Способ и система защищенной передачи файлов
Формула / Реферат
1. Способ передачи файла данных, имеющего имя файла, от первого компьютера, используемого первым пользователем, на второй компьютер, используемый вторым пользователем, под управлением третьего компьютера, включающий следующие стадии:
(i) в первом компьютере первый пользователь выбирает файл данных для передачи и установления линии связи с третьим компьютером;
(ii) опознавание первого пользователя третьим компьютером посредством установления связи проверки между первым и третьим компьютерами;
(iii) в первом компьютере упаковка или кодирование файла данных в исполняемом файле, который используется для распаковки или декодирования файла данных только после активизации уникальным ключевым кодом и последующей передачи исполняемого файла, содержащего упакованный или зашифрованный файл данных, непосредственно на второй компьютер вместе с первой информацией идентификации пользователя и именем файла данных;
(iv) передача имени файла данных с первого компьютера на третий компьютер вместе с первой информацией идентификации пользователя и уникальным ключевым кодом;
(v) во втором компьютере после получения исполняемого файла, содержащего упакованный или зашифрованный файл данных, и при попытке доступа к нему со стороны второго пользователя, устанавливается линия связи с третьим компьютером;
(vi) опознавание второго пользователя на третьем компьютере посредством установления связи проверки между вторым и третьим компьютерами;
(vii) после успешного опознавания второго пользователя осуществляется передача имени файла данных со второго компьютера на третий компьютер с запросом на получение уникального ключевого кода и
(viii) передача уникального ключевого кода с третьего компьютера на второй компьютер, чтобы получить исполняемый файл для распаковки или декодирования файла данных и разрешения доступа к нему второму пользователю со второго компьютера.
2. Способ по п.1, отличающийся тем, что опознавание первого пользователя осуществляется на стадии (ii), описанной выше, с помощью первого пользователя, применяющего первый маскирующий код пользователя к псевдослучайной строке защиты в первом компьютере, чтобы сформировать изменяемый опознавательный код первого пользователя, при этом первый пользователь передает изменяемый опознавательный код первого пользователя на третий компьютер и третий компьютер сравнивает изменяемый опознавательный код первого пользователя с первым изменяемым опознавательным кодом, сформированным, применяя первый маскирующий код пользователя к псевдослучайной строке в третьем компьютере, при этом опознавание пользователя осуществляется, когда изменяемый опознавательный код первого пользователя и первый контрольный изменяемый код соответствуют друг другу.
3. Способ по п.1 или 2, отличающийся тем, что опознавание второго пользователя осуществляется на стадии (vi), описанной выше, с помощью второго пользователя, применяющего второй маскирующий код пользователя к псевдослучайной строке защиты во втором компьютере, чтобы сформировать изменяемый опознавательный код второго пользователя, при этом второй пользователь передает изменяемый опознавательный код второго пользователя на третий компьютер и третий компьютер сравнивает изменяемый опознавательный код второго пользователя со вторым контрольным изменяемым опознавательным кодом, полученным, применяя второй маскирующий код пользователя к псевдослучайной строке в третьем компьютере, при этом опознавание пользователя осуществляется, когда изменяемый опознавательный код второго пользователя и второй изменяемый опознавательный код соответствуют друг другу.
4. Способ по п.3, отличающийся тем, что первый маскирующий код пользователя и второй маскирующий код пользователя применяются к той же самой псевдослучайной строке защиты.
5. Способ по п.4, отличающийся тем, что псевдослучайная строка формируется третьим компьютером и передается сначала на первый компьютер и затем с первого компьютера на второй компьютер.
6. Способ по п.4, отличающийся тем, что псевдослучайная строка формируется третьим компьютером и передается сначала на первый компьютер и затем с третьего компьютера на второй компьютер.
7. Способ по п.3, отличающийся тем, что первый маскирующий код пользователя и второй маскирующий код пользователя применяются к различным псевдослучайным строкам защиты.
8. Способ по любому из предыдущих пунктов, отличающийся тем, что опознавание первого или второго пользователя осуществляется соответственно через указанный первый или второй компьютер с помощью входного интерфейса, защищенного кодом пользователя для ввода маскирующего кода пользователя с помощью компьютера и дисплея, в котором
(i) указанный входной интерфейс, защищенный кодом пользователя, содержит по меньшей мере один активный дисплей для ввода по меньшей мере одной цифры указанного маскирующего кода пользователя указанным пользователем, отличающийся тем, что указанный активный дисплей отображает или высвечивает по меньшей мере одну цифру строки на указанном активном дисплее и указанный пользователь вводит по меньшей мере одну цифру из указанного маскирующего кода пользователя через устройство ввода данных во время отклика, в течение которого по меньшей мере одна цифра, соответствующая указанной по меньшей мере одной цифре указанного маскирующего кода пользователя, отображается или высвечивается на указанном активном дисплее; и
(ii) случайный временной прогон добавляется к указанному времени отклика для расширения указанного по меньшей мере одного активного дисплея.
9. Способ по п.2 или 3 или по любому зависимому от них пункту, отличающийся тем, что
(i) псевдослучайная строка включает первый линейный массив символов, причем каждый символ имеет заданное числовое положение в первом массиве (первое, второе, третье и т.д.);
(ii) маскирующий код включает второй линейный массив чисел, причем каждое число имеет заданное числовое положение во втором массиве (первое, второе, третье и т.д.); и
(iii) изменяемый опознавательный код формируется, применяя маскирующий код к псевдослучайной строке, чтобы последовательно выбрать числовые положения в первом массиве на основе чисел во втором массиве, в принятом позиционном порядке и вернуть символы, выбранные из первого массива, в такой последовательности, чтобы сформировать третий линейный массив, при этом этот третий линейный массив формирует изменяемый опознавательный код.
10. Способ по любому из предыдущих пунктов, отличающийся тем, что третий компьютер ведет учет операций между первым, вторым и третьим компьютерами, чтобы установить контрольный след.
11. Способ по п.2 или 3 или по любому зависимому от них пункту, отличающийся тем, что изменяемые опознавательные коды первого и/или второго пользователя хранятся как цифровые подписи в третьем компьютере в сочетании с соответствующей псевдослучайной строкой защиты.
12. Способ передачи файла данных на первый компьютер со второго компьютера, включающий следующие стадии:
(i) установление линии связи между первым и вторым компьютерами;
(ii) выбор с помощью первого компьютера файла данных для передачи от второго компьютера;
(iii) во втором компьютере упаковка или кодирование файла данных в исполняемом файле, который обеспечивает распаковку или декодирование файла данных только после активизации уникальным ключевым кодом и последующей передачи исполняемого файла, содержащего упакованный или зашифрованный файл данных на первый компьютер;
(iv) проверку опознавания пользователя первого компьютера для второго компьютера с помощью процедуры, при которой первый пользователь применяет маскирующий код первого пользователя к псевдослучайной защитной строке в первом компьютере, чтобы сформировать изменяемый опознавательный код первого пользователя, при этом первый пользователь передает изменяемый опознавательный код на второй компьютер и второй компьютер сравнивает изменяемый опознавательный код первого пользователя с первым изменяемым опознавательным кодом, полученным, применяя первый маскирующий код к псевдослучайной строке во втором компьютере, при этом проверка опознаваэшя происходит, когда изменяемый опознавательный код первого пользователя и первый контрольный изменяемый опознавательный код совпадают;
(v) после успешного опознавания пользователя первого компьютера осуществление передачи уникального ключевого кода на первый компьютер.
13. Способ по п.12, отличающийся тем, что опознавание первого пользователя осуществляется через указанный первый компьютер с помощью входного интерфейса, защищенного кодом пользователя для ввода маскирующего кода пользователя с помощью компьютера и дисплея, в котором
(i) указанный входной интерфейс, защищенный кодом пользователя, содержит по меньшей мере один активный дисплей для ввода по меньшей мере одной цифры указанного маскирующего кода пользователя указанным пользователем, отличающийся тем, что указанный активный дисплей отображает или высвечивает по меньшей мере одну цифру строки на указанном активном дисплее и указанный пользователь вводит по меньшей мере одну цифру из указанного маскирующего кода пользователя путем ответа через устройство ввода данных во время отклика, когда по меньшей мере одна цифра дисплея, которая соответствует указанной по меньшей мере одной цифре указанного маскирующего кода пользователя отображена или высвечена на указанном активном дисплее; и
(ii) случайный временной прогон добавляется к указанному времени отклика для расширения по меньшей мере одного указанного активного дисплея.
14. Способ по п.12 или 13, отличающийся тем, что
(i) псевдослучайная строка включает первый линейный массив символов, при этом каждый символ имеет заданное числовое положение в первом массиве (первое, второе, третье и т.д.);
(ii) маскирующий код включает второй линейный массив чисел, причем каждое число имеет заданное числовое положение во втором массиве (первое, второе, третье и т.д.); и
(iii) изменяемый опознавательный код формируется, применяя маскирующий код к псевдослучайной строке, чтобы последовательно выбрать числовые положения в первом массиве на основе чисел во втором массиве, принятом в позиционном порядке, и вернуть символы, последовательно выбранные из первого массива, чтобы сформировать третий линейный массив, причем этот третий линейный массив формирует изменяемый опознавательный код.
15. Способ передачи файла данных на первый компьютер, получающий первый телекоммуникационный адрес от второго компьютера, имеющего второй телекоммуникационный адрес, причем указанный способ включает следующие стадии:
(i) передачу запроса на файл данных с первого компьютера на второй компьютер, указанный запрос включает данные идентификации файла данных и первый телекоммуникационный адрес;
(ii) во втором компьютере упаковку или кодирование файла данных в исполняемом файле, который используется для распаковки или декодирования файла данных только после активизации уникальным ключевым кодом;
(iii) присвоение уникальной идентификационной строки исполняемому файлу во втором компьютере, при этом уникальная идентифицирующая строка далее передается на второй компьютер по первому телекоммуникационному адресу;
(iv) передачу исполняемого файла (содержащего файл данных) и уникальной идентификационной строки со второго компьютера на первый компьютер;
(v) передачу сообщения, отображаемого первым компьютером с показом уникальной идентификационной строки и приглашением пользователю называть номер телефона, используемого пользователем;
(vi) получение телефонного вызова от телефона используемого пользователем, определение его номера телефона и получение уникальной идентификационной строки от пользователя;
(vii) во втором компьютере формирование псевдослучайной строки, связывая псевдослучайную строку с уникальной идентификационной строкой и номером телефона, используемого пользователем с передачей псевдослучайной строки на телефон, используемый пользователем;
(viii) применение маскирующего кода, известного пользователю и второму компьютеру, на псевдослучайную идентификационную строку, чтобы сформировать изменяемый опознавательный код в соответствии с определенными правилами;
(ix) передачу изменяемого опознавательного кода на второй компьютер, либо от телефона, используемого пользователем, в этом случае изменяемый опознавательный код передается вместе с номером телефона, используемого пользователем, либо от первого компьютера, когда изменяемый опознавательный код передается вместе с первым телекоммуникационным адресом и номером телефона, либо первый телекоммуникационный адрес служит для опознавания первого компьютера, пользователя и исполняемого файла;
(x) во втором компьютере проверка того, что изменяемый опознавательный код соответствует изменяемому опознавательному коду, сформированному, применяя маскирующий код к псевдослучайной строке, и если это так,
(xi) передачу ключевого кода на первый компьютер, чтобы задействовать исполняемый файл для распаковки или декодирования файла данных и установки его на первом компьютере.
16. Способ передачи файла данных на первый компьютер, получающий первый телекоммуникационный адрес с третьего компьютера, имеющего третий телекоммуникационный адрес, включающий следующие стадии:
(i) передачу файла данных с третьего компьютера на второй компьютер, указанный запрос включает данные идентификации файла данных и первый телекоммуникационный адрес;
(ii) передачу файла данных с третьего компьютера на второй компьютер вместе с данными идентификации из запроса;
(iii) во втором компьютере упаковку или кодирование файла данных в исполняемом файле, который используется для распаковки или декодирования файла данных только после активизации уникальным ключевым кодом;
(iv) присвоение уникальной идентификационной строки исполняемому файлу во втором компьютере, при этом уникальная идентификационная строка далее передается на второй компьютер по первому телекоммуникационному адресу;
(v) передачу исполняемого файла (содержащего файл данных) и уникальной идентификационной строки со второго компьютера на первый компьютер;
(vi) передачу сообщения, отображаемого первым компьютером с показом уникальной идентификационной строки и приглашением пользователю называть номер телефона, используемого пользователем;
(vii) получение телефонного вызова от телефона, используемого пользователем, определение его номера телефона и получение уникальной идентификационной строки от пользователя;
(viii) во втором компьютере формирование псевдослучайной строки, связывая псевдослучайную строку с уникальной идентификационной строкой и номером телефона, используемого пользователем с передачей псевдослучайной строки на телефон, используемый пользователем;
(ix) применение маскирующего кода, известного пользователю и второму компьютеру, к псевдослучайной идентификационной строке, чтобы сформировать изменяемый опознавательный код в соответствии с определенными правилами;
(x) передачу изменяемого опознавательного кода на третий компьютер, либо от телефона, используемого пользователем, в этом случае изменяемый опознавательный код передается вместе с номером телефона, используемого пользователем, либо от первого компьютера, когда изменяемый опознавательный код передается вместе с первым телекоммуникационным адресом и номером телефона, либо первый телекоммуникационный адрес служит для опознавания первого компьютера, пользователя и исполняемого файла;
(xi) во втором компьютере проверка того, что изменяемый опознавательный код соответствует изменяемому опознавательному коду, сформированному, применяя маскирующий код к псевдослучайной строке, и если это так,
(xii) передачу ключевого кода на первый компьютер, чтобы задействовать исполняемый файл для распаковки или декодирования файла данных и установки его на первом компьютере.
17. Система для защищенной передачи данных, включающая первый компьютер, используемый первым пользователем, второй компьютер, используемый вторым пользователем, и третий компьютер; указанная система предназначена для передачи файла данных, имеющего имя файла и передаваемого с первого компьютера на второй компьютер под управлением третьего компьютеЁр, отличающаяся тем, что
(i) первый компьютер служит для установления линии связи с третьим компьютером после выбора первым пользователем файла данных для передачи;
(ii) первый и третий компьютеры служат для опознавания первого пользователя на третьем компьютере путем установления связи проверки между первым компьютером и третьим компьютером;
(iii) первый компьютер предназначен для упаковки или кодирования файла данных в исполняемом файле, который используется для распаковки или декодирования файла данных только после активизации уникальным ключевым кодом с последующей передачей исполняемого файла, содержащего упакованный или зашифрованный файл данных, непосредственно на второй компьютер вместе с первой информацией опознавания пользователя и именем файла данных;
(iv) первый компьютер предназначен для передачи имени файла данных с первого компьютера на третий компьютер вместе с первой информацией опознавания пользователя и уникальным ключевым кодом;
(v) после получения исполняемого файла, содержащего упакованный или зашифрованный файл данных, и при попытке доступа к нему со стороны второго пользователя, второй компьютер служит для установления линии связи с третьим компьютером;
(vi) второй и третий компьютеры служат для проверки опознавания второго пользователя на третьем компьютере путем установления связи проверки между вторым компьютером и третьим компьютером;
(vii) после успешного опознавания второго пользователя второй компьютер используется для передачи имени файла данных со второго компьютера на третий компьютер с запросом на получение уникального ключевого кода; и
(viii) третий компьютер используется для передачи уникального ключевого кода с третьего компьютера на второй компьютер, чтобы заставить исполняемый файл распаковать или декодировать файл данных и разрешить доступ к нему второму пользователю со второго компьютера.
18. Система по п.17, выполненная таким образом, что опознавание первого пользователя осуществляется на стадии (ii), описанной выше, с помощью первого пользователя, применяющего первый маскирующий код пользователя к псевдослучайной строке защиты в первом компьютере, чтобы сформировать изменяемый опознавательный код первого пользователя; при этом первый пользователь передает изменяемый опознавательный код первого пользователя на третий компьютер и третий компьютер сравнивает изменяемый опознавательный код первого пользователя с первым изменяемым опознавательным кодом, полученным, используя первый маскирующий код пользователя к псевдослучайной строке в третьем компьютере; опознавание пользователя осуществляется, когда изменяемый опознавательный код первого пользователя и первый контрольный изменяемый код соответствуют друг другу.
19. Система по п.17 или 18, в которой опознавание второго пользователя осуществляется на описанной выше стадии (vi) с помощью второго пользователя, применяющего второй маскирующий код пользователя к псевдослучайной строке защиты во втором компьютере, чтобы сформировать изменяемый опознавательный код второго пользователя; при этом второй пользователь передает изменяемый опознавательный код второго пользователя на третий компьютер и третий компьютер сравнивает изменяемый опознавательный код второго пользователя со вторым контрольным изменяемым опознавательным кодом, полученным, применяя второй маскирующий код пользователя к псевдослучайной строке в третьем компьютере; опознавание пользователя осуществляется, когда изменяемый опознавательный код второго пользователя и второй изменяемый опознавательный код соответствуют друг другу.
20. Система по п.19, отличающаяся тем, что первый маскирующий код пользователя и второй маскирующий код пользователя применяются к одной и той же псевдослучайной строке защиты.
21. Система по п.20, отличающаяся тем, что псевдослучайная строка формируется третьим компьютером и передается сначала на первый компьютер и затем с первого компьютера на второй компьютер.
22. Система по п.20, отличающаяся тем, что псевдослучайная строка формируется третьим компьютером и передается сначала на первый компьютер и затем с третьего компьютера на второй компьютер.
23. Система по п.19, отличающаяся тем, что первый маскирующий код пользователя и второй маскирующий код пользователя применяются к различным псевдослучайным строкам защиты.
24. Система по любому из пп.17-23, отличающаяся тем, что опознавание первого или второго пользователя осуществляется соответственно через указанный первый или второй компьютер с помощью входного интерфейса, защищенного кодом пользователя для ввода маскирующего кода пользователя с помощью компьютера и дисплея, отличающаяся тем, что
(i) указанный входной интерфейс, защищенный кодом пользователя, содержит по меньшей мере один активный дисплей для ввода по меньшей мере одной цифры указанного маскирующего кода пользователя указанным пользователем; в котором указанный активный дисплей предназначен для отображения или высвечивания по меньшей мере одной цифры на указанном активном дисплее, при этом указанный интерфейс разрешает указанному пользователю ввести по меньшей мере одну цифру из указанного маскирующего кода пользователя во время отклика, в течение которого по меньшей мере одна цифра, соответствующая указанной по меньшей мере одной цифре указанного маскирующего кода пользователя отображается или высвечивается на указанном активном дисплее; и
(ii) случайный временной прогон добавляется к указанному времени отклика для расширения указанного по меньшей мере одного активного дисплея.
25. Система по пп.18, 19 или любому зависимому от них пункту, отличающаяся тем, что
(i) псевдослучайная строка включает первый линейный массив символов, причем каждый символ имеет заданное числовое положение в первом массиве (первое, второе, третье и т.д.);
(ii) маскирующий код включает второй линейный массив чисел, причем каждое число имеет заданное числовое положение во втором массиве (первое, второе, третье и т.д.); и
(iii) изменяемый опознавательный код формируется, применяя маскирующий код к псевдослучайной строке, чтобы последовательно выбрать числовые положения в первом массиве на основе чисел во втором массиве, в принятом позиционном порядке и вернуть символы, выбранные из первого массива, в такой последовательности, чтобы сформировать третий линейный массив, при этом этот третий линейный массив формирует изменяемый опознавательный код.
26. Система по любому из пп.17-25, отличающаяся тем, что третий компьютер ведет учет операций между первым, вторым и третьим компьютерами, чтобы установить контрольный след.
27. Система по пп.18, 10 или по любому зависимому от них пункту, отличающаяся тем, что третий компьютер используется для хранения изменяемых опознавательных кодов первого и/или второго пользователя в виде цифровых подписей в сочетании с соответствующей псевдослучайной строкой защиты.
28. Система для защищенной передачи данных, включающая первый компьютер и второй компьютер, при этом указанная система предназначена для передачи файла данных первому компьютеру от второго компьютера, в которой
(i) первый компьютер предназначен для установления линии связи со вторым компьютером;
(ii) первый компьютер служит для выбора файла данных для передачи от второго компьютера;
(iii) второй компьютер предназначен для упаковки или кодирования файла данных в объеме исполняемого файла, предназначенного для распаковки или декодирования файла данных только после активации уникальным ключевым кодом исполняемого файла, содержащего свернутый или зашифрованный файл данных, для передачи на первый компьютер;
(iv) первый и второй компьютеры используются для проверки опознавания пользователя первого компьютера, когда первый пользователь применяет первый маскирующий код пользователя к псевдослучайной защитной строке в первом компьютере, чтобы сформировать первый изменяемый код опознавания пользователя, при этом первый пользователь передает первый изменяемый код опознавания пользователя второму компьютеру, и второй компьютер сравнивает изменяемый опознавательный код первого пользователя с пертыь изменяемым опознавательным кодом, полученным, применяя первый маскирующий код пользователя к псевдослучайной строке во втором компьютере, при этом проверка опознавания происходит, когда изменяемый опознавательный код первого пользователя и первый контрольный изменяемый опознавательный код совпадают;
(v) после успешной проверки пользователя первого компьютера второй компьютер передает уникальный ключевой код на первый компьютер.
29. Система по п.28, выполненная таким образом, что проверка опознавания первого пользователя осуществляется с помощью указанного первого компьютера, используя входной интерфейс, защищенный кодом пользователя, для ввода маскирующего кода пользователя, используя компьютер и дисплей, в котором
(i) указанный входной интерфейс, защищенный кодом пользователя, содержит по меньшей мере один активный дисплей для ввода по меньшей мере одной цифры указанного маскирующего кода пользователя указанным пользователем; отличающаяся тем, что указанный активный дисплей отображает или высвечивает по меньшей мере одну цифру строки на указанном активном дисплее и указанный интерфейс позволяет пользователю ввести по меньшей мере одну цифру из указанного маскирующего кода пользователя через устройство ввода данных во время отклика, в течение которого по меньшей мере одна цифра, соответствующая указанной по меньшей мере одной цифре указанного маскирующего кода пользователя, отображается или высвечивается на указанном активном дисплее; и
(ii) случайный временной прогон добавляется к указанному времени отклика для расширения указанного по меньшей мере одного активного дисплея.
30. Способ по пп.28, 29, отличающийся тем, что
(i) псевдослучайная строка включает первый линейный массив символов, причем каждый символ имеет заданное числовое положение в первом массиве (первое, второе, третье и т.д.);
(ii) маскирующий код включает второй линейный массив чисел, причем каждое число имеет заданное числовое положение во втором массиве (первое, второе, третье и т.д.); и
(iii) изменяемый опознавательный код формируется, применяя маскирующий код к псевдослучайной строке, чтобы последовательно выбрать числовые положения в первом массиве на основе чисел во втором массиве, в принятом позиционном порядке и вернуть символы, выбранные из первого массива, в такой последовательности, чтобы сформировать третий линейный массив, при этом этот третий линейный массив формирует изменяемый опознавательный код.
Текст
1 Настоящее изобретение относится к способу и системе для защиты электронных файлов данных, загружаемых из удаленного компьютерного сервера через сеть Интернет или иного санкционированного оригинального источника. Изобретение также относится к способу и системе для защищенной передачи файлов от одного компьютера к другому, например, через сеть Интернет. В связи с быстро растущим расширением сети Интернет и других протоколов для передачи большого объема данных между удаленными компьютерами через линии передачи данных,телекоммуникационные сети и т.д., теперь стало гораздо проще копировать и передавать файлы,содержащие видео и звуковые записи, также как многие другие программные приложения. Стандартные форматы файлов типа МР 3, MPEG,JPEG и многие другие обеспечивают высокое качество передачи цифровой звуковой и видеозаписи при весьма невысокой стоимости, причем такая запись может быть воспроизведена в любое удобное время, возможно с помощью переносных устройств типа карманного плеера формата МР 3. Хотя такое развитие технологии приветствуется потребителями, в этом случае трудно защитить авторское право на такую звуковую и видеозапись, если они так легко могут быть "скачаны", и это может привести к существенной потере доходов компаний, которые делают и выпускают такие записи, также как доходов авторов и исполнителей записанных работ. Традиционно, звуковые и видеозаписи продаются покупателям в виде носителей данных типа компакт-дисков и т.д., распределением которых раньше было относительно просто управлять. Теперь дело обстоит значительно сложнее, и возникла потребность обеспечить определенную форму контроля над распределением подлинных записей. Проблема усложняется тем фактом, что многие файлы данных, которые могут быть загружены в компьютер совершенно бесплатно из потенциально неофициального источника, могут содержать вирусы типа червей или троянских коней, которые могут заразить и вывести из строя компьютер пользователя или сеть передачи данных. Очевидно, что необходимо обеспечить способ и систему для защищенной передачи файлов данных из подлинных источников, посредством чего поставщик файла данных может дать гарантию потребителям, что переданные им файлы данных свободны от вирусов и троянских коней. Кроме того, необходимо обеспечить определенный доход поставщику файлов данных (провайдеру), авторам и исполнителям произведений, передаваемых провайдером. Кроме того, возникает все возрастающая потребность в файлах для какого-либо описания события, типа текстовых файлов, электронных таблиц, графики и многих других, которые 2 должны быть без искажений переданы от одного зарегистрированного пользователя другому посредством общественной сети типа сети Интернет или всемирной паутины. В настоящее время в большинстве протоколов защищенной передачи файлов используются способы шифрования открытым ключом, но они требуют обмена алгоритмами шифрования между пользователем, посылающим файл и пользователем,получающим этот файл. Конкретно, если отправитель хочет передать зашифрованный файл получателю, отправитель должен знать ключ получателя. Следовательно, трудно послать копии файла многим получателям и невозможно послать файл получателю, с которым отправитель предварительно не обменялся ключами декодирования. Еще более важно то, что шифрование открытым ключом не обеспечивает никакой защиты от несанкционированного доступа к компьютеру получателя со стороны третьих лиц, поскольку не осуществляется какое-либо опознавание оператора этого компьютера, опознавание самого компьютера и любого ключа,хранящегося в нем. Улучшенные системы и способы для электронного опознавания пользователя путем использования маскирующего кода и псевдослучайной строки защиты, чтобы сформировать изменяющийся одноразовый опознавательный код, описаны в патентных заявках компании настоящего заявителя GB 0021964.2, PCT/GB 01/04024, USSN 09/663,281, USSN 09/915,271 иUSSN 09/982,102, полные описания которых включены в настоящую заявку в качестве ссылки. В этих системах и способах пользователю присваивается личный идентификационный номер (пин-код), включающий цифровую строку, которая, по меньшей мере, первоначально автоматически выделяется компьютером псевдослучайным образом, и этот пин-код не будет известен никому другому кроме пользователя,что хорошо известно в данной области техники. Этот личный идентификационный номер представляет собой маскирующий код, известный только пользователю и оператору защищенного удаленного сервера, который обслуживается аутентификационной службой или агентством(но не самими служащими этой аутентификационной службы или агентства), при этом личный идентификационный номер или маскирующий код передается от аутентификационной службы или агентства пользователю почтой или другими защищенными средствами для первой регистрации пользователя аутентификационной службы или агентства. Если пользователь должен доверить свою идентичность третьему лицу, третье лицо просит аутентификационную службу или агентство послать на удаленный сервер псевдослучайную строку для пользователя, и пользователь затем применяет маскирующий код к псевдослучайной строке в соответствии с заранее заданными правилами, чтобы 3 сформировать изменяемый одноразовый опознавательный код. Изменяемый одноразовый опознавательный код может быть сформирован,выбирая символы из псевдослучайной строки на позиционной основе, выбирая поочередно каждую цифру маскирующего кода и применяя его к псевдослучайной строке. Например, личный идентификационный номер или маскирующий код "5724" может быть приложен к псевдослучайной строке, чтобы получить изменяемый одноразовый опознавательный код, включающий пятые, седьмые, вторые и четвертые символы, взятые из псевдослучайной строки. Изменяемый одноразовый опознавательный код затем передается пользователем обратно на удаленный сервер, где он сравнивается с опознавательным кодом, рассчитанным точно таким же образом на этом сервере, поскольку удаленный сервер знает личный идентификационный номер пользователя и содержание псевдослучайной строки. Если оба опознавательных кода совпадают, пользователь должен быть идентифицирован положительно. Главная особенность такой защиты заключается в том, что маскирующий код никогда не передается от пользователя к любой другой стороне посредством линии связи передачи данных, которая является уязвимой для перехвата данных и, таким образом, безопасна от перехвата информации несанкционированными третьими лицами. Ясно, что описанная выше псевдослучайная строка должна иметь, по меньшей мере, десять символов, поскольку маскирующий код,составленный из чисел от 0 до 9 требует, по меньшей мере, десяти позиций в идентификационной строке, чтобы функционировать правильно. Однако специалисту понятно, что могут быть использованы различные маскирующие коды и строки различной длины при выборе соответствующих схем кодирования. В соответствии с первой целью настоящего изобретения, оно обеспечивает способ передачи файла данных, имеющего имя файла, от первого компьютера, используемого первым пользователем, на второй компьютер, используемый вторым пользователем, с управлением от третьего компьютера, включая следующие стадии:(i) в первом компьютере первый пользователь выбирает файл данных для передачи и установления линии связи с третьим компьютером;(ii) проверка опознавания первого пользователя на третьем компьютере осуществляется посредством установления связи между первым и третьим компьютерами;(iii) в первом компьютере упаковка или кодирование файла данных в объеме исполняемого файла, предназначенного для упаковки или декодирования файла данных, только после активизации уникального ключевого кода с последующей передачей исполняемого файла, со 004693 4 держащего упакованный или кодированный файл данных, непосредственно на второй компьютер вместе с первой информацией опознавания пользователя и именем файла данных;(iv) передача имени файла данных с первого компьютера на третий компьютер вместе с первой информацией опознавания пользователя и уникальным ключевым кодом;(v) во втором компьютере после получения исполняемого файла, содержащего упакованный или кодированный файл данных, осуществляется доступ к файлу для второго пользователя,устанавливая линию связи с третьим компьютером;(vi) проверка опознавания второго пользователя на третьем компьютере путем установления линии связи для проверки между вторым и третьим компьютерами;(vii) после успешной проверки опознавания второго пользователя передается имя файла данных со второго компьютера на третий компьютер с просьбой о предоставлении уникального ключевого кода и(viii) передача уникального ключевого кода с третьего компьютера на второй компьютер с целью вызова исполняемого файла и распаковка или декодирование файла данных, чтобы обеспечить к нему доступ второму пользователю со второго компьютера. Согласно второй цели настоящего изобретения, оно обеспечивает защищенную систему передачи данных, включающюю первый компьютер, используемый первым пользователем,второй компьютер, используемый вторым пользователем и третий компьютер; указанная система предназначена для передачи файла данных,имеющего имя файла, с первого компьютера на второй компьютер с управлением от третьего компьютера, в которой(i) первый компьютер предназначен для установления линии связи с третьим компьютером после выбора файла данных для передачи его первым пользователем;(ii) первый и третий компьютеры используются для проверки идентичности первого пользователя на третьем компьютере путем установления связи проверки между первым компьютером и третьим компьютером;(iii) первый компьютер предназначен для упаковки или кодирования файла данных в объеме исполняемого файла, предназначенного для распаковки или декодирования файла данных только после активизации уникальным ключевым кодом, и для передачи исполняемого файла,содержащего упакованный или кодированный файл данных непосредственно на второй компьютер вместе с первой информацией об идентификации пользователя и именем файла данных;(iv) первый компьютер предназначен для передачи имени файла данных с первого компьютера на третий компьютер, вместе с первой 5 информацией об идентификации пользователя и уникальным ключевым кодом;(v) второй компьютер предназначен для установления линии связи с третьим компьютером после получения исполняемого файла, содержащего свернутые или зашифрованные данные, и после запроса на доступ со стороны второго пользователя;(vi) второй и третий компьютеры используются для проверки идентичности второго пользователя на третьем компьютере путем установления связи проверки между вторым компьютером и третьим компьютером,(vii) после успешной проверки опознавания второго пользователя, второй компьютер используется для передачи имени файла данных со второго компьютера на третий компьютер с запросом о передаче уникального ключевого кода; и(viii) третий компьютер предназначен для передачи уникального ключевого кода с третьего компьютера на второй компьютер, чтобы подать команду для исполняемого файла на распаковку или декодирование файла данных и обеспечить к нему доступ второму пользователю с помощью второго компьютера. Для устранения возможного недопонимания отметим, что выражения "первый компьютер" и "второй компьютер" не ограничены первым и вторым автономными вычислительными устройствами, но охватывают первую и/или вторую компьютерные сети типа местных или глобальных сетей и т.д., также как переносные компьютеры типа персональных цифровых помощников и мобильные телефоны третьего (или последующего) поколения или коммуникаторы."Третий компьютер", в основном, представляет собой удаленный сервер, но может также включать сеть вычислительных машин. Поскольку"третий компьютер" будет, в основном, включать базу данных абонентов и записи операций,технология, имевшаяся на дату регистрации данной заявки означает, что "третий компьютер" будет, в основном, представлять собой стандартный сервер, локальную сеть или глобальную сеть, или даже универсальный компьютер или ему подобный. Однако, учитывая быстрый технологический прогресс в этой области техники, нет оснований предполагать, что в один прекрасный день "третий компьютер" не будет воплощен в виде упомянутого выше переносного компьютера. Идентичность первого пользователя может быть проверена на указанных выше стадиях с помощью третьего компьютера, передающего псевдослучайную строку защиты на первый компьютер, причем первый пользователь применяет маскирующий код первого пользователя к псевдослучайной строке защиты, чтобы сформировать изменяемый опознавательный код первого пользователя, при этом первый пользователь передает изменяемый опознавательный 6 код первого пользователя на третий компьютер,и третий компьютер сравнивает изменяемый опознавательный код первого пользователя с первым изменяемым проверочным опознавательным кодом, полученным, применяя первый маскирующий код пользователя к псевдослучайной строке на третьем компьютере, при этом проверка идентичности выполняется, когда компьютер обнаруживает, что изменяемый опознавательный код первого пользователя и первый контрольный изменяемый опознавательный код соответствуют друг другу. Вместо псевдослучайной строки защиты, первоначально формируемой третьим компьютером, и передаваемой на первый компьютер, псевдослучайная строка может быть сформирована автоматически в первом компьютере и передана третьему компьютеру вместе с первым изменяемым контрольным опознавательным кодом, применяя маскирующий код первого пользователя к псевдослучайной строке. Первый пользователь может иметь уникальный постоянный первый код идентификации пользователя, который известен первому пользователю и третьему компьютеру и может также быть открытым кодом, который позволяет корреляцию на третьем компьютере всей информации, соответствующей идентичности первого пользователя. Идентичность второго пользователя может быть проверена на стадии (vi) описанным выше способом, используя маскирующий код второго пользователя. Маскирующий код второго пользователя может быть использован для проверки той же самой псевдослучайной строки, как и та,которая была послана первому пользователю от третьего компьютера или сформирована в первом компьютере, когда псевдослучайная строка связана с файлом данных в первом компьютере после переноса или шифрования файла данных в объеме исполняемого файла и передается на второй компьютер на стадии (iii), а также на третий компьютер на стадии (iv) и последующих стадиях. Альтернативно, независимая псевдослучайная строка может быть сформирована на третьем компьютере и передана на второй компьютер, чтобы начать процедуру проверки для второго пользователя. Второй пользователь может иметь уникальный постоянный второй код опознавания пользователя, который известен второму пользователю и третьему компьютеру, и может также быть открытым кодом, который обеспечивает корреляцию на третьем компьютере всей информации, соответствующей идентичности второго пользователя. В предпочтительном способе проверки идентичности первого и/или второго пользователей на третьем компьютере используется графический интерфейс, как описано в находящихся на рассмотрении патентных заявках настоящего заявителя USSN 09/915,271, USSN 09/982,102 и PCT/GB 01/04024. Например, если идентичность первого пользователя должна 7 быть проверена на третьем компьютере, используется входной интерфейс, защищенный кодом пользователя, который хранится и выполняется на первом компьютере, при этом указанный интерфейс включает, по меньшей мере, один активный дисплей в виде монитора первого компьютера или тому подобного устройства. Указанный, по меньшей мере, один активный дисплей позволяет первому пользователю вводить один символ или личный идентификационный номер или маскирующий код через входной интерфейс. Активный дисплей интерфейса отображает или высвечивает, по меньшей мере,одну цифру дисплея интерфейса, и пользователь с помощью мыши, или клавиатуры, или через контакт с любой областью сенсорного экрана,или через любое другое устройство может ввести нужные данные, когда отображенная или высвеченная цифра соответствует цифре, которая будет введена в коде пользователя. Случайный интервал времени будет добавлен к отрезку времени, когда пользователь вводит символы нажатием клавиши с тем, чтобы активный дисплей остался активным и, следовательно, информация, касающаяся введенного номера, не могла бы быть определена третьими лицами,наблюдающими за пользователя или перехвачена иным образом. В защищенном интерфейсе пользователя предусмотрен один цикл для каждой цифры кода пользователя. После ввода полного кода пользователя, введенный код передается на третий компьютер для проверки кодом пользователя, который хранится на третьем компьютере. Код пользователя и сохраненный на третьем компьютере контрольный код пользователя могут быть просто личным идентификационным номером, который проверяется на однозначное соответствие без использования маскирующего кода или строки защиты. Однако предпочтительно, чтобы код пользователя представлял собой вышеописанный маскирующий код, а активный дисплей служил бы как интерфейс, с помощью которого пользователь выбирает символы из псевдослучайной строки защиты, чтобы сформировать изменяемый одноразовый опознавательный код, как описано выше, хотя сам пользователь не будет представлен вместе со строкой защиты на экране как прежде, поскольку выбор символов производится скрытно. Использование входного интерфейса с кодом пользователя ("Интерфейс, защищенный"пин-кодом") имеет ряд преимуществ по сравнению с простым выбором символов из строки защиты, отображенной на экране. Любое устройство с клавиатурой или чувствительным сенсорным интерфейсом, который может быть соединен сетью связи или который является иным образом способен к загрузке данных или машинного кода, может нарушить целостность пароля или системы защиты с ключевым вхо 004693 8 дом. Один способ создания такой системы состоит в использовании троянской программы. Троянская программа является небольшой программой, которая может собирать информацию с клавиатуры для последующего использования. Дополнительная программа может также собирать пароль или ключевую входную информацию, но симулирует неудачную попытку входа в систему в последней цифре входа в систему и пытается продолжать вход в систему с реальным ничего не подозревающим пользователем,перебором последней цифры (эта программа известна как "анализатор пакетов", который может быть использован для расшифровки паролей и несанкционированного доступа к сетевым файлам). Оба эти способа требуют фактических данных от клавиатуры устройства или ключевой клавиатуры или другого устройства ввода данных. Хотя данные, с помощью шифрования или другими средствами, могут быть переданы и посланы повторно в защищенном режиме в течение процессов, происходящих в процессоре машины, если система защиты требует значимого ввода данных пользователя для доступа или работы системы защиты, эти данные могут быть перехвачены и ретранслированы, что значительно снижает надежность системы. Хотя данные, введенные с клавиатуры, или небольшие объемы других входных данных могут быть переадресованы или храниться с небольшой или отсутствующей индикацией пользователя или работы системы, это не может быть не отражено на графическом дисплее устройства, задачей которого является обеспечение высокой производительности определенного устройства. Захват или снятие данных с экрана вполне возможны, но ресурс системы является значительным, и следовательно, маловероятно,что это будет обнаружено пользователем, особенно в устройстве со сравнительно низкой производительностью обработки данных. Следовательно, можно было бы предложить хороший уровень сопротивления, используя интерфейс, который обеспечит информацию в системе защиты, которая является значимой только для данной системы в пределах ее собственных параметров временного интерфейса и в которой любая перехваченная с клавиатуры информация не имеет никакого внешнего значения. Точно так же, любая захваченная с экрана информация, не должна представлять угрозы защиты входа в систему. Ввод имени пользователя, пароля или личного идентификационного номера в компьютер,персональное информационное устройство или мобильное устройство в настоящее время связан со следующими опасностями: (1) пользователь может быть замечен наблюдателем при вводе его пин-кода в устройство (так называемый"просмотр через плечо" или "серфинг"); (2) клавиатура может содержать троянскую програм 9 му, которая записывает введенное имя пользователя, пароля или пин-кода (троянская программа может быть загружена в компьютер без ведома пользователя и может постоянно находиться там неопределенное время; (3) идентификатор PKI подтверждает подлинность того,что операция была выполнена на санкционированном компьютере, но он эффективно не подтверждает правомочность пользователя этого компьютера и (4) компьютеры, работающие в операционном поле Windows Microsoft сталкиваются с определенной проблемой, посколькуWindows запоминает имя пользователя, пароль или личный идентификационный номер, что создает ситуацию, при которой устройство сохраняет все данные пользователя в самом компьютере. Защищенный паролем интерфейс пользователя обеспечивает положительный эффект опознавания пользователя, когда пользователь должен присутствовать при каждой операции. Защищенный паролем интерфейс пользователя оказывает противодействие троянской программе, потому что любая клавиша может быть использована для ввода личного идентификационного номера или изменяемого одноразового опознавательного кода, который делает любую информацию, перехваченную троянской клавишей, бесполезной, поскольку она не отображается на экране. Кроме того, интерфейс пользователя оказывает противодействие "серфингу", потому что нельзя получить никакую информацию от просмотра на экране или при вводе с клавиатуры,что делает серфинг бессмысленным упражнением. Кроме того, система является стойкой к перехвату пин-кода при использовании двойного и одиночного канала (протокол Apple). Протокол настоящего изобретения является уникальным,поскольку он передает изменяемый одноразовый опознавательный код каждый раз, когда вводится входное сообщение. Успешная попытка перехвата/декодирования этой информации не приводит к получению личного идентификационного номера пользователя. Можно использовать альтернативные средства для проверки идентичности первого и второго пользователей на третьем компьютере,и эти средства, в основном, известны в данной области техники. Следует отметить, что когда упакованный или кодированный файл данных передается непосредственно с первого компьютера на второй компьютер, например, в виде приложения электронной почты с помощью сети Интернет без посылки сообщения на третий компьютер,санкционированная служба или агентство может не иметь доступа к файлу данных и, таким образом, нарушить его защиту. С другой стороны, второй пользователь или любое третье лицо не сможет развернуть или декодировать файл данных внутри исполняемого файла без уни 004693 10 кального ключевого кода, который эффективно поддерживается третьим компьютером. Уникальный ключевой код может быть выдан второму пользователю третьим компьютером только после успешной проверки опознавания второго пользователя. Когда первый пользователь выбирает второго пользователя как получателя файла данных, первый пользователь выбирает постоянный код идентификации второго пользователя для целей адресации, возможно с помощью выбора из меню пользователей, чьи постоянные идентифиционные коды предварительно были зарегистрированы службой или агентством выдачи кодов. Выбор постоянного опознавательного кода второго пользователя позволяет послать упакованный или кодированный файл данных непосредственно второму пользователю на второй компьютер с помощью стандартных протоколов связи, типа электронной почты. Это также позволяет первому пользователю информировать службу или агентство регистрации кодов или третий компьютер о том, что файл данных был послан второму пользователю, что позволяет сравнивать на третьем компьютере имя файла данных, уникальный ключевой код и строку защиты (в соответствующих вариантах) с идентичностью второго пользователя с помощью постоянного опознавательного кода второго пользователя. Это позволяет третьему компьютеру гарантировать то, что уникальный ключевой код выдан только второму пользователю, а не любому другому третьему лицу, поскольку идентичность второго пользователя должна проверяться третьим компьютером прежде, чем будет выдан уникальный ключевой код. Постоянный опознавательный код первого пользователя предпочтительно также регистрируется третьим компьютером вместе с именем файла данных, уникальным ключевым кодом и строкой защиты (где она используется). Таким образом, можно сформировать контрольный след на третьем компьютере, который может подтвердить, что первый пользователь послал файл данных второму пользователю и что второй пользователь получил и развернул или декодировал файл данных, причем дополнительно можно включить информацию о времени и дате. Этот контрольный след обеспечивает независимую проверку успешной передачи и получения,которая может оказаться полезной, когда используется один из вариантов настоящего изобретения для того, чтобы послать важные данные, например приказ о явке в суд, получение которого должно быть подтверждено вторым пользователем. Кроме того, регистрируя каждую операцию ввода данных на третьем компьютере вместе с опознаванием первого и второго пользователей, служба или агентство регистрации может учитывать объем предоставленных услуг и выставить счет первому и/или второму пользова 11 телю. Предполагается, что варианты настоящего изобретения найдут особое применение при установлении связи между юристами и т.д., и что использование операционных идентификаторов,например номеров ссылок на судебные дела,могут помочь периодическим составлениям счетов, которые должны быть посланы каждому пользователю или группе пользователей, например юридическим фирмам в полном формате. Изменяемые опознавательные коды первого и второго пользователей могут храниться как цифровые подписи на третьем компьютере в сочетании с псевдослучайной строкой защиты. Псевдослучайная строка защиты предпочтительно не хранится на третьем компьютере в формате чистого текста для дополнительной защиты. Псевдослучайная строка защиты может также использоваться как водяной знак (источник ключа) для упаковки/сжатия и кодирования. Алгоритм контрольной суммы может быть использован для подтверждения того, что файл данных был развернут или декодирован во втором компьютере правильно, а также для подтверждения того, что файл данных не изменился в процессе передачи. Повторная попытка доступа к свернутому или зашифрованному файлу данных без правильного ключевого кода приведет к тому, что упакованный или кодированный файл данных будет удален из второго компьютера и приведет к передаче сообщения об отказе, которое будет передано со второго компьютера на первый и/или третий компьютеры. Третьей целью настоящего изобретения является создание способа передачи файла данных на первый компьютер со второго компьютера, при этом указанный способ включает следующие стадии:(i) установление линии связи между первым и вторым компьютерами;(ii) использование первого компьютера для выбора файла данных для его передачи со второго компьютера;(iii) во втором компьютере упаковка или кодирование файла данных в объеме исполняемого файла, предназначенного для распаковки или декодирования файла данных только после активации уникального ключевого кода с последующей передачей исполняемого файла, содержащего свернутый или кодированный файл данных, на первый компьютер;(iv) первый и второй компьютеры служат для проверки опознавания пользователя первого компьютера с помощью процедуры, при которой первый пользователь применяет маскирующий код первого пользователя к псевдослучайной защитной строке в первом компьютере,чтобы сформировать изменяемый опознавательный код первого пользователя, при этом первый пользователь передает изменяемый опознавательный код на второй компьютер, и второй компьютер сравнивает изменяемый опозна 004693 12 вательный код первого пользователя с первым изменяемым опознавательным кодом, полученным, применяя первый маскирующий код к псевдослучайной строке во втором компьютере,при этом проверка опознавания происходит,когда изменяемый опознавательный код первого пользователя и первый контрольный изменяемый опознавательный код совпадают;(v) после успешной проверки пользователя первого компьютера, второй компьютер служит для передачи уникального ключевого кода первому компьютеру. Третья и четвертая цели настоящего изобретения могут быть достигнуты таким же образом, что и первая и вторая цели, в частности,по отношению к стадии проверки опознавания. Согласно четвертой цели настоящего изобретения, предлагается система для защищенной передачи данных, содержащая первый компьютер и второй компьютер, причем указанная система предназначена для передачи файла данных на первый компьютер от второго компьютера, в которой(i) первый компьютер предназначен для установления линии связи со вторым компьютером;(ii) первый компьютер выбирает файл данных для передачи от второго компьютера;(iii) второй компьютер предназначен для свертывания или кодирования файла данных в исполняемом файле, предназначенном для распаковки или декодирования файла данных только после активации уникальным ключевым кодом, и для передачи исполняемого файла, содержащий свернутый или кодированный файл данных на первый компьютер;(iv) первые и вторые компьютеры предназначены для проверки опознавания пользователя первого компьютера с помощью процедуры,при которой первый пользователь применяет маскирующий код первого пользователя к псевдослучайной защитной строке в первом компьютере, чтобы сформировать изменяемый опознавательный код первого пользователя, при этом первый пользователь передает изменяемый опознавательный код на второй компьютер, и второй компьютер сравнивает изменяемый опознавательный код первого пользователя с первым изменяемым опознавательным кодом, полученным, применяя первый маскирующий код к псевдослучайной строке во втором компьютере, при этом проверка опознавания происходит,когда изменяемый опознавательный код первого пользователя и первый контрольный изменяемый опознавательный код совпадают;(v) после успешной проверки пользователя первого компьютера, второй компьютер служит для передачи уникального ключевого кода первому компьютеру. Третья и четвертая цели настоящего изобретения могут быть достигнуты таким же об 13 разом, что и первая и вторая цели, в частности,по отношению к стадии проверки опознавания. Как правило, после передачи уникального ключевого кода на первый компьютер, пользователю первого компьютера, который был опознан вторым компьютером, выставляется счет на денежную сумму оплаты за файл данных. Выставление счета становится возможным, поскольку пользователь первого компьютера опознается быстрее, чем сам первый компьютер,который опознается на втором компьютере, и второй компьютер может, следовательно, выставить счет или иным образом собрать денежную сумму с пользователя первого компьютера,возможно с помощью подписной учетной записи или иным образом. В соответствии с пятой целью настоящего изобретения, оно обеспечивает способ передачи файла данных на первый компьютер, имеющий первый адрес передачи данных от второго компьютера, имеющего второй адрес передачи данных, включая следующие стадии:(i) передача запроса на файл данных с первого компьютера на второй компьютер, при этом указанный запрос включает данные, идентифицирующие файл данных и первый адрес передачи данных;(ii) во втором компьютере упаковка или кодирование файла данных в объеме исполняемого файла, предназначенного для распаковки или декодирования файла данных только после активации уникальным ключевым кодом;(iii) присвоение уникальной идентификационной строки исполняемому файлу во втором компьютере, при этом уникальная идентифицирующая строка соединяется со вторым компьютером по первому адресу передачи данных;(iv) передача исполняемого файла (содержащего файл данных) и уникальной идентификационной строки со второго компьютера на первый компьютер;(v) создание сообщения, которое будет отображено первым компьютером, отображающего на дисплее уникальную идентификационную строку и приглашающего пользователя назвать номер телефона, используемого пользователем;(vi) получение телефонного вызова от телефона, используемого пользователем, определение номера его телефона и получение уникальной идентификационной строки от пользователя;(vii) создание во втором компьютере псевдослучайной строки, связывая псевдослучайную строку с уникальной идентификационной строкой и номером телефона, используемого пользователем, и передача псевдослучайной строки на телефон, используемый пользователем;(viii) применение маскирующего кода, известного пользователю и второму компьютеру,к псевдослучайной идентификационной строке,чтобы сформировать изменяемый опознава 004693(ix) передача изменяемого опознавательного кода на второй компьютер, либо от телефона,используемого пользователем, когда изменяемый опознавательный код передается вместе с номером телефона, используемого пользователем, либо от первого компьютера, когда изменяемый опознавательный код передается вместе с первым адресом передачи данных, номером телефона или первым адресом передачи данных,чтобы идентифицировать первый компьютер,пользователя и исполняемый файл;(х) во втором компьютере, проверка того,что изменяемый опознавательный код соответствует изменяемому идентификационному коду,сформированному в нем, применяя маскирующий код к псевдослучайной строке и, в этом случае;(xi) передача ключевого кода на первый компьютер, с тем, чтобы исполняемый файл смог развернуть или декодировать файл данных и ввести его в первый компьютер. Для устранения недопонимания отметим,что выражения "первый компьютер" и "второй компьютер" не должны быть ограничены первым и вторым автономными компьютерными устройствами, но могут охватывать первую и/или вторую компьютерные сети типа местных или глобальных сетей и т.д., также как переносные компьютеры типа персональных цифровых помощников и мобильные телефоны третьего(или последующего) поколения, а также коммуникаторы. В соответствии с пятой целью настоящего изобретения, второй компьютер, в основном,служит для хранения библиотек различных файлов данных, каждый из которых может иметь постоянный опознавательный код, отличный от уникальной идентификационной строки,которая формируется индивидуально для каждого соответствующего исполняемого файла. Предусмотрены постоянные опознавательные коды, которые позволяют пользователю первого компьютера просмотреть библиотеку файлов данных и выбрать файлы данных для передачи. Библиотека файлов данных может быть просмотрена дистанционно с помощью браузера первого компьютера на узле всемирной паутины или в другой сети, тем или иным образом связанной со вторым компьютером. После того как пользователь сделал свой выбор, например, через сеть Интернет, выбранная информация вместе с информацией, идентифицирующей первый компьютер, например протокол сети Интернет (IP) передается на второй компьютер. Второй компьютер затем переносит по словам или кодирует выбранный файл данных в исполняемом файле способом, который известен обычным специалистам в данной области техники, и назначает уникальную идентификационную строку в исполняемом файле. 15 Уникальная идентифицирующая строка может включать символы, которые идентифицируют файл данных способом, понятным для пользователя. Например, если файл данных представляет собой звуковой файл МР 3 конкретной музыкальной композиции, идентификационная строка может включать символы, которые входят в название этой музыкальной композиции. Уникальная идентификационная строка, в дополнение к идентификации исполняемого файла, также позволяет второму компьютеру идентифицировать первый компьютер и/или пользователя, и/или телефон, используемый пользователем, для сравнения этих данных с уникальной идентификационной строкой во втором компьютере. Вместо второго компьютера, хранящего в своей памяти библиотеку файлов данных, библиотека файлов данных может храниться и на другом носителе и просматриваться с помощью третьего компьютера отдельно от первого и второго компьютеров. Когда пользователь делает свой выбор в библиотеке, третий компьютер формирует уникальную идентификационную строку и передает ее вместе с файлом данных и информацией опознавания первого компьютера,типа адреса IP, на второй компьютер через линию передачи данных. После этого файл данных упаковывается или кодируется в исполняемом файле во втором компьютере, как описано выше. Соответственно, шестой целью настоящего изобретения является создание способа передачи файла данных на первый компьютер, имеющий первый адрес передачи данных, с третьего компьютера, имеющего третий адрес передачи данных, с помощью второго компьютера,имеющего второй адрес передачи данных, при этом указанный способ включает следующие стадии:(i) передача запроса на получение файла данных с первого компьютера на третий компьютер, включая данные, идентификационный файл данных и первый адрес передачи данных;(ii) передача файла данных с третьего компьютера на второй компьютер, вместе с идентифицирующими данными из запроса;(iii) во втором компьютере упаковка или кодирование файла данных в объеме исполняемого файла, предназначенного для распаковки или декодирования файла данных, происходит только после активации файла уникальным ключевым кодом;(iv) присвоение уникальной идентификационной строки исполняемому файлу во втором компьютере, при этом уникальная идентификационная строка соединяется со вторым компьютером по первому адресу передачи данных;(v) передача исполняемого файла (содержащего файл данных) и уникальной идентификационной строки со второго компьютера на первый компьютер;(vi) отображение сообщения на экране первого компьютера с показом уникальной идентификационной строки и приглашением пользователю назвать предопределенный номер телефона, используемого пользователем;(vii) получение телефонного вызова от телефона, используемого пользователем, определение номера его телефона и получение уникальной идентификационной строки от пользователя;(viii) формирование псевдослучайной строки во втором компьютере, связывая псевдослучайную строку с уникальной идентификационной строкой и номером телефона, используемого пользователем, и передача псевдослучайной строки на телефон, используемый пользователем;(ix) наложение маскирующего кода, известного пользователю и второму компьютеру,на псевдослучайную строку, чтобы сформировать изменяемый опознавательный код в соответствии с определенными правилами;(х) передача изменяемого опознавательного кода на второй компьютер, либо от телефона,используемого пользователем, когда изменяемый опознавательный код передается вместе с номером телефона, используемого пользователем, либо от первого компьютера, когда изменяемый опознавательный код передается вместе с первым адресом передачи данных, номером телефона или первым адресом передачи данных для идентификации первого компьютера, пользователя и исполняемого файла;(xi) проверка во втором компьютере изменяемого опознавательного кода с тем, чтобы убедиться, что изменяемый опознавательный код соответствует изменяемому идентификационному коду, сформированному в нем, применяя маскирующий код к псевдослучайной строке и, если это так;(xii) передача ключевого кода на первый компьютер, чтобы выдать команду исполняемому файлу на развертывание или декодирование файла данных и передачи его на первый компьютер. Исполняемый файл и уникальная идентификационная строка затем передаются со второго компьютера на первый компьютер с помощью модема или контроллера сети Интернет или тому подобного устройства. Когда они поступают на первый компьютер, сообщение может быть отображено на дисплее для извещения пользователя о том, что компьютером получены исполняемый файл и уникальная идентификационная строка. В предпочтительном варианте сообщение приглашает пользователя послать телефонный вызов по заранее заданному номеру телефона, или с помощью телефона наземной линии связи или, что более предпочтительно, с помощью мобильного телефона. Когда пользователь набирает заранее заданный номер телефона, номер телефона самого пользователя оп 17 ределяется автоматически известными средствами, и пользователю предлагается выдать уникальную идентификационную строку, чтобы обеспечить корреляцию исполняемого файла во втором компьютере с номером телефона, используемого пользователем. В наиболее предпочтительном варианте,где пользователь набирает заранее заданный номер телефона с указанием уникальной идентификационной строки, счет на оплату выставляется по файлу данных, запрошенного у второго компьютера. Сумма по счету может быть собрана провайдером на основе ранее подписанного контракта с поставщиком телефонным услуг, с которым пользователь заключил этот контракт. Протоколы рассылки счетов такого типа уже известны в практике торговых автоматов,которые могут работать через мобильный телефон, с помощью которого пользователь заказывает товар из торгового автомата, набирая заранее заданный номер телефона с указанием его выбора, и торговый автомат затем активизируется, чтобы распределить выбор пользователя, в то время как счет выставляется по телефонной учетной записи пользователя, который и оплачивает выбранный товар. Затем второй компьютер формирует псевдослучайную строку, сравнивает ее с уникальной идентификационной строкой (и, таким образом, с исполняемым файлом и данными опознавания пользователя, например номером телефона пользователя или адресом IP первого компьютера) и передает псевдослучайную строку на телефон, используемый пользователем,например через службу передачи коротких сообщений. Затем пользователь прилагает маскирующий код, который в предпочтительном варианте содержит последние четыре цифры номера телефона, используемого пользователем, но который может также включать любую предопределенную комбинацию цифр из номера телефона или другой заранее заданной числовой строки, к псевдослучайной строке, чтобы сформировать изменяемый опознавательный код в соответствии с определенными правилами, которые описаны ниже более подробно. Изменяемый опознавательный код затем передается пользователем на второй компьютер либо с помощью, например, службы передачи коротких сообщений по телефону, пользователя, либо с помощью первого компьютера и модема или сетевого Интернета. При передаче изменяемого опознавательного кода в соответствии с любым из этих маршрутов, дополнительные данные, идентифицирующие пользователя и, следовательно,конкретное входное сообщение файла данных также передается с тем, чтобы второй компьютер мог идентифицировать операцию ввода данных, к которой имеет отношение изменяемый опознавательный код. Эти дополнительные данные могут включать номер телефона, ис 004693 18 пользуемого пользователем или адрес IP первого компьютера, и оба сообщения сравниваются во втором компьютере с уникальной идентификационной строкой и, соответственно, с конкретным входным сообщением. Когда второй компьютер получает изменяемый опознавательный код и соответствующие данные, идентифицирующие операцию ввода данных, он выполняет проверку, чтобы убедиться, что изменяемый опознавательный код соответствует изменяемому идентификационному коду, сформированному независимо во втором компьютере, применяя маскирующий код к псевдослучайной строке. Если изменяемые опознавательные коды совпадают, второй компьютер подтверждает защищенное получение исполняемого файла. Затем второй компьютер передает ключевой код на первый компьютер, в основном, путем установления связи через модем или сетевой Интернет. После получения ключевого кода первым компьютером, исполняемый файл получает команду на развертывание или декодирование файла данных и на его запись в первом компьютере для дальнейшего использования пользователем. Ключевой код предпочтительно представляет собой уникальный код, сформированный в объеме исполняемого файла, когда он предварительно компилируется и распределяется, но он не передается вместе с исполняемым файлом. Когда файл данных установлен на первом компьютере, исполняемый файл может использоваться для записи файла данных только в определенное место памяти первого компьютера. Например, исполняемый файл может запросить у операционной системы (например, DOS) первого компьютера свободное место памяти (например, название каталога на диске) и любой другой необходимый параметр системы и затем записывает файл данных в этом месте памяти, в основном, в формате только для чтения. В наиболее предпочтительном варианте,процесс инсталляции в первом компьютере формирует электронное свидетельство, которое подтверждает подлинность источника файла данных и также регистрирует файл данных для пользователя. Электронное свидетельство может включать подробные сведения, например,адрес IP первого компьютера; подробности идентификации файла данных и место памяти,где эти данные хранятся в первом компьютере. Электронное свидетельство отображается на экране, когда файл данных установлен впервые,и может также быть отображено в каждый последующий этап, когда файл данных открывается для пользователя. Предпочтительно, чтобы файл данных хранился в памяти компьютера в защищенном формате только для чтения, и чтобы он мог быть вызван из ячейки памяти с одновременным, по меньшей мере, временным отображением электронного свидетельства на 19 дисплее. Таким образом, файл данных защищен от заражения вирусами, которые могут быть введены или присутствовать в первом компьютере, поскольку файл данных блокирован и находится в определенном месте памяти первого компьютера. Электронное свидетельство может также содержать дополнительные подробности типа системного времени и даты в реальном времени,когда оно активизировано, различные идентификаторы авторского права и зарегистрированные торговые марки, относящиеся к поставщику файла данных и/или исполняемого файла, подробности идентификации первого компьютера(например, его адрес IP) и подробности идентификации файла данных. Некоторые или все эти подробности могут быть объединены в короткое анимационное изображение водяного знака (который может номинально демонстрироваться с частотой 16 кадров в секунду и демонстрироваться в течение нескольких секунд). Звуковой файл, относящийся к заголовку файла данных,может также быть сформирован и активизирован после открытия файла данных. Изображение водяного знака трудно воспроизвести методом подделки и, таким образом, это позволяет поставщику услуг гарантировать пользователю,что файл данных получен из санкционированного источника, свободного от вирусов и лицензирован зарегистрированному пользователю. Предполагается, что плата за использование файла данных является достаточно низкой, чтобы сделать работу по подделке электронного свидетельства не стоящей затрачиваемых усилий. Обратимся теперь к маскирующему коду,который может иметь различный вид. В предпочтительном варианте, описанном выше, пользователю выделяется или он сам выбирает четыре цифры числовой строки, например 3928,аналогично известным личным идентификационным номерам, используемым в настоящее время для автоматических кассовых аппаратов(АКА). Однако могут быть использованы различные длины маскирующего кода. В наиболее предпочтительном варианте маскирующий код основан на цифрах номера телефона, по которому пользователь называет заранее заданный номер телефона с подробностями идентификационной строки и изменяемого опознавательного кода. Например, маскирующий код может быть набором последних четырех цифр номера телефона пользователя, скажем 3928. Чтобы сформировать изменяемый опознавательный код, пользователь или первый или второй компьютер берет первую цифру маскирующего кода, в данном примере 3, и отмечает символ в третьем положении (слева направо) в идентификационной строке. Затем пользователь или компьютер берет вторую цифру маскирующего кода, в данном примере 9, и отмечает символ в девятом положении в идентификационной 20 строке и далее для цифр 2 и 8 маскирующего кода. Символы, выбранные из строки идентификации, формируют изменяемый опознавательный код, который используется для целей защиты идентифицируемого файла. Следует подчеркнуть, что идентификационная строка,присвоенная исполняемому файлу вторым компьютером в ответ на запрос на файл данных будет различна для каждого запроса и что, следовательно, будет чрезвычайно трудно определить данный маскирующий код из целого ряда потенциально перехватываемых идентификационных строк и изменяемых идентификационных кодов. После того как пользователь сделал свой выбор, например, через сеть Интернет, выбранная информация вместе с информацией, идентифицирующей первый компьютер, например протокол (IP) сети Интернет передается на второй компьютер. Второй компьютер затем переносит по словам или кодирует выбранный файл данных в исполняемом файле способом, который известен специалистам в данной области техники, и назначает уникальную идентификационную строку в исполняемом файле. Уникальная идентифицирующая строка может включать символы, которые идентифицируют файл данных способом, понятным для пользователя. Например, если файл данных представляет собой звуковой файл МР 3 конкретной музыкальной композиции, идентификационная строка может включать символы, которые входят в название этой музыкальной композиции. Уникальная идентификационная строка, в дополнение к идентификации исполняемого файла, также позволяет второму компьютеру идентифицировать первый компьютер и/или пользователя, и/или телефон, используемый пользователем, для сравнения этих данных с уникальной идентификационной строкой во втором компьютере. Вместо второго компьютера, хранящего в своей памяти библиотеку файлов данных, библиотека файлов данных может храниться и на другом носителе и просматриваться с помощью третьего компьютера отдельно от первого и второго компьютеров. Когда пользователь делает свой выбор в библиотеке, третий компьютер формирует уникальную идентификационную строку и передает ее вместе с файлом данных и информацией опознавания первого компьютера,типа адреса IP, на второй компьютер через линию передачи данных. После этого файл данных упаковывается или кодируется в исполняемом файле во втором компьютере, как описано выше. Соответственно, шестой целью настоящего изобретения является создание способа передачи файла данных на первый компьютер, имеющий первый адрес передачи данных, с третьего компьютера, имеющего третий адрес передачи данных, с помощью второго компьютера, 21 имеющего второй адрес передачи данных, при этом указанный способ включает следующие стадии:(i) передача запроса на получение файла данных с первого компьютера на третий компьютер, включая данные, файл идентификации данных и первый адрес передачи данных;(ii) передача файла данных с третьего компьютера на второй компьютер, вместе с идентифицирующими данными из запроса;(iii) во втором компьютере упаковка или кодирование файла данных в объеме исполняемого файла, предназначенного для распаковки или декодирования файла данных, происходит только после активации файла уникальным ключевым кодом;(iv) присвоение уникальной идентификационной строки исполняемому файлу во втором компьютере, при этом уникальная идентификационная строка связывается со вторым компьютером по первому адресу передачи данных;(v) передача исполняемого файла (содержащего файл данных) и уникальной идентификационной строки со второго компьютера на первый компьютер;(vi) отображение сообщения на экране первого компьютера с показом уникальной идентификационной строки и приглашением пользователю назвать номер телефона, используемого пользователем;(vii) получение телефонного вызова от телефона, используемого пользователем, определение номера его телефона и получение уникальной идентификационной строки от пользователя;(viii) формирование псевдослучайной строки во втором компьютере, связывая псевдослучайную строку с уникальной идентификационной строкой и номером телефона, используемого пользователем, и передача псевдослучайной строки на телефон, используемый пользователем;(ix) применение маскирующего кода, известного пользователю и второму компьютеру,к псевдослучайной строке, чтобы сформировать изменяемый опознавательный код в соответствии с определенными правилами;(х) передача изменяемого опознавательного кода на второй компьютер, либо от телефона,используемого пользователем, когда изменяемый опознавательный код передается вместе с номером телефона, используемого пользователем, либо от первого компьютера, когда изменяемый опознавательный код передается вместе с первым адресом передачи данных, номером телефона или первым адресом передачи данных для идентификации первого компьютера, пользователя и исполняемого файла;(xi) проверка во втором компьютере изменяемого опознавательного кода с тем, чтобы убедиться, что изменяемый опознавательный код соответствует изменяемому идентификаци 004693 22 онному коду, сформированному в нем, применяя маскирующий код к псевдослучайной строке и, если это так;(xii) передача ключевого кода на первый компьютер, чтобы выдать команду исполняемому файлу на развертывание или декодирование файла данных и передачи его на первый компьютер. Затем исполняемый файл и уникальная идентификационная строка передаются со второго компьютера на первый компьютер с помощью модема или контроллера сети Интернет или тому подобного устройства. Когда они поступают на первый компьютер, сообщение может быть отображено на дисплее для извещения пользователя о том, что компьютером получены исполняемый файл и уникальная идентификационная строка. В предпочтительном варианте сообщение приглашает пользователя послать телефонный вызов по заранее заданному номеру телефона, или с помощью телефона наземной линии связи или, что более предпочтительно, с помощью мобильного телефона. Когда пользователь набирает заранее заданный номер телефона, номер телефона самого пользователя определяется автоматически известными средствами, и пользователю предлагается выдать уникальную идентификационную строку, чтобы обеспечить корреляцию исполняемого файла во втором компьютере с номером телефона, используемого пользователем. В наиболее предпочтительном варианте,где пользователь набирает заранее заданный номер телефона с указанием уникальной идентификационной строки, счет на оплату выставляется по файлу данных, запрошенного у второго компьютера. Сумма по счету может быть собрана провайдером на основе ранее подписанного контракта с поставщиком телефонных услуг, с которым пользователь заключил этот контракт. Протоколы рассылки счетов такого типа уже известны в практике торговых автоматов,которые могут работать через мобильный телефон, с помощью которого пользователь заказывает товар из торгового автомата, набирая заранее заданный номер телефона с указанием своего выбора, и торговый автомат затем активизируется, чтобы распределить выбор пользователя, в то время как счет выставляется по телефонной учетной записи пользователя, который и оплачивает выбранный товар. Затем второй компьютер формирует псевдослучайную строку, сравнивает ее с уникальной идентификационной строкой (и, таким образом, с исполняемым файлом и данными опознавания пользователя, например номером телефона пользователя или адресом IP первого компьютера) и передает псевдослучайную строку на телефон, используемый пользователем,например через службу передачи коротких сообщений. 23 Затем пользователь прилагает маскирующий код, который в предпочтительном варианте содержит последние четыре цифры номера телефона, используемого пользователем, но который может также включать любую предопределенную комбинацию цифр из номера телефона или другой заранее заданной числовой строки, к псевдослучайной строке, чтобы сформировать изменяемый опознавательный код в соответствии с определенными правилами, которые описаны ниже более подробно. Изменяемый опознавательный код затем передается пользователем на второй компьютер либо с помощью, например, службы передачи коротких сообщений по телефону, пользователя, либо с помощью первого компьютера и модема или сетевого Интернета. При передаче изменяемого опознавательного кода в соответствии с любым из этих маршрутов, дополнительные данные, идентифицирующие пользователя и, следовательно,конкретное входное сообщение файла данных также передается с тем, чтобы второй компьютер мог идентифицировать операцию ввода данных, к которой имеет отношение изменяемый опознавательный код. Эти дополнительные данные могут включать номер телефона, используемого пользователем или адрес IP первого компьютера, и оба сообщения сравниваются во втором компьютере с уникальной идентификационной строкой и, соответственно, с конкретным входным сообщением. Когда второй компьютер получает изменяемый опознавательный код и соответствующие данные, идентифицирующие операцию ввода данных, он выполняет проверку, чтобы убедиться, что изменяемый опознавательный код соответствует изменяемому опознавательному коду, сформированному независимо во втором компьютере, применяя маскирующий код к псевдослучайной строке. Если изменяемые опознавательные коды совпадают, второй компьютер подтверждает получение исполняемого файла. Затем второй компьютер передает ключевой код на первый компьютер, в основном, путем установления связи через модем или сетевой Интернет. После получения ключевого кода первым компьютером, исполняемый файл получает команду на развертывание или декодирование файла данных и на его запись в первом компьютере для дальнейшего использования пользователем. Ключевой код предпочтительно представляет собой уникальный код, сформированный в объеме исполняемого файла, когда он предварительно компилируется и распределяется, но он не передается вместе с исполняемым файлом. Когда файл данных установлен на первом компьютере, исполняемый файл, может использоваться для записи файла данных только в определенное место памяти первого компьютера. Например, исполняемый файл может запросить 24 у операционной системы (например, DOS) первого компьютера свободное место памяти (например, название каталога на диске) и любой другой необходимый параметр системы и затем записывает файл данных в этом месте памяти, в основном, в формате только для чтения. В наиболее предпочтительном варианте в процессе инсталляции в первом компьютере формируется электронное свидетельство, которое подтверждает подлинность источника файла данных и также регистрирует файл данных для пользователя. Электронное свидетельство может включать подробные сведения, например,адрес IP первого компьютера; подробности идентификации файла данных и место памяти,где эти данные хранятся в первом компьютере. Электронное свидетельство отображается на экране, когда файл данных установлен впервые,и может также быть отображено в каждый последующий этап, когда файл данных открывается для пользователя. Предпочтительно, чтобы файл данных хранился в памяти компьютера в защищенном формате только для чтения, и чтобы он мог быть вызван из ячейки памяти с одновременным, по меньшей мере, временным отображением электронного свидетельства на дисплее. Таким образом, файл данных защищен от заражения вирусами, которые могут быть введены или присутствовать в первом компьютере, поскольку файл данных блокирован и находится в определенном месте памяти первого компьютера. Электронное свидетельство может также содержать дополнительные подробности типа фиксации времени и даты в реальном времени,когда оно активизировано, различные идентификаторы авторского права и зарегистрированные торговые марки, относящиеся к поставщику файла данных и/или исполняемого файла, подробности идентификации первого компьютера(например, его адрес IP) и подробности идентификации файла данных. Некоторые или все эти подробности могут быть объединены в короткое анимационное изображение водяного знака (который может номинально демонстрироваться с частотой 16 кадров в секунду и демонстрироваться в течение нескольких секунд). Звуковой файл, относящийся к заголовку файла данных,может также быть сформирован и активизирован после открытия файла данных. Изображение водяного знака трудно воспроизвести методом подделки и, таким образом, это позволяет поставщику услуг гарантировать пользователю,что файл данных получен из санкционированного источника, свободного от вирусов и лицензирован зарегистрированному пользователю. Предполагается, что плата за использование файла данных является достаточно низкой, чтобы сделать работу по подделке электронного свидетельства не стоящей затрачиваемых усилий. 25 Обратимся теперь к маскирующему коду,который может иметь различный вид. В предпочтительном варианте, описанном выше, пользователю выделяются или он сам выбирает четыре цифры числовой строки, например 3928,аналогично известным личным идентификационным номерам, используемым в настоящее время для автоматических кассовых аппаратов(АКА). Однако могут быть использованы различные длины маскирующего кода. В наиболее предпочтительном варианте маскирующий код основан на цифрах номера телефона, по которому пользователь называет заранее заданный номер телефона с подробностями идентификационной строки и изменяемого опознавательного кода. Например, маскирующий код может быть набором последних четырех цифр номера телефона пользователя, скажем 3928. Чтобы сформировать изменяемый опознавательный код, пользователь или первый или второй компьютер берет первую цифру маскирующего кода, в данном примере 3, и отмечает символ в третьем положении (слева направо) в идентификационной строке. Затем пользователь или компьютер берет вторую цифру маскирующего кода, в данном примере 9, и отмечает символ в девятом положении в идентификационной строке и далее для цифр 2 и 8 маскирующего кода. Символы, выбранные из строки идентификации, формируют изменяемый опознавательный код, который используется для целей защиты идентифицируемого файла. Следует подчеркнуть, что идентификационная строка,присвоенная исполняемому файлу вторым компьютером в ответ на запрос на файл данных будет различна для каждого запроса и что, следовательно, будет чрезвычайно трудно определить данный маскирующий код из целого ряда потенциально перехватываемых идентификационных строк и изменяемых идентификационных кодов. Для лучшего понимания настоящего изобретения и его реализации, изобретение далее описывается со ссылкой на сопровождающие чертежи, на которых фиг. 1 - схематическое представление первого варианта настоящего изобретения; фиг. 2 - схематическое представление второго варианта настоящего изобретения; на фиг. 3 показан дисплей, на котором демонстрируется выбор файла данных и передача от первого компьютера; на фиг. 4 показан входной интерфейс, защищенный кодом пользователя, показанный на дисплее первого компьютера; на фиг. 5 показан входной интерфейс, защищенный кодом пользователя фиг. 4 после успешного ввода кода пользователя и личного идентификационного номера; на фиг. 6 показан дисплей первого компьютера, позволяющий выполнить поиск для получателя файла данных; 26 на фиг. 7 показан дисплей первого компьютера, отображающий результаты поиска получателя файла данных; на фиг. 8 показан дисплей первого компьютера, подтверждающий, что файл данных был передан получателю; на фиг. 9 показан дисплей второго компьютера, оповещающий о получении файла данных; на фиг. 10 показан входной интерфейс, защищенный кодом пользователя, на дисплее второго компьютера; на фиг. 11 показан входной интерфейс, защищенный кодом пользователя фигуры 10 после успешного ввода кода пользователя и личного идентификационного номера; на фиг. 12 показан дисплей второго компьютера, подтверждающий получение и развертывание файла данных; на фиг. 13 показан дисплей первого компьютера, подтверждающий, что файл данных был получен на втором компьютере и успешно распакован пользователем второго компьютера; фиг. 14 - блок-схема, изображающая другой вариант настоящего изобретения в соответствии с шестой целью изобретения; на фиг. 15 показан пользователь, использующий первый компьютер варианта фиг. 14; на фиг. 16 показан дисплей первого компьютера, с файлом данных для передачи; на фиг. 17 показан дисплей первого компьютера, приглашающий пользователя послать вызов с уникальной идентификационной строкой; на фиг. 18 показан пользователь, посылающий вызов с уникальной идентификационной строкой; на фиг. 19 и 20 показана псевдослучайная строка, передаваемая на телефон пользователя и показано применение маскирующего кода к этой строке, чтобы сформировать изменяемый опознавательный код; на фиг. 21 показан дисплей первого компьютера, с приглашением пользователю на ввод изменяемого опознавательного кода; на фиг. 22 показан дисплей первого компьютера в процессе операции исполняемого файла для распаковки или установки файла данных; и на фиг. 23 показано электронное свидетельство, отображенное на первом компьютере,когда файл данных был распакован или установлен. На фиг. 1 показана общая архитектура первого варианта настоящего изобретения,включая первый компьютер 10, второй компьютер 11 и третий компьютер 12. Первый и второй компьютеры 10, 11 могут быть автономными персональными компьютерами или могут быть устройствами, формирующими часть двух отдельных локальных сетей. Третий компьютер 12 может быть удаленным сервером, имеющий 27 доступ к базе данных 13, защищенной устройством сетевой защиты 14. Каждый из первого и второго компьютеров 10, 11 имеет установленную в них прикладную программу 15, которая обеспечивает защищенную идентификацию пользователей первого и второго компьютеров 10, 11 с третьего компьютера 12, как описано ниже более подробно. Информация об идентификации передается между первым компьютером 10 и третьим компьютером 12 с помощью линии связи для передачи данных 1, 2 через поставщика услуг сети Интернет (провайдера) 16. Точно так же, информация об идентификации передается между вторым компьютером 11 и третьим компьютером 12 через сеть передачи данных 4, 5 поставщика услуг сети Интернет 17,который может быть тем же самым провайдером 16, обеспечивающим соединение между первым и третьим компьютерами 10, 12. Прикладная программа 15 служит для передачи зашифрованного или упакованного файла данных(не показан) от первого компьютера 10 непосредственно на второй компьютер 11 с помощью третьего компьютера 12) и провайдера 16 и/или 17 и через сеть связи 3. На фиг. 2 показана альтернативная архитектура устройства по настоящему изобретению, в которой первые компьютеры 10, 10' и 10" являются автоматизированными рабочими станциями в первой местной сети 18, причем каждый из первых компьютеров 10, 10' и 10" имеет прикладную программу 15. На чертеже также показан третий компьютер 12, имеющий базу данных 13, защищенную устройством межсетевой защиты 14, и второй компьютер 11. Идентифицирующая информация передается между любым из первых компьютеров 10, 10',10", формирующим местную сеть 18, и третьим компьютером 12, а также между вторым компьютером 11 и третьим компьютером 12 с помощью провайдера 16. Провайдер 16 также обеспечивает передачу зашифрованного или упакованного файла данных (не показан) непосредственно от первого компьютера 10, 10', 10" в местной сети 18 на второй компьютер 12, полностью в обход третьего компьютера 12. На фиг. 3 показан дисплей первого компьютера 10, включающий каталог файлов 19,предназначенных для передачи на второй компьютер 11. Один из файлов 20 может быть выбран известным способом, и прикладная программа 15 запускается, активизируя значок 21 на панели задач 22 на экране дисплея. На фиг. 4 показан дисплей первого компьютера 10 после пуска прикладной программы 15. Пользователь первого компьютера 10 вводит уникальный опознавательный код первого пользователя 23, в данном случае "Win Keech 123". Пользователь имеет первый маскирующий код пользователя (не показан), который также хранится на третьем компьютере 12 в сочетании с уникальным первым идентификационным ко 004693 28 дом пользователя 23. Входной интерфейс, защищенный кодом пользователя 24, активизируется последовательно, чтобы высветить цифры 25 на дисплее и обнаружить ввод пользователя(например, путем нажатия любой клавиши на клавиатуре, кнопкой мыши или прикосновением карандаша к сенсорному дисплею. Это действие выполняется, когда цифра 25, соответствующая первой цифре в первом маскирующем коде пользователя высвечена, добавляя случайный пробег во времени перед обновлением дисплея для ввода второй, третьей и четвертой (и произвольно последующей) цифры первого маскирующего кода пользователя. Каждый выбор цифры 25, соответствующей цифре первого маскирующего кода пользователя, приводит к выбору символа псевдослучайной строки защиты, которая либо сформирована в первом компьютере 10, либо передается в первый компьютер третьим компьютером 12, причем набор символов псевдослучайной строки защиты включает изменяемый опознавательный код первого пользователя, который затем передается на третий компьютер 12. Изменяемый опознавательный код первого пользователя, сформированный с помощью защищенного входного интерфейса 24 пользователя и переданный на третий компьютер 12, затем проверяется на третьем компьютере 12, чтобы убедиться, что он соответствует изменяемому опознавательному коду первого пользователя, сформированному независимо на третьем компьютере 12, применяя первый маскирующий код пользователя к псевдослучайной строке защиты на третьем компьютере 12. Если первый пользователь, таким образом, правильно идентифицирован на третьем компьютере 12, на дисплее отображается положительное сообщение 26, как показано на фиг. 5. Как только первый пользователь был идентифицирован третьим компьютером 12, он получает приглашение на выбор получателя файла данных 20, причем на языке настоящей заявки этот получатель является вторым пользователем. На фиг. 6 показан дисплей, имеющий окно для ввода уникального постоянного опознавательного кода второго пользователя или его синонима 28. Ввод осуществляется нажатием кнопкой мыши 29 указателя на значке "Go" и на дисплее отображается меню 30 возможного получателя (второго пользователя), и правильный уникальный постоянный код идентификации второго пользователя или синоним 28 может быть выбран из меню 30 и подтвержден с помощью диалогового окна 31, как показано на фиг. 7. Тем временем, файл данных 20 упакован,сжат и/или зашифрован в первом компьютере 10 прикладной программой 15 в объеме исполняемого файла (не показан), который передается непосредственно на второй компьютер 11 с помощью линии связи для передачи данных 3 (см. 29 фиг. 1), например, во время формирования уникального ключевого кода (не показан) прикладной программой 15 и запроса вторым компьютером 11 файла данных 20, который будет послан непосредственно на третий компьютер 12 с помощью линии связи для передачи данных 1(см. фиг. 1). На фиг. 8 показан дисплей подтверждения на первом компьютере 10, включая окна, идентифицирующие файл данных 20 и постоянный опознавательный код 28 второго пользователя. Имя файла данных 20 и постоянный опознавательный код второго пользователя 28 также передаются первым компьютером 10 на третий компьютер 12 с помощью линии связи для передачи данных 1 вместе с уникальным ключевым кодом, где они также связаны с постоянным опознавательным кодом 23 первого пользователя. На фиг. 9 показан дисплей второго компьютера 11, отображающий получение сообщения электронной почты 32, которое включает исполняемый файл в виде приложения 33. Электронная почта 32 приходит непосредственно от первого пользователя первого компьютера 10,при этом постоянный опознавательный код 23 первого пользователя 23 и имя файла данных 20 включаются в сообщение по электронной почте 32. Когда второй пользователь пытается получить доступ к приложению 33, это приводит к запуску прикладной программы 15, которая хранится во втором компьютере 11, и эта программа включает защитный код входного интерфейса пользователя 24, как показано на фиг. 10. Защищенный входной интерфейс пользователя 24' фиг. 10, в основном, идентичен защищенному входному интерфейсу пользователя 24 фиг. 4, и он позволяет проверить опознавание второго пользователя второго компьютера 11 на третьем компьютере 12. Конкретно, второй пользователь вводит свой постоянный опознавательный код 28, и пользователя приглашают ввести маскирующий код (не показан) путем последовательного высвечивания цифр 25' в интерфейсе 24' аналогично операции, описанной выше в отношении первого пользователя. Интерфейс 24' применяет второй маскирующий код пользователя к псевдослучайной строке защиты, переданной первым или третьим компьютером 10, 12, для формирования изменяемого опознавательного кода второго пользователя (не показан), который затем передается на третий компьютер 12 для сравнения с изменяемым опознавательным кодом второго пользователя, независимо сформированным на третьем компьютере 12, применяя второй маскирующий код пользователя к псевдослучайной строке защиты. Если изменяемые опознавательные коды совпадают, на дисплее отображается сообщение 26',как показано на фиг. 11. На фиг. 12 показан дисплей второго компьютера 11, подтверждающий, что файл данных 30 20, полученный от первого пользователя и имеющий постоянный опознавательный код 23 первого пользователя, был распакован и декодирован, и что подтверждающее сообщение,указывающее на доступ к файлу данных 20 вторым пользователем, было послано на первый и/или третий компьютер 10, 12. Можно использовать алгоритм контрольной суммы, чтобы проверить, получен ли файл данных 20 без искажений. На фиг. 13 показан дисплей первого компьютера 10, отображающий подтверждение получения сообщения от второго компьютера 11 в виде электронной почты 34. Электронная почта 34 включает сообщение, указывающее, что к файлу данных 20 имеет доступ второй пользователь, идентифицированный постоянным опознавательным кодом 28 второго пользователя,на данном отрезке времени и на данную дату 35. Эта информация может быть послана отдельно на третий компьютер 12 и храниться в нем в виде части контрольного следа, позволяющего позднее подтвердить успешную передачу файла данных 20. На фиг. 14 представлена альтернативная архитектура, относящаяся, в частности, к шестой цели настоящего изобретения. На чертеже показан первый компьютер 100 и второй компьютер 102. Второй компьютер 102 имеет доступ к базе данных, созданной на третьем компьютере 103 (который может быть отдельным третьим компьютером или может представлять собой часть второго компьютера 102). Связь между пользователем первого компьютера 100 и вторым компьютером 102 дополнительно осуществляется с помощью линии телефонной связи 104, обеспечивающей обмен голосовыми и/или короткими текстовыми сообщениями. В процессе работы пользователь 200 (фиг. 15) первого компьютера 100 просматривает набор файлов данных, хранящихся в третьем компьютере 103, возможно на сайтах сети Интернет 201 (фиг. 16) или на сайтах, хранящихся в третьем компьютере 103, и запрашивает файл данных 202 для передачи на стадии 104 фиг. 14. Файл данных 202, в частности, может представлять собой звуковой, графический или видеофайл, например, в форматах МР 3, MPEG, JPEG,.wav и т.д., или любой другой тип файла. Запрос на файл данных 202 включает данные, идентифицирующие файл данных вместе с адресом передачи данных от первого компьютера. Затем третий компьютер 103 передает файл данных 202 вместе с адресом передачи данных от первогокомпьютера 100 на второй компьютер 102, где файл данных 202 упаковывается и/или кодируется в объеме исполняемого файла, как описано выше, и формирует уникальный ключевой код (для распаковки и/или декодирования файла данных в исполняемом файле). Второй компьютер 102 может также осуществлять сканирование на отсутствие виру 31 сов в файле данных 202, чтобы убедиться, что он свободен от вирусов, червей или троянских программ перед передачей исполняемого файла на первый компьютер 100 вместе соответствующей уникальной строкой опознавания 203. После того как файл данных 202 получен первым компьютером 100, сообщение отображается на экране первого компьютера 100 в виде уникальной строки идентификаторов 203 с приглашением пользователю 200 набрать заранее заданный номер телефона 204 с помощью телефона 205, используемого пользователем 200, как показано на фиг. 17. По этому номеру телефона 204 пользователь 200 соединяется с оператором второго компьютера 102. Затем пользователь 200 набирает заданный номер телефона 204 и выдает уникальную строку идентификаторов 203 оператору второго компьютера 102. Кроме того, номер телефона 205, используемый пользователем 200, записывается и хранится в памяти второго компьютера 102. После этого, второй компьютер 102 формирует псевдослучайную строку защиты 206(см. фиг. 19) и передает ее с помощью системы передачи коротких сообщений на телефон 205. Пользователь 200 применяет маскирующий код 207 (см. фиг. 18), включающий последние четыре цифры номера телефона 205, к псевдослучайной строке 206 для формирования изменяемого опознавательного кода 208, так описано выше и как показано на фиг. 19. Затем пользователь 200 передает изменяемый опознавательный код 208 на второй компьютер 102, либо путем ввода изменяемого опознавательного кода 208 в первый компьютер 100 и передачи его на второй компьютер 102, как показано на фиг. 20, либо с помощью системы передачи коротких сообщений по телефону 205. Второй компьютер 102 затем сравнивает изменяемый опознавательный код 208, полученный от пользователя 200, с контрольным изменяемым опознавательным кодом, независимо сформированным во втором компьютере 102, применяя маскирующий код 207 к псевдослучайной строке защиты 206. Если изменяемые опознавательные коды совпадают, пользователь 200 считается опознанный вторым компьютером 102, и уникальный ключевой код затем передается от второго компьютера 102 на первый компьютер 100, чтобы распаковать и/или декодировать файл данных 202 в первом компьютере 100, как показано на фиг. 21. На конечной стадии процесса файл данных 202 устанавливается на первом компьютере 100,чтобы обеспечить пользователю 200 доступ к этому файлу. После инсталляции файла данных 202 на компьютер и при каждом последующем доступе к файлу данных 202 на дисплее первого компьютера 100 может быть отображено анимированное электронное свидетельство 209, как показано на фиг. 22. 32 ФОРМУЛА ИЗОБРЕТЕНИЯ 1. Способ передачи файла данных, имеющего имя файла, от первого компьютера, используемого первым пользователем, на второй компьютер, используемый вторым пользователем, под управлением третьего компьютера,включающий следующие стадии:(i) в первом компьютере первый пользователь выбирает файл данных для передачи и установления линии связи с третьим компьютером;(ii) опознавание первого пользователя третьим компьютером посредством установления связи проверки между первым и третьим компьютерами;(iii) в первом компьютере упаковка или кодирование файла данных в исполняемом файле, который используется для распаковки или декодирования файла данных только после активизации уникальным ключевым кодом и последующей передачи исполняемого файла, содержащего упакованный или зашифрованный файл данных, непосредственно на второй компьютер вместе с первой информацией идентификации пользователя и именем файла данных;(iv) передача имени файла данных с первого компьютера на третий компьютер вместе с первой информацией идентификации пользователя и уникальным ключевым кодом;(v) во втором компьютере после получения исполняемого файла, содержащего упакованный или зашифрованный файл данных, и при попытке доступа к нему со стороны второго пользователя, устанавливается линия связи с третьим компьютером;(vi) опознавание второго пользователя на третьем компьютере посредством установления связи проверки между вторым и третьим компьютерами;(vii) после успешного опознавания второго пользователя осуществляется передача имени файла данных со второго компьютера на третий компьютер с запросом на получение уникального ключевого кода и(viii) передача уникального ключевого кода с третьего компьютера на второй компьютер,чтобы получить исполняемый файл для распаковки или декодирования файла данных и разрешения доступа к нему второму пользователю со второго компьютера. 2. Способ по п.1, отличающийся тем, что опознавание первого пользователя осуществляется на стадии (ii), описанной выше, с помощью первого пользователя, применяющего первый маскирующий код пользователя к псевдослучайной строке защиты в первом компьютере,чтобы сформировать изменяемый опознавательный код первого пользователя, при этом первый пользователь передает изменяемый опознавательный код первого пользователя на третий компьютер и третий компьютер сравнивает 33 изменяемый опознавательный код первого пользователя с первым изменяемым опознавательным кодом, сформированным, применяя первый маскирующий код пользователя к псевдослучайной строке в третьем компьютере, при этом опознавание пользователя осуществляется,когда изменяемый опознавательный код первого пользователя и первый контрольный изменяемый код соответствуют друг другу. 3. Способ по п.1 или 2, отличающийся тем,что опознавание второго пользователя осуществляется на стадии (vi), описанной выше, с помощью второго пользователя, применяющего второй маскирующий код пользователя к псевдослучайной строке защиты во втором компьютере, чтобы сформировать изменяемый опознавательный код второго пользователя, при этом второй пользователь передает изменяемый опознавательный код второго пользователя на третий компьютер и третий компьютер сравнивает изменяемый опознавательный код второго пользователя со вторым контрольным изменяемым опознавательным кодом, полученным, применяя второй маскирующий код пользователя к псевдослучайной строке в третьем компьютере, при этом опознавание пользователя осуществляется,когда изменяемый опознавательный код второго пользователя и второй изменяемый опознавательный код соответствуют друг другу. 4. Способ по п.3, отличающийся тем, что первый маскирующий код пользователя и второй маскирующий код пользователя применяются к той же самой псевдослучайной строке защиты. 5. Способ по п.4, отличающийся тем, что псевдослучайная строка формируется третьим компьютером и передается сначала на первый компьютер и затем с первого компьютера на второй компьютер. 6. Способ по п.4, отличающийся тем, что псевдослучайная строка формируется третьим компьютером и передается сначала на первый компьютер и затем с третьего компьютера на второй компьютер. 7. Способ по п.3, отличающийся тем, что первый маскирующий код пользователя и второй маскирующий код пользователя применяются к различным псевдослучайным строкам защиты. 8. Способ по любому из предыдущих пунктов, отличающийся тем, что опознавание первого или второго пользователя осуществляется соответственно через указанный первый или второй компьютер с помощью входного интерфейса, защищенного кодом пользователя для ввода маскирующего кода пользователя с помощью компьютера и дисплея, в котором(i) указанный входной интерфейс, защищенный кодом пользователя, содержит по меньшей мере один активный дисплей для ввода по меньшей мере одной цифры указанного маскирующего кода пользователя указанным поль 004693 34 зователем, отличающийся тем, что указанный активный дисплей отображает или высвечивает по меньшей мере одну цифру строки на указанном активном дисплее и указанный пользователь вводит по меньшей мере одну цифру из указанного маскирующего кода пользователя через устройство ввода данных во время отклика, в течение которого по меньшей мере одна цифра, соответствующая указанной по меньшей мере одной цифре указанного маскирующего кода пользователя, отображается или высвечивается на указанном активном дисплее; и(ii) случайный временной прогон добавляется к указанному времени отклика для расширения указанного по меньшей мере одного активного дисплея. 9. Способ по п.2 или 3 или по любому зависимому от них пункту, отличающийся тем,что(i) псевдослучайная строка включает первый линейный массив символов, причем каждый символ имеет заданное числовое положение в первом массиве (первое, второе, третье и т.д.);(ii) маскирующий код включает второй линейный массив чисел, причем каждое число имеет заданное числовое положение во втором массиве (первое, второе, третье и т.д.); и(iii) изменяемый опознавательный код формируется, применяя маскирующий код к псевдослучайной строке, чтобы последовательно выбрать числовые положения в первом массиве на основе чисел во втором массиве, в принятом позиционном порядке и вернуть символы,выбранные из первого массива, в такой последовательности, чтобы сформировать третий линейный массив, при этом этот третий линейный массив формирует изменяемый опознавательный код. 10. Способ по любому из предыдущих пунктов, отличающийся тем, что третий компьютер ведет учет операций между первым, вторым и третьим компьютерами, чтобы установить контрольный след. 11. Способ по п.2 или 3 или по любому зависимому от них пункту, отличающийся тем,что изменяемые опознавательные коды первого и/или второго пользователя хранятся как цифровые подписи в третьем компьютере в сочетании с соответствующей псевдослучайной строкой защиты. 12. Способ передачи файла данных на первый компьютер со второго компьютера, включающий следующие стадии:(i) установление линии связи между первым и вторым компьютерами;(ii) выбор с помощью первого компьютера файла данных для передачи от второго компьютера;(iii) во втором компьютере упаковка или кодирование файла данных в исполняемом файле, который обеспечивает распаковку или деко 35 дирование файла данных только после активизации уникальным ключевым кодом и последующей передачи исполняемого файла, содержащего упакованный или зашифрованный файл данных на первый компьютер;(iv) проверку опознавания пользователя первого компьютера для второго компьютера с помощью процедуры, при которой первый пользователь применяет маскирующий код первого пользователя к псевдослучайной защитной строке в первом компьютере, чтобы сформировать изменяемый опознавательный код первого пользователя, при этом первый пользователь передает изменяемый опознавательный код на второй компьютер и второй компьютер сравнивает изменяемый опознавательный код первого пользователя с первым изменяемым опознавательным кодом, полученным, применяя первый маскирующий код к псевдослучайной строке во втором компьютере, при этом проверка опознавания происходит, когда изменяемый опознавательный код первого пользователя и первый контрольный изменяемый опознавательный код совпадают;(v) после успешного опознавания пользователя первого компьютера осуществление передачи уникального ключевого кода на первый компьютер. 13. Способ по п.12, отличающийся тем, что опознавание первого пользователя осуществляется через указанный первый компьютер с помощью входного интерфейса, защищенного кодом пользователя для ввода маскирующего кода пользователя с помощью компьютера и дисплея,в котором(i) указанный входной интерфейс, защищенный кодом пользователя, содержит по меньшей мере один активный дисплей для ввода по меньшей мере одной цифры указанного маскирующего кода пользователя указанным пользователем, отличающийся тем, что указанный активный дисплей отображает или высвечивает по меньшей мере одну цифру строки на указанном активном дисплее и указанный пользователь вводит по меньшей мере одну цифру из указанного маскирующего кода пользователя путем ответа через устройство ввода данных во время отклика, когда по меньшей мере одна цифра дисплея, которая соответствует указанной по меньшей мере одной цифре указанного маскирующего кода пользователя отображена или высвечена на указанном активном дисплее; и(ii) случайный временной прогон добавляется к указанному времени отклика для расширения по меньшей мере одного указанного активного дисплея. 14. Способ по п.12 или 13, отличающийся тем, что(i) псевдослучайная строка включает первый линейный массив символов, при этом каждый символ имеет заданное числовое положе 004693(ii) маскирующий код включает второй линейный массив чисел, причем каждое число имеет заданное числовое положение во втором массиве (первое, второе, третье и т.д.); и(iii) изменяемый опознавательный код формируется, применяя маскирующий код к псевдослучайной строке, чтобы последовательно выбрать числовые положения в первом массиве на основе чисел во втором массиве, принятом в позиционном порядке, и вернуть символы,последовательно выбранные из первого массива, чтобы сформировать третий линейный массив, причем этот третий линейный массив формирует изменяемый опознавательный код. 15. Способ передачи файла данных на первый компьютер, получающий первый телекоммуникационный адрес от второго компьютера,имеющего второй телекоммуникационный адрес, причем указанный способ включает следующие стадии:(i) передачу запроса на файл данных с первого компьютера на второй компьютер, указанный запрос включает данные идентификации файла данных и первый телекоммуникационный адрес;(ii) во втором компьютере упаковку или кодирование файла данных в исполняемом файле, который используется для распаковки или декодирования файла данных только после активизации уникальным ключевым кодом;(iii) присвоение уникальной идентификационной строки исполняемому файлу во втором компьютере, при этом уникальная идентифицирующая строка далее передается на второй компьютер по первому телекоммуникационному адресу;(iv) передачу исполняемого файла (содержащего файл данных) и уникальной идентификационной строки со второго компьютера на первый компьютер;(v) передачу сообщения, отображаемого первым компьютером с показом уникальной идентификационной строки и приглашением пользователю называть номер телефона, используемого пользователем;(vi) получение телефонного вызова от телефона используемого пользователем, определение его номера телефона и получение уникальной идентификационной строки от пользователя;(vii) во втором компьютере формирование псевдослучайной строки, связывая псевдослучайную строку с уникальной идентификационной строкой и номером телефона, используемого пользователем с передачей псевдослучайной строки на телефон, используемый пользователем;(viii) применение маскирующего кода, известного пользователю и второму компьютеру,на псевдослучайную идентификационную строку, чтобы сформировать изменяемый опознава 37 тельный код в соответствии с определенными правилами;(ix) передачу изменяемого опознавательного кода на второй компьютер, либо от телефона, используемого пользователем, в этом случае изменяемый опознавательный код передается вместе с номером телефона, используемого пользователем, либо от первого компьютера, когда изменяемый опознавательный код передается вместе с первым телекоммуникационным адресом и номером телефона, либо первый телекоммуникационный адрес служит для опознавания первого компьютера, пользователя и исполняемого файла;(х) во втором компьютере проверка того,что изменяемый опознавательный код соответствует изменяемому опознавательному коду,сформированному, применяя маскирующий код к псевдослучайной строке, и если это так,(xi) передачу ключевого кода на первый компьютер, чтобы задействовать исполняемый файл для распаковки или декодирования файла данных и установки его на первом компьютере. 16. Способ передачи файла данных на первый компьютер, получающий первый телекоммуникационный адрес с третьего компьютера,имеющего третий телекоммуникационный адрес, включающий следующие стадии:(i) передачу файла данных с третьего компьютера на второй компьютер, указанный запрос включает данные идентификации файла данных и первый телекоммуникационный адрес;(ii) передачу файла данных с третьего компьютера на второй компьютер вместе с данными идентификации из запроса;(iii) во втором компьютере упаковку или кодирование файла данных в исполняемом файле, который используется для распаковки или декодирования файла данных только после активизации уникальным ключевым кодом;(iv) присвоение уникальной идентификационной строки исполняемому файлу во втором компьютере, при этом уникальная идентификационная строка далее передается на второй компьютер по первому телекоммуникационному адресу;(v) передачу исполняемого файла (содержащего файл данных) и уникальной идентификационной строки со второго компьютера на первый компьютер;(vi) передачу сообщения, отображаемого первым компьютером с показом уникальной идентификационной строки и приглашением пользователю называть номер телефона, используемого пользователем;(vii) получение телефонного вызова от телефона, используемого пользователем, определение его номера телефона и получение уникальной идентификационной строки от пользователя;(viii) во втором компьютере формирование псевдослучайной строки, связывая псевдослу 004693 38 чайную строку с уникальной идентификационной строкой и номером телефона, используемого пользователем с передачей псевдослучайной строки на телефон, используемый пользователем;(ix) применение маскирующего кода, известного пользователю и второму компьютеру,к псевдослучайной идентификационной строке,чтобы сформировать изменяемый опознавательный код в соответствии с определенными правилами;(х) передачу изменяемого опознавательного кода на третий компьютер, либо от телефона,используемого пользователем, в этом случае изменяемый опознавательный код передается вместе с номером телефона, используемого пользователем, либо от первого компьютера,когда изменяемый опознавательный код передается вместе с первым телекоммуникационным адресом и номером телефона, либо первый телекоммуникационный адрес служит для опознавания первого компьютера, пользователя и исполняемого файла;(xi) во втором компьютере проверка того,что изменяемый опознавательный код соответствует изменяемому опознавательному коду,сформированному, применяя маскирующий код к псевдослучайной строке, и если это так,(xii) передачу ключевого кода на первый компьютер, чтобы задействовать исполняемый файл для распаковки или декодирования файла данных и установки его на первом компьютере. 17. Система для защищенной передачи данных, включающая первый компьютер, используемый первым пользователем, второй компьютер, используемый вторым пользователем, и третий компьютер; указанная система предназначена для передачи файла данных,имеющего имя файла и передаваемого с первого компьютера на второй компьютер под управлением третьего компьютера, отличающаяся тем,что(i) первый компьютер служит для установления линии связи с третьим компьютером после выбора первым пользователем файла данных для передачи;(ii) первый и третий компьютеры служат для опознавания первого пользователя на третьем компьютере путем установления связи проверки между первым компьютером и третьим компьютером;(iii) первый компьютер предназначен для упаковки или кодирования файла данных в исполняемом файле, который используется для распаковки или декодирования файла данных только после активизации уникальным ключевым кодом с последующей передачей исполняемого файла, содержащего упакованный или зашифрованный файл данных, непосредственно на второй компьютер вместе с первой информацией опознавания пользователя и именем файла данных;(iv) первый компьютер предназначен для передачи имени файла данных с первого компьютера на третий компьютер вместе с первой информацией опознавания пользователя и уникальным ключевым кодом;(v) после получения исполняемого файла,содержащего упакованный или зашифрованный файл данных, и при попытке доступа к нему со стороны второго пользователя, второй компьютер служит для установления линии связи с третьим компьютером;(vi) второй и третий компьютеры служат для проверки опознавания второго пользователя на третьем компьютере путем установления связи проверки между вторым компьютером и третьим компьютером;(vii) после успешного опознавания второго пользователя второй компьютер используется для передачи имени файла данных со второго компьютера на третий компьютер с запросом на получение уникального ключевого кода; и(viii) третий компьютер используется для передачи уникального ключевого кода с третьего компьютера на второй компьютер, чтобы заставить исполняемый файл распаковать или декодировать файл данных и разрешить доступ к нему второму пользователю со второго компьютера. 18. Система по п.17, выполненная таким образом, что опознавание первого пользователя осуществляется на стадии (ii), описанной выше,с помощью первого пользователя, применяющего первый маскирующий код пользователя к псевдослучайной строке защиты в первом компьютере, чтобы сформировать изменяемый опознавательный код первого пользователя; при этом первый пользователь передает изменяемый опознавательный код первого пользователя на третий компьютер и третий компьютер сравнивает изменяемый опознавательный код первого пользователя с первым изменяемым опознавательным кодом, полученным, используя первый маскирующий код пользователя к псевдослучайной строке в третьем компьютере; опознавание пользователя осуществляется, когда изменяемый опознавательный код первого пользователя и первый контрольный изменяемый код соответствуют друг другу. 19. Система по п.17 или 18, в которой опознавание второго пользователя осуществляется на описанной выше стадии (vi) с помощью второго пользователя, применяющего второй маскирующий код пользователя к псевдослучайной строке защиты во втором компьютере, чтобы сформировать изменяемый опознавательный код второго пользователя; при этом второй пользователь передает изменяемый опознавательный код второго пользователя на третий компьютер и третий компьютер сравнивает изменяемый опознавательный код второго пользователя со вторым контрольным изменяемым опознавательным кодом, полученным, применяя второй маскирующий код пользователя к псев 004693 40 дослучайной строке в третьем компьютере; опознавание пользователя осуществляется, когда изменяемый опознавательный код второго пользователя и второй изменяемый опознавательный код соответствуют друг другу. 20. Система по п.19, отличающаяся тем,что первый маскирующий код пользователя и второй маскирующий код пользователя применяются к одной и той же псевдослучайной строке защиты. 21. Система по п.20, отличающаяся тем,что псевдослучайная строка формируется третьим компьютером и передается сначала на первый компьютер и затем с первого компьютера на второй компьютер. 22. Система по п.20, отличающаяся тем,что псевдослучайная строка формируется третьим компьютером и передается сначала на первый компьютер и затем с третьего компьютера на второй компьютер. 23. Система по п.19, отличающаяся тем,что первый маскирующий код пользователя и второй маскирующий код пользователя применяются к различным псевдослучайным строкам защиты. 24. Система по любому из пп.17-23, отличающаяся тем, что опознавание первого или второго пользователя осуществляется соответственно через указанный первый или второй компьютер с помощью входного интерфейса,защищенного кодом пользователя для ввода маскирующего кода пользователя с помощью компьютера и дисплея, отличающаяся тем, что(i) указанный входной интерфейс, защищенный кодом пользователя, содержит по меньшей мере один активный дисплей для ввода по меньшей мере одной цифры указанного маскирующего кода пользователя указанным пользователем; в котором указанный активный дисплей предназначен для отображения или высвечивания по меньшей мере одной цифры на указанном активном дисплее, при этом указанный интерфейс разрешает указанному пользователю ввести по меньшей мере одну цифру из указанного маскирующего кода пользователя во время отклика, в течение которого по меньшей мере одна цифра, соответствующая указанной по меньшей мере одной цифре указанного маскирующего кода пользователя отображается или высвечивается на указанном активном дисплее; и(ii) случайный временной прогон добавляется к указанному времени отклика для расширения указанного по меньшей мере одного активного дисплея. 25. Система по пп.18, 19 или любому зависимому от них пункту, отличающаяся тем, что(i) псевдослучайная строка включает первый линейный массив символов, причем каждый символ имеет заданное числовое положение в первом массиве (первое, второе, третье и т.д.);(ii) маскирующий код включает второй линейный массив чисел, причем каждое число имеет заданное числовое положение во втором массиве (первое, второе, третье и т.д.); и(iii) изменяемый опознавательный код формируется, применяя маскирующий код к псевдослучайной строке, чтобы последовательно выбрать числовые положения в первом массиве на основе чисел во втором массиве, в принятом позиционном порядке и вернуть символы,выбранные из первого массива, в такой последовательности, чтобы сформировать третий линейный массив, при этом этот третий линейный массив формирует изменяемый опознавательный код. 26. Система по любому из пп.17-25, отличающаяся тем, что третий компьютер ведет учет операций между первым, вторым и третьим компьютерами, чтобы установить контрольный след. 27. Система по пп.18, 10 или по любому зависимому от них пункту, отличающаяся тем,что третий компьютер используется для хранения изменяемых опознавательных кодов первого и/или второго пользователя в виде цифровых подписей в сочетании с соответствующей псевдослучайной строкой защиты. 28. Система для защищенной передачи данных, включающая первый компьютер и второй компьютер, при этом указанная система предназначена для передачи файла данных первому компьютеру от второго компьютера, в которой(i) первый компьютер предназначен для установления линии связи со вторым компьютером;(ii) первый компьютер служит для выбора файла данных для передачи от второго компьютера;(iii) второй компьютер предназначен для упаковки или кодирования файла данных в объеме исполняемого файла, предназначенного для распаковки или декодирования файла данных только после активации уникальным ключевым кодом исполняемого файла, содержащего свернутый или зашифрованный файл данных, для передачи на первый компьютер;(iv) первый и второй компьютеры используются для проверки опознавания пользователя первого компьютера, когда первый пользователь применяет первый маскирующий код пользователя к псевдослучайной защитной строке в первом компьютере, чтобы сформировать первый изменяемый код опознавания пользователя,при этом первый пользователь передает первый изменяемый код опознавания пользователя второму компьютеру, и второй компьютер сравнивает изменяемый опознавательный код первого пользователя с первым изменяемым опознавательным кодом, полученным, применяя первый маскирующий код пользователя к псевдослу 004693 42 чайной строке во втором компьютере, при этом проверка опознавания происходит, когда изменяемый опознавательный код первого пользователя и первый контрольный изменяемый опознавательный код совпадают;(v) после успешной проверки пользователя первого компьютера второй компьютер передает уникальный ключевой код на первый компьютер. 29. Система по п.28, выполненная таким образом, что проверка опознавания первого пользователя осуществляется с помощью указанного первого компьютера, используя входной интерфейс, защищенный кодом пользователя, для ввода маскирующего кода пользователя,используя компьютер и дисплей, в котором(i) указанный входной интерфейс, защищенный кодом пользователя, содержит по меньшей мере один активный дисплей для ввода по меньшей мере одной цифры указанного маскирующего кода пользователя указанным пользователем; отличающаяся тем, что указанный активный дисплей отображает или высвечивает по меньшей мере одну цифру строки на указанном активном дисплее и указанный интерфейс позволяет пользователю ввести по меньшей мере одну цифру из указанного маскирующего кода пользователя через устройство ввода данных во время отклика, в течение которого по меньшей мере одна цифра, соответствующая указанной по меньшей мере одной цифре указанного маскирующего кода пользователя, отображается или высвечивается на указанном активном дисплее; и(ii) случайный временной прогон добавляется к указанному времени отклика для расширения указанного по меньшей мере одного активного дисплея. 30. Способ по пп.28, 29, отличающийся тем, что(i) псевдослучайная строка включает первый линейный массив символов, причем каждый символ имеет заданное числовое положение в первом массиве (первое, второе, третье и т.д.);(ii) маскирующий код включает второй линейный массив чисел, причем каждое число имеет заданное числовое положение во втором массиве (первое, второе, третье и т.д.); и(iii) изменяемый опознавательный код формируется, применяя маскирующий код к псевдослучайной строке, чтобы последовательно выбрать числовые положения в первом массиве на основе чисел во втором массиве, в принятом позиционном порядке и вернуть символы,выбранные из первого массива, в такой последовательности, чтобы сформировать третий линейный массив, при этом этот третий линейный массив формирует изменяемый опознавательный код.
МПК / Метки
МПК: H04L 29/06
Метки: передачи, система, способ, защищенной, файлов
Код ссылки
<a href="https://eas.patents.su/26-4693-sposob-i-sistema-zashhishhennojj-peredachi-fajjlov.html" rel="bookmark" title="База патентов Евразийского Союза">Способ и система защищенной передачи файлов</a>
Предыдущий патент: Система спутниковой связи
Следующий патент: Гибкий трубопровод с движителями для бурения горизонтальной скважины
Случайный патент: Производные эпоксиянтарной кислоты