MXPA03004784A - Metodo y sistema de transferencia segura de archivos. - Google Patents

Metodo y sistema de transferencia segura de archivos.

Info

Publication number
MXPA03004784A
MXPA03004784A MXPA03004784A MXPA03004784A MXPA03004784A MX PA03004784 A MXPA03004784 A MX PA03004784A MX PA03004784 A MXPA03004784 A MX PA03004784A MX PA03004784 A MXPA03004784 A MX PA03004784A MX PA03004784 A MXPA03004784 A MX PA03004784A
Authority
MX
Mexico
Prior art keywords
computer
user
code
volatile
data file
Prior art date
Application number
MXPA03004784A
Other languages
English (en)
Inventor
Winston Donald Keech
Original Assignee
Swivel Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB0028935.5A external-priority patent/GB0028935D0/en
Application filed by Swivel Technologies Ltd filed Critical Swivel Technologies Ltd
Publication of MXPA03004784A publication Critical patent/MXPA03004784A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Un metodo y un sistema para la transferencia segura de archivo de datos de una computadora (10) a otra (11); se envuelve o codifica el archivo de datos dentro de un archivo ejecutable y se puede acceder de nuevo solamente desenvolviendo o decodificando el archivo de datos con un codigo unico de clave; se mantiene efectivamente el codigo unico de clave en garantia hasta que un receptor destinado del archivo de datos ha verificado su identidad con un remitente del archivo de datos mediante varios procedimientos de verificacion.

Description

METODO Y SISTEMA DE TRANSFERENCIA SEGURA DE ARCHIVOS MEMORIA DESCRIPTIVA La presente invención se refiere a un método y a un sistema para confirmar que se ha obtenido un archivo electrónico de datos descargado de un servidor remoto de computadora por medio de Internet, la malla mundial (la Web) o de otra manera, desde una fuente auténtica y autorizada. La invención se refiere también a un método y un sistema para la transferencia segura de archivos de una computadora a otra, por ejemplo por medio de Internet o la Web. Con la expansión reciente y rápida de Internet y la Web y otros protocolos para transferir grandes cantidades de datos entre computadoras remotas por medio de enlaces de telecomunicaciones y similares, se ha hecho ahora recientemente fácil copiar y transferir archivos que contienen registros de video y audio así como muchas otras aplicaciones de soporte lógico. Los formatos normales de archivo tales como MP3, MPEG, IPEG y muchos más permiten registros digitales de audio y video de alta calidad que se han de descargar por muy poco costo, si lo hay, y que se han de reproducir en cualquier tiempo conveniente, posiblemente por medio de unidades portátiles tales como reproductores de bolsillo P3. Mientras que estos desarrollos son aceptados con prontitud por los consumidores, es muy difícil poner en vigor derechos intelectuales en registros de audio y video, cuando se pueden descargar éstos tan fácilmente y esto puede resultar en una pérdida significante de ingreso para las compañías que laboran y liberan estos registros, así como para los autores y ejecutores de las obras registradas. Tradicionalmente, se han vendido al público registros de audio y video en forma de portadores de datos tales como discos compactos y similares, la distribución de los cuales era hasta ahora relativamente fácil de controlar. Este ya no es el caso y hay por consiguiente necesidad de proveer una forma de control sobre la distribución de registros auténticos. El problema se complica por el hecho de que muchos archivos de datos que pueden ser descargados por un consumidor sin costo alguno desde fuentes potencialmente no auténticas pueden contener virus, gusanos o caballos de Troya ("troyanos") que pueden infectar y desorganizar la computadora o la red del consumidor. Esto puede tener consecuencias devastadoras y costosas, y es un precio alto que pagar solamente para obtener archivos gratuitos de datos. Es evidente que hay necesidad de proveer un método y un sistema para la transferencia segura de archivos de datos a partir de fuentes auténticas, con lo cual un proveedor de archivos de datos puede proveer la seguridad a los consumidores de que los archivos de datos así provistos están libres de virus y caballos de Troya. Además, hay necesidad de proveer alguna manera de elevar el ingreso para el proveedor de archivos de datos y los autores y ejecutores de las obras provistas por el proveedor de archivos de datos.
Además, hay una necesidad creciente de archivos de cualquier descripción, tales como archivos de texto, hojas de cálculo, gráficas y muchos otros, para transferirlos con seguridad de un usuario autorizado a otro por medio de una red pública tal como Internet o la Web. Comúnmente, los protocolos más seguros de transferencia de archivos hacen uso de procedimientos fundamentales de codificación para el público, pero éstos requieren el intercambio de claves públicas entre una persona que envía un archivo y una persona que recibe un archivo. Específicamente, si el remitente quiere transmitir un archivo codificado a un receptor, el remitente debe saber la clave pública del receptor. Es difícil por lo tanto enviar copias del archivo a remitentes múltiples y es imposible enviar un archivo a un receptor con quien el remitente no haya intercambiado realmente claves públicas. Más importantemente, la codificación de claves públicas no provee seguridad de una tercera persona no autorizada con acceso a la computadora del receptor previsto, ya que no hay verificación de la identidad del operador de esa computadora, meramente de la identidad de la computadora misma (y cualquier clave privada almacenada en la misma). Se describen los sistemas y métodos mejorados para verificar electrónicamente una identidad de un usuario aplicando un código de enmascaramiento a una secuencia pseudoaleatoria de seguridad a fin de generar un código volátil de identificación de uso único, en las solicitudes de patente copendientes de los presentes solicitantes GB 0021964.2, PCT/GB01/04024, USSN 09/663,281 , USSN 09/915,271 y USSN 09/982,102, las exposiciones completas de las cuales se incorporan por este medio a la presente solicitud por referencia. En estos sistemas y métodos, se le asigna a un usuario un número de identificación personal (PIN) que comprende una secuencia numérica la cual es asignada automáticamente, inicialmente por lo menos, por una computadora de manera pseudoaleatoria sin que el PIN sea conocido por ninguna persona aparte del usuario, como es bien sabido en la técnica. Este PIN es el código de enmascaramiento y es conocido solamente por el usuario y por un servidor remoto seguro operado por un organismo o agencia de autenticación (pero no por los empleados del organismo o agencia de autenticación) y el PIN o código de enmascaramiento es transmitido solamente una vez desde el organismo o agencia de autenticación al usuario por correo u otros medios seguros con el primer registro del usuario con el organismo o agencia de autenticación. Si el usuario necesita verificar su identidad a una tercera persona, la tercera persona solicita al organismo o agencia de autenticación que haga que el servidor remoto seguro transmita una secuencia pseudoaleatoria al usuario y el usuario aplica entonces el código de enmascaramiento a la secuencia pseudoaleatoria de acuerdo con reglas predeterminadas a fin de generar un código volátil de identificación de uso único. Se puede generar el código volátil de identificación de uso único seleccionando caracteres de la secuencia pseudoaleatoria sobre una base posicional tomando cada dígito del código de enmascaramiento a la vez y aplicándolo a la secuencia pseudoaleatoria. Por ejemplo, se puede aplicar un PIN o código de enmascaramiento "5724" a la secuencia pseudoaleatoria para devolver un código volátil de identificación de uso único que comprende el quinto, el séptimo, el segundo y el cuarto caracteres tomados de la secuencia pseudoaleatoria. El código volátil de identificación de uso único es transmitido entonces por el usuario de vuelta al servidor remoto, en que se compara con un código de identificación calculado de la misma manera en el servidor remoto, ya que el servidor remoto tiene conocimiento del PIN del usuario y la secuencia pseudoaleatoria. Si los dos códigos de identificación concuerdan, entonces se determina que el usuario ha sido identificado definitivamente. La característica de seguridad principal es que el código de enmascaramiento nunca se transmite entre el usuario y cualquier otra persona a través de un enlace de telecomunicaciones que sea vulnerable a la interceptación de datos y está seguro así de la interceptación de terceras personas no autorizadas. Será evidente que la secuencia pseudoaleatoria como se describe anteriormente debe ser por lo menos de 10 caracteres de longitud, ya que un código de enmascaramiento constituido por los números 0 a 9 requiere por lo menos 10 posiciones a lo largo de la secuencia de identificación para que sea funcional. Sin embargo, un experto en la técnica apreciará que se pueden usar diferentes códigos de enmascaramiento y longitudes de secuencia como se requiere seleccionando esquemas apropiados de codificación. De acuerdo con un primer aspecto de la presente invención, se provee un método de transferir un archivo de datos que tiene un nombre de archivo de una primera computadora operada por un primer usuario a una segunda computadora operada por un segundo usuario, bajo el control de una tercera computadora, que comprende los pasos de: i) en la primera computadora, seleccionar el primer usuario un archivo de datos para su transferencia y establecer un enlace de comunicaciones con la tercera computadora; ii) verificar una identidad del primer usuario a la tercera computadora por medio de las comunicaciones de verificación entre la primera y la tercera computadoras; iii) en la primera computadora, envolver o codificar el archivo de datos dentro de un archivo ejecutable adaptado para desenvolver o decodificar el archivo de datos solamente con la activación por un código único de clave y transmitir entonces el archivo ejecutable que contiene el archivo de datos envuelto o codificado directamente a la segunda computadora junto con la información de identificación del primer usuario y el nombre de archivo del archivo de datos; iv) transmitir el nombre de archivo del archivo de datos de la primera computadora a la tercera computadora, junto con la información de identificación del primer usuario y el código único de clave; v) en la segunda computadora, con la recepción del archivo ejecutable que contiene el archivo de datos envuelto o codificado y con el acceso intentado al mismo por el segundo usuario, establecer un enlace de comunicaciones con la tercera computadora; vi) verificar una identidad del segundo usuario a la tercera computadora por medio de comunicaciones de verificación entre la segunda y la tercera computadoras; vii) con la verificación satisfactoria de la identidad del segundo usuario, transmitir un nombre de archivo del archivo de datos de la segunda computadora a la tercera computadora con una solicitud del código único de clave; y viü) transmitir el código único de clave de la tercera computadora a la segunda computadora a fin de hacer que el archivo ejecutable desenvuelva o decodifique el archivo de datos y permita el acceso al mismo en la segunda computadora por el segundo usuario. De acuerdo con un segundo aspecto de la presente invención, se provee un sistema de transferencia segura de datos que comprende una primera computadora operada por un primer usuario, una segunda computadora operada por un segundo usuario y una tercera computadora, estando adaptado el sistema para transferir un archivo de datos que tiene un nombre de archivo de la primera computadora a la segunda computadora bajo el control de la tercera computadora, en que: i) la primera computadora está adaptada para establecer un enlace de comunicaciones con la tercera computadora con la selección por el primer usuario de un archivo de datos para su transferencia; ii) la primera y la tercera computadoras están adaptadas para verificar una identidad del primer usuario a la tercera computadora por medio de comunicaciones de verificación entre la primera computadora y la tercera computadora; iii) la primera computadora está adaptada para envolver o codificar el archivo de datos dentro de un archivo ejecutable adaptado para desenvolver o decodificar el archivo de datos solamente con la activación por un código único de clave y transmitir el archivo ejecutable que contiene el archivo de datos envuelto y codificado directamente a la segunda computadora junto con la información de identificación del primer usuario y el nombre de archivo del archivo de datos; iv) la primera computadora está adaptada para transmitir el nombre de archivo del archivo de datos de la primera computadora a la tercera computadora, junto con la información de identificación del primer usuario y el código único de clave; v) la segunda computadora está adaptada, con la recepción del archivo ejecutable que contiene el archivo de datos envuelto o codificado y con el acceso intentado al mismo por el segundo usuario, para establecer un enlace de comunicaciones con la tercera computadora; vi) la segunda y la tercera computadoras están adaptadas para verificar una identidad del segundo usuario a la tercera computadora por medio de comunicaciones de verificación entre la segunda computadora y la tercera computadora; vii) la segunda computadora está adaptada, con la verificación satisfactoria de la identidad del segundo usuario, para transmitir el nombre de archivo del archivo de datos de la segunda computadora a la tercera computadora con una solicitud de código único de clave; y viii) la tercera computadora está adaptada para transmitir el código único de clave de la tercera computadora a la segunda computadora a fin de hacer que el archivo ejecutable desenvuelva o decodifique el archivo de datos para permitir el acceso al mismo en la segunda computadora por el segundo usuario. Para evitar dudas, no se han de entender las expresiones "primera computadora" y "segunda computadora" como limitadas al primero y al segundo dispositivos autónomos de computadora, sino que están destinados a abarcar la primera y/o la segunda redes de computadora, tales como redes locales y de área extensa y similares, así como computadoras portátiles tales como asistentes digitales personales y teléfonos móviles o comunicadores de tercera generación (o generación subsiguiente). La "tercera computadora" será generalmente un servidor remoto, pero puede comprender también una red de computadoras. Puesto que la "tercera computadora" incluirá generalmente una base de datos de suscriptores y registros de transacción, la tecnología disponible a la fecha de presentación de la presente invención significa que la "tercera computadora" será generalmente un servidor normal, LAN o WAN, o incluso una computadora principal o similar. Sin embargo, dado los rápidos avances tecnológicos que se han hecho comúnmente en este campo, no hay razón por la cual la "tercera computadora" pueda ser . un día en forma de computadora portátil como se define anteriormente en la presente. Se puede verificar la identidad del primer usuario en los pasos ¡i) anteriores, transmitiendo la tercera computadora una secuencia pseudoaleatoria de seguridad a la primera computadora, aplicando el primer usuario un código de enmascaramiento de primer usuario a la secuencia pseudoaleatoria de seguridad a fin de generar un código volátil de identificación de primer usuario, transmitiendo el primer usuario el código volátil de identificación del primer usuario a la tercera computadora y comparando la tercera computadora el código volátil de identificación de primer usuario con un código volátil de identificación de primera verificación que se obtiene aplicando el código de enmascaramiento de primer usuario a la secuencia pseudoaleatoria en la tercera computadora, teniendo lugar la verificación de identidad cuando se encuentra que el código volátil de identificación de primer usuario y los códigos volátiles de identificación de primera verificación concuerdan uno con otro. En lugar que la secuencia pseudoaleatoria de seguridad sea generada inicialmente por la tercera computadora y transmitida a la primera computadora, se puede generar automáticamente la secuencia pseudoaleatoria en la primera computadora y enviar a la tercera computadora junto con el código volátil de identificación de primera verificación que se genera aplicando el código de enmascaramiento de primer usuario a la secuencia pseudoaleatoria. El primer usuario puede tener un código permanente único de identificación de primer usuario que sea conocido por el primer usuario y la tercera computadora, y puede ser conocido también públicamente, y que permita la correlación en la tercera computadora de toda Información asociado con la identidad del primer usuario. Se puede verificar la identidad del segundo usuario en los pasos vi) anteriores de manera similar, usando un código de enmascaramiento de segundo usuario. Se puede aplicar el código de enmascaramiento de segundo usuario con propósitos de verificación a la misma secuencia pseudoaleatoria tal como se envía al primer usuario desde la tercera computadora o se genera en la primera computadora, caso en el cual se asocia la secuencia pseudoaleatoria con el archivo de datos en la primera computadora con la envoltura o codificación del archivo de datos dentro del archivo ejecutable y se transmite a la segunda computadora con el mismo en el paso iii) anterior, y también a la tercera computadora en el paso iv) anterior. Alternativamente, se puede generar una secuencia pseudoaleatoria independiente en la tercera computadora y transmitir independientemente a la segunda computadora para iniciar el procedimiento de verificación para el segundo usuario. El segundo usuario puede tener un código permanente único de identificación de segundo usuario que sea conocido por el segundo usuario y por la tercera computadora, y pueda ser conocido también públicamente, y que permita la correlación en la tercera computadora de toda información asociada con la identidad del segundo usuario. Un método particularmente preferido de verificar las identidades del primero y/o segundo usuarios a la tercera computadora emplea una interfaz gráfica como se describe en las solicitudes de patente copendientes del presente solicitante USSN 09/915, 271 , USSN 09/982,102 y PCT/GB01/04024. Por ejemplo, si se necesita verificar la identidad del primer usuario a la tercera computadora, se provee una interfaz segura de inserción de código de usuario que se almacena en la primera computadora y se desarrolla en la misma, incluyendo la interfaz por lo menos una pantalla visualizadora activa que se visualiza en un monitor o similar de la primera computadora. La pantalla visualizadora activa (por lo menos una) permite la inserción, por el primer usuario, de un dígito de un PIN o código de enmascaramiento por ciclo de la interfaz. La pantalla visualizadora activa de la interfaz ilumina o realza visualmente por lo menos un dígito de visualización sobre la interfaz y el usuario marca cualquier clave de un teclado numérico o ratón o toca cualquier área de una pantalla sensible al tacto o responde a través de cualquier otro dispositivo de entrada de usuario cuando el dígito iluminado o realzado visualmente concuerda con el dígito que se ha de insertar en su código de usuario. Se añade al tiempo un ciclo aleatorio a tiempo cuando el usuario inserta un golpe de tecla de manera que la pantalla visualizadora activa permanece activa y la información relacionada con el número insertado no puede ser determinada por lo tanto por terceras personas que supervisan al usuario o de otra manera. La interfaz segura de usuario contiene un ciclo para cada dígito de un código de usuario. Después de la inserción del código entero de usuario, se transmite el código insertado a !a tercera computadora para la verificación con un código de usuario almacenado en la tercera computadora. El código de usuario y el código de usuario almacenado puede ser tan solo un simple PIN, que se verifica con una correspondencia biunívoca sin el uso de un código de enmascaramiento o secuencia de seguridad. Preferiblemente, sin embargo, el código de usuario es un código de enmascaramiento como se define anteriormente en la presente y la pantalla visualizadora activa sirve de interfaz mediante la cual el usuario selecciona caracteres de una secuencia pseudoaleatoria de seguridad a fin de generar un código volátil de identificación de uso único también como se define anteriormente en la presente, aunque no se le ofrecerá al usuario la secuencia de seguridad en pantalla como antes, quedando oculta la selección de caracteres de la misma detrás de la interfaz. El uso de una interfaz de inserción de código de usuario (la interfaz de "seguridad de PIN") tiene un número de ventajas sobre la selección simple de caracteres de una secuencia de seguridad visualizada en pantalla. Cualquier dispositivo con un teclado o interfaz sensible al tacto que puede estar conectado a una red o que sea capaz de otra manera de descargar datos o un código de máquina puede tener comprendida la integridad de un sistema de seguridad de inserción de contraseña o de clave. Una manera en que puede estar constituido el sistema es mediante el uso de un programa troyano. Un programa troyano es un programa pequeño que puede reunir información de teclado para su uso posterior. Un programa adicional puede reunir también información de inserción de contraseña o clave pero finge un intento fallido de entrada al sistema sin que se dé cuenta el usuario real, acertando el último dígito (se conoce éste como programa "sniffer"). Estos dos procedimientos requieren los datos reales de un teclado alfanumérico o numérico de dispositivo u otro dispositivo de inserción. Mientras que se puedan suministrar y reenviar datos, por codificación u otros medios, con seguridad precisamente hasta el procedimiento real y desde el mismo que ocurre en la unidad de procesamiento de dispositivos, si el sistema de seguridad requiere la inserción significativa de datos de usuario para tener acceso u operar el sistema de seguridad, de manera que se pueden interceptar y transmitir datos, reduciendo grandemente la seguridad del sistema. Aunque se pueden redirigir o almacenar datos de teclado o pequeñas cantidades de otros datos de inserción, con poca o ninguna indicación del usuario o impacto de rendimiento del sistema, no se puede decir lo mismo para la pantalla visualizadora gráfica del dispositivo, en que la salida es de alta capacidad de tratamiento y específica para el dispositivo. Es posible la toma de pantalla, o captura de pantalla, pero intensivo en el recurso del sistema y es por lo tanto muy probable que se ha descubierta por un usuario, especialmente en un dispositivo de energía de procesamiento comparativamente baja. Un buen nivel de resistencia podría ser ofrecido por lo tanto por una interfaz que provea información o un sistema de seguridad que es significante solamente para ese sistema dentro del alcance de sus propios parámetros de interfaz de tiempo y en que cualquier información de teclado capturada no tiene significado externo. Similarmente, cualquier información posible de pantalla tomada o pantalla capturada no debe comprometer la segundad de entrada al sistema. La inserción de un nombre de usuario, una contraseña o un número PIN en una computadora, dispositivo móvil PDA, de 2.5G o 3G se invalida comúnmente por las siguientes razones: (1 ) el usuario puede ser visto por espectadores cuando inserta su número PIN al dispositivo (llamado "shoulder surfing"); (2) el teclado podría contener un programa "troyano" que registre el nombre de usuario, la contraseña o el número PIN insertados (se descargan los troyanos sin el conocimiento del usuario a una computadora y pueden permanecer ahí indefinidamente); (3) los certificados de PKI autentican que se efectúa la transacción en una computadora certificada, pero no autentican efectivamente al usuario detrás de la computadora; y (4) las computadoras que corren Microsoft Windows tienen un problema porque Windows recuerda el nombre de usuario, la contraseña o el número PIN que crea una situación en que el dispositivo almacena la l/D del usuario dentro de la computadora. La interfaz de usuario de seguridad de PIN logra una identificación positiva de usuario, porque el usuario tiene que estar presente durante cada transacción. La interfaz de usuario de seguridad de PIN es resistente a troyanos, porque se puede usar cualquier tecla para insertar un PIN o código volátil de identificación de uso único que inutilice cualquier información de interceptación de tecla troyana, como hace ia información visualizada en pantalla. Además, la interfaz de usuario es resistente al shoulder surfing, porque no hay nada que se pueda aprovechar por mirar ya sea la pantalla o la inserción en el teclado, haciendo de shoulder surfing una práctica sin sentido. Además, el sistema es resistente a la interceptación de PIN, cuando se usa el protocolo de canal dual y sencillo (Applet). El protocolo de la presente invención es único, porque transmite un código volátil de identificación de uso único cada vez que se hace una transacción. Un intento satisfactorio de interceptar/decodificar esta información no puede resultar en que se comprometa el PIN real del usuario. Se pueden emplear medios alternativos para verificar las identidades del primero y el segundo usuarios a la tercera computadora, siendo estos medios generalmente conocidos en la técnica. Se ha de apreciar que porque se envía el archivo de datos envuelto o codificado directamente de la primera computadora a la segunda computadora, por ejemplo una conexión de correo electrónico a través de Internet, y no se envía en ningún momento a la tercera computadora, no pueda ver posibilidad de que el organismo o agencia de autorización tenga acceso al archivo de datos y que comprometa así su seguridad. Por otra parte, es imposible que el segundo usuario, o que cualquier tercera persona, desenvuelva o decodifique el archivo de datos desde dentro del archivo ejecutable sin el código único de clave, que es mantenido efectivamente en garantía por la tercera computadora. El código único de clave es liberado al segundo usuario solamente por la tercera computadora con la verificación satisfactoria de la identidad del segundo usuario. Cuando el primer usuario selecciona al segundo usuario como el receptor del archivo de datos, el primer usuario selecciona el código permanente de identificación de segundo usuario con propósitos de direccionamiento, posiblemente seleccionando de un menú de usuarios cuyos códigos permanentes de identificación se han registrado previamente con el organismo o agencia de autorización. La selección del código permanente de identificación de segundo usuario permite que el archivo de datos envuelto o codificado sea enviado directamente al segundo usuario en la segunda computadora por medio de protocolos normales de comunicaciones, tales como correo electrónico. Esto permite también que el organismo o agencia de autorización en la tercera computadora sea informado por el primer usuario de que se ha enviado el archivo de datos al segundo usuario y permite que el nombre de archivo del archivo de datos, el código único de clave y la secuencia de seguridad (en modalidades apropiadas) estén correlacionados en la tercera computadora con la identidad del segundo usuario por medio del código permanente de identificación de segundo usuario. Esto permite que la tercera computadora se asegure que el código único de clave sea liberado al segundo usuario y no a cualquier otra tercera persona, ya que el segundo usuario debe hacer que su identidad sea verificada por la tercera computadora antes de que se libere el código único de clave. Se inserta también preferiblemente el código permanente de identificación de primer usuario con la tercera computadora junto con el nombre de archivo del archivo de datos, el código único de clave y la secuencia de seguridad (si es apropiado). De esta manera, es posible generar una intervención de seguimiento en la tercera computadora que puede proveer verificación de que el primer usuario ha enviado el archivo de datos al segundo usuario y de que el segundo usuario ha tenido acceso y desenvuelto o decodificado el archivo de datos, incluyendo opcionalmente información sobre hora y fecha. Esta intervención de seguimiento provee una verificación independiente de transmisión y recepción satisfactorios, que puede resultar útil cuando se usan modalidades de la presente invención para enviar datos importantes, tales como notificaciones legales, la recepción y el acceso a los mismos por el segundo usuario necesitan ser confirmados. Además, registrando cada transacción en la tercera computadora junto con las identidades del primero y el segundo usuarios, es posible que el organismo o agencia de autorización haga un cobro por el servicio provisto y facture al primero y/o al segundo usuarios. Se contempla que las modalidades de la presente invención encuentren utilidad especial para las comunicaciones entre abogados y similares, y el uso de identificadores de transacción, por ejemplo números de referencia de caso, pueden permitir que se envíe la facturación periódica a cada usuario o grupo de usuarios, por ejemplo empresas de abogados, en un formato completamente detallado.
Se pueden almacenar el primero y el segundo códigos volátiles de identificación de segundo usuario como firmas digitales en la tercera computadora en combinación con la secuencia pseudoaleatoria de seguridad. No se almacena preferiblemente la secuencia pseudoaleatoria de seguridad en la tercera computadora en un formato de texto claro por seguridad adicional. Se puede usar también la seguridad pseudoaleatoria como filigrana (fuente de clave) para las claves de envoltura/compresión y codificación. Se puede emplear un algoritmo de suma de verificación para proveer confirmación de que sea desenvuelto o decodificado el archivo de datos correctamente en la segunda computadora y también para asegurar que no se ha modificado el archivo de datos en tránsito. Los intentos repetidos por tener acceso al archivo de datos envuelto o codificado sin el código de clave correcto causa ventajosamente que se suprima el archivo de datos envuelto o codificado de la segunda computadora y causan que se transmita un mensaje de falla de la segunda computadora a la primera y/o tercera computadoras. De acuerdo con un tercer aspecto de la presente invención, se provee un método de transferir un archivo de datos a una primera computadora desde una segunda computadora, comprendiendo el método los pasos de: i) establecer un enlace de comunicaciones entre la primera y la segunda computadoras; ii) seleccionar, por medio de la primera computadora un archivo de datos para su transferencia de la segunda computadora; iii) en la segunda computadora, envolver o codificar el archivo de datos dentro de un archivo ejecutable adaptado para desenvolver o decodificar el archivo de datos solamente con la activación por un código único de clave y transmitir entonces el código ejecutable que contiene el archivo de datos envuelto o codificado a la primera computadora; iv) identificar una identidad de un usuario de la primera computadora a la segunda computadora, aplicando el primer usuario un código de enmascaramiento de primer usuario a una secuencia pseudoaleatoria de seguridad en la primera computadora a fin de generar un código volátil de identificación de primer usuario, transmitiendo el primer usuario el código volátil de identificación de primer usuario con la segunda computadora y comparando la segunda computadora el código volátil de identificación de primer usuario con un código volátil de identificación de primera verificación que se obtiene aplicando el código de enmascaramiento de primer usuario a la secuencia pseudoaleatoria en la segunda computadora, teniendo lugar la verificación de identidad cuando se encuentra que el código volátil de identificación de primer usuario y los códigos volátiles de identificación de primera verificación concuerdan uno con otro; v) con la verificación satisfactoria del usuario de la primera computadora, transmitir el código único de clave a la primera computadora. De acuerdo con un cuarto aspecto de la presente invención, se provee un sistema de transparencia segura de datos que comprende una primera computadora y una segunda computadora, estando adaptado el sistema para transferir un archivo de datos a la primera computadora desde la segunda computadora, en el cual: i) la primera computadora está adaptada para establecer un enlace de comunicaciones con la segunda computadora; ii) la primera computadora es operable parra seleccionar un archivo de datos para su transferencia desde la segunda computadora; iii) la segunda computadora está adaptada para envolver o codificar el archivo de datos dentro de un archivo ejecutable adaptado para • desenvolver o decodificar el archivo de datos solamente con la activación por un código único de clave y para transmitir el archivo ejecutable que contiene el archivo de datos envuelto o codificado a la primera computadora; iv) la primera y la segunda computadoras están adaptadas para verificar una identidad de un usuario de la primera computadora, aplicando el primer usuario un código de enmascaramiento de primer usuario a una secuencia pseudoaleatoria de seguridad en la primera computadora a fin de generar un código volátil de identificación de primer usuario, transmitiendo el primer usuario el código volátil de identificación de primer usuario con la segunda computadora y comparando la segunda computadora el código volátil de identificación de primer usuario con un código volátil de identificación de primera verificación que se obtiene aplicando el código de enmascaramiento de primer usuario a la secuencia pseudoaleatoria en la segunda computadora, teniendo lugar la verificación de identidad cuando se encuentra que el código volátil de identificación de primer usuario y los códigos volátiles de identificación de primera verificación concuerdan uno con otro; v) la segunda computadora está adaptada, con la verificación satisfactoria del usuario de la primera computadora, para transmitir el código único de clave a la primera computadora. Se pueden aplicar el tercero y cuarto aspectos de la misma manera que el primero y el segundo aspectos, particularmente con respecto al paso de verificación de identidad. Ventajosamente, con la transmisión del código único de clave a la primera computadora, se le factura o carga en cuenta al usuario de la primera computadora, que se ha identificado con la segunda computadora, una cantidad de dinero por el archivo de datos. Se hace posible esta facturación, porque es el usuario de la primera computadora, más bien que la primera computadora en sí, quien se identifica con la segunda computadora y la segunda computadora puede expedir por lo tanto una factura o cobrar dinero de otra manera del usuario de la primera computadora, posiblemente por medio de una cuenta de suscripción o de otra manera. De acuerdo con un quinto aspecto de la presente invención, se provee un método de transferir un archivo de datos a una primera computadora que tiene una primera dirección de telecomunicaciones desde una segunda computadora que tiene una segunda dirección de telecomunicaciones, que comprende los pasos de: i) transmitir una solicitud del archivo de datos de la primera computadora a la segunda computadora, incluyendo la solicitud datos que identifican el archivo de datos y la primera dirección de telecomunicaciones; ii) en la segunda computadora, envolver o codificar el archivo de datos dentro de un archivo ejecutable adaptado para desenvolver o decodificar el archivo de datos solamente con la activación por un código único de clave; ¡ii) asignar una secuencia única de identificación al archivo ejecutable en la segunda computadora, asociándose además la secuencia única de identificación en la segunda computadora con la primera dirección de telecomunicaciones; iv) transmitir el archivo ejecutable (que contiene el archivo de datos) y la secuencia única de identificación de la segunda computadora a la primera computadora; v) hacer que un mensaje sea visualizado por la primera computadora que muestra la secuencia única de identificación y solicitar a un usuario que llame a un número telefónico predeterminado desde un teléfono operado por el usuario; vi) recibir una llamada telefónica desde el teléfono operado por el usuario, determinar su número telefónico y recibir la secuencia única de identificación del usuario; vii) en la segunda computadora, generar una secuencia pseudoaleatoria, asociar la secuencia pseudoaleatoria con la secuencia única de identificación y el número telefónico del teléfono operado por el usuario, y transmitir la secuencia pseudoaleatoria al teléfono operado por el usuario; viii) aplicar un código de enmascaramiento, conocido por el usuario y la segunda computadora, a la secuencia pseudoaleatoria de identificación a fin de generar un código volátil de identificación de acuerdo con reglas predeterminadas; ix) transmitir el código volátil de identificación con la segunda computadora, ya sea desde el teléfono operado por el usuario, caso en el cual se transmite el código volátil de identificación junto con el número telefónico del teléfono operado por el usuario o desde la primera computadora, caso en el cual se transmite el código volátil de identificación junto con la primera dirección de telecomunicaciones, sirviendo el número telefónico o la primera dirección de telecomunicaciones respectivamente para identificar la primera computadora, el usuario y el archivo ejecutable; x) en la segunda computadora, verificar que el código volátil de identificación concuerda con un código volátil de identificación generado en la misma, aplicando el código de enmascaramiento a la secuencia pseudoaleatoria; y, si es así, x¡) transmitir el código de clave a la primera computadora a fin de permitir que el archivo ejecutable desenvuelva o que codifique el archivo de datos e instale éste en la primera computadora. Para evitar dudas, no se han de entender las expresiones "primera computadora" y "segunda computadora" como limitadas al primero y al segundo dispositivos autónomos de computadora, sino que están destinados a abarcar la primera y/o la segunda redes de computadora, tales como redes locales y de área extensa y similares, así como computadoras portátiles tales como asistentes digitales personales y teléfonos móviles o comunicadores de tercera generación (o generación subsiguiente). En el quinto aspecto de la presente invención, la segunda computadora ha almacenado generalmente en la misma una programoteca de diferentes archivos de datos, cada uno de los cuales puede tener un código permanente de identificación diferente de la secuencia única de identificación, que se genera individualmente para cada archivo ejecutable con la respectiva generación del mismo. Se proveen los códigos permanentes de identificación a fin de permitir a un usuario de la primera computadora para examinar a través de la programoteca de los archivos de datos y seleccionar archivos de datos para su transmisión. La programoteca de archivos de datos puede ser remotamente examinable desde la primera computadora a través de un sitio de la Web o similar controladas por la segunda computadora o enlazadas de otra manera a ésta. Cuando el usuario ha hecho su selección, por ejemplo a través del sitio de la Web, se transmite a la segunda computadora información de selección junto con la información que identifica la primera computadora, por ejemplo una dirección de protocolo de Internet (IP). La segunda computadora envuelve o codifica entonces el archivo de datos seleccionado en el archivo ejecutable de manera que es conocida por los expertos en la técnica y asigna una secuencia única de identificación ai archivo ejecutable. La secuencia única de identificación puede incluir caracteres que identifiquen el archivo de datos de manera que sea significante para un ser humano. Por ejemplo, si el archivo de datos es un archivo de audio MP3 de una pieza particular de música, la secuencia de identificación puede incluir caracteres que capten un título de la pieza de música. La secuencia única de identificación, además de identificar ei archivo ejecutable permite también que la segunda computadora identifique la primera computadora y/o el usuario y/o el teléfono operado por el usuario, correlacionando estos datos con la secuencia única de identificación en la segunda computadora. En lugar de que la segunda computadora tenga almacenada en la misma programoteca de archivos de datos, se puede almacenar o examinar la programoteca de archivos de datos en una tercera computadora diferente de la primera y la segunda computadoras. Cuando un usuario hace una selección de la programoteca, se dispone entonces la tercera computadora para generar la secuencia única de identificación y transmitir ésta, junto con el archivo de datos y la información que identifica la primera computadora, tal como una dirección de IP, a la segunda computadora por medio de un enlace de telecomunicaciones. Se envuelve o codifica entonces el archivo de datos en el archivo ejecutable en la segunda computadora, como se discute anteriormente. Por consiguiente, un sexto aspecto de la presente invención provee un método de transferir un archivo de datos a una primera computadora que tiene una primera dirección de telecomunicaciones desde una tercera computadora que tiene una tercera dirección de telecomunicaciones a través de una segunda computadora que tiene una segunda dirección de telecomunicaciones, que comprende los pasos de: i) transmitir una solicitud del archivo de datos de la primera computadora a la tercera computadora, incluyendo la solicitud datos que identifican el archivo de datos y la primera dirección de telecomunicaciones; ii) transmitir el archivo de datos de la tercera computadora a la segunda computadora, junto con los datos de identificación de la solicitud; iii) en la segunda computadora, envolver o codificar el archivo de datos dentro de un archivo ejecutable para desenvolver o decodificar el archivo de datos solamente con la activación por un código único de clave; iv) asignar una secuencia única de identificación al archivo ejecutable en la segunda computadora, estando asociada adicionalmente la secuencia única de identificación en la segunda computadora con la primera dirección de telecomunicaciones; v) transmitir el archivo ejecutable (que contiene el archivo de datos) y la secuencia única de identificación de la segunda computadora a la primera computadora; vi) hacer que un mensaje sea visualizado por la primera computadora que muestra la secuencia única de identificación y solicitar al usuario que llame a un número telefónico predeterminado desde un teléfono operado por el usuario; vi¡) recibir una llamada telefónica desde el teléfono operado por el usuario, determinar su número telefónico y recibir la secuencia única de identificación del usuario; viii) en la segunda computadora, generar una secuencia pseudoaleatoria, asociar la secuencia pseudoaleatoria con la secuencia única de identificación y el número telefónico del teléfono operado por el usuario, y transmitir la secuencia pseudoaleatoria al teléfono operado por el usuario; ix) aplicar un código de enmascaramiento, conocido por el usuario y la segunda computadora, a la secuencia pseudoaleatoria a fin de generar un código volátil de identificación de acuerdo con reglas predeterminadas; x) transmitir el código volátil de identificación a la segunda computadora, ya sea desde el teléfono operado por el usuario, caso en el cual se transmite el código volátil de identificación junto con el número telefónico del teléfono operado por el usuario, o desde la primera computadora, caso en el cual se transmite el código volátil de identificación junto con la primera dirección de telecomunicaciones, el número telefónico o la primera dirección de telecomunicaciones que sirve respectivamente para identificar la primera computadora, el usuario y el archivo ejecutado; xi) en la segunda computadora, verificar que el código volátil de identificación concuerde con un código volátil de identificación generado en la misma, aplicando el código de enmascaramiento a la secuencia pseudoaleatoria; y, si es así, x¡¡) transmitir el código de clave a la primera computadora a fin de permitir que el archivo ejecutable desenvuelva o decodifique el archivo de datos e instale éste en la primera computadora. Se transmiten entonces el archivo ejecutable y la secuencia única de identificación de la segunda computadora a la primera computadora a través de un módem o enlace de Internet o similar. Cuando llegan a la primera computadora, se puede visualizar un mensaje a fin de poner sobre aviso a un usuario de que el archivo ejecutable y la secuencia única de identificación han llegado. En una modalidad preferida, el mensaje sugiere al usuario hacer una llamada telefónica a un número telefónico predeterminado, ya sea a través de un teléfono alámbrico o, más preferiblemente, a través de un teléfono móvil. Cuando el usuario llama al número telefónico predeterminado, se determina automáticamente el número telefónico del teléfono operado por el usuario por medios conocidos y se le pide entonces al usuario que dé la secuencia única de identificación a fin de permitir que se correlacione el archivo ejecutable en la segunda computadora con el número telefónico de teléfono operado por el usuario. En una modalidad particularmente preferida, cuando el usuario llama al número telefónico predeterminado con detalles de la secuencia única de identificación, se hace un cobro a la cuenta telefónica del usuario con respecto al archivo de datos solicitado desde la segunda computadora. Este cobro puede ser hecho por el proveedor del archivo de datos mediante un contrato previamente concertado con un proveedor de servicios telefónicos a los cuales se suscribe el usuario. Se conocen ya protocolos de cobro de este tipo en relación con máquinas expendedoras que se pueden operar por medio de un teléfono móvil, con lo cual el usuario hace una selección de la máquina expendedora, llama a un número telefónico predeterminado con los detalles de su selección y se activa entonces la máquina expendedora para suministrar la selección al usuario, mientras se hace el cobro a la cuenta telefónica del usuario a fin de pagar la selección. La segunda computadora genera entonces una secuencia pseudoaleatoria, correlaciona ésta con la secuencia única de identificación (y por lo tanto con el archivo ejecutable y los datos que identifican al usuario, por ejemplo el número telefónico del teléfono operado por el usuario o la dirección de IP de la primera computadora) y transmite entonces la secuencia pseudoaleatoria al teléfono operado por el usuario, por ejemplo por medio de un mensaje del servicio de mensajes cortos (SMS). El usuario aplica entonces el código de enmascaramiento, el cual en una modalidad preferida comprende los cuatro últimos dígitos del número telefónico del teléfono operado por el usuario, pero el cual puede comprender cualquier combinación predeterminada de dígitos del número telefónico u otra secuencia numérica previamente concertada, a la secuencia pseudoaleatoria a fin de generar un código volátil de identificación de acuerdo con reglas predeterminadas, detalles adicionales de las cuales se proveen posteriormente. El código volátil de identificación es transmitido entonces por el usuario a la segunda computadora, ya sea, por ejemplo, mediante un mensaje de SMS del teléfono operado por el usuario o mediante la primera computadora y un enlace de Internet o módem. Cuando se transmite el código volátil de identificación mediante cualquiera de estas dos rutas, se transmiten también datos adicionales que identifican al usuario y por consiguiente la transacción particular del archivo de datos, a fin de permitir que la segunda computadora identifique la transacción a la cual se refiere el código volátil de identificación. Estos datos adicionales pueden comprender el número telefónico del teléfono operado por el usuario o la dirección de IP de la primera computadora, ambos que se correlacionan en la segunda computadora con la secuencia única de identificación y por consiguiente la transacción particular. Cuando la segunda computadora recibe el código volátil de identificación y los datos asociados que identifican la transacción, realiza una verificación para ver que el código volátil de identificación concuerde con un código volátil de identificación generado independientemente en la segunda computadora, aplicando el código de enmascaramiento a la secuencia pseudoaleatoria. Si se encuentra que los códigos volátiles de identificación concuerdan se confirma así el recibo seguro del archivo ejecutable a la segunda computadora. La segunda computadora transmite entonces el código de clave a la primera computadora, generalmente a través de un enlace de Internet o módem. con el recibo del código de clave en la primera computadora, se habilita el archivo ejecutable a fin de desenvolver o decodificar el archivo de datos e instalar éste en la primera computadora para su uso por el usuario. El código de clave es preferiblemente un código único generado dentro del archivo ejecutable, cuando se compila y distribuye por primera vez, pero no se transmite con el mismo. Cuando se instala el archivo de datos sobre la primera computadora, se puede adaptar el archivo ejecutable para instalar el archivo de datos solamente en una ubicación de memoria específica dentro de la primera computadora. Por ejemplo, el archivo ejecutable puede pedir al sistema operativo de la primera computadora (por ejemplo, DOS) una ubicación de memoria libre (por ejemplo un nombre de volumen de disco) y cualquier otro parámetro necesario de sistema e instalará entonces el archivo de datos a esta ubicación de memoria, generalmente un formato de solamente lectura. En una modalidad particularmente preferida, el procedimiento de instalación en la primera computadora genera un certificado electrónico que autentica el origen del archivo de datos y registra también el archivo de datos al usuario. El certificado electrónico puede incluir detalles, por ejemplo de la dirección de IP y la primera computadora, detalles que identifiquen el archivo de datos y la ubicación de memoria en que se almacena en la primera computadora. Se visualiza el certificado electrónico, cuando se instala por primera vez el archivo de datos, y se puede visualizar también cada vez subsiguiente que el archivo de datos es abierto por el usuario. Se prefiere almacenar el archivo de datos en la ubicación de memoria en un formato protegido de solamente lectura y se puede abrir solamente desde la ubicación de memoria con visualización simultánea por lo menos temporal del certificado electrónico. De esta manera, se protege el archivo de datos contra la infección por virus que pueden entrar o estar presentes en la primera computadora, ya que el archivo de datos es bloqueado y poseído por sí mismo dentro de la memoria de la primera computadora. El certificado electrónico puede contener también .detalles adicionales, tal como hora y fecha del sistema en tiempo real cuando se activa, relacionándose varios identificadores de propiedad intelectual y marcas de fábrica registradas con el proveedor del archivo de datos y/o el archivo ejecutable, los detalles de identificación de la primera computadora (tal como su dirección de IP) y detalles de identificación del archivo de datos. Se pueden combinar algunos o todos estos detalles en una imagen corta de filigrana de animación (que se puede animar nominalmente a una velocidad de 16 marcos por segundo y mostrar durante varios segundos) y se puede generar y activar también un archivo sonoro que se refiere al título del archivo de datos con la apertura del archivo de datos. La imagen de filigrana es difícil de crear nuevamente por medios falsos y ayuda así a garantizar que el archivo de datos es una fuente autorizada, libre de virus y permitido a un usuario autorizado. Se prevé que el cobro impuesto por el uso del archivo de datos sea suficientemente bajo a fin de hacer que la falsificación del certificado electrónico no valga la pena. Haciendo referencia ahora al código de enmascaramiento, éste puede adoptar varias formas. En una modalidad comúnmente preferida, como se describe previamente, una persona selecciona o se le expide una secuencia numérica de cuatro dígitos, por ejemplo 3928, análoga a los códigos bien conocidos de PIN usados comúnmente cuando se operan cajeros automáticos (ATM). Sin embargo, se puede usar diferentes longitudes de código de enmascaramiento como apropiadas. En una modalidad particularmente preferida, el código de enmascaramiento se basa en los dígitos del número telefónico del teléfono desde el cual llama el usuario al número telefónico predeterminado con detalles de la secuencia de identificación y el código volátil de identificación. Por ejemplo, se puede determinar el código de enmascaramiento como los cuatro últimos dígitos del número telefónico del usuario, tal como 3928. A fin de generar el código volátil de identificación, el usuario o la primera o la segunda computadora toma el primer dígito del código de enmascaramiento, en este ejemplo 3, y nota el carácter en la tercera posición (por ejemplo de izquierda a derecha) a lo largo de la secuencia de identificación. El usuario o la computadora toma entonces el segundo dígito del código de enmascaramiento en este ejemplo 9, y nota el carácter en la novena posición a lo largo de la secuencia de identificación y así sucesivamente para los dígitos 2 y 8 del código de enmascaramiento. Los caracteres seleccionados de la secuencia de identificación forman el código volátil de identificación que se usa con propósitos seguros de identificación. Se hace hincapié en que la secuencia de identificación asignada al archivo ejecutable por la segunda computadora en respuesta a una solicitud del archivo de datos será diferente para cada solicitud y que será por lo tanto extremadamente difícil determinar un código de enmascaramiento determinado, dada una serie de secuencias de identificación y códigos volátiles de identificación potencialmente interceptables. Para un mejor entendimiento de la presente invención y para mostrar cómo se puede llevar a efecto, se hará referencia ahora, a manera de ejemplo a los dibujos que acompañan en los cuales: la figura 1 es una representación esquemática de una primera modalidad de la presente invención; la figura 2 es una representación esquemática de una segunda modalidad de la presente invención; la figura 3 muestra una pantalla visualizadora que demuestra una selección de un archivo de datos para su transmisión desde una primera computadora; la figura 4 muestra una interfaz de inserción segura de código de usuario visualizada en la primera computadora; la figura 5 muestra la interfaz de inserción segura de código de usuario de la figura 4 después de la inserción satisfactoria de un código y PIN de usuario; la figura 6 muestra una pantalla visualizadora en la primera computadora que permite que se haga una búsqueda de un receptor del archivo de datos; la figura 7 muestra una pantalla visualizadora en ia primera computadora que da resultados de una búsqueda de un receptor del archivo de datos; la figura 8 muestra una pantalla visualizadora en la primera computadora que confirma que el archivo de datos ha sido trasmitido al receptor; la figura 9 muestra una pantalla visualizadora en la segunda computadora que anuncia el recibo del archivo de datos; la figura 10 muestra una interfaz de inserción segura de código de usuario visualizado en la segunda computadora; la figura 1 1 muestra la interfaz de inserción segura de código de usuario de la figura 10 después de la inserción satisfactoria de un código y PIN de usuario; la figura 12 muestra una pantalla visualizadora en la segunda computadora que confirma que se ha recibido y desenvuelto el archivo de datos; la figura 13 muestra una pantalla visualizadora en la segunda computadora que confirma que el archivo de datos en la segunda computadora ha sido recibido y empacado satisfactoriamente por el usuario de la segunda computadora; la figura 14 es un diagrama de flujo que representa una modalidad adicional de la presente invención de acuerdo con el sexto aspecto de la misma; !a figura 15 muestra un usuario que opera la primera computadora de la modalidad de la figura 14; la figura 16 muestra una pantalla visualizadora en la primera computadora que ofrece un archivo de datos para su transferencia a la misma; la figura 17 muestra una pantalla visualizadora en la primera computadora que sugiere al usuario que se comunique con la secuencia única de identificación; las figuras 18 y 19 muestran la secuencia pseudoaleatoria que se está transmitiendo al teléfono del usuario e ilustran la aplicación del código de enmascaramiento a la misma a fin de generar el código volátil de identificación; la figura 20 muestra una pantalla visualizadora en la primera computadora que sugiere al usuario que inserte el código volátil de identificación; la figura 21 muestra una pantalla visualizadora en la primera computadora mientras está operando el archivo ejecutable a fin de desenvolver e instalar el archivo de datos; y la figura 22 muestra un certificado electrónico visualizado en la primera computadora, cuando se ha desenvuelto e instalado el primer archivo. Haciendo referencia en primer lugar a la figura 1 , se muestra una arquitectura general de una primera modalidad de la presente invención que comprende una primera computadora 10, una segunda computadora 1 1 y una tercera computadora 12. La primera y la segunda computadoras, 10 y 1 1 pueden ser PC autónomas o pueden ser PC que forman parte de dos LAN separadas. La tercera computadora 12 puede ser un servidor remoto que tiene acceso a una base de datos 13 protegida por una barrera informática 14. Cada una de la primera y la segunda computadoras 10, 1 1 tiene instalada en la misma un programa de aplicación 15 que está adaptado para proveer la identificación segura de los usuarios de la primera y la segunda computadoras 10, 11 a la tercera computadora 12, como se describirá posteriormente con más detalle. Se comunica la información de identificación entre la primera computadora 10 y la tercera computadora 12 por medio de enlaces de telecomunicaciones 1 , 2 a través de un proveedor de servicio de Internet (ISP) 16. Similarmente, se comunica la información de identificación entre la segunda computadora 11 y la tercera computadora 12 por medio de los enlaces de telecomunicaciones 4, 5 a través de un proveedor de servicio de Internet (ISP) 17, que puede ser o no el mismo ISP 16 como el que conecta la primera y la tercera computadoras 10, 12. El programa de aplicación 15 está adaptado para transmitir un archivo de datos (no mostrado) codificado o envuelto de la primera computadora 10 directamente a la segunda computadora 11 (y no pasando la tercera computadora 12) a través del ISP 16 y/o 17 y el enlace de telecomunicaciones 3. La figura 2 muestra una arquitectura alternativa de la presente invención, en que las primeras computadoras 10, 10' y 10" son estaciones de trabajo dentro de una primera LAN 18, incluyendo cada una de las primeras computadoras 10, 10' y 10" un programa de aplicación 15. También se muestra la tercera computadora 12 que incluye una base de datos 13 protegida por una barrera informática 14, y la segunda computadora 11. Se intercambia la información de identificación entre cualesquiera de las primeras computadoras 10, 0', 10" que forman la LAN 18 y la tercera computadora 12, y también entre la segunda computadora 1 1 y la tercera computadora 12, a través del ISP 16. El ISP 16 sirve también para transferir un archivo de datos (no mostrado) codificado o envuelto directamente de una primera computadora 10, 10', 10" en la LAN 18 a la segunda computadora 12, no pasando la tercera computadora 12 enteramente. La figura 3 muestra una pantalla visualizadora sobre la primera computadora 10 que comprende un listado de directorio 19 de archivos disponibles para su transferencia a la segunda computadora 1 1. Se puede seleccionar uno de los archivos 20 de manera conocida y el programa de aplicación 15 que se inicia activando un botón 21 en la barra de tareas 22 de la pantalla visualizadora. La figura 4 muestra una pantalla visualizadora sobre la primera computadora 10 después de que se ha iniciado el programa de aplicación 15. Un usuario de la primera computadora 10 inserta un código único de identificación de primer usuario 23, en este caso "Win Keech 23". El usuario está en posición de un código de enmascaramiento de primer usuario (no mostrado) que se almacena también con seguridad en la tercera computadora 12 en asociación con el código único de identificación de primer usuario 23. Se activa entonces una interfaz segura de inserción de código de usuario 24 secuencialmente para realzar visualmente los dígitos 25 en la pantalla visualizadora y para detectar una inserción de usuario (por ejemplo la activación de cualquier tecla en el teclado, una tecla en ei mouse o una parte de una pantalla visualizadora sensible al tacto) que se hace cuando se realza visualmente un dígito 25 correspondiente a un primer dígito en el código de enmascaramiento de primer usuario, añadiendo un ciclo aleatorio a tiempo antes de renovar la pantalla visualizadora para la inserción del segundo, tercero y cuarto (y opcionalmente los subsiguientes) dígitos del código de enmascaramiento de primer usuario. Cada selección de un dígito 25 correspondiente a un dígito del código de enmascaramiento de primer usuario resulta en la selección de un carácter de una cadena pseudoaleatoria de seguridad que es generada o bien en la primera computadora 10 o transmitida a la misma por la tercera computadora 12, comprendiendo la selección de caracteres de la cadena pseudoaleatoria de seguridad un código volátil de identificación de primer usuario que se transmite entonces a la tercera computadora 12. Se verifica entonces en la tercera computadora 12 el código volátil de identificación de primer usuario generado a través de la interfaz segura de inserción de código de usuario 24 y transmitida a la tercera computadora 12 para ver si concuerda con un código volátil de identificación de primer usuario generado independientemente de la tercera computadora 12 aplicando el código de enmascaramiento de primer usuario a la cadena pseudoaleatoria de seguridad en la tercera computadora 12. Si se identifica así correctamente el primer usuario con la tercera computadora 12, la pantalla visuaiizadora hace que se visualice un mensaje de bienvenida 26, como se muestra en la figura 5. Una vez que se ha identificado el primer usuario con la tercera computadora 12, se le sugiere seleccionar un receptor para el archivo de datos 20, siendo este receptor el segundo usuario en el idioma de la presente solicitud. La figura 6 muestra una pantalla visuaiizadora que incluye un campo 27 para inserción de un código permanente único de identificación de segundo usuario o sinónimo del mismo 28. Cuando se hace la inserción oprimiendo un botón de "ir a" 29, se visualiza un menú 30 de posibles identidades de receptor/segundo usuario y se puede seleccionar el código permanente único correcto de identificación de segundo usuario o sinónimo 28 del menú 30 y confirmar a través de un cuadro de diálogo 31 como se muestra en la figura 7. Mientras tanto, se envuelve, comprime y/o codifica el archivo de datos 20 en la primera computadora 10 mediante el programa de aplicación 15 dentro de un archivo ejecutable (no mostrado) que se transmite directamente a la segunda computadora 11 a través de un enlace de telecomunicaciones 3 (véase la figura 1 ), por ejemplo, mientras que un código único de clave (no mostrado) generado por el programa de aplicación 15 y requerido por la segunda computadora 1 1 para tener acceso al archivo de datos 20 es enviado directamente a la tercera computadora 12 a través del enlace de telecomunicaciones 1 (véase la figura 1 ), por ejemplo. La figura 8 muestra una pantalla visualizadora de confirmación en la primera computadora 10 que incluye campos que identifican el archivo de datos 20 y el código permanente de identificación de segundo usuario 28. El nombre de archivo del archivo de datos 20 y el código permanente de identificación de segundo usuario 28 son enviados también por la primera computadora 10 a la tercera computadora 12 a través del enlace de telecomunicaciones 1 junto con el código único de clave, en donde se asocian también por el código permanente de identificación de primer usuario 23. La figura 9 muestra una pantalla visualizadora en la segunda computadora 11 que indica el recibo una comunicación de correo electrónico 32 que tiene el archivo ejecutable anexado al mismo como un anexo 33. El correo electrónico 32 es recibido directamente del primer usuario de la primera computadora 10, y el código permanente de identificación del primer usuario 23 y el nombre del archivo de datos 20 son visualizados en el correo electrónico 32. Cuando el segundo usuario intenta tener acceso al anexo 33, esto hace que comience el residente del programa de aplicación 15 en la segunda computadora 1 1 y visualice una interfaz segura de inserción de código de usuario 24', como se muestra en la figura 10. La interfaz segura de inserción de código de usuario 24' de la figura 10 es sustancialmente idéntica a la interfaz segura de inserción de código de usuario 24 de la figura 4 y permite verificar la identidad del segundo usuario de la segunda computadora 1 1 con la tercera computadora 12. Específicamente, el segundo usuario inserta su código permanente de identificación de segundo usuario 28 y se le sugiere entonces, a través del realce visual secuencial de los dígitos 25' en la interfaz 24', para insertar su código de enmascaramiento de segundo usuario (no mostrado) de la misma manera que se describe anteriormente en relación con el primer usuario. La interfaz 24' aplica el código de enmascaramiento de segundo usuario a la cadena pseudoaleatoria de segundad transmitida por la primera o la tercera computadora 10, 12, a fin de generar un código volátil de identificación de segundo usuario (no mostrado) que se transmite entonces a la tercera computadora 12 para su comparación con un código volátil de identificación de segundo usuario (no mostrado) generado independientemente en la tercera computadora 12, aplicando el código de enmascaramiento de segundo usuario a la cadena pseudoaleatoria de seguridad. Si se encuentra que los códigos volátiles de identificación concuerdan, se visualiza un mensaje de bienvenida 26', como se muestra en la figura 1 . La figura 12 muestra una pantalla visualizadora en la segunda computadora 11 que confirma que se ha desenvuelto y decodificado el archivo de datos 20 recibido del primer usuario que tiene un código permanente de identificación de primer usuario 23 y que se ha enviado un mensaje de confirmación que indica el recibo del archivo de datos 20 y el acceso a este por el segundo usuario a la primera y/o tercera computadora 10, 12. Se puede usar un algoritmo de suma de verificación para verificar el recibo correcto del archivo de datos 20 en una forma no alterada. La figura 13 muestra una pantalla visualizadora en la primera computadora 10 que confirma el recibo del mensaje de confirmación de la segunda computadora 11 en forma de correo electrónico 34. El correo electrónico 34 incluye un mensaje de que el archivo de datos 20 ha sido accedido correctamente por el segundo usuario, identificado por el código permanente de identificación de segundo usuario 28, a una hora y en una fecha 35 dados. Se puede enviar esta información por separado a la tercera computadora 12 y almacenar en la misma como parte de una intervención de seguimiento permitiendo una confirmación posterior de la transferencia satisfactoria del archivo de datos 20. La figura 14 muestra una arquitectura alternativa relacionada particularmente con el sexto aspecto de la presente invención. Se muestra una primera computadora 100 y una segunda computadora 102. La segunda computadora 102 tiene acceso a una base de datos contenida en una tercera computadora 103 (que puede ser una tercera computadora distinta o puede formar en cambio parte de la segunda computadora 102). Se hace posible adicionalmente la comunicación entre un usuario de la primera computadora 100 y la segunda computadora 102 a través de un enlace telefónico 04 que permite el intercambio de voz y/o mensaje en texto de SMS. En operación, un usuario 200 (figura 15) de la primera computadora 100 examina una selección de archivos de datos almacenados en la tercera computadora 103, posiblemente a través de un sitio de la Web 201 (figura 16) o similar controlado por la tercera computadora 103 y solicita un archivo de datos 202 para su transferencia en el paso 104 de la figura 14. El archivo de datos 202 puede ser un archivo sonoro, gráfico o de video, por ejemplo en formatos MP3, MPEG, JPEG, .wav, etc., o cualquier otro tipo de archivo. La solicitud del archivo de datos 202 incluye datos que identifican el archivo de datos, junto con una dirección de telecomunicaciones de la primera computadora. La tercera computadora 103 transmite entonces el archivo de datos 202, junto con la dirección de telecomunicaciones de la primera computadora 100, a la segunda computadora 102, en donde se envuelve y/o codifica el archivo de datos 202 dentro de un archivo ejecutable como se describe previamente y se genera un código único de clave (para desenvolver y/o decodificar el archivo de datos desde dentro del archivo ejecutable). La segunda computadora 102 puede realizar también una exploración de virus en el archivo de datos 202 para verificar que está libre de virus, gusanos o troyanos, antes de transmitir el archivo ejecutable a la primera computadora 100 junto con una cadena única asociada de identificación 203, asociada con el archivo de datos. Cuando el archivo de datos 202 es recibido por la primera computadora 100, se visualiza un mensaje en la primera computadora 100 que muestra la cadena única de identificación 203 y que solicita al usuario 200 llamar a un número telefónico 204 predeterminado a través de un teléfono 205 operado por el usuario 200, como se muestra en la figura 17. El número telefónico 204 predeterminado conecta al usuario 200 con un operador de la segunda computadora 102. El usuario 200 llama entonces al número telefónico 204 y da la cadena única de identificación 203 al operador de la segunda computadora 102. Además, se captura y almacena en la segunda computadora 102 el número telefónico del teléfono 205 operado por el usuario 200. La segunda computadora 102 genera entonces una cadena pseudoaleatoria de seguridad 206 (véase la figura 19) y transmite esta a través de un mensaje en texto de SMS al teléfono 205. El usuario 200 aplica un código de máscara 207 (véase la figura 18) que comprende los cuatro últimos dígitos del número telefónico del teléfono 205 a la cadena pseudoaleatoria 206, a fin de generar un código volátil de identificación 208 como se describe previamente y se muestra en la figura 19. El usuario 200 transmite entonces el código volátil de identificación 208 a la segunda computadora 1102, ya sea insertando el código volátil de identificación 208 a la primera computadora 100 y transmitiendo a la segunda computadora 102 como se muestra en la figura 20, o a través de un mensaje en texto de SMS enviado desde el teléfono 205. La segunda computadora 102 verifica entonces el código volátil de identificación 208 recibida desde el usuario 200 contra un código volátil de verificación de identificación generado independientemente en la segunda computadora 102, aplicando el código de enmascaramiento 207 a la cadena pseudoaleatoria de seguridad 206. Si concuerdan los códigos volátiles de identificación, se considera que el usuario 200 se ha identificado con la segunda computadora 102 y se transmite entonces el código único de clave de la segunda computadora 102 a la primera computadora 100, a fin de permitir que se desenvuelva y/o decodifique el archivo de datos 202 en la primera computadora 100, como se muestra en la figura 21. Finalmente, se instala el archivo de datos 202 en la primera computadora 00, a fin de permitir al usuario 200o tener acceso a la misma. Se puede visualizar un certificado electrónico animado 209 en la primera computadora 100, como se muestra en la figura 22, cuando se instala el archivo de datos 202 y enseguida de cada acceso subsiguiente al archivo de datos 202.

Claims (1)

  1. NOVEDAD DE LA INVENCION REIVINDICACIONES 1.- Un método de transferir un archivo de datos que tiene un nombre de archivo de una primera computadora operada por un primer usuario a una segunda computadora operada por un segundo usuario, bajo el control de una tercera computadora, caracterizado porque comprende los pasos de: i) en la primera computadora, seleccionar el primer usuario un archivo de datos para su transferencia y establecer un enlace de comunicaciones con la tercera computadora; ii) verificar una identidad del primer usuario a la tercera computadora por medio de las comunicaciones de verificación entre la primera y la tercera computadoras; ¡ii) en la primera computadora, envolver o codificar el archivo de datos dentro de un archivo ejecutable adaptado para desenvolver o decodificar el archivo de datos solamente con la activación por un código único de clave y transmitir entonces el archivo ejecutable que contiene el archivo de datos envuelto o codificado directamente a la segunda computadora junto con la información de identificación del primer usuario y el nombre de archivo del archivo de datos; iv) transmitir el nombre de archivo del archivo de datos de la primera computadora a la tercera computadora, junto con la información de identificación del primer usuario y el código único de clave; v) en la segunda computadora, con la recepción del archivo ejecutable que contiene el archivo de datos envuelto o codificado y con el acceso intentado al mismo por el segundo usuario, establecer un enlace de comunicaciones con la tercera computadora; vi) verificar una identidad del segundo usuario a la tercera computadora por medio de comunicaciones de verificación entre la segunda y la tercera computadoras; vii) con la verificación satisfactoria de la identidad del segundo usuario, transmitir un nombre de archivo del archivo de datos de la segunda computadora a la tercera computadora con una solicitud del código único de clave; y viii) transmitir el código único de clave de la tercera computadora a la segunda computadora a fin de hacer que el archivo ejecutable desenvuelva o decodifique el archivo de datos y permita el acceso al mismo en la segunda computadora por el segundo usuario. 2.- El método de conformidad con la reivindicación 1 , caracterizado además porque se verifica la identidad del primer usuario en el paso ii) anterior, aplicando el primer usuario un código de enmascaramiento de primer usuario a una cadena pseudoaleatoria de seguridad en la primera computadora, a fin de generar un código volátil de identificación de primer usuario, transmitiendo el primer usuario el código volátil de identificación de primer usuario a la tercera computadora y comparando la tercera computadora el código volátil de identificación de primer usuario con un código volátil de identificación de primera verificación que se obtiene aplicando el código de enmascaramiento de primer usuario a la cadena pseudoaleatoria en la tercera computadora, teniendo lugar la verificación de identidad cuando se encuentra que el código volátil de identificación de primer usuario y los códigos volátiles de identificación de primera verificación concuerdan uno con otro. 3. - El método de conformidad con la reivindicación 1 ó 2, caracterizado además porque se verifica la identidad del segundo usuario en el paso vi) anterior aplicando el segundo usuario un código de enmascaramiento de segundo usuario a una cadena pseudoaleatoria de seguridad en la segunda computadora, a fin de generar un código volátil de identificación de segundo usuario, transmitiendo el segundo usuario que el código volátil de identificación de segundo usuario a la tercera computadora y comparando la tercera computadora el código volátil de identificación de segundo usuario con un código volátil de identificación de segunda verificación que se obtiene aplicando el código de enmascaramiento de segundo usuario a la cadena pseudoaleatoria en la tercera computadora, teniendo lugar la verificación de identidad cuando se encuentra que el código volátil de identificación de segundo usuario y los códigos volátiles de identificación de segunda verificación concuerdan uno con otro. 4. - El método de conformidad con la reivindicación 3 dependiente de la reivindicación 2, caracterizado además porque se aplican el código de enmascaramiento de primer usuario y el código de enmascaramiento de segundo usuario a la misma cadena pseudoaleatoria de seguridad. 5. - El método de conformidad con la reivindicación 4, caracterizado además porque la cadena pseudoaleatoria es generada por la tercera computadora y transmitida en primer lugar a la primera computadora y entonces de la primera computadora a la segunda computadora. 6. - El método de conformidad con la reivindicación 4, caracterizado además porque la cadena pseudoaleatoria es generada por la tercera computadora y transmitida en primer lugar a la primera computadora y entonces de la tercera computadora a la segunda computadora. 7. - El método de conformidad con la reivindicación 3 dependiente de la reivindicación 2, caracterizado además porque se aplican el código de enmascaramiento de primer usuario y el código de enmascaramiento de segundo usuario a diferentes cadenas pseudoaleatorias de seguridad. 8. - El método de conformidad con cualquier reivindicación precedente, caracterizado además porque se verifica la identidad del primero o del segundo usuario, respectivamente, a través de dicha primera o segunda computadora a través de una interfaz segura de inserción de código de usuario para ia inserción de un código de enmascaramiento de usuario a través de la computadora y una pantalla visualizadora; en que: i) dicha interfaz segura de inserción de código de usuario contiene por lo menos una pantalla visualizadora activa para la inserción por lo menos un dígito de dicho código de enmascaramiento de usuario por el usuario; en que dicha pantalla visualizadora activa ilumina o realza visualmente por lo menos un dígito de pantalla visualizadora dentro de dicha pantalla visualizadora activa y dicho usuario inserta dicho dígito (por lo menos uno) de dicho código de enmascaramiento de usuario mediante una respuesta a través de un dispositivo de inserción en un tiempo de respuesta cuando se ilumina o realza visualmente dicho dígito de pantalla visualizadora (por lo menos uno) que corresponde con dicho dígito (por lo menos uno) de dicho código de enmascaramiento de usuario en dicha pantalla visualizadora activa; y ii) se añade un ciclo aleatorio a tiempo a dicho tiempo de respuesta para extender dicha pantalla visualizadora activa (por lo menos una). 9 - El método de conformidad con la reivindicación 2 o la reivindicación 3 o cualquier reivindicación dependiente de la misma, caracterizado además porque: i) la cadena pseudoaleatoria comprende una primera disposición lineal de caracteres, teniendo cada carácter una posición numérica dada en la primera disposición (primera, segunda, tercera, etc.); ii) el código de enmascaramiento comprende una segunda disposición lineal de números, teniendo cada número una posición numérica dada en la segunda disposición (primera, segunda, tercera, etc.); y iii) se genera el código volátil de identificación aplicando el código de enmascaramiento a la cadena pseudoaleatoria, a fin de seleccionar secuencialmente posiciones numéricas en la primera disposición sobre la base de los números en la segunda disposición, tomada en orden posicional, y devolver los caracteres así seleccionados de la primera disposición en secuencia, a fin de formar una tercera disposición lineal, formando esta tercera disposición lineal el código volátil de identificación. 10.- El método de conformidad con cualquier reivindicación precedente, caracterizado además porque la tercera computadora mantiene un registro de transacciones entre la primera, segunda y tercera computadoras, a fin de permitir que se establezca una intervención de seguimiento. 1 1 .- El método de conformidad con la reivindicación 2 o la reivindicación 3 o cualquier reivindicación dependiente de la misma, caracterizado además porque se almacenan los códigos volátiles de identificación de primero y/o segundo usuarios como firmas digitales en la tercera computadora en combinación con la cadena pseudoaleatoria asociada de seguridad. 12.- Un método de transferir un archivo de datos a una primera computadora de una segunda computadora, caracterizado el método porque comprende los pasos de: i) establecer un enlace de comunicaciones entre la primera y la segunda computadoras; ¡i) seleccionar, a través de la primera computadora, un archivo de datos para su transferencia de la segunda computadora; iii) en la segunda computadora, envolver o codificar el archivo de datos dentro de un archivo ejecutable adaptado para desenvolver o decodificar el archivo de datos solamente con la activación por un código único de clave, y transmitir entonces el archivo ejecutable que contiene el archivo de datos envuelto o codificado a la primera computadora; iv) verificar una identidad de un usuario de la primera computadora a la segunda computadora, aplicando el primer usuario un código de enmascaramiento de primer usuario a una cadena pseudoaleatoria de seguridad en la primera computadora, a fin de generar un código volátil de identificación de primer usuario, transmitiendo el primer usuario el código volátil de identificación de primer usuario a la segunda computadora y comparando la segunda computadora el código volátil de identificación de primer usuario con un código volátil de identificación de primera verificación que se obtiene aplicando el código de enmascaramiento de primer usuario a la cadena pseudoaleatoria en la segunda computadora, teniendo lugar la verificación de identidad cuando se encuentra que el código volátil de identificación de primer usuario y los códigos volátiles de identificación de primera verificación concuerdan uno con otro; v) con la verificación satisfactoria del usuario de la primera computadora, transmitir el código único de clave a la primera computadora. 13.- El método de conformidad con la reivindicación 12, caracterizado además porque se verifican la identidad del primer usuario a través de dicha primera computadora por medio de una interfaz segura de inserción de código de usuario para la inserción de un código de enmascaramiento de usuario por medio de la computadora y una pantalla visualizadora; en que: i) dicha interfaz segura de inserción de código de usuario contiene por lo menos una pantalla visualizadora activa para la inserción por lo menos un dígito de dicho código de enmascaramiento de usuario por el usuario; en que dicha pantalla visualizadora activa ilumina o realza visualmente por lo menos un dígito de pantalla visualizadora dentro de dicha pantalla visualizadora activa y dicho usuario inserta dicho dígito (por lo menos uno) de dicho código de enmascaramiento de usuario mediante una respuesta a través de un dispositivo de inserción en un tiempo de respuesta cuando se ilumina o realza visualmente dicho dígito de pantalla visualizadora (por lo menos uno) que corresponde con dicho dígito (por lo menos uno) de dicho código de enmascaramiento de usuario en dicha pantalla visualizadora activa; y ii) se añade un ciclo aleatorio a tiempo a dicho tiempo de respuesta para extender dicha pantalla visualizadora activa (por lo menos una). 14. - El método de conformidad con la reivindicación 12 o la reivindicación 13, caracterizado además porque: i) la cadena pseudoaleatoria comprende una primera disposición lineal de caracteres, teniendo cada carácter una posición numérica dada en la primera disposición (primera, segunda, tercera, etc.); ii) el código de enmascaramiento comprende una segunda disposición lineal de números, teniendo cada número una posición numérica dada en la segunda disposición (primera, segunda, tercera, etc.); y iii) se genera el código volátil de identificación aplicando el código de enmascaramiento a la cadena pseudoaleatoria, a fin de seleccionar secuencialmente posiciones numéricas en la primera disposición sobre la base de los números en la segunda disposición, tomada en orden posicional, y devolver los caracteres así seleccionados de la primera disposición en secuencia, a fin de formar una tercera disposición lineal, formando esta tercera disposición lineal el código volátil de identificación. 15. - Un método de transferir un archivo de datos a una primera computadora que tiene una primera dirección de telecomunicaciones de una segunda computadora que tiene una segunda dirección de telecomunicaciones, caracterizado porque comprende ios pasos de: i) transmitir una solicitud del archivo de datos de la primera computadora a la segunda computadora, incluyendo la solicitud datos que identifican el archivo de datos y la primera dirección de telecomunicaciones; ¡i) en la segunda computadora, envolver o codificar el archivo de datos dentro de un archivo ejecutable adaptado para desenvolver o decodificar el archivo de datos solamente con la activación por un código único de clave; iii) asignar una secuencia única de identificación al archivo ejecutable en la segunda computadora, asociándose además la secuencia única de identificación en la segunda computadora con la primera dirección de telecomunicaciones; iv) transmitir el archivo ejecutable (que contiene el archivo de datos) y la secuencia única de identificación de la segunda computadora a la primera computadora; v) hacer que un mensaje sea visualizado por la primera computadora que muestra la secuencia única de identificación y solicitar a un usuario que llame a un número telefónico predeterminado desde un teléfono operado por el usuario; vi) recibir una llamada telefónica desde el teléfono operado por el usuario, determinar su número telefónico y recibir la secuencia única de identificación del usuario; vii) en la segunda computadora, generar una secuencia pseudoaleatoria, asociar la secuencia pseudoaleatoria con la secuencia única de identificación y el número telefónico del teléfono operado por el usuario, y transmitir la secuencia pseudoaleatoria al teléfono operado por el usuario; viii) aplicar un código de enmascaramiento, conocido por el usuario y la segunda computadora, a la secuencia pseudoaleatoria de identificación a fin de generar un código volátil de identificación de acuerdo con reglas predeterminadas; ix) transmitir el código volátil de identificación con la segunda computadora, ya sea desde el teléfono operado por el usuario, caso en el cual se transmite el código volátil de identificación junto con el número telefónico del teléfono operado por el usuario o desde la primera computadora, caso en el cual se transmite el código volátil de identificación junto con la primera dirección de telecomunicaciones, sirviendo el número telefónico o la primera dirección de telecomunicaciones respectivamente para identificar la primera computadora, el usuario y el archivo ejecutable; x) en la segunda computadora, verificar que el código volátil de identificación concuerda con un código volátil de identificación generado en la misma, aplicando el código de enmascaramiento a la secuencia pseudoaleatoria; y, si es así, xi) transmitir el código de clave a la primera computadora a fin de permitir que el archivo ejecutable desenvuelva o que codifique el archivo de datos e instale éste en la primera computadora. 16.- Un método de transferir un archivo de datos a una primera computadora que tiene una primera dirección de telecomunicaciones de una tercera computadora que tiene una tercera dirección de telecomunicaciones a través de una segunda computadora que tiene una segunda dirección de telecomunicaciones, caracterizado porque comprende los pasos de: i) transmitir una solicitud del archivo de datos de la primera computadora a la tercera computadora, incluyendo la solicitud datos que identifican el archivo de datos y la primera dirección de telecomunicaciones; ii) transmitir el archivo de datos de la tercera computadora a la segunda computadora, junto con los datos de identificación de la solicitud; iii) en la segunda computadora, envolver o codificar el archivo de datos dentro de un archivo ejecutable para desenvolver o decodificar el archivo de datos solamente con la activación por un código único de clave; iv) asignar una secuencia única de identificación al archivo ejecutable en la segunda computadora, estando asociada además la secuencia única de identificación en la segunda computadora con la primera dirección de telecomunicaciones; v) transmitir el archivo ejecutable (que contiene el archivo de datos) y la secuencia única de identificación de la segunda computadora a la primera computadora; vi) hacer que un mensaje sea visualizado por la primera computadora que muestra la secuencia única de identificación y solicitar al usuario que llame a un número telefónico predeterminado desde un teléfono operado por el usuario; vii) recibir una llamada telefónica desde el teléfono operado por el usuario, determinar su número telefónico y recibir la secuencia única de identificación del usuario; viii) en la segunda computadora, generar una secuencia pseudoaleatoria, asociar la secuencia pseudoaleatoria con la secuencia única de identificación y el número telefónico del teléfono operado por el usuario, y transmitir la secuencia pseudoaleatoria al teléfono operado por el usuario; ix) aplicar un código de enmascaramiento, conocido por el usuario y la segunda computadora, a la secuencia pseudoaleatoria a fin de generar un código volátil de identificación de acuerdo con reglas predeterminadas; x) transmitir el código volátil de identificación a la segunda computadora, ya sea desde el teléfono operado por el usuario, caso en el cual se transmite el código volátil de identificación junto con el número telefónico del teléfono operado por el usuario, o desde la primera computadora, caso en el cual se transmite el código volátil de identificación junto con la primera dirección de telecomunicaciones, el número telefónico o la primera dirección de telecomunicaciones que sirve respectivamente para identificar la primera computadora, el usuario y el . archivo ejecutado; xi) en la segunda computadora, verificar que el código volátil de identificación concuerde con un código volátil de identificación generado en la misma, aplicando el código de enmascaramiento a la secuencia pseudoaleatoria; y, si es así, x¡¡) transmitir el código de ciave a la primera computadora a fin de permitir que el archivo ejecutable desenvuelva o decodifique el archivo de datos e instale éste en la primera computadora. 17.- Un sistema de transferencia segura de datos, caracterizado porque comprende una primera computadora operada por un primer usuario, una segunda computadora operada por un segundo usuario y una tercera computadora, estando adaptado el sistema para transferir un archivo de datos que tiene un nombre de archivo de la primera computadora a la segunda computadora bajo el control de la tercera computadora, en que: i) la primera computadora está adaptada para establecer un enlace de comunicaciones con la tercera computadora con la selección por el primer usuario de un archivo de datos para su transferencia; ii) la primera y la tercera computadoras están adaptadas para verificar una identidad del primer usuario a la tercera computadora por medio de comunicaciones de verificación entre la primera computadora y la tercera computadora; iii) la primera computadora está adaptada para envolver o codificar el archivo de datos dentro de un archivo ejecutable adaptado para desenvolver o decodificar el archivo de datos solamente con la activación por un código único de clave y transmitir el archivo ejecutable que contiene el archivo de datos envuelto y codificado directamente a la segunda computadora junto con la información de identificación del primer usuario y el nombre de archivo del archivo de datos; iv) la primera computadora está adaptada para transmitir el nombre de archivo del archivo de datos de la primera computadora a la tercera computadora, junto con la información de identificación del primer usuario y el código único de clave; v) la segunda computadora está adaptada, con la recepción del archivo ejecutable que contiene el archivo de datos envuelto o codificado y con el acceso intentado al mismo por el segundo usuario, para establecer un enlace de comunicaciones con la tercera computadora; vi) la segunda y la tercera computadoras están adaptadas para verificar una identidad del segundo usuario a la tercera computadora por medio de comunicaciones de verificación entre la segunda computadora y la tercera computadora; vii) la segunda computadora está adaptada, con la verificación satisfactoria de la identidad del segundo usuario, para transmitir el nombre de archivo del archivo de datos de la segunda computadora a la tercera computadora con una solicitud de código único de clave; y viii) la tercera computadora está adaptada para transmitir el código único de clave de la tercera computadora a la segunda computadora a fin de hacer que el archivo ejecutable desenvuelva o decodifique el archivo de datos para permitir el acceso al mismo en la segunda computadora por el segundo usuario. 18. - El sistema de conformidad con la reivindicación 17, caracterizado además porque está adaptado de tal manera que se verifica la identidad del primer usuario en el paso ii) anterior, aplicando el primer usuario un código de enmascaramiento de primer usuario a una cadena pseudoaleatoria de seguridad en la primera computadora, a fin de generar un código volátil de identificación de primer usuario, transmitiendo el primer usuario el código volátil de identificación de primer usuario a la tercera computadora y comparando la tercera computadora el código volátil de identificación de primer usuario con un código volátil de identificación de primera verificación que se obtiene aplicando el código de enmascaramiento de primer usuario a la cadena pseudoaleatoria en la tercera computadora, teniendo lugar la verificación de identidad cuando se encuentra que el código volátil de identificación de primer usuario y los códigos volátiles de identificación de primera verificación concuerdan uno con otro. 19. - El sistema de conformidad con la reivindicación 17 ó 18, caracterizado además porque está adaptado de tal manera que se verifica la identidad del segundo usuario en el paso vi) anterior aplicando el segundo usuario un código de enmascaramiento de segundo usuario a una cadena pseudoaleatoria de seguridad en la segunda computadora, a fin de generar un código volátil de identificación de segundo usuario, transmitiendo el segundo usuario que el código volátil de identificación de segundo usuario a la tercera computadora y comparando la tercera computadora el código volátil de identificación de segundo usuario con un código volátil de identificación de segunda verificación que se obtiene aplicando el código de enmascaramiento de segundo usuario a la cadena pseudoaleatoria en la tercera computadora, teniendo lugar la verificación de identidad cuando se encuentra que el código volátil de identificación de segundo usuario y los códigos volátiles de identificación de segunda verificación concuerdan uno con otro. 20. - El sistema de conformidad con la reivindicación 19 dependiente de la reivindicación 18, caracterizado además porque está adaptado de tal manera que se aplican el código de enmascaramiento de primer usuario y el código de enmascaramiento de segundo usuario a la misma cadena pseudoaleatoria de seguridad. 21. - El sistema de conformidad con la reivindicación 20, caracterizado además porque está adaptado de tal manera que la cadena pseudoaleatoria es generada por la tercera computadora y transmitida en primer lugar a la primera computadora y entonces de la primera computadora a la segunda computadora. 22. - El sistema de conformidad con la reivindicación 20, caracterizado además porque está adaptado de tal manera que la cadena pseudoaleatoria es generada por la tercera computadora y transmitida en primer lugar a la primera computadora y entonces de la tercera computadora a la segunda computadora. 23. - El sistema de conformidad con la reivindicación 19 dependiente de la reivindicación 18, caracterizado además porque está adaptado de tal manera que se aplican el código de enmascaramiento de primer usuario y el código de enmascaramiento de segundo usuario a diferentes cadenas pseudoaleatorias de seguridad. 24. - El sistema de conformidad con cualquiera de las reivindicaciones 17 a 23, caracterizado además porque está adaptado de tal manera que se verifica la identidad del primero o del segundo usuario, respectivamente, a través de dicha primera o segunda computadora a través de una interfaz segura de inserción de código de usuario para la inserción de un código de enmascaramiento de usuario a través de la computadora y una pantalla visualizadora; en que: i) dicha interfaz segura de inserción de código de usuario contiene por lo menos una pantalla visualizadora activa para la inserción por lo menos un dígito de dicho código de enmascaramiento de usuario por el usuario; en que dicha pantalla visualizadora activa ilumina o realza visualmente por lo menos un dígito de pantalla visualizadora dentro de dicha pantalla visualizadora activa y dicho usuario inserta dicho dígito (por lo menos uno) de dicho código de enmascaramiento de usuario mediante una respuesta a través de un dispositivo de inserción en un tiempo de respuesta cuando se ilumina o realza visualmente dicho dígito de pantalla visualizadora (por lo menos uno) que corresponde con dicho dígito (por lo menos uno) de dicho código de enmascaramiento de usuario en dicha pantalla visualizadora activa; y ii) se añade un ciclo aleatorio a tiempo a dicho tiempo de respuesta para extender dicha pantalla visualizadora activa (por lo menos una). 25. - El sistema de conformidad con la reivindicación 18 ó la reivindicación 19 o cualquier reivindicación dependiente de la misma, caracterizado además porque: i) la cadena pseudoaleatoria comprende una primera disposición lineal de caracteres, teniendo cada carácter una posición numérica dada en la primera disposición (primera, segunda, tercera, etc.); ii) el código de enmascaramiento comprende una segunda disposición lineal de números, teniendo cada número una posición numérica dada en la segunda disposición (primera, segunda, tercera, etc.); y iii) se genera el código volátil de identificación aplicando el código de enmascaramiento a la cadena pseudoaleatoria, a fin de seleccionar secuencialmente posiciones numéricas en la primera disposición sobre la base de los números en la segunda disposición, tomada en orden posicional, y devolver los caracteres así seleccionados de la primera disposición en secuencia, a fin de formar una tercera disposición lineal, formando esta tercera disposición lineal el código volátil de identificación. 26. - El sistema de conformidad con cualquiera de las reivindicaciones 17 a 25, caracterizado además porque la tercera computadora está adaptada para mantener un registro de transacciones entre la primera, segunda y tercera computadoras, a fin de permitir que se establezca una intervención de seguimiento. 27. - El sistema de conformidad con la reivindicación 18 o la reivindicación 19 o cualquier reivindicación dependiente de la misma, caracterizado además porque se almacenan los códigos volátiles de identificación de primero y/o segundo usuarios como firmas digitales en la tercera computadora en combinación con la cadena pseudoaleatoria asociada de seguridad. 28. - Un sistema de transferencia segura de datos, que comprende una primera computadora y una segunda computadora, estando adaptado el sistema para transferir un archivo de datos a la primera computadora de la segunda computadora, caracterizado porque: i) la primera computadora está adaptada para establecer un enlace de comunicaciones con la segunda computadora; ii) la primera computadora es operable para seleccionar un archivo de datos para la transferencia de la segunda computadora; iii) la segunda computadora está adaptada para envolver o codificar el archivo de datos dentro de un archivo ejecutable adaptado para desenvolver o decodificar el archivo de datos solamente con la activación por un código único de clave y transmitir el archivo ejecutable que contiene el archivo de datos envuelto o codificado a la primera computadora; iv) la primera y la segunda computadoras están adaptadas para verificar una identidad de un usuario de la primera computadora, aplicando el primer usuario un código de enmascaramiento de primer usuario a una cadena pseudoaleatoria de seguridad en la primera computadora, a fin de generar un código volátil de identificación de primer usuario, transmitiendo el primer usuario el código volátil de identificación de primer usuario a la segunda computadora y comparando la segunda computadora el código volátil de identificación de primer usuario con un código volátil de identificación de primera verificación que se obtiene aplicando el código de enmascaramiento de primer usuario a la cadena pseudoaleatoria en la segunda computadora, teniendo lugar la verificación de identidad cuando se encuentra que el código volátil de identificación de primer usuario los códigos volátiles de identificación de primera verificación concuerdan uno con otro; v) la segunda computadora está adaptada, con la verificación satisfactoria del usuario de la primera computadora, para transmitir el código único de clave a la primera computadora. 29.- El sistema de conformidad con la reivindicación 28, caracterizado además porque está adaptado de tal manera que se verifica la identidad del primero o del segundo usuario, respectivamente, a través de dicha primera o segunda computadora a través de una interfaz segura de inserción de código de usuario para la inserción de un código de enmascaramiento de usuario a través de la computadora y una pantalla visualizadora; en que: i) dicha interfaz segura de inserción de código de usuario contiene por lo menos una pantalla visualizadora activa para la inserción por lo menos un dígito de dicho código de enmascaramiento de usuario por el usuario; en que dicha pantalla visualizadora activa ilumina o realza visualmente por lo menos un dígito de pantalla visualizadora dentro de dicha pantalla visualizadora activa y dicho usuario inserta dicho dígito (por lo menos uno) de dicho código de enmascaramiento de usuario mediante una respuesta a través de un dispositivo de inserción en un tiempo de respuesta cuando se ilumina o realza visualmente dicho dígito de pantalla visualizadora (por lo menos uno) que corresponde con dicho dígito (por lo menos uno) de dicho código de enmascaramiento de usuario en dicha pantalla visualizadora activa; y ii) se añade un ciclo aleatorio a tiempo a dicho tiempo de respuesta para extender dicha pantalla visualizadora activa (por lo menos una). 30.- El sistema de conformidad con la reivindicación 28 ó 29, caracterizado además porque: i) la cadena pseudoaleatoria comprende una primera disposición lineal de caracteres, teniendo cada carácter una posición numérica dada en la primera disposición (primera, segunda, tercera, etc.); ii) el código de enmascaramiento comprende una segunda disposición lineal de números, teniendo cada número una posición numérica dada en la segunda disposición (primera, segunda, tercera, etc.); y iii) se genera el código volátil de identificación aplicando el código de enmascaramiento a la cadena pseudoaleatoria, a fin de seleccionar secuencialmente posiciones numéricas en la primera disposición sobre la base de los números en la segunda disposición, tomada en orden posicional, y devolver los caracteres así seleccionados de la primera disposición en secuencia, a fin de formar una tercera disposición lineal, formando esta tercera disposición lineal el código volátil de identificación.
MXPA03004784A 2000-11-28 2001-11-28 Metodo y sistema de transferencia segura de archivos. MXPA03004784A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0028935.5A GB0028935D0 (en) 2000-09-07 2000-11-28 Secure file transfer method and system
PCT/GB2001/005243 WO2002045378A2 (en) 2000-11-28 2001-11-28 Secure file transfer method and system

Publications (1)

Publication Number Publication Date
MXPA03004784A true MXPA03004784A (es) 2004-12-03

Family

ID=9903989

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA03004784A MXPA03004784A (es) 2000-11-28 2001-11-28 Metodo y sistema de transferencia segura de archivos.

Country Status (13)

Country Link
US (1) US20020095589A1 (es)
EP (1) EP1338132A2 (es)
JP (1) JP2004515166A (es)
KR (1) KR20030059267A (es)
CN (1) CN1235381C (es)
AU (2) AU2002216192B2 (es)
BR (1) BR0115897A (es)
CA (1) CA2429738A1 (es)
EA (1) EA004693B1 (es)
GB (1) GB2369469B (es)
MX (1) MXPA03004784A (es)
WO (1) WO2002045378A2 (es)
ZA (1) ZA200303791B (es)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1442350A2 (en) * 2001-04-12 2004-08-04 Netdesigns Limited User identity verification system
US7328345B2 (en) * 2002-01-29 2008-02-05 Widevine Technologies, Inc. Method and system for end to end securing of content for video on demand
KR100412510B1 (ko) * 2002-03-30 2004-01-07 한민규 이종 통신망을 이용한 인스턴트 로그인 사용자 인증 및결제 방법과 그 시스템
GB2391646A (en) * 2002-08-06 2004-02-11 James Andrew Groves Secure web page authenication method using a telephone number or SMS message
CN1324485C (zh) * 2003-07-23 2007-07-04 永丰纸业股份有限公司 可携式安全信息存取系统及方法
US20050138350A1 (en) * 2003-12-23 2005-06-23 Hariharan Ravi S. Configurable secure FTP
JP2007527579A (ja) 2004-02-23 2007-09-27 レクサー・メディア・インコーポレーテッド セキュリティで保護されたコンパクト・フラッシュ
JP2005346702A (ja) * 2004-05-04 2005-12-15 Heidelberger Druckmas Ag 識別表示装置を備える診断システム
US7552476B2 (en) * 2004-06-25 2009-06-23 Canon Kabushiki Kaisha Security against replay attacks of messages
US20060031560A1 (en) * 2004-06-30 2006-02-09 Seth Warshavsky Method and system for transferring a file between data processing devices using a communication or instant messaging program
US8266676B2 (en) * 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
US8327131B1 (en) 2004-11-29 2012-12-04 Harris Corporation Method and system to issue trust score certificates for networked devices using a trust scoring service
US9450966B2 (en) * 2004-11-29 2016-09-20 Kip Sign P1 Lp Method and apparatus for lifecycle integrity verification of virtual machines
US7733804B2 (en) * 2004-11-29 2010-06-08 Signacert, Inc. Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain
US7487358B2 (en) * 2004-11-29 2009-02-03 Signacert, Inc. Method to control access between network endpoints based on trust scores calculated from information system component analysis
BRPI0519184A2 (pt) * 2004-12-21 2008-12-30 Emue Holdings Pty Ltd mÉtodos para autenticar um serviÇo remoto para um usuÁrio, e para autenticar mutuamente um usuÁrio de serviÇo remoto e um serviÇo remoto, arquitetura de software, dispositivo de autenticaÇço, e, mÉtodos para autenticar a identidade e/ou credenciais de um segundo usuÁrio para um primeiro usuÁrio, para criar um dispositivo de autenticaÇço, e, para autenticar um usuÁrio para um serviÇo remoto
AU2005318933B2 (en) 2004-12-21 2011-04-14 Emue Holdings Pty Ltd Authentication device and/or method
ATE434897T1 (de) * 2005-01-25 2009-07-15 Nero Ag Verfahren zur uebertragung von informationen zwischen einem rechner und einem unterhaltungsgerät
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8493581B2 (en) * 2005-08-04 2013-07-23 Ricoh Company, Ltd. Electronic document having authentication function
US8250151B2 (en) * 2005-10-12 2012-08-21 Bloomberg Finance L.P. System and method for providing secure data transmission
WO2007055326A1 (ja) * 2005-11-10 2007-05-18 Sharp Kabushiki Kaisha データ送信装置およびその制御方法、データ受信装置およびその制御方法、データ送信システム、データ送信装置制御プログラム、データ受信装置制御プログラム、ならびに該プログラムを記録した記録媒体
US20110179477A1 (en) * 2005-12-09 2011-07-21 Harris Corporation System including property-based weighted trust score application tokens for access control and related methods
JP4219950B2 (ja) * 2006-10-16 2009-02-04 シャープ株式会社 通信機器、通信方法、通信回路、携帯電話機、プログラム、およびプログラムを記録したコンピュータ読み取り可能な記録媒体
US8218761B2 (en) * 2007-04-06 2012-07-10 Oracle International Corporation Method and apparatus for generating random data-encryption keys
KR100914771B1 (ko) * 2007-05-09 2009-09-01 주식회사 웰비아닷컴 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
US8146151B2 (en) * 2008-02-27 2012-03-27 Microsoft Corporation Safe file transmission and reputation lookup
US8769702B2 (en) 2008-04-16 2014-07-01 Micosoft Corporation Application reputation service
US8515996B2 (en) * 2008-05-19 2013-08-20 Emulex Design & Manufacturing Corporation Secure configuration of authentication servers
US8479015B2 (en) * 2008-10-17 2013-07-02 Oracle International Corporation Virtual image management
JP5369744B2 (ja) * 2009-02-13 2013-12-18 三菱電機株式会社 情報収集システム、端末装置、情報収集用プログラム、端末用プログラム
US8249630B1 (en) * 2009-03-25 2012-08-21 Sprint Communications Company L.P. Messaging session enhancement with user data
US8589698B2 (en) * 2009-05-15 2013-11-19 International Business Machines Corporation Integrity service using regenerated trust integrity gather program
US8456429B2 (en) * 2009-07-30 2013-06-04 Ncr Corporation Encrypting touch-sensitive display
CN102142072A (zh) * 2010-11-15 2011-08-03 华为软件技术有限公司 电子文件的加密处理、解密处理方法及装置
EP2629553B1 (en) * 2012-02-17 2015-07-29 Alcatel Lucent Method to retrieve personal data of a customer for delivering online service to said customer
US9390256B2 (en) * 2012-03-06 2016-07-12 Paypal, Inc. System and methods for secure entry of a personal identification number (PIN)
US9083532B2 (en) * 2012-03-06 2015-07-14 Ebay Inc. Physiological response PIN entry
DE102012216382A1 (de) 2012-09-14 2014-03-20 Siemens Aktiengesellschaft Energiesparmodus für Signalsystem eines Bahnsystems
US9712324B2 (en) * 2013-03-19 2017-07-18 Forcepoint Federal Llc Methods and apparatuses for reducing or eliminating unauthorized access to tethered data
US10630756B2 (en) * 2013-05-31 2020-04-21 Koninklijke Philips N.V. System and method for automatically downloading data such as sleep study data
US9866628B1 (en) * 2013-06-05 2018-01-09 Google Inc. Systems and methods for online content sharing
US10726400B2 (en) 2013-06-10 2020-07-28 The Toronto-Dominion Bank High fraud risk transaction authorization
CN103746899B (zh) * 2013-12-26 2017-03-15 福建伊时代信息科技股份有限公司 邮件阅读系统及方法
CN105227300B (zh) * 2015-08-27 2019-09-20 北京百度网讯科技有限公司 一种密钥的获取方法及系统
IT201700093693A1 (it) * 2017-08-14 2019-02-14 St Microelectronics Srl Procedimento per trasmettere almeno un pacchetto di dati ip, relativo sistema e prodotto informatico
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
US11334404B2 (en) * 2019-05-31 2022-05-17 Apple Inc. Techniques for managing access to file systems
US11431512B2 (en) * 2019-10-16 2022-08-30 Microsoft Technology Licensing, Llc Cryptographic validation of media integrity
CN111008236B (zh) * 2019-12-06 2023-05-02 支付宝(杭州)信息技术有限公司 一种数据查询的方法和系统
GB2604337A (en) * 2021-02-26 2022-09-07 Deep Secure Ltd Computer network apparatus
CN113434552B (zh) * 2021-06-28 2023-07-21 青岛海尔科技有限公司 数据请求的处理方法和装置、存储介质及电子装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5177789A (en) * 1991-10-09 1993-01-05 Digital Equipment Corporation Pocket-sized computer access security device
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
AU1390395A (en) * 1994-01-14 1995-08-01 Michael Jeremy Kew A computer security system
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5754652A (en) * 1994-12-14 1998-05-19 Lucent Technologies Inc. Method and apparatus for secure pin entry
US6237096B1 (en) * 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
CA2295150A1 (en) * 1997-06-26 1999-01-07 Michael John Kenning Data communications
US5971272A (en) * 1997-08-19 1999-10-26 At&T Corp. Secured personal identification number
EP0921487A3 (en) * 1997-12-08 2000-07-26 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet
US6389541B1 (en) * 1998-05-15 2002-05-14 First Union National Bank Regulating access to digital content
US6182894B1 (en) * 1998-10-28 2001-02-06 American Express Travel Related Services Company, Inc. Systems and methods for authorizing a transaction card
EP1088433A1 (en) * 1999-03-22 2001-04-04 Microvault Corp. Method and apparatus for secure data transmission system
US6625734B1 (en) * 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
US6665709B1 (en) * 2000-03-27 2003-12-16 Securit-E-Doc, Inc. Method, apparatus, and system for secure data transport

Also Published As

Publication number Publication date
GB2369469B (en) 2002-10-23
CN1235381C (zh) 2006-01-04
CN1478347A (zh) 2004-02-25
EP1338132A2 (en) 2003-08-27
AU2002216192B2 (en) 2007-01-18
BR0115897A (pt) 2003-11-04
CA2429738A1 (en) 2002-06-06
GB0128436D0 (en) 2002-01-16
EA004693B1 (ru) 2004-06-24
WO2002045378A2 (en) 2002-06-06
US20020095589A1 (en) 2002-07-18
WO2002045378A3 (en) 2002-10-17
JP2004515166A (ja) 2004-05-20
EA200300613A1 (ru) 2003-10-30
GB2369469A (en) 2002-05-29
ZA200303791B (en) 2004-03-31
KR20030059267A (ko) 2003-07-07
AU1619202A (en) 2002-06-11

Similar Documents

Publication Publication Date Title
MXPA03004784A (es) Metodo y sistema de transferencia segura de archivos.
AU2002216192A1 (en) Secure file transfer method and system
US6950523B1 (en) Secure storage of private keys
CN110162936A (zh) 一种软件内容的使用授权方法
CN109766979B (zh) 一种二维码的生成方法、验证方法及其装置
CN1832477B (zh) 确定服务器和通信者具有兼容安全电子邮件的系统和方法
CN105704690B (zh) 基于手机数字指纹验证的短信隐密通信的方法及系统
CN101577917A (zh) 一种安全的基于手机的动态密码验证方法
CN1439207A (zh) 用于建立可核查身份而又保密的平台和方法
JP2018023029A (ja) 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム
CN101420297A (zh) 协商密钥的方法和系统
JP2002203068A (ja) コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末
CN112765626A (zh) 基于托管密钥授权签名方法、装置、系统及存储介质
JP3348753B2 (ja) 暗号鍵配送システムおよび方法
CN109873818A (zh) 一种防止非法访问服务器的方法及系统
JP4409497B2 (ja) 秘密情報送信方法
KR20030012556A (ko) 워터마킹 및 암호화 기술을 이용한 메일 송수신 시스템 및그 방법
CN109462620A (zh) 一种基于多种安全验证方式实现密码找回方法及系统
CN115102694A (zh) 一种基于中心化存储的敏感信息共享方法和系统
CN114866317A (zh) 多方的数据安全计算方法、装置、电子设备和存储介质
WO2006062838A1 (en) Anti-phising logon authentication object oriented system and method
JP2002544690A (ja) 安全な通信およびアクセス制御のためのシステム、デバイスおよび方法
CN113507479B (zh) 针对web代码和数据的网关型加解密透明sdk方法
WO2007042608A1 (en) Method, devices and arrangement for authenticating a connection using a portable device
Jochen et al. A framework for tamper detection marking of mobile applications

Legal Events

Date Code Title Description
FG Grant or registration
HC Change of company name or juridical status