JP2013535045A - 特に情報および通信技術を用いた処理内でのデータおよび身元を確認および保護する方法 - Google Patents
特に情報および通信技術を用いた処理内でのデータおよび身元を確認および保護する方法 Download PDFInfo
- Publication number
- JP2013535045A JP2013535045A JP2013512922A JP2013512922A JP2013535045A JP 2013535045 A JP2013535045 A JP 2013535045A JP 2013512922 A JP2013512922 A JP 2013512922A JP 2013512922 A JP2013512922 A JP 2013512922A JP 2013535045 A JP2013535045 A JP 2013535045A
- Authority
- JP
- Japan
- Prior art keywords
- author
- identity
- stamp
- protocol
- anonymization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Communication Control (AREA)
Abstract
−1人または数人の異なるオーサーとそれらのオーサーのオブジェクトとに匿名マーキングを形成する同一スタンプを匿名化機関によって割り当てるステップ(1)と、
−スタンプシステムによってデータストリームに対応付けられた通信または計算プロトコルに前記スタンプを挿入するステップ(2)であって、プロトコルは、前記オーサー、またはオーサーまたは複数人のオーサーの前記オブジェクトの身元を含み、各オーサーは複数の異なる匿名を同時にさらに有することができるステップ(2)と、
−前記スタンプの存在を検出可能な読み取りシステムによって、少なくとも1人の受信者で前記プロトコルを読み取るステップ(3)と、
を少なくとも含む。
Description
−一方では、弁別性、認識だけでなく指示または情報の伝送のために挿入された、特徴的符号によるマーキング、いわゆるスタンプ。計算または通信プロトコルのレベルに配置されたこの多機能スタンプは、受信者に対して、本来情報として、または命令へのアクセスを制御する暗号プロトコルの機能を果たす適切な装置がオプションとともに追加された、匿名化機関を介して補足情報を得る手段として機能する。
−他方では、データまたは関係者を区分して伝送する手段。
−不変かつ安定した偽名に連結できる一方、特定の意味で多名と呼ばれるものに連結できる、可変の匿名の形をスタンプがとるということに関する第3の装置。
−第三関係者による受信または観測の際の特徴的符号。
−後続または並行の交換中の認識符号。
−機能性。
−プロトコルに添付されたオーサーのスタンプ付きラベルを装って、必要ならば任意の慣例とは別の方法でそのラベルを命名することなくラベルを指定して識別する匿名性。
−必要ならば更新できる規定の使用許可書に応じてまたは選択によって活動できる数個のスタンプを同一オーサーに対して同時に使用することを含むことができる。
−効果を変える別の方法は、予め登録された各対話に応じてスタンプを事前に定義することである。
−多名は、数人のオーサーまたはこれらのオーサーの通信オブジェクトに同時にまたは後で認可された同一匿名となり得る。
−逆に、オーサーは、異なる多名に結合可能な複数の匿名を有することができる。
−1人または数人の異なるオーサーと任意の身元をさらに与えるそれらのオーサーのオブジェクトとに匿名マーキングを形成する同一スタンプを匿名化機関(4)によって割り当てるステップと、
−スタンプシステムによってデータストリームに対応付けられた通信または計算プロトコルに前記スタンプを挿入するステップであって、プロトコルは、前記オーサー、またはオーサーまたは複数人のオーサーの前記オブジェクトの身元を含み、各オーサーは複数の異なる匿名を同時にさらに有することができるステップと、
−前記スタンプの存在を検出可能な読み取りシステムによって、少なくとも1人の受信者で前記プロトコルを読み取るステップと、
を少なくとも含むことを特徴とする方法である。
Claims (15)
- 少なくとも1人のオーサー(150、150′、150″)と少なくとも1人の受信者との間で通信または計算処理内でデータおよび身元を確認および保護する方法であって、
−1人または数人の異なるオーサー(150、150′、150″)とそれらのオーサーのオブジェクト(152)とに匿名マーキングを形成する同一スタンプ(153)を匿名化機関(4)によって割り当てるステップ(1)と、
−スタンプシステムによってデータストリームに対応付けられた通信または計算プロトコルに前記スタンプ(153)を挿入するステップ(2)であって、前記プロトコルは、前記オーサー、または前記オーサーまたはオーサー(150、150′、150″)の前記オブジェクト(152)の前記身元を含み、各オーサー(150、150′、150″)は複数の異なる匿名を同時にさらに有することができるステップ(2)と、
−前記スタンプ(153)の存在を検出可能な読み取りシステムによって、少なくとも1人の受信者(155、161)で前記プロトコルを読み取るステップ(3)と、
を少なくとも含むことを特徴とする方法。 - 前記スタンプは、特徴的な認識符号、匿名マーキング、身元の一致または多名(154)であり、前記多名は、1人または数人のオーサー(150、150′、150″)とそれらのオーサーのオブジェクト(152)とに認可できる匿名であり、各オーサーは、異なる多名に一致する複数の匿名を同時に有することを特徴とする、請求項1に記載の方法。
- 同一処理に関連した特定のサブジェクト、特定のデータおよび特定のオブジェクト、特定の身元または身元クーポンを、区分、区別、分割および自律、マスキング、マーク解除またはスクランブルする機構を使用することを特徴とする、請求項1または2に記載の方法。
- 同一処理に関連した特定のサブジェクト、特定のデータおよび特定のオブジェクト、特定の身元または身元クーポンを、伝送および配布、構成、関係作成、集約、マスキング解除または再マークする機構を使用することを特徴とする、請求項1〜3のいずれか一項に記載の方法。
- プロトコルに挿入された前記スタンプは、前記プロトコルに存在し、オブジェクトなどの物理的エンティティ、ファイル、通信ストリームなどの計算エンティティ、またはアバターなどの仮想エンティティだけでなくオプションとして前記オーサー、管理者、またはオーサーおよび管理者の送信者に割り当てられた任意の身元に対する拡張子または修飾子として役立つことを特徴とする、請求項1〜4のいずれか一項に記載の方法。
- 計算または通信プロトコルに挿入された前記匿名形成スタンプは、偽名へのゲートウェイとして、および多名タイプの単一レジスタで統一された様々な身元に共通のルートとして役立つことを特徴とする、請求項1〜5のいずれか一項に記載の方法。
- 1つ以上の実際の身元に関連した複数のプロトコルに挿入された同一スタンプは、前記実際の身元または複数の身元に関連したオブジェクト、ストリーム、ファイルまたはアバターに割り当てられた任意の身元の統一子レジスタを生成する共通指示対象として役立つことを特徴とする、請求項1〜6のいずれか一項に記載の方法。
- 前記匿名化機関または前記オーサーは、任意の身元の前記統一子レジスタ内で順列および再配布を操作するように、多名に一致する前記スタンプを割り当て、取り消しおよび変更することを特徴とする、請求項1〜7のいずれか一項に記載の方法。
- 同一オーサーは、排他的方法でまたは他のオーサーと共用で、同数の多名に一致する複数の異なるスタンプを有することを特徴とする、請求項1〜8のいずれか一項に記載の方法。
- 同様または異なる数個のスタンプは、独立した使用または使用者のためにメールまたはファイルで同時に可能であり、または符号結合、それぞれの保証または単発の親子関係の間で同時に生成可能であることを特徴とする、請求項1〜9のいずれか一項に記載の方法。
- 同一オーサーは、同一計算または通信プロトコル内で同時に数個のスタンプを有することを特徴とする、請求項1〜10のいずれか一項に記載の方法。
- 前記匿名化機関は、前記受信者によって受信された多名に一致するようなスタンプと機能的指示との間の一致を前記受信者に伝送することを特徴とする、請求項1〜11のいずれか一項に記載の方法。
- スタンプは、多名に一致し、前記匿名化機関の一部に機能的指示の発行を可能にし、前記機能的指示は、受信者に対して、前記スタンプの前記マークされたストリームの内容または前記プロトコルの一部に関してアクセス、読み取り、記憶または処理の禁止であることを特徴とする、請求項1〜12のいずれか一項に記載の方法。
- 計算または通信プロトコルに挿入された前記スタンプは、知識獲得の禁止の機能的役割のために、または前記受信者に対して仲介者として配置されかつマーク解除を引き受ける匿名化機関を介して、前記オーサーの実際の身元のマーク解除をこのプロトコル上で行うことを特徴とする、請求項1〜13のいずれか一項に記載の方法。
- 適切な装置によって支援または代理された前記匿名化機関は、実際の身元または別の偽名を必ずしも伝送することなく同一を特徴づける目的で、多名の下で参照されるような匿名、偽名またはエンティティと、行動、状況情報またはこのオーサーの過去またはプロフィールに関連した情報との間の一致をオプションとして伝送することを特徴とする、請求項1〜14のいずれか一項に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1054272A FR2960671B1 (fr) | 2010-06-01 | 2010-06-01 | Procede de securisation de donnees numeriques et d'identites notamment au sein de processus utilisant des technologies de l'information et de la communication |
FR1054272 | 2010-06-01 | ||
PCT/EP2011/059068 WO2011151388A1 (fr) | 2010-06-01 | 2011-06-01 | Procede de controle et de protection de donnees et d'identite notamment au sein de processus utilisant des technologies de l'information et de la communication |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013535045A true JP2013535045A (ja) | 2013-09-09 |
Family
ID=43558373
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013512790A Pending JP2013534654A (ja) | 2010-06-01 | 2011-06-01 | 特に情報技術および通信技術を用いるプロセスにおいて、デジタルデータおよび識別情報をセキュリティ保護する方法 |
JP2013512922A Pending JP2013535045A (ja) | 2010-06-01 | 2011-06-01 | 特に情報および通信技術を用いた処理内でのデータおよび身元を確認および保護する方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013512790A Pending JP2013534654A (ja) | 2010-06-01 | 2011-06-01 | 特に情報技術および通信技術を用いるプロセスにおいて、デジタルデータおよび識別情報をセキュリティ保護する方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8959592B2 (ja) |
EP (2) | EP2577542A1 (ja) |
JP (2) | JP2013534654A (ja) |
CN (2) | CN103229476A (ja) |
FR (1) | FR2960671B1 (ja) |
WO (2) | WO2011151388A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8924545B2 (en) * | 2012-01-13 | 2014-12-30 | Microsoft Corporation | Cross-property identity management |
US9202086B1 (en) * | 2012-03-30 | 2015-12-01 | Protegrity Corporation | Tokenization in a centralized tokenization environment |
US20150127593A1 (en) * | 2013-11-06 | 2015-05-07 | Forever Identity, Inc. | Platform to Acquire and Represent Human Behavior and Physical Traits to Achieve Digital Eternity |
WO2016082032A1 (en) * | 2014-11-25 | 2016-06-02 | Arhin Linda | System and method for facilitating anonymous communication between commercial and social users |
EP4235552A3 (en) * | 2016-02-23 | 2023-09-13 | nChain Licensing AG | Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain |
CN107707507A (zh) * | 2016-08-08 | 2018-02-16 | 深圳中电长城信息安全系统有限公司 | 基于安全池网络数据传输的控制方法和系统 |
CN108537538A (zh) * | 2018-03-07 | 2018-09-14 | 胡金钱 | 电子发票的开具方法及系统、计算机存储介质 |
KR102211360B1 (ko) * | 2020-09-24 | 2021-02-03 | 주식회사 화난사람들 | 디지털 문서 내 위치 정보를 이용한 디지털 문서 인증 방법 |
CN114531302A (zh) * | 2021-12-28 | 2022-05-24 | 中国电信股份有限公司 | 数据加密方法、装置及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000174802A (ja) * | 1998-12-10 | 2000-06-23 | Sharp Corp | 電子メールサーバシステム |
JP2003316742A (ja) * | 2002-04-24 | 2003-11-07 | Nippon Telegr & Teleph Corp <Ntt> | シングルサインオン機能を有する匿名通信方法および装置 |
JP2006523995A (ja) * | 2003-03-21 | 2006-10-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 認可証明書におけるユーザ・アイデンティティのプライバシ |
US20090158030A1 (en) * | 2007-12-14 | 2009-06-18 | Mehran Randall Rasti | Doing business without SSN, EIN, and charge card numbers |
WO2009147163A1 (fr) * | 2008-06-03 | 2009-12-10 | Groupe Des Ecoles Des Telecommunications - Ecole Nationale Superieure Des Telecommunications | Procède de traçabilité et de résurgence de flux pseudonymises sur des réseaux de communication, et procède d'émission de flux informatif apte a sécuriser le trafic de données et ses destinataires |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001241609A1 (en) * | 2000-02-23 | 2001-09-03 | Capital One Financial Corporation | Systems and methods for providing anonymous financial transactions |
AU2001270169A1 (en) * | 2000-06-30 | 2002-01-14 | Plurimus Corporation | Method and system for monitoring online computer network behavior and creating online behavior profiles |
US7472423B2 (en) * | 2002-03-27 | 2008-12-30 | Tvworks, Llc | Method and apparatus for anonymously tracking TV and internet usage |
US7480935B2 (en) * | 2002-10-10 | 2009-01-20 | International Business Machines Corporation | Method for protecting subscriber identification between service and content providers |
FR2847401A1 (fr) * | 2002-11-14 | 2004-05-21 | France Telecom | Procede d'acces a un service avec authentification rapide et anonymat revocable et systeme d'ouverture et de maintien de session |
JP2004178486A (ja) * | 2002-11-29 | 2004-06-24 | Toshiba Corp | 監視サーバおよび監視方法 |
US20060155993A1 (en) * | 2003-02-21 | 2006-07-13 | Axel Busboon | Service provider anonymization in a single sign-on system |
US7814119B2 (en) * | 2004-03-19 | 2010-10-12 | Hitachi, Ltd. | Control of data linkability |
US20060098900A1 (en) * | 2004-09-27 | 2006-05-11 | King Martin T | Secure data gathering from rendered documents |
US7472277B2 (en) * | 2004-06-17 | 2008-12-30 | International Business Machines Corporation | User controlled anonymity when evaluating into a role |
US7614546B2 (en) * | 2005-02-03 | 2009-11-10 | Yottamark, Inc. | Method and system for deterring product counterfeiting, diversion and piracy |
US8468351B2 (en) * | 2006-12-15 | 2013-06-18 | Codesealer Aps | Digital data authentication |
WO2008112663A2 (en) * | 2007-03-10 | 2008-09-18 | Feeva Technology, Inc. | Method and apparatus for tagging network traffic using extensible fields in message headers |
CN101521569B (zh) * | 2008-02-28 | 2013-04-24 | 华为技术有限公司 | 实现服务访问的方法、设备及系统 |
US20090228582A1 (en) * | 2008-03-06 | 2009-09-10 | At&T Knowledge Ventures, L.P. | System and method in a communication system with concealed sources |
ES2365887B1 (es) * | 2009-05-05 | 2012-09-03 | Scytl Secure Electronic Voting S.A. | Metodo de verificacion de procesos de descifrado |
-
2010
- 2010-06-01 FR FR1054272A patent/FR2960671B1/fr active Active
-
2011
- 2011-06-01 EP EP11725626.3A patent/EP2577542A1/fr not_active Withdrawn
- 2011-06-01 US US13/701,442 patent/US8959592B2/en not_active Expired - Fee Related
- 2011-06-01 JP JP2013512790A patent/JP2013534654A/ja active Pending
- 2011-06-01 WO PCT/EP2011/059068 patent/WO2011151388A1/fr active Application Filing
- 2011-06-01 CN CN2011800343203A patent/CN103229476A/zh active Pending
- 2011-06-01 CN CN2011800378791A patent/CN103124974A/zh active Pending
- 2011-06-01 WO PCT/EP2011/002712 patent/WO2011151066A1/fr active Application Filing
- 2011-06-01 JP JP2013512922A patent/JP2013535045A/ja active Pending
- 2011-06-01 US US13/701,462 patent/US9003178B2/en not_active Expired - Fee Related
- 2011-06-01 EP EP11723446.8A patent/EP2577909A1/fr not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000174802A (ja) * | 1998-12-10 | 2000-06-23 | Sharp Corp | 電子メールサーバシステム |
JP2003316742A (ja) * | 2002-04-24 | 2003-11-07 | Nippon Telegr & Teleph Corp <Ntt> | シングルサインオン機能を有する匿名通信方法および装置 |
JP2006523995A (ja) * | 2003-03-21 | 2006-10-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 認可証明書におけるユーザ・アイデンティティのプライバシ |
US20090158030A1 (en) * | 2007-12-14 | 2009-06-18 | Mehran Randall Rasti | Doing business without SSN, EIN, and charge card numbers |
WO2009147163A1 (fr) * | 2008-06-03 | 2009-12-10 | Groupe Des Ecoles Des Telecommunications - Ecole Nationale Superieure Des Telecommunications | Procède de traçabilité et de résurgence de flux pseudonymises sur des réseaux de communication, et procède d'émission de flux informatif apte a sécuriser le trafic de données et ses destinataires |
Non-Patent Citations (1)
Title |
---|
JPN6015021609; 森藤元,他: 'プライバシを考慮したアイデンティティ制御方法' 情報処理学会研究報告 Vol.2005,No.70, 200507, pp.467-471, 社団法人情報処理学会 * |
Also Published As
Publication number | Publication date |
---|---|
FR2960671B1 (fr) | 2020-01-10 |
CN103229476A (zh) | 2013-07-31 |
US9003178B2 (en) | 2015-04-07 |
US8959592B2 (en) | 2015-02-17 |
EP2577909A1 (fr) | 2013-04-10 |
US20130212375A1 (en) | 2013-08-15 |
WO2011151066A1 (fr) | 2011-12-08 |
JP2013534654A (ja) | 2013-09-05 |
US20130205371A1 (en) | 2013-08-08 |
EP2577542A1 (fr) | 2013-04-10 |
CN103124974A (zh) | 2013-05-29 |
FR2960671A1 (fr) | 2011-12-02 |
WO2011151388A1 (fr) | 2011-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2013535045A (ja) | 特に情報および通信技術を用いた処理内でのデータおよび身元を確認および保護する方法 | |
Langheinrich | � Privacy in Ubiquitous Computing | |
Weber et al. | Internet of things | |
CN102667832B (zh) | 一种公民信息管理方法 | |
Michahelles et al. | Pervasive RFID and near field communication technology | |
CN105917328A (zh) | 远端提供、显示和/或呈现动态信息内容的方法与装置 | |
Kwok et al. | Design and development of a mobile EPC-RFID-based self-validation system (MESS) for product authentication | |
WO2005034424A1 (en) | Method and system for establishing a communication using privacy enhancing techniques | |
CN107395358A (zh) | 信息请求及提供方法和装置、存储介质和设备 | |
US8667025B2 (en) | Variable substitution data processing method | |
Chander et al. | Cyber laws and IT protection | |
Sahoo et al. | Traceability and ownership claim of data on big data marketplace using blockchain technology | |
Cameron et al. | Appendix d. proposal for a common identity framework: A user-centric identity metasystem | |
Sinha et al. | Right to Correct Information in the Cyber World | |
EDGARD et al. | DESIGN OF NFT SMART CONTRACT SYSTEM USING ETHEREUM NETWORK BLOCKHCAIN TECHNOLOGY | |
Dash et al. | Digital Identity and Authentication in the Blockchain Era | |
CN108959861A (zh) | 一种印章服务系统 | |
Ilic et al. | The dual ownership model: Using organizational relationships for access control in safety supply chains | |
Anil | Electronic commerce in Asia: The legal, regulatory and policy issues | |
Ogiela et al. | Human-Centered Protocols for Secure Data Management in Distributed Systems | |
Park et al. | Dynamic privacy protection for mobile RFID service | |
Su et al. | Idology and Its Applications in Public Security and Network Security | |
Baskaran et al. | Data Sharing using PDPA-Compliant Blockchain Architecture in Malaysia | |
Rajagopal | Advancements in Smart Computing and Information Security: Second International Conference, ASCIS 2023, Rajkot, India, December 7–9, 2023, Revised Selected Papers, Part III | |
Wu et al. | The protection algorithm of personal privacy information in sensors network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140521 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140717 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150602 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150626 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150903 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160209 |