SYSTEMS AND METHODS FOR SECURE UNIVERSAL MEASUREMENT IDENTIFIER CONSTRUCTION

A method comprising receiving, at a first computing system, encrypted identifiers, performing, by the first computing system, a concealing operation on the encrypted identifiers to produce concealed encrypted identifiers, wherein the concealing operation conceals the encrypted identifiers from the f...

Full description

Saved in:
Bibliographic Details
Main Authors SETH, KARN, WRIGHT, CRAIG WILLIAM, MIRISOLA, RAIMUNDO, SKVORTSOV, EVGENY, KREUTER, BENJAMIN R, RAYKOVA, MARIANA PETROVA, RICHTER, JOHN MARK
Format Patent
LanguageEnglish
French
Published 12.05.2022
Subjects
Online AccessGet full text

Cover

Loading…
More Information
Summary:A method comprising receiving, at a first computing system, encrypted identifiers, performing, by the first computing system, a concealing operation on the encrypted identifiers to produce concealed encrypted identifiers, wherein the concealing operation conceals the encrypted identifiers from the first computing system and a second computing system but enables matching between the concealed encrypted identifiers, decrypting, by the second computing system, the concealed encrypted identifiers to produce concealed identifiers, analyzing, by the second computing system using one or more match rules, the concealed identifiers to generate one or more associations between the concealed identifiers, and generating, by the second computing system, one or more universal identifiers based on the one or more associations. L'invention concerne un procédé qui peut comprendre la réception, au niveau d'un premier système informatique, d'identificateurs cryptés, l'exécution, par le premier système informatique, d'une opération de dissimulation sur les identificateurs cryptés en vue de produire des identificateurs cryptés dissimulés, l'opération de dissimulation dissimulant les identificateurs cryptés au premier système informatique et à un deuxième système informatique, mais permettant l'appariement entre les identificateurs cryptés dissimulés, le décryptage, par le deuxième système informatique, des identificateurs cryptés dissimulés en vue de produire des identificateurs dissimulés, l'analyse, par le deuxième système informatique à l'aide d'une ou de plusieurs règles d'appariement, des identificateurs dissimulés en vue de générer une ou plusieurs associations entre les identificateurs dissimulés, et la génération, par le deuxième système informatique, d'un ou de plusieurs identificateurs universels sur la base desdites associations.
Bibliography:Application Number: CA20213181700