BR112016010050B1 - Servidor, e método para gerenciar o compartilhamento seguro e econômico de pelo menos uma pasta virtual - Google Patents

Servidor, e método para gerenciar o compartilhamento seguro e econômico de pelo menos uma pasta virtual Download PDF

Info

Publication number
BR112016010050B1
BR112016010050B1 BR112016010050-6A BR112016010050A BR112016010050B1 BR 112016010050 B1 BR112016010050 B1 BR 112016010050B1 BR 112016010050 A BR112016010050 A BR 112016010050A BR 112016010050 B1 BR112016010050 B1 BR 112016010050B1
Authority
BR
Brazil
Prior art keywords
shared
file
files
user
entity
Prior art date
Application number
BR112016010050-6A
Other languages
English (en)
Other versions
BR112016010050A2 (pt
Inventor
Asad Mahboob Ali
Ella Segura
Original Assignee
Gemalto S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemalto S.A. filed Critical Gemalto S.A.
Publication of BR112016010050A2 publication Critical patent/BR112016010050A2/pt
Publication of BR112016010050B1 publication Critical patent/BR112016010050B1/pt

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

SERVIDOR, E MÉTODO PARA GERENCIAR O COMPARTILHAMENTO SEGURO E ECONÔMICO DE PELO MENOS UMA PASTA VIRTUAL. A presente invenção refere-se a um servidor de rede (WS) tendo um aplicativo de rede usando API publicado de um ou mais provedores de armazenagem de nuvem (SP), o aplicativo de rede sendo dedicado para compartilhamento seguro e econômico de arquivos criptografados (EF) residindo nos provedores de armazenagem de nuvem (SP), os arquivos sendo gerenciados sob uma pasta virtual (VF) que é compartilhada por um grupo de entidades diferentes (UEA, UEB).

Description

CAMPO DA INVENÇÃO
[0001] A invenção se refere a compartilhamento seguro de dados criptografados armazenados em um servidor terceiro na Internet. A necessidade de tal criptografia surge no contexto de armazenagem de nuvem, onde empresas e usuários individuais armazenam seus dados em um serviço de armazenagem de nuvem na Internet em vez de um repositório local. O conceito de nuvem permite que dados sejam publicamente acessíveis a partir de uma variedade de pontos finais como PC de escritório, PC doméstico e dispositivos móveis de usuário. Especificamente, a invenção se refere a um servidor de aplicativo de rede que alavanca o API publicado de um ou mais provedores de armazenagem de nuvem. O aplicativo de rede é dedicado a compartilhamento seguro de arquivos criptografados que residem nos provedores de armazenagem de nuvem. De acordo com a invenção, o compartilhamento seguro economiza a utilização de recursos de armazenagem nos provedores de armazenagem de nuvem a partir do ponto de vista de um usuário.
ANTECEDENTES DA INVENÇÃO
[0002] Embora o modelo de nuvem ofereça conveniência e reduza custo, há sempre preocupações persistentes sobre a segurança e confidencialidade de dados armazenados no serviço de armazenagem de nuvem. Tais preocupações são especialmente críticas ao lidar com dados de empresa que necessitam ser compartilhados com outros usuários autorizados, tanto colegas internos como sócios externos.
[0003] Provedores de armazenagem de nuvem, como Box e Dropbox, publicam APIs para companhias de terceiros usar para desenvolver produtos customizadas que oferecem serviços relacionados a arquivo adicionais, construídos sobre a capacidade de armazenagem do provedor de nuvem. Quando é para compartilhamento de arquivo, os APIs disponíveis variam entre provedores de armazenagem e nem sempre incluem todos os APIs necessários para uma solução de extremidade a extremidade. Os produtos existem para habilitar a criptografia de dados, porém nenhuma solução de criptografia gerenciada por cliente é conhecida que ofereça uso flexível de armazenagem de dados, e controle de acesso dinâmico sem criptografar novamente os dados armazenados. Produtos existentes também não suportam compartilhamento de arquivo entre vários dispositivos e/ou entre vários usuários.
[0004] Alternativas adicionais e soluções vantajosas, por conseguinte, seriam desejáveis na técnica.
SUMÁRIO DA INVENÇÃO
[0005] A presente invenção tem como objetivo fornecer um compartilhamento seguro e econômico de arquivos entre várias entidades.
[0006] A presente invenção é definida, em seu sentido mais amplo, como um servidor em que os arquivos são gerenciados sob uma pasta virtual que é compartilhado por um grupo de entidades diferentes, cada entidade tendo um identificador, o servidor tendo uma interface com as entidades para receber e enviar para as mesmas arquivos e tendo uma interface com os provedores de armazenagem de nuvem para receber e enviar arquivos a partir de e para a pasta correspondente armazenada no provedor de armazenagem de nuvem, o servidor tendo adicionalmente, para a implementação do aplicativo de rede: - um gerador de chave para gerar pelo menos uma chave mestre para cada pasta virtual dedicada à criptografia de arquivos a serem compartilhados com o grupo na pasta, - acesso a um arquivo criptografado emitido a partir da criptografia usando a chave mestre de um arquivo originando de uma da entidade no grupo, - uma lista de controle de autorização (ACL) para cada pasta compartilhada, a ACL listando identificadores de identidades autorizadas a decriptografar os arquivos criptografados que fazem parte da pasta compartilhada, e são armazenadas no provedor de armazenagem de nuvem, - um gerenciador ACL para gerenciar o conteúdo da ACL, - a interface com o provedor de armazenagem de nuvem sendo tal que envia o arquivo criptografado em uma única conta no provedor de armazenagem de nuvem, desse modo fornecendo compartilhamento econômico de arquivos entre várias entidades por usar quota de armazenagem apenas de uma única conta por arquivo compartilhado, e a interface sendo tal que, mediante solicitação a partir de uma entidade do grupo para um arquivo na pasta, após verificação da autorização dessa entidade na ACL, recupera o arquivo criptografado compartilhado a partir da única conta e envia o mesmo para a entidade solicitante.
[0007] A invenção usa o API publicado do provedor de armazenagem, e oferece uma interface de rede para os usuários, que é muito similar à interface de usuário do provedor de armazenagem. Os usuários obtêm a mesma experiência como se estivessem usando o serviço de armazenagem de nuvem diretamente.
[0008] A presente invenção permite compartilhamento seguro de dados criptografados armazenados em um provedor de armazenagem usando uma lista de controle de autorização (ACL) e a criação de pastas de compartilhamento virtual para armazenar arquivos criptografados. Com a invenção a autorização para acessar pasta de compartilhamento virtual é gerenciada na ACL. Quando o uso da lista de controle de autorização gerenciada pelo servidor de rede de acordo com a invenção, URI de arquivo publicamente acessível é protegido. O servidor de rede gerencia a agregação para apresentar conteúdo unificado para uma pasta compartilhada para todos os usuários na ACL da pasta compartilhada. O servidor de rede da invenção controla os URI’s de arquivo individual e verifica solicitações de autorização de usuário contra a ACL de cada pasta compartilhada.
[0009] O uso de ACL permite que usuários sejam adicionados a e removidos da ACL de uma pasta compartilhada dinamicamente, sem modificar a criptografia em arquivos já armazenados na pasta compartilhada. Quando um usuário é removido da ACL de uma pasta compartilhada, duas etapas adicionais são realizadas. Primeiramente, quaisquer arquivos contribuídos por esse usuário removido são copiados para a conta de serviço de armazenagem do proprietário da pasta compartilhada. Isso assegura que outros usuários da pasta compartilhada possam continuar a ter acesso a esses arquivos compartilhados. Em segundo lugar, esses arquivos compartilhados são deletados da conta de serviço de armazenagem do usuário removido, de modo que não ocupam espaço de armazenagem e desnecessariamente gastam a quota de armazenagem.
[00010] Com a invenção, o compartilhamento de dados é realizado utilizando pastas compartilhadas criadas para essa finalidade e onde arquivos são uploaded. O servidor de rede mantém uma chave mestre de criptografia exclusiva, dedicada para cada pasta compartilhada. Essa chave mestre de criptografia é usada para proteger todos os arquivos adicionados para a pasta compartilhada específica, ou para as subpastas criadas dentro dessa pasta compartilhada. O acesso a pastas compartilhadas é controlado pelo próprio servidor de rede e a lista de controle de autorização e não pelo provedor de armazenagem. O servidor de rede da invenção gerencia uma ACL separada para cada pasta compartilhada, permitindo que o proprietário especifique quais usuários estão autorizados a acessar a pasta compartilhada.
[00011] Também, cada arquivo compartilhado é hospedado de uma conta única no provedor de armazenagem. A conta usada é do usuário que faz upload do arquivo. Desse modo, somente conta contra quota de armazenagem de um usuário único. Todos os outros usuários podem acessar o arquivo gratuitamente usando o URI público assim que os mesmos são registrados com autorização de acesso na lista de controle de autorização. O compartilhamento de arquivo de acordo com a invenção é econômico porque dados são armazenados em uma conta única. Também é econômico para usuários como, exceto pela conta onde dados são armazenados, outros participantes da pasta compartilhada não veem o uso de quota em sua conta.
[00012] Além disso, a solução da invenção remove a necessidade de sincronização de arquivos entre usuários diferentes em um cenário de compartilhamento. Também, nenhum dado é perdido quando um ou mais usuários no grupo de compartilhamento saem do grupo. Os arquivos armazenados em sua conta são preservados para uso pelos outros membros do grupo. Os dados em arquivos podem ser desse modo compartilhados com outros usuários selecionados do servidor de rede.
[00013] De acordo com uma primeira modalidade preferida, o servidor da invenção inclui ainda um módulo de criptografia/decriptografia para criptografar o arquivo a ser compartilhado no servidor, o acesso ao arquivo criptografado sendo fornecido por esse módulo de criptografia/decriptografia, o módulo de criptografia/decriptografia também decriptografando o arquivo criptografado compartilhado recuperado antes de enviar o mesmo para a entidade solicitante.
[00014] Nessa modalidade, por atuar como intermediário entre o navegador do usuário e armazenagem de nuvem, o servidor de rede da invenção pode criptografar continuamente dados antes de enviar os mesmos para o provedor de armazenagem, e decriptografar os mesmos antes de passar os mesmos de volta para o usuário.
[00015] Nessa modalidade, a adição de um arquivo a uma pasta compartilhada requer as seguintes etapas: 1. Texto limpo é uploaded a partir do computador do usuário para o servidor de rede. 2. O servidor de rede autoriza o usuário de acordo com a ACL da pasta compartilhada. 3. O servidor de rede criptografa o arquivo limpo usando a chave mestre de pasta de compartilhamento. 4. Arquivo criptografado é uploaded a partir do servidor de rede para o provedor de armazenagem. 5. O servidor de rede obtém um link público para esse arquivo a partir do provedor de armazenagem. 6. O servidor de rede obtém um link de referência de cópia para esse arquivo a partir do provedor de armazenagem. 7. O servidor de rede salva os links de referência de cópia e público, mais metadados de arquivo adicionais para o banco de dados.
[00016] Tem de ser observado aqui que o termo “texto limpo” não se refere a arquivos de texto, porém em vez disso a arquivos que não estão limpo, e não ainda criptografados. Após criptografados, tais arquivos são comente chamados “texto cifrado”. Arquivos tanto binário como texto (ASCII) são desse modo indicados.
[00017] Todos os usuários que têm acesso a uma pasta compartilhada são permitidos baixar arquivos que pertencem a essa pasta compartilhada. Para baixar um arquivo, o servidor de rede usa o link público criado na etapa 5 acima para recuperar o arquivo criptografado a partir do provedor de armazenagem. O arquivo criptografado é decriptografado usando a chave mestre de pasta compartilhada, e então baixado para o navegador de cliente do usuário limpo.
[00018] Vantajosamente, o gerador de chave também gera uma chave específica de entidade e tem um módulo de provisionamento seguro para provisionar a entidade com a tela específica, solicitações a partir dessa entidade sendo adicionalmente assinadas usando a chave específica de entidade antes de serem enviadas para o servidor, o servidor inclui ainda um módulo de criptografia para verificar tais assinaturas.
[00019] Essa modalidade vantajosa permite verificar a origem da solicitação para armazenagem arquivos ou a origem da solicitação para acessar arquivos armazenados. Refere-se especialmente os dispositivos móveis para os quais a violação de segurança pode ser observada.
[00020] Em aplicações vantajosas da invenção, entidades são escolhidas entre o grupo formado pelos clientes de navegador de rede, aplicativos de cliente de PC, dispositivos móveis.
[00021] Tais entidades são as mais comumente usadas para acessar o provedor de serviço de nuvem. São também particularmente referidas por questões de segurança e a invenção seria particularmente adaptada para lidar com tais questões. No caso de aplicativos de cliente de PC, o servidor não pode enviar notificações de push e a invenção é desse modo particularmente adaptado a essa situação.
[00022] De acordo com uma segunda modalidade da invenção, o servidor provisiona entidades do grupo com a chave mestre gerada para permitir que os mesmos criptografem um arquivo a ser compartilhado e enviar o arquivo criptografado para o servidor, o acesso ao arquivo criptografado sendo desse modo fornecido por tal entidade.
[00023] Nessa modalidade, a invenção é uma solução totalmente gerenciada por cliente para criptografar dados armazenados no nuvem. O arquivo é criptografado no lado de equipamento de usuário antes de ser enviado para o servidor de rede. O servidor de rede aqui gerencia a lista de controle de autorização e o envio para o provedor de armazenagem. Permite ainda que uma conta única seja cobrada para armazenagem. Pode ser observado que um mesmo servidor de rede pode implementar as duas modalidades apresentadas dependendo do provedor de armazenagem endereçado ou no tipo de equipamento de usuário em questão, por exemplo.
[00024] De acordo com um aspecto específico, a conta única onde o arquivo criptografado é armazenado no provedor de armazenagem de nuvem é a conta da entidade da qual o arquivo se origina.
[00025] Essa característica opcional permite estruturar a armazenagem de arquivo e o gerenciamento de pastas de compartilhamento. Arquivos em uma pasta compartilhada são desse modo armazenadas na conta de provedor de armazenagem de seu usuário respetivo, dependendo de quem fez upload do arquivo.
[00026] De acordo com outra característica específica, a conta única onde o arquivo criptografado é armazenado no provedor de armazenagem de nuvem é a conta da entidade da qual o arquivo foi atualizado por último.
[00027] Essa característica permite manter as vantagens econômicas da invenção enquanto fornece igualdade de acesso de download entre usuários diferentes.
[00028] Em um ponto de vista de aplicativo, entidades podem ser usuários diferentes ou dispositivos diferentes a partir de um mesmo usuário.
[00029] A presente invenção também se refere a um método para gerenciar o compartilhamento seguro e econômico de pelo menos uma pasta virtual, na qual são armazenados arquivos criptografados, utilizando um aplicativo de rede de servidor utilizando um API publicado de um provedor de armazenagem de nuvem, a pasta sendo compartilhada por um grupo de entidades diferentes, cada entidade tendo um identificador, o método compreendendo as etapas de: -gerar uma chave mestre para cada pasta dedicada à criptografia de arquivos a serem compartilhados com o grupo na pasta, -acessar um arquivo criptografado emitido a partir da criptografia usando a chave mestre de um arquivo que se origina de uma da entidade no grupo, - determinar, utilizando uma lista de controle de autorização (ACL), para cada pasta compartilhada, identificadores de entidades autorizados a acessar arquivos a partir da pasta compartilhada armazenada no provedor de armazenagem de nuvem, se a entidade da qual o arquivo é originado está autorizado a acessar a pasta, - enviar o arquivo criptografado para uma conta única no provedor de armazenagem de nuvem, - método compreendendo ainda as etapas de, após solicitação de uma entidade do grupo para um arquivo na pasta: - verificar a autorização para acessar a pasta dessa entidade solicitante na ACL, - recuperar o arquivo criptografado compartilhado a partir da conta única, - enviar o mesmo para a entidade solicitante.
[00030] Esse método implementado em uma máquina ou um grupo de máquinas permite produzir um servidor da invenção e propor um compartilhamento seguro e econômico de arquivos de acordo com a invenção. Tem de ser observado que o método inclui preferivelmente uma etapa de criptografar o arquivo limpo, o método sendo totalmente implementado em um servidor.
[00031] De acordo com uma modalidade específica, o método inclui ainda uma etapa de gerar uma etapa de dispositivo específico de entidade, uma etapa de provisionar a entidade com a chave específica e a entidade que assina solicitações em relação à pasta compartilhada usando a chave específica de entidade, uma etapa de verificar a assinatura de solicitações que se originam da entidade.
[00032] De acordo com uma característica vantajosa, o método inclui ainda uma etapa de adicionar um usuário de compartilhamento a compartilhar a pasta compartilhada na lista de controle de autorização.
[00033] Essa característica permite adicionar um novo usuário ao compartilhamento enquanto não tendo de modificar os arquivos já criptografados.
[00034] Vantajosamente, o método inclui ainda uma etapa de remover um usuário existente a partir da lista de autorização de uma pasta compartilhada de modo que esse usuário posteriormente não tenha acesso aos arquivos na pasta compartilhada dada.
[00035] Novamente a característica de lista de controle de acesso permite gerenciar facilmente autorização para acessar arquivo sem ter de deletar o arquivo a partir da pasta de armazenagem no provedor de serviço, ou fazer upload de um arquivo recentemente criptografado para o provedor de armazenagem. A criptografia do arquivo não muda, mesmo se a lista de usuários tendo acesso ao arquivo for modificada.
[00036] Além disso, o método vantajosamente inclui adicionalmente a etapa de copiar todos os arquivos contribuídos pelo usuário removido para conta de outro usuário, e a etapa de limpar os arquivos a partir da conta de armazenagem do usuário que foi removido do compartilhamento.
[00037] Essa característica permite qualquer usuário que deseja ser remoído de uma lista de compartilhamento para não manter os arquivos compartilhados armazenados em sua própria conta; desse modo limitando os recursos de armazenagem usados na conta do usuário.
[00038] Para a realização das finalidades acima e relacionadas, uma ou mais modalidades compreendem as características a seguir totalmente descritas e particularmente indicadas nas reivindicações.
BREVE DESCRIÇÃO DOS DESENHOS
[00039] A seguinte descrição e os desenhos em anexo expõem em detalhe certos aspectos ilustrativos e são indicativos de exceto alguns dos vários modos nos quais os princípios das modalidades podem ser empregados. Outras vantagens e características novas tornar-se-ão evidentes a partir da seguinte descrição detalhada quando considerada em combinação com os desenhos e as modalidades reveladas pretendem incluir todos tais aspectos e seus equivalentes.
[00040] As figuras 1A e 1B mostram esquematicamente uma primeira modalidade da invenção;
[00041] As figuras 2A e 2B mostram esquematicamente uma segunda modalidade da invenção;
[00042] A figura 3 ilustra esquematicamente o caso onde a entidade assina sua solicitação;
[00043] As figuras 4A e 4B descrevem em detalhe respectivamente um uploading e um downloading de um arquivo de acordo com a invenção;
[00044] As figuras 5A e 5B descrevem em detalhes respectivamente as etapas de adicionar um usuário a uma pasta de compartilhamento existente e as etapas similares quando um usuário é removido de uma pasta compartilhada;
[00045] A figura 6 representa esquematicamente um servidor da invenção.
DESCRIÇÃO DETALHADA DE MODALIDADES DA INVENÇÃO
[00046] Os mesmos elementos foram designados com os mesmos numerais de referência nos diferentes desenhos. Para clareza, somente aqueles elementos e etapas que são úteis para a compreensão da presente invenção foram mostrados nos desenhos e serão descritos.
[00047] A figura 1A mostra esquematicamente uploading de um arquivo que origina como um arquivo limpo CF a partir de um primeiro equipamento de usuário UEA usando um servidor de rede WS da invenção para upload o arquivo após criptografia para um provedor de armazenagem SP para armazenagem do tipo de armazenagem de nuvem.
[00048] Em uma primeira etapa U1, o servidor de rede WS gera uma chave mestre Ks a ser usada para a criptografia de arquivos em uma pasta virtual VF. Tal chave pode ser gerada em software, HSM (módulo de segurança de hardware) ou em SE (elemento seguro, como cartão inteligente). As chaves podem ser armazenadas em software HSM ou em SE.
[00049] Na presente modalidade, a pasta virtual VF é associada à conta da entidade UEA. Então, nessa modalidade, a entidade UEA envia uma solicitação para armazenar um arquivo limpo CF na pasta virtual VF no provedor de armazenagem SP. Em uma etapa U2, o servidor de rede WS então consulta uma lista de controle de autorização ACL (VF, UEA) listando, para cada pasta compartilhada VF, identificadores de entidades autorizadas para acessar arquivos na pasta compartilhada VF. Se a entidade UEA a partir da qual o arquivo é originado é autorizada a acessar a pasta, em uma etapa U3, o servidor de rede então usa a chave mestre Ks para criptografar o arquivo limpo CF em um arquivo criptografado EF. Esse arquivo criptografado EF é então enviado, em uma etapa U4, para ser armazenado em uma pasta de armazenagem SF na conta do UEA no provedor de serviço SP. A pasta de armazenagem SF contém todos os arquivos contribuídos pelo usuário dado para a pasta virtual VF. Realmente, pastas virtuais VF existem somente no servidor WS da invenção. O provedor de serviço SP tem somente pasta de armazenagem SF associada a um usuário e onde o arquivo criptografado EF é armazenado como parte do conteúdo. Por último, em uma etapa U6, a pasta virtual VF é atualizada para incluir o arquivo recentemente uploaded CF.
[00050] A figura 1B mostra esquematicamente downloading de um arquivo a partir da armazenagem no lado do provedor de armazenagem SP na solicitação R(CF) originando de outro equipamento de usuário UEB. É notado aqui que UEB pode estar também o equipamento UEA. Primeiramente o servidor verifica, em uma etapa D1, aqui a autorização do equipamento de usuário UEB. Tem de ser observado aqui que a invenção requer um registro preliminar de qualquer equipamento UE destinado a acesso em uma pasta compartilhada virtual dada VF. Esse registro é totalmente gerenciado pelo servidor de rede WS. Quando um usuário é adicionado a uma pasta compartilhada existente, arquivos já adicionados para compartilhar não têm ser modificados adicionados por usuário podem ter uma conta em um provedor de armazenagem diferente. O usuário é adicionado a ACL com as referências úteis em relação à pasta compartilhada e ao provedor de serviço.
[00051] Se o equipamento de usuário UEB for autorizado a acessar a pasta compartilhada VF, em uma etapa D2, o servidor de rede recupera o arquivo criptografado EF a partir do provedor de armazenagem SP. Então decriptografa o arquivo criptografado em uma etapa D3. Por último, o arquivo limpo CF é enviado para o equipamento de usuário UEB em uma etapa D4.
[00052] Com a invenção, o arquivo adicionado à pasta de compartilhamento é criptografado e uploaded na conta do usuário em SP. Cada usuário com autorização para acessar a pasta compartilhada pode ter uma conta em um SP diferente. Quando um arquivo é adicionado, todos os usuários no grupo de pasta compartilhada têm acesso imediato ao mesmo. O arquivo adicionado reside somente em um local, de modo que nenhuma sincronização é necessária. Uma vez que o arquivo reside somente em um local, somente o espaço de armazenagem de um usuário é usado no SP. Para baixar um arquivo criptografado a partir da pasta compartilhada, o arquivo é decriptografado no servidor de rede e passado para o usuário.
[00053] Também quando a remoção de um usuário a partir de uma pasta compartilhada é necessária, o usuário é simplesmente removido da ACL para a pasta compartilhada. Arquivos já uploaded nessa pasta compartilhada não têm de ser alterados. Arquivos contribuídos pelo usuário removido já vantajosamente copiados para a conta do outro usuário no SP ou a conta do usuário removido no SP é limpa por deletar arquivos.
[00054] Quando a deleção de uma pasta compartilhada é necessária, a ACL correspondente é removida de modo que nenhum usuário tenha autorização para acessar os arquivos compartilhados. Além disso, a conta de cada usuário é limpa em seu SP correspondente arquivos são deletados. Quando o sistema é capaz de lidar com vários provedores de serviço, a ACL tem referências extra para indicar qual provedor de serviço é usado.
[00055] Na figura 2A é apresentada outra modalidade da invenção onde a chave mestre Ks é gerada em uma etapa U1. Aqui, a chave mestre Ks é enviada para o equipamento de usuário UEA em uma etapa U1’. A codificação de um arquivo limpo CF é realizada pelo equipamento de usuário UEA em uma etapa U2’. O arquivo criptografado EF é então enviado para o servidor de rede WS em uma etapa U3’. O servidor de rede WS verifica a autorização de acesos de UEA em pasta compartilhada VF na lista de controle de autorização ACL(VF, UEA) na etapa U4’. Se UEA for autorizado, o arquivo criptografado EF é enviado para armazenagem para o provedor de armazenagem SP em uma etapa U5’. Por último, a pasta virtual VF é atualizada em uma etapa U6 para incluir o arquivo recentemente uploaded CF.
[00056] A figura 2B mostra o downloading de um arquivo criptografado por outro equipamento de usuário UEB. Uma etapa preliminar D0 consiste aqui em referenciar a autorização do equipamento de usuário na lista de controle de autorização ACL (VF, UEB). Então quando UEB está autorizado a acessar a pasta virtual VF, o equipamento de usuário UEB é provisionado com a chave mestre Ks em uma etapa D1’.
[00057] A seguir sob a solicitação R(EF) para o arquivo criptografado EF a partir de UEAB, o servidor de rede verifica a autorização do equipamento de usuário UEB na lista de controle de autorização ACL (VF, UEB) em uma etapa D2’. Se o equipamento de usuário UEB for autorizado a acessar a pasta compartilhada VF, o arquivo criptografado EF é recuperado pelo servidor de rede Ws a partir da pasta de armazenagem SF em uma etapa D3’. Esse arquivo criptografado EF é então enviado para o equipamento de usuário UEB em uma etapa D4’ ante de ser decriptografado usando Ks no equipamento de usuário UEB em uma etapa U5’.
[00058] A modalidade descrita nas figuras 2A e 2B é particularmente adaptada aos dispositivos móveis. A criptografia no próprio equipamento de usuário pode realmente ser fortemente desejada visto que reduz o risco de ter dados malevolentemente espionados.
[00059] A figura 3 mostra uma modalidade híbrida onde pelo menos duas chaves são geradas em uma etapa H0; uma chave mestre Ks e uma tela de dispositivo Kd associada ao equipamento de usuário UEA, por exemplo. A chave de dispositivo Kd é enviada para o equipamento de usuário UEA em uma etapa H1.
[00060] Nessa modalidade, qualquer solicitação de upload/download é assinada em uma etapa H2 pelo equipamento de usuário usando sua chave de dispositivo Kd. A transmissão de arquivo limpo não é assinada, porém feita sob a camada SSL/TLS. A solicitação assinada RKd é então enviada para o servidor de rede WS para verificação da assinatura em uma etapa H3 e para processamento da solicitação. Tipicamente, a autorização do equipamento de usuário é então verificada em uma etapa H4. Se UEA for autorizado a acessar a pasta compartilhada VF, dependendo da natureza da solicitação RKd, a codificação ou decodificação são realizadas no servidor de rede e o arquivo de codificação EF é enviado para ou recuperado da pasta compartilhada VF como revelado em mais detalhes na figura 1A e 1B.
[00061] É observado aqui que pode ser vantajoso, no caso do equipamento de usuário ser um dispositivo móvel, também enviar a chave mestre de pasta de compartilhamento para o equipamento de usuário com a chave específica de dispositivo. Nesse caso, o dispositivo móvel é capaz de criptografar/decriptografar o arquivo a ser armazenado ou recuperar. Resolve questões de segurança específicas aos dispositivos móveis em particular quando arquivo é uploaded a partir de tal dispositivo móvel.
[00062] As figuras 4A e 4B revelam uma sequencia detalhada correspondendo ao uploading e o downloading do arquivo de acordo com a primeira modalidade da invenção.
[00063] Tipicamente, o equipamento de usuário UEA é conectado ao servidor de rede para um cliente de navegador. Em uma primeira etapa S1, o cliente registra no servidor de rede WS. Então o usuário requer acesso ao espaço de armazenagem fornecido pelo provedor de armazenagem SP. Isso consiste em uma solicitação para obter uma lista de pasta de compartilhamento enviada em uma etapa S2. O servidor de rede então consulta e constrói uma tabela de consulta formando uma lista de controle de autorização ACL em uma etapa S3. Uma lista de pastas de compartilhamento para usuário UEA é então enviada para o equipamento de usuário UEA em uma etapa S4.
[00064] O usuário escolhe uma pasta de compartilhamento e solicita acesso a essa pasta de compartilhamento em uma etapa S5. O servidor de rede então verifica a permissão de usuário para visualizar em uma etapa S6 e obtém uma lista de arquivos nessa pasta de compartilhamento em uma etapa S7. A lista de arquivos na pasta de compartilhamento é retornada a UEA em uma etapa S8. Em uma etapa S9, o equipamento de usuário faz upload de um arquivo para a pasta de compartilhamento selecionado. O servidor de rede WS verifica a permissão para adicionar o arquivo em uma etapa S10. Em uma etapa S11, o servidor de rede WS obtém uma chave mestre para a pasta de compartilhamento. Tipicamente, a chave mestre é recuperada a partir da armazenagem ou gerada usando um gerador de chave.
[00065] Então, o servidor de rede WS criptografa o arquivo usando a chave mestre em uma etapa S12. O arquivo criptografado é então uploaded para o provedor de armazenagem SP na etapa S13. O servidor de rede WS desse modo obtém referência pública para arquivo uploaded na etapa S14. Também obtém referência de cópia para arquivo uploaded em uma etapa S15. Esses metadados são armazenados pelo servidor de rede sobre o novo arquivo em uma etapa S16. O banco de dados inclui desse modo pelo menos uma referência pública e uma referência de cópia para cada arquivo armazenado no provedor de armazenagem SP. Referência pública é tipicamente um URL que aponta para o arquivo no provedor de armazenagem SP. Qualquer pessoa que tenha esse URL pode baixar o arquivo. Pode ser usado diretamente através de um navegador, ou através do API. CopyRef é uma string exclusiva (identificador) que pode ser usada para copiar um arquivo a partir da conta de um usuário para a conta de outro usuário no mesmo provedor de armazenagem SP. Isso é feito através de API, e nenhum download ocorre.
[00066] Vantajosamente, uma confirmação para o uploading do arquivo é finalmente enviado para o equipamento de usuário UEA em uma etapa S17.
[00067] Na figura 4B, uma sequência de downloading é apresentada. Um equipamento de usuário UEB registra para o servidor de rede WS em uma etapa T1. Pede uma lista de pasta de compartilhamento em uma etapa T2. Em uma etapa T3, a tabela de consulta da lista de controle de autorização é consultada. A lista de pastas de compartilhamento para esse usuário é então enviada para o equipamento de usuário UEB em uma etapa T4. O usuário então seleciona uma pasta de compartilhamento em uma etapa T5. O servidor de rede WS verifica a permissão para visualizar o equipamento de usuário UEB em uma etapa T6 e obtém uma lista de arquivos na pasta de compartilhamento selecionada em uma etapa T7. A lista de arquivos na pasta de compartilhamento é retornada ao equipamento de usuário UEB em uma etapa T8. Um arquivo é então selecionado para download em uma etapa T9.
[00068] O servidor de rede WS então verifica a permissão para baixar o arquivo na etapa T10. Em uma etapa T11, o servidor de rede WS então obtém a referência pública para o arquivo a partir do banco de dados no servidor de rede WS. Usa essa referência pública para baixar o arquivo a partir da conta de armazenagem de UEA em uma etapa T12. Então o servidor de rede obtém a chave mestre para a pasta de compartilhamento em questão em uma etapa T13. Em uma etapa T14, o servidor de rede WS decriptografa o arquivo criptografado. Finalmente, o arquivo decriptografado limpo é enviado para o equipamento de usuário UEA na etapa T15.
[00069] A figura 5A descreve as etapas para adicionar um novo usuário UEA2 a uma pasta compartilhada existente. um equipamento de usuário UEB registra o servidor de rede WS em uma etapa A1. Pede uma lista de pasta de compartilhamento em uma etapa A2. Em uma etapa A3, a tabela de consulta da lista de controle de autorização é consultada. A lista de pastas de compartilhamento para esse usuário é então enviada para o equipamento de usuário UEB em uma etapa A4. Essa lista tem informação sobre quais pastas compartilhadas são criadas por esse usuário, e para quais pastas compartilhadas esse usuário foi convidado. O usuário então seleciona uma pasta de compartilhamento que ele criou em uma etapa A5. Ele é o proprietário dessa pasta compartilhada. O servidor de rede WS verifica a permissão para visualizar o equipamento de usuário UEB em uma etapa A6, e obtém uma lista de arquivos na pasta de compartilhamento selecionada em uma etapa A7. Também retornada na etapa A7 é a lista de outros usuários autorizados a acessar essa pasta compartilhada. A lista de arquivos na pasta de compartilhamento, e usuários que têm acesso a essa pasta compartilhada é retornada ao equipamento de usuário UEB em uma etapa A8. O usuário UEB clica o link editar lista de usuário para essa pasta compartilhada, e pede que um novo usuário UEA2 seja adicionado à pasta compartilhada. Essa solicitação é enviada para WS na etapa A9. Na etapa A10, o WS consulta a ACL para assegurar que o usuário UEB, seja autorizado a mudar os metadados de pasta compartilhada. Na etapa A11, o novo usuário UEA2 é adicionado à lista de ACL para a pasta compartilhada. A confirmação dessa adição juntamente com a lista atualizada de usuários é enviada de volta para o usuário na etapa A12. Observe que ao fazer isso, nenhum arquivo necessita ser decriptografado e então criptografado novamente. Também não há comunicação necessária com o SP.
[00070] A figura 5B descreve as etapas para remover um usuário existente a partir de uma pasta compartilhada existente. Um equipamento de usuário UEB registra no servidor de rede WS em uma etapa B1. Ele solicita uma lista de pasta de compartilhamento em uma etapa B2. Em uma etapa B3, a tabela de consulta da lista de controle de autorização é consultada. A lista de pastas de compartilhamento para esse usuário é então enviada para o equipamento de usuário UEB em uma etapa B4. Essa lista tem informações sobre quais pastas compartilhadas são criadas por esse usuário, e para quais pastas compartilhadas esse usuário foi convidado. O usuário então seleciona uma pasta de compartilhamento que criou em uma etapa B5. Ele é o proprietário dessa pasta compartilhada. O servidor de rede WS verifica que o usuário tem permissão para visualizar o conteúdo da pasta na etapa B6. Também obtém uma lista de arquivos na pasta de compartilhamento selecionada em uma etapa B7. Também retornada na etapa B7 é a lista de outros usuários autorizados a acessar essa pasta compartilhada. Essa lista de arquivos na pasta de compartilhamento, e usuários que têm acesso a essa pasta compartilhada é retornada para o equipamento de usuário UEB em uma etapa B8. O usuário clica o link de editar lista de usuário para essa pasta compartilhada, e solicita que um usuário existente UEA2 seja removido da pasta compartilhada. Essa solicitação é enviada para WS na etapa B9. Na etapa B10 o WS consulta a ACL para assegurar que o usuário, UEB, seja autorizado a mudar os metadados de pasta compartilhada. Na etapa B11, o usuário existente UEA2 é removido da lista ACL para a pasta compartilhada. O WS verifica agora em relação a todos os arquivos nessa pasta compartilhada que foram contribuídos por esse usuário existente UEA2, na etapa B12. Na etapa B13 o WS transfere todos esses arquivos a partir da conta de UEA2 no SP para a conta de UEA, tipicamente por cópia e deleção subsequente. Isso assegura que os arquivos ainda estarão disponíveis para outros usuários da pasta compartilhada, mesmo se o usuário UEA2 que contribuiu os arquivos não mais fazer parte do compartilhamento. A confirmação da remoção desse usuário, juntamente com a lista de usuário atualizada é enviada de volta para o usuário UEB na etapa B15. Em um momento posterior, quando o usuário UEA2 conecta-se ao WS, os arquivos a partir de sua conta, que foram copiados para a conta do UEA na etapa B13, são agora removidos da conta do UEA2 no SP. Isso é mostrado na etapa B16.
[00071] A figura 6 descreve esquematicamente um servidor de rede WS da invenção. É aqui observado que esse servidor pode na prática ser implementado em uma máquina única ou em várias máquinas físicas. Esse servidor WS compreende um aplicativo de rede WA dedicado a compartilhamento de arquivos criptografados EF residindo nos provedores de armazenagem de nuvem SP. Esse aplicativo de rede WA está em relação com pelo menos um gerador de chave KG capaz de gerar chaves. Em particular, a tela mestre usada para criptografar/decriptografar dados em um codificador/decodificador ENC/DEC. É aqui observado que a linha tracejada permite distinguir primeira e segunda modalidades. Na segunda modalidade, esse codificador/decodificador é implementado no equipamento de usuário enquanto é incluído no servidor de rede WS na primeira modalidade preferida. O aplicativo de rede também é ligado a uma lista de controle de autorização ACL gerenciado por um gerenciador de listas LM. Finalmente o aplicativo de rede WA também é relacionado a uma interface SPI dedicado a ser usado para comunicação com o provedor de armazenagem SP. Essa interface usa um banco de dados DB que armazena referências públicas para arquivos transferidos pelo aplicativo de rede WA em direção ao provedor de armazenagem SP. O banco de dados DB também inclui referências de cópia.
[00072] A invenção provê um controle de proprietário/cliente/usuário completo sobre criptografia de dados antes de enviar para o provedor de armazenagem de nuvem. Com a invenção, o mesmo usuário pode acessar seus dados seguramente a partir de múltiplos dispositivos: PC de escritório, PC de casa, telefone celular. Também os dados podem ser seguramente compartilhados entre múltiplos usuários, tanto internos em uma empresa, como sócios externos. Finalmente menos quota de armazenagem é necessária para participar em compartilhamento de arquivo do que as características de compartilhamento oferecidas diretamente pelos provedores de armazenagem.
[00073] Na descrição acima detalhada, é feita referência aos desenhos em anexo que mostram, como ilustração, modalidades específicas nas quais a invenção pode ser posta em prática. Essas modalidades são descritas em detalhe suficiente para permitir que aqueles versados na técnica ponham em prática a invenção. Deve ser entendido que as várias modalidades da invenção, embora diferentes, não são necessariamente mutuamente exclusivas. Além disso, deve ser entendido que o local ou disposição de elementos individuais em cada modalidade revelada pode ser modificado sem se afastar do espírito e escopo da invenção. A seguinte descrição detalhada não deve, portanto, ser tomada em um sentido limitador, e o escopo da presente invenção é definida somente pelas reivindicações apensas, apropriadamente interpretadas, juntamente com a faixa completa de equivalentes aos quais as reivindicações têm direito.

Claims (13)

1. SERVIDOR, caracterizado por ter um aplicativo de rede usando Interface de programação de aplicativo publicada (API) de um ou mais provedores de armazenagem de nuvem (SP), o aplicativo de rede sendo dedicado para compartilhamento seguro e econômico de arquivos criptografados (EF) residindo nos provedores de armazenagem de nuvem (SP), os arquivos sendo gerenciados sob uma pasta virtual (VF) que é compartilhada por um grupo de entidades diferentes (UEA, UEB), cada entidade tendo um identificador, o servidor (WS) tendo uma interface com as entidades (UEA, UEB) para receber e enviar para as mesmas arquivos (CF) e tendo uma interface com os provedores de armazenagem de nuvem (SP) para receber e enviar arquivos a partir de e para uma pasta de armazenagem correspondente (SF) no provedor de armazenagem de nuvem (SP), o servidor (WS) tendo adicionalmente, para a implementação do aplicativo de rede: - um gerador de chave (KG) para gerar pelo menos uma chave mestre (Ks) para cada pasta virtual (VF) dedicada à criptografia de arquivos (CF) a serem compartilhados com o grupo na pasta virtual (VF), - acesso a um arquivo criptografado (EF) emitido a partir da criptografia (ENC/DEC) usando a chave mestre (KS) de um arquivo (CF) originando de uma da entidade no grupo, - uma lista de controle de autorização (ACL) para cada pasta compartilhada (VF), a ACL listando identificadores de identidades (UEA, UEB) autorizadas a decriptografar os arquivos criptografados (EF) que fazem parte da pasta virtual compartilhada (VF), e são armazenadas no provedor de armazenagem de nuvem (SP), - um gerenciador ACL para gerenciar o conteúdo da ACL, - a API com o provedor de armazenagem de nuvem (SP) sendo adicionalmente tal que envia o arquivo criptografado (EF) em uma única conta no provedor de armazenagem de nuvem (SP), desse modo fornecendo compartilhamento econômico de arquivos entre várias entidades por uso da quota de armazenagem apenas de uma única conta por arquivo compartilhado, e a API sendo tal que, mediante solicitação a partir de uma entidade (UEA, UEB) do grupo para um arquivo (CF) na pasta virtual (VF), após verificação da autorização dessa entidade na ACL, recupera o arquivo criptografado compartilhado (EF) a partir da única conta no provedor de armazenagem, decriptografa o arquivo (EP) para obter arquivo de texto limpo CF e então envia o mesmo para a entidade solicitante, - referida API sendo também tal que mediante solicitação de remoção de um usuário existente para acesso ao pasta virtual compartilhada, verifica por todos os arquivos nessa pasta compartilhada que tem sido contribuída por esse usuário existente que remove (Bi) o usuário existente a partir da lista de controle de autorização (ACL) de uma pasta virtual compartilhada de modo que esse usuário posteriormente não tenha acesso aos arquivos na dada pasta virtual compartilhada, copias (B13) de todos os arquivos contribuídos pelo usuário removidos para outra conta de usuário, e exclui os arquivos a partir de uma conta de armazenagem do usuário que foi removido do compartilhamento.
2. Servidor, de acordo com a reivindicação 1, caracterizado por incluir ainda um módulo de criptografia/decriptografia (ENC/DEC) para criptografar o arquivo (CF) a ser compartilhado dentro do servidor (WS), o acesso ao arquivo criptografado (EF) sendo fornecido por esse módulo de criptografia/decriptografia (ENC/DEC), o módulo de criptografia/decriptografia (ENC/DEC) também decriptografando o arquivo criptografado compartilhado recuperado (EF) antes de enviar o mesmo para a entidade solicitante.
3. Servidor, de acordo com a reivindicação 1, caracterizado por o gerador de chave (KG) também gerar uma chave específica de entidade (Kd) e ter um módulo de provisionamento seguro para provisionar a entidade com a chave específica (Kd), solicitações (Rkd) dessa entidade sendo adicionalmente assinadas usando a chave específica de entidade (Kd) antes de serem enviadas para o servidor (WS), o servidor (WS) inclui ainda um módulo de criptografia para verificar tais assinaturas.
4. Servidor, de acordo com qualquer uma das reivindicações 1 a 3, caracterizado por entidades (UEA, UEB) serem escolhidas entre o grupo formado pelos clientes de navegador de rede, aplicativos de cliente de PC, dispositivos móveis.
5. Servidor, de acordo com a reivindicação 1, caracterizado por o servidor (WS) provisionar entidades (UEA, UEB) do grupo com a chave mestre gerada (Ks) para permitir que as mesmas criptografem um arquivo (CF) a ser compartilhado e enviem o arquivo compartilhado (EF) para o servidor (WS), o acesso do servidor de rede (WS) ao arquivo criptografado (EF) sendo desse modo fornecido por tal entidade.
6. Servidor, de acordo com qualquer uma das reivindicações 1 a 5, caracterizado por a conta única onde o arquivo criptografado (EF) é armazenado no provedor de armazenagem de nuvem (SP) ser a conta da entidade a partir da qual o arquivo (CF) origina.
7. Servidor, de acordo com uma das reivindicações 1 a 5, caracterizado por a conta única onde o arquivo criptografado (EF) é armazenado no provedor de armazenagem de nuvem (SP) ser a conta da entidade da qual o arquivo (CF) foi atualizado da última vez.
8. Servidor de acordo com uma das reivindicações 1 a 7, caracterizado por as entidades (UEA, UEB) serem usuários diferentes.
9. Servidor, de acordo com uma das reivindicações 1 a 8, caracterizado por as entidades (UEA, UEB) serem dispositivos diferentes de um mesmo usuário.
10. MÉTODO PARA GERENCIAR O COMPARTILHAMENTO SEGURO E ECONÔMICO DE PELO MENOS UMA PASTA VIRTUAL, na qual são armazenados arquivos criptografados (EF), usando um aplicativo de rede de servidor usando uma Interface de programação de aplicativo publicado (API) de um provedor de armazenagem de nuvem (SP), a pasta virtual (VF) sendo compartilhada por um grupo de entidades diferentes (UEA, UEB), cada entidade tendo um identificador, o método caracterizado por compreender as etapas de - gerar (U1, U1’) uma chave mestre (Ks) para cada pasta virtual (VF) dedicada à criptografia de arquivos (CF) a serem compartilhados com o grupo na pasta virtual (VF), - acessar (U3, U3’) um arquivo criptografado (EF) emitido a partir da criptografia usando a chave mestre (Ks) de um arquivo que se origina de uma da entidade no grupo, - determinar (U2, U4’) usando uma lista de controle de autorização (ACL) listando, para cada pasta virtual compartilhada (VF), identificadores de entidades autorizadas a acessar arquivos a partir da pasta virtual compartilhada (VF) armazenada no provedor de armazenagem de nuvem (SP), se a entidade da qual o arquivo (CF) é originado está autorizada a acessar a pasta virtual (VF), - enviar (U4, U5’) o arquivo criptografado (EF) em uma conta única no provedor de armazenagem de nuvem (SP), - o método compreendendo ainda as etapas de, mediante solicitação (R(CF)) de uma entidade do grupo para um arquivo (CF) na pasta virtual (VF): - verificar (D1, D2’) a autorização para acessar a pasta virtual (VF) dessa entidade solicitante na ACL, - recuperar (D2, D3’) o arquivo criptografado compartilhado (EF) a partir da única conta, - enviar (D4, D4’) o mesmo para a entidade solicitante, referido método adicionalmente incluindo, mediante solicitação para remoção de um usuário existente de acessar a pasta virtual compartilhada, uma etapa de verificar por todos os arquivos nesta pasta compartilhada que foram contribuídos por este usuário existente, uma etapa de remover (Bi) o usuário existente da lista de controle de autorização ACL de uma pasta virtual compartilhada de modo que este usuário mais tarde não tenha acesso aos arquivos na dada pasta virtual compartilhada, uma etapa de copiar (B13) todos os arquivos contribuídos pelo usuário removido para outra conta de usuário, e uma etapa de excluir os arquivos da conta de armazenagem do usuário que foi removido do compartilhamento.
11. Método de acordo com a reivindicação 10, caracterizado por incluir ainda uma etapa de gerar (H0) uma chave específica de chave (Kd), uma etapa de provisionamento (H1) da entidade com a chave específica (Kd) e com a chave mestre (Ks) para a pasta virtual compartilhada (VF) e, a entidade que assina (H2) solicitações (Rkd) em relação à pasta virtual compartilhada (VF) usando a chave específica de entidade (Kd), uma etapa de verificar (H3) assinatura de solicitações que se originam da entidade.
12. Método, de acordo com uma das reivindicações 10 e 11, caracterizado por incluir ainda uma etapa de adicionar (Ai) um usuário de compartilhar para compartilhar a pasta virtual compartilhada na lista de controle de autorização ACL.
13. Método, de acordo com uma das reivindicações 1 e 12, caracterizado por a adição ou remoção de um usuário a partir da lista autorizada ACL de uma pasta virtual compartilhada (VF) poder ser feita sem criptografar novamente os arquivos já criptografados (EF) nessa pasta compartilhada.
BR112016010050-6A 2013-11-04 2014-10-21 Servidor, e método para gerenciar o compartilhamento seguro e econômico de pelo menos uma pasta virtual BR112016010050B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/071,179 US9626527B2 (en) 2013-11-04 2013-11-04 Server and method for secure and economical sharing of data
US14/071,179 2013-11-04
PCT/EP2014/072498 WO2015062907A1 (en) 2013-11-04 2014-10-21 Server and method for secure and economical sharing of data

Publications (2)

Publication Number Publication Date
BR112016010050A2 BR112016010050A2 (pt) 2017-08-01
BR112016010050B1 true BR112016010050B1 (pt) 2022-08-30

Family

ID=51786949

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112016010050-6A BR112016010050B1 (pt) 2013-11-04 2014-10-21 Servidor, e método para gerenciar o compartilhamento seguro e econômico de pelo menos uma pasta virtual

Country Status (6)

Country Link
US (1) US9626527B2 (pt)
EP (1) EP3066609B1 (pt)
BR (1) BR112016010050B1 (pt)
CA (1) CA2926309C (pt)
ES (1) ES2848030T3 (pt)
WO (1) WO2015062907A1 (pt)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9654571B2 (en) * 2014-01-21 2017-05-16 Time Warner Cable Enterprises Llc Publish-subscribe messaging in a content network
US9405925B2 (en) * 2014-02-09 2016-08-02 Microsoft Technology Licensing, Llc Content item encryption on mobile devices
US9641488B2 (en) 2014-02-28 2017-05-02 Dropbox, Inc. Advanced security protocol for broadcasting and synchronizing shared folders over local area network
US9516028B1 (en) 2014-08-06 2016-12-06 Amazon Technologies, Inc. Hierarchical policy-based shared resource access control
US10277601B1 (en) 2015-05-11 2019-04-30 Google Llc System and method for recursive propagating application access control
US11184335B1 (en) * 2015-05-29 2021-11-23 Acronis International Gmbh Remote private key security
US9819673B1 (en) * 2015-06-24 2017-11-14 Amazon Technologies, Inc. Authentication and authorization of a privilege-constrained application
CN106411504B (zh) * 2015-07-31 2020-10-09 腾讯科技(深圳)有限公司 数据加密系统、方法及装置
US10726148B2 (en) * 2015-08-19 2020-07-28 Iqvia, Inc. System and method for providing multi-layered access control
US9992175B2 (en) * 2016-01-08 2018-06-05 Moneygram International, Inc. Systems and method for providing a data security service
US9935772B1 (en) * 2016-02-19 2018-04-03 Vijay K Madisetti Methods and systems for operating secure digital management aware applications
GB201604070D0 (en) 2016-03-09 2016-04-20 Ibm On-premise and off-premise communication
US10805273B2 (en) 2016-04-01 2020-10-13 Egnyte, Inc. Systems for improving performance and security in a cloud computing system
CN107515879B (zh) * 2016-06-16 2021-03-19 伊姆西Ip控股有限责任公司 用于文档检索的方法和电子设备
US10594770B2 (en) 2016-11-01 2020-03-17 International Business Machines Corporation On-premises and off-premises communication
US10872023B2 (en) * 2017-09-24 2020-12-22 Microsoft Technology Licensing, Llc System and method for application session monitoring and control
GB2575670B (en) * 2018-07-19 2021-03-24 Secure Design Ltd Encryption device responsive to disconnection request
US10769101B2 (en) * 2018-08-23 2020-09-08 Oath Inc. Selective data migration and sharing
US10897351B1 (en) * 2020-07-02 2021-01-19 Slack Technologies, Inc. Encryption key management for an automated workflow
US11314875B1 (en) * 2021-11-30 2022-04-26 Snowflake Inc. Replication of account security features in multiple deployment database
WO2023113768A1 (en) * 2021-12-13 2023-06-22 Mckinsey & Company, Inc. Technologies for organizing and optimizing storage capacity of shared file platforms

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9913165D0 (en) 1999-06-08 1999-08-04 Secr Defence Access control in a web environment
WO2007048969A1 (fr) 2005-10-24 2007-05-03 France Telecom Serveur, systeme et procede pour le chiffrement de donnees numeriques, en particulier pour la signature electronique de donnees numeriques au nom d'un groupe d'utilisateurs
US8326814B2 (en) * 2007-12-05 2012-12-04 Box, Inc. Web-based file management system and service
CN101316273B (zh) * 2008-05-12 2012-08-22 华中科技大学 一种分布式安全存储系统
US20100161964A1 (en) 2008-12-23 2010-06-24 David Dodgson Storage communities of interest using cryptographic splitting
JP6082387B2 (ja) * 2011-05-14 2017-02-15 ビットカーサ インコーポレイテッド ユーザ不可知暗号化ファイルのサーバ側非複製化を有するクラウドファイルシステム
US20130311598A1 (en) * 2012-05-16 2013-11-21 Apple Inc. Cloud-based data item sharing and collaboration among groups of users

Also Published As

Publication number Publication date
US20150127937A1 (en) 2015-05-07
CA2926309C (en) 2019-11-12
WO2015062907A1 (en) 2015-05-07
ES2848030T3 (es) 2021-08-05
EP3066609A1 (en) 2016-09-14
CA2926309A1 (en) 2015-05-07
EP3066609B1 (en) 2020-12-16
US9626527B2 (en) 2017-04-18
BR112016010050A2 (pt) 2017-08-01

Similar Documents

Publication Publication Date Title
BR112016010050B1 (pt) Servidor, e método para gerenciar o compartilhamento seguro e econômico de pelo menos uma pasta virtual
US10178075B2 (en) Client-side encryption with DRM
ES2817433T3 (es) Distribución y recuperación de datos de una red P2P usando un registro de cadena de bloques
CN104331408B (zh) 分级内容可寻址存储系统中的块级客户端侧加密
US9716696B2 (en) Encryption in the cloud using enterprise managed keys
US9088538B2 (en) Secure network storage
US9467282B2 (en) Encryption scheme in a shared data store
US20160011990A1 (en) System and Method for Conflict-Free Cloud Storage Encryption
CN108418796B (zh) 云数据多副本完整性验证及关联删除的方法、云存储系统
US9122888B2 (en) System and method to create resilient site master-key for automated access
US20200287880A1 (en) Data encryption
US10013567B2 (en) Private and public sharing of electronic assets
BR112014033155B1 (pt) Aparelho que é uma primeira máquina, método para assegurar uma comunicação, sistema e aparelho que é uma segunda máquina
BR112013017414B1 (pt) Método implementado por aparelho de rede e componente de rede
JP5102798B2 (ja) ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム
JP2021500782A (ja) セキュアな環境内のツール用のセキュアなアクセス管理方法、コンピュータ・プログラム、およびシステム
KR101220160B1 (ko) 모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방법
Wise et al. Cloud docs: secure scalable document sharing on public clouds
Pereira et al. Storekeeper: A security-enhanced cloud storage aggregation service
Sayler et al. Custos: Increasing security with secret storage as a service
Amann et al. Cryptographically Enforced Permissions for Fully Decentralized File Systems
CN113348452A (zh) 用于数字权限管理的方法和系统
Vanitha et al. Secured data destruction in cloud based multi-tenant database architecture
US20230205908A1 (en) Protected storage for decryption data
de Bruin et al. Analyzing the Tahoe-LAFS filesystem for privacy friendly replication and file sharing

Legal Events

Date Code Title Description
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 21/10/2014, OBSERVADAS AS CONDICOES LEGAIS