KR20240023105A - 기밀 정보가 포함된 문서를 생성하기 위한 시스템, 방법, 및 매체 - Google Patents
기밀 정보가 포함된 문서를 생성하기 위한 시스템, 방법, 및 매체 Download PDFInfo
- Publication number
- KR20240023105A KR20240023105A KR1020247000871A KR20247000871A KR20240023105A KR 20240023105 A KR20240023105 A KR 20240023105A KR 1020247000871 A KR1020247000871 A KR 1020247000871A KR 20247000871 A KR20247000871 A KR 20247000871A KR 20240023105 A KR20240023105 A KR 20240023105A
- Authority
- KR
- South Korea
- Prior art keywords
- document
- collection
- hardware processor
- confidential information
- user device
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 38
- 230000007246 mechanism Effects 0.000 abstract description 6
- 238000004891 communication Methods 0.000 description 18
- 230000008569 process Effects 0.000 description 16
- 230000003190 augmentative effect Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000008520 organization Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 3
- 230000001276 controlling effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000001052 transient effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 239000004020 conductor Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
기밀 정보가 포함된 문서를 생성하기 위한 시스템이 제공되며, 시스템은 메모리; 및 메모리에 결합된 적어도 하나의 하드웨어 프로세서의 제1 컬렉션을 포함하고, 적어도 하나의 하드웨어 프로세서의 제1 컬렉션은, 기밀 정보가 포함된 제1 문서에 대한 요청을 수신하고; 제1 문서에 대응하며, 기밀 정보에 대응하는 적어도 하나의 토큰이 포함된 제2 문서를 생성하고; 기밀 정보에 액세스할 권한을 갖는 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제2 컬렉션에 제2 문서를 전송하고; 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제2 컬렉션으로부터 제1 문서에 대응하는 유니폼 리소스 로케이터(URL, uniform resource locator)을 수신하고; URL을 사용자 디바이스에 전송하도록 구성된다. 이들 메커니즘 중 일부에서, 사용자 디바이스는 고신뢰 네트워크에 있다.
Description
관련 출원과의 교차 참조
본 출원은 2021년 6월 23일에 출원한 미국 특허 출원 제17/356,097호의 이익, 2021년 6월 23일에 출원한 미국 특허 출원 제17/356,104호의 이익, 2021년 6월 23일에 출원한 미국 특허 출원 제17/356,109호의 이익, 및 2022년 1월 3일에 출원한 미국 특허 출원 제17/567,640호의 이익을 주장하며, 이들 각각은 그 전체가 참조에 의해 여기에 포함된다.
개인 식별 정보(PII, personally identifiable information), 의료 정보(예컨대, 미국의 HIPAA(Health Insurance Portability and Accountability Act)에 따라 규제되는 보호 대상 건강 정보), 및 고객 정보(예컨대, 금융 서비스 회사 및 로펌의 고객 정보)와 같은 기밀 정보는 해당 정보를 보유해서는 안 되는 당사자에게 공개되지 않도록 보안을 유지해야 한다. 많은 경우, 조직(예컨대, 회사)이 기밀 정보와 관련된 문서를 생성하는 상대방(예컨대, 벤더)과 협력하는 경우 기밀 정보를 상대방에게 제공해야 한다. 안타깝게도, 기밀 정보를 상대방에게 제공하는 것에 의해 조직은 기밀 정보가 도난 및/또는 오용될 위험에 노출되며, 이로 인해 (예를 들어, 유럽 연합의 일반 데이터 보호 규정 하에서) 책임과 수익 손실에 노출될 수 있다.
따라서, 기밀 정보가 포함된 문서를 생성하기 위한 새로운 메커니즘을 제공하는 것이 바람직하다.
일부 실시형태에 따르면, 기밀 정보가 포함된 문서를 생성하기 위한 시스템, 방법, 및 매체가 제공된다.
일부 실시형태에서, 기밀 정보가 포함된 문서를 생성하기 위한 시스템이 제공되며, 시스템은 메모리; 및 메모리에 결합된 적어도 하나의 하드웨어 프로세서의 제1 컬렉션을 포함하고, 적어도 하나의 하드웨어 프로세서의 제1 컬렉션은, 사용자 디바이스로부터 기밀 정보가 포함된 제1 문서에 대한 요청을 수신하고; 제1 문서에 대응하며, 기밀 정보에 대응하는 적어도 하나의 토큰이 포함된 제2 문서를 생성하고; 기밀 정보에 액세스할 권한을 갖는 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제2 컬렉션에 제2 문서를 전송하고; 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제2 컬렉션으로부터 제1 문서에 대응하는 유니폼 리소스 로케이터(URL, uniform resource locator)를 수신하고; URL을 사용자 디바이스에 전송하도록 구성된다. 이들 실시형태 중 일부에서, 사용자 디바이스는 고신뢰 네트워크에 있다. 이들 실시형태 중 일부에서, 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은 서버에 있다. 이들 실시형태 중 일부에서, 제1 문서는 서버 상에 저장된다. 이들 실시형태 중 일부에서, 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은, 적어도 하나의 하드웨어 프로세서의 제1 컬렉션으로부터 제2 문서를 수신하고; 제2 문서에서 적어도 하나의 토큰을 대체하여 제1 문서를 생성하고; 제1 문서가 저장되게 하고; 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 URL을 전송하도록 구성된다. 이들 실시형태 중 일부에서, 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은 또한 제1 문서를 사용자 디바이스에 서빙하도록 구성된다. 이들 실시형태 중 일부에서, 사용자 디바이스는, 제1 문서에 대한 요청을 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 전송하고; URL을 수신하고; URL을 사용하여 제1 문서를 요청하고; 제1 문서를 수신하고; 제1 문서가 제시되게 하도록 구성된다.
일부 실시형태에서, 기밀 정보가 포함된 문서를 생성하기 위한 방법이 제공되며, 방법은 사용자 디바이스로부터 기밀 정보가 포함된 제1 문서에 대한 요청을 수신하는 단계; 적어도 하나의 하드웨어 프로세서의 제1 컬렉션을 사용하여, 제1 문서에 대응하며, 기밀 정보에 대응하는 적어도 하나의 토큰이 포함된 제2 문서를 생성하는 단계; 적어도 하나의 하드웨어 프로세서의 제1 컬렉션을 사용하여, 기밀 정보에 액세스할 권한을 갖는 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제2 컬렉션에 제2 문서를 전송하는 단계; 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제2 컬렉션으로부터 제1 문서에 대응하는 유니폼 리소스 로케이터(URL)를 수신하는 단계; 및 URL을 사용자 디바이스에 전송하는 단계를 포함한다. 이들 실시형태 중 일부에서, 사용자 디바이스는 고신뢰 네트워크에 있다. 이들 실시형태 중 일부에서, 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은 서버에 있다. 이들 실시형태 중 일부에서, 제1 문서는 서버 상에 저장된다. 이들 실시형태 중 일부에서, 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은, 적어도 하나의 하드웨어 프로세서의 제1 컬렉션으로부터 제2 문서를 수신하고; 제2 문서에서 적어도 하나의 토큰을 대체하여 제1 문서를 생성하고; 제1 문서가 저장되게 하고; 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 URL을 전송하도록 구성된다. 이들 실시형태 중 일부에서, 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은 또한 제1 문서를 사용자 디바이스에 서빙하도록 구성된다. 이들 실시형태 중 일부에서, 사용자 디바이스는, 제1 문서에 대한 요청을 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 전송하고; URL을 수신하고; URL을 사용하여 제1 문서를 요청하고; 제1 문서를 수신하고; 제1 문서가 제시되게 하도록 구성된다.
일부 실시형태에서, 컴퓨터 실행 가능 명령어를 포함한 비일시적 컴퓨터 판독 가능 매체가 제공되며, 명령어는 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 의해 실행될 때에, 적어도 하나의 하드웨어 프로세서의 제1 컬렉션으로 하여금 기밀 정보가 포함된 문서를 생성하기 위한 방법을 수행하게 하고, 이 방법은 사용자 디바이스로부터 기밀 정보가 포함된 제1 문서에 대한 요청을 수신하는 단계; 제1 문서에 대응하며, 기밀 정보에 대응하는 적어도 하나의 토큰이 포함된 제2 문서를 생성하는 단계; 기밀 정보에 액세스할 권한을 갖는 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제2 컬렉션에 제2 문서를 전송하는 단계; 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제2 컬렉션으로부터 제1 문서에 대응하는 URL(uniform resource locator)을 수신하는 단계; 및 URL을 사용자 디바이스에 전송하는 단계를 포함한다. 이들 실시형태 중 일부에서, 사용자 디바이스는 고신뢰 네트워크에 있다. 이들 실시형태 중 일부에서, 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은 서버에 있다. 이들 실시형태 중 일부에서, 제1 문서는 서버 상에 저장된다. 이들 실시형태 중 일부에서, 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은, 적어도 하나의 하드웨어 프로세서의 제1 컬렉션으로부터 제2 문서를 수신하고; 제2 문서에서 적어도 하나의 토큰을 대체하여 제1 문서를 생성하고; 제1 문서가 저장되게 하고; 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 URL을 전송하도록 구성된다. 이들 실시형태 중 일부에서, 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은 또한 제1 문서를 사용자 디바이스에 서빙하도록 구성된다. 이들 실시형태 중 일부에서, 사용자 디바이스는, 제1 문서에 대한 요청을 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 전송하고; URL을 수신하고; URL을 사용하여 제1 문서를 요청하고; 제1 문서를 수신하고; 제1 문서가 제시되게 하도록 구성된다.
일부 실시형태에서, 기밀 정보가 포함된 문서를 생성하기 위한 시스템이 제공되며, 이 시스템은 메모리; 및 메모리에 결합된 적어도 하나의 하드웨어 프로세서의 제1 컬렉션을 포함하고, 적어도 하나의 하드웨어 프로세서의 제1 컬렉션은, 적어도 하나의 하드웨어 프로세서의 제2 컬렉션으로부터 제1 문서를 수신하고; 제1 문서에서 적어도 하나의 토큰을 대체하여 제2 문서를 생성하고; 제2 문서가 저장되게 하고; 제2 문서에 대응하는 유니폼 리소스 로케이터(URL)를 적어도 하나의 하드웨어 프로세서의 제2 컬렉션에 전송하도록 구성된다. 이들 실시형태 중 일부에서, 적어도 하나의 하드웨어 프로세서의 제1 컬렉션은 또한 제1 문서를 사용자 디바이스에 서빙하도록 구성된다. 이들 실시형태 중 일부에서, 사용자 디바이스는, 제1 문서에 대한 요청을 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 전송하고; URL을 수신하고; URL을 사용하여 제1 문서를 요청하고; 제1 문서를 수신하고; 제1 문서가 제시되게 하도록 구성된다. 이들 실시형태 중 일부에서, 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은, 제2 문서에 대응하며, 기밀 정보에 대응하는 적어도 하나의 토큰이 포함된 제1 문서를 생성하고; 기밀 정보에 액세스할 권한을 갖는 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 제1 문서를 전송하고; 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제1 컬렉션으로부터 제2 문서에 대응하는 유니폼 리소스 로케이터(URL)를 수신하고; URL을 사용자 디바이스에 전송하도록 구성된다. 이들 실시형태 중 일부에서, 사용자 디바이스는 고신뢰 네트워크에 있다. 이들 실시형태 중 일부에서, 적어도 하나의 하드웨어 프로세서의 제1 컬렉션은 서버에 있다. 이들 실시형태 중 일부에서, 제2 문서는 서버 상에 저장된다.
일부 실시형태에서, 기밀 정보가 포함된 문서를 생성하기 위한 방법이 제공되며, 이 방법은 적어도 하나의 하드웨어 프로세서의 제1 컬렉션을 사용하여, 적어도 하나의 하드웨어 프로세서의 제2 컬렉션으로부터 제1 문서를 수신하는 단계; 적어도 하나의 하드웨어 프로세서의 제1 컬렉션을 사용하여, 제1 문서에서 적어도 하나의 토큰을 대체하여 제2 문서를 생성하는 단계; 제2 문서가 저장되게 하는 단계; 및 제2 문서에 대응하는 유니폼 리소스 로케이터(URL)를 적어도 하나의 하드웨어 프로세서의 제2 컬렉션에 전송하는 단계를 포함한다. 이들 실시형태 중 일부에서, 방법은 제1 문서를 사용자 디바이스에 서빙하는 단계를 더 포함한다. 이들 실시형태 중 일부에서, 사용자 디바이스는, 제1 문서에 대한 요청을 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 전송하고; URL을 수신하고; URL을 사용하여 제1 문서를 요청하고; 제1 문서를 수신하고; 제1 문서가 제시되게 하도록 구성된다. 이들 실시형태 중 일부에서, 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은, 제2 문서에 대응하며, 기밀 정보에 대응하는 적어도 하나의 토큰이 포함된 제1 문서를 생성하고; 기밀 정보에 액세스할 권한을 갖는 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 제1 문서를 전송하고; 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제1 컬렉션으로부터 제2 문서에 대응하는 유니폼 리소스 로케이터(URL)를 수신하고; URL을 사용자 디바이스에 전송하도록 구성된다. 이들 실시형태 중 일부에서, 사용자 디바이스는 고신뢰 네트워크에 있다. 이들 실시형태 중 일부에서, 적어도 하나의 하드웨어 프로세서의 제1 컬렉션은 서버에 있다. 이들 실시형태 중 일부에서, 제2 문서는 서버 상에 저장된다.
일부 실시형태에서, 컴퓨터 실행 가능 명령어를 포함한 비일시적 컴퓨터 판독 가능 매체가 제공되며, 명령어는 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 의해 실행될 때에, 적어도 하나의 하드웨어 프로세서의 제1 컬렉션으로 하여금 기밀 정보가 포함된 문서를 생성하기 위한 방법을 수행하게 하고, 이 방법은 적어도 하나의 하드웨어 프로세서의 제2 컬렉션으로부터 제1 문서를 수신하는 단계; 제1 문서에서 적어도 하나의 토큰을 대체하여 제2 문서를 생성하는 단계; 및 제2 문서가 저장되게 하는 단계; 제2 문서에 대응하는 유니폼 리소스 로케이터(URL)를 적어도 하나의 하드웨어 프로세서의 제2 컬렉션에 전송하는 단계를 포함한다. 이들 실시형태 중 일부에서, 방법은 제1 문서를 사용자 디바이스에 서빙하는 단계를 더 포함한다. 이들 실시형태 중 일부에서, 사용자 디바이스는, 제1 문서에 대한 요청을 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 전송하고; URL을 수신하고; URL을 사용하여 제1 문서를 요청하고; 제1 문서를 수신하고; 제1 문서가 제시되게 하도록 구성된다. 이들 실시형태 중 일부에서, 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은, 제2 문서에 대응하며, 기밀 정보에 대응하는 적어도 하나의 토큰이 포함된 제1 문서를 생성하고; 기밀 정보에 액세스할 권한을 갖는 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 제1 문서를 전송하고; 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제1 컬렉션으로부터 제2 문서에 대응하는 유니폼 리소스 로케이터(URL)를 수신하고; URL을 사용자 디바이스에 전송하도록 구성된다. 이들 실시형태 중 일부에서, 사용자 디바이스는 고신뢰 네트워크에 있다. 이들 실시형태 중 일부에서, 적어도 하나의 하드웨어 프로세서의 제1 컬렉션은 서버에 있다. 이들 실시형태 중 일부에서, 제2 문서는 서버 상에 저장된다.
일부 실시형태에서, 기밀 정보가 포함된 문서를 생성하기 위한 시스템이 제공되며, 이 시스템은 사용자 디바이스를 포함하고, 사용자 디바이스는, 기밀 정보가 포함된 제1 문서에 대한 요청을 기밀 정보에 액세스할 권한이 없는 저신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 전송하고; 적어도 하나의 하드웨어 프로세서의 제1 컬렉션으로부터 제1 문서에 대응하는 유니폼 리소스 로케이터(URL)를 수신하고; URL을 사용하여 기밀 정보에 액세스할 권한을 갖는 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제2 컬렉션으로부터 제1 문서를 요청하고; 제1 문서를 수신하고; 제1 문서가 제시되게 하도록 구성된다. 이들 실시형태 중 일부에서, 사용자 디바이스는 고신뢰 네트워크에 있다. 이들 실시형태 중 일부에서, 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은 서버에 있다. 이들 실시형태 중 일부에서, 제1 문서는 서버 상에 저장된다. 일부 실시형태에서, 적어도 하나의 하드웨어 프로세서의 제1 컬렉션은, 사용자 디바이스로부터 제1 문서에 대한 요청을 수신하고; 제1 문서에 대응하며, 기밀 정보에 대응하는 적어도 하나의 토큰이 포함된 제2 문서를 생성하고; 적어도 하나의 하드웨어 프로세서의 제2 컬렉션에 제2 문서를 전송하고; 적어도 하나의 하드웨어 프로세서의 제2 컬렉션으로부터 제1 문서에 대응하는 유니폼 리소스 로케이터(URL)를 수신하고; URL을 사용자 디바이스에 전송하도록 구성된다. 이들 실시형태 중 일부에서, 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은, 적어도 하나의 하드웨어 프로세서의 제1 컬렉션으로부터 제2 문서를 수신하고; 제2 문서에서 적어도 하나의 토큰을 대체하여 제1 문서를 생성하고; 제1 문서가 저장되게 하고; 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 URL을 전송하도록 구성된다. 이들 실시형태 중 일부에서, 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은 또한 제1 문서를 사용자 디바이스에 서빙하도록 구성된다.
일부 실시형태에서, 기밀 정보가 포함된 문서를 생성하기 위한 방법이 제공되며, 이 방법은, 사용자 디바이스로부터, 기밀 정보가 포함된 제1 문서에 대한 요청을 기밀 정보에 액세스할 권한이 없는 저신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 전송하는 단계; 적어도 하나의 하드웨어 프로세서의 제1 컬렉션으로부터 제1 문서에 대응하는 유니폼 리소스 로케이터(URL)를 수신하는 단계; 사용자 디바이스로부터, URL을 사용하여 기밀 정보에 액세스할 권한을 갖는 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제2 컬렉션으로부터 제1 문서를 요청하는 단계; 사용자 디바이스에서 제1 문서를 수신하는 단계; 및 제1 문서가 제시되게 하는 단계를 포함한다. 이들 실시형태 중 일부에서, 사용자 디바이스는 고신뢰 네트워크에 있다. 이들 실시형태 중 일부에서, 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은 서버에 있다. 이들 실시형태 중 일부에서, 제1 문서는 서버 상에 저장된다. 일부 실시형태에서, 적어도 하나의 하드웨어 프로세서의 제1 컬렉션은, 사용자 디바이스로부터 제1 문서에 대한 요청을 수신하고; 제1 문서에 대응하며, 기밀 정보에 대응하는 적어도 하나의 토큰이 포함된 제2 문서를 생성하고; 적어도 하나의 하드웨어 프로세서의 제2 컬렉션에 제2 문서를 전송하고; 적어도 하나의 하드웨어 프로세서의 제2 컬렉션으로부터 제1 문서에 대응하는 유니폼 리소스 로케이터(URL)를 수신하고; URL을 사용자 디바이스에 전송하도록 구성된다. 이들 실시형태 중 일부에서, 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은, 적어도 하나의 하드웨어 프로세서의 제1 컬렉션으로부터 제2 문서를 수신하고; 제2 문서에서 적어도 하나의 토큰을 대체하여 제1 문서를 생성하고; 제1 문서가 저장되게 하고; 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 URL을 전송하도록 구성된다. 이들 실시형태 중 일부에서, 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은 또한 제1 문서를 사용자 디바이스에 서빙하도록 구성된다.
일부 실시형태에서, 컴퓨터 실행 가능 명령어를 포함한 비일시적 컴퓨터 판독 가능 매체가 제공되며, 명령어는 적어도 하나의 프로세서에 의해 실행될 때에, 기밀 정보가 포함된 문서를 생성하기 위한 방법을 수행하게 하고, 이 방법은 적어도 하나의 프로세서로 하여금 기밀 정보가 포함된 문서에 대한 요청을 기밀 정보에 액세스할 권한이 없는 저신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 전송하는 단계; 적어도 하나의 하드웨어 프로세서의 제1 컬렉션으로부터 제1 문서에 대응하는 유니폼 리소스 로케이터(URL)를 수신하는 단계; URL을 사용하여 기밀 정보에 액세스할 권한을 갖는 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제2 컬렉션으로부터 제1 문서를 요청하는 단계; 제1 문서를 수신하는 단계; 및 제1 문서가 제시되게 하는 단계를 포함한다. 이들 실시형태 중 일부에서, 사용자 디바이스는 고신뢰 네트워크에 있다. 이들 실시형태 중 일부에서, 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은 서버에 있다. 이들 실시형태 중 일부에서, 제1 문서는 서버 상에 저장된다. 일부 실시형태에서, 적어도 하나의 하드웨어 프로세서의 제1 컬렉션은, 사용자 디바이스로부터 제1 문서에 대한 요청을 수신하고; 제1 문서에 대응하며, 기밀 정보에 대응하는 적어도 하나의 토큰이 포함된 제2 문서를 생성하고; 적어도 하나의 하드웨어 프로세서의 제2 컬렉션에 제2 문서를 전송하고; 적어도 하나의 하드웨어 프로세서의 제2 컬렉션으로부터 제1 문서에 대응하는 유니폼 리소스 로케이터(URL)를 수신하고; URL을 사용자 디바이스에 전송하도록 구성된다. 이들 실시형태 중 일부에서, 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은, 적어도 하나의 하드웨어 프로세서의 제1 컬렉션으로부터 제2 문서를 수신하고; 제2 문서에서 적어도 하나의 토큰을 대체하여 제1 문서를 생성하고; 제1 문서가 저장되게 하고; 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 URL을 전송하도록 구성된다. 이들 실시형태 중 일부에서, 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은 또한 제1 문서를 사용자 디바이스에 서빙하도록 구성된다.
도 1은 일부 실시형태에 따른 기밀 정보가 포함된 문서를 생성하기 위한 시스템의 예시이다.
도 2는 일부 실시형태에 따른 도 1의 시스템의 일부 구성요소를 구현하는 데 사용될 수 있는 하드웨어의 예시이다.
도 3은 일부 실시형태에 따른 기밀 정보 대신에 토큰이 포함된 문서를 생성하기 위한 시스템의 예시이다.
도 4는 일부 실시형태에 따른 기밀 정보가 포함된 문서의 예시이다.
도 5는 일부 실시형태에 따른 엔티티 레코드 및 익명화된 엔티티 레코드의 예시이다.
도 6은 일부 실시형태에 따른 주소 레코드 및 익명화된 주소 레코드의 예시이다.
도 7은 일부 실시형태에 따른 계좌 레코드 및 익명화된 계좌 레코드의 예시이다.
도 8은 일부 실시형태에 따른 기밀 정보가 포함된 문서를 생성하기 위한 프로세스의 예시이다.
도 9는 일부 실시형태에 따른 고신뢰 네트워크와 저신뢰 네트워크 사이에서 기밀 정보 및 토큰을 동기화하기 위한 프로세스의 예시이다.
도 2는 일부 실시형태에 따른 도 1의 시스템의 일부 구성요소를 구현하는 데 사용될 수 있는 하드웨어의 예시이다.
도 3은 일부 실시형태에 따른 기밀 정보 대신에 토큰이 포함된 문서를 생성하기 위한 시스템의 예시이다.
도 4는 일부 실시형태에 따른 기밀 정보가 포함된 문서의 예시이다.
도 5는 일부 실시형태에 따른 엔티티 레코드 및 익명화된 엔티티 레코드의 예시이다.
도 6은 일부 실시형태에 따른 주소 레코드 및 익명화된 주소 레코드의 예시이다.
도 7은 일부 실시형태에 따른 계좌 레코드 및 익명화된 계좌 레코드의 예시이다.
도 8은 일부 실시형태에 따른 기밀 정보가 포함된 문서를 생성하기 위한 프로세스의 예시이다.
도 9는 일부 실시형태에 따른 고신뢰 네트워크와 저신뢰 네트워크 사이에서 기밀 정보 및 토큰을 동기화하기 위한 프로세스의 예시이다.
일부 실시형태에 따라, 기밀 정보가 포함된 문서를 생성하기 위한 메커니즘(시스템, 방법, 및 매체를 포함할 수 있음)이 제공된다.
아래에서 더 상세히 설명하겠지만, 일부 실시형태에서, 기밀 정보를 도난 및/또는 오용으로부터 보호하기 위해, 기밀 정보는 고신뢰 네트워크에 저장되고 고신뢰 네트워크로부터 액세스될 수 있다. 고신뢰 네트워크에 있는 디바이스는 기밀 정보에 액세스할 권한을 갖는 것으로서 간주될 수 있다. 토큰, 또는 기밀 정보에 대한 임의의 다른 적절한 프록시가 생성되고 기밀 정보와 연관될 수 있다. 그리고 이들 토큰은 기밀 정보에 액세스할 권한이 없는 저신뢰 네트워크에 있는 디바이스에 제공될 수 있다. 그런 다음, 저신뢰 네트워크 내의 디바이스는 토큰이 수록되어 있는 문서(여기서는 비보강 문서(unenriched document)라고 지칭될 수 있음)을 생성할 수 있고, 고신뢰 네트워크 내의 디바이스는 문서를 수신하고, (보강된 문서를 생성하기 위해) 토큰을 적절한 기밀 정보로 대체하고, 고신뢰 네트워크 상의 사용자 디바이스를 사용하여 사용자에게 문서를 제시한다.
앞에서 설명하고 이후에 더 자세하게 설명하겠지만, 이들 메커니즘는 저신뢰 네트워크에서 기밀 정보를 노출시킬 위험성 없이 기밀 정보가 포함된 문서를 보안 생성하는 문제에 대한 중요한 기술적 해결책을 제공한다. 이 메커니즘은 조직이 벤더에 기밀 정보를 제공하지 않고도 벤더를 사용하여 궁극적으로 기밀 정보가 포함될 문서를 생성할 수 있게 한다. 벤더가 기밀 정보에 액세스할 수 없기 때문에, 조직과 벤더는 벤더의 컴퓨터로부터 기밀 정보가 도난되거나 오용되는 것에 대해 우려할 필요가 없고, 이에 그러한 도난 및 오용과 연관되는 책임과 수익 손실로부터 조직과 벤더를 보호한다.
도 1을 참조하면, 일부 실시형태에 따른 기밀 정보가 포함된 문서를 생성하기 위한 시스템의 예(100)가 도시된다. 예시하는 바와 같이, 시스템(100)은 저신뢰 네트워크(102) 내의 저신뢰 서버(104), 통신 네트워크(106), 고신뢰 네트워크(108) 내의 고신뢰 서버(110), 고신뢰 네트워크 내의 하나 이상의 사용자 디바이스(112), 및 통신 링크(114)를 포함한다. 임의의 다른 적절한 구성요소가 시스템(100)에 포함될 수 있다.
저신뢰 서버(104)는 특정 기밀 정보에 액세스할 권한이 없는 임의의 적절한 컴퓨팅 디바이스일 수 있다. 일부 실시형태에서, 저신뢰 서버(104)는 기밀 정보로 보강될 문서를 제공 및/또는 생성할 수 있고 그리고/또는 임의의 다른 적절한 기능을 수행할 수 있다. 도 1에는 하나의 저신뢰 서버(104)만이 도시되지만, 일부 실시형태에서는 임의의 적절한 수의 저신뢰 서버를 사용할 수 있다.
도 1에 도시한 바와 같이, 저신뢰 서버(104)는 특정 기밀 정보에 액세스할 권한이 없는 디바이스를 갖는 저신뢰 네트워크(102)의 일부일 수 있다. 예를 들어, 저신뢰 네트워크(102)는 조직의 기밀 정보에 액세스할 권한이 없는 벤더에 의해 유지되는 네트워크일 수 있다.
고신뢰 서버(110)는 특정 기밀 정보에 액세스할 권한을 갖는 임의의 적절한 컴퓨팅 디바이스일 수 있다. 일부 실시형태에서, 고신뢰 서버(110)는 기밀 정보로 문서를 보강할 수 있고 그리고/또는 임의의 다른 적절한 기능을 수행할 수 있다. 도 1에는 하나의 고신뢰 서버(110)만이 도시되지만, 일부 실시형태에서는 임의의 적절한 수의 고신뢰 서버를 사용할 수 있다.
사용자 디바이스(112)는 보강된 문서의 일부인 특정 기밀 정보에 액세스하기 위한 임의의 적절한 디바이스일 수 있다. 이러한 보강된 문서를 요청하고 제공할 수 있는 방식의 예가 도 8과 관련하여 아래에서 설명된다. 도 1에는 2개의 사용자 디바이스(112)가 도시되지만, 일부 실시형태에서는 임의의 적절한 수의 사용자 디바이스를 사용할 수 있다.
일부 실시형태에서, 사용자 디바이스(112)는 보강된 문서를 요청 및 제시하고/하거나 임의의 다른 적절한 기능을 수행하기에 적절한 임의의 디바이스일 수 있다. 예를 들어, 일부 실시형태에서, 사용자 디바이스(112)는 모바일 디바이스, 이를테면 모바일 폰, 태블릿 컴퓨터, 웨어러블 컴퓨터, 랩탑 컴퓨터, 및/또는 임의의 다른 적절한 모바일 디바이스를 포함할 수 있다. 또 다른 예로, 일부 실시형태에서, 사용자 디바이스(112)는 비(non)모바일 디바이스, 이를테면 텔레비전, 프로젝터 디바이스, 게임 콘솔, 데스크탑 컴퓨터, 및/또는 임의의 다른 적절한 비-모바일 디바이스를 포함할 수 있다.
도 1에 도시한 바와 같이, 고신뢰 서버(112)와 사용자 디바이스(112)는 특정 기밀 정보에 액세스할 권한이 있는 디바이스를 갖는 고신뢰 네트워크(108)의 일부일 수 있다. 예를 들어, 고신뢰 네트워크(108)는 조직의 기밀 정보에 액세스할 권한을 갖는 조직에 의해 유지되는 네트워크일 수 있다.
통신 네트워크(106)는 일부 실시형태에서 하나 이상의 유선 및/또는 무선 네트워크의 임의의 적절한 조합일 수 있다. 예를 들어, 통신 네트워크(106)는 인터넷, 인트라넷, 광역 네트워크(WAN), 로컬 영역 네트워크(LAN), 무선 네트워크, 디지털 가입자 라인(DSL) 네트워크, 프레임 릴레이 네트워크, 비동기 전송 모드(ATM) 네트워크, 가상 사설 네트워크(VPN), 및/또는 임의의 다른 적절한 통신 네트워크 중 임의의 하나 이상을 포함할 수 있다.
서버(104 및 110) 및 사용자 디바이스(112)는 하나 이상의 통신 링크(114)에 의해 통신 네트워크(106)에 접속될 수 있다. 통신 링크는 네트워크 링크, 다이얼-업 링크, 무선 링크, 하드-와이어드 링크, 임의의 다른 적절한 통신 링크, 또는 이러한 링크들의 임의의 적절한 조합과 같은, 서버(104 및 110)와 사용자 디바이스(112) 사이에서 데이터를 통신하기에 적절한 임의의 통신 링크일 수 있다. 일부 실시형태에서, 통신 네트워크(106)에 대한 접속은 라우터, 스위치, 게이트웨이, 및/또는 임의의 다른 적절한 디바이스(도시 생략)와 같은 임의의 적절한 디바이스를 통해 이루어질 수 있다.
서버(104 및/또는 110) 및/또는 사용자 디바이스(112)는 일부 실시형태에서 임의의 적절한 하드웨어를 사용하여 구현될 수 있다. 예를 들어, 일부 실시형태에서, 서버(104 및/또는 110) 및/또는 사용자 디바이스(112)는 임의의 적절한 범용 컴퓨터 또는 특수 목적 컴퓨터를 사용하여 구현될 수 있다. 예를 들어, 모바일 폰은 특수 목적 컴퓨터를 사용하여 구현될 수 있다. 임의의 이러한 범용 컴퓨터 또는 특수 목적 컴퓨터는 임의의 적절한 하드웨어를 포함할 수 있다. 예를 들어, 도 2의 예시적인 하드웨어(200)에서 예시한 바와 같이, 이러한 하드웨어는 하드웨어 프로세서(202), 메모리 및/또는 스토리지(204), 입력 디바이스 컨트롤러(206), 입력 디바이스(208), 디스플레이/오디오 드라이버(210), 디스플레이 및 오디오 출력 회로부(212), 통신 인터페이스(214), 안테나(216), 및 버스(218)를 포함할 수 있다.
하드웨어 프로세서(202)는 일부 실시형태에서 범용 컴퓨터 또는 특수 목적 컴퓨터의 기능을 제어하기 위한 마이크로프로세서, 마이크로 컨트롤러, 디지털 신호 프로세서, 전용 로직, 및/또는 임의의 다른 적절한 회로와 같은 임의의 적절한 하드웨어 프로세서를 포함할 수 있다. 일부 실시형태에서, 하드웨어 프로세서(202)는 메모리 및/또는 스토리지(204)에 저장된 컴퓨터 프로그램에 의해 제어될 수 있다. 예를 들어, 일부 실시형태에서, 컴퓨터 프로그램은 하드웨어 프로세서(202)로 하여금 본원에서 설명하는 기능을 수행하게 할 수 있다.
메모리 및/또는 스토리지(204)는 일부 실시형태에서 프로그램, 데이터, 문서, 및/또는 임의의 다른 적절한 정보를 저장하기 위한 임의의 적절한 메모리 및/또는 스토리지일 수 있다. 예를 들어, 메모리 및/또는 스토리지(204)는 랜덤 액세스 메모리, 리드 온리 메모리, 플래시 메모리, 하드 디스크 스토리지, 광학 매체, 및/또는 임의의 다른 적절한 메모리를 포함할 수 있다.
입력 디바이스 컨트롤러(206)는 일부 실시형태에서 하나 이상의 입력 디바이스(208)로부터의 입력을 제어하고 수신하기 위한 임의의 적절한 회로부일 수 있다. 예를 들어, 입력 디바이스 컨트롤러(206)는 터치스크린으로부터, 키보드로부터, 마우스로부터, 하나 이상의 버튼으로부터, 음성 인식 회로로부터, 마이크로부터, 카메라로부터, 광학 센서로부터, 가속도계로부터, 온도 센서로부터, 근접장 센서로부터, 및/또는 임의의 다른 유형의 입력 디바이스로부터 입력을 수신하기 위한 회로부일 수 있다.
디스플레이/오디오 드라이버(210)는 일부 실시형태에서 하나 이상의 디스플레이/오디오 출력 디바이스(212)에의 입력을 제어하고 구동하기 위한 임의의 적절한 회로부일 수 있다. 예를 들어, 디스플레이/오디오 드라이버(210)는 터치스크린, 평면 패널 디스플레이, 음극선관 디스플레이, 프로젝터, 스피커 또는 스피커들, 및/또는 임의의 다른 적절한 디스플레이 및/또는 프레젠테이션 디바이스를 구동하기 위한 회로부일 수 있다.
통신 인터페이스(214)는 도 1에 도시한 바와 같은 네트워크(106)와 같은 하나 이상의 통신 네트워크와 인터페이싱하기 위한 임의의 적절한 회로부일 수 있다. 예를 들어, 인터페이스(214)는 네트워크 인터페이스 카드 회로부, 무선 통신 회로부, 및/또는 임의의 다른 적절한 유형의 통신 네트워크 회로부를 포함할 수 있다.
안테나(216)는 일부 실시형태에서 통신 네트워크(예컨대, 통신 네트워크(106))와 무선으로 통신하기 위한 임의의 적절한 하나 이상의 안테나일 수 있다. 일부 실시형태에서는, 안테나(216)가 생략될 수도 있다.
버스(218)는 일부 실시형태에서 2개 이상의 구성요소들(202, 204, 206, 210, 및 214) 사이에서 통신하기 위한 임의의 적절한 메커니즘일 수 있다.
일부 실시형태에 따라 임의의 다른 적절한 구성요소가 하드웨어(200)에 포함될 수 있다.
도 3과 도 4를 참조하면, 일부 실시형태에 따른, 비보강 문서와 보강된 문서의 예(300 및 400)가 각각 도시되고 있다.
도 3에는, "CAPITAL CALL NOTICE"에 대한 예시적인 비보강 문서(300)가 도시된다. 일부 실시형태에서 문서(300)는 임의의 적절한 목적을 위한 것일 수 있고 임의의 적절한 콘텐츠를 가질 수 있는 것으로 이해되어야 한다. 또한 도시한 바와 같이, 문서(300)는 문서를 보강하는 데 사용될 수 있는 기밀 정보를 식별하는 토큰(302)을 포함한다. 문서(300)에는 하나의 토큰만이 포함되지만, 일부 실시형태에서는 임의의 적절한 수의 토큰 및 임의의 적절한 유형의 토큰을 사용할 수 있다. 일부 실시형태에서, 토큰(302)은 2개의 피스(piece)의 정보를 포함할 수 있다: (1) 레코드의 식별자("93c31348-2535-4b36-927e-25b6ee37ffad"); 및 (2) 레코드 내의 필드의 식별자("account_name"). 식별된 레코드 및 필드는 비보강 문서에서 기밀 정보를 배치하는 데 사용될 수 있다. 예를 들어, 도 4의 문서(400)에 도시한 바와 같이, 토큰(302)은 기밀 정보("John J Smith")(402)로 대체되었다.
도 5를 참조하면, 일부 실시형태에 따른 엔티티의 기밀 정보(이 경우에는 개인의 기밀 정보이지만, 일부 실시형태에서는 기밀 정보가 임의의 적절한 유형의 엔티티에 대해 저장될 수 있음)를 저장하기 위한 레코드(500) 및 이러한 기밀 정보에 링크하기 위한 익명화된 레코드(502)의 일례가 예시된다.
도시한 바와 같이, 레코드(500)는 엔티티 식별자("93c31348-2535-4b36-927e-25b6ee37ffad"), 계좌명("John J Smith"), 이름("John"), 중간 이름("J"), 성("Smith"), 하나 이상의 주소 식별자("a4d42459-3646-5c47-a38f-36c7ff4800be"), 하나 이상의 전화 번호("12-555-1212; 646-555-1212"), 하나 이상의 계좌 식별자("aea9d156-e7fe-4494-a94a-86d8c983c25f"), 납세 식별자("999-99-9999"), 및 순자산("$1,000,000.00")에 대한 필드를 포함한다. 일부 실시형태에서, 레코드(500)는 고신뢰 서버(110) 상에 저장될 수 있다.
예시를 위해 도 5에 특정 필드가 제공되지만, 일부 실시형태에서 임의의 적절한 수 및 유형의 필드가 사용될 수 있는 것이 이해되어야 한다.
엔티티 식별자("93c31348-2535-4b36-927e-25b6ee37ffad")는 비보강 문서에서 "John J Smith"에 대한 레코드를 고유하게 식별하는 데 사용될 수 있다.
주소 식별자("a4d42459-3646-5c47-a38f-36c7ff4800be") 및 계좌 식별자("aea9d156-e7fe-4494-a94a-86d8c983c25f")는 "John J Smith"와 연관된 주소 레코드 및 계좌 레코드를 식별하는 데 사용될 수 있다.
레코드(500)가 익명화되면, 레코드는 익명화된 레코드(502)가 나타내는 바와 같이 표시될 수 있다. 일부 실시형태에서, 레코드(502)는 저신뢰(104) 상에 저장될 수 있다.
도시한 바와 같이, 레코드(502)는 계좌명을 "93c31348-2535-4b36-927e-25b6ee37ffad$$account_name"로, 이름을 "93c31348-2535-4b36-927e-25b6ee37ffad$$first_name"으로, 중간 이름을 "93c31348-2535-4b36-927e-25b6ee37ffad$$middle_name"으로, 성을 "93c31348-2535-4b36-927e-25b6ee37ffad$$last_name"으로, 전화 번호를 "93c31348-2535-4b36-927e-25b6ee37ffad$$phone"로, 납세 식별자를 "93c31348-2535-4b36-927e-25b6ee37ffad$$tax_id"로, 그리고 순자산을 "93c31348-2535-4b36-927e-25b6ee37ffad$$net_worth"로 대체할 수 있다.
도 6을 참조하면, 일부 실시형태에 따른 엔티티의 주소 기밀 정보를 저장하기 위한 레코드(600) 및 이러한 기밀 정보에 링크하기 위한 익명화된 레코드(602)의 일례가 예시된다.
도시한 바와 같이, 레코드(600)는 주소 식별자("a4d42459-3646-5c47-a38f-36c7ff4800be"), 주소 라인 1("123 Main Street"), 주소 라인 2("Apt 1A"), 시("New York"), 주("New York"), 우편번호("10001"), 및 국가("US")에 대한 필드를 포함한다. 일부 실시형태에서, 레코드(600)는 고신뢰 서버(110) 상에 저장될 수 있다.
예시를 위해 도 6에 특정 필드가 제공되지만, 일부 실시형태에서 임의의 적절한 수 및 유형의 필드가 사용될 수 있는 것이 이해되어야 한다.
주소 식별자("a4d42459-3646-5c47-a38f-36c7ff4800be")는 비보강 문서에서 주소에 대한 레코드를 고유하게 식별하는 데 사용될 수 있다.
레코드(600)가 익명화되면, 레코드는 익명화된 레코드(602)가 나타내는 바와 같이 표시될 수 있다. 일부 실시형태에서, 레코드(602)는 저신뢰(104) 상에 저장될 수 있다.
도시한 같이, 레코드(602)는 주소 라인 1을 "a4d42459-3646-5c47-a38f-36c7ff4800be$$addr1"로, 주소 라인 2를 "a4d42459-3646-5c47-a38f-36c7ff4800be$$addr2"로, 시를 "a4d42459-3646-5c47-a38f-36c7ff4800be$$city"로, 주를 "a4d42459-3646-5c47-a38f-36c7ff4800be$$state"로, 우편번호를 "a4d42459-3646-5c47-a38f-36c7ff4800be$$postal"로, 그리고 국가를 "a4d42459-3646-5c47-a38f-36c7ff4800be$$country"로 대체할 수 있다.
도 7을 참조하면, 일부 실시형태에 따른 엔티티의 계좌 기밀 정보를 저장하기 위한 레코드(700) 및 이러한 기밀 정보에 링크하기 위한 익명화된 레코드(702)의 일례가 예시된다.
도시한 바와 같이, 레코드(700)는 계좌 식별자("aea9d156-e7fe-4494-a94a-86d8c983c25f"), 계좌명("John J Smith"), 계좌번호("123456789"), 엔티티 식별자("93c31348-2535-4b36-927e-25b6ee37ffad"), 주소 식별자("a4d42459-3646-5c47-a38f-36c7ff4800be"), 및 잔액("$50,000.00")에 대한 필드를 포함한다. 일부 실시형태에서, 레코드(700)는 고신뢰 서버(110) 상에 저장될 수 있다.
예시를 위해 도 7에 특정 필드가 제공되지만, 일부 실시형태에서 임의의 적절한 수 및 유형의 필드가 사용될 수 있는 것이 이해되어야 한다.
엔티티 식별자("93c31348-2535-4b36-927e-25b6ee37ffad")는 비보강 문서에서 계좌에 대한 엔티티(엔티티들)를 고유하게 식별하는 데 사용될 수 있다. 주소 식별자("a4d42459-3646-5c47-a38f-36c7ff4800be")는 비보강 문서에서 계좌에 대한 레코드를 고유하게 식별하는 데 사용될 수 있다.
레코드(700)가 익명화되면, 레코드는 익명화된 레코드(702)가 나타내는 바와 같이 표시될 수 있다. 일부 실시형태에서, 레코드(702)는 저신뢰(104) 상에 저장될 수 있다.
도시한 바와 같이, 레코드(702)는 계좌명을 "aea9d156-e7fe-4494-a94a-86d8c983c25f$$account_name"으로, 계좌번호를 "aea9d156-e7fe-4494-a94a-86d8c983c25f$$acct_no"로, 그리고 잔액을 "aea9d156-e7fe-4494-a94a-86d8c983c25f$$balance"으로 대체할 수 있다.
도 8을 참조하면, 일부 실시형태에 따라 보강된 문서를 사용자 디바이스의 사용자에 제공하기 위한 프로세스의 예(800)가 도시된다. 예시한 바와 같이, 프로세스(800)는 일부 실시형태에서, 저신뢰 서버(104), 고신뢰 서버(110), 및 사용자 디바이스(112) 상에서 각각 실행되는 3개의 서브프로세스(802, 804, 및 806)로서 구현될 수 있다.
일부 실시형태에서 프로세스(800)는 808에서 기밀 정보가 포함된 문서를 요청함으로써 시작될 수 있다. 이 요청은 일부 실시형태에서 임의의 적절한 방식으로 이루어질 수 있다. 예를 들어, 일부 실시형태에서, 사용자 디바이스(112)의 사용자는 문서에 대한 웹 브라우저 내의 링크를 클릭할 수 있고, 브라우저는 저신뢰 서버(104)에 적절한 요청을 전송할 수 있다. 또 다른 예로, 일부 실시형태에서, 사용자 디바이스(112)의 사용자는 앱에서 메뉴 옵션을 클릭할 수 있고, 앱은 저신뢰 서버(104)에 적절한 요청을 전송할 수 있다. 이어서, 요청이 810에서 수신될 수 있다.
다음으로, 812에서, 프로세스(800)는 기밀 정보를 포함할 문서 내의 임의의 필드를 채우는 하나 이상의 토큰을 갖는 요청된 문서를 생성할 수 있다. 문서는 임의의 적절한 콘텐츠를 가질 수 있고, 문서에는 임의의 적절한 수와 유형의 토큰이 존재할 수 있다. 전술한 바와 같이, 토큰이 포함된 문서의 예가 도 3에 도시된다.
이어서, 생성된 문서는 814에서 저신뢰 서버(104)로부터 고신뢰 서버(110)로 전송될 수 있다. 고신뢰 서버는 816에서 문서를 수신할 수 있다.
818에서, 고신뢰 서버는 토큰을 기밀 정보로 대체하여 보강된 문서를 생성할 수 있다. 예를 들어, 고신뢰 서버는 문서에서 토큰을 스캔할 수 있고, 발견된 각 토큰마다, 서버는 해당 토큰에 대응하는 기밀 정보를 데이터베이스에서 검색하고 문서 내의 토큰을 기밀 정보로 대체할 수 있다.
다음으로, 820에서, 프로세스(800)는 보강된 문서를 서버에 저장할 수 있다. 일부 실시형태에서, 이 서버는 고신뢰 서버 또는 임의의 다른 적절한 서버일 수 있다. 일부 실시형태에서, 이 서버는 고신뢰 네트워크(108) 상에 위치할 수 있다.
이어서, 822에서, 보강된 문서에 대응하는 URL(uniform resource locator)이 저신뢰 서버(104)로 전송될 수 있다. 824에서 저신뢰 서버는 URL를 수신할 수 있다.
그런 다음, 826에서, 저신뢰 서버는 808에서 이루어진 요청에 응답하여 URL을 사용자 디바이스(112)에 전송할 수 있다. 828에서 URL이 사용자 디바이스에 의해 수신될 수 있다.
다음으로, 830에서, 사용자 디바이스는 URL을 사용하여 820에서 문서를 저장한 서버로부터 보강된 문서를 요청할 수 있다.
832에서, 820에서 문서를 저장한 서버는 해당 문서를 사용자 디바이스에 서빙할 수 있다. 일부 실시형태에서, 이 서버는 사용자 디바이스가 고신뢰 네트워크(108)에 있을 때에만 이 사용자 디바이스에 문서를 서빙할 것이다. 즉, 사용자 디바이스가 고신뢰 네트워크(108) 외부에 있다면, 일부 실시형태에서 이 서버는 사용자 디바이스에 문서를 제공하는 것을 생략할 수 있다.
마지막으로, 834에서, 사용자 디바이스는 보강된 문서를 수신하고 임의의 적절한 방식으로(예컨대, 사용자 디바이스에 있는 스크린 상에 디스플레이함, 사용자 디바이스에 결합된 프린터에 의해 인쇄되게 함) 그 문서를 제시할 수 있다.
도 9를 참조하면, 일부 실시형태에 따른 기밀 정보 및 토큰을 동기화하기 위한 프로세스의 예(900)가 도시된다. 도시한 바와 같이, 프로세스(900)는 일부 실시형태에서 고신뢰 서버(104) 및 저신뢰 서버(110) 상에서 각각 실행되는 2개의 서브프로세스(902 및 904)로서 구현될 수 있다.
프로세스(900)는 908에서 기밀 정보(906)를 수신함으로써 시작될 수 있다. 임의의 적절한 기밀 정보가 수신될 수 있고, 이 기밀 정보는 임의의 적절한 소스로부터 임의의 적절한 방식으로 수신될 수 있다. 예를 들어, 일부 실시형태에서 도 5 내지 도 7과 관련하여 설명한 바와 같은 엔티티 정보, 주소 정보, 및 계좌 정보와 같은 기밀 정보가 수신될 수 있다. 또 다른 예로서, 일부 실시형태에서, 이 기밀 정보는 CSV(콤마 구분 값, comma-separated-value) 파일로부터의 업로드로, 하이퍼텍스트 트랜스퍼 프로토콜(http, hyper-text transfer protocol) 포스트 메시지로, 웹 후크로, 및/또는 임의의 다른 적절한 방식으로 수신될 수 있다.
다음으로, 910에서, 프로세스(900)는 익명화된 정보를 생성할 수 있다. 이 익명화된 정보는 임의의 적절한 방식으로 생성될 수 있다. 예를 들어, 기밀 정보에 대한 레코드의 식별자가 기밀 정보의 일부의 해시(예를 들어, MD5)로서 생성될 수 있다. 또 다른 예로서, 기밀 정보에 대한 레코드의 식별자는 랜덤으로 또는 의사랜덤식으로 생성될 수 있고, 이미 생성된 식별자의 중복이 아닌 것이 확인될 수 있다. 그런 다음, 생성된 식별자 및 필드 명칭이 도 5 내지 도 7과 관련하여 전술한 바와 같이 기밀 정보를 익명화하는 데 사용될 수 있다.
이어서, 912에서, 프로세스(900)는 익명화된 정보를 저신뢰 서버(104)로 전송할 수 있다. 그런 다음 이 익명화된 정보는 914에서 저신뢰 서버에 의해 수신될 수 있다.
마지막으로, 916에서, 저신뢰 서버는 임의의 적절한 방식으로 익명화 정보를 저장할 수 있다.
도 8 및 도 9의 프로세스의 전술한 블록 중 적어도 일부는, 도면에 도시하고 도면과 관련하여 설명한 순서 및 시퀀스에 제한되지 않는 임의의 순서 또는 시퀀스로 실행되거나 수행될 수 있는 것이 이해되어야 한다. 또한, 도 8 및 도 9의 프로세스의 전술한 블록 중 일부는 레이턴시 및 프로세싱 시간을 단축시키기 위해 적절한 경우 실질적으로 동시에 또는 병렬로 실행되거나 수행될 수 있다. 추가로 또는 대안으로, 도 8 및 도 9의 프로세스의 전술한 블록들 중 일부는 생략될 수 있다.
일부 구현예에서, 본원에서 설명한 기능 및/또는 프로세스를 수행하기 위한 명령어를 저장하기 위해 임의의 적절한 컴퓨터 판독 가능 매체가 사용될 수 있다. 예를 들어, 일부 구현예에서, 컴퓨터 판독 가능 매체는 일시적 또는 비일시적일 수 있다. 예를 들어, 비일시적 컴퓨터 판독 가능 매체는 (하드 디스크, 플로피 디스크 등과 같은) 비일시적 형태의 자기 매체, (컴팩트 디스크, 디지털 비디오 디스크, 블루레이 디스크 등과 같은) 비일시적 형태의 광학 매체, (플래시 메모리, 전기적 프로그래머블 리드 온리 메모리(EPROM), 전기적 소거 가능한 프로그래머블 리드 온리 메모리(EEPROM) 등과 같은) 비일시적 형태의 반도체 매체, 전송 중에 일시적이거나 영속성이 없는 임의의 적절한 매체, 및/또는 임의의 적절한 유형의 매체와 같은 매체를 포함할 수 있다. 다른 예로서, 일시적 컴퓨터 판독 가능 매체는 네트워크 상의 신호, 전선, 도체, 광섬유, 회로, 전송 동안 일시적이고 영속성이 없는 임의의 적절한 매체, 및/또는 임의의 적절한 무형 매체를 포함할 수 있다.
본 발명이 전술한 예시적인 실시형태들에서 설명되고 예시되었지만, 본 개시내용은 단지 예시적인 방법으로 이루어졌으며, 본 발명의 정신과 범위를 벗어나지 않고 본 발명의 구현의 상세에 대한 다수의 변경이 이루어질 수 있으며, 이는 다음의 청구범위에 의해서만 제한되는 것이 이해되어야 한다. 개시한 실시형태들의 특징들은 다양한 방식으로 조합 및 재배열될 수 있다.
Claims (21)
- 기밀 정보가 포함된 문서를 생성하기 위한 시스템에 있어서,
메모리; 및
상기 메모리에 결합된 적어도 하나의 하드웨어 프로세서의 제1 컬렉션
을 포함하고,
상기 적어도 하나의 하드웨어 프로세서의 제1 컬렉션은,
사용자 디바이스로부터 기밀 정보가 포함된 제1 문서에 대한 요청을 수신하고;
상기 제1 문서에 대응하며, 상기 기밀 정보에 대응하는 적어도 하나의 토큰이 포함된 제2 문서를 생성하고;
상기 기밀 정보에 액세스할 권한을 갖는 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제2 컬렉션에 상기 제2 문서를 전송하고;
상기 고신뢰 네트워크 내의 상기 적어도 하나의 하드웨어 프로세서의 제2 컬렉션으로부터 상기 제1 문서에 대응하는 유니폼 리소스 로케이터(URL, uniform resource locator)를 수신하고;
상기 URL을 상기 사용자 디바이스에 전송하도록
구성되는 것인, 시스템. - 제1항에 있어서, 상기 사용자 디바이스는 상기 고신뢰 네트워크에 있는 것인, 시스템.
- 제1항에 있어서, 상기 고신뢰 네트워크 내의 상기 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은 서버에 있는 것인, 시스템.
- 제3항에 있어서, 상기 제1 문서는 상기 서버 상에 저장된 것인, 시스템.
- 제1항에 있어서, 상기 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은,
상기 적어도 하나의 하드웨어 프로세서의 제1 컬렉션으로부터 상기 제2 문서를 수신하고;
상기 제2 문서에서 상기 적어도 하나의 토큰을 대체하여 상기 제1 문서를 생성하고;
상기 제1 문서가 저장되게 하고;
상기 URL을 상기 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 전송하도록
구성되는 것인, 시스템. - 제5항에 있어서, 상기 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은 또한 상기 제1 문서를 상기 사용자 디바이스에 서빙하도록 구성되는 것인, 시스템.
- 제1항에 있어서, 상기 사용자 디바이스는,
상기 제1 문서에 대한 요청을 상기 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 전송하고;
상기 URL을 수신하고;
상기 URL을 사용하여 상기 제1 문서를 요청하고;
상기 제1 문서를 수신하고;
상기 제1 문서가 제시되게 하도록
구성되는 것인, 시스템. - 기밀 정보가 포함된 문서를 생성하기 위한 시스템에 있어서,
메모리; 및
상기 메모리에 결합된 적어도 하나의 하드웨어 프로세서의 제1 컬렉션
을 포함하고,
상기 적어도 하나의 하드웨어 프로세서의 제1 컬렉션은,
적어도 하나의 하드웨어 프로세서의 제2 컬렉션으로부터 제1 문서를 수신하고;
상기 제1 문서에서 적어도 하나의 토큰을 대체하여 제2 문서를 생성하고;
상기 제2 문서가 저장되게 하고;
상기 제2 문서에 대응하는 유니폼 리소스 로케이터(URL)를 상기 적어도 하나의 하드웨어 프로세서의 제2 컬렉션에 전송하도록
구성되는 것인, 시스템. - 제8항에 있어서, 상기 적어도 하나의 하드웨어 프로세서의 제1 컬렉션은 또한 상기 제1 문서를 사용자 디바이스에 서빙하도록 구성되는 것인, 시스템.
- 제9항에 있어서, 상기 사용자 디바이스는,
상기 제1 문서에 대한 요청을 상기 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 전송하고;
상기 URL을 수신하고;
상기 URL을 사용하여 상기 제1 문서를 요청하고;
상기 제1 문서를 수신하고;
상기 제1 문서가 제시되게 하도록
구성되는 것인, 시스템. - 제8항에 있어서, 상기 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은,
상기 제2 문서에 대응하며, 기밀 정보에 대응하는 적어도 하나의 토큰이 포함된 제1 문서를 생성하고;
상기 기밀 정보에 액세스할 권한을 갖는 고신뢰 네트워크 내의 상기 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 상기 제1 문서를 전송하고;
상기 고신뢰 네트워크 내의 상기 적어도 하나의 하드웨어 프로세서의 제1 컬렉션으로부터 상기 제2 문서에 대응하는 유니폼 리소스 로케이터(URL)를 수신하고;
상기 URL을 사용자 디바이스에 전송하도록
구성되는 것인, 시스템. - 제11항에 있어서, 상기 사용자 디바이스는 고신뢰 네트워크에 있는 것인, 시스템.
- 제8항에 있어서, 상기 적어도 하나의 하드웨어 프로세서의 제1 컬렉션은 서버에 있는 것인, 시스템.
- 제13항에 있어서, 상기 제2 문서는 상기 서버 상에 저장된 것인, 시스템.
- 기밀 정보가 포함된 문서를 생성하기 위한 시스템에 있어서,
사용자 디바이스를 포함하고,
상기 사용자 디바이스는,
기밀 정보에 액세스할 권한을 없는 저신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에, 상기 기밀 정보가 포함된 제1 문서에 대한 요청을 전송하고;
상기 적어도 하나의 하드웨어 프로세서의 제1 컬렉션으로부터 상기 제1 문서에 대응하는 유니폼 리소스 로케이터(URL)를 수신하고;
상기 URL를 사용하여 상기 기밀 정보에 액세스할 권한을 갖는 고신뢰 네트워크 내의 적어도 하나의 하드웨어 프로세서의 제2 컬렉션으로부터 상기 제1 문서를 요청하고;
상기 제1 문서를 수신하고;
상기 제1 문서가 제시되게 하도록
구성되는 것인, 시스템. - 제15항에 있어서, 상기 사용자 디바이스는 상기 고신뢰 네트워크에 있는 것인, 시스템.
- 제15항에 있어서, 상기 고신뢰 네트워크 내의 상기 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은 서버에 있는 것인, 시스템.
- 제17항에 있어서, 상기 제1 문서는 상기 서버 상에 저장된 것인, 시스템.
- 제18항에 있어서, 상기 적어도 하나의 하드웨어 프로세서의 제1 컬렉션은,
상기 사용자 디바이스로부터 상기 제1 문서에 대한 요청을 수신하고;
상기 제1 문서에 대응하며, 상기 기밀 정보에 대응하는 적어도 하나의 토큰이 포함된 제2 문서를 생성하고;
상기 제2 문서를 상기 적어도 하나의 하드웨어 프로세서의 제2 컬렉션에 전송하고;
상기 적어도 하나의 하드웨어 프로세서의 제2 컬렉션으로부터 상기 제1 문서에 대응하는 유니폼 리소스 로케이터(URL)를 수신하고;
상기 URL을 상기 사용자 디바이스에 전송하도록
구성되는 것인, 시스템. - 제19항에 있어서, 상기 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은,
상기 적어도 하나의 하드웨어 프로세서의 제1 컬렉션으로부터 상기 제2 문서를 수신하고;
상기 제2 문서에서 상기 적어도 하나의 토큰을 대체하여 상기 제1 문서를 생성하고;
상기 제1 문서가 저장되게 하고;
상기 URL을 상기 적어도 하나의 하드웨어 프로세서의 제1 컬렉션에 전송하도록
구성되는 것인, 시스템. - 제20항에 있어서, 상기 적어도 하나의 하드웨어 프로세서의 제2 컬렉션은 또한 상기 제1 문서를 상기 사용자 디바이스에 서빙하도록 구성되는 것인, 시스템.
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/356,097 US11232231B1 (en) | 2021-06-23 | 2021-06-23 | Systems, methods, and media for generating documents containing confidential information |
US17/356,104 US11222140B1 (en) | 2021-06-23 | 2021-06-23 | Systems, methods, and media for generating documents containing confidential information |
US17/356,109 US11216590B1 (en) | 2021-06-23 | 2021-06-23 | Systems, methods, and media for generating documents containing confidential information |
US17/356,097 | 2021-06-23 | ||
US17/356,109 | 2021-06-23 | ||
US17/356,104 | 2021-06-23 | ||
US17/567,640 US11954227B2 (en) | 2021-06-23 | 2022-01-03 | Systems, methods, and media for generating documents containing confidential information |
US17/567,640 | 2022-01-03 | ||
PCT/US2022/018380 WO2022271215A1 (en) | 2021-06-23 | 2022-03-01 | Systems, methods, and media for generating documents containing confidential information |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20240023105A true KR20240023105A (ko) | 2024-02-20 |
Family
ID=84541032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020247000871A KR20240023105A (ko) | 2021-06-23 | 2022-03-01 | 기밀 정보가 포함된 문서를 생성하기 위한 시스템, 방법, 및 매체 |
Country Status (9)
Country | Link |
---|---|
US (1) | US11954227B2 (ko) |
EP (1) | EP4359964A1 (ko) |
JP (1) | JP2024526211A (ko) |
KR (1) | KR20240023105A (ko) |
CN (1) | CN117616409A (ko) |
AU (1) | AU2022296328A1 (ko) |
CA (3) | CA3239901A1 (ko) |
IL (1) | IL309555A (ko) |
WO (1) | WO2022271215A1 (ko) |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5996011A (en) * | 1997-03-25 | 1999-11-30 | Unified Research Laboratories, Inc. | System and method for filtering data received by a computer system |
US7669051B2 (en) | 2000-11-13 | 2010-02-23 | DigitalDoors, Inc. | Data security system and method with multiple independent levels of security |
US7313825B2 (en) * | 2000-11-13 | 2007-12-25 | Digital Doors, Inc. | Data security system and method for portable device |
US6970827B2 (en) * | 2002-03-19 | 2005-11-29 | Gomed, Llc | System and method for storing information on a wireless device |
US8468244B2 (en) * | 2007-01-05 | 2013-06-18 | Digital Doors, Inc. | Digital information infrastructure and method for security designated data and with granular data stores |
JP2009141700A (ja) * | 2007-12-06 | 2009-06-25 | Ricoh Co Ltd | 画像処理装置、画像処理方法、画像処理プログラムおよび記録媒体 |
US20110239113A1 (en) | 2010-03-25 | 2011-09-29 | Colin Hung | Systems and methods for redacting sensitive data entries |
US9081978B1 (en) | 2013-05-30 | 2015-07-14 | Amazon Technologies, Inc. | Storing tokenized information in untrusted environments |
US9313195B2 (en) | 2013-09-30 | 2016-04-12 | Protegrity Corporation | Collision avoidance in a distributed tokenization environment |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
US11232231B1 (en) * | 2021-06-23 | 2022-01-25 | Institutional Capital Network, Inc. | Systems, methods, and media for generating documents containing confidential information |
-
2022
- 2022-01-03 US US17/567,640 patent/US11954227B2/en active Active
- 2022-03-01 KR KR1020247000871A patent/KR20240023105A/ko unknown
- 2022-03-01 CA CA3239901A patent/CA3239901A1/en active Pending
- 2022-03-01 AU AU2022296328A patent/AU2022296328A1/en active Pending
- 2022-03-01 CA CA3239908A patent/CA3239908A1/en active Pending
- 2022-03-01 CN CN202280044515.4A patent/CN117616409A/zh active Pending
- 2022-03-01 IL IL309555A patent/IL309555A/en unknown
- 2022-03-01 JP JP2023579528A patent/JP2024526211A/ja active Pending
- 2022-03-01 WO PCT/US2022/018380 patent/WO2022271215A1/en active Application Filing
- 2022-03-01 CA CA3174174A patent/CA3174174A1/en active Pending
- 2022-03-01 EP EP22828924.5A patent/EP4359964A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4359964A1 (en) | 2024-05-01 |
CA3239901A1 (en) | 2022-12-23 |
US11954227B2 (en) | 2024-04-09 |
US20220414257A1 (en) | 2022-12-29 |
CA3174174A1 (en) | 2022-12-23 |
AU2022296328A1 (en) | 2023-12-21 |
IL309555A (en) | 2024-02-01 |
WO2022271215A1 (en) | 2022-12-29 |
CN117616409A (zh) | 2024-02-27 |
JP2024526211A (ja) | 2024-07-17 |
CA3239908A1 (en) | 2022-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11223477B2 (en) | Data sharing method, client, server, computing device, and storage medium | |
US20230010452A1 (en) | Zero-Knowledge Environment Based Networking Engine | |
CN112333198B (zh) | 安全跨域登录方法、系统及服务器 | |
US10218687B2 (en) | Differential client-side encryption of information originating from a client | |
US11341464B2 (en) | Purchase transaction system with encrypted payment card data | |
ES2744841T3 (es) | Método y aparato para la mediación de comunicaciones | |
US9886684B2 (en) | File vault and cloud based document notary service | |
JP4651681B2 (ja) | 端末装置およびコンピュータプログラム | |
CN108573741A (zh) | 业务数据记录方法、装置、设备和存储介质 | |
US11063922B2 (en) | Virtual content repository | |
US11218315B2 (en) | System and method establishing a trust model for shared content on the internet | |
CN117751551A (zh) | 用于安全互联网通信的系统和方法 | |
US11232231B1 (en) | Systems, methods, and media for generating documents containing confidential information | |
EP3033866B1 (en) | Secure transfers of files within network-based storage | |
CN107391100B (zh) | 一种支持多语言账单的配置文件生成方法及装置 | |
JP2003030156A (ja) | コンテンツ流通システム並びにコンテンツ流通サーバおよびコンテンツの流通方法 | |
JP6518378B1 (ja) | 認証システム、認証方法、及び、認証プログラム | |
WO2023233173A1 (en) | Implementing self-sovereign identity (ssi) based on configurable individual profiles generated real-time from private attributes stored in the personal secure elements of the users | |
US11216590B1 (en) | Systems, methods, and media for generating documents containing confidential information | |
US11222140B1 (en) | Systems, methods, and media for generating documents containing confidential information | |
US11954227B2 (en) | Systems, methods, and media for generating documents containing confidential information | |
US20240354441A1 (en) | Systems, methods, and media for generating documents containing confidential information | |
JP2017010096A (ja) | 情報処理システム | |
JP3818795B2 (ja) | 電子帳票処理方法 | |
CN116842541A (zh) | 数据加解密处理方法、装置、计算机设备及存储介质 |