FI20197045A1 - Menetelmä ja järjestelmä luottamuksellisten tietojen jakamiseen ja esittämiseen internetissä - Google Patents
Menetelmä ja järjestelmä luottamuksellisten tietojen jakamiseen ja esittämiseen internetissä Download PDFInfo
- Publication number
- FI20197045A1 FI20197045A1 FI20197045A FI20197045A FI20197045A1 FI 20197045 A1 FI20197045 A1 FI 20197045A1 FI 20197045 A FI20197045 A FI 20197045A FI 20197045 A FI20197045 A FI 20197045A FI 20197045 A1 FI20197045 A1 FI 20197045A1
- Authority
- FI
- Finland
- Prior art keywords
- file
- files
- folder
- file folder
- view
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/101—Collaborative creation, e.g. joint development of products or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9538—Presentation of query results
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
- G06F16/972—Access to data in other repository systems, e.g. legacy data or dynamic Web page generation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0611—Request for offers or quotes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/20—Education
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/18—Commands or executable codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1069—Session establishment or de-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
- H04L65/401—Support for services or applications wherein the services involve a main real-time session and one or more additional parallel real-time or time sensitive sessions, e.g. white board sharing or spawning of a subconference
- H04L65/4015—Support for services or applications wherein the services involve a main real-time session and one or more additional parallel real-time or time sensitive sessions, e.g. white board sharing or spawning of a subconference where at least one of the additional parallel sessions is real time or time sensitive, e.g. white board sharing, collaboration or spawning of a subconference
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/12—Setup of transport tunnels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Computing Systems (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Bioethics (AREA)
- Marketing (AREA)
- Economics (AREA)
- Software Systems (AREA)
- Entrepreneurship & Innovation (AREA)
- Multimedia (AREA)
- Primary Health Care (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Educational Administration (AREA)
- Technology Law (AREA)
- Quality & Reliability (AREA)
- Development Economics (AREA)
- Human Computer Interaction (AREA)
- Operations Research (AREA)
- Medical Informatics (AREA)
- Educational Technology (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Hakemus koskee menetelmäyhdistelmää ja palvelinjärjestelmää S1, jolla kerätään luottamuksellisia sähköisiä dokumentteja kuten tiedostoja julkisessa verkossa rajatulta tai avoimelta käyttäjäryhmältä U1 ... Un salattuja yhteyksiä T1 ja T2 käyttäen siten, että ryhmän jäsenet ovat joko sähköpostilla E1 yhteydellä K1 kutsuttuja, jolloin kutsut ovat voimassa vain asetetun määräajan tai kutsutut ovat tiettyyn tarkoitukseen informoituun palveluun kirjautuneita. Tiedon luovuttajat eivät luovutusajan kuluessa missään vaiheessa näe toistensa tietoja mukaan lukien tietoa siitä, keitä on käynyt tietoja luovuttamassa. Tiedostojen kerääjä C1 voi jakaa tai esittää näin saatuja tietoja sellaisenaan tai jalostettuna joko samalle, toiselle kutsulle rajatulle ryhmälle tai kenelle tahansa tiedostojaan luovuttaneelle käyttäjälle Ux yleisesti saatavilla olevilla internet-selaimilla 101 ja 102.
Description
Menetelmä ja järjestelmä luottamuksellisten tietojen jakamiseen ja esittämiseen internetissä Hakemus koskee menetelmäyhdistelmää ja järjestelmää, jolla kerä- tään luottamuksellisia sähköisiä dokumentteja kuten tiedostoja julkisessa verkossa tiedostokansion perustajan toimesta rajatul- ta tai avoimelta käyttäjäryhmältä salattuja yhteyksiä käyttäen siten, että ryhmän jäsenet ovat joko sähköpostilla kutsuttuja, jolloin kutsut ovat voimassa vain asetetun määräajan tai kutsu- tut ovat tiettyyn tarkoitukseen informoituun palveluun kirjautu- neita. Tiedon luovuttajat eivät luovutusajan kuluessa missään vaiheessa näe toistensa tietoja mukaan lukien tietoa siitä, kei- tä on käynyt tietoja luovuttamassa. Tiedostojen kerääjä voi ja- kaa tai esittää näin saatuja tietoja sellaisenaan tai jalostet- tuna joko samalle, toiselle kutsutulle rajatulle ryhmälle tai kenelle tahansa tiedostojaan luovuttaneelle käyttämällä yleises- ti saatavilla olevia internet-selaimia. Julkisessa verkossa on tarjolla palveluja, joilla voidaan jakaa tiedostoja käyttäjien kesken. Esimerkiksi ilmaisia ohjelmia on voitu jakaa palveluissa, joihin ei tarvitse kirjautua ollenkaan. Näissä palveluissa kaikki tieto on kenen tahansa saatavilla, joten ne eivät sovi luottamuksellisen tiedon jakamiseen.
On myös olemassa rajatumpia palveluita, joiden käyttämiseen = käyttäjän on osoitettava kuuluvansa palvelun käyttäjäyhteisöön N esim. käyttämällä rekisteröintivaiheessa määrittämäänsä 2 käyttäjätunnus- salasana paria. Tällaisessa ympäristössä myös 7 tietojen luovuttajat joutuisivat käymään rekisteröintivaiheen E 30 läpi, vaikka kyseessä olisi kertaluontoinen tapahtuma.
S o On myös tarpeita kerätä tiettyyn aihepiiriin kuuluvia tiedostoja N usealta toimittajalta, kuten tarjouksia tai kilpailevia esityksiä keskenään kilpailevilta tuottajilta tai erilaisia luottamuksellisia raportteja, jolloin heille jokaiselle on annettava oma salasanalla suojattu toimituskohde verkossa, jotta tiedot säilyisivät paljastumatta toisille tiedostojen lähettäjille, ja että lähettäjällä säilyisi oikeus korjata tai muuttaa lähettämäänsä tiedostoa.
On myös tarve neuvontapalveluun, jossa kysyjä haluaa pysyä tuntemattomana asian arkaluonteisuuden takia.
Keruupyynnöt on näin ollen yksilöitävä.
Kerättyjen tietojen avaaminen tarkasteltavaksi, vertailtavaksi tai esiteltäväksi kerääjän toimesta vaatii käytännössä puolestaan yksi kerrallaan avaamista eri kansiosta tai tiedostojen siirtämistä yksitellen joko yhteen aiheen mukaisesti nimettyyn tiedostokansioon palvelinsovelluksella tai tietokoneelle tai tulostamalla ne paperille.
Tiedostojen esittely verkon yli esimerkiksi pdf- muodossa on mahdollista mutta työlästä, jos ne on poimittava eri kansioista.
Hakemuksen keksintö on ratkaisu kyseisiin ongelmiin.
Keksinnössä pyydetyt tiedostot kootaan verkossa toimivassa palvelussa yhteen osoitteeseen ja kansioon yksilöllisillä kirjautumistunnuksilla, jolloin kullekin kerätylle tiedostolle liitetään automaattisesti lähettäjän yksilöllinen tunniste eli metatieto, jonka avulla erotellaan kirjautuneet ja estetään sivulle kirjautuneilta pääsy toistensa tietoihin.
Vain tiedostojen kerääjä saa pääsyn kaikkien tietoihin keruukansiossaan, mutta kunkin tiedoston D lataaja vain omaan tai hänelle kerääjän lataamaan tiedostoon N eikä hän näe toisten lähettämiä tiedostoja kansion 3 tiedostonimiluettelossa. 3 E 30 Keksinnön luonteeseen kuuluu myös ominaisuus, joka mahdollistaa O korjatun tai uuden tiedoston esittelyn kerääjän toimesta verkon S yli satunnaiselle tuntemattomana pysyvälle tiedoston > luovuttajalle.
Kerääjä voi julkaista esittelysivulle valitsemansa tiedoston, jonka alkuperäisen tiedoston tunnettu tai anonyymi luovuttaja tunnuksillaan voi avata omalla selaimellaan esimerkiksi annetun aikajakson kuluttua.
Kerääjä voi aktivoida tiedostot selainten näyttöön kaikille luovuttajille kullekin erikseen tai kaikille nähtäväksi poimimalla tiedoston yksi kerrallaan nimiluettelosta tiedostonimen avulla.
Kaikki yhteydet palveluun ovat suojattuja yhteyksiä.
Normaalien lyhytkestoisten HTTPS yhteyksien kautta siirretään mm. tiedostoja. lisäksi käytetään reaaliaikaista ohjausviestintää varten koko istunnon eliniän kestävää socket tyyppistä yhteyttä.
Keksinnön mukaisen menetelmän ja järjestelmän toimintaa on kuvattu yksityiskohtaisemmin piirroksissa, joissa Kuvio 1 esittää tiedostojen kerääjän ja luovuttajan kommuni- kointiyhteyksiä, Kuvio 2 esittää kolmen nettiselaimen vuorovaikutusta tietosuo- jattua tilaa tarjoavan palvelun kanssa,
Kuvio 3 Kuviossa on esitetty tiedostojen esittäminen kerääjän toimesta verkon yli istuntoon kutsutuille.
Kuviossa 1 on esitetty esimerkki menetelmää koskevasta järjes- telmästä kerääjän Cl ja kutsutun tiedonluovuttajan Ul osalta.
D Järjestelmä mahdollistaa useiden kutsuttujen samanaikaisen toi- N minnan. 3 Kutsuja C1 tietokoneellaan PCI avaa nettiselaimella 101 suojatun 3 HTTPS yhteyden T1 palveluun S1 ja kirjoittaa kutsun Kl, määrit- E 30 tää sille vastaanottajaksi tiedoston luovuttajan Ul ja lähettää O viestin käyttäen palvelun S1 omaa sähköpostin lähetystoimintoa.
S Yhdellä kertaa voidaan lähettää sama kutsu Kl kaikille kutsutta- > ville.
Vaihtoehtoisesti kerääjä Cl voi kopioida kutsun sisällön leikepöydälle ja liittää sen oman sähköpostinsa muodostaman viestin sisällön osaksi.
Kutsussa on linkki L1, jota klikkaamal- la kutsuttu Ul pääsee palvelimen S1 sisäänkirjautumissivulle.
Esimerkissä palvelin S1 on lisännyt kutsussa olevan nettiosoit- teen parametriksi turvamerkinnän, joka on sidottu esimerkiksi- vastaanottajan sähköpostiosoitteeseen.
Tämä mahdollistaa sisään- kirjautumisen salasanan Pl avulla.
Merkintään perustuen palvelu myöntää kirjautumisoikeuden ja sen jälkeen näyttää vain kutsu- tulle Ul kuuluvat tiedostot.
Turvamerkintä voi olla satunnaisesti muodostettu tai perustua JWT (JSON Web Token) muotoiseen valtuutukseen.
Kerääjä Cl toi- mittaa salasanan Pl kutsutulle Ul joko tekstiviestinä, kirjeitse tai äänipuheluna.
Vaihtoehtoisesti turvamerkintä voidaan para- metroida kirjautumissivulla annettavalla satunnaisella salasa- nalla, joka voi myös olla ennalta generoitu tiedoston lataajalle muistiin pantavaksi tai tämän itselleen laatimana salasanana Pi.
Kerääjä Cl voi kutsussa Kl esittää toiveen haluamistaan tiedos- toista, mutta Cl voi myös esittää toiveensa joko sähköpostilla, puhelimella tai muulla tavoin.
Kerääjä Cl voi palvelun käyttöliittymän avulla valita ja hakea tiedostonimen perusteella tiedoston muokattavaksi tai vaihtaak- seen sen uudeksi ja ladata sen palvelimelle samalla tai toisella nimellä.
Kutsun saatuaan kutsuttu Ul voi vierailla palvelussa voimassa- oloajan puitteissa käyttöoikeuksiensa rajoissa.
Kutsuttujen käyttöoikeuksiin kuuluvat tiedostojen sisään tuonti, D omien tiedostojen poisto ja ulosvienti.
N Tiedostojen tuonti palveluun tehdään kuten selaimissa normaalis- 3 ti klikkaamalla tiedostokansionäkymässä tuonnin käynnistävää 3 linkkiä, kun kutsutulle Ul näytetään tietokoneen PC2 lista tie- z 30 dostoista ja hakemistoista.
Kutsuttu Ul voi valita listasta yh- O den tai useamman tiedoston palvelimelle S1 tuotavaksi.
S Palvelimelle S1 tulevien tiedostojen mukana tulee kutsun Kl lin- > kissd 11] saatu ja sisään kirjauksen yhteydessä lisätty turvamer- kintä, joka sitoo kutsutun Ul tiedostojen luovuttajaksi.
Tiedos- tot tulevat osaksi kerääjän Cl näkymää, jossa näkyvät muidenkin tuojien tiedostot.
Kutsuttu Ul näkee omassa näkymässään vain luovuttamansa tiedostot.
Tietyssä palvelumuodossa, kuten etäneu- vonnassa, kerääjä Cl voi muokata saamiaan tiedostoja lataajan käyttöoikeudella ja ladata ne uudella nimellä alkuperäisen tie- 5 doston lataajan Ul, esimerkiksi neuvoa kysyvän, noudettavaksi.
Tietosuojan edelleen varmistamiseksi kutsuttu Ul voi salata tie- dostonsa hallintanäkymänsä antamilla salaustoiminnoilla.
Käy- tettävissä on esimerkiksi yksi symmetristä salausta ja yksi epä- symmetristä salausta edustava vaihtoehto.
Salatut tiedostot nä- kyvät edelleen kutsutun Ul näkymässä, mutta vain kerääjä Cl pys- tyy avaamaan salatut tiedostot yksityisellä avaimellaan.
Kutsut- tu Ul voi kuitenkin poistaa salaamansa tiedostot ja tuomaan uu- den salaamattoman version tilalle.
Kuviossa 2 tarkastellaan kolmen nettiselaimen vuorovaikutusta tietosuojattua tilaa tarjoavan palvelimen S1 kanssa.
Järjestelmä antaa tiedostojen kerääjälle listan selaimelle 101 niitä ladan- neiden yksilöllisistä tunnistetiedoista, jotka perustuvat näiden kirjautumistietoihin.
Tiedostojen kerääjän ja niiden lataajien välinen yhteydenpito voi olla anonyymistä tai tiedoston sisäl- töön perustuvaa henkilökohtaista kommunikointia.
Kerääjän tietokoneen PC1 selain 101 kuvaa palvelun lähettämää näkymää suojatun tilan perustajan ja kerääjän istunnosta.
Näky- mään kuuluu tiedostolistaus kehyksessä 108a ja tiedostojen esi- tysruudut 108b, joiden ei tarvitse olla yhtä aikaa näkyvissä.
Kaksi muuta selainta 201 ja 301 sijaitsevat tiedoston luovutta- D jien tietokoneissa PC2 ja PC3. Selainten prosessit 104, 204 ja N 304 siirtävät luovutettavat nettiosoitteeseen turvamerkityt tie- 3 dostot kerääjän palveluun palvelimen S1 prosessin 103 kautta. 3 Palvelimen tiedostokansiossa 105 istuntokansioon liitettyjen E 30 tiedostojen suhteet palvelun nettiosoitteisiin ovat esimerkkita- 2 pauksessa seuraavat: kerääjä selaimessaan 101 omistaa urlX- S osoitteisen tiedoston 111, luovuttaja selaimessaan 201 omistaa > urlY-osoitteisen tiedoston 211 ja luovuttaja selaimessa 2301 omistaa urlZ-osoitteisen tiedoston 311.
Palvelinprosessi 112 aktivoituu selainten prosessin 113, 213 tai 313 toimesta, kun selaimen käyttäjä on valinnut tiedostolistas- taan tiedoston toimenpiteen kohteeksi.
Jos esim. tiedosto halu- taan ladata omalle koneelle, tämä prosessi hoitaa asian yhteis- työssä palvelimen S1 kanssa.
Nämä prosessit ovat yhteydessä pal- veluun 105 erityisen ohjauskanavan kautta, joka tarkistaa tie- doston turvamerkinnän ja toteuttaa jakelun selaimille.
Selaimet 201 ja 301 sisältävät kehykset, joissa suojattuun ti- laan osallistuvien tiedostojen luovuttajien sallitut tiedos- tonäkymät ovat 208a ja 308a ja vastaavasti esitysnäkymät ovat 208b ja 308b.
Näiden ei tarvitse olla näkyvissä yhtä aikaa.
Suljetussa istunnossa prosessien toiminalle on asetettu seuraa- vat rajat: Kerääjä voi valita ja näyttää minkä tahansa istunto- kansioon toimitetun tiedoston.
Valittuun tiedostoon kerääjä voi kohdistaa mitä tahansa palvelimen S1 tukemia toimintoja.
Istun- tokansioon osallistuva luovuttaja näkee omassa tiedostolistas- saan kerääjän julkisiksi merkitsemät tiedostot (urlX) ja omat tiedostonsa.
Tiedostojen luovuttajat eivät näe toistensa luovut- tamia tiedostoja.
Jos kerääjä ottaa jonkin luovutetuista tiedos- toista haltuunsa merkitsemällä tiedoston omistajaksi itsensä, kaikki näkevät tämän tiedoston.
Kuviossa 3 on esitetty tiedostojen esittely kerääjän toimesta verkon yli istuntoon kutsutuille.
Tiedostojen esittelyyn voidaan käyttää patentin FI991557 kuvaa- maa menetelmää.
D Esityksen ohjausta varten selaimet avaavat palveluun erityisen N ohjausyhteyden.
Tähän tarkoitukseen voidaan käyttää esim. 3 WebSocket-tekniikkaa. 3 Alkuasetelma on sellainen, että kerääjä Cl käyttää selainta 101 E 30 ja kutsuttu Ul selainta 102. Molemmat selaimet ovat yhteydessä O palvelimen S1 lähettämään urll-osoitteeseen.
Esittäjä on se- S laimessa 101 aloittamassa esitystä ja hän on valitsemassa lis- > tasta 108 esitettävää dokumenttia, jonka osoite on urlX.
Kun hän hyväksyy valintansa, palvelimella S1 koodi 112 hakee tiedostokansiosta 105 urlX osoitetta vastaavan tiedoston 111, ja kun se löytyy, lähettää ohjausyhteyden kautta selainten käyttö- liittymäkoodeille 113 ja 213 viestin, aloittaa tiedoston latauk- sen kehyksissä 108 ja 109. Jos selain tukee haettua tiedostoa, se esitetään kehyksissä.
Menetelmässä on myös mahdollista vapauttaa kaikki osallistujat näkemään kaikki tiedostonimet ja antaa mahdollisuus jokaiselle esittää kaikille minkä tahansa valitsemansa tiedoston.
Koska tiedostot sijaitsevat yhdessä kansiossa palvelimella niin niitä voidaan esitellä nimiluettelon avulla myös siirtymällä as- keltaen nimikkeestä toiseen.
Tiedostokansion voi kopioida. Kopio säilyttää suojatun luonteen- sa tai vaihtoehtoisesti kopioista voidaan tehdä avoin tiedosto- kansio.
Määritelmiä: Tunneloitu yhteys - käyttäjän selaimen ja palvelun välille muo- dostetaan salattu yhteys esim TIS (Trasport Layer Security) protokollalla (entinen SSL protokolla).
Nettiosoitteen turvamerkintä - Osoitteeseen liitetään parametri esim. satunnaisista kirjainmerkeistä koostuva merkkijono, jonka palvelu on etukäteen yhdistänyt esimerkiksi tiettyyn sähköposti- osoitteeseen.
Valtuutus - Tietorakenne, joka sisältää esimerkiksi tunnistautu- miseen ja käyttöoikeuksiin liittyviä metatietoja. Usein sähköi- sesti allekirjoitettu, osittain tai kokonaan salattu. Paketoitu niin, että se voidaan nettisoitteen parametrinä toimittaa ehjänä D palveluun. Toteutus voi olla esim. JWT (JSON Web Token) määri- N tyksen mukainen.
3 Täydet oikeudet - Tiedostot ovat luettavissa, muokattavissa, 3 poistettavissa ja esitettävissä.
E 30 Epäsymmetrinen salaus - Tiedosto salataan tiedostokansion perus- O tajan julkisella avaimella. Perustaja voi purkaa salauksen omal- S la salaisella avaimellansa. Iso tiedosto voidaan salata myös > symmetrisesti. Tällöin käytetty salausavain salataan epäsymmet- risellä salauksella ja toimitetaan omana tiedostona.
Claims (12)
1. Menetelmä tietojen keräämiseksi ja esittämiseksi inter- netin välityksellä toimivalla järjestelmällä, jossa käyte- tään tunneloitua yhteyttä julkisessa verkossa nettiosoit- teilla, joihin on lisätty satunnaisuutta hyödyntävä turva- merkintä, ja jossa lähetetään sähköpostitse kutsu Kl sisäl- täen linkin urll tai julkaistaan vaihtoehtoisesti erilli- sellä nettisivulla linkki osoitteeseen urll, josta on yh- teys järjestelmän palvelimeen S1 luotuun tiedostokansioon 105, jonne kirjaudutaan erikseen toimitetulla tai järjes- telmän automaattisesti generoimalla salasanalla ja hyödyn- netään yhteyksiä T1 ja T2 tiedostojen ulos- ja sisäänvien- nissä, tunnettu siitä, että menetelmää hyödyntävät henki- löt, kuten tiedoston sisään tuojat Ul .. Un, tunnistetaan palvelusta annetulla valtuutuksella, minkä jälkeen sisään tuojilla on mahdollista nähdä selaimillaan 201 ja 301 tai vastaavalla tiedonkäsittelysovelluksella vain omat tiedos- tonsa tiedostokansionäkymissään 208a ja 308a ja joita hei- dän on mahdollista käsitellä täysillä oikeuksilla, jolloin tiedostokansion perustajan on puolestaan mahdollista nähdä omassa kansionäkymässään 108a kaikki kansioon sisään tuodut tiedostot ja joita hänen on mahdollista käsitellä täysillä oikeuksilla.
>
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu sii- N tä, että tiedostokansion perustajan toimesta säädetään tie- 3 dostojen näkyvyyttä palvelun käyttöliittymän 108a avulla 3 sallimalla tiedostojen näkyvyys kaikille, jolloin heille E 30 mahdollistuu tiedostojen tarkastelu ja/tai kopiointi omilla O selaimillaan tai vastaavilla sovelluksilla. oO
O IN
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnet- tu siitä, että tiedostokansion perustajan toimesta valitaan ja/tai haetaan palvelun käyttöliittymän 108a avulla tiedos-
tonimen perusteella haluttu tiedosto muokattavaksi, sen toiseen vaihtamiseksi ja/tai sen lataamiseksi ko. palveli- melle samalla tai toisella nimellä, jolloin tiedoston alku- peräinen luovuttaja saa siihen täydet oikeudet.
4. Jonkin edellisistä patenttivaatimuksista 1 -— 3 mukainen menetelmä, tunnettu siitä, että tiedostokansion perustajan toimesta esitetään tiedostokansionäkymässä 108a tuodut tie- dostot diaesityksen tavoin muille kyseiseen kansionäkymään kirjautuneille valitsemalla kulloinkin näytettävä tiedosto kansionäkymässä 108b tiedostokansion perustajan tiedosto- listasta.
5. Jonkin edellisistä patenttivaatimuksista 1 - 4 mukainen menetelmä, tunnettu siitä, että kulloiseenkin tiedostokan- sioon sisään tuodut tiedostot salataan, sopivimmin epäsym- metrisellä salauksella tai vastaavasti, jonka purkaminen mahdollistetaan vain ko. tiedostokansion perustajalle.
6. Jonkin edellisistä patenttivaatimuksista 1 - 5 mukainen menetelmä, tunnettu siitä, että järjestelmällä mahdolliste- taan kulloisenkin tiedostokansion kopiointi palvelimelle, jolloin tehdyn kopion suojattu luonne säilytetään tai teh- dään siitä avoin tiedostokansio.
>
7. Järjestelmä tietojen keräämiseksi ja esittämiseksi in- N ternetin välityksellä toimivalla järjestelmällä, jossa käy- 3 tetään tunneloitua yhteyttä julkisessa verkossa nettiosoit- S teilla, joihin on lisätty satunnaisuutta hyödyntävä turva- E 30 merkintä, ja jossa lähetetään sähköpostitse kutsu Kl sisäl- O täen linkin urll tai julkaistaan vaihtoehtoisesti erilli- S sellä nettisivulla linkki osoitteeseen urll, josta on yh- > teys järjestelmän palvelimeen S1 luotuun tiedostokansioon 105, jonne kirjaudutaan erikseen toimitetulla tai järjes- telmän automaattisesti generoimalla salasanalla ja hyödyn-
netään yhteyksiä T1 ja T2 tiedostojen ulos- ja sisäänvien- nissä, tunnettu siitä, että menetelmää hyödyntävät henki- löt, kuten tiedoston sisään tuojat Ul .. Un, tunnistetaan palvelusta annetulla valtuutuksella, minkä jälkeen sisään tuojilla on mahdollista nähdä selaimillaan 201 ja 301 tai vastaavalla tiedonkäsittelysovelluksella vain omat tiedos- tonsa tiedostokansionäkymissään 208a ja 308a ja joita hei- dän on mahdollista käsitellä täysillä oikeuksilla, jolloin tiedostokansion perustajan on puolestaan mahdollista nähdä omassa kansionäkymässään 108a kaikki kansioon sisään tuodut tiedostot ja joita hänen on mahdollista käsitellä täysillä oikeuksilla.
8. Patenttivaatimuksen 7 mukainen järjestelmä, tunnettu siitä, että tiedostokansion perustajan toimesta säädetään tiedostojen näkyvyyttä palvelun käyttöliittymän avulla, ku- ten mahdollistamalla tiedostojen näkyvyys kaikille, jolloin heille mahdollistuu tiedostojen tarkastelu ja/tai kopiointi omilla selaimillaan tai vastaavalla sovelluksella.
9. Patenttivaatimuksen / tai 8 mukainen järjestelmä, tun- nettu siitä, että tiedostokansion perustajan toimesta vali- taan ja/tai haetaan palvelun käyttöliittymän avulla tiedos- tonimen perusteella haluttu tiedosto muokattavaksi, sen toiseen vaihtamiseksi ja/tai sen lataamiseksi ko. palveli- > melle samalla tai toisella nimellä, jolloin tiedoston alku- N peräinen luovuttaja saa siihen täydet oikeudet.
S S 10. Jonkin edellisistä patenttivaatimuksista 7 - 9 mukainen E 30 järjestelmä, tunnettu siitä, että tiedostokansion perusta- O jan toimesta esitetään tiedostokansioon tuodut tiedostot S yhteenvetona, kuten diaesityksen tavoin, muille ko. kansi- > onäkymään kirjautuneille valitsemalla kulloinkin näytettä- vän tiedoston kansionäkymä tiedostokansion perustajan tie- dostolistasta.
11. Jonkin edellisistä patenttivaatimuksista 7 - 10 mukai- nen järjestelmä, tunnettu siitä, että kulloiseenkin tiedos- tokansioon sisään tuodut tiedostot salataan, sopivimmin epäsymmetrisellä salauksella tai vastaavasti, jonka purka- minen mahdollistetaan vain ko. tiedostokansion perustajal- le.
12. Jonkin edellisistä patenttivaatimuksista 7 - 11 mukai- nen järjestelmä, tunnettu siitä, että järjestelmällä mah- dollistetaan kulloisenkin tiedostokansion kopiointi, jol- loin tehdyn kopion suojattu luonne säilytetään tai tehdään siitä avoin tiedostokansio. o
O
N
O <Q 00
O
I jami a
LO <t oO
KR
O o
N
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FI20197045A FI20197045A1 (fi) | 2019-03-08 | 2019-03-08 | Menetelmä ja järjestelmä luottamuksellisten tietojen jakamiseen ja esittämiseen internetissä |
| US16/812,391 US20200285684A1 (en) | 2019-03-08 | 2020-03-09 | Method And System For Distributing And Presenting Confidential Information On The Internet |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FI20197045A FI20197045A1 (fi) | 2019-03-08 | 2019-03-08 | Menetelmä ja järjestelmä luottamuksellisten tietojen jakamiseen ja esittämiseen internetissä |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| FI20197045A1 true FI20197045A1 (fi) | 2020-09-09 |
Family
ID=72334616
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| FI20197045A FI20197045A1 (fi) | 2019-03-08 | 2019-03-08 | Menetelmä ja järjestelmä luottamuksellisten tietojen jakamiseen ja esittämiseen internetissä |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US20200285684A1 (fi) |
| FI (1) | FI20197045A1 (fi) |
Families Citing this family (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10114957B2 (en) * | 2015-04-17 | 2018-10-30 | Dropbox, Inc. | Collection folder for collecting file submissions and using facial recognition |
| US10713966B2 (en) | 2015-12-31 | 2020-07-14 | Dropbox, Inc. | Assignments for classrooms |
| US10951564B1 (en) | 2020-04-17 | 2021-03-16 | Slack Technologies, Inc. | Direct messaging instance generation |
| US11645405B2 (en) * | 2020-09-30 | 2023-05-09 | Duvon Corporation | Secure fetch of digital content |
| US11784949B2 (en) | 2020-10-06 | 2023-10-10 | Salesforce, Inc. | Limited functionality interface for communication platform |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7305702B2 (en) * | 2002-01-09 | 2007-12-04 | Xerox Corporation | Systems and methods for distributed administration of public and private electronic markets |
| US20130097302A9 (en) * | 2003-10-01 | 2013-04-18 | Robert Khedouri | Audio visual player apparatus and system and method of content distribution using the same |
| US8813214B1 (en) * | 2011-08-12 | 2014-08-19 | Symantec Corporation | Method and system for providing secure peer-to-peer file transfers |
| US10664574B1 (en) * | 2017-09-15 | 2020-05-26 | Architecture Technology Corporation | Distributed data storage and sharing in a peer-to-peer network |
-
2019
- 2019-03-08 FI FI20197045A patent/FI20197045A1/fi unknown
-
2020
- 2020-03-09 US US16/812,391 patent/US20200285684A1/en not_active Abandoned
Also Published As
| Publication number | Publication date |
|---|---|
| US20200285684A1 (en) | 2020-09-10 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| FI20197045A1 (fi) | Menetelmä ja järjestelmä luottamuksellisten tietojen jakamiseen ja esittämiseen internetissä | |
| US7523199B2 (en) | Distributing an information image | |
| US10650155B2 (en) | Collection folders in a content management system | |
| DE69924386T2 (de) | Sofortige Nachrichtenübermittlung | |
| CN101681492B (zh) | 通过具有访问控制列表的模糊性来集成安全 | |
| CA2813758C (en) | Private data sharing system | |
| US20020120757A1 (en) | Controlled access system for online communities | |
| US8150928B2 (en) | Spam resistant e-mail system | |
| DE10051571A1 (de) | Selektive Datenverschlüsselung unter Verwendung von Stylesheet-Verarbeitung | |
| WO2010138910A1 (en) | Secure collaborative environment | |
| US20030172296A1 (en) | Method and system for maintaining secure access to web server services using permissions delegated via electronic messaging systems | |
| JP3975694B2 (ja) | 文書配信サーバ及び方法 | |
| US20030172298A1 (en) | Method and system for maintaining secure access to web server services using server-delegated permissions | |
| US20030172299A1 (en) | Method and system for maintaining secure access to web server services using permissions | |
| KR101497671B1 (ko) | 폐쇄성 웹 앨범 서비스 장치 및 그 방법 | |
| Zsako | PGP authentication for ripe database updates | |
| Schmelz et al. | Towards informational self-determination: Data portability requests based on GDPR by providing public platforms for authorised minimal invasive privacy protection | |
| WO2003077130A1 (en) | Method and system for maintaining secure access to web server services | |
| JP2007018383A (ja) | リリース情報公開システム | |
| O'Shields et al. | Webdav: A web-writing protocol and more | |
| Jimenez | Secure Chat Export for Signal-Android | |
| TW550485B (en) | Web site system allowing multiple logins | |
| Fischer | Russia Before the State Duma Elections: Repression and Autocracy | |
| Odagiri et al. | Extended Distribution System for Electronic Document Distribution as the Application Realized on the Network Introducing DACS Scheme | |
| Ghenea | EASO Report: Exercise of Authority in Recaptured Areas of Syria |