(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-07-17
(54)【発明の名称】秘密情報を含む文書生成のためのシステム、方法および媒体
(51)【国際特許分類】
G06F 21/62 20130101AFI20240709BHJP
【FI】
G06F21/62 318
G06F21/62 354
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2023579528
(86)(22)【出願日】2022-03-01
(85)【翻訳文提出日】2023-12-22
(86)【国際出願番号】 US2022018380
(87)【国際公開番号】W WO2022271215
(87)【国際公開日】2022-12-29
(32)【優先日】2021-06-23
(33)【優先権主張国・地域又は機関】US
(32)【優先日】2021-06-23
(33)【優先権主張国・地域又は機関】US
(32)【優先日】2021-06-23
(33)【優先権主張国・地域又は機関】US
(32)【優先日】2022-01-03
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】523483049
【氏名又は名称】インスティテューショナル キャピタル ネットワーク, インク.
(74)【代理人】
【識別番号】100107766
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100135079
【氏名又は名称】宮崎 修
(72)【発明者】
【氏名】ノーベンバー,マイケル
(72)【発明者】
【氏名】フォーティン,トーマス エム.
(57)【要約】
メモリと;該メモリに結合された少なくとも1つのハードウェア・プロセッサの第1の集合とを有する、秘密情報をもつ文書を生成するための機構。前記少なくとも1つのハードウェア・プロセッサの第1の集合は:秘密情報をもつ第1の文書の要求をユーザー・デバイスから受信し;前記秘密情報に対応する少なくとも1つのトークンをもつ、前記第1の文書に対応する第2の文書を生成し;前記秘密情報にアクセスする資格のある高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの第2の集合に前記第2の文書を送信し;前記高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの前記第2の集合から、前記第1の文書に対応する一様資源位置指定子(URL)を受信し;前記URLを前記ユーザー・デバイスに送信するように構成されている。これらの機構のいくつかでは、ユーザー・デバイスは高信頼ネットワークにある。
【特許請求の範囲】
【請求項1】
メモリと;
該メモリに結合された少なくとも1つのハードウェア・プロセッサの第1の集合とを有する、
秘密情報をもつ文書を生成するためのシステムであって、
前記少なくとも1つのハードウェア・プロセッサの第1の集合は:
秘密情報をもつ第1の文書の要求をユーザー・デバイスから受信し;
前記秘密情報に対応する少なくとも1つのトークンをもつ、前記第1の文書に対応する第2の文書を生成し;
前記秘密情報にアクセスする資格のある高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの第2の集合に前記第2の文書を送信し;
前記高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの前記第2の集合から、前記第1の文書に対応する一様資源位置指定子(URL)を受信し;
前記URLを前記ユーザー・デバイスに送信するように構成されている、
システム。
【請求項2】
前記ユーザー・デバイスは前記高信頼ネットワーク内にある、請求項1に記載のシステム。
【請求項3】
前記高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの前記第2の集合はサーバー内にある、請求項1に記載のシステム。
【請求項4】
前記第1の文書は前記サーバーに記憶される、請求項3に記載のシステム。
【請求項5】
少なくとも1つのハードウェア・プロセッサの前記第2の集合は:
少なくとも1つのハードウェア・プロセッサの前記第1の集合から前記第2の文書を受信し;
前記第2の文書における前記少なくとも1つのトークンを置き換えて前記第1の文書を生成し;
前記第1の文書を記憶させ;
前記URLを少なくとも1つのハードウェア・プロセッサの前記第1の集合に送信するように構成されている、
請求項1に記載のシステム。
【請求項6】
少なくとも1つのハードウェア・プロセッサの前記第2の集合は、前記第1の文書を前記ユーザー・デバイスに提供するようにさらに構成される、請求項5に記載のシステム。
【請求項7】
前記ユーザー・デバイスは:
前記第1の文書の前記要求を少なくとも1つのハードウェア・プロセッサの前記第1の集合に送信し;
前記URLを受信し;
前記URLを使用して前記第1の文書を要求し;
前記第1の文書を受信し;
前記第1の文書を提示させるようにさらに構成されている、
請求項1に記載のシステム。
【請求項8】
メモリと;
該メモリに結合された少なくとも1つのハードウェア・プロセッサの第1の集合とを有する、
秘密情報をもつ文書を生成するためのシステムであって、
少なくとも1つのハードウェア・プロセッサの前記第1の集合は:
少なくとも1つのハードウェア・プロセッサの第2の集合から第1の文書を受信し;
前記第1の文書における少なくとも1つのトークンを置き換えて第2の文書を生成し;
前記第2の文書を記憶させ;
前記第2の文書に対応する一様資源位置指定子(URL)を少なくとも1つのハードウェア・プロセッサの前記第2の集合に送信するように構成されている、
システム。
【請求項9】
少なくとも1つのハードウェア・プロセッサの前記第1の集合は、前記第1の文書をユーザー・デバイスに提供するようにさらに構成されている、請求項8に記載のシステム。
【請求項10】
前記ユーザー・デバイスは:
前記第1の文書の要求を少なくとも1つのハードウェア・プロセッサの前記第1の集合に送信し;
前記URLを受信し;
前記URLを使用して前記第1の文書を要求し;
前記第1の文書を受信し;
前記第1の文書を提示させるように構成される、
請求項9に記載のシステム。
【請求項11】
少なくとも1つのハードウェア・プロセッサの前記第2の集合は:
秘密情報に対応する少なくとも1つのトークンをもつ、前記第2の文書に対応する前記第1の文書を生成し;
前記第1の文書を、前記秘密情報にアクセスする資格のある高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの前記第1の集合に送信し;
前記高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの前記第1の集合から前記第2の文書に対応する一様資源位置指定子(URL)を受信し;
前記URLをユーザー・デバイスに送信するように構成されている、
請求項8に記載のシステム。
【請求項12】
前記ユーザー・デバイスは高信頼ネットワーク内にある、請求項11に記載のシステム。
【請求項13】
少なくとも1つのハードウェア・プロセッサの前記第1の集合はサーバー内にある、請求項8に記載のシステム。
【請求項14】
前記第2の文書は前記サーバーに記憶される、請求項13に記載のシステム。
【請求項15】
ユーザー・デバイスを含む、秘密情報を含む文書を生成するためのシステムであって、該ユーザー・デバイスは:
秘密情報をもつ第1の文書の要求を、前記秘密情報にアクセスする資格のない低信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの第1の集合に送信し;
少なくとも1つのハードウェア・プロセッサの前記第1の集合から前記第1の文書に対応する一様資源位置指定子(URL)を受信し;
前記URLを使用して、前記秘密情報にアクセスする資格のある高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの第2の集合に前記第1の文書を要求し;
前記第1の文書を受信し;
前記第1の文書を提示させるように構成されている、
システム。
【請求項16】
前記ユーザー・デバイスは前記高信頼ネットワーク内にある、請求項15に記載のシステム。
【請求項17】
前記高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの前記第2の集合はサーバー内にある、請求項15に記載のシステム。
【請求項18】
前記第1の文書は前記サーバーに記憶される、請求項17に記載のシステム。
【請求項19】
少なくとも1つのハードウェア・プロセッサの前記第1の集合は:
前記第1の文書の要求を前記ユーザー・デバイスから受信し;
前記秘密情報に対応する少なくとも1つのトークンをもつ、前記第1の文書に対応する第2の文書を生成し;
前記第2の文書を少なくとも1つのハードウェア・プロセッサの前記第2の集合に送信し;
前記第1の文書に対応する一様資源位置指定子(URL)を少なくとも1つのハードウェア・プロセッサの前記第2の集合から受信し:
前記URLをユーザー・デバイスに送信するように構成されている、
請求項18に記載のシステム。
【請求項20】
少なくとも1つのハードウェア・プロセッサの前記第2の集合は:
少なくとも1つのハードウェア・プロセッサの前記第1の集合から前記第2の文書を受信し;
前記第2の文書における前記少なくとも1つのトークンを置換して前記第1の文書を生成し;
前記第1の文書を記憶させ;
前記URLを少なくとも1つのハードウェア・プロセッサの前記第1の集合に送信するように構成されている、
請求項19に記載のシステム。
【請求項21】
少なくとも1つのハードウェア・プロセッサの前記第2の集合は、前記第1の文書を前記ユーザー・デバイスに提供するようにさらに構成されている、請求項20に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願への相互参照
本出願は、2021年6月23日に出願された米国特許出願第17/356,097号の利益、2021年6月23日に出願された米国特許出願第17/356,104号の利益、2021年6月23日に出願された米国特許出願第17/356,109号の利益および2022年1月3日に出願された米国特許出願第17/567,640号の利益を主張しており、それぞれの利益は参照により本明細書に組み込まれる。
【背景技術】
【0002】
個人識別可能情報(personally identifiable information、PII)、医療情報(たとえば、米国の医療保険の相互運用性および説明責任に関する法律(HIPAA)の下で規制される保護された健康情報)、顧客情報(たとえば、金融サービス会社や法律事務所の顧客情報)などの秘密情報は、その情報をもつべきでない者に開示されないように保護する必要がある。多くの場合、組織(たとえば、会社)が秘密情報に関連する文書を生成する他の当事者(たとえば、ベンダー)と協力している場合、秘密情報を該他の当事者に提供する必要がある。残念ながら、秘密情報を他の当事者に提供することで、組織は秘密情報が盗まれたり悪用されたりするリスクにさらされ、責任(たとえば、欧州連合の一般データ保護規則の下での責任)や収益の損失にさらされる可能性がある。
【発明の概要】
【発明が解決しようとする課題】
【0003】
よって、秘密情報を含む文書を生成するための新しい機構を提供することが望ましい。
【課題を解決するための手段】
【0004】
いくつかの実施形態に従って、秘密情報を含む文書を生成するためのシステム、方法および媒体が提供される。
【0005】
いくつかの実施形態において、秘密情報をもつ文書を生成するための諸システムが提供される。該諸システムは、メモリと;該メモリに結合された少なくとも1つのハードウェア・プロセッサの第1の集合とを有する。該ハードウェア・プロセッサの第1の集合は、秘密情報をもつ第1の文書の要求をユーザー・デバイスから受信し;前記秘密情報に対応する少なくとも1つのトークンをもつ、前記第1の文書に対応する第2の文書を生成し;前記秘密情報にアクセスする資格のある高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの第2の集合に前記第2の文書を送信し;前記高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの前記第2の集合から、前記第1の文書に対応する一様資源位置指定子(uniform resource locator、URL)を受信し;前記URLを前記ユーザー・デバイスに送信するように構成される。これらの実施形態のいくつかでは、ユーザー・デバイスは高信頼ネットワーク内にある。これらの実施形態のいくつかでは、高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの第2の集合はサーバー内にある。これらの実施形態のいくつかでは、第1の文書はサーバーに記憶されている。これらの実施形態のいくつかでは、少なくとも1つのハードウェア・プロセッサの第2の集合は、少なくとも1つのハードウェア・プロセッサの第1の集合から第2の文書を受信し;前記第2の文書内の前記少なくとも1つのトークンを置き換えて前記第1の文書を生成し;前記第1の文書を記憶させ;前記URLを少なくとも1つのハードウェア・プロセッサの前記第1の集合に送信するように構成される。これらの実施形態のいくつかでは、少なくとも1つのハードウェア・プロセッサの前記第2の集合は、前記第1の文書を前記ユーザー・デバイスに提供するようにさらに構成される。これらの実施形態のいくつかでは、ユーザー・デバイスは、第1の文書の前記要求を少なくとも1つのハードウェア・プロセッサの前記第1の集合に送信し;前記URLを受信し;前記URLを使用して前記第1の文書を要求し;前記第1の文書を受信し;前記第1の文書を提示させるようにさらに構成される。
【0006】
いくつかの実施形態では、秘密情報をもつ文書を生成する方法が提供される。該方法は、秘密情報をもつ第1の文書の要求をユーザー・デバイスから受信し;少なくとも1つのハードウェア・プロセッサの第1の集合を使って、前記秘密情報に対応する少なくとも1つのトークンをもつ、前記第1の文書に対応する第2の文書を生成し;少なくとも1つのハードウェア・プロセッサの前記第1の集合を使って、前記秘密情報にアクセスする資格のある高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの第2の集合に前記第2の文書を送信し;前記高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの前記第2の集合から、前記第1の文書に対応する一様資源位置指定子(uniform resource locator、URL)を受信し;前記URLを前記ユーザー・デバイスに送信することを含む。これらの実施形態のいくつかでは、ユーザー・デバイスは高信頼ネットワーク内にある。これらの実施形態のいくつかでは、高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの第2の集合はサーバー内にある。これらの実施形態のいくつかでは、第1の文書はサーバーに記憶されている。これらの実施形態のいくつかでは、少なくとも1つのハードウェア・プロセッサの第2の集合は、少なくとも1つのハードウェア・プロセッサの第1の集合から第2の文書を受信し;前記第2の文書内の前記少なくとも1つのトークンを置き換えて前記第1の文書を生成し;前記第1の文書を記憶させ;前記URLを少なくとも1つのハードウェア・プロセッサの前記第1の集合に送信するように構成される。これらの実施形態のいくつかでは、少なくとも1つのハードウェア・プロセッサの前記第2の集合は、前記第1の文書を前記ユーザー・デバイスに提供するようにさらに構成される。これらの実施形態のいくつかでは、ユーザー・デバイスは、第1の文書の前記要求を少なくとも1つのハードウェア・プロセッサの前記第1の集合に送信し;前記URLを受信し;前記URLを使用して前記第1の文書を要求し;前記第1の文書を受信し;前記第1の文書を提示させるようにさらに構成される。
【0007】
いくつかの実施形態では、少なくとも1つのハードウェア・プロセッサの第1の集合によって実行されたときに、少なくとも1つのハードウェア・プロセッサの前記第1の集合に秘密情報をもつ文書を生成する方法を実行させるコンピュータ実行可能命令を含む非一時的なコンピュータ可読媒体が提供される。該方法は、秘密情報をもつ第1の文書の要求をユーザー・デバイスから受信し;前記秘密情報に対応する少なくとも1つのトークンをもつ、前記第1の文書に対応する第2の文書を生成し;前記秘密情報にアクセスする資格のある高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの第2の集合に前記第2の文書を送信し;前記高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの前記第2の集合から、前記第1の文書に対応する一様資源位置指定子(uniform resource locator、URL)を受信し;前記URLを前記ユーザー・デバイスに送信することを含む。これらの実施形態のいくつかでは、ユーザー・デバイスは高信頼ネットワーク内にある。これらの実施形態のいくつかでは、高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの第2の集合はサーバー内にある。これらの実施形態のいくつかでは、第1の文書はサーバーに記憶されている。これらの実施形態のいくつかでは、少なくとも1つのハードウェア・プロセッサの第2の集合は、少なくとも1つのハードウェア・プロセッサの第1の集合から第2の文書を受信し;前記第2の文書内の前記少なくとも1つのトークンを置き換えて前記第1の文書を生成し;前記第1の文書を記憶させ;前記URLを少なくとも1つのハードウェア・プロセッサの前記第1の集合に送信するように構成される。これらの実施形態のいくつかでは、少なくとも1つのハードウェア・プロセッサの前記第2の集合は、前記第1の文書を前記ユーザー・デバイスに提供するようにさらに構成される。これらの実施形態のいくつかでは、ユーザー・デバイスは、第1の文書の前記要求を少なくとも1つのハードウェア・プロセッサの前記第1の集合に送信し;前記URLを受信し;前記URLを使用して前記第1の文書を要求し;前記第1の文書を受信し;前記第1の文書を提示させるようにさらに構成される。
【0008】
いくつかの実施形態では、秘密情報をもつ文書を生成するための諸システムが提供される。該諸システムは、メモリと;該メモリに結合された少なくとも1つのハードウェア・プロセッサの第1の集合とを有する。該ハードウェア・プロセッサの第1の集合は、少なくとも1つのハードウェア・プロセッサの第2の集合から第1の文書を受信し;前記第1の文書における少なくとも1つのトークンを置き換えて第2の文書を生成し;前記第2の文書を記憶させ;前記第2の文書に対応する一様資源位置指定子(URL)を少なくとも1つのハードウェア・プロセッサの第2の集合に送信する。これらの実施形態のいくつかでは、少なくとも1つのハードウェア・プロセッサの第1の集合は、前記第1の文書をユーザー・デバイスに提供するようにさらに構成される。これらの実施形態のいくつかでは、ユーザー・デバイスは、前記第1の文書の要求を少なくとも1つのハードウェア・プロセッサの前記第1の集合に送信し;前記URLを受信し;前記URLを使用して前記第1の文書を要求し;前記第1の文書を受信し;前記第1の文書を提示させるように構成される。これらの実施形態のいくつかでは、少なくとも1つのハードウェア・プロセッサの前記第2の集合は、秘密情報に対応する少なくとも1つのトークンをもつ前記第2の文書に対応する前記第1の文書を生成し;前記第1の文書を、前記秘密情報にアクセスする資格のある高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの前記第1の集合に送信し;前記高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの前記第1の集合から前記第2の文書に対応する一様資源位置指定子(URL)を受信し;そのURLをユーザー・デバイスに送信するように構成される。これらの実施形態のいくつかでは、ユーザー・デバイスは高信頼ネットワーク内にある。これらの実施形態のいくつかでは、少なくとも1つのハードウェア・プロセッサの前記第1の集合はサーバー内にある。これらの実施形態のいくつかでは、前記第2の文書はサーバー上に記憶される。
【0009】
いくつかの実施形態では、秘密情報をもつ文書を生成するための方法が提供され、該方法は、少なくとも1つのハードウェア・プロセッサの第1の集合を使用して、少なくとも1つのハードウェア・プロセッサの第2の集合から第1の文書を受信し;少なくとも1つのハードウェア・プロセッサの前記第1の集合を使用して、前記第1の文書における少なくとも1つのトークンを置き換えて第2の文書を生成し;前記第2の文書を記憶させ;前記第2の文書に対応する一様資源位置指定子(URL)を少なくとも1つのハードウェア・プロセッサの前記第2の集合に送信することを含む。これらの実施形態のいくつかでは、方法は、前記第1の文書をユーザー・デバイスに提供することをさらに含む。これらの実施形態のいくつかでは、ユーザー・デバイスは、前記第1の文書の要求を少なくとも1つのハードウェア・プロセッサの前記第1の集合に送信し;前記URLを受信し;前記URLを使用して前記第1の文書を要求し;前記第1の文書を受信し;前記第1の文書を提示させるように構成される。これらの実施形態のいくつかでは、少なくとも1つのハードウェア・プロセッサの前記第2の集合は、秘密情報に対応する少なくとも1つのトークンをもつ、前記第2の文書に対応する前記第1の文書を生成し;前記第1の文書を、前記秘密情報にアクセスする資格のある高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの前記第1の集合に送信し;前記高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの前記第1の集合から前記第2の文書に対応する一様資源位置指定子(URL)を受信し;そのURLをユーザー・デバイスに送信するように構成される。これらの実施形態のいくつかでは、ユーザー・デバイスは高信頼ネットワーク内にある。これらの実施形態のいくつかでは、少なくとも1つのハードウェア・プロセッサの前記第1の集合はサーバー内にある。これらの実施形態のいくつかでは、前記第2の文書はサーバー上に記憶される。
【0010】
いくつかの実施形態では、少なくとも1つのハードウェア・プロセッサの第1の集合によって実行されると、少なくとも1つのハードウェア・プロセッサの前記第1の集合に、秘密情報をもつ文書を生成する方法を実行させるコンピュータ実行可能命令を含む非一時的コンピュータ可読媒体が提供される。該方法は、少なくとも1つのハードウェア・プロセッサの第2の集合から第1の文書を受信し;前記第1の文書における少なくとも1つのトークンを置き換えて第2の文書を生成し;前記第2の文書を記憶させ;前記第2の文書に対応する一様資源位置指定子(URL)を少なくとも1つのハードウェア・プロセッサの前記第2の集合に送信することを含む。これらの実施形態のいくつかでは、方法は、前記第1の文書をユーザー・デバイスに提供することをさらに含む。これらの実施形態のいくつかでは、ユーザー・デバイスは、前記第1の文書の要求を少なくとも1つのハードウェア・プロセッサの前記第1の集合に送信し;前記URLを受信し;前記URLを使用して前記第1の文書を要求し;前記第1の文書を受信し;前記第1の文書を提示させるように構成される。これらの実施形態のいくつかでは、少なくとも1つのハードウェア・プロセッサの前記第2の集合は、秘密情報に対応する少なくとも1つのトークンをもつ、前記第2の文書に対応する前記第1の文書を生成し;前記第1の文書を、前記秘密情報にアクセスする資格のある高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの前記第1の集合に送信し;前記高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの前記第1の集合から前記第2の文書に対応する一様資源位置指定子(URL)を受信し;そのURLをユーザー・デバイスに送信するように構成される。これらの実施形態のいくつかでは、ユーザー・デバイスは高信頼ネットワーク内にある。これらの実施形態のいくつかでは、少なくとも1つのハードウェア・プロセッサの前記第1の集合はサーバー内にある。これらの実施形態のいくつかでは、前記第2の文書はサーバー上に記憶される。
【0011】
いくつかの実施形態では、秘密情報を含む文書を生成するためのシステムが提供され、システムはユーザー・デバイスを含み、該ユーザー・デバイスは:秘密情報をもつ第1の文書の要求を、前記秘密情報にアクセスする資格のない低信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの第1の集合に送信し;少なくとも1つのハードウェア・プロセッサの前記第1の集合から前記第1の文書に対応する一様資源位置指定子(URL)を受信し;前記URLを使用して、前記秘密情報にアクセスする資格のある高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの第2の集合に前記第1の文書を要求し;前記第1の文書を受信し;前記第1の文書を提示させるように構成される。これらの実施形態のいくつかでは、ユーザー・デバイスは高信頼ネットワーク内にある。これらの実施形態のいくつかでは、高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの前記第2の集合はサーバー内にある。これらの実施形態のいくつかでは、前記第1の文書はサーバーに記憶される。これらの実施形態のいくつかでは、少なくとも1つのハードウェア・プロセッサの前記第1の集合は、前記第1の文書の要求をユーザー・デバイスから受信し;前記秘密情報に対応する少なくとも1つのトークンをもつ、前記第1の文書に対応する第2の文書を生成し;前記第2の文書を少なくとも1つのハードウェア・プロセッサの前記第2の集合に送信し;前記第1の文書に対応する一様資源位置指定子(URL)を少なくとも1つのハードウェア・プロセッサの前記第2の集合から受信し:そのURLをユーザー・デバイスに送信するように構成される。これらの実施形態のいくつかでは、少なくとも1つのハードウェア・プロセッサの前記第2の集合は、少なくとも1つのハードウェア・プロセッサの前記第1の集合から前記第2の文書を受信し;前記第2の文書における少なくとも1つのトークンを置換して前記第1の文書を生成し;前記第1の文書を記憶させ;前記URLを少なくとも1つのハードウェア・プロセッサの前記第1の集合に送信するように構成される。これらの実施形態のいくつかでは、少なくとも1つのハードウェア・プロセッサの前記第2の集合は、前記第1の文書をユーザー・デバイスに提供するようにさらに構成される。
【0012】
いくつかの実施形態では、秘密情報をもつ文書を生成するための方法が提供され、該方法は、秘密情報をもつ第1の文書の要求を、前記秘密情報にアクセスする資格のない低信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの第1の集合に送信し;前記ユーザー・デバイスにおいて、少なくとも1つのハードウェア・プロセッサの前記第1の集合から前記第1の文書に対応する一様資源位置指定子(URL)を受信し;前記ユーザー・デバイスから、前記URLを使用して、前記秘密情報にアクセスする資格のある高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの第2の集合に前記第1の文書を要求し;前記ユーザー・デバイスにおいて、前記第1の文書を受信し;前記第1の文書を提示させることを含む。これらの実施形態のいくつかでは、ユーザー・デバイスは高信頼ネットワーク内にある。これらの実施形態のいくつかでは、高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの前記第2の集合はサーバー内にある。これらの実施形態のいくつかでは、前記第1の文書はサーバーに記憶される。これらの実施形態のいくつかでは、少なくとも1つのハードウェア・プロセッサの前記第1の集合は、前記第1の文書の要求をユーザー・デバイスから受信し;前記秘密情報に対応する少なくとも1つのトークンをもつ、前記第1の文書に対応する第2の文書を生成し;前記第2の文書を少なくとも1つのハードウェア・プロセッサの前記第2の集合に送信し;前記第1の文書に対応する一様資源位置指定子(URL)を少なくとも1つのハードウェア・プロセッサの前記第2の集合から受信し:そのURLをユーザー・デバイスに送信するように構成される。これらの実施形態のいくつかでは、少なくとも1つのハードウェア・プロセッサの前記第2の集合は、少なくとも1つのハードウェア・プロセッサの前記第1の集合から前記第2の文書を受信し;前記第2の文書における少なくとも1つのトークンを置換して前記第1の文書を生成し;前記第1の文書を記憶させ;前記URLを少なくとも1つのハードウェア・プロセッサの前記第1の集合に送信するように構成される。これらの実施形態のいくつかでは、少なくとも1つのハードウェア・プロセッサの前記第2の集合は、前記第1の文書をユーザー・デバイスに提供するようにさらに構成される。
【0013】
いくつかの実施形態では、少なくとも1つのプロセッサによって実行されると、前記少なくとも1つのプロセッサに秘密情報をもつ文書を生成するための方法を実行させるコンピュータ実行可能命令を含む非一時的なコンピュータ可読媒体が提供され、該方法は、秘密情報をもつ第1の文書の要求を、前記秘密情報にアクセスする資格のない低信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの第1の集合に送信し;少なくとも1つのハードウェア・プロセッサの前記第1の集合から前記第1の文書に対応する一様資源位置指定子(URL)を受信し;前記URLを使用して、前記秘密情報にアクセスする資格のある高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの第2の集合に前記第1の文書を要求し;前記第1の文書を受信し;前記第1の文書を提示させることを含む。これらの実施形態のいくつかでは、ユーザー・デバイスは高信頼ネットワーク内にある。これらの実施形態のいくつかでは、高信頼ネットワーク内の少なくとも1つのハードウェア・プロセッサの前記第2の集合はサーバー内にある。これらの実施形態のいくつかでは、前記第1の文書はサーバーに記憶される。これらの実施形態のいくつかでは、少なくとも1つのハードウェア・プロセッサの前記第1の集合は、前記第1の文書の要求をユーザー・デバイスから受信し;前記秘密情報に対応する少なくとも1つのトークンをもつ、前記第1の文書に対応する第2の文書を生成し;前記第2の文書を少なくとも1つのハードウェア・プロセッサの前記第2の集合に送信し;前記第1の文書に対応する一様資源位置指定子(URL)を少なくとも1つのハードウェア・プロセッサの前記第2の集合から受信し:そのURLをユーザー・デバイスに送信するように構成される。これらの実施形態のいくつかでは、少なくとも1つのハードウェア・プロセッサの前記第2の集合は、少なくとも1つのハードウェア・プロセッサの前記第1の集合から前記第2の文書を受信し;前記第2の文書における少なくとも1つのトークンを置換して前記第1の文書を生成し;前記第1の文書を記憶させ;前記URLを少なくとも1つのハードウェア・プロセッサの前記第1の集合に送信するように構成される。これらの実施形態のいくつかでは、少なくとも1つのハードウェア・プロセッサの前記第2の集合は、前記第1の文書をユーザー・デバイスに提供するようにさらに構成される。
【図面の簡単な説明】
【0014】
【
図1】いくつかの実施形態による、秘密情報を含む文書を生成するためのシステムの例である。
【0015】
【
図2】いくつかの実施形態による、
図1のシステムのいくつかのコンポーネントを実装するために使用できるハードウェアの例である。
【0016】
【
図3】いくつかの実施形態による、秘密情報の代わりにトークンを含む文書の例である。
【0017】
【
図4】いくつかの実施形態による、秘密情報を含む文書の例である。
【0018】
【
図5】いくつかの実施形態による、エンティティ・レコードおよび匿名化されたエンティティ・レコードの例である。
【0019】
【
図6】いくつかの実施形態による、アドレス・レコードおよび匿名化されたアドレス・レコードの例である。
【0020】
【
図7】いくつかの実施形態による、アカウント・レコードおよび匿名化されたアカウント・レコードの例である。
【0021】
【
図8】いくつかの実施形態による、秘密情報を含む文書を生成するプロセスの例である。
【0022】
【
図9】いくつかの実施形態による高信頼ネットワークと低信頼ネットワークとの間で秘密情報とトークンを同期させるプロセスの例である。
【発明を実施するための形態】
【0023】
いくつかの実施形態に従って、秘密情報を含む文書を生成するための機構(これはシステム、方法、および媒体を含むことができる)が提供される。
【0024】
以下により詳細に説明するように、いくつかの実施形態において、秘密情報を盗難および/または悪用から保護するために、秘密情報は、高信頼ネットワークに記憶され、そこからアクセスされることができる。高信頼ネットワーク内のデバイスは、その秘密情報にアクセスする資格があると考られる。トークン、または秘密情報のための他の適切なプロキシを生成し、秘密情報に関連付けることができる。これらのトークンは、秘密情報にアクセスする資格のない低信頼ネットワーク内のデバイスに提供されることができる。すると、低信頼ネットワーク内のデバイスは、それらのトークンが埋め込まれた文書(本稿では、非エンリッチ文書と呼ばれることがある)を生成でき、高信頼ネットワーク内のデバイスが該文書を受信し、トークンを適切な秘密情報に置き換え(エンリッチされた文書を作成)、それらの文書を高信頼ネットワーク上のユーザー・デバイスを使用してユーザーに提示できる。
【0025】
上記および後述のように、これらの機構は、低信頼ネットワークにおいて秘密情報を曝露するリスクを負うことなく、秘密情報を含む文書を安全に生成する問題に対する重要な技術的解決策を提供する。この機構により、組織は、ベンダーを使用して、秘密情報をベンダーに提供することなく、最終的に秘密情報を含む文書を生成することができる。ベンダーは秘密情報にアクセスできないため、組織とベンダーは、秘密情報がベンダーのコンピュータから盗まれたり悪用されたりすることを心配する必要はない。これにより、組織とベンダーは、そのような盗難や悪用に関連する責任と収益損失から保護される。
【0026】
図1を参照すると、いくつかの実施形態による、秘密情報を含む文書を生成するためのシステムの例100が示されている。図示されているように、システム100は、低信頼ネットワーク102内の低信頼サーバー104、通信ネットワーク106、高信頼ネットワーク108内の高信頼サーバー110、高信頼ネットワーク内の一つまたは複数のユーザー・デバイス112、および通信リンク114を含む。他の任意の適切なコンポーネントをシステム100に含めることができる。
【0027】
低信頼サーバー104は、ある種の秘密情報にアクセスする資格がない任意の適切なコンピューティング・デバイスであることができる。いくつかの実施形態では、低信頼サーバー104は、秘密情報でエンリッチされるべき文書を提供および/または生成し、および/または他の任意の適切な機能を実行することができる。
図1には一つの低信頼サーバー104のみが示されているが、いくつかの実施形態では任意の適当な数の低信頼サーバーを使用することができる。
【0028】
図1に示されるように、低信頼サーバー104は、ある種の秘密情報にアクセスする資格のないデバイスを有する低信頼ネットワーク102の一部であることができる。たとえば、低信頼ネットワーク102は、組織の秘密情報にアクセスする資格のないベンダーによって維持されるネットワークであることができる。
【0029】
高信頼サーバー110は、ある種の秘密情報にアクセスする資格のある任意の適切なコンピューティング・デバイスであることができる。いくつかの実施形態では、高信頼サーバー110は、秘密情報で文書をエンリッチし、および/または任意の他の適切な機能を実行することができる。一つの高信頼サーバー110のみが
図1に示されているが、いくつかの実施形態では、任意の適切な数の高信頼サーバーを使用することができる。
【0030】
ユーザー・デバイス112は、エンリッチされた文書の一部としてある種の秘密情報にアクセスするための任意の適切なデバイスでありうる。そのようなエンリッチされた文書が要求され提供される方法の一例を、
図8に関連して以下に説明する。
図1には2つのユーザー・デバイス112が示されているが、いくつかの実施形態では任意の適切な数のユーザー・デバイスを使用することができる。
【0031】
いくつかの実施形態では、ユーザー・デバイス112は、エンリッチされた文書を要求および提示し、および/または任意の他の適切な機能を実行するのに適した任意のデバイスでありうる。たとえば、いくつかの実施形態において、ユーザー・デバイス112は、携帯電話、タブレットコンピュータ、ウェアラブルコンピュータ、ラップトップコンピュータ、および/または他の適切なモバイルデバイスなどのモバイルデバイスを含むことができる。別の例として、いくつかの実施形態において、ユーザー・デバイス112は、テレビ、プロジェクター装置、ゲームコンソール、デスクトップコンピュータ、および/または他の適切な非モバイルデバイスなどの非モバイルデバイスを含むことができる。
【0032】
図1に示されるように、高信頼サーバー110およびユーザー・デバイス112は、ある種の秘密情報にアクセスする資格をもつデバイスを有する高信頼ネットワーク108の一部であることができる。たとえば、高信頼ネットワーク108は、秘密情報にアクセスする資格のある組織によって維持されるネットワークであることができる。
【0033】
通信ネットワーク106は、いくつかの実施形態において、一つまたは複数の有線および/または無線ネットワークの任意の適切な組み合わせであることができる。たとえば、通信ネットワーク106は、インターネット、イントラネット、広域ネットワーク(WAN)、ローカルエリアネットワーク(LAN)、無線ネットワーク、デジタル加入者線(DSL)ネットワーク、フレームリレーネットワーク、非同期転送モード(ATM)ネットワーク、仮想プライベートネットワーク(VPN)、および/または任意の他の適切な通信ネットワークの任意の一つまたは複数を含むことができる。
【0034】
サーバー104および110およびユーザー・デバイス112は、一つまたは複数の通信リンク114によって通信ネットワーク106に接続されることができる。通信リンクは、サーバー104および110およびユーザー・デバイス112の間でデータを通信するのに適した任意の通信リンク、たとえば、ネットワークリンク、ダイヤルアップリンク、無線リンク、有線リンク、任意の他の適切な通信リンク、またはそのようなリンクの任意の適切な組み合わせでありうる。いくつかの実施形態では、通信ネットワーク106への接続は、ルーター、スイッチ、ゲートウェイ、および/または任意の他の適切なデバイス(図示せず)のような任意の適切なデバイスを介してもよい。
【0035】
サーバー104および/または110および/またはユーザー・デバイス112は、いくつかの実施形態では任意の適切なハードウェアを使用して実装できる。たとえば、いくつかの実施形態では、サーバー104および/または110および/またはユーザー・デバイス112は、任意の適切な汎用コンピュータまたは特殊目的コンピュータを使用して実装できる。たとえば、携帯電話は、特殊目的コンピュータを使用して実装できる。そのような汎用コンピュータまたは特殊目的コンピュータは、任意の適切なハードウェアを含むことができる。たとえば、
図2の例示的なハードウェア200に示されるように、そのようなハードウェアは、ハードウェア・プロセッサ202、メモリおよび/またはストレージ204、入力デバイスコントローラ206、入力デバイス208、ディスプレイ/オーディオドライバ210、ディスプレイおよびオーディオ出力回路212、通信インターフェース214、アンテナ216、およびバス218を含むことができる。
【0036】
ハードウェア・プロセッサ202は、マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ、専用ロジック、および/またはいくつかの実施形態における汎用コンピュータまたは特殊目的コンピュータの機能を制御するための他の任意の適切な回路などの任意の適切なハードウェア・プロセッサを含むことができる。いくつかの実施形態において、ハードウェア・プロセッサ202は、メモリおよび/またはストレージ204に格納されたコンピュータ・プログラムによって制御されることができる。たとえば、いくつかの実施形態において、コンピュータ・プログラムは、ハードウェア・プロセッサ202に本明細書に記載された機能を実行させることができる。
【0037】
メモリおよび/またはストレージ204は、いくつかの実施形態において、プログラム、データ、文書および/または他の適切な情報を格納するための任意の適切なメモリおよび/またはストレージでありうる。たとえば、メモリおよび/またはストレージ204は、ランダムアクセスメモリ、読み出し専用メモリ、フラッシュメモリ、ハードディスクストレージ、光学式媒体および/または他の任意の適切なメモリを含むことができる。
【0038】
入力デバイスコントローラ206は、いくつかの実施形態において、一つまたは複数の入力デバイス208からの入力を制御および受信するための任意の適切な回路でありうる。たとえば、入力デバイスコントローラ206は、タッチスクリーン、キーボード、マウス、一つまたは複数のボタン、音声認識回路、マイクロフォン、カメラ、光学センサー、加速度計、温度センサー、近接場センサー、および/または他の任意のタイプの入力デバイスからの入力を受信するための回路でありうる。
【0039】
ディスプレイ/オーディオドライバ210は、いくつかの実施形態において、一つまたは複数のディスプレイ/オーディオ出力デバイス212への出力を制御し駆動するための任意の適切な回路でありうる。たとえば、ディスプレイ/オーディオドライバ210は、タッチスクリーン、フラットパネルディスプレイ、陰極線管ディスプレイ、プロジェクター、スピーカー(単数または複数)、および/または他の任意の適切なディスプレイおよび/または提示装置を駆動するための回路でありうる。
【0040】
通信インターフェース214は、
図1に示されるようなネットワーク106のような、一つまたは複数の通信ネットワークとインターフェースをもつための任意の適切な回路でありうる。たとえば、インターフェース214は、ネットワークインターフェースカード回路、無線通信回路、および/または任意の他の適切なタイプの通信ネットワーク回路を含むことができる。
【0041】
アンテナ216は、いくつかの実施形態において、通信ネットワーク(たとえば、通信ネットワーク106)と無線通信するための任意の適切な一つまたは複数のアンテナでありうる。いくつかの実施形態では、アンテナ216は省略できる。
【0042】
バス218は、いくつかの実施形態において、2つ以上のコンポーネント202,204,206,210および214の間で通信するための任意の適切な機構でありうる。
【0043】
他の任意の適切なコンポーネントが、いくつかの実施形態に従ってハードウェア200に含められることができる。
【0044】
図3および
図4を参照すると、非エンリッチ文書およびエンリッチされた文書の例300および400が、それぞれいくつかの実施形態に従って示されている。
【0045】
図3には、「CAPITAL CALL NOTICE」〔キャピタルコール通知〕のための非エンリッチ文書300の例が示されている。文書300は、任意の適切な目的のためのものであることができ、いくつかの実施形態において任意の適切な内容を有することができることを理解すべきである。また示されるように、文書300は、該文書をエンリッチするために使用できる秘密情報を識別するトークン302を含む。文書300には1つのトークンのみが含まれるが、いくつかの実施形態では、任意の適切な数のトークンおよび任意の適切なタイプのトークンが使用できる。いくつかの実施形態では、トークン302は:(1)レコードの識別子("93c31348-2535-4b36-927e-25b6ee37ffad");および(2)レコード内のフィールドの識別子("account_name"〔アカウント名〕)という2つの情報を含むことができる。識別されたレコードとフィールドは、非エンリッチ文書に秘密情報を配置するために使用できる。たとえば、
図4の文書400に示されているように、トークン302は秘密情報("John J Smith"〔ジョン・J・スミス〕)402に置き換えられている。
【0046】
図5を参照すると、エンティティの秘密情報(この場合、人の秘密情報だが、秘密情報は、いくつかの実施形態においては、任意の適切なタイプのエンティティについて格納されることができる)を格納するためのレコードの例500と、そのような秘密情報にリンクするための匿名化されたレコード502が、いくつかの実施形態に従って示されている。
【0047】
図示されるように、レコード500は、エンティティ識別子("93c31348-2535-4b36-927e-25b6ee37ffad")、アカウント名("John J Smith")、ファーストネーム("John")、ミドルネーム("J")、姓("Smith")、一つまたは複数のアドレス識別子("a4d42459-3646-5c47-a38f-36c7ff4800be")、一つまたは複数の電話番号(「212-555-1212;646-555-1212")、一つまたは複数のアカウント識別子("aea9d156-e7fe-4494-a94a-86d8c983c25f")、税識別番号("999-99-9999")および純資産("$1,000,000.00")のためのフィールドを含む。レコード500は、いくつかの実施形態において、高信頼サーバー110に記憶されることができる。
【0048】
図5には例示のために特定のフィールドが示されているが、いくつかの実施形態では、任意の適切な数およびタイプのフィールドが使用できることを理解すべきである。
【0049】
エンティティ識別子("93c31348-2535-4b36-927e-25b6ee37ffad")は、非エンリッチ文書における"John J Smith"についてのレコードを一意に識別するために使用できる。
【0050】
アドレス識別子("a4d42459-3646-5c47-a38f-36c7ff4800be")およびアカウント識別子("aea9d156-e7fe-4494-a94a-86d8c983c25f")は、"John J Smith"に関連するアドレス・レコードおよびアカウント・レコードを識別するために使用できる。
【0051】
ひとたびレコード500が匿名化されると、そのレコードは匿名化されたレコード502によって示されるようになる。いくつかの実施形態においては、レコード502は低信頼サーバー104に記憶されることができる。
【0052】
図に示されるように、レコード502は、アカウント名を"93c31348-2535-4b36-927e-25b6ee37ffad$$account_name"で、ファーストネームを"93c31348-2535-4b36-927e-25b6ee37ffad$$first_name"で、ミドルネームを"93c31348-2535-4b36-927e-25b6ee37ffad$$middle_name"で、姓を"93c31348-2535-4b36-927e-25b6ee37ffad$$last_name"で、電話番号(単数または複数)を"93c31348-2535-4b36-927e-25b6ee37ffad$$phone"で、税識別番号を"93c31348-2535-4b36-927e-25b6ee37ffad$$tax_id"で、純資産を"93c31348-2535-4b36-927e-25b6ee37ffad$$net_worth"で置き換えることができる。
【0053】
図6を参照すると、エンティティの住所の秘密情報を格納するためのレコードの例600と、そのような秘密情報にリンクするための匿名化されたレコード602が、いくつかの実施形態に従って示されている。
【0054】
示されるように、レコード600は、住所識別子(「a4d42459-3646-5c47-a38f-36c7ff4800be」)、住所行1(「123 Main Street」)、住所行2(「Apt 1A」)、都市(「New York」)、州(「New York」)、郵便番号(「10001」)および国(「US」)のためのフィールドを含む。レコード600は、いくつかの実施形態において、高信頼サーバー110に記憶されることができる。
【0055】
特定のフィールドが、例示の目的のために
図6に提供されているが、いくつかの実施形態においては、任意の適切な数およびタイプのフィールドが使用できることを理解すべきである。
【0056】
アドレス識別子("a4d42459-3646-5c47-a38f-36c7ff4800be")は、非エンリッチ文書内のアドレスのためのレコードを一意的に識別するために使用できる。
【0057】
ひとたびレコード600が匿名化されると、レコードは匿名化されたレコード602によって示されるようになる。レコード602は、いくつかの実施形態において、低信頼サーバー104に記憶されうる。
【0058】
示されるように、レコード602は、アドレス行1を"a4d42459-3646-5c47-a38f-36c7ff4800be$$addr1"で置き換え、アドレス行2を"a4d42459-3646-5c47-a38f-36c7ff4800be$$addr2"で置き換え、都市を"a4d42459-3646-5c47-a38f-36c7ff4800be$$city"で置き換え、州を"a4d42459-3646-5c47-a38f-36c7ff4800be$$state"で置き換え、郵便番号を"a4d42459-3646-5c47-a38f-36c7ff4800be$$postal"で置き換え、国を"a4d42459-3646-5c47-a38f-36c7ff4800be$$country"で置き換えることができる。
【0059】
図7を参照すると、いくつかの実施形態に従って、エンティティのアカウントの秘密情報を格納するためのレコードの例700と、そのような秘密情報にリンクするための匿名化されたレコード702が示されている。
【0060】
示されるように、レコード700は、アカウント識別子(「aea9d156-e7fe-4494-a94a-86d8c983c25f」)、アカウント名(「John J Smith」)、アカウント番号(「123456789」)、エンティティ識別子(単数または複数)(「93c31348-2535-4b36-927e-25b6ee37ffad」)、アドレス識別子(単数または複数)(「a4d42459-3646-5c47-a38f-36c7ff4800be」)、および残高(「$50,000.00」)のためのフィールドを含む。レコード700は、いくつかの実施形態において、高信頼サーバー110に記憶されることができる。
【0061】
図7には、例示の目的で特定のフィールドが提供されているが、いくつかの実施形態において、任意の適切な数およびタイプのフィールドが使用できることを理解すべきである。
【0062】
エンティティ識別子(単数または複数)("93c31348-2535-4b36-927e-25b6ee37ffad")は、非エンリッチ文書における当該アカウントについてのエンティティ(単数または複数)を一意的に識別するために使用できる。アドレス識別子(単数または複数)("a4d42459-3646-5c47-a38f-36c7ff4800be")は、非エンリッチ文書における当該アカウントについてのアドレス(単数または複数)を一意的に識別するために使用できる。
【0063】
ひとたびレコード700が匿名化されると、そのレコードは、匿名化されたレコード702によって示されるようになる。レコード702は、いくつかの実施形態において、低信頼サーバー104に記憶されうる。
【0064】
示されるように、レコード702は、アカウント名を「aea9d156-e7fe-4494-a94a-86d8c983c25f$$account_name」で、アカウント番号を「aea9d156-e7fe-4494-a94a-86d8c983c25f$$acct_no」で、国を「aea9d156-e7fe-4494-a94a-86d8c983c25f$$balance」で置き換えることができる。
【0065】
図8を参照すると、いくつかの実施形態によるユーザー・デバイスのユーザーにエンリッチされた文書を提供するプロセスの例800が示されている。図示されているように、プロセス800は、いくつかの実施形態において、それぞれ低信頼サーバー104、高信頼サーバー110およびユーザー・デバイス112上で実行される三つのサブプロセス802、804および806として実装できる。
【0066】
プロセス800は、いくつかの実施形態において、808で秘密情報を含む文書の要求を行うことによって開始することができる。この要求は、いくつかの実施形態において、任意の適切な方法で行うことができる。たとえば、いくつかの実施形態において、ユーザー・デバイス112のユーザーは、文書を求めてウェブブラウザにおいてリンクをクリックすることができ、ブラウザは、低信頼サーバー104に適切な要求を送信することができる。別の例として、いくつかの実施形態において、ユーザー・デバイス112のユーザーは、アプリ内のメニューオプションをクリックすることができ、アプリは、低信頼サーバー104に適切な要求を送信することができる。その後、要求は、810で受信されることができる。
【0067】
次に、812において、プロセス800は、秘密情報を含む文書内の任意のフィールドを満たす一つまたは複数のトークンを用いて要求された文書を生成することができる。文書は、任意の適切な内容を有することができ、任意の適切な数およびタイプのトークンが文書内に存在することができる。上述したように、トークンをもつ文書の例が
図3に示されている。
【0068】
生成された文書は、低信頼サーバー104から高信頼サーバー110に814で送信されることができる。高信頼サーバーは、816で文書を受信することができる。
【0069】
818では、高信頼サーバーは、トークンを秘密情報で置き換えて、エンリッチされた文書を生成することができる。たとえば、高信頼サーバーは文書をスキャンしてトークンを探し、見つかったトークンごとに、サーバーはそのトークンに対応する秘密情報をデータベースで検索し、文書内のトークンを秘密情報で置き換えることができる。
【0070】
次に、820で、プロセス800は、エンリッチされた文書をサーバーにおいて記憶することができる。いくつかの実施形態では、このサーバーは、高信頼サーバーまたは任意の他の適切なサーバーであることができる。いくつかの実施形態では、このサーバーは、高信頼ネットワーク108上に位置することができる。
【0071】
その後、エンリッチされた文書に対応する一様資源位置指定子(URL)が、822で低信頼サーバー104に送信されることができる。低信頼サーバーは、824でそのURLを受信できる。
【0072】
そして、826で、低信頼サーバーは、808でなされた要求に応答して、そのURLをユーザー・デバイス112に送信できる。URLは、828でユーザー・デバイスによって受信されることができる。
【0073】
次に、830で、ユーザー・デバイスは、URLを使用して、820で文書が記憶されたサーバーにエンリッチされた文書を要求できる。
【0074】
832で、820で文書が記憶されたサーバーは、文書をユーザー・デバイスに提供できる。いくつかの実施形態では、このサーバーは、ユーザー・デバイスが高信頼ネットワーク108にある場合にのみ、ユーザー・デバイスに文書を提供する。すなわち、ユーザー・デバイスが高信頼ネットワーク108の外部にある場合、このサーバーは、いくつかの実施形態では、ユーザー・デバイスへの文書の提供をスキップすることができる。
【0075】
最後に、834において、ユーザー・デバイスは、エンリッチされた文書を受信し、それを任意の適切な方法で提示することができる(たとえば、ユーザー・デバイス上のスクリーンに表示することによって、ユーザー・デバイスに結合されたプリンタによって印刷させることによって、など)。
【0076】
図9を参照すると、秘密情報とトークンを同期させるプロセスの例900が、いくつかの実施形態に従って示されている。示されるように、プロセス900は、いくつかの実施形態において、それぞれ高信頼サーバー110および低信頼サーバー104上で実行される二つのサブプロセス902および904として実施することができる。
【0077】
プロセス900は、908で秘密情報906を受信することによって開始することができる。任意の適切な秘密情報を受信することができ、この秘密情報は、任意の適切なソースから任意の適切な仕方で受信されることができる。たとえば、
図5~
図7との関連で説明したエンティティ情報、アドレス情報、およびアカウント情報のような秘密情報が、いくつかの実施形態において、受信されることができる。別の例として、いくつかの実施形態では、この秘密情報は、カンマ区切り値(CSV)ファイルからのアップロードとして、ハイパーテキスト転送プロトコル(http)ポストメッセージとして、ウェブフックとして、および/または他の適切な仕方で受信されることができる。
【0078】
次に、910において、プロセス900は、匿名化された情報を生成することができる。この匿名化された情報は、任意の適切な仕方で生成されることができる。たとえば、秘密情報のレコードの識別子は、秘密情報の一部のハッシュ(たとえば、MD5)として生成されることができる。別の例として、秘密情報のレコードの識別子は、ランダムまたは擬似ランダムに生成され、すでに生成された識別子と重複していないことを確認されることができる。そして、生成された識別子およびフィールド名は、
図5~
図7に関連して上述したように、秘密情報を匿名化するために使用できる。
【0079】
そして、912において、プロセス900は、匿名化された情報を低信頼サーバー104に送信することができる。そして、この匿名化された情報は、914において低信頼サーバーによって受信されることができる。
【0080】
最後に、916において、低信頼サーバーは、匿名化された情報を任意の適切な仕方で格納することができる。
【0081】
図8および
図9のプロセスの上述のブロックの少なくともいくつかは、図に示され、図に関連して説明される順序およびシーケンスに限定されない任意の順序またはシーケンスで実行または執行されることができることを理解すべきである。また、
図8および
図9のプロセスの上述のブロックのいくつかは、レイテンシーおよび処理時間を削減するために、適切な場合には実質的に同時にまたは並列に実行または執行されることができる。追加的または代替的に、
図8および
図9のプロセスの上述のブロックのいくつかは省略できる。
【0082】
いくつかの実装では、任意の適切なコンピュータ可読媒体を、本明細書に記載された機能および/またはプロセスを実行するための命令を記憶するために使用することができる。たとえば、いくつかの実装では、コンピュータ可読媒体は一時的または非一時的でありうる。たとえば、非一時的コンピュータ可読媒体は、非一時的形態の磁気媒体(ハードディスク、フロッピーディスクなど)、非一時的形態の光学媒体(コンパクトディスク、デジタルビデオディスク、ブルーレイディスクなど)、非一時的形態の半導体媒体(フラッシュメモリ、電気的にプログラム可能な読み出し専用メモリ(EPROM)、電気的に消去可能なプログラム可能な読み出し専用メモリ(EEPROM)など)、一過性ではない、または伝送中に永続性のいかなる形跡もない任意の適切な媒体、および/または任意の適切な有形媒体のような媒体を含むことができる。別の例として、一時的なコンピュータ可読媒体は、ネットワーク上の信号、ワイヤ、導体、光ファイバー、回路、一過性であり永続性のいかなる形跡もない任意の適切な媒体、および/または任意の適切な無形媒体を含むことができる。
【0083】
本発明は、上記の例示的な実施形態において説明および例示されてきたが、本開示は一例としてのみなされたものであり、本発明の実装の詳細における多数の変更が、請求項によってのみ限定される本発明の精神および範囲から逸脱することなく行うことができることが理解される。開示された実施形態の特徴は、さまざまな仕方で組み合わされ、再配列されることができる。
【国際調査報告】