MX2012000077A - Metodo para controlar y monitorear de forma remota los datos producidos sobre un software de escritorio. - Google Patents

Metodo para controlar y monitorear de forma remota los datos producidos sobre un software de escritorio.

Info

Publication number
MX2012000077A
MX2012000077A MX2012000077A MX2012000077A MX2012000077A MX 2012000077 A MX2012000077 A MX 2012000077A MX 2012000077 A MX2012000077 A MX 2012000077A MX 2012000077 A MX2012000077 A MX 2012000077A MX 2012000077 A MX2012000077 A MX 2012000077A
Authority
MX
Mexico
Prior art keywords
data
owner
key
recipient
software
Prior art date
Application number
MX2012000077A
Other languages
English (en)
Inventor
Mandar Patil
Original Assignee
Mandar Patil
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mandar Patil filed Critical Mandar Patil
Publication of MX2012000077A publication Critical patent/MX2012000077A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

De acuerdo con esta invención se proporciona un método para controlar el uso de datos y prevenir el uso no autorizado de datos que se generan por el software usando el sistema de datos ISO donde los datos se pueden usar solamente en la computadora que ha creado los datos o usar y/o acceder a los datos en otras computadoras solamente si el propietario de estos datos ha dado acceso/permiso a estos datos.

Description

MÉTODO PARA CONTROLAR Y SUPERVISAR REMOTAMENTE LOS DATOS PRODUCIDOS EN UN SOFTWARE DE ESCRITORIO CAMPO DE LA INVENCIÓN Esta invención se refiere a un método, particularmente a un sistema de datos ISO, que proporciona un mecanismo de protección para salvaguardar del uso no autorizado los datos ' generados por cualquier software usando el sistema de datos ISO.
En particular, el sistema de datos ISO es un método en el cual los datos creados usando el sistema son únicos y exclusivos para el software instalado en una computadora en particular. Los datos se pueden usar solamente en la computadora que los ha creado. Para usar estos datos en otra computadora, se deben proporcionar por el propietario permisos de acceso suficientes para los datos.
ANTECEDENTES DE LA INVENCIÓN Muchas veces, los datos son confidenciales en carácter. El mal uso de los datos puede conducir a serias pérdidas debido a lo cual es muy importante protegerlos. La protección de datos comprende tres elementos principales, Confidencialidad, Integridad y Accesibilidad.
Confidencialidad significa proteger los datos del acceso no autorizado. Integridad significa que los datos se puedan modificar solamente si se proporcionan por el propietario de los datos permisos y autorización apropiados. Disponibilidad significa simplemente que los datos puedan estar disponibles cuando se requiera. Las soluciones actualestá disponibles en la seguridad de datos están usando contraseñas, candados de hardware, encriptados y clases similares.
TÉCNICA ANTERIOR La solicitud de Patente de EUA no. 20090259512 describe un método para controlar el acceso a un dispositivo de almacenamiento de medios para almacenar una pluralidad de objetos de medios, en donde el método incluye recibir los primeros datos que identifican el dispositivo de almacenamiento de medios, y segundos datos que identifican una lista que comprende por lo menos un destinatario autorizado del dispositivo de almacenamiento de medios; almacenar los primeros datos en asociación con los segundos datos; expedir el dispositivo de almacenamiento de medios a por lo menos un destinatario en la lista; usar un identificador de sesión de entrega para establecer una sesión de entrega para el dispositivo de almacenamiento de medios expedido con un sistema de identificación de usuario que corresponde a destinatarios asociados con los segundos datos; y luego actualizar los segundos datos sobre la base de los datos recibidos del sistema de identificación de usuario y el identificador de sesión de entrega, para modificar en consecuencia la lista de destinatarios autorizados del dispositivo de almacenamiento de medios.
Además también se proporciona un sistema de control de acceso de distribución que controla el acceso a un dispositivo de almacenamiento de medios, el dispositivo de almacenamiento de medios almacena una pluralidad de objetos de medios, el sistema de control de acceso distribuido en donde una interfaz arreglada para recibir los primeros datos que identifican el dispositivo de almacenamiento de medios y los segundos datos que identifican una lista comprende por lo menos un destinatario autorizado del dispositivo de almacenamiento de medios; se proporciona un sistema de almacenamiento arreglado para almacenar los primeros datos en asociación con los segundos datos; y un sistema de expedición de dispositivos arreglado para expedir un dispositivo de almacenamiento de medios a por lo menos un destinatario en la lista. El sistema de expedición de dispositivos se arregla para crear un identificador de sesión de entrega para establecer una sesión de entrega para el dispositivo de almacenamiento de medios expedido con un sistema de identificación de usuario que corresponde por lo menos a un destinatario asociado con los segundos datos, y un sistema de almacenamiento se arregla para actualizar los segundos datos sobre la base de la sesión de entrega y los datos recibidos del sistema de identificación de usuario, para modificar en consecuencia la lista de destinatarios autorizados del dispositivo de almacenamiento de medios expedido.
OBJETIVOS DE LA INVENCIÓN Mal uso de datos significa acceso y uso no autorizado de datos. Cuando los datos se hacen no utilizables para destinatarios -no autorizados, su seguridad ya no sigue siendo un problema. Los sistemas actuales no tienen métodos exhaustivos e infalibles para proteger los datos. Es un objetivo de la presente invención proporcionar un método infalible para protección, acceso y uso de datos por destinatarios no autorizados. Aún si los datos alcanzan accidentalmente un acceso no autorizado, no se pueden usar y procesar. Los datos creados en una computadora particular no se pueden usar en cualquier otra computadora, a menos que el propietario de los datos haya concedido los permisos requeridos para cada computadora en la cual desea que estos datos se compartan. La presente invención también proporciona un sistema de reinstalación de software automatizado, fácil y sin problemas para el usuario.
SUMARIO DE LA INVENCIÓN El registro del software en el servidor en linea del vendedor es obligatorio para el uso del sistema de datos ISO, puesto que esta característica se puede usar solamente por usuarios registrados del software. El sistema de registro del software y el sistema de datos ISO van de la mano para la seguridad de datos. Después del registro exitoso del software con el servidor en línea del vendedor, se expide una identificación (id) para el cliente, permanente, única para cada software registrado. Este id del cliente es único e importante y se usa para identificar al usuario del software particular instalado en una computadora particular. Durante la activación del software, es generado un archivo por el servidor. Este archivo se envía al software. Este archivo es desconocido para el usuario y contiene las claves Rl y R2. El servidor genera estas claves y las almacena permanentemente. La función de estas claves es para proteger los datos del software de uso no autorizado. Estas claves se usan para encriptado y desencriptado en etapas requeridas. Tanto Rl como R2 son claves permanentes, únicas para cada software registrado y se asocian con un id del cliente único particular con el servidor en línea del vendedor y con el software instalado único particular. La clave Rl se usa para proteger los datos del software instalados en la computadora particular que son los datos del propietario. La clave Rl no se comparte con ningún otro usuario. Por omisión, los datos creados por el software particular siempre se encriptan y se almacenan con la clave Rl en la computadora en la cual el software se instala. Es una clave privada. R2 es la clave que se puede registrar con otros usuarios en otras computadoras, si es necesario, con el permiso del propietario y se usa para proteger los datos que están siendo compartidos. Es una clave pública de aquel software único particular.
Ra y Rb son la claves privada y pública del destinatario, respectivamente. Las claves públicas y las claves privadas son confidenciales y no se usarán o se compartirán sin un propósito. El propietario de los datos puede registrar su clave R2 con tantos destinatarios como lo necesite. Estos pueden ser destinatarios a quienes el propietario puede necesitar enviar frecuentemente datos. El propietario de los datos enviará una instrucción al servidor para registrar su clave R2 con los destinatarios, al ingresar los id del cliente del destinatario. También esta instrucción contendrá el id del cliente del propietario de los datos. Cuando el destinatario se conecta al servidor en linea, se mostrará una alerta requiriendo que el destinatario registre la clave R2 del propietario de los datos. Le corresponde al destinatario registrar la clave o no. En cualquier punto de tiempo el propietario de los datos puede revocar el registro de su clave R2 con los otros destinatarios al instruir al servidor hacerlo. El servidor no necesitará el permiso del destinatario para revocar la clave R2 del propietario de los datos registrada con un destinatario particular.
Los datos son información creada mientras se usa el software. Los datos del software se pueden compartir al usar cualquier dispositivo de almacenamiento externo o al subir los datos en linea al servidor del vendedor desde donde los puede descargar el destinatario. El propietario puede establecer permisos de acceso totales o parciales por ejemplo, examinar, leer, imprimir, guardar y enmendar. El control de datos permanece con el propietario de los datos, aún después de compartirlos con otros usuarios. Cada vez que el destinatario autorizado accede a los datos compartidos, el estado de los permisos de acceso se verificará con el servidor en línea, si es necesario. Solamente si aún están activos los permisos de acceso, el destinatario puede acceder a los datos si no, el destinatario será alertado de que los permisos de acceso de los datos ya no son válidos. El propietario de los datos también puede enviar una instrucción al servidor en linea para suprimir los datos si es necesario, que ha compartido de la computadora del destinatario autorizado. El proceso y almacenamiento de los datos originales y los datos que se reciben para compartir, se procesan a través de dos subsistemas diferentes y mutuamente exclusivos que soportan el sistema de encriptado respectivamente, y los datos se almacenan en dos ubicaciones separadas en la misma computadora/sistema respectivamente. Los datos se pueden proteger del uso no autorizado, usando el sistema de datos ISO. El proceso para asegurar el uso autorizado de los datos, usando el sistema de datos ISO, se explica adicionalmente . En la presente modalidad, el medio ambiente contiene un propietario de datos, un destinatario con quien el propietario de datos necesita compartir los datos y un servidor en linea. El propietario puede compartir datos con otros usuario registrados. El destinatario puede o no tener la clave R2 del propietario de datos registrada con el mismo. En ambos casos, el intercambio de datos se puede hacer por dos métodos, ya sea al subir el conjunto/paquete de datos que se comparten al servidor en linea, o al copiar los datos a ser compartidos en cualquier dispositivo de almacenamiento externo y compartir este dispositivo con el destinatario propuesto.
Considérese que el destinatario no tiene la clave R2 del propietario de datos y el propietario de datos desea compartir los datos al subirlos al servidor en linea. Puesto que los datos a ser compartidos ya están en una forma encriptada con la clave Rl del propietario de datos, se desencripta por la misma clave Rl y luego se encripta usando la clave R2 en la computadora del propietario de datos que se controla por un mecanismo de contraseña estándar cada vez.
También el id de cliente del destinatario asi como también el remitente se ingresan en estos datos. Cada conjunto/paquete de datos compartido por el propietario de datos contendrá un id de datos particular generado por el sistema del propietario de los datos. El id de los datos determinará la especificidad de cada conjunto de datos enviados a ser compartidos y también ayudará en el manejo de los datos. Los permisos de acceso y la información correspondiente de cada conjunto de datos se asocian con su id de los datos. El servidor mantendrá un registro de todos los conjuntos/paquetes de datos, todos los atributos asociados con sus id de los datos correspondientes. Estos datos luego se suben al servidor en linea donde se desencriptan nuevamente usando la clave R2 del propietario de los datos y se convierten en forma normal/original. Estos datos luego se encriptan con la clave Rb del destinatario. El servidor en linea envía una alerta al destinatario que ciertos datos están esperando a ser compartidos. El destinatario luego descarga estos datos y los desencripta usando la clave Rb del destinatario de los datos.
Los mismos datos se pueden proporcionar a través de un dispositivo de almacenamiento externo al destinatario. En este caso el destinatario subirá estos datos al servidor en línea. El servidor verificará si el propietario de los datos, ha establecido el permiso para el destinatario particular, el id del cliente que ha subido los datos y solamente si los permisos se establecen los datos serán procesados y se enviarán de nuevo al destinatario. Si los permisos no se conceden por el propietario de los datos, el servidor en línea suprimirá los datos de la computadora del destinatario. Cuando el usuario sube estos datos al servidor en línea se llevará a cabo el desencriptado y encriptado como se explica en lo anterior y cuando el destinatario se conecta al servidor en línea puede descargar y usar estos datos. Se considera ahora que el destinatario tiene la clave R2 del propietario de los datos registrada con el mismo. Nuevamente el propietario de los datos puede compartir los datos al subirlos al servidor en línea o al almacenar los datos a un dispositivo de almacenamiento externo y compartir este dispositivo con el destinatario. En este caso los datos encriptados se desencriptan usando la misma clave Rl y se encriptan nuevamente usando la clave R2 del propietario de los datos. El destinatario puede ya sea descargar estos datos del servidor o del dispositivo de almacenamiento externo; sin embargo el propietario de los datos los ha enviado. Puesto que el destinatario ya tiene la R2 del propietario de los datos registrada, los datos se pueden desencriptar usando la clave Rb del propietario y usarlos.
Aún si los datos alcanzan accidentalmente el software no autorizado que tiene la clave R2 del propietario de los datos, los datos no serán accedidos ya que el ID del cliente del software en el cual los datos están siendo abiertos diferirán con el id del cliente instruido en la autorización .
Los datos compartidos se pueden usar solamente con la autenticación del servidor y se almacenan en una ubicación separada de la ubicación original. El destinatario descargará los datos y los importará en el software. Los datos se pueden usar como para los derechos de acceso proporcionados con los datos. Los derechos de acceso podrían ser de dos tipos, uno es la revisión solamente de donde los datos se pueden revisar solamente, no guardar y segundo es acceso total o parcial para usar o cambiar los datos. Los datos se comportarán solamente en la forma en que el acceso de datos y los permisos de uso se han establecido por el propietario de los datos. Por ejemplo, los datos se pueden usar para x número de días, x número de horas, x número de veces, los datos pueden o no ser enmendados, los datos pueden o no ser guardados, los datos pueden o no ser impresos.
En caso de que el destinatario enmiende los datos y desee compartirlos de nuevo con el propietario de los datos, lo mismo se puede hacer por medio de cuatro métodos. En el método 1, a considerar, el destinatario no tuvo la clave R2 del propietario de los datos. El destinatario encriptará los datos que se envían de nuevo al propietario con su clave Rb. Estos datos que se pueden enviar al propietario de los datos a través de dos métodos; uno mediante el cual el destinatario sube los datos al servidor en linea en donde el servidor convierte los datos encriptados con la clave Rb a la clave R2 del propietario de los datos y envia estos datos al propietario de los datos en su conexión con el servidor en linea. El propietario de los datos descarga estos datos y los convierte de clave R2 a clave Rl a fin de usarlos. El destinatario puede adoptar un segundo método para proporcionar los datos encriptados con la clave Rb que se comparte con un dispositivo de almacenamiento externo. En este caso, el propietario de los datos recibirá el dispositivo de almacenamiento externo y subirá estos datos recibidos al servidor en linea donde el servidor convertirá los datos de clave Rb a clave R2 y el propietario de los datos puede descargar estos datos y convertir los datos de clave R2 a clave Rl y usar los datos.
En el método 2, se considera que el destinatario tiene la clave R2 del propietario de los datos; en este caso, nuevamente el destinatario puede enviar los datos enmendados de nuevo al propietario de los datos a través de un dispositivo de almacenamiento externo o a través de subir los datos a ser compartidos al servidor en linea. En ambos casos los datos se encriptan usando la clave R2 del propietario de los datos y se envían. El propietario de los datos puede descargar estos datos a través del servidor en línea o del dispositivo de almacenamiento externo sin embargo el destinatario ha enviado y convertido los datos de R2 a Rl y usa los mismos.
La enmienda de los datos se mostrará al propietario de los datos, solamente si acepta la enmienda, los datos se importarán y se fusionarán. Se le proporcionará una facilidad al propietario de los datos para fusionar los datos que se han enmendado por el destinatario. Los datos que van a ser compartidos, enmendados se mantienen en una ubicación separada de la ubicación original del software y no interfieren de ninguna manera con los datos/registros originales de ambos software del usuario hasta que se proporcione una instrucción de hacerlo. El propietario de los datos puede mantener la copia original si es requerido antes del amalgamado/integración de los cambios del destinatario. Se aplicará el mismo procedimiento si el propietario de los datos desea compartir los datos con más de un destinatario.
En caso de que surja una necesidad para que el usuario reinstale el software, se abrirá un asistente de reinstalación. Este asistente tomará la entrada del id del correo electrónico del usuario. Después de la verificación, los detalles de la cuenta serán descargados del servidor y el software se reinstalará. El servidor enviará una clave de confirmación al id del correo electrónico registrado del usuario. La clave de confirmación es válida solamente para una transacción particular y se asocia con el archivo de activación de ese software. El usuario tiene que ingresar la clave de confirmación enviada al id del correo electrónico registrado, dentro de este asistente de activación después de lo cual se envía un archivo de activación al software del servidor. En caso de que los id de la tarjeta madre de la computadora se igualen con el id de la tarjeta madre registrado con el servidor en línea cuando el software se registró, las claves Rl, R2 se restaurarán por el servidor en el software. El usuario tendrá que enviar una petición de nuevo a los otros usuarios para volver a registrar sus claves R2 con su software. En caso de que el id de la tarjeta madre de la computadora difiera durante el tiempo de la instalación, el software se instalará pero las claves R2 registradas previamente con el servidor no se registrarán nuevamente debido a la discrepancia encontrada en el id de la tarjeta madre y el software también alertará al usuario para que envíe nuevamente la petición a los diversos propietarios de los datos para el nuevo registro de sus claves R2 con el software .
Cada vez que el software se abre, un componente de autorización iguala el id de la tarjeta madre incrustado en el software con el id de la tarjeta madre de la computadora. En caso de que se encuentre una discrepancia en el id de la tarjeta madre, el software se bloqueará y alertará al usuario a validarse con el servidor en línea. Una vez que el usuario se valida con el servidor en linea, se enviará una clave de confirmación al id del correo electrónico registrado del usuario después de lo cual las claves Rl y R2 se enviarán y se restaurarán al software. El software también alertará al usuario de enviar nuevamente la petición a los diversos propietarios de los datos para un nuevo registro de su clave R2 con el software. Solamente después de la confirmación del propietario de los datos, su clave R2 se registrará con el destinatario nuevamente. Cada vez que la computadora se conecta en internet, el servidor verificará el estado de la clave R2 que se registra con el software. Si el servidor observa que la clave R2 de un propietario de los datos particular, ha sido revocada, revocará el registro de esta clave R2 con el destinatario. Similarmente, el destinatario también puede remover el registro de una clave R2 particular al informar al servidor. En este caso el propietario de los datos será alertado acerca de su clave R2 que no se registra por un destinatario particular.
VENTAJAS Y APLICACIONES El sistema de datos ISO del método de la presente invención ayuda al propietario del software a proteger sus datos de software de acceso no autorizado. El propietario del software puede establecer restricciones en el uso de datos por el destinatario. Los datos se pueden compartir mediante cualquier disco duro externo o al subirlos al servidor en linea .
En vista de la amplia variedad de modalidades a las cuales se pueden aplicar los principios de la presente invención, se debe entender que las modalidades ilustradas son ejemplares solamente. Las modalidades ilustradas no se deben tomar como limitantes del alcance de la presente invención. Aunque varios elementos de las modalidades preferidas se han descrito por ser implementadas , otras implicaciones de las modalidades se pueden usar alternativamente y viceversa.
BREVE DESCRIPCIÓN DE LA FIGURAS La Figuras la y Ib ilustran el proceso de registro del software y uso de datos por el propietario.
Las Figuras 2a y 2b ilustran el procedimiento para el intercambio de datos en linea.
Las Figuras 3a y 3b ilustran el proceso de intercambio de datos usando un disco duro externo similar a un disco compacto.
Las Figuras 4a y 4b ilustran el proceso de software de reinstalación y reasignación de claves.
La Figura 5 ilustra el proceso de compartir la clave R2 con varios destinatarios potenciales.
La Figura 6 ilustra el proceso de revocar la clave R2 de destinatarios potenciales.
La Figura 7 ilustra el proceso de autorización.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN El programa de sistema de datos ISO es un programa de código de bites escrito en el lenguaje de programación de Microsoft.NET.
La descripción proporciona en general un método para proteger los datos del usuario de acceso no autorizado. Un método para registrar un usuario al servidor en linea incluye recibir un acceso inicial al software de escritorio por un usuario prospectivo, y determinar si el usuario ha proporcionado información de identificación del usuario válida. Con referencia a la Figura la, el usuario instala el software a su computadora al ejecutar la función 101, en la instalación exitosa el usuario está listo para usar el software. El usuario hace clic sobre el software ejecutable por primera vez para ejecutar el software, el método 102 se activa. Cuando el propietario usa el software por primera vez, aparecerá 'la ventana de registro de software 103 para registrar al usuario al servidor en linea del vendedor desde el software de escritorio. El propietario ingresa la información de registro a través del 104 en el asistente de registro 103. Si la conexión a internet 105 está disponible verifica la integridad del método 105 asociado con cada objeto cargado, si el método 106 se ejecuta exitosamente el método 107 valida la información del usuario en la activación exitosa de 108, el usuario se registra al servidor en linea del vendedor al activar el método 109 y el servidor expide un id del cliente único al usuario e incluye el id del cliente en el software al ejecutar el método 110. El método 111 (como es referido en la Figura Ib) se activa para mostrar el asistente de activación, el usuario selecciona la opción de suscripción, es decir, el método de prueba o suscripción 112 se activa para enviar la clave de confirmación al id del correo electrónico registrado del usuario. El usuario ingresa la clave de confirmación en el asistente de activación al ejecutar la función 113, el software ejecuta la clase de disponibilidad de conexión a internet 114 para verificar la conexión de internet si el internet está disponible, entonces la función 116 ejecuta para validar la clave de confirmación con la base de datos en linea al ejecutar la clase de disponibilidad de internet 117. Con la validación exitosa el servidor envía el archivo de activación con el id del cliente encriptado 118, este archivo de activación también contiene dos claves únicas Rl y R2 para encriptado y desencriptado de los datos de software, id de instalación, período de uso autorizado transferido del servidor en línea a la máquina del usuario y almacenar el id de la tarjeta madre del usuario a la base de datos en linea. El software crea la base de datos encriptada con la clave Rl del propietario.
Con referencia a la Figura 2a, si el propietario de los datos desea compartir sus datos con otro destinatario registrado al ejecutar el método 201, ya que los datos se encriptaron originalmente con la clave Rl del propietario de los datos en el momento de la creación de los datos, los datos del software se desencriptan con la clave Rl del propietario de los datos y luego se encriptan usando la clave R2 del propietario de los datos después de que el propietario de los datos ingresa una contraseña y el id del cliente se ingresa al ejecutar el método 202; el propietario establece los permisos de acceso de datos, el sistema asigna un id de los datos a este conjunto de datos al ejecutar la función 203. El usuario necesita seleccionar el método para compartir los datos 204. Si el usuario selecciona el método de intercambio de datos en linea al ejecutar el método 204, y si la conexión de internet está disponible, el software verifica la integridad del método 206 asociado con cada objeto cargado. Si el método 206 se ejecuta exitosamente, se activa 207 para verificar si el propietario tiene la clave Rb del destinatario, si el propietario tiene la clave Rb del destinatario entonces la función 208 se ejecuta para encriptar los datos con la clave Rb y los almacena en el servidor en linea si no el método 209 se ejecuta para almacenar los datos en el servidor en linea con la clave R2, el servidor en linea desencripta los datos con la clave R2 del propietario de los datos y encripta los datos nuevamente con la clave Rb del destinatario. Si la conexión a internet está disponible el verificador de software 210 verifica la integridad del método 210 asociado con cada objeto cargado, si el método 210 se verifica exitosamente se activa 211 para alertar al destinatario acerca de los datos. El destinatario descarga los datos del propietario a través del servidor al ejecutar el método 212. Si el método 214 se verifica exitosamente se activa 215 (como es referido en la Figura 2b) para desencriptar los datos con la clave Rb del receptor y los importa en el software del receptor en una ubicación separada. El verificador de software 216 verifica el permiso de intercambio de datos, el software verifica si el destinatario tiene permiso para enmendar los datos al ejecutar 217; si el método '217 se ejecuta exitosamente, entonces el método 219 se activa para enmendar los datos de acuerdo con el permiso establecido. Si el permiso se niega para enmendar los datos, el destinatario solamente puede observar los datos 218.
Después de la terminación de la enmienda de los datos; la función 220 verifica si el destinatario tiene la clave R2 del propietario si 220 se ejecuta exitosamente, el método 221 se activa para encriptar los datos con la clave R2 del propietario y los sube al servidor en linea, si no los datos enmendados se encriptan con la clave Rb del destinatario y suben los datos de nuevo al servidor al ejecutar el método 222. En el servidor, los datos se desencriptan con la clave Rb del destinatario y se encriptan nuevamente con la clave R2 del propietario de los datos al ejecutar el método 223. Después de esto el propietario obtendrá la alerta de datos enmendados por el método 225, si la conexión a internet está disponible el verificador de software 224 verifica la integridad del método 224 asociado con cada objeto cargado, si el método 225 logra alertar al propietario, el método 226 se activa para descargar los datos. El software verifica si el usuario es el destinatario propuesto al ejecutar el método 227 y si la verificación del usuario es correcta entonces el verificador 228 verifica la integridad del método 228 asociado con cada objeto cargado, si el método 228 se verifica exitosamente se activa 230 por el propietario para importar los datos en el software en una ubicación separada y si la verificación no se logra entonces los datos se eliminan al ejecutar el método 229. Si el propietario acepta los datos al ejecutar el método 231, el método 232 se activa para fusionar los datos en los datos originales .
Con referencia a la Figura 3a, si el propietario de los datos desea compartir sus datos con otros destinatarios registrados al ejecutar el método 301, puesto que los datos se encriptan originalmente con la clave Rl del propietario de los datos en el momento de la creación de los datos, el software desencripta los datos usando la clave Rl y luego encripta los datos usando la clave R2 al ejecutar el método 302; esto se lleva a cabo solamente después de que el propietario de los datos ingresa una contraseña para ejecutar esta transacción. El propietario establece los permisos para enmendar los datos y se asigna un id de los datos únicos a este conjunto de datos al ejecutar la función 303. El propietario selecciona el método para compartir los datos 304, es decir, a través del método en linea o a través de un disco externo. Si el propietario de los datos selecciona el método de intercambio de datos a través del disco externo al ejecutar el método 305, la función 306 se activa para verificar si el propietario tiene la clave Rb del destinatario si el propietario tiene la clave Rb del destinatario entonces la función 307 se ejecuta para encriptar los datos con la clave Rb y los almacena en el servidor en linea si no, el método 308 se ejecuta para encriptar los datos con la clave R2 y los detalles del receptor. El propietario envía los datos encriptados al destinatario a través del disco externo al ejecutar el método 309. El receptor acepta los datos al ejecutar el método 310. El software verifica la validez del usuario al cotejarse con el id del cliente al ejecutar el método 311, el verificador de software 312 verifica la integridad del método 312 asociado con cada objeto cargado, si el método 312 se verifica exitosamente se activa 313 (como es referido en la Figura 3b) para desencriptar los datos e importarlos en el software del destinatario. El verificador 314 verifica el permiso establecido para la enmienda de los datos, si el destinatario tiene permiso para enmendar los datos al ejecutar 315, si el método 315 se ejecuta exitosamente entonces el método 316 se activa para desencriptar los datos con la clave Ra asociada con el receptor si no, el receptor puede observar solamente los datos al ejecutar el método 317. Con esto el destinatario actualiza los datos del propietario de acuerdo con el permiso establecido al ejecutar el método 316, después de la terminación de la enmienda de los datos; la función 318 verifica si el destinatario tiene la clave R2 del propietario, si 318 se ejecuta exitosamente los datos actualizados se encriptan con la clave R2 del propietario al ejecutar los métodos 322. El destinatario sube los datos nuevamente al disco duro externo al ejecutar la función 323, el propietario obtendrá el disco duro de los datos actualizados por el método 324. Si no el software encripta los datos con la clave Rb del destinatario y los sube nuevamente al disco externo al ejecutar el método 319, el propietario recibe los datos y los sube al servidor al ejecutar el método 320, al final del servidor en linea desencripta los datos con la clave Rb y los encripta nuevamente con la clave R2 y los envía al propietario al ejecutar el método 321. El software verifica si el usuario es el destinatario propuesto al ejecutar el método 325 y si la verificación del destinatario es correcta entonces el verificador 326 verifica la integridad del método 326 asociado con cada objeto cargado, si el método 326 se verifica exitosamente se activa 328 por el propietario para importar los datos en el software y si la verificación falla, los datos se eliminan al ejecutar el método 327. Si el propietario acepta los datos al ejecutar el método 329, se activa el método 330 para fusionar los datos recibidos en los datos originales del propietario. De acuerdo con este escenario los datos proporcionados se protegen de acceso no autorizado .
Con referencia a la Figura 4a, si el usuario necesita reinstalar el software debido a cualquier razón se activa el método 401. El usuario reinstala el software al ejecuta la función 402. El método 403 se ejecuta mientras el usuario hace clic para activar el software, aparecerá la ventana de registro de software 404, el usuario ingresa el id del correo electrónico registrado y la contraseña y hace clic en siguiente, continua al ejecutar la función 405. Si la conexión a internet está disponible 406 verifica la integridad del método 406 asociado con cada objeto cargado, si el método 407 se verifica exitosamente, se activa 408 para verificar la información de registro ingresada con la base de datos del servidor en linea del vendedor si la información del registro se valida exitosamente, 409 verifica su integridad asociada con cada objeto cargado, si el método 409 se verifica exitosamente se activa 410 para descargar toda la información del cliente quien ya se ha registrado al servidor en linea. El método 411 reinstala el software y activa el método 412 (como es referido en la Figura 4b) para enviar la clave de confirmación al id del correo electrónico registrado del usuario, el método ingresa la clave de confirmación y hace clic en siguiente al ejecutar el método 413. El software valida la clave de confirmación 415 con la base de datos en linea, si la clave se valida por 416 entonces desactiva todos los id de instalación previos para el usuario particular y genera un nuevo id de instalación único, la máquina de almacenamiento codifica la base de datos en linea al ejecutar la función 417. El software verifica el id de la tarjeta madre incluido en el software con el id de la tarjeta madre de la máquina al ejecutar el método 418. El verificador 419 verifica exitosamente el id de la tarjeta madre se ejecuta la función 420 para asignar nuevas claves Rl y R2 al usuario y alertar al usuario de enviar nuevamente la petición a los diversos propietarios de los datos para el nuevo registro de su clave R2 con el software. Solamente después de la confirmación del propietario de los datos, su clave R2 se registrará otra vez con el nuevo destinatario.
Con referencia a la Figura 5, si el propietario desea compartir la clave R2 con otros usuarios registrados se activa el método 501. El asistente 502 se presenta para ingresar el id del cliente de los destinatarios. El propietario ingresa el id del cliente de los destinatarios con quienes desea compartir sus datos al ejecutar la función 503, si la conexión a internet está disponible el verificador de conexión 504 verifica la integridad del método 505 asociado con cada objeto cargado, si el método 505 se verifica exitosamente se activa 506 para almacenar la clave R2 con el id del cliente del receptor al servidor en linea. Si la conexión a internet está disponible el verificador de conexión 507 verifica su integridad asociada con cada objeto cargado, si el método 507 se verifica exitosamente se activa 508 para alertar al destinatario para registrar la clave. Ahora si el usuario acepta registrar la clave al ejecutar la función 509, entonces si la conexión a internet está disponible el verificador de conexión 511 verifica la integridad del método 511 asociado con cada objeto cargado, si el método 511 se verifica exitosamente se activa 512 para alertar al propietario acerca del registro de la clave R2 con el destinatario. Si el usuario no acepta 510, la clave no se registra .
Con referencia a la Figura 6, si el propietario de los datos desea revocar la clave R2 compartida con otros usuarios se activa el método 601. La interfaz 602 aparece con la lista de los id del cliente con quienes la clave R2 del propietario de los datos se registra. El propietario selecciona el id del cliente de los destinatarios de quien desea revocar su clave R2 y envía esta petición al servidor en línea al ejecutar la función 603, si la conexión a internet está disponible en la computadora del destinatario el verificador de conexión 604 verifica la integridad del método 605 asociado con cada objeto cargado, si el método 605 se verifica exitosamente se activa 506 para revocar la clave R2 registrada del destinatario propuesto del servidor en línea. Si la conexión a internet está disponible en la computadora del propietario de los datos, el verificador de conexión 607 verifica su integridad asociada con cada objeto cargado, si el método 607 se verifica exitosamente se ejecuta 608 para alertar al propietario acerca de la revocación exitosa de la clave R2 del destinatario propuesto.
Con referencia a la Figura 7, cuando el software se abre, el componente de autorización 701 verifica el id de la tarjeta madre incluido en el software con el id de la tarjeta madre de la máquina. La función 702 verifica si los id de la tarjeta madre han cambiado, entonces la función 703 se ejecutará para bloquear el software y alertará al usuario para validarse con el servidor en linea. Si la conexión a internet está disponible el verificador de conexión 704 verifica la integridad del método 705 asociado con cada objeto cargado, si el método 705 se verifica exitosamente se activa 706 para validar el software con el servidor en linea y envía la clave de confirmación al id del correo electrónico registrado del usuario. El usuario ingresa la clave de confirmación en el asistente de activación al ejecutar la función 707. Si el verificador 708 valida la clave de confirmación con el servidor en línea, entonces la función 709 se ejecuta para registrar el nuevo id de la tarjeta madre con el servidor e identifica el software con este id de la tarjeta madre. La función 710 se ejecuta para enviar y restaurar las claves Rl, R2 al software del usuario. La función 711 se ejecutará para alertar al propietario para pedir a los otros propietarios de los datos registrar su clave R2 con el software. Solamente después de la confirmación del propietario de los datos, su clave R2 se registrará con el destinatario nuevamente. t

Claims (25)

REIVINDICACIONES
1. Un método para controlar el uso de datos y prevenir el uso no autorizado de datos que se generan por el software, caracterizado porque usa el sistema de datos ISO.
2. El método de conformidad con la reivindicación 1, caracterizado porque se pueden usar los datos solamente en la computadora que los ha creado usando el sistema de datos ISO; para usar los datos en otra computadora, el propietario de los datos debe autorizar a un destinatario, usando el mismo sistema de datos ISO en otra computadora.
3. El método de conformidad con la reivindicación 1, caracterizado porque comprende: seleccionar los datos a ser compartidos e incluir el id del cliente del propietario de los datos; identificar y autorizar por lo menos a un destinatario con quien los datos van a ser compartidos al ingresar el id del cliente del destinatario; identificar cada conjunto de datos que se comparten por un id de los datos único generado por el sistema del propietario de los datos, donde los permisos de acceso a cada conjunto de datos se asocian con cada id de los datos particulares; expedir permisos de acceso requeridos al destinatario autorizado para usar los datos; usar los métodos de intercambio de datos apropiados es decir compartir a través de la subida de datos al servidor en linea o al copiar los datos a cualquier dispositivo de almacenamiento externo.
4. El método de conformidad con la reivindicación 1, caracterizado porque durante la activación del software, el servidor en linea del vendedor envía dos claves particularmente Rl y R2 al software. La clave Rl se usa para encriptar los datos del propietario para protegerlos el uso no autorizado de estos datos en cualquier otra computadora. Cuando los datos se crean en el software se encriptan con la clave Rl y se almacenan en esta forma encriptada. La clave R2 se usa para proteger los datos que van a ser compartidos con uno o más destinatarios propuestos en su sistema de computadora. Ra y Rb son las claves privadas y públicas del destinatario .
5. El método de conformidad con la reivindicación 3, caracterizado porque el propietario de los datos puede compartir los datos con el destinatario a través de la subida de datos al servidor en línea, o al transferir los datos a un dispositivo de almacenamiento externo y al compartir este dispositivo con el destinatario.
6. El método de conformidad con la reivindicación 3, caracterizado porque en caso de que el destinatario todavía no haya registrado la clave R2 del propietario de los datos y los datos a ser compartidos se suban al servidor en línea, los datos primero se desencriptan usando la clave Rl del propietario de los datos y luego se encriptan con la clave R2 del propietario de los datos. Estos datos se suben al servidor donde se desencriptan con la clave R2 del propietario de los datos y se encriptan nuevamente con la clave Rb del destinatario. El destinatario descarga estos datos y los usa con su clave Rb.
7. El método de conformidad con la reivindicación 3, caracterizado porque en caso de que el destinatario todavía no haya registrado la clave R2 del propietario de los datos y los datos a ser compartidos se envíen al destinatario a través de un dispositivo de almacenamiento externo, los datos primero se desencriptan usando la clave Rl del propietario de los datos y luego se encriptan con la clave R2 del propietario de los datos. Estos datos se transfieren al dispositivo de almacenamiento externo y se comparten con el destinatario. El destinatario sube estos datos al servidor en línea y en caso de que el propietario de los datos haya dado permisos suficientes, el servidor desencripta estos datos con la clave R2 del propietario de los datos y encripta estos datos con la clave Rb del destinatario después de lo cual el destinatario puede descargar y usar estos datos con su clave Rb.
8. El método de conformidad con la reivindicación 3, caracterizado porque en caso de que el destinatario haya registrado previamente la clave R2 del propietario de los datos y los datos a ser compartidos se suban al servidor en linea, los datos primero se desencriptan usando la clave Rl del propietario de los datos y luego se encriptan con la clave R2 del propietario de los datos. Estos datos se suben al servidor, el destinatario descarga estos datos del servidor y desencripta y usa los datos con la clave R2 del propietario de los datos.
9. El método de conformidad con la reivindicación 3, caracterizado porque en caso de que el destinatario haya registrado la clave R2 del propietario de los datos y los datos a ser compartidos a través de un dispositivo de almacenamiento externo, los datos primero se desencriptan usando la clave Rl del propietario de los datos y luego se encriptan con la clave R2 del propietario de los datos. Estos datos se transfieren al dispositivo de almacenamiento externo y se comparten con el destinatario. El destinatario descarga estos datos del dispositivo de almacenamiento y desencripta y usa los datos con la clave R2 del propietario de los datos .
10. El método de conformidad con la reivindicación 1, caracterizado porque el sistema de datos ISO se puede usar para proteger cualquier dato en la computadora/sistema del propietario de los datos.
11. El método de conformidad con la reivindicación 3, caracterizado porque los datos descargados por el destinatario autorizado y designado se unen por ciertos derechos de acceso expedidos por el propietario de los datos; los datos se pueden usar por el destinatario solamente como por los derechos de acceso establecidos, donde los derechos de acceso establecidos son observar, enmendar, imprimir y guardar .
12. El método de conformidad con la reivindicación 3, caracterizado porque el destinatario autorizado puede enmendar los datos y enviarlos de nuevo al propietario de los datos si es necesario. Estos datos enmendados se reconocerán usando un nuevo id de los datos. Los datos se encriptan con la clave Rb y se suben al servidor donde se desencriptan con la clave Rb y se encriptan nuevamente con la clave R2 del propietario de los datos . El propietario puede descargar estos datos y convertirlos nuevamente a la clave Rl y usarlos .
13. El método de conformidad con la reivindicación 12, caracterizado porque el destinatario puede enmendar los datos compartidos por el propietario de los datos, si es necesario, y enviar los datos enmendados nuevamente al propietario de los datos ya sea a través de subir los datos al servidor en linea o al transferir . los datos a un dispositivo de almacenamiento externo y compartir este dispositivo con el propietario de los datos.
14. El método de conformidad con la reivindicación 12, caracterizado porque en caso de que el destinatario no haya registrado todavía la clave R2 del propietario de los datos, los datos enmendados a ser compartidos se encriptan con la clave Rb del destinatario y se suben al servidor en línea, donde se desencriptan con la clave Rb del destinatario y después se encriptan con la clave R2 del propietario de los datos. El propietario de los datos descarga estos datos y los convierte de R2 a su clave Rl y luego los usa.
15. El método de conformidad con la reivindicación 12, caracterizado porque en caso de que el destinatario todavía no haya registrado la clave R2 del propietario de los datos y los datos enmendados a ser compartidos se envíen al propietario de los datos a través de un dispositivo de almacenamiento externo, los datos se encriptan usando la clave Rb del destinatario transferida al dispositivo de almacenamiento externo y compartida con el propietario de los datos. El propietario de los datos sube estos datos al servidor en línea y en caso de que el destinatario haya dado suficientes permisos, el servidor desencripta estos datos con la clave Rb del destinatario y encripta estos datos con la clave R2 del propietario de los datos después de lo cual el propietario de los datos puede descargar estos datos, convertirlos de la clave R2 a la clave Rl y usarlos.
16. El método de conformidad con la reivindicación 12, caracterizado porque en caso de que el destinatario haya registrado previamente la clave R2 del propietario de los datos y los datos enmendados a ser compartidos se suban al servidor en linea, el propietario de los datos descarga estos datos y los desencripta usando su clave R2. Los datos se pueden convertir de la clave R2 a la clave Rl y luego usar.
17. El método de conformidad con la reivindicación 12, caracterizado porque en caso de que el destinatario haya registrado previamente la clave R2 del propietario de los datos y comparta los datos enmendados a través de un dispositivo de almacenamiento externo, el propietario de los datos descarga estos datos del dispositivo de almacenamiento y los desencripta usando su clave R2. Los datos se pueden convertir de la clave R2 a la clave Rl y luego usar.
18. El método de conformidad con la reivindicación 3, caracterizado porque el proceso y almacenamiento de los datos originales y los datos que se reciben para intercambio, se procesan a través de dos subsistemas diferentes y mutuamente exclusivos y están en dos ubicaciones separadas en la misma computadora/sistema.
19. El método de conformidad con la reivindicación 12, caracterizado porque el propietario de los datos es alertado acera de la enmienda hecha por el destinatario - autorizado en los datos compartidos y puede fusionarlos en los datos originales si es requerido.
20. El método de conformidad con la reivindicación 1, caracterizado porque el propietario de los datos puede registrar su clave R2 con otros destinatarios para el propósito de intercambiar datos seguros al enviar al servidor una instrucción para hacerlo de esta manera e ingresar el id del cliente asi como también el id del cliente del propietario de los datos. El registro de esta clave se puede revocar en cualquier momento por cualquiera de las partes, al enviar una instrucción al servidor en linea del vendedor acerca del mismo.
21. El método de conformidad con la reivindicación 3, caracterizado porque el propietario de los datos puede bloquear los derechos de acceso a los datos compartidos con un destinatario, al instruir al servidor bloquear o suprimir los datos enviados al destinatario.
22. El método de conformidad con la reivindicación 3, caracterizado porque aún si los datos de la computadora del destinatario, se usa en cualquier otra computadora, no se puede acceder, usar o procesar, debido a la falta de permisos del propietario de los datos.
23. El método de conformidad con la reivindicación 1, caracterizado porque en caso de que el software sea requerido a ser instalado, se proporciona un fácil método de reinstalación al usuario del software y el servidor envía las claves de encriptado y desencriptado nuevamente al software después de la activación. También envía las claves R2 previamente registradas de otro usuario en el software.
24. El método de conformidad con la reivindicación 16, caracterizado porque en caso que durante la instalación o cada vez que el software se abra, se detecta que el id de la tarjeta madre de la computadora ha cambiado, entonces el software tendrá que ser revalidado con el servidor y también las claves R2 tendrán que ser revalidadas nuevamente por los propietarios de los datos, solamente entonces el intercambio de datos de estos propietarios puede llevarse a cabo.
25. El método de conformidad con la reivindicación 1, caracterizado porque el sistema de datos ISO también se puede usar como un módulo de encriptado independiente para asegurar el almacenamiento de datos.
MX2012000077A 2009-07-01 2010-06-29 Metodo para controlar y monitorear de forma remota los datos producidos sobre un software de escritorio. MX2012000077A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN1543MU2009 2009-07-01
PCT/IB2010/052959 WO2011001371A2 (en) 2009-07-01 2010-06-29 Method for remotely controlling and monitoring the data produced on desktop on desktop software

Publications (1)

Publication Number Publication Date
MX2012000077A true MX2012000077A (es) 2013-03-07

Family

ID=43411525

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2012000077A MX2012000077A (es) 2009-07-01 2010-06-29 Metodo para controlar y monitorear de forma remota los datos producidos sobre un software de escritorio.

Country Status (16)

Country Link
US (1) US20120173884A1 (es)
EP (1) EP2449503A4 (es)
JP (1) JP2013527501A (es)
KR (1) KR20120110089A (es)
CN (1) CN102473210A (es)
AP (1) AP2012006102A0 (es)
AU (1) AU2010267645A1 (es)
BR (1) BRPI1010228A2 (es)
CA (1) CA2767115A1 (es)
CO (1) CO6491107A2 (es)
EA (1) EA201200084A1 (es)
IL (1) IL217309A0 (es)
MX (1) MX2012000077A (es)
SG (1) SG177438A1 (es)
WO (1) WO2011001371A2 (es)
ZA (1) ZA201200232B (es)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
US20140096268A1 (en) * 2012-09-28 2014-04-03 Kabushiki Kaisha Toshiba Information processing apparatus, data returning method and storage medium
CN104092695B (zh) * 2014-07-21 2017-09-26 电子科技大学 一种改进声纹加密文件上传下载的方法
US10910089B2 (en) 2015-03-20 2021-02-02 Universal Patient Key, Inc. Methods and systems providing centralized encryption key management for sharing data across diverse entities
EP3333748A1 (de) * 2016-12-08 2018-06-13 Siemens Aktiengesellschaft Geräteeinheit geeignet für den betrieb im geschützten und/oder offenen betriebszustand sowie zugehöriges verfahren
WO2018195206A1 (en) * 2017-04-19 2018-10-25 Ice Frog Technologies, LLC Prevention of software piracy exploiting end users
US12045027B2 (en) 2017-10-23 2024-07-23 Siemens Aktiengesellschaft Method and control system for controlling and/or monitoring devices
CN108111511A (zh) * 2017-12-20 2018-06-01 杭州云屏科技有限公司 一种分享文件访问方法、装置、设备及存储介质
US11537748B2 (en) 2018-01-26 2022-12-27 Datavant, Inc. Self-contained system for de-identifying unstructured data in healthcare records
US11120144B1 (en) * 2018-04-12 2021-09-14 Datavant, Inc. Methods and systems providing central management of distributed de-identification and tokenization software for sharing data
US20210342472A1 (en) * 2020-01-10 2021-11-04 David Forman Framework for maintaining ownership of personal information in a network environment
US11755779B1 (en) 2020-09-30 2023-09-12 Datavant, Inc. Linking of tokenized trial data to other tokenized data
US20240256639A1 (en) * 2023-01-30 2024-08-01 Capital One Services, Llc Systems and methods for implementing a digital container
US12511138B2 (en) * 2023-12-14 2025-12-30 Notion Labs, Inc. Quick access content search in a workspace

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237114B1 (en) * 2000-04-26 2007-06-26 Pronvest, Inc. Method and system for signing and authenticating electronic documents
US7200747B2 (en) * 2001-10-31 2007-04-03 Hewlett-Packard Development Company, L.P. System for ensuring data privacy and user differentiation in a distributed file system
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US20050021527A1 (en) * 2003-07-10 2005-01-27 Jian Zhang System for resource accounting for multiple entities in an arbitrary value chain
US8234374B2 (en) * 2004-04-26 2012-07-31 Microsoft Corporation Privacy model that grants access rights and provides security to shared content
JP4421502B2 (ja) * 2005-03-25 2010-02-24 株式会社東芝 文書管理システム
KR101537527B1 (ko) * 2006-05-02 2015-07-22 코닌클리케 필립스 엔.브이. 도메인에 대한 개선된 액세스
US20080005024A1 (en) * 2006-05-17 2008-01-03 Carter Kirkwood Document authentication system
US20080147558A1 (en) * 2006-10-24 2008-06-19 Robert Korbin Kraus Method and system for providing prospective licensees and/or purchasers with access to licensable media content
US20080263363A1 (en) * 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
US20090100529A1 (en) * 2007-10-11 2009-04-16 Noam Livnat Device, system, and method of file-utilization management
US8473594B2 (en) * 2008-05-02 2013-06-25 Skytap Multitenant hosted virtual machine infrastructure
US20100036852A1 (en) * 2008-08-11 2010-02-11 Mcdermott Matt Method for data management
US20100318782A1 (en) * 2009-06-12 2010-12-16 Microsoft Corporation Secure and private backup storage and processing for trusted computing and data services

Also Published As

Publication number Publication date
KR20120110089A (ko) 2012-10-09
JP2013527501A (ja) 2013-06-27
AP2012006102A0 (en) 2012-02-29
EP2449503A4 (en) 2013-12-11
WO2011001371A3 (en) 2011-03-24
ZA201200232B (en) 2013-01-30
CO6491107A2 (es) 2012-07-31
EA201200084A1 (ru) 2012-10-30
BRPI1010228A2 (pt) 2018-02-20
CA2767115A1 (en) 2011-01-06
EP2449503A2 (en) 2012-05-09
SG177438A1 (en) 2012-02-28
WO2011001371A2 (en) 2011-01-06
CN102473210A (zh) 2012-05-23
AU2010267645A1 (en) 2012-02-23
IL217309A0 (en) 2012-02-29
US20120173884A1 (en) 2012-07-05

Similar Documents

Publication Publication Date Title
MX2012000077A (es) Metodo para controlar y monitorear de forma remota los datos producidos sobre un software de escritorio.
USRE47313E1 (en) Securing digital content system and method
KR101076861B1 (ko) 권한 관리 보호된 컨텐츠의 선행 라이센싱 방법
CN110264182B (zh) 电子凭证管理系统
JP4902207B2 (ja) ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
US7890997B2 (en) Remote feature activation authentication file system
KR100423797B1 (ko) 디지털 정보 보안 방법 및 그 시스템
TWI492085B (zh) 用於根據使用者識別符增強產品功能的方法、設備及電腦儲存媒體
CN103080946B (zh) 用于安全地管理文件的方法、安全设备、系统和计算机程序产品
US8863305B2 (en) File-access control apparatus and program
EP2101276A1 (en) Data access and user identity verification
KR20120017035A (ko) 상태와 데이터의 마이그레이션을 위한 상호작용 모델
JP2005293357A (ja) ログインシステム及び方法
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
US8572372B2 (en) Method for selectively enabling access to file systems of mobile terminals
JP2006119799A (ja) ストレージシステム及びストレージシステムに格納されたデータの管理方法
CN100442301C (zh) 用于监控内容的方法和系统
JP2008217300A (ja) 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP3528714B2 (ja) ダウンロード制限システム
JP2005266896A (ja) ソフトウェア不正使用防止方式、ソフトウェア不正使用防止方法およびプログラム