CN103124974A - 特别在应用信息与通信技术的过程中保障数字数据和身份的方法 - Google Patents

特别在应用信息与通信技术的过程中保障数字数据和身份的方法 Download PDF

Info

Publication number
CN103124974A
CN103124974A CN2011800378791A CN201180037879A CN103124974A CN 103124974 A CN103124974 A CN 103124974A CN 2011800378791 A CN2011800378791 A CN 2011800378791A CN 201180037879 A CN201180037879 A CN 201180037879A CN 103124974 A CN103124974 A CN 103124974A
Authority
CN
China
Prior art keywords
seal
recipient
author
instruction
anonymous
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011800378791A
Other languages
English (en)
Inventor
P·洛里耶
M·里盖德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telecom ParisTech
Institut Mines Telecom IMT
Original Assignee
Institut Mines Telecom IMT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institut Mines Telecom IMT filed Critical Institut Mines Telecom IMT
Publication of CN103124974A publication Critical patent/CN103124974A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Communication Control (AREA)

Abstract

本发明涉及一种在使用信息和通信技术的说明性、信息化、管理或生产过程中监测、保障以及分类数据的方法。本发明具体涉及一种用于保障位于计算机文件中或根据给定的计算机或通信协议由发送者(10)向至少一个主接收者(2),以及可选择的一个或更多外围接收者(3)传输的通信流中的数字数据的方法,其特征在于,专属于每个接收者的操作指令或信息经由插入在该计算机或通信协议中的标记来传输。该操作指令可以是接收者(2,3)的功能的授权、禁止、激活、修改或中断,并且可与信息传送结合。本发明可用于对由计算机或通信协议控制的数据的管理,特别是用于地理位置、追踪、标记、概况分析或识别操作,例如在线购物、限价、移动或想法表达的活动。

Description

特别在应用信息与通信技术的过程中保障数字数据和身份的方法
本发明涉及一种在使用信息和通信技术的说明性、信息化、管理或生产过程中通过保密数据进行控制、保障以及保护的方法。该框架定义了其中可能或不可能查明这些数据、访问这些数据、保持这些数据、处理这些数据或传输这些数据的方法。
本发明应用于通过计算机或通信协议管控的数据的管理,尤其是例如在网上采购、招投标、思想表达活动过程中定位、追踪、标记、分析或识别的操作。这种追踪和识别能够参与交换和转移(例如金融或邮政转账)以及设计用于批准、保持、验证和保证这些标记的含义、大小或值的活动。本发明还应用于采用由这些协议中的一个管控的数据来激活和监测设备的项目或功能(例如订单管理),特别是保障对它们的性质、质量、数量、使用或操作的监测。
本发明的进一步的主题是更好的尊重个人隐私并涉及人们的“数字隐私”的部分。
本发明尤其应用于降低由被认为是敏感的数据的处理造成的风险。
这些数据可能是身份属性:例如姓名、名、邮政地址或远程通信地址、银行坐标、银行卡号和有效期、社会保险号码和其它指示物:例如个人代码、图章、签名或区别性标志。后者有助于通过这些信息项和身份的片段来确认、获得对个人空间和个人功能(例如激活银行账户、能够去居住地、通过人名追踪或分析)的访问权。
本发明可更普遍地应用于所需数据的任何项目,以构建它的用途或状态,例如保密性、完整性、可用性、抗干扰性、穷尽性、完整性、有效性、所有权。涉及如下原因的数据可被认为是敏感的:
——不涉及发送者的身份但涉及接收者的身份,
——涉及数据的位置、日期或者环境,涉及用于在截止日期之后或在给定存储空间之外禁止读取的功能的图像。
数据项的重要特征可能涉及它的目的,例如防火墙设备或自动路由的项目的启动。
在此情况下,“数据”一词包括从模拟信号到以信息或指令形式的结构化格式的数字数据的范围。这种格式和内容由它们的作者的信息产生并且属于该作者的资产,这些资产自身及其结构具有与作者的信息类似的保障需求。该信息可以是数字的和模拟的,不论它最终通过数字、字母、图画、视频、脉冲、颜色还是声音表示给观察者。该信息可以以多种形式存在,例如磁或光。本发明的区别性标准是,为了本发明的实施,该数据项在被视为容器的帧中传递或保存,该帧采用计算机或通信协议的形式。在此限制上,帧可以是没有内容的简单容器,其中接收它的简单现象变为其自身的信息化或初始化。
这些协议可被称为“专有”,或在接口是公共的并且因此有可能与黑盒子按照句法通信时被称为“公开”。
数据可以包括在它们的介质上的静态数据,只要它们的访问、它们的完整性或它们的应用首先取决于协议。
将被发送给数据的任何指令、请求或信息项最初必须通过它的计算机协议,因此数据自身面对着根据本发明的可选标记或区别性符号,该可选标记或区别性符号将存在于协议中并将不可避免地对应于指令的发出。这种对于指令的受制可以特别以禁止或授权、机制的激活或停止、动作的限制、回避的态度或有条件的条款的形式结束。当插入协议中的所述区别性符号(也是识别符号)作为附加信息的通行证时,这种受制也可在附加信息的传递中结束。
在下文中,“文件”将涉及文档或计算机程序、可执行文件、软件实体、例如虚拟存储器之类的虚拟实体。
在下文中,“邮送(courrier)”将涉及消息、文件或文档的传输、电话呼叫、参与对话、由远程通信执行的访问、更具体而言是通过安排关系或联系产生的任何形式的流、传输或者任何形式的交换。该邮送可在若干介质之间或在设备的同一项目内部进行,包括数据从例如计算机或电路板内部的一个区域向另一区域的移动,只要该移动利用了计算机或通信协议。在数据分布在连接至因特网的磁盘或服务器上的情况下,当消息被隔断,术语邮送适用于点对点的情况。
在下文中,“作者”将涉及该邮送的发送者。在例如RFID标签之类的无源元件的情况下,作者将被视为该标签及其持有者,而不是产生电磁场的终端。在静态计算机文件的情况下,除了创建它的事件或人之外,术语作者可包含此时所讨论的它的持有者、存放者或管理者。
该邮送的硬件介质可以是通信网络,尤其是远程通信或广播网络,以及移动物理装置,例如USB密钥、芯片卡或磁卡、磁盘、徽章、例如地铁票之类的票、例如交通卡之类的接触式或非接触式的通行卡。
接收者对象可以是介质或远程通信终端或广播终端,例如电视机、录像机或解码器,更一般而言是能够参与信息分发的计算机或电子设备的任何项。例如,相对于邮送的可移动介质的接收者,其可以是配置有例如USB之类接口的计算机、手机、数字助理或日记、卡或盘的读取器、例如用于递送钞票的自动柜员机、接待室准入或者识别终端。
接收者可以是外部的,例如接收邮送或获取文件访问权的参与者,也可以是内部的,例如文件或邮送的内容,接收者具备有使其某些组件活动、自主且能够参与例如收集数据的动作的技术能力,因此它们是“智能代理”。具有认知和能力以与它们的环境交互这些自主实体,可与它们自己的协议通信,并且构成根据本发明的区别性符号,其用途与外部接收者的用途相同。因此,接收者可包括使用具有功能性和匿名性的该符号,并且作为识别符号。
在下文中,相对于该邮送,“主接收者”是指被作者认为是他的邮送的自然预期接收者的接收者。它可以特别是商业网站、要求匿名化检测环境的生物分析实验室、使用例如磁或电子通行证之类的票或通行证但不希望记录持有者的真实姓名的收费公路管理公司。
主预期接收者可以既不是流的初始接收者也不是它的最终接收者。
其它接收者在下文中将被称为“外围接收者”,且可以是:
——银行卡管理组织;
——银行;
——邮局;
——路由或运输公司;
——电信运营商或因特网服务提供商;
——发出例如证明、证书、通行证或签证之类的具有记名特征的文档的主管部门;
——管理患者的医疗文档的机构;
该列表不是限制性的。
本发明形成若干参与者的结构并支持若干参与者的设置,其中包括作者、多种接收者、在下文中被称为匿名机构的机构。此外还包括一个或多个在下文中被称为锁的实体,该锁可被认为或者是主动的,或者在更完整的形式下是被动的并对其它参与者的动作有所反应。
这种设置围绕被插入计算机或通信协议中的区别性和特征性符号展开。
设置采取三重装置的形式:
——一方面,插入由特征符号形成的,被称为印章(griffage)的所述标记,以实现区别、识别以及传输指令或信息的目的。这种置入在计算机或通信协议中的多功能印章将被接收者用作信息本身或作为从授权的第三方获得附加信息的手段;
——此外,为了实现对数据或参与者的划分和通道化,插入与匿名机构和锁相关联的印章,作为控制对指令的访问的密码协议;
——第三设备源于印章采取变化的匿名的形式,变化的匿名自身能够连接至不变的和稳定的假名。
本发明的第一特定特征来自于以下声明:使事物不被盗窃的更安全方法是从一开始就不持有它或知道它。面对日益增多的职业计算机黑客,因特网上的具有与客户的支付装置有关的计算机数据存储的商业网站仅能给客户提供不完美的安全保证。本机制的一个优势在于其构造被认为是敏感的数据的通信、保持和处理能力,以弥补上述劣势。其结果是降低了数据的多种使用期间的风险以及它们丢失、被盗、破解或其它形式损失、不完美的残留、复制、转包、外包或所有权合法转移(例如商业资产的后续购买)的可能性。
本发明修改、重组以及扩展专利申请FR2932043中表达的装置,该专利申请涉及一种在通信网络上实现假名化的流的可追踪性和复现的方法,以及一种传输能够保障数据传输及其预期接收者的信息流的方法。本新颖发明去除了与数字机密相关联的部分,并使其与用于数据安全性、动作监测以及信息分发的新颖功能相结合。
为了实现此目的,本发明部分地基于插入协议中的区别性和特征标记系统,并具有如在专利申请FR2932043中所描述的功能性质。
该特征符号被称为印章,类似于放置印章作为个性化的签名,但也作为修改、信号以及作为签署的外部符号的标记。包含与可能的封装一样多的“标记”覆盖了由到或从协议进行的特征添加、切除或修改组成的操作模式,同时遵守该协议的标准。作为示例,它可包括IP数据包的标签或文身、简洁标记或者附加协议的使用。
从中产生的用于该系统的一般属性有:
——功能性;
——匿名性,作为放置在协议中的作者的印章,协议指定它并识别它,在必要时按照任意约定,而不对它命名。
为了获得有关身份的功能和某些属性的信息,需要对匿名机构寻址,在匿名机构上,通知作用使这两个属性有效。功能性和匿名性配置的主要联合作用包括防止读取邮送的作者的身份,在它另外出现在该协议的余下部分中时。因此,该装置以屏蔽作者身份的印章结束。
与在协议中加印章有关的第二个改进包括以几种方式改变装置的效果:
——它可包括同一作者同时具有可通过选择来激活或根据定义的和可更新的使用许可证来激活的若干印章。这些符号将或者是本身可分解的,或者是可由例如时间表之类的另一种装置区分的,该时间表可以或可以不用于在办公室工作,表示出所需人员在或不在位置上。因此,每个印章对应于信息或指令的确定项,例如仅指定个人银行帐户中的一个。这将允许该作者在从网站购物时,选择哪个账户付款。这种自适应特征将在预先注册了若干银行账户、或若干支付卡或例如若干地址和更一般而言的能存在于若干副本中的任何属性的情况下得以体现。
——改变效果的另一种方式将包括根据预先列出的每个对话者的功能或根据所遵循的典型形式的功能来对印章进行预定义,以作出请求。
第三个改进源于给定协议中的印章的数目不再被强制设想为单数的现象。若干个这样的区别性符号中将在可能同时存在于邮送或文件中,或者用于独立的用途或用户,或者用于在这些符号联系之间创建各自的保证人或一次性的关系。还有可能设想它们的存在,与例如它们各自的空间部署类似,应当携带附加的含义,这些附加的含义可由所有接收者或它们中的一些来说明,这些接收者在此时可以得到或未得到匿名机构的协助。
涉及在协议中加印章的第四个改进源于不仅涉及通信协议而且涉及被分配给静态数据的协议的现象。因此,这不再仅是与流相关联的内容的问题,而是能够成为流的预期接收者的内容的问题。
第五个改进源自以下现象:该印章(也是识别符号)被赋予的性能包括以下的通行证:它允许除功能性数据以外的数据的访问或传输,功能性数据例如指令。由于它自身等效为获取保险箱的虚拟空间的访问权的钥匙,保险箱中某些安全帐户必须在人员亲到时才可提供,因此印章超越了通行证的身份。这些安全帐户也能够被称为箱。
该匿名机构与被称为锁的机制结合。这两个实体可被组合成为一个,但可通过在他们之间传输的信息的补充而有利地保持在自主状态。
下文中,“锁”将被涉及到作为控制访问权的密码协议并对数字数据项和模拟信号二者作出响应的装置,并且装置的响应是数字或模拟的机率是均等的。术语锁装置或锁将被无区别地使用。
匿名机构作为与作者的接口,提供给作者印章系统,协定这些印章作为指令、信息或值的含义和等效性。它还与作者协定用于作者的与后续匿名相关联的稳定假名,这些印章是所述匿名并且通过作者的真实身份知晓作者。
锁至少接收与作者的印章有关的信息。在更宽泛的配置中,它可接收该作者的假名以及他的联系信息或远程通信身份。后者对应于在作者传输的一个完整通信协议中出现的内容。
该锁的操作被分成两类来分配。
——在第一模式中,它被用于验证由携带这样的标记的传输的接收者呈现给它的印章的真实性、可靠性以及实际性。因此,该印章类似于人们寻找的可以插入物理意义上的锁的物理意义上的钥匙,纯粹是为了验证它们匹配的。这样的验证可按照两种不同的方式来进行:
——根据第一种方式,运用想象,利用特定的沟槽,它将满足验证该钥匙的横向概况是否实际上匹配该锁的入口孔的开口(découpage),因此验证他是否将进入该房屋;
——根据第二种方式,该动作将不仅包括插入该钥匙,而且试图转动该锁。在这种情况下,将考虑其纵向概况已经能够对接收者保持隐藏,并且他将不具备对该管道的内部形态的访问权。通过换位,该钥匙的隐藏的纵向概况在这种情况下对应于在该协议内保持功能上被禁止访问的那部分,而且该管道的内部形态对应于由锁已知的相同部分。
第一个用途将用于验证由接收者呈现的印章是真实的、经过验证的和实际的。
第二个用途将用于与第三方确认验证,在协议中对他可见和可访问的部分确实与已经对他保持不可见或不可访问的部分(例如通信身份)相结合。
——在第二个模式中,它用于锁的所有正常用途,例如用于致动机制或信号、授权或禁止访问、打开箱、识别自身。在这种情况下,它可包括例如为它的接收者获得对指令或信息项的访问或接收。该功能可等同地来自独立于他的用户的意愿的自动化系统,或者他可选择他在安全账户中需要的事物的配置,该安全账户之前已被邮送或文件的作者以及可选匿名机构的多种数据填充。该箱可被个性化并保留由单个预先指定的接收者的访问权,以及可由若干或所有可能的接收者访问。在作者选择他自己的预期接收者的情况下,该箱最终也可类似于家具仓库。对该箱的访问权可基于所有形式的中止约束或条件,例如仅在确定日期之后打开。
给定作者的所述保险箱可被划分且类似于公寓楼的墙上安装的邮箱组,其中每个住户(在这种情况下即为每个接收者)具有获得对他的箱的内容的访问权的手段。
在中间变型中,偶然被授权获得对不仅一个而是若干箱的访问权的接收者可被发送钥匙,该钥匙:
——逐个打开相关的箱;
——或打开例如单个前面板,其对应于这些箱(除了其它箱之外)并且根据继续屏蔽这些其它箱的内容或锁的缓存逻辑;
——或例如根据时间规则或按照标记出的以及预先确定的顺序,即仅在打开另一箱之后或在完成特定的中间形式之后给出特定箱的访问权的顺序,给予该接收者对这些多种箱的可区别的访问权。
这样的集合可等同地且有利地由锁中的标记系统执行,其中被插入系统的匿名将再次离开系统,并带有该假名的附加印记。在和纵向方向上未被切割的物理意义上的钥匙相同的方式中,该假名可被插入锁中并在其内部被粉笔或之前喷射到其内部管件上的颜料标记,管件轮廓描绘出所寻求的轮廓。或者在这种情况下,对描绘假名的基本形式的轮廓进行换位。该方法的目的不在于开锁,而是在第一信息项,即钥匙的横向轮廓已知时,了解第二信息项,即相同钥匙的纵向轮廓,其使得有可能将钥匙插入锁中。该机制也可用于获得假名,以获得例如对通信协议保持不可访问的其余部分或用作任意指令或信息项。这与之前的“第二模式”的不同之处在于机制、信号、箱的访问或打开的致动。当前,实际上没有发生致动,而是产生印记于作为钥匙的之前的印记之上、一起、周围或之中的信息的简单并置。
这样,不具有形成匿名的印章防止随后具有与匿名关联的假名,或具有被认为是敏感的任何其它信息或指令。如此,该锁与称为“受信任的第三方”的功能的不同之处在于,信任不是必须的,而是可以被机制替代,其中对信息步骤的访问权实际上取决于前一步骤的正确控制。
通常被移交给“受信任第三方”的功能在匿名机构与该锁之间被进一步细分。因此,匿名机构可选择性地保持忽略将被存放在箱里的东西,或者验证印章的人。正如该锁可以不知道该符号的所有者的真实身份。
在一种变型中,为了能够验证带有锁的印章或激活机制,可要求接收者自身利用识别系统或更频繁地利用认证系统,该系统将他指定为已知和经授权的接收者。一种配置可以是带有两个锁或多于两个锁的箱。该第二数字钥匙在下文中被称为对应钥匙(contre-clé)。
负责该任务的人在公司中打开它,利用例如作为预先确定的作为第二对应钥匙的持有者的同事。该第三方(附属者、见证人或担保人)可以是邮送的初始作者、或在协议中标记的计算机文件的持有人、以及想要被通知关于该印章或其文件的后续使用,以及将在此时出现的人。其可等同地作为匿名机构。
本发明与专利申请FR2932043的主要不同之处在于,它通过采用不同的分割线修改了其首选的一般架构。
本发明相对于这种划分的第二个区别在于,它不提出在可读或不可读的信息之间的相同仲裁(arbitrage),该仲裁尤其是对于给定接收者,其是可访问的。在这些新的仲裁之间,存在划分、通道化,以及在必要时随后地或间隔地面对、并置或组成信息的现象,这些信息同时存在于远程通信流(例如发送者的地址)的协议之中以及协议之外例如,甚至在该邮送之外或甚至在匿名机构或锁之外,例如对银行账号的引用。
其结果是整体上的新颖的功能,即有可能扩展可被保护或监测的信息范围。更具体而言,本发明在对抗由持有信息项引起的风险的保护方面,本发明的特定功能源自不再是真实地持有这一现象,伴随着不再是真实的“一个”信息项的现象,两者可单独以及全部被接受,并且与位置、时间和动作单元有关。
在之前以三重装置提出的装置中,以及相对于三重装置中的第三个,存在称为匿名机构的机构,其已在专利申请FR2932043中提及。
相对于该专利申请,本发明提供了几个与匿名化有关的改进。
——第一个改进涉及匿名机构可准许将印章插入能够从例如请求之类的流中接收的静态文件的协议中。
——第二个改进源自双组(bicéphale)类型的结构的出现,其中匿名机构与被称为锁的实体相结合。
——第三个改进在于,本发明允许存在若干个匿名化实体代替仅一个匿名化实体,以及从它们的用户发出的选择的表达。
——第四个改进在于,匿名机构与外围接收者之间的边界线在必要时是自适应的和可移动的,例如允许首先保持具有银行特征的多个数据项,或反之允许银行知晓或管理身份与假名之间的联系的多种组件。
——第五个改进在于,可由该实体提供的响应被扩展。印章不再仅仅是在匿名机构与接收者之间的用于允许接收者理解到目前为止防止与邮送有关的读取的初始指令邮送的对话的手段。如在专利申请FR2932043中,信息项包括实质地发送匿名与假名之间的回应,或选择性地提及例如始终未知的该访问者是否是通常的访问者。
此外,机构或锁将在未来同时或者随后通过发送或允许依赖它们的权利获知的访问权限,来对形成匿名的印章与例如人的真实身份或其它临时属性(例如地址,以及任何类型的已经保存的数据项,例如由该人以及任何类型的指令存放的计算元素)之间的等效性做出回复。回复可以是信息和指令的混合物:数学数据和待与应用于账簿中的记账数据和细目分类一起运行的测试,尺寸和加工操作的启动。所存放的信息项也可类似于此原则:半张钞票(钞票被撕成两半),在没有已知或被接收者持有的第二部分的情况下,其将是不可用的,或者如果它包含的图像比一张钞票的图像难识别时,其将是不被理解的。
在商业背景下,这些动作可以是给出命令、任务管理、负责在行动之前签署或授权,以及更一般而言的涉及命令链、物流链或者账户监控的行动。
人员、物品以及建筑物的安全可能要求这些标记的存在:对于接收者,标记在功能上不可避免的特征将使接收者将标记作为防止被认为是不适当的人的访问或者使用的保护。
除了传送指令之外,它可包括传送信息,该信息使得通过将任务与操作指令相关联来完成任务或者让任务变得更容易成为可能,甚至有可能使这些操作指令的使用成为必须。
本发明可作为与某些意图或某些任务有关的提示卡。在此限制下,在计算机文件或邮送没有内容的情况下,带有印章的协议自身将是发送者和提示卡,其结果类似于可粘贴在墙上并携带作者意图为他自己或者为他人表达的用语的便笺。
前述情况覆盖了印章的应用领域(利用或不利用该协议的余下部分),在这些应用中,印章尤其可作为:
ο提醒系统;
ο反抵赖系统,因为将向匿名机构指明接收者,以使接收者理解该印章的含义;
ο反复制系统,当印章自身具有作用或含义时,除非经由匿名机构的强制联系,否则不会变得有效或可被理解。之后匿名机构能够识别复制并且区别它们与在参与过程的参与者之间正常转移的印章。这种设置将允许表达和确保大小、值或符号象征的用途:它可包括移交对象系统的等效物,例如由在单轨铁路线上的司机之间传递下去的单个标志实现。该原理等效于用于计算机和通信技术的令牌原理,此处该原理将在以下情况成立时得以诠释:匿名机构作为站长管理后续接收者之间传递的该区别性符号。
这些情况给予匿名机构组织者或至少担保人的身份,例如一种执行官、能够见证会议、联系或对话的公证人或登记室。登记室能够访问更成熟的功能,例如信息交流中心例如。
同样,匿名机构是密码的分发者也是接收者。这种公职人员功能通过以下现象得以促进:对应钥匙的传递可为参与的第三方服务。
反抵赖系统用于实现可追踪性,而且相关的复制增加了对之前追踪的定量控制。
这些设置使得有可能创建被承认的传输、邮戳、公章以及表达排外性、稀有性或至少受控数量的双重含义的其它图章等效物。在相同的邮政领域,它可包括传输具有面值(类似于邮资或印花)的印章。
通过上述功能,根据本发明的装置覆盖了基于信任、信托的交易,包括那些涉及到资金的产生和处理的行为。
关于芯片卡类型的电子钱包,计算机或通信协议的使用使得部署出现在其中的印章成为可能。
关于其它解决方案,根据本发明的装置的特定功能是能够根据部署模式来利用货币交易装置以及电子支付系统二者的支持:
——该装置增强了对参与同一过程的多个参与方之间的链接和向量的信任;
——或者它围绕在其他参与者监视下得到更多信任的参与者;
——或者它最终将信任全部转移给自身,从而将虚拟环境和电子环境结合。
对于前两种情况:
——如果信任集中在链接和向量中,即是说从发送者传递至接收者的印章,则类似于持有者的具有信托维度(例如虚拟印章)的令牌、凭票、凭条、钱币或印章。作为区别性符号,印章被识别为属于它的值、大小或者记号,其可发送至其他人,即发布至这样的程度:接收者希望共享所接受的值,并相信该印章和该结构的鲁棒性保持其独特的特征。印章此外可以很明显地由数字来表达。然而,该印章的匿名性质开拓了一个领域,其中它对值的回应将涉及至少两个参与交换的参与者之间的任意协定,或者涉及任意其它的能够源于共识的一致的人际交往活动。除了大规模的多人模式的虚拟世界之外,本发明尤其可涉及捐助和支付的承诺、在线游戏、在线或甚至直接竞标、对商品或虚拟的量出价并基于这些相应值来交换它们或合并它们。
——如果信任集中在设备所使用的划分指向的一个或更多的参与方,则后者在仲裁期间起到关键作用,类似于银行的作用。在这种情况下,印章本身不投入以前的所述信托度和所述自治权,而是根据本设备的主要和外围接收者,以及匿名机构和锁的装置参考涉及在印章外部持有和管理的同一个密码的识别符号匿名机构。它在功能上还可以是指令,例如用于支付的指令。印章是参与者能够执行例如在交易同时确保所涉及的相关账户单元以及正确地传递和承诺的文字游戏形式的应付款。
这两个选项并不彼此排斥,其中印章可作为信托类型以及钞票的等效物,或作为手写类型或支付订单或银行支票的等效物,或者如果支票通过进行签署而本身变为账面价值的载体,印章甚至可作为以上的混合物。
机构被成为匿名机构是因为其准许印章执行匿名的功能。所述附加在通常不变的假名上的匿名通常是变化的,在这种情况下该匿名将通过功能及其划分的进展而在以下方面扩展其应用:当解除主接收者的某些信息项时,它仍然倾向于保留逐步利用与作者有关的详细信息的可能性,例如它的网站的访问者经由其当前或者过去的行为,不论他先前的访问是否伴随有购买的行为。该利用转移至附加在插入该流的协议中的匿名上的假名。
本发明创建了具有出票人(tiroirs)的身份管理。因此,匿名机构类似于一系列的具有出票人的数字身份的供应者。
因此,本发明的主题尤其是一种在作者与至少一个接收者之间的通信过程中保障和检测数据和身份的方法,所述方法至少包括:
——通过印章系统在与数据流相关联的计算机或通信协议中插入至少一个印章的步骤,该协议包含作者和例如至少一个接收者的身份,该印章是区别性符号和识别符号以及访问安全账户的手段,并且也是例如激活机制或信号的模式以及对身份的回应。
——该作者使用由匿名机构(4)管理的所述安全账户,并且所述印章被用于利用所述机构来识别自身。
——数据流包括至少一个指令。
——至少一个附加指令已向匿名机构注册,并被放置在安全账户中。
——在至少一个接收者处通过读取系统读取所述协议的步骤,该读取系统能够检测所述印章的存在,然后从匿名机构或从安全账户中提取附加指令的全部或部分,所述从安全帐户中的提取通过印章来执行,该印章是例如打开作为密码协议来控制对所述账户的访问的锁装置的密码的载体。
举例来说,在该印章是匿名的情况下,它是附加在至少一个假名上的。
在一个特定的实施例中,在接收者处或接收者上游接收的数据流被部分指令划分且被通道化,或者例如被屏蔽、处理、限制或拒绝,邮送或文件的所述部分能够被预先确定,并且所述划分、屏蔽、处理、通道化、限制或拒绝根据从匿名机构接收的指令来执行或经由锁装置通过印章来执行。
举例来说,在接收者处或接收者上游接收的数据流协议被邮送或文件的协议部分划分或屏蔽、处理、通道化、限制或拒绝,邮送或文件协议的所述部分能够被预先确定,并且所述划分、屏蔽、处理、通道化、限制或拒绝根据从匿名机构接收的指令来执行或经由锁装置通过印章来执行。
在一个可能的实施例中,印章对应于在匿名机构和锁装置的部分上对不同功能或者形式,或者不同的传输模式的不同响应或者匿名机构不同方式的响应,其取决于印章的预期接收者,预期的接收者移动的背景及环境、事实发生的时间表或位置、充当或者成为该预期接收者的方式、对应于该印章或者将应用的事物的数据或者信号的性质,这些操作模式能够根据与作者协定的项目来预先建立和区分,并在一个或更多的步骤中基于每种情况来签署。
举例来说,一方面,印章作为钥匙,另一方面,每个所述锁是对钥匙整体地或者部分地对应,或者作为轮廓和其反向轮廓、或者作为图像和其负像、或者作为模具和其作品、或者作为刻画和其痕迹,这种趋向于整体或趋向于连续的互补性产生了用于对话、回应、重建整体或起源的能力,以实现信号或机制的验证、鉴别或认证、致动、含义或指令的表达,或它们之间的必然联系。
举例来说,该印章作为锁装置的钥匙,也就是打开该装置,其参与通向预定空间的任何形式的接待室和门的访问、致动。它还可参与机制或注册、动作或技术反应、或者信息性或说明性信号。
该锁装置可独立于安全账户或其它从属装置而存在,用于验证作为钥匙的印章的真实性、认证性以及现实性。
经由印章传输或访问的操作指令是全部或部分地且区分地授权、禁止,请求或条件性条款的制定,接收者的功能的激活、修改或停止。
举例来说,通信流或文件仅由通过印章标记的协议组成,不包括任何其它内容。
举例来说,该匿名化机构或该锁装置持有与配置有印章的协议的流或文件的管理有关的任何类型的指令、数据项或信号,以及与该印章或给定身份相联系,但独立于该直接管理且用于简单地使它们从作者到接收者可用的任何类型的指令、数据项或信号。
举例来说,作为访问控制的密码协议的锁装置配备有接收者不可见的部分,允许验证匿名印章,或者依然保持未知且对应于这些不可见部分的数据项、或者该已知匿名与该未知部分之间的联系、或者若干未知部分之间的联系,该未知部分是假名、真实身份、该计算机或通信协议的余下部分、该文件或该邮送的内容或任何其它信息或指令。
锁可与至少一个印章和例如假名的其它数据相对应的所述反向轮廓、所述负像、所述模具或作品或所述痕迹的并置、连续或组成。
有利的是,该锁在被该印章测试时允许附加数据附加或插入在该印章之中、一起、周围或之上。
例如,与通信、处理、数据的读取或存储有关的功能指令源自在协议中、与流或者文件的内容有关的指令中、或者协议的其余部分中印章的存在。
例如,有关邮送或者文件的可预先确定的部分的禁止或部分功能性的授权,即存在于其内容中,也存在于其协议中。
例如,在接收者处对某些数据项的处理、读取、通信或存储伴随着朝向为此目的设置的另一外围接收者的定向。
例如,禁止在接收者处存储某些数据项伴随着这些数据项的消除。
例如,该印章由后续接收者使用,作为他们之间或者与作者之间的识别符号,且用于从匿名机构或经由锁获得该印章与所述印章所附加在的身份的属性之间的回应,或为此传输目的而通过它们保存的任何其它数据项或信号。
例如,该匿名机构或该锁装置被授权将所述回应或所述数据项转移至接收者或经批准的第三方,所述接收者或第三方利用所述回应或所述数据项来完成由前一接收者或流或文件的作者移交给它的任务。
举例来说,所述任务将从匿名机构或从锁装置接收的信息项添加在依然保持部分地或全部地匿名或不完整、或等待使用它所需的身份属性、传递它或最终确定它的任务上。
例如,所述任务涉及在邮送或文件的作者与主接收者之间的电子交易。
例如,所述任务涉及在主接收者或外围接收者与作者之间的物理式的或通过远程通信进行的传输。
例如,所述任务涉及在作者与主接收者或外围接收者之间进行的文字游戏。
例如,所述任务涉及与通信终端或介质以及连接至通信终端或介质的机制的操作、行为、状态、完整性或认证的验证。
例如,外围接收者作为用于在印章与附加在其中的多种数据或响应之间的回应的匿名机构。
举例来说,匿名机构被通知接收由作者或前一接收者委派的任务或角色。
例如,由锁装置辅助或替代的匿名机构传输在特定匿名、特定假名之间的回应,以及另一方面的行为的或环境的信息或与该作者的过去或概况有关的信息,以实现不需要传输他的真实身份或他的另一个假名即可实现对他的描述的目的。
插入在协议中或附加在协议上的假名中或子部分中(自主的或由这三个选项组成)的印章可用于对象、物质或实际事物的标记或纹身,以实现识别、权限或状态的验证、赋值、归属或依赖性、联系、鉴别或授权的目的,且不揭露真实身份。
文件或邮送的内容具有使其中的某些组件自动并自主地与其环境交互的技术能力,可以开始与其自身的协议对话,并且利用与外部接收者的印章相同的印章。
本发明的其它特征和优点将借助于下面的参考附图进行的描述而得以显现,附图表示:
——图1a是根据本发明的装置在任意复杂过程和该过程中涉及的实体上的其机制和其效果的非完整概要;
——图1b是利用分割线和它们在时间上的顺序的划分和通道化机制;
——图1c是邮送或文件形式的文档的不同部分的示例;
——图2是用于管理带有由作者传输的印章的文件或邮送的方法;
——图3是通过印章签署的通行证的作用,是为了获得除了能够由接收者直接附加在协议中存在的印章之外的其它信息或指令;
——图4是例如存在于计算机中的静态文档的情况,其中印章被插入计算机协议中;
——图5a是带有锁的匿名印章的验证的示例;
——图5b是确认锁的模式,即确认匿名印章实际属于其经批准的发送者;
——图5c是由形成钥匙的印章开锁和获得置于箱中的内容或功能的激活的模式;
——图6是形成数字钥匙和要求使用对应钥匙的印章的使用的示例;
——图7是根据本发明的应用于在线交易站点上的订单的方法的可能步骤;
——图8是对自身匿名化的候选人资格的匿名化响应或在线执行的测试的标记的情况;
——图9是维护消费者和用户的关系以及经由行为分析来利用知识;
——图10是在详细行为信息的积累被更一般的分类所代替的一个选项中部署分析的另一模式;
——图11是同一人同时具有若干不同印章的配置,该印章可依据他的选择来使用或根据预先可定义的程序来使用;
——图12是根据本发明的假名或匿名在物质社会或经济生活中寻求扩展和使用的布置;
——图13是根据本发明的方法的部署的模式,其有可能匿名化和限制性地构建流的存储,对于该流,作者没有选择预期接收者的完全自由度、激活或不激活该流的完全自由度、或者对传输该流的系统的完全控制;
——图14是根据本发明的方法的部署的特别模式,其中接收者将具有对存在于计算机或通信协议中的身份属性或信息的访问权,但不知道其遵循作者的关系的特性和细节。按照此方式,他将仅被告知该联系的存在;
——图15a是实现管理或生产目的在公司之间或站点之间的关系中的设备的使用;
——图15b是在后续载体之间传递、并传输含义、大小或协定值或排它形式的图章、印章或移交接力棒使用的配置。
图1a以简化且非穷尽的方式显示根据本发明的方法在其装置、动作、主要作用和其结果方面的一般原理。本发明使用基本由三个为匿名机构的主要工具组成的设备10’,用于采用被称为印章的区别性和特征符号以及称为数字锁的锁来标记计算机或通信协议的装置。由于在锁的其它功能外,其表示区别性符号的空心印记以及其原始模具各自产生的时间表,可以反转以及同时放置,其原始模具可包括图像的负像、反向剪影或反向轮廓、痕迹、沟、可选择性标准化的事件(在此情况下为印章),因而锁本身构成之前的区别性符号的对应物。由此,可产生鉴别、认证、确认以及与榫头与榫眼原理结合的多种功能。当区别性符号的空心印记与其原始模具结合时,也可以是含义或动作的显现。
这三个补充工具具有下文所描述的协同工作以产生设备11’的其它特征,设备11’能够被描述为时空结合,在这种意义上讲,其组织了在其中插入若干参与同一个复杂程序(例如在互联网上的购买或通信对象的定位)的参与者的空间。这种空间的组织是加在这些参与者、这些对象和数据,也因此加在信息或密码或行为上的架构。由于该架构参与这些行为之间的链、顺序、优先权或者同时性的创建,其被给予时间上的维度。因此,时空结合的设备同时实现:
——划分:可通过特别是打包实体和动作、分隔它们并且使它们自主或受到不同的结果、以及屏蔽、扰乱、取消标记以及使之匿名的现象来表达;
——通道化模式:可通过特别是以并行或顺序的方式分配它们、构成它们、创建连接或合作、聚集、去屏蔽或重新标记这些实体或这些动作的现象来表达。
该设备11’以最终的或临时的方式以及因此有时可逆的方式,通过划分和通道化来分配实体和动作,实体和动作与在他们两个定量和定性属性下的12’有关。定量尤其包括加倍或减少它们的数量、修改它们的范围的现象,而定性首先涉及它们的性质或它们的身份的修改。人或对象的身份甚至能够被认为是构成该人或对象的首要特性。
作用于任何复杂过程的定量或定性方面的整个时空结合的设备将被应用于可被概括为“谁做什么”的过程13’中的三个组成部分。“谁”表明例如主体或由他们担任的角色,动词“做”表明特定任务或特定功能,以及“什么”表明对象或相关的数据。划分或通道化可按照这种方式分配“谁”,以及分配“什么”或功能。修改数量、范围、性质或甚至身份同样可应用于“谁”、“做”、以及“什么”。
图1b通过阐明分割线180、181和它们的时序,即在流被传输或甚至全部或部分地重新传输至第三方之前或之后,来详细说明划分和通道化的一般机制。
根据本发明的方法构思了一种形成箱的安全账户45,其能够接收来自作者的指令182(例如可后续传送的指令)或信息的存放。其还可包括身份元素,例如真实的、匿名的或假名的身份和在这些身份中的某些之间的回应元素。箱45配置有可以是数字的或模拟的锁设备50,锁设备50可通过形成钥匙的多功能印章来激活。接收者或多个接收者提供所述钥匙给所述锁,该钥匙携带有打开锁50的密码,该密码作为控制所述安全账户的访问权的密码协议。
在一个特定实施例中,一方面,印章形成钥匙,另一方面,每个所述锁是对钥匙整体地或者部分地对应,或者作为轮廓和其反向轮廓、或者作为图像和其负像、或者作为模具和其作品、或者作为刻画和其痕迹,这种趋向于整体或趋向于连续的互补性产生了用于对话、回应、重建整体或起源的能力,以实现信号或机制的验证、识别或认证、致动、含义或指令(例如指令或数据项)的表达,或它们之间的必然联系。
该印章由作者通过标记系统放置在流或文件1的计算机或通信协议183中,该协议可被比作容器。基于经由印章从安全账户45或从匿名机构获得的指令,或者基于对应于由其接收者发出的协议中存在印章的简单提示的先前指令,该容器和内容184可能受到对访问、处理、存储或传输和重新传输的完全的或部分的限制。至少一个被专用于至少一个接收者的操作指令通过印章进行传输或可以被访问。所述操作指令例如为授权、禁止(可以是完全的或部分的并且是可区别的)、请求或条件性条款的发布、接收者的功能的激活、修改或停止。
该方法产生数据或指令的暂时性的划分,其中:
——分割181的一部分可在指令182被传输之前(预传输)由指令182的堆积
Figure BDA00002805419100151
形成,指令182可被作者放置在他的配置有锁50(安全的电子账户)的箱45中并由匿名机构管理。
——至少一个另一部分180可根据指令在接收时(后传输)执行,该指令可从匿名机构或经由相同的锁50进行访问,锁50通过伴随该传输的印章的存在来激活。
除了时间特性,划分和通道化也因此具有空间特性,这是由于它分解指令并选择性地将指令分散在一方面是流或文件与另一方面是箱45之间,或甚至分散在此外的多个接收者之间,或超出任何接收者的访问。
图1c以实例说明可被配在例如用于接收者2的读取、处理、记录或传输的禁止或命令的事件中的邮送或文件1的不同部分:
——该协议的预先确定的部分,例如,作者的远程通信身份;
——内容的可选择性地预先确定的部分,该部分能够采取例如插入在邮送或文件中的盒装元素或数字的形式,或以可拆凭条方式的内容段。后一种情况可引起邮送或文件的分割;
——另一文件21被附加在邮送或者文件中。
图2和3描述了这个被称为印章的区别性符号、其操作及其作用。它们用于指定一方面是该印章的内在功能值和另一方面作为用于从第三方获得附加的信息或其他指令的通行证的身份之间的区别。内在含义和通行证之间的分歧强调了该符号的区别性的作用的扩展,相对于专利申请FR2932043,该符号既是区别性符号也是识别符号。
图2说明用于管理由作者10传输的携带有印章的文档1或邮送的方法、解释对应于印章的存在的文档1或邮送和功能的方法。它详细说明该印章的内在功能性含义的使用,即印章的存在将它本身对应于可由主接收者2初始化的功能的现象,功能可以是给定动作(例如读取、访问、处理、记录或传输)的禁止或授权、修改或停止。
如专利申请FR2932043中所述,通过匿名机构4管理的设备11为作者10提供印章系统和认同根据接收者或根据其他区分标准的印章的功能性含义的常规使用。
专利申请FR2932043升级了插入协议中的印章实际上是单一功能的现象,以能够或不能读取某些数据的原则为中心。从现在起允许更多种类的功能;如每个数据项的处理、记录或传输功能。这种扩展通过以下现象加强:印章不总是对应于同一指令,而是根据其接收者的类型或根据其他标准(例如日历相关的标准)。这导致实际上无限的变型,直到每个类型的指令可涉及全部或部分水平的程度。
在图2中,同一个印章向主接收者2表达禁止访问和记录特定的内容,然后对将接收该特定内容的外围接收者3表达应遵循的授权。
因此,对于该外围接收者3,印章将是基于该邮送或该文件中,尤其是可选择性地仅对主接收者2保持禁止访问的部分中的信息发起动作的指令。
接收者2或3立刻知晓标记的功能性含义,或通过完整地递交该印章或该协议的副本向匿名机构4或锁请求该标记的功能性含义。该机构或锁将该印章和对应指令之间的回应传输至这样的接收者或这种类型的接收者。因此,根据接收者的性质和数量,或甚至这些指令的传送的进展,可存在几种不同的指令。
一旦接收者2或3或任何授权的读者注意到印章的存在和释义,相应的功能可以被激活。
在另一实施例中,访问、读取、处理或记录的禁止可采取立即拒绝显示信息的文档、部分或空间的形式,以使它们不进入例如主接收者的计算机系统。对应的数据将或者被拒绝且没有预期接收者,或者自动地指向预定的外围接收者3。在一个中间选项中,外围接收者3可涉及独立于主接收者2的计算机系统的缓冲区与或黑盒子,并被放置在上游,受或不受主接收者2的控制。
在另一变型中,印章的存在将被在更上游的位置被注意到,例如,当相关的流通过时在电信运营商5这个级别。通过预建立约定,该印章与特定的预注册的预期接收者的指示的共存将自动地将流的全部或预定部分指向负责委托管理的第三方实体,例如主接收者的替代者。这种伴随着可选择的任务(例如部分保留或切断)的惯例根据初始接收的一般方法得到认同。然而,除了插入该操作者的现象,该变型从根本上不进行一般次序的修改,这是因为主预期接收者将因使用简单的委托权利而将保持为主要的地位,以及因为将在作者的思维中保持为预期接收者并且负责程序的正确完成。
图3详述了通过印章签署的通行证作用,用于获得可通过接收者直接附加在邮送或文件的管理上的功能性信息或指令外的其他信息或指令。它显示出多个接收者2,31,32和匿名机构或锁的各自作用,匿名机构或锁在多个接收者之间且与存在于由印章管控的邮送或文件1的内部或外部的数据有关。
匿名机构或锁出于加印章目的而传送的多种响应超出专利申请FR2932043本身所在的领域。除指令之外,后者局限于通常最小的、自身本质上仅与身份相关联的信息201,311,321。匿名机构4或锁目前可传送任何类型的指令或信息,例如身份、假名、地址、账单或科学计算的元素,一般而言即是任何没有完成任务和不理解提供给它们的程序的元素。作为示例,它可涉及解密此类内容的方式以及在此规则中使用它的方式,以及它的一般操作指令。匿名机构4或锁为作者10保存信息和指令201,311,321。
信息或指令也可根据其接收者的类型或根据例如日历标准之类的其他标准而变化。
当信息或指令被接收者31,32接收时,插入在协议中的印章,以及在邮送或文件中保持未知的这些数据,可选择地全部或部分用于:
——或者作为访问指令的手段以实现基于邮送信息来初始化的动作,所基于的信息既存在于该邮送或该文件中,附加在已经存在于接收者所掌握的其他信息上,也可由接收者全权决定,后者被称为内部信息;
——或者同时作为访问指令的手段或作为获得或激活被称为外部信息的其他信息的手段。后者(例如邮政地址)将通过如下任一方法获得:
ο通过邮送或文件以外的其它手段,并从例如匿名机构或锁的外部源中获取,尤其可从该协议中存在的印章中获得;
ο通过直接到达外围接收者的另一邮送,该邮送被或不被作者直接激活。
内部或外部信息不是完成所提出的任务或者彻底完成该任务所必需的,或对与作者的关系的正确管理所必需的。
外围接收者31、32或主接收者2可按照与邮送或文件的可选部分相同的方式动作,在邮送或文件的可选部分上,其有行动权,并且此部分混合了内部或外部信息。
在多层次的概念中,以及在术语“未知”能够扩展为表示不可访问、不合法、不可译、不可理解或不可表达的情况下,其可因此涉及:
——使未知信息与未知信息的另一项相关:例如,在匿名机构或锁与通过个人号码知晓客户的银行卡组之间的对话的情况下,涉及另一密码或任意代码的区别性符号;
——使未知信息与已知信息的一项相关,例如带有父名的印章;
——使已知信息与信息的另一已知项相关的选择(不被排除在所有观点之外),对于保障该过程的目标具有弱点,这将限制该选项的使用。其可涉及参考具有邮政地址的父名。
图4显示静态文档41存在于例如计算机上的情况,其中印章53被插入其计算机协议中。该文档41的作者、持有者、保存者或管理者43可一方面将印章53放置在协议中,并另一方面利用匿名机构4或例如受锁保护的数字箱45存放该印章的含义。
由于印章53的存在,想要访问该文档以实现知晓、处理、传输或记录的目的的访问者44必须事先从匿名机构4或从数字箱45获得印章53的含义。
该含义将能够预先被广播,或对应于已知的且涉及自身被广播的指令的标志元素。
该含义可选择性地从已经传输印章的作者直接进行访问。通过重复入侵的风险或通过该风险导致的可能匿名的损失,该含义仅在有限的情况下为实值,例如主要在公司内部或甚至公司之间的活动的情况,在其中同事之间的直接关系且没有匿名是很常见的。
图5a显示利用锁50对印章的验证。匿名机构4通过授予印章的用户、流的作者51或文件的持有者印章系统、通过认同与后续匿名相关联的稳定假名、以及通过其真实身份知晓其本身,而作为与印章的用户、流的作者51或文件的持有者的接口。
锁50最少地接收与作者的印章有关的信息。它有可能通过持有例如符号53的传输的接收者52来验证提供给它的印章53的真实性、认证性、现实性。因此印章53类似于物理意义上的钥匙,人员将尝试将其插入物理意义上的锁,仅仅为了验证它们是否匹配,以及检测具有特定沟槽的钥匙(例如图像)的横向轮廓是否正确对应于锁的入口孔的开口,由此验证它能否进入该房屋。因此不需要在钥匙插入其中时再将其转动一次。
然而,接收者和验证者可通过将该钥匙插入该锁来收集其他的信息项。该收集通过标记系统机械地进行,其中插入锁的印章再次出现,并且带有第二信息项的附加印记。这与物理意义上的钥匙采用相同的方式,即在纵向方向上未切割的钥匙可被插入锁中并在其内部被粉笔或之前喷射到其内部管件上的颜料标记,其中轮廓描述出所寻求的概况。或者在这种情况下,对描绘对应于匿名的假名的轮廓进行换位。该机制可用于查明例如计算机或通信协议或者任何其它指令、信息项、密码或信号中保持不可访问的部分。当前,没有发生锁的致动,而是仅仅发生了放置通知印记在作为钥匙的先前印记之上、一起或之中。当它们被相关联地放置时,随后即验证该钥匙与该锁之间的匹配。
图5b显示锁确认印章确实属于其标准作者的特定用途。目前尚未想要开启箱、访问、接待室或致动另一机制,并且只有该锁的正确操作本身是相关的信息项。
锁50将知晓作者的远程通信坐标或身份,且在必要时还将知晓他的假名。这些通信坐标对应于在其中一项他的传输中的完整协议中出现的内容。
该动作将包括插入钥匙、然后尝试使钥匙转动锁。在这种情况下,将认为钥匙的纵向概况已经能够对接收者52保持隐藏,同时发生以下现象:接收者52将没有对管道502的内部形态(尤其是插销的长度或内部管件的位置)的访问权。通过换位,钥匙的隐藏的纵向概况在这种情况下对应于在计算机或通信协议内保持功能上禁止访问部分532,而且管道的内部形态对应于已知的且由匿名机构4传输至锁的同一部分。
该用途尤其用于确认接收者和验证者,并在功能上禁止访问部分532与管道502的内部形态之间已建立对应的情况下,在协议中对接收者可见的部分或可访问的部分531实际上结合至仍对其保持不可见或不可访问的部分532。换言之,例如向该接收者确认它所知晓的特定印章实际上结合至伴随它的通信身份,使得匿名机构4识别它们之间的联系。
图5c显示锁为锁的所有当前用途(例如尤其是致动机制或信号、授权或禁止访问、打开接待室或箱59以获得对其内容的访问权)提供服务的安排。
该功能可等同地涉及与用户的意愿无关的自动过程与配置,例如作者可从箱中选择他需要的内容的配置,该箱先前被来自作者和可选地来自匿名机构的各种数据装满。该箱59可被个性化并保留单个预先指定的预期接收者的访问权,且对由若干或所有预期接收者访问。在作者选择他自己的预期接收者的情况下,该箱也可类似于家具仓库。对该箱的访问权可基于所有形式的中止约束或条件,例如仅在确定日期之后打开。
接收者可经由该锁和通过打开数字箱59而收集的内容不受事前限制:它可涉及身份属性、作者的假名和任何数据项、指令、信息或启动信号,只要它已经通过或得到作者或匿名机构或由他们根据可构思的各种特许的用途而认可的第三方的同意而被存放在其中。在它不是箱而是另一种类型的设备(例如接待室或机制)的情况下,可由作者或由匿名机构来重新调整它们的配置和它们的操作。
通常被移交给受信任的第三方的功能在这种情况下匿名机构4与该锁50之间被细分。该锁可以是作为对应物的单个的和自主的实体。它可具有其它的配置,直到与接收者52一起安装,例如优先接收这些流的黑盒子。在后一种情况下,涉及变型印章或包含在数字箱中的印章的数据的实现将通过管理这些离散数字锁的中心点或经由匿名机构或经由二者的混合来执行。主要点的概念不隐含其不变性或其独特性。
在变型中,接收者和验证者负责利用表明其将是已知和经授权的接收者的识别或认证系统本身,以能够通过锁50验证形成匿名的印章。
图6显示要求使用对应钥匙的数字钥匙的使用示例。作者51具有带有印章53的文档或传输带有印章53的邮送。
给定箱45配置有匹配插入该协议中的印章53的锁50,以及与授予接收者52或委托机构的标记53’相对应的第二锁50’。该接收者52或其委托者可打开箱,或者,为了致动第一锁50,必须同时利用在协议中发现的被称为钥匙的印章53以及被称为对应钥匙的自身标记53’。
锁的数量不受限制,而且对应于其他锁50”的其他对应钥匙53”可分配给接收者、或第三方(例如接收者的一个同事61)、或甚至放置初始印章的作者。
可能或可能不授予、传输以及广播这些钥匙和对应钥匙的实体4是匿名机构。有利的是,其可以是专用于该功能的实体。其可以是多个实体。匿名机构本身可以是这样的箱的对应钥匙的持有者。
图7显示根据本发明的方法的主要可能步骤,作为示例,该方法应用于在线购物例如在因特网上购物的背景下已经接收到从客户发出的命令1的主接收者2。基于保护客户的多种身份性质的需要,它们与网站的管理者的关系将导致接收者功能上禁止例如学习和保持以及存档或处理所包含的数据。
该接收者2将准备包裹和收据,但既不知道买家的姓名和他的银行信息,也不知道发送包裹的邮政地址。他所知道的将被缩减为:
——插入在协议中的印章71的存在,该印章71此外在功能上阻止接收者获得尤其是对作者的远程通信坐标的访问权;
——订单的性质和细节。
基于对应于该订单的收费,他将发出收据,但仍然不知道将付款的人的姓名。
印章的副本将被他按地址发送至携带着无名收据的银行卡组72。该识别符号将允许该组确定必须被添加至该组的将付款的人的身份,并做出相应的财务支出。
相同的印章将按地址被发送至邮局73,携带着没有接收者姓名的包裹。该符号将允许邮递员添加相应的物理意义上的姓名和地址。
在这两种情况下,作为银行卡组72或邮局73的这些外围接收者将要求或将接收在这样的印章与留给他们全权处理的外围信息之间的等效性的并行传输。该并行的或按顺序的提供可源于由作者10为引起外围接收者注意而直接进行的、或者由将集中管理等效性的匿名机构4以更合理的组织模式进行的,或者经由锁进行的通信。一个或另一个作者将通过向外围接收者72、73传输印章71与人的真实身份或其他一次性属性之间的等效性来与外围接收者72、73合作。
该外围接收者,
ο在银行卡组72的情况下,将通常已经知晓与客户的身份相关联的银行信息;
ο在邮局73的情况下,通常忽略人的住处信息,匿名机构或锁将能够持有它们并将它们以及不是住处的并且留给作者选择的任何其它地址传输给他。当希望商家既不知道买家也不知道受惠者时,后一地址将可以是由第三方递送的鲜花或珠宝物品的购买受惠者的地址。
外围接收者的数量不受限制,而且上述示例可被具体化。例如,通过将作者10的因特网地址添加至源自主接收者2的标签,电信运营商75能够被激活以将响应发送至作者10。如果邮送或访问的作者稍后会变成例如下载或针对任何其它接收者的受惠者,则该设备也有效。
可经由匿名机构4或锁传输的信息和指令不受事先限制。这些不仅可包括例如邮政地址的身份属性,而且包括与发布的所需方法有关、与所需包裹的类型或任何其它请求的细节。
在变型中,为了限制留给外围接收者的行动或自主决策的能力,有可能构想,在没有进一步接收以下内容的情况下,这些外围信息项自身是不完整的或不足以理解或完成所计划的任务:
——由主接收者传输的容器或邮送内容的可见部分;
——或者该邮送的一部分,其对于仅有的主接收者不可见但可由其进行传输;
——或者最终可选择地存在于内容和容器中的可见和不可见部分的添加。
在该过程的余下部分,并且出于补充匿名化的目的,负责从作者的账户进行财务支出的外围接收者可在对主接收者支付时作为中间账户。
类似地,邮局可执行同样的仲裁以进行确认。
图8显示对本身是匿名化的候选者或在线进行测试的分数的匿名化响应的可能步骤,这是因为在后者中引用的多种任务能够提高对返回方向中的机密性或隐私性的相同需要。该配置也在时间顺序上遵循图7的配置。
主接收者2接收提交1而不能访问其内容,提交1自动传输给不知道其作者的外围接收者73。得分或响应然后或者通过主接收者2(如果主接收者2具有知道作者的权利)传输,或者更有利地传输以通过第三方81增强匿名化,主接收者2写印章和得分或响应寄往的地址。第三方从匿名机构4或经由锁获得作者的坐标,并向作者发送响应,其中不包括关于已经制定的第三方的细节。
图9显示允许例如电子交易站点2的数据接收者执行一部分的其消费者或访问者的足够认识或分析的活动,但经由匿名化而不会扰乱其有用部分的可能步骤。所除去的部分是侵入个人隐私的那部分,其包括此次通过姓名知晓它们。该入侵部分通常具有阻止某些购买或某些访问的缺陷。在将来,例如,根据专用假名Harlequin74知晓和识别常规访问者在实际的所有情况下将比根据他的真实姓名更有效地基于他过去的行为或情况向他提供服务或优势。根据本发明的该方法经由外围银行接收者进一步为对访问者保证的该匿名性增加了与将他的行为与买家的收据联系起来相似的不可能性。
在邮送上通知该印章71的存在的接收者将获得作者的假名在形式的等效物(例如Harlequin)。该假名74是不变的,而印章71是变化的,其能够自最后一个邮送以后已经进行改变。匿名机构4或锁能够将这一系列的印章与它们的稳定假名联系起来。
因此,主接收者2能够将作者的当前访问或请求与他的过去以及之前进行的观测联系起来。例如在分析实验室的情况下,其可涉及测量健康因素的改变。在网站的情况下,它可涉及列出了他的购买、偏好、兴趣点以及例如权利与义务(例如信用折扣)。该接收者2还可向不知其真实身份的该作者发送邮送,并遍历外围接收者73、75,外围接收者73、75将在见到印章时经由匿名机构4或锁来获得这些机密数据。
类似地,通过根据对Harlequin过去的认识来配置访问页面,主接收者2能够个性化该访问页面(例如经由网站管理员91)。
图10显示对如图9所示的在不知真实身份的情况下识别的原理提出限制的变型。在它被所有的主要人物接受且对同一个作者授权若干同时的或后续的假名时,变型是可能的。在其中有引用多个通过树结构或在单链中产生别名而与同一个身份相联系的假名的一个或更多印章的仲裁将增强其周围的密码,有利于作者,但在信息上有损于接收者。其可能被包括在映射假名(àla carte pseudonyms)系统中,正如存在映射身份或映射程度的保护以及隐私安全,其也可对应于可由接收者支持的作者的期望值。
在该配置中,主接收者2将不知道存在于同一个对话者的多个假名之间的联系,但将始终保证该对话者在其多重表象下将保持被授予假名的机构4的认证。该认证能够基于本身对接收者2已知的选择标准,这些标准能够将对话者保持为受欢迎的角色或从优势受益的人。
作为扩展,接收者2可指示机构4以后应当将这样的对话者视为不受欢迎的角色,而无论对话者此时的假名是什么,因此以后当有来自他的邮送或访问时禁止他。通过一种机制将支持的范围扩展至已经接受这种用于批准、评分、驱逐或隔离的决策共同体原则的其它接收者21、22,有可能更绝对地实现这种禁止。例如,银行可以考虑由银行卡组发出的否决人个自动地申请,至少可以考虑作为安全措施。
优选地,该变型可根据作者10可最初但确定地选择它想要的假名中的一个接近特定接收者2、21、22的模式部署。之后,它将保持该假名以用于其后续的邮送。以此方式,两个不同的接收者可能不知道Harlequin(一个假名)和Pierrot(另一假名)对应于相同的作者,但是知道它们的持有者在这两个标签下对应于它们接受的行为代码。类似地,通过合作效果例如电子交易站点之间,访问者对两个站点的忠诚度可能导致基于他在每个站点的购买的累加计算出的两个折扣。该公式的值中的一个是在文件交叉中的限制,其超过了足以建立与消费者的良好关系的值。
在其中作者可选择不同的假名以与同一个对话者交流的选项,可以是来自商业伙伴的拒绝的主体。
然而,可构想的情况是其中交易涉及例如想法的表达,例如常规的政治聊天室的访问者,其偶尔希望丢弃他的对话者知道的他的常用假名,以表达偶尔激进的观点。
有利的是,而且为了限制不适当的信息交换,匿名机构4或锁通过存放和记录机制可作为来自多个接收者且与同一个作者(与假名101所根据的该作者最初标注无关)有关的评分、评估或报价的集中点。该匿名机构4或该锁会将这些判断分发给其它接收者,或者按照它们看见所传输的印章时的请求,或者根据可预先定义的使用许可证以更自动的方式。
图11显示在其中同一作者10可同时具有可根据选择或根据可预定义的过程使用的若干不同的印章A、B的配置。
该自适应特征还可涉及预注册若干银行账户111、112或若干支付卡或其它(例如若干地址和更一般的所有属性)的现象。
每个预注册不仅决定印章A、B的属性,而且决定印章A、B与该区别性符号的关系,这是因为后者是变化的。
这些多个选择提供了根据预定义的且在必要时可更新的使用许可证来优选地使一个许可证比另一个更容易激活的可能性,该许可证将作者10与匿名机构4联系起来,在此之后,匿名机构4将相应的信息传输给接收者72。
例如,一种变型包括发往接收者2的邮送,其中接收者2与对匿名机构4或锁的一次性指令的副本相结合。这种较复杂的公式可被构想为主要用于与预约、条件性条款、中止条款或延期偿付条款、即将确认或验证有关的情况,例如在验证作者的多个账户中实际可用的资产之后做出的将要付款的账户的最终选择。其也可被构想为用于作者依法有权改变的选择的后续验证或当他正在等待产品或服务的实际递送以评估其实际质量的情况。
图12显示在其中根据本发明的假名、多匿名(polynymes)、或匿名能够在物质经济或社交生活中扩展和使用的设置。
这三个层包括了被印章覆盖的真实身份,印章在功能上屏蔽该真实身份且能够附加在一个或更多假名123上的印章自身可被用于真实生活中。在这种方式中,假名可被表示为在硬件物理介质上的实际常规身份的替代,该硬件物理介质例如身份卡、智能卡、票、令牌或其它形式的纹身或文头,其全部是个性化的。例如,这可用于从对应物取款或向检查者证明之前通过远程通信做出的和支付的订单。
例如,作者在因特网上或经由他的手机的订单可一方面根据已在图7中表达的方式付款,不过仍然可以去对应物121来提取所购买的对象或服务。因此他将携带有例如标记了他的假名(例如Harlequin)的徽章的物理介质122而到达并由匿名机构4传送。对应物已接收了存在于订单邮送1中的印章与该假名之间的等效性。可构想用于该徽章的保护手段,该保护手段或者在介质内部或者与存在于该介质上并被匿名机构或锁参考的某些代码或区别性标记有额外的重叠。
图13显示根据本发明的方法部署的模式,其有可能匿名化和限制性地构架流1的存储,对于流1,作者10没有选择接收者2的完全自由度,激活或者不激活该流的完全自由度,或者对传输该流的系统的完全控制。这种情况是常见的,涉及用于单一用途或具有单个管理者(例如运输公司)的通信介质。单个管理者频繁地选择匿名化问题以消除在一个或多个阶段记忆,因此随后在制造和传送该介质之前进行存储或匿名化。本发明的解决方案可以被插入在上述两种选择之间。
人的电子客票可以不按照身份而是通过印章向输入终端131出示,该印章在功能上屏蔽任何其它的身份属性。随后,如果存在对其随时间进行的行为进行概况分析的需要,该印章则可以经由主接收者2任选地传输至匿名机构4或锁,但仅以回传的不变假名的方式被知晓。
作为第二示例,其可涉及移动通信运营商,每个用户的终端间歇地向天线中继网络发送信号,以在接到来自第三方的呼叫的情况下指示其当前地理位置。根据本发明,在匿名化失败的情况下,许多设备以可追踪的形式结束,这导致对隐私的尊重,取决于随机保障的保留或消除相应数据或者依赖很难验证的道义。相似的技术方案也可应用于一些通信终端或介质,以及与陆地或机载终端以及定位或地质卫星对话。
如果这样对话是与单个管理者间进行,涉及单个管理者的单独意愿,这种方式将更加可取。
通过根据本发明的方法,这样的管理者仅通过与假名相对应的印章而知晓用户的行为。取决于所选择的情境,管理者可以或可以不进一步继续并行地管理客户,并在这时候通过客户的身份然后具体通过其后续的支付来知晓该客户。然而,即使在相似地并行知晓他的真实身份的情况下,管理者也无法与所有他的客户之间的给定行为的概况分析建立联系。这种受限的选项将使他能够在主格方面验证未支付的金额,或除了其它可能性外向他提供以他作为客户的角度而产生的折扣或优势。
第三示例性应用将关于电子组件的软件发布商或制造商,这些电子组件能够直接并以它们立即的或程控的主动性与软件程序或与安装在用户终端上的设备项通信。想要在线查明错误、行为或一般状态的现象仅被单独附连在该用户的印章上。该过程可以是并行的并且与对作为已知购买者或支付者的客户的关系管理无关,根据划分的部署模式:匿名机构一方面任选地与锁相关联,另一方面与外围接收者相关联。术语“购买者”在信息技术中被扩展为当前合约化的形式,例如位置。
图14显示根据本发明的方法,其中邮送1的接收者2将具有对存在于通信协议中的身份属性或信息的访问权,但不知道随之而来的与他的关系的性质和细节。在这种方式中,他将仅被告知该联系的存在。
根据本发明的方法的这种特定的部署模式将移走通过该印章的存在获取的基本功能。这些可选的基本功能是(作为提醒):
——有可能查明该邮送的全部内容;
——有可能查明该部分的邮送内容,如之前通过示例指表的插入、箱或其它可拆凭条;
——有可能查明附加文档。
以上的主导和恒定功能保持不可能查明该协议的余下部分的全部或部分。
相反,在该协议中存在印章的情况下,将有可能主接收者2(且仅有主接收者2)有权读取该协议,从而至少通过作者10的通信坐标而知晓作者10,但不能获得对该内容的所有或一些的访问权。对他保持未知的该内容将会被转移给外围接收者,所述内容将被其初始协议的截断而稀释。例如,该传输将全部或部分地涉及该邮送和任何附加文档的内容。外围接收者72以及间接141和142将经由锁或从匿名机构4针对该印章的描述获得正确执行它们的任务所必需的信息和指令,例如待付款的银行账户。
以此方式,主接收者2将能够具有特定的作者作为客户、会员或对话者,但仍保持忽视将提供给他的服务。例如,在相似的情况下,如果服务导致账单或另一付款条目,相关的帐户将最终会陷入大量的其它收据中,而且将在细节上对主接收者保持未知。这样的情况可用于捐献给慈善机构礼品或用于在线调查,当作者不希望每个人支付给接收者或最终受惠者的金额被知道。接收者或最终受惠者将知道感谢谁,而不能关于相应的金额做出评价。所涉及的范围可从退休金到捐赠,其由特别的外围接收者管理,并授予减税的权利。相关的选项将是主接收者2重新仅保持该协议,但无权知道其中除该印章之外的任何内容。以此方式,他将被通知特定匿名对话者的忠诚度、该作者为引起他的注意而作出的传输的行为,并且将能够确保该邮送安全地到达。该反馈由外围接收者(例如远程通信运营商)在没有通信地址可用的情况下以确认的形式执行。
图15a显示该设备在例如公司之间或站点之间的关系中一个用途,其中印章将使数据或信号能够传递。计算机文件1的协议携带印章并且在计算机上保持为“作者”公司10,接收从合作公司的雇员或从希望使用其内容的其它站点发出的访问或者下载请求。印章的存在最初将该访问者或接收者2提交至匿名机构4或锁,该匿名机构4或锁向他传递在访问或下载的可能授权、功能类型的授权之前、同时或之后的条件、请求、指令或信息,但功能类型也可采用硬件形式,例如解密内容的钥匙。在这种情况可采用识别和认证工具。授权或禁止还可涉及文件和其内容的所有或部分的处理、存储或重新传输。
在当前情况下,请求可以是提供由股份公司授予该合作者的优先协议的证据。指令可以是通知管理者173或将对该内容采取的任何后续行动的副本发送给他。管理者可以是例如其存在被认为是不可缺少的技术人员、必须被通知或需要其对应签名的管理者、负责将该使用记录在册的账户或法律部门、以及例如定时器之类的独立技术系统,在收费将基于持续时间的情况下,该技术系统将记录例如加印章的文件的咨询的持续时间。
例如已经下载了文件的雇员可将其转发给随后的接收者171,以达到执行任务的目的。在该示例中,文件的内容对应于待被加工的部分的尺寸,初始印章可保持完整的作用,并迫使后续的接收者联系匿名机构或锁。电子设备柜管理车间的生产并且接收它,电子设备柜可按照这种方式表示加工的紧迫水平,补充有注意来自认可的电力生产商的关税表的责任。取决于紧迫程度,面对优化加工成本的指令,可在设备柜中执行仲裁以确定是否等待对应于低消费时期的低关税期,而不会导致生产高峰或者内部或外部配电网过载的风险。在适当的时刻,除了其它可能的情况之外,数控机床172反过来接收加印章的文件,除其它可能性外,其可在启动之前被通知可闻信号的激活,该可闻信号警告周围的工人或维修人员保持安全距离。该安全或警报系统170还能够通过匿名机构直接激活。
该设备被作为站点之间的设备,还应用于必须确保其自主性和其自我控制的实体,例如飞机单元,其中用于传输命令的电技术设备的各项必须确保它们在每个步骤正确地工作,尤其是对于电传结构的飞机。
图15b显示一种用途的配置,其中印章200类似于封条、邮票或从作者10传递至后续接收者176、177、178的移交接力棒,其为含义、大小、约定值或排他形式的载体和传输者。
封条的概念强调了未经授权不可能获得内容或含义的访问权限,邮票的概念强调了面值的可能性,以及移交接力棒表达为了新的载体受益,在发布的同时保留该初始值、该大小和该符号。
印章支持这样的代表性,因而希望能够被信任,这意味着它不能被伪造或模仿以及连续地复制,在技术范畴内,应当严格遵守克隆的能力实际上是固有的这一艰巨的标准。然而,该缺点可利用本设备来避免,其通过不仅将全局信任放置在技术印章中、而且放置在对执行交换投资本身其一致性的团体的信任中,以及在对团体授权的组织准许的交换投资中。信任的这三个子部分的组合建立了其整体,而且将它们中的一个降低至达不到不可接受的水平通常可被其它两个中的一中的提高所补偿。
经由其授权或撤回印章或对应钥匙系统的自主权,通过认证、移除或中止作者和接收者的功能,匿名机构4起到团体的联合器的作用。例如团体能够具有良好的内部凝聚力,这是因为它们共享并入在这些规定中的相同的道德规范或者相同的行为标准,以获得或者保持被授权。在远程通信中转移这些透明和可验证的性质,同时移动至更宽的空间和定量的规模通常是困难的,这是因为后者尤其是因特网,它们正相反是基于匿名工作的(如果不是故意使用假身份)。此外,通过利用其假名系统,成为一种既有可能知道其他人,同时又保持他们匿名的工具,根据本发明的设备将缓解这一困境。匿名机构或该锁通过向后续接收者通知附加在印章本身上的含义、大小或值,可实际上在作者的假名74下以及通过其真实身份表现为发送作者。到目前为止,该真实身份已经能够通过在功能上屏蔽其作者的远程通信身份来保持无法访问这些接收者。
此外,印章仅经由从接收者176、177、178到该机构或锁的请求表达它所代表的内容这一现象,使得有可能追溯其行程,以确保它不是根据团体内部认可的使用许可证来伪造或复制的。如此,给予匿名机构所应用的流的观测者以及保证人的身份,在所需的比例下,未创建任何话、未丢失任何内容。匿名机构是印章系统的发布者,而且是关注追踪性方面的观测者,其结果部分地类似于能够确认接收的传输。
因此,信任可被用于匿名机构中及其周围:
——在机构本身中,通过其独立的身份,作为仲裁者、作为存储器以及作为推荐代理;
——在印章中,通过匿名机构的技术能力使之稳固;
——在团体本身具有的信任中,以及来自匿名机构对其调节能力的正确应用的信任中。通过假名系统提供的不可入侵的可见性,这一点得到了提高。
作为发布印章系统的组织,匿名机构因此可关联其自身,或与能够授予它或使其具有识别大小、值或给定的符号象征,以及给予它充分的自由的其它组织175合并。如果该印章产生授予特定接收者的使用轨道的临时排他性,则同时作为调节者和保证人的该组织可以是铁路公司。它可涉及邮局,其在通过网络的安全路由期间将面值加在一种数字印章或者封条上。在面值具有货币的维度时,它也可以是在线服务公司、商业站点、私人银行或甚至是中央银行。后一种应用仅是具有值且能够像移交接力棒一样移交的印章所附加的应用。
然而,支持本发明的划分的原理倾向于将作用分开,以保持保护用户的数字隐私的理念。作为“印章的发布者”的该匿名机构与作为“值的发布者”的服务提供者或调解者175之间的接合将表达出该备最有优势的变型。中间选择将是匿名机构委托第三方设定值、大小或符号象征的任务。然而,在这最后两种情况下,主要的发布者实际上依然是匿名机构,这是因为在其上叠加了被认可的含义。那么划分所做的是将发布值或符号象征的组织的头衔,而不是其实质的表达,授予在铁路或邮资方面调节交通的参与者。或者在银行业方面调节转账、管理账户和货币转换、批准贷款、开户和销户的参与者。这些不同的第三方向匿名机构通知与它们刚签约的特定作者有关的即将出现的印章的含义。
当接收者向匿名机构4显示复制品以查明其含义时,由于接收者以及因接收者而得的“签注”将被匿名机构4记录,所以参与者复制印章、然后将复制品传输至若干参与者的风险保持受限制。如果设备保持由发送作者复制179至匿名机构并且向他指示对于实际驱逐的这种形式的接受的附加选项,则任何不适当的复制将因此被该机构识别。
该反复制性质将恰当地具备保证人的资格,使复制保持在认可的量化限制内,这是由于匿名机构将列出由给定作者发布的同一印章的接收者的数目,或者使用形象化的邮送已经被打开的次数。
一种可供选择的降低可能不受控制的复制的危险将是通过在第一步骤对它们个性化而使它们部分地失去该未无差别的身份,该原理可进一步扩展至其它工业或游戏用途。在没有使印章失去其区别性和特殊化特征的情况下,其特征性的且配备功能性和匿名性质的部分可与添加或修改结合,或者表明它的后续接收者的数目,类似仪表或数字刻度,或者更准确地表明它们的性质、它们的概况甚至它们的身份。这样的机制可类似于实际的签署,在这样情况下,保留了在匿名化、假名化或承载真实身份的签名的签署之间选择的自由度。
例如,根据在初始印章中或周围实现的签署形式,这样的对其后续接收者的追踪的保存将在印章可在其正式的外观中表达该时间与后续的作者的印章相关的关系。例如,这些多种关系可以完全可见、加工、隐藏或编码的方式来表达。
应用该原理的另一变型可采取配备有正式关系的若干印章的形式,这些关系可至少被某些接收者或某些观测者检测并解释。后面的可能性可类似于支票簿类型的设备,其中每个支票被其推荐代理附加在同一个存根上,同时被一次性或逐渐地将其具体化的其它推荐代理补充。
此外,这样的配置可提供匿名机构经由其传递给每个新接收者的信息类型能够完成任务的唯一的变型。就如同它能够用保持其中的印记的另一印章来代替其视为空及无效或作废的印章。

Claims (22)

1.一种用于在作者(10、51)与至少一个接收者(2)之间的通信过程中保障和控制数据和身份的方法,其特征在于,所述方法至少包括:
——通过印章系统在与数据流相关联的计算机或通信协议(183)中插入至少一个印章(53、71、153、200)的步骤,所述协议包含所述作者的身份,所述印章是区别性符号和识别符号以及访问安全账户(45、59)的手段;
——所述作者使用由匿名化机构(4)管理的所述安全账户(45、59),并且所述印章用于利用所述机构来识别自身;
——所述数据流包括至少一个指令;
——至少一个附加指令(182)已向所述匿名化机构(4)注册并且被放置在所述安全账户(45)中;
——在至少一个接收者处通过读取系统读取所述协议(183)的步骤,所述读取系统能够检测所述印章(53、71、153、200)的存在,然后从所述匿名化机构或从所述安全账户提取所述附加指令的全部或部分,通过所述印章从所述安全账户进行所述提取。
2.根据权利要求1所述的方法,其特征在于,通过所述印章执行对所述安全账户(45)的访问,所述印章是作为用于控制访问所述账户的密码协议的打开锁装置(50)的密码的载体。
3.根据权利要求2所述的方法,其特征在于,所述数据流(1)被发现在接收者处或接收者上游被部分指令划分(180、181)且通道化来接收,所述部分能够被预先确定,而且所述划分和通道化通过所述印章根据从所述匿名化机构或经由所述锁装置接收的所述指令来执行。
4.根据权利要求1和2的其中一项所述的方法,其特征在于,所述数据流的所述协议被发现在接收者处或接收者上游被邮送或文件协议的部分划分和通道化,邮送或文件协议的所述部分能够被预先确定,而且所述划分和通道化通过所述印章根据从所述匿名化机构或经由所述锁装置接收的所述指令来执行。
5.根据前述权利要求中的任意一项所述的方法,其特征在于,印章(53、71、153、200)对应于不同响应或在所述匿名化机构(4)和所述锁装置(50)部分对于不同功能或形式或不同的传送模式的响应的不同方式,取决于所述印章的预期接收者、所述预期接收者移动的背景和环境、现象的时间表或位置、所述预期接收者的动作或存在方式、对应于所述印章或其将应用的印章的所述数据或信号的性质,这些操作模式能够根据与所述作者协定的项目来预建立和区分,并在一个或更多步骤中基于每种情况来签署。
6.根据前述权利要求中的任意一项所述的方法,其特征在于,一方面,所述印章(53)作为钥匙,另一方面,每个所述锁(50)是对所述钥匙整体地或部分地对应,或者作为轮廓和其反向轮廓、或者作为图像和其负像、或者作为模具和其作品、或者作为刻画和其痕迹,这种趋向于整体或趋向于连续的互补性产生了用于对话、回应、重建整体或起源的能力,以实现信号或机制的验证、识别或认证、致动、含义或指令的表达,或它们之间的必然联系。
7.根据前述权利要求2至6中的任意一项所述的方法,其特征在于,打开所述锁装置(50)的所述印章参与通向预定空间的任何形式的接待室或门的访问、致动、机制或注册、动作或技术反应、或者信息性或说明性信号。
8.根据前述权利要求2至7中的任意一项所述的方法,其特征在于,所述锁装置(50)独立于所述安全账户(45、59)或其它从属装置而存在,用于验证作为钥匙的印章的真实性、认证性以及现实性。
9.根据前述权利要求2至8中的任意一项所述的方法,其特征在于,作为访问控制的密码协议的所述锁装置(50)配置有接收者不可见的部分,允许验证匿名印章、或者对所述接收者保持未知且对应于这些不可见部分的数据项、或者该已知匿名与该未知部分之间的联系、或者若干未知部分之间的联系,所述未知部分是假名、真实身份、所述计算机或通信协议的余下部分、所述文件或所述邮送的内容。
10.根据前述权利要求中的任意一项所述的方法,其特征在于,所述锁装置(50)在被所述印章测试时,附加数据附加或插入于所述印章之中、一起、周围或之上。
11.根据前述权利要求中的任意一项所述的方法,其特征在于,经由所述印章传输或访问的操作指令是全部或部分地且区分地授权、禁止,请求或条件性条款的制定,接收者(2、3、31、32)的功能的激活、修改或停止。
12.根据前述权利要求中的任一项所述的方法,其特征在于,通信流或文件仅由通过印章标记的协议组成,不包括任何其它内容。
13.根据权利要求11和12其中一项所述的方法,其特征在于,在接收者(2)处关于禁制某些数据项的处理、读取、通信或置于存储器的功能指令,伴随着它们向为此目的提供的另一外围接收者(3、31、32)的取向,所述指令与所述流、所述文件或所述协议的余下部分的所述内容有关。
14.根据前述权利要求中的任意一项所述的方法,其特征在于,所述印章被其后续接收者用作它们之间或与所述作者的特征或识别符号,且用于从匿名化机构(4)或经由锁(50)获得所述印章与所述印章附加在的身份的属性之间的回应,或由它们为此传输目的而保存的任何其它数据项或信号。
15.根据前述权利要求中的任意一项所述的方法,其特征在于,所述匿名化机构或所述锁装置持有与配置有印章的流或文件的管理有关的任何类型的指令、数据项或信号,以及与所述印章或给定身份相联系,但独立于该直接管理且用于简单地使它们从作者到接收者可用的任何类型的指令、数据项或信号,所述接收者或经批准的第三方使用所述回应或所述数据项来完成由前一接收者或由所述流或所述文件的所述作者(10)移交给它的任务。
16.根据权利要求15所述的方法,其特征在于,所述任务将从所述匿名化机构或从所述锁装置接收的信息项添加到依然部分地或全部地保持匿名或不完整、或等待使用它所需的身份属性、传递它或最终确定它的任务上,所述任务与所述邮送或所述文件的所述作者(10)与主接收者(2)之间的电子交易有关。
17.根据权利要求15所述的方法,其特征在于,所述任务将从所述匿名化机构或从所述锁装置接收的信息项添加到依然部分地或全部地保持匿名或不完整、或等待使用它所需的身份属性、传递它或最终确定它的任务上,所述任务与主接收者(2)或外围接收者与作者(10)之间物理意义上的或通过远程通信进行的传输有关。
18.根据权利要求15所述的方法,其特征在于,所述任务将从所述匿名化机构或从所述锁装置接收的信息项添加到依然部分地或全部地保持匿名或不完整、或等待使用它所需的身份属性、传递它或最终确定它的任务上,所述任务与所述作者(10)与主接收者(2)或外围接收者之间进行的文字游戏有关。
19.根据权利要求15所述的方法,其特征在于,所述任务将从所述匿名化机构或从所述锁装置接收的信息项添加到依然部分地或全部地保持匿名或不完整、或等待使用它所需的身份属性、传递它或最终确定它的任务上,所述任务与关于通信终端或介质以及连接至所述通信终端或所述介质的机制的操作、行为、状态、完整性或认证的验证有关。
20.根据前述权利要求中的任意一项所述的方法,其特征在于,所述匿名化机构(4)被通知接收由所述作者或前一接收者委派的任务或角色。
21.根据前述权利要求中的任意一项所述的方法,其特征在于,文件或邮送的内容具有使其中的某些组件自动并自主地与其环境交互的技术能力,开始与其自身的协议对话,并且利用与外部接收者的印章相同的印章。
22.根据前述权利要求中的任一项所述的方法,其特征在于,由于所述印章是匿名的,它附加在所述作者的至少一个假名(74、101、123)上。
CN2011800378791A 2010-06-01 2011-06-01 特别在应用信息与通信技术的过程中保障数字数据和身份的方法 Pending CN103124974A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1054272A FR2960671B1 (fr) 2010-06-01 2010-06-01 Procede de securisation de donnees numeriques et d'identites notamment au sein de processus utilisant des technologies de l'information et de la communication
FR1054272 2010-06-01
PCT/EP2011/002712 WO2011151066A1 (fr) 2010-06-01 2011-06-01 Procede de securisation de donnees numeriques et d'identites notamment au sein de processus utilisant des technologies de l'information et de la communication

Publications (1)

Publication Number Publication Date
CN103124974A true CN103124974A (zh) 2013-05-29

Family

ID=43558373

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2011800343203A Pending CN103229476A (zh) 2010-06-01 2011-06-01 特别在应用信息与通信技术的过程中检测和保护数据和身份的方法
CN2011800378791A Pending CN103124974A (zh) 2010-06-01 2011-06-01 特别在应用信息与通信技术的过程中保障数字数据和身份的方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2011800343203A Pending CN103229476A (zh) 2010-06-01 2011-06-01 特别在应用信息与通信技术的过程中检测和保护数据和身份的方法

Country Status (6)

Country Link
US (2) US8959592B2 (zh)
EP (2) EP2577542A1 (zh)
JP (2) JP2013534654A (zh)
CN (2) CN103229476A (zh)
FR (1) FR2960671B1 (zh)
WO (2) WO2011151388A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107707507A (zh) * 2016-08-08 2018-02-16 深圳中电长城信息安全系统有限公司 基于安全池网络数据传输的控制方法和系统
CN108537538A (zh) * 2018-03-07 2018-09-14 胡金钱 电子发票的开具方法及系统、计算机存储介质
CN109155035A (zh) * 2016-02-23 2019-01-04 区块链控股有限公司 用于使用区块链在点对点分布式账簿上有效转移实体的方法及系统
CN114531302A (zh) * 2021-12-28 2022-05-24 中国电信股份有限公司 数据加密方法、装置及存储介质

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8924545B2 (en) * 2012-01-13 2014-12-30 Microsoft Corporation Cross-property identity management
US9202086B1 (en) * 2012-03-30 2015-12-01 Protegrity Corporation Tokenization in a centralized tokenization environment
US20150127593A1 (en) * 2013-11-06 2015-05-07 Forever Identity, Inc. Platform to Acquire and Represent Human Behavior and Physical Traits to Achieve Digital Eternity
WO2016082032A1 (en) 2014-11-25 2016-06-02 Arhin Linda System and method for facilitating anonymous communication between commercial and social users
KR102211360B1 (ko) * 2020-09-24 2021-02-03 주식회사 화난사람들 디지털 문서 내 위치 정보를 이용한 디지털 문서 인증 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010029496A1 (en) * 2000-02-23 2001-10-11 Otto Ray Karl Systems and methods for providing anonymous financial transactions
WO2008112663A2 (en) * 2007-03-10 2008-09-18 Feeva Technology, Inc. Method and apparatus for tagging network traffic using extensible fields in message headers
US20090158030A1 (en) * 2007-12-14 2009-06-18 Mehran Randall Rasti Doing business without SSN, EIN, and charge card numbers
WO2009147163A1 (fr) * 2008-06-03 2009-12-10 Groupe Des Ecoles Des Telecommunications - Ecole Nationale Superieure Des Telecommunications Procède de traçabilité et de résurgence de flux pseudonymises sur des réseaux de communication, et procède d'émission de flux informatif apte a sécuriser le trafic de données et ses destinataires

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3589881B2 (ja) * 1998-12-10 2004-11-17 シャープ株式会社 電子メールサーバシステム
WO2002003219A1 (en) * 2000-06-30 2002-01-10 Plurimus Corporation Method and system for monitoring online computer network behavior and creating online behavior profiles
US7472423B2 (en) * 2002-03-27 2008-12-30 Tvworks, Llc Method and apparatus for anonymously tracking TV and internet usage
JP2003316742A (ja) * 2002-04-24 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> シングルサインオン機能を有する匿名通信方法および装置
US7480935B2 (en) * 2002-10-10 2009-01-20 International Business Machines Corporation Method for protecting subscriber identification between service and content providers
FR2847401A1 (fr) * 2002-11-14 2004-05-21 France Telecom Procede d'acces a un service avec authentification rapide et anonymat revocable et systeme d'ouverture et de maintien de session
JP2004178486A (ja) * 2002-11-29 2004-06-24 Toshiba Corp 監視サーバおよび監視方法
DE60308733T2 (de) * 2003-02-21 2007-08-09 Telefonaktiebolaget Lm Ericsson (Publ) Dienstanbieteranonymisierung in einem single sign-on system
KR20050119133A (ko) * 2003-03-21 2005-12-20 코닌클리케 필립스 일렉트로닉스 엔.브이. 허가 증명서들내의 사용자 신분 프라이버시
US7814119B2 (en) * 2004-03-19 2010-10-12 Hitachi, Ltd. Control of data linkability
US20060098900A1 (en) * 2004-09-27 2006-05-11 King Martin T Secure data gathering from rendered documents
US7472277B2 (en) * 2004-06-17 2008-12-30 International Business Machines Corporation User controlled anonymity when evaluating into a role
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
US8468351B2 (en) * 2006-12-15 2013-06-18 Codesealer Aps Digital data authentication
CN101521569B (zh) * 2008-02-28 2013-04-24 华为技术有限公司 实现服务访问的方法、设备及系统
US20090228582A1 (en) * 2008-03-06 2009-09-10 At&T Knowledge Ventures, L.P. System and method in a communication system with concealed sources
ES2365887B1 (es) * 2009-05-05 2012-09-03 Scytl Secure Electronic Voting S.A. Metodo de verificacion de procesos de descifrado

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010029496A1 (en) * 2000-02-23 2001-10-11 Otto Ray Karl Systems and methods for providing anonymous financial transactions
WO2008112663A2 (en) * 2007-03-10 2008-09-18 Feeva Technology, Inc. Method and apparatus for tagging network traffic using extensible fields in message headers
US20090158030A1 (en) * 2007-12-14 2009-06-18 Mehran Randall Rasti Doing business without SSN, EIN, and charge card numbers
WO2009147163A1 (fr) * 2008-06-03 2009-12-10 Groupe Des Ecoles Des Telecommunications - Ecole Nationale Superieure Des Telecommunications Procède de traçabilité et de résurgence de flux pseudonymises sur des réseaux de communication, et procède d'émission de flux informatif apte a sécuriser le trafic de données et ses destinataires

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109155035A (zh) * 2016-02-23 2019-01-04 区块链控股有限公司 用于使用区块链在点对点分布式账簿上有效转移实体的方法及系统
CN109155035B (zh) * 2016-02-23 2023-07-04 区块链控股有限公司 用于使用区块链在点对点分布式账簿上有效转移实体的方法及系统
CN107707507A (zh) * 2016-08-08 2018-02-16 深圳中电长城信息安全系统有限公司 基于安全池网络数据传输的控制方法和系统
CN108537538A (zh) * 2018-03-07 2018-09-14 胡金钱 电子发票的开具方法及系统、计算机存储介质
CN114531302A (zh) * 2021-12-28 2022-05-24 中国电信股份有限公司 数据加密方法、装置及存储介质
CN114531302B (zh) * 2021-12-28 2024-09-13 中国电信股份有限公司 数据加密方法、装置及存储介质

Also Published As

Publication number Publication date
US8959592B2 (en) 2015-02-17
JP2013535045A (ja) 2013-09-09
FR2960671B1 (fr) 2020-01-10
EP2577542A1 (fr) 2013-04-10
US20130212375A1 (en) 2013-08-15
WO2011151388A1 (fr) 2011-12-08
US9003178B2 (en) 2015-04-07
FR2960671A1 (fr) 2011-12-02
CN103229476A (zh) 2013-07-31
EP2577909A1 (fr) 2013-04-10
WO2011151066A1 (fr) 2011-12-08
JP2013534654A (ja) 2013-09-05
US20130205371A1 (en) 2013-08-08

Similar Documents

Publication Publication Date Title
CN103124974A (zh) 特别在应用信息与通信技术的过程中保障数字数据和身份的方法
Thornton et al. RFID security
CN104408486B (zh) 一种身份证读写器
Hsiao et al. Computer security
Froomkin The death of privacy
Lin et al. Cryptography's role in securing the information society
CN102292735A (zh) 国家公民身份管理和电子政务的集成系统及其方法
CN107636662A (zh) 网络内容认证
CN106204287A (zh) 基于区块链的互助保险和互助保障运行方法及系统
JP2007534042A (ja) プライバシ強化技術を利用して通信を確立する方法及びシステム
CN101884188A (zh) 身份鉴别和受保护访问系统、组件和方法
CN109949120A (zh) 涉及数字身份的系统和方法
Birch Digital identity management: perspectives on the technological, business and social implications
KR20200124121A (ko) 간편하고 안전한 마이데이터이동 인증방법
Fumy et al. Handbook of EID Security: Concepts, Practical Experiences, Technologies
Thomas Is Malaysia's MyKad the'One Card to Rule Them All'? The Urgent Need to Develop a Proper Legal Framework for the Protection of Personal Information in Malaysia
Dash et al. Digital Identity and Authentication in the Blockchain Era
Alliance Privacy and Secure Identification Systems: The role of smart cards as a privacy-enabling technology
Briscoe On the Cards: privacy, identity and trust in the age of smart technologies
Alliance Using smart cards for secure physical access
Essinger Computer Security in Financial Organizations
Yang Fitting a Block into a Sphere Mold: The Inadequacy of Current Data Privacy Regulations in Protecting Data Privacy within the Blockchain Space
Patterson et al. Jurors, Shadow Jurors, Post-Truth Jurors, and Jury Consultants
Welfens et al. Digital excellence: university meets economy
Froomkin The Uneasy Case for National ID Cards

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130529