المشاركة الآمنة
شارك الأصول الرقمية المعتمدة مع أي شخص — دون المساس بتشفيرك. امنح حق الوصول للقراءة فقط لإصدارات محددة من ملفاتك مع الحفاظ على السيطرة الكاملة.
تجريبي: المشاركة الآمنة حالياً في المرحلة التجريبية. التشفير الأساسي والتحكم في الوصول يعملان بالكامل، لكن بعض الميزات (المشاركة مع عدة مستلمين، المشاركة الجماعية، سجلات التدقيق المرتبطة بالبلوكتشين) لا تزال قيد التطوير.
متى تستخدم المشاركة الآمنة
شارك المحتوى المعتمد مع أطراف ثالثة دون التخلي عن حسابك أو فقدان السيطرة على ملفاتك.
الإجراءات القانونية
شارك مراجعة معتمدة مع محامي الطرف الآخر أو المحكمة. أرفق شروطاً وأحكاماً يجب عليهم قبولها قبل العرض.
العناية الواجبة
اسمح لمدقق أو مستثمر أو شريك بمراجعة المستندات المعتمدة مع سجل تدقيق كامل يوضح من وصل إلى ماذا ومتى.
التسليم للعميل
أرسل التسليمات النهائية إلى العميل مع إثبات الطابع الزمني للشهادة.
مطالبات التأمين
اكشف الأدلة المعتمدة لمزود التأمين مع وصول محكوم ومحدود زمنياً.
مراجعة تعاونية
امنح زميلاً أو مراجعاً خارجياً حق الوصول للقراءة فقط لإصدار محدد، دون مشاركة بيانات اعتماد خزنتك.
اختر وضع المشاركة
كلا الوضعين يستخدمان نفس التشفير الشامل من طرف إلى طرف. الفرق الوحيد هو كيفية وصول مفتاح فك التشفير إلى المستلم.
بطاقة المفتاح (صفر معرفة)
الخيار الأكثر أماناً. يُنشئ Bernstein بطاقة مفتاح بصيغة PDF تحتوي على مفتاح وصول فريد. تقوم بتسليمها للمستلم بنفسك — عبر أي قناة تثق بها. مفتاح فك التشفير لا يمر أبداً عبر خوادم Bernstein.
كيف يعمل للمستلم:
- 1ترسل لهم بطاقة المفتاح (خارج Bernstein) مع رابط المشاركة.
- 2يفتحون رابط المشاركة في متصفحهم.
- 3يطلبون رمز تحقق يُرسل إلى بريدهم الإلكتروني.
- 4يُدخلون الرمز المكون من 6 أرقام لإثبات هويتهم.
- 5يُدخلون مفتاح الوصول من بطاقة المفتاح.
- 6إذا كانت هناك شروط مرفقة، يراجعونها ويقبلونها.
- 7يُفك تشفير المحتوى في متصفحهم — الملفات قابلة للعرض والتنزيل.
المشاركة المباشرة
الخيار المريح. يرسل Bernstein للمستلم بريداً إلكترونياً يحتوي على رابط آمن. مفتاح فك التشفير مضمّن في جزء الرابط (fragment)، والذي بحكم التصميم لا يُخزَّن أبداً على الخادم — يبقى بالكامل في المتصفح.
كيف يعمل للمستلم:
- 1يتلقون بريداً إلكترونياً يحتوي على رابط.
- 2ينقرون على الرابط ويطلبون رمز تحقق.
- 3يُدخلون الرمز المكون من 6 أرقام لإثبات هويتهم.
- 4إذا كانت هناك شروط مرفقة، يراجعونها ويقبلونها.
- 5يُفك تشفير المحتوى في متصفحهم — الملفات قابلة للعرض والتنزيل.
الاختيار بين الوضعين
كلا الوضعين مشفران من طرف إلى طرف. اختر بناءً على متطلبات الأمان واحتياجات الراحة.
| بطاقة المفتاح (صفر معرفة) | المشاركة المباشرة | |
|---|---|---|
| تسليم المفتاح | تسلّمه بنفسك (بطاقة مفتاح PDF) | مضمّن في رابط البريد الإلكتروني |
| الراحة | يتطلب خطوة تسليم منفصلة | نقرة واحدة من البريد الإلكتروني |
| تعرض الخادم | المفتاح لا يمر عبر أي خادم أبداً | المفتاح يمر عبر البريد الإلكتروني لكن لا يُخزّن أبداً بواسطة Bernstein |
| الأفضل لـ | محتوى عالي الحساسية، صناعات منظمة، أقصى تحكم | المشاركة اليومية، مستلمون غير تقنيين، السرعة |
قاعدة عامة: استخدم بطاقة المفتاح عندما يكون المحتوى حساساً للغاية وتريد التحكم في كل خطوة من تسليم المفتاح. استخدم المشاركة المباشرة عندما تكون الراحة مهمة وتسليم البريد الإلكتروني مقبولاً.
كيف يعمل التشفير
يستخدم Bernstein نموذج مفاتيح ثنائي الطبقة للمشاركة، مبني على تشفير AES-256-GCM عبر Web Crypto API.
DEK (مفتاح تشفير البيانات)
المفتاح المتماثل (AES-256-GCM) الذي يشفّر محتوى المراجعة. هذا هو نفس المفتاح المستخدم عند شهادة ملفاتك أصلاً. يوجد في خزنة متصفحك المشفرة ولا يُرسل أبداً إلى الخادم بنص عادي.
KEK (مفتاح تشفير المفتاح)
مفتاح متماثل جديد (AES-256-GCM) يُولّد في متصفحك عند إنشاء مشاركة. يشفّر KEK (يغلّف) DEK، مما ينتج DEK مغلّفاً لا يمكن فكّه إلا من يملك KEK.
عند إنشاء مشاركة
إنشاء المفاتيح
يقوم متصفحك بإنشاء مفتاح تشفير المفاتيح (KEK) عشوائي وتحميل مفتاح تشفير البيانات (DEK) الخاص بمراجعتك من خزنتك المشفرة.
تغليف DEK
يُشفّر DEK بواسطة KEK، مما ينتج DEK مغلّفاً يُخزّن على الخادم.
تسليم KEK
في وضع المشاركة المباشرة، يُضمّن KEK في جزء رابط البريد الإلكتروني. في وضع بطاقة المفتاح، يُضمّن في ملف PDF يُولّد في متصفحك — ولا يُرسل أبداً إلى الخادم.
عندما يفتح المستلم مشاركة
استرداد DEK المغلّف
يجلب متصفح المستلم DEK المشفر المغلّف من الخادم.
فك تغليف DEK
باستخدام KEK (من جزء الرابط أو بطاقة المفتاح)، يفك المتصفح تغليف DEK.
فك تشفير المحتوى
يفك DEK تشفير بيانات المراجعة ومحتويات الملفات. كل عمليات فك التشفير تحدث على جانب العميل — الخادم لا يملك وصولاً أبداً إلى النص العادي.
التحقق من الهوية
قبل تسليم أي محتوى، يجب على المستلم إثبات أنه يتحكم في عنوان البريد الإلكتروني المحدد في المشاركة.
ضوابط الوصول
حدد بدقة كيف ومتى يمكن الوصول إلى محتواك المشارك.
تاريخ الانتهاء
تصبح المشاركة غير قابلة للوصول بعد هذا التاريخ. اتركه فارغاً لعدم وجود انتهاء.
الشروط والأحكام
أضف شروطاً قانونية يجب على المستلم قبولها صراحةً قبل عرض المحتوى.
إلغاء فوري
ألغِ أي مشاركة نشطة في أي وقت. يفقد المستلم الوصول فوراً — حتى لو كانت جلسته لا تزال صالحة.
الحد الأقصى للفتح
حدد عدد مرات عرض المحتوى.
الحد الأقصى للتنزيلات
حدد عدد تنزيلات الملفات المسموح بها.
علامة مائية على المعاينات
اعرض علامة مائية على الملفات المعاينة لحماية إضافية.
سجل تدقيق كامل
كل مشاركة تُنشئ سجل أحداث كامل. للمشاركات مع تدقيق قابل للتحقق، تُربط الأحداث باستخدام تجزئة SHA-256، مما يُنشئ سجلاً مقاوماً للتلاعب.
كل حدث يسجّل عنوان IP للمستلم ووكيل المستخدم. يمكنك تصدير سجل التدقيق الكامل بصيغة JSON.
الأسئلة الشائعة
المشاركة مقفلة على عنوان البريد الإلكتروني للمستلم. حتى لو حصل شخص آخر على الرابط، لا يمكنه تجاوز خطوة التحقق بـ OTP لأن الرمز يُرسل إلى بريد المستلم الأصلي. في وضع بطاقة المفتاح، سيحتاجون أيضاً إلى بطاقة المفتاح.
لا. يخزّن الخادم فقط DEK المشفر المغلّف وكتل الملفات المشفرة. بدون KEK (الذي لا يحتفظ به الخادم أبداً)، لا يمكن فك تشفير المحتوى. في وضع بطاقة المفتاح، لا يصل KEK أبداً حتى إلى الخادم.
تُبطل جلستهم الحالية فوراً. أي طلبات محتوى أو تنزيل لاحقة سيتم رفضها. المحتوى الذي فُك تشفيره بالفعل في متصفحهم يبقى متاحاً حتى يغلقوا التبويب، لكن لا يمكن جلب بيانات جديدة.
حالياً، كل مشاركة تستهدف مستلماً واحداً. للمشاركة مع عدة أشخاص، أنشئ مشاركة منفصلة لكل منهم. المشاركة مع عدة مستلمين مدرجة في خارطة الطريق.
ستحتاج إلى إنشاء مشاركة جديدة وتوليد بطاقة مفتاح جديدة. كل بطاقة مفتاح تحتوي على مفتاح فريد مرتبط بمشاركة محددة — لا توجد طريقة لاسترداد أو إعادة توليد بطاقة مفتاح مفقودة.
بمجرد تحقق المستلم من OTP، تكون جلسته صالحة لمدة 24 ساعة. بعد ذلك، يحتاجون إلى إعادة التحقق برمز OTP جديد لمواصلة الوصول إلى المحتوى.
AES-256-GCM لتوليد المفاتيح وتغليف DEK (عبر Web Crypto API)، AES-256-GCM مع متجهات تهيئة فريدة لكل جزء لتشفير الملفات، رموز OTP عشوائية آمنة تشفيرياً مكونة من 6 أرقام، وربط تجزئة SHA-256 لسلاسل التدقيق القابلة للتحقق.
لا. المشاركة مرتبطة بمراجعة محددة — لقطة معتمدة من مشروعك. يجب أن يكون لديك مراجعة معتمدة واحدة على الأقل لإنشاء مشاركة.