CN102473210A - 远程控制及监视桌面软件数据的方法 - Google Patents
远程控制及监视桌面软件数据的方法 Download PDFInfo
- Publication number
- CN102473210A CN102473210A CN2010800298449A CN201080029844A CN102473210A CN 102473210 A CN102473210 A CN 102473210A CN 2010800298449 A CN2010800298449 A CN 2010800298449A CN 201080029844 A CN201080029844 A CN 201080029844A CN 102473210 A CN102473210 A CN 102473210A
- Authority
- CN
- China
- Prior art keywords
- data
- recipient
- owner
- key
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种利用ISO数据系统控制由软件生成的数据并防止该数据被非法使用的方法,其中,只能在建立该数据的电脑上使用或访问该数据。若要在其他电脑上使用该数据,则必须提供由数据所有者提供的使用或访问权限。
Description
芒达·马杜卡·帕蒂尔
国籍:印度
地址:印度马哈拉施特拉邦普纳阿恩德国民社会85号小区118-124号
下列说明书特别描述了本发明及本发明的实施方式。
技术领域
本发明涉及一种通过使用称之为ISO数据系统的方法,该方法避免软件数据被非法使用,ISO数据系统提供了保护软件数据的保护机制。
ISO数据系统特别是一种方法,使用ISO数据系统建立的数据对于安装在某一特定电脑上的软件是唯一且专有的。只能在建立该数据的电脑上使用该数据。若要在其他电脑上使用该数据,则必须提供由数据所有者提供的使用权限。
背景技术
通常来讲,数据的本质是机密的。数据滥用会产生严重的损失,因此对于数据的保护是十分重要的。数据保护由三个主要部分组成,机密性、完整性以及可访问性。机密性是指防止数据被非法使用;完整性是指对于数据的修改只能在数据所有者的适当权限和授权下进行;可访问性简单来说是指需要使用数据时,数据必须可用。
现有可用的保证数据安全的手段为使用密码、硬件锁定、数据加密等类似手段。
在先技术:
申请号为20090259512的美国专利记载了一种控制访问存储有大量媒体对象的媒体存储装置的方法,其中该方法包括接收用于识别所述媒体存储装置的第一数据,以及用于识别包含至少一个所述媒体存储装置的授权使用者的列表的第二数据;存储与第二数据相关的第一数据;为所述列表中的至少一个用户分配所述媒体存储装置;使用一传输会话标识符建立被分配的媒体存储装置与相当于与第二数据相关的使用者的用户识别系统之间的会话;然后根据从所述用户识别系统接收到的数据和所述传输会话识别符更新所述第二数据,由此修改所述被分配的媒体存储装置的授权列表。
此外,上述文献还提供了一种用于控制媒体存储装置访问的分布式访问控制系统。该媒体存储装置存储有大量媒体对象。所述分布式访问控制系统包括接口,该接口用于接收识别所述媒体存储装置的第一数据和识别包含至少一个所述媒体存储装置的授权使用者的列表的第二数据;存储系统,用于存储与所述第二数据相关的所述第一数据;以及装置分配系统,用于为所述列表中的至少一个使用者分配媒体存储装置。所述装置分配系统用于建立传输会话标识符以为所述被分配的媒体存储装置与相当于与第二数据相关的使用者的用户识别系统建立一个传输会话。所述存储系统用于根据所述传输会话和从所述用户识别系统接收到的数据更新所述第二数据,由此修改所述被分配的媒体存储装置的授权用户列表。
发明内容
本发明目的:
数据滥用是指非法访问和使用数据。当数据对于非法用户为不可使用时,数据才是安全的,不会有问题。现有系统没有周全的、简单有效的方法来保护数据。有鉴于此,本发明的主要目的在于提供一种简单有效的方法来保护数据不被非法用户访问和使用。即便数据被非法获取,也不能被使用和处理。在一特定电脑上创建的数据不能在其他电脑上使用,除非数据所有者为其指定的每台可以共享该数据的电脑授予所需的权限。本发明还提供了一种自动操作的、简单且没有任何麻烦的用户软件重装系统。
为了使用ISO数据系统,必须在服务商在线服务器上进行软件注册,因为只有软件注册用户才能使用该系统。软件注册系统及ISO数据系统为保证数据安全而紧密相关。在服务商在线服务器上成功注册软件后,一个唯一的、永久的用户ID被分配给每个注册软件。这个用户ID是唯一且重要的,用于识别安装于特定电脑上的特定软件的用户。在激活该软件的过程中,由所述服务器生成一个文件。该文件被发送给所述软件。这一文件对于用户而言是未知的,且包含密钥R1和R2。所述服务器生成这些密钥并将这些密钥永久保存。这些密钥的功能是保护软件数据不被非法使用。这些密钥用于在必要过程中的加解密。R1和R2都是永久密钥,其对于每个注册软件而言都是唯一的,并且与一个同服务商在线服务器和独一无二的安装软件有关的特定的唯一用户ID相关。密钥R1用于保护安装于软件所安装的特定电脑中的数据所有者的数据。R1密钥不能与其他用户共享。默认下,总是由R1密钥加密由特定软件产生的数据,并将其一起存储在该软件安装的电脑中。R1密钥为私钥。R2密钥可以提供给其他电脑上的其他用户,如果需要的话,R2密钥带有所述所有者的权限,用来保护需要共享的所述数据。R2为该软件的公钥。
Ra和Rb分别为接受者的私钥和公钥。所述公钥和所述私钥是机密的,不能无目的的使用或共享。数据所有者可以根据其需要将其R2密钥提供给一些接受者。所有者需要经常发送数据给这些接受者。所述数据所有者会向所述服务器发送一个指令,以通过输入所述接受者的用户ID将其R2密钥提供给所述接受者。这一指令还包含有所述数据所有者的用户ID。当所述接受者与所述在线服务器建立连接时,会显示一个提示,请求所述接受者接受所述数据所有者的R2密钥。是否接受该密钥完全取决于所述接受者。所述数据所有者可以在任何时间通过向所述服务器发送指令来取消向其他接受者提供其R2密钥。而所述服务器无需接受者的权限便可取消向特定接受者提供所述数据所有者的R2密钥。
数据是在使用软件时建立的信息。可使用任意外部存储装置或将数据上传至服务商的服务器以供接受者下载,来共享软件数据。所有者可以设置全部或部分访问权限,例如查看、可读、打印、保存和修改。即便是与其他接受者共享数据之后,对于数据的控制仍然属于数据的所有者。被授权的接受者每次访问共享数据时,如果需要的话,在线服务会检查访问权限状态。仅当所述访问权限仍然有效时,接受者才能访问该数据,否则将警告接受者该数据访问权限不再有效。如果需要,数据所有者还可以向在线服务器发出指令以从被授权接受者的电脑中删除其共享的数据。通过两个不同且互不相容的、分别支持加密系统的子系统来进行原始数据以及共享数据的处理和存储,并且数据被分别存储在同一电脑或系统中两个分开的位置上。利用ISO数据系统可防止数据被非法使用。下面,进一步介绍利用ISO数据系统保证数据合法使用的方法。在本实施例中,系统环境包括数据所有者、数据所有者需要与其共享数据的接受者以及在线服务器。数据所有者可与其他注册接受者共享数据。所述接受者可能具有或不具有所述数据所有者的、向所述接受者注册的R2密钥。在这两种情况下,可通过两种方法来共享数据,其中之一为通过向所述在线服务器上传共享的数据集/包,另一种为将共享数据拷贝到任意外部存储装置上,并与预订接受者共享这一装置。
在接受者没有数据所有者的R2密钥的情况下,数据接受者将通过将数据上传至在线服务器来共享该数据。因为被共享的数据已由数据接受者的R1密钥加密,因此使用该R1密钥解密该数据,然后在每次由标准密码原理控制的数据接受者电脑上使用R2密钥加密该数据。
而且,接受者的用户ID与发送者的一样被输入该数据。由数据所有者共享的每个数据集或包将包含一由数据所有者系统生成的特定数据ID。所述数据ID将确定用于共享的每个数据集的唯一性,并起到管理所述数据的作用。每个数据集的访问权限及对应信息与其各自的数据ID关联。服务器将持续记录所有数据集/包以及与所有数据集/包的数据ID相关的所有属性。然后,将这一数据上传至在线服务器,在该服务器上使用数据所有者的R2密钥再次解密该数据并将该数据转换成普通/原始格式。之后,利用接受者的Rb密钥将其加密。现在服务器向接受者发送某数据待共享的提醒。最后由接受者下载该数据并使用数据接受者Rb密钥解密该数据。
可以通过外部存储装置向接受者提供相同数据。在这种情况下,接受者将该数据上传至在线服务器。所述服务器将检查所述数据所有者是否已经为上传该数据的特定接受者的用户ID设置了权限,并且仅当设置有权限时,才处理该数据并将该数据发回给接受者。如果所述数据所有者没有授予权限,所述在线服务器则将该数据从接受者电脑中删除。在用户(接受者)向所述在线服务器上传该数据时发生的解密、加密如上述解密、加密过程,并且在用户连接到所述在线服务器时,其可以下载并使用该数据。在用户具有数据所有者的注册有该用户的R2密钥的情况下,所述数据所有者还可以通过将数据上传至在线服务器或通过将数据存储在外部存储装置上后与用户共享该外部存储装置来实现该数据的共享。在这种情况下,使用同一R1密钥来解密已加密的数据,并再次使用所述数据所有者的R2密钥来加密该数据。无论所述数据所有者采用何种方式将该数据发出,所述用户都可以从所述服务器处下载该数据或从所述外部存储装置中获得该数据。因为,所述用户已获得所述数据所有者的已注册的R2密钥,因此可使用所述数据所有者的Rb密钥解密该数据后使用该数据。
即便该数据意外被具有所述数据所有者R2密钥的非法软件获取,由于想要打开该数据的非法软件的用户ID与合法的用户ID不同,因此利用该软件的用户ID不能访问该数据。
只能以所述服务器的授权来使用所述共享数据,且该共享数据存储在与原始位置不同的位置上。所述接受者下载该数据后将其导入软件。根据赋予的数据访问权限来使用数据。访问权限有两种类型:一种为只能查看的访问权限,该权限只能查看数据不能保存数据;第二种为全部或部分使用或修改数据的访问权限。只能在由所述数据所有者设置的数据访问、使用权限下进行相关的数据操作。举例来说,可以使用x天、x小时、x次所述数据,或者允许或不允许修改、保存或打印所述数据。
如果接受者修改了数据并想与数据所有者共享该经修改的数据,则有四种方式可实现这一目的:方式1,如果所述接受者没有所述数据所有者的R2密钥,所述接受者可使用其Rb密钥加密所述数据后返回给所述所有者。其中,可通过两种方法将所述数据返回给所述数据接受者:一种为所述接受者将该数据上传至在线服务器,由在线服务器将使用Rb密钥加密的所述数据转换为使用所述数据所有者的R2密钥加密的数据,并通过其与所述数据所有者之间连接将该数据发送给所述数据所有者。所述数据所有者下载该数据,并使用R1密钥解密由R2密钥加密的数据,以便使用该数据。所述接受者可以采用的第二种为将使用Rb密钥加密的待共享数据存储于外部存储装置中。在这种情况下,所述数据所有者从该外部存储装置中获得所述数据,并将该数据上传至在线服务器,由在线服务器将使用Rb密钥加密的所述数据转换为使用R2密钥加密的数据后,再由所述数据所有者下载该数据并使用R1密钥解密由R2密钥加密的所述数据,以便使用该数据。
方式2,如果所述接受者具有所述数据所有者的R2密钥。在这种方式下,所述接受者仍然可以通过外部存储装置或上传数据至在线服务器将经修改的数据返回给所述数据所有者。在这两种情况下,使用数据所有者的R2密钥加密该数据后发送该数据。不管接受者使用何种方法将该数据发出,数据所有者可以通过在线服务器下载该数据或从外部存储装置中获取该数据,并使用R1密钥解密由R2密钥加密的所述数据,以便使用该数据。
对于数据的修改会显示给数据所有者,并仅当数据所有者接受修改时,才可导入、合并该数据。为所述数据所有者提供可以合并由所述接受者修改过的数据的能力。将修改过的待共享数据保存在与软件原始位置不同的位置上,除非有指令要求,否则待共享数据与接受者软件的原始数据/记录互不干扰。如果接受者需要修改该数据,那么在合并或集成接受者的修改之前,所述数据所有者可以保存该数据的原始拷贝。如果数据所有者想同多个接受者共享数据,则可以使用相同的方法来实现这一目的。
在接受者想要重新安装该软件的情况下,将打开一重新安装向导。该向导获取用户email ID输入。完成验证后,从服务器获取账号信息并完成所述软件的重新安装。所述服务器会发送一个用户注册email ID确认密钥。该确认密钥仅在一次事务处理中有效,并与该软件的激活文件相关。当激活文件从所述服务器发送至该软件之后,由用户将注册email ID确认密钥输入至软件激活向导。如果在注册软件时,所述电脑的主板ID与在线服务器上注册的主板ID相匹配,则由所述服务器在该软件中恢复所述密钥R1、R2。该软件接受者会向其他接受者发出请求,请求其他接受者重新向该软件注册其各自的R2密钥。如果在重新安装过程中,电脑的主板ID与在线服务器上注册的主板ID不匹配,则将重新安装该软件,但由于主板ID差异不会再次注册先前向所述服务器注册的R2密钥,并且该软件会提醒接受者向不同数据所有者再次发送要求,要求不同的数据所有者重新向该软件注册其各自的R2密钥。
每次打开软件时,授权组件将嵌入该软件的主板ID与电脑主板的ID进行匹配。如果主板ID不匹配,则阻止使用该软件并提醒接受者需要去在线服务器验证。一旦接受者通过在线服务器验证,会向用户注册email ID发送一确认密钥,之后将密钥R1、R2发送并恢复至该软件。该软件仍然会提醒接受者再次向不同数据所有者发送要求,要求不同的数据所有者重新向该软件注册其各自的R2密钥。只有在数据所有者确认后,才再次向接受者注册他们各自的R2密钥。每次电脑与网络连接时,所述服务器会检查向所述软件注册的R2密钥的状态。如果所述服务器发现一特定数据所有者的R2密钥已被取消,则所述服务器将取消以该R2密钥注册的接受者。同样地,所述接受者也可以通知所述服务器取消一特定R2密钥的注册。在这种情况下,将提醒所述数据所有者,其R2密钥未被一特定接受者注册。
有益效果及应用:
本发明方法ISO数据系统可以帮助软件所有者保护其软件数据不受非法访问。所述软件所有者可以设置接受者的数据使用限制条件。可通过外部装置或将其上传至在线服务器来实现数据共享。
鉴于在本发明思想下的不同实施方式,不难理解这些经阐明的实施方式仅为本发明的较佳实施例而已,并不用以限制本发明。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
附图说明
图1a、1b为所有者注册软件和使用数据的方法流程图;
图2a、2b为实现数据在线共享的方法流程图;
图3a、3b为使用诸如硬盘实现数据共享的方法流程图;
图4a、4b为重新安装、分配密钥的方法流程图;
图5为与不同潜在接受者共享R2密钥的方法流程图;
图6为取消潜在接受者使用R2密钥的方法流程图;
图7为授权的方法流程图。
具体实施方式
所述ISO数据系统程序是一种写入Microsoft.NET编程语言中的字节码程序。
说明书中提供了一种避免用户数据被非法访问的方法。将用户注册于在线服务器上的方法包括接受一预期用户对于桌面软件的初始访问,并确认该用户是否已经提供有效的用户识别信息。如图1a所示,用户执行功能101以在其电脑上安装软件,在软件安装成功的基础上,用户准备开始使用软件。用户点击该软件以第一次使用该软件,由此执行了方法102。当所有者第一次使用该软件时,执行方法103从该桌面软件中弹出软件注册窗口以完成用户于服务商在线服务器上的注册。在方法104中,所述所有者在由方法103产生的所述注册向导中输入注册信息。如果网络连接可用,则方法105验证了与每个载入对象有关的方法105的完整性。如果成功执行了方法106,则方法107在成功调用方法108的基础上验证用户信息。通过执行方法109于所述服务商在线服务器上注册用户,并由所述服务器向所述用户分配唯一的用户ID,并通过执行方法110将该用户ID嵌入所述软件。执行方法111(如图1b所示)以显示激活向导。用户选择认购选项,即试用或认购,然后执行方法112将确认密钥发送至用户注册email ID。所有者在由执行功能113产生的激活向导中输入该确认密钥。所述软件执行网络连接可用类114以检查网络连接。如果网络可用,则功能116通过执行网络连接可用类117,于在线数据库中验证所述确认密钥。在成功验证的基础上,方法118使所述服务器发送一带有加密用户ID的激活文件,这一激活文件还包含两个用于所述软件数据加解密的唯一密钥R1、R2,安装ID、由在线服务器授予用户电脑的数据使用周期,并将用户电脑主板ID存储至在线数据库。所述软件建立了一个以所有者R1密钥进行加密的数据库。
如图2a所示,如果所述数据所有者想要通过方法201与其他注册接受者共享其数据,由于数据在建立时是以所述数据所有者的R1密钥进行初始加密的,因此使用所述数据所有者的R1密钥对所述软件数据进行解密。然后在所述数据所有者通过执行方法202输入用户ID、输入密码后,使用所述数据所有者的R2密钥加密该数据。所述数据所有者设置该数据的访问权限,通过执行功能203由系统为该组数据分配唯一的数据ID。执行方法204,数据所有者需要选择数据共享的方式。如果数据所有者选择了通过执行方法205实现在线数据共享,且所述网络连接可用,则所述软件验证与每个载入对象相关的方法206的完整性,如果成功执行了所述方法206,则执行方法207以检查所有者是否有接受者的Rb密钥:如果所有者有接受者的Rb密钥,则执行功能208使用Rb密钥加密所述数据并将该数据存储于在线服务器上。另外,执行方法209将所述数据与R2密钥一起存储于在线服务器上,在线服务器使用数据所有者的R2密钥解密该数据,并使用接受者的Rb密钥再次加密该数据。如果网络连接可用,则软件验证机制210验证与每个载入对象相关的方法210的完整性。如果所述方法210通过验证,则执行方法211以提醒接受者接收该数据。接受者通过执行方法212从所述服务器处下载所述数据所有者的数据。如果方法214通过验证,则执行方法215(如图2b所示)以利用接受者的Rb密钥对该数据进行解密,并将该数据导入在另一位置上的接受者软件中。软件验证机制216验证数据共享权限:如果软件通过执行方法217且成功执行了方法217检查出接受者具有修改所述数据的权限,则执行方法219以根据权限设置修改所述数据;如果不具有修改所述数据的权限,则所述接受者只能通过方法218查看该数据。
在完成对于所述数据的修改之后,功能220对于检查接受者是否拥有所述数据所有者的R2密钥进行验证:如果成功执行了功能220,则执行方法221以利用所述所有者的R2密钥加密该数据,并将该数据上传至所述在线服务器。另外,通过执行方法222以接受者的Rb密钥加密经修改的数据,并将该数据上传回所述服务器。在所述服务器端,以接受者的Rb密钥解密该数据,并通过执行方法223以所述数据所有者的R2密钥再次加密该数据。之后,所述所有者由方法225获得被修改的数据的提醒。如果网络连接可用,则软件验证机制224验证与每个载入对象相关的方法224的完整性。如果成功执行方法225以提醒所述所有者,则执行方法226以下载该数据。该软件检查接受者是否为一个执行方法227的预定接受者:若是,验证机制228验证与每个载入对象相关的方法228的完整性:如果方法228成功通过验证,则由所述所有者执行方法230以将该数据导入在另一位置上的接受者软件中;否则,通过执行方法229丢弃该数据。如果所述所有者接受该数据,则通过执行方法231、232将该数据与原始数据合并。
如图3a所示,如果数据所有者想通过执行方法301来与其他注册接受者共享其数据,因为在建立该数据时,是以所述数据所有者的R1密钥进行初始加密的,因此软件使用该R1密钥解密该数据,然后通过执行方法302使用R2密钥加密该数据。上述过程仅发生在所述数据所有者输入密码以执行这一事务处理之后。所述数据所有者设置修改所述数据的权限,并通过执行功能303将唯一的数据ID分配给该组数据。所述数据所有者通过方法304选择共享数据的方式,即通过在线的方式或通过外部存储驱动器的方式。如果所述数据所有者选择了通过执行方法305以通过外部存储驱动器实现数据共享的方式,则执行功能306以检查所述数据所有者是否有接受者的Rb密钥。如果所述数据所有者有接受者的Rb密钥,则执行功能307以使用Rb密钥加密该数据并将该数据存储于在线服务器上;否则,执行方法308以使用R2密钥和用户(接受者)信息加密该数据。所述数据所有者通过执行方法309以外部存储驱动器向接受者发送加密的数据。接受者通过执行方法310接受该数据。软件通过执行方法311交叉检查接受者的用户ID来检查接受者的合法性。软件检查机制312检查与每个载入对象相关的方法312的完整性,如果方法312通过检查,则执行方法313(如图3b所示)以解密该数据并将该数据导入接受者的软件。检查机制314检查数据修改的权限设置,如果接受者具有通过执行方法315来修改数据的权限,且成功执行了方法315,则通过执行方法316以与该接受者相关的Ra密钥界面数据,而其他接受者只能通过执行方法317来查看数据。因此,在完成对于该数据的修改之后,接受者根据由执行方法316而确定的权限设置来更新所有者的数据。功能318验证接受者是否有所有者R2密钥的检查:如果成功执行了功能318,则通过执行方法322以所有者的R2密钥加密更新的数据。接受者通过执行功能323将该数据上传回外部存储驱动器,而所述数据所有者通过执行方法324从所述外部存储驱动器中获取所述更新数据。此外,软件还以接受者的Rb密钥加密该数据,并通过执行方法319将该数据上传回所述外部存储驱动器,而所述数据所有者通过执行方法320接收该数据并将该数据上传至所述在线服务器。最后,所述在线服务器利用Rb密钥加密该数据并利用R2密钥再次加密该数据后,通过执行方法321将该数据发送至所述所有者。软件通过执行方法325来检查所述接受者是否为预定接受者:若是,验证机制326验证与每个载入对象相关的方法326的完整性,如果成功执行了方法326,则由所有者执行方法328以将该数据导入所述软件;否则,通过执行方法327丢弃该数据。如果所述所有者通过执行方法329接受了该数据,则执行方法330将该接受数据与所有者的原始数据合并。根据本方案,避免了对于给定数据的非法访问。
如图4a所示,如果接受者由于一些原因需要重新安装所述软件,执行了方法401。接受者通过执行功能402来重新安装所述软件。当接受者点击开启所述软件时,执行了方法403,软件注册窗口403会弹出。通过执行功能405,接受者输入注册的email ID和密码,然后点击“下一步”进行继续处理。如果网络连接可用,方法406验证与每一载入对象相关的方法406的整体性。如果成功验证了方法407,则执行方法408以通过检索服务商在线服务器来验证输入的注册信息是否有效:如果注册信息是有效的,则方法409验证其与每个载入对象相关的完整性。如果成功验证了方法409,则执行方法410以获取已在所述在线服务器上注册的接受者的所有信息。方法411重新安装所述软件并执行了方法412(如图4b所示)以将确认密钥发送给用户注册email ID,通过执行方法413输入确认密钥并点击“下一步”。软件通过检索所述在线数据库以验证所述确认密钥是否有效:如果通过执行方法416验证所述确认密钥有效,则通过执行功能417无效掉所有先前特定接受者的安装ID,并生成新的、唯一的安装ID并将机器码存储于在线数据库。软件通过执行方法418以检查嵌入其中的主板ID是否与电脑主板ID相一致。验证机制419验证了主板ID。通过执行功能420为接受者分配新的R1、R2密钥,并提醒接受者再次向不同的数据所有者发送重新向所述软件注册数据所有者各自R2密钥的请求。只有在数据所有者确认后,才能再次向所述接受者注册其R2密钥。
如图5所示,如果所述数据所有者想要与其他注册接受者共享其R2密钥,则执行方法501。向导502弹出,以输入接受者的用户ID。所述数据所有者通过执行功能503输入其欲与之共享数据的接受者的用户ID。如果网络连接可用,验证机制504验证与每个载入对象相关的方法505的完整性。如果成功验证了方法505,则执行方法506以将带有接受者用户ID的R2密钥存储在所述在线服务器上。如果网络连接可用,验证机制507验证其与每个载入对象相关的完整性。如果成功验证了方法507,则执行方法508以提醒接受者注册该密钥。现在,如果接受者通过执行功能509接受该提醒以注册该密钥,如果网络连接可用,则验证机制511验证与每个载入对象相关的方法511的完整性:如果成功验证了方法511,则通过执行方法512以提醒所述数据所有者向接受者注册R2密钥。如果接受者不接受方法510,则无法注册该密钥。
如图6所示,如果数据所有者想撤销与其他接受者共享R2密钥,则执行方法601。显示出注册有数据所有者R2密钥的用户ID的列表的界面602弹出。数据所有者选出其要从中撤销其R2密钥的接受者的用户ID,并通过执行功能603将这一请求发送至所述在线服务器。如果接受者电脑上的网络连接可用,则连接验证机制604验证与每个载入对象相关的方法605的完整性。如果成功验证了所述方法605,则执行方法606以由在线服务器从预定接受者中撤销注册的R2密钥。如果所述数据所有者电脑上的网络连接可用,则连接验证机制607验证其与每个载入对象相关的完整性。如果成功验证了所述方法607,则执行方法608以提醒所述数据所有者已成功从预定接受者中撤销了R2密钥。
如图7所示,每当开启所述软件时,授权组件701检查嵌入软件的主板ID是否与电脑主板ID相符。功能702检查所述嵌入软件的主板ID是否被更改,若被更改则执行功能703屏蔽所述软件并提醒接受者去在线服务器验证。如果网络连接可用,则连接验证机制704验证与每个载入对象相关的方法705的完整性。如果成功验证了方法705,则执行方法706以向所述在线服务器确认所述软件并将确认密钥发送至用户注册email ID。接受者通过执行功能707将所述确认密钥输入至激活向导。如果验证机制708向所述在线服务器确认了该确认密钥,则执行功能709以向所述在线服务器注册新的主板ID,并通过这一主板ID识别所述软件。执行功能710以向接受者发送并恢复R1、R2密钥。执行功能711以提醒所述数据所有者请求其他数据所有者向所述软件注册其各自的R2密钥。只有在数据所有者确认后,才能再次向接受者注册数据所有者的R2密钥。
Claims (25)
1.一种方法,其特征在于,利用ISO数据系统控制由软件生成的数据并防止该数据被非法使用。
2.根据权利要求1所述的方法,其特征在于,只能在利用ISO数据系统的电脑上才能使用由该电脑所创建的该数据;为了在其他电脑上使用该数据,数据所有者必须为在其他电脑上使用相同ISO数据系统的接受者授予权限。
3.根据权利要求1所述的方法,其特征在于,包括:
选择待共享的数据,并将所有者ID嵌入到该数据中;
通过输入被允许共享数据的接受者的用户ID识别所述接受者,并授予至少一个所述接受者使用权限;
通过由所述数据所有者系统生成的唯一的数据ID识别共享的每组数据,其中每组数据的访问权限与每个特定的数据ID相关;
为授权接受者分配必要的访问权限以使用所述数据;
使用适当的数据共享方法,即通过向在线服务器上传数据实现共享或将数据拷贝到任意外部存储装置中。
4.根据权利要求1所述的方法,其特征在于,在激活软件过程中,服务商在线服务器向所述软件发送两个密钥,即密钥R1、R2;
密钥R1用于加密所有者的数据以防止该数据在其他电脑上被非法使用;当在所述软件中建立该数据时,自动以密钥R1加密该数据并将该数据以加密形式存储;
密钥R2用于在一个或多个预定接受者电脑系统上保护与所述预定接受者共享的数据;
Ra、Rb分别为接受者的私钥和公钥。
5.根据权利要求3所述的方法,其特征在于,所述数据所有者通过将所述数据上传至所述在线服务器,或通过将所述数据转移至外部存储装置中并与接受者共享该外部存储装置,实现与所述接受者的数据共享。
6.根据权利要求3所述的方法,其特征在于,如果所述接受者还未注册所述数据所有者的R2密钥,而需要将待共享数据上传至所述在线服务器,则首先使用所述数据所有者的R1密钥解密该数据,然后使用所述数据所有者的R2密钥加密该数据;之后,将待共享数据上传至所述在线服务器,并于所述在线服务器中使用所述数据所有者的R2密钥解密该数据,然后使用所述接受者的Rb密钥再次加密该数据;所述接受者下载该数据,并利用其Rb密钥使用该数据。
7.根据权利要求3所述的方法,其特征在于,如果所述接受者还未注册所述数据所有者的R2密钥,而需要通过外部存储装置将待共享数据发送给所述接受者,则首先使用所述数据所有者的R1密钥解密该数据,然后使用所述数据所有者的R2密钥加密该数据;之后,将该数据转移至所述外部存储装置,与所述接受者共享该数据;
所述接受者将该数据上传至所述在线服务器,而如果所述数据所有者提供了充分的权限,所述在线服务器使用所述数据所有者的R2密钥解密该数据,并使用所述接受者的Rb加密该数据;之后,所述接受者下载该数据,并利用其Rb密钥使用该数据。
8.根据权利要求3所述的方法,其特征在于,如果所述接受者在先注册了所述数据所有者的R2密钥,且需要将待共享数据上传至所述在线服务器,则首先使用所述数据所有者的R1密钥解密该数据,然后使用所述数据所有者的R2密钥加密该数据;之后,将该数据上传至所述在线服务器,所述接受者从所述在线服务器上下载该数据,并利用所述数据所有者的R2密钥使用该数据。
9.根据权利要求3所述的方法,其特征在于,如果所述接受者在先注册了所述数据所有者的R2密钥,且需要通过外部存储装置共享该数据,则首先使用所述数据所有者的R1密钥解密该数据,然后使用所述数据所有者的R2密钥加密该数据;之后,将该数据转移至所述外部存储装置,与所述接受者共享该数据;所述接受者从所述外部存储装置上下载该数据,并利用所述数据所有者的R2密钥将该数据解密后使用该数据。
10.根据权利要求1所述的方法,其特征在于,所述ISO数据系统用于保护所述数据所有者电脑或系统上的任何数据。
11.根据权利要求3所述的方法,其特征在于,由授权和指定接受者下载的数据受到所述数据所有者分配的一定访问权限的限制;所述接受者只能根据访问权限的设置来使用所述数据;设置的所述访问权限为查看、修改、打印和保存。
12.根据权利要求3所述的方法,其特征在于,授权的接受者修改所述数据;如果需要的话,将修改过的数据返回给所述数据所有者;使用新的数据ID识别修改过的数据;利用Rb密钥加密该修改过的数据,然后将其上传至所述在线服务器,在所述在线服务器上利用所述Rb密钥解密该数据,然后利用所述数据所有者的R2密钥再次加密该数据;之后,所述数据所有者下载该数据,将其转换回由R1密钥加密,并使用该数据。
13.根据权利要求12所述的方法,其特征在于,所述接受者修改与所述数据所有者共享的数据;如果需要的话,通过将修改过的数据上传至在线服务器或将修改过的数据转移至外部存储装置后与所述数据所有者共享该外部存储装置,将该修改过的数据返回给所述数据所有者。
14.根据权利要求12所述的方法,其特征在于,如果所述接受者还未注册所述数据所有者的R2密钥,利用所述接受者的Rb密钥加密经修改的待共享数据后将该数据上传至所述在线服务器,在所述在线服务器上利用所述数据接受者的Rb密钥解密该数据,然后利用所述数据所有者的R2密钥加密该数据;所述数据所有者下载该数据,将其由R2密钥加密转换回由其R1密钥加密,并使用该数据。
15.根据权利要求14所述的方法,其特征在于,如果所述接受者还未注册所述数据所有者的R2密钥,而需要将修改过的待共享数据通过外部存储装置发送给所述数据所有者,则利用所述接收者的Rb密钥加密该数据后将该数据转移至所述外部存储装置,与所述数据所有者共享该数据;所述数据所有者将该数据上传至所述在线服务器,如果所述接受者提供了充分的权限,则所述在线服务器利用所述接受者的Rb密钥解密该数据,然后利用所述数据所有者的R2密钥加密该数据;之后,所述数据所有者下载该数据,将其由R2密钥加密转换回由R1密钥加密,并使用该数据。
16.根据权利要求12所述的方法,其特征在于,如果所述接收者已在先注册了所述数据所有者的R2密钥,并将待共享的数据上传至所述在线服务器,则所述数据所有者下载该数据,利用其R2密钥解密该数据;之后,所述数据所有者将该数据由R2密钥加密转换回由R1密钥加密,并使用该数据。
17.根据权利要求12所述的方法,其特征在于,如果所述接收者已在先注册了所述数据所有者的R2密钥,并通过外部存储装置共享修改过的数据,则所述数据所有者从该外部存储装置中下载所述修改过的数据,并利用其R2密钥解密该数据;之后,所述数据所有者将该数据由R2密钥加密转换回由R1密钥加密,并使用该数据。
18.根据权利要求3所述的方法,其特征在于,通过两种不同且互不相容的子系统处理原始数据及共享数据的存储和加工,并且所述原始数据及共享数据被分别存储在同一电脑或系统中两个分开的位置上。
19.根据权利要求12所述的方法,其特征在于,提醒所述数据所有者,授权的接受者已修改了共享数据;如果需要的话,将修改过的共享数据与原始数据合并在一起。
20.根据权利要求1所述的方法,其特征在于,为了保证数据共享的安全性,所述数据所有者通过发送注册R2密钥的指令给在线服务器并输入其他接受者及其本身的用户ID,向其他接受者注册其R2密钥;任意一方通过向所述在线服务器发送撤销所述R2密钥注册的指令,可在任何时间撤销所述R2密钥的注册。
21.根据权利要求3所述的方法,其特征在于,所述数据所有者通过通知所述在线服务器限制或删除发送给所述接受者的数据来限制与所述接受者共享的数据的访问权限。
22.根据权利要求3所述的方法,其特征在于,即使来自于所述接受者电脑的数据存在于其他电脑上,由于缺少所述数据所有者的授权,也无法其他电脑上访问、使用或处理该数据。
23.根据权利要求1所述的方法,其特征在于,如果需要重新安装所述软件,为软件用户提供了一种简易的重现安装方法,在所述软件激活后,在线服务器将加密、解密密钥发送给所述软件,还将其他用户在先注册的R2密钥发送给所述软件。
24.根据权利要求16所述的方法,其特征在于,如果在重新安装软件过程中或每次开启软件时,检查出电脑的主板ID有变化,则需要重新向所述在线服务器确认所述软件,并需要由所述数据所有者使所述R2密钥重新生效,直到来自所述数据所有者的数据实现共享。
25.根据权利要求1所述的方法,其特征在于,将所述ISO数据系统当做独立的加密模块使用,以确保数据存储的安全。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN1543MU2009 | 2009-07-01 | ||
IN1543/MUM/2009 | 2009-07-01 | ||
PCT/IB2010/052959 WO2011001371A2 (en) | 2009-07-01 | 2010-06-29 | Method for remotely controlling and monitoring the data produced on desktop on desktop software |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102473210A true CN102473210A (zh) | 2012-05-23 |
Family
ID=43411525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010800298449A Pending CN102473210A (zh) | 2009-07-01 | 2010-06-29 | 远程控制及监视桌面软件数据的方法 |
Country Status (16)
Country | Link |
---|---|
US (1) | US20120173884A1 (zh) |
EP (1) | EP2449503A4 (zh) |
JP (1) | JP2013527501A (zh) |
KR (1) | KR20120110089A (zh) |
CN (1) | CN102473210A (zh) |
AP (1) | AP2012006102A0 (zh) |
AU (1) | AU2010267645A1 (zh) |
BR (1) | BRPI1010228A2 (zh) |
CA (1) | CA2767115A1 (zh) |
CO (1) | CO6491107A2 (zh) |
EA (1) | EA201200084A1 (zh) |
IL (1) | IL217309A0 (zh) |
MX (1) | MX2012000077A (zh) |
SG (1) | SG177438A1 (zh) |
WO (1) | WO2011001371A2 (zh) |
ZA (1) | ZA201200232B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104092695A (zh) * | 2014-07-21 | 2014-10-08 | 电子科技大学 | 一种改进声纹加密文件上传下载的框架 |
CN108111511A (zh) * | 2017-12-20 | 2018-06-01 | 杭州云屏科技有限公司 | 一种分享文件访问方法、装置、设备及存储介质 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
US20140096268A1 (en) * | 2012-09-28 | 2014-04-03 | Kabushiki Kaisha Toshiba | Information processing apparatus, data returning method and storage medium |
US10910089B2 (en) | 2015-03-20 | 2021-02-02 | Universal Patient Key, Inc. | Methods and systems providing centralized encryption key management for sharing data across diverse entities |
EP3333748A1 (de) * | 2016-12-08 | 2018-06-13 | Siemens Aktiengesellschaft | Geräteeinheit geeignet für den betrieb im geschützten und/oder offenen betriebszustand sowie zugehöriges verfahren |
US20180307811A1 (en) * | 2017-04-19 | 2018-10-25 | Ice Frog Technologies, LLC | Prevention of software piracy exploiting end users |
KR102452271B1 (ko) * | 2017-10-23 | 2022-10-06 | 지멘스 악티엔게젤샤프트 | 디바이스들을 제어 및/또는 모니터링하기 위한 방법 및 제어 시스템 |
US11537748B2 (en) | 2018-01-26 | 2022-12-27 | Datavant, Inc. | Self-contained system for de-identifying unstructured data in healthcare records |
US11120144B1 (en) * | 2018-04-12 | 2021-09-14 | Datavant, Inc. | Methods and systems providing central management of distributed de-identification and tokenization software for sharing data |
WO2021142429A1 (en) * | 2020-01-10 | 2021-07-15 | Rossallini Coker Julie | Framework for maintaining ownership of personal information in a network environment |
US11755779B1 (en) | 2020-09-30 | 2023-09-12 | Datavant, Inc. | Linking of tokenized trial data to other tokenized data |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030081790A1 (en) * | 2001-10-31 | 2003-05-01 | Mahesh Kallahalla | System for ensuring data privacy and user differentiation in a distributed file system |
US20030110131A1 (en) * | 2001-12-12 | 2003-06-12 | Secretseal Inc. | Method and architecture for providing pervasive security to digital assets |
US20080147558A1 (en) * | 2006-10-24 | 2008-06-19 | Robert Korbin Kraus | Method and system for providing prospective licensees and/or purchasers with access to licensable media content |
US20090100060A1 (en) * | 2007-10-11 | 2009-04-16 | Noam Livnat | Device, system, and method of file-utilization management |
CN101467156A (zh) * | 2006-05-02 | 2009-06-24 | 皇家飞利浦电子股份有限公司 | 对授权域的改进的访问 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7237114B1 (en) * | 2000-04-26 | 2007-06-26 | Pronvest, Inc. | Method and system for signing and authenticating electronic documents |
US20050021527A1 (en) * | 2003-07-10 | 2005-01-27 | Jian Zhang | System for resource accounting for multiple entities in an arbitrary value chain |
US8234374B2 (en) * | 2004-04-26 | 2012-07-31 | Microsoft Corporation | Privacy model that grants access rights and provides security to shared content |
JP4421502B2 (ja) * | 2005-03-25 | 2010-02-24 | 株式会社東芝 | 文書管理システム |
US20080005024A1 (en) * | 2006-05-17 | 2008-01-03 | Carter Kirkwood | Document authentication system |
EP2122900A4 (en) * | 2007-01-22 | 2014-07-23 | Spyrus Inc | PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION |
US8972978B2 (en) * | 2008-05-02 | 2015-03-03 | Skytap | Multitenant hosted virtual machine infrastructure |
US20100036852A1 (en) * | 2008-08-11 | 2010-02-11 | Mcdermott Matt | Method for data management |
US20100318782A1 (en) * | 2009-06-12 | 2010-12-16 | Microsoft Corporation | Secure and private backup storage and processing for trusted computing and data services |
-
2010
- 2010-06-29 EP EP10793714.6A patent/EP2449503A4/en not_active Withdrawn
- 2010-06-29 MX MX2012000077A patent/MX2012000077A/es unknown
- 2010-06-29 AP AP2012006102A patent/AP2012006102A0/xx unknown
- 2010-06-29 US US13/381,647 patent/US20120173884A1/en not_active Abandoned
- 2010-06-29 JP JP2012518142A patent/JP2013527501A/ja active Pending
- 2010-06-29 CN CN2010800298449A patent/CN102473210A/zh active Pending
- 2010-06-29 SG SG2011097417A patent/SG177438A1/en unknown
- 2010-06-29 EA EA201200084A patent/EA201200084A1/ru unknown
- 2010-06-29 CA CA2767115A patent/CA2767115A1/en not_active Abandoned
- 2010-06-29 BR BRPI1010228A patent/BRPI1010228A2/pt not_active IP Right Cessation
- 2010-06-29 AU AU2010267645A patent/AU2010267645A1/en not_active Abandoned
- 2010-06-29 KR KR1020127002628A patent/KR20120110089A/ko not_active Application Discontinuation
- 2010-06-29 WO PCT/IB2010/052959 patent/WO2011001371A2/en active Application Filing
-
2012
- 2012-01-01 IL IL217309A patent/IL217309A0/en unknown
- 2012-01-10 ZA ZA2012/00232A patent/ZA201200232B/en unknown
- 2012-02-01 CO CO12017138A patent/CO6491107A2/es not_active Application Discontinuation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030081790A1 (en) * | 2001-10-31 | 2003-05-01 | Mahesh Kallahalla | System for ensuring data privacy and user differentiation in a distributed file system |
US20030110131A1 (en) * | 2001-12-12 | 2003-06-12 | Secretseal Inc. | Method and architecture for providing pervasive security to digital assets |
CN101467156A (zh) * | 2006-05-02 | 2009-06-24 | 皇家飞利浦电子股份有限公司 | 对授权域的改进的访问 |
US20080147558A1 (en) * | 2006-10-24 | 2008-06-19 | Robert Korbin Kraus | Method and system for providing prospective licensees and/or purchasers with access to licensable media content |
US20090100060A1 (en) * | 2007-10-11 | 2009-04-16 | Noam Livnat | Device, system, and method of file-utilization management |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104092695A (zh) * | 2014-07-21 | 2014-10-08 | 电子科技大学 | 一种改进声纹加密文件上传下载的框架 |
CN104092695B (zh) * | 2014-07-21 | 2017-09-26 | 电子科技大学 | 一种改进声纹加密文件上传下载的方法 |
CN108111511A (zh) * | 2017-12-20 | 2018-06-01 | 杭州云屏科技有限公司 | 一种分享文件访问方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EA201200084A1 (ru) | 2012-10-30 |
EP2449503A4 (en) | 2013-12-11 |
MX2012000077A (es) | 2013-03-07 |
SG177438A1 (en) | 2012-02-28 |
KR20120110089A (ko) | 2012-10-09 |
AP2012006102A0 (en) | 2012-02-29 |
EP2449503A2 (en) | 2012-05-09 |
IL217309A0 (en) | 2012-02-29 |
CA2767115A1 (en) | 2011-01-06 |
AU2010267645A1 (en) | 2012-02-23 |
ZA201200232B (en) | 2013-01-30 |
JP2013527501A (ja) | 2013-06-27 |
CO6491107A2 (es) | 2012-07-31 |
US20120173884A1 (en) | 2012-07-05 |
WO2011001371A3 (en) | 2011-03-24 |
BRPI1010228A2 (pt) | 2018-02-20 |
WO2011001371A2 (en) | 2011-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102473210A (zh) | 远程控制及监视桌面软件数据的方法 | |
CN1954281B (zh) | Drm系统中的处理权限 | |
CN101361076B (zh) | 用于媒体内容的安全存储和传递的移动存储器系统 | |
US9135425B2 (en) | Method and system of providing authentication of user access to a computer resource on a mobile device | |
KR100423797B1 (ko) | 디지털 정보 보안 방법 및 그 시스템 | |
KR101296195B1 (ko) | 파일 시스템으로의 접근을 제어하기 위한 방법, 관련 시스템, 관련 시스템에 사용하기 위한 sim 카드 및 컴퓨터 프로그램 제품 | |
EP3585023B1 (en) | Data protection method and system | |
US20110296175A1 (en) | Systems and methods for software license distribution using asymmetric key cryptography | |
US20050210236A1 (en) | Digital rights management structure, portable storage device, and contents management method using the portable storage device | |
KR20050123105A (ko) | 데이터 보호 관리 장치 및 데이터 보호 관리 방법 | |
KR20130044366A (ko) | Drm 시스템을 위한 사용자 기반 콘텐트 키 암호화 | |
CN101589398A (zh) | 升级存储卡使其具有防止拷贝安全内容和应用程序的安全性机制 | |
TWI598764B (zh) | 透過線上伺服器與在安全作業系統中執行程式碼的內容保護 | |
CN105612715A (zh) | 具有可配置访问控制的安全处理单元 | |
CN102741804A (zh) | 控制非法使用应用软件的方法 | |
JP4541901B2 (ja) | 保護情報の使用を権限付与する携帯用権限付与装置及び関連方法 | |
JP2008021021A (ja) | ソフトウエアのライセンス認証方法 | |
US20140047557A1 (en) | Providing access of digital contents to online drm users | |
KR100585840B1 (ko) | Drm 컨텐츠 서비스 사용자 인증 방법 | |
US20130014286A1 (en) | Method and system for making edrm-protected data objects available | |
JP2007179357A (ja) | コンピュータプログラムのインストール方法 | |
KR100523843B1 (ko) | 디지털 저작권 관리 클라이언트에서의 접근권한 제어를위한 접근 제어 목록 기반의 제어 장치 | |
CN102915416A (zh) | 一种实现应用程序间虚拟物品安全共享的系统 | |
KR20100012290A (ko) | 시간에 기반한 저작물 불법 사용 방지 시스템 및 방법 | |
EP2990977B1 (en) | Usage rights information for protected content having two parts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120523 |