KR101387600B1 - 전자 파일 전달 방법 - Google Patents
전자 파일 전달 방법 Download PDFInfo
- Publication number
- KR101387600B1 KR101387600B1 KR1020117012418A KR20117012418A KR101387600B1 KR 101387600 B1 KR101387600 B1 KR 101387600B1 KR 1020117012418 A KR1020117012418 A KR 1020117012418A KR 20117012418 A KR20117012418 A KR 20117012418A KR 101387600 B1 KR101387600 B1 KR 101387600B1
- Authority
- KR
- South Korea
- Prior art keywords
- password
- encrypted
- server
- electronic file
- receiving device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 19
- 238000002716 delivery method Methods 0.000 claims abstract description 33
- 238000012546 transfer Methods 0.000 claims description 4
- 238000007726 management method Methods 0.000 abstract description 104
- 239000008186 active pharmaceutical agent Substances 0.000 description 51
- 238000004891 communication Methods 0.000 description 28
- 238000010586 diagram Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/08—Annexed information, e.g. attachments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/216—Handling conversation history, e.g. grouping of messages in sessions or threads
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/56—Unified messaging, e.g. interactions between e-mail, instant messaging or converged IP messaging [CPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
도 2는 전달 장치(110)의 예시적인 내부 구조를 도시하는 블록도.
도 3은 관리 서버(130)의 예시적인 내부 구조를 도시하는 블록도.
도 4는 수신 장치(120)의 예시적인 내부 구조를 도시하는 블록도.
도 5는 본 발명의 제 1 실시예에 관련되는 전자 파일 전달 방법을 위한 관리 및 메일 서버들과 전달 장치 간에 수행되는 동작들을 개략적으로 도시하는 도면.
도 6은 본 발명의 제 1 실시예에 관련되는 전자 파일 전달 방법을 위한 관리 및 메일 서버들과 수신 장치 간에 수행되는 동작들을 개략적으로 도시하는 도면.
도 7은 본 발명의 제 1 실시예에 관련되는 전자 파일 전달 방법을 위한 관리 및 메일 서버들과 수신 장치 간에 수행되는 동작들을 개략적으로 도시하는 도면.
도 8은 본 발명의 제 2 실시예에 관련되는 전자 파일 전달 방법에 포함되는 동작들을 개략적으로 도시하는 도면.
도 9는 일반적인 어플리케이션에 의해 수행되는 파일 판독 동작을 개략적으로 도시하는 도면.
도 10은 다이내믹 링크의 아이디어를 개략적으로 도시하는 도면.
도 11은 API 후크(hook)의 아이디어를 개략적으로 도시하는 도면.
도 12는 API 후크 상에 초점을 갖는, 본 발명의 제 2 실시예에 관련되는 전자 파일 전달 방법의 단계들(D8 내지 D10)에서 수행되는 동작들을 도시하는 흐름도.
도 13은 본 발명의 제 2 실시예에 관련되는 전자 파일 전달 방법에서 전자 파일을 상에서 수신기에서 수행되는 클립보드 조작(clipboard manipulation)을 제한하는 동작들을 도시하는 흐름도.
120: 수신 장치 130: 관리 서버
140: 메일 서버 150: 통신 네트워크
220, 310, 410: 제어/처리부 230, 330, 420: 저장부
240, 320, 430: 통신부 250, 440: 디스플레이부
330a: 데이터베이스 806: 뷰어(전용 어플리케이션)
807: 특정 어플리케이션 809: 고유한 후크 모듈(후크 모듈)
Claims (19)
- 전자 파일 전달 방법에 있어서,
전달 장치로부터 제 1 서버로 암호화된 전자 파일을 포함하는 전자 메일을 전달하는 단계;
상기 암호화된 전자 파일을 해독하는데 필요한 패스워드를 상기 전달 장치에서 제 1 암호화하고, 상기 전달 장치로부터 상기 제 1 서버와 다르고, 상기 전달 장치로부터 상기 전자 파일을 수신하지 않는 제 2 서버로 상기 제 1 암호화된 패스워드를 전달하는 단계;
상기 제 1 서버를 통해 상기 전달 장치로부터 전달된 상기 전자 파일을 수신 장치에서 수신하는 단계;
상기 전달 장치로부터 상기 제 1 암호화된 패스워드를 상기 제 2 서버에서 수신하고, 상기 제 1 암호화된 패스워드를 제 1 해독하여, 상기 제 2 서버에서 상기 패스워드를 얻는 단계; 및
상기 제 2 서버에서 상기 패스워드를 제 2 암호화하고, 상기 제 2 서버로부터 상기 수신 장치로 상기 제 2 암호화된 패스워드를 전달하는 단계를 포함하는, 전자 파일 전달 방법. - 제 1 항에 있어서,
상기 전달 장치로부터 상기 제 2 서버로 상기 제 1 암호화된 패스워드를 전달하는 단계는, 상기 패스워드를 상기 전달 장치에서 제 1 암호화하기 위해 제 1 공개 키를 사용하는 단계를 포함하고,
상기 제 2 서버에서 상기 패스워드를 얻는 단계는, 상기 제 1 암호화된 패스워드를 상기 제 2 서버에서 제 1 해독하기 위해 상기 제 1 공개 키에 대응하는 제 1 비밀 키(secret key)를 사용하는 단계를 포함하고,
상기 제 2 서버로부터 상기 수신 장치로 상기 제 2 암호화된 패스워드를 전달하는 단계는, 상기 패스워드를 상기 제 2 서버에서 제 2 암호화하기 위해 상기 수신 장치의 제 2 공개 키를 사용하는 단계를 포함하는, 전자 파일 전달 방법. - 제 2 항에 있어서,
상기 제 2 서버로부터 상기 제 2 암호화된 패스워드를 상기 수신 장치에서 수신하고, 상기 제 2 암호화된 패스워드를 제 2 해독하기 위하여 상기 제 2 공개 키에 대응하는 제 2 비밀 키를 사용하여, 상기 수신 장치에서 상기 패스워드를 얻는 단계를 더 포함하는, 전자 파일 전달 방법. - 제 3 항에 있어서,
상기 제 2 서버에서, 서로 연관하여, (i) 상기 암호화된 전자 파일을 식별하는 파일 식별 정보, 및 (ii) 상기 암호화된 전자 파일의 정확한 수신기를 식별하는 수신기 식별 정보를 저장하는 단계;
상기 수신기 식별 정보에 의해 식별되는 상기 수신기에 데이터 시퀀스를 전달하는 단계;
상기 제 2 서버에서, 상기 수신 장치로부터, (I) 상기 수신 장치의 상기 제 2 공개 키에 대응하는 상기 제 2 비밀 키를 사용함으로써 생성되는 암호화된 데이터 시퀀스, 및 (II) 상기 수신 장치의 상기 제 2 공개 키를 수신하는 단계; 및
상기 수신기에 전달된 상기 데이터 시퀀스가 상기 수신 장치의 상기 제 2 공개 키를 사용하여 상기 암호화된 데이터 시퀀스를 해독함으로써 얻어지는 데이터 시퀀스에 매칭할 때, 상기 수신기 식별 정보와 연관하여 상기 수신 장치의 상기 제 2 공개 키를 상기 제 2 서버에서 저장하는 단계를 더 포함하는, 전자 파일 전달 방법. - 제 1 항에 있어서,
상기 패스워드는 상기 제 1 비밀 키이고,
상기 전달 장치로부터 상기 제 2 서버로 상기 제 1 암호화된 패스워드를 전달하는 단계는, 상기 전달 장치에서 상기 제 1 비밀 키를 제 1 암호화하기 위해 상기 전달 장치 내에 미리 있는 제 2 비밀 키를 사용하는 것을 포함하고,
상기 제 2 서버에서 상기 패스워드를 얻는 단계는, 상기 제 2 서버에서 상기 제 1 암호화된 제 1 비밀 키를 제 1 해독하기 위해 상기 제 2 서버 내에 미리 있는 상기 제 2 비밀 키를 사용하는 것을 포함하고,
상기 제 2 서버로부터 상기 수신 장치로 상기 제 2 암호화된 패스워드를 전달하는 단계는, 상기 제 2 서버에서 상기 제 1 비밀 키를 제 2 암호화하기 위해 상기 수신 장치 내에 미리 있는 제 3 비밀 키를 사용하는 것을 포함하고,
상기 방법은, 상기 수신 장치에서 상기 제 2 서버로부터 상기 제 2 암호화된 제 1 비밀 키를 수신하고, 상기 제 2 암호화된 제 1 비밀 키를 제 2 해독하기 위해 상기 수신 장치 내에 미리 있는 상기 제 3 비밀 키를 사용하여, 상기 수신 장치에서 상기 패스워드를 얻는 단계를 더 포함하는, 전자 파일 전달 방법. - 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
상기 제 2 서버에서, 상기 수신 장치로부터, (i) 상기 수신 장치에서 수신되는 상기 암호화된 전자 파일을 식별하는 수신된 파일 식별 정보 및 (ii) 상기 수신 장치의 사용자를 식별하는 사용자 식별 정보를 수신하는 단계; 및
상기 제 2 서버에서, 상기 수신 장치의 사용자가 (I) 상기 암호화된 전자 파일을 식별하는 파일 식별 정보, (II) 상기 암호화된 전자 파일의 정확한 수신기를 식별하고, 상기 파일 식별 정보와 연관되는 수신기 식별 정보, (III) 상기 수신된 파일 식별 정보, 및 (IV) 상기 사용자 식별 정보에 기초하여, 상기 암호화된 전자 파일의 정확한 수신기인지의 여부를 결정하는 단계로서, 상기 제 2 서버는, 상기 수신 장치의 사용자가 정확한 수신기임을 결정할 때에만 상기 제 2 암호화된 패스워드를 상기 수신 장치로 전달하는, 상기 결정 단계를 추가로 포함하는, 전자 파일 전달 방법. - 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
상기 수신 장치가 상기 전자 메일에 포함된 상기 암호화된 전자 파일을 오픈(open)할 때, 상기 패스워드를 요청하는 요청 신호를 상기 수신 장치로부터 상기 제 2 서버로 전달하는 단계;
상기 수신 장치에서, 상기 제 2 서버로부터 상기 제 2 암호화된 패스워드를 수신하고, 상기 제 2 암호화된 패스워드를 제 2 해독하여, 상기 수신 장치에서 상기 패스워드를 얻는 단계; 및
상기 패스워드를 사용함으로써, 상기 암호화된 전자 파일을 상기 수신 장치에서 해독하는 단계를 추가로 포함하고,
상기 제 2 서버로부터 상기 수신 장치로 상기 제 2 암호화된 패스워드를 전달하는 단계는 상기 수신 장치로부터 상기 제 2 서버에서 상기 요청 신호의 수신에 응답하는, 전자 파일 전달 방법. - 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
상기 전달 장치에서 상기 암호화된 전자 파일을 해독하는데 필요한 상기 패스워드를 수신하는 단계로서, 상기 패스워드는 전달자에 의해 입력되는, 상기 패스워드를 수신하는 단계; 및
상기 전자 파일을 제 1 암호화하기 위해 상기 전달 장치에서 상기 패스워드를 사용하는 단계를 추가로 포함하는, 전자 파일 전달 방법. - 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
상기 전달 장치에서 상기 암호화된 전자 파일을 해독하는데 필요한 상기 패스워드를 생성하는 단계; 및
상기 전자 파일을 제 1 암호화하기 위해 상기 전달 장치에서 상기 패스워드를 사용하는 단계를 추가로 포함하는, 전자 파일 전달 방법. - 전달 장치로부터 수신 장치로 암호화된 전자 파일을 해독하는데 필요한 패스워드를 전송하는 서버로서, 상기 전달 장치는 상기 암호화된 전자 파일을 포함하는 전자 메일을 메일 서버로 전달하고, 상기 수신 장치는 상기 메일 서버로부터 상기 전자 메일을 수신하고, 상기 서버는 상기 메일 서버와 다른, 상기 서버에 있어서,
제 1 암호화된 상태에서의 상기 패스워드를 상기 전달 장치로부터 수신하는 수신부;
상기 패스워드를 얻기 위해 상기 제 1 암호화된 상태에서의 상기 패스워드를 해독하는 해독부; 및
상기 패스워드를 제 2 암호화하고, 상기 제 2 암호화된 패스워드를 상기 수신 장치에 전달하는 전달부를 포함하는, 서버. - 제 10 항에 따른 서버로 패스워드를 전달하기 위한 전달 장치에 있어서,
상기 암호화된 전자 파일을 포함하는 상기 전자 메일을 상기 메일 서버로 전달하는 메일 전달부;
상기 패스워드를 제 1 암호화하는 제 1 암호화부; 및
상기 제 1 암호화된 패스워드를 상기 서버에 전달하는 패스워드 전달부를 포함하는, 전달 장치. - 제 10 항에 따른 서버로부터 제 2 암호화된 패스워드를 수신하기 위한 수신 장치에 있어서,
상기 메일 서버로부터 상기 전자 메일을 수신하는 메일 수신부;
상기 서버로부터 상기 제 2 암호화된 패스워드를 수신하는 패스워드 수신부;
상기 패스워드를 얻기 위해 상기 제 2 암호화된 패스워드를 해독하는 패스워드 해독부; 및
상기 얻어진 패스워드를 사용하여 상기 전자 메일 내에 포함된 상기 암호화된 전자 파일을 해독하는 전자 파일 해독부를 포함하는, 수신 장치. - 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008332456A JP5404030B2 (ja) | 2008-12-26 | 2008-12-26 | 電子ファイル送信方法 |
JPJP-P-2008-332456 | 2008-12-26 | ||
PCT/JP2009/005230 WO2010073443A1 (en) | 2008-12-26 | 2009-10-07 | Electronic file sending method |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110102879A KR20110102879A (ko) | 2011-09-19 |
KR101387600B1 true KR101387600B1 (ko) | 2014-04-23 |
Family
ID=41402384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117012418A Active KR101387600B1 (ko) | 2008-12-26 | 2009-10-07 | 전자 파일 전달 방법 |
Country Status (8)
Country | Link |
---|---|
US (2) | US8595497B2 (ko) |
EP (1) | EP2371096B1 (ko) |
JP (1) | JP5404030B2 (ko) |
KR (1) | KR101387600B1 (ko) |
CN (1) | CN102027719B (ko) |
RU (1) | RU2463721C2 (ko) |
TW (1) | TWI410106B (ko) |
WO (1) | WO2010073443A1 (ko) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5417026B2 (ja) * | 2009-04-28 | 2014-02-12 | Kddi株式会社 | パスワード通知装置およびパスワード通知システム |
KR101052586B1 (ko) * | 2010-08-20 | 2011-07-29 | 주식회사 파수닷컴 | 훅 재진입 방지 장치 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
JP5906624B2 (ja) * | 2011-09-13 | 2016-04-20 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理方法、プログラム |
JP5939953B2 (ja) | 2012-10-04 | 2016-06-29 | デジタルア−ツ株式会社 | 電子ファイル送信システム、プログラム及び電子ファイルの送信方法 |
US9294267B2 (en) * | 2012-11-16 | 2016-03-22 | Deepak Kamath | Method, system and program product for secure storage of content |
CN103354496A (zh) * | 2013-06-24 | 2013-10-16 | 华为技术有限公司 | 一种公钥密码的处理方法、装置及系统 |
US9961073B2 (en) * | 2013-09-30 | 2018-05-01 | Digicert, Inc. | Dynamic certificate generation on a certificate authority cloud |
JP5750497B2 (ja) | 2013-12-11 | 2015-07-22 | 株式会社アイキュエス | アクセス制御装置、プログラム及びアクセス制御システム |
WO2015193969A1 (ja) * | 2014-06-17 | 2015-12-23 | 中国電力株式会社 | 利用者の所望する共通鍵暗号の鍵を同時若しくは暗号化後に配送する方法、プログラム、及びシステム |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
WO2017103981A1 (ja) * | 2015-12-14 | 2017-06-22 | 株式会社プライム・ブレインズ | 情報通信システム、情報通信プログラム及び情報通信方法 |
US11449623B2 (en) | 2019-03-22 | 2022-09-20 | Fortinet, Inc. | File access control based on analysis of user behavior patterns |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030046533A1 (en) * | 2000-04-25 | 2003-03-06 | Olkin Terry M. | Secure E-mail system |
US20080065878A1 (en) * | 2006-09-08 | 2008-03-13 | Michael Hutson | Method and system for encrypted message transmission |
Family Cites Families (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5771355A (en) * | 1995-12-21 | 1998-06-23 | Intel Corporation | Transmitting electronic mail by either reference or value at file-replication points to minimize costs |
US6385655B1 (en) * | 1996-10-24 | 2002-05-07 | Tumbleweed Communications Corp. | Method and apparatus for delivering documents over an electronic network |
US6898636B1 (en) * | 1999-02-04 | 2005-05-24 | Intralinks, Inc. | Methods and systems for interchanging documents between a sender computer, a server and a receiver computer |
RU2267228C2 (ru) * | 1999-07-05 | 2005-12-27 | КАНАЛЬ+ Сосьетэ Аноним | Способ и устройство для использования с электронной почтой |
US7376835B2 (en) * | 2000-04-25 | 2008-05-20 | Secure Data In Motion, Inc. | Implementing nonrepudiation and audit using authentication assertions and key servers |
US8380630B2 (en) * | 2000-07-06 | 2013-02-19 | David Paul Felsher | Information record infrastructure, system and method |
US7076067B2 (en) * | 2001-02-21 | 2006-07-11 | Rpk New Zealand Limited | Encrypted media key management |
US7409424B2 (en) * | 2001-04-24 | 2008-08-05 | Parker James A | Electronic mail file access system |
WO2002100022A2 (en) * | 2001-06-01 | 2002-12-12 | No Magic, Inc. | Electronic information and cryptographic key management system |
EP1410296A2 (en) * | 2001-06-12 | 2004-04-21 | Research In Motion Limited | Method for processing encoded messages for exchange with a mobile data communication device |
US20030195858A1 (en) * | 2002-04-10 | 2003-10-16 | Fujio Watanabe | Distributed information storage, authentication and authorization system |
US8656178B2 (en) * | 2002-04-18 | 2014-02-18 | International Business Machines Corporation | Method, system and program product for modifying content usage conditions during content distribution |
US7891007B2 (en) * | 2002-06-28 | 2011-02-15 | Microsoft Corporation | Systems and methods for issuing usage licenses for digital content and services |
US7170999B1 (en) * | 2002-08-28 | 2007-01-30 | Napster, Inc. | Method of and apparatus for encrypting and transferring files |
US7200758B2 (en) * | 2002-10-09 | 2007-04-03 | Intel Corporation | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
GB2395029A (en) * | 2002-11-06 | 2004-05-12 | Alan Wilkinson | Translation of electronically transmitted messages |
US8364951B2 (en) * | 2002-12-30 | 2013-01-29 | General Instrument Corporation | System for digital rights management using distributed provisioning and authentication |
US20040260710A1 (en) * | 2003-02-28 | 2004-12-23 | Marston Justin P. | Messaging system |
TWI274280B (en) * | 2003-09-29 | 2007-02-21 | Via Tech Inc | Microprocessor apparatus and method for employing configurable block cipher cryptographic algorithms |
JP4434680B2 (ja) * | 2003-09-30 | 2010-03-17 | エヌ・ティ・ティ・ソフトウェア株式会社 | 電子メール処理装置用プログラム |
US7930757B2 (en) | 2003-10-31 | 2011-04-19 | Adobe Systems Incorporated | Offline access in a document control system |
TWI274281B (en) * | 2003-12-04 | 2007-02-21 | Ip First Llc | Apparatus and method for performing transparent block cipher cryptographic functions |
US20050182933A1 (en) | 2004-02-03 | 2005-08-18 | Derek Ritz | Method and system for document transmission |
TWI280025B (en) * | 2005-01-24 | 2007-04-21 | Chunghwa Telecom Co Ltd | File encryption system having key recovery function and its method thereof |
US7571486B2 (en) * | 2005-03-29 | 2009-08-04 | Microsoft Corporation | System and method for password protecting an attribute of content transmitted over a network |
EP1989655A2 (en) | 2005-06-01 | 2008-11-12 | Dennis Drews | Data security |
JP5020566B2 (ja) * | 2005-09-01 | 2012-09-05 | キヤノン株式会社 | 情報処理装置およびファイル操作の制限方法 |
CN100371847C (zh) * | 2005-09-22 | 2008-02-27 | 深圳市江波龙电子有限公司 | 文档加密、解密的方法及其安全管理存储设备和系统方法 |
JP2007128387A (ja) * | 2005-11-07 | 2007-05-24 | Quality Kk | 電子回覧システム |
EA012795B1 (ru) | 2005-12-29 | 2009-12-30 | Регифи Аг | Система связи, обеспечивающая доставку сообщения электронной почты |
JP2007213546A (ja) * | 2006-01-13 | 2007-08-23 | Keytel:Kk | 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法 |
CA2648780C (en) * | 2006-04-25 | 2013-07-16 | Stephen Laurence Boren | Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks |
JP2007306261A (ja) | 2006-05-11 | 2007-11-22 | Hitachi Software Eng Co Ltd | データ送信システム |
JP2008047003A (ja) * | 2006-08-21 | 2008-02-28 | Keytel:Kk | 情報伝達システム、情報伝達計算機及びプログラム |
JP2008071216A (ja) * | 2006-09-15 | 2008-03-27 | Keytel:Kk | 情報伝達システム、情報伝達計算機及びプログラム |
US8719954B2 (en) * | 2006-10-11 | 2014-05-06 | Bassilic Technologies Llc | Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content |
JP4751296B2 (ja) * | 2006-10-26 | 2011-08-17 | 株式会社日立ソリューションズ | 電子メール送受信システム |
TWI319675B (en) * | 2006-11-02 | 2010-01-11 | Compal Electronics Inc | A method for delivering a confidential e-mail |
JP4148979B2 (ja) * | 2007-01-26 | 2008-09-10 | 株式会社オレンジソフト | 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム |
US20080195546A1 (en) | 2007-02-12 | 2008-08-14 | Sony Ericsson Mobile Communications Ab | Multilevel distribution of digital content |
JP2008281622A (ja) * | 2007-05-08 | 2008-11-20 | Univ Of Electro-Communications | 液晶テレビジョンおよび表示装置 |
JP2008299561A (ja) * | 2007-05-31 | 2008-12-11 | Hitachi Software Eng Co Ltd | 電子メール送信装置 |
JP5058725B2 (ja) * | 2007-09-05 | 2012-10-24 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム |
US9304832B2 (en) * | 2008-01-09 | 2016-04-05 | Blue Coat Systems, Inc. | Methods and systems for filtering encrypted traffic |
US20090210697A1 (en) * | 2008-01-17 | 2009-08-20 | Songqing Chen | Digital Rights Protection in BitTorrent-like P2P Systems |
RU2494455C2 (ru) * | 2008-01-18 | 2013-09-27 | Павел Астахов | Электронная сертификация, индентификация и передача информации с использованием кодированных графических изображений |
US8260711B1 (en) * | 2008-12-03 | 2012-09-04 | Symantec Corporation | Systems and methods for managing rights of data via dynamic taint analysis |
-
2008
- 2008-12-26 JP JP2008332456A patent/JP5404030B2/ja active Active
-
2009
- 2009-10-07 RU RU2010139237/08A patent/RU2463721C2/ru active
- 2009-10-07 CN CN200980117018.7A patent/CN102027719B/zh active Active
- 2009-10-07 KR KR1020117012418A patent/KR101387600B1/ko active Active
- 2009-10-07 WO PCT/JP2009/005230 patent/WO2010073443A1/en active Application Filing
- 2009-10-07 EP EP09748155.0A patent/EP2371096B1/en active Active
- 2009-12-25 TW TW098145070A patent/TWI410106B/zh active
-
2011
- 2011-06-22 US US13/165,801 patent/US8595497B2/en active Active
-
2013
- 2013-10-21 US US14/058,295 patent/US9497024B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030046533A1 (en) * | 2000-04-25 | 2003-03-06 | Olkin Terry M. | Secure E-mail system |
US20080065878A1 (en) * | 2006-09-08 | 2008-03-13 | Michael Hutson | Method and system for encrypted message transmission |
Also Published As
Publication number | Publication date |
---|---|
CN102027719B (zh) | 2016-11-09 |
EP2371096A1 (en) | 2011-10-05 |
US8595497B2 (en) | 2013-11-26 |
JP5404030B2 (ja) | 2014-01-29 |
JP2010154419A (ja) | 2010-07-08 |
US20120096268A1 (en) | 2012-04-19 |
US9497024B2 (en) | 2016-11-15 |
RU2010139237A (ru) | 2012-03-27 |
TW201036398A (en) | 2010-10-01 |
TWI410106B (zh) | 2013-09-21 |
RU2463721C2 (ru) | 2012-10-10 |
EP2371096B1 (en) | 2018-12-26 |
US20140052990A1 (en) | 2014-02-20 |
WO2010073443A1 (en) | 2010-07-01 |
KR20110102879A (ko) | 2011-09-19 |
CN102027719A (zh) | 2011-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101387600B1 (ko) | 전자 파일 전달 방법 | |
US9537864B2 (en) | Encryption system using web browsers and untrusted web servers | |
US7752269B2 (en) | Adhoc secure document exchange | |
US11582205B2 (en) | System for sending e-mail and/or files securely | |
JP2003228519A (ja) | デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ | |
CN102227734A (zh) | 用于保护机密文件的客户端计算机和其服务器计算机以及其方法和计算机程序 | |
JP2003228520A (ja) | 保護電子データにオフラインでアクセスする方法及び装置 | |
US20030237005A1 (en) | Method and system for protecting digital objects distributed over a network by electronic mail | |
US8578173B2 (en) | Apparatus and method for providing secure communication on a network | |
JP4471129B2 (ja) | 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム | |
JP2008219742A (ja) | 添付ファイル暗号化方法及びこの方法を実施するメールサーバ | |
US20230353518A1 (en) | File Transfer System | |
JP2008219743A (ja) | ファイル暗号管理システムとそのシステムを実施する方法 | |
JPWO2006059383A1 (ja) | 電子メール送信方法、電子メール送信プログラム及び電子メール承認プログラム、電子メール送信装置及び電子メール承認装置、並びに電子メール送信システム | |
JP5840180B2 (ja) | 電子ファイル送信方法 | |
JP2008242959A (ja) | 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム | |
JP4276596B2 (ja) | アクセス制御代行装置、アクセス制御代行システム、アクセス制御代行方法およびアクセス制御代行プログラム | |
JP2004112571A (ja) | 移動通信装置、暗号システム、移動通信方法、および暗号方法 | |
JP2008234135A (ja) | 電子ファイルの管理装置、電子ファイルの管理方法、電子ファイルの管理プログラム | |
WO2005033947A1 (ja) | デジタルコンテンツのデータ保護制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20110531 Patent event code: PA01051R01D Comment text: International Patent Application |
|
A201 | Request for examination | ||
AMND | Amendment | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20110620 Comment text: Request for Examination of Application |
|
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20120727 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20130208 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20130930 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20130208 Comment text: Notification of reason for refusal Patent event code: PE06011S01I Patent event date: 20120727 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
X091 | Application refused [patent] | ||
AMND | Amendment | ||
PX0901 | Re-examination |
Patent event code: PX09011S01I Patent event date: 20130930 Comment text: Decision to Refuse Application Patent event code: PX09012R01I Patent event date: 20130508 Comment text: Amendment to Specification, etc. Patent event code: PX09012R01I Patent event date: 20120927 Comment text: Amendment to Specification, etc. Patent event code: PX09012R01I Patent event date: 20110620 Comment text: Amendment to Specification, etc. |
|
PX0701 | Decision of registration after re-examination |
Patent event date: 20140127 Comment text: Decision to Grant Registration Patent event code: PX07013S01D Patent event date: 20131230 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20130930 Comment text: Decision to Refuse Application Patent event code: PX07011S01I Patent event date: 20130508 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20120927 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20110620 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I |
|
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20140415 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20140416 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20170406 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20170406 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180404 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20180404 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20200317 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20210324 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20220323 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20240319 Start annual number: 11 End annual number: 11 |
|
PR1001 | Payment of annual fee |
Payment date: 20250317 Start annual number: 12 End annual number: 12 |