KR20080025169A - 인가된 수신자에 대한 파일의 안전한 전달을 위한 시스템및 방법 - Google Patents

인가된 수신자에 대한 파일의 안전한 전달을 위한 시스템및 방법 Download PDF

Info

Publication number
KR20080025169A
KR20080025169A KR1020087001616A KR20087001616A KR20080025169A KR 20080025169 A KR20080025169 A KR 20080025169A KR 1020087001616 A KR1020087001616 A KR 1020087001616A KR 20087001616 A KR20087001616 A KR 20087001616A KR 20080025169 A KR20080025169 A KR 20080025169A
Authority
KR
South Korea
Prior art keywords
recipient
file
voice check
voice
text
Prior art date
Application number
KR1020087001616A
Other languages
English (en)
Other versions
KR100968190B1 (ko
Inventor
까로 페르난도 인쎄르티스
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20080025169A publication Critical patent/KR20080025169A/ko
Application granted granted Critical
Publication of KR100968190B1 publication Critical patent/KR100968190B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/16Sound input; Sound output
    • G06F3/165Management of the audio stream, e.g. setting of volume, audio stream path
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 시스템은, 어드레스 또는 URL이 암호화되어 수신된 파일의 파일명 내에서 인코딩되는 네트워크 서버로부터 검색된 검사 텍스트를, 암호화되어 수신된 파일의 수신자에게 음독하도록 요청함으로써, 수신자의 아이덴티티를 자동으로 검증하고, 파일이 의도된 수신자에 의해 수신되었는지를 확인한 다음, 파일을 복호화한다. 수신자에 의해 낭독된 텍스트의 발음은 자동 음성 인식 구성요소에 의해 처리된다. 본 시스템은 낭독된 텍스트가 판독자에게 제공된 검사 텍스트에 대응하는지를 판정하며, 이러한 경우, 시스템은 자동 화자 인식 알고리즘을 적용하여, 의도된 수신자의 음성의 시스템으로의 기존 등록에 기초하여, 검사 텍스트를 낭독한 사람이 의도된 수신자의 음성 특성과 매칭하는 음성 특성을 갖는지를 판정한다. 시스템이 수신자의 아이덴티티를 확인하는 경우, 복호키가 전송되고, 암호화되어 수신된 파일이 자동으로 복호화되어 수신자에게 표시된다. 바람직한 실시예에서, 시스템은 음성 검사 텍스트의 수신자의 낭독을 타임스탬프와 함께 기록하고 마킹하여, 그 수신자가 수신을 거부할 경우, 후에 그 낭독이 의도된 수신자의 음성과 비교될 수 있다.

Description

인가된 수신자에 대한 파일의 안전한 전달을 위한 시스템 및 방법{SYSTEMS AND METHOD FOR SECURE DELIVERY OF FILES TO AUTHORIZED RECIPIENTS}
본 발명은 일반적으로 전자 문서의 안전한 전달에 관한 것이며, 보다 자세하게는, 자동 음성 인식 및 생체 음성 스피커 식별 정보를 채용하여, 의도된 수신자에 의한 파일의 수신을 검증(verify) 및 확인하기 위한 방법 및 시스템에 관한 것이다.
e-메일은 사람(또는 심지어 오토매틱 로봇 머신)이 텍스츄얼 메시지(textual message), 및 예를 들어, 픽쳐, 녹음(sound recording) 및 포맷된 문서들의 집합체(collection)와 같은 다른 정보를 다른 e-메일 사용자에게 신속하고 쉽게 전자적으로 전세계 어느 곳이든지 송신할 수 있게 한다. 예를 들어, 하드디스크 폴더 또는 네트워크 공유 폴더에서의 파일로서 액세스될 수 있는 무엇이든지 e-메일 첨부물 내에 포함될 수 있다. e-메일 첨부물은 이미지, 문서, 스프레드 시트, mp3 파일, 프로그램 등일 수 있다. 파일들이 e-메일에 첨부되면, e-메일 뿐만 아니라 첨부된 파일도 통신 네트워크(예를 들어, 인터넷)를 통하여 다른 컴퓨터 시스템에 송신될 수 있다. 첨부 파일을 액세스하는 수신자인 사용자 또는 다른 사용자들은 추가의 처리를 위하여 로컬 시스템 스토리지에 그 파일을 분리시킬(detach) 수 있다.
개방 및 비보안 네트워크 상에서, 특히 인터넷 상에서 전자 정보의 교환과 관련된 심각한 위험은 위장자(impostor)가 전자 통신을 가로챌 수 있거나 또는 e-메일과 같은 일부의 정보를 액세스하고 상기 전자 통신의 인가된 수신자 본인인 것처럼 위장할 수 있다는 것이다.
의도된 수신자에게 전자 문서를 전달한 다음, 다른 사람이 아닌 의도된 수신자가 그 문서를 정말로 수신했는지를 확인하는 것이 종종 필요하다. 마찬가지로, 전자 문서를 의도된 수신자에게 전달한 다음, 그 의도된 수신자가 문서를 수신한 후 그 문서의 내용을 정말로 개봉하여 검토하였는지에 대한 확인을 수신하는 것이 종종 바람직하다.
의도된 수신자에 의한 이러한 전달 문서의 수신을 검증 및 확인함으로써 의도된 수신자에 대한 문서의 전달을 안전하게 하는 것은, 예를 들어, 여러 법률 또는 보안 관련 애플리케이션에 필요할 수 있다. 또한, 이러한 유형의 애플리케이션에서는, 수신자가 문서를 수신하거나 또는 보는 것을 쉽게 거부할 수 없는 것이 일반적으로 바람직하다.
예를 들어, e-메일에 첨부된 전자 문서 및 파일의, 의도되고 인가된 수신자에 대한 전달을 확실하게 하고 의도된 수신자에 의한 수신 확인을 받는 이전의 접근 방식은 일부 결함을 갖고 있다. 첫번째 제약은, 일반적으로 전달 확인이 수신자가 실제로 보고 읽었거나, 또는 그렇지 않으면 수신된 문서의 내용을 알게 되었음을 포지티브하게 입증할 수 없다는 것이다. 예를 들어, 수신자 개인 정보를 제공하거나 또는 확인 메시지를 디지털 방식으로 서명하는 것에 기초하는 종래 기술의 방 법에 따르면, 의도된 수신자는 이후에 확인 메시지를 거부할 수 있고 수신자가 확인 메시지를 송신하지 못했음을 주장할 수 있다. 예를 들어, 의도된 수신자는 패스워드와 같은 개인 정보가 틀림없이 손상되었으며 다른 수신자에 의해 제공되었음을 주장할 수 있다. 또한, e-메일 송신자는 e-메일이 수신자의 e-메일 서버에 성공적으로 전달되었으며 e-메일이 개봉되었다는 자동 확인을 수신할 수 있지만, 그 e-메일에 첨부된 파일을 액세스하여 개봉한 사람이 실제로 의도된 인가받은 수신자인지의 검증 및 확인이 없으며, 더욱이, 문서 개봉에 대한 어떠한 확인, 즉, 의도된 인가받은 수신자 또는 다른 사람인 수신자가 실제로 송신자에 의해 전달된 e-메일에 첨부된 파일 또는 문서를 개봉하거나 읽었었는지의 어떠한 확인도 없다. 이러한 상황에서, 의도된 수신자는 e-메일이 수신되었음을 확인할 수 있지만, 이후 수신자가 실제로 e-메일의 전체 내용 및/또는 e-메일 첨부 파일의 내용을 알았음을 부인할 수 있다.
대부분의 최근 e-메일 시스템은 수신자에 의한(아마도, 의도된 수신자에 의한) e-메일의 수신 및 개봉을 확인하는 메시지를 송신자에게 송신하도록 e-메일을 구성시킬 수 있지만, e-메일에 첨부된 파일이 수신자에 의해 개봉되었음을 송신자에 통지하는 등가 메카니즘이 없다. 또한, e-메일에 첨부된 모든 파일들, 심지어, 추후 처리를 위하여 분리되어 저장된 이후의 모든 파일들이 상기 파일의 의도된 인가받은 수신자에 의해 개봉되어 액세스되었음을 e-메일의 송신자에게 보장시키거나 확인시키도록 제공되는 메카니즘이 없다.
그 결과, e-메일에 첨부된 전자 문서 및 파일의 송신자가 의도된 수신자에 대한 이들 전자 문서와 파일들의 전달을 거부불가(non-repudiable) 방식으로 보장하고 검증하고 확인할 수 있게 하는 방법 및 시스템이 필요하게 된다.
따라서, 본 발명의 넓은 목적은 상술한 바와 같은 종래 기술의 단점을 개선하는 것이다.
본 발명의 다른 목적은 의도된 수신자에 대한 전자 문서 및 파일의 전달을 안전하게 하는 개선된 방법 및 시스템을 제공하는 것이다.
또한, 본 발명의 또 다른 목적은 의도된 수신자에 대한 전자 문서 및 파일의 전달을 안전하게 하는 개선된 방법 및 시스템으로서, 파일의 내용을 사용자가 액세스할 수 있기 전에 파일에 대한 액세스를 요청하는 사용자의 아이덴티티를 검증하도록 구성된 방법 및 시스템을 제공하는 것이다.
본 발명의 추가 목적은 의도된 수신자에 대한 전자 문서 및 파일의 전달을 안전하게 하는 개선된 방법 및 시스템으로서, 의도된 수신자에 의한 파일의 내용에 대한 액세스의 거부불가 확인을 파일의 송신자에게 제공하도록 구성되는 방법 및 시스템을 제공하는 것이다.
본 발명의 다른 추가 목적은 성문(voiceprint)을 이용하여 의도된 수신자에 대한 전자 문서 및 파일의 전달을 안전하게 하는 개선된 방법 및 시스템을 제공하는 것이다.
이들 및 다른 관련 목적의 달성은 컴퓨터 네트워크에서 의도된 수신자에게 송신될 파일을 인코딩하고, 생체 음성 식별정보를 이용하여 수신자를 인증하고 상기 의도된 수신자에 의한 상기 파일의 수신을 확인하는 방법에 의해 실현되며, 이 방법은,
- 암호키를 선택하는 단계와;
- 상기 암호키에 음성 검사 티켓을 연관시키는 단계와;
- 적어도 상기 암호키를 포함하는 상기 음성 검사 티켓의 어드레스를 결정하는 단계와;
- 상기 암호키를 이용하여 송신될 상기 파일을 암호화하는 단계와;
- 상기 음성 검사 티켓 어드레스와 상기 파일을 연관시키는 단계를 포함하며,
상기 인코딩 방법에 따라 인코딩된 파일을 디코딩하는 방법은,
- 상기 파일로부터 음성 검사 티켓의 어드레스를 추출하고 상기 음성 검사 티켓 어드레스를 디코딩하는 단계와;
- 상기 음성 검사 티켓 어드레스에서의 상기 음성 검사 티켓에 연관된 음성 검사 텍스트를 액세스하는 단계와;
- 상기 음성 검사 텍스트의 판독본(reading)을 송신하는 단계와;
- 상기 판독본의 성문이 상기 음성 검사 티켓에 연관된 성문과 일치하는 경우 복호키를 수신하는 단계와;
- 상기 복호키를 이용하여 상기 파일을 복호화하는 단계를 포함하며,
상기 인코딩 방법에 따라 인코딩된 파일의 수신을 인증하는 방법은,
- 상기 수신자로부터의 요청시, 어드레스가 상기 요청과 함께 수신되는 음성 검사 티켓에 연관된 음성 검사 텍스트를 송신하는 단계와;
- 상기 수신자로부터 상기 텍스트 판독본의 수신시,
- 상기 텍스트 판독본으로부터 성문을 추출하는 단계와;
- 상기 수신자와 연관된 성문과, 상기 추출된 성문을 비교하는 단계와;
- 상기 추출된 성문이 상기 수신자와 연관된 성문에 대응하는 경우, 상기 음성 검사 티켓과 연관된 암호키를 상기 수신자에게 송신하는 단계를 포함한다.
본 발명의 추가 이점들은 도면 및 상세한 설명의 검토시 당업자에게 명백할 것이다. 어떠한 추가 이점들도 여기에 포함되어지는 것으로 의도된다.
도 1은 본 발명의 방법에 따라, 사용자가 문서를 송신하기를 원하는 다른 사람의 음성을 사용자가 기록할 수 있는 방법을 나타내는 일례를 나타낸다.
도 2는 성문을 판정하고 저장하는 시스템의 일례를 나타낸다.
도 3은 본 발명에 따라, 송신될 암호화된 파일과 연관된 음성 검사 티켓이 송신자의 컴퓨터로부터 음성 검사 서버에 업로딩되는 방법을 나타낸다.
도 4는 송신자가 음성 검사 서버에 저장된 음성 검사 티켓에 링크된 암호화된 파일을 e-메일에 첨부한 경우의 본 발명의 특정예를 나타낸다.
도 5는 수신자가 음성 검사 티켓의 어드레스나 URL을 내장한 암호화된 파일을 수신한 경우의 음성 검사 티켓 처리의 일례를 나타낸다.
도 6은 송신될 문서를 암호화하는 일반적인 알고리즘의 일례를 나타낸다.
도 7은 본 발명에 따라, 의도된 수신자에 의한 파일의 수신을 확인하고 수신자의 아이덴티티를 검증하며 인가된 수신자에게 암호키를 전달하는 방법의 주요 단계들을 나타낸다.
도 8은 파일명에서의 어드레스를 인코딩하는데 이용되는 알고리즘의 일례를 나타낸다.
본 발명에 따르면, 전자적으로 송신되는 파일에 대한 액세스를 확실하게 하고, 다른 어떤 사람이 아닌 의도된 수신자가 그 파일을 수신하여 개봉했는지를 검증하고 확인하는 방법 및 시스템이 개시되어 있다. 주요 원리는 수신자에 의해 수신된 암호화된 파일이 암호키를 이용해서만 복호화될 수 있도록 수신자 성문과 암호키를 결합하는 것으로 구성되며, 암호키는 수신자가 소정의 텍스트를 판독한 후 이러한 판독본의 성문이 수신자의 성문에 대응하는 경우에 수신자에게 송신된다.
일반적으로 알려진 바와 같이, 대부분의 음성 생체 솔루션은 사용자의 성문을 생성하며, 사람의 고유 음성 특징들의 템플릿이 사용자가 시스템에 등록(enroll)할 때 생성된다. 시스템에 액세스하는 모든 후속 시도들은 사용자가 말할 것을 요구하여, 그들의 육성 샘플이 사전기록된 템플릿과 비교될 수 있다. 예를 들어, 이러한 내용에 대한 참조는 Kanevsky 등의, 발명의 명칭이 "Apparatus and method for speaker verification/identification/classification employing non-acoustic and/or acoustic models and databases"인 미국 특허 제6,529,871호가 있 다.
도 1은 본 발명의 방법에 따라, 사용자가 문서를 송신하기를 원하는 다른 사람의 음성을 사용자가 기록할 수 있는 방법을 보여주는 일례를 나타낸다. 이 예에서, 전화 통화의 일부분이 음성 기록의 데이터베이스에 기록된다. 도시된 바와 같이, 전화기(105)를 가진 사용자(100)는 표준 일반 전화 교환망(PSTN; Public Switched Telephone Network; 120)을 통하여 전화기(115)를 가진 사용자(110)를 호출할 수 있다. 이 경우, 사용자(100)를 송신자라 하고 사용자(110)를 수신자라 한다. 통화(call) 동안에, 송신자(100)는 수신자(110)의 성문을 이후에 판정하도록 전화 통화의 일부분을 기록할 수 있다. 바람직한 실시예에서, 송신자(100)는 음성 기록의 데이터베이스에 수신자 음성 기록을 저장한다. 다른 바람직한 실시예에서, 각각의 수신자 음성 기록은 도면부호(125)로 설명한 바와 같이, 수신자 이름, 수신자 성문의 식별자, 및 수신자 음성의 기록을 포함한다. 음성 기록의 데이터베이스는 송신자의 컴퓨터 또는 핸드헬드 디바이스(130)에, 또는 예를 들어, 인터넷과 같은 공중 네트워크 또는 사설 네트워크를 통하여 액세스가능한 원격 서버(도시 생략)에 국부적으로 저장될 수 있다.
수신자의 음성 샘플을 기록한 후, 송신자는 수신자의 성문을 판정해야 한다. 이것은 일반 서버 상에서 또는 특정한 음성 검사 서버 상에서 국부적으로 행해질 수 있다. 설명을 위하여, 성문의 판정 및 성문 저장은 도 2에 도시한 바와 같이, 특정한 음성 검사 서버 상에서 행해진다. 송신자(100)가 수신자 음성 기록으로서 수신자의 음성 샘플을 저장한 후, 샘플이 예를 들어, 인터넷과 같은 공중 또는 사 설 네트워크(200)를 통하여 특정한 음성 검사 서버(205)에 전체적으로 또는 부분적으로 송신된다. 다른 바람직한 실시예에서, 음성 샘플은 익명(anonymous) 오디오 파일로서 송신된다. 음성 검사 서버(205)는 음성 샘플을 처리하며, 수신자의 성문을 컴퓨팅하여 저장한 다음 그 성문에 식별자(ID)를 할당한다. 성문 및 할당된 ID는 성문 데이터베이스(210)에 국부적으로 저장된다. 그 후, 성문 ID가 송신자 컴퓨터(130)에 송신되어, 성문 ID가 국부적으로 송신자 컴퓨터(130)에 저장된다. 예를 들어, 성문 ID는 상술한 바와 같이 수신자 음성 기록(125) 내에 저장될 수 있다.
송신될 파일을 암호화하기 위하여, 송신자(100)는 상술한 바와 같은 수신자의 음성 샘플과 성문 ID를 먼저 획득해야 한다. 그 후, 송신자는 음성 검사 티켓을 바람직하게 생성한다. 송신자는 또한 음성 검사 티켓에 대하여 음성 검사 서버 또는 제3자 서버에 문의할 수 있다. 음성 검사 티켓은 성문 ID, 암호키 및 음성 검사 텍스트로 주로 구성된다. 음성 검사 티켓과 연관된 암호키는 송신자가 송신될 파일을 암호화하는데 이용된다. 그 후, 음성 검사 티켓은 음성 검사 티켓의 어드레스 또는 URL, 즉, 음성 검사 티켓이 다운로딩될 수 있는 어드레스를 되송신하는 음성 검사 서버에 송신된다. 음성 검사 티켓의 어드레스 또는 URL은 송신될 인코딩된 파일의 이름 내에서 인코딩된다.
도 3은 본 발명에 따라, 송신될 암호화된 파일과 연관된 음성 검사 티켓이 송신자의 컴퓨터(130)로부터 음성 검사 서버(205)에 업로딩되는 방법을 나타낸다. 송신자의 컴퓨터가 음성 검사 티켓을 음성 검사 서버에 송신한 후에, 음성 검사 티켓은 음성 검사 서버(205)의 음성 검사 티켓 데이터베이스(300)에 바람직하게 저장 된다. 도시된 바와 같이, 음성 검사 서버(205)는 음성 검사 티켓의 어드레스 또는 URL, 즉, 음성 검사 티켓이 다운로딩될 수 있는 어드레스 또는 URL을 송신함으로써 송신자의 컴퓨터(130)에 응답한다. 어드레스 또는 URL은 송신자의 컴퓨터(130)에서 음성 검사 티켓의 로컬 카피의 예약 필드에 바람직하게 저장된다.
도 4는 송신자, Lewis Carroll이 음성 검사 서버에 저장된 음성 검사 티켓에 링크된 암호화된 파일을 e-메일에 첨부하는 본 발명의 애플리케이션의 일례를 나타낸다. e-메일이 수신된 경우, 음성 검사 티켓은 수신자(Jane R. Friday)의 아이덴티티를 검증하고 파일의 수신을 확인하며 파일을 복호화하기 위하여 수신자에 의해 액세스되어야 한다. 도 4는 또한 음성 검사 티켓의 어드레스 또는 URL(예를 들어, 하이퍼링크 "http://www.voicecheck.com/tickets/R7KWW56T.vct")이 특정한 사전편찬(lexicography)을 이용하여 첨부 파일의 파일명 내에서 인코딩될 수 있는 방법을 나타낸다. 예를 들어, 특정한 사전 편찬은 "://", 및 "/"와 같은 URL의 사전편찬에서의 유효한 문자들 또는 문자들의 그룹을 ";" 및 ","와 같은 파일명의 사전 편찬에서 유효한 문자로 각각 교체하는 것으로 구성된다. 본 발명에 따르면, e-메일 수신자가 음성 검사 티켓에 링크된 파일 첨부의 아이콘을 클릭한 경우, 첨부 파일의 파일명이 구문분석되고 음성 검사 티켓의 URL이 동일한 파일명으로부터 추출되어 디코딩된다. 추출된 URL을 이용하여, 음성 검사 서버에 액세스하고, 의도된 수신자에 의한 파일 수신을 검증하고 수신 파일을 복호화하는데 필요한 암호키를 음성 검사 서버로부터 검색하는데 필요한 음성 식별 정보 및 음성 검사 티켓 확인 동작을 음성 검사 서버 상에서 수행하기 위하여 하이퍼링크가 트리거링된다.
도 5는 수신자가 음성 검사 티켓의 어드레스 또는 URL을 내장한 암호화된 파일을 수신하는 경우의 음성 검사 티켓 처리의 일례를 나타낸다. 음성 검사 티켓은 음성 검사 서버(205)의 음성 검사 티켓 데이터베이스(300)에 수신자(110)에 의해 액세스되는 경우, 음성 검사 티켓의 음성 검사 텍스트가 음성 검사 서버로부터 수신자의 컴퓨터 또는 핸드헬드 디바이스(400)에 추출되어 송신된다. 수신된 음성 검사 텍스트가 표시되며, 수신자(110)는 파일 수신 확인 및 수신자 아이덴티티 검증을 수행하기 위하여 이 텍스트를 음독하도록 프롬프트받는다. 상술한 바와 같이, 수신자는 음성 인식 및 음성 식별 정보에 의해 수신자가 파일 개봉을 허가받은 사람임을 검증하기 위하여 음성 검사 텍스트를 음독하도록 프롬프트받는다. 수신자가 수신된 음성 검사 텍스트를 음독하는 경우, 수신자(110)의 발음들이 수신자의 컴퓨터(400) 상에 바람직하게 기록되며 음성 검사 서버(205)에 송신된다. 음성 검사 서버(205) 상에서 수신된 발음들은 음성 인식에 의해 디코딩되어 음성 검사 티켓의 음성 검사 텍스트 성분과 비교된다. 추가적으로, 수신된 발음들의 성문이 컴퓨팅되어, 동일한 성문 ID에 대응하는 기록된 성문 파일과 비교된다. 양쪽 검사 결과가 긍정이면, 의도된 수신자의 아이덴티티가 검증되며, 파일의 복호화를 위하여 암호키가 수신자의 컴퓨터(400)에 송신된다. 음성 검사 서버(205) 상에 저장된 음성 검사 티켓을 액세스하여 검색함으로써, 송신자(100)는 의도된 수신자(110)에 의한 파일 수신의 거부불가 확인을 받거나, 또는 인가받지 못한 수신자 또는 위장자에 의한 파일 개봉의 비성공적인 시도들을 인지할 수 있다.
도 6은 송신될 문서를 암호화하기 위한 일반 알고리즘의 일례를 나타낸다. 그 구현에 의존하여, 알고리즘은 하나의 컴퓨터 또는 서버, 또는 상이한 컴퓨터들 또는 서버들 상에서 실행할 수 있는 수개의 모듈로 분할될 수 있다. 도 6의 예에 따르면, 알고리즘은 3개의 상이한 부분들, 송신자의 컴퓨터 모듈(600)(또는 송신자에 액세스가능한 네트워크 서버), 보안 서버 모듈(605) 및 음성 검사 서버 모듈(610)로 나누어질 수 있다. 수신자의 이름을 타이핑하거나 리스트에서 이름을 선택함으로써 또는 유사한 알려진 인터페이스 방법에 따라, 문서 또는 파일이 송신되어야 하는 수신자의 이름을 선택한 후(단계 615), 송신자의 컴퓨터 모듈(600)은 선택된 수신자의 성문이 이미 존재하는지 여부를 판정한다(단계 620). 예를 들어, 송신자의 컴퓨터 모듈(600)은 테이블을 호스트할 수 있으며, 여기서, 수신자 이름들이 수신자 식별자(ID)와 연관되어, 이러한 ID가 음성 검사 서버에 저장된 성문 데이터베이스에서 특정한 성문을 선택하는데 이용될 수 있다. 이러한 예에 따르면, 수신자 성문이 존재하는지를 검사하는 것은 테이블에서 수신자 이름의 존재를 검사하는 것으로 구성된다. 선택된 수신자에 대하여 어떠한 성문도 존재하지 않으면, 송신자의 컴퓨터 모듈(600)은 네트워크 인터페이스, 전화 시스템, 또는 다른 등가 시스템을 통하여 수신자 기록본을 수신한다(단계 625). 수신자 기록본은, 대응하는 ID를 수신하는 음성 검사 서버 모듈(610)에 송신된다(단계 630). 음성 검사 서버 모듈(610)은 수신된 수신자 기록본으로부터 성문을 추출하고, ID를 판정하며, 성문 데이터베이스에서의 대응하는 ID와 함께 이 성문을 저장한다(단계 635). 대안적으로, 수신자가 음성 검사 서버 모듈(610)에 직접 수신자의 음성의 오디오 기록을 송신할 수 있음을 주지해야 한다.
성문이 선택된 수신자와 연관되었을 경우, 송신자의 컴퓨터 모듈(600)은 암호키 및 음성 검사 티켓(VCT; Voice Check Ticket)에 대한 요청을 보안 서버 모듈(605)에 송신한다(단계 640). 상술한 바와 같이, 보안 서버 모듈(605)은 송신자의 컴퓨터 모듈(600)과 병합되어, 암호키가 송신자의 컴퓨터에서 생성될 수 있고 음성 검사 티켓이 또한 송신자의 컴퓨터에 의해 생성될 수 있다. 보안 서버 모듈(605)은 소정의 표준 암호화 알고리즘, 예를 들어, RSA와 같은 공개 키 알고리즘에 의해 이용될 암호키를 생성한다(단계 645). 암호키는 송신자의 컴퓨터 모듈(600)에 의해 수신되며(단계 650), 송신자의 컴퓨터 모듈(600)은 암호키를 이용하여 송신될 파일을 암호화한다(단계 655). 추가적으로, 보안 서버 모듈(605)은 음성 검사 티켓을 생성한다(단계 660). 상술한 바와 같이, 각각의 음성 검사 티켓은 성문 ID, 암호키 및 음성 검사 텍스트를 바람직하게 포함한다. 암호키와 음성 검사 텍스트가 보안 서버 모듈(605)에 의해 결정되는 반면, 성문 ID는 선택된 수신자에 따라 송신자의 컴퓨터 모듈(600)에 의해 결정된다. 암호키는 표준 키 생성 알고리즘에 따라 랜덤하게 발생된다. 음성 검사 텍스트는 여러 방식으로 발생될 수 있다. 예를 들어, 수신자에 의한 암호화된 파일의 수신의 선언적 확인(declarative confirmation)과 같은 음성 검사 텍스트가 송신자에 의해 기록될 수 있다. 또한, 음성 검사 텍스트는 예를 들어, 암호화된 파일이 첨부되는 e-메일 텍스트의 일부분을 카피함으로써 송신자에 의해 선택될 수 있다. 다른 방법으로, 음성 검사 텍스트는 예를 들어, 상기 서버로부터 저장되거나 액세스되는 문서의 라이브러리로부터 텍스트를 랜덤하게 선택함으로써 음성 검사 서버 모듈(610)에 의해 자동적으로 생 성될 수 있다.
그 후, 음성 검사 티켓이 음성 검사 서버 모듈(610)에 전달되어(단계 665) 음성 검사 티켓 데이터베이스에 저장된다(단계 670). 음성 검사 서버 모듈(610)은 저장된 음성 검사 티켓의 어드레스 또는 URL을 보안 서버 모듈(605)로 되돌려보내고(단계 675), 이어서, 보안 서버 모듈(605)이 저장된 음성 검사 티켓의 어드레스 또는 URL을 송신자의 컴퓨터 모듈(600)로 송신한다(단계 665). 그 후, 저장된 음성 검사 티켓의 어드레스 또는 URL은 송신자의 컴퓨터 모듈(600)에서의 송신될 파일의 이름 내에서 인코딩된다(단계 680). 그 후, 파일은 인코딩되어 의도된 수신자가 그 파일을 복호화하는 것을 허용하는 정보를 포함하기 때문에, 파일은 송신될 준비가 된다.
도 7은 본 발명에 따라, 의도된 수신자에 의한 파일 수신을 확인하고 수신자의 아이덴티티를 검증하며 암호키를 인가된 수신자에게 전달하기 위한 방법의 주요 단계를 설명한다. 바람직한 실시예에서, 이러한 알고리즘은 2개의 상이한 부분을 포함하는데, 첫번째 부분은 도면 부호 700으로 나타내며 수신자의 컴퓨터 또는 핸드헬드 디바이스 내에서 구현되며, 두번째 부분은 도면 부호 705로 나타내며 음성 검사 서버 내에서 구현된다. 예를 들어, e-메일의 첨부로서 도 6을 참조하여 설명된 것과 같이 본 발명의 방법에 따라 암호화된 파일을 수신한 후, 파일명이 구문분석되고(단계 710) 음성 검사 티켓의 어드레스 또는 URL이 구문분석된 파일명으로부터 추출되어 디코딩된다(단계 715). 구문분석된 파일명으로부터의 어드레스 또는 URL의 추출 및 디코딩은 인코딩 단계에 이용되는 사전편찬에 의존한다. 사전편찬, 코딩 및 디코딩의 일례는 아래 설명되어 있다. 어드레스 또는 URL이 복구되었다면, 음성 검사 티켓이 액세스되어(단계 720), 이러한 음성 검사 티켓에 포함되어 있는 음성 검사 텍스트를 수신한다(단계 725). 음성 검사 텍스트는 수신자 컴퓨터 디스플레이 상에 표시되어, 수신자가 텍스트를 음독할 수 있다. 수신자의 판독본은 아날로그 또는 디지털 신호인 오디오 신호로서 음성 검사 서버에 송신된다(단계 730). 수신된 오디오 신호는 표준 음성 인식 엔진에 따라 음성 검사 서버에 의해 텍스트로 변환되며(단계 735), 변환된 텍스트와 음성 검사 텍스트를 비교하는 테스트를 행한다(단계 740). 변환된 텍스트가 음성 검사 텍스트와 다르면, 수신자의 요청이 당연히 거절되며, 변환된 텍스트가 음성 검사 텍스트와 일치하면, 수신된 오디오 신호의 성문이 컴퓨팅된다(단계 745). 그 후, 이 성문은 음성 검사 서버의 성문 데이터베이스에 저장된 수신자 식별자와 연관된 것과 비교된다(단계 750). 예를 들어, 수신자 식별자는 오디오 기록과 함께 수신자 자신에 의해 송신될 수 있다. 성문이 다르면, 수신자의 요청이 물론 거절되며, 음성 검사 서버는 암호키를 수신자의 컴퓨터 또는 휴대용 디바이스에 전달하여(단계 755) 수신된 파일이 수신자 컴퓨터에 의해 복호화된다(단계 760). 본 발명의 특정 실시예에서, 음성 검사 티켓의 음성 검사 텍스트는 음성 검사 서버에 의해 상이한 텍스트로 자동으로 변형되어, 파일에 대한 각각의 액세스 시도에 대하여, 상이한 음성 검사 텍스트가 식별을 위하여 수신자에게 송신된다. 이 실시예에 따르면, 음성 검사 텍스트는 수신자가 식별되었고 복호키가 수신자에게 송신되었을 경우에 변형된다. 다른 방법으로, 본 발명의 다른 실시예에서, 수신자가 식별되었고 복호키가 수신자에게 제1 시간까지 송 신되었다면, 음성 검사 티켓은 음성 검사 서버로부터 자동으로 삭제되고 폐기됨으로써, 파일이 제1 시간까지 복호화되었다면, 그 동일한 파일을 복호화하는 추가적인 시도들이 실패하게 된다.
송신할 파일의 이름 내에서 주소나 URL을 인코딩하기 위하여, 파일 시스템에 의해 금지될 수 있는 특수한 문자들, 예를 들어, 마이크로소프트 윈도우 시스템(Microsoft Windows system; 윈도우는 마이크로소프트 사의 상표임)에서의 "\"를 회피하도록 및/또는 어드레스들의 사이즈를 감소시키기 위해 어드레스들을 인코딩하도록 특정한 사전편찬이 결정된다. 인코딩될 어드레스들은 어떠한 형태로도 될 수 있으며, 예를 들면, 로컬 어드레스, 사설 네트워크에서의 어드레스, 또는 인터넷 어드레스일 수 있으나, 그러나, 설명을 위하여, 다음 설명에 주어지는 예들은 URL 타입의 어드레스들을 기초로 한다.
도 8은 파일명에서의 어드레스를 인코딩하는데 이용되는 알고리즘의 일례를 나타낸다. 도 8a에 도시한 바와 같이, 첫번째 단계는 파일의 주파일명, 즉, 파일의 파일명을 얻는 것(단계 800)과 음성 검사 티켓의 어드레스 또는 URL을 얻는 것(단계 805)으로 구성된다. 그 후, 파일이 주파일명과 인코딩된 어드레스를 포함하는 파일명으로 이름을 변경하기 전에(단계 820), 어드레스는 인코딩되어(단계 810), 특정한 분리기호(separator)를 이용하여 파일의 주파일명과 병합된다(단계 815).
도 8b는 도 8a의 단계 810에서 언급된 인코딩 알고리즘의 일례를 나타낸다. 변수 i는 0으로 설정되며(단계 825), i번째 문자가 어드레스 문자열(string)로부터 추출된다(단계 830). 추출된 문자가, 사용자 디바이스의 파일 시스템에 의해 부여 되는 파일명 합성 규칙에 의해 유효한지 또는 그렇지 않으면 금지되는지를 판정하는 테스트가 수행된다(단계 835). 추출된 문자가 파일명 유효 문자인 경우, 변수 i는 1만큼 증분되고(단계 850), 변수 i가 자신의 최대값에 도달했는지, 즉, 어드레스 문자열의 모든 문자가 처리되었는지를 판정하는 테스트가 수행된다(단계 855). 변수 i가 자신의 최대값에 도달하지 못했을 경우, 알고리즘의 마지막 4개의 단계들이 반복된다(단계 830 내지 단계 850). 그렇지 않고, 변수 i가 자신의 최대값에 도달했을 경우, 그 처리가 종료된다. 어드레스 문자열로부터 추출된 문자가 파일명 합성 규칙에 의해 금지되는 경우, 대응하는 유효 문자 또는 문자들의 그룹이 사전편찬 테이블(845)에서 선택되며 이러한 선택된 문자 또는 문자들의 그룹이 금지된 문자를 대체한다(단계 840). 그 후, 변수 i는 1 만큼 증분되고 변수 i가 자신의 최대값에 도달했는지를 판정하는 이전에 설명된 동일 테스트가 수행된다.
상술한 알고리즘의 설명으로서, 사용자가 이러한 목적으로 사전편찬 테이블을 이용하여 암호화된 e-메일 첨부물을 어떤 누군가에게 송신하여, 음성 검사 티켓 어드레스 문자열을 파일명으로 인코딩하기를 원하는, "Biometric.txt"으로 명명된 텍스트 파일의 경우를 고려하기로 하며, 여기서,
"://"는 ";"에 연관되어 있고
"/"는 ","에 연관되어 있다.
파일의 개봉을 허용하는 음성 검사 티켓을 구하기 위해서는, 이 파일에 대응하는 음성 검사 티켓을 액세스하는 것이 필요하다. 설명을 위하여, 이 음성 검사 티켓은 다음의 URL,
http://www.voicecheck.com/tickets/R7KWW56.vct
로부터 다운로딩할 수 있는 것으로 고려할 수 있다.
문서 "Biometric.txt"의 송신자가 문서를 송신하거나 첨부하기 전에, 음성 검사 티켓을 발생시키도록 파일을 암호화하고 이러한 음성 검사 티켓의 어드레스 또는 URL을 획득하기 위해 "encrypt file"와 같은 선택사항이 선택될 수 있다.
파일명은 도 8에 설명된 알고리즘에 따라 변형된다. 먼저, 이전의 사전 편찬 테이블을 이용하여, 어드레스를 다음,
http;www.voicecheck.com,tickets,R7KWW56.vct
와 같이 인코딩한다.
그 후, 인코딩된 어드레스를 파일명과 병합한다. 이 예에서, 인코딩된 어드레스는 분리기호(separator)로서 이용되는 소괄호 안에 넣어진다. 인코딩된 어드레스는 다음,
Biometric(http;www.voicecheck.com,tickets,R7KWW56.vct).txt
와 같이 주파일명의 확장자 도트의 앞에 삽입되며, 파일이 이러한 변형된 파일명을 이용하여 이름이 변경된다.
설명을 위하여 이러한 인코딩된 알고리즘은 일부러 간단하게 되어 있음을 주지해야 한다. 바람직한 것은 금지된 문자의 시퀀스를 단일의 문자로 대체하는 것 및 문자들의 세트를 보다 콤팩트한 코드로 대체하는 것, 예를 들어, "http://"를 "H!"로 대체하는 것으로 구성된다.
본 발명의 이점들 중에서, 다음을 주지해야 한다.
- 송신자는 이들 파일이 의도된 수신자에 의해서만 개봉됨을 보장하고 확인을 구함으로써 수신자에게 송신된 파일을 보호한다.
- 파일의 송신자는 의도된 수신자에 의한 파일 수신의 거부불가 확인을 받고, 인가되지 않은 수신자 또는 위장자에 의한 파일 개봉의 비성공적인 시도들을 통지받게 된다.
- 수신자 자신의 음성을 기록함으로서, 어떠한 사용자도 다른 사람들에 의한 인가되지 않은 액세스에 대하여 어떠한 파일도 선택적으로 보호할 수 있다.
물론, 국부적인 그리고 특정한 요건들을 만족시키기 위하여, 당업자는 상술한 솔루션에 많은 변형예들 및 변경예들을 적용할 수 있으며, 이러한 변형예들 및 변경예들은 다음의 청구범위에 의해 정의되는 본 발명의 보호 범위 내에 포함된다.

Claims (10)

  1. 생체 음성 식별 정보를 이용하여 수신자를 인증하고 의도된 수신자에 의한 파일의 수신을 확인하기 위하여, 컴퓨터 네트워크에서 의도된 수신자에게 송신될 파일을 인코딩하기 위한 방법으로서,
    - 암호키를 선택하는 단계와;
    - 상기 암호키에 음성 검사 티켓을 연관시키는 단계와;
    - 적어도 상기 암호키를 포함하는 상기 음성 검사 티켓의 어드레스를 판정하는 단계와;
    - 상기 암호키를 이용하여 송신될 상기 파일을 암호화하는 단계와;
    - 상기 파일과 상기 음성 검사 티켓 어드레스를 연관시키는 단계
    를 포함하는 파일의 인코딩 방법.
  2. 제1항에 있어서, 상기 파일과 상기 음성 검사 티켓 어드레스를 연관시키는 단계는 상기 파일의 파일명 내에서 상기 음성 검사 티켓 어드레스를 인코딩하는 단계를 포함하는 것인 파일의 인코딩 방법.
  3. 제1항 또는 제2항에 있어서, 상기 암호키를 선택하는 단계는 상기 암호키를 생성하는 단계를 포함하는 것인 파일의 인코딩 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 적어도 상기 암호키를 포함하는 상기 음성 검사 티켓의 어드레스를 판정하는 단계는, 상기 음성 검사 티켓을 발생시키는 단계를 포함하는 것인 파일의 인코딩 방법.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서, 적어도 상기 암호키를 포함하는 상기 음성 검사 티켓의 어드레스를 판정하는 단계는,
    - 상기 암호키를 송신하고, 적어도 상기 암호키를 포함하는 음성 검사 티켓에 대해 요청하는 단계와;
    - 상기 음성 검사 티켓의 어드레스를 수신하는 단계
    를 포함하는 파일의 인코딩 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 기재된 방법에 따라 인코딩된 파일을 디코딩하는 방법으로서,
    - 상기 파일로부터 음성 검사 티켓의 어드레스를 추출하고 상기 음성 검사 티켓 어드레스를 디코딩하는 단계와;
    - 상기 음성 검사 티켓 어드레스에서의 상기 음성 검사 티켓에 연관되어 있는 음성 검사 텍스트를 액세스하는 단계와;
    - 상기 음성 검사 텍스트의 판독본을 송신하는 단계와;
    - 상기 판독본의 성문이 상기 음성 검사 티켓에 연관되어 있는 성문과 일치하는 경우, 복호키를 수신하는 단계와;
    - 상기 복호키를 이용하여 상기 파일을 복호화하는 단계
    를 포함하는 파일의 디코딩 방법.
  7. 제1항 내지 제5항 중 어느 한 항에 기재된 방법에 따라 인코딩된 파일의 수신자를 인증하는 방법으로서,
    - 상기 수신자로부터의 요청시, 어드레스가 상기 요청과 함께 수신되는 음성 검사 티켓에 연관되어 있는 음성 검사 텍스트를 송신하는 단계와;
    - 상기 수신자로부터 텍스트 판독본의 수신시,
    - 상기 텍스트 판독본으로부터 성문을 추출하는 단계와;
    - 상기 추출된 성문과 상기 수신자와 연관되어 있는 성문을 비교하는 단계와;
    - 상기 추출된 성문이 상기 수신자와 연관되어 있는 성문과 일치하는 경우, 상기 수신자에게 상기 음성 검사 티켓과 연관되어 있는 암호키를 송신하는 단계
    를 포함하는 수신자의 인증 방법.
  8. 제7항에 있어서,
    - 상기 수신자로부터 텍스트 판독본의 수신시,
    - 상기 텍스트 판독본을 텍스트로 변환하는 단계와;
    - 상기 변환된 텍스트와, 상기 음성 검사 티켓과 연관되어 있는 음성 검사 텍스트를 비교하는 단계와;
    - 상기 추출된 성문이 상기 수신자와 연관되어 있는 성문에 대응하고, 상기 변환된 텍스트가 상기 음성 검사 티켓과 연관되어 있는 음성 검사 텍스트에 대응하는 경우, 상기 수신자에게 상기 음성 검사 티켓과 연관되어 있는 암호키를 송신하는 단계
    를 포함하는 수신자의 인증 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 기재된 방법의 각각의 단계를 수행하도록 구성되어 있는 수단을 포함하는 장치.
  10. 제1항 내지 제8항 중 어느 한 항에 기재된 방법의 각각의 단계를 수행하는 명령어를 포함하는 컴퓨터형 판독가능 기록 매체.
KR1020087001616A 2005-07-27 2006-04-27 인가된 수신자에 대한 파일의 안전한 전달을 위한 시스템및 방법 KR100968190B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05106928 2005-07-27
EP05106928.4 2005-07-27

Publications (2)

Publication Number Publication Date
KR20080025169A true KR20080025169A (ko) 2008-03-19
KR100968190B1 KR100968190B1 (ko) 2010-07-07

Family

ID=36975539

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087001616A KR100968190B1 (ko) 2005-07-27 2006-04-27 인가된 수신자에 대한 파일의 안전한 전달을 위한 시스템및 방법

Country Status (8)

Country Link
US (5) US9106616B2 (ko)
EP (1) EP1908249B1 (ko)
JP (1) JP4755689B2 (ko)
KR (1) KR100968190B1 (ko)
CN (1) CN101228770B (ko)
PL (1) PL1908249T3 (ko)
TW (1) TWI423633B (ko)
WO (1) WO2007014790A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014204159A1 (ko) * 2013-06-17 2014-12-24 씽크에이티 주식회사 전화인증 기반의 정보유출 방지방법 및 시스템

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL1908249T3 (pl) 2005-07-27 2012-10-31 Ibm Systemy i sposób bezpiecznego dostarczania plików do autoryzowanych odbiorców
JP2008033735A (ja) 2006-07-31 2008-02-14 Internatl Business Mach Corp <Ibm> 電子商取引サーバに接続されたコンピュータ・システム、電子商取引の実行に必要な数値の入力を支援するための方法、およびプログラム
US20090327719A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Communication authentication
DE102008037793A1 (de) * 2008-08-14 2010-02-18 Giesecke & Devrient Gmbh Phototoken
JP5042194B2 (ja) * 2008-10-27 2012-10-03 インターナショナル・ビジネス・マシーンズ・コーポレーション 話者テンプレートを更新する装置及び方法
US8832853B2 (en) 2009-12-07 2014-09-09 Dst Technologies, Inc. Managed virtual point to point communication service having verified directory, secure transmission and controlled delivery
US8990315B2 (en) * 2010-03-09 2015-03-24 International Business Machines Corporation Sending messages with limited awareness of recipients
US20120030552A1 (en) * 2010-08-01 2012-02-02 Sap Ag Attaching links to email
CN102073829B (zh) * 2011-01-10 2012-11-28 杭州电子科技大学 基于声纹的文档加密及解密方法
CN102801574B (zh) 2011-05-27 2016-08-31 阿里巴巴集团控股有限公司 一种网页链接的检测方法、装置和系统
US9166977B2 (en) * 2011-12-22 2015-10-20 Blackberry Limited Secure text-to-speech synthesis in portable electronic devices
US9323912B2 (en) * 2012-02-28 2016-04-26 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication
US20130262873A1 (en) * 2012-03-30 2013-10-03 Cgi Federal Inc. Method and system for authenticating remote users
US9137246B2 (en) * 2012-04-09 2015-09-15 Brivas Llc Systems, methods and apparatus for multivariate authentication
CN102819702B (zh) 2012-07-19 2015-11-25 腾讯科技(深圳)有限公司 文件加密运行方法和文件加密运行系统
US20140032924A1 (en) * 2012-07-30 2014-01-30 David M. Durham Media encryption based on biometric data
US9032219B2 (en) * 2012-11-16 2015-05-12 Nuance Communications, Inc. Securing speech recognition data
US9065593B2 (en) 2012-11-16 2015-06-23 Nuance Communications, Inc. Securing speech recognition data
US9531707B1 (en) * 2012-11-21 2016-12-27 Isaac S. Daniel Convenient and secure biometrically authenticated system and method for delivering E-mail and parcels
US9172699B1 (en) * 2012-11-30 2015-10-27 Microstrategy Incorporated Associating a device with a user account
CN103118002A (zh) * 2012-12-21 2013-05-22 北京飞漫软件技术有限公司 一种以语音为密钥实现数据资源云存储管理的方法
US9131369B2 (en) 2013-01-24 2015-09-08 Nuance Communications, Inc. Protection of private information in a client/server automatic speech recognition system
US9514740B2 (en) 2013-03-13 2016-12-06 Nuance Communications, Inc. Data shredding for speech recognition language model training under data retention restrictions
US9514741B2 (en) 2013-03-13 2016-12-06 Nuance Communications, Inc. Data shredding for speech recognition acoustic model training under data retention restrictions
CN103198597A (zh) * 2013-04-03 2013-07-10 无锡市崇安区科技创业服务中心 一种机密档案防盗系统
KR101627290B1 (ko) 2013-04-16 2016-06-21 구태언 보안강화 머리착용형 디스플레이 장치 및 그 장치를 통해 암호화된 정보에 액세스 하는 방법
CN104424419A (zh) * 2013-08-30 2015-03-18 鸿富锦精密工业(武汉)有限公司 基于声纹识别技术的加密与解密方法及系统
US9942396B2 (en) * 2013-11-01 2018-04-10 Adobe Systems Incorporated Document distribution and interaction
US9544149B2 (en) 2013-12-16 2017-01-10 Adobe Systems Incorporated Automatic E-signatures in response to conditions and/or events
US9584509B2 (en) 2014-05-07 2017-02-28 Cryptography Research, Inc. Auditing and permission provisioning mechanisms in a distributed secure asset-management infrastructure
CN103986711B (zh) * 2014-05-16 2017-09-19 天地融科技股份有限公司 一种语音通话的数据处理方法
CN103987036B (zh) * 2014-05-16 2017-07-25 天地融科技股份有限公司 一种语音通话的数据处理系统
CN103973696B (zh) * 2014-05-16 2017-09-19 天地融科技股份有限公司 一种语音通话的数据处理方法
CN103974243B (zh) * 2014-05-16 2017-11-10 天地融科技股份有限公司 一种语音通话的数据处理系统
CN103986579B (zh) * 2014-05-16 2017-07-21 天地融科技股份有限公司 一种语音通话的数据处理系统
CN103997732B (zh) * 2014-05-16 2017-09-19 天地融科技股份有限公司 一种语音通话的数据处理系统
CN103986712B (zh) * 2014-05-16 2017-11-10 天地融科技股份有限公司 一种语音通话的数据处理方法
CN103974242B (zh) * 2014-05-16 2017-11-10 天地融科技股份有限公司 一种语音通话的数据处理方法
CN105575391B (zh) * 2014-10-10 2020-04-03 阿里巴巴集团控股有限公司 声纹信息管理方法、装置以及身份认证方法、系统
CN104361886B (zh) * 2014-10-29 2017-11-03 北京百度网讯科技有限公司 语音加密方法和装置以及语音解密方法和装置
US9703982B2 (en) 2014-11-06 2017-07-11 Adobe Systems Incorporated Document distribution and interaction
US9531545B2 (en) 2014-11-24 2016-12-27 Adobe Systems Incorporated Tracking and notification of fulfillment events
US9432368B1 (en) 2015-02-19 2016-08-30 Adobe Systems Incorporated Document distribution and interaction
CN106295358A (zh) * 2015-05-20 2017-01-04 西安中兴新软件有限责任公司 一种信息处理方法及电子设备
US9935777B2 (en) 2015-08-31 2018-04-03 Adobe Systems Incorporated Electronic signature framework with enhanced security
CN105302852A (zh) * 2015-09-17 2016-02-03 成都雅致奢品网络科技有限公司 一种语音与图案个性化关联的方法
US9626653B2 (en) 2015-09-21 2017-04-18 Adobe Systems Incorporated Document distribution and interaction with delegation of signature authority
US11115393B2 (en) 2015-10-27 2021-09-07 Line Corporation Message server, method for operating message server and computer-readable recording medium
KR101777698B1 (ko) 2015-10-27 2017-09-12 라인 가부시키가이샤 사용자 단말, 메시지를 송수신하는 방법 및 컴퓨터 프로그램
US10326733B2 (en) 2015-12-30 2019-06-18 Symantec Corporation Systems and methods for facilitating single sign-on for multiple devices
CN105704012A (zh) * 2016-03-17 2016-06-22 国网福建省电力有限公司 一种邮件系统附件共享方法
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
US10347215B2 (en) 2016-05-27 2019-07-09 Adobe Inc. Multi-device electronic signature framework
US10375114B1 (en) 2016-06-27 2019-08-06 Symantec Corporation Systems and methods for enforcing access-control policies
US10462184B1 (en) 2016-06-28 2019-10-29 Symantec Corporation Systems and methods for enforcing access-control policies in an arbitrary physical space
US10469457B1 (en) 2016-09-26 2019-11-05 Symantec Corporation Systems and methods for securely sharing cloud-service credentials within a network of computing devices
CN106790048A (zh) * 2016-12-19 2017-05-31 深圳天珑无线科技有限公司 信息传输方法、系统及相关设备
KR102636638B1 (ko) * 2016-12-21 2024-02-15 삼성전자주식회사 컨텐츠 운용 방법 및 이를 구현한 전자 장치
US10812981B1 (en) 2017-03-22 2020-10-20 NortonLifeLock, Inc. Systems and methods for certifying geolocation coordinates of computing devices
US10503919B2 (en) 2017-04-10 2019-12-10 Adobe Inc. Electronic signature framework with keystroke biometric authentication
KR101840013B1 (ko) * 2017-10-20 2018-03-19 주식회사 단솔플러스 음파 통신을 이용한 근거리 결제 시스템
CN107911483A (zh) 2017-12-12 2018-04-13 阿里巴巴集团控股有限公司 一种信息传输方法和装置
CN109994115B (zh) * 2018-01-03 2023-07-07 阿里巴巴集团控股有限公司 通讯方法及装置、数据处理方法及设备
CN108600090A (zh) * 2018-05-02 2018-09-28 上海同砚信息科技有限公司 社交网络信息发布系统
CN111902804B (zh) 2018-06-25 2024-03-01 阿里巴巴集团控股有限公司 用于管理存储设备的资源并量化i/o请求成本的系统和方法
US11061735B2 (en) 2019-01-02 2021-07-13 Alibaba Group Holding Limited System and method for offloading computation to storage nodes in distributed system
CN110349581B (zh) * 2019-05-30 2023-04-18 平安科技(深圳)有限公司 语音和文字转换传输方法、系统、计算机设备和存储介质
US10860223B1 (en) 2019-07-18 2020-12-08 Alibaba Group Holding Limited Method and system for enhancing a distributed storage system by decoupling computation and network tasks
US12026219B2 (en) 2019-12-13 2024-07-02 TripleBlind, Inc. Systems and methods for efficient computations on split data and split algorithms
US11973743B2 (en) 2019-12-13 2024-04-30 TripleBlind, Inc. Systems and methods for providing a systemic error in artificial intelligence algorithms
US11528259B2 (en) 2019-12-13 2022-12-13 TripleBlind, Inc. Systems and methods for providing a systemic error in artificial intelligence algorithms
US11431688B2 (en) 2019-12-13 2022-08-30 TripleBlind, Inc. Systems and methods for providing a modified loss function in federated-split learning
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
US11449455B2 (en) 2020-01-15 2022-09-20 Alibaba Group Holding Limited Method and system for facilitating a high-capacity object storage system with configuration agility and mixed deployment flexibility
US11379447B2 (en) 2020-02-06 2022-07-05 Alibaba Group Holding Limited Method and system for enhancing IOPS of a hard disk drive system based on storing metadata in host volatile memory and data in non-volatile memory using a shared controller
US11449386B2 (en) 2020-03-20 2022-09-20 Alibaba Group Holding Limited Method and system for optimizing persistent memory on data retention, endurance, and performance for host memory
US11385833B2 (en) 2020-04-20 2022-07-12 Alibaba Group Holding Limited Method and system for facilitating a light-weight garbage collection with a reduced utilization of resources
US11507499B2 (en) 2020-05-19 2022-11-22 Alibaba Group Holding Limited System and method for facilitating mitigation of read/write amplification in data compression
US11556277B2 (en) 2020-05-19 2023-01-17 Alibaba Group Holding Limited System and method for facilitating improved performance in ordering key-value storage with input/output stack simplification
WO2022109215A1 (en) 2020-11-20 2022-05-27 TripleBlind, Inc. Systems and methods for providing a blind de-identification of privacy data
US11487465B2 (en) 2020-12-11 2022-11-01 Alibaba Group Holding Limited Method and system for a local storage engine collaborating with a solid state drive controller
US11734115B2 (en) 2020-12-28 2023-08-22 Alibaba Group Holding Limited Method and system for facilitating write latency reduction in a queue depth of one scenario
US11726699B2 (en) 2021-03-30 2023-08-15 Alibaba Singapore Holding Private Limited Method and system for facilitating multi-stream sequential read performance improvement with reduced read amplification
DE102021127976B4 (de) 2021-10-27 2024-05-02 Bundesdruckerei Gmbh Wiederherstellen eines kryptografischen Schlüssels
DE102021127975A1 (de) 2021-10-27 2023-04-27 Bundesdruckerei Gmbh Bereitstellen eines digitalen Dokuments
US12020692B1 (en) * 2023-05-17 2024-06-25 Bank Of America Corporation Secure interactions in a virtual environment using electronic voice

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5625747A (en) * 1994-09-21 1997-04-29 Lucent Technologies Inc. Speaker verification, speech recognition and channel normalization through dynamic time/frequency warping
CA2257129A1 (en) * 1996-06-03 1997-12-11 Worldvoice Inc. Telephonic voice message store and forward method having network address and voice authentication
EP0938793A4 (en) * 1996-11-22 2003-03-19 T Netix Inc VOICE RECOGNITION FOR ACCESS TO INFORMATION SYSTEMS AND PROCESSING OF TRANSACTIONS
JPH10243105A (ja) 1997-02-28 1998-09-11 Toshiba Corp 音声情報サービスへのアクセス認証システム
US6567787B1 (en) * 1998-08-17 2003-05-20 Walker Digital, Llc Method and apparatus for determining whether a verbal message was spoken during a transaction at a point-of-sale terminal
US5897616A (en) * 1997-06-11 1999-04-27 International Business Machines Corporation Apparatus and methods for speaker verification/identification/classification employing non-acoustic and/or acoustic models and databases
US6529602B1 (en) * 1997-08-19 2003-03-04 Walker Digital, Llc Method and apparatus for the secure storage of audio signals
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6175822B1 (en) * 1998-06-05 2001-01-16 Sprint Communications Company, L.P. Method and system for providing network based transcription services
IL129451A (en) * 1999-04-15 2004-05-12 Eli Talmor System and method for authentication of a speaker
US6553341B1 (en) * 1999-04-27 2003-04-22 International Business Machines Corporation Method and apparatus for announcing receipt of an electronic message
JP4941918B2 (ja) * 1999-11-15 2012-05-30 達廣 女屋 電子認証システム
US6683611B1 (en) * 2000-01-14 2004-01-27 Dianna L. Cleveland Method and apparatus for preparing customized reading material
US6683943B2 (en) * 2000-01-26 2004-01-27 Richard A. Wuelly Automated mass audience telecommunications database creation method
JP2001265386A (ja) * 2000-03-21 2001-09-28 Canon Inc 画像処理システム、画像処理装置、画像処理方法及び記憶媒体
KR20010103255A (ko) * 2000-05-09 2001-11-23 정 데이비드 유알엘을 이용한 웹 페이지상에서 전화 연결 방법 및 이를위한 커스텀 가상콜 시스템
WO2001086386A2 (en) * 2000-05-10 2001-11-15 Tech Link International Entertainment Ltd. Security system for high level transactions between devices
US6668044B1 (en) * 2000-07-19 2003-12-23 Xtend Communications Corp. System and method for recording telephonic communications
EP1176493A3 (en) * 2000-07-28 2002-07-10 Jan Pathuel Method and system of securing data and systems
JP2002064268A (ja) * 2000-08-18 2002-02-28 Toray Eng Co Ltd 実装方法および装置
AU2001288679A1 (en) * 2000-09-11 2002-03-26 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
US7328276B2 (en) * 2000-12-18 2008-02-05 Coranet Solutions, Llc Computer oriented record administration system
US20020128844A1 (en) * 2001-01-24 2002-09-12 Wilson Raymond E. Telephonic certification of electronic death registration
US6876987B2 (en) * 2001-01-30 2005-04-05 Itt Defense, Inc. Automatic confirmation of personal notifications
CA2442527A1 (en) * 2001-03-28 2002-10-10 Ron Shimon Estrin Authentication methods, apparatus, media and signals
US7904516B2 (en) * 2001-06-18 2011-03-08 Leap Wireless International, Inc. Voice attachment to an email using a wireless communication device
US7502770B2 (en) * 2001-04-11 2009-03-10 Metaweb Technologies, Inc. Knowledge web
US20020169871A1 (en) * 2001-05-11 2002-11-14 Cravo De Almeida Marcio Remote monitoring
JP2002342145A (ja) 2001-05-17 2002-11-29 Yoshinori Okamoto 電磁的記録の認証システム、および、プログラム
NZ533775A (en) * 2001-11-30 2006-02-24 Thumbsecure Biometrics Corp Pt An encryption system
US20030112978A1 (en) * 2001-12-17 2003-06-19 Jeffrey Rodman System and method for secured data transmission within a wireless communication system
US6799163B2 (en) * 2002-06-05 2004-09-28 Vas International, Inc. Biometric identification system
US7334130B2 (en) * 2002-07-19 2008-02-19 Bowers Charles R Method and apparatus for managing confidential information
JP4403688B2 (ja) * 2002-10-11 2010-01-27 ソニー株式会社 偏光手段、及びその位置保持機構
US7412487B2 (en) * 2002-11-06 2008-08-12 Goodcontacts Research Ltd. Method and system for tracking receipt of electronic message
US7493145B2 (en) * 2002-12-20 2009-02-17 International Business Machines Corporation Providing telephone services based on a subscriber voice identification
US7379872B2 (en) * 2003-01-17 2008-05-27 International Business Machines Corporation Method, apparatus, and program for certifying a voice profile when transmitting text messages for synthesized speech
US7401105B2 (en) * 2003-10-02 2008-07-15 International Business Machines Corporation Method, system, and program product for retrieving file processing software
US20050074112A1 (en) * 2003-10-01 2005-04-07 Timmins Timothy A. Technique for sharing information through an information assistance service
JP4475506B2 (ja) 2004-03-19 2010-06-09 日立ソフトウエアエンジニアリング株式会社 電子メールシステム
WO2005098566A1 (en) 2004-04-08 2005-10-20 International Business Machines Corporation Method and system for linking certificates to signed files
US8725514B2 (en) * 2005-02-22 2014-05-13 Nuance Communications, Inc. Verifying a user using speaker verification and a multimodal web-based interface
PL1908249T3 (pl) 2005-07-27 2012-10-31 Ibm Systemy i sposób bezpiecznego dostarczania plików do autoryzowanych odbiorców
US20070150723A1 (en) * 2005-12-23 2007-06-28 Estable Luis P Methods and apparatus for increasing security and control of voice communication sessions using digital certificates

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014204159A1 (ko) * 2013-06-17 2014-12-24 씽크에이티 주식회사 전화인증 기반의 정보유출 방지방법 및 시스템
US9736161B2 (en) 2013-06-17 2017-08-15 Thinkat Co., Ltd. Method and system for preventing information leakage based on telephone

Also Published As

Publication number Publication date
US20160241570A1 (en) 2016-08-18
TW200719651A (en) 2007-05-16
JP4755689B2 (ja) 2011-08-24
US9380035B2 (en) 2016-06-28
CN101228770B (zh) 2011-12-14
EP1908249B1 (en) 2012-08-15
US9516037B2 (en) 2016-12-06
TWI423633B (zh) 2014-01-11
PL1908249T3 (pl) 2012-10-31
CN101228770A (zh) 2008-07-23
US9106616B2 (en) 2015-08-11
US20150304285A1 (en) 2015-10-22
EP1908249A1 (en) 2008-04-09
US20160134597A1 (en) 2016-05-12
US9264408B2 (en) 2016-02-16
US20100281254A1 (en) 2010-11-04
US20150304284A1 (en) 2015-10-22
KR100968190B1 (ko) 2010-07-07
JP2009503661A (ja) 2009-01-29
WO2007014790A1 (en) 2007-02-08
US9325675B2 (en) 2016-04-26

Similar Documents

Publication Publication Date Title
KR100968190B1 (ko) 인가된 수신자에 대한 파일의 안전한 전달을 위한 시스템및 방법
KR101006322B1 (ko) 파일 처리 방법 및 파일 인증 방법 장치와 컴퓨터 판독가능한 매체 및 시스템
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
US7346779B2 (en) System and method for authenticating electronic documents
US7165268B1 (en) Digital signatures for tangible medium delivery
US20090119579A1 (en) System for Monitoring Personal Computer Documents for Sensitive Data
US20040102959A1 (en) Authentication methods apparatus, media and signals
US20030182552A1 (en) Method of managing digital signature, apparatus for processing digital signature, and a computer readable medium for recording program of managing digital signature
US20020069358A1 (en) Method and system for generating a secure electronic signature file
JP2006525563A (ja) ユーザとウェッブ・サイトの認証方法及び装置
US8316454B2 (en) Method and system for protection of user information registrations applicable in electoral processes
CN108304701A (zh) 一种生成身份签注的方法及系统
US6993521B2 (en) System and method for arranging digital certificates on a hardware token
JP2002041523A (ja) 電子メール検索型データベースシステム及び電子メールを用いたデータベース検索方法
CN108667611A (zh) 一种多媒体凭证的认定方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130524

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee