सुरक्षित शेयरिंग
प्रमाणित डिजिटल संपत्तियों को किसी के भी साथ साझा करें — अपनी एन्क्रिप्शन से समझौता किए बिना। अपनी फाइलों के विशिष्ट संस्करणों तक रीड-ओनली एक्सेस प्रदान करें और पूर्ण नियंत्रण बनाए रखें।
बीटा: सुरक्षित शेयरिंग वर्तमान में बीटा में है। मुख्य एन्क्रिप्शन और एक्सेस कंट्रोल पूरी तरह कार्यात्मक हैं, लेकिन कुछ सुविधाएं (बहु-प्राप्तकर्ता शेयरिंग, बल्क शेयरिंग, ब्लॉकचेन-एंकर्ड ऑडिट ट्रेल्स) अभी भी विकास में हैं।
सुरक्षित शेयरिंग का उपयोग कब करें
तीसरे पक्षों के साथ प्रमाणित सामग्री साझा करें बिना अपना खाता सौंपे या अपनी फाइलों पर नियंत्रण खोए।
कानूनी कार्यवाही
विपक्षी वकील या न्यायालय के साथ प्रमाणित संशोधन साझा करें। ऐसे नियम और शर्तें संलग्न करें जिन्हें देखने से पहले स्वीकार करना आवश्यक है।
उचित जांच
किसी ऑडिटर, निवेशक या भागीदार को प्रमाणित दस्तावेजों की समीक्षा करने दें — किसने क्या और कब एक्सेस किया, इसका पूर्ण ऑडिट ट्रेल के साथ।
क्लाइंट डिलीवरी
प्रमाणन टाइमस्टैम्प के प्रमाण के साथ क्लाइंट को अंतिम डिलीवरेबल्स भेजें।
बीमा दावे
नियंत्रित, समय-सीमित एक्सेस के साथ बीमा प्रदाता को प्रमाणित साक्ष्य प्रकट करें।
सहयोग समीक्षा
किसी सहकर्मी या बाहरी समीक्षक को किसी विशिष्ट संस्करण तक रीड-ओनली एक्सेस दें, बिना अपने वॉल्ट क्रेडेंशियल्स साझा किए।
अपना शेयरिंग मोड चुनें
दोनों मोड एक ही एंड-टू-एंड एन्क्रिप्शन का उपयोग करते हैं। एकमात्र अंतर यह है कि डिक्रिप्शन कुंजी प्राप्तकर्ता तक कैसे पहुंचती है।
कीकार्ड (जीरो-नॉलेज)
सबसे सुरक्षित विकल्प। Bernstein एक अद्वितीय एक्सेस कुंजी वाला PDF कीकार्ड जनरेट करता है। आप इसे स्वयं प्राप्तकर्ता को देते हैं — किसी भी चैनल के माध्यम से जिस पर आप भरोसा करते हैं। डिक्रिप्शन कुंजी कभी भी Bernstein के सर्वर्स को नहीं छूती।
प्राप्तकर्ता के लिए यह कैसे काम करता है:
- 1आप उन्हें कीकार्ड (Bernstein के बाहर) शेयर URL के साथ भेजते हैं।
- 2वे अपने ब्राउज़र में शेयर URL खोलते हैं।
- 3वे अपने ईमेल पर भेजा गया सत्यापन कोड मांगते हैं।
- 4वे अपनी पहचान साबित करने के लिए 6-अंकीय कोड दर्ज करते हैं।
- 5वे कीकार्ड से एक्सेस कुंजी दर्ज करते हैं।
- 6यदि शर्तें संलग्न हैं, तो वे उनकी समीक्षा करते हैं और स्वीकार करते हैं।
- 7सामग्री उनके ब्राउज़र में डिक्रिप्ट होती है — फाइलें देखने और डाउनलोड करने योग्य होती हैं।
डायरेक्ट शेयर
सुविधाजनक विकल्प। Bernstein प्राप्तकर्ता को एक सुरक्षित लिंक वाला ईमेल भेजता है। डिक्रिप्शन कुंजी URL फ्रैगमेंट में एम्बेड होती है, जो डिज़ाइन द्वारा कभी सर्वर पर संग्रहीत नहीं होती — यह पूरी तरह ब्राउज़र में रहती है।
प्राप्तकर्ता के लिए यह कैसे काम करता है:
- 1उन्हें एक लिंक वाला ईमेल प्राप्त होता है।
- 2वे लिंक पर क्लिक करते हैं और सत्यापन कोड मांगते हैं।
- 3वे अपनी पहचान साबित करने के लिए 6-अंकीय कोड दर्ज करते हैं।
- 4यदि शर्तें संलग्न हैं, तो वे उनकी समीक्षा करते हैं और स्वीकार करते हैं।
- 5सामग्री उनके ब्राउज़र में डिक्रिप्ट होती है — फाइलें देखने और डाउनलोड करने योग्य होती हैं।
दोनों में से चुनना
दोनों मोड एंड-टू-एंड एन्क्रिप्टेड हैं। अपनी सुरक्षा आवश्यकताओं और सुविधा की जरूरतों के आधार पर चुनें।
| कीकार्ड (जीरो-नॉलेज) | डायरेक्ट शेयर | |
|---|---|---|
| कुंजी वितरण | आप स्वयं वितरित करते हैं (PDF कीकार्ड) | ईमेल लिंक में एम्बेडेड |
| सुविधा | एक अलग हैंडऑफ चरण आवश्यक | ईमेल से एक क्लिक |
| सर्वर एक्सपोज़र | कुंजी कभी किसी सर्वर को नहीं छूती | कुंजी ईमेल से गुजरती है लेकिन Bernstein द्वारा कभी संग्रहीत नहीं की जाती |
| सबसे उपयुक्त | अत्यधिक संवेदनशील सामग्री, विनियमित उद्योग, अधिकतम नियंत्रण | दैनिक शेयरिंग, गैर-तकनीकी प्राप्तकर्ता, गति |
सामान्य नियम: कीकार्ड का उपयोग करें जब सामग्री अत्यधिक संवेदनशील हो और आप कुंजी हैंडऑफ के हर चरण को नियंत्रित करना चाहें। डायरेक्ट शेयर का उपयोग करें जब सुविधा महत्वपूर्ण हो और ईमेल डिलीवरी स्वीकार्य हो।
एन्क्रिप्शन कैसे काम करता है
Bernstein शेयरिंग के लिए दो-स्तरीय कुंजी मॉडल का उपयोग करता है, जो Web Crypto API के माध्यम से AES-256-GCM एन्क्रिप्शन पर बनाया गया है।
DEK (डेटा एन्क्रिप्शन कुंजी)
सममित कुंजी (AES-256-GCM) जो आपके संशोधन की सामग्री को एन्क्रिप्ट करती है। यह वही कुंजी है जो आपने मूल रूप से अपनी फाइलें प्रमाणित करते समय उपयोग की थी। यह आपके ब्राउज़र के एन्क्रिप्टेड वॉल्ट में रहती है और कभी भी सादे टेक्स्ट में सर्वर को नहीं भेजी जाती।
KEK (कुंजी एन्क्रिप्शन कुंजी)
एक नई सममित कुंजी (AES-256-GCM) जो शेयर बनाते समय आपके ब्राउज़र में जनरेट होती है। KEK DEK को एन्क्रिप्ट (रैप) करती है, जिससे एक रैप्ड DEK बनता है जिसे केवल KEK रखने वाला ही अनरैप कर सकता है।
जब आप शेयर बनाते हैं
कुंजी उत्पन्न करें
आपका ब्राउज़र एक यादृच्छिक Key Encryption Key (KEK) उत्पन्न करता है और आपके एन्क्रिप्टेड वॉल्ट से आपके रिवीजन की Data Encryption Key (DEK) लोड करता है।
DEK रैप करें
DEK को KEK से एन्क्रिप्ट किया जाता है, जिससे एक रैप्ड DEK बनता है जो सर्वर पर संग्रहीत होता है।
KEK वितरित करें
डायरेक्ट शेयर मोड में, KEK ईमेल लिंक फ्रैगमेंट में एम्बेड होता है। कीकार्ड मोड में, यह आपके ब्राउज़र में जनरेट किए गए PDF में एम्बेड होता है — कभी सर्वर को नहीं भेजा जाता।
जब प्राप्तकर्ता शेयर खोलता है
रैप्ड DEK प्राप्त करें
प्राप्तकर्ता का ब्राउज़र सर्वर से एन्क्रिप्टेड रैप्ड DEK प्राप्त करता है।
DEK अनरैप करें
KEK (URL फ्रैगमेंट या कीकार्ड से) का उपयोग करके, ब्राउज़र DEK को अनरैप करता है।
सामग्री डिक्रिप्ट करें
DEK संशोधन मेटाडेटा और फाइल सामग्री को डिक्रिप्ट करता है। सभी डिक्रिप्शन क्लाइंट-साइड होता है — सर्वर के पास कभी सादे टेक्स्ट तक पहुंच नहीं होती।
पहचान सत्यापन
कोई भी सामग्री वितरित करने से पहले, प्राप्तकर्ता को यह साबित करना होगा कि वे शेयर में निर्दिष्ट ईमेल पते को नियंत्रित करते हैं।
एक्सेस नियंत्रण
ठीक से कॉन्फ़िगर करें कि आपकी साझा सामग्री कैसे और कब एक्सेस की जा सकती है।
समाप्ति तिथि
इस तिथि के बाद शेयर अप्राप्य हो जाता है। कोई समाप्ति नहीं चाहिए तो खाली छोड़ दें।
नियम और शर्तें
कानूनी शर्तें जोड़ें जिन्हें प्राप्तकर्ता को सामग्री देखने से पहले स्पष्ट रूप से स्वीकार करना होगा।
तत्काल रद्दीकरण
किसी भी समय कोई भी सक्रिय शेयर रद्द करें। प्राप्तकर्ता तुरंत एक्सेस खो देता है — भले ही उनका सत्र अभी भी मान्य हो।
अधिकतम ओपन
सामग्री को कितनी बार देखा जा सकता है, इसकी सीमा तय करें।
अधिकतम डाउनलोड
कितने फाइल डाउनलोड की अनुमति है, इसकी सीमा तय करें।
वॉटरमार्क पूर्वावलोकन
अतिरिक्त सुरक्षा के लिए पूर्वावलोकित फाइलों पर वॉटरमार्क प्रदर्शित करें।
पूर्ण ऑडिट ट्रेल
प्रत्येक शेयर एक पूर्ण इवेंट लॉग जनरेट करता है। सत्यापन योग्य ऑडिट सक्षम शेयर्स के लिए, इवेंट्स SHA-256 हैश का उपयोग करके चेन किए जाते हैं, जिससे एक छेड़छाड़-स्पष्ट लॉग बनता है।
प्रत्येक इवेंट प्राप्तकर्ता का IP पता और यूज़र एजेंट रिकॉर्ड करता है। आप पूर्ण ऑडिट लॉग JSON के रूप में निर्यात कर सकते हैं।
अक्सर पूछे जाने वाले प्रश्न
शेयर प्राप्तकर्ता के ईमेल पते पर लॉक होता है। भले ही कोई और लिंक प्राप्त कर ले, वे OTP सत्यापन चरण पार नहीं कर सकते क्योंकि कोड मूल प्राप्तकर्ता के ईमेल पर भेजा जाता है। कीकार्ड मोड में, उन्हें कीकार्ड की भी आवश्यकता होगी।
नहीं। सर्वर केवल एन्क्रिप्टेड रैप्ड DEK और एन्क्रिप्टेड फाइल ब्लॉब्स संग्रहीत करता है। KEK (जिसे सर्वर कभी नहीं रखता) के बिना, सामग्री को डिक्रिप्ट नहीं किया जा सकता। कीकार्ड मोड में, KEK कभी सर्वर तक पहुंचता ही नहीं।
उनका वर्तमान सत्र तुरंत अमान्य हो जाता है। कोई भी बाद की सामग्री या डाउनलोड अनुरोध अस्वीकार कर दिए जाएंगे। उनके ब्राउज़र में पहले से डिक्रिप्ट की गई सामग्री टैब बंद करने तक उपलब्ध रहती है, लेकिन कोई नया डेटा प्राप्त नहीं किया जा सकता।
वर्तमान में, प्रत्येक शेयर एक प्राप्तकर्ता को लक्षित करता है। कई लोगों के साथ साझा करने के लिए, प्रत्येक के लिए अलग शेयर बनाएं। बहु-प्राप्तकर्ता शेयरिंग रोडमैप पर है।
आपको एक नया शेयर बनाना होगा और नया कीकार्ड जनरेट करना होगा। प्रत्येक कीकार्ड में एक विशिष्ट शेयर से जुड़ी अद्वितीय कुंजी होती है — खोए हुए कीकार्ड को पुनर्प्राप्त या पुन: जनरेट करने का कोई तरीका नहीं है।
प्राप्तकर्ता के OTP सत्यापित करने के बाद, उनका सत्र 24 घंटे के लिए मान्य होता है। उसके बाद, सामग्री तक पहुंच जारी रखने के लिए उन्हें नए OTP से पुन: सत्यापित करना होगा।
कुंजी जनरेशन और DEK रैपिंग के लिए AES-256-GCM (Web Crypto API के माध्यम से), फाइल एन्क्रिप्शन के लिए प्रति-भाग इनिशियलाइज़ेशन वेक्टर के साथ AES-256-GCM, क्रिप्टोग्राफिक रूप से सुरक्षित रैंडम 6-अंकीय OTP कोड, और सत्यापन योग्य ऑडिट चेन के लिए SHA-256 हैश लिंकिंग।
नहीं। शेयरिंग एक विशिष्ट संशोधन से जुड़ी होती है — आपके प्रोजेक्ट का प्रमाणित स्नैपशॉट। शेयर बनाने के लिए आपके पास कम से कम एक प्रमाणित संशोधन होना चाहिए।