KR20030059267A - 안전 파일 전송 방법 및 시스템 - Google Patents

안전 파일 전송 방법 및 시스템 Download PDF

Info

Publication number
KR20030059267A
KR20030059267A KR10-2003-7006933A KR20037006933A KR20030059267A KR 20030059267 A KR20030059267 A KR 20030059267A KR 20037006933 A KR20037006933 A KR 20037006933A KR 20030059267 A KR20030059267 A KR 20030059267A
Authority
KR
South Korea
Prior art keywords
computer
user
code
data file
string
Prior art date
Application number
KR10-2003-7006933A
Other languages
English (en)
Inventor
키치윈스톤도날드
Original Assignee
스위벌 테크놀로지즈 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB0028935.5A external-priority patent/GB0028935D0/en
Application filed by 스위벌 테크놀로지즈 리미티드 filed Critical 스위벌 테크놀로지즈 리미티드
Publication of KR20030059267A publication Critical patent/KR20030059267A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

한 컴퓨터(10, 102, 103)로부터 다른 컴퓨터(11, 100)로 데이터 파일(20, 202)의 안전한 전송을 위한 방법 및 시스템이 제공된다. 데이터 파일(20, 202)은 실행가능 파일 내에 래핑 또는 암호화되고, 유일한 키 코드를 사용하여 데이터 파일(20, 202)을 언래핑 또는 해독함으로써만 다시 액세스될 수 있다. 유일한 키 코드는 데이터 파일(20, 202)의 의도된 수령자가 여러 가지 입증 기법에 의해 데이터 파일(20, 202)의 송신자에게 자신의 아이덴티티를 입증할 때까지 유효하게 보관된다.

Description

안전 파일 전송 방법 및 시스템{SECURE FILE TRANSFER METHOD AND SYSTEM}
전기 통신 링크 등에 의해 원격 컴퓨터 사이에서 대량의 데이터의 전송을 위한 인터넷, 웹 및 다른 프로토콜의 최근의 신속한 확장에 의해, 비디오 및 오디오 기록 및 많은 다른 소프트웨어 응용을 포함하는 파일을 복사 및 전송하는 것이 이제 점점 더 쉽게 되었다. MP3, MPEG, JPEG 및 그 외의 많은 것 등 표준 파일 포맷은 고품질 디지털 오디오 및 비디오 기록으로 하여금 가능하게는 포켓 MP3 플레이어 등 휴대형 장치에 의해 매우 작은 비용(있다면)으로 다운로드 되고 임의의 편리한 시간에 재생될 수 있게 한다. 이러한 개발이 소비자에게 쉽게 환영받지만, 이것들이 너무 쉽게 다운로드 될 수 있을 때 오디오 및 비디오 기록에 대한 저작권(copyright)을 강화하는 것이 매우 어렵고, 이것은 이러한 기록을 만들고 배포하는 회사 및 그 기록된 작품의 저자 및 연주자에게 수입의 막대한 손실을 발생시킬 수 있다. 전통적으로, 오디오 및 비디오 기록은 컴팩트 디스크 등 데이터 캐리어(carrier)의 형태로 대중에게 판매되었고, 현재까지 그것의 분배는 제어하기에 비교적 쉬웠다. 그러나 이제는 사정이 달라졌고, 따라서 인증된 기록의 분배에 대한 어떤 형태의 제어를 제공하는 것이 필요하다.
그러한 문제는 잠정적으로 승인되지 않은 소스로부터 무료로 소비자에 의해 다운로드 될 수 있는 많은 데이터 파일이 소비자의 컴퓨터 또는 네트워크를 감염시키고 붕괴시킬 수 있는 바이러스, 웜 또는 트로이 목마("Trojans")를 포함할 수 있다. 이것은 파괴적이고 비싼 결과를 초래할 수 있고, 단지 무료 데이터를 얻기 위해서 지불해야 하는 엄청난 대가이다.
인증된 소스로부터의 데이터 파일의 안전한 전송을 위한 방법 및 시스템을 제공하는 필요하다는 것이 명백하고, 그럼으로써 그렇게 제공된 데이터 파일이 바이러스 및 트로이 목마가 없다는 것을 데이터 파일 제공자가 소비자에게 확신시킬 수 있다. 더욱이, 데이터 파일 제공자, 데이터 파일 제공자에 의해 제공된 작품의 저자 및 연주자의 수입을 올리는 어떤 방법을 제공할 필요가 있다.
더욱이, 인터넷 또는 웹 등 공중 네트워크에 의해 텍스트 파일, 스프레드시트, 그래픽스 및 많은 다른 것들 등 임의의 설명의 파일이 하나의 승인된 사용자로부터 다른 승인된 사용자로 안전하게 전송되는 것이 점점 더 필요하게 된다. 현재, 가장 안전한 파일 전송 프로토콜은 공중 키 암호화 기법을 사용하지만, 이러한 것들은 파일을 보내는 사람과 파일을 수신하는 사람 사이의 공중 키의 교환을 요구한다. 구체적으로는, 발송인(sender)이 암호화된 파일을 수령자(recipient)에게 전송하고자 하면, 발송자는 수령자의 공중 키를 알아야만 한다. 따라서, 파일의 복사물을 다수의 수령자에게 보내는 것이 어려우며, 발송자가 과거에 공중 키를 교환하지 않은 수령자에게 파일을 보내는 것이 불가능하다. 더욱 중요한 것은, 승인되지 않은 제삼자가 의도된 수령자의 컴퓨터에 액세스하는 것에 대해 공중 키 암호화가 아무런 안전을 제공하지 못 하는데, 왜냐하면 그 컴퓨터의 조작자의 아이덴티티에 대한 아무런 입증이 없고 단지 컴퓨터 자체의 아이덴티티( 및 컴퓨터에 기억된 임의의 개인 키)의 입증만 있다.
본 발명은 인터넷, 월드 와이드 웹(Web) 또는 다른 방법에 의해 원격 컴퓨터 서버로부터 다운로드 된 전자 데이터 파일이 인증된(authentic) 또는 승인된(authorised) 소스로부터 얻어진 것이라는 것을 확인하는 방법 및 시스템에 관한 것이다. 본 발명은 또한 예로서 인터넷 또는 웹에 의해 한 컴퓨터로부터 다른 컴퓨터로 파일의 안전한 전송(secure transfer)을 위한 방법 및 시스템에 관한 것이다.
도 1은 본 발명의 제1 실시예의 개략도이다.
도 2는 본 발명의 제2 실시예의 개략도이다.
도 3은 제1 컴퓨터로부터의 전송용 데이터 파일의 선택을 보여주는 디스플레이를 도시한다.
도 4는 제1 컴퓨터 상에 표시된 안전한 사용자 코드 입력 인터페이스를 도시한다.
도 5는 사용자 코드와 PIN의 성공적인 입력 후의 도 4의 안전한 사용자 코드 입력 인터페이스를 도시한다.
도 6은 데이터 파일의 수령자에 대한 탐색이 이루어질 수 있게 하는 제1 컴퓨터 상의 디스플레이를 도시한다.
도 7은 데이터 파일의 수령자에 대한 탐색 결과를 주는 제1 컴퓨터 상의 디스플레이를 도시한다.
도 8은 데이터 파일이 수령자에게 전송되었다는 것을 확인하는 제1 컴퓨터 상의 디스플레이를 도시한다.
도 9는 데이터 파일의 수령을 알리는 제2 컴퓨터 상의 디스플레이를 도시한다.
도 10은 제2 컴퓨터 상에 표시된 안전한 사용자 코드 입력 인터페이스를 도시한다.
도 11은 사용자 코드와 PIN의 성공적인 입력 후의 도 10의 안전한 사용자 코드 입력 인터페이스를 도시한다.
도 12는 데이터 파일이 수령되고 전개(unwrap)되었다는 것을 확인하는 제2 컴퓨터 상의 디스플레이를 도시한다.
도 13은 데이터 파일이 제2 컴퓨터에서 수령되고 제2 컴퓨터의 사용자에 의해 성공적으로 언패킹(unpack) 되었음을 확인하는 제1 컴퓨터 상의 디스플레이를 도시한다.
도 14는 본 발명의 제6 특징에 따른 본 발명의 추가적 실시예를 도시하는 흐름도이다.
도 15는 도 14의 실시예의 제1 컴퓨터를 동작시키는 사용자를 도시한다.
도 16은 제1 컴퓨터로 전송하기 위한 데이터 파일을 제공하는 제1 컴퓨터 상의 디스플레이를 도시한다.
도 17은 사용자로 하여금 유일한 식별 스트링을 사용하여 전화(call in)하도록 프롬프트 하는 제1 컴퓨터 상의 디스플레이를 도시한다.
도 18은 사용자가 유일한 식별 스트링을 사용하여 전화하는 것을 도시한다.
도 19는 사용자의 전화로 전송되는 의사 랜덤 스트링을 도시한다.
도 20은 휘발성 식별 코드를 생성하기 위해서 의사 랜덤 스트링에 마스크 코드를 적용하는 것을 도시한다.
도 21은 사용자로 하여금 휘발성 식별 코드를 입력하도록 프롬프트 하는 제1 컴퓨터 상의 디스플레이를 도시한다.
도 22는 데이터 파일을 전개하거나 설치하기 위해서 실행 파일이 동작될 때의 제1 컴퓨터 상의 디스플레이를 도시한다.
도 23은 데이터 파일이 전개되거나 설치되었을 때 제1 컴퓨터 상에 표시된 전자 증명서를 도시한다.
휘발성 1회용 식별 코드를 생성하기 위해서 의사 랜덤 안전 스트링에 마스크 코드를 적용함으로서 사용자의 아이덴티티를 전자적으로 입증하는 향상된 시스템 및 방법이 본 출원인의 계류중인 특허 출원 GB 0021964.2, PCT/GB01/04024, USSN 09/663,281, USSN 09/915,271 및 USSN 09/982,102에 기술되어 있는데, 그것들의 전체 내용은 본 명세서에 참조로서 기술되었다. 이러한 시스템 및 방법에서, 본 기술분야에 잘 알려졌듯이, 사용자에게 적어도 초기에 의사 랜덤 방법으로 컴퓨터에 의해 자동적으로 할당되는 수치 스트링을 포함하는 개인 식별 번호(PIN)가 할당되는데, PIN은 사용자가 아닌 사람에게는 알려지지 않는다. 이 PIN은 마스크 코드이며, 인증 당국 또는 기관(authentication body or agency)에 의해 동작되는 안전 원격 서버(그러나 인증 당국 또는 기관의 피고용자에게는 알려지지 않음)와 사용자에게만 알려지고, PIN 또는 마스크 코드는 사용자가 인증 당국 또는 다른 기관에 처음등록할 때 메일 또는 다른 안전한 수단에 의해 인증 당국 또는 기관으로부터 사용자에게만 전송된다. 사용자가 자기의 아이덴티티를 제삼자에게 입증할 필요가 있으면, 제삼자는 인증 당국 또는 기관에게 안전 원격 서버로 하여금 사용자에게 의사 랜덤 스트링을 전송하게 하도록 시킬 것을 요청하고, 그러면 사용자는 소정의 규칙에 따라 의사 랜덤 스트링에 마스크 코드를 적용하여 휘발성 1회용 식별 코드를 생성한다. 휘발성 1회용 식별 코드는 마스크 코드의 각각의 디지트를 취하고 그것을 의사 랜덤 스트링에 적용함으로써 위치 베이스로 의사 랜덤 스트링으로부터 문자를 선택하여 생성될 수 있다. 예로서, PIN 또는 마스크 코드 "5724"는 의사 랜덤 스트링에 적용되어, 의사 랜덤 스트링으로부터 취해진 제5, 제7, 제2 및 제4 문자를 포함하는 휘발성 1회용 식별 코드를 반환(return)한다. 다음에는, 휘발성 1회용 식별 코드가 사용자에 의해 원격 서버로 다시 전송되고, 그것은 원격 서버에서 동일한 방법으로 계산된 식별 코드와 비교되는데, 왜냐하면 원격 서버는 사용자의 PIN 및 의사 랜덤 스트링에 대한 지식을 갖고 있기 때문이다. 그 2개의 식별 코드가 매칭되면, 사용자는 긍정적으로 식별된 것으로 판정된다. 주요 안전 특징은 데이터 차단(interception)에 대해 취약한 전기 통신 링크에 의해 사용자와 임의의 다른 당자사 사이에서 마스크 코드가 결코 전송되지 않고, 따라서 승인되지 않은 제삼자에 의한 차단으로부터 안전하다.
수치 0 내지 9로 구성되는 마스크 코드는 식별 스트링에 연하여 적어도 10개의 위치가 기능할 것을 요구하기 때문에, 상기 의사 랜덤 스트링은 적어도 10 문자 길이이어야만 한다는 것은 명백할 것이다. 그러나, 통상적인 지식을 가진 사람은적절한 코딩 방법을 선택함으로써 다른 마스크 코드와 스트링 길이가 필요에 따라 사용될 수 있다는 것을 이해할 것이다.
본 발명의 제1 특징에 따라, 제1 사용자에 의해 동작되는 제1 컴퓨터로부터 제2 사용자에 의해 동작되는 제2 컴퓨터로 파일명을 가진 데이터 파일을 제3 컴퓨터의 제어 하에 전송하는 방법에 있어서,
(가) 제1 컴퓨터에서, 상기 제1 사용자가 전송할 데이터 파일을 선택하고 상기 제3 컴퓨터와의 통신 링크를 설정하는 단계,
(나) 상기 제1 컴퓨터와 제3 컴퓨터 사이의 입증 통신(verification communications)에 의해 상기 제3 컴퓨터에 대해 상기 제1 사용자의 아이덴티티를 입증하는 단계,
(다) 상기 제1 컴퓨터에서, 유일한 키 코드(unique key code)에 의해 활성화(activation)되었을 때에만 상기 데이터 파일을 언래핑(unwrap) 또는 해독하도록 적응된 실행가능 파일 내에서 상기 데이터 파일을 래핑(wrapping) 하거나 암호화하고, 다음에는 상기 래핑 되거나 암호화된 데이터 파일을 포함하는 상기 실행가능 파일을 제1 사용자 식별 정보 및 상기 데이터 파일의 상기 파일명과 함께 상기 제2 컴퓨터로 직접 전송하는 단계,
(라) 상기 데이터 파일의 상기 파일명을 상기 제1 사용자 식별 정보 및 상기 유일한 키 코드와 함께 상기 제1 컴퓨터로부터 상기 제3 컴퓨터로 전송하는 단계,
(마) 상기 제2 컴퓨터에서, 상기 래핑 되거나 암호화된 데이터 파일을 포함하는 실행가능 파일을 수신하고 상기 제2 사용자에 의해 액세스 시도되었을 때, 상기 제3 컴퓨터와의 통신 링크를 설정하는 단계,
(바) 상기 제2 컴퓨터와 상기 제3 컴퓨터 사이의 입증 통신에 의해 상기 제3 컴퓨터에 대해 상기 제2 사용자의 아이덴티티를 입증하는 단계,
(사) 상기 제2 사용자의 아이덴티티를 성공적으로 입증하였을 때, 상기 데이터 파일의 상기 파일명을 상기 유일한 키 코드에 대한 요청과 함께 상기 제2 컴퓨터로부터 상기 제3 컴퓨터로 전송하는 단계, 및
(아) 상기 실행가능 파일이 상기 데이터 파일을 언래핑 또는 해독하게 하고 상기 제2 사용자가 상기 제2 컴퓨터에서 상기 데이터 파일에 액세스할 수 있게 하기 위해서, 상기 유일한 키 코드를 상기 제3 컴퓨터로부터 상기 제2 컴퓨터로 전송하는 단계
를 포함하는 데이터 파일 전송 방법이 제공되었다.
본 발명의 제2 특징에 따라, 제1 사용자에 의해 동작되는 제1 컴퓨터, 제2 사용자에 의해 동작되는 제2 컴퓨터 및 제3 컴퓨터를 포함하며, 파일명을 가진 데이터 파일을 상기 제1 컴퓨터로부터 상기 제2 컴퓨터로 상기 제3 컴퓨터의 제어 하에 전송하도록 적응되는 안전 데이터 전송 시스템(secure data transfer system)에 있어서,
(가) 상기 제1 컴퓨터는 상기 제1 사용자가 전송용 데이터 파일을 선택할 때에 상기 제3 컴퓨터와의 통신 링크를 설정하도록 적응되고,
(나) 상기 제1 컴퓨터 및 제3 컴퓨터는 상기 제1 컴퓨터와 상기 제3 컴퓨터 사이의 입증 통신에 의해 상기 제3 컴퓨터에 대해 상기 제1 사용자의 아이덴티티를입증하도록 적응되며,
(다) 상기 제1 컴퓨터는 유일한 키 코드에 의해 활성화되었을 때에만 상기 데이터 파일을 언래핑 또는 암호화하도록 적응된 실행가능 파일 내에서 상기 데이터 파일을 래핑 또는 암호화하고, 상기 래핑되거나 암호화된 데이터 파일을 포함하는 상기 실행가능 파일을 제1 사용자 식별 정보 및 상기 데이터 파일의 파일명과 함께 상기 제2 컴퓨터로 직접 전송하도록 적응되고,
(라) 상기 제1 컴퓨터는 상기 데이터 파일의 상기 파일명을 상기 제1 사용자 식별 정보 및 상기 유일한 키 코드와 함께 상기 제1 컴퓨터로부터 상기 제3 컴퓨터로 전송하도록 적응되며,
(마) 상기 제2 컴퓨터는 상기 래핑되거나 암호화된 데이터 파일을 포함하는 상기 실행가능 파일을 수신하고 상기 제2 사용자가 상기 데이터 파일에 대한 액세스를 시도할 때에, 상기 제3 컴퓨터와의 통신 링크를 설정하도록 적응되고,
(바) 상기 제2 컴퓨터 및 제3 컴퓨터는 상기 제2 컴퓨터와 상기 제3 컴퓨터 사이의 입증 통신에 의해 상기 제3 컴퓨터에 대해 상기 제2 사용자의 아이덴티티를 입증하도록 적응되며,
(사) 상기 제2 컴퓨터는 상기 제2 사용자의 아이덴티티를 성공적으로 입증하였을 때에, 상기 데이터 파일의 파일명을 상기 유일한 키 코드에 대한 요청과 함께 상기 제2 컴퓨터로부터 제3 컴퓨터로 전송하도록 적응되고,
(아) 상기 제3 컴퓨터는 상기 유일한 키 코드를 상기 제3 컴퓨터로부터 상기 제2 컴퓨터로 전송하여 상기 실행가능 파일이 상기 데이터 파일을 언래핑 또는 해독하게 하고 상기 제2 사용자가 상기 제2 컴퓨터 내의 상기 데이터 파일에 액세스하게 하는
안전 데이터 전송 시스템이 제공되었다.
의문을 피하기 위해서, "제1 컴퓨터" 및 "제2 컴퓨터"라는 표현은 제1 및 제2 독립형 컴퓨터 장치에 국한되는 것으로 이해되어서는 안 되며, 근거리 통신망 또는 원거리 통신망 등 제1 및/또는 제2 컴퓨터 네트워크 및 개인용 디지털 보조 장치 및 제3(또는 후속) 세대 이동 전화 또는 통신기 등 휴대형 컴퓨터를 포함하는 것으로 의도된다. "제3 컴퓨터"는 대체로 원격 서버일 것이지만, 컴퓨터 네트워크를 또한 포함할 수도 있다. "제3 컴퓨터"는 대체로 가입자의 데이터베이스와 트랜잭션 기록을 포함할 것이기 때문에, 본 발명의 출원 일자에서 이용가능한 기술은 "제3 컴퓨터"가 대체로 표준 서버, LAN 또는 WAN 또는 심지어는 메인프레임 컴퓨터 등일 것이라는 것을 뜻한다. 그러나, 본 분야에서 신속한 기술 진보가 현재 이루어지고 있기 때문에, "제3 컴퓨터"가 미래에 앞에서 정의된 휴대형 컴퓨터의 형태가 되지 말라는 이유가 없다.
상기 제1 사용자의 아이덴티티는 상기 제3 컴퓨터가 의사 랜덤 안전 스트링(pseudo-random security string)을 상기 제1 컴퓨터에 전송함으로써 상기 단계 (나)에서 입증될 수 있는데, 상기 제1 사용자는 상기 제1 컴퓨터에서 제1 사용자 마스크 코드를 의사 랜덤 안전 스트링(pseudo-random security string)에 적용하여 제1 사용자 휘발성 식별 코드를 생성하고, 상기 제1 사용자는 상기 제1 사용자 휘발성 식별 코드를 상기 제3 컴퓨터로 전송하며, 상기 제3 컴퓨터는 상기제1 사용자 마스크 코드를 상기 제3 컴퓨터에서 상기 의사 랜덤 안전 스트링에 적용함으로써 얻어진 제1 체크 휘발성 식별 코드와 상기 제1 사용자 휘발성 식별 코드를 비교하고, 아이덴티티 입증은 상기 제1 사용자 휘발성 식별 코드와 상기 제1 체크 휘발성 식별 코드가 서로 매칭되는 것으로 발견될 때 발생한다. 의사 랜덤 안전 스트링이 초기에 제3 컴퓨터에 의해 생성되고 제1 컴퓨터로 전송되는 대신에, 의사 랜덤 스트링은 제1 컴퓨터에서 자동적으로 생성되고 제1 사용자 마스크 코드를 의사 랜덤 스트링에 적용함으로써 생성된 제1 체크 휘발성 식별 코드와 함께 제3 컴퓨터로 보내어질 수 있다. 제1 사용자는 제1 사용자와 제3 컴퓨터에 알려지고, 공중에게 알려질 수도 있으며, 제3 컴퓨터에서 제1 사용자의 아이덴티티와 관련된 모든 정보를 상관 지을(correlate) 수 있게 하는 유일한 영구 제1 사용자 식별 코드를 가질 수 있다.
제2 사용자의 아이덴티티는 제2 사용자 마스크 코드를 사용하여 유사한 방법으로 상기 단계(바)에서 입증될 수 있다. 제2 사용자 마스크 코드는 제3 컴퓨터로부터 제1 사용자로 보내졌거나 제1 컴퓨터에서 생성된 동일한 의사 랜덤 스트링에 입증 목적을 위해 적용될 수 있는데, 그런 경우에 의사 랜덤 스트링은 실행가능 파일 내의 데이터 파일의 래핑 또는 암호화 시에 제1 컴퓨터에서 데이터 파일과 관련지어지고 상기 단계(다)에서 데이터 파일과 함께 제2 컴퓨터로 전송되고, 또한 상기 단계(라)에서 제3 컴퓨터로도 전송된다. 또는, 독립적 의사 랜덤 스트링이 제3 컴퓨터에서 생성되고, 제2 사용자를 위한 입증 프로세스를 시작하기 위해서 제2 컴퓨터로 독립적으로 전송된다. 제2 사용자는 제2 사용자와 제3 컴퓨터에 알려지고,공중에게 알려질 수도 있으며, 제3 컴퓨터에서 제2 사용자의 아이덴티티와 관련된 모든 정보를 상관 지을 수 있게 하는 유일한 영구 제2 사용자 식별 코드를 가질 수 있다.
제1 및/또는 제2 사용자의 아이덴티티를 입증하는 특히 바람직한 방법은 본 출원인의 동시 계류(co-pending) 특허출원 USSN 09/915,271, USSN 09/982,102 및 PCT/GB01/04024에 기술된 그래픽 인터페이스를 이용한다. 예로서, 제1 사용자의 아이덴티티가 제3 컴퓨터에 입증될 필요가 있는 경우에, 제1 컴퓨터에 기억되고 제1 컴퓨터에서 실행되는 안전한 사용자 코드 입력 인터페이스가 제공되고, 그 인터페이스는 제1 컴퓨터의 모니터 등에 표시되는 적어도 하나의 액티브 디스플레이를 포함한다. 적어도 하나의 액티브 디스플레이는 제1 사용자에 의해 인터페이스의 사이클 당 PIN 또는 마스크 코드의 하나의 디지트의 입력을 허용한다. 인터페이스의 액티브 디스플레이는 인터페이스 상에 적어도 하나의 표시 디지트를 조명 또는 하이라이트하고, 사용자는 키패드 또는 마우스의 임의의 키를 키잉하거나, 터치 감지 스크린의 임의의 영역을 터치하거나, 조명되거나 하이라이트된 디지트가 사용자의 코드 내의 입력될 디지트와 매칭될 때에 임의의 다른 사용자 입력 장치를 통해 응답한다. 랜덤 실행 시간은 사용자가 키스트로크를 입력할 때의 시간에 가산되어, 액티브 디스플레이는 액티브한 상태로 유지되고 따라서 입력된 숫자에 관한 정보는 사용자를 무시하고 제삼자에 의해 또는 다르게 판정될 수 없다. 안전한 사용자 인터페이스는 사용자 코드의 각각의 디지트에 대해 한 사이클을 포함한다. 사용자 코드 전체가 입력된 후에, 입력된 코드는 제3 컴퓨터내의 기억된 사용자 코드와의 입증을 위해 제3 컴퓨터로 전송된다.
사용자 코드와 기억된 사용자 코드는 단지 단순한 PIN일 수 있는데, 단순한 PIN은 마스크 코드 또는 안전 스트링을 사용하지 않고 일대일 대응을 위해 체크된다.
그러나, 바람직하게는, 사용자 코드는 앞에서 정의된 마스크 코드이며, 액티브 디스플레이는 사용자에게 앞에서와 같이 스크린에 표시된 의사 랜덤 안전 스트링이 제공되지 않을지라도 사용자가 의사 랜덤 안전 스트링으로부터 문자를 선택하게 하는 인터페이스로서 작용하여 역시 앞에서 정의된 휘발성 1회용 식별 코드를 생성하며, 안전 스트링으로부터의 문자의 선택은 인터페이스 뒤에 숨겨진다.
사용자 코드 입력 인터페이스("Pin Safe" 인터페이스)의 사용은 스크린에 표시된 안전 스트링으로부터 문자를 단순히 선택하는 것에 비해 여러 가지 이점을 갖는다. 네트워크에 연결될 수 있거나 다르게 데이터 또는 머신 코드를 다운로딩할 수 있는 키보드 또는 터치 감지 인터페이스를 가진 임의의 장치가 패스워드 또는 구성된 키 입력 안전 시스템을 통합할 수도 있다. 시스템이 구성될 수 있는 한가지 방법은 트로이(Trojan) 프로그램을 사용하는 것이다. 트로이 프로그램은 추후의 사용을 위해 키보드 정보를 수집할 수 있는 작은 프로그램이다. 추가적 프로그램이 역시 패스워드 또는 키 입력 정보를 수집할 수 있지만, 로그온 입력의 마지막 디지트에서 비성공적인 로그온 시도를 가장하고 마지막 디지트를 추측하여 실제 사용자가 알지 못 하게 로그온을 계속한다(이것은 "탐지" 프로그램이라고 알려졌다). 이러한 기법은 둘 다 장치 키보드 또는 키 패드 또는 다른 입력 장치로부터의 실제데이터를 요구한다. 안전 시스템이 시스템의 안전을 크게 감소시키면서 데이터가 차단되고 중개될 수 있는 안전 시스템에 액세스하거나 동작시키기 위해 의미 있는 사용자 데이터 입력을 요구한다면, 데이터는 암호화 또는 다른 수단에 의해 장치 프로세싱 유닛에서 발생하는 실제 프로세스로 또한 그로부터 안전하게 공급되고 재전송될 수 있다.
출력이 고 처리량 및 장치에 특정한 경우에, 키보드 또는 작은 양의 다른 입력 데이터가 사용자 지시 또는 시스템 성능 충격이 없거나 거의 없이 방향 재설정되거나 기억될 수 있어도, 장치의 그래픽 디스플레이에 대해서도 사정이 동일하다고 할 수는 없다. 스크린 파지 또는 스크린 포착은 가능하지만 시스템 자원이 광범위하고, 따라서 특히 비교적 낮은 프로세싱 파워의 장치 상에서 사용자에 의해 발견될 가능성이 높다. 따라서 상당한 수준의 저항이 자신의 자체 시간 인터페이스 변수의 범위 내에서 그 시스템에만 의미가 있고 임의의 포착된 키보드 정보는 외부 의미를 갖지 않는 안전 시스템에 정보를 제공하는 인터페이스에 의해 제공될 수 있다. 유사하게, 임의의 가능한 스크린 파지 또는 스크린 포착된 정보는 시스템의 로그온 안전을 저하시켜서는 안 된다.
컴퓨터, PDA, 2.5G 또는 3G 이동 장치에 대한 사용자 명칭, 패스워드 또는 PIN 번호를 입력하는 것은 다음의 이유, (1) 사용자는 장치에 자신의 PIN 번호를 입력하는 구경꾼(onlooker)에 의해 보여질 수 있고("어깨 넘어 서핑하기"로 불리운다), (2) 키보드는 입력된 사용자 명칭, 패스워드 또는 PIN을 기록하는 "트로이" 프로그램(트로이는 사용자에 대한 지식이 없이 컴퓨터에 다운로딩되고 컴퓨터에 무한정하게 존재할 수 있다)을 포함할 수 있고, (3) PKI 증명서는 거래가 증명된 컴퓨터 상에서 수행되었음을 인증하지만, 컴퓨터 뒤에 있는 사용자를 효과적으로 인증하지는 않으며, (4) 마이크로소프트 윈도우를 실행하는 컴퓨터는 장치가 컴퓨터 내에 사용자의 I/D를 기억하는 상황을 발생시키는 사용자 명치, 패스워드 또는 PIN 번호를 윈도우가 기억하기 때문에 문제를 갖는다는 이유로 현재 무효화되었다.
Pin Safe 사용자 인터페이스는 사용자가 매 거래 동안에 존재해야만 하기 때문에 포지티브한 사용자 식별을 달성한다. Pin Safe 사용자 인터페이스는 스크린 상에 표시된 정보와 마찬가지로 임의의 트로이 키 차단 정보를 소용없게 하는 PIN 또는 휘발성 1회용 식별 코드를 입력하기 위해 임의의 키가 사용될 수 있기 때문에 트로이에 대해 저항한다.
또한, 사용자 인터페이스는 스크린 또는 키보드 입력에서 보는 것으로 눈치 챌 수 있는 것이 없기 때문에 어깨 넘어 서핑에 대해 저항하여, 어깨 넘어 서핑을 효과 없는 노력을 만든다. 또한, 시스템은 이중 및 단일 채널(Applet) 프로토콜을 사용할 때 PIN 차단에 대해 저항한다. 본 발명의 프로토콜은 유일한데, 왜냐하면 거래가 이루질 때마다 휘발성 1회용 식별 코드를 전송하기 때문이다. 이 정보를 차단/해독하고자 하는 시도는 사용자의 실제 PIN을 저하시키는 데에 성공할 수 없다.
제3 컴퓨터에 대해 제1 및 제2 사용자의 아이덴티티를 입증하는 다른 수단이 사용될 수 있는데, 이 수단은 본 기술분야에서 일반적으로 알려져 있다.
래핑되거나 암호화된 데이터 파일이 인터넷에 의해 예로서 e-메일 첨부물로서 제1 컴퓨터로부터 제2 컴퓨터로 직접 보내지고, 결코 제3 컴퓨터로 보내지지 않기 때문에, 승인 당국이 데이터 파일에 액세스하고 따라서 그 안전을 저하시킬 가능성은 없다는 것을 이해해야 한다. 한편, 제2 사용자 또는 임의의 제삼자가 제3 컴퓨터에 의해 효과적으로 보관되는 유일한 키 코드 없이 실행가능 파일 내로부터 데이터 파일을 언래핑 또는 해독하는 것은 불가능하다. 유일한 키 코드는 제2 사용자의 아이덴티티의 성공적인 입증 시에만 제3 컴퓨터에 의해 제2 사용자에게 공개된다.
제1 사용자가 제2 사용자를 데이터 파일의 수령자로 선택할 때, 제1 사용자는 가능하게는 영구 식별 코드가 승인 당국에 미리 등록된 사용자의 메뉴로부터 선택함으로써 주소 설정 목적을 위해 영구 제2 사용자 식별 코드를 선택한다. 제2 사용자의 영구 식별 코드를 선택하면 래핑되거나 암호화된 데이터 파일이 e-메일 등 표준 통신 프로토콜에 의해 제2 컴퓨터에서 제2 사용자에게 직접 보내어질 수 있다. 이것은 데이터 파일이 제2 사용자에게 보내어졌음을 제1 사용자에 의해 제3 컴퓨터에서 승인 당국이 통보받을 수 있게 하고, 또한 데이터 파일의 파일명, 유일한 키 코드 및 안전 스트링(적절한 실시예에서)이 제2 사용자의 영구 식별 코드에 의해 제3 컴퓨터에서 제2 사용자의 아이덴티티와 상관 지어지게 한다. 이것은 유일한 키 코드가 제2 사용자에게만 공개되고 임의의 다른 제삼자에게는 공개되지 않는다는 것을 제3 컴퓨터가 보장할 수 있게 하는데, 왜냐하면 제2 사용자는 유일한 키 코드가 공개되기 전에 자신의 아이덴티티가 제3 컴퓨터에 의해 입증되어야만 하기 때문이다. 제1 사용자의 영구 식별 코드는 바람직하게는 데이터 파일의 파일명, 유일한 키 코드 및 안전 스트링(적절한 경우)과 함께 제3 컴퓨터에도 로깅된다. 이러한 방법으로, 제1 사용자가 데이터 파일을 제2 사용자에게 보내었고 제2 사용자가 옵션으로서 시간 및 날자 정보를 포함하여 데이터 파일을 액세스하고 언래핑 또는 해독하였다는 것을 입증할 수 없는 제3 컴퓨터에서 감사 흔적을 생성할 수 있다.
이 감사 흔적은 성공적인 전송 및 수신의 독립적인 입증을 제공하는데, 그것은 본 발명의 실시예가 제2 사용자가 확인할 필요성에 의해 법적 소환, 수령 및 그것에 대한 액세스 등 중요한 데이터를 보내는데 사용될 때 유용한 것으로 나타날 수 있다.
또한, 제3 컴퓨터에서 제1 및 제2 사용자의 아이덴티티와 함께 각각의 거래를 로깅함으로써, 승인 당국이 서비스에 대해 과금할 수 있고 제1 및/또는 제2 사용자에게 청구할 수 있다. 본 발명의 실시예는 법률가 등 사이의 통신에 특별한 효용을 갖고, 거래 식별자, 즉 케이스 참조 번호를 사용하면 각각의 사용자 또는 사용자 그룹, 즉 법률 회사에게 완전한 항목별 포맷으로 주기적 청구서가 보내어지게 한다.
제1 및 제2 사용자 휘발성 식별 코드는 의사 랜덤 안전 스트링과 조합으로 제3 컴퓨터에 디지털 서명으로서 기억될 수 있다. 의사 랜덤 안전 스트링은 바라직하게는 안전을 추가하기 위해서 명백한 텍스트 포맷으로 제3 컴퓨터에 기억되지 않는다. 의사 랜덤 안전 스트링은 또한 래핑/압축 및 암호화 키를 위한 워터마크(키 소스)로서 사용될 수 있다. 데이터 파일이 제2 컴퓨터에서 올바르게 언래핑 또는 해독되었다는 것을 확인하고, 또한 데이터 파일이 이동 중에 수정되지 않았다는 것을 보장하기 위해 체크섬 알고리즘이 사용될 수 있다. 올바른 키 코드 없이 래핑또는 암호화된 데이터 파일에 액세스하고자 하는 반복적인 시도는 이롭게도 래핑되거나 암호화된 데이터 파일이 제2 컴퓨터로부터 삭제되게 하고 또한 실패 메시지가 제2 컴퓨터로부터 제1 및/또는 제3 컴퓨터로 전송되게 한다.
본 발명의 제3 특징에 따라, 제1 컴퓨터로부터 제2 컴퓨터로 데이터 파일을 전송하는 방법에 있어서,
(가) 상기 제1 컴퓨터와 제2 컴퓨터 사이에 통신 링크를 설정하는 단계,
(나) 상기 제 컴퓨터부터 전송용 데이터 파일을 상기 제1 컴퓨터에 의해 선택하는 단계,
(다) 상기 제2 컴퓨터에서, 유일한 키 코드에 의해 활성화되었을 때에만 상기 데이터 파일을 언래핑 또는 해독하도록 적응된 실행가능 파일 내에서 상기 데이터 파일을 래핑 하거나 암호화하고, 다음에는 상기 래핑 되거나 암호화된 데이터 파일을 포함하는 상기 실행가능 파일을 상기 제1 컴퓨터로 전송하는 단계,
(라) 상기 제1 컴퓨터와 상기 제2 컴퓨터 사이의 입증 통신에 의해 상기 제2 컴퓨터에 대해 상기 제1 컴퓨터의 사용자의 아이덴티티를 입증하는 단계, 및
(마) 상기 제1 컴퓨터의 사용자를 성공적으로 입증하였을 때, 상기 유일한 키 코드를 상기 제1 컴퓨터로 전송하는 단계
를 포함하는 데이터 파일 전송 방법이 제공되었다.
본 발명의 제4 특징에 따라, 제1 컴퓨터와 제2 컴퓨터를 포함하고 상기 제2 컴퓨터로부터 상기 제1 컴퓨터로 데이터 파일을 전송하도록 적응된 안전 데이터 전송 시스템에 있어서,
(가) 상기 제1 컴퓨터는 상기 제2 컴퓨터와 통신 링크를 설정하도록 적응되고,
(나) 상기 제1 컴퓨터는 상기 제2 컴퓨터로부터 전송을 위해 데이터 파일을 선택하도록 동작가능하고,
(다) 상기 제2 컴퓨터는 유일한 키 코드에 의해 활성화되었을 때에만 상기 데이터 파일을 언래핑 또는 해독하도록 적응된 실행가능 파일 내에서 상기 데이터 파일을 래핑 또는 암호화하고, 상기 래핑 또는 암호화된 데이터 파일을 포함하는 실행가능 파일을 상기 제1 컴퓨터로 전송하도록 적응되고,
(라) 상기 제1 및 제2 컴퓨터는 상기 제1 및 제2 컴퓨터 사이의 입증 통신에 의해 상기 제1 컴퓨터의 사용자의 아이덴티티를 입증하도록 적응되며,
(마) 상기 제2 컴퓨터는 상기 제1 컴퓨터의 사용자의 성공적인 입증 시에 상기 유일한 키 코드를 상기 제1 컴퓨터로 전송하도록 적응되는
안전 데이터 전송 시스템이 제공된다.
본 발명의 제3 및 제4 특징은 특히 아이덴티티 입증 단계에 대하여 제1 및 제2 특징과 동일한 방법으로 실시될 수 있다.
이롭게도, 제1 컴퓨터로의 유일한 키 코드의 전송 시에, 제2 컴퓨터에 대해 식별된 제1 컴퓨터의 사용자는 데이터 파일에 대한 금액이 청구된다. 이러한 청구가 가능하게 되는데, 왜냐하면 제2 컴퓨터에게 식별되는 것은 제1 컴퓨터 자체가 아니고 제1 컴퓨터의 사용자이고, 제2 컴퓨터는 따라서 가능하게 가입 계정 또는 다른 방법에 의해 청구서를 발행하거나 다르게는 제1 컴퓨터의 사용자로부터 금액을 수집할 수 있기 때문이다.
본 발명의 제5 특징에 따라서, 제2 전기통신 주소를 가진 제2 컴퓨터로부터 제1 전기통신 주소를 가진 제1 컴퓨터로 데이터 파일을 전송하는 방법에 있어서,
(가) 데이터 파일의 요청이 상기 데이터 파일을 식별하는 데이터와 상기 제1 통신 주소를 포함하는데, 상기 데이터 파일의 요청을 상기 제1 컴퓨터로부터 상기 제2 컴퓨터로 전송하는 단계,
(나) 상기 제2 컴퓨터에서, 유일한 키 코드에 의해 활성화되었을 때에만 상기 데이터 파일을 언래핑 또는 해독하도록 적응된 실행가능 파일 내에서 상기 데이터 파일을 래핑 또는 암호화하는 단계,
(다) 상기 제2 컴퓨터에서 상기 제1 전기통신 주소와 더 연관지어지는 유일한 식별 스트링을 상기 제2 컴퓨터에서 상기 실행가능 파일에 할당하는 단계,
(라) 상기 실행가능 파일(상기 데이터 파일을 포함한다)과 상기 유일한 식별 스트링을 상기 제2 컴퓨터로부터 상기 제1 컴퓨터로 전송하는 단계,
(마) 상기 유일한 식별 스트링을 보이며 사용자에게 상기 사용자에 의해 동작되는 전화로부터 소정의 전화 번호를 호출하도록 요청하는 메시지를 상기 제1 컴퓨터에 의해 표시되게 하는 단계,
(바) 상기 사용자에 의해 동작된 상기 전화로부터 전화 호출을 수신하고, 상기 전화의 전화 번호를 판정하고, 상기 사용자로부터 상기 유일한 식별 스트링을 수신하는 단계,
(사) 상기 제2 컴퓨터에서, 의사 랜덤 스트링을 생성하고, 상기 의사 랜덤스트링을 상기 유일한 식별 스트링 및 상기 사용자에 의해 동작된 상기 전화의 상기 전화 번호와 연관시키고, 상기 의사 랜덤 스트링을 상기 사용자에 의해 동작된 상기 전화로 전송하는 단계,
(아) 상기 사용자 및 상기 제2 컴퓨터에게 알려진 마스크 코드를 상기 의사 랜덤 식별 스트링에 적용하여 소정의 규칙에 따라 휘발성 식별 코드를 생성하는 단계,
(자) 상기 전화 번호 또는 상기 제1 전기통신 주소는 각각 상기 제1 컴퓨터, 상기 사용자 및 상기 실행가능 파일을 식별하는 작용을 하는데, 상기 휘발성 식별 코드가 상기 사용자에 의해 동작된 상기 전화의 상기 전화 번호와 함께 전송되는 경우에는 상기 사용자에 의해 동작된 상기 전화로부터, 또는 상기 휘발성 식별 코드가 상기 제1 전기통신 주소와 함께 전송되는 경우에는 상기 제1 컴퓨터로부터, 상기 휘발성 식별 코드를 상기 제2 컴퓨터로 전송하는 단계,
(차) 상기 제2 컴퓨터에서, 상기 휘발성 식별 코드가 상기 마스크 코드를 상기 의사 랜덤 스트링에 적용함으로써 상기 제2 컴퓨터에서 생성된 휘발성 식별 코드와 매칭 되는지를 체크하는 단계, 및
(카) 상기 단계(차)에서 매칭 된다면, 상기 유일한 키 코드를 상기 제1 컴퓨터로 전송하여 상기 실행가능 파일이 상기 데이터 파일을 언래핑 또는 해독하고 상기 데이터 파일을 상기 제1 컴퓨터에 설치하게 하는 단계
를 포함하는 데이터 파일 전송 방법이 제공되었다.
의문을 피하기 위해서, "제1 컴퓨터"와 "제2 컴퓨터"라는 표현은 제1 및 제2독립형 컴퓨터 장치에 한정되는 것으로 이해되어서는 안 되며, 근거리 통신망 또는 원거리 통신망 등 제1 및/또는 제2 컴퓨터 네트워크 및 개인용 디지털 보조장치 및 제3 (또는 후속) 세대 이동 전화 또는 통신기 등 휴대형 컴퓨터를 포함하도록 의도된다.
본 발명의 제5 특징에서, 제2 컴퓨터는 대체로 그 내부에 다른 데이터 파일의 라이브러리를 기억하였는데, 데이터 파일은 각각 유일한 식별 스트링과 다른 영구 식별 코드를 가질 수 있고, 유일한 식별 스트링은 각각의 실행가능 파일의 각각의 생성 시에 각각의 실행가능 파일에 대해 각각 생성된다. 영구 식별 코드는 제1 컴퓨터의 사용자가 데이터 파일의 라이브러리를 통해 브라우징하고 전송용 데이터 파일을 선택하게 하기 위해 제공된다. 데이터 파일의 라이브러리는 제2 컴퓨터에 의해 호스트 되거나 다르게는 제2 컴퓨터에 링크된 웹사이트 등에 의해 제1 컴퓨터로부터 원격 브라우징될 수 있다.
사용자가 예로서 웹사이트에 의해 선택하였을 때, 선택 정보는 제1 컴퓨터를 식별하는 정보 예로서 인터넷 프로토콜(IP) 주소와 함께 제2 컴퓨터로 전송된다. 제2 컴퓨터는 다음에는 본 기술분야에 통상적인 지식을 가진 자에게 알려진 방법으로 실행가능 파일 내에서 선택된 데이터 파일을 래핑 또는 암호화하고, 유일한 식별 스트링을 실행가능 파일에 할당한다. 유일한 식별 스티링은 인간에게 의미 있는 방법으로 데이터 파일을 식별하는 문자를 포함할 수 있다. 예로서, 데이터 파일이 특정 음악의 MP3 오디오 파일인 경우에, 식별 스트링은 그 음악의 제목을 나타내는 문자를 포함할 수 있다. 유일한 식별 스트링은 실행가능 파일을 식별하는 것에 추가하여 또한 제2 컴퓨터가 이 데이터를 제2 컴퓨터 내의 유일한 식별 스트링과 상관 지음으로써 제1 컴퓨터 및/또는 사용자 및/또는 사용자에 의해 동작된 전화를 식별하게 한다.
제2 컴퓨터가 그 내부에 데이터 파일의 라이브러리를 기억하는 대신에, 데이터 파일의 라이브러리는 제1 및 제2 컴퓨터와는 별개인 제3 컴퓨터 상에 기억되거나 제3 컴퓨터에 의해 브라우징 될 수 있다. 사용자가 라이브러리로부터 선택할 때에, 제3 컴퓨터는 다음에는 유일한 식별 스트링을 생성하고 그 유일한 식별 스트링을 데이터 파일, IP 주소 등 제1 컴퓨터를 식별하는 정보와 함께 전기통신 링크에 의해 제2 컴퓨터로 전송하도록 배열된다. 데이터 파일은 다음에는 상기와 같이 제2 컴퓨터에서 실행가능 파일 내에 래핑 또는 암호화된다.
따라서, 본 발명의 제6 특징은 제2 전기통신 주소를 가진 제2 컴퓨터에 의해 제3 전기통신 주소를 가진 제3 컴퓨터로부터 제1 전기통신 주소를 가진 제1 컴퓨터로 데이터 파일을 전송하는 방법에 있어서,
(가) 데이터 파일의 요청이 상기 데이터 파일을 식별하는 데이터와 상기 제1 통신 주소를 포함하는데, 상기 데이터 파일의 요청을 상기 제1 컴퓨터로부터 상기 제3 컴퓨터로 전송하는 단계,
(나) 상기 데이터 파일을 상기 요청으로부터의 상기 식별 데이터와 함께 상기 제3 컴퓨터로부터 상기 제2 컴퓨터로 전송하는 단계,
(다) 상기 제2 컴퓨터에서, 유일한 키 코드에 의해 활성화되었을 때에만 상기 데이터 파일을 언래핑 또는 해독하도록 적응된 실행가능 파일 내에서 상기 데이터 파일을 래핑 또는 암호화하는 단계,
(라) 상기 제2 컴퓨터에서 상기 제1 전기통신 주소와 더 연관지어지는 유일한 식별 스트링을 상기 제2 컴퓨터에서 상기 실행가능 파일에 할당하는 단계,
(마) 상기 실행가능 파일(상기 데이터 파일을 포함한다)과 상기 유일한 식별 스트링을 상기 제2 컴퓨터로부터 상기 제1 컴퓨터로 전송하는 단계,
(바) 상기 유일한 식별 스트링을 보이며 사용자에게 상기 사용자에 의해 동작되는 전화로부터 소정의 전화 번호를 호출하도록 요청하는 메시지를 상기 제1 컴퓨터에 의해 표시되게 하는 단계,
(사) 상기 사용자에 의해 동작된 상기 전화로부터 전화 호출을 수신하고, 상기 전화의 전화 번호를 판정하고, 상기 사용자로부터 상기 유일한 식별 스트링을 수신하는 단계,
(아) 상기 제2 컴퓨터에서, 의사 랜덤 스트링을 생성하고, 상기 의사 랜덤 스트링을 상기 유일한 식별 스트링 및 상기 사용자에 의해 동작된 상기 전화의 상기 전화 번호와 연관시키고, 상기 의사 랜덤 스트링을 상기 사용자에 의해 동작된 상기 전화로 전송하는 단계,
(자) 상기 사용자 및 상기 제2 컴퓨터에게 알려진 마스크 코드를 상기 의사 랜덤 식별 스트링에 적용하여 소정의 규칙에 따라 휘발성 식별 코드를 생성하는 단계,
(차) 상기 전화 번호 또는 상기 제1 전기통신 주소는 각각 상기 제1 컴퓨터, 상기 사용자 및 상기 실행가능 파일을 식별하는 작용을 하는데, 상기 휘발성 식별코드가 상기 사용자에 의해 동작된 상기 전화의 상기 전화 번호와 함께 전송되는 경우에는 상기 사용자에 의해 동작된 상기 전화로부터, 또는 상기 휘발성 식별 코드가 상기 제1 전기통신 주소와 함께 전송되는 경우에는 상기 제1 컴퓨터로부터, 상기 휘발성 식별 코드를 상기 제2 컴퓨터로 전송하는 단계,
(카) 상기 제2 컴퓨터에서, 상기 휘발성 식별 코드가 상기 마스크 코드를 상기 의사 랜덤 스트링에 적용함으로써 상기 제2 컴퓨터에서 생성된 휘발성 식별 코드와 매칭 되는지를 체크하는 단계, 및
(타) 상기 단계(카)에서 매칭 된다면, 상기 유일한 키 코드를 상기 제1 컴퓨터로 전송하여 상기 실행가능 파일이 상기 데이터 파일을 언래핑 또는 해독하고 상기 데이터 파일을 상기 제1 컴퓨터에 설치하게 하는 단계
를 포함하는 데이터 파일 전송 방법을 제공한다.
실행가능 파일과 유일한 식별 스트링은 다음에는 모뎀 또는 인터넷 등에 의해 제2 컴퓨터로부터 제1 컴퓨터로 전송된다. 그것들이 제1 컴퓨터에 도달할 때, 메시지는 실행가능 파일과 유일한 식별 스트링이 도달하였다는 것을 사용자에게 경고하도록 표시될 수 있다. 바람직한 실시예에서, 메시지는 지상선(landline) 전화 또는 더욱 바람직하게는 이동 전화에 의해 사용자가 소정의 전화 번호로 전화 호출을 하도록 프롬프트 한다. 사용자가 소정의 전화 번호를 호출할 때, 사용자에 의해 동작된 전화의 전화 번호는 알려진 방법으로 자동적으로 판정되고, 사용자는 다음에는 실행가능 파일이 제2 컴퓨터에서 사용자에 의해 동작된 전화의 전화 번호와 상관 지어질 수 있게 하기 위해서 유일한 식별 스트링를 주도록 요청된다.
특히 바람직한 실시예에서, 사용자가 유일한 식별 스트링의 상세사항을 가지고 소정의 전화 번호를 호출할 때, 제2 컴퓨터로부터 요청된 데이터 파일에 대해 사용자의 전화 계정에 대해 과금된다. 이 과금은 사용자가 가입한 전화 서비스 제공자에 의해 수집될 수 있다. 이 형태의 과금 프로토콜은 이동 전화에 의해 동작될 수 있는 벤딩 머신과 관련하여 이미 알려졌고, 따라서 사용자는 벤딩 머신으로부터 선택하고, 자신의 선택의 상세사항을 가지고 소정의 전화 번호를 호출하고, 벤딩 머신은 다음에는 선택을 사용자에게 분배하기 위해 동작되며 그 선택에 대해 지불하도록 사용자의 전화 계정에 대해 과금이 이루어진다.
제2 컴퓨터는 다음에는 의사 랜덤 스트링을 생성하고, 이것을 유일한 식별 스트링과(따라서 실행가능 파일 및 사용자를 식별하는 데이터, 예로서, 사용자에 의해 동작되는 전화의 전화 번호 또는 제1 컴퓨터의 IP 주소와) 상관 짓고, 다음에는 예로서 단문 메시지 서비스(SMS) 메시지에 의해 사용자에 의해 동작된 전화로 의사 랜덤 스트링을 전송한다.
사용자는 다음에는 마스크 코드를 의사 랜덤 스트링에 적용하여 아래에서 더욱 상세히 설명되는 소정의 규칙에 따라 휘발성 식별 코드를 생성하는데, 마스크 코드는 바람직한 실시예에서 사용자에 의해 동작된 전화의 전화 번호의 마지막 4갱의 디지트을 포함하지만, 전화 번호로부터의 디지트의 임의의 소정의 조합 또는 다른 미리 배열된 수치적 스트링을 포함할 수 있다. 휘발성 식별 코드는 다음에는 예로서 사용자에 의해 동작된 전화로부터의 SMS 메시지, 또는 제1 컴퓨터 및 인터넷 또는 모뎀 링크에 의해 사용자에 의해 제2 컴퓨터로 전송된다. 이러한 경로 중 어느 하나에 의해 휘발성 식별 코드를 전송할 때에, 사용자 따라서 특정 데이터 파일 거래를 식별하는 추가적 데이터가 또한 전송되어 휘발성 식별 코드가 관련되는 거래를 제2 컴퓨터가 식별하게 한다. 이러한 추가적 데이터는 사용자에 의해 동작된 전화의 전화 번호 또는 제1 컴퓨터의 IP 주소를 포함할 수 있는데, 그것은 둘 다 제2 컴퓨터에서 유일한 식별 스트링 및 따라서 특정한 거래와 상관 지어진다.
제2 컴퓨터가 휘발성 식별 코드 및 거래를 식별하는 관련 데이터를 수신할 때, 그것은 휘발성 식별 코드가 마스크 코드를 의사 랜덤 스트링에 적용함으로써 제2 컴퓨터에서 독립적으로 생성된 휘발성 식별 코드와 매칭되는지를 알기 위해 체크를 수행한다. 휘발성 식별 코드가 매칭되는 것으로 발견되면, 실행가능 파일의 안전한 수신이 따라서 제2 컴퓨터에 확인된다.
다음에는 제2 컴퓨터는 대체로 인터넷 또는 모뎀 링크에 의해 키 코드를 제1 컴퓨터로 전송한다. 제1 컴퓨터에서 키 코드를 수신할 때, 실행가능 파일은 데이터 파일을 언래핑 또는 해독하고 이것을 사용자가 사용하기 위해 제1 컴퓨터 상에 설치할 수 있게 된다. 키 코드는 바람직하게는 그것이 처음 수집되고 분배되지만 실행가능 파일과 함께 전송되지는 않을 때 실행가능 파일 내에서 생성된 유일한 코드이다.
데이터 파일이 제1 컴퓨터 상에 설치될 때, 실행가능 파일은 데이터 파일을 제1 컴퓨터 내의 특정 메모리 위치에만 설치하도록 적응될 수 있다. 예로서, 실행가능 파일은 제1 컴퓨터의 운영체제(예로서, DOS)에 대해 자유 메모리 위치(예로서, 디스크볼륨 명칭) 및 다른 필요한 시스템 변수를 요청할 수 있고, 다음에는 데이터 파일을 이 메모리 위치 대체로 판독전용 포맷으로 설치할 것이다.
특히 바람직한 실시예에서, 제1 컴퓨터에서의 설치 프로세스는 데이터 파일의 원천을 인증하는 전자 증명서를 생성하고 또한 데이터 파일을 사용자에게 등록한다. 전자 증명서는 예로서 제1 컴퓨터의 IP 주소의 상세사항, 데이터 파일을 식별하는 상세사항 및 제1 컴퓨터 내에서 데이터 파일이 기억되는 메모리 위치를 포함할 수 있다. 전자 증명서는 데이터 파일이 설치될 때 표시될 수 있고, 또한 데이터 파일이 사용자에 의해 개방되는 각각의 후속 시간에 표시될 수 있다. 데이터 파일이 보호된 판독 전용 포맷으로 메모리 위치에 기억되고, 데이터 파일이 전자 증명서의 동시의 적어도 일시적 표시에 의해 그 메모리 위치로부터만 개방될 수 있다. 이러한 방법으로, 데이터 파일은 제1 컴퓨터에 들어가거나 존재할 수 있는 바이러스에 의한 전염으로부터 보호되는데, 왜냐하면 데이터 파일은 제1 컴퓨터의 메모리 내에 로킹되고 자신에 의해 점유되기 때문이다.
전자 증명서는 또한 활성화될 때의 실시간으로 표시된 시스템 시간 및 날자, 데이터 파일 및/또는 실행가능 파일의 제공자에 관한 여러 가지 저작권 식별자 및 등록된 상표, 제1 컴퓨터의 식별 상세사항(IP 주소 등) 및 데이터 파일의 식별 상세사항 등 추가적인 상세사항 등을 포함할 수도 있다. 이러한 상세사항은 몇가지 또는 전체가 짧은 애니메이션 워터마크 이미지(이것은 통상적으로 초당 16 프레임의 속도로 애니메이트 될 수 있고 수초 동안 보여질 수 있다)에 합병될 수 있고, 데이터 파일의 명칭에 관련되는 음성 파일 역시 생성되고 데이터 파일의 개방 시에 활성화될 수 있다. 워터마크 이미지는 모조 수단에 의해 생성하기 어려우며, 따라서 데이터 파일이 승인된 소스로부터 온 것이고, 바이러스가 없고 승인된 사용자에게 허가되었다는 것을 보장하는 것을 돕는다. 데이터 파일의 사용에 대한 과금은 충분히 낮아서 전자 증명서의 위조를 가치 없게 하는 것이 의도되었다.
이제 마스크 코드를 참조하면, 이것은 여러 가지 형태를 취할 수 있다. 현재 바람직한 실시예에서, 상기와 같이, 개인에게 자동화된 텔러 머신(ATM)을 동작시킬 때 현재 사용되는 잘 알려진 PIN 코드와 유사한 4 디지트 수치 스트링 예로서 3928가 제공되거나 개인이 그것을 선택한다. 그러나, 다른 길이의 마스크 코드가 적절히 사용될 수도 있다. 특히 바람직한 실시예에서, 마스크 코드는 사용자가 식별 스트링 및 휘발성 식별 코드의 상세사항을 가지고 소정의 전화 번호를 호출하는 전화의 전화 번로의 디지트에 기초한다. 예로서, 마스크 코드는 사용자의 전화 번호의 마지막 4개의 디지트 예로서 3928로서 설정될 수도 있다.
휘발성 식별 코드를 생성하기 위해서, 사용자 또는 제1 또는 제2 컴퓨터는 마스크 코드의 제1 디지트, 이 예에서는 3을 취하고, 식별 스트링에 연하여 제3 위치(예로서 좌로부터 우로) 내의 문자를 취한다. 사용자 또는 컴퓨터는 다음에는 마스크 코드의 제2 디지트, 이 예에서는 9를 취하고, 식별 스트링에 연하여 제9 위치의 문자를 취하며, 마스크 코드의 디지트 2 및 8에 대해서 계속한다. 식별 스트링으로부터 선택된 문자는 안전 식별 목적을 위해 사용된 휘발성 식별 코드를 형성한다. 데이터 파일의 요청에 응답하여 제2 컴퓨터에 의해 실행가능 파일에 할당된 식별 스트링은 각각의 요청에 대해 다를 것이고, 따라서 일련의 가능하게 차단가능한 식별 스트링 및 휘발성 식별 코드가 주어지면 주어진 마스크 코드를 판정하는 것이지극히 어려울 것이라는 것이 강조되어야 한다.
본 발명의 더욱 양호한 이해를 위해서, 또한 본 발명의 실시예가 어떻게 실시될 수 있는지를 보이기 위해서, 예로서 첨부된 도면을 참조할 것이다.
우선, 도 1을 참조하면, 본 발명의 제1 실시예의 개략적 구조를 도시하는데, 제1 컴퓨터(10), 제2 컴퓨터(11) 및 제3 컴퓨터(12)를 포함한다. 제1 및 제2 컴퓨터(10, 11)는 독립형(stand-alone) PC일 수도 있고, 2개의 별개의 LAN의 부분을 형성하는 PC일 수도 있다. 제3 컴퓨터(12)는 방화벽(14)에 의해 보호되는 데이터베이스(13)에 대한 액세스를 가진 원격 서버일 수도 있다. 제1 및 제2 컴퓨터(10, 11)는 각각 그 내부에 응용 프로그램(15)을 설치하였고, 응용 프로그램(15)은 아래에서 더욱 상세히 설명되듯이 제1 및 제2 컴퓨터(10, 11)의 사용자의 안전한 식별을 제3 컴퓨터(12)에게 제공하도록 채택되었다. 식별 정보는 인터넷 서비스 제공자(ISP)(16)를 거쳐 전기 통신 링크(1, 2)에 의해 제1 컴퓨터(10)와 제3 컴퓨터(12) 사이에서 통신된다. 유사하게, 식별 정보는 인터넷 서비스 제공자(ISP)(17)를 거쳐 전기 통신 링크(4, 5)에 의해 제2 컴퓨터(11)와 제3 컴퓨터(12) 사이에서 통신되는데, 인터넷 서비스 제공자(ISP)(17)는 제1 및 제3 컴퓨터(10, 12)를 연결하는 동일한 ISP(16)일 수도 있고 아닐 수도 있다. 응용 프로그램(15)은 암호화되거나 래핑된(wrapped) 데이터 파일(도시되지 않음)을 ISP(16 및/또는 17) 및 전기통신 링크(3)에 의해 제1 컴퓨터(10)로부터 제2 컴퓨터(11){제3 컴퓨터(12)를 바이패스 한다}로 직접 전송하도록 채택된다.
도 2는 본 발명의 대안적 구조를 도시하는데, 그 구조에서 제1 컴퓨터(10, 10', 10")는 제1 LAN(18) 내의 워크스테이션이고, 제1 컴퓨터(10, 10', 10")는 각각 응용 프로그램(15)을 포함한다. 또한, 방화벽(14)에 의해 보호된 데이터베이스(13)를 포함하는 제3 컴퓨터(13)와 제2 컴퓨터(11)가 도시되었다. 식별 정보는 LAN(18)을 형성하는 임의의 제1 컴퓨터(10, 10', 10")와 제3 컴퓨터(12) 사이에서, 또한 제2 컴퓨터(11)와 제3 컴퓨터(12) 사이에서 ISP(16)에 의해 교환된다. ISP(16)는 또한 암호화되거나 래핑된 데이터 파일(도시되지 않음)을 제3 컴퓨터(12)를 완전히 바이패스 하여 LAN(18) 내의 제1 컴퓨터(10, 10', 10")로부터 제2 컴퓨터(11)로 직접 전송하도록 작용한다.
도 3은 제2 컴퓨터(11)로의 전송을 위해 이용가능한 파일의 디렉터리 목록(19)을 포함하는 제1 컴퓨터(10) 상의 디스플레이를 도시한다.
파일(20) 중 하나가 공지의 방법으로 선택될 수 있고, 응용 프로그램(15)이 디스플레이의 타스크 바아(22) 내의 버튼(21)을 작동시킴으로써 시동될 수 있다.
도 4는 응용 프로그램(15)이 시동된 후의 제1 컴퓨터(10) 상의 디스플레이를 도시한다. 제1 컴퓨터(10)의 사용자는 유일한 제1 사용자 식별 코드(23), 이 경우에는 "Win Keech 123"를 입력한다. 사용자는 제1 사용자 마스크 코드(도시되지 않음)를 소유하는데, 제1 사용자 마스크 코드는 또한 유일한 제 사용자 식별코드(23)와 관련하여 제3 컴퓨터(12) 상에 안전하게 기억된다. 다음에는 안전한 사용자 코드 입력 인터페이스(24)가 순차적으로 동작되어 디스플레이 내의 디지트(digit)(25)를 하이라이트 시키고, 제1 사용자 마스크 코드 내의 제1 디지트에 대응하는 디지트(25)가 하이라이트 될 때 이루어진 사용자 입력(예로서, 키보드 상의 임의의 키, 마우스 상의 키, 또는 터치-감지 디스플레이의 활성화)을 검출하여, 제1 사용자 마스크 코드의 제2, 제3, 및 제4(옵션으로서, 후속할 수 있음) 디지트의 입력을 위해 디스플레이를 리프레시 하기 전에 랜덤 실행 시간(run on time)을 가산한다. 제1 사용자 마스크 코드의 디지트에 대응하는 디지트(25)를 각각 선택하면 제1 컴퓨터(10)에서 생성되거나 제3 컴퓨터(12)에 의해 제1 컴퓨터(10)로 전송된 의사 랜덤 안전 스트링의 문자가 선택되는데, 의사 랜덤 안전 스트링으로부터의 문자의 선택은 제3 컴퓨터(12)로 전송된 제1 사용자 휘발성 식별 코드를 포함한다. 안전한 사용자 코드 입력 인터페이스(24)에 의해 생성되고 제3 컴퓨터(12)로 전송된 제1 사용자 휘발성 식별 코드는 다음에는 제3 컴퓨터(12)에서 체크되어, 제3 컴퓨터(12)에서 제1 사용자 마스크 코드를 의사 랜덤 안전 스트링에 적용함으로써 제3 컴퓨터(12)에서 독립적으로 생성된 제1 사용자 휘발성 식별 코드와 매칭되는지 검토한다. 제1 사용자가 제3 컴퓨터(12)에 올바르게 식별되면, 디스플레이는 환영하는 메시지(26)가 도 5에 도시된 바와 같이 표시되게 한다.
제1 사용자가 제3 컴퓨터(12)에 일단 식별되면, 제1 사용자는 데이터 파일(20)을 위한 수령자를 선택하도록 프롬프트 되는데, 이 수령자는 본 명세서에서는 제2 사용자이다. 도 6은 필드(27)에 유일한 영구 제2 사용자 식별 코드 또는유사어(28)의 입력을 위한 필드(27)를 포함하는 디스플레이를 도시한다. "go" 버튼(29)을 누름으로써 입력이 이루어질 때, 도 7에 도시되듯이, 가능한 수령자/제2 사용자 아이덴티티의 메뉴(30)가 표시되고, 올바른 유일한 영구 제2 사용자 식별 코드 또는 유사어(28)가 메뉴(30)로부터 선택되고 대화 상자(31)에 의해 확인될 수 있다.
한편, 예로서 전기통신 링크(3)(도 1 참조)에 의해 제2 컴퓨터(11)로 직접 전송된 실행가능 파일(도시되지 않음) 내의 응용 프로그램(15)에 의해 제1 컴퓨터(10)에서 데이터 파일(20)이 래핑, 압축 및/또는 암호화되고, 응용 프로그램(15)에 의해 생성되고 데이터 파일(20)에 액세스하기 위해서 제2 컴퓨터(11)에 의해 요구되는 유일한 키 코드(도시되지 않음)는 예로서 전기통신 링크(1)(도 1 참조)에 의해 제3 컴퓨터(12)로 직접 보내어진다. 도 8은 데이터 파일(20)과 영구 제2 사용자 식별 코드(28)를 식별하는 필드를 포함하는 제1 컴퓨터(10) 상의 확인 디스플레이를 도시한다. 데이터 파일(20)과 영구 제2 사용자 식별 코드(28)의 파일명 역시 유일한 키 코드와 함께 전기통신 링크(1)에 의해 제3 컴퓨터(12)로 제1 컴퓨터(10)에 의해 보내어지는데, 그것들도 역시 영구 제1 사용자 식별 코드(23)와 관련된다.
도 9는 첨부물(33)로서 첨부된 실행가능한 파일을 가진 e-메일 통신(32)의 수신을 나타내는 제2 컴퓨터(11) 상의 디스플레이를 도시한다. e-메일(32)은 제1 컴퓨터(10)의 제1 사용자로부터 직접 수신되고, 영구 제1 사용자 식별 코드(23)와 데이터 파일(20)의 명칭은 e-메일(32)에 표시된다. 제2 사용자가 첨부물(33)에 액세스하고자 시도할 때, 이것은 도 10에 도시되듯이 제2 컴퓨터(11) 상에 상주하는(resident) 응용 프로그램(15)이 시동되게 하고 안전한 사용자 코드 입력 인터페이스(24')를 표시한다.
도 10의 안전한 사용자 코드 입력 인터페이스(24')는 도 4의 안전한 사용자 코드 입력 인터페이스(24)와 실질적으로 동일하며, 제2 컴퓨터(11)의 제2 사용자의 아이덴티티가 제3 컴퓨터(12)에 입증되게 한다. 구체적으로 말해서, 제2 사용자는 자신의 영구 제2 사용자 식별 코드(28)를 입력하고, 다음에는 제1 사용자와 관련하여 위에서 설명한 바와 동일한 방법으로 자신의 제2 사용자 마스크 코드(도시되지 않음)를 입력하도록 인터페이스(24') 내의 디지트(25')를 순차적으로 하이라이트 함으로써 프롬프트 된다. 인터페이스(24')는 제2 사용자 마스크 코드를 제1 또는 제3 컴퓨터(10, 12)에 의해 전송된 의사 랜덤 안전 스트링에 적용하여 제2 사용자 휘발성 식별 코드(도시되지 않음)를 생성하는데, 그것은 다음에는 제3 컴퓨터(12)에서 제2 사용자 마스크 코드를 의사 랜덤 안전 스트링에 적용함으로써 독립적으로 생성된 제2 사용자 휘발성 식별 코드(도시되지 않음)와의 비교를 위해서 제3 컴퓨터(12)로 전송된다. 휘발성 식별 코드가 매칭되는 것으로 발견되면, 도 11에 도시되듯이 환영하는 메시지(26')가 표시된다.
도 12는 영구 제1 사용자 식별 코드(23)를 가진 제1 사용자로부터 수신된 데이터 파일(20)이 전개 및 해독되었고, 제2 사용자가 데이터 파일(20)을 수령하고 액세스 한 것을 나타내는 확인 메시지가 제1 및 제3 컴퓨터(10, 12)로 보내어졌음을 확인하는 제2 컴퓨터(11) 상의 디스플레이를 도시한다. 데이터 파일(20)이 붕괴되지 않음 형태로 올바르게 수신되었다는 것을 체크하기 위해서 체크섬 알고리즘이 사용될 수 있다.
도 13은 제2 컴퓨터(11)로부터의 e-메일 형태(34)의 확인 메시지의 수령을 확인하는 제1 컴퓨터(10) 상의 디스플레이를 도시한다. e-메일(34)은 데이터 파일(20)이 주어진 시간 및 날자(35)에 영구 제2 사용자 식별 코드(28)에 의해 식별된 제2 사용자에 의해 올바르게 액세스되었다는 메시지를 포함한다. 이 정보는 제3 컴퓨터(11)로 별개로 보내어지고, 데이터 파일(20)의 성공적 전송을 후에 확인할 수 있게 하는 감사 흔적(audit trail)의 부분으로서 제3 컴퓨터(11) 내에 기억될 수 있다.
도 14는 특히 본 발명의 제6 특징에 관련되는 대안적 구조를 도시한다. 제1 컴퓨터(100)와 제2 컴퓨터(102)가 도시되었다. 제2 컴퓨터(102)는 제3 컴퓨터(103){별도의 제3 컴퓨터일 수도 있고, 제2 컴퓨터(102)의 부분을 형성할 수도 있다}. 제1 컴퓨터(100)의 사용자와 제2 컴퓨터(102) 사이의 통신은 음성 및/또는 SMS 텍스트 메시지 교환을 할 수 있게 하는 전화 링크(104)에 의해 추가적으로 가능하게 된다.
동작 시에, 제1 컴퓨터(100)의 사용자(200)(도 15 참조)는 가능하게는 제3 컴퓨터(103) 상에 기억된 데이터 파일의 선택을 제3 컴퓨터(103)에 의해 호스트된 웹사이트(201)(도 16 참조) 등에 의해 브라우징하며, 도 14의 단계(104)에서 전송을 위한 데이터 파일(202)을 요청한다. 데이터 파일(202)은 예로서 MP3, MPEG, JPEG, wav. 포맷 등의 음성, 그래픽스 또는 비디오 파일이거나 임의의 다른 형태의파일일 수 있다. 데이터 파일(202)의 요청은 제1 컴퓨터의 전기통신 주소와 함께 데이터 파일을 식별하는 데이터를 포함한다.
제3 컴퓨터(103)는 다음에는 제1 컴퓨터(100)의 전기통신 주소와 함께 데이터 파일(202)을 제2 컴퓨터(102)로 전송하며, 제2 컴퓨터(102)에서 데이터 파일(202)은 전술한 바와 같이 실행가능한 파일 내에서 래핑 및/또는 암호화되고, 유일한 키 코드(실행가능 파일로부터 데이터 파일을 언래핑 및/또는 해독하기 위함)가 생성된다. 제2 컴퓨터(102)는 데이터 파일과 관련된 연관 유일한 식별 스트링(203)과 함께 실행가능 파일을 제1 컴퓨터(100)로 전송하기 전에, 데이터 파일(202)이 바이러스가 없다는 것을 체크하기 위해서 데이터 파일(202)에 대한 바이러스 스캔닝을 또한 수행할 수 있다.
데이터 파일(202)이 제1 컴퓨터(100)에 의해 수신될 때, 도 17에 도시되듯이 유일한 식별 스트링(203)을 보이고 사용자(200)에게 사용자(200)에 의해 동작되는 전화(205)에 의해 소정 전화 번호(204)를 호출할 것을 요청하는 메시지가 표시된다. 소정의 전화 번호(204)는 사용자(200)를 제2 컴퓨터(102)의 작동자에게 연결한다.
다음에는 사용자(200)는 소정의 전화 번호(204)를 호출하고 유일한 식별 스트링(203)을 제2 컴퓨터(102)의 작동자에게 준다. 또한, 사용자(200)에 의해 동작된 전화(205)의 전화 번호는 제2 컴퓨터(102)에 포착되고 기억된다.
다음에는 제2 컴퓨터(102)는 의사 랜덤 안전 스트링(206)(도 19 참조)을 생성하고, 이것을 SMS 텍스트 메시지에 의해 전화(205)로 전송한다. 사용자(200)는전화(205)의 전화 번호의 마지막 4개의 디지트를 포함하는 마스크 코드(207)(도 18 참조)를 의사 랜덤 스트링(206)에 적용하여, 전술하고 도 19에 도시되듯이 휘발성 식별 코드(208)를 생성한다.
다음에는 사용자(200)는 도 20에 도시되듯이 휘발성 식별 코드(208)를 제1 컴퓨터(100)에 입력하고 그것을 제2 컴퓨터(102)로 전송하거나 전화(205)로부터 보내어진 SMS 텍스트 메시지에 의해, 휘발성 식별 코드(208)를 제2 컴퓨터(102)로 전송한다.
다음에는 제2 컴퓨터(102)는 마스크 코드(207)를 의사 랜덤 안전 스트링(206)에 적용함으로써, 사용자(200)로부터 수신된 휘발성 식별 코드(208)를 제2 컴퓨터(102)에서 독립적으로 생성된 체크 휘발성 식별 코드에 대해 체크한다. 휘발성 식별 코드가 매칭되면, 사용자(200)는 제2 컴퓨터(102)에게 식별된 것으로 간주되고, 다음에는 유일한 키 코드가 제2 컴퓨터(102)로부터 제1 컴퓨터(100)로 전송되어 도 21에 도시되듯이 데이터 파일(202)이 제1 컴퓨터(100)에서 언래핑 및/또는 해독될 수 있게 한다.
마지막으로, 데이터 파일(202)은 제1 컴퓨터(100) 상에 설치되어 사용자(200)가 그 데이터 파일(202)에 액세스할 수 있게 한다. 데이터 파일(202)이 설치되었을 때 및 데이터 파일(202)에 대한 각각의 후속적인 액세스 시에, 도 22에 도시되듯이, 애니메이트된(animated) 전자 증명서(209)가 제1 컴퓨터(100) 상에 표시될 수 있다.

Claims (27)

  1. 제1 사용자에 의해 동작되는 제1 컴퓨터로부터 제2 사용자에 의해 동작되는 제2 컴퓨터로 파일명을 가진 데이터 파일을 제3 컴퓨터의 제어 하에 전송하는 방법에 있어서,
    (가) 제1 컴퓨터에서, 상기 제1 사용자가 전송할 데이터 파일을 선택하고 상기 제3 컴퓨터와의 통신 링크를 설정하는 단계,
    (나) 상기 제1 컴퓨터와 제3 컴퓨터 사이의 입증 통신(verification communications)에 의해 상기 제3 컴퓨터에 대해 상기 제1 사용자의 아이덴티티를 입증하는 단계,
    (다) 상기 제1 컴퓨터에서, 유일한 키 코드(unique key code)에 의해 활성화(activation)되었을 때에만 상기 데이터 파일을 언래핑(unwrap) 또는 해독하도록 적응된 실행가능 파일 내에서 상기 데이터 파일을 래핑(wrapping) 하거나 암호화하고, 다음에는 상기 래핑 되거나 암호화된 데이터 파일을 포함하는 상기 실행가능 파일을 제1 사용자 식별 정보 및 상기 데이터 파일의 상기 파일명과 함께 상기 제2 컴퓨터로 직접 전송하는 단계,
    (라) 상기 데이터 파일의 상기 파일명을 상기 제1 사용자 식별 정보 및 상기 유일한 키 코드와 함께 상기 제1 컴퓨터로부터 상기 제3 컴퓨터로 전송하는 단계,
    (마) 상기 제2 컴퓨터에서, 상기 래핑 되거나 암호화된 데이터 파일을 포함하는 실행가능 파일을 수신하고 상기 제2 사용자에 의해 액세스 시도되었을 때, 상기 제3 컴퓨터와의 통신 링크를 설정하는 단계,
    (바) 상기 제2 컴퓨터와 상기 제3 컴퓨터 사이의 입증 통신에 의해 상기 제3 컴퓨터에 대해 상기 제2 사용자의 아이덴티티를 입증하는 단계,
    (사) 상기 제2 사용자의 아이덴티티를 성공적으로 입증하였을 때, 상기 데이터 파일의 상기 파일명을 상기 유일한 키 코드에 대한 요청과 함께 상기 제2 컴퓨터로부터 상기 제3 컴퓨터로 전송하는 단계, 및
    (아) 상기 실행가능 파일이 상기 데이터 파일을 언래핑 또는 해독하게 하고 상기 제2 사용자가 상기 제2 컴퓨터에서 상기 데이터 파일에 액세스할 수 있게 하기 위해서, 상기 유일한 키 코드를 상기 제3 컴퓨터로부터 상기 제2 컴퓨터로 전송하는 단계
    를 포함하는 데이터 파일 전송 방법.
  2. 제1항에 있어서,
    상기 제1 사용자의 아이덴티티는 상기 제1 사용자가 상기 제1 컴퓨터에서 제1 사용자 마스크 코드를 의사 랜덤 안전 스트링(pseudo-random security string)에 적용함으로써 상기 단계 (나)에서 입증되어 제1 사용자 휘발성 식별 코드를 생성하고, 상기 제1 사용자는 상기 제1 사용자 휘발성 식별 코드를 상기 제3 컴퓨터로 전송하며, 상기 제3 컴퓨터는 상기 제1 사용자 마스크 코드를 상기 제3 컴퓨터에서 상기 의사 랜덤 안전 스트링에 적용함으로써 얻어진 제1 체크 휘발성 식별 코드와 상기 제1 사용자 휘발성 식별 코드를 비교하고, 아이덴티티 입증은 상기 제1사용자 휘발성 식별 코드와 상기 제1 체크 휘발성 식별 코드가 서로 매칭되는 것으로 발견될 때 발생하는, 데이터 파일 전송 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 제2 사용자의 아이덴티티는 상기 제2 사용자가 상기 제2 컴퓨터에서 제2 사용자 마스크 코드를 의사 랜덤 안전 스트링에 적용함으로써 상기 단계 (바)에서 입증되어 제2 사용자 휘발성 식별 코드를 생성하고, 상기 제2 사용자는 상기 제2 사용자 휘발성 식별 코드를 상기 제3 컴퓨터로 전송하며, 상기 제3 컴퓨터는 상기 제2 사용자 마스크 코드를 상기 제3 컴퓨터에서 상기 의사 랜덤 안전 스트링에 적용함으로써 얻어진 제2 체크 휘발성 식별 코드와 상기 제2 사용자 휘발성 식별 코드를 비교하고, 아이덴티티 입증은 상기 제2 사용자 휘발성 식별 코드와 상기 제2 체크 휘발성 식별 코드가 서로 매칭되는 것으로 발견될 때 발생하는, 데이터 파일 전송 방법.
  4. 제2항에 종속하는 제3항에 있어서,
    상기 제1 사용자 마스크 코드와 상기 제2 사용자 마스크 코드는 동일한 의사 랜덤 안전 스트링에 적용되는 데이터 파일 전송 방법.
  5. 제4항에 있어서,
    상기 의사 랜덤 안전 스트링은 상기 제3 컴퓨터에 의해 생성되고, 우선 상기제1 컴퓨터로 전송되며, 다음에는 상기 제1 컴퓨터로부터 상기 제2 컴퓨터로 전송되는 데이터 파일 전송 방법.
  6. 제4항에 있어서,
    상기 의사 랜덤 안전 스트링은 상기 제3 컴퓨터에 의해 생성되고, 우선 상기 제1 컴퓨터로 적용되며, 다음에는 상기 제3 컴퓨터로부터 상기 제2 컴퓨터로 전송되는 데이터 파일 전송 방법.
  7. 제2항에 종속하는 제3항에 있어서,
    상기 제1 사용자 마스크 코드와 상기 제2 사용자 마스크 코드는 다른 의사 랜덤 안전 스트링에 적용되는 데이터 파일 전송 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 제1 또는 제2 사용자의 아이덴티티는 각각 상기 컴퓨터 및 디스플레이에 의한 사용자 마스크 코드의 입력용 안전 사용자 코드 입력 인터페이스(secure user code entry interface)에 의해 상기 제1 또는 제2 컴퓨터를 통해 입증되며,
    (가) 상기 안전 사용자 코드 입력 인터페이스는 상기 사용자에 의한 상기 사용자 마스크 코드의 적어도 하나의 디지트(digit)의 입력용 적어도 하나의 액티브 디스플레이를 포함하며, 상기 액티브 디스플레이는 상기 액티브 디스플레이 내의 적어도 하나의 표시 디지트를 조명 또는 하이라이트하고, 상기 사용자는 상기사용자 마스크 코드의 적어도 하나의 디지트에 대응하는 상기 적어도 하나의 표시 디지트가 상기 액티브 디스플레이 내에 조명 또는 하이라이트 되는 응답 시간에 입력 장치를 통한 응답에 의해 상기 사용자 마스크 코드의 상기 적어도 하나의 디지트를 입력하고,
    (나) 랜덤 실행 시간(random run on time)은 상기 적어도 하나의 액티브 디스플레이를 연장하기 위해서 상기 응답 시간에 더해지는
    데이터 파일 전송 방법.
  9. 제2항 내지 제8항 중 어느 한 항에 있어서,
    (가) 상기 의사 랜덤 안전 스트링은 제1 선형 어레이의 문자를 포함하고, 각각의 문자는 상기 제1 선형 어레이 내의 주어진 수치적 위치(numerical position)(제1, 제2, 제3 등)를 갖고,
    (나) 상기 마스크 코드는 제2 선형 어레이의 숫자(number)를 포함하고, 각각의 숫자는 상기 제2 선형 어레이 내의 주어진 수치적 위치(제1, 제2, 제3 등)를 갖고,
    (다) 상기 휘발성 식별 코드는 상기 마스크 코드를 상기 의사 랜덤 안전 스트링에 적용함으로써 생성되어, 위치 순서로(in positional order) 취해진 상기 제2 어레이 내의 상기 숫자에 기초하여 상기 제1 어레이 내의 수치적 위치를 선택하고, 상기 제1 어레이로부터 선택된 상기 문자를 반환하여(return) 제3 선형 어레이를 형성하고, 상기 제3 선형 어레이는 상기 휘발성 식별 코드를 형성하는
    데이터 파일 전송 방법.
  10. 제1항 내지 제9항 중 어느 한 항에 있어서,
    상기 제3 컴퓨터는 상기 제1, 제2 및 제3 컴퓨터 사이의 트랜잭션(transaction)의 기록을 유지하여 감사 흔적(audit trail)이 설정될 수 있게 하는 데이터 파일 전송 방법.
  11. 제2항 내지 제10항 중 어느 한 항에 있어서,
    상기 제1 및/또는 제2 사용자 휘발성 식별 코드는 관련된 상기 의사 랜덤 안전 스트링과 조합하여 상기 제3 컴퓨터 내에 디지털 서명으로서 기억되는 데이터 파일 전송 방법.
  12. 제1 컴퓨터로부터 제2 컴퓨터로 데이터 파일을 전송하는 방법에 있어서,
    (가) 상기 제1 컴퓨터와 제2 컴퓨터 사이에 통신 링크를 설정하는 단계,
    (나) 상기 제 컴퓨터부터 전송용 데이터 파일을 상기 제1 컴퓨터에 의해 선택하는 단계,
    (다) 상기 제2 컴퓨터에서, 유일한 키 코드에 의해 활성화되었을 때에만 상기 데이터 파일을 언래핑 또는 해독하도록 적응된 실행가능 파일 내에서 상기 데이터 파일을 래핑 하거나 암호화하고, 다음에는 상기 래핑 되거나 암호화된 데이터 파일을 포함하는 상기 실행가능 파일을 상기 제1 컴퓨터로 전송하는 단계,
    (라) 상기 제1 컴퓨터와 상기 제2 컴퓨터 사이의 입증 통신에 의해 상기 제2 컴퓨터에 대해 상기 제1 컴퓨터의 사용자의 아이덴티티를 입증하는 단계, 및
    (마) 상기 제1 컴퓨터의 사용자를 성공적으로 입증하였을 때, 상기 유일한 키 코드를 상기 제1 컴퓨터로 전송하는 단계
    를 포함하는 데이터 파일 전송 방법.
  13. 제12항에 있어서,
    상기 제1 사용자의 아이덴티티는 상기 제1 사용자가 상기 제1 컴퓨터에서 제1 사용자 마스크 코드를 의사 랜덤 안전 스트링에 적용함으로써 상기 단계 (라)에서 입증되어 제1 사용자 휘발성 식별 코드를 생성하고, 상기 제1 사용자는 상기 제1 사용자 휘발성 식별 코드를 상기 제2 컴퓨터로 전송하며, 상기 제2 컴퓨터는 상기 제1 사용자 마스크 코드를 상기 제2 컴퓨터에서 상기 의사 랜덤 안전 스트링에 적용함으로써 얻어진 제1 체크 휘발성 식별 코드와 상기 제1 사용자 휘발성 식별 코드를 비교하고, 아이덴티티 입증은 상기 제1 사용자 휘발성 식별 코드와 상기 제1 체크 휘발성 식별 코드가 서로 매칭되는 것으로 발견될 때 발생하는, 데이터 파일 전송 방법.
  14. 제12항 또는 제13항에 있어서,
    상기 제1 사용자의 아이덴티티는 상기 컴퓨터 및 디스플레이에 의한 사용자 마스크 코드의 입력용 안전 사용자 코드 입력 인터페이스에 의해 상기 제1 컴퓨터를 통해 입증되며,
    (가) 상기 안전 사용자 코드 입력 인터페이스는 상기 사용자에 의한 상기 사용자 마스크 코드의 적어도 하나의 디지트의 입력용 적어도 하나의 액티브 디스플레이를 포함하며, 상기 액티브 디스플레이는 상기 액티브 디스플레이 내의 적어도 하나의 표시 디지트를 조명 또는 하이라이트하고, 상기 사용자는 상기 사용자 마스크 코드의 적어도 하나의 디지트에 대응하는 상기 적어도 하나의 표시 디지트가 상기 액티브 디스플레이 내에 조명 또는 하이라이트 되는 응답 시간에 입력 장치를 통한 응답에 의해 상기 사용자 마스크 코드의 상기 적어도 하나의 디지트를 입력하고,
    (나) 랜덤 실행 시간은 상기 적어도 하나의 액티브 디스플레이를 연장하기 위해서 상기 응답 시간에 더해지는
    데이터 파일 전송 방법.
  15. 제13항 또는 제14항에 있어서,
    (가) 상기 의사 랜덤 안전 스트링은 제1 선형 어레이의 문자를 포함하고, 각각의 문자는 상기 제1 선형 어레이 내의 주어진 수치적 위치(제1, 제2, 제3 등)를 갖고,
    (나) 상기 마스크 코드는 제2 선형 어레이의 숫자를 포함하고, 각각의 숫자는 상기 제2 선형 어레이 내의 주어진 수치적 위치(제1, 제2, 제3 등)를 갖고,
    (다) 상기 휘발성 식별 코드는 상기 마스크 코드를 상기 의사 랜덤 안전 스트링에 적용함으로써 생성되어, 위치 순서로 취해진 상기 제2 어레이 내의 상기 숫자에 기초하여 상기 제1 어레이 내의 수치적 위치를 선택하고, 상기 제1 어레이로부터 선택된 상기 문자를 반환하여 제3 선형 어레이를 형성하고, 상기 제3 선형 어레이는 상기 휘발성 식별 코드를 형성하는
    데이터 파일 전송 방법.
  16. 제2 전기통신 주소를 가진 제2 컴퓨터로부터 제1 전기통신 주소를 가진 제1 컴퓨터로 데이터 파일을 전송하는 방법에 있어서,
    (가) 데이터 파일의 요청이 상기 데이터 파일을 식별하는 데이터와 상기 제1 통신 주소를 포함하는데, 상기 데이터 파일의 요청을 상기 제1 컴퓨터로부터 상기 제2 컴퓨터로 전송하는 단계,
    (나) 상기 제2 컴퓨터에서, 유일한 키 코드에 의해 활성화되었을 때에만 상기 데이터 파일을 언래핑 또는 해독하도록 적응된 실행가능 파일 내에서 상기 데이터 파일을 래핑 또는 암호화하는 단계,
    (다) 상기 제2 컴퓨터에서 상기 제1 전기통신 주소와 더 연관지어지는 유일한 식별 스트링을 상기 제2 컴퓨터에서 상기 실행가능 파일에 할당하는 단계,
    (라) 상기 실행가능 파일(상기 데이터 파일을 포함한다)과 상기 유일한 식별 스트링을 상기 제2 컴퓨터로부터 상기 제1 컴퓨터로 전송하는 단계,
    (마) 상기 유일한 식별 스트링을 보이며 사용자에게 상기 사용자에 의해 동작되는 전화로부터 소정의 전화 번호를 호출하도록 요청하는 메시지를 상기 제1 컴퓨터에 의해 표시되게 하는 단계,
    (바) 상기 사용자에 의해 동작된 상기 전화로부터 전화 호출을 수신하고, 상기 전화의 전화 번호를 판정하고, 상기 사용자로부터 상기 유일한 식별 스트링을 수신하는 단계,
    (사) 상기 제2 컴퓨터에서, 의사 랜덤 스트링을 생성하고, 상기 의사 랜덤 스트링을 상기 유일한 식별 스트링 및 상기 사용자에 의해 동작된 상기 전화의 상기 전화 번호와 연관시키고, 상기 의사 랜덤 스트링을 상기 사용자에 의해 동작된 상기 전화로 전송하는 단계,
    (아) 상기 사용자 및 상기 제2 컴퓨터에게 알려진 마스크 코드를 상기 의사 랜덤 식별 스트링에 적용하여 소정의 규칙에 따라 휘발성 식별 코드를 생성하는 단계,
    (자) 상기 전화 번호 또는 상기 제1 전기통신 주소는 각각 상기 제1 컴퓨터, 상기 사용자 및 상기 실행가능 파일을 식별하는 작용을 하는데, 상기 휘발성 식별 코드가 상기 사용자에 의해 동작된 상기 전화의 상기 전화 번호와 함께 전송되는 경우에는 상기 사용자에 의해 동작된 상기 전화로부터, 또는 상기 휘발성 식별 코드가 상기 제1 전기통신 주소와 함께 전송되는 경우에는 상기 제1 컴퓨터로부터, 상기 휘발성 식별 코드를 상기 제2 컴퓨터로 전송하는 단계,
    (차) 상기 제2 컴퓨터에서, 상기 휘발성 식별 코드가 상기 마스크 코드를 상기 의사 랜덤 스트링에 적용함으로써 상기 제2 컴퓨터에서 생성된 휘발성 식별 코드와 매칭 되는지를 체크하는 단계, 및
    (카) 상기 단계(차)에서 매칭 된다면, 상기 유일한 키 코드를 상기 제1 컴퓨터로 전송하여 상기 실행가능 파일이 상기 데이터 파일을 언래핑 또는 해독하고 상기 데이터 파일을 상기 제1 컴퓨터에 설치하게 하는 단계
    를 포함하는 데이터 파일 전송 방법.
  17. 제1 사용자에 의해 동작되는 제1 컴퓨터, 제2 사용자에 의해 동작되는 제2 컴퓨터 및 제3 컴퓨터를 포함하며, 파일명을 가진 데이터 파일을 상기 제1 컴퓨터로부터 상기 제2 컴퓨터로 상기 제3 컴퓨터의 제어 하에 전송하도록 적응되는 안전 데이터 전송 시스템(secure data transfer system)에 있어서,
    (가) 상기 제1 컴퓨터는 상기 제1 사용자가 전송용 데이터 파일을 선택할 때에 상기 제3 컴퓨터와의 통신 링크를 설정하도록 적응되고,
    (나) 상기 제1 컴퓨터 및 제3 컴퓨터는 상기 제1 컴퓨터와 상기 제3 컴퓨터 사이의 입증 통신에 의해 상기 제3 컴퓨터에 대해 상기 제1 사용자의 아이덴티티를 입증하도록 적응되며,
    (다) 상기 제1 컴퓨터는 유일한 키 코드에 의해 활성화되었을 때에만 상기 데이터 파일을 언래핑 또는 암호화하도록 적응된 실행가능 파일 내에서 상기 데이터 파일을 래핑 또는 암호화하고, 상기 래핑되거나 암호화된 데이터 파일을 포함하는 상기 실행가능 파일을 제1 사용자 식별 정보 및 상기 데이터 파일의 파일명과 함께 상기 제2 컴퓨터로 직접 전송하도록 적응되고,
    (라) 상기 제1 컴퓨터는 상기 데이터 파일의 상기 파일명을 상기 제1 사용자식별 정보 및 상기 유일한 키 코드와 함께 상기 제1 컴퓨터로부터 상기 제3 컴퓨터로 전송하도록 적응되며,
    (마) 상기 제2 컴퓨터는 상기 래핑되거나 암호화된 데이터 파일을 포함하는 상기 실행가능 파일을 수신하고 상기 제2 사용자가 상기 데이터 파일에 대한 액세스를 시도할 때에, 상기 제3 컴퓨터와의 통신 링크를 설정하도록 적응되고,
    (바) 상기 제2 컴퓨터 및 제3 컴퓨터는 상기 제2 컴퓨터와 상기 제3 컴퓨터 사이의 입증 통신에 의해 상기 제3 컴퓨터에 대해 상기 제2 사용자의 아이덴티티를 입증하도록 적응되며,
    (사) 상기 제2 컴퓨터는 상기 제2 사용자의 아이덴티티를 성공적으로 입증하였을 때에, 상기 데이터 파일의 파일명을 상기 유일한 키 코드에 대한 요청과 함께 상기 제2 컴퓨터로부터 제3 컴퓨터로 전송하도록 적응되고,
    (아) 상기 제3 컴퓨터는 상기 유일한 키 코드를 상기 제3 컴퓨터로부터 상기 제2 컴퓨터로 전송하여 상기 실행가능 파일이 상기 데이터 파일을 언래핑 또는 해독하게 하고 상기 제2 사용자가 상기 제2 컴퓨터 내의 상기 데이터 파일에 액세스하게 하는
    안전 데이터 전송 시스템.
  18. 제17항에 있어서,
    상기 제1 사용자의 아이덴티티는 상기 제1 사용자가 상기 제1 컴퓨터에서 제1 사용자 마스크 코드를 의사 랜덤 안전 스트링(pseudo-random security string)에 적용함으로써 상기 단계 (나)에서 입증되어 제1 사용자 휘발성 식별 코드를 생성하고, 상기 제1 사용자는 상기 제1 사용자 휘발성 식별 코드를 상기 제3 컴퓨터로 전송하며, 상기 제3 컴퓨터는 상기 제1 사용자 마스크 코드를 상기 제3 컴퓨터에서 상기 의사 랜덤 안전 스트링에 적용함으로써 얻어진 제1 체크 휘발성 식별 코드와 상기 제1 사용자 휘발성 식별 코드를 비교하고, 아이덴티티 입증은 상기 제1 사용자 휘발성 식별 코드와 상기 제1 체크 휘발성 식별 코드가 서로 매칭되는 것으로 발견될 때 발생하도록 적응된 안전 데이터 전송 시스템.
  19. 제17항 또는 제18항에 있어서,
    상기 제2 사용자의 아이덴티티는 상기 제2 사용자가 상기 제2 컴퓨터에서 제2 사용자 마스크 코드를 의사 랜덤 안전 스트링에 적용함으로써 상기 단계 (바)에서 입증되어 제2 사용자 휘발성 식별 코드를 생성하고, 상기 제2 사용자는 상기 제2 사용자 휘발성 식별 코드를 상기 제3 컴퓨터로 전송하며, 상기 제3 컴퓨터는 상기 제2 사용자 마스크 코드를 상기 제3 컴퓨터에서 상기 의사 랜덤 안전 스트링에 적용함으로써 얻어진 제2 체크 휘발성 식별 코드와 상기 제2 사용자 휘발성 식별 코드를 비교하고, 아이덴티티 입증은 상기 제2 사용자 휘발성 식별 코드와 상기 제2 체크 휘발성 식별 코드가 서로 매칭되는 것으로 발견될 때 발생하도록 적응된 안전 데이터 전송 시스템.
  20. 제18항에 종속하는 제19항에 있어서,
    상기 제1 사용자 마스크 코드와 상기 제2 사용자 마스크 코드는 동일한 의사 랜덤 안전 스트링에 적용되도록 적응된 안전 데이터 전송 시스템.
  21. 제20항에 있어서,
    상기 의사 랜덤 안전 스트링은 상기 제3 컴퓨터에 의해 생성되고, 우선 상기 제1 컴퓨터로 전송되며, 다음에는 상기 제1 컴퓨터로부터 상기 제2 컴퓨터로 전송되도록 적응된 안전 데이터 전송 시스템.
  22. 제20항에 있어서,
    상기 의사 랜덤 안전 스트링은 상기 제3 컴퓨터에 의해 생성되고, 우선 상기 제1 컴퓨터로 적용되며, 다음에는 상기 제3 컴퓨터로부터 상기 제2 컴퓨터로 전송되도록 적응된 안전 데이터 전송 시스템.
  23. 제18항에 종속하는 제19항에 있어서,
    상기 제1 사용자 마스크 코드와 상기 제2 사용자 마스크 코드는 다른 의사 랜덤 안전 스트링에 적용되도록 적응된 안전 데이터 전송 시스템.
  24. 제17항 내지 제23항 중 어느 한 항에 있어서,
    상기 제1 또는 제2 사용자의 아이덴티티는 각각 상기 컴퓨터 및 디스플레이에 의한 사용자 마스크 코드의 입력용 안전 사용자 코드 입력 인터페이스(secureuser code entry interface)에 의해 상기 제1 또는 제2 컴퓨터를 통해 입증되도록 적응되며,
    (가) 상기 안전 사용자 코드 입력 인터페이스는 상기 사용자에 의한 상기 사용자 마스크 코드의 적어도 하나의 디지트(digit)의 입력용 적어도 하나의 액티브 디스플레이를 포함하며, 상기 액티브 디스플레이는 상기 액티브 디스플레이 내의 적어도 하나의 표시 디지트를 조명 또는 하이라이트 하도록 적응되고, 상기 인터페이스는 상기 사용자로 하여금 상기 사용자 마스크 코드의 적어도 하나의 디지트에 대응하는 상기 적어도 하나의 표시 디지트가 상기 액티브 디스플레이 내에 조명 또는 하이라이트 되는 응답 시간에 입력 장치를 통한 응답에 의해 상기 사용자 마스크 코드의 상기 적어도 하나의 디지트를 입력하게 하도록 적응되고,
    (나) 랜덤 실행 시간(random run on time)은 상기 적어도 하나의 액티브 디스플레이를 연장하기 위해서 상기 응답 시간에 더해지는
    안전 데이터 전송 시스템.
  25. 제18항 내지 제24항 중 어느 한 항에 있어서,
    (가) 상기 의사 랜덤 안전 스트링은 제1 선형 어레이의 문자를 포함하고, 각각의 문자는 상기 제1 선형 어레이 내의 주어진 수치적 위치(numerical position)(제1, 제2, 제3 등)를 갖고,
    (나) 상기 마스크 코드는 제2 선형 어레이의 숫자(number)를 포함하고, 각각의 숫자는 상기 제2 선형 어레이 내의 주어진 수치적 위치(제1, 제2, 제3 등)를 갖고,
    (다) 상기 휘발성 식별 코드는 상기 마스크 코드를 상기 의사 랜덤 안전 스트링에 적용함으로써 생성되어, 위치 순서로(in positional order) 취해진 상기 제2 어레이 내의 상기 숫자에 기초하여 상기 제1 어레이 내의 수치적 위치를 선택하고, 상기 제1 어레이로부터 선택된 상기 문자를 반환하여(return) 제3 선형 어레이를 형성하고, 상기 제3 선형 어레이는 상기 휘발성 식별 코드를 형성하는
    안전 데이터 전송 시스템.
  26. 제17항 내지 제25항 중 어느 한 항에 있어서,
    상기 제3 컴퓨터는 상기 제1, 제2 및 제3 컴퓨터 사이의 트랜잭션(transaction)의 기록을 유지하도록 적응되어 감사 흔적(audit trail)이 설정될 수 있게 하는 안전 데이터 전송 시스템.
  27. 제18항 내지 제26항 및 제10항 중 어느 한 항에 있어서,
    상기 제3 컴퓨터는 상기 제1 및/또는 제2 사용자 휘발성 식별 코드를 상기 관련된 의사 랜덤 안전 스트링과 조합하여 디지털 서명으로서 기억하도록 적응된 안전 데이터 전송 시스템.
KR10-2003-7006933A 2000-11-28 2001-11-28 안전 파일 전송 방법 및 시스템 KR20030059267A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB0028935.5A GB0028935D0 (en) 2000-09-07 2000-11-28 Secure file transfer method and system
GB0028935.5 2000-11-28
PCT/GB2001/005243 WO2002045378A2 (en) 2000-11-28 2001-11-28 Secure file transfer method and system

Publications (1)

Publication Number Publication Date
KR20030059267A true KR20030059267A (ko) 2003-07-07

Family

ID=9903989

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-7006933A KR20030059267A (ko) 2000-11-28 2001-11-28 안전 파일 전송 방법 및 시스템

Country Status (13)

Country Link
US (1) US20020095589A1 (ko)
EP (1) EP1338132A2 (ko)
JP (1) JP2004515166A (ko)
KR (1) KR20030059267A (ko)
CN (1) CN1235381C (ko)
AU (2) AU2002216192B2 (ko)
BR (1) BR0115897A (ko)
CA (1) CA2429738A1 (ko)
EA (1) EA004693B1 (ko)
GB (1) GB2369469B (ko)
MX (1) MXPA03004784A (ko)
WO (1) WO2002045378A2 (ko)
ZA (1) ZA200303791B (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100909674B1 (ko) * 2005-01-25 2009-07-29 네로 아게 컴퓨터 장치와 전자 장치 간의 정보 전송 방법
KR101525276B1 (ko) * 2008-02-27 2015-06-02 마이크로소프트 코포레이션 안전 파일 송신 및 평판 조회

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002084456A2 (en) * 2001-04-12 2002-10-24 Netdesigns Limited User identity verification system
US7328345B2 (en) * 2002-01-29 2008-02-05 Widevine Technologies, Inc. Method and system for end to end securing of content for video on demand
KR100412510B1 (ko) * 2002-03-30 2004-01-07 한민규 이종 통신망을 이용한 인스턴트 로그인 사용자 인증 및결제 방법과 그 시스템
GB2391646A (en) * 2002-08-06 2004-02-11 James Andrew Groves Secure web page authenication method using a telephone number or SMS message
CN1324485C (zh) * 2003-07-23 2007-07-04 永丰纸业股份有限公司 可携式安全信息存取系统及方法
US20050138350A1 (en) * 2003-12-23 2005-06-23 Hariharan Ravi S. Configurable secure FTP
WO2005081891A2 (en) 2004-02-23 2005-09-09 Lexar Media, Inc. Secure compact flash
JP2005346702A (ja) * 2004-05-04 2005-12-15 Heidelberger Druckmas Ag 識別表示装置を備える診断システム
US7552476B2 (en) * 2004-06-25 2009-06-23 Canon Kabushiki Kaisha Security against replay attacks of messages
US20060031560A1 (en) * 2004-06-30 2006-02-09 Seth Warshavsky Method and system for transferring a file between data processing devices using a communication or instant messaging program
US8266676B2 (en) * 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
US8327131B1 (en) 2004-11-29 2012-12-04 Harris Corporation Method and system to issue trust score certificates for networked devices using a trust scoring service
US7487358B2 (en) * 2004-11-29 2009-02-03 Signacert, Inc. Method to control access between network endpoints based on trust scores calculated from information system component analysis
US7733804B2 (en) * 2004-11-29 2010-06-08 Signacert, Inc. Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain
US9450966B2 (en) * 2004-11-29 2016-09-20 Kip Sign P1 Lp Method and apparatus for lifecycle integrity verification of virtual machines
AU2005318933B2 (en) 2004-12-21 2011-04-14 Emue Holdings Pty Ltd Authentication device and/or method
MX2007007511A (es) * 2004-12-21 2007-10-08 Emue Holdings Pty Ltd Dispositivo y/o metodo de autentificacion.
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8493581B2 (en) * 2005-08-04 2013-07-23 Ricoh Company, Ltd. Electronic document having authentication function
US8250151B2 (en) * 2005-10-12 2012-08-21 Bloomberg Finance L.P. System and method for providing secure data transmission
US20090262661A1 (en) * 2005-11-10 2009-10-22 Sharp Kabushiki Kaisha Data transmission device and method of controlling same, data receiving device and method of controlling same, data transfer system, data transmission device control program, data receiving device control program, and storage medium containing the programs
US20110179477A1 (en) * 2005-12-09 2011-07-21 Harris Corporation System including property-based weighted trust score application tokens for access control and related methods
JP4219950B2 (ja) * 2006-10-16 2009-02-04 シャープ株式会社 通信機器、通信方法、通信回路、携帯電話機、プログラム、およびプログラムを記録したコンピュータ読み取り可能な記録媒体
US8218761B2 (en) * 2007-04-06 2012-07-10 Oracle International Corporation Method and apparatus for generating random data-encryption keys
KR100914771B1 (ko) * 2007-05-09 2009-09-01 주식회사 웰비아닷컴 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
US8769702B2 (en) 2008-04-16 2014-07-01 Micosoft Corporation Application reputation service
US8515996B2 (en) * 2008-05-19 2013-08-20 Emulex Design & Manufacturing Corporation Secure configuration of authentication servers
US8479015B2 (en) * 2008-10-17 2013-07-02 Oracle International Corporation Virtual image management
JP5369744B2 (ja) * 2009-02-13 2013-12-18 三菱電機株式会社 情報収集システム、端末装置、情報収集用プログラム、端末用プログラム
US8249630B1 (en) * 2009-03-25 2012-08-21 Sprint Communications Company L.P. Messaging session enhancement with user data
US8589698B2 (en) * 2009-05-15 2013-11-19 International Business Machines Corporation Integrity service using regenerated trust integrity gather program
US8456429B2 (en) * 2009-07-30 2013-06-04 Ncr Corporation Encrypting touch-sensitive display
CN102142072A (zh) * 2010-11-15 2011-08-03 华为软件技术有限公司 电子文件的加密处理、解密处理方法及装置
EP2629553B1 (en) * 2012-02-17 2015-07-29 Alcatel Lucent Method to retrieve personal data of a customer for delivering online service to said customer
US9083532B2 (en) * 2012-03-06 2015-07-14 Ebay Inc. Physiological response PIN entry
US9390256B2 (en) * 2012-03-06 2016-07-12 Paypal, Inc. System and methods for secure entry of a personal identification number (PIN)
DE102012216382A1 (de) * 2012-09-14 2014-03-20 Siemens Aktiengesellschaft Energiesparmodus für Signalsystem eines Bahnsystems
US9712324B2 (en) * 2013-03-19 2017-07-18 Forcepoint Federal Llc Methods and apparatuses for reducing or eliminating unauthorized access to tethered data
WO2014191927A1 (en) * 2013-05-31 2014-12-04 Koninklijke Philips N.V. System and method for automatically downloading data such as sleep study data
US9866628B1 (en) * 2013-06-05 2018-01-09 Google Inc. Systems and methods for online content sharing
US10726400B2 (en) 2013-06-10 2020-07-28 The Toronto-Dominion Bank High fraud risk transaction authorization
CN103746899B (zh) * 2013-12-26 2017-03-15 福建伊时代信息科技股份有限公司 邮件阅读系统及方法
CN105227300B (zh) * 2015-08-27 2019-09-20 北京百度网讯科技有限公司 一种密钥的获取方法及系统
IT201700093693A1 (it) * 2017-08-14 2019-02-14 St Microelectronics Srl Procedimento per trasmettere almeno un pacchetto di dati ip, relativo sistema e prodotto informatico
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
US11334404B2 (en) * 2019-05-31 2022-05-17 Apple Inc. Techniques for managing access to file systems
US11431512B2 (en) * 2019-10-16 2022-08-30 Microsoft Technology Licensing, Llc Cryptographic validation of media integrity
CN111008236B (zh) * 2019-12-06 2023-05-02 支付宝(杭州)信息技术有限公司 一种数据查询的方法和系统
GB2604337A (en) * 2021-02-26 2022-09-07 Deep Secure Ltd Computer network apparatus
CN113434552B (zh) * 2021-06-28 2023-07-21 青岛海尔科技有限公司 数据请求的处理方法和装置、存储介质及电子装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5177789A (en) * 1991-10-09 1993-01-05 Digital Equipment Corporation Pocket-sized computer access security device
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
WO1995019593A1 (en) * 1994-01-14 1995-07-20 Michael Jeremy Kew A computer security system
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5754652A (en) * 1994-12-14 1998-05-19 Lucent Technologies Inc. Method and apparatus for secure pin entry
US6237096B1 (en) * 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
CA2295150A1 (en) * 1997-06-26 1999-01-07 Michael John Kenning Data communications
US5971272A (en) * 1997-08-19 1999-10-26 At&T Corp. Secured personal identification number
EP0921487A3 (en) * 1997-12-08 2000-07-26 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet
US6389541B1 (en) * 1998-05-15 2002-05-14 First Union National Bank Regulating access to digital content
US6182894B1 (en) * 1998-10-28 2001-02-06 American Express Travel Related Services Company, Inc. Systems and methods for authorizing a transaction card
JP2002540679A (ja) * 1999-03-22 2002-11-26 マイクロヴォールト・コーポレーション 安全なデータ伝送システムの方法および装置
US6625734B1 (en) * 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
US6665709B1 (en) * 2000-03-27 2003-12-16 Securit-E-Doc, Inc. Method, apparatus, and system for secure data transport

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100909674B1 (ko) * 2005-01-25 2009-07-29 네로 아게 컴퓨터 장치와 전자 장치 간의 정보 전송 방법
KR101525276B1 (ko) * 2008-02-27 2015-06-02 마이크로소프트 코포레이션 안전 파일 송신 및 평판 조회
US9690939B2 (en) 2008-02-27 2017-06-27 Microsoft Technology Licensing, Llc Safe file transmission and reputation lookup

Also Published As

Publication number Publication date
AU2002216192B2 (en) 2007-01-18
EA004693B1 (ru) 2004-06-24
CA2429738A1 (en) 2002-06-06
CN1235381C (zh) 2006-01-04
WO2002045378A2 (en) 2002-06-06
JP2004515166A (ja) 2004-05-20
EP1338132A2 (en) 2003-08-27
EA200300613A1 (ru) 2003-10-30
AU1619202A (en) 2002-06-11
GB0128436D0 (en) 2002-01-16
GB2369469B (en) 2002-10-23
MXPA03004784A (es) 2004-12-03
US20020095589A1 (en) 2002-07-18
WO2002045378A3 (en) 2002-10-17
BR0115897A (pt) 2003-11-04
CN1478347A (zh) 2004-02-25
GB2369469A (en) 2002-05-29
ZA200303791B (en) 2004-03-31

Similar Documents

Publication Publication Date Title
AU2002216192B2 (en) Secure file transfer method and system
AU2002216192A1 (en) Secure file transfer method and system
US10491379B2 (en) System, device, and method of secure entry and handling of passwords
US7730321B2 (en) System and method for authentication of users and communications received from computer systems
US8468351B2 (en) Digital data authentication
AU2005283167B8 (en) Method and apparatus for authentication of users and communications received from computer systems
AU2004239738A1 (en) Method and apparatus for authentication of users and web sites
CN101495956A (zh) 扩展一次性密码方法和装置
CN112131564A (zh) 加密数据通信方法、装置、设备以及介质
WO2013000144A1 (zh) 提供应用服务的方法、无线应用协议网关及系统
CN109309645A (zh) 一种软件分发安全保护方法
JP3704681B2 (ja) ハードウエア・トークン上にディジタル認証を配置するシステムおよび方法
JP4409497B2 (ja) 秘密情報送信方法
CN101635629A (zh) 一种安全的口令认证方法
Weeks et al. CCI-Based Web security: a design using PGP
JP2006004321A (ja) セキュリティシステム
CN114244616A (zh) 登录验证方法、登录验证系统、电子设备以及存储介质
JP4836043B2 (ja) 携帯電話を利用した暗号化データの復号システムおよび復号方法
Jørgensen New technologies in e-banking: convenient and trustworthy?
CN102594560A (zh) 一种基于动态密码的身份认证方法及认证服务器

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application