파일이 절대 떠나지 않는 이유: Private Toolbox 아키텍처 설명
Private Toolbox가 서버 업로드 없이 PDF, 이미지, 비디오를 처리하는 방법을 깊이 살펴봅니다. 제로 백엔드 철학을 이해합니다.
핵심 철학
Private Toolbox는 간단한 원칙 위에 구축되었습니다: 파일은 절대 기기를 떠나서는 안 됩니다.
NOTE
이것은 단순한 프라이버시 정책이 아닙니다 – 기술 아키텍처입니다. 설계상 파일을 업로드하는 것이 불가능합니다.
아키텍처 개요
전통적인 도구
사용자 → 업로드 → 서버 처리 → 다운로드 → 사용자
Private Toolbox
사용자 → 로컬 처리 → 사용자
서버 없음. 업로드 없음. 다운로드 없음.
기술 스택
WebAssembly (WASM)
네이티브 코드를 브라우저로 가져옴:
- 비디오용 FFmpeg
- PDF 처리 라이브러리
- 이미지 처리
- AI 모델
JavaScript API
- File API: 로컬 파일 읽기
- Canvas: 이미지 처리
- Web Workers: 백그라운드 처리
- Web Crypto: 암호화
AI/ML
- Transformers.js: NLP 모델
- TensorFlow.js: 머신 러닝
- ONNX Runtime: 모델 추론
도구 카테고리
PDF 도구
| 도구 | 기술 |
|---|---|
| 병합 | PDF-lib |
| 분할 | PDF-lib |
| 압축 | canvas 최적화 |
| 보기 | PDF.js |
비디오 도구
| 도구 | 기술 |
|---|---|
| 변환 | FFmpeg WASM |
| 압축 | FFmpeg WASM |
| 자막 | Whisper WASM |
| 그린 스크린 | WebGL |
이미지 도구
| 도구 | 기술 |
|---|---|
| 변환 | Canvas API |
| 압축 | Canvas API |
| 배경 제거 | TensorFlow.js |
| 크기 조정 | Canvas API |
프라이버시 보장
네트워크 분석
네트워크 트래픽을 검사하면 다음을 볼 수 있습니다:
- 초기 로드: 앱 코드
- 모델 다운로드: AI 모델 (한 번만)
- 처리 중: 네트워크 요청 제로
백엔드 없음
- API 호출 없음
- 서버 로직 없음
- 데이터베이스 없음
- 사용자 계정 없음
TIP
첫 로드 후 비행기 모드에서 Private Toolbox를 사용할 수 있습니다.
보안
왜 더 안전한가
- 공격 표면 감소: 서버 없음 = 서버 취약점 없음
- 데이터 유출 위험 없음: 저장된 데이터 없음
- 종단 간 제어: 모든 것을 제어함
검증
- 오픈 소스 코드는 감사 가능
- 난독화 없음
- 표준 웹 기술
결론
Private Toolbox의 아키텍처는 설계상 프라이버시를 보장합니다. 신뢰의 문제가 아닙니다 – 기술적으로 불가능합니다. 파일이 브라우저에서 처리될 때 물리적으로 어디로도 전송될 수 없습니다.
이것이 진정한 프라이버시 도구의 모습입니다.