KR20010076025A - 지정 클라이언트만의 사용을 위한 컴퓨터네트워크상에서의 암호화 파일 전송 방법 - Google Patents

지정 클라이언트만의 사용을 위한 컴퓨터네트워크상에서의 암호화 파일 전송 방법 Download PDF

Info

Publication number
KR20010076025A
KR20010076025A KR1020000003273A KR20000003273A KR20010076025A KR 20010076025 A KR20010076025 A KR 20010076025A KR 1020000003273 A KR1020000003273 A KR 1020000003273A KR 20000003273 A KR20000003273 A KR 20000003273A KR 20010076025 A KR20010076025 A KR 20010076025A
Authority
KR
South Korea
Prior art keywords
file
client
information
encrypted
computer
Prior art date
Application number
KR1020000003273A
Other languages
English (en)
Inventor
장준석
김형일
Original Assignee
이승룡
이광섭
주식회사 게토코리아
강상훈
정보통신연구진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이승룡, 이광섭, 주식회사 게토코리아, 강상훈, 정보통신연구진흥원 filed Critical 이승룡
Priority to KR1020000003273A priority Critical patent/KR20010076025A/ko
Publication of KR20010076025A publication Critical patent/KR20010076025A/ko

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E02HYDRAULIC ENGINEERING; FOUNDATIONS; SOIL SHIFTING
    • E02DFOUNDATIONS; EXCAVATIONS; EMBANKMENTS; UNDERGROUND OR UNDERWATER STRUCTURES
    • E02D3/00Improving or preserving soil or rock, e.g. preserving permafrost soil
    • E02D3/02Improving by compacting
    • E02D3/10Improving by compacting by watering, draining, de-aerating or blasting, e.g. by installing sand or wick drains
    • EFIXED CONSTRUCTIONS
    • E02HYDRAULIC ENGINEERING; FOUNDATIONS; SOIL SHIFTING
    • E02DFOUNDATIONS; EXCAVATIONS; EMBANKMENTS; UNDERGROUND OR UNDERWATER STRUCTURES
    • E02D17/00Excavations; Bordering of excavations; Making embankments
    • E02D17/18Making embankments, e.g. dikes, dams
    • EFIXED CONSTRUCTIONS
    • E02HYDRAULIC ENGINEERING; FOUNDATIONS; SOIL SHIFTING
    • E02DFOUNDATIONS; EXCAVATIONS; EMBANKMENTS; UNDERGROUND OR UNDERWATER STRUCTURES
    • E02D2250/00Production methods
    • E02D2250/0053Production methods using suction or vacuum techniques

Abstract

본 발명은 클라이언트가 특정 파일의 전송을 요청하는 경우에, 해당 클라이언트임이 확인된 경우에만 파일을 사용할 수 있도록 해당 파일을 암호화하여 해당 클라이언트 컴퓨터로 전송하는 방법에 관한 것이다.
컴퓨터 네트워크 상에서의 파일 전송에 있어서, 소정의 복호화 프로그램을 이용하여 정당한 권한 있는 자에 의한 파일 사용만을 허용하기 위한 방법으로서, 클라이언트가 서버로 특정한 파일의 전송을 요청하는 단계와, 상기 서버는 해당 클라이언트로부터 클라이언트 정보를 입력받아 정당한 권한이 있는 클라이언트인지 여부를 확인하는 단계와, 상기 클라이언트가 정당한 권한이 있는 자인 경우, 상기 서버는 해당 클라이언트의 시스템 정보를 인식하고, 상기 시스템 정보, 클라이언트 정보 및 파일 정보 중 하나 이상의 정보를 암호화 암호화 파일을 생성하는 단계, 및 상기 암호화 파일을 해당 클라이언트로 전송하는 단계로 이루어진다.
본 발명에 의하면, 지정된 클라이언트만이 파일을 열람하거나 실행할 수 있도록 파일을 암호화하여 전송함으로써, 권한없는 자에 의한 파일의 불법 복제 사용을 방지할 수 있다.

Description

지정 클라이언트만의 사용을 위한 컴퓨터 네트워크상에서의 암호화 파일 전송 방법 {A method for transmitting a encrypted file in the computer network for only selected-client's usage}
본 발명은 지정 클라이언트만의 사용을 위한 컴퓨터 네트워크상에서의 암호화 파일전송 방법, 더 상세하게는 클라이언트가 특정 파일의 전송을 요청하는 경우에 해당 파일을 암호화하여 해당 클라이언트의 컴퓨터로 전송하고, 해당 클라이언트임이 확인된 경우에만 파일을 사용(열람 또는 실행)할 수 있도록 하는 방법에 관한 것이다.
인터넷, 인트라넷과 같은 컴퓨터 네트워크 상에서 서버와 클라이언트 사이의 정보교환이 활발해지고 있으며, 예를 들어, 개인이 무료 또는 유료 사이트의 자료실에서 각종 파일(음악파일, 문서파일, 기타 응용 프로그램 파일)을 다운로드 받는 것과 같이, 클라이언트가 특정 파일을 요청하는 경우에 적절한 파일 전송 프로토콜(FTP, HTTP등)을 이용하여 서버가 해당 파일을 클라이언트 컴퓨터로 전송해주는 형태가 일반적으로 이용되고 있다.
만일 파일 제공이 무료로 이루어진다면 누구라도 다운로드 받을 수 있게 하고, 그 파일을 개인 또는 상업적으로 2차 복제하는 것이 정당한 행위이겠으나, 파일이 유료로 또는 가입회원에게만 제공되고자 하는 경우에는 권한 있는 자에 의한 파일 입수 및 사용만으로 한정되어야 할 것이다.
일반적으로 유료 웹서비스 제공업체는 (비록 무료이더라도) 가입회원에게만 파일을 제공하기 위하여, 회원이 파일 제공 웹서버에 접속한 후 회원 ID 및 비밀번호를 입력하게 하고, 웹서버는 입력된 ID 및 비밀번호만을 판단하여 정당한 회원인 경우에 요청 파일을 전송해주는 방법을 사용하고 있다. 상세하게 설명하면, 우선 개인이 웹서버에 최초로 접속하여 회원으로 가입하면, 예를 들면 웹서버에 있는 CGI(Common Gateway Interface) 프로그램등을 이용하여 그 개인의 신상정보와 ID및 비밀번호 등이 웹서버 내부 또는 외부에 존재하는 회원 데이터 베이스에 저장된다. 그 후, 웹서버에 접속하여 로그인하기 위하여, 또는 접속 후 프로그램을 다운받는 것과 같이 신분확인이 필요한 행위를 서버에 요청하는 경우에 웹서버는 회원의 ID와 비밀번호를 입력하게 한다. 서버는 입력된 회원 ID와 비밀번호가 회원 데이터 베이스에 저장되어 있는 정당한 회원의 것인지 확인한 후, 접속자의 요청에 응한다.
그러나, 컴퓨터 파일을 이루는 디지털 정보(digital information)의 속성상 일단 한번 회원에게 전송된 파일은 무한정으로 복제될 수 있고, 권한없는 타인에게 양도될 수 있고 사용될 수 있다. 이렇게 전송된 파일이 타인에게 다시 복제되는 것은, 권한 있는 자의 자발적인 의사로 이루어질 수도 있고 의사에 반하게 이루어질 수도 있다. 그러나, 양자 모두 유료로 파일을 제공하는 제공자에게 막대한 재산적인 손실을 가져오게 될 것이다.
이와 관련되어 정당한 클라이언트만 사용할 수 있도록 컴퓨터 프로그램을 전송해주기 위한 기술이 제5,708,709호 미국특허에 개시되어 있다. 이 특허는 컴퓨터 소프트웨어를 다운로드받아 실행하려고 하는 경우에 서버가 그를 통제하기 위한 방법으로서, 서버가 클라이언트의 응용 프로그램으로의 접근요청을 접수하고, 그 요청이 정당한 지 판단한 후, 요청이 정당한 경우에는 해당 응용 프로그램의 적어도 일부를 암호화하여 클라이언트 컴퓨터로 전송한다. 클라이언트 컴퓨터는 다운로드된 응용 프로그램의 실행 이전에 현재 그 클라이언트가 응용 프로그램을 정당하게 사용할 수 있는 자인지 판단한 확인되는 경우에만, 암호화된 부분을 복호(decryption)화 함으로써 실행가능한 응용 프로그램 형태를 발생시키게 한다.
상기 특허는 예를 들면 기간 또는 조건이 정하여져 있는 시험판 프로그램을 무료로 다운로드 해주는 서비스에서, 이미 그 기간동안 시험판 프로그램을 사용한 적이 있는 클라이언트가 다시 그 프로그램 또는 업데이트된 프로그램을 다운받아 실행하려고 하는 경우를 방지하기 위한 것이다. 즉, 시험판 사용기간의 편법적인 연장을 방지하기 위한 것이다.
그러나, 상기 기술에 의하더라도, 권한없는(예를 들면 이미 시험판 프로그램을 사용한 적이 있는) 클라이언트가 해당 프로그램을 다운받아, 임의로 타인(한번도 그 프로그램을 사용한 적이 없는)에게 이전하는 경우에, 이전받은 자의 사용까지 방지하지는 못한며, 불법복제를 완전하게 차단할 수도 없다.
따라서 본 발명은 권한없는 자에게 파일을 전송하는 것을 방지할 뿐 아니라, 정당하게 전송된 파일을 복제하여 타인에게 양도하는 경우에 그 제 3자가 해당 파일을 열람하거나 실행하지 못하게 하고자 한다.
본 발명의 목적은 컴퓨터 네트워크상에서 디지털 정보를 주고 받을 때 정당한 권한을 가지는 자에게만 정보를 전송하는 방법을 제공하는 것이다.
본 발명의 다른 목적은 컴퓨터 네트워크를 통하여 정당한 권한을 가지는 클라이언트에게만 파일(file)을 전송하고, 그 클라이언트만이 해당 파일을 열람하거나, 실행시킬 수 있게 하는 방법을 제공하는 것이다.
본 발명의 또다른 목적은 컴퓨터 네트워크를 통하여 파일을 서버로부터 클라이언트로 전송하고, 클라이언트가 전송받을 파일을 열람 또는 실행하려 할 때, 해당 클라이언트가 정당한 권한이 있는 자인지 판별하는 자료로서 클라이언트 컴퓨터의 시스템 정보를 이용하는 방법을 제공하는 것이다.
도 1은 본 발명에 의한 지정 클라이언트만의 사용을 위한 컴퓨터 네트워크 상에서의 암호화 파일 전송 방법을 수행하기 위한 시스템 전체의 구성을 도시한다.
도 2는 클라이언트의 요청에 의하여 서버가 암호화 파일을 생성하여 클라이언트에게 전송해주는 절차를 나타내는 흐름도이다.
도 3은 암호화 파일을 사용하고자 하는 파일 사용자의 컴퓨터에 메신저 응용 프로그램이 구동되어 있지 않은 경우의 파일 사용 제한 흐름도이다.
도 4는 암호화 파일을 사용하고자 하는 파일 사용자의 컴퓨터에 메신저 응용 프로그램이 구동되어 있는 경우의 파일 사용 제한 흐름도이다.
도 5는 본 발명에 의하여 암호화 된 암호화 파일의 내부 구성을 도시한다.
전술한 바와 같은 목적을 달성하기 위하여, 본 발명에 의한 지정 클라이언트만의 사용을 위한 컴퓨터 네트워크상에서의 암호화 파일 전송 방법은 다음과 같은 구성을 가진다.
네트워크 서버와 클라이언트 및 둘을 연결하는 네트워크 연결 채널로 이루어진 컴퓨터 네크워크 상에서의 파일 전송에 있어서, 소정의 복호화 프로그램을 이용하여 정당한 권한 있는 자에 의한 파일 사용만을 허용하기 위한 방법으로서, 클라이언트가 서버로 특정한 파일의 전송을 요청하는 단계와, 상기 서버는 해당 클라이언트로부터 클라이언트 정보를 입력받아 정당한 권한이 있는 클라이언트인지 여부를 확인하는 단계와, 상기 클라이언트가 정당한 권한이 있는 자인 경우, 상기 서버는 해당 클라이언트의 시스템 정보를 인식하고, 상기 시스템 정보, 클라이언트 정보 및 파일 정보 중 하나 이상의 정보를 암호화 암호화 파일을 생성하는 단계, 및 상기 암호화 파일을 해당 클라이언트로 전송하는 단계로 이루어진다.
통상적으로 특정한 사용자에게만 파일을 전송하는 서비스에서는 일단 회원으로 가입한 후에 비로소 서비스를 받을 수 있게 한다. 개인에 대한 신상정보, 예를 들면 성명, 주민등록번호, 연락처 등으로 입력하게 할 뿐 아니라, 서버가 해당 회원의 식별 표시로 인식하도록 ID 및 비밀번호를 입력하게 하고, 입력된 정보를 서버내부또는 외부에 있는 회원 관리 데이터 베이스에 저장한다. 그 다음부터는 회원이 서버에 접속하고 해당 ID 및 비밀번호를 입력함으로써 로그인한다.
따라서, 클라이언트가 서버에 특정한 파일의 전송을 요청하는 경우에 이미 로그인 상태이면 그 요청이 정당하다고 판단하게 된다. 물론, 로그인하지 않고 특정 파일 전송을 요청하는 경우에 회원 ID와 비밀번호를 확인할 수도 있다.
즉, 전술한 설명에서 클라이언트 정보는 회원 ID 및 비밀번호 중 어느 하나 이상으로 이루어질 수 있으나, 반드시 이에 한정되는 것을 아니며, 고객의 신분(Identity)를 확인할 수 있는 정보이면 무엇이든 가능할 것이다.
클라이언트 시스템 정보는 파일 전송을 요청한 클라이언트 컴퓨터의 고유정보를 뜻하며, 대표적인 것으로는 윈도우(Windows) 시리즈와 같은 운영체계(operating system) 프로그램의 시리얼 번호(serial number)이거나, 중앙 처리 연산장치(CPU)의 시리얼 번호가 될 수 있다. 그러나, 반드시 이러한 시리얼 번호에 한정되는 것은 아니며, 기타 하드웨어의 일련번호와 같이 각 클라이언트 컴퓨터마다 고유하게 부여되는 어떠한 정보라도 가능하다.
이러한 클라이언트 컴퓨터의 시스템 정보는 여러가지 방법으로 추출될 수 있으며, 예를 들면 인텔사의 펜티엄 III CPU의 경우 일련번호(serial number)는 32 bit의 CPU 종류 정보와 64bit의 고유번호를 포함하고 있으며, 어떠한 응용 프로그램(application)에서도 고유한 명령어(ring3 또는 CPU_ID)를 사용함으로써 읽어낼 수 있다. 이렇게 추출된 클라이언트 컴퓨터의 시스템 정보는 예를 들면, 클라이언트 컴퓨터에 이미 설치되어 있는 응용 프로그램(예를 들면 메신저 응용 프로그램 또는 복호화 응용 프로그램과 같은)에 의하여 추출되어 서버로 전달되거나, 또는 시스템 정보 전송 기능을 가지고 있는 웹브라우저에 의하여 추출되어 서버로 전송될 수도 있다.
아래에서는 클라이언트 정보, 시스템 정보 및 파일 정보의 암호화에 대하여 설명한다. 디지털 정보의 암호화는 소위 키(key)를 이용한 암호화와 일반적인 암호화 알고리즘에 의한 암호화로 구분된다. 키에 의한 암호화는 특별한 송·수신자 관계에 따라 부여되는 키(key)에 따라 정해진 방식으로 데이터를 암호화하고 해독하는 것이며, 일반적인 암호화 알고리즘에 의한 것은 송·수신자의 관계와 무관하게 공통된 알고리즘에 의하여 데이터를 암호화하고 해독하는 것을 말한다.
키를 이용한 암호화로서 가장 대표적인 것으로는 비밀키(대칭키) 암호방식, 공개키 암호방식 및 복합 암호방식 등으로 수행될 수 있다.
전통적인 비밀키 암호화 시스템에서는 송수신자가 동일한 비밀키를 알고 있어서 송신자가 비밀키를 사용하여 메시지를 암호화하고, 수신자는 같은 비밀키를 사용하여 메시지를 복호화하는 방법이다. 이러한 방법은 처리속도가 빠르다는 장점은 있으나 많은 키가 필요하고 그 키의 공유등의 관리가 어렵다는 단점이 있다. 예로는 DES(Data Encryption Standards), FEAL(Fast Data Encryption Algorithm), IDEA(International Data Encryption Algorithm), RC2, RC4등이 있다.
공개키 방식의 암호 시스템에서는 모든 사용자가 알수 있는 공개키(public Key) 및 사용자만이 알고 있는 비밀키(Private Key)라는 한 쌍의 키가 사용된다. 송신자는 수신자의 공개키로 디지털 정보를 암호화하여 수신자에게 전송하고, 수신자는 복호알고리즘과 자신의 비밀키로 정보를 복호화한다. 예를 들면, 공개키는 PC통신 등에서 사용되는 ID이고, 비밀키는 비밀번호에 대응될 수 있다. 대표적인 공개키 암호 알고리즘으로는 RSA(Rivest, Shamir, Adleman)가 있다.
복합 암호방식은 전술한 비밀키 암호화와 공개키/비밀키 암호화의 장점만을 택한 것으로, 송신자는 보내고자 하는 정보를 자신의 비밀키로 암호화하고, 다시 이 비밀키를 수신자의 공개키로 암호화하여 송신한다. 수신자는 자신의 비밀키를 사용하여 송신자의 비밀키를 복호화하고, 그 복호화된 비밀키를 사용하여 정보를 복호화한다. 이러한 복합 암호 방식으로는 인터넷에서의 전자우편 암호화 표준인 PEM(Privacy Enhanced Mail)과 PGP(Pretty Good Privacy)가 대표적이다.
전송하고자 하는 디지털 정보를 암호화하는 암호화 알고리즘의 방식은 다양하게 존재하며, 그 예로는 제5,751,814호, 제5,940,507호, 5,917,910호 미국특허 등에 관련 기술이 개시되어 있다.
본 발명에 의한 암호화파일 전송 방법에서, 암호화될 대상은 원래 파일의 데이터(파일의 원정보), 클라이언트의 ID 및 비밀번호와 같은 클라이언트 정보 및 클라이언트 컴퓨터의 OS 일련번호 또는 CPU 일련번호와 같은 시스템 정보를 포함하고 있으며, 이러한 정보들중 클라이언트 정보 및 시스템 정보는 반드시 암호화 되어야 하며 파일 원정보는 암호화되거나 되지 않을 수 있다. 서버는 클라이언트가 원하는 파일을 가공하여 위와 같은 정보 전체를 포함하는 하나의 암호화된 다른 파일로 만들수 있다. 예를 들면, 문서파일(확장자가 .doc)을 전송하고자하는 경우 암호화된 클라이언트 정보 및 시스템 정보를 포함하는 다른 확장자의 암호화 파일을 생성하여 전송할 수 있다.
암호화해야 하는 정보는 ID와 비밀번호 같은 클라이언트 정보, 시스템 정보이며, 파일 원정보는 암호화 되어도 되지만, 시스템 정보 및/또는 클라이언트 정보가 확인되지 않는 경우에 파일 원정보를 오픈하지 않는 메카니즘을 구비하기만 하면 파일 원정보는 암호화 되지 않아도 된다.
또한, 필요한 경우에 기타 옵션내용이 추가로 암호화 될 수도 있다. 이러한 옵션은 정당한 회원에게도 어떠한 사용상의 제한을 주고자 하는 경우에 이용될 수 있으며, 예를 들면 홍보용 또는 시험용 프로그램을 회원에게 다운로드 하는 경우 사용회수 또는 사용기간을 제한하는 경우가 그 예이다.
이렇게 파일을 암호화 하는 이유는 전송된 암호화 파일 내에 있는 파일 원정보를 타인이 사용하는 것을 방지하기 위한 것이다. 즉, 전송받은 정당한 권한의 회원만 그 파일 원정보를 보게하기 위한 것이다. 이렇게 타인의 불법 사용을 제한하기 위하여 복호화 프로그램이 사용되며, 자세한 기능에 대해서는 아래에서 상세하게 설명한다.
이러한 복호화 프로그램은 하나의 독립된 응용 프로그램(application program)으로서 예를 들면 회원으로 가입할 때와 같은 경우에 클라이언트 컴퓨터에 전송되어 설치될 수도 있고, 또는 암호화 파일에 포함되는 프로그램 모듈(module)일 수도 있다. 프로그램 모듈이란 특정한 기능을 수행하기 위하여 전체 프로그램에 포함되는 일련의 명령어의 집합으로서, 프로시저(procedure)라는 용어로 사용되기도 한다.
실제로 파일의 복호화 및 사용을 제한하는 방법으로서 전술한 키(key)방식의 암호화 방법을 이용하면 간단하게 해결된다. 즉, 서버는 특정 파일의 전송을 요청하는 클라이언트의 ID와 같은 공개키로 파일의 내용을 암호화하고, 전송받은 암호화 파일을 오픈하거나 열람하려고 하는 경우 해당 회원의 비밀번호와 같은 비밀키를 항상 입력하도록 하고, 비밀번호(비밀키)가 일치되는 경우에만 암호파일이 해독되도록 하면 된다.
그러나, 본 발명은 전송한 파일을 권한없는 자가 사용하는 것을 방지하기 위한 것을 목적으로 하는 것이며, 정당한 사용자의 사용에 불편을 주어서는 안될 것이다. 실제로 전송받은 파일을 실행하는 자는 주로 전송받은 정당한 회원인 경우이므로, 이렇게 정당한 자의 파일 열람시에 항상 ID 및 비밀번호를 입력하도록 하는 것은 사용자에게 번거로움을 안겨주는 일일 것이다.
따라서, 본 발명에 의한 방법에서의 암호화는 키(key) 방식이 아닌 일반적인 암호화 방식을 이용해야 할 것이다. 이 경우, 파일 정보, 클라이언트정보, 시스템 정보의 암호화는, 전송 도중에 해킹될 우려가 없고, 또한 권한없는 자가 용이하게 해독하기 어렵도록 이루어져야 하므로, 해독이 매우 어려운 암호화 알고리즘을 사용하여야 할 것이다. 즉, 서버는 그 암호화 알고리즘을 이용하여 정보(클라이언트 정보, 시스템 정보 및 필요한 경우에는 파일 원정보)를 암호화하여 클라이언트에게 전송하고, 복호화 프로그램은 그에 상응하는 복잡한 알고리즘에 의하여 정보를 해독하고 클라이언트 정보 및/또는 시스템 정보를 추출해낸 뒤, 비교하여 파일의 사용 허용 여부를 결정하면 된다.
이러한 복호화 프로그램은, 상기 서버와 클라이언트를 온라인 시켜주는 소정의 메신저 응용 프로그램의 존재여부에 따라 다른 방식으로 구동된다. 그러나 기본적으로는, 암호화 파일을 오픈하고자 하는 자와 암호화 파일을 최초로 전송받은 회원의 동일성 여부를 확인하고, 확인된 경우에 암호화된 파일을 해독하여 파일 원정보를 추출·제공해주는 것을 목적으로 한다.
첫번째로, 상기 메신저 응용 프로그램이 구동되어 있는 경우에는, 복호화 프로그램은 메신저 응용 프로그램의 온라인 구동을 위하여 사용자가 입력한 클라이언트 정보가 파일 내에 암호화되어 있는 클라이언트 정보와 일치하는 지를 판단하고, 일치하는 경우에 한하여 상기 암호화 파일을 해독(decryption)하여 실행가능한 파일로 복호화한다.
상세하게 설명하면, 현재 많이 사용되고 있는 각종 메신저 프로그램(messenger program)은 사용자가 어떠한 작업을 하고 있더라도, 항상 특정 서버와 정보를 교류할 수 있게 하고, 그 결과를 사용자에게 실시간으로 디스플레이 하기 위한 프로그램으로서, 보통 메신저 프로그램을 실행하면 메시지를 주고받을 서버에 가입된 사용자의 ID와 비밀번호를 입력하게 하고 서버로부터 인증을 받음으로써, 메신저 프로그램이 구동되고 서버와 해당 사용자는 온라인 상태에 있게 된다. 따라서, 암호화 파일을 실행하려 하면, 상기 복호화 프로그램은 메신저 프로그램이 구동되어 있는 지를 확인하고, 메신저 프로그램이 구동되어 있는 경우에는 메신저 구동을 위하여 입력된 ID 및 비밀번호가 암호화 파일에 저장되어 있는 클라이언트 정보(ID 및 비밀번호)가 일치하는 지 확인한다. 두 정보가 동일하면, 해당 암호화 파일을 열려고 하는 자가 정당한 사용자이므로 파일 원정보를 복호화하여 -파일 원정보는 암호화되지 않았다면 그대로 - 사용자에게 오픈(open)한다. 물론, 메신저 프로그램이 존재하고는 있으나 구동되지 않은 상태에서 암호화 파일을 열려고 하는 경우에는, 응용 프로그램이 우선 메신저 프로그램을 실행시키고 ID와 비밀번호를 입력하게 한 후 위와 같은 절차를 밟게 하여도 된다. 이렇게 메신저 프로그램을 이용하는 경우에는 클라이언트 시스템 정보는 사용될 필요가 없으며, 단순히 ID와 비밀번호와 같은 클라이언트 정보만으로 복호화 및 파일 열람을 제한할 수 있다.
두번째는 암호화 파일을 오픈하려고 하는 자의 컴퓨터에 서버와 연결가능한 상기 메신저 응용 프로그램이 구동되어 있지 않은 경우의 방식이다. 이 경우 사용 제한의 기본적인 원리는, 첫번째로 암호화 파일을 오픈하려고 하는 자의 컴퓨터와 암호화 파일이 최초로 전송된 컴퓨터가 동일한 경우에 파일 원정보의 사용(오픈 또는 실행)을 허락한다는 것이다. 즉, 최초로 다운로드 받은 컴퓨터에서 암호화 파일을 오픈하려고 하는 경우라면 그 사용자가 정당한 회원임이 분명하므로(해당 컴퓨터가 타인의 지배권으로 넘어가지 않은 이상) 파일의 복호화 및 파일 원정보 사용을 허락하여야 한다는 것이다.
이를 위하여 복호화 프로그램은, 암호화 파일을 사용하려고 하는 파일 사용자가 상기 암호화 파일을 오픈하려고 하는 경우에, 상기 파일 사용자 컴퓨터의 시스템 정보(OS 일련번호 및/또는 CPU 일련번호와 같은)를 인식하고 그 시스템 정보가 파일 내에 암호화되어 있는 상기 클라이언트 시스템 정보와 일치하는 지 판단하고, 일치하는 경우에 한하여 상기 암호화 파일을 해독(decryption)하여 실행가능한 파일 원정보로 복호화한다. 복호화에 의하여 암호화 파일이 오픈 또는 실행가능한 상태로전환되거나, 원파일이 복구됨으로써 사용자는 그 파일 원정보를 열람하거나 실행할 수 있게 되는 것이다.
두번째 원리는, 비록 암호화 파일을 오픈하려고 하는 컴퓨터와 암호화 파일을 최초로 다운받은 컴퓨터가 다른 경우에도, 암호화 파일을 오픈하려고 하는 자가 최초로 파일을 다운로드받은 자로 확인되는 경우에는, 파일 원정보의 사용을 허락해야 한다는 것이다. 즉, 서버에 요청하여 암호화 파일을 전송받은 정당한 회원이 그 암호화 파일을 플로피 디스크등에 복제하여 다른 컴퓨터(예를 들면, PC방과 같은)에서 파일을 열람하려고 하는 경우에는, 비록 시스템(컴퓨터)이 일치하지 않더라도 사용을 허락하여야 한다는 것이다.
이를 위하여, 복호화 프로그램은, 상기 암호화 파일을 사용하려고 하는 파일 사용자가 상기 암호화 파일을 오픈하려고 하는 경우에, 상기 파일 사용자 컴퓨터의 시스템 정보를 인식하고 그 정보가 파일 내에 암호화되어 있는 상기 클라이언트 시스템 정보와 일치하는 지 판단하여 일치하지 않는 경우에는, 파일 사용자로 하여금 클라이언트 정보를 입력하게 하고, 입력된 클라이언트 정보가 파일내에 암호화되어 있는 클라이언트 정보와 일치하는 경우에 한하여, 상기 암호화 파일을 해독(decryption)하여 실행가능한 파일로 복호화하도록 한다. 이렇게 복호화에 의하여 암호화 파일이 오픈 또는 실행가능한 상태로 전환되거나, 원파일이 복구됨으로써 사용자가 파일 원정보를 사용할 수 있게 하는 것이다.
또한, 서버가 컴퓨터 네트워크를 통하여 직접 클라이언트의 시스템 정보를 수집할 수도 있으나, 필요한 경우 응용 프로그램 형태의 복호화 프로그램이 클라이언트 컴퓨터의 시스템 정보를 인식하여 상기 서버로 전송해주는 기능을 추가로 구비할 수도 있다. 즉, 상기 복호화 프로그램이 웹브라우저로 하여금 예를 들면 쿠키(Cookie)의 형태로 시스템 정보를 서버로 전송하도록 할 수도 있을 것이다.
또한, 본 발명에 의한 암호화 파일 전송 방법이 적용될 수 있는 컴퓨터 네트워크는 그 형식에 제한이 없으며, 특정 사용자끼리 연결된 LAN(local area network) 또는 WAN(wide area network)일 수도 있으나, 불특정된 일반인도 이용할 수 있도록 월드와이드웹(WWW)와 같은 인터넷, 인트라넷이 더 일반적일 것이다.
아래에서는 첨부되는 도면을 참고로하여, 본 발명에 의한 지정 클라이언트만의 사용을 위한 암호화 파일 전송 방법의 실시예를 상세하게 설명한다.
도 1은 본 발명에 의한 암호화 파일 전송 방법을 수행하기 위한 시스템 전체의 구성을 도시하는 것으로, 웹서버(10)와 클라이언트 컴퓨터(14) 및 둘을 연결하는 컴퓨터 네트워크(16)로 이루어져 있다. 웹서버(10)는 파일 형태의 데이터를 가지고 있고 클라이언트의 요청에 따라 해당 데이터를 클라이언트에게 전송해주는 서비스를 하고 있는 어떠한 서버이어도 무방하며, 회원에 대한 정보를 저장하기 위한 회원 데이터베이스(회원 DB; 11), 데이터를 저장하기 위한 데이터 DB(12) 및 본 발명에 의한 파일 암호화를 수행하기 위한 암호화 모듈(13)을 구비하고 있다. 이러한 암호화 모듈은 소프트웨어적이거나 하드웨어적인 것 모두 사용될 수 있으며, 전술한 바와 같이 암호화 방식에는 크게 제한이 없다. 또한, 클라이언트 컴퓨터(14)에는 암호화된 파일을 해독하고, 파일의 사용을 허용할지 여부를 결정하는 복호화 응용 프로그램(decryption application program; 15)가 설치되어 있을 수 있다.
도 2는 클라이언트의 요청에 의하여 서버가 암호화 파일을 생성하여 클라이언트에게 전송해주는 절차를 나타내는 흐름도이다.
사용자가 웹서버에 접속(S21)하면, 회원인 경우에는 회원 ID 및 비밀번호와 같은 클라이언트 정보를 입력하게 하고, 서버는 그 정보가 회원 DB에 있는 정당한 회원인 경우에 서비스를 로그온(S25)한다. 물론 회원이 아닌 경우에는 통상적인 인터넷 서비스에서와 같이 개인에 대한 신상정보를 입력하게 하고 그 정보를 회원 DB에 저장(S24)하는 회원 가입절차(S23)가 선행되어야 한다. 회원 가입시 입력되어야 하는 개인 신상정보는 성명, 주민등록번호, 연락처, ID, 비밀번호 등이 포함될 수 있으며, 성명, ID 및 비밀번호는 반드시 제공되어야 한다.
일단 클라이언트가 웹서버에 접속하면, 웹서버는 컴퓨터 네크워크를 통하여 접속된 컴퓨터의 OS 프로그램의 일련번호(serial No.) 또는 중앙연산장치의 일련번호와 같은 클라이언트 컴퓨터의 시스템 정보를 확인(S26)하여 회원 DB에 저장한다.
웹서버에 접속한 회원이 웹서버 내의 데이터를 검색하여 원하는 데이터(파일)를 선택하고, 그 데이터의 전송을 서버에 요청(S27)한다. 클라이언트의 요청에 따라 웹서버는 내부에 설치된 암호화 모듈을 이용하여 클라이언트 정보와 시스템 정보를 암호화하고, 그 암호화된 정보와 파일의 원정보를 통합하여 하나의 암호화 파일을 생성(S28)한다. 이 때, 파일 원정보 또한 함께 암호화 될 수도 있으며, 필요한 경우 사용회수제한와 사용기간제한과 같은 옵션내용을 암호화하여 추가할 수도 있다.또한, 복호화 프로그램을 모듈 형태로 포함하고 있을 수도 있다.
이렇게 생성된 암호화 파일은 FTP(File Trandfer Protocol), HTTP(HyperTextTransfer Protocol)과 같은 적당한 프로토콜(protocol)을 이용하여 클라이언트에게 전송(S29)되어 클라이언트 컴퓨터에 저장된다.
도 3 및 도 4는 도 2와 같은 절차에 의하여 전송된 암호화 파일을 열람하거나 실행하려고 하는 경우의 사용제한 흐름을 도시하는 것으로, 도 3은 클라이언트 컴퓨터에 메신저 프로그램과 같이 클라이언트와 서버를 항상 온라인 상태로 유지시켜주는 프로그램이 구동되어 있지 않는 경우이다.
암호화 파일을 사용(열람 또는 실행)하려고 하는 자(이하, 파일 사용자라 한다)가 암호화 파일을 더블클릭함으로써 오픈 또는 실행요청을 하면(S31), 독립적인 응용 프로그램 형태 또는 암호화 파일에 포함된 프로그램 모듈형태의 복호화 프로그램은 우선 그 컴퓨터 내에 메신저 응용 프로그램이 구동되어 있는 지 판단(S32)한다. 판단 결과 메신저 응용 프로그램이 구동되어 있지 않은 경우에는, 복호화 프로그램은 암호화 파일에 저장되어 있는 시스템 정보를 확인(S33)하고, 사용자 컴퓨터의 시스템 정보를 추출하여 두 시스템 정보가 일치하는지 판단(S34)한다. 일치하면 사용자가 장당한 권한을 가지는 자라고 인정하고, 암호화 파일을 해독하여 파일 원정보를 복원시켜 파일을 열거나 실행(S37)시킨다. 만일 클라이언트 컴퓨터에 메신저 응용 프로그램이 있는 경우에는 도 4로 진행한다.
만일 시스템 정보가 일치하지 않는 경우에는, 현재 파일 사용자의 컴퓨터가 최초로 암호화 파일을 전송받은 컴퓨터가 아니므로, 복호화 프로그램은 적당한 방법(예를 들면, ID 및 비밀번호 입력창을 띄우는 것과 같이)을 이용하여 사용자로 하여금 클라이언트 정보(ID 및 비밀번호)를 입력(S35)하게 한다. 복호화 프로그램은 암호화파일 내에 저장되어 있는 클라이언트 정보를 확인하여 파일 사용자가 입력한 ID 및 비밀번호와 일치하는지 판단(S36)하고, 일치하는 경우에는 암호화 파일을 해독하여 파일 원정보를 복원시킴으로써 파일을 열거나 실행(S37)시키고, 일치하지 않는 경우에는 경고메시지를 출력(S38)하고 사용을 제한한다.
도 4는 파일 사용자의 컴퓨터에 메신저 응용 프로그램이 구동되어 있는 경우로서, 파일 사용자가 암호화 파일을 더블클릭함으로써 오픈 또는 실행요청을 하면(S41), 복호화 프로그램은 우선 그 컴퓨터 내에 메신저 응용 프로그램이 구동되어 있는 지 판단(S42)한다. 판단결과 메신저 응용 프로그램이 구동 되어 있는 경우에는, 메신저 응용 프로그램의 구동을 위하여 파일 사용자가 입력한 클라이언트 정보가 암호화 파일내에 있는 클라이언트 정보와 일치하는 지 판단(S43, S44)하고, 일치하는 경우에는 암호화 파일을 해독하여 파일 원정보를 복원시킴으로써 파일을 열거나 실행(S45)시키고, 일치하지 않는 경우에는 경고메시지를 출력(S46)한다.
도 5는 본 발명에 의하여 암호화 된 암호화 파일(50)의 내부 구성을 도시하는 것으로, 기본적으로는 암호화된 클라이언트 시스템 정보(CPU 및/또는 OS 프로그램의 일련번호; 51), 암호화된 클라이언트 정보(ID, 비밀번호; 52), 파일 원정보(53)로 이루져 있다. 추가적으로, 암호화된 옵션내용(사용기간, 사용회수등; 54)과 복호화 프로그램 모듈(55)이 포함되어 있을 수 있다.
전술한 실시예는 본 발명의 예시에 불과한 것으로서 본 발명의 범위를 제한하는 것은 아니다.
본 발명에 의하면, 암호화되고 전송된 파일은 복제되어 타인에게 이전되더라도, 그 타인이 파일을 열람하거나 실행할 수 없게 함으로써, 디지털 정보의 불법 복제 및 사용을 원천적으로 차단할 수 있다.
한편, 파일의 암호화에 있어서 클라이언트의 ID 및 비밀번호와 같은 정보 이외에도 컴퓨터의 시스템 정보를 이용함으로써, 키(key)방식의 암호화 방식에서 해독을 위하여 항상 비밀키를 입력하여야 하는 불편함이 없이, 정당한 사용자에 의한 간단한 파일 사용을 확보할 수 있다.

Claims (8)

  1. 네트워크 서버와 클라이언트 및 둘을 연결하는 네트워크 연결 채널로 이루어진 컴퓨터 네크워크 상에서의 파일 전송에 있어서, 소정의 복호화 프로그램을 이용하여 정당한 권한 있는 자에 의한 파일 사용만을 허용하기 위한 방법으로서,
    클라이언트가 서버로 특정한 파일의 전송을 요청하는 단계;
    상기 서버는 해당 클라이언트로부터 클라이언트 정보를 입력받아 정당한 권한이 있는 클라이언트인지 여부를 확인하는 단계;
    상기 클라이언트가 정당한 권한이 있는 자인 경우, 상기 서버는 해당 클라이언트 컴퓨터의 시스템 정보를 인식하고, 상기 시스템 정보, 클라이언트 정보, 파일 정보 및 옵션 정보 중 하나 이상의 정보를 암호화하여 암호화 파일을 생성하는 단계;
    상기 암호화 파일을 해당 클라이언트로 전송하는 단계;로 이루어지는 것을 특징으로 하는 지정 클라이언트만의 사용을 위한 컴퓨터 네크워크 상에서의 암호화 파일 전송 방법.
  2. 제 1 항에 있어서,
    상기 복호화 프로그램은,
    상시 암호화 파일을 사용하려고 하는 컴퓨터에 상기 서버와 클라이언트를 온라인 시켜주는 소정의 메신저 응용 프로그램이 구동되어 있는 경우에는, 상기 메신저 응용 프로그램의 온라인 구동을 위하여 사용자가 입력한 클라이언트 정보가 파일 내에 암호화되어 있는 클라이언트 정보와 일치하는 지를 판단하고,
    일치하는 경우에 한하여 상기 암호화 파일을 해독(decryption)하고 사용가능한 파일로 복호화하는 것을 특징으로 하는 지정 클라이언트만의 사용을 위한 컴퓨터 네크워크 상에서의 암호화 파일 전송 방법.
  3. 제 1 항에 있어서,
    상기 복호화 프로그램은,
    암호화 파일을 사용하려고 하는 파일 사용자가 상기 암호화 파일을 오픈하려고 하는 경우에, 상기 파일 사용자 컴퓨터의 시스템 정보를 인식하고 그 정보가 암호화 파일 내에 있는 상기 클라이언트 시스템 정보와 일치하는 지 판단하고,
    일치하는 경우에 한하여 상기 암호화 파일을 해독(decryption)하여 실행가능한 파일로 복호화하는 것을 특징으로 하는 지정 클라이언트만의 사용을 위한 컴퓨터 네크워크 상에서의 암호화 파일 전송 방법.
  4. 제 1 항에 있어서,
    상기 복호화 프로그램은,
    암호화 파일을 사용하려고 하는 파일 사용자가 상기 암호화 파일을 오픈하려고 하는 경우에, 상기 파일 사용자 컴퓨터의 시스템 정보를 인식하고 그 정보가 암호화 파일 내에 있는 상기 클라이언트 시스템 정보와 일치하는 지 판단하여 일치하지 않는 경우에는,
    상기 파일 사용자로 하여금 클라이언트 정보를 입력하게 하고, 입력된 클라이언트 정보가 암호화 파일내에 암호화되어 있는 클라이언트 정보와 일치하는 경우에 한하여, 상기 암호화 파일을 해독(decryption)하여 실행가능한 파일로 복호화하는 것을 특징으로 하는 지정 클라이언트만의 사용을 위한 컴퓨터 네크워크 상에서의 암호화 파일 전송 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 클라이언트 정보는 해당 클라이언트가 선택한 ID 및 비밀번호이고,
    상기 시스템 정보는 클라이언트 컴퓨터의 운영체계 프로그램(OS program)의 시리얼 번호, 중앙처리장치(processor)의 시리얼 번호 중 하나 이상이며,
    상기 옵션 정보는 상기 파일의 사용기간제한 및 사용회수제한 중 하나 이상인 것을 특징으로 하는 지정 클라이언트만의 사용을 위한 컴퓨터 네크워크 상에서의 암호화 파일 전송 방법.
  6. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 복호화 프로그램은 독립된 응용 프로그램(application program)으로 이루어지고, 서버로부터 전송되어 클라이언트 컴퓨터에 설치되는 것을 특징으로 하는 지정 클라이언트만의 사용을 위한 컴퓨터 네크워크 상에서의 암호화 파일 전송 방법.
  7. 제 6 항에 있어서,
    상기 복호화 프로그램은 클라이언트 컴퓨터의 시스템 정보를 인식하여 상기 서버로 전송해주는 기능을 추가로 구비하는 것을 특징으로 하는 지정 클라이언트만의 사용을 위한 컴퓨터 네크워크 상에서의 암호화 파일 전송 방법.
  8. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 복호화 프로그램은 상기 암호화 파일에 포함되는 프로그램 모듈(module)로 이루어지는 것을 특징으로 하는 지정 클라이언트만의 사용을 위한 컴퓨터 네크워크 상에서의 암호화 파일 전송 방법.
KR1020000003273A 2000-01-24 2000-01-24 지정 클라이언트만의 사용을 위한 컴퓨터네트워크상에서의 암호화 파일 전송 방법 KR20010076025A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000003273A KR20010076025A (ko) 2000-01-24 2000-01-24 지정 클라이언트만의 사용을 위한 컴퓨터네트워크상에서의 암호화 파일 전송 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000003273A KR20010076025A (ko) 2000-01-24 2000-01-24 지정 클라이언트만의 사용을 위한 컴퓨터네트워크상에서의 암호화 파일 전송 방법

Publications (1)

Publication Number Publication Date
KR20010076025A true KR20010076025A (ko) 2001-08-11

Family

ID=19640972

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000003273A KR20010076025A (ko) 2000-01-24 2000-01-24 지정 클라이언트만의 사용을 위한 컴퓨터네트워크상에서의 암호화 파일 전송 방법

Country Status (1)

Country Link
KR (1) KR20010076025A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100601706B1 (ko) * 2004-10-15 2006-07-18 삼성전자주식회사 Drm 시스템에 있어서 시스템 키를 공유하고 생성하는방법 및 장치
KR101130367B1 (ko) * 2003-12-15 2012-03-28 마이크로소프트 코포레이션 소프트웨어 분산 서비스를 위한 시스템 및 방법
KR101385688B1 (ko) * 2012-09-12 2014-04-15 (주)나무소프트 파일 관리 장치 및 방법
KR20160136852A (ko) * 2015-05-21 2016-11-30 (주)데이터코리아 어플리케이션을 기반으로 채권잔액확인서를 송수신하는 방법 및 어플리케이션

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5050213A (en) * 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5138712A (en) * 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
EP0665486A2 (en) * 1994-01-27 1995-08-02 AT&T Corp. Method of protecting electronically published materials using cryptographic protocols
KR960015309A (ko) * 1994-10-20 1996-05-22 김광호 암호화/복호화장치 및 이에 적합한 데이타 전송방법
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
JPH1131130A (ja) * 1997-07-10 1999-02-02 Fuji Xerox Co Ltd サービス提供装置
JPH11145948A (ja) * 1997-11-10 1999-05-28 Nippon Telegr & Teleph Corp <Ntt> コンテンツ提供方法およびこの方法を記録した記録媒体
JPH11175475A (ja) * 1997-12-11 1999-07-02 Nippon Telegr & Teleph Corp <Ntt> アクセス制御方法およびアクセス制御プログラムを記録した記録媒体

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5050213A (en) * 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5138712A (en) * 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
EP0665486A2 (en) * 1994-01-27 1995-08-02 AT&T Corp. Method of protecting electronically published materials using cryptographic protocols
KR960015309A (ko) * 1994-10-20 1996-05-22 김광호 암호화/복호화장치 및 이에 적합한 데이타 전송방법
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
JPH1131130A (ja) * 1997-07-10 1999-02-02 Fuji Xerox Co Ltd サービス提供装置
JPH11145948A (ja) * 1997-11-10 1999-05-28 Nippon Telegr & Teleph Corp <Ntt> コンテンツ提供方法およびこの方法を記録した記録媒体
JPH11175475A (ja) * 1997-12-11 1999-07-02 Nippon Telegr & Teleph Corp <Ntt> アクセス制御方法およびアクセス制御プログラムを記録した記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101130367B1 (ko) * 2003-12-15 2012-03-28 마이크로소프트 코포레이션 소프트웨어 분산 서비스를 위한 시스템 및 방법
KR100601706B1 (ko) * 2004-10-15 2006-07-18 삼성전자주식회사 Drm 시스템에 있어서 시스템 키를 공유하고 생성하는방법 및 장치
KR101385688B1 (ko) * 2012-09-12 2014-04-15 (주)나무소프트 파일 관리 장치 및 방법
KR20160136852A (ko) * 2015-05-21 2016-11-30 (주)데이터코리아 어플리케이션을 기반으로 채권잔액확인서를 송수신하는 방법 및 어플리케이션

Similar Documents

Publication Publication Date Title
US9619632B2 (en) System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
EP3089399B1 (en) Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
US8145898B2 (en) Encryption/decryption pay per use web service
US7373517B1 (en) System and method for encrypting and decrypting files
US6990582B2 (en) Authentication method in an agent system
CN113553574A (zh) 一种基于区块链技术的物联网可信数据管理方法
US7266705B2 (en) Secure transmission of data within a distributed computer system
JP2004509398A (ja) ネットワークにわたって配布されるオブジェクトの保護のために監査証跡を確立するためのシステム
JP2004509399A (ja) ネットワークにわたって配布されるオブジェクトを保護するためのシステム
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
EP1678683A1 (en) A lock system and a method of configuring a lock system.
Hwang et al. On the security of SPLICE/AS—the authentication system in WIDE Internet
KR102413497B1 (ko) 보안 전자 데이터 전송을 위한 시스템 및 방법
JP3994657B2 (ja) サービス提供システム
JP3877388B2 (ja) 情報提供システム
KR20010076025A (ko) 지정 클라이언트만의 사용을 위한 컴퓨터네트워크상에서의 암호화 파일 전송 방법
WO2002095545A2 (en) System and method for secure and private communication
KR20020083551A (ko) 멀티에이전트 기반 다단계 사용자 인증 시스템 개발과운용 방법
JP2000112860A (ja) 安全な情報発信・共有サービス方法
Yang et al. Seccmp: A secure chip-multiprocessor architecture
O'Connell et al. Jfs: a secure distributed file system for network computers
Kim et al. A Secure Encapsulation Schemes Based on Key Recovery System
CN112187777A (zh) 智慧交通传感数据加密方法、装置、计算机设备及存储介质
CN112702420A (zh) 线上和线下数据交互的处理方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application