安全共享
與任何人共享經過認證的數位資產 - 不會影響您的加密安全。授予對檔案特定版本的唯讀存取權限,同時保持完全控制。
測試版: 安全共享目前處於測試階段。核心加密和存取控制已完全可用,但部分功能(多收件人共享、批量共享、區塊鏈錨定稽核日誌)仍在開發中。
何時使用安全共享
與第三方共享經過認證的內容,無需交出您的帳戶或失去對檔案的控制。
法律程序
與對方律師或法院共享經過認證的修訂版本。附加對方在查看前必須接受的條款和條件。
盡職調查
讓稽核師、投資者或合作夥伴審閱經過認證的文件,並提供完整的稽核日誌,記錄誰在何時存取了什麼內容。
客戶交付
將最終交付成果發送給客戶,並附帶認證時間戳記的證明。
保險索賠
向保險提供商揭露經過認證的證據,並提供受控的、有時間限制的存取。
協作審閱
授予同事或外部審閱者對特定版本的唯讀存取權限,無需共享您的保險庫憑證。
選擇您的共享模式
兩種模式使用相同的端對端加密。唯一的區別是解密金鑰到達收件人的方式。
金鑰卡(零知識)
最安全的選項。Bernstein 產生一個包含唯一存取金鑰的 PDF 金鑰卡。您自己透過任何您信任的管道將其交付給收件人。解密金鑰永遠不會接觸 Bernstein 的伺服器。
收件人的操作流程:
- 1您在 Bernstein 外部將金鑰卡連同共享連結發送給他們。
- 2他們在瀏覽器中開啟共享連結。
- 3他們請求將驗證碼發送到他們的電子郵件。
- 4他們輸入 6 位驗證碼以驗證身份。
- 5他們輸入金鑰卡上的存取金鑰。
- 6如果附有條款,他們審閱並接受條款。
- 7內容在他們的瀏覽器中解密 - 檔案可查看和下載。
直接共享
便捷的選項。Bernstein 向收件人發送一封包含安全連結的電子郵件。解密金鑰嵌入在 URL 片段中,按照設計永遠不會儲存在伺服器上 - 它完全保留在瀏覽器中。
收件人的操作流程:
- 1他們收到一封包含連結的電子郵件。
- 2他們點擊連結並請求驗證碼。
- 3他們輸入 6 位驗證碼以驗證身份。
- 4如果附有條款,他們審閱並接受條款。
- 5內容在他們的瀏覽器中解密 - 檔案可查看和下載。
兩者之間如何選擇
兩種模式均為端對端加密。根據您的安全要求和便利性需求進行選擇。
| 金鑰卡(零知識) | 直接共享 | |
|---|---|---|
| 金鑰傳遞 | 您自行傳遞(PDF 金鑰卡) | 嵌入在電子郵件連結中 |
| 便利性 | 需要單獨的交接步驟 | 從電子郵件一鍵完成 |
| 伺服器暴露 | 金鑰永遠不接觸任何伺服器 | 金鑰透過電子郵件傳遞,但 Bernstein 永遠不儲存 |
| 最適用於 | 高敏感度內容、受監管行業、最大控制力 | 日常共享、非技術收件人、快速操作 |
經驗法則: 當內容高度敏感且您希望控制金鑰交接的每個步驟時,使用金鑰卡。當便利性更重要且電子郵件傳遞可接受時,使用直接共享。
加密運作原理
Bernstein 使用基於 AES-256-GCM 加密(透過 Web Crypto API)的雙層金鑰模型進行共享。
DEK(資料加密金鑰)
對稱金鑰(AES-256-GCM),用於加密您的修訂版本內容。這與您最初認證檔案時使用的金鑰相同。它儲存在您瀏覽器的加密保險庫中,永遠不會以明文形式發送到伺服器。
KEK(金鑰加密金鑰)
建立共享時在您的瀏覽器中產生的新對稱金鑰(AES-256-GCM)。KEK 加密(包裝)DEK,產生只有持有 KEK 的人才能解包的包裝 DEK。
建立共享時
產生金鑰
您的瀏覽器產生一個隨機的金鑰加密金鑰(KEK),並從您的加密保險庫中載入您的修訂版資料加密金鑰(DEK)。
包裝 DEK
DEK 使用 KEK 加密,產生儲存在伺服器上的包裝 DEK。
傳遞 KEK
在直接共享模式下,KEK 嵌入在電子郵件連結片段中。在金鑰卡模式下,它嵌入在您瀏覽器中產生的 PDF 中 - 永遠不會發送到伺服器。
收件人開啟共享時
獲取包裝 DEK
收件人的瀏覽器從伺服器獲取加密的包裝 DEK。
解包 DEK
使用 KEK(來自 URL 片段或金鑰卡),瀏覽器解包 DEK。
解密內容
DEK 解密修訂版本的中繼資料和檔案內容。所有解密操作都在客戶端進行 - 伺服器永遠無法存取明文。
身份驗證
在傳遞任何內容之前,收件人必須證明他們控制著共享中指定的電子郵件地址。
存取控制
精確設定共享內容的存取方式和時間。
過期日期
共享在此日期後不可存取。留空表示無過期限制。
條款與條件
添加收件人在查看內容前必須明確接受的法律條款。
即時撤銷
隨時撤銷任何活躍的共享。收件人將立即失去存取權限 - 即使他們的工作階段仍然有效。
最大開啟次數
限制內容可被查看的次數。
最大下載次數
限制允許的檔案下載次數。
浮水印預覽
在預覽檔案上顯示浮水印以增強保護。
完整稽核日誌
每次共享都會產生完整的事件日誌。對於啟用了可驗證稽核的共享,事件使用 SHA-256 雜湊連結,建立防篡改日誌。
每個事件記錄收件人的 IP 地址和用戶代理。您可以將完整的稽核日誌匯出為 JSON。
常見問題
共享綁定到收件人的電子郵件地址。即使其他人獲得了連結,他們也無法通過 OTP 驗證步驟,因為驗證碼會發送到原始收件人的電子郵件。在金鑰卡模式下,他們還需要金鑰卡。
不能。伺服器僅儲存加密的包裝 DEK 和加密的檔案資料。沒有 KEK(伺服器永遠不會保留),內容無法被解密。在金鑰卡模式下,KEK 甚至永遠不會到達伺服器。
他們目前的工作階段將立即失效。任何後續的內容或下載請求將被拒絕。已在瀏覽器中解密的內容在他們關閉分頁之前仍然可存取,但無法獲取新資料。
目前,每個共享針對一位收件人。要與多人共享,請為每個人建立單獨的共享。多收件人共享在開發計畫中。
您需要建立新的共享並產生新的金鑰卡。每張金鑰卡包含與特定共享綁定的唯一金鑰 - 無法復原或重新產生遺失的金鑰卡。
收件人驗證 OTP 後,他們的工作階段有效期為 24 小時。之後,他們需要使用新的 OTP 重新驗證才能繼續存取內容。
AES-256-GCM 用於金鑰產生和 DEK 包裝(透過 Web Crypto API),AES-256-GCM 配合每部分初始化向量用於檔案加密,加密安全的隨機 6 位 OTP 驗證碼,以及用於可驗證稽核鏈的 SHA-256 雜湊連結。
不可以。共享綁定到特定的修訂版本 - 您專案的已認證快照。您必須至少有一個已認證的修訂版本才能建立共享。