[go: up one dir, main page]

FI20197045A1 - Menetelmä ja järjestelmä luottamuksellisten tietojen jakamiseen ja esittämiseen internetissä - Google Patents

Menetelmä ja järjestelmä luottamuksellisten tietojen jakamiseen ja esittämiseen internetissä Download PDF

Info

Publication number
FI20197045A1
FI20197045A1 FI20197045A FI20197045A FI20197045A1 FI 20197045 A1 FI20197045 A1 FI 20197045A1 FI 20197045 A FI20197045 A FI 20197045A FI 20197045 A FI20197045 A FI 20197045A FI 20197045 A1 FI20197045 A1 FI 20197045A1
Authority
FI
Finland
Prior art keywords
file
files
folder
file folder
view
Prior art date
Application number
FI20197045A
Other languages
English (en)
Swedish (sv)
Inventor
Antero Hälikkä
Jari Welling
Original Assignee
Curiositas Ltd Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Curiositas Ltd Oy filed Critical Curiositas Ltd Oy
Priority to FI20197045A priority Critical patent/FI20197045A1/fi
Priority to US16/812,391 priority patent/US20200285684A1/en
Publication of FI20197045A1 publication Critical patent/FI20197045A1/fi

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/101Collaborative creation, e.g. joint development of products or services
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9538Presentation of query results
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • G06F16/972Access to data in other repository systems, e.g. legacy data or dynamic Web page generation
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0611Request for offers or quotes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/20Education
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/401Support for services or applications wherein the services involve a main real-time session and one or more additional parallel real-time or time sensitive sessions, e.g. white board sharing or spawning of a subconference
    • H04L65/4015Support for services or applications wherein the services involve a main real-time session and one or more additional parallel real-time or time sensitive sessions, e.g. white board sharing or spawning of a subconference where at least one of the additional parallel sessions is real time or time sensitive, e.g. white board sharing, collaboration or spawning of a subconference
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Bioethics (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Multimedia (AREA)
  • Primary Health Care (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Educational Administration (AREA)
  • Technology Law (AREA)
  • Quality & Reliability (AREA)
  • Development Economics (AREA)
  • Human Computer Interaction (AREA)
  • Operations Research (AREA)
  • Medical Informatics (AREA)
  • Educational Technology (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Hakemus koskee menetelmäyhdistelmää ja palvelinjärjestelmää S1, jolla kerätään luottamuksellisia sähköisiä dokumentteja kuten tiedostoja julkisessa verkossa rajatulta tai avoimelta käyttäjäryhmältä U1 ... Un salattuja yhteyksiä T1 ja T2 käyttäen siten, että ryhmän jäsenet ovat joko sähköpostilla E1 yhteydellä K1 kutsuttuja, jolloin kutsut ovat voimassa vain asetetun määräajan tai kutsutut ovat tiettyyn tarkoitukseen informoituun palveluun kirjautuneita. Tiedon luovuttajat eivät luovutusajan kuluessa missään vaiheessa näe toistensa tietoja mukaan lukien tietoa siitä, keitä on käynyt tietoja luovuttamassa. Tiedostojen kerääjä C1 voi jakaa tai esittää näin saatuja tietoja sellaisenaan tai jalostettuna joko samalle, toiselle kutsulle rajatulle ryhmälle tai kenelle tahansa tiedostojaan luovuttaneelle käyttäjälle Ux yleisesti saatavilla olevilla internet-selaimilla 101 ja 102.

Description

Menetelmä ja järjestelmä luottamuksellisten tietojen jakamiseen ja esittämiseen internetissä Hakemus koskee menetelmäyhdistelmää ja järjestelmää, jolla kerä- tään luottamuksellisia sähköisiä dokumentteja kuten tiedostoja julkisessa verkossa tiedostokansion perustajan toimesta rajatul- ta tai avoimelta käyttäjäryhmältä salattuja yhteyksiä käyttäen siten, että ryhmän jäsenet ovat joko sähköpostilla kutsuttuja, jolloin kutsut ovat voimassa vain asetetun määräajan tai kutsu- tut ovat tiettyyn tarkoitukseen informoituun palveluun kirjautu- neita. Tiedon luovuttajat eivät luovutusajan kuluessa missään vaiheessa näe toistensa tietoja mukaan lukien tietoa siitä, kei- tä on käynyt tietoja luovuttamassa. Tiedostojen kerääjä voi ja- kaa tai esittää näin saatuja tietoja sellaisenaan tai jalostet- tuna joko samalle, toiselle kutsutulle rajatulle ryhmälle tai kenelle tahansa tiedostojaan luovuttaneelle käyttämällä yleises- ti saatavilla olevia internet-selaimia. Julkisessa verkossa on tarjolla palveluja, joilla voidaan jakaa tiedostoja käyttäjien kesken. Esimerkiksi ilmaisia ohjelmia on voitu jakaa palveluissa, joihin ei tarvitse kirjautua ollenkaan. Näissä palveluissa kaikki tieto on kenen tahansa saatavilla, joten ne eivät sovi luottamuksellisen tiedon jakamiseen.
On myös olemassa rajatumpia palveluita, joiden käyttämiseen = käyttäjän on osoitettava kuuluvansa palvelun käyttäjäyhteisöön N esim. käyttämällä rekisteröintivaiheessa määrittämäänsä 2 käyttäjätunnus- salasana paria. Tällaisessa ympäristössä myös 7 tietojen luovuttajat joutuisivat käymään rekisteröintivaiheen E 30 läpi, vaikka kyseessä olisi kertaluontoinen tapahtuma.
O
S o On myös tarpeita kerätä tiettyyn aihepiiriin kuuluvia tiedostoja N usealta toimittajalta, kuten tarjouksia tai kilpailevia esityksiä keskenään kilpailevilta tuottajilta tai erilaisia luottamuksellisia raportteja, jolloin heille jokaiselle on annettava oma salasanalla suojattu toimituskohde verkossa, jotta tiedot säilyisivät paljastumatta toisille tiedostojen lähettäjille, ja että lähettäjällä säilyisi oikeus korjata tai muuttaa lähettämäänsä tiedostoa.
On myös tarve neuvontapalveluun, jossa kysyjä haluaa pysyä tuntemattomana asian arkaluonteisuuden takia.
Keruupyynnöt on näin ollen yksilöitävä.
Kerättyjen tietojen avaaminen tarkasteltavaksi, vertailtavaksi tai esiteltäväksi kerääjän toimesta vaatii käytännössä puolestaan yksi kerrallaan avaamista eri kansiosta tai tiedostojen siirtämistä yksitellen joko yhteen aiheen mukaisesti nimettyyn tiedostokansioon palvelinsovelluksella tai tietokoneelle tai tulostamalla ne paperille.
Tiedostojen esittely verkon yli esimerkiksi pdf- muodossa on mahdollista mutta työlästä, jos ne on poimittava eri kansioista.
Hakemuksen keksintö on ratkaisu kyseisiin ongelmiin.
Keksinnössä pyydetyt tiedostot kootaan verkossa toimivassa palvelussa yhteen osoitteeseen ja kansioon yksilöllisillä kirjautumistunnuksilla, jolloin kullekin kerätylle tiedostolle liitetään automaattisesti lähettäjän yksilöllinen tunniste eli metatieto, jonka avulla erotellaan kirjautuneet ja estetään sivulle kirjautuneilta pääsy toistensa tietoihin.
Vain tiedostojen kerääjä saa pääsyn kaikkien tietoihin keruukansiossaan, mutta kunkin tiedoston D lataaja vain omaan tai hänelle kerääjän lataamaan tiedostoon N eikä hän näe toisten lähettämiä tiedostoja kansion 3 tiedostonimiluettelossa. 3 E 30 Keksinnön luonteeseen kuuluu myös ominaisuus, joka mahdollistaa O korjatun tai uuden tiedoston esittelyn kerääjän toimesta verkon S yli satunnaiselle tuntemattomana pysyvälle tiedoston > luovuttajalle.
Kerääjä voi julkaista esittelysivulle valitsemansa tiedoston, jonka alkuperäisen tiedoston tunnettu tai anonyymi luovuttaja tunnuksillaan voi avata omalla selaimellaan esimerkiksi annetun aikajakson kuluttua.
Kerääjä voi aktivoida tiedostot selainten näyttöön kaikille luovuttajille kullekin erikseen tai kaikille nähtäväksi poimimalla tiedoston yksi kerrallaan nimiluettelosta tiedostonimen avulla.
Kaikki yhteydet palveluun ovat suojattuja yhteyksiä.
Normaalien lyhytkestoisten HTTPS yhteyksien kautta siirretään mm. tiedostoja. lisäksi käytetään reaaliaikaista ohjausviestintää varten koko istunnon eliniän kestävää socket tyyppistä yhteyttä.
Keksinnön mukaisen menetelmän ja järjestelmän toimintaa on kuvattu yksityiskohtaisemmin piirroksissa, joissa Kuvio 1 esittää tiedostojen kerääjän ja luovuttajan kommuni- kointiyhteyksiä, Kuvio 2 esittää kolmen nettiselaimen vuorovaikutusta tietosuo- jattua tilaa tarjoavan palvelun kanssa,
Kuvio 3 Kuviossa on esitetty tiedostojen esittäminen kerääjän toimesta verkon yli istuntoon kutsutuille.
Kuviossa 1 on esitetty esimerkki menetelmää koskevasta järjes- telmästä kerääjän Cl ja kutsutun tiedonluovuttajan Ul osalta.
D Järjestelmä mahdollistaa useiden kutsuttujen samanaikaisen toi- N minnan. 3 Kutsuja C1 tietokoneellaan PCI avaa nettiselaimella 101 suojatun 3 HTTPS yhteyden T1 palveluun S1 ja kirjoittaa kutsun Kl, määrit- E 30 tää sille vastaanottajaksi tiedoston luovuttajan Ul ja lähettää O viestin käyttäen palvelun S1 omaa sähköpostin lähetystoimintoa.
S Yhdellä kertaa voidaan lähettää sama kutsu Kl kaikille kutsutta- > ville.
Vaihtoehtoisesti kerääjä Cl voi kopioida kutsun sisällön leikepöydälle ja liittää sen oman sähköpostinsa muodostaman viestin sisällön osaksi.
Kutsussa on linkki L1, jota klikkaamal- la kutsuttu Ul pääsee palvelimen S1 sisäänkirjautumissivulle.
Esimerkissä palvelin S1 on lisännyt kutsussa olevan nettiosoit- teen parametriksi turvamerkinnän, joka on sidottu esimerkiksi- vastaanottajan sähköpostiosoitteeseen.
Tämä mahdollistaa sisään- kirjautumisen salasanan Pl avulla.
Merkintään perustuen palvelu myöntää kirjautumisoikeuden ja sen jälkeen näyttää vain kutsu- tulle Ul kuuluvat tiedostot.
Turvamerkintä voi olla satunnaisesti muodostettu tai perustua JWT (JSON Web Token) muotoiseen valtuutukseen.
Kerääjä Cl toi- mittaa salasanan Pl kutsutulle Ul joko tekstiviestinä, kirjeitse tai äänipuheluna.
Vaihtoehtoisesti turvamerkintä voidaan para- metroida kirjautumissivulla annettavalla satunnaisella salasa- nalla, joka voi myös olla ennalta generoitu tiedoston lataajalle muistiin pantavaksi tai tämän itselleen laatimana salasanana Pi.
Kerääjä Cl voi kutsussa Kl esittää toiveen haluamistaan tiedos- toista, mutta Cl voi myös esittää toiveensa joko sähköpostilla, puhelimella tai muulla tavoin.
Kerääjä Cl voi palvelun käyttöliittymän avulla valita ja hakea tiedostonimen perusteella tiedoston muokattavaksi tai vaihtaak- seen sen uudeksi ja ladata sen palvelimelle samalla tai toisella nimellä.
Kutsun saatuaan kutsuttu Ul voi vierailla palvelussa voimassa- oloajan puitteissa käyttöoikeuksiensa rajoissa.
Kutsuttujen käyttöoikeuksiin kuuluvat tiedostojen sisään tuonti, D omien tiedostojen poisto ja ulosvienti.
N Tiedostojen tuonti palveluun tehdään kuten selaimissa normaalis- 3 ti klikkaamalla tiedostokansionäkymässä tuonnin käynnistävää 3 linkkiä, kun kutsutulle Ul näytetään tietokoneen PC2 lista tie- z 30 dostoista ja hakemistoista.
Kutsuttu Ul voi valita listasta yh- O den tai useamman tiedoston palvelimelle S1 tuotavaksi.
S Palvelimelle S1 tulevien tiedostojen mukana tulee kutsun Kl lin- > kissd 11] saatu ja sisään kirjauksen yhteydessä lisätty turvamer- kintä, joka sitoo kutsutun Ul tiedostojen luovuttajaksi.
Tiedos- tot tulevat osaksi kerääjän Cl näkymää, jossa näkyvät muidenkin tuojien tiedostot.
Kutsuttu Ul näkee omassa näkymässään vain luovuttamansa tiedostot.
Tietyssä palvelumuodossa, kuten etäneu- vonnassa, kerääjä Cl voi muokata saamiaan tiedostoja lataajan käyttöoikeudella ja ladata ne uudella nimellä alkuperäisen tie- 5 doston lataajan Ul, esimerkiksi neuvoa kysyvän, noudettavaksi.
Tietosuojan edelleen varmistamiseksi kutsuttu Ul voi salata tie- dostonsa hallintanäkymänsä antamilla salaustoiminnoilla.
Käy- tettävissä on esimerkiksi yksi symmetristä salausta ja yksi epä- symmetristä salausta edustava vaihtoehto.
Salatut tiedostot nä- kyvät edelleen kutsutun Ul näkymässä, mutta vain kerääjä Cl pys- tyy avaamaan salatut tiedostot yksityisellä avaimellaan.
Kutsut- tu Ul voi kuitenkin poistaa salaamansa tiedostot ja tuomaan uu- den salaamattoman version tilalle.
Kuviossa 2 tarkastellaan kolmen nettiselaimen vuorovaikutusta tietosuojattua tilaa tarjoavan palvelimen S1 kanssa.
Järjestelmä antaa tiedostojen kerääjälle listan selaimelle 101 niitä ladan- neiden yksilöllisistä tunnistetiedoista, jotka perustuvat näiden kirjautumistietoihin.
Tiedostojen kerääjän ja niiden lataajien välinen yhteydenpito voi olla anonyymistä tai tiedoston sisäl- töön perustuvaa henkilökohtaista kommunikointia.
Kerääjän tietokoneen PC1 selain 101 kuvaa palvelun lähettämää näkymää suojatun tilan perustajan ja kerääjän istunnosta.
Näky- mään kuuluu tiedostolistaus kehyksessä 108a ja tiedostojen esi- tysruudut 108b, joiden ei tarvitse olla yhtä aikaa näkyvissä.
Kaksi muuta selainta 201 ja 301 sijaitsevat tiedoston luovutta- D jien tietokoneissa PC2 ja PC3. Selainten prosessit 104, 204 ja N 304 siirtävät luovutettavat nettiosoitteeseen turvamerkityt tie- 3 dostot kerääjän palveluun palvelimen S1 prosessin 103 kautta. 3 Palvelimen tiedostokansiossa 105 istuntokansioon liitettyjen E 30 tiedostojen suhteet palvelun nettiosoitteisiin ovat esimerkkita- 2 pauksessa seuraavat: kerääjä selaimessaan 101 omistaa urlX- S osoitteisen tiedoston 111, luovuttaja selaimessaan 201 omistaa > urlY-osoitteisen tiedoston 211 ja luovuttaja selaimessa 2301 omistaa urlZ-osoitteisen tiedoston 311.
Palvelinprosessi 112 aktivoituu selainten prosessin 113, 213 tai 313 toimesta, kun selaimen käyttäjä on valinnut tiedostolistas- taan tiedoston toimenpiteen kohteeksi.
Jos esim. tiedosto halu- taan ladata omalle koneelle, tämä prosessi hoitaa asian yhteis- työssä palvelimen S1 kanssa.
Nämä prosessit ovat yhteydessä pal- veluun 105 erityisen ohjauskanavan kautta, joka tarkistaa tie- doston turvamerkinnän ja toteuttaa jakelun selaimille.
Selaimet 201 ja 301 sisältävät kehykset, joissa suojattuun ti- laan osallistuvien tiedostojen luovuttajien sallitut tiedos- tonäkymät ovat 208a ja 308a ja vastaavasti esitysnäkymät ovat 208b ja 308b.
Näiden ei tarvitse olla näkyvissä yhtä aikaa.
Suljetussa istunnossa prosessien toiminalle on asetettu seuraa- vat rajat: Kerääjä voi valita ja näyttää minkä tahansa istunto- kansioon toimitetun tiedoston.
Valittuun tiedostoon kerääjä voi kohdistaa mitä tahansa palvelimen S1 tukemia toimintoja.
Istun- tokansioon osallistuva luovuttaja näkee omassa tiedostolistas- saan kerääjän julkisiksi merkitsemät tiedostot (urlX) ja omat tiedostonsa.
Tiedostojen luovuttajat eivät näe toistensa luovut- tamia tiedostoja.
Jos kerääjä ottaa jonkin luovutetuista tiedos- toista haltuunsa merkitsemällä tiedoston omistajaksi itsensä, kaikki näkevät tämän tiedoston.
Kuviossa 3 on esitetty tiedostojen esittely kerääjän toimesta verkon yli istuntoon kutsutuille.
Tiedostojen esittelyyn voidaan käyttää patentin FI991557 kuvaa- maa menetelmää.
D Esityksen ohjausta varten selaimet avaavat palveluun erityisen N ohjausyhteyden.
Tähän tarkoitukseen voidaan käyttää esim. 3 WebSocket-tekniikkaa. 3 Alkuasetelma on sellainen, että kerääjä Cl käyttää selainta 101 E 30 ja kutsuttu Ul selainta 102. Molemmat selaimet ovat yhteydessä O palvelimen S1 lähettämään urll-osoitteeseen.
Esittäjä on se- S laimessa 101 aloittamassa esitystä ja hän on valitsemassa lis- > tasta 108 esitettävää dokumenttia, jonka osoite on urlX.
Kun hän hyväksyy valintansa, palvelimella S1 koodi 112 hakee tiedostokansiosta 105 urlX osoitetta vastaavan tiedoston 111, ja kun se löytyy, lähettää ohjausyhteyden kautta selainten käyttö- liittymäkoodeille 113 ja 213 viestin, aloittaa tiedoston latauk- sen kehyksissä 108 ja 109. Jos selain tukee haettua tiedostoa, se esitetään kehyksissä.
Menetelmässä on myös mahdollista vapauttaa kaikki osallistujat näkemään kaikki tiedostonimet ja antaa mahdollisuus jokaiselle esittää kaikille minkä tahansa valitsemansa tiedoston.
Koska tiedostot sijaitsevat yhdessä kansiossa palvelimella niin niitä voidaan esitellä nimiluettelon avulla myös siirtymällä as- keltaen nimikkeestä toiseen.
Tiedostokansion voi kopioida. Kopio säilyttää suojatun luonteen- sa tai vaihtoehtoisesti kopioista voidaan tehdä avoin tiedosto- kansio.
Määritelmiä: Tunneloitu yhteys - käyttäjän selaimen ja palvelun välille muo- dostetaan salattu yhteys esim TIS (Trasport Layer Security) protokollalla (entinen SSL protokolla).
Nettiosoitteen turvamerkintä - Osoitteeseen liitetään parametri esim. satunnaisista kirjainmerkeistä koostuva merkkijono, jonka palvelu on etukäteen yhdistänyt esimerkiksi tiettyyn sähköposti- osoitteeseen.
Valtuutus - Tietorakenne, joka sisältää esimerkiksi tunnistautu- miseen ja käyttöoikeuksiin liittyviä metatietoja. Usein sähköi- sesti allekirjoitettu, osittain tai kokonaan salattu. Paketoitu niin, että se voidaan nettisoitteen parametrinä toimittaa ehjänä D palveluun. Toteutus voi olla esim. JWT (JSON Web Token) määri- N tyksen mukainen.
3 Täydet oikeudet - Tiedostot ovat luettavissa, muokattavissa, 3 poistettavissa ja esitettävissä.
E 30 Epäsymmetrinen salaus - Tiedosto salataan tiedostokansion perus- O tajan julkisella avaimella. Perustaja voi purkaa salauksen omal- S la salaisella avaimellansa. Iso tiedosto voidaan salata myös > symmetrisesti. Tällöin käytetty salausavain salataan epäsymmet- risellä salauksella ja toimitetaan omana tiedostona.

Claims (12)

Patenttivaatimukset
1. Menetelmä tietojen keräämiseksi ja esittämiseksi inter- netin välityksellä toimivalla järjestelmällä, jossa käyte- tään tunneloitua yhteyttä julkisessa verkossa nettiosoit- teilla, joihin on lisätty satunnaisuutta hyödyntävä turva- merkintä, ja jossa lähetetään sähköpostitse kutsu Kl sisäl- täen linkin urll tai julkaistaan vaihtoehtoisesti erilli- sellä nettisivulla linkki osoitteeseen urll, josta on yh- teys järjestelmän palvelimeen S1 luotuun tiedostokansioon 105, jonne kirjaudutaan erikseen toimitetulla tai järjes- telmän automaattisesti generoimalla salasanalla ja hyödyn- netään yhteyksiä T1 ja T2 tiedostojen ulos- ja sisäänvien- nissä, tunnettu siitä, että menetelmää hyödyntävät henki- löt, kuten tiedoston sisään tuojat Ul .. Un, tunnistetaan palvelusta annetulla valtuutuksella, minkä jälkeen sisään tuojilla on mahdollista nähdä selaimillaan 201 ja 301 tai vastaavalla tiedonkäsittelysovelluksella vain omat tiedos- tonsa tiedostokansionäkymissään 208a ja 308a ja joita hei- dän on mahdollista käsitellä täysillä oikeuksilla, jolloin tiedostokansion perustajan on puolestaan mahdollista nähdä omassa kansionäkymässään 108a kaikki kansioon sisään tuodut tiedostot ja joita hänen on mahdollista käsitellä täysillä oikeuksilla.
>
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu sii- N tä, että tiedostokansion perustajan toimesta säädetään tie- 3 dostojen näkyvyyttä palvelun käyttöliittymän 108a avulla 3 sallimalla tiedostojen näkyvyys kaikille, jolloin heille E 30 mahdollistuu tiedostojen tarkastelu ja/tai kopiointi omilla O selaimillaan tai vastaavilla sovelluksilla. oO
O IN
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnet- tu siitä, että tiedostokansion perustajan toimesta valitaan ja/tai haetaan palvelun käyttöliittymän 108a avulla tiedos-
tonimen perusteella haluttu tiedosto muokattavaksi, sen toiseen vaihtamiseksi ja/tai sen lataamiseksi ko. palveli- melle samalla tai toisella nimellä, jolloin tiedoston alku- peräinen luovuttaja saa siihen täydet oikeudet.
4. Jonkin edellisistä patenttivaatimuksista 1 -— 3 mukainen menetelmä, tunnettu siitä, että tiedostokansion perustajan toimesta esitetään tiedostokansionäkymässä 108a tuodut tie- dostot diaesityksen tavoin muille kyseiseen kansionäkymään kirjautuneille valitsemalla kulloinkin näytettävä tiedosto kansionäkymässä 108b tiedostokansion perustajan tiedosto- listasta.
5. Jonkin edellisistä patenttivaatimuksista 1 - 4 mukainen menetelmä, tunnettu siitä, että kulloiseenkin tiedostokan- sioon sisään tuodut tiedostot salataan, sopivimmin epäsym- metrisellä salauksella tai vastaavasti, jonka purkaminen mahdollistetaan vain ko. tiedostokansion perustajalle.
6. Jonkin edellisistä patenttivaatimuksista 1 - 5 mukainen menetelmä, tunnettu siitä, että järjestelmällä mahdolliste- taan kulloisenkin tiedostokansion kopiointi palvelimelle, jolloin tehdyn kopion suojattu luonne säilytetään tai teh- dään siitä avoin tiedostokansio.
>
7. Järjestelmä tietojen keräämiseksi ja esittämiseksi in- N ternetin välityksellä toimivalla järjestelmällä, jossa käy- 3 tetään tunneloitua yhteyttä julkisessa verkossa nettiosoit- S teilla, joihin on lisätty satunnaisuutta hyödyntävä turva- E 30 merkintä, ja jossa lähetetään sähköpostitse kutsu Kl sisäl- O täen linkin urll tai julkaistaan vaihtoehtoisesti erilli- S sellä nettisivulla linkki osoitteeseen urll, josta on yh- > teys järjestelmän palvelimeen S1 luotuun tiedostokansioon 105, jonne kirjaudutaan erikseen toimitetulla tai järjes- telmän automaattisesti generoimalla salasanalla ja hyödyn-
netään yhteyksiä T1 ja T2 tiedostojen ulos- ja sisäänvien- nissä, tunnettu siitä, että menetelmää hyödyntävät henki- löt, kuten tiedoston sisään tuojat Ul .. Un, tunnistetaan palvelusta annetulla valtuutuksella, minkä jälkeen sisään tuojilla on mahdollista nähdä selaimillaan 201 ja 301 tai vastaavalla tiedonkäsittelysovelluksella vain omat tiedos- tonsa tiedostokansionäkymissään 208a ja 308a ja joita hei- dän on mahdollista käsitellä täysillä oikeuksilla, jolloin tiedostokansion perustajan on puolestaan mahdollista nähdä omassa kansionäkymässään 108a kaikki kansioon sisään tuodut tiedostot ja joita hänen on mahdollista käsitellä täysillä oikeuksilla.
8. Patenttivaatimuksen 7 mukainen järjestelmä, tunnettu siitä, että tiedostokansion perustajan toimesta säädetään tiedostojen näkyvyyttä palvelun käyttöliittymän avulla, ku- ten mahdollistamalla tiedostojen näkyvyys kaikille, jolloin heille mahdollistuu tiedostojen tarkastelu ja/tai kopiointi omilla selaimillaan tai vastaavalla sovelluksella.
9. Patenttivaatimuksen / tai 8 mukainen järjestelmä, tun- nettu siitä, että tiedostokansion perustajan toimesta vali- taan ja/tai haetaan palvelun käyttöliittymän avulla tiedos- tonimen perusteella haluttu tiedosto muokattavaksi, sen toiseen vaihtamiseksi ja/tai sen lataamiseksi ko. palveli- > melle samalla tai toisella nimellä, jolloin tiedoston alku- N peräinen luovuttaja saa siihen täydet oikeudet.
S S 10. Jonkin edellisistä patenttivaatimuksista 7 - 9 mukainen E 30 järjestelmä, tunnettu siitä, että tiedostokansion perusta- O jan toimesta esitetään tiedostokansioon tuodut tiedostot S yhteenvetona, kuten diaesityksen tavoin, muille ko. kansi- > onäkymään kirjautuneille valitsemalla kulloinkin näytettä- vän tiedoston kansionäkymä tiedostokansion perustajan tie- dostolistasta.
11. Jonkin edellisistä patenttivaatimuksista 7 - 10 mukai- nen järjestelmä, tunnettu siitä, että kulloiseenkin tiedos- tokansioon sisään tuodut tiedostot salataan, sopivimmin epäsymmetrisellä salauksella tai vastaavasti, jonka purka- minen mahdollistetaan vain ko. tiedostokansion perustajal- le.
12. Jonkin edellisistä patenttivaatimuksista 7 - 11 mukai- nen järjestelmä, tunnettu siitä, että järjestelmällä mah- dollistetaan kulloisenkin tiedostokansion kopiointi, jol- loin tehdyn kopion suojattu luonne säilytetään tai tehdään siitä avoin tiedostokansio. o
O
N
O <Q 00
O
I jami a
LO <t oO
KR
O o
N
FI20197045A 2019-03-08 2019-03-08 Menetelmä ja järjestelmä luottamuksellisten tietojen jakamiseen ja esittämiseen internetissä FI20197045A1 (fi)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FI20197045A FI20197045A1 (fi) 2019-03-08 2019-03-08 Menetelmä ja järjestelmä luottamuksellisten tietojen jakamiseen ja esittämiseen internetissä
US16/812,391 US20200285684A1 (en) 2019-03-08 2020-03-09 Method And System For Distributing And Presenting Confidential Information On The Internet

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FI20197045A FI20197045A1 (fi) 2019-03-08 2019-03-08 Menetelmä ja järjestelmä luottamuksellisten tietojen jakamiseen ja esittämiseen internetissä

Publications (1)

Publication Number Publication Date
FI20197045A1 true FI20197045A1 (fi) 2020-09-09

Family

ID=72334616

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20197045A FI20197045A1 (fi) 2019-03-08 2019-03-08 Menetelmä ja järjestelmä luottamuksellisten tietojen jakamiseen ja esittämiseen internetissä

Country Status (2)

Country Link
US (1) US20200285684A1 (fi)
FI (1) FI20197045A1 (fi)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10114957B2 (en) * 2015-04-17 2018-10-30 Dropbox, Inc. Collection folder for collecting file submissions and using facial recognition
US10713966B2 (en) 2015-12-31 2020-07-14 Dropbox, Inc. Assignments for classrooms
US10951564B1 (en) 2020-04-17 2021-03-16 Slack Technologies, Inc. Direct messaging instance generation
US11645405B2 (en) * 2020-09-30 2023-05-09 Duvon Corporation Secure fetch of digital content
US11784949B2 (en) 2020-10-06 2023-10-10 Salesforce, Inc. Limited functionality interface for communication platform

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7305702B2 (en) * 2002-01-09 2007-12-04 Xerox Corporation Systems and methods for distributed administration of public and private electronic markets
US20130097302A9 (en) * 2003-10-01 2013-04-18 Robert Khedouri Audio visual player apparatus and system and method of content distribution using the same
US8813214B1 (en) * 2011-08-12 2014-08-19 Symantec Corporation Method and system for providing secure peer-to-peer file transfers
US10664574B1 (en) * 2017-09-15 2020-05-26 Architecture Technology Corporation Distributed data storage and sharing in a peer-to-peer network

Also Published As

Publication number Publication date
US20200285684A1 (en) 2020-09-10

Similar Documents

Publication Publication Date Title
FI20197045A1 (fi) Menetelmä ja järjestelmä luottamuksellisten tietojen jakamiseen ja esittämiseen internetissä
US7523199B2 (en) Distributing an information image
US10650155B2 (en) Collection folders in a content management system
DE69924386T2 (de) Sofortige Nachrichtenübermittlung
CN101681492B (zh) 通过具有访问控制列表的模糊性来集成安全
CA2813758C (en) Private data sharing system
US20020120757A1 (en) Controlled access system for online communities
US8150928B2 (en) Spam resistant e-mail system
DE10051571A1 (de) Selektive Datenverschlüsselung unter Verwendung von Stylesheet-Verarbeitung
WO2010138910A1 (en) Secure collaborative environment
US20030172296A1 (en) Method and system for maintaining secure access to web server services using permissions delegated via electronic messaging systems
JP3975694B2 (ja) 文書配信サーバ及び方法
US20030172298A1 (en) Method and system for maintaining secure access to web server services using server-delegated permissions
US20030172299A1 (en) Method and system for maintaining secure access to web server services using permissions
KR101497671B1 (ko) 폐쇄성 웹 앨범 서비스 장치 및 그 방법
Zsako PGP authentication for ripe database updates
Schmelz et al. Towards informational self-determination: Data portability requests based on GDPR by providing public platforms for authorised minimal invasive privacy protection
WO2003077130A1 (en) Method and system for maintaining secure access to web server services
JP2007018383A (ja) リリース情報公開システム
O'Shields et al. Webdav: A web-writing protocol and more
Jimenez Secure Chat Export for Signal-Android
TW550485B (en) Web site system allowing multiple logins
Fischer Russia Before the State Duma Elections: Repression and Autocracy
Odagiri et al. Extended Distribution System for Electronic Document Distribution as the Application Realized on the Network Introducing DACS Scheme
Ghenea EASO Report: Exercise of Authority in Recaptured Areas of Syria