KR102660851B1 - 개선된 데이터 암호화를 위한 시스템 및 방법 - Google Patents
개선된 데이터 암호화를 위한 시스템 및 방법 Download PDFInfo
- Publication number
- KR102660851B1 KR102660851B1 KR1020207019034A KR20207019034A KR102660851B1 KR 102660851 B1 KR102660851 B1 KR 102660851B1 KR 1020207019034 A KR1020207019034 A KR 1020207019034A KR 20207019034 A KR20207019034 A KR 20207019034A KR 102660851 B1 KR102660851 B1 KR 102660851B1
- Authority
- KR
- South Korea
- Prior art keywords
- byte
- processor
- data file
- password input
- data
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 85
- 238000007620 mathematical function Methods 0.000 claims abstract description 74
- 238000003860 storage Methods 0.000 claims abstract description 59
- 239000000945 filler Substances 0.000 claims abstract description 16
- 238000004891 communication Methods 0.000 claims description 103
- 230000004044 response Effects 0.000 claims description 31
- 230000006870 function Effects 0.000 claims description 25
- 230000002441 reversible effect Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 abstract description 24
- 230000005540 biological transmission Effects 0.000 description 30
- 238000012546 transfer Methods 0.000 description 20
- 238000004590 computer program Methods 0.000 description 15
- 238000012545 processing Methods 0.000 description 14
- 230000001413 cellular effect Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 241001441724 Tetraodontidae Species 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 239000002184 metal Substances 0.000 description 2
- 229910052751 metal Inorganic materials 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- 240000005020 Acaciella glauca Species 0.000 description 1
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 230000004308 accommodation Effects 0.000 description 1
- 229910052782 aluminium Inorganic materials 0.000 description 1
- XAGFODPZIPBFFR-UHFFFAOYSA-N aluminium Chemical compound [Al] XAGFODPZIPBFFR-UHFFFAOYSA-N 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000017525 heat dissipation Effects 0.000 description 1
- 238000005286 illumination Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003340 mental effect Effects 0.000 description 1
- 239000002991 molded plastic Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004033 plastic Substances 0.000 description 1
- 235000003499 redwood Nutrition 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000000344 soap Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 230000017105 transposition Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
개선된 데이터 암호화를 위한 시스템들 및 방법들이 제공된다. 개선된 데이터 암호화 프로세스들은 저장된 데이터 또는 송신된 데이터에 적용될 수 있고/있거나, 휴대용 저장 디바이스 상의 데이터에 적용될 수 있다. 시스템은 데이터 파일을 암호화하기 위해 패스워드 입력을 수신할 수 있다. 시스템은 패스워드 입력 내의 각각의 바이트에 기초하여 수학 함수들을 검색할 수 있다. 시스템은 차례로 데이터 파일 내의 각각의 바이트에 각각의 수학 함수를 적용할 수 있다. 데이터 파일에의 각각의 수학 함수의 적용이 반복될 수 있다. 데이터 파일 내의 바이트들의 위치는 전치될 수 있고 데이터 파일에 필러 바이트들이 추가될 수 있다. 시스템은 또한 데이터 파일의 시작 바이트 위치를 조정할 수 있다.
Description
관련 출원에 대한 상호 참조
이 정규 특허 출원은 "SYSTEMS AND METHODS FOR IMPROVED DATA ENCRYPTION"이라는 명칭으로 2017년 12월 1일자로 출원된 미국 가특허 출원 일련 번호 제62/593,603호에 대한 우선권을 주장하고, 그 전체가 인용에 의해 본 명세서에 포함된다.
본 개시내용은 일반적으로 데이터 암호 기술(cryptography)에 관한 것이고, 더 특정하게는 휴대용 저장 디바이스들에서 개선된 데이터 암호화를 위한 시스템들 및 방법들에 관한 것이다.
디바이스들 사이의 통신은 전형적으로 인터넷 또는 근거리 네트워크(local area network)와 같은 네트워크를 통해 수행된다. 그러나, 네트워크들이 디바이스들 사이의 통신을 위해 항상 이용가능한 것은 아닐 수도 있고 또한 네트워크 상의 보안 침해(security breach)들에 통신을 노출시킬 수 있다. Bluetooth®로 인에이블된 디바이스들은 직접 통신할 수 있다. 그러나, Bluetooth® 인에이블된 디바이스들은 제한된 범위 내에 있어야 하고, 통신 속도들은 비교적 느릴 수 있다. 소비자들은 하나의 디바이스 상에 저장된 파일들을 가질 수 있고 다른 디바이스로부터 해당 파일들에 액세스하기를 원할 수 있다. 인터넷 연결 없이 또는 데이터 플랜에서의 데이터를 사용하지 않고 파일을 전송하는 것은 어려울 수 있다. 또한, 정보를 전송하는 것은 해커들 및 보안 침해들에 정보를 노출시킬 수 있다.
하나의 디바이스로부터 제2 디바이스로의 데이터의 물리적 전송을 용이하게 하기 위해 휴대용 저장 디바이스들(예를 들어, USB 스틱들) 상에 정보가 저장될 수 있다. 저장 디바이스 상에 보유된 데이터는 제3자들이 데이터를 액세스하고 보는 것을 부분적으로 방지하기 위해 암호화될 수 있다. 전형적인 암호화 방법들은 암호화하기 쉽지만 암호를 알지 않고는 리버스하기 어려운 데이터를 생성하기 위해 암호들을 사용하거나, 비교되고 매치하는 것으로 확인될 수 있는 해싱된 값을 생성하기 위해 일방향 해싱을 사용하지만, 저장된 데이터는 더 이상 볼 수 없다. 전형적인 암호화 방법들은 해커들 또는 다른 제3자들에 의한 공격들에 민감할 수 있다.
휴대용 저장 디바이스 상의 데이터 파일을 암호화하는 시스템들 및 방법들이 개시된다. 상기 시스템은 패스워드 입력에 기초하여 복수의 수학 함수를 검색할 수 있다. 상기 시스템은 상기 데이터 파일 내의 각각의 바이트에 상기 수학 함수들을 적용할 수 있다. 상기 시스템은 상기 패스워드 입력에 기초하여 상기 데이터 파일 내의 바이트들의 위치를 전치(transpose)시킬 수 있다. 상기 시스템은 상기 패스워드 입력에 기초하여 상기 데이터 파일에 필러 바이트들을 추가할 수 있다. 상기 시스템은 상기 패스워드 입력에 기초하여 상기 데이터 파일의 시작 바이트 위치를 조정할 수 있다.
휴대용 저장 디바이스를 포함하는 임의의 디바이스 상에서 인클로징된 프로세스들(enclosed processes)을 사용하여 데이터가 암호화될 수 있다. 상기 시스템들 및 방법들은 상기 데이터를 암호화하기 위해 사용되는 동일한 패스워드/키 없이 그 자체로 리버스될 수 없는 데이터의 일방향 암호화(one-way cyphering)를 위한 메커니즘을 제공할 수 있다. 예를 들어, 사용자는 선택된 데이터 파일을 암호화하기 위해 패스워드/키를 입력할 수 있다. 상기 선택된 데이터 파일은 상기 데이터 파일의 바이트들에 다양한 수학 함수들을 적용하는 것에 의해 그리고 상기 데이터 파일 내의 바이트들을 재배열하고 추가하는 것에 의해 암호화될 수 있고, 모두 상기 패스워드/키에 기초한다. 상기 패스워드/키는 저장되지 않고 상기 암호화된 데이터 내에 포함되지 않고, 따라서 상기 암호화된 데이터의 보안을 증가시키고, 상기 패스워드/키가 손상될 가능성을 감소시킨다. 사용자는 상기 암호화된 데이터 파일을 복호화하기 위해 패스워드/키를 입력할 수 있다. 사용자는 상기 복호화된 데이터를 보는 것에 의해서만 상기 복호화가 성공했는지를 알 것이다. 복호화 프로세스 동안 부정확한 패스워드/키(예를 들어, 원래 입력된 패스워드/키와 매치하지 않는 패스워드/키)를 입력하는 것에 응답하여, 결과적인 복호화된 데이터는 암호화 전의 원본 데이터와 상이할 것이다.
도면들과 관련하여 고려될 때, 상세한 설명과 청구항들을 참조함으로써 더 완전한 이해가 얻어질 수 있고, 여기서 도면들 전체에 걸쳐 동일 참조 번호들은 유사한 요소들을 지칭한다.
도 1은 본 개시내용의 다양한 실시예들에 따른 메시지들을 송신하는 시스템의 개략도를 예시한다.
도 2는 다양한 실시예들에 따른 디바이스들 사이에 데이터를 송신하는 프로세스를 예시한다.
도 3은 다양한 실시예들에 따른 파일 전송 프로토콜에 대한 프로세스를 예시한다.
도 4는 다양한 실시예들에 따른 발견 프로토콜을 예시한다.
도 5는 다양한 실시예들에 따른 발견 프로토콜에 대한 정의를 예시한다.
도 6은 다양한 실시예들에 따른 파일 전송 요청에 대한 정의를 예시한다.
도 7은 다양한 실시예들에 따른 파일 전송 요청에 대한 응답에 대한 정의를 예시한다.
도 8은 다양한 실시예들에 따른 휴대용 저장 디바이스를 예시한다.
도 9a 내지 도 9c는 다양한 실시예들에 따른, 모듈식 휴대용 저장 시스템 내의 다양한 컴포넌트들에의 전자적 및 기계적 결합에 적합한 휴대용 저장 디바이스를 예시한다.
도 10a 내지 도 10c는 다양한 실시예들에 따른 휴대용 저장 디바이스를 보유하기에 적합한 캐비티를 갖는 모바일 디바이스에의 기계적 부착을 위한 케이스를 포함하는 휴대용 저장 조립체를 예시한다.
도 11은 다양한 실시예들에 따른 에지 핀 구성을 포함하는 주 모듈의 사시도를 예시한다.
도 12는 다양한 실시예들에 따른, 도 11의 주 모듈의 핀 다이어그램(pin diagram )을 예시한다.
도 13은 다양한 실시예들에 따른, 주 모듈을 갖는 폰 케이스 및 폰을 예시한다.
도 14는 다양한 실시예들에 따른, 배터리를 포함하는 보조 모듈을 예시한다.
도 15는 다양한 실시예들에 따른, 데이터를 암호화하기 위한 휴대용 저장 디바이스를 예시한다.
도 16은 다양한 실시예들에 따른, 데이터를 암호화하는 방법에 대한 프로세스 흐름을 예시한다.
도 1은 본 개시내용의 다양한 실시예들에 따른 메시지들을 송신하는 시스템의 개략도를 예시한다.
도 2는 다양한 실시예들에 따른 디바이스들 사이에 데이터를 송신하는 프로세스를 예시한다.
도 3은 다양한 실시예들에 따른 파일 전송 프로토콜에 대한 프로세스를 예시한다.
도 4는 다양한 실시예들에 따른 발견 프로토콜을 예시한다.
도 5는 다양한 실시예들에 따른 발견 프로토콜에 대한 정의를 예시한다.
도 6은 다양한 실시예들에 따른 파일 전송 요청에 대한 정의를 예시한다.
도 7은 다양한 실시예들에 따른 파일 전송 요청에 대한 응답에 대한 정의를 예시한다.
도 8은 다양한 실시예들에 따른 휴대용 저장 디바이스를 예시한다.
도 9a 내지 도 9c는 다양한 실시예들에 따른, 모듈식 휴대용 저장 시스템 내의 다양한 컴포넌트들에의 전자적 및 기계적 결합에 적합한 휴대용 저장 디바이스를 예시한다.
도 10a 내지 도 10c는 다양한 실시예들에 따른 휴대용 저장 디바이스를 보유하기에 적합한 캐비티를 갖는 모바일 디바이스에의 기계적 부착을 위한 케이스를 포함하는 휴대용 저장 조립체를 예시한다.
도 11은 다양한 실시예들에 따른 에지 핀 구성을 포함하는 주 모듈의 사시도를 예시한다.
도 12는 다양한 실시예들에 따른, 도 11의 주 모듈의 핀 다이어그램(pin diagram )을 예시한다.
도 13은 다양한 실시예들에 따른, 주 모듈을 갖는 폰 케이스 및 폰을 예시한다.
도 14는 다양한 실시예들에 따른, 배터리를 포함하는 보조 모듈을 예시한다.
도 15는 다양한 실시예들에 따른, 데이터를 암호화하기 위한 휴대용 저장 디바이스를 예시한다.
도 16은 다양한 실시예들에 따른, 데이터를 암호화하는 방법에 대한 프로세스 흐름을 예시한다.
본 명세서의 예시적인 실시예들의 상세한 설명은 다양한 실시예들을 예시적으로 도시하는 첨부 도면들 및 그림들을 참조한다. 이러한 다양한 실시예들이 본 기술분야의 통상의 기술자들이 본 개시내용을 실시할 수 있게 하기에 충분할 정도로 상세히 기술되지만, 다른 실시예들이 실현될 수 있다는 점, 및 본 개시내용의 사상 및 범위를 벗어나지 않고 논리적 및 기계적 변경들이 이루어질 수 있다는 점을 이해해야 한다. 따라서, 본 명세서의 상세한 설명은 제한이 아닌 예시를 위해서만 제시된다. 예를 들어, 방법 또는 프로세스 설명들 중 임의의 것에서 언급된 단계들은 임의의 순서로 실행될 수 있고, 제시된 순서로 제한되지 않는다. 또한, 기능들 또는 단계들 중 임의의 것이 하나 이상의 제3자에 아웃소싱될 수 있거나 또는 하나 이상의 제3자에 의해 수행될 수 있다. 또한, 단수에 대한 임의의 언급은 복수의 실시예를 포함하고, 하나보다 많은 컴포넌트에 대한 임의의 언급은 단수의 실시예를 포함할 수 있다.
본 개시내용은 시스템들, 방법들, 및 컴퓨터 프로그램 제품들에 관한 것이다. 본 명세서의 상세한 설명에서, "다양한 실시예들", "일 실시예", "실시예", "예시적인 실시예" 등에 대한 언급들은 설명된 실시예가 특정한 특징, 구조, 또는 특성을 포함할 수 있지만, 모든 실시예가 반드시 그 특정한 특징, 구조, 또는 특성을 포함하는 것은 아닐 수 있다는 것을 지시한다. 또한, 그러한 문구들이 반드시 동일한 실시예를 언급하는 것은 아니다. 또한, 특정한 특징, 구조, 또는 특성이 실시예와 관련하여 기술되었을 때, 명시적으로 기술되든지 아니든지 간에 그러한 특징, 구조, 또는 특성을 다른 실시예와 관련하여 구현하는 것은 본 기술분야의 통상의 기술자의 지식 범위 내에 있음을 밝혀 둔다. 설명을 읽은 후에, 본 개시내용을 대안의 실시예들에서 어떻게 구현하는지는 관련 기술(들)의 통상의 기술자에게 명백할 것이다.
개선된 데이터 암호화를 위한 시스템들 및 방법들이 본 명세서에 개시된다. 휴대용 저장 디바이스를 포함하는 임의의 디바이스 상에서 인클로징된 프로세스들을 사용하여 데이터가 암호화될 수 있다. 상기 시스템들 및 방법들은 상기 데이터를 암호화하기 위해 사용되는 동일한 패스워드/키 없이 그 자체로 리버스될 수 없는 데이터의 일방향 암호화(one-way cyphering)를 위한 메커니즘을 제공할 수 있다. 사용자는 선택된 데이터 파일을 암호화하기 위해 패스워드/키를 입력할 수 있다. 선택된 데이터 파일은, 본 명세서에서 추가로 논의되는 바와 같이, 데이터 파일의 바이트들에 다양한 수학 함수들을 적용하는 것에 의해(패스워드/키에 기초하여) 그리고 데이터 파일 내의 바이트들을 재배열하고 추가함으로써 암호화될 수 있다. 상기 패스워드/키는 저장되지 않고 상기 암호화된 데이터 내에 포함되지 않고, 따라서 상기 암호화된 데이터의 보안을 증가시키고, 상기 패스워드/키가 손상될 가능성을 감소시킨다. 본 개시내용은 또한 복호화가 성공적했거나 성공적하지 않았다는 체크 또는 확인을 갖지 않음으로써 무차별 대입 공격들(brute force attacks)에 대한 암호화된 데이터의 민감성을 감소시킬 수 있다. 그 점에 있어서, 사용자는 복호화된 데이터를 보는 것에 의해서만 복호화가 성공했는지를 알 것이다. 복호화 프로세스 동안 부정확한 패스워드/키를 입력하는 것에 응답하여, 결과적인 복호화된 데이터는 암호화 전의 원본 데이터와 상이할 것이다.
본 명세서에 개시된 시스템들 및 방법들은 SCS를 사용하여 인터넷 또는 다른 네트워크들에의 연결 없이 디바이스들 사이의 통신을 가능하게 할 수 있다. 표준화된 통신 시스템("SCS")은 본 개시내용의 컴퓨팅 디바이스들 상에서 동작가능할 수 있다. SCS는 하드웨어 및/또는 소프트웨어의 임의의 조합을 포함할 수 있다. SCS는 다른 디바이스들과 통신하기 위해 802.11 또는 802.2(2) 무선 칩들 및 Bluetooth® 시스템들과 같은, 디바이스의 기존 물리 컴포넌트들을 사용할 수 있다. SCS는 IP, TCP/UDP, Bluetooth® 원시 맨체스터 인코딩, 및 임의의 다른 형태의 무선 통신과 같은 임의의 통신 프로토콜에 적합할 수 있다.
SCS는 다양한 타입들 및 플랫폼들의 디바이스들 사이의 통신을 가능하게 할 수 있다. 또한, 네트워크를 가로질러 데이터를 송신하지 않고 디바이스들 사이에 직접 통신이 이루어질 수 있으므로, 네트워크들이 이용가능하지 않을 때 통신이 이용가능할 수 있고, 네트워크 상의 도청자들로부터 통신이 보호될 수 있다. 또한, 디바이스들 사이의 직접 통신은 셀룰러 데이터 플랜들에서의 데이터 요금을 피할 수 있다.
도 1을 참조하면, 다양한 실시예들에 따른 메시지들을 송신하는 시스템(100)이 예시되어 있다. 다양한 실시예들에 따른 SCS(112)를 포함하는 제1 디바이스(110) 및 SCS(122)를 포함하는 제2 디바이스(120)가 예시되어 있다. 다양한 실시예들에서, SCS(112) 및 SCS(122)는 제1 디바이스(110) 및 제2 디바이스(120)에 설치된 애프터마켓 소프트웨어 프로그램들일 수 있다. 예를 들어, 사용자는 스마트폰 또는 다른 디바이스에 SCS 앱을 다운로드할 수 있다. 그러나, 다양한 실시예들에서, SCS(112) 및 SCS(122)은 제1 디바이스(110) 및/또는 제2 디바이스(120) 내에, 802.11 무선 칩과 같은 칩에 내장될 수 있다.
다양한 실시예들에서, SCS는 디바이스 상에 표준화된 통신 프로토콜("SCP")을 구현할 수 있다. 데이터그램(150)을 SCP 데이터그램으로서 식별하기 위해 SCP는 SCP 헤더(152)를 패킷에 첨부할 수 있다. 제1 디바이스(110)는 SCP를 통해 제2 디바이스(120)와 통신할 수 있다. SCS는 SCP 헤더를 인식할 수 있고 SCP를 따를 수 있다. SCP는 디바이스들이 서로를 발견하고, 원시 데이터의 전송을 요청하고, 데이터의 수신에 대한 확인을 송신하고, 데이터 송신과 관련된 임의의 다른 단계들을 수행하는 능력을 정의할 수 있다.
다양한 실시예들에서, SCS는 OSI(Open Systems Interconnection) 모델에서 네트워크 계층(또는 TCP/IP 모델에서 인터넷 계층)에 구현될 수 있다. 전송 계층에서 사용중인 프로토콜(예를 들어, TCP, UDP, SCTP, DCCP)에 관계없이, SCP 헤더는 SCS를 포함하는 디바이스들이 SCP를 통해 통신하는 것을 가능하게 할 수 있다.
다양한 실시예들에서, 제1 디바이스(110) 및 제2 디바이스(120) 중 적어도 하나는 스마트폰을 포함할 수 있다. 그러나, 다양한 실시예들에서, 제1 디바이스(110) 및 제2 디바이스(120)는 데이터의 송신 및/또는 수신이 가능한 임의의 타입의 디바이스를 포함할 수 있다.
도 2를 참조하면, 다양한 실시예들에 따른 디바이스들 사이에 데이터를 송신하는 프로세스(200)가 예시되어 있다. 다양한 실시예들에서, 제1 사용자가 제1 디바이스(110)로부터 제2 디바이스(120)로 데이터를 송신하기를 원할 수 있다. 데이터는 임의의 타입의 데이터, 예컨대 텍스트 메시지, 이미지, 비디오, 텍스트 문서, 또는 임의의 다른 타입의 파일을 포함할 수 있다.
제1 디바이스(110)는 이용가능한 디바이스들을 발견할 수 있다(단계 210). 제1 디바이스(110)는 다양한 방법들에 의해 다른 디바이스들을 발견하려고 시도할 수 있다. 다양한 실시예들에서, 제1 디바이스(110)는 카메라 또는 다른 광학 디바이스를 통해 다른 디바이스들을 발견할 수 있다. 다양한 실시예들에서, 제2 디바이스(120)는 QR-코드, 바코드, 또는 텍스트와 같은 부호를 표시할 수 있다. 부호는 제2 디바이스(120)에 관한 식별 특징들을 포함할 수 있다. 예를 들어, 다양한 실시예들에서 식별 특징들은 디바이스 이름, 디바이스의 IP 주소, 소유자 이름, 디바이스의 종점, 및 디바이스 상의 이용가능한 전송 계층들 중 적어도 하나를 포함할 수 있다. 제1 디바이스(110)는 카메라를 사용하여 부호를 스캔할 수 있다. 제1 디바이스(110)는 부호로부터 식별 특징들을 획득하고 제2 디바이스(120)에 데이터를 송신하기 위해 식별 특징들을 사용할 수 있다.
다양한 실시예들에서, 제1 디바이스(110) 상의 SCS는 제1 디바이스(110) 내의 무선 칩을 사용하여 다른 디바이스들을 탐색할 수 있다. SCS를 포함하는 디바이스들이 브로드캐스트 메시지를 송신할 수 있다. 브로드캐스트 메시지는 디바이스의 식별 특징들을 포함할 수 있다. 다양한 실시예들에서, 제1 디바이스(110)는 제2 디바이스(120)의 송신 범위 내에 있을 수 있다. 송신 범위는 제1 디바이스(110) 및 제2 디바이스(120) 내의 무선 칩들의 구체적인 타입에 의존할 수 있다. 그러나, 다양한 실시예들에서, 송신 범위는 약 200 피트 - 300 피트까지일 수 있다. SCS는 브로드캐스트 메시지들을 청취하기 위해 제1 디바이스(110) 상의 소켓을 열 수 있다. 브로드캐스트 메시지는 다양한 하드웨어에 의해 전송될 수 있다. 예를 들어, 브로드캐스트 메시지는 802.11 무선 칩, Bluetooth® 칩, 또는 NFC를 통해 송신될 수 있다.
다양한 실시예들에서, 제1 디바이스(110) 및 제2 디바이스(120)는 서로의 송신 범위 내에 있지 않을 수 있다. 그러나, 핫스폿 기술을 갖춘 스마트폰과 같은 중계 디바이스가 제1 디바이스(110)의 송신 범위 내에 있을 수 있다. 제1 디바이스(110)는 중계 디바이스에게 이용가능한 디바이스들을 찾도록 지시하는, 메시지를 중계 디바이스에 송신함으로써 이용가능한 디바이스들을 탐색할 수 있다. 중계 디바이스는 제2 디바이스(120)로부터 브로드캐스트 메시지를 수신할 수 있고, 중계 디바이스는 브로드캐스트 메시지를 제1 디바이스(110)에 송신할 수 있다. 따라서, 비록 제1 디바이스(110)가 제2 디바이스(120)의 송신 범위 내에 없을 수 있더라도 제1 디바이스(110)는 인터넷 또는 셀룰러 네트워크에 연결하지 않고 제2 디바이스(120)를 발견할 수 있다. 다양한 실시예들에서, 임의의 수의 중계 디바이스들이 데이지 체인 방식으로 연결될 수 있고, 그에 따라 제1 디바이스(110)는 일련의 중계 디바이스들을 통해 데이터를 송신함으로써 수 마일 떨어진 곳에서 제2 디바이스(120)를 발견할 수 있다.
제1 디바이스(110)는 모든 발견된 디바이스들의 리스트를 사용자에게 표시할 수 있다. 사용자는 제2 디바이스(120)에 데이터를 송신하기 위해 제2 디바이스(120)를 선택할 수 있다. 사용자는 제2 디바이스(120)에 송신될 파일 또는 메시지를 선택할 수 있다.
제1 디바이스(110) 상의 SCS(112)는 송신을 위해 이용할 송신 하드웨어를 결정할 수 있다(단계 220). 다양한 실시예들에서, 제1 디바이스(110) 및 제2 디바이스(120)는 각각 802.11 무선 칩과 같은 하나의 타입의 송신 하드웨어만을 가질 수 있고, SCS(112)는 따라서 데이터를 송신하기 위해 802.11 무선 칩을 선택할 수 있다. 그러나, 다양한 실시예들에서, 제1 디바이스(110)와 제2 디바이스(120) 사이에 다수의 송신 경로가 이용가능할 수 있다. 예를 들어, 제1 디바이스(110) 및 제2 디바이스(120)는 각각 802.11 무선 칩 및 Bluetooth® 칩을 포함할 수 있다. 다양한 실시예들에서, SCS(112)는 가장 빠른 송신 경로를 결정할 수 있고, 데이터를 송신하기 위해 가장 빠른 송신 경로를 선택할 수 있다. 다양한 실시예들에서, 송신 경로는 디폴트 설정들에 의해 선택될 수 있다. 예를 들어, SCS(112)는 항상 송신을 위해 이용가능한 경우 802.11 무선 경로를 선택할 수 있고, 802.11 무선 경로가 이용가능하지 않은 경우, SCS(112)는 Bluetooth® 경로를 선택할 수 있다. 그러나, 다양한 실시예들에서, 제1 디바이스(110) 상의 SCS(112)는 각각의 이용가능한 송신 경로를 통해 속도 테스트 메시지를 제2 디바이스(120)에 송신할 수 있고, SCS(112)는 속도 테스트 결과들에 기초하여 가장 빠른 송신 경로를 선택할 수 있다.
다양한 실시예들에서, SCS(112)는 제1 디바이스(110)에게 다수의 송신 경로를 통해 제2 디바이스(120)에 데이터를 전송하도록 지시할 수 있다. 메시지가 다수의 패킷으로 분할될 수 있다. SCS(112)는 이용가능한 송신 경로들을 분석하고, 전체 메시지의 송신을 촉진시키기 위해 다수의 송신 경로를 통해 메시지를 전송할 수 있다. 예를 들어, SCS(112)는 메시지를 송신하는 가장 빠른 방법은 패킷들의 90%는 802.11 무선 경로를 통해 송신하고, 패킷들의 10%는 Bluetooth® 경로를 통해 송신하는 것일 수 있다고 결정할 수 있다. SCS(112)는 802.11 무선을 통하거나 Bluetooth®를 통하거나 간에, 제2 디바이스(120)로 송신되는 각각의 패킷에 SCP 헤더를 첨부할 수 있다. 따라서, 제2 디바이스(120) 상의 SCS(122)는 패킷들을 SCP에 의해 수신되는 것으로 인식할 수 있고, SCS(122)는 전체 메시지를 재현하기 위해 패킷들을 재조립할 수 있다. 다양한 실시예들에서, SCS(112)는 가장 빠른 송신 방법을 선택하기 위해 다수의 802.11 무선 칩들, Bluetooth® 칩들, NFC, PDQ, 또는 임의의 다른 송신 경로들을 포함하는, 그러나 이에 제한되지 않는, 이용가능한 모든 송신 경로를 분석할 수 있다. 제1 디바이스(110) 상의 SCS는 파일 전송 프로토콜을 개시하고 제2 디바이스(120)에 데이터를 송신할 수 있다(단계 230).
다양한 실시예들에서, 제1 디바이스(110) 및 제2 디바이스(120)는 동일한 로컬 네트워크에 연결될 수 있다. 제1 디바이스(110)는 QR-코드와 같은 링크를 셀룰러 네트워크 또는 로컬 네트워크를 통해 제2 디바이스(120)에 송신할 수 있다. 다양한 실시예들에서, 링크는 10kb 이하의 데이터를 포함할 수 있다. 제2 디바이스(120)는 링크를 사용하여 파일 전송을 요청하거나 수락할 수 있다. 제1 디바이스(110)는 로컬 네트워크를 통해 파일을 송신할 수 있다. 다양한 실시예들에서, 파일은 로컬 네트워크를 통해 직접 TCP/IP를 사용하여 전송될 수 있다.
다양한 실시예들에서, 제2 디바이스(120)는 인터넷 연결에 액세스할 수 있다. 제1 디바이스(110)는 링크를 셀룰러 송신 경로를 통해 제2 디바이스(120)에 송신할 수 있고, 제2 디바이스(120)는 링크를 사용하여 인터넷을 통해 서버 상에 그리고/또는 클라우드 상에 저장된 파일을 다운로드할 수 있다. 다양한 실시예들에서, 제2 디바이스(120)는 TCP/IP를 사용하여 파일을 다운로드할 수 있다.
다양한 실시예들에서, 제1 디바이스(110)는 그것의 콘텐츠를 클라우드 데이터베이스와 동기시킬 수 있다. 다양한 실시예들에서, 제1 디바이스(110)는 SCS 폴더를 포함할 수 있고, SCS 폴더에 저장된 파일들만이 데이터베이스와 동기될 수 있다. 제1 디바이스(110)는 데이터베이스에 저장된 파일을 식별하는 링크를 셀룰러 송신 경로를 통해 제2 디바이스(120)에 송신할 수 있다. 다양한 실시예들에서, 제2 디바이스(120)는 제2 디바이스(120)가 링크를 수신하는 때에 802.11 무선 네트워크에 액세스하지 못할 수 있다. 제2 디바이스(120)는 셀룰러 데이터 요금을 방지하기 위해 제2 디바이스(120)가 802.11 무선 네트워크에 액세스하는 때는 언제든지 링크를 사용하여 파일에 액세스할 수 있다. 다양한 실시예들에서, 제2 디바이스(120)는 링크를 사용하여 셀룰러 네트워크를 통해 파일에 액세스할 수 있다. 다양한 실시예들에서, 제2 디바이스(120)는 셀룰러 네트워크 또는 802.11 무선 네트워크 중 어느 하나를 통해 파일의 전부 또는 일부를 스트리밍할 수 있다.
다양한 실시예들에서, 제1 디바이스(110)는 제2 디바이스(120)와 온라인 폴더를 공유할 수 있다. 제1 디바이스(110)는 제2 디바이스(120)가 온라인 폴더에 액세스할 수 있다는 것을 지시할 수 있다. 제1 디바이스(110)는 제1 디바이스(110)에 저장된 파일들을 온라인 폴더에 업로드하기 위해 온라인 폴더와 동기할 수 있다. 제2 디바이스(120)는 온라인 폴더에 저장된 파일들을 제2 디바이스(120)에 다운로드하기 위해 온라인 폴더와 동기할 수 있다.
도 3을 참조하면, 다양한 실시예들에 따른 파일 전송 프로토콜에 대한 프로세스(300)가 예시되어 있다. 제1 디바이스(110)는 제2 디바이스(120)와의 연결을 확립하기 위한 요청을 송신할 수 있다(단계 310). 다양한 실시예들에서 그 연결은 TCP 연결을 포함할 수 있다. 그러나, 다양한 실시예들에서, 그 연결은 디바이스들 사이에 데이터를 송신하기 위한 임의의 타입의 연결을 포함할 수 있다. 제2 디바이스(120)는 연결 요청을 수락할 수 있다(단계 320). 다양한 실시예들에서, 그 연결은 제1 디바이스(110) 및 제2 디바이스(120) 상의 보안 소켓들 사이의 연결일 수 있다.
다양한 실시예들에서, 제1 디바이스(110)는 암호 북(cypher book)을 포함하는 메시지를 제2 디바이스(120)로 송신할 수 있다(단계 330). 암호 북은 1회용 암호들(one-time cyphers)의 리스트를 포함할 수 있고, 제2 디바이스(120)가 1회용 암호들을 사용하여 보안 소켓 연결을 통해 제2 디바이스(120)에 전송된 데이터를 복호화하는 것을 가능하게 할 수 있다. 다양한 실시예들에서, 제1 디바이스(110)는 고급 암호화 표준(Advanced Encryption Standard)("AES") 또는 RSA 암호화와 같은, 공지된 암호화 방법들을 사용하여 암호 북을 포함하는 메시지를 암호화할 수 있다. 그러나, 전송 세션 동안에 후속 메시지들은 암호 북에 포함된 1회용 암호들을 사용하여 암호화될 수 있다. 1회용 암호들을 사용하여 암호화된 메시지들은 AES 또는 RSA로 암호화된 메시지들보다 상당히 적은 처리 능력 및 시간을 사용하여 암호화 및 복호화될 수 있다. 또한, 1회용 암호들을 사용하여 전송된 메시지들은 암호 북을 포함하지 않은 당사자들에게는 해독 불가능할 수 있다.
제1 디바이스(110)는 파일 전송 요청을 전송할 수 있다(단계 340). 파일 전송 요청의 예에 대해서는, 도 5를 참조한다. 제2 디바이스(120)는 파일 전송 요청을 수락할 수 있다(단계 350). 제2 디바이스(120)가 파일 전송 요청을 수락하는 것에 응답하여, 제1 디바이스(110)는 파일을 세그먼트들로 분할하고, 세그먼트들을 제2 디바이스(120)에 송신하기 시작할 수 있다(단계 360). 제1 디바이스(110)가 파일의 모든 세그먼트들을 송신한 후에, 제1 디바이스(110)는 제2 디바이스(120)가 모든 세그먼트들을 수신했다는 확인을 기다릴 수 있다. 제2 디바이스(120)는 모든 세그먼트들이 수신되었음을 지시하는 확인 메시지를 제1 디바이스(110)에 송신할 수 있다(단계 370). 제2 디바이스(120)는 파일을 재현하기 위해 SCP에 따라 세그먼트들을 복호화 및 재조립할 수 있다(단계 380).
도 4를 참조하면, 다양한 실시예들에 따른 발견 프로토콜(400)의 예가 예시되어 있다. 발견 프로토콜(400)은 TCP/UDP를 사용하여 전송 계층상에 구현될 수 있다. 그러나, 다양한 실시예들에서, 발견 프로토콜들은 Bluetooth® 직렬 포트, RS-232를 사용하여 구현될 수 있거나, 또는 전적으로 데이터그램들 또는 WSA(Windows® Socket API)를 통해 전송될 수 있다. 예시된 실시예에서 LocalClient는 디바이스 이름, 사용자 이름, 프리뷰 이미지, 및 종점(이 경우 IP 주소 및 포트)과 같은, 디바이스의 식별 특징들로 채워지는 IDiscoveredClient(도 5에 정의됨) 클래스의 새로운 인스턴스일 수 있다. 제1 디바이스(110)는 브로드캐스트 메시지에 대한 새로운 소켓을 열 수 있다(410). 제1 디바이스(110)는 브로드캐스트 메시지에 대한 응답을 위해 제1 디바이스(110)가 청취하고 있는 IP 주소를 송신할 수 있다(420). 제1 디바이스(110)는 응답 메시지를 청취하기 위해 새로운 데이터그램 소켓을 열 수 있다(430). 응답 메시지를 수신한 후에, 제1 디바이스(110)는 응답 메시지를 제1 디바이스(110)가 전송한 원본 IDiscoveredClient 메시지로 해독할 수 있다(440).
도 5를 참조하면, 다양한 실시예들에 따른 예시적인 발견 프로토콜에 대한 정의(500)가 예시되어 있다. 이 정의는 송신 디바이스 및 수신 디바이스에 의해 구현될 수 있는 IDiscoveredClient라 불리는 단일 공통 클래스일 수 있다. 다양한 실시예들에서, 이 정의는 사용자 지정 필드들(custom fields) 및 사용자들이 원할 수 있는 임의의 다른 정보를 포함하도록 확장될 수 있다. 다양한 실시예들에서, 이 정의는 디바이스의 이름(510), 디바이스의 IP 주소(520), 디바이스의 소유자(530), 및 디바이스의 종점(540), 및 디바이스가 발견된 전송 계층(550)을 포함할 수 있다. 그러나, 본 기술분야의 통상의 기술자는 사용된 특정 필드들이 임의의 원하는 필드들로 변경될 수 있다는 것을 이해할 것이다.
도 6을 참조하면, 다양한 실시예들에 따른 예시적인 파일 전송 요청 프로토콜에 대한 정의(600)가 예시되어 있다. 이 정의는 "IFileTransferRequest"라고 불릴 수 있다. 다양한 실시예들에서, 이 정의는 파일을 송신하는 디바이스의 이름(610), 전송될 파일 이름(620), 파일의 크기(630), 파일을 수신하는 디바이스(640), 파일 전송에 대한 고유 식별 정보(identification)(650), 및 파일 전송과 연관된 전송 계층(660)을 포함할 수 있다.
도 7을 참조하면, 다양한 실시예들에 따른 파일 전송 요청에 대한 응답에 대한 정의(700)가 예시되어 있다. 수신 디바이스는 수신 디바이스가 파일 전송을 수락할 용의가 있음을 지시하기 위해 IFileTransferResponse라 불리는 정의로 응답할 수 있다. 다양한 실시예들에서, IFileTransferResponse는 사용자로부터의 응답(710) 및 파일 전송에 대한 고유 식별 정보(720)를 포함할 수 있다. 송신 디바이스는 수신 디바이스로부터 응답을 수신할 수 있고, 송신 디바이스는 계속해서 수신 디바이스에 파일을 송신할 수 있다. 완전한 파일 전송이 발생했다면, 수신 디바이스는 송신 디바이스에 확인을 송신할 수 있다(730).
도 8을 참조하면, 다양한 실시예들에 따른 휴대용 저장 디바이스("PSD")(800)가 예시되어 있다. 그러나, PSD(800)는 정보를 저장할 수 있는 임의의 타입의 휴대용 디바이스를 포함할 수 있다. 예를 들어, 그리고 다양한 실시예들에 따르면, PSD(800)는 모듈식 구성들을 지원할 수 있고/있거나 외부 하우징, 모바일 컴퓨팅 디바이스(예를 들어, 태블릿, 스마트폰, 스마트 시계, 랩톱 등)를 위한 케이스, 및/또는 기타 등등을 포함할 수 있고, 이는 PORTABLE STORAGE DEVICE WITH MODULAR POWER AND HOUSING SYSTEM이라는 명칭으로 2017년 7월 7일자로 출원된 미국 일련 번호 제15/644,556호에 개시된 휴대용 저장 디바이스와 유사하고, 그 내용은 그 전체가 인용에 의해 본 명세서에 포함된다. PSD(800)는 웨어러블 디바이스, 시계, 목걸이, 폰 케이스, 스마트폰, 랩톱/노트북, 모바일 워크스테이션, 이식된 칩들, 의류 품목, 지갑 등을 또한 포함할 수 있다.
PSD(800)는 저장 모듈(810), 통신 모듈(820), 프로세서(830), 및 배터리(805)를 포함할 수 있다. 저장 모듈(810)은 메모리 카드를 포함할 수 있다. 예를 들어, 저장 모듈(810)은 SD 카드, xD 카드, CompactFlash 카드, 또는 임의의 다른 적합한 메모리 카드를 포함할 수 있다. 저장 모듈(810)은 iSSD, SSD, iNAND, 또는 플래시 SD와 같은 내부 메모리를 포함할 수 있다. 통신 모듈(820)은 무선 통신이 가능한 하나 이상의 컴포넌트를 포함할 수 있다. 예를 들어, 통신 모듈은 802.11 또는 802.2(2) 무선 칩, Bluetooth® 칩, NFC 칩 등을 포함할 수 있다. 프로세서(830)는 저장 모듈(810) 및 통신 모듈(820)에 명령들을 제공할 수 하드웨어 및/또는 소프트웨어의 임의의 조합을 포함할 수 있다.
PSD(800)는 앞서 본 명세서에서 설명된 바와 같은 표준 통신 시스템("SCS")을 포함할 수 있다. SCS는 앞서 본 명세서에서 설명된 바와 같은 표준 통신 프로토콜("SCP")을 통해 통신할 수 있는 하드웨어 및/또는 소프트웨어의 임의의 조합일 수 있다. 다양한 실시예들에서, SCS는 저장 모듈(810), 통신 모듈(820), 또는 프로세서(830) 중 적어도 하나에 구현될 수 있다. PSD(800)는 스마트폰, 텔레비전, 게임 콘솔, 태블릿, 개인용 컴퓨터, 프린터 등과 같은 다른 디바이스들로/로부터 파일 및 통신을 무선으로 수신하고 송신할 수 있다. SCS로 인해, PSD(800)는 임의의 특정 브랜드 또는 제조업체의 디바이스와 통신하는 것으로 제한되지 않을 수 있다. 반대로, PSD(800)는 Apple® 디바이스, Android® 디바이스, Windows® 디바이스, UNIX® 디바이스, 또는 임의의 다른 적합한 디바이스와 같은 플랫폼들에 걸쳐 통신할 수 있다.
다양한 실시예들에서, PSD(800)는 사용자가 가는 곳이 어디든 사용자가 그들의 파일에 액세스하는 것을 가능하게 할 수 있다. 예를 들어, 사용자는 랩톱 컴퓨터 상에 저장된 문서를 가질 수 있다. 사용자는 SCS를 사용하여 랩톱 컴퓨터로부터 PSD(800)로 문서를 송신할 수 있다. PSD(800)는 문서를 저장 모듈(810)에 저장할 수 있다. 그 후 사용자는 SCS를 사용하여 PSD(800)로부터 스마트폰과 같은 다른 디바이스로 문서를 송신할 수 있다.
다양한 실시예들에서, PSD(800)는 네트워크를 사용하지 않고 다른 디바이스들과 직접 통신할 수 있다. 따라서, 정보는 PSD(800)와 다른 디바이스들 사이에 안전하게 송신될 수 있다. 그러나, 다양한 실시예들에서, PSD(800)는 통신 모듈(820) 내의 무선 칩을 사용하여 네트워크를 통해 통신할 수 있다. 통신 모듈(820)은 2개의 무선 칩을 포함하여, PSD(800)가 동시에 제1 무선 칩 상에서 네트워크를 통해 통신하고 제2 무선 칩 상에서 다른 디바이스로 직접 통신하는 것을 가능하게 할 수 있다.
다양한 실시예들에서, PSD(800)는 디바이스 상에 데이터를 저장하지 않고 디바이스로부터 PSD(800)로 데이터가 전송되는 것을 가능하게 할 수 있다. 예를 들어, 스마트폰은 사진을 캡처하여 스마트폰의 하드 드라이브 상에 사진을 저장하지 않고 스마트폰의 RAM을 사용하여 PSD(800)로 직접 사진을 송신할 수 있다. 따라서, 스마트폰을 분실하거나, 도난당하거나, 판매하거나, 기증하더라도 제3자가 스마트폰이 아닌 PSD(800) 상에 저장된 사진, 또는 다른 데이터를 획득하는 위험이 없다. 유사하게, 사용자는 랩톱과 같은 디바이스에서 SCS를 개시하고, 그 디바이스를 사용하여 PSD(800) 상에 저장된 파일을 열 수 있다. 사용자는 디바이스에서 파일을 편집하고 편집된 파일을 디바이스에 저장하지 않고 편집된 파일을 PSD(800) 상에 직접 저장할 수 있다.
사용자는 PSD(800)를 사용하여 사용자의 파일 전부를 저장할 수 있다. 사용자가 PSD(800) 상의 파일에 액세스하기 위해 어떤 디바이스를 사용하고 있는지에 관계없이, 사용자는 개인용 컴퓨터와 같은 다른 디바이스를 사용하여 PSD(800) 상에 직접 파일을 생성, 편집, 및 삭제할 수 있다. 다양한 실시예들에서, PSD(800)는 네트워크 드라이브를 에뮬레이트할 수 있다. 따라서, PSD(800)는 사용자 지정 소프트웨어(custom software)를 다운로드하거나 설치할 수 없는 디바이스들과 통신할 수 있다. 예를 들어, PSD(800)는 DLNA 미디어 서비스, 또는 Windows® 네트워크를 에뮬레이트할 수 있다. PSD(800)는 디바이스 상에 패스워드가 입력될 것을 요구할 수 있고, 그 후 디바이스는 PSD(800) 상에 저장된 파일에 액세스할 수 있다.
다양한 실시예들에서, PSD(800)는 배터리(805)를 충전할 때 자동으로 동기할 수 있고, 무선으로 또는 충전 케이블을 통해 충전할 수 있다. PSD(1010)는 동기를 개시하기 전에 미리 정의된 배터리 레벨에 도달할 수 있다. 예를 들어, 충전기에 놓일 때, PSD(1010)는 적어도 50% 또는 적어도 90%의 배터리 레벨 도달에 응답하여 동기를 개시할 수 있다. PSD(1010)는 서버(1030), 로컬 디바이스, 또는 다른 PSD와 같은, 사용자에 의해 지정된 임의의 위치에 동기할 수 있다.
다양한 실시예들에서, PSD(800)는 임의의 적합한 크기 및 형상을 갖는 임의의 적합한 폼 팩터를 포함할 수 있다. 예를 들어, 그리고 도 9a 내지 도 9c를 참조하면, PSD(900)는 하우징(902)을 포함할 수 있다. 하우징(902)은 금속, 플라스틱, 및/또는 고무를 포함하는 재료로 만들어질 수 있다. 예를 들어, 하우징(902)은 알루미늄, 몰딩된 플라스틱, 또는 다른 적합한 재료들의 스탬프되고 융합된 시트들로 만들어질 수 있다. 하우징(902)은 열 방출을 향상시키기 위해 열 전도성 재료로 만들어질 수도 있다. 다양한 실시예들에서, 하우징(902)은 6개의 측면을 갖는 직사각형 직육면체 기하형상 또는 장사방형 기하형상을 가질 수 있다. 각각의 측면은 각각의 측면의 내부 표면 반대편의 측면과 실질적으로 합동인 치수들을 가질 수 있다. 그와 관련하여, 하우징(902)은 유사한 치수들을 갖는 3개의 쌍의 측면들을 포함할 수 있다. 하우징(902)의 작은 치수들은 아래에 더 상세히 설명되는 모듈식 저장 및 전력 솔루션에서 사용하기에 적합할 수 있다. 표면(915)뿐만 아니라 하우징(902)의 다른 표면들의 경계는 둥근 에지들(919)에 의해 경계지어질 수 있다.
하우징(902)의 표면들은 다양한 인터페이스들 및 컴포넌트들을 노출된 채로 둘 수 있다. 예를 들어, 하우징(902)의 표면(905)은 전자 인터페이스 패널(904)을 포함할 수 있다. 전자 인터페이스 패널(904)은 표면(905)으로부터 약간 돌출하여, 표면(905)과 동일 평면에, 또는 표면(905)으로부터 약간 들어가서 배치된 도전성 패드들(906)을 추가로 포함할 수 있다. 도전성 패드들(906)은 표면(905)과 접촉하거나 그 근처에 있는 대향 표면 상에 형성된 도전성 핀들 및/또는 도전성 패드들과의 전기적 연결을 형성할 수 있다. 다양한 실시예들에서, 전자 인터페이스 패널(904)은 하우징(902)으로부터 노출된 데이터 포트(908)를 추가로 포함할 수 있다. 데이터 포트(908)는 미리 결정된 포맷으로 전자적 연결들을 통해 전력 및/또는 신호들을 송신하도록 구성될 수 있다. 예를 들어, 데이터 포트(908)는 USB, 파이어와이어, 번개 케이블, SATA, PCIe, 또는 데이터 및/또는 전력 전송을 위한 다른 적합한 케이블 인터페이스와 같은 프로토콜을 사용할 수 있다. 데이터 포트(908)는 또한 독점적 핀 구성 및 슬롯 기하형상을 사용할 수 있다.
다양한 실시예들에서, 하우징(902)은 도 9b에 의해 상면도에서 묘사된 바와 같이 직사각형 기하형상을 갖는 표면(915)을 추가로 포함할 수 있다. 표면(915)은 전력 버튼 및/또는 광원(910) 및 인터페이스 버튼 및/또는 광원(912)을 포함하는 인간 I/O 인터페이스(914)를 포함할 수 있다. 조명은 발광 다이오드 또는 다른 저 에너지 소비 조명원으로부터 올 수 있다. 전력 버튼(910) 및 인터페이스 버튼(912)은 용량성 터치 버튼들, 작동 버튼들, 또는 사용자에 의한 터치 제어에 적합한 다른 입력 메커니즘들을 포함할 수 있다. 하우징(902)은 또한 다양한 실시예들에서 마이크로폰 또는 다른 I/O 디바이스를 보유할 수 있고 따라서 사용자들은, 예를 들어, 음성 명령들을 사용하여 휴대용 저장 디바이스(900)와 상호작용할 수 있다. 이제 도 9c를 참조하면, 다양한 실시예들에 따른 하우징(902)의 입면 뷰가 도시되어 있다. 전자 인터페이스 패널(904)이 표면(921)에 정의될 수 있고 도전성 패드들(906) 및 데이터 포트(908)가 표면(921)으로부터 노출되어 있다. 표면(921)에 정의된 컴포넌트들은 표면(921)의 에지들로부터 표면(921) 상의 대칭 및/또는 비대칭 위치들에 옮겨질 수 있다.
이제 도 10a 내지 도 10c를 참조하면, 다양한 실시예들에 따른, 모바일 컴퓨팅 디바이스에 대한 케이스(1012)가 휴대용 저장 조립체(1010)로서 도시되어 있다. 케이스(1012)는, 예를 들어, 태블릿, 스마트폰, 스마트 시계, 랩톱, 또는 다른 적합한 컴퓨팅 디바이스와 같은 휴대용 컴퓨팅 디바이스 상에 꼭 맞을 수 있다. 케이스(1012)는 컴퓨팅 디바이스를 보유하기 위해 컴퓨팅 디바이스의 내부 윤곽과 매칭하는 내부 윤곽을 가질 수 있다. 케이스(1012)는, 컴퓨팅 디바이스가 케이스(1012) 내에 보유되는 것에 응답하여, 컴퓨팅 디바이스의 입력들, 출력들, 버튼들, 및 기타 등등에 대한 접근을 허용하기 위해 외부 표면 상에 하나 이상의 개구를 정의할 수 있다. 예를 들어, 케이스(1012)는 컴퓨팅 디바이스가 케이스(1012) 내에 보유되는 동안 컴퓨팅 디바이스가 전원(예를 들어, USB 타입-C 인터페이스, APPLE IPHONE® Lightning Connector 등), 3.5 mm 오디오 입력, 또는 기타 등등과 인터페이스하는 것을 허용하는 개구를 정의할 수 있다. 케이스(1012)는 PSD(900)를 수용하고 보유하기에 적합한 형상을 갖는 캐비티(1014)를 정의할 수 있다. 그와 관련하여, PSD(900)는 케이스(1012)에 제거가능하게 결합될 수 있고, 캐비티(1014)는 휴대용 저장 디바이스의 표면과 같은 형상의 개구를 갖는 휴대용 저장 디바이스의 기하형상 미러링(5) 측면들을 가질 수 있다. 따라서 캐비티는 5개의 직교 표면에 의해 정의될 수 있다. PSD(900)는 케이스(1012)의 내부와 동일 평면의 표면을 가질 수 있다.
다양한 실시예들에서, 케이스(1012)는 데이터 포트(908) 또는 도전성 패드들(906)(예를 들어, 도 9a 내지 도 9c의)과의 통신에 적합한 인터페이스(1018)를 포함할 수 있다. 인터페이스(1018)는 와이어와 같은 전기 도관(1017)에 의해 데이터 플러그(1016)에 전자적으로 결합될 수 있다. 데이터 플러그(1016)는 케이스(1012) 내에 보유된 컴퓨팅 디바이스 상의 대응하는 데이터 포트와 인터페이스할 수 있다. 따라서 데이터 플러그(1016)는, 예를 들어, 케이스(1012)를 스마트폰에 전기적으로 결합하기 위해 스마트폰 상의 하부 포트에 플러그 연결될 수 있다. 케이스(1012)는 본 명세서에서 설명된 PSD(900) 및 관련 컴포넌트들(예를 들어, 전력 공급 장치)을 하우징하도록 구성된 돌출부(1022)뿐만 아니라 캐비티(1014)를 추가로 포함할 수 있다.
다양한 실시예들에서, 케이스(1012)는 휴대용 저장 디바이스(900), 전력 공급 장치, 인쇄 회로 보드 PCB("PCB"), 또는 케이스(1012) 내에 보유된 다른 전자 디바이스들 사이의 전자 통신을 가능하게 할 수 있다. 케이스(1012)는 또한 케이스(1012) 내에 보유된 모바일 디바이스로의 그리고/또는 그로부터의 전력 및/또는 데이터의 전자 통신을 가능하게 할 수 있다. 휴대용 저장 디바이스(900)는 또한 본 명세서에서 설명된 바와 같은 케이스(1012) 내에 보유된 모바일 디바이스와 무선 통신할 수 있다.
다양한 실시예들에서, PSD(900)는 주 모듈 및 보조 모듈과 같은, 함께 결합될 모듈식 컴포넌트들을 또한 포함할 수 있다. 주 모듈은 프로세서, 하드 드라이브, 무선 칩, 배터리 등과 같은 컴퓨팅 컴포넌트들을 포함할 수 있다. 배터리들, 충전 스테이션들, 저장 유닛들, LTE 핫스폿 디바이스들, 커버 플레이트들, 카메라들, 가상 현실 유닛들, 스피커들, 비디오 스크린들, 사용자 인터페이스들 등과 같은 다양한 보조 모듈들이 주 모듈에 제거가능하게 결합될 수 있다. 보조 모듈은 주 컴포넌트와 보조 컴포넌트를 함께 결합하기 위해 주 모듈 내의 수용 슬롯들과 짝을 이루는 연결 포스트들을 포함할 수 있다. 보조 모듈 상의 정렬 포스트는 주 모듈의 정렬 함몰부와 짝을 이룰 수 있다. 보조 모듈 상의 금속 핀들은 주 모듈과 보조 모듈 사이의 전자 신호들의 교환을 허용하기 위해 주 모듈 상의 패드들과 접촉할 수 있다.
주 모듈은 카메라, 스마트폰, 텔레비전, 게임 콘솔, 태블릿, 개인용 컴퓨터, 프린터 등과 같은 다른 디바이스들로부터/로 파일 및 통신을 무선으로 수신하고 송신할 수 있다. 주 모듈은 Apple® 디바이스, Android® 디바이스, Windows® 디바이스, UNIX® 디바이스, 또는 임의의 다른 적합한 디바이스와 같은 플랫폼들에 걸쳐 통신할 수 있다. 다양한 실시예들에서, 주 모듈은 사용자가 가는 곳 어디에서나 사용자가 그들의 파일에 액세스하는 것을 가능하게 할 수 있다. 예를 들어, 사용자는 랩톱 컴퓨터 상에 저장된 문서를 가질 수 있다. 사용자는 무선으로 랩톱 컴퓨터로부터 주 모듈로 문서를 송신할 수 있다. 다양한 실시예들에서, 주 모듈은 네트워크를 사용하지 않고 다른 디바이스들과 직접 통신할 수 있다. 따라서, 정보는 주 모듈과 다른 디바이스들 간에 안전하게 송신될 수 있다. 그러나, 다양한 실시예들에서, 주 모듈은 주 모듈 내의 무선 칩을 사용하여 네트워크를 통해 통신할 수 있다. 주 모듈의 능력들에 관한 더 많은 정보에 대해서는, "SYSTEMS AND METHODS FOR MEMORY CARD EMULATION"이라는 명칭으로 2016년 12월 2일자로 출원된 미국 특허 출원 번호 제15/367,961호를 참조하고, 그 내용은 그 전체가 인용에 의해 본 명세서에 포함된다.
도 11을 참조하면, 다양한 실시예들에 따른, 에지 핀 구성을 포함하는 주 모듈(1100)의 사시도가 예시되어 있다. 하나의 그러한 예시적인 에지 핀 구성 및 커넥터 조립체는 "PORTABLE ELECTRONIC DEVICE CONNECTION SYSTEMS"라는 명칭으로 2018년 10월 18일자로 출원된 미국 특허 출원 일련 번호 제16/164,468호에 개시되어 있고, 그 내용은 인용에 의해 본 명세서에 포함된다. 주 모듈(1100)은 프로세서, 하드 드라이브, 무선 칩, 배터리 등과 같은 컴퓨팅 컴포넌트들을 포함할 수 있다. 주 모듈(1100)은, 주 모듈(1100)이 그 각각이 직사각형인 6개의 측면을 포함하도록, 직사각형 직육면체의 형상을 일반적으로 포함할 수 있다. 주 모듈(1100)은 제1 핀 세트(1110) 및 제2 핀 세트(1120)를 포함할 수 있다. 제1 핀 세트(1110) 및 제2 핀 세트(1120)는 주 모듈(1100)의 상면(1102)과 앞면(1104) 사이의 접합부에 위치할 수 있다. 제1 핀 세트(1110)와 제2 핀 세트(1120)는 보조 모듈 내의 대응하는 핀들과 접촉하도록 구성될 수 있다.
주 모듈(1100)은 연결 포트(1130)를 추가로 포함할 수 있다. 연결 포트(1130)는 주 모듈(1100)을 컴퓨터, 카메라, 프린터 등과 같은 다른 컴포넌트들에 연결하기 위한 코드를 수용하도록 구성될 수 있다. 다양한 실시예들에서, 연결 포트(1130)는 USB 타입 C 포트, 임의의 다른 USB 타입 포트, 직렬 포트, 또는 다른 디바이스들에 연결할 수 있는 임의의 다른 타입의 연결 포트일 수 있다. 그러나, USB 타입 C 포트는 주 모듈이 매우 얇은 패키지 내에 구성되는 것을 허용한다. 예를 들어, 다양한 실시예들에서, 주 모듈(1100)의 높이는 0.3 인치 미만이다. 다양한 실시예들에서, 연결 포트(1130)는 제1 핀 세트(1102)와 제2 핀 세트(1104) 사이에 주 모듈(1100)의 앞면(1104) 상에 위치할 수 있다.
도 12를 참조하면, 다양한 실시예들에 따른 주 모듈(1100)의 핀 다이어그램이 예시되어 있다. 제1 핀 세트(1110)는 제1 핀(1201), 제2 핀(1202), 제3 핀(1203), 제4 핀(1204), 제5 핀(1205), 제6 핀(1206), 제7 핀(1207), 제8 핀(1208), 제9 핀(1209), 및 제10 핀(1210)을 포함할 수 있다. 제2 핀 세트(1120)는 제1 핀(1301), 제2 핀(1302), 제3 핀(1303), 제4 핀(1304), 제5 핀(1305), 제6 핀(1306), 제7 핀(1307), 제8 핀(1308), 제9 핀(1309), 및 제10 핀(1310)을 포함할 수 있다.
제1 핀 세트(1110)에 대해, 제1 핀(1201)은 배터리 팩 포지티브 핀을 포함할 수 있고, 제2 핀(1202)은 배터리 팩 포지티브 핀을 포함할 수 있고, 제3 핀(1203)은 시스템 접지 핀을 포함할 수 있고, 제4 핀(1204)은 USB 2.0 Data(+) 핀을 포함할 수 있고, 제5 핀(1205)은 USB 2.0 Data(-) 핀을 포함할 수 있고, 제6 핀(1206)은 시스템 접지 핀을 포함할 수 있고, 제7 핀(1207)은 UART 데이터 수신 핀을 포함할 수 있고, 제8 핀(1208)은 UART 데이터 송신 핀을 포함할 수 있고, 제9 핀(1209)은 시스템 접지 핀을 포함할 수 있고, 제10 핀(1210)은 시스템 접지 핀을 포함할 수 있다.
제2 핀 세트(1120)에 대해, 제1 핀(1301)은 외부 전력 포지티브 핀을 포함할 수 있고, 제2 핀(1302)은 외부 전력 포지티브 핀을 포함할 수 있고, 제3 핀(1303)은 배터리 팩 온도 센서 핀을 포함할 수 있고, 제4 핀(1304)은 온 스위치/신호(low) 핀을 포함할 수 있고, 제5 핀(1305)은 리셋 신호(low) 핀을 포함할 수 있고, 제6 핀(1306)은 모드 선택(low) 핀을 포함할 수 있고, 제7 핀(1307)은 직렬 통신 데이터 핀을 포함할 수 있고, 제8 핀(1308)은 직렬 통신 클록 핀을 포함할 수 있고, 제9 핀(1309)은 시스템 접지 핀을 포함할 수 있고, 제10 핀(1310)은 시스템 접지 핀을 포함할 수 있다.
도 13을 참조하면, 다양한 실시예들에 따른 폰 케이스(1330), 폰 케이스(1330)에 설치된 주 모듈(1100)을 갖는 폰 케이스(1330), 및 폰 케이스(1330)에 설치된 폰(1340)이 예시되어 있다. 폰 케이스(1330)는 주 모듈(1100)에 대한 보조 모듈로서 기능할 수 있다. 폰 케이스(1330)는 임의의 특정한 폰 모델에 꼭 맞기 위해 원하는 치수들로 제조될 수 있다. 폰 케이스(1330)는 하우징(1331)을 포함할 수 있고, 하우징 내에 배터리(1332)가 위치된다. 다양한 실시예들에서, 배터리(1332)는 하우징(1331) 내에 영구적으로 캡슐화될 수 있다. 그러나, 다양한 실시예들에서, 배터리(1332)는 폰 케이스(1330)로부터 제거가능할 수 있다.
폰 케이스(1330)는 제1 핀 세트(1333) 및 제2 핀 세트(1334)를 포함할 수 있다. 제1 핀 세트(1333) 및 제2 핀 세트(1334)는 주 모듈(1100) 상의 핀들과 인터페이스하도록 구성될 수 있다. 다양한 실시예들에서, 폰 케이스(1330) 상의 제1 핀 세트(1333) 및 제2 핀 세트(1334)는 수 핀들(male pins)일 수 있고, 주 모듈(1100) 상의 핀들은 암 핀들(female pins)일 수 있다. 다양한 실시예들에서, 주 모듈(1100) 상의 핀들은 수 핀들일 수 있고, 제1 핀 세트(1333) 및 제2 핀 세트(1334)는 암 핀들일 수 있다.
폰 케이스(1330)는 모듈 수용 캐비티(1335)를 포함할 수 있다. 모듈 수용 캐비티(1335)는 주 모듈(1100)을 수용하도록 구성될 수 있다. 모듈 수용 캐비티(1335)는 주 모듈(1100)과 동일한 크기 및 형상을 포함할 수 있다. 폰 케이스(1330)는 폰(1340)을 수용하도록 구성되는 폰 수용 캐비티(1336)를 추가로 포함할 수 있다. 모듈 수용 캐비티(1335)는 후방 벽(1337)을 포함할 수 있고 이는 폰(1340)이 폰 수용 캐비티(1336) 내에 삽입될 때 주 모듈(1100)을 후방 벽(1337)과 폰(1340) 사이의 장소 내에 유지하도록 구성된다.
폰 케이스(1330)는 폰 잭(1338)을 포함할 수 있다. 폰 잭(1338)은 폰(1340) 내의 연결 포트를 통해 폰(1340)에 배터리(1332) 및/또는 주 모듈(1100)을 전기적으로 연결하도록 구성될 수 있다. 연결 포트는 폰(1340)으로/로부터 데이터를 전송하고 충전하기 위해 전형적으로 사용되는 표준 포트일 수 있다. 폰 케이스(1330)는 주 모듈(1100), 배터리(1332), 및 폰 잭(1338)을 연결하는 내부 와이어들(1339)을 포함할 수 있다.
도 14를 참조하면, 주 모듈(1100)은 배터리(1410)를 포함하는 보조 모듈(1400)에 삽입된 것으로 도시되어 있다. 보조 모듈(1400)은 주 모듈(1100) 및 배터리(1410)를 인클로징할 수 있는 하우징(1420)을 포함할 수 있다. 보조 모듈(1400)은 주 모듈(1100)을 수용하도록 구성된 제1 수용 캐비티, 및 배터리(1410)를 수용하도록 구성된 제2 수용 캐비티를 포함할 수 있다. 다양한 실시예들에서, 배터리(1410)는 하우징(1420) 내에 영구적으로 설치될 수 있거나, 배터리(1410)는 하우징(1420)에 제거가능하게 설치될 수 있다. 보조 모듈(1400)은 USB 타입 C 포트와 같은 연결 포트(1430)를 포함할 수 있고, 이는 보조 모듈(1400)이 배터리(1410)를 충전하거나 코드를 사용하여 컴퓨터들과 같은 다른 컴포넌트들로 데이터를 전송하기 위해 전원(예를 들어, 전기 콘센트)에 전기적으로 연결하는 것을 허용한다. 배터리(1410)는 주 모듈(1100)이 보조 모듈(1400) 내에 설치될 때 주 모듈(1100)에 전력을 제공할 수 있다. 보조 모듈(1400)은 주 모듈(1100) 상의 앞서 설명된 핀들과 짝을 이루도록 구성된 핀들을 또한 포함할 수 있고/있거나, 보조 모듈(1400)은 주 모듈(1100), 배터리(1410), 및 연결 포트(1430)를 전기적으로 연결하는 와이어들을 포함할 수 있다.
앞서 논의된 바와 같이, 주 모듈(1100)은 다른 디바이스들과 무선으로 통신할 수 있다. 그러나, 다양한 실시예들에서, 주 모듈(1100)은 무선 연결보다는 유선 연결을 사용하여 더 빠르게 데이터를 전송 및 수신할 수 있다. 따라서, 도 13에 도시된 바와 같이 주 모듈(1100)을 폰에 전기적으로 연결함으로써, 또는 도 14에 설명된 바와 같이 케이블을 사용하여 주 모듈(1100)을 외부 디바이스에 전기적으로 연결함으로써, 주 모듈(1100)은 데이터를 더 신속하게 전송 및 수신할 수 있다.
본 기술분야의 통상의 기술자들은 다양한 핀 구성들이 이용될 수 있다는 것을 인식할 것이다. 또한, 2개의 보조 모듈만이 예시되었지만, 많은 상이한 크기들, 형상들, 및 기능들의 보조 모듈들이 주 모듈에 결합될 수 있다. 예시된 실시예들은 보조 모듈들 상에 연결 포스트들 및 핀들을 포함하지만, 다양한 실시예들에서, 연결 포스트들 및/또는 핀들은 주 모듈 상에 위치될 수 있고, 수용 슬롯들 및/또는 접촉 패드들은 보조 모듈 상에 위치될 수 있다.
다양한 실시예들에서, 그리고 도 15를 참조하면, PSD(1500)가 예시되어 있다. PSD(1500)는 본 명세서에서 설명된 특징들 및 기능을 다양하게 포함할 수 있다. PSD(1500)는 PSD(1500)에 저장된 데이터를 암호화하여 제3자들 및 해커들이 데이터에 액세스하고 그것을 보는 것을 부분적으로 방지하도록 구성될 수 있다. PSD(1500)는 암호화된 데이터에 대한 허가된 사용자의 액세스를 허용하기 위해 암호화된 데이터를 복호화하도록 또한 구성될 수 있다. 본 개시내용은 PSD(1500) 상에서 데이터를 암호화하는 것을 논의하지만, 본 시스템들 및 방법들은 임의의 적합한 환경, 컴퓨터 기반 시스템, 데이터베이스, 또는 기타 등등에서 데이터 - 저장된 것 및 송신된 것 둘 다 - 를 암호화하기 위해 적용될 수 있다는 점을 이해해야 한다. PSD(1500)는 저장 모듈(1510), 통신 모듈(1520), 프로세서(1530), 배터리(1505), 및/또는 암호화 모듈(1540)을 포함할 수 있다. PSD(1500)는, 배터리와 같은, 본 명세서에서 논의된 바와 같은, 임의의 다른 컴포넌트, 능력 등을 추가로 포함할 수 있다.
다양한 실시예들에서, 저장 모듈(1510)은, 도 8을 잠시 참조하면, 저장 모듈(810)과 유사할 수 있고, 메모리 카드, 내부 메모리, 및/또는 기타 등등을 포함할 수 있다. 저장 모듈(1510)은 암호화된 데이터 파일들을 포함하는 데이터 파일들을 저장하고 유지하도록 구성될 수 있다. 데이터 파일들은, 예를 들어, 텍스트, 오디오, 이미지, 비디오, 및/또는 기타 등등과 같은 임의의 적합한 전자 파일을 포함할 수 있다. 통신 모듈(1520)은, 도 8을 잠시 참조하면, 통신 모듈(820)과 유사할 수 있고, 예를 들어, 802.11 또는 802.2(2) 무선 칩, Bluetooth® 칩, NFC 칩, 또는 기타 등등과 같은, 무선 통신이 가능한 하나 이상의 컴포넌트를 포함할 수 있다. 통신 모듈(1520)은 또한 터치스크린, 키보드, 마우스, 또는 기타 등등을 통해, 사용자로부터의 입력을 수신하도록 구성될 수 있다. 프로세서(1530)는, 도 8을 잠시 참조하면, 프로세서(830)와 유사할 수 있고, 저장 모듈(1510), 통신 모듈(1520), 및/또는 암호화 모듈(1540)에 명령어들을 제공할 수 있는 하드웨어 및/또는 소프트웨어의 임의의 조합을 포함할 수 있다. 프로세서(1530)는, 본 명세서에서 설명된 바와 같이, 컴포넌트들이 다양한 기능들을 수행하도록 허용하기 위해 메모리 상에 저장된 명령어들을 갖는 유형의(tangible) 비일시적 컴퓨터 판독가능 메모리를 포함할 수 있다.
다양한 실시예들에서, 암호화 모듈(1540)은 하드웨어 및/또는 소프트웨어의 임의의 조합을 포함할 수 있고 데이터 파일들을 암호화 및 복호화하도록 구성될 수 있다. 암호화 모듈(1540)은 프로세서(1530)의 서브-컴포넌트를 포함할 수 있거나, PSD(1500)의 물리적 및/또는 논리적으로 별개의 컴포넌트를 포함할 수 있다. 암호화 모듈(1540)은, 본 명세서에서 더 논의된 바와 같이, 데이터를 암호화 및/또는 복호화하기 위해 다양한 동작들을 수행하도록 구성될 수 있다.
다양한 실시예들에서, 암호화 모듈(1540)은 수학 함수 리스트(1545)를 포함할 수 있다. 수학 함수 리스트(1545)는 데이터베이스(예를 들어, 관계형, 계층형, 그래픽, 블록체인, 또는 객체 지향 구조), 플랫 파일 구조, 및/또는 데이터를 저장 및 유지할 수 있는 임의의 다른 적합한 데이터 구조를 포함할 수 있다. 수학 함수 리스트(1545)는 하나 이상의 수학 함수를 포함할 수 있다. 본 명세서에서 사용된, "수학 함수"는 데이터 바이트들을 변경하기 위해 적용될 수 있는 임의의 적합한 수학 및 가역 함수를 지칭할 수 있다. 예를 들어, 예시적인 수학 함수는 바이트를 둘(2)로 나누고 2개의 바이트로부터 랜덤 반분(random halve)들을 생성하는 명령어들을 포함할 수 있다(예를 들어, 100의 값을 포함하는 바이트가 2개의 개별 바이트로 나누어질 것이고, byte[0]에는 57의 값이 할당될 수 있는 반면 byte[1]에는 43의 값이 할당될 수 있다). 수학 함수 리스트(1545)는 임의의 적합한 수의 수학 함수를 포함할 수 있다. 수학 함수 리스트(1545) 내의 수학 함수들은 수치 순서로 순서화될 수 있고, 각각의 수학 함수에는 수치 순서화(예를 들어, 1, 2, 3, 4, 등)에 대응하는 대응하는 수치 값(예를 들어, 식별자)이 할당된다. 다양한 실시예들에서, 사용자는 PSD(1500)와 상호작용하여 추가적인 수학 함수들을 수학 함수 리스트(1545)에 입력할 수 있다(PSD(1500)와 논리적 통신하는 보조 디바이스를 통해, 직접 입력을 통해, 또는 기타 등등).
다양한 실시예들에서, 그리고 도 16을 참조하고 도 15를 계속 참조하면, 데이터를 암호화하기 위한 방법(1601)이 개시된다. 방법(1601)이 PSD(1500) 상에서 데이터를 암호화하는 것을 지칭하지만, 본 단계들 및 프로세스들은 임의의 적합한 환경, 컴퓨터 기반 시스템, 데이터베이스, 또는 기타 등등에서 데이터에 적용될 수 있다는 것을 이해해야 한다. 방법(1601)은 패스워드 입력을 수신하는 단계(단계 1602)를 포함할 수 있다. PSD(1500)는, 통신 모듈(1520) 또는 프로세서(1530)를 통해, 패스워드 입력을 수신하도록 구성될 수 있다. 패스워드 입력은 문자들, 숫자들, 및 부호들의 임의의 적합한 조합을 포함할 수 있고, 본 명세서에서 더 논의되는 바와 같이, 데이터 파일을 암호화하기 위해 입력될 수 있다. 패스워드 입력은 임의의 적합한 입력 디바이스(예를 들어, 키보드, 마우스, 터치스크린, 등, 또는 PSD(1500)와 논리적 통신하는 보조 디바이스)를 통해 사용자에 의해 입력될 수 있다. 프로세서(1530)는 패스워드 입력을 파싱하여 패스워드 입력 내의 바이트들의 수를 결정하도록 구성될 수 있다. 프로세서(1530)는 또한 각각의 바이트의 십진수 값을 결정하도록 구성될 수 있다. 예를 들어, "Hello1"의 패스워드 입력은 총 여섯(6)개의 바이트(예를 들어, byte[0]으로서 "H", byte[1]로서 "e", byte[2]로서 "l", byte[3]으로서 "l", byte[4]로서 "o", byte[5]로서 "1")를 포함한다. 각각의 바이트는 각각의 바이트의 ASCII(American Standard Code for Information Interchange) 십진수 값에 기초한 수치 값을 포함할 수 있다. 예를 들어, 문자 "H"에 대응하는 byte[0]은 72의 ASCII 십진수 값을 포함할 수 있다; 문자 "e"에 대응하는 byte[1]은 101의 ASCII 십진수 값을 포함할 수 있다; 문자 "l"에 대응하는 byte[2]는 108의 ASCII 십진수 값을 포함할 수 있다; 문자 "l"에 대응하는 byte[3]은 108의 ASCII 십진수 값을 포함할 수 있다; 문자 "o"에 대응하는 byte[4]는 111의 ASCII 십진수 값을 포함할 수 있다; 그리고 문자 "1"에 대응하는 byte[5]는 49의 ASCII 십진수 값을 포함할 수 있다.
다양한 실시예들에서, 방법(1601)은 패스워드 입력을 랜덤화하는 단계(단계 1604)를 포함할 수 있다. 프로세서(1530)는 패스워드 입력을 랜덤화하도록 구성될 수 있다. 패스워드 입력은 패스워드의 길이를 변화시키도록 랜덤화될 수 있다. 패스워드 길이를 변화시키는 것은 암호화의 강도를 증가시키고 제3자 또는 해커에 의한 패스워드 입력의 정확한 추측을 부분적으로 감소시킬 수 있다. 패스워드 입력은 임의의 적합한 기법을 사용하여 랜덤화될 수 있다. 예를 들어, 프로세서(1530)는 패스워드 입력 내의 각각의 바이트의 십진수 값들의 비교에 기초하여 패스워드 입력을 랜덤화할 수 있다. 그와 관련하여, 패스워드 입력은 바이트별로 랜덤화될 수 있다. 예를 들어, byte[0]으로 시작하고 모든 바이트들을 통해 루핑하여, 십진수 값 byte[0]이 십진수 값 byte[1]보다 큰 것에 응답하여, byte[0]의 십진수 값이 byte[0]의 십진수 값에 추가될 수 있거나, 십진수 값 byte[0]이 십진수 값 byte[1] 이하인 것에 응답하여, byte[2]의 십진수 값이 byte[0]의 십진수 값에 추가될 수 있고; byte[2]의 십진수 값과 byte[0]의 십진수 값의 모듈러스가 byte[2]의 십진수 값보다 큰 것에 응답하여, byte[0]의 십진수 값이 byte[1]의 십진수 값만큼 빼지거나, byte[2]의 십진수 값과 byte[0]의 십진수 값의 모듈러스가 byte[2]의 십진수 값 이하인 것에 응답하여, byte[0]의 십진수 값이 2와 곱해지고; 및/또는 기타 등등이다. 그 점에 있어서, 패스워드 입력 내의 모든 바이트들이 랜덤화될 수 있다. 다양한 실시예들에서, 프로세서(1530)는 각각의 바이트의 십진수 값이 수학 함수 리스트(1545)의 리스트 크기보다 큰 수로 랜덤화되지 않도록 모듈러스 로직을 구현할 수 있다.
다양한 실시예들에서, 방법(1601)은 패스워드 입력 내의 각각의 바이트에 기초하여 수학 함수들을 선택하는 단계(단계 1606)를 포함할 수 있다. 프로세서(1530)는 패스워드 입력, 바이트 데이터, 및 십진수 값 데이터를 암호화 모듈(140)로 송신하도록 구성될 수 있다. 암호화 모듈(1540)은 수학 함수 리스트(1545)로부터 수학 함수들을 검색하고 선택하도록 구성될 수 있다. 그 점에 있어서, 수학 함수 리스트(1545) 내의 각각의 수학 함수는 수치 순서로 순서화될 수 있고, 각각의 수학 함수에는 순서화(예를 들어, 1, 2, 3, 4, 등)에 대응하는 대응하는 수치 값이 할당될 수 있다. 암호화 모듈(1540)은 바이트 십진수 값에 기초하여 패스워드 입력 내의 각각의 바이트에 대한 수학 함수를 검색하고 선택할 수 있다. 예를 들어, "Hello1"의 데이터 입력에 관한 위의 예가 주어지면, 암호화 모듈(1540)은 byte[0]에 대해 수치 값 72가 할당된 수학 함수, byte[1]에 대해 수치 값 101이 할당된 수학 함수, byte[2]에 대해 수치 값 108이 할당된 수학 함수, byte[3]에 대해 수치 값 108이 할당된 수학 함수, byte[4]에 대해 수치 값 111이 할당된 수학 함수, 및 byte[5]에 대해 수치 값 49가 할당된 수학 함수를 선택할 수 있다.
다양한 실시예들에서, 방법(1601)은 암호화될 데이터 파일을 검색하는 단계(단계 1608)를 포함할 수 있다. 암호화 모듈(1540)은 저장 모듈(1510)로부터 데이터 파일을 검색하도록 구성될 수 있다. 다양한 실시예들에서, 데이터 파일은 또한, 통신 모듈(1520) 및/또는 프로세서(1530)를 통해, PSD(1500)에 입력 및 수신될 수 있고, 암호화를 위해 암호화 모듈(1540)로 송신될 수 있다.
다양한 실시예들에서, 방법(1601)은 데이터 파일 내의 각각의 바이트에 제1 수학 함수를 적용하는 단계(단계 1610)를 포함할 수 있다. 암호화 모듈(1540)은 데이터 파일 내의 각각의 바이트에 제1 수학 함수(예를 들어, 패스워드의 byte[0]에 기초하여 선택된 수학 함수)를 적용하도록 구성될 수 있다. 예를 들어, 암호화 모듈(1540)은, 제1 수학 함수가 데이터 파일 내의 모든 바이트들에 적용될 때까지, 연속적인 순서(예를 들어, byte[0], byte[1], byte[2], 등)로 각각의 바이트에 제1 수학 함수를 적용할 수 있다.
다양한 실시예들에서, 방법(1601)은 나머지 선택된 수학 함수들에 대해 단계 1610을 반복하는 단계(단계 1612)를 포함할 수 있다. 그 점에 있어서, 암호화 모듈(1540)은, 모든 선택된 수학 함수들이 적용될 때까지, 데이터 파일 내의 각각의 바이트에 수학 함수들을 계속 적용하도록 구성될 수 있다. 예를 들어, 총 여섯(6)개의 바이트, 따라서 총 여섯(6)개의 선택된 수학 함수를 갖는 "Hello1"의 예가 주어지면, 암호화 모듈(1540)은 단계 1606에서 선택된 각각의 수학 함수를 개별적으로 적용하기 위해 단계 1610을 다섯(5) 번의 추가적인 횟수 반복할 수 있다.
다양한 실시예들에서, 방법(1601)은 데이터 파일에 수학 함수들의 적용을 반복하는 단계(단계 1614)를 포함할 수 있다. 암호화 모듈(1540)은 수학 함수들의 적용을 반복하도록 구성될 수 있다. 단계 1610, 1612는 임의의 적합한 및/또는 바람직한 횟수 반복될 수 있다. 예를 들어, 단계 1610, 1612는 사용자 입력 또는 저장된 값에 기초하여 반복될 수 있다. 다양한 실시예들에서, 단계 1610, 1612는 데이터 입력으로부터 바이트들 중 하나의 십진수 값에 기초하여 반복될 수 있다. 예를 들어, byte[2]가 108의 ASCII 십진수 값을 포함하는 "Hello1"의 위의 예가 주어지면, 단계 1610, 1612는 108 번 반복될 수 있다(예를 들어, 모든 수학 함수들이 108 번 적용된다). 암호화 모듈(1540)은 단계 1610, 1612를 반복할 횟수를 결정하기 위해 데이터 입력(예를 들어, byte[0], byte[1], 등)에서 특정 바이트를 선택하도록 사전 구성될 수 있다.
다양한 실시예들에서, 방법(1601)은 데이터 파일 내의 바이트들의 위치를 전치시키는 단계(단계 1616)를 포함할 수 있다. 데이터 파일 내의 바이트 위치들은 암호화된 데이터 파일에서 임의의 관계형 패턴들이 발견되는 것을 부분적으로 방지하기 위해 전치될 수 있다. 암호화 모듈(1540)은 데이터 파일 바이트들을 전치시키도록 구성될 수 있다. 암호화 모듈(1540)은 임의의 적합한 프로세스를 사용하여 데이터 파일 바이트들을 전치시킬 수 있다. 예를 들어, 데이터 파일 바이트들은 패스워드 입력 바이트들에 기초하여 전치될 수 있다 - 예컨대, 예를 들어, (byte[0]으로 시작하는) 현재 위치에서의 데이터 파일 바이트를 패스워드 입력 바이트에서의 현재 데이터 파일 바이트의 위치 오프셋에서의 데이터 파일 바이트로 전치시키는 것에 의해. 예를 들어, 패스워드 입력 내의 제1 바이트가 삼(3)의 ASCII 십진수 값을 포함하는 것에 응답하여, 제1 데이터 파일 바이트(예를 들어, byte[0])는 세(3)개의 바이트만큼 오프셋되는 데이터 파일 바이트(예를 들어, byte[3])로 전치될 수 있다. 추가 예로서, 각각의 바이트는 바이트의 ASCII 십진수 값에 기초하여 전치될 수 있다. 예를 들어, byte[0]이 3의 십진수 값을 포함하는 것에 응답하여, byte[0]은 byte[2]로 전치될 수 있고; byte[2]가 15의 십진수 값을 포함하는 것에 응답하여, byte[2]는 byte[15]로 전치될 수 있고; 및 기타 등등이다. 다양한 실시예들에서, 데이터 파일 바이트들은 모든 데이터 파일 바이트가 전치될 때까지 계속 전치될 수 있다. 다양한 실시예들에서, 바이트들은 미리 결정된 수의 전치, 또는 기타 등등에 기초하여 계속 전치될 수 있다.
다양한 실시예들에서, 방법(1601)은 데이터 파일에 필러 바이트들을 추가하는 단계(단계 1618)를 포함할 수 있다. 패스워드 입력 길이 또는 원본 데이터 파일 길이(예를 들어, 방법(1601)의 프로세스가 적용되기 전)가 데이터 파일의 완성된 파일 크기에 의해 결정될 수 없다는 것을 보장하기 위해 데이터 파일에 필러 바이트들이 추가될 수 있다. 암호화 모듈(1540)은 데이터 파일에 필러 바이트들을 추가하도록 구성될 수 있다. 필러 바이트들은 임의의 적합한 프로세스를 사용하여 추가될 수 있다. 예를 들어, 필러 바이트들은 최소 파일 크기 및/또는 최대 파일 크기에 기초하여 추가될 수 있다. 최소 파일 및/또는 최대 파일 크기는 사용자에 의해 지정될 수 있고, 임의의 적합한 파일 크기를 포함할 수 있다. 다양한 실시예들에서, 최대 파일 크기는 저장 모듈(1510) 내의 자유 디스크 또는 메모리 공간에 의해 제약될 수 있다. 다양한 실시예들에서, 암호화 모듈(1540)은 데이터 파일 크기가 최소 파일 크기보다 크고 최대 파일 크기보다 작을 때까지 데이터 파일에 필러 바이트들을 추가하도록 구성될 수 있다. 다양한 실시예들에서, 필러 바이트들은 패스워드 입력에 기초하여 추가될 수 있다. 예를 들어, byte[0]의 십진수 값을 패스워드 입력으로부터의 byte[1]의 십진수 값과 곱하여 추가할 필러 바이트들의 총 수를 계산할 수 있다.
다양한 실시예들에서, 방법(1601)은 데이터 파일의 시작 위치를 조정하는 단계(단계 1620)를 포함할 수 있다. 암호화 모듈(1540)은 데이터 파일의 시작 위치를 조정하도록 구성될 수 있다. 데이터 파일의 시작 위치는 데이터 파일의 초기 파일 헤더들에 대한, 또는 데이터 파일의 시작 위치에 대한 해커들 또는 제3자들에 의한 공격들로부터 부분적으로 보호하기 위해 조정될 수 있다. 데이터 파일의 시작 위치는 임의의 적합한 기법을 사용하여 조정될 수 있다. 예를 들어, 시작 위치는 패스워드 입력에 기초하여 계산되고 조정될 수 있다 - 예컨대, 예를 들어, 시작 위치 값을 계산하는 것에 의해. 시작 위치 값을 생성하기 위해 패스워드 입력으로부터 데이터 바이트를 선택하는 것에 의해 시작 위치 값이 계산될 수 있다.
byte[1]의 모듈러스가 byte[2]의 십진수 값보다 큰 것에 응답하여, 시작 위치 값은 5와 곱해지고; byte[2]의 모듈러스가 byte[3]의 십진수 값보다 작은 것에 응답하여, 시작 위치 값은 3으로 나누어지거나, byte[2]의 모듈러스가 byte[3]의 십진수 값 이상인 것에 응답하여, 시작 위치 값은 2와 곱해지고; byte[3]의 모듈러스가 0인 것에 응답하여, 시작 위치 값에는 0의 값이 할당되고; byte[4]의 십진수 값이 byte[2]보다 더 큰 것에 응답하여, 시작 위치 값은 함께 곱해진 byte[4], byte[1], 및 byte[2]의 십진수 값에 추가되고; 및/또는 기타 등등이다. 시작 위치 값에 기초하여 데이터 파일의 시작점이 할당될 수 있다.
다양한 실시예들에서, 결과적인 암호화된 데이터 파일은 저장 모듈(1510)에 저장되거나, 임의의 다른 적합한 저장소로 송신될 수 있다. 그 점에 있어서, 암호화된 데이터 파일은 알려진 파일 확장자(예를 들어, .exe, .pdf, 등)를 포함하지 않을 수 있고/있거나 원본 데이터 파일의 파일 확장자를 포함하지 않을 수 있다. 다양한 실시예들에서, 랜덤 확장자가 암호화된 데이터 파일에 할당될 수 있다. 다양한 실시예들에서, PSD(1500)는 사용자들이 암호화된 데이터 파일들 및 대응하는 원본 데이터 파일 및 데이터 이름을 추적하는 것을 허용하도록 구성된 파일 관리자, 그래픽 사용자 인터페이스, 또는 다른 적합한 소프트웨어 인터페이스를 포함할 수 있다. 다양한 실시예들에서, 암호화된 데이터 파일 및 대응하는 원본 데이터 파일 및 데이터 이름을 추적하기 위해 데이터 파일 리스트가 저장 모듈(1510)에 저장, 유지, 및 안전하게 보관될 수 있다.
다양한 실시예들에서, 암호화된 데이터 파일은 방법(1601)에서와 동일하거나 유사한 단계들을 사용하여 복호화될 수 있다. 그 점에 있어서, 제2 패스워드 입력을 수신하는 것에 응답하여, 프로세서(1530)는 단계 1604에서의 랜덤화와 유사하게 제2 패스워드 입력을 랜덤화할 수 있다. 암호화 모듈(1540)은, 단계 1618과 유사하게, 제2 패스워드 입력에 기초하여 암호화된 데이터 파일의 시작 바이트 위치를 조정할 수 있다. 암호화 모듈(1540)은, 단계 1616과 유사하게, 제2 패스워드 입력에 기초하여 암호화된 데이터 파일로부터 필러 바이트들을 제거할 수 있다. 암호화 모듈(1540)은, 단계 1606과 유사하게, 제2 패스워드 입력의 바이트들에 기초하여 수학 함수 리스트(1545)를 검색하고 수학 함수들을 선택할 수 있다. 암호화 모듈(1540)은 각각의 선택된 수학 함수를 데이터 파일 내의 각각의 바이트에 적용하고, 단계 1610, 1612, 및 1614의 반대로, 제2 패스워드 입력의 바이트들에 기초하여 수학 함수들의 적용을 반복할 수 있다. 그와 관련하여, 암호화된 데이터 파일은 복호화될 수 있다. 제2 패스워드 입력이 패스워드 입력과 매칭하는 것에 응답하여, 복호화된 데이터 파일은 원본 데이터 파일과 동일할 것이다. 제2 패스워드 입력이 패스워드 입력과 매칭하지 않는 것에 응답하여, 복호화된 데이터 파일은 원본 데이터 파일과 동일하지 않을 것이다.
다양한 실시예들에서, 본 명세서에서 설명된 방법들은 본 명세서에서 설명된 다양한 특정 머신들을 사용하여 구현될 수 있다. 본 명세서에서 설명된 방법들은 본 기술분야의 통상의 기술자에 의해 즉시 이해될 바와 같이, 하기의 특정 머신들 및 이후 개발되는 것들을 사용하여 임의의 적합한 조합으로 구현될 수 있다. 또한, 본 개시내용으로부터 명백한 바와 같이, 본 명세서에서 설명된 방법들은 특정 물품들의 다양한 변환들을 야기할 수 있다.
간결함을 위해, 시스템들(그리고 시스템들의 개별 동작 컴포넌트들 중의 컴포넌트들)의 종래의 데이터 네트워킹, 애플리케이션 개발, 및 다른 기능 양태들은 본 명세서에서 상세히 설명되지 않을 수 있다. 또한, 본 명세서에 포함된 다양한 도면에 도시된 연결선들은 다양한 요소 사이의 예시적인 기능적 관계 및/또는 물리적 연결을 나타내고자 하는 것이다. 많은 대안적인 또는 추가적인 기능적 관계 또는 물리적 연결이 실제 시스템에 존재할 수 있음에 유의해야 한다.
본 명세서에서 사용된, "송신"은 하나의 컴포넌트로부터 다른 컴포넌트로 전자 데이터의 적어도 일부를 전송하는 것을 포함할 수 있다. 또한, 본 명세서에서 사용된, "데이터", "정보", 또는 기타 등등은 명령들, 쿼리들, 파일들, 메시지들, 저장을 위한 데이터, 및 디지털 또는 임의의 다른 형태의 기타 등등과 같은 포괄적 정보를 포함할 수 있다.
본 명세서에서 사용된, "전자 통신"은 컴포넌트들이 데이터를 송신 및 수신할 수 있게 할 수 있는 물리적 결합 및/또는 비-물리적 결합을 포함할 수 있다. 예를 들어, "전자 통신"은 유선 또는 무선 프로토콜, 예컨대 CAN 버스 프로토콜, 이더넷 물리 계층 프로토콜(예를 들어, 10BASE-T, 100BASE-T, 1000BASE-T, 등을 사용하는 것들), IEEE 1394 인터페이스(예를 들어, 파이어와이어), ISDN(Integrated Services for Digital Network), DSL(digital subscriber line), 802.11a/b/g/n/ac 신호(예를 들어, Wi-Fi), 단파장 UHF 전파들을 사용하고 IEEE 802.15.1에 의해 적어도 부분적으로 정의되는 무선 통신 프로토콜(예를 들어, 블루투스 특별 관심 그룹(Bluetooth Special Interest Group)에 의해 유지되는 BLUETOOTH® 프로토콜), IEEE 802.15.4에 의해 적어도 부분적으로 정의되는 무선 통신 프로토콜(예를 들어, 지그비(ZigBee) 얼라이언스에 의해 유지되는 ZIGBEE® 프로토콜), 셀룰러 프로토콜, 적외선 프로토콜, 광학 프로토콜, 또는 유선 또는 무선 연결을 통해 정보를 송신할 수 있는 임의의 다른 프로토콜을 지칭할 수 있다.
본 명세서에서 논의된 하나 이상의 컴포넌트는 네트워크를 통해 전자 통신할 수 있다. 본 명세서에서 사용된, "네트워크"라는 용어는 하드웨어 및/또는 소프트웨어 컴포넌트들을 포함하는 임의의 클라우드, 클라우드 컴퓨팅 시스템, 또는 전자 통신 시스템 또는 방법을 추가로 포함할 수 있다. 노드들 간의 통신은 임의의 적합한 통신 채널들, 예컨대, 예를 들어, 전화 네트워크, 엑스트라넷, 인트라넷, 인터넷, 상호작용 지점 디바이스(point of interaction device)(개인 휴대 정보 단말기(personal digital assistant), 셀룰러 폰, 키오스크, 태블릿, 등), 온라인 통신, 위성 통신, 오프라인 통신, 무선 통신, 트랜스폰더 통신, LAN(local area network), WAN(wide area network), VPN(virtual private network), 네트워크된 또는 링크된 디바이스들, 키보드, 마우스 및/또는 임의의 적합한 통신 또는 데이터 입력 모달리티를 통해 달성될 수 있다. 또한, 시스템은 TCP/IP 통신 프로토콜들로 구현되는 것으로 종종 본 명세서에서 설명되지만, 시스템은 또한 IPX(Internetwork Packet Exchange), APPLETALK® 프로그램, IP-6, NetBIOS, OSI, 임의의 터널링 프로토콜(예를 들어, IPsec, SSH, 등), 또는 임의의 수의 기존의 또는 미래의 프로토콜들을 사용하여 구현될 수도 있다. 네트워크가 인터넷과 같은 공공 네트워크의 성질을 갖는 경우, 네트워크가 보안되지 않고 도청자들에게 공개된 것으로 추정하는 것이 유리할 수 있다. 인터넷과 관련하여 이용되는 프로토콜들, 표준들, 및 애플리케이션 소프트웨어와 관련된 특정 정보는 일반적으로 본 기술분야의 통상의 기술자들에게 공지되어 있고, 그에 따라, 본 명세서에서 상세히 설명할 필요가 없다.
"클라우드" 또는 "클라우드 컴퓨팅"은 최소의 관리 노력 또는 서비스 제공자 상호작용으로 빨리 준비되고 릴리스될 수 있는 구성가능 컴퓨팅 리소스들(예를 들어, 네트워크들, 서버들, 저장소, 애플리케이션들, 및 서비스들)의 공유 풀에 대한 편리한 주문형 네트워크 액세스를 가능하게 하기 위한 모델을 포함한다. 클라우드 컴퓨팅은 위치-독립적 컴퓨팅을 포함할 수 있고, 그에 의해 공유되는 서버들은 주문시에 컴퓨터들 및 다른 디바이스들에 리소스들, 소프트웨어, 및 데이터를 제공한다. 클라우드 컴퓨팅에 관한 더 많은 정보에 대해서는, NIST(National Institute of Standards and Technology)의 클라우드 컴퓨팅의 정의를 참조한다.
다양한 시스템 컴포넌트들은 데이터 링크들을 통해 독립적으로, 개별적으로, 또는 집합적으로 네트워크에 적합하게 결합될 수 있고, 데이터 링크들은, 예를 들어, 표준 모뎀 통신, 케이블 모뎀, DISH NETWORKS®, ISDN, DSL, 또는 다양한 무선 통신 방법들과 관련하여 전형적으로 사용되는 로컬 루프(local loop)를 통한 ISP(Internet Service Provider)에 대한 연결을 포함한다. 네트워크는 ITV(interactive television) 네트워크와 같은 다른 타입의 네트워크들로서 구현될 수 있다는 점에 유의한다. 또한, 시스템은 본 명세서에서 설명된 유사한 기능을 갖는 임의의 네트워크를 통한 임의의 상품, 서비스, 또는 정보의 사용, 판매, 또는 배포를 고려한다.
네트워크는 안전하지 않을 수 있다. 따라서, 네트워크를 통한 통신은 데이터 암호화를 이용할 수 있다. 암호화는 본 기술분야에서 지금 이용가능한 또는 이용가능하게 될 수 있는 기법들 중 임의의 기법 - 예를 들어, Twofish, RSA, El Gamal, Schorr signature, DSA, PGP, PKI, GPG(GnuPG), HPE FPE(Format-Preserving Encryption), Voltage, Triple DES, Blowfish, AES, MD5, HMAC, IDEA, RC6, 및 대칭 및 비대칭 암호체계 - 을 통해 수행될 수 있다. 네트워크 통신은 또한 개발 중인 SHA 직렬 암호 기술 방법, 타원 곡선 암호 기술(예를 들어, ECC, ECDH, ECDSA, 등) 및/또는 다른 포스트-퀀텀(post-quantum) 암호 기술 알고리즘들을 포함할 수 있다.
본 명세서에서 논의되는 임의의 통신, 송신, 및/또는 채널은 콘텐츠(예를 들어, 데이터, 정보, 메타데이터, 등)를 전달하기 위한 그리고/또는 콘텐츠 자체를 위한 임의의 시스템 또는 방법을 포함할 수 있다. 콘텐츠는 임의의 형태 또는 매체로 제시될 수 있고, 다양한 실시예들에서, 콘텐츠는 전자적으로 전달될 수 있고/있거나 전자적으로 제시될 수 있다. 예를 들어, 채널은 웹사이트 또는 디바이스(예를 들어, FACEBOOK®, YOUTUBE®, PANDORA®, APPLE TV®, MICROSOFT® XBOX®, ROKU®, AMAZON FIRE®, GOOGLE CHROMECAST™, SONY® PLAYSTATION®, NINTENDO® SWITCH®, 등), URL(uniform resource locator), 문서(예를 들어, MICROSOFT® Word™ 문서, MICROSOFT® Excel® 문서, ADOBE® .pdf 문서, 등), "ebook", "emagazine", 애플리케이션 또는 마이크로애플리케이션(본 명세서에서 설명됨), SMS 또는 다른 타입의 텍스트 메시지, 이메일, FACEBOOK® 메시지, TWITTER® 트윗, MMS 및/또는 다른 타입의 통신 기술을 포함할 수 있다. 다양한 실시예들에서, 채널은 데이터 파트너에 의해 호스팅되거나 제공될 수 있다. 다양한 실시예들에서, 배포 채널은 소셜 미디어 사이트, 외부 벤더, 및 모바일 디바이스 통신 중 적어도 하나를 포함할 수 있다. 소셜 미디어 사이트들의 예들은 FACEBOOK®, FOURSQUARE®, TWITTER®, LINKEDIN®, INSTAGRAM®, PINTEREST®, TUMBLR®, REDDIT®, SNAPCHAT®, WHATSAPP®, FLICKR®, VK®, QZONE®, WECHAT®, 및 기타 등등을 포함한다. 모바일 디바이스 통신의 예들로는 스마트폰들에 대한 텍스팅, 이메일, 및 모바일 애플리케이션들을 포함한다.
본 명세서에서 논의되는 다양한 시스템 컴포넌트들은 다음 중 하나 이상을 포함할 수 있다: 디지털 데이터를 처리하는 프로세서; 디지털 데이터를 저장하기 위해 프로세서에 결합된 메모리; 디지털 데이터를 입력하기 위해 프로세서에 결합된 입력 디지타이저; 메모리에 저장된 그리고 프로세서에 의한 디지털 데이터의 처리를 지시하기 위해 프로세서에 의해 액세스 가능한 애플리케이션 프로그램; 프로세서에 의해 처리된 디지털 데이터로부터 유도된 정보를 표시하기 위해 프로세서 및 메모리에 결합된 디스플레이 디바이스; 및 복수의 데이터베이스를 포함하는 호스트 서버 또는 다른 컴퓨팅 시스템들. 본 명세서에서 사용되는 다양한 데이터베이스들은 다음을 포함할 수 있다: 클라이언트 데이터; 상거래 데이터; 금융 기관 데이터; 및/또는 시스템의 운영에 유용한 유사한 데이터. 본 기술분야의 통상의 기술자들이라면 이해할 바와 같이, 사용자 컴퓨터는 운영 체제(예를 들어, WINDOWS®, UNIX®, LINUX®, SOLARIS®, MacOS, 등)뿐만 아니라 컴퓨터들과 전형적으로 연관되는 다양한 종래의 지원 소프트웨어 및 드라이버들을 포함할 수 있다.
본 시스템 또는 그것의 임의의 부분(들) 또는 기능(들)은 하드웨어, 소프트웨어, 또는 이들의 조합을 사용하여 구현될 수도 있고, 하나 이상의 컴퓨터 시스템 또는 다른 처리 시스템들에서 구현될 수도 있다. 그러나, 실시예들에 의해 수행되는 조작들은 사람 조작자에 의해 수행되는 정신적 작용들과 통상 연관되는 매칭 또는 선택과 같은 용어들로 종종 언급되었다. 본 명세서에서 설명된 동작들 중 임의의 동작에 있어서 대부분의 경우에, 그러한 사람 조작자의 능력이 반드시 필요하거나, 바람직한 것은 아니다. 오히려, 동작들은 머신 동작들일 수 있거나, 동작들 중 임의의 것이 인공 지능(AI) 또는 머신 학습에 의해 수행되거나 향상될 수 있다. 다양한 실시예들을 수행하기 위한 유용한 머신들은 범용 디지털 컴퓨터들 또는 유사한 디바이스들을 포함한다.
사실, 다양한 실시예들에서, 실시예들은 본 명세서에서 설명된 기능들을 수행할 수 있는 하나 이상의 컴퓨터 시스템에 관한 것이다. 컴퓨터 시스템은 하나 이상의 프로세서를 포함한다. 프로세서는 통신 인프라스트럭처(예를 들어, 통신 버스, 크로스오버 바아, 네트워크, 등)에 연결된다. 다양한 소프트웨어 실시예들이 이 예시적인 컴퓨터 시스템에 관하여 설명된다. 이러한 설명을 읽은 후에, 다양한 실시예들을 다른 컴퓨터 시스템들 및/또는 아키텍처들을 사용하여 구현하는 방법은 관련 기술분야(들)의 통상의 기술자에게 명백해질 것이다. 컴퓨터 시스템은 디스플레이 유닛 상에서의 표시를 위해 통신 인프라스트럭처로부터(또는 도시되지 않은 프레임 버퍼로부터) 그래픽, 텍스트, 및 다른 데이터를 전달하는 디스플레이 인터페이스를 포함할 수 있다.
컴퓨터 시스템은 메인 메모리, 예컨대 랜덤 액세스 메모리(RAM)를 또한 포함하고, 보조 메모리를 또한 포함할 수도 있다. 보조 메모리는, 예를 들어, 하드 디스크 드라이브, 솔리드-스테이트 드라이브, 및/또는 이동식 저장 드라이브를 포함할 수 있다. 이동식 저장 드라이브는 잘 알려진 방식으로 이동식 저장 유닛으로부터 판독 및/또는 이동식 저장 유닛에 기입한다. 이동식 저장 유닛은 컴퓨터 소프트웨어 및/또는 데이터가 저장되어 있는 컴퓨터 사용 가능 저장 매체를 포함한다는 것을 이해할 것이다.
"컴퓨터 프로그램 매체" 및 "컴퓨터 사용 가능 매체" 및 "컴퓨터 판독가능 매체"라는 용어들은 일반적으로 이동식 저장 드라이브와 같은 매체 및 하드 디스크 드라이브에 설치된 하드 디스크를 언급하기 위해 사용된다. 이러한 컴퓨터 프로그램 제품들은 소프트웨어를 컴퓨터 시스템에 제공한다.
컴퓨터 시스템은 통신 인터페이스를 또한 포함할 수 있다. 통신 인터페이스는 소프트웨어 및 데이터가 컴퓨터 시스템과 외부 디바이스들 사이에 전송되는 것을 허용한다. 통신 인터페이스의 예들로는 모뎀, 네트워크 인터페이스(예컨대 이더넷 카드), 통신 포트, 등을 포함할 수 있다. 통신 인터페이스를 통해 전송되는 소프트웨어 및 데이터 파일들은 통신 인터페이스에 의해 수신될 수 있는 전자, 전자기, 광학 또는 다른 신호들일 수 있는 신호들의 형태로 이루어질 수 있다. 이러한 신호들은 통신 경로(예를 들어, 채널)를 통해 통신 인터페이스에 제공된다. 이 채널은 신호들을 전달하고, 와이어, 케이블, 광 섬유, 전화선, 셀룰러 링크, 무선 주파수(RF) 링크, 무선 및 다른 통신 채널들을 사용하여 구현될 수 있다.
컴퓨터 프로그램들(컴퓨터 제어 로직이라고도 언급됨)은 메인 메모리 및/또는 보조 메모리에 저장된다. 컴퓨터 프로그램들은 또한 통신 인터페이스를 통해 수신될 수 있다. 그러한 컴퓨터 프로그램들은, 실행될 때, 본 명세서에 논의된 바와 같은 특징들을 컴퓨터 시스템이 수행할 수 있게 한다. 특히, 컴퓨터 프로그램들은, 실행될 때, 프로세서가 다양한 실시예들의 특징들을 수행할 수 있게 한다. 따라서, 그러한 컴퓨터 프로그램들은 컴퓨터 시스템의 컨트롤러들을 나타낸다.
이러한 컴퓨터 프로그램 명령어들은 범용 컴퓨터, 특수 목적 컴퓨터, 또는 다른 프로그램 가능 데이터 처리 장치에 로딩되어 머신을 생성할 수 있고, 그에 따라 컴퓨터 또는 다른 프로그램 가능한 데이터 처리 장치 상에서 실행되는 명령어들이 흐름도 블록 또는 블록들에서 지정된 기능들을 구현하기 위한 수단을 생성하게 된다. 이러한 컴퓨터 프로그램 명령어들은 또한 컴퓨터 또는 다른 프로그램 가능한 데이터 처리 장치에게 특정한 방식으로 기능하도록 지시할 수 있는 컴퓨터 판독가능 메모리에 저장될 수 있고, 그에 따라 컴퓨터 판독가능 메모리에 저장된 명령어들이 흐름도 블록 또는 블록들에서 지정된 기능을 구현하는 명령 수단을 포함하는 제조 물품을 생성하게 된다. 컴퓨터 프로그램 명령어들은 또한 컴퓨터 또는 다른 프로그램 가능한 데이터 처리 장치에 로딩되어 일련의 동작 단계들이 컴퓨터 또는 다른 프로그램 가능한 장치 상에서 수행되게 하여 컴퓨터 구현 프로세스를 생성할 수 있고, 그에 따라 컴퓨터 또는 다른 프로그램 가능한 장치 상에서 실행되는 명령어들이 흐름도 블록 또는 블록들에서 지정된 기능들을 구현하기 위한 단계들을 제공하게 된다.
따라서, 블록도들 및 흐름도들의 기능 블록들은 지정된 기능들을 수행하는 수단들의 조합들, 지정된 기능들을 수행하는 단계들의 조합들, 및 지정된 기능들을 수행하는 프로그램 명령어 수단들을 지원한다. 또한 블록도들 및/또는 흐름도들의 각각의 기능 블록, 및 블록도들 및 흐름도들의 기능 블록들의 조합들이 지정된 기능들 또는 단계들을 수행하는 특수 목적의 하드웨어 기반 컴퓨터 시스템들, 또는 특수 목적의 하드웨어 및 컴퓨터 명령어들의 적합한 조합들에 의해 구현될 수 있다는 것이 이해될 것이다. 또한, 프로세스 흐름들의 예시들 및 그에 대한 설명들은 사용자 WINDOWS® 애플리케이션들, 웹페이지들, 웹사이트들, 웹 양식들, 프롬프트들, 등을 참조할 수 있다. 전문가들은 본 명세서에서 설명된 예시된 단계들이 WINDOWS® 애플리케이션들, 웹페이지들, 웹사이트들, 웹 양식들, 팝업 WINDOWS® 애플리케이션들, 프롬프트들, 및 기타 등등의 사용을 포함하는 임의의 수의 구성들로 포함할 수 있다는 것을 이해할 것이다. 또한 예시되고 설명된 다수의 단계는 단일 웹페이지들 및/또는 WINDOWS® 애플리케이션들로 조합될 수 있지만 간결성을 위해 확장되었다는 것을 추가로 이해해야 한다. 다른 경우들에서, 단일 프로세스 단계들로서 예시되고 설명된 단계들은 다수의 웹페이지 및/또는 WINDOWS® 애플리케이션들로 분리될 수 있지만, 간결성을 위해 조합되었다.
다양한 실시예들에서, 소프트웨어는 이동식 저장 드라이브, 하드 디스크 드라이브, 또는 통신 인터페이스를 사용하여 컴퓨터 프로그램 제품에 저장될 수 있고 컴퓨터 시스템에 로딩될 수 있다. 제어 로직(소프트웨어)은, 프로세서에 의해 실행될 때, 프로세서가 본 명세서에서 설명된 다양한 실시예들의 기능들을 수행하게 한다. 다양한 실시예들에서, 하드웨어 컴포넌트들은 ASIC(application specific integrated circuit)들의 형태를 취할 수 있다. 관련 기술분야(들)의 통상의 기술자들에게는 본 명세서에서 설명된 기능들을 수행하도록 하드웨어 상태 머신을 구현하는 것이 명백할 것이다.
다양한 실시예들에서, 본 명세서에서 설명된 컴포넌트들, 모듈들, 및/또는 엔진들은 마이크로-애플리케이션들 또는 마이크로-앱들로서 구현될 수 있다. 마이크로-앱들은 전형적으로 예를 들어, WINDOWS® 모바일 운영 체제, ANDROID® 운영 체제, APPLE® iOS 운영 체제, BLACKBERRY® 컴퍼니의 운영 체제, 및 기타 등등을 포함한, 모바일 운영 체제의 정황에서 배치된다. 마이크로-앱은 다양한 운영 체제들과 하드웨어 리소스들의 동작들을 통제하는 일련의 미리 결정된 규칙들의 세트를 통해 더 큰 운영 체제 및 연관된 하드웨어의 리소스들을 활용하도록 구성될 수 있다. 예를 들어, 마이크로-앱이 모바일 디바이스 또는 모바일 운영 체제 외의 디바이스 또는 네트워크와 통신하기를 원하는 경우에, 마이크로-앱은 모바일 운영 체제의 미리 결정된 규칙들 하에서 운영 체제 및 연관된 디바이스 하드웨어의 통신 프로토콜을 활용할 수 있다. 또한, 마이크로-앱이 사용자로부터의 입력을 원하는 경우에, 마이크로-앱은 다양한 하드웨어 컴포넌트들을 모니터하고 그 후 하드웨어로부터 검출된 입력을 마이크로-앱으로 통신하는 운영 체제로부터의 응답을 요청하도록 구성될 수 있다.
다양한 실시예들에서, 시스템은 소프트웨어 애플리케이션들 및 서비스들을 제공하기 위해, 그리고/또는 운영 체제, 데이터베이스, 애플리케이션들, 및 기타 등등과 같은, 컴퓨터 기반 시스템 내의 소프트웨어 컴포넌트들을 브리지하기 위해 미들웨어를 구현할 수 있다. 미들웨어는 개별 컴퓨팅 시스템들 사이에 통신 및/또는 프로세스 트랜잭션들을 용이하게 하기 위해 적합하게 구성된 임의의 하드웨어 및/또는 소프트웨어를 포함할 수 있다. 미들웨어 컴포넌트들은 상업적으로 입수가능하고, 본 기술분야에 공지되어 있다. 미들웨어는 상업적으로 입수가능한 하드웨어 및/또는 소프트웨어를 통해, 주문형 하드웨어 및/또는 소프트웨어 컴포넌트들을 통해, 또는 그들의 조합을 통해 구현될 수 있다. 미들웨어는 다양한 구성들에 상주할 수 있고, 독립형 시스템으로서 존재할 수 있거나, 또는 인터넷 서버 상에 상주하는 소프트웨어 컴포넌트일 수 있다. 미들웨어는 본 명세서에 개시된 목적들 중 임의의 것을 위해 애플리케이션 서버의 다양한 컴포넌트들과 임의의 수의 내부 또는 외부 시스템들 간의 트랜잭션들을 처리하도록 구성될 수 있다. IBM® Inc.(Armonk, NY)에 의한 WEBSPHERE® MQTM(이전에는 MQSeries)은 상업적으로 입수가능한 미들웨어 제품의 예이다. ESB(Enterprise Service Bus) 애플리케이션은 미들웨어의 다른 예이다.
본 명세서에 개시된 시스템들, 컴퓨터들, 컴퓨터 기반 시스템들, 및 기타 등등은 사용자들에 의해 액세스 가능한 적합한 웹사이트 또는 다른 인터넷 기반 그래픽 사용자 인터페이스를 제공할 수 있다. 전문가들은 또한 브라우저 기반 문서 내에 데이터를 표시하기 위한 다수의 방법이 있다는 것을 이해할 것이다. 데이터는 표준 텍스트로서, 또는 고정된 리스트, 스크롤 가능 리스트, 드롭-다운 리스트, 편집 가능 텍스트 필드, 고정 텍스트 필드, 팝업 창, 및 기타 등등 내에 표현될 수 있다. 마찬가지로, 예를 들어, 키보드를 사용한 자유로운 텍스트 입력, 메뉴 항목들의 선택, 체크 박스들, 옵션 박스들, 및 기타 등등과 같은, 웹 페이지에서 데이터를 수정하기 위해 이용가능한 다수의 방법이 있다.
본 명세서에서 논의되는 통신들, 입력들, 저장, 데이터베이스들 또는 디스플레이들 중 임의의 것은 웹 페이지들을 갖는 웹사이트를 통해 용이해질 수 있다. "웹 페이지"라는 용어는 본 명세서에 사용되는 바와 같이, 사용자와 상호작용하기 위해 사용될지도 모르는 문서들 및 애플리케이션들의 타입을 제한하고자 의도되지 않는다. 예를 들어, 전형적인 웹사이트는, 표준 HTML 문서들 외에도, 다양한 형태들, JAVA® 애플릿, JAVASCRIPT® 프로그램, ASP(active server pages), CGI(common gateway interface) 스크립트, XML(extensible markup language), 동적 HTML, CSS(cascading style sheets), AJAX(Asynchronous JAVASCRIPT And XML) 프로그램, 헬퍼 애플리케이션, 플러그인, 및 기타 등등을 포함할 수 있다. 서버는 웹 서버로부터 요청을 수신하는 웹 서비스를 포함할 수 있고, 요청은 URL 및 IP 주소(192.168.1.1)를 포함한다. 웹 서버는 적절한 웹 페이지들을 검색하고, 웹 페이지들에 대한 데이터 또는 애플리케이션을 IP 주소로 전송한다. 웹 서비스들은 인터넷과 같은 통신 수단을 통해 다른 애플리케이션들과 상호작용할 수 있는 애플리케이션들이다. 웹 서비스들은 전형적으로 XML, SOAP, AJAX, WSDL 및 UDDI와 같은 표준 또는 프로토콜에 기초한다. 웹 서비스 방법들은 본 기술분야에 잘 알려져 있고, 많은 표준 텍스트들에서 다루어진다. 추가 예로서, REST(representational state transfer) 또는 RESTful, 웹 서비스들은 애플리케이션들 간의 상호운용성을 가능하게 하는 하나의 방식을 제공할 수 있다.
일 실시예에서, MICROSOFT® 컴퍼니의 IIS(Internet Information Services), MTS(Transaction Server) 서비스, 및 SQL SERVER® 데이터베이스가 MICROSOFT® 운영 체제, WINDOWS NT® 웹 서버 소프트웨어, SQL SERVER® 데이터베이스, 및 MICROSOFT® Commerce Server와 결합하여 사용된다. 또한, ACCESS® 소프트웨어, SQL SERVER® 데이터베이스, ORACLE® 소프트웨어, SYBASE® 소프트웨어, INFORMIX® 소프트웨어, MYSQL® 소프트웨어, INTERBASE® 소프트웨어 등과 같은 컴포넌트들이 ADO(Active Data Object) 준수 데이터베이스 관리 시스템을 제공하기 위해 사용될 수 있다. 일 실시예에서, APACHE® 웹 서버는 LINUX® 운영 체제, MYSQL® 데이터베이스, 및 PERL®, PHP, Ruby, 및/또는 PYTHON® 프로그래밍 언어들과 함께 사용된다.
다양한 실시예들에서, 서버는 애플리케이션 서버들(예를 들어, WEBSPHERE®, WEBLOGIC®, JBOSS®, POSTGRES PLUS ADVANCED SERVER®, 등)을 포함할 수 있다. 다양한 실시예들에서, 서버는 웹 서버들(예를 들어, Apache, IIS, GOOGLE® Web Server, SUN JAVA® System Web Server, LINUX® 또는 WINDOWS® 운영 체제들 상에서 실행되는 JAVA® Virtual Machine)을 포함할 수 있다.
사용자들, 시스템들, 컴퓨터 기반 시스템들 또는 기타 등등은 웹 클라이언트를 통해 서버와 통신할 수 있다. 웹 클라이언트는, 예를 들어, 본 명세서에서 논의된 임의의 디바이스 또는 소프트웨어와 같은, 임의의 네트워크를 통해 통신하는 임의의 디바이스 또는 소프트웨어를 포함한다. 웹 클라이언트는 통신을 수행하기 위해 컴퓨팅 유닛 또는 시스템 내에 설치된 인터넷 브라우징 소프트웨어를 포함할 수 있다. 이러한 컴퓨팅 유닛들 또는 시스템들은 컴퓨터 또는 컴퓨터들의 세트의 형태를 취할 수 있지만, 개인용 컴퓨터들, 랩톱들, 노트북들, 태블릿들, 스마트폰들, 셀룰러 폰들, 개인 휴대 정보 단말기들, 서버들, 풀링된 서버들, 메인프레임 컴퓨터들, 분산 컴퓨팅 클러스터들, 키오스크들, 단말들, POS(point of sale) 디바이스들 또는 단말들, 텔레비전들, 또는 네트워크를 통해 데이터를 수신할 수 있는 임의의 다른 디바이스를 포함하여, 다른 타입의 컴퓨팅 유닛들 또는 시스템들이 사용될 수 있다. 웹 클라이언트는 운영 체제(예를 들어, WINDOWS®, WINDOWS MOBILE® 운영 체제, UNIX® 운영 체제, LINUX® 운영 체제, APPLE® OS® 운영 체제, 등)뿐만 아니라 컴퓨터들과 전형적으로 연관된 다양한 종래의 지원 소프트웨어 및 드라이버들을 포함할 수 있다. 웹-클라이언트는 또한 MICROSOFT® INTERNET EXPLORER® 소프트웨어, MOZILLA® FIREFOX® 소프트웨어, GOOGLE® CHROME® 소프트웨어, APPLE® SAFARI® 소프트웨어, 또는 인터넷을 브라우징하기 위해 이용가능한 무수한 소프트웨어 패키지들 중 임의의 다른 것을 실행할 수 있다.
본 기술분야의 통상의 기술자들이라면 이해할 바와 같이, 웹 클라이언트는 서버(예를 들어, 본 명세서에서 논의된 바와 같은 애플리케이션 서버, 웹 서버, 등)와 직접 접촉할 수 있거나 그렇지 않을 수 있다. 예를 들어, 웹 클라이언트는 인터넷 서버와의 직접 또는 간접 연결을 가질 수 있는 다른 서버 및/또는 하드웨어 컴포넌트를 통해 서버의 서비스들에 액세스할 수 있다. 예를 들어, 웹 클라이언트는 로드 밸런서(load balancer)를 통해 서버와 통신할 수 있다. 다양한 실시예들에서, 웹 클라이언트 액세스는 상업적으로 입수가능한 웹-브라우저 소프트웨어 패키지를 통해 네트워크 또는 인터넷을 통해 이루어진다. 그와 관련하여, 웹 클라이언트는 네트워크 또는 인터넷에 액세스할 수 있는 홈 또는 비즈니스 환경에 있을 수 있다. 웹 클라이언트는 SSL(Secure Sockets Layer) 및 TLS(Transport Layer Security) 등과 같은 보안 프로토콜들을 구현할 수 있다. 웹 클라이언트는 HTTP, HTTPS, FTP, 및 SFTP를 포함한 여러 애플리케이션 계층 프로토콜들을 구현할 수 있다.
본 명세서에서 논의되는 임의의 데이터베이스, 데이터 구조, 또는 기타 등등은 관계형, 계층형, 그래픽, 블록체인, 객체 지향 구조, 및/또는 임의의 다른 데이터베이스 구성들을 포함할 수 있다. 임의의 데이터베이스, 데이터 구조, 또는 기타 등등은, 인덱싱을 위한 구조가 없이 그리고 레코드들 사이의 구조적 관계들이 없이, 행들 및 열들의 형태로 단일 파일에 데이터가 저장될 수 있는 플랫 파일 구조를 또한 포함할 수 있다. 예를 들어, 플랫 파일 구조는 구분된 텍스트 파일(delimited text file), CSV(comma-separated values) 파일, 및/또는 임의의 다른 적합한 플랫 파일 구조를 포함할 수 있다. 데이터베이스들을 구현하기 위해 사용될 수 있는 공통적인 데이터베이스 제품들은 IBM®(Armonk, NY)에 의한 DB2®, ORACLE® 코포레이션(Redwood Shores, CA)으로부터 입수가능한 다양한 데이터베이스 제품들, MICROSOFT® 코포레이션(Redmond, Washington)에 의한 MICROSOFT ACCESS® 또는 MICROSOFT SQL SERVER®, MySQL AB(Uppsala, Sweden)에 의한 MYSQL®, MONGODB®, Redis, Apache Cassandra®, APACHE®에 의한 HBASE®, MAPR® 코포레이션에 의한 MapR-DB, 또는 임의의 다른 적합한 데이터베이스 제품을 포함한다. 또한, 임의의 데이터베이스가 임의의 적합한 방식으로, 예를 들어, 데이터 테이블들 또는 룩업 테이블들로서 조직될 수 있다. 각각의 레코드는 단일 파일, 일련의 파일들, 링크된 일련의 데이터 필드들 또는 임의의 다른 데이터 구조일 수 있다.
본 기술분야의 통상의 기술자는 또한, 보안 이유로 인해, 임의의 데이터베이스, 시스템, 디바이스, 서버 또는 시스템의 다른 컴포넌트들이 단일 위치 또는 다수의 위치에 이들의 임의의 조합으로 이루어질 수 있다는 점을 이해할 것이고, 각각의 데이터베이스, 시스템, 디바이스, 서버, 및/또는 다른 컴포넌트는 방화벽, 액세스 코드, 암호화, 복호화, 압축, 압축 해제, 및/또는 기타 등등과 같은 다양한 적합한 보안 특징들 중 임의의 것을 포함한다.
암호화는 본 기술분야에서 지금 이용가능한 또는 이용가능하게 될 수 있는 기법들 중 임의의 기법 - 예를 들어, Twofish, RSA, El Gamal, Schorr signature, DSA, PGP, PKI, GPG(GnuPG), HPE FPE(Format-Preserving Encryption), Voltage, Triple DES, Blowfish, AES, MD5, HMAC, IDEA, RC6, 및 대칭 및 비대칭 암호체계 - 을 통해 수행될 수 있다. 네트워크 통신은 또한 개발 중인 SHA 직렬 암호 기술 방법, 타원 곡선 암호 기술(예를 들어, ECC, ECDH, ECDSA, 등) 및/또는 다른 포스트-퀀텀(post-quantum) 암호 기술 알고리즘들을 포함할 수 있다.
방화벽은 CMS 컴포넌트들 및/또는 기업 컴퓨팅 리소스들을 다른 네트워크들의 사용자들로부터 보호하기 위해 적합하게 구성된 임의의 하드웨어 및/또는 소프트웨어를 포함할 수 있다. 또한, 방화벽은 웹 서버를 통해 연결하는 웹 클라이언트들에 대해 방화벽 뒤의 다양한 시스템들 및 컴포넌트들에의 액세스를 제한하거나 한정하도록 구성될 수 있다. 방화벽은 무엇보다도 상태 기반 감시(Stateful Inspection), 프록시 기반, 액세스 제어 리스트들, 및 패킷 필터링을 포함하는 다양한 구성들에서 상주할 수 있다. 방화벽은 웹 서버 또는 임의의 다른 CMS 컴포넌트들 내에 통합될 수 있거나, 또는 개별 엔티티로서 추가로 상주할 수 있다. 방화벽은 NAT(network address translation) 및/또는 NAPT(network address port translation)를 구현할 수 있다. 방화벽은, 가상 사설 네트워킹(virtual private networking)에 사용되는 것들과 같은, 보안 통신들을 용이하게 하기 위해 다양한 터널링 프로토콜들을 수용할 수 있다. 방화벽은 인터넷과 같은 공공 네트워크와의 통신들을 용이하게 하기 위해 DMZ(demilitarized zone)를 구현할 수 있다. 방화벽은 인터넷 서버 내에 소프트웨어로서, 임의의 다른 애플리케이션 서버 컴포넌트들로서 통합될 수 있거나, 또는 다른 컴퓨팅 디바이스 내에 상주할 수 있거나, 또는 독립형 하드웨어 컴포넌트의 형태를 취할 수 있다.
시스템들 및 방법들은 기능 블록 컴포넌트들, 스크린 샷들, 옵션 선택들, 및 다양한 처리 단계들에 관하여 본 명세서에서 설명될 수 있다. 그러한 기능 블록들이 지정된 기능들을 수행하기 위해 구성된 임의의 수의 하드웨어 및/또는 소프트웨어 컴포넌트들에 의해 실현될 수 있다는 것을 이해할 것이다. 예를 들어, 시스템은 하나 이상의 마이크로프로세서 또는 다른 제어 디바이스들의 제어 하에 다양한 기능들을 수행할 수 있는 다양한 집적 회로 컴포넌트들, 예를 들어, 메모리 요소들, 처리 요소들, 로직 요소들, 및 검색 테이블들, 및 기타 등등을 이용할 수 있다. 유사하게, 시스템의 소프트웨어 요소들은 C, C++, C#, JAVA®, JAVASCRIPT®, JAVASCRIPT® Object Notation(JSON), VBScript, Macromedia COLD FUSION, COBOL, MICROSOFT® 컴퍼니의 Active Server Pages, 어셈블리, PERL®, PHP, 오크(awk), PYTHON®, Visual Basic, SQL 저장 프로시저(Stored Procedures), PL/SQL, 임의의 UNIX® 쉘 스크립트, 및 XML(extensible markup language)과 같은 임의의 프로그래밍 또는 스크립팅 언어로 구현될 수 있고, 다양한 알고리즘들은 데이터 구조들, 객체들, 프로세스들, 루틴들 또는 다른 프로그래밍 요소들의 임의의 조합으로 구현된다. 또한, 시스템이 데이터 송신, 시그널링, 데이터 처리, 네트워크 제어, 및 기타 등등을 위한 임의의 수의 종래의 기법들을 이용할 수 있다는 점에 유의해야 한다. 또한 추가로, 시스템은 JAVASCRIPT®, VBScript, 또는 기타 등등과 같은 클라이언트 측 스크립팅 언어로 보안 문제를 검출하거나 방지하기 위해 사용될 수 있다. 암호 기술 및 네트워크 보안 방법들은 본 기술분야에 잘 알려져 있고, 많은 표준 텍스트에서 다루어진다.
다양한 실시예들에서, 본 명세서에서 설명된 소프트웨어 요소들은 NODE.JS® 컴포넌트들을 사용하여 구현될 수도 있다. NODE.JS® 프로그램들은 다양한 코어 기능들을 다루기 위해 여러 모듈들을 구현할 수 있다. 예를 들어, 제3자 NODE.JS® 프로그램들의 설치 및 관리를 조직하는 데 도움을 주기 위해 오프 소스 라이브러리로서 NPM®과 같은 패키지 관리 모듈이 구현될 수 있다. NODE.JS® 프로그램들은 또한, 예를 들어, PM2(Parallel Multithreaded Machine)와 같은 프로세스 관리자; 예를 들어, Node Application Metrics("appmetrics")과 같은 리소스 및 성능 모니터링 툴; 사용자 인터페이스들을 구축하기 위한 라이브러리 모듈, 및/또는 임의의 다른 적합한 및/또는 원하는 모듈을 구현할 수 있다.
본 기술분야의 통상의 기술자에 의해 이해될 것인 바와 같이, 시스템은 기존의 시스템의 커스터마이제이션, 애드온(add-on) 제품, 업그레이드된 소프트웨어를 실행하는 처리 장치, 독립형 시스템, 분산형 시스템, 방법, 데이터 처리 시스템, 데이터 처리를 위한 디바이스, 및/또는 컴퓨터 프로그램 제품으로서 구현될 수 있다. 따라서, 시스템의 임의의 부분 또는 모듈은 코드를 실행하는 처리 장치, 인터넷 기반 실시예, 전적으로 하드웨어 실시예, 또는 인터넷, 소프트웨어 및 하드웨어의 양태들을 조합하는 실시예의 형태를 취할 수 있다. 또한, 시스템은 저장 매체 내에 구현된 컴퓨터 판독가능 프로그램 코드 수단을 갖는 컴퓨터 판독가능 저장 매체상의 컴퓨터 프로그램 제품의 형태를 취할 수 있다. 하드 디스크, CD-ROM, SONY BLU-RAY DISC®광학 저장 디바이스, 자기 저장 디바이스, 및/또는 기타 등등을 포함하는 임의의 적합한 컴퓨터 판독가능 저장 매체가 이용될 수 있다.
본 명세서에서 설명된 시스템들은 또한 웹 서비스들, 유틸리티 컴퓨팅, 편재형 및 개별화된 컴퓨팅, 보안 및 아이덴티티 솔루션, 자동 컴퓨팅, 클라우드 컴퓨팅, 상품 컴퓨팅, 이동 및 무선 솔루션, 오픈 소스, 바이오메트릭, 그리드 컴퓨팅 및/또는 메시 컴퓨팅과 연관되는 사용들도 고려한다.
"비일시적"이라는 용어는 청구 범위로부터 일시적 신호 자체를 전파하는 것만을 제거하는 것이고, 일시적 신호 자체를 전파하는 것만이 아닌 모든 표준 컴퓨터 판독가능 매체에 대한 권리들을 포기하는 것은 아닌 것으로 이해되어야 한다. 달리 말하면, "비일시적 컴퓨터 판독가능 매체" 및 "비일시적 컴퓨터 판독가능 저장 매체"라는 용어의 의미는, 35 U.S.C. §101에 따른 특허 가능 주제의 범위 밖에 해당한다고 In Re Nuijten에서 발견된 일시적 컴퓨터 판독가능 매체의 타입들만을 배제하는 것으로 해석되어야 한다.
이점들, 다른 장점들, 및 문제들에 대한 해결책들이 특정한 실시예에 관하여 본 명세서에서 설명되었다. 그러나, 이점들, 장점들, 및 문제들에 대한 해결책들, 및 임의의 이점, 장점, 및 해결책을 발생시킬 수 있거나 또는 더 현저하게 되도록 할 수 있는 임의의 요소들이 본 개시내용의 중요한, 필요한, 또는 본질적인 특징들 또는 요소들로서 해석되어서는 안 된다. 본 개시내용의 범위는 따라서 첨부된 청구항들 이외의 어떤 것에 의해서도 제한되지 않고, 여기서 단수의 요소에 대한 참조는 명시적으로 그렇게 언급되지 않는 한 "하나 및 오직 하나"를 의미하는 것으로 의도되지 않고, 오히려 "하나 이상"을 의미하는 것으로 의도된다. 또한, 'A, B, 및 C 중 적어도 하나' 또는 'A, B 또는 C 중 적어도 하나'와 유사한 문구가 청구항들 또는 명세서에서 사용될 경우에, 이 문구는 실시예에 A만이 존재할 수 있거나, 실시예에 B만이 존재할 수 있거나, 실시예에 C만이 존재할 수 있거나, 단일 실시예에 요소 A, B 및 C의 임의의 조합; 예를 들어, A와 B, A와 C, B와 C, 또는 A 및 B 및 C가 존재할 수 있다는 것을 의도한다.
본 개시내용이 방법을 포함하지만, 예를 들어 자기 또는 광학 메모리, 또는 자기 또는 광학 디스크와 같은 유형의(tangible) 컴퓨터 판독가능 캐리어 상의 컴퓨터 프로그램 명령어들로서 구현될 수 있다고 생각된다. 본 기술분야의 통상의 기술자들에게 공지된 위에 설명된 다양한 실시예들의 요소들과의 모든 구조적, 화학적, 및 기능적 등가물들은 인용에 의해 본 명세서에 명시적으로 포함되고, 본 청구항들에 포함되는 것으로 의도된다. 또한, 디바이스 또는 방법이 본 청구항들에 포함되기 위해 그것이 본 개시내용에 의해 해결하고자 하는 각각의 그리고 모든 문제를 해결하는 것이 필요한 것은 아니다. 또한, 본 개시내용의 어떤 요소, 컴포넌트, 또는 방법 단계도 그 요소, 컴포넌트, 또는 방법 단계가 청구항들에서 명시적으로 언급되는지의 여부에 관계없이 일반에 공개되는 것으로 의도되지 않는다. 어떤 청구항 요소도, 그 요소가 "~을 위한 수단"이라는 문구를 사용하여 명시적으로 언급되지 않는 한, 35 U.S.C. 112(f)를 적용하는 것으로 의도되지 않는다. 본 명세서에서 사용된, "포함하다", "포함하는"이라는 용어들 및 이들의 임의의 다른 변형은 비배타적인 포함을 커버하도록 의도되고, 그에 따라 요소들의 리스트를 포함하는 프로세스, 방법, 물품, 또는 장치가 그러한 요소들만을 포함하는 것이 아니라, 그러한 프로세스, 방법, 물품, 또는 장치에 고유하거나 또는 명시적으로 열거되지 않은 다른 요소들을 포함할 수 있다.
Claims (20)
- 시스템으로서,
프로세서; 및
상기 프로세서와 통신하도록 구성된 유형의 비일시적 메모리를 포함하고, 상기 유형의 비일시적 메모리에는, 상기 프로세서에 의한 실행에 응답하여, 상기 프로세서로 하여금 동작들을 수행하게 하는 명령어들이 저장되어 있고, 상기 동작들은:
상기 프로세서에 의해, 패스워드 입력 내의 바이트들의 수를 결정하는 것 - 각각의 바이트는 십진수 값을 포함함 -;
상기 프로세서에 의해, 상기 패스워드 입력 내의 바이트의 십진수 값에 기초하여 수학 함수를 검색하는 것;
상기 프로세서에 의해, 데이터 파일 내의 각각의 바이트에 상기 수학 함수를 적용하는 것;
상기 프로세서에 의해, 표준화된 통신 프로토콜을 구현하는 것 - 상기 표준화된 통신 프로토콜은 물리 계층 통신 프로토콜과 전송 계층 프로토콜 사이에 삽입된 표준화된 통신 프로토콜 헤더를 포함하는 데이터그램을 정의함 -; 및
상기 프로세서에 의해, 상기 표준화된 통신 프로토콜을 통해 상기 데이터 파일을 송신하는 것을 포함하는, 시스템. - 제1항에 있어서,
상기 프로세서에 의해, 상기 패스워드 입력 내의 다른 바이트의 십진수 값에 기초하여 제2 수학 함수를 검색하는 것; 및
상기 프로세서에 의해, 상기 데이터 파일 내의 각각의 바이트에 상기 제2 수학 함수를 적용하는 것을 추가로 포함하는, 시스템. - 제2항에 있어서,
상기 프로세서에 의해, 상기 데이터 파일 내의 각각의 바이트에의 상기 수학 함수 및 상기 제2 수학 함수의 적용을 반복하는 것을 추가로 포함하고, 상기 적용은 사용자 입력, 저장된 값, 또는 상기 패스워드 입력으로부터의 선택된 바이트의 십진수 값에 기초하여 반복되는, 시스템. - 제1항에 있어서,
상기 프로세서에 의해, 상기 패스워드 입력으로부터 적어도 하나의 바이트의 십진수 값에 기초하여 상기 데이터 파일 내의 바이트들의 위치를 전치시키는 것을 추가로 포함하는, 시스템. - 제1항에 있어서,
상기 프로세서에 의해, 상기 데이터 파일에 필러 바이트들을 추가하는 것을 추가로 포함하고, 상기 데이터 파일에 추가된 필러 바이트들의 수는 최소 파일 크기, 최대 파일 크기, 또는 상기 패스워드 입력으로부터의 적어도 하나의 바이트의 십진수 값 중 적어도 하나에 기초하는, 시스템. - 제1항에 있어서,
상기 프로세서에 의해, 상기 패스워드 입력으로부터 적어도 하나의 바이트의 십진수 값에 기초하여 상기 데이터 파일의 시작 바이트 위치를 조정하는 것을 추가로 포함하는, 시스템. - 제1항에 있어서,
상기 프로세서에 의해, 상기 데이터 파일에 랜덤 파일 확장자를 할당하는 것을 추가로 포함하는, 시스템. - 제1항에 있어서,
상기 수학 함수는 상기 데이터 파일의 암호화 또는 복호화 중 적어도 하나를 위해 상기 데이터 파일 내의 데이터 바이트들을 변경하도록 구성된 가역 함수를 포함하는, 시스템. - 휴대용 저장 디바이스(PSD)로서,
프로세서;
수학 함수 리스트를 포함하는 암호화 모듈 - 상기 암호화 모듈은 상기 프로세서로부터 명령어들을 수신하도록 구성되고, 상기 수학 함수 리스트는 수치적으로 순서화된 리스트로 저장된 수학 함수들을 포함함 -; 및
상기 프로세서와 통신하도록 구성된 유형의 비일시적 메모리를 포함하고, 상기 유형의 비일시적 메모리에는, 상기 프로세서에 의한 실행에 응답하여, 상기 암호화 모듈로 하여금 동작들을 수행하게 하는 명령어들이 저장되어 있고, 상기 동작들은:
상기 암호화 모듈에 의해, 상기 수학 함수 리스트로부터 복수의 수학 함수를 검색하는 것 - 상기 복수의 수학 함수는 패스워드 입력에 기초하여 검색됨 -;
상기 암호화 모듈에 의해, 데이터 파일 내의 각각의 바이트에 상기 복수의 수학 함수를 적용하는 것;
상기 프로세서에 의해, 상기 데이터 파일 내의 바이트들의 위치를 전치시키는 것;
상기 프로세서에 의해, 상기 데이터 파일에 필러 바이트들을 추가하는 것;
상기 프로세서에 의해, 상기 데이터 파일의 시작 바이트 위치를 조정하는 것;
상기 프로세서에 의해, 표준화된 통신 프로토콜을 구현하는 것 - 상기 표준화된 통신 프로토콜은 물리 계층 통신 프로토콜과 전송 계층 프로토콜 사이에 삽입된 표준화된 통신 프로토콜 헤더를 포함하는 데이터그램을 정의함 -; 및
상기 프로세서에 의해, 상기 표준화된 통신 프로토콜을 통해 상기 데이터 파일을 송신하는 것을 포함하는, PSD. - 제9항에 있어서,
상기 암호화 모듈에 의해, 상기 패스워드 입력 내의 바이트들의 수를 결정하는 것; 및 상기 암호화 모듈에 의해, 상기 패스워드 입력 내의 각각의 바이트의 십진수 값을 결정하는 것을 추가로 포함하고, 상기 십진수 값은 각각의 바이트의 ASCII(American Standard Code for Information Interchange) 십진수 값에 기초하는, PSD. - 제10항에 있어서,
상기 암호화 모듈에 의해, 상기 패스워드 입력을 랜덤화하는 것을 추가로 포함하고, 상기 패스워드 입력은, 상기 패스워드 입력의 길이를 변화시키는 것, 각각의 바이트의 십진수 값에 기초하여 상기 패스워드 입력 내의 바이트들의 위치를 전치시키는 것, 또는 각각의 바이트의 십진수 값의 비교에 기초하여 하나 이상의 바이트의 십진수 값을 더하거나 빼는 것 중 적어도 하나에 의해 랜덤화되는, PSD. - 제11항에 있어서,
상기 패스워드 입력은 상기 랜덤화 동안 각각의 바이트의 십진수 값을 상기 복수의 수학 함수의 수치적으로 순서화된 리스트보다 작은 수로 제한하는 모듈러스 로직에 기초하여 랜덤화되는, PSD. - 제10항에 있어서,
상기 복수의 수학 함수 중의 각각의 수학 함수에는 상기 수치적으로 순서화된 리스트에서의 수치 값이 할당되고, 상기 복수의 수학 함수는 상기 패스워드 입력 내의 각각의 바이트의 십진수 값과 매칭하는 수치 값을 갖는 상기 수학 함수를 검색하는 것에 의해 검색되는, PSD. - 제9항에 있어서,
상기 데이터 파일 내의 각각의 바이트에 상기 복수의 수학 함수를 적용하는 것은 상기 복수의 수학 함수로부터의 각각의 수학 함수를 상기 데이터 파일 내의 각각의 바이트에 반복적으로 적용하는 것을 포함하는, PSD. - 제14항에 있어서,
상기 암호화 모듈에 의해, 상기 데이터 파일 내의 각각의 바이트에 상기 복수의 수학 함수 각각의 반복적 적용을 반복하는 것을 추가로 포함하고, 상기 반복적 적용은 사용자 입력, 저장된 값, 또는 상기 패스워드 입력으로부터의 선택된 바이트의 십진수 값에 기초하여 반복되는, PSD. - 제9항에 있어서,
상기 프로세서와 전자 통신하는 저장 모듈; 및
상기 프로세서와 전자 통신하는 통신 모듈을 추가로 포함하고, 상기 데이터 파일은 상기 저장 모듈로부터 검색되거나 상기 통신 모듈로부터 수신되는, PSD. - 데이터 파일을 암호화하는 방법으로서,
프로세서에 의해, 패스워드 입력에 기초하여 복수의 수학 함수를 검색하는 단계;
상기 프로세서에 의해, 상기 데이터 파일 내의 각각의 바이트에 상기 복수의 수학 함수를 적용하는 단계 - 상기 복수의 수학 함수로부터의 각각의 수학 함수는 상기 데이터 파일 내의 각각의 바이트에 반복적으로 적용됨 -;
상기 프로세서에 의해, 상기 패스워드 입력에 기초하여 상기 데이터 파일 내의 바이트들의 위치를 전치시키는 단계;
상기 프로세서에 의해, 상기 패스워드 입력에 기초하여 상기 데이터 파일에 필러 바이트들을 추가하는 단계;
상기 프로세서에 의해, 상기 패스워드 입력에 기초하여 상기 데이터 파일의 시작 바이트 위치를 조정하는 단계;
상기 프로세서에 의해, 표준화된 통신 프로토콜을 구현하는 단계 - 상기 표준화된 통신 프로토콜은 물리 계층 통신 프로토콜과 전송 계층 프로토콜 사이에 삽입된 표준화된 통신 프로토콜 헤더를 포함하는 데이터그램을 정의함 -; 및
상기 프로세서에 의해, 상기 표준화된 통신 프로토콜을 통해 상기 데이터 파일을 송신하는 단계를 포함하는, 방법. - 제17항에 있어서,
상기 프로세서에 의해, 사용자 입력, 저장된 값, 또는 상기 패스워드 입력으로부터의 선택된 바이트의 십진수 값에 기초하여 상기 데이터 파일 내의 각각의 바이트에 상기 복수의 수학 함수의 반복적 적용을 반복하는 단계를 추가로 포함하는, 방법. - 제17항에 있어서,
상기 데이터 파일 내의 바이트들의 위치는 상기 바이트의 십진수 값에 기초하여 전치되고, 상기 데이터 파일 내의 바이트들의 위치는 상기 데이터 파일의 각각의 바이트가 전치될 때까지 또는 미리 결정된 수의 전치에 기초하여 전치되는, 방법. - 제17항에 있어서,
상기 데이터 파일에 추가된 상기 필러 바이트들의 수는 최소 파일 크기, 최대 파일 크기, 또는 상기 패스워드 입력으로부터의 적어도 하나의 바이트의 십진수 값 중 적어도 하나에 기초하고, 상기 시작 바이트 위치는 상기 패스워드 입력으로부터의 적어도 하나의 바이트의 십진수 값에 기초하여 조정되는, 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762593603P | 2017-12-01 | 2017-12-01 | |
US62/593,603 | 2017-12-01 | ||
PCT/US2018/063468 WO2019109033A1 (en) | 2017-12-01 | 2018-11-30 | Systems and methods for improved data encryption |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200094774A KR20200094774A (ko) | 2020-08-07 |
KR102660851B1 true KR102660851B1 (ko) | 2024-04-24 |
Family
ID=66658264
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020207019034A KR102660851B1 (ko) | 2017-12-01 | 2018-11-30 | 개선된 데이터 암호화를 위한 시스템 및 방법 |
Country Status (8)
Country | Link |
---|---|
US (1) | US11985244B2 (ko) |
EP (1) | EP3718040A4 (ko) |
JP (1) | JP2021505938A (ko) |
KR (1) | KR102660851B1 (ko) |
AU (1) | AU2018374384A1 (ko) |
CA (1) | CA3083988A1 (ko) |
MX (1) | MX2020005623A (ko) |
WO (1) | WO2019109033A1 (ko) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111405006B (zh) * | 2020-03-06 | 2022-07-12 | 北京奇艺世纪科技有限公司 | 一种远程登录失败的处理方法、装置及远程登录系统 |
CN112487461B (zh) * | 2020-12-07 | 2023-06-09 | 重庆电子工程职业学院 | 一种数据加密方法 |
CN113382022B (zh) * | 2021-08-12 | 2021-11-02 | 江西嘉捷鑫源科技有限公司 | 一种串口数据处理方法、电子设备及可读存储介质 |
US11755772B2 (en) * | 2021-09-20 | 2023-09-12 | Crown Sterling Limited, LLC | Securing data in a blockchain with a one-time pad |
CN114172889B (zh) * | 2021-10-18 | 2024-03-22 | 江苏赞奇科技股份有限公司 | 一种实时渲染中小文件高效传输方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080080709A1 (en) * | 1999-04-27 | 2008-04-03 | Antibody Software Inc. | Method for encrypting information and device for realization of the method |
US20130028419A1 (en) * | 2011-07-26 | 2013-01-31 | Debabrata Das | System and a method for use in a symmetric key cryptographic communications |
US20150082399A1 (en) * | 2013-09-17 | 2015-03-19 | Auburn University | Space-time separated and jointly evolving relationship-based network access and data protection system |
WO2017090014A1 (es) * | 2015-11-27 | 2017-06-01 | Murguia Cosentino Agustin | Tecnica para la generacion de algoritmos de cifrado simetricos |
Family Cites Families (370)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6310477U (ko) | 1986-07-08 | 1988-01-23 | ||
US5003596A (en) * | 1989-08-17 | 1991-03-26 | Cryptech, Inc. | Method of cryptographically transforming electronic digital data from one form to another |
FR2662009B1 (fr) | 1990-05-09 | 1996-03-08 | Apple Computer | Icone manupulable a faces multiples pour affichage sur ordinateur. |
US5246564A (en) | 1991-10-22 | 1993-09-21 | Sumitomo Metal Mining Company, Limited | Method of manufacturing copper-polyimide substrate |
US5861873A (en) | 1992-06-29 | 1999-01-19 | Elonex I.P. Holdings, Ltd. | Modular portable computer with removable pointer device |
US5689654A (en) | 1992-06-29 | 1997-11-18 | Elonex F.P. Holdings, Ltd. | Digital assistant system including a host computer with a docking bay for the digital assistant wherein a heat sink is moved into contact with a docked digital assistant for cooling the digital assistant |
JPH0713660A (ja) | 1993-06-21 | 1995-01-17 | Toshiba Corp | 携帯型電子機器 |
JPH07108883A (ja) | 1993-10-13 | 1995-04-25 | Mazda Motor Corp | 自動車用制御装置の制御ゲイン変更装置及び変更方法 |
JP3697276B2 (ja) | 1993-10-27 | 2005-09-21 | ゼロックス コーポレイション | 画像ディスプレイ方法及び画像ディスプレイ装置並びに画像スケーリング方法 |
US5729471A (en) | 1995-03-31 | 1998-03-17 | The Regents Of The University Of California | Machine dynamic selection of one video camera/image of a scene from multiple video cameras/images of the scene in accordance with a particular perspective on the scene, an object in the scene, or an event in the scene |
CA2180891C (en) | 1995-07-12 | 2010-01-12 | Junichi Rekimoto | Notification of updates in a three-dimensional virtual reality space sharing system |
US5664228A (en) | 1995-08-09 | 1997-09-02 | Microsoft Corporation | Portable information device and system and method for downloading executable instructions from a computer to the portable information device |
US5678015A (en) | 1995-09-01 | 1997-10-14 | Silicon Graphics, Inc. | Four-dimensional graphical user interface |
JPH0991155A (ja) | 1995-09-22 | 1997-04-04 | Hitachi Ltd | アプリケーション・ブリッジシステム |
JP3580923B2 (ja) | 1995-12-21 | 2004-10-27 | 株式会社日本自動車部品総合研究所 | 盗難防止装置 |
US5870548A (en) | 1996-04-05 | 1999-02-09 | Sun Microsystems, Inc. | Method and apparatus for altering sent electronic mail messages |
US6002403A (en) | 1996-04-30 | 1999-12-14 | Sony Corporation | Graphical navigation control for selecting applications on visual walls |
US6029183A (en) | 1996-08-29 | 2000-02-22 | Xybernaut Corporation | Transferable core computer |
DE69726681T2 (de) | 1996-10-14 | 2004-10-07 | Denso Corp | Diebstahlsicherung mit kodiertem Transponder |
US6710788B1 (en) | 1996-12-03 | 2004-03-23 | Texas Instruments Incorporated | Graphical user interface |
US6314310B1 (en) | 1997-02-14 | 2001-11-06 | Biosense, Inc. | X-ray guided surgical location system with extended mapping volume |
US5963215A (en) | 1997-03-26 | 1999-10-05 | Intel Corporation | Three-dimensional browsing of multiple video sources |
SG104914A1 (en) | 1997-06-30 | 2004-07-30 | Hitachi Ltd | Gas turbine |
US6008809A (en) | 1997-09-22 | 1999-12-28 | International Business Machines Corporation | Apparatus and method for viewing multiple windows within a dynamic window |
JPH11265146A (ja) * | 1998-03-16 | 1999-09-28 | Matsushita Electric Ind Co Ltd | 認証子生成方法及び認証子生成装置 |
US6597358B2 (en) | 1998-08-26 | 2003-07-22 | Intel Corporation | Method and apparatus for presenting two and three-dimensional computer applications within a 3D meta-visualization |
CZ390598A3 (cs) | 1998-11-30 | 2000-06-14 | Tomáš Rndr. Svoboda | Způsob modifikace zprávy v komunikačním systému a zařízení k provádění způsobu |
US7073717B1 (en) | 1999-08-27 | 2006-07-11 | Paxar Americas, Inc. | Portable printer and data entry device connected thereto assembly |
US6489932B1 (en) | 1999-09-30 | 2002-12-03 | Prasanna R. Chitturi | Display device including an integral docking station for a palm sized computing device |
US7134095B1 (en) | 1999-10-20 | 2006-11-07 | Gateway, Inc. | Simulated three-dimensional navigational menu system |
FR2806183B1 (fr) | 1999-12-01 | 2006-09-01 | Cartesis S A | Dispositif et procede pour la consolidation instantanee, l'enrichissement et le "reporting" ou remontee d'information dans une base de donnees multidimensionnelle |
WO2001045018A1 (en) | 1999-12-17 | 2001-06-21 | Dorado Network Systems Corporation | Purpose-based adaptive rendering |
US7010634B2 (en) | 1999-12-23 | 2006-03-07 | Intel Corporation | Notebook computer with independently functional, dockable core computer |
US20070168614A1 (en) | 2000-01-06 | 2007-07-19 | Super Talent Electronics Inc. | Secure-Digital (SD) Flash Card with Auto-Adaptive Protocol and Capacity |
US20010033654A1 (en) * | 2000-01-13 | 2001-10-25 | Gabor Wieser | W-EC1 encryption and decryption method and system |
AU2001238116A1 (en) | 2000-02-11 | 2001-08-20 | Autolycus, Corporation | Generation and display of multi-image video streams |
US7685534B2 (en) | 2000-02-16 | 2010-03-23 | Jlb Ventures Llc | Method and apparatus for a three-dimensional web-navigator |
AU2001242153A1 (en) | 2000-03-17 | 2001-09-24 | Vizible.Com Inc. | A three dimensional spatial user interface |
US6938218B1 (en) | 2000-04-28 | 2005-08-30 | James Nolen | Method and apparatus for three dimensional internet and computer file interface |
JP3691727B2 (ja) | 2000-05-31 | 2005-09-07 | シャープ株式会社 | 携帯形電子機器 |
US7782363B2 (en) | 2000-06-27 | 2010-08-24 | Front Row Technologies, Llc | Providing multiple video perspectives of activities through a data network to a remote multimedia server for selective display by remote viewing audiences |
US7477890B1 (en) | 2000-06-30 | 2009-01-13 | International Business Machines Corporation | Demand pull—multichannel asynchronous data and application synchronization for pervasive devices |
US6922815B2 (en) | 2000-11-21 | 2005-07-26 | James A. Nolen, III | Display method and apparatus for facilitating interaction with Web sites |
US7139982B2 (en) | 2000-12-21 | 2006-11-21 | Xerox Corporation | Navigation methods, systems, and computer program products for virtual three-dimensional books |
US7937655B2 (en) | 2000-12-22 | 2011-05-03 | Oracle International Corporation | Workflows with associated processes |
US6666579B2 (en) | 2000-12-28 | 2003-12-23 | Ge Medical Systems Global Technology Company, Llc | Method and apparatus for obtaining and displaying computed tomography images using a fluoroscopy imaging system |
US7216305B1 (en) | 2001-02-15 | 2007-05-08 | Denny Jaeger | Storage/display/action object for onscreen use |
US6497367B2 (en) | 2001-04-26 | 2002-12-24 | International Business Machines Corporation | Providing a location and item identification data to visually impaired shoppers in a site having barcode labels |
TW578043B (en) | 2001-06-18 | 2004-03-01 | Oqo Inc | Modular computing system |
WO2003015337A1 (en) * | 2001-08-07 | 2003-02-20 | Cyneta Networks, Inc. | Uplink session extension |
FR2830950A1 (fr) | 2001-10-11 | 2003-04-18 | Archos | Systeme et procede de stockage de masse, et unite de stockage de masse autonome et portative utilisee dans un tel systeme |
US8587590B2 (en) | 2001-10-30 | 2013-11-19 | Ronald R. Erickson | Method and apparatus for utilizing representational images in analytical activities |
US20030142136A1 (en) | 2001-11-26 | 2003-07-31 | Carter Braxton Page | Three dimensional graphical user interface |
JP4095295B2 (ja) | 2001-12-21 | 2008-06-04 | 株式会社東海理化電機製作所 | 車両用施解錠制御装置及び車両用施解錠制御システム |
US7403999B2 (en) | 2001-12-28 | 2008-07-22 | International Business Machines Corporation | Classification support system and method for fragmented IP packets |
US7296057B2 (en) | 2002-01-08 | 2007-11-13 | International Business Machines Corporation | Method for user-specified error correction in an instant messaging system |
US20030141978A1 (en) | 2002-01-29 | 2003-07-31 | D'agosto Joseph | Monitor alarm for detecting vehicle driver's sleepness |
US7043521B2 (en) | 2002-03-21 | 2006-05-09 | Rockwell Electronic Commerce Technologies, Llc | Search agent for searching the internet |
AU2003240938A1 (en) | 2002-05-31 | 2003-12-19 | Simpletech, Inc. | Removable storage device |
JP2004079887A (ja) | 2002-08-21 | 2004-03-11 | Renesas Technology Corp | 半導体装置 |
US7234117B2 (en) | 2002-08-28 | 2007-06-19 | Microsoft Corporation | System and method for shared integrated online social interaction |
DE60213089T2 (de) | 2002-09-03 | 2006-11-23 | Hewlett-Packard Development Co., L.P., Houston | Kontext Eingabevorrichtung |
TW200407706A (en) | 2002-11-01 | 2004-05-16 | Inventec Multimedia & Telecom | System and method for automatic classifying and storing of electronic files |
US7480872B1 (en) | 2003-04-06 | 2009-01-20 | Apple Inc. | Method and apparatus for dynamically resizing windows |
JP4136771B2 (ja) | 2003-04-23 | 2008-08-20 | キヤノン株式会社 | 通信システム、通信装置、及びその制御方法、並びにコンピュータプログラム |
US7533408B1 (en) | 2003-06-13 | 2009-05-12 | Michael Arnouse | Portable computing system, apparatus and method |
US7516484B1 (en) | 2008-02-13 | 2009-04-07 | Michael Arnouse | Reader adapted for a portable computer |
JP4464086B2 (ja) | 2003-08-04 | 2010-05-19 | 株式会社東海理化電機製作所 | メカキー及び携帯機 |
US7607012B2 (en) | 2003-10-01 | 2009-10-20 | Nokia Corporation | Method for securing a communication |
US20060008256A1 (en) | 2003-10-01 | 2006-01-12 | Khedouri Robert K | Audio visual player apparatus and system and method of content distribution using the same |
US7370284B2 (en) | 2003-11-18 | 2008-05-06 | Laszlo Systems, Inc. | User interface for displaying multiple applications |
WO2005067604A2 (en) | 2004-01-05 | 2005-07-28 | Oqo Incorporated | Docking station for mobile computing device |
EP1721237B1 (en) | 2004-02-27 | 2012-08-29 | Simon Richard Daniel | Wearable modular interface strap |
US7853663B2 (en) | 2004-03-12 | 2010-12-14 | Riip, Inc. | Wireless management system for control of remote devices |
US7149836B2 (en) | 2004-03-12 | 2006-12-12 | C-One Technology Corporation | GPRS replaceable module communication device |
KR100566511B1 (ko) | 2004-04-06 | 2006-04-04 | 한국몰렉스 주식회사 | 전기접속용 커넥터 |
KR100596410B1 (ko) | 2004-11-04 | 2006-07-03 | 한국전자통신연구원 | 기능 확장용 에스디 메모리 카드 |
US20050237704A1 (en) | 2004-04-22 | 2005-10-27 | Carl Ceresoli | Wristdrive |
GB0412338D0 (en) | 2004-06-03 | 2004-07-07 | Koninkl Philips Electronics Nv | Transfer of content between storage devices |
US20050271207A1 (en) * | 2004-06-05 | 2005-12-08 | Helmut Frey | Method and system for chaotic digital signature, encryption, and authentication |
US8566732B2 (en) | 2004-06-25 | 2013-10-22 | Apple Inc. | Synchronization of widgets and dashboards |
US20060075225A1 (en) | 2004-06-30 | 2006-04-06 | Flynn James P | Digital content protection for peer to peer networks |
KR100608589B1 (ko) | 2004-07-24 | 2006-08-03 | 삼성전자주식회사 | 3차원 모션 그래픽 사용자 인터페이스 및 이를 제공하는방법 및 장치 |
KR100631763B1 (ko) | 2004-07-26 | 2006-10-09 | 삼성전자주식회사 | 3차원 모션 그래픽 사용자 인터페이스 및 이를 제공하는방법 및 장치 |
US20060023410A1 (en) | 2004-07-30 | 2006-02-02 | Mark Solomon | Apparatus for storing a structure within an electronic device |
KR100643276B1 (ko) | 2004-08-07 | 2006-11-10 | 삼성전자주식회사 | 3차원 모션 그래픽 사용자 인터페이스 및 이를 제공하는방법 및 장치 |
US20060057960A1 (en) | 2004-09-10 | 2006-03-16 | Tran Bao Q | Systems and methods for remote data storage |
US20060085741A1 (en) | 2004-10-20 | 2006-04-20 | Viewfour, Inc. A Delaware Corporation | Method and apparatus to view multiple web pages simultaneously from network based search |
US9591345B2 (en) | 2004-10-21 | 2017-03-07 | Core Wireless Licensing S.A.R.L. | Group editing of media content stored on wireless portable devices |
US8001476B2 (en) | 2004-11-16 | 2011-08-16 | Open Text Inc. | Cellular user interface |
US7434062B2 (en) * | 2004-11-19 | 2008-10-07 | Konica Minolta Systems Laboratory, Inc. | Password encrypting apparatus and method for encrypting password |
US7712086B2 (en) | 2004-12-15 | 2010-05-04 | Microsoft Corporation | Portable applications |
US7364475B2 (en) | 2004-12-22 | 2008-04-29 | Spectra Logic Corporation | Spring based continuity alignment apparatus and method |
KR100595709B1 (ko) | 2005-01-06 | 2006-06-30 | 엘지전자 주식회사 | 휴대단말기에서의 개선된 인스턴트 메신저 서비스 제공 방법 |
US20060161631A1 (en) | 2005-01-18 | 2006-07-20 | Luigi Lira | Revisions of already sent messages in an instant messaging communication |
GB2422505A (en) | 2005-01-20 | 2006-07-26 | Agilent Technologies Inc | Sampling datagrams |
US7751565B2 (en) * | 2005-01-25 | 2010-07-06 | Pak Kay Yuen | Secure encryption system, device and method |
US7475112B2 (en) | 2005-03-04 | 2009-01-06 | Microsoft Corporation | Method and system for presenting a video conference using a three-dimensional object |
US7581192B2 (en) | 2005-03-31 | 2009-08-25 | Microsoft Corporation | Method and apparatus for application window grouping and management |
US8085871B2 (en) | 2005-04-21 | 2011-12-27 | Broadcom Corporation | Adaptive modulation in a multiple input multiple output wireless communication system with optional beamforming |
US7529255B2 (en) | 2005-04-21 | 2009-05-05 | Microsoft Corporation | Peer-to-peer multicasting using multiple transport protocols |
JP4774509B2 (ja) | 2005-05-13 | 2011-09-14 | 国立大学法人お茶の水女子大学 | 擬似乱数発生システム |
WO2006125027A1 (en) | 2005-05-16 | 2006-11-23 | West Services Inc. | User interface for search and document production |
US8407615B2 (en) | 2005-06-08 | 2013-03-26 | Pitney Bowes Software Inc. | Method of displaying and interacting with information on a rotary fabric |
US7546461B2 (en) | 2005-06-28 | 2009-06-09 | Microsoft Corporation | Strengthening secure hash functions |
WO2007015183A1 (en) | 2005-08-01 | 2007-02-08 | Koninklijke Philips Electronics N.V. | Organizing content using a dynamic profile |
JP2007049606A (ja) | 2005-08-12 | 2007-02-22 | Canon Inc | データ転送方法、データ送信装置、及びデータ転送システム |
US7602906B2 (en) * | 2005-08-25 | 2009-10-13 | Microsoft Corporation | Cipher for disk encryption |
KR100738540B1 (ko) | 2005-08-30 | 2007-07-11 | 삼성전자주식회사 | 멀티태스킹 환경에서의 사용자 인터페이스 방법 및 장치 |
CN101313265A (zh) | 2005-09-29 | 2008-11-26 | S·U·穆恩 | 分立计算机处理器系统和外围系统 |
KR100746008B1 (ko) | 2005-10-31 | 2007-08-06 | 삼성전자주식회사 | 3차원 모션 그래픽 유저 인터페이스, 이를 제공하는 장치및 방법 |
US7725839B2 (en) | 2005-11-15 | 2010-05-25 | Microsoft Corporation | Three-dimensional active file explorer |
CN101401341B (zh) | 2005-11-18 | 2016-06-01 | 安全第一公司 | 安全数据解析方法和系统 |
US9626341B1 (en) | 2005-11-22 | 2017-04-18 | Syniverse Communications, Inc. | Method of and system for displaying mobile messages in unsupported formats |
US20070158408A1 (en) | 2005-12-23 | 2007-07-12 | Phison Electronics Corp. | Portable storage device with identifying function |
WO2007076494A2 (en) | 2005-12-24 | 2007-07-05 | Joshua D I Distler | Methods and files for delivering imagery with embedded data |
KR100714707B1 (ko) | 2006-01-06 | 2007-05-04 | 삼성전자주식회사 | 3차원 그래픽 유저 인터페이스를 위한 네비게이션 장치 및방법 |
WO2007092532A2 (en) | 2006-02-06 | 2007-08-16 | Portable Media Concepts, Inc. | Digital video and music player belt buckles |
US8050660B2 (en) | 2006-03-07 | 2011-11-01 | Motorola Mobility, Inc. | Apparatus and method for handling messaging service message adaptation |
US20070271580A1 (en) | 2006-05-16 | 2007-11-22 | Bellsouth Intellectual Property Corporation | Methods, Apparatus and Computer Program Products for Audience-Adaptive Control of Content Presentation Based on Sensed Audience Demographics |
US20070273675A1 (en) | 2006-05-23 | 2007-11-29 | Elegance Quest Enterprises, Llc | Image capture and display system and method |
US8868930B2 (en) * | 2006-05-31 | 2014-10-21 | International Business Machines Corporation | Systems and methods for transformation of logical data objects for storage |
US20070282601A1 (en) | 2006-06-02 | 2007-12-06 | Texas Instruments Inc. | Packet loss concealment for a conjugate structure algebraic code excited linear prediction decoder |
EP2070326A4 (en) | 2006-09-15 | 2010-07-07 | Eds Lab Pte Ltd | WIRELESS STORAGE ARRANGEMENT |
TWM312754U (en) | 2006-09-18 | 2007-05-21 | Genesys Logic Inc | Wireless encryption protected portable storage device |
WO2008090902A1 (ja) | 2007-01-25 | 2008-07-31 | Sharp Kabushiki Kaisha | マルチウィンドウ管理装置及びプログラム、記憶媒体、並びに情報処理装置 |
US20080181141A1 (en) | 2007-01-26 | 2008-07-31 | Microsoft Corporation | Enhanced voicemail processing |
US8972898B2 (en) | 2007-02-06 | 2015-03-03 | Novell Intellectual Properties, Inc. | Techniques for representing and navigating information in three dimensions |
US8391921B2 (en) | 2007-02-13 | 2013-03-05 | Google Inc. | Modular wireless communicator |
US8930555B2 (en) | 2007-03-08 | 2015-01-06 | Microsoft Corporation | Extending functionality of web-based applications |
US20080241809A1 (en) | 2007-03-09 | 2008-10-02 | Ashmore Mary E | Graphical user interface and method for providing a learning system |
ITUD20070055A1 (it) | 2007-03-15 | 2008-09-16 | Eurotech S P A | Dispositivo indossabile |
US20100169639A1 (en) | 2007-03-15 | 2010-07-01 | William Jeffries | Method for managing a globally accessible operational data warehouse system with improved security and consumer response |
US20080235629A1 (en) | 2007-03-23 | 2008-09-25 | Mozes Incorporated | Display of multi-sided user object information in networked computing environment |
KR20080096134A (ko) | 2007-04-27 | 2008-10-30 | 엘지전자 주식회사 | 이동통신 단말기 및 그 웹페이지 제어방법 |
US8745535B2 (en) | 2007-06-08 | 2014-06-03 | Apple Inc. | Multi-dimensional desktop |
US8782178B2 (en) | 2007-06-14 | 2014-07-15 | Cisco Technology, Inc. | Distributed bootstrapping mechanism for peer-to-peer networks |
US8239479B2 (en) | 2007-06-22 | 2012-08-07 | Microsoft Corporation | Server-assisted and peer-to-peer synchronization |
DE102008029784A1 (de) | 2007-07-09 | 2009-02-05 | Korea Advanced Institute Of Science & Technology | Einkristalline Metallnanostrukturen aus Binärlegierung und Verfahren zu deren Herstellung |
US20090035733A1 (en) | 2007-08-01 | 2009-02-05 | Shmuel Meitar | Device, system, and method of adaptive teaching and learning |
EP2042969A1 (en) | 2007-09-28 | 2009-04-01 | Alcatel Lucent | Method for determining user reaction with specific content of a displayed page. |
US20090089692A1 (en) | 2007-09-28 | 2009-04-02 | Morris Robert P | Method And System For Presenting Information Relating To A Plurality Of Applications Using A Three Dimensional Object |
US8358623B2 (en) | 2007-11-06 | 2013-01-22 | Airvana Network Solutions, Inc. | Active handoffs in a network |
US7428702B1 (en) | 2008-01-27 | 2008-09-23 | International Business Machines Corporation | Method and system for dynamic message correction |
JP5144293B2 (ja) | 2008-02-04 | 2013-02-13 | 株式会社プロフィールド | 情報処理装置、情報処理方法、およびプログラム |
US8595302B2 (en) | 2008-02-22 | 2013-11-26 | Qualcomm Incorporated | Method and apparatus for monitoring message status in an asynchronous mediated communication system |
US8175528B2 (en) | 2008-03-18 | 2012-05-08 | Spansion Llc | Wireless mass storage flash memory |
US20090240598A1 (en) | 2008-03-24 | 2009-09-24 | Kargman James B | Method and apparatus for automated ordering and payment |
US8145264B1 (en) | 2008-04-30 | 2012-03-27 | Qualcomm Atheros, Inc. | Method and system for message transmission and reception |
DE102008023577A1 (de) * | 2008-05-16 | 2009-11-19 | Gerhard Bormann | Symmetrischer Ein-Block-Verschlüsselungs-Algorithmus mit variabler Schlüssellänge |
US7979434B2 (en) | 2008-06-02 | 2011-07-12 | LMR Inventions | System and method for storing and retrieving digital content with physical file systems |
US8159777B2 (en) | 2008-06-19 | 2012-04-17 | Apple Inc. | Portable electronic device with multipurpose hard drive circuit board |
KR20100010860A (ko) | 2008-07-23 | 2010-02-02 | 엘지전자 주식회사 | 이동 단말기 및 그의 이벤트 제어방법 |
US8250247B2 (en) | 2008-08-06 | 2012-08-21 | Sandisk Il Ltd. | Storage device for mounting to a host |
WO2010018551A1 (en) | 2008-08-13 | 2010-02-18 | Planplatform Ltd. | Device, system, and method of computer aided design (cad) |
US20100050129A1 (en) | 2008-08-19 | 2010-02-25 | Augusta Technology, Inc. | 3D Graphical User Interface For Simultaneous Management Of Applications |
US8924862B1 (en) | 2008-09-05 | 2014-12-30 | Cisco Technology, Inc. | Optimizing desktop sharing for wireless clients during networked collaboration |
US7787239B2 (en) | 2008-09-22 | 2010-08-31 | Psion Teklogix Inc. | Housing feature for providing stability for a portable terminal |
US20100078343A1 (en) | 2008-09-30 | 2010-04-01 | Hoellwarth Quin C | Cover for Portable Electronic Device |
US20100093412A1 (en) | 2008-10-09 | 2010-04-15 | Inside Contactless | Protective envelope for a handheld electronic device |
KR20100052203A (ko) | 2008-11-10 | 2010-05-19 | 삼성전자주식회사 | 방송 디스플레이 장치 및 그 제어 방법 |
KR20100056594A (ko) | 2008-11-20 | 2010-05-28 | 후지제롯쿠스 가부시끼가이샤 | 워크스페이스 관리 방법, 워크스페이스 관리 방식 및 컴퓨터 판독 가능한 기억매체 |
JP5104743B2 (ja) | 2008-12-16 | 2012-12-19 | 富士通株式会社 | 画像検索プログラム、画像検索方法及び記録媒体 |
US8132120B2 (en) | 2008-12-29 | 2012-03-06 | Verizon Patent And Licensing Inc. | Interface cube for mobile device |
US20150015368A1 (en) | 2013-07-15 | 2015-01-15 | Michael D. Roth | Passive ignition interlock identification apparatus and method of use thereof |
US8477175B2 (en) | 2009-03-09 | 2013-07-02 | Cisco Technology, Inc. | System and method for providing three dimensional imaging in a network environment |
US8471781B2 (en) | 2009-03-17 | 2013-06-25 | Litera Technologies, LLC | System and method for the auto-detection and presentation of pre-set configurations for multiple monitor layout display |
US20100250818A1 (en) | 2009-03-27 | 2010-09-30 | Qualcomm Incorporated | System and method of providing wireless connectivity between a portable computing device and a portable computing device docking station |
US9277969B2 (en) | 2009-04-01 | 2016-03-08 | Covidien Lp | Microwave ablation system with user-controlled ablation size and method of use |
JP2010252047A (ja) | 2009-04-15 | 2010-11-04 | Toshiba Corp | 電子装置及び電子装置の設定方法 |
EP2422559A4 (en) | 2009-04-24 | 2015-07-22 | Skullcandy Inc | WIRELESS SYNCHRONIZATION MECHANISM |
US20100281138A1 (en) | 2009-04-29 | 2010-11-04 | Paulo Lerner Froimtchuk | Method and system for remote coprocessor |
CN101635715B (zh) | 2009-05-31 | 2012-09-12 | 飞天诚信科技股份有限公司 | 提高网络应用安全性的方法和系统 |
US20100309228A1 (en) | 2009-06-04 | 2010-12-09 | Camilo Mattos | Displaying Multi-Dimensional Data Using a Rotatable Object |
KR20100131724A (ko) | 2009-06-08 | 2010-12-16 | 삼성전자주식회사 | 화면 표시방법, 화면 생성방법, 어플리케이션 실행 방법 및 이를 이용한 전자장치 |
US8405502B2 (en) | 2009-06-10 | 2013-03-26 | Qualcomm Incorporated | Identification and connectivity gateway wristband for hospital and medical applications |
EP2270578A1 (en) | 2009-06-30 | 2011-01-05 | Essilor International (Compagnie Générale D'Optique) | Method of and apparatus for designing an optical lens |
KR101608764B1 (ko) | 2009-07-14 | 2016-04-04 | 엘지전자 주식회사 | 이동 단말기 및 이것의 디스플레이 제어 방법 |
US8942371B2 (en) * | 2009-09-03 | 2015-01-27 | Jerzy Henryk Urbanik | Method and system for a symmetric block cipher using a plurality of symmetric algorithms |
US8385240B2 (en) | 2009-09-03 | 2013-02-26 | Qualcomm Incorporated | Selection and utilization of shared wireless wide area network modems |
JP5414448B2 (ja) | 2009-10-16 | 2014-02-12 | キヤノン株式会社 | 画像処理装置及びその制御方法並びにプログラム |
KR20110044424A (ko) | 2009-10-23 | 2011-04-29 | 엘지전자 주식회사 | 이동 단말기 및 그 제어방법 |
CN102053776B (zh) | 2009-10-29 | 2013-11-06 | 深圳富泰宏精密工业有限公司 | 桌面管理系统及方法 |
KR101701922B1 (ko) | 2009-11-17 | 2017-02-02 | 삼성전자 주식회사 | 휴대용 기기의 도킹장치 |
US9483651B2 (en) | 2009-11-30 | 2016-11-01 | Ncr Corporation | Methods and apparatus for transfer of content to a self contained wireless media device |
WO2011068464A1 (en) | 2009-12-01 | 2011-06-09 | T-Data Systems (S) Pte Ltd | Memory card and method for storage and wireless transceiving of data |
US8832853B2 (en) | 2009-12-07 | 2014-09-09 | Dst Technologies, Inc. | Managed virtual point to point communication service having verified directory, secure transmission and controlled delivery |
KR101633335B1 (ko) | 2009-12-07 | 2016-06-24 | 엘지전자 주식회사 | 이동 단말기 및 이것의 애플리케이션 제어 방법 |
JP5544871B2 (ja) | 2009-12-25 | 2014-07-09 | カシオ計算機株式会社 | 端末装置及びプログラム |
GB201000738D0 (en) | 2010-01-18 | 2010-03-03 | British Telecomm | Graphical data processing |
US10007393B2 (en) | 2010-01-19 | 2018-06-26 | Apple Inc. | 3D view of file structure |
WO2011117461A1 (en) | 2010-03-23 | 2011-09-29 | Nokia Corporation | Method and apparatus for managing files in an online account |
CN102213973A (zh) | 2010-04-08 | 2011-10-12 | 辉达公司 | 便携式计算机系统 |
US8156189B2 (en) | 2010-04-13 | 2012-04-10 | Yahoo! Inc. | Creating rich experiences in mail through attachments |
US8725205B2 (en) | 2010-04-20 | 2014-05-13 | Communications Enhancement Products, Inc. | Computing device with removable processing unit |
US9485284B2 (en) | 2010-04-30 | 2016-11-01 | American Teleconference Services, Ltd | Customizing participant information in an online conference |
US9131059B2 (en) | 2010-04-30 | 2015-09-08 | American Teleconferencing Services, Ltd. | Systems, methods, and computer programs for joining an online conference already in progress |
JP2013530628A (ja) | 2010-05-19 | 2013-07-25 | モフィー・インコーポレーテッド | 移動デバイス用のモジュール型モバイルアクセサリ |
JP2011248489A (ja) | 2010-05-25 | 2011-12-08 | Yokogawa Electric Corp | マルチウインドウ表示装置 |
US8670018B2 (en) | 2010-05-27 | 2014-03-11 | Microsoft Corporation | Detecting reactions and providing feedback to an interaction |
KR101690232B1 (ko) | 2010-05-28 | 2016-12-27 | 엘지전자 주식회사 | 전자 기기 및 전자 기기의 제어 방법 |
US9351143B2 (en) | 2010-06-01 | 2016-05-24 | Qualcomm Incorporated | Multi-homed peer-to-peer network |
CN102270016B (zh) | 2010-06-07 | 2013-11-20 | 鸿富锦精密工业(深圳)有限公司 | 云计算客户端电脑 |
US8537157B2 (en) | 2010-06-21 | 2013-09-17 | Verizon Patent And Licensing Inc. | Three-dimensional shape user interface for media content delivery systems and methods |
US20120011200A1 (en) | 2010-07-06 | 2012-01-12 | Roxbeam Media Network Corporation | Method and apparatus for data storage in a peer-to-peer network |
WO2012006595A2 (en) | 2010-07-09 | 2012-01-12 | Nicolas Girard | Transparent proxy architecture for multi-path data connections |
JP2012050075A (ja) | 2010-07-29 | 2012-03-08 | Nidec Copal Corp | 暗号化通信システム及び暗号化通信方法 |
US20120034897A1 (en) | 2010-08-04 | 2012-02-09 | Motorola, Inc. | Real time text messaging method and device |
CN102376133A (zh) | 2010-08-17 | 2012-03-14 | 中华票服网路股份有限公司 | 无纸化电子发票系统 |
US8468545B2 (en) | 2010-08-18 | 2013-06-18 | 8X8, Inc. | Interaction management |
WO2012037157A2 (en) | 2010-09-13 | 2012-03-22 | Alt Software (Us) Llc | System and method for displaying data having spatial coordinates |
TWI432977B (zh) | 2010-09-29 | 2014-04-01 | Univ Nat Taiwan Science Tech | 雲端計算網路的精確系統可靠度之評估方法 |
US8744803B2 (en) | 2010-09-30 | 2014-06-03 | Fitbit, Inc. | Methods, systems and devices for activity tracking device data synchronization with computing devices |
US8952566B2 (en) | 2010-10-26 | 2015-02-10 | Microsoft Technology Licensing, Llc | Chassis slots accepting battery modules and other module types |
CA2854089C (en) | 2010-11-01 | 2019-04-16 | Mitab Inc. | Apparatus and method for using a smartphone |
US20140132736A1 (en) | 2010-11-01 | 2014-05-15 | Hewlett-Packard Development Company, L.P. | Image capture using a virtual camera array |
US20120267432A1 (en) | 2010-11-12 | 2012-10-25 | Kuttuva Avinash | Secure payments with global mobile virtual wallet |
US20130266129A1 (en) | 2010-12-13 | 2013-10-10 | Samsung Electronics Co., Ltd. | Method and system for recalling a voice mail |
US20120159383A1 (en) | 2010-12-20 | 2012-06-21 | Microsoft Corporation | Customization of an immersive environment |
US20120166953A1 (en) | 2010-12-23 | 2012-06-28 | Microsoft Corporation | Techniques for electronic aggregation of information |
EP2472867A1 (en) | 2010-12-30 | 2012-07-04 | Advanced Digital Broadcast S.A. | Coding and decoding of multiview videos |
US8626750B2 (en) | 2011-01-28 | 2014-01-07 | Bitvore Corp. | Method and apparatus for 3D display and analysis of disparate data |
US8787006B2 (en) | 2011-01-31 | 2014-07-22 | Apple Inc. | Wrist-worn electronic device and methods therefor |
JP5247834B2 (ja) | 2011-01-31 | 2013-07-24 | キヤノン株式会社 | 無線通信装置及びその制御方法及びコンピュータプログラム |
KR101778045B1 (ko) | 2011-02-11 | 2017-09-14 | 삼성전자 주식회사 | 휴대단말기의 화면 제어 방법 |
US10089606B2 (en) | 2011-02-11 | 2018-10-02 | Bytemark, Inc. | System and method for trusted mobile device payment |
US20120210243A1 (en) | 2011-02-11 | 2012-08-16 | Gavin Andrew Ross Uhma | Web co-navigation |
USD654931S1 (en) | 2011-02-24 | 2012-02-28 | Third Rail Mobility, LLC. | Combined power module and cover for portable electronic devices |
US9047050B2 (en) | 2011-03-24 | 2015-06-02 | Compal Electronics, Inc. | Modular system having cross platform master device |
US8924500B2 (en) | 2011-03-29 | 2014-12-30 | Amazon Technologies, Inc. | Local storage linked to networked storage system |
US9684887B2 (en) | 2011-03-31 | 2017-06-20 | Loment, Inc. | Priority of outbound messages communicated among end user communication devices |
EP2509275A1 (en) | 2011-04-04 | 2012-10-10 | Buntinx | Method and system for authenticating entities by means of mobile terminals |
US9360991B2 (en) | 2011-04-11 | 2016-06-07 | Microsoft Technology Licensing, Llc | Three-dimensional icons for organizing, invoking, and using applications |
US9069439B2 (en) | 2011-04-11 | 2015-06-30 | Microsoft Technology Licensing, Llc | Graphical user interface with customized navigation |
WO2012155254A1 (en) | 2011-05-18 | 2012-11-22 | Axios Mobile Assets Corp. | Systems and methods for tracking the usage of environmnetally efficient shipping equipment and for providing environmental credits based on such usage |
US20120310446A1 (en) | 2011-06-03 | 2012-12-06 | Linda Murphy | Murlin |
US8935438B1 (en) | 2011-06-28 | 2015-01-13 | Amazon Technologies, Inc. | Skin-dependent device components |
IN2014MN00183A (ko) * | 2011-07-21 | 2015-06-19 | Proteus Digital Health Inc | |
KR101579013B1 (ko) | 2011-08-11 | 2015-12-18 | 인터디지탈 패튼 홀딩스, 인크 | 머신 타입 통신 연결성 공유 |
US10102383B2 (en) | 2011-08-19 | 2018-10-16 | Quintessencelabs Pty Ltd. | Permanently erasing mechanism for encryption information |
CN202230439U (zh) | 2011-08-23 | 2012-05-23 | 西安辉炜信息科技有限公司 | 一种可识别人体动作的显示设备 |
KR101851630B1 (ko) | 2011-08-29 | 2018-06-11 | 엘지전자 주식회사 | 이동 단말기 및 그의 영상 변환 방법 |
US9178753B2 (en) | 2011-08-31 | 2015-11-03 | Salesforce.Com, Inc. | Computer implemented methods and apparatus for providing access to an online social network |
CN202230493U (zh) | 2011-09-01 | 2012-05-23 | 蔺彬涛 | 枪弹弹头膛线图像信息建档、检索、自动比对系统仪 |
US20130073692A1 (en) | 2011-09-15 | 2013-03-21 | Ibromed Corporation | Systems and methods for receiver-controlled data distribution |
US20130080541A1 (en) | 2011-09-23 | 2013-03-28 | Bulletin.Net Inc. | Peer-Based Messaging Systems and Methods |
US8774056B2 (en) | 2011-09-28 | 2014-07-08 | Schneider Electric USA, Inc. | Automated device discovery on a network |
US9390082B1 (en) | 2011-10-08 | 2016-07-12 | Bay Dynamics, Inc. | Generating multiple views of a multidimensional cube |
US8930492B2 (en) | 2011-10-17 | 2015-01-06 | Blackberry Limited | Method and electronic device for content sharing |
CN103077462A (zh) | 2011-10-25 | 2013-05-01 | 上海博路信息技术有限公司 | 一种基于终端的电子小票系统 |
WO2013067392A1 (en) | 2011-11-02 | 2013-05-10 | Hendricks Investment Holdings, Llc | Device navigation icon and system, and method of use thereof |
US9111579B2 (en) | 2011-11-14 | 2015-08-18 | Apple Inc. | Media editing with multi-camera media clips |
CN103139767B (zh) | 2011-11-28 | 2016-06-22 | 中兴通讯股份有限公司 | 手机及其通信方法 |
US9054874B2 (en) * | 2011-12-01 | 2015-06-09 | Htc Corporation | System and method for data authentication among processors |
US8635637B2 (en) | 2011-12-02 | 2014-01-21 | Microsoft Corporation | User interface presenting an animated avatar performing a media reaction |
US9100685B2 (en) | 2011-12-09 | 2015-08-04 | Microsoft Technology Licensing, Llc | Determining audience state or interest using passive sensor data |
US20130159178A1 (en) | 2011-12-14 | 2013-06-20 | Firethorn Mobile, Inc. | System and Method For Loading A Virtual Token Managed By A Mobile Wallet System |
US20130159080A1 (en) | 2011-12-17 | 2013-06-20 | LaShou Group INC. | System and Method for Mobile Device-Based Smart Wallet |
US20130163195A1 (en) | 2011-12-22 | 2013-06-27 | Nvidia Corporation | System, method, and computer program product for performing operations on data utilizing a computation module |
US20130173598A1 (en) | 2012-01-02 | 2013-07-04 | Victor Nguyen | Method and Apparatus for Automated Pattern Analysis to Identify Location Information in Cellular Telephone Records |
US20140207657A1 (en) | 2013-01-20 | 2014-07-24 | Kalman Gacs | Purchase and rental system and method |
JP5922419B2 (ja) | 2012-01-31 | 2016-05-24 | 株式会社東海理化電機製作所 | 無線通信システム |
US20130205277A1 (en) | 2012-02-07 | 2013-08-08 | Telerik, AD | Environment and method for cross-platform development of software applications |
US9997130B2 (en) | 2012-02-08 | 2018-06-12 | Samsung Electronics Co., Ltd. | Display apparatus for displaying additional information on transparent display region |
KR20130094402A (ko) | 2012-02-16 | 2013-08-26 | 삼성전자주식회사 | 데스크 탑 유형 유니버셜 도크 |
US8935777B2 (en) | 2012-02-17 | 2015-01-13 | Ebay Inc. | Login using QR code |
US9264245B2 (en) | 2012-02-27 | 2016-02-16 | Blackberry Limited | Methods and devices for facilitating presentation feedback |
JP2013185344A (ja) | 2012-03-07 | 2013-09-19 | Tokai Rika Co Ltd | 充電機能付き電子キー |
US9129420B2 (en) | 2012-03-07 | 2015-09-08 | 3D Printlife Llc | Detection of protected subject matter in three dimensional print media |
US8838697B2 (en) | 2012-03-08 | 2014-09-16 | Apple Inc. | Peer-to-peer file transfer between computer systems and storage devices |
KR101892030B1 (ko) | 2012-03-21 | 2018-08-29 | 삼성전자주식회사 | 휴대 단말기의 배터리 커버 방수 장치 |
GB2514517A (en) | 2012-03-23 | 2014-11-26 | Wendy Mackinnon Keith | System and method for facilitating secure self payment transactions of retail goods |
JP2013204254A (ja) | 2012-03-27 | 2013-10-07 | Nec Casio Mobile Communications Ltd | 移動体端末、移動体端末の制御方法、移動体、移動体の制御方法、プログラム及び電子キーシステム |
JP5857850B2 (ja) | 2012-03-30 | 2016-02-10 | ブラザー工業株式会社 | 通信装置 |
US8497859B1 (en) | 2012-04-03 | 2013-07-30 | Google Inc. | Display of information on or within a three-dimensional image |
US20130268955A1 (en) | 2012-04-06 | 2013-10-10 | Microsoft Corporation | Highlighting or augmenting a media program |
JP5801244B2 (ja) | 2012-04-06 | 2015-10-28 | 株式会社東芝 | メモリシステム |
US8942173B2 (en) | 2012-04-13 | 2015-01-27 | Intel Corporation | Interference notification in device-to-device communication |
TWM447067U (zh) | 2012-04-16 | 2013-02-11 | Mao-Jung Hsu | 電子產品之輔助用具 |
US9443230B2 (en) | 2012-04-30 | 2016-09-13 | At&T Intellectual Property I, L.P. | Point-to point data synchronization |
US8874103B2 (en) | 2012-05-11 | 2014-10-28 | Intel Corporation | Determining proximity of user equipment for device-to-device communication |
US9210645B2 (en) | 2012-05-18 | 2015-12-08 | Industrial Technology Reseach Institute | Method for dynamically controlling data paths, MTC gateway and network device using the same |
US8390255B1 (en) | 2012-05-25 | 2013-03-05 | Incipio Technologies, Inc. | Battery case for mobile device |
US20130317835A1 (en) | 2012-05-28 | 2013-11-28 | Apple Inc. | Effecting payments using optical coupling |
US9773333B2 (en) | 2012-06-12 | 2017-09-26 | Sony Corporation | Information processing device, information processing method, and program |
US9069455B2 (en) | 2012-06-22 | 2015-06-30 | Microsoft Technology Licensing, Llc | 3D user interface for application entities |
US20140012913A1 (en) | 2012-07-05 | 2014-01-09 | Devrim Varoglu | Peer-Peer Device Activation and Setup |
CN103546181A (zh) | 2012-07-17 | 2014-01-29 | 高寿谦 | 可拆卸并可自由组合功能的穿戴式无线智能电子装置 |
GB201213281D0 (en) | 2012-07-26 | 2012-09-05 | Highgate Labs Ltd | Data communication method and system |
US20140034531A1 (en) | 2012-08-03 | 2014-02-06 | Ching-Chang Wang | Protection Device for Electronic Equipment |
WO2014026043A1 (en) | 2012-08-08 | 2014-02-13 | Stepsaway, Inc. | Promotion management systems and methods |
US20140052618A1 (en) | 2012-08-16 | 2014-02-20 | Vadim Drozd | Electronic receipt saver system |
US8792142B2 (en) | 2012-08-24 | 2014-07-29 | Xerox Corporation | Methods and systems for creating structural documents having contact information for utilizing product information |
CN103677982A (zh) | 2012-09-18 | 2014-03-26 | 英业达科技有限公司 | 手持式装置桌面的立体切换系统及其方法 |
KR101429349B1 (ko) | 2012-09-18 | 2014-08-12 | 연세대학교 산학협력단 | 중간 시점 영상 합성 장치 및 방법과 이에 관한 기록매체 |
JP5466277B1 (ja) | 2012-09-28 | 2014-04-09 | 東芝Itサービス株式会社 | 携帯型記憶装置 |
US10158391B2 (en) | 2012-10-15 | 2018-12-18 | Qualcomm Incorporated | Wireless area network enabled mobile device accessory |
US20140121858A1 (en) | 2012-10-31 | 2014-05-01 | Shih-Yao Chen | Car Central Locking System Remote Control System |
US9189884B2 (en) | 2012-11-13 | 2015-11-17 | Google Inc. | Using video to encode assets for swivel/360-degree spinners |
US8977208B2 (en) | 2012-11-19 | 2015-03-10 | Broadcom Corporation | Reflective beamforming for performing chip-to-chip and other communications |
WO2014085502A1 (en) | 2012-11-29 | 2014-06-05 | Edsense, L.L.C. | System and method for displaying multiple applications |
US9143550B2 (en) | 2012-12-01 | 2015-09-22 | Qualcomm Innovation Center, Inc. | Graceful degradation of websocket connections to nonpersistent HTTP-based communications |
US20140189532A1 (en) | 2012-12-28 | 2014-07-03 | Verizon Patent And Licensing Inc. | Editing text-based communications |
GB201301821D0 (en) | 2013-02-01 | 2013-03-20 | Crayton Andrew | Interactive physical cube |
US20140218356A1 (en) | 2013-02-06 | 2014-08-07 | Joshua D.I. Distler | Method and apparatus for scaling images |
CN103095852A (zh) | 2013-02-27 | 2013-05-08 | 上海够快网络科技有限公司 | 基于二维码的云存储文件共享方法 |
US8810430B2 (en) | 2013-03-04 | 2014-08-19 | Hello Inc. | System using wearable device with unique user ID and telemetry system |
US10712898B2 (en) | 2013-03-05 | 2020-07-14 | Fasetto, Inc. | System and method for cubic graphical user interfaces |
US9621226B2 (en) | 2013-03-11 | 2017-04-11 | Wise-Sec Ltd. | Wireless signal generating cards and methods and system of using such cards |
US20150177362A1 (en) | 2013-03-13 | 2015-06-25 | ACCO Brands Corporation | Proximity tags for vehicles |
WO2014151925A1 (en) | 2013-03-15 | 2014-09-25 | Proteus Digital Health, Inc. | Re-wearable wireless device |
KR20140133357A (ko) | 2013-05-10 | 2014-11-19 | 삼성전자주식회사 | 디스플레이 장치 및 그 ui 화면 제공 방법 |
US20140351181A1 (en) | 2013-05-24 | 2014-11-27 | Qualcomm Incorporated | Requesting proximate resources by learning devices |
JP2016526343A (ja) | 2013-05-29 | 2016-09-01 | トムソン ライセンシングThomson Licensing | メディアコンテンツをナビゲートする装置及び方法 |
CN104238730A (zh) | 2013-06-21 | 2014-12-24 | 上海复旦上科多媒体有限公司 | 一种智能电网可视化平台及演示控制方法 |
JP2015013429A (ja) | 2013-07-05 | 2015-01-22 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びにプログラム |
KR20150005215A (ko) | 2013-07-05 | 2015-01-14 | 삼성전자주식회사 | Rui 시스템, rui 서버, rui 단말 장치 및 rui 서비스 제공 방법 |
US20150019628A1 (en) | 2013-07-12 | 2015-01-15 | Wensheng Li | System and methods for accessing multi-origin content from web browser and application to web application testing |
DK3022638T3 (en) | 2013-07-18 | 2018-07-23 | Fasetto L L C | SYSTEM AND PROCEDURE FOR MULTIPLINE VIDEOS |
US9591113B2 (en) | 2013-08-12 | 2017-03-07 | Nexpack Limited | Adaptor enabling an electronic communication device with additional functions |
US10225167B2 (en) | 2013-09-10 | 2019-03-05 | Meetrics Gmbh | Method and system for determining page impression in a client-server system |
US9437038B1 (en) | 2013-09-26 | 2016-09-06 | Amazon Technologies, Inc. | Simulating three-dimensional views using depth relationships among planes of content |
US9628543B2 (en) | 2013-09-27 | 2017-04-18 | Samsung Electronics Co., Ltd. | Initially establishing and periodically prefetching digital content |
WO2015048684A1 (en) | 2013-09-30 | 2015-04-02 | Fasetto, Llc | Paperless application |
US10095873B2 (en) | 2013-09-30 | 2018-10-09 | Fasetto, Inc. | Paperless application |
US9143512B2 (en) | 2013-10-04 | 2015-09-22 | At&T Intellectual Property I, L.P. | Communication devices, computer readable storage devices, and methods for secure multi-path communication |
US20150106837A1 (en) | 2013-10-14 | 2015-04-16 | Futurewei Technologies Inc. | System and method to dynamically synchronize hierarchical hypermedia based on resource description framework (rdf) |
EP2874233B1 (en) | 2013-11-14 | 2017-01-25 | Joinset Co., Ltd | Surface-mount type electric connecting terminal, and electronic module unit and circuit board using the same |
WO2015081125A1 (en) | 2013-11-27 | 2015-06-04 | Mophie, Inc. | Battery pack with supplemental memory |
US9288295B2 (en) | 2013-12-03 | 2016-03-15 | Vladimir Ivanovski | Modular mobile device case |
US10372161B2 (en) | 2013-12-16 | 2019-08-06 | Amphenol Thermometrics, Inc. | Docking system |
US9647474B2 (en) | 2014-01-06 | 2017-05-09 | Incipio, Llc | Protective case for mobile device with auxiliary battery and power control |
US9584402B2 (en) | 2014-01-27 | 2017-02-28 | Fasetto, Llc | Systems and methods for peer to peer communication |
US9560170B2 (en) | 2014-03-21 | 2017-01-31 | Ptc Inc. | System and method of abstracting communication protocol using self-describing messages |
US20150271271A1 (en) | 2014-03-21 | 2015-09-24 | Ptc Inc. | System and method of using dynamic rest messages with web-sockets |
US20150271307A1 (en) | 2014-03-21 | 2015-09-24 | Motorola Mobility Llc | Modular Device and Methods Therefor |
US9177654B2 (en) | 2014-03-26 | 2015-11-03 | Burst Corporation | Solid-state memory device with plurality of memory cards |
US20150281439A1 (en) | 2014-03-31 | 2015-10-01 | Vonage Network Llc | Method and systems for recalling communication information |
US9699499B2 (en) | 2014-04-30 | 2017-07-04 | The Nielsen Company (Us), Llc | Methods and apparatus to measure exposure to streaming media |
CN103945003B (zh) | 2014-05-06 | 2017-06-06 | 北京邮电大学 | 一种WebRTC客户端连接动态自适应选择的方法 |
US9286738B2 (en) | 2014-05-23 | 2016-03-15 | Immortal Data, Inc. | Distributed data storage and recovery |
US9232383B1 (en) | 2014-06-25 | 2016-01-05 | Microsoft Corporation | Courier network |
KR102381467B1 (ko) | 2014-07-10 | 2022-04-01 | 파세토, 인크. | 메시지 편집을 위한 시스템들 및 방법들 |
US9413947B2 (en) | 2014-07-31 | 2016-08-09 | Google Technology Holdings LLC | Capturing images of active subjects according to activity profiles |
US10437288B2 (en) | 2014-10-06 | 2019-10-08 | Fasetto, Inc. | Portable storage device with modular power and housing system |
NZ730674A (en) | 2014-10-06 | 2021-07-30 | Fasetto Inc | Systems and methods for portable storage devices |
JP2016111446A (ja) | 2014-12-03 | 2016-06-20 | 株式会社メガチップス | メモリコントローラ、メモリコントローラの制御方法及びメモリシステム |
US9356267B1 (en) | 2014-12-17 | 2016-05-31 | Mophie, Inc. | Protective battery case to partially enclose a mobile electronic device |
US20160188468A1 (en) | 2014-12-26 | 2016-06-30 | Intel Corporation | Implementation of data coherence among devices |
US9641991B2 (en) | 2015-01-06 | 2017-05-02 | Fitbit, Inc. | Systems and methods for determining a user context by correlating acceleration data from multiple devices |
US9582057B2 (en) | 2015-01-12 | 2017-02-28 | Dell Products, L.P. | Server chassis with dual purpose bay for storage module or power supply module |
US10122483B2 (en) | 2015-02-04 | 2018-11-06 | Ebay Inc. | Crowd sentiment detection and analysis |
US20160260319A1 (en) | 2015-03-04 | 2016-09-08 | Aquimo, Llc | Method and system for a control device to connect to and control a display device |
RS65816B1 (sr) | 2015-03-11 | 2024-09-30 | Fasetto Inc | Sistemi i postupci za web api komunikaciju |
US9658651B2 (en) | 2015-03-26 | 2017-05-23 | Msc Accesories Corp. | Expanding capabilities of mobile computing devices |
US10348704B2 (en) * | 2015-07-30 | 2019-07-09 | Helder Silvestre Paiva Figueira | Method for a dynamic perpetual encryption cryptosystem |
US9948029B1 (en) | 2015-09-24 | 2018-04-17 | Daplie, Inc. | Peripheral device coupling |
KR101820283B1 (ko) | 2015-10-26 | 2018-01-19 | 이동훈 | 휴대폰 케이스 |
US10542315B2 (en) | 2015-11-11 | 2020-01-21 | At&T Intellectual Property I, L.P. | Method and apparatus for content adaptation based on audience monitoring |
WO2017096245A1 (en) | 2015-12-03 | 2017-06-08 | Fasetto, Llc | Systems and methods for memory card emulation |
CN205427859U (zh) | 2015-12-11 | 2016-08-03 | 深圳指芯智能科技有限公司 | 便携式存储装置 |
US9902368B2 (en) | 2016-06-03 | 2018-02-27 | Volkswagen Aktiengesellschaft | Apparatus, system and method for vehicle access and function control utilizing a portable device |
JP6536510B2 (ja) | 2016-07-28 | 2019-07-03 | 京セラドキュメントソリューションズ株式会社 | プレゼンテーション支援システム、プレゼンテーション支援装置及びプレゼンテーション支援方法 |
CN206212089U (zh) * | 2016-10-13 | 2017-05-31 | 董海涛 | 具有移动存储功能的手机保护壳 |
MX2019005965A (es) | 2016-11-23 | 2019-10-24 | Fasetto Inc | Sistemas y metodos para transmision de medios. |
US11708051B2 (en) | 2017-02-03 | 2023-07-25 | Fasetto, Inc. | Systems and methods for data storage in keyed devices |
JPWO2018173798A1 (ja) | 2017-03-23 | 2020-01-23 | ソニー株式会社 | 画像処理装置および方法 |
KR102653809B1 (ko) | 2017-06-15 | 2024-04-03 | 파세토, 인크. | 모듈러 전력 및 하우징 시스템을 갖는 휴대용 저장 디바이스 |
US10763630B2 (en) | 2017-10-19 | 2020-09-01 | Fasetto, Inc. | Portable electronic device connection systems |
TWM629910U (zh) | 2022-03-25 | 2022-07-21 | 鑫禾科技股份有限公司 | 單軸鉸鍊 |
-
2018
- 2018-11-30 KR KR1020207019034A patent/KR102660851B1/ko active IP Right Grant
- 2018-11-30 MX MX2020005623A patent/MX2020005623A/es unknown
- 2018-11-30 EP EP18882373.6A patent/EP3718040A4/en active Pending
- 2018-11-30 CA CA3083988A patent/CA3083988A1/en active Pending
- 2018-11-30 WO PCT/US2018/063468 patent/WO2019109033A1/en unknown
- 2018-11-30 JP JP2020529716A patent/JP2021505938A/ja active Pending
- 2018-11-30 US US16/206,675 patent/US11985244B2/en active Active
- 2018-11-30 AU AU2018374384A patent/AU2018374384A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080080709A1 (en) * | 1999-04-27 | 2008-04-03 | Antibody Software Inc. | Method for encrypting information and device for realization of the method |
US20130028419A1 (en) * | 2011-07-26 | 2013-01-31 | Debabrata Das | System and a method for use in a symmetric key cryptographic communications |
US20150082399A1 (en) * | 2013-09-17 | 2015-03-19 | Auburn University | Space-time separated and jointly evolving relationship-based network access and data protection system |
WO2017090014A1 (es) * | 2015-11-27 | 2017-06-01 | Murguia Cosentino Agustin | Tecnica para la generacion de algoritmos de cifrado simetricos |
Also Published As
Publication number | Publication date |
---|---|
KR20200094774A (ko) | 2020-08-07 |
CA3083988A1 (en) | 2019-06-06 |
MX2020005623A (es) | 2021-01-08 |
EP3718040A4 (en) | 2021-08-11 |
US11985244B2 (en) | 2024-05-14 |
AU2018374384A1 (en) | 2020-07-23 |
US20190173677A1 (en) | 2019-06-06 |
JP2021505938A (ja) | 2021-02-18 |
EP3718040A1 (en) | 2020-10-07 |
WO2019109033A1 (en) | 2019-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102660851B1 (ko) | 개선된 데이터 암호화를 위한 시스템 및 방법 | |
KR102572506B1 (ko) | 미디어를 스트리밍하기 위한 시스템 및 방법 | |
KR102572184B1 (ko) | 모듈러 전력 및 하우징 시스템을 갖는 휴대용 저장 디바이스 | |
KR102213681B1 (ko) | 휴대용 저장 디바이스를 위한 시스템 및 방법 | |
US11388207B2 (en) | Device presentation with real-time feedback | |
US20190391616A1 (en) | Portable storage device with modular power and housing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |