FR2924880A1 - METHOD AND SYSTEM FOR TRANSFERRING OBJECTS - Google Patents

METHOD AND SYSTEM FOR TRANSFERRING OBJECTS Download PDF

Info

Publication number
FR2924880A1
FR2924880A1 FR0708542A FR0708542A FR2924880A1 FR 2924880 A1 FR2924880 A1 FR 2924880A1 FR 0708542 A FR0708542 A FR 0708542A FR 0708542 A FR0708542 A FR 0708542A FR 2924880 A1 FR2924880 A1 FR 2924880A1
Authority
FR
France
Prior art keywords
entity
user
information
provider
delivery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0708542A
Other languages
French (fr)
Inventor
Rouzic Jean Pierre Le
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0708542A priority Critical patent/FR2924880A1/en
Priority to PCT/FR2008/052191 priority patent/WO2009077705A1/en
Priority to EP08861672A priority patent/EP2218044A1/en
Publication of FR2924880A1 publication Critical patent/FR2924880A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]

Abstract

Ce procédé de transfert d'un objet entre une entité fournisseur apte à fournir un objet et un utilisateur d'une entité utilisateur, le transfert étant réalisé au travers d'une entité intermédiaire comprend une connexion anonyme (22) de l'entité utilisateur avec l'entité fournisseur pour identifier l'objet, une détermination (23) par l'entité fournisseur d'une première information correspondant à l'objet identifié, et une émission (24) depuis l'entité fournisseur vers l'entité utilisateur de la première information (VF).Caractérisé en ce que le procédé comprend en outre une transmission (32) depuis l'entité utilisateur vers l'entité intermédiaire d'une deuxième information (VU), une comparaison (36) de la première information (VF) avec la deuxième information (VU), et, lorsque le résultat de la comparaison est tel que le transfert est autorisé une transmission (46), depuis l'entité intermédiaire vers l'entité fournisseur, d'une demande de livraison de l'objet qui correspond à la première information, une transmission (48), depuis l'entité fournisseur vers l'entité intermédiaire, de l'objet sous une forme masquée et une livraison (50) de l'objet masqué depuis l'entité intermédiaire vers l'entité utilisateur.This method of transferring an object between a provider entity capable of providing an object and a user of a user entity, the transfer being performed through an intermediate entity comprises an anonymous connection (22) of the user entity with the provider entity for identifying the object, a determination (23) by the provider entity of first information corresponding to the identified object, and a transmission (24) from the provider entity to the user entity of the first information (VF) .Characterized in that the method further comprises a transmission (32) from the user entity to the intermediate entity of a second information (VU), a comparison (36) of the first information (VF) ) with the second information (VU), and, when the result of the comparison is such that the transfer is authorized a transmission (46), from the intermediate entity to the supplier entity, of a request for delivery of the object that corresponds to the first information, a transmission (48) from the provider entity to the intermediate entity, the object in a masked form and a delivery (50) of the hidden object from the entity intermediate to the user entity.

Description

PROCEDE ET SYSTEME POUR TRANSFERT D'OBJETS METHOD AND SYSTEM FOR TRANSFERRING OBJECTS

La présente invention concerne les procédés et systèmes de transfert d'objets entre un fournisseur et un utilisateur. The present invention relates to methods and systems for transferring objects between a provider and a user.

Les systèmes de transfert permettent à un utilisateur de se procurer un objet auprès d'un fournisseur. Dans certains systèmes existants, ce transfert est anonyme, c'est-à-dire que l'on ne peut pas associer l'utilisateur et l'objet. Plus précisément, le fournisseur ne sait pas à qui l'objet est fourni. Dans la plupart des systèmes existants, ceci est obtenu par l'utilisation d'un tiers de confiance ou tiers certifié qui fait l'intermédiaire entre l'utilisateur et le fournisseur. On entend par intermédiaire de confiance ou intermédiaire certifié une entité avec laquelle l'une des parties entre l'utilisateur et le fournisseur a conclu un contrat pour la fourniture de services. Ce contrat se traduit, par exemple, par un échange de certificats ou d'autres mécanismes d'identification permettant une identification positive entre les deux parties. L'objet des systèmes existants est de substituer l'intermédiaire certifié à l'utilisateur. Ainsi l'utilisateur demande à l'intermédiaire d'effectuer la transaction en son nom auprès du fournisseur, puis de lui transmettre l'objet de la transaction. Transfer systems allow a user to purchase an item from a provider. In some existing systems, this transfer is anonymous, that is, you can not associate the user with the object. Specifically, the provider does not know who the object is supplied to. In most existing systems, this is achieved through the use of a trusted third party or certified third party that mediates between the user and the provider. A trusted intermediary or certified intermediary means an entity with which one of the parties between the user and the supplier has entered into a contract for the provision of services. This contract results, for example, in an exchange of certificates or other identification mechanisms allowing a positive identification between the two parties. The purpose of existing systems is to substitute the certified intermediary for the user. Thus, the user requests the intermediary to carry out the transaction on his behalf with the supplier, then to transmit the object of the transaction.

Ceci pose plusieurs inconvénients. Tout d'abord, les systèmes existants nécessitent la création de cercles de confiance notamment de cercles de confiance entre le fournisseur et l'intermédiaire, de sorte que l'utilisateur est exposé à un risque de collusion entre l'intermédiaire et le fournisseur permettant à l'intermédiaire et/ou au fournisseur de connaître à la fois l'identité de l'utilisateur ayant requis le transfert de l'objet et la nature de l'objet. En outre, dans les systèmes existants, il existe systématiquement une entité qui dispose à la fois de l'identité de l'utilisateur et de la nature de l'objet à transférer, l'entité pouvant être le fournisseur, l'intermédiaire, ou tout autre dispositif ayant participé au transfert de l'objet. This poses several disadvantages. Firstly, existing systems require the creation of trust circles including trust circles between the supplier and the intermediary, so that the user is exposed to a risk of collusion between the intermediary and the supplier allowing the intermediary and / or the provider to know both the identity of the user who requested the transfer of the object and the nature of the object. In addition, in existing systems, there is always an entity that has both the identity of the user and the nature of the object to be transferred, the entity can be the provider, the intermediary, or any other device involved in the transfer of the object.

L'invention propose une solution ne présentant pas ces inconvénients. The invention proposes a solution that does not have these disadvantages.

A cet effet, la présente invention a pour objet un procédé de transfert d'un objet entre une entité fournisseur apte à fournir un objet et un utilisateur d'une entité utilisateur, le transfert étant réalisé au travers d'une entité intermédiaire comprenant : - une connexion anonyme de l'entité utilisateur avec l'entité fournisseur pour identifier l'objet ; -une détermination par l'entité fournisseur d'une première information correspondant à l'objet identifié; et - une émission depuis l'entité fournisseur vers l'entité utilisateur de la 10 première information, caractérisé en ce que le procédé comprend en outre : - une transmission depuis l'entité utilisateur vers l'entité intermédiaire d'une deuxième information ; - une comparaison de la première information avec la deuxième 15 information, et, lorsque le résultat de la comparaison est tel que le transfert est autorisé : - une transmission, depuis l'entité intermédiaire vers l'entité fournisseur, d'une demande de livraison de l'objet qui correspond à la première information ; 20 - une transmission, depuis l'entité fournisseur vers l'entité intermédiaire, de l'objet sous une forme masquée ; et - une livraison de l'objet masqué depuis l'entité intermédiaire vers l'entité utilisateur. Ainsi, aucune des entités ne dispose simultanément d'informations 25 permettant d'identifier l'entité utilisateur et l'objet du transfert. En effet, l'entité fournisseur connaît l'objet sans avoir connaissance de l'identité de l'entité utilisateur qui a identifié l'objet et l'entité intermédiaire a connaissance de l'identité de l'entité utilisateur souhaitant être livré de l'objet, mais ne connaît pas la nature de l'objet car celui-ci est masqué. 30 Dans un mode de réalisation particulier, le procédé comporte en outre une collecte par l'entité intermédiaire et auprès de l'entité utilisateur d'une compensation pour l'objet ; et une transmission par l'entité intermédiaire et vers l'entité fournisseur de la compensation. Le transfert devient ainsi une transaction. Toutefois, contrairement aux transactions existantes, aucune entité ne dispose d'information permettant d'identifier l'objet ainsi que l'entité utilisateur car la compensation est transmise selon un mécanisme similaire à l'objet. Dans encore un autre mode de réalisation, le procédé comporte simultanément à la transmission depuis l'entité utilisateur et vers l'entité intermédiaire de ladite seconde information, la transmission d'informations de livraison. Ceci permet que l'entité utilisateur ne se connecte qu'une fois à l'entité intermédiaire. Dans un mode de réalisation particulier, le procédé comprend une identification par l'entité utilisateur de l'entité intermédiaire. Ceci permet de limiter les risques de collusion entre l'entité fournisseur et l'entité intermédiaire. Par exemple, l'identification par l'entité utilisateur de l'entité intermédiaire comprend la transmission par l'entité utilisateur et vers l'entité fournisseur d'informations de contact relatives à l'entité intermédiaire. En variante, le procédé comporte en outre une transmission par l'entité fournisseur vers l'entité utilisateur d'un identifiant d'achat anonyme, une transmission par l'entité utilisateur vers l'entité intermédiaire de cet identifiant d'achat anonyme et d'informations d'identification relative à l'entité fournisseur, et une transmission par l'entité intermédiaire et vers l'entité fournisseur de l'identifiant d'achat anonyme et d'informations de contact relative à l'entité intermédiaire. Ces deux variantes permettent à l'entité utilisateur d'identifier l'entité intermédiaire auprès de l'entité fournisseur, soit directement soit indirectement en donnant à l'entité intermédiaire les moyens nécessaires pour qu'il contacte l'entité fournisseur et que l'objet soit identifié. Dans encore un autre mode de réalisation ladite vérification est réalisée par l'entité intermédiaire. Plus précisément, le procédé comporte une émission 30 par l'entité utilisateur et vers l'entité intermédiaire de la deuxième information, une transmission par l'entité fournisseur et vers l'entité intermédiaire de la première information et ladite vérification est réalisée par l'entité intermédiaire. Alternativement, ladite vérification est réalisée par l'entité fournisseur. Plus précisément, le procédé comporte en outre une émission par l'entité utilisateur et vers une entité intermédiaire de la seconde information, une transmission par l'entité intermédiaire et vers l'entité fournisseur de ladite seconde information et ladite vérification est réalisée par l'entité fournisseur. Dans un mode de réalisation, l'objet est un objet physique livré sous une forme masquée physiquement. For this purpose, the subject of the present invention is a method of transferring an object between a provider entity capable of providing an object and a user of a user entity, the transfer being carried out through an intermediate entity comprising: an anonymous connection of the user entity with the provider entity to identify the object; a determination by the supplier entity of a first piece of information corresponding to the identified object; and - a transmission from the provider entity to the user entity of the first information, characterized in that the method further comprises: - a transmission from the user entity to the intermediate entity of a second information; a comparison of the first information with the second information, and, when the result of the comparison is such that the transfer is authorized: a transmission, from the intermediate entity to the supplier entity, of a delivery request the object that corresponds to the first information; A transmission, from the provider entity to the intermediate entity, of the object in a masked form; and - delivery of the hidden object from the intermediate entity to the user entity. Thus, none of the entities simultaneously has information 25 making it possible to identify the user entity and the object of the transfer. Indeed, the supplier entity knows the object without knowing the identity of the user entity that has identified the object and the intermediate entity knows the identity of the user entity wishing to be delivered the object, but does not know the nature of the object because it is hidden. In a particular embodiment, the method further comprises a collection by the intermediate entity and from the user entity of a compensation for the object; and a transmission by the intermediate entity and to the provider entity of the compensation. The transfer becomes a transaction. However, unlike existing transactions, no entity has information to identify the object as well as the user entity because the compensation is transmitted by a mechanism similar to the object. In yet another embodiment, the method simultaneously comprises transmitting transmission information from the user entity and to the intermediate entity of said second information. This allows the user entity to connect only once to the intermediate entity. In a particular embodiment, the method comprises an identification by the user entity of the intermediate entity. This makes it possible to limit the risks of collusion between the supplier entity and the intermediate entity. For example, the identification by the user entity of the intermediate entity includes the transmission by the user entity and to the provider entity of contact information relating to the intermediate entity. In a variant, the method furthermore comprises a transmission by the supplier entity to the user entity of an anonymous purchasing identifier, a transmission by the user entity to the intermediate entity of this anonymous purchasing identifier and of identifying information relating to the provider entity, and a transmission by the intermediate entity and to the supplier entity of the anonymous purchasing identifier and contact information relating to the intermediate entity. These two variants allow the user entity to identify the intermediate entity with the provider entity, either directly or indirectly by giving the intermediate entity the means to contact the supplier entity and the object is identified. In yet another embodiment, said verification is performed by the intermediate entity. More specifically, the method comprises a transmission by the user entity and to the intermediate entity of the second piece of information, a transmission by the provider entity and to the intermediate entity of the first piece of information and said checking is carried out by the intermediate entity. Alternatively, said verification is performed by the supplier entity. More specifically, the method further comprises a transmission by the user entity and to an intermediate entity of the second information, a transmission by the intermediate entity and to the provider entity of said second information and said verification is performed by the supplier entity. In one embodiment, the object is a physical object delivered in a physically masked form.

Dans un autre mode de réalisation l'objet masqué correspond à un contenu électronique crypté au moyen d'au moins une clé de cryptage et le procédé comprend en outre une étape de réception par l'entité utilisateur d'une clé de décryptage apte à décrypter l'objet crypté. Dans un mode de réalisation, la détermination de la première information 15 comprend la mise en oeuvre d'un générateur de numéros uniques et, éventuellement d'un système de clé publique et clé privée. L'invention porte également sur un système de transfert d'un objet entre une entité fournisseur apte à fournir un objet à une entité utilisateur à l'aide d'une entité intermédiaire, lesdites entités étant reliées entre elles par l'intermédiaire 20 d'un réseau, caractérisé en ce que : l'entité utilisateur comprend des moyens : o aptes à établir une connexion anonyme de l'entité utilisateur avec l'entité fournisseur pour identifier l'objet ; et l'entité fournisseur comprend des moyens : 25 o aptes à déterminer une première information correspondant à l'objet identifié ; o aptes à émettre vers l'entité utilisateur ladite première information ; et o aptes à émettre vers l'entité intermédiaire l'objet sous une forme 30 masquée après réception d'une demande de livraison ; l'entité intermédiaire comprend des moyens : o aptes à émettre une demande de livraison vers l'entité fournisseur ; et o aptes à livrer à l'entité utilisateur l'objet reçu du fournisseur, et en ce que le système comprend des moyens aptes à comparer la première information avec une seconde information provenant de l'entité utilisateur, l'émission de la demande de livraison étant fonction du résultat de la comparaison. L'invention porte aussi sur un procédé d'interface entre une entité utilisateur et une entité fournisseur apte à fournir un objet à l'entité utilisateur, caractérisé 10 en ce qu'il comporte, au niveau de l'entité intermédiaire : - une réception depuis l'entité utilisateur d'une information correspondant à un objet ; - une transmission d'une demande de livraison vers l'entité fournisseur de l'information reçue ; 15 - une réception depuis l'entité fournisseur de l'objet correspondant à l'information sous une forme masquée ; et - une livraison à l'entité utilisateur de l'objet. En outre l'invention porte aussi sur un programme d'ordinateur apte à être mis en oeuvre sur une entité, caractérisé en ce qu'il comprend des instructions 20 de code pour la mise en oeuvre du procédé d'interface lorsqu'il est exécuté par l'entité. Par ailleurs, l'invention porte aussi sur une entité apte à servir d'intermédiaire entre une entité utilisateur et une entité fournisseur pour le transfert d'un objet, caractérisé en ce qu'il comporte : 25 - des moyens de réception d'une information ; - des moyens de transmission d'une demande de livraison, vers l'entité fournisseur, d'un objet correspondant à l'information reçue; - des moyens de réception de l'objet sous une forme masquée et de commande d'une livraison de l'objet à l'entité utilisateur. 30 L'invention porte également sur un procédé de fourniture d'un objet à un utilisateur d'une entité utilisateur, caractérisé en ce qu'il comprend : - une identification d'un objet à fournir; une détermination d'une première information correspondant à l'objet identifié ; - une émission de la première information vers l'entité utilisateur ; 5 - une réception d'une demande de livraison de l'objet d'un intermédiaire identifié par l'entité utilisateur ; et - une livraison de l'objet à l'entité intermédiaire sous une forme masquée. De manière correspondante, l'invention porte sur un programme pour une entité apte à fournir un objet, caractérisé en ce qu'il comporte des instructions de 10 code pour la mise en oeuvre du procédé de fourniture, lorsqu'il est exécuté par l'entité. Enfin, l'invention porte aussi sur une entité apte à fournir un objet, caractérisé en ce qu'elle comprend : des moyens d'identification d'un objet ; 15 des moyens de détermination d'une information correspondant à l'objet identifié ; - des moyens d'émission de l'information vers un utilisateur ; des moyens de réception d'une demande de livraison de l'objet correspondant à l'information émise 20 des moyens de commande de la livraison de l'objet à l'entité intermédiaire sous une forme masquée. La présente invention sera mieux comprise à la lumière de la description et des figures annexées sur lesquelles : - la figure 1 représente l'architecture du système utilisé et ; 25 - les figures 2 et 3 représentent les organigrammes du procédé selon deux modes de réalisation différents. Dans le mode de réalisation décrit, le système de transaction comprend un fournisseur de biens ou d'objets, ainsi qu'un utilisateur 4, et un intermédiaire de livraison 6. Par exemple, le fournisseur 2 produit et délivre des produits 30 physiques, l'utilisateur 4 est un individu, et l'intermédiaire 6 est une entreprise de livraison. In another embodiment, the masked object corresponds to an encrypted electronic content by means of at least one encryption key and the method furthermore comprises a step of reception by the user entity of a decryption key capable of decrypting the encrypted object. In one embodiment, determining the first information comprises implementing a unique number generator and optionally a public key and private key system. The invention also relates to a system for transferring an object between a provider entity capable of supplying an object to a user entity with the aid of an intermediate entity, said entities being connected to one another via the intermediary of a network, characterized in that: the user entity comprises means: o able to establish an anonymous connection of the user entity with the provider entity to identify the object; and the provider entity comprises means 25 o able to determine a first piece of information corresponding to the identified object; o able to transmit to the user entity said first information; and o able to transmit to the intermediate entity the object in masked form after receipt of a delivery request; the intermediate entity comprises means: o able to issue a delivery request to the supplier entity; and o able to deliver to the user entity the object received from the provider, and in that the system comprises means able to compare the first information with a second information from the user entity, the transmission of the request for delivery depending on the result of the comparison. The invention also relates to an interface method between a user entity and a provider entity capable of providing an object to the user entity, characterized in that it comprises, at the intermediate entity level: a reception from the user entity information corresponding to an object; - a transmission of a delivery request to the supplier entity of the information received; A reception from the provider entity of the object corresponding to the information in masked form; and - delivery to the user entity of the object. Furthermore, the invention also relates to a computer program capable of being implemented on an entity, characterized in that it comprises code instructions for implementing the interface method when it is executed. by the entity. Furthermore, the invention also relates to an entity capable of acting as an intermediary between a user entity and a provider entity for the transfer of an object, characterized in that it comprises: means for receiving a information; means for transmitting a request for delivery to the supplier entity of an object corresponding to the information received; means for receiving the object in masked form and for controlling delivery of the object to the user entity. The invention also relates to a method of providing an object to a user of a user entity, characterized in that it comprises: an identification of an object to be supplied; a determination of a first piece of information corresponding to the identified object; a transmission of the first information to the user entity; 5 - receiving a request for delivery of the object of an intermediary identified by the user entity; and - delivery of the object to the intermediate entity in a masked form. Correspondingly, the invention relates to a program for an entity capable of supplying an object, characterized in that it comprises code instructions for the implementation of the supply method, when executed by the entity. Finally, the invention also relates to an entity capable of providing an object, characterized in that it comprises: means for identifying an object; Means for determining information corresponding to the identified object; means for transmitting information to a user; means for receiving a request for delivery of the object corresponding to the information transmitted from the means for controlling the delivery of the object to the intermediate entity in a masked form. The present invention will be better understood in the light of the description and the appended figures in which: FIG. 1 represents the architecture of the system used and Figures 2 and 3 show the flow charts of the method according to two different embodiments. In the embodiment described, the transaction system comprises a supplier of goods or objects, as well as a user 4, and a delivery intermediary 6. For example, the supplier 2 produces and delivers physical products. User 4 is an individual, and Intermediate 6 is a delivery company.

Le fournisseur, l'utilisateur, et l'intermédiaire disposent chacun d'une entité respective, à savoir une entité fournisseur 2, une entité utilisateur 4, une entité intermédiaire 6. Chacune des entités 2, 4 et 6 comprend au moins une interface de télécommunication et un ordinateur ou un serveur associé à des mémoires fonctionnant sous le contrôle d'un microprocesseur. L'utilisateur a une identité. Les entités 2, 4 et 6 communiquent par le biais d'un réseau de télécommunication 8 tel que le réseau internet. Dans notre exemple de réalisation, l'ordinateur est associé à une adresse réseau de type IP. The provider, the user, and the intermediary each have a respective entity, namely a supplier entity 2, a user entity 4, an intermediate entity 6. Each of the entities 2, 4 and 6 comprises at least one interface of telecommunication and a computer or server associated with memories operating under the control of a microprocessor. The user has an identity. Entities 2, 4 and 6 communicate via a telecommunication network 8 such as the internet network. In our exemplary embodiment, the computer is associated with an IP type network address.

Par ailleurs, le système comprend une liaison matérielle 10, entre le fournisseur 2 et l'intermédiaire 6 ainsi qu'une liaison matérielle 12 entre l'intermédiaire 6 et l'utilisateur 4, de manière à permettre le transport et la livraison de l'objet de la transaction. Furthermore, the system comprises a hardware link 10 between the supplier 2 and the intermediate 6 and a hardware link 12 between the intermediate 6 and the user 4, so as to allow the transport and delivery of the object of the transaction.

En outre, le fournisseur 2 comprend un générateur 14 de numéros uniques, un système 16 de doubles clés, clé privée et clé publique, ainsi qu'une base de données d'achats 18. En référence à la figure 2, on va maintenant décrire un premier mode de réalisation du procédé de l'invention. In addition, the provider 2 comprises a generator 14 of unique numbers, a system 16 of duplicate keys, private key and public key, as well as a shopping database 18. With reference to FIG. 2, we will now describe a first embodiment of the method of the invention.

Ce procédé débute par une phase de détermination de l'objet de la transaction notée 20. Cette phase commence par une connexion anonyme 22 entre l'utilisateur et le fournisseur. Cette connexion est dite anonyme, au sens où elle ne permet pas au fournisseur de connaître l'identité de l'utilisateur. Bien entendu, cette étape 22 peut nécessiter une authentification de l'utilisateur auprès du fournisseur qui se fait par l'intermédiaire d'un nom utilisateur valide uniquement dans l'environnement du fournisseur et qui ne comprend aucune information permettant d'identifier l'utilisateur réel utilisant ce nom d'utilisateur. En variante, cette connexion n'est pas associée à un compte mais uniquement à une transaction. This method begins with a phase of determining the object of the transaction denoted 20. This phase begins with an anonymous connection 22 between the user and the provider. This connection is said to be anonymous, in the sense that it does not allow the provider to know the identity of the user. Of course, this step 22 may require the user to be authenticated to the provider via a valid user name only in the provider environment and which does not include any user identification information. real using this username. As a variant, this connection is not associated with an account but only with a transaction.

Si l'adresse réseau, ou adresse IP, de l'utilisateur est accessible, celle-ci ne doit pas permettre d'identifier l'utilisateur. If the network address, or IP address, of the user is accessible, it must not be possible to identify the user.

De telles connexions anonymes sont classiques et cette étape 22 ne sera pas décrite plus en détails. Au cours de l'étape 22 de connexion, l'utilisateur identifie l'objet de la transaction, c'est-à-dire l'objet qu'il souhaite obtenir par exemple en échange 5 d'une compensation. En réponse, l'entité fournisseur détermine au cours d'une étape 23 une information correspondant à l'objet de la transaction. Cette information peut être un certificat ou assertion. Ensuite, l'entité fournisseur envoie l'assertion à l'entité utilisateur au cours d'une étape 24. 10 Cette assertion ne permet pas d'identifier l'objet de la transaction pour une entité autre que le fournisseur. En effet, l'assertion est générée à l'aide du générateur de numéros uniques 14 puis éventuellement certifiée avec le système 16 de clé privée et clé publique du fournisseur. L'assertion ne contient aucun descriptif ou aucune information permettant à un tiers d'identifier l'objet de la 15 transaction. Alternativement, l'assertion comprend un identifiant de l'objet de la transaction encrypté, par exemple, à l'aide d'un mot de passe fourni par l'utilisateur et/ou par la clé du fournisseur. Seule l'entité fournisseur dispose dans la base de données 18 d'informations permettant de mettre en correspondance cette assertion et l'objet 20 de la transaction. L'utilisation du système 16 de clé privée et clé publique permet d'éviter la falsification de l'assertion et notamment la génération d'assertions par d'autres entités du système. Après avoir reçu cette assertion, l'entité utilisateur identifie l'intermédiaire, 25 qui n'est pas nécessairement certifié, au cours d'une étape 26. Par exemple, cette étape 26 correspond à l'identification, dans un formulaire internet du serveur de l'entité fournisseur, de l'entité intermédiaire ainsi que la fourniture d'informations de contact correspondantes relatives à l'entité intermédiaire. On notera que cet intermédiaire n'est pas forcément certifié, c'est-à-dire 30 qu'il ne fait pas partie de cercles de confiance, ni avec l'utilisateur, ni avec le fournisseur. Such anonymous connections are conventional and this step 22 will not be described in more detail. During the connection step 22, the user identifies the object of the transaction, that is to say the object that he wishes to obtain for example in exchange for compensation. In response, the provider entity determines during a step 23 information corresponding to the object of the transaction. This information can be a certificate or assertion. Then, the provider entity sends the assertion to the user entity in a step 24. 10 This assertion does not identify the object of the transaction for an entity other than the provider. Indeed, the assertion is generated using the unique number generator 14 and optionally certified with the system 16 private key and public key provider. The assertion does not contain any description or information that enables a third party to identify the object of the transaction. Alternatively, the assertion includes an identifier of the object of the encrypted transaction, for example, using a password provided by the user and / or the key of the provider. Only the provider entity has in the database 18 information to match this assertion and the object 20 of the transaction. The use of the private key and public key system 16 makes it possible to avoid the falsification of the assertion and in particular the generation of assertions by other entities of the system. After receiving this assertion, the user entity identifies the intermediary, which is not necessarily certified, in a step 26. For example, this step 26 corresponds to the identification in an internet form of the server the supplier entity, the intermediate entity and the provision of corresponding contact information relating to the intermediate entity. It should be noted that this intermediary is not necessarily certified, that is to say that it does not belong to trusted circles, neither with the user nor with the supplier.

A la suite de cette étape 26, la connexion entre l'entité utilisateur et l'entité fournisseur est interrompue, mettant fin à la phase 20 de détermination de la transaction. Le procédé comporte ensuite une phase intermédiaire de vérification 30, qui débute par une transmission 32, par l'entité utilisateur et vers l'entité intermédiaire d'une version utilisateur de l'assertion notée VU. Cette version utilisateur constitue une seconde information correspondant à l'objet de la transaction. Au cours de cette étape 32, l'utilisateur transmet également des informations de livraison telles que par exemple une adresse de livraison. Following this step 26, the connection between the user entity and the provider entity is interrupted, ending the transaction determination phase 20. The method then comprises an intermediate verification phase 30, which starts with a transmission 32, by the user entity and to the intermediate entity of a user version of the assertion denoted VU. This user version constitutes a second piece of information corresponding to the object of the transaction. During this step 32, the user also transmits delivery information such as for example a delivery address.

Parallèlement et lors d'une étape 34, le fournisseur transmet également à l'intermédiaire une version fournisseur de l'assertion notée VF. A ce stade, le tiers intermédiaire 6 dispose d'une version de l'assertion provenant du fournisseur et d'une version de l'assertion provenant de l'utilisateur. L'intermédiaire effectue alors une vérification 36 de l'identité des deux versions de l'assertion. Comme indiqué précédemment, les assertions ne contiennent pas d'identifiant de l'objet de la transaction ou alors sous forme cryptée, de sorte que cette étape 36 ne permet pas à l'intermédiaire de connaître l'objet de la transaction. Avantageusement, l'assertion comporte une information correspondante à la nature de la compensation de la transaction, c'est-à-dire par exemple une valeur monétaire. Une fois cette vérification 36 effectuée, et dans le cas où elle est positive, la phase intermédiaire est achevée, et une phase de livraison 40 débute. Dans notre exemple, cette phase de livraison comporte tout d'abord une requête 42 de paiement émise par l'entité intermédiaire à l'attention de l'entité utilisateur, et l'émission en retour d'une compensation 44, par l'entité utilisateur et vers l'entité intermédiaire. Avantageusement, cette compensation transmise lors de l'étape 44 correspond à la compensation pour l'objet de la transaction ainsi qu'à une compensation supplémentaire pour l'entité intermédiaire. Un tel mode de 30 compensation des services de l'intermédiaire permet d'éviter l'instigation d'une relation client/fournisseur entre le fournisseur 2 et l'intermédiaire 6, réduisant ainsi les risques de collusion entre ces deux entités. Après réception de la compensation, l'entité intermédiaire transmet la compensation correspondante à l'objet de la transaction à l'entité fournisseur au cours d'une étape 46. Dans le mode de réalisation décrit, la compensation est transmise simultanément avec la version fournisseur de l'assertion qui est renvoyée à l'entité fournisseur pour lui permettre de retrouver, dans sa base de données interne 18, l'objet de la transaction. L'entité fournisseur transmet alors, au cours d'une étape 48, l'objet de la 10 transaction vers l'entité intermédiaire. Cet objet est transmis sous une forme masquée, de sorte que l'intermédiaire ne peut pas avoir accès à l'objet et ne peut pas en identifier la nature. A réception de l'objet de la transaction sous forme masquée, l'entité intermédiaire le livre à l'entité utilisateur au cours d'une étape 50. 15 Ainsi, le procédé de l'invention permet de réaliser une transaction de manière totalement anonyme, puisqu'aucune des entités ne dispose à la fois d'informations permettant l'identification de l'utilisateur et d'informations permettant l'identification de l'objet de la transaction. En référence à la figure 3, on va maintenant décrire un autre mode de 20 réalisation de l'invention. Dans ce mode de réalisation, l'étape 24 de transmission de l'assertion par l'entité fournisseur vers l'entité utilisateur est suivie d'une transmission 25 d'un identifiant d'achat anonyme. Dans ce mode de réalisation, l'étape 26 d'identification de l'intermédiaire 25 par l'entité utilisateur et vers l'entité fournisseur n'est pas réalisée. Au cours de la phase intermédiaire 30, l'entité utilisateur transmet à l'entité intermédiaire l'identifiant d'achat anonyme reçu de l'entité fournisseur, lors d'une étape 31. Cet identifiant d'achat comprend des informations d'identification de l'entité fournisseur et permet à l'entité intermédiaire de contacter l'entité 30 fournisseur. Ainsi, l'entité intermédiaire transmet l'identifiant d'achat au cours d'une étape 33 en même temps que des informations permettant à l'entité fournisseur de l'identifier, c'est-à-dire d'identifier l'intermédiaire. A l'aide de cet identifiant d'achat anonyme et des informations de contact de l'entité intermédiaire, l'entité fournisseur transmet la version fournisseur de 5 l'assertion à l'intermédiaire et le procédé reprend au niveau de l'étape 34, tel que décrit précédemment en référence à la figure 2. Comme dans le mode de réalisation précédent, aucune des entités ne dispose simultanément d'informations identifiant l'utilisateur et d'informations identifiant l'objet de la transaction. En outre, l'intermédiaire ne nécessite pas de 10 faire partie d'un cercle de confiance et, est choisi par l'utilisateur. Bien entendu, d'autres modes de réalisation sont envisageables. Notamment, dans une variante applicable à l'un ou l'autre des modes de réalisation décrits précédemment, la vérification de l'identité de la version utilisateur de l'assertion et de la version fournisseur est mise en oeuvre au niveau 15 de l'entité fournisseur. Dans un autre mode de réalisation, l'entité fournisseur 2 fournit des objets incluant du matériel, des logiciels, du contenu numérique par exemple un film, des clés de cryptage, etc. Dans ce mode de réalisation, l'entité intermédiaire 6 est une plateforme de connexion réseau, et le système permet de transférer des 20 objets de manière anonyme. Dans un tel mode de réalisation, il convient que le contenu transféré soit crypté de manière à ce que l'intermédiaire ne puisse pas y avoir accès. Dans ce mode de réalisation, le procédé comprend une étape supplémentaire de transmission par l'entité fournisseur et vers l'entité utilisateur d'une clé de décryptage, par exemple lors de la transmission de l'assertion. 25 Dans un mode de réalisation particulier, l'assertion est horodatée et sa durée de vie est limitée dans le temps de sorte que la transaction est caduque si elle n'est pas réalisée dans une période de temps donnée et que l'assertion ne peut pas être réutilisée ultérieurement par l'entité utilisateur ou par l'entité intermédiaire. 30 Dans une variante, l'objet ne fait pas l'objet d'une compensation. Dans ce cas l'invention porte sur un procédé et un système de transfert. At the same time, and during a step 34, the supplier also sends the intermediary a supplier version of the assertion denoted VF. At this point, the intermediate third party 6 has a version of the assertion from the provider and a version of the assertion from the user. The intermediary then verifies the identity of the two versions of the assertion. As indicated above, the assertions do not contain an identifier of the object of the transaction or else in encrypted form, so that this step 36 does not allow the intermediary to know the object of the transaction. Advantageously, the assertion includes information corresponding to the nature of the compensation of the transaction, that is to say for example a monetary value. Once this verification 36 is made, and in the case where it is positive, the intermediate phase is completed, and a delivery phase 40 begins. In our example, this delivery phase comprises firstly a payment request 42 issued by the intermediate entity to the attention of the user entity, and the return transmission of a compensation 44, by the entity user and to the intermediate entity. Advantageously, this compensation transmitted during step 44 corresponds to the compensation for the object of the transaction as well as to additional compensation for the intermediate entity. Such a mode of compensation of the services of the intermediary makes it possible to avoid the instigation of a customer / supplier relationship between the supplier 2 and the intermediary 6, thus reducing the risks of collusion between these two entities. After receiving the compensation, the intermediate entity transmits the compensation corresponding to the object of the transaction to the supplier entity during a step 46. In the embodiment described, the compensation is transmitted simultaneously with the supplier version. the assertion that is returned to the provider entity to allow it to retrieve, in its internal database 18, the object of the transaction. The provider entity then transmits, in a step 48, the object of the transaction to the intermediate entity. This object is transmitted in a masked form, so that the intermediary can not have access to the object and can not identify its nature. On receipt of the object of the transaction in masked form, the intermediate entity delivers it to the user entity during a step 50. Thus, the method of the invention makes it possible to carry out a transaction in a completely anonymous manner. since none of the entities has both information enabling the identification of the user and information allowing the identification of the object of the transaction. With reference to FIG. 3, another embodiment of the invention will now be described. In this embodiment, step 24 of assertion transmission by the provider entity to the user entity is followed by transmission of an anonymous purchase identifier. In this embodiment, the step 26 of identifying the intermediate 25 by the user entity and to the provider entity is not performed. During the intermediate phase 30, the user entity transmits to the intermediate entity the anonymous purchase identifier received from the supplier entity, in a step 31. This purchase identifier comprises identification information. the provider entity and allows the intermediate entity to contact the provider entity. Thus, the intermediate entity transmits the purchase identifier during a step 33 at the same time as information enabling the supplier entity to identify it, that is to say to identify the intermediary . With the aid of this anonymous purchasing identifier and the contact information of the intermediate entity, the provider entity transmits the provider version of the assertion to the intermediary and the method resumes at step 34 , as described previously with reference to FIG. 2. As in the previous embodiment, none of the entities simultaneously has information identifying the user and information identifying the object of the transaction. In addition, the intermediary does not need to be part of a circle of trust and is chosen by the user. Of course, other embodiments are possible. In particular, in a variant applicable to one or other of the embodiments described above, verification of the identity of the user version of the assertion and the provider version is implemented at level 15 of the supplier entity. In another embodiment, the provider entity 2 provides objects including hardware, software, digital content such as a movie, encryption keys, and so on. In this embodiment, the intermediate entity 6 is a network connection platform, and the system makes it possible to transfer objects anonymously. In such an embodiment, the transferred content should be encrypted so that the intermediary can not access it. In this embodiment, the method comprises an additional step of transmission by the provider entity and to the user entity of a decryption key, for example during the transmission of the assertion. In a particular embodiment, the assertion is time stamped and its lifetime is time limited so that the transaction is lapsed if it is not performed in a given period of time and the assertion can not be made. not be reused later by the user entity or the intermediate entity. In a variant, the object is not compensated. In this case the invention relates to a method and a transfer system.

Dans un mode de réalisation, l'invention est mise en oeuvre par différents programmes exécutés par les microprocesseurs des éléments du système et notamment par un programme d'interface exécuté au niveau d'un serveur de l'entité intermédiaire. Enfin, on comprendra que le transfert d'un objet peut naturellement concerner un ou plusieurs objets. In one embodiment, the invention is implemented by various programs executed by the microprocessors of the elements of the system and in particular by an interface program executed at a server of the intermediate entity. Finally, it will be understood that the transfer of an object can naturally concern one or more objects.

Claims (14)

REVENDICATIONS 1. Procédé de transfert d'un objet entre une entité fournisseur (2) apte à fournir un objet et un utilisateur d'une entité utilisateur (4), le transfert étant réalisé au travers d'une entité intermédiaire comprenant : - une connexion anonyme (22) de l'entité utilisateur avec l'entité fournisseur pour identifier l'objet ; - une détermination (23) par l'entité fournisseur d'une première information correspondant à l'objet identifié; et - une émission (24) depuis l'entité fournisseur vers l'entité utilisateur de la première information (VF), caractérisé en ce que le procédé comprend en outre : - une transmission (32) depuis l'entité utilisateur vers l'entité intermédiaire d'une deuxième information (VU) ; - une comparaison (36) de la première information (VF) avec la deuxième information (VU) ; et, lorsque le résultat de la comparaison est tel que le transfert est autorisé : - une transmission (46), depuis l'entité intermédiaire vers l'entité fournisseur, d'une demande de livraison de l'objet qui correspond à la première information, - une transmission (48), depuis l'entité fournisseur vers l'entité intermédiaire, de l'objet sous une forme masquée ; et une livraison (50) de l'objet masqué depuis l'entité intermédiaire vers l'entité utilisateur. 1. Method for transferring an object between a provider entity (2) capable of providing an object and a user of a user entity (4), the transfer being performed through an intermediate entity comprising: anonymous connection (22) the user entity with the provider entity to identify the object; a determination (23) by the supplier entity of a first piece of information corresponding to the identified object; and a transmission (24) from the provider entity to the user entity of the first information item (VF), characterized in that the method further comprises: a transmission (32) from the user entity to the entity intermediate of a second piece of information (VU); - a comparison (36) of the first information (VF) with the second information (VU); and, when the result of the comparison is such that the transfer is authorized: - a transmission (46), from the intermediate entity to the supplier entity, of a request for delivery of the object that corresponds to the first information a transmission (48) from the provider entity to the intermediate entity of the object in masked form; and delivery (50) of the masked object from the intermediate entity to the user entity. 2. Procédé selon la revendication 1, caractérisé en ce qu'il comporte en outre : une collecte (42, 44) par l'entité intermédiaire et auprès de l'entité 30 utilisateur d'une compensation pour l'objet ; et- une transmission (46) par l'entité intermédiaire et vers l'entité fournisseur de la compensation. 2. Method according to claim 1, characterized in that it further comprises: a collection (42, 44) by the intermediate entity and from the user entity of a compensation for the object; and- a transmission (46) by the intermediate entity and to the provider entity of the compensation. 3. Procédé selon l'une quelconque des revendications 1 et 2, caractérisé en ce qu'il comporte simultanément à la transmission depuis l'entité utilisateur et vers l'entité intermédiaire de ladite seconde information, la transmission d'informations de livraison. 3. Method according to any one of claims 1 and 2, characterized in that it simultaneously comprises the transmission from the user entity and to the intermediate entity of said second information, the transmission of delivery information. 4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en 10 ce que ladite vérification (36) est réalisée par l'entité intermédiaire 4. Method according to any one of claims 1 to 3, characterized in that said verification (36) is performed by the intermediate entity 5. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que ladite vérification est réalisée par l'entité fournisseur. 15 5. Method according to any one of claims 1 to 3, characterized in that said verification is performed by the supplier entity. 15 6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que l'objet masqué correspond à un contenu électronique crypté au moyen d'au moins une clé de cryptage et en ce que le procédé comprend en outre une étape de réception par l'entité utilisateur d'une clé de décryptage apte à décrypter l'objet crypté. 20 6. Method according to any one of claims 1 to 5, characterized in that the masked object corresponds to an encrypted electronic content by means of at least one encryption key and in that the method further comprises a step of reception by the user entity of a decryption key able to decrypt the encrypted object. 20 7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que la détermination (23) de la première information comprend la mise en oeuvre d'un générateur (14) de numéros uniques. 25 7. Method according to any one of claims 1 to 6, characterized in that the determination (23) of the first information comprises the implementation of a generator (14) of unique numbers. 25 8. Système de transfert d'un objet entre une entité fournisseur (2) apte à fournir un objet à une entité utilisateur (4) à l'aide d'une entité intermédiaire, lesdites entités étant reliées entre elles par l'intermédiaire d'un réseau (8,10, 12), caractérisé en ce que : - l'entité d'utilisateur comprend des moyens : 30 o aptes à établir une connexion anonyme (22) de l'entité utilisateur avec l'entité fournisseur pour identifier l'objet ; etl'entité fournisseur comprend des moyens : o aptes à déterminer une première information correspondant à l'objet identifié ; o aptes à émettre (24) vers l'entité utilisateur ladite première information ; et o aptes à émettre (48) vers l'entité intermédiaire l'objet sous une forme masquée après réception d'une demande de livraison ; l'entité intermédiaire comprend des moyens : o aptes à émettre (46) une demande de livraison vers l'entité fournisseur ; et o aptes à livrer (50) à l'entité utilisateur l'objet reçu de l'entité fournisseur, et en ce que le système comprend des moyens aptes à comparer la première information avec une seconde information (VU) provenant de l'entité utilisateur, l'émission de la demande de livraison étant fonction du résultat de la comparaison. 8. A system for transferring an object between a provider entity (2) able to provide an object to a user entity (4) using an intermediate entity, said entities being interconnected through one another. a network (8, 10, 12), characterized in that: the user entity comprises means capable of establishing an anonymous connection (22) of the user entity with the provider entity to identify the object; andthe supplier entity comprises means: o able to determine a first piece of information corresponding to the identified object; o able to transmit (24) to the user entity said first information; and o able to transmit (48) to the intermediate entity the object in masked form after receiving a delivery request; the intermediate entity comprises means: o able to issue (46) a delivery request to the supplier entity; and o able to deliver (50) to the user entity the object received from the provider entity, and in that the system comprises means able to compare the first information with a second information (VU) coming from the entity user, the issue of the delivery request depending on the result of the comparison. 9. Procédé d'interface entre une entité utilisateur et une entité fournisseur apte à fournir un objet à l'entité utilisateur, caractérisé en ce qu'il comporte, au niveau d'une entité intermédiaire : - une réception (32) depuis l'entité utilisateur d'une information correspondant à un objet (VU) ; - une transmission (46) d'une demande de livraison vers l'entité fournisseur de l'information reçue; - une réception (48) depuis l'entité fournisseur de l'objet correspondant à l'information sous une forme masquée ; et - une livraison (50) à l'entité utilisateur de l'objet. 9. An interface method between a user entity and a provider entity capable of providing an object to the user entity, characterized in that it comprises, at an intermediate entity: a reception (32) from the user entity of information corresponding to an object (VU); - a transmission (46) of a delivery request to the supplier entity of the information received; a reception (48) from the provider entity of the object corresponding to the information in masked form; and - a delivery (50) to the user entity of the object. 10. Programme d'ordinateur apte à être mis en oeuvre sur une entité 30 caractérisé en ce qu'il comprend des instructions de code pour la mise en oeuvre d'un procédé selon la revendication 9 lorsqu'il est exécuté par l'entité. 10. A computer program capable of being implemented on an entity characterized in that it comprises code instructions for the implementation of a method according to claim 9 when it is executed by the entity. 11. Entité apte à servir d'intermédiaire entre une entité utilisateur (4) et une entité fournisseur (2) pour le transfert d'un objet caractérisé en ce qu'elle comprend : des moyens de réception d'une information (VU) ; des moyens de transmission (46) d'une demande de livraison, vers l'entité fournisseur, d'un objet correspondant à l'information reçue ; - des moyens de réception (48) de l'objet sous une forme masquée et de commande d'une livraison (50) de l'objet à l'entité utilisateur. 11. Entity capable of acting as an intermediary between a user entity (4) and a provider entity (2) for the transfer of an object, characterized in that it comprises: means for receiving an item of information (VU); means for transmitting (46) a request for delivery to the provider entity of an object corresponding to the information received; means for receiving (48) the object in masked form and for controlling a delivery (50) of the object to the user entity. 12. Procédé de fourniture d'un objet à un utilisateur d'une entité utilisateur, caractérisé en ce qu'il comprend : une identification d'un objet à fournir; - une détermination d'une première information correspondant à l'objet identifié ; une émission de la première information vers l'entité utilisateur ; une réception d'une demande de livraison de l'objet d'un intermédiaire identifié par l'entité utilisateur ; et - une livraison de l'objet à l'entité intermédiaire sous une forme masquée. 20 12. A method of providing an object to a user of a user entity, characterized in that it comprises: an identification of an object to be supplied; a determination of a first piece of information corresponding to the identified object; a transmission of the first information to the user entity; receiving an item delivery request from an intermediary identified by the user entity; and - delivery of the object to the intermediate entity in a masked form. 20 13. Programme pour une entité apte à fournir un objet, caractérisé en ce qu'il comporte des instructions de code pour la mise en oeuvre d'un procédé de fourniture selon la revendication 12 lorsqu'il est exécuté par l'entité. 25 13. Program for an entity capable of providing an object, characterized in that it comprises code instructions for the implementation of a supply method according to claim 12 when it is executed by the entity. 25 14. Entité apte à fournir un objet, caractérisé en ce qu'elle comprend : des moyens d'identification d'un objet ; des moyens de détermination d'une information correspondant à l'objet identifié ; des moyens d'émission de l'information vers un utilisateur ; 30 des moyens de réception d'une demande de livraison de l'objet correspondant à l'information émisedes moyens de commande de la livraison de l'objet à l'entité intermédiaire sous une forme masquée. 14. Entity capable of providing an object, characterized in that it comprises: means for identifying an object; means for determining information corresponding to the identified object; means for transmitting information to a user; Means for receiving a request for delivery of the object corresponding to the information sent from the control means of the delivery of the object to the intermediate entity in a masked form.
FR0708542A 2007-12-07 2007-12-07 METHOD AND SYSTEM FOR TRANSFERRING OBJECTS Pending FR2924880A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR0708542A FR2924880A1 (en) 2007-12-07 2007-12-07 METHOD AND SYSTEM FOR TRANSFERRING OBJECTS
PCT/FR2008/052191 WO2009077705A1 (en) 2007-12-07 2008-12-03 Method and system for transferring objects
EP08861672A EP2218044A1 (en) 2007-12-07 2008-12-03 Method and system for transferring objects

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0708542A FR2924880A1 (en) 2007-12-07 2007-12-07 METHOD AND SYSTEM FOR TRANSFERRING OBJECTS

Publications (1)

Publication Number Publication Date
FR2924880A1 true FR2924880A1 (en) 2009-06-12

Family

ID=39938256

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0708542A Pending FR2924880A1 (en) 2007-12-07 2007-12-07 METHOD AND SYSTEM FOR TRANSFERRING OBJECTS

Country Status (3)

Country Link
EP (1) EP2218044A1 (en)
FR (1) FR2924880A1 (en)
WO (1) WO2009077705A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9621680B2 (en) 2013-10-21 2017-04-11 Globalfoundries Inc. Consistent data masking

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000067143A2 (en) * 1999-04-28 2000-11-09 Unicate B.V. Transaction method and system for data networks
WO2002019211A1 (en) * 2000-08-28 2002-03-07 Microcreditcard.Com, Inc. Third-party billing system and method
EP1388797A2 (en) * 2002-08-08 2004-02-11 Fujitsu Limited Methods, apparatus and framework for purchasing of goods and services
WO2006014721A2 (en) * 2004-07-19 2006-02-09 Amazon Technologies, Inc. Automatic authorization of programmatic transactions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000067143A2 (en) * 1999-04-28 2000-11-09 Unicate B.V. Transaction method and system for data networks
WO2002019211A1 (en) * 2000-08-28 2002-03-07 Microcreditcard.Com, Inc. Third-party billing system and method
EP1388797A2 (en) * 2002-08-08 2004-02-11 Fujitsu Limited Methods, apparatus and framework for purchasing of goods and services
WO2006014721A2 (en) * 2004-07-19 2006-02-09 Amazon Technologies, Inc. Automatic authorization of programmatic transactions

Also Published As

Publication number Publication date
WO2009077705A1 (en) 2009-06-25
EP2218044A1 (en) 2010-08-18

Similar Documents

Publication Publication Date Title
EP2514166B1 (en) Access to a network for distributing digital content
EP1327345B1 (en) Method for controlling access to internet sites
EP1072124B1 (en) Method for verifying the use of public keys generated by an on-board system
US7729992B2 (en) Monitoring of computer-related resources and associated methods and systems for disbursing compensation
US7853782B1 (en) Secure intermediation system and method
US20130061055A1 (en) Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
EP1104921A2 (en) Method for transmitting data and implementing server
EP1442557A2 (en) System and method for creating a secure network using identity credentials of batches of devices
WO2011051595A1 (en) Method and client agent for monitoring the use of protected content
WO2017103472A1 (en) Method for sending digital information
WO2020064890A1 (en) Method for processing a transaction, device, system and corresponding program
FR3049137A1 (en) METHOD FOR MANAGING INTELLIGENT CONTRACTS WITH AND WITHOUT DIGITAL IDENTITY THROUGH A DECENTRALIZED COMPUTER NETWORK
FR2924880A1 (en) METHOD AND SYSTEM FOR TRANSFERRING OBJECTS
EP3992821A1 (en) Method for anonymous authentication of a client of a service provider site by means of a trusted third party
FR3104867A1 (en) Method and device for controlling anonymous access to a collaborative anonymization platform
WO2006021665A1 (en) Method for assigning an authentication certificate and infrastructure for assigning said certificate
FR3008518A1 (en) Method of realization, terminal and corresponding computer program.
CA2237441C (en) A mechanism for secure tendering in an open electronic network
FR3055053A1 (en) SYSTEM AND METHOD FOR AUTHENTICATION WITHOUT PASSWORD OF A USER OF AN APPLICATION SYSTEM BY A CENTRAL SERVER
FR2898423A1 (en) Certified electronic signature generating device e.g. chip card, configuring method for e.g. computer, involves updating certificate to user upon reception of denomination and number by certificate producer so as to be used with device
EP4320534A1 (en) Method for controlling access to goods or services distributed via a data communication network
WO2002065411A2 (en) Method and system for making secure a commercial transaction with a smart card
EP3371760A1 (en) Method for verifying identity during virtualization
FR2830395A1 (en) Verification of user with biometric template uses information recorded in both server and workstation for full authentication
FR2867293A1 (en) Electronic commerce transaction facilitating process for digital goods and services, involves providing selection of N payments methods to buyer and verifying availability of chosen payment method for supplier