서 기술된 바에 따라 본 발명의 사상 및 범주를 벗어남이 없이 당업자에 의해 이루어질 수 있음이 이해된다.

Claims (23)

  1. 암호화되지 않은 컴퓨터 파일 또는 프로그램에 대한 액세스를 가짐과 아울러, 상기 암호화되지 않은 컴퓨터 파일 또는 프로그램을 암호화된 컴퓨터 파일 또는 프로그램이 되도록 암호화하여 전송하는 서빙 장치와;
    상기 서빙 장치에 접속되는 제 1 커넥터와, 여기서 상기 암호화된 컴퓨터 파일 또는 프로그램은 상기 서빙장치를 이동하고, 상기 제 1 커넥터는 상기 서빙장치가 상기 암호화된 컴퓨터 파일 또는 프로그램을 전송하는 경로가 되며; 그리고
    상기 암호화된 파일 또는 프로그램을 수신하며, 상기 암호화된 컴퓨터 파일또는 프로그램을 암호화되지 않은 컴퓨터 파일 또는 프로그램으로 다시 복호하는 클라이언트 장치를 포함하여 구성되며,
    상기 클라이언트 장치는 상기 암호화된 컴퓨터 파일 또는 프로그램이 수신되는 시간 동안에는 상기 암호화된 컴퓨터 파일 또는 프로그램에의 개입을 허용하지 아니하며, 상기 서빙 장치는 상기 클라이언트 장치와 별개의 동떨어진 다른 장치인 것을 특징으로 하는 컴퓨터 파일 또는 프로그램 처리 시스템.
  2. 제 1 항에 있어서,
    상기 서빙 장치는, 상기 클라이언트 장치가 암호화된 컴퓨터 파일 또는 프로그램을 수신한 후, 또는 상기 클라이언트 장치가 암호화된 컴퓨터 파일 또는 프로그램을 암호화되지 않은 컴퓨터 파일 또는 프로그램으로 다시 복호한 후, 상기 클라이언트 장치가 상기 암호화되지 않은 컴퓨터 파일 또는 프로그램을 처리할 수 있는지를 식별하는 허가들 또는 권리들을 할당하는 것을 특징으로 하는 컴퓨터 파일 또는 프로그램 처리 시스템.
  3. 제 2 항에 있어서,
    상기 서빙 장치는 상기 허가들 또는 권리들을 암호화하여 이들을 제 1 커넥터를 통해 상기 클라이언트 장치로 전송하며,
    상기 클라이언트 장치는 상기 암호화되지 않은 허가들 또는 권리들을 복호하는 것을 특징으로 하는 컴퓨터 파일 또는 프로그램 처리 시스템.
  4. 제 3 항에 있어서,
    상기 서빙 장치는 제어 서버 소프트웨어 또는 펌웨어를 포함하며,
    상기 제어 서버 소프트웨어 또는 펌웨어는 상기 암호화되지 않은 컴퓨터 파일 또는 프로그램과 허가들 또는 권리들이 암호화되게 하고,
    상기 클라이언트 장치가 상기 암호화된 컴퓨터 파일 또는 프로그램과 상기 암호화된 허가들 또는 권리들을 수신할 때에, 상기 클라이언트 장치에게 사용자 개입을 일시적으로 중지할 것을 명령하는 것을 특징으로 하는 컴퓨터 파일 또는 프로그램 처리 시스템.
  5. 제 4 항에 있어서,
    상기 클라이언트 장치는 상기 암호화된 컴퓨터 파일 또는 프로그램을 복호시키는 제어 클라이언트 소프트웨어 또는 펌웨어를 포함하는 것을 특징으로 하는 컴퓨터 파일 또는 프로그램 처리 시스템.
  6. 제 5 항에 있어서,
    상기 클라이언트 장치는 상기 서빙 장치로부터 상기 암호화되지 않은 컴퓨터 파일 또는 프로그램을 요구하기 위한 메커니즘을 갖는 것을 특징으로 하는 컴퓨터 파일 또는 프로그램 처리 시스템.
  7. 제 6 항에 있어서,
    상기 제어 클라이언트 소프트웨어 또는 펌웨어는 상기 암호화되지 않은 컴퓨터 파일 또는 상기 허가들 또는 권리들을 저장을 위하여 암호화되게 하는 것을 특징으로 하는 컴퓨터 파일 또는 프로그램 처리 시스템.
  8. 제 7 항에 있어서,
    상기 클라이언트 장치는 운영 체제를 가지며,
    상기 제어 클라이언트 소프트웨어 또는 펌웨어는 요망되는 시간에 상기 운영 체제에게 상기 사용자 개입을 회복할 것을 명령하는 것을 특징으로 하는 컴퓨터 파일 또는 프로그램 처리 시스템.
  9. 제 8 항에 있어서,
    상기 서빙 장치는, 암호화된 통신 프로토콜들을 이용하여 상기 허가들 또는 권리들과 상기 암호화되지 않은 컴퓨터 파일 또는 프로그램을 암호화하는 서버 공개키 하부구조를 갖는 것을 특징으로 하는 컴퓨터 파일 또는 프로그램 처리 시스템.
  10. 제 9 항에 있어서,
    상기 클라이언트 장치는, 상기 암호화된 통신 프로토콜들을 이용하여 전송된 상기 허가들 또는 권리들 및 상기 암호화된 컴퓨터 파일 또는 프로그램을 복호하는 클라이언트 공개키 하부구조를 갖는 것을 특징으로 하는 컴퓨터 파일 또는 프로그램 처리 시스템.
  11. 제 10 항에 있어서,
    상기 클라이언트 장치는 상기 암호화되지 않은 컴퓨터 파일 또는 프로그램 및 상기 허가들 또는 권리들을 암호화하며, 암호화 또는 복호를 위하여 상기 암호화되지않은 컴퓨터 파일 또는 프로그램의 수동 선택을 허용하는 암호화 파일 시스템을 포함하는 것을 특징으로 하는 컴퓨터 파일 또는 프로그램 처리 시스템.
  12. 제 11 항에 있어서,
    상기 클라이언트 공개키 하부구조는 암호화 또는 복호키를 가지며,
    상기 암호화 파일 시스템은 상기 클라이언트 공개키 하부구조에 의해 이용되는 상기 암호화 또는 복호키를 이용하는 것을 특징으로 하는 컴퓨터 파일 또는 프로그램 처리 시스템.
  13. 제 12 항에 있어서,
    제 2 커넥터를 통해 상기 클라이언트 장치에 접속되는 이웃하는 클라이언트장치를 포함하는 것을 특징으로 하는 컴퓨터 파일 또는 프로그램 처리 시스템.
  14. 제 13 항에 있어서,
    상기 제어 클라이언트 소프트웨어 또는 펌웨어는 상기 제 2 커넥터를 통해 상기 암호화된 컴퓨터 파일 또는 프로그램을 상기 이웃하는 클라이언트 장치로 이동 또는 복사하며,
    상기 클라이언트 장치는 이웃하는 제어 클라이언트 소프트웨어 또는 펌웨어를 가지며,
    상기 이웃하는 제어 클라이언트 소프트웨어 또는 펌웨어는 수신된 암호화된 컴퓨터 파일 또는 프로그램과 암호화된 허가들 또는 권리들을 복호하고, 상기 암호화된 컴퓨터 파일 또는 프로그램이 상기 이웃하는 클라이언트 장치에 의해 수신되는 동안 상기 이웃하는 클라이언트 장치에의 사용자 개입을 일시적으로 중지하는 것을 특징으로 하는 컴퓨터 파일 또는 프로그램 처리 시스템.
  15. 제 14 항에 있어서,
    상기 제 1 및 제 2 커넥터는 통신 링크를 포함하고,
    상기 서빙 장치는 상기 암호화된 컴퓨터 파일 또는 프로그램 및 상기 암호화되지 않은 허가들 또는 권리들을 상기 통신 링크로 송신하기 위한 상기 통신 링크에 접속된 송신기를 포함하며,
    상기 클라이언트 장치는 상기 통신 링크에 접속되어 상기 통신 링크로부터 상기 암호화된 컴퓨터 파일 또는 프로그램과 상기 암호화된 허가들 또는 권리들을 수신하는 수신기를 포함하는 것을 특징으로 하는 컴퓨터 파일 또는 프로그램 처리 시스템.
  16. 제 15 항에 있어서,
    상기 제 1 및 제 2 커넥터는 인터넷 또는 다른 통신 네트워크의 일부인 것을 특징으로 하는 컴퓨터 파일 또는 프로그램 처리 시스템.
  17. 클라이언트 장치에서, 사용자에 의한 상기 클라이언트 장치에의 개입을 중지하는 단계와;
    서빙 장치에서, 암호화되지 않은 컴퓨터 파일 또는 프로그램을 암호화하여 암호화된 컴퓨터 파일 또는 프로그램을 형성하는 단계와;
    상기 클라이언트 장치 및 상기 서빙 장치에 접속된 제 1 커넥터를 통해 상기 암호화된 컴퓨터 파일 또는 프로그램을 상기 클라이언트 장치로 전송하는 단계와; 그리고
    상기 사용자에 의한 클라이언트 장치에의 개입을 회복하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 파일 또는 프로그램 처리 방법.
  18. 제 17 항에 있어서,
    상기 전송 단계 이전에, 상기 암호화되지 않은 컴퓨터 파일 또는 프로그램의 허가들 또는 권리들을 암호화하고, 상기 암호화된 허가들 또는 권리들을 상기 서빙 장치로부터 상기 제 1 커넥터를 통해 상기 클라이언트 장치로 전송하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 파일 또는 프로그램 처리 방법.
  19. 제 18 항에 있어서,
    상기 암호화되지 않은 컴퓨터 파일 또는 프로그램을 암호화하는 단계 이전에, 상기 클라이언트 장치에 의해 상기 서빙 장치의 암호화되지 않은 컴퓨터 파일 또는 프로그램을 요구하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 파일 또는 프로그램 처리 방법.
  20. 제 19 항에 있어서,
    상기 요구 단계 이후, 상기 암호화되지 않은 컴퓨터 파일 또는 프로그램을 형성하기 위하여, 초기의 암호화되지 않은 컴퓨터 파일 또는 프로그램을 복사하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 파일 또는 프로그램 처리 방법.
  21. 제 20 항에 있어서,
    상기 회복 단계 이전에, 상기 클라이언트 장치에서 상기 암호화된 컴퓨터 파일 또는 프로그램을 상기 암호화되지 않은 컴퓨터 파일 또는 프로그램으로 다시 복호하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 파일 또는 프로그램 처리 방법.
  22. 제 21 항에 있어서,
    상기 복호 단계 이후, 상기 클라이언트 장치에서 상기 암호화되지 않은 컴퓨터 파일 또는 프로그램과 허가들 또는 권리들을 암호화하고, 상기 클라이언트 장치에 상기 암호화된 컴퓨터 프로그램 또는 파일 및 상기 암호화된 허가들 또는 권리들을 저장하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 파일 또는 프로그램 처리 방법.
  23. 제 22 항에 있어서,
    상기 저장 단계 이후, 상기 암호화된 컴퓨터 파일 또는 프로그램을 제 2 커넥터에 의해 상기 클라이언트 장치에 접속된 상기 이웃하는 클라이언트 장치로 전송하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 파일 또는 프로그램 처리 방법.
KR1020000008198A 1999-02-23 2000-02-21 컴퓨터 파일 및/또는 프로그램 처리 시스템 및 방법 KR100770421B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/256,432 US6615349B1 (en) 1999-02-23 1999-02-23 System and method for manipulating a computer file and/or program
US09/256,432 1999-02-23
US9/256,432 1999-02-23

Publications (2)

Publication Number Publication Date
KR20000076701A KR20000076701A (ko) 2000-12-26
KR100770421B1 true KR100770421B1 (ko) 2007-10-26

Family

ID=22972212

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000008198A KR100770421B1 (ko) 1999-02-23 2000-02-21 컴퓨터 파일 및/또는 프로그램 처리 시스템 및 방법

Country Status (15)

Country Link
US (3) US6615349B1 (ko)
EP (1) EP1031909B1 (ko)
JP (1) JP4616956B2 (ko)
KR (1) KR100770421B1 (ko)
CN (1) CN1209718C (ko)
AT (1) ATE313110T1 (ko)
AU (1) AU776005B2 (ko)
BR (1) BR0000702B1 (ko)
CA (1) CA2299056C (ko)
DE (1) DE60024696T2 (ko)
ES (1) ES2254107T3 (ko)
HK (1) HK1028466A1 (ko)
NZ (1) NZ502871A (ko)
SG (1) SG93860A1 (ko)
TW (1) TW574641B (ko)

Families Citing this family (138)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096370B1 (en) * 1999-03-26 2006-08-22 Micron Technology, Inc. Data security for digital data storage
US6857076B1 (en) * 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US7444407B2 (en) * 2000-06-29 2008-10-28 Transnexus, Inc. Intelligent end user devices for clearinghouse services in an internet telephony system
US6981007B1 (en) * 1999-07-09 2005-12-27 Whitmyer Jr Wesley W Onsite backup for internet-based data processing
US7336790B1 (en) 1999-12-10 2008-02-26 Sun Microsystems Inc. Decoupling access control from key management in a network
US6977929B1 (en) 1999-12-10 2005-12-20 Sun Microsystems, Inc. Method and system for facilitating relocation of devices on a network
US6798782B1 (en) 1999-12-10 2004-09-28 Sun Microsystems, Inc. Truly anonymous communications using supernets, with the provision of topology hiding
US6970941B1 (en) 1999-12-10 2005-11-29 Sun Microsystems, Inc. System and method for separating addresses from the delivery scheme in a virtual private network
US7765581B1 (en) 1999-12-10 2010-07-27 Oracle America, Inc. System and method for enabling scalable security in a virtual private network
US6870842B1 (en) 1999-12-10 2005-03-22 Sun Microsystems, Inc. Using multicasting to provide ethernet-like communication behavior to selected peers on a network
US6938169B1 (en) 1999-12-10 2005-08-30 Sun Microsystems, Inc. Channel-specific file system views in a private network using a public-network infrastructure
US20070288765A1 (en) * 1999-12-22 2007-12-13 Kean Thomas A Method and Apparatus for Secure Configuration of a Field Programmable Gate Array
GB9930145D0 (en) * 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
WO2001047232A2 (en) 1999-12-22 2001-06-28 Transnexus, Inc. Secure enrollment of a device with a clearinghouse server for internet telephony system
US7240218B2 (en) * 2000-02-08 2007-07-03 Algotronix, Ltd. Method of using a mask programmed key to securely configure a field programmable gate array
DE60138884D1 (de) * 2000-03-10 2009-07-16 Herbert Street Technologies Lt Datenübertragungs- un verwaltungsverfahren
KR20010096814A (ko) * 2000-04-14 2001-11-08 홍기융 전자서명 인증기반 파일시스템 해킹방지용 보안커널 방법
BR0111951A (pt) * 2000-06-26 2003-07-29 Intel Corp Estabelecimento de segurança de rede usando uma segurança de protocolo da internet
US7089302B1 (en) * 2000-08-30 2006-08-08 Mcafee, Inc. Method and system for maintaining a communications protocol session
DE60128375D1 (de) * 2000-09-11 2007-06-21 Transnexus Inc Verrechnungsserver für internet- und multimedia-kommunikationen
US6768942B1 (en) * 2000-09-18 2004-07-27 Navigation Technologies Corp. Navigation system with decryption functions and secure geographic database
US7613917B1 (en) * 2000-09-18 2009-11-03 Navteq North America, Llc Method and system for mass distribution of geographic data for navigation systems
TW546936B (en) * 2000-10-27 2003-08-11 Synq Technology Inc Data encrypting/decrypting system in client/server structure and the method thereof
US20030058274A1 (en) * 2000-11-17 2003-03-27 Jake Hill Interface device
US7660902B2 (en) * 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
DE10125383B4 (de) * 2000-12-15 2006-12-14 Siemens Ag Verschlüsselung von Steuerungsprogrammen
EP1215547B1 (de) 2000-12-15 2007-01-03 Siemens Aktiengesellschaft Verschlüsselung von Steuerungsprogrammen
US7525956B2 (en) * 2001-01-11 2009-04-28 Transnexus, Inc. Architectures for clearing and settlement services between internet telephony clearinghouses
US6978308B2 (en) * 2001-03-21 2005-12-20 International Business Machines Corporation System and method for nesting virtual private networking connections with coincident endpoints
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
GB0114317D0 (en) * 2001-06-13 2001-08-01 Kean Thomas A Method of protecting intellectual property cores on field programmable gate array
US7640305B1 (en) 2001-06-14 2009-12-29 Apple Inc. Filtering of data
US7849141B1 (en) * 2001-06-14 2010-12-07 Apple Inc. Training a computer storage system for automatic filing of data using graphical representations of storage locations
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
US7844813B2 (en) * 2001-07-13 2010-11-30 Durward D. Dupre Method, system and process for data encryption and transmission
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
FR2828607B1 (fr) * 2001-08-07 2004-01-30 Centre Nat Rech Scient Procede de securisation de bases de donnees
US7167982B2 (en) * 2001-09-14 2007-01-23 Lenovo (Singapore) Pte Ltd. Securing decrypted files in a shared environment
US6977745B2 (en) * 2001-10-30 2005-12-20 Pitney Bowes Inc. Method and apparatus for the secure printing of a document
US8346733B2 (en) * 2006-12-22 2013-01-01 Commvault Systems, Inc. Systems and methods of media management, such as management of media to and from a media storage library
US7596586B2 (en) 2003-04-03 2009-09-29 Commvault Systems, Inc. System and method for extended media retention
US20030105957A1 (en) * 2001-12-05 2003-06-05 International Business Machines Corporation Kernel-based security implementation
US7246233B2 (en) * 2001-12-05 2007-07-17 International Business Machines Corporation Policy-driven kernel-based security implementation
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7478418B2 (en) * 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7631184B2 (en) * 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7748045B2 (en) * 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
EP2309411A3 (en) * 2002-04-23 2011-06-15 Panasonic Corporation Method and system for controlled distribution of software programs
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7302566B2 (en) * 2002-09-13 2007-11-27 Wayne Yingling Internet security system
CN1322432C (zh) * 2002-10-25 2007-06-20 国际商业机器公司 用于媒体内容数据文件网络发布的安全系统及方法
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7123974B1 (en) * 2002-11-19 2006-10-17 Rockwell Software Inc. System and methodology providing audit recording and tracking in real time industrial controller environment
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US7480936B2 (en) * 2003-01-15 2009-01-20 Xerox Corporation Generic application architecture suitable for firewall traversal
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
CA2520498C (en) 2003-04-03 2012-09-25 Commvault Systems, Inc. System and method for dynamically performing storage operations in a computer network
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
US7774557B2 (en) * 2003-07-29 2010-08-10 Hewlett-Packard Development Company, L.P. Storage access system and method for image forming device
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7281274B2 (en) * 2003-10-16 2007-10-09 Lmp Media Llc Electronic media distribution system
US20050086531A1 (en) * 2003-10-20 2005-04-21 Pss Systems, Inc. Method and system for proxy approval of security changes for a file security system
JP2005135032A (ja) * 2003-10-28 2005-05-26 Toshiba Corp ネットワーク情報設定方法、ネットワークシステム、ならびに通信端末装置
US20050108333A1 (en) * 2003-10-31 2005-05-19 Martin Scholz Blocking input with delayed message
US20050138371A1 (en) * 2003-12-19 2005-06-23 Pss Systems, Inc. Method and system for distribution of notifications in file security systems
US7702909B2 (en) * 2003-12-22 2010-04-20 Klimenty Vainstein Method and system for validating timestamps
US6929507B2 (en) * 2003-12-30 2005-08-16 Huang Liang Precision Enterprise Co., Ltd. Coaxial connector structure
US7743263B2 (en) * 2004-03-11 2010-06-22 Transnexus, Inc. Method and system for routing calls over a packet switched computer network
JP2007536634A (ja) * 2004-05-04 2007-12-13 フィッシャー−ローズマウント・システムズ・インコーポレーテッド プロセス制御システムのためのサービス指向型アーキテクチャ
US7799273B2 (en) 2004-05-06 2010-09-21 Smp Logic Systems Llc Manufacturing execution system for validation, quality and risk assessment and monitoring of pharmaceutical manufacturing processes
US7444197B2 (en) 2004-05-06 2008-10-28 Smp Logic Systems Llc Methods, systems, and software program for validation and monitoring of pharmaceutical manufacturing processes
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
WO2006053084A2 (en) 2004-11-05 2006-05-18 Commvault Systems, Inc. Method and system of pooling storage devices
US20070130078A1 (en) * 2005-12-02 2007-06-07 Robert Grzesek Digital rights management compliance with portable digital media device
US8238329B2 (en) 2005-12-13 2012-08-07 Transnexus, Inc. Method and system for securely authorizing VoIP interconnections between anonymous peers of VoIP networks
US7457283B2 (en) * 2004-12-13 2008-11-25 Transnexus, Inc. Method and system for securely authorized VoIP interconnections between anonymous peers of VoIP networks
US8074069B2 (en) * 2005-02-24 2011-12-06 International Business Machines Corporation Reading a locked windows NFTS EFS encrypted computer file
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8621549B2 (en) * 2005-12-29 2013-12-31 Nextlabs, Inc. Enforcing control policies in an information management system
CN101001140B (zh) * 2006-01-10 2010-08-18 中兴通讯股份有限公司 一种流量控制方法
CN101000648B (zh) * 2006-01-12 2010-05-26 鸿富锦精密工业(深圳)有限公司 文件自动加密系统及方法
US7539783B2 (en) 2006-09-22 2009-05-26 Commvault Systems, Inc. Systems and methods of media management, such as management of media to and from a media storage library, including removable media
US8706976B2 (en) 2007-08-30 2014-04-22 Commvault Systems, Inc. Parallel access virtual tape library and drives
US8627052B2 (en) 2008-04-14 2014-01-07 Dell Products, Lp System and method of enabling a function within a module configured to be used within an information handling system
US8392704B2 (en) * 2008-08-11 2013-03-05 International Business Machines Corporation Input/output control and efficiency in an encrypted file system
US20100070466A1 (en) 2008-09-15 2010-03-18 Anand Prahlad Data transfer techniques within data storage devices, such as network attached storage performing data migration
US20100180209A1 (en) * 2008-09-24 2010-07-15 Samsung Electronics Co., Ltd. Electronic device management method, and electronic device management system and host electronic device using the method
US8214653B1 (en) * 2009-09-04 2012-07-03 Amazon Technologies, Inc. Secured firmware updates
US9565207B1 (en) 2009-09-04 2017-02-07 Amazon Technologies, Inc. Firmware updates from an external channel
US10177934B1 (en) 2009-09-04 2019-01-08 Amazon Technologies, Inc. Firmware updates inaccessible to guests
US8887144B1 (en) 2009-09-04 2014-11-11 Amazon Technologies, Inc. Firmware updates during limited time period
US8601170B1 (en) 2009-09-08 2013-12-03 Amazon Technologies, Inc. Managing firmware update attempts
US8971538B1 (en) 2009-09-08 2015-03-03 Amazon Technologies, Inc. Firmware validation from an external channel
US8102881B1 (en) 2009-09-08 2012-01-24 Amazon Technologies, Inc. Streamlined guest networking in a virtualized environment
US8640220B1 (en) 2009-09-09 2014-01-28 Amazon Technologies, Inc. Co-operative secure packet management
US8300641B1 (en) 2009-09-09 2012-10-30 Amazon Technologies, Inc. Leveraging physical network interface functionality for packet processing
US8959611B1 (en) 2009-09-09 2015-02-17 Amazon Technologies, Inc. Secure packet management for bare metal access
US8381264B1 (en) 2009-09-10 2013-02-19 Amazon Technologies, Inc. Managing hardware reboot and reset in shared environments
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8589680B2 (en) * 2010-04-07 2013-11-19 Apple Inc. System and method for synchronizing encrypted data on a device having file-level content protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8751799B2 (en) * 2010-05-20 2014-06-10 Absio Corporation Method and apparatus for providing content
US9244779B2 (en) 2010-09-30 2016-01-26 Commvault Systems, Inc. Data recovery operations, such as recovery from modified network data management protocol data
US9529871B2 (en) 2012-03-30 2016-12-27 Commvault Systems, Inc. Information management of mobile device data
US9069799B2 (en) 2012-12-27 2015-06-30 Commvault Systems, Inc. Restoration of centralized data storage manager, such as data storage manager in a hierarchical data storage system
KR101566142B1 (ko) * 2014-10-21 2015-11-06 숭실대학교산학협력단 사용자 단말기 및 그것을 이용한 응용 프로그램의 핵심코드 보호 방법
US9928144B2 (en) 2015-03-30 2018-03-27 Commvault Systems, Inc. Storage management of data using an open-archive architecture, including streamlined access to primary data originally stored on network-attached storage and archived to secondary storage
US10101913B2 (en) 2015-09-02 2018-10-16 Commvault Systems, Inc. Migrating data to disk without interrupting running backup operations
US9769169B2 (en) * 2015-09-25 2017-09-19 Intel Corporation Secure sensor data transport and processing
CN106570431A (zh) * 2016-10-24 2017-04-19 广东欧珀移动通信有限公司 一种文件读取方法及装置
US10534725B2 (en) * 2017-07-25 2020-01-14 International Business Machines Corporation Computer system software/firmware and a processor unit with a security module
US10742735B2 (en) 2017-12-12 2020-08-11 Commvault Systems, Inc. Enhanced network attached storage (NAS) services interfacing to cloud storage
CN112292669A (zh) * 2018-05-04 2021-01-29 思杰系统有限公司 用于嵌入式浏览器的系统和方法
US11200548B2 (en) 2019-12-09 2021-12-14 Evan Chase Rose Graphical user interface and operator console management system for distributed terminal network
US11113665B1 (en) 2020-03-12 2021-09-07 Evan Chase Rose Distributed terminals network management, systems, interfaces and workflows
US10873578B1 (en) 2019-12-09 2020-12-22 Evan Chase Rose Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network
US11593223B1 (en) 2021-09-02 2023-02-28 Commvault Systems, Inc. Using resource pool administrative entities in a data storage management system to provide shared infrastructure to tenants

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09282281A (ja) * 1996-02-14 1997-10-31 Mitsubishi Electric Corp データセキュリティ方法およびシステム
KR19980050938A (ko) * 1996-12-21 1998-09-15 양승택 인터넷 상에서 암호환된 문서 전송방법
KR100250351B1 (ko) * 1996-02-14 2000-04-01 다니구찌 이찌로오 데이타 시큐어러티 방법 및 시스템

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4315101A (en) 1979-02-05 1982-02-09 Atalla Technovations Method and apparatus for securing data transmissions
US5313521A (en) 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
JPH05298174A (ja) * 1992-04-21 1993-11-12 Toshiba Corp 遠隔ファイルアクセスシステム
US5327563A (en) 1992-11-13 1994-07-05 Hewlett-Packard Method for locking software files to a specific storage device
US5584023A (en) 1993-12-27 1996-12-10 Hsu; Mike S. C. Computer system including a transparent and secure file transform mechanism
US5666411A (en) 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
US5604803A (en) 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
SE504085C2 (sv) 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US5657390A (en) 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
JPH09251426A (ja) * 1996-01-10 1997-09-22 Hitachi Ltd ファイル暗号化システム及びその制御方法ならびに暗号ファイル受信システム及びその制御方法
EP0811561A1 (en) 1996-06-05 1997-12-10 The Procter & Gamble Company Multi-use controlled dosage sachet for liquid products
US6393569B1 (en) * 1996-12-18 2002-05-21 Alexander S. Orenshteyn Secured system for accessing application services from a remote station
JPH10326287A (ja) 1997-05-23 1998-12-08 Mitsubishi Corp デジタルコンテンツ管理システム及びデジタルコンテンツ管理装置
US6381644B2 (en) * 1997-09-26 2002-04-30 Mci Worldcom, Inc. Integrated proxy interface for web based telecommunications network management
US6219669B1 (en) * 1997-11-13 2001-04-17 Hyperspace Communications, Inc. File transfer system using dynamically assigned ports
US6385641B1 (en) * 1998-06-05 2002-05-07 The Regents Of The University Of California Adaptive prefetching for computer network and web browsing with a graphic user interface
US6493749B2 (en) * 1998-08-17 2002-12-10 International Business Machines Corporation System and method for an administration server

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09282281A (ja) * 1996-02-14 1997-10-31 Mitsubishi Electric Corp データセキュリティ方法およびシステム
KR100250351B1 (ko) * 1996-02-14 2000-04-01 다니구찌 이찌로오 데이타 시큐어러티 방법 및 시스템
KR19980050938A (ko) * 1996-12-21 1998-09-15 양승택 인터넷 상에서 암호환된 문서 전송방법

Also Published As

Publication number Publication date
KR20000076701A (ko) 2000-12-26
CN1269549A (zh) 2000-10-11
DE60024696T2 (de) 2006-08-24
ATE313110T1 (de) 2005-12-15
EP1031909A2 (en) 2000-08-30
EP1031909B1 (en) 2005-12-14
DE60024696D1 (de) 2006-01-19
AU1481000A (en) 2000-08-24
JP2000259478A (ja) 2000-09-22
US6615349B1 (en) 2003-09-02
BR0000702B1 (pt) 2014-09-02
ES2254107T3 (es) 2006-06-16
EP1031909A3 (en) 2003-04-02
CA2299056C (en) 2010-05-04
CN1209718C (zh) 2005-07-06
TW574641B (en) 2004-02-01
US7617392B2 (en) 2009-11-10
US8943314B2 (en) 2015-01-27
JP4616956B2 (ja) 2011-01-19
BR0000702A (pt) 2000-10-03
AU776005B2 (en) 2004-08-19
CA2299056A1 (en) 2000-08-23
US20100058055A1 (en) 2010-03-04
HK1028466A1 (en) 2001-02-16
US20040025037A1 (en) 2004-02-05
NZ502871A (en) 2001-11-30
SG93860A1 (en) 2003-01-21

Similar Documents

Publication Publication Date Title
KR100770421B1 (ko) 컴퓨터 파일 및/또는 프로그램 처리 시스템 및 방법
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
US8312064B1 (en) Method and apparatus for securing documents using a position dependent file system
US8204233B2 (en) Administration of data encryption in enterprise computer systems
EP2267628A2 (en) Token passing technique for media playback devices
US20130125196A1 (en) Method and apparatus for combining encryption and steganography in a file control system
WO2019109852A1 (zh) 一种数据传输方法及系统
JP2009505307A (ja) 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送
JP2011507414A (ja) データの安全を保護するためのシステムおよび方法
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
KR20190009497A (ko) 무선 보안 액세스 포인트를 이용한 망분리 장치 및 그 방법
KR101952139B1 (ko) 사용자 단말과 연동된 게이트웨이 서버에서 drm 기능을 제공하는 방법
CN112688999B (zh) 云存储模式下基于TrustZone的密钥使用次数管理方法及系统
US7694154B2 (en) Method and apparatus for securely executing a background process
US20040019806A1 (en) Securing a remote command call using a security protocol
JP4222132B2 (ja) ソフトウェア提供方法及びシステム
US7886147B2 (en) Method, apparatus and computer readable medium for secure conversion of confidential files
KR20180043679A (ko) 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법
KR20040020175A (ko) 공개키 암호화 알고리즘을 적용하여 콘텐츠 파일을커널모드에서 복호화하는 방법, 이를 이용하여뷰어프로그램의 plug-in 지원에 비종속적인 DRM클라이언트 프로그램
KR101861015B1 (ko) 클라우드 서비스 기반으로 사용자 단말에서 drm 기능을 제공하는 방법
CN112948839A (zh) 一种采用密夹客户端管理数据的方法、系统及装置
JP2006139475A (ja) 既存アプリケーションの機密情報保護システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
N231 Notification of change of applicant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121008

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20131008

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20141007

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20151006

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20161012

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20171012

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20181015

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20191001

Year of fee payment: 13