JP2013535045A - 特に情報および通信技術を用いた処理内でのデータおよび身元を確認および保護する方法 - Google Patents

特に情報および通信技術を用いた処理内でのデータおよび身元を確認および保護する方法 Download PDF

Info

Publication number
JP2013535045A
JP2013535045A JP2013512922A JP2013512922A JP2013535045A JP 2013535045 A JP2013535045 A JP 2013535045A JP 2013512922 A JP2013512922 A JP 2013512922A JP 2013512922 A JP2013512922 A JP 2013512922A JP 2013535045 A JP2013535045 A JP 2013535045A
Authority
JP
Japan
Prior art keywords
author
identity
stamp
protocol
anonymization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013512922A
Other languages
English (en)
Inventor
ローリエ、フィリップ
リギデル、ミシェル
Original Assignee
アンスティテュ ミーヌ−テレコム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アンスティテュ ミーヌ−テレコム filed Critical アンスティテュ ミーヌ−テレコム
Publication of JP2013535045A publication Critical patent/JP2013535045A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Communication Control (AREA)

Abstract

本発明は、少なくとも1人のオーサーと少なくとも1人の受信者との間で通信または計算処理内でデータおよび身元を確認および保護する方法に関する。方法は、
−1人または数人の異なるオーサーとそれらのオーサーのオブジェクトとに匿名マーキングを形成する同一スタンプを匿名化機関によって割り当てるステップ(1)と、
−スタンプシステムによってデータストリームに対応付けられた通信または計算プロトコルに前記スタンプを挿入するステップ(2)であって、プロトコルは、前記オーサー、またはオーサーまたは複数人のオーサーの前記オブジェクトの身元を含み、各オーサーは複数の異なる匿名を同時にさらに有することができるステップ(2)と、
−前記スタンプの存在を検出可能な読み取りシステムによって、少なくとも1人の受信者で前記プロトコルを読み取るステップ(3)と、
を少なくとも含む。

Description

本発明は、情報技術および通信技術を用いて、宣言、情報、管理または生産処理内でデータを確認、保証および保護する方法に関する。この背景で、データにアクセスするまたはデータを伝送するのにこれらのデータをオプションとして確認できる方法を規定する。本発明は、覆いまたは修飾を形成する中間マーキングを挿入し、かつ身元指示対象を置換することによって、デジタルの身元を管理および減少する方法に関する。
本発明は、特に、いわゆるインテリジェント通信オブジェクトなどのデジタル身元が提供された品物または人の管理および匿名を一緒に容易にするために、計算または通信プロトコルによって管理されるデータの管理に適用する。
本発明は、データの確認および保護動作によって、人の私生活および人の「デジタルプライバシー」に対するより優れた尊重を目的とする。関連エンティティは、自然人または法人であってもよい。
本発明は、オブジェクト、オブジェクトのグループ、または人に結合され、例えば、特に電子的な観点を持つプロテーゼの方法でいわゆる通信オブジェクトのフレームワーク内で身元を獲得しているオブジェクトを含んでもよい。
ここで、「データ」という用語は、情報または指示の形で、アナログ信号からデジタルデータの構造化整形までの範囲を含む。本発明の特徴的基準は、その動作の場合、計算または通信プロトコルの形をとる、コンテナと考えられるフレームワーク内でこのデータを伝送または保存することである。
アクセス、完全性または実装が前提条件としてプロトコルに左右される限り、データは、サポートに関する静的データを含むことができる。
以下、「ファイル」という用語は、文書またはコンピュータプログラム、実行ファイル、ソフトウェアエンティティ、仮想アプリケーションなどの仮想エンティティを含む。
通信の場合におけるデータの使用は、例えば、中央配電盤を介した遠隔通信によって自動的にまたは輸送車両に設置された電子モジュールを介して存在するサイトを表示する際に行われることがある。対話という用語は、所有権の義務的関係または明白な同意の有無にかかわらず、機器の品目のうちの1つによって行われることに関して、人の意識的な主導権の交換と同じくらい関連している。
以下、「メール」という用語は、メッセージ、ファイルまたは文書のディスパッチング、通話、遠隔通信によって行われる訪問、さらに一般的には、ストリーム、送信の任意の形態、または連結または接続による交換の任意の形態を含む。
以下、「オーサー」という用語は、このメールの送信者を含む。RFIDタグなどの受動部品の場合、オーサーは、そのタグおよびタグの所持者であり、電磁場を生成したモジュールではない。身元が提供されたオブジェクトを通信する場合、オーサーは、例えば、信号を伝送するセンサだけでなく、センサの管理者またはセンサの所持者であってもよい。静的コンピュータファイルの場合、オーサーという用語は、関連した時点で、そのファイルを設計したものまたは人に加えて、管理者、保管者または経営者を含むことができる。
メールのハードウェアサポートは、通信ネットワーク、特に、遠隔通信または遠隔放送ネットワークだけでなく、USBキー、チップカードまたは磁気カード、ディスク、バッジなどの携帯物理的手段、地下鉄の切符などの切符、搬送カードなどの接触型または非接触型の通行証であってもよい。通信オブジェクトが一層普及するにつれて、この分野は、計算または通信プロトコルを用いて同様な機能を特徴とするが外形の見分けがつかない無数のサポートに拡大される。
受信者オブジェクトは、サポートまたは遠隔通信または遠隔放送端末、さらに一般的には、情報流通に参加できる計算または電子機器の任意の品目であってもよい。メール用携帯サポートの受信者に関して、受信者は例えば、USBなどのソケット、携帯電話、デジタルアシスタントまたは日誌、カード読取装置またはディスク読取装置、紙幣用などの自動支払い機、アクセスアンテチャンバまたは識別モジュールを備えた計算機であってもよい。
本発明は、オーサー、受信者、いわゆる匿名化機関の間で数人の関係者との対話を構築してサポートする。対話は、計算または通信プロトコルに挿入された顕著な特徴的符号の周りに配置される。
対話は、下記の3つの装置の形をとることができる。
−一方では、弁別性、認識だけでなく指示または情報の伝送のために挿入された、特徴的符号によるマーキング、いわゆるスタンプ。計算または通信プロトコルのレベルに配置されたこの多機能スタンプは、受信者に対して、本来情報として、または命令へのアクセスを制御する暗号プロトコルの機能を果たす適切な装置がオプションとともに追加された、匿名化機関を介して補足情報を得る手段として機能する。
−他方では、データまたは関係者を区分して伝送する手段。
−不変かつ安定した偽名に連結できる一方、特定の意味で多名と呼ばれるものに連結できる、可変の匿名の形をスタンプがとるということに関する第3の装置。
本発明は、通信ネットワーク上の偽名ストリームの追跡および再開の方法、データ通信量およびデータ受信者を保証できる情報ストリームを送信する方法に関する仏国特許出願第2 932 043号明細書に表現された装置を修正し、再構成して拡大する。
このために、本発明は、例えば仏国特許出願第2 932 043号明細書に記載のような、機能的特性を備え、プロトコルのレベルに挿入された顕著な特徴的マーキングのシステムに特に部分的に依存する。
この特徴的符号は、自分の名前を記入する署名を装っているが、修飾し示唆して外部参照符号として働くブランドマークを装って、スタンプ付きラベルの添付との類推によってスタンプと呼ばれる。可能なカプセル化も含むこのマーキングという用語は、このプロトコルの基準に準拠しながら、プロトコル上で追加、縮小または特徴的修飾からなる動作モードを含む。一例として、このマーキングは、IPパケットのウォーターマーキングまたはタグ付け、ステガノグラフィマーキングまたは追加プロトコルの使用を含むことができる。このスタンプは、下記の数個の状態を呈する。
−第三関係者による受信または観測の際の特徴的符号。
−後続または並行の交換中の認識符号。
この二重状態により、これらのスタンプを操作して解釈するのが必要な関係者の対話を介して、関係者に機能性を割り当てることができる。
このシステムに対してスタンプに起因する一般的特性は、下記の通りである。
−機能性。
−プロトコルに添付されたオーサーのスタンプ付きラベルを装って、必要ならば任意の慣例とは別の方法でそのラベルを命名することなくラベルを指定して識別する匿名性。
関連した特定の身元属性および機能の知識を得るために、情報提供者の役割がこれらの2つの特性を有効にする匿名化機関と連係する必要がある。機能的および匿名構成の主要な共同使用は、例えば別の方法でプロトコルの残りに現れる、メールのオーサーの身元の読み取りに関する禁止からなる。これが行われると、装置は、この身元に対するマスキングスタンプとなる。
プロトコルのスタンプに関する第2の改良点は、幾つかの方法でスタンプの効果を変えることである。
−必要ならば更新できる規定の使用許可書に応じてまたは選択によって活動できる数個のスタンプを同一オーサーに対して同時に使用することを含むことができる。
−効果を変える別の方法は、予め登録された各対話に応じてスタンプを事前に定義することである。
第3の改良点は、所与のプロトコルにおけるスタンプ数を規定の単数ともはや考えないという事実に関する。これらの特徴的符号のうち数個の符号は、独立した使用あるいは使用者のためにメールまたはファイルで同時に可能であり、または符号結合、それぞれの保証または単発の親子関係の間で同時に生成可能である。また、符号の存在、例えば符号の空間的配置が、この際に匿名化機関による支援にかかわらず、受信者のすべてまたは一部のみによって解釈できる追加の意味の所持者であることが考えられる。
プロトコルのスタンプに関する第4の改良点は、通信プロトコルだけでなく静的データに割り当てられたプロトコルも関係があるという事実に関する。
匿名化機関は、スタンプシステムをオーサーに割り当て、指示、情報または値としてのこれらのスタンプの意味および等価性について合致することによって、オーサーとのインターフェースとして役立つ。また、匿名化機関は、真の身元で偽名を知ることによって、連続的な匿名、即ちこれらのスタンプに関連した安定偽名について合致する。匿名化機関は、多名によって真の身元の別のマスキングを管理する。
仏国特許出願第2 932 043号明細書に既述のいわゆる匿名化機関に関して、本発明は、使用者から生じる優先権の表示だけでなく、1つのみの匿名化エンティティの代わりに数個の匿名化エンティティの存在からなるアップグレードを提供する。
匿名化という用語は、認可するスタンプが匿名としての機能を果たす事実を考慮して機関に関して使用される。本発明による方法の特定の構成において、一般的に不変の偽名に結合された一般的に可変の匿名では、オーサーの真の身元などの特定の知識の中心の受信者を開放しながら、オーサーが受諾した場合、オーサーに関する匿名化された知識を利用するオプションの可能性をそれにもかかわらず有利に保護するという点において、用途の拡大が認められる。オーサーとオーサーの特定の機能とを保証する匿名化機関を介した知識は、ストリームのプロトコルに挿入された匿名に結合された偽名に、または同じ原理に従って匿名に結合された多名に帰属する。
区分およびチャネリングに関する改良の結果、本発明では、身元の要因に関して、一部または全部の無知、またはアクセス不可能を意図的に引き起こす。この区分論理では、身元の管理が広がる。本方法は、エンティティおよび身元を同時に区分するシステムと記述できる。
物理的拡張は、実際の身元を隠して、実際の身元の代わりに、認識、権利または状態の妥当性、物価安定政策、会員または依存性、結合、識別または認証の目的で、ハードウェアのタグ付け、ウォーターマーキング、またはオブジェクト、事項または実在であるサポートの命名の任意の形態である。多名、偽名または匿名の記入およびタグ付けは、下位項目のうちの1つ、または例えば符号化に頼る他の派生物を単に保存してもよい。
本発明による方法は、通信オブジェクトの未熟な分野の匿名化または偽名化の基盤であり得る。追加の匿名化層を補うことによって、本方法は、これらの通信オブジェクトの商売繁盛の障害になると思われる不在、追加の機密性の保証を使用者に与える独創的な経済モデルを作り上げる。本方法では、例えば、全能者および全知者として認識されるいわゆる命名機関とデジタルプライバシーを望むそのようなオブジェクトの管理者と間に覆いを整備する。各関係者が1つ以上のブランドマークを持ち得る追加層を追加すると、オブジェクトアドレスの1つ以上の専用レジスタを関係者に開放することができ、これに応じて、配布可能なアドレスの数が減少し得る。そのようなアドレスの希少性により、通信オブジェクトの繁盛の障害になる。
従って、前記追加の匿名化層は、通常認められる下記よりも広い意味で多名のシステムと呼ばれるものを頼りにし得る。
−多名は、数人のオーサーまたはこれらのオーサーの通信オブジェクトに同時にまたは後で認可された同一匿名となり得る。
−逆に、オーサーは、異なる多名に結合可能な複数の匿名を有することができる。
本発明によるそのような装置の第1の利点は、多数のハードウェアサポートに広がるオーサーのデジタル空間を保護するファジーゾーンを生成することである。計算または通信プロトコルに挿入された匿名形成スタンプを頼りにすることによって、そのようなスタンプが1人のオーサーを扱うかどうか、または1人のオーサーが1個のスタンプによってのみ扱われるかどうかを受信者はもはや知ることができない機構を本発明は採用する。この結果、履歴化またはプロファイリングの追跡可能性が大幅に減少する。通信オブジェクトのあまりに多くが、我々、我々の購買、我々の移動または我々の家庭習慣に関する補足情報を伝送する場合、そのような局面は非常に重要性を帯びる。
第2の利点は、仏国特許出願第2 932 043号明細書において中心的機能がオーサーの遠隔通信の身元と機能的に置換する匿名が、コンテナ、つまりプロトコル、即ち全部または一部の内容への一種のプレフィックスの役割をさらに引き受ける事実に関する。そうすると、全メッセージの許可された長さが伸びる。その長さは、使用中に技術的基準によって非常に簡潔に制限されることがあり、従って可変表現の総数が減少する。IPv4(32ビットのアドレス)からIPv6(128ビットのアドレス)に切り換えるIPプロトコルのパケットのアドレスおよび識別のあり得る遷移に関する討論に存在する状況では、IPv4の身元の希少性の議論が繰り返される。このジレンマを克服する目的で、匿名は、ここで同時に、身元スクランブラと同じ程度に身元の乗数である。
オーサーの真の身元を示すプロトコルの残りの部分は、仏国特許出願第2 932 043号明細書の場合のように、必要ならばアクセスを機能的に禁止する、または中間エンティティ、例えば匿名化機関によって弱めるまたは減らすことができる。匿名化機関は、その後、メールが命名機関または他の受信者に至るまで進行するようにする。この仲介の有用性は、匿名化機関が、使用者の一部に対するより高い信頼から利益を得ることができ、または実際には企業または個人のグループ化によって使用者により生成され、または他の地域の管轄下に置かれない選ばれた代表者の支配下に置かれることに関する。
命名機関の言うことは、通信オブジェクトによる方法の例示が本発明のこの態様に主要な潜在市場を単に指定するのと同じように、任意の他の最終受信者に関する。従って、他の用途またはエンティティは、電子投票、オンライン調査、消費者テスト、テレビ視聴率測定用のシステム、およびカタログ登録および在庫システムの例と同じように、関係している。多名の原理が、プライバシーおよび不可視性の基準だけでなく、逆に可視的類型論の形式化の基準にも従って選択できるツリーになるので、データ、在庫の記録保管、索引付けおよび分類に関して用途が生じ得る。論理的分類を有する匿名化の追加は、依然として可能な状態のままである。多名は、合理的および表示またはこれらの項目の混合として、等しくランダムでマスキングされ得る。
プロトコルに挿入された匿名に関して、「プレフィックス」という用語の上述の使用は、主要な状況がメールまたはファイルの内容を意味する一般的記述でなく、特に目的がオーサーを匿名化することでない場合、コンテナの残りに対して空間的に、または一意性によって変化することがある。その変化の場合、サフィックスまたは任意の形態の特徴的マーキングの概念は適合し得る。これは、ルート、トランク、またはツリーの分岐、即ちプロトコルの拡張を含むものとして描くことができる。数個の同時拡張は、考えられるオプションである。この拡張の原理では、文字の追加を当てにせず、それまで未発表の文字を選択してプロトコルに以前に存在した文字の順序を変える匿名のように描かれる、可能な変数を増加するという同一結果になる最初のプロトコルの修正を頼りにする変数が認められる。
最も単純な装置において、匿名化機関は、一部の通信オブジェクトをディスパッチする場合にプロトコルに挿入され得る1つ以上の匿名プレフィックスをそのようなオーサーに認可することができる。同時にまたは後で、匿名化機関は、様々なオーサー自身のオブジェクトに対する他のオーサーに、このまたはこれらの同一匿名プレフィックスを認可する。次に、これらのプレフィックスが識別文字の同一ストリングによって続けられずまたは囲まれないという制約は、完全にダブルトンになる。
この結果、これらの様々なオブジェクトの1人の任命管理者のように見える、仮想と呼ばれる所有者が生成される。
オーサーの実証数にもはや関係がなく、匿名に許可された性質、位置および長さに応じて減少可能な多名の数は、生成可能な仮想所有者の数を定義する。
プライバシーに関して、匿名化機関は、ウェブサーファーまたは通信オブジェクトなどのオーサーと命名機関との間で仲介者として有利に役立つことができる。オーサーおよび使用者の便宜のために仮想所有者を増殖させるこの匿名化機関は、数人の真の所有者のオブジェクトを反転し、それらのオブジェクトを数人の仮想所有者に再配布し、このプレフィックスが文字の同一ストリングによって2度囲まれないという義務を管理しながら数人の真の所有者のオブジェクトを1人の仮想所有者上に集約することが出来る。匿名化機関は、そのような仮想所有者にまず結合されたそのようなオブジェクトを別の仮想所有者にその後に結合する場合、徐々に順列に取り組むことができる。匿名化機関は、スクランブル性能で、医療分野との類推によってプラシーボまたはデコイ(decoy)の手段に従って、状況で反転されたオブジェクトのみに一致する仮想所有者を生成することができる。多名は、0人、1人以上の本物の人を含むことができ、人は、0個、1個以上の多名を有することができる。多名にとって、偽の人および偽のオブジェクトであることができる。
使用者と命名機関との間で有用な不透明仲介者の機能を果たすと、匿名化機関は、実行、重み、国籍、または実際に特定の命名機関の動作不透明性から生じる再発不安に応答する。これに反して、動作不透明性は、使用および会員の不透明性である。ある日、そのような仮想所有者に関連しているように見えるそのようなオブジェクトは、同一仮想所有者を追跡する設備なしで、所与の真の所有者の世襲財産の正確な範囲を確認できることなく、後日、別の仮想所有者に関連している。
本発明において、プロトコルに挿入された特徴的符号では、拡大された種々の用途が見られる。可変匿名は、命名機関などの他の対話に関してマスキングおよび増殖多名機能を担いながら、特定の対話に関して不変偽名に依然として対応付けられたままでもよい。
従って、本発明の主題は、少なくとも1人のオーサーと少なくとも1人の受信者との間で通信または計算処理内でデータおよび身元を確認および保護する方法であって、
−1人または数人の異なるオーサーと任意の身元をさらに与えるそれらのオーサーのオブジェクトとに匿名マーキングを形成する同一スタンプを匿名化機関(4)によって割り当てるステップと、
−スタンプシステムによってデータストリームに対応付けられた通信または計算プロトコルに前記スタンプを挿入するステップであって、プロトコルは、前記オーサー、またはオーサーまたは複数人のオーサーの前記オブジェクトの身元を含み、各オーサーは複数の異なる匿名を同時にさらに有することができるステップと、
−前記スタンプの存在を検出可能な読み取りシステムによって、少なくとも1人の受信者で前記プロトコルを読み取るステップと、
を少なくとも含むことを特徴とする方法である。
スタンプは、例えば、特徴的な認識符号、匿名マーキング、身元の一致または多名である。この多名は、1人または数人のオーサーとそれらのオーサーのオブジェクトとに認可できる匿名であり、各オーサーは、異なる多名に一致する複数の匿名を同時に有する。
方法は、例えば、同一処理に関連した特定のサブジェクト、特定のデータおよび特定のオブジェクト、特定の身元または身元クーポンを、区分、区別、分割および自律、マスキング、マーク解除またはスクランブルする機構を使用する。
また、この同じ機構を、同一処理に関連した特定のサブジェクト、特定のデータおよび特定のオブジェクト、特定の身元または身元クーポンを、伝送および配布、構成、関係作成、集約、マスキング解除または再マークするために使用することができる。
プロトコルに挿入されたスタンプは、例えば、プロトコルに存在し、オブジェクトなどの物理的エンティティ、ファイル、通信ストリームなどの計算エンティティ、またはアバターなどの仮想エンティティだけでなくオプションとしてオーサー、管理者、またはオーサーおよび管理者の送信者に割り当てられた任意の身元に対する拡張子または修飾子として役立つ。
特定の場合、計算または通信プロトコルに挿入された匿名形成スタンプは、偽名へのゲートウェイとして役立つことができる。また、匿名形成スタンプは、多名タイプの単一レジスタで統一された様々な身元に共通のルートとして役立つことができる。
1つ以上の実際の身元に関連した複数のプロトコルにスタンプが挿入された別の特定の場合、スタンプは、例えば、前記実際の身元または複数の身元に関連したオブジェクト、ストリーム、ファイルまたはアバターに割り当てられた任意の身元の統一子レジスタを生成する共通指示対象として役立つ。
特定の実施において、匿名化機関またはオーサーは、任意の身元の統一子レジスタ内で順列および再配布を操作するように、多名に一致するスタンプを割り当て、取り消しおよび変更する。
同一オーサーは、例えば、排他的方法でまたは他のオーサーと共用で、同数の多名に一致する複数の異なるスタンプを有する。
同様または異なる数個のスタンプは、独立した使用または使用者のためにメールまたはファイルで同時に可能であり、または符号結合、それぞれの保証または単発の親子関係の間で同時に生成可能である。
同一オーサーは、例えば、同一計算または通信プロトコル内で同時に数個のスタンプを有する。
匿名化機関は、例えば、受信者によって受信された多名に一致するようなスタンプと機能的指示との間の一致を受信者に伝送する。
スタンプは、多名に一致し、匿名化機関の一部に機能的指示の発行を可能にする場合、機能的指示は、受信者に対して、前記スタンプのマークされたストリームの内容またはプロトコルの一部に関してアクセス、読み取り、記憶または処理の禁止である。
計算または通信プロトコルに挿入されたスタンプは、例えば、知識獲得の禁止の機能的役割のために、または受信者に対して仲介者として配置されかつマーク解除を引き受ける匿名化機関を介して、オーサーまたは管理者の実際の身元のマーク解除をこのプロトコル上で行う。
特定の実施の形態において、適切な装置によって支援または代理された匿名化機関は、実際の身元または別の偽名を必ずしも伝送することなく同一を特徴づける目的で、多名の下で参照されるような匿名、偽名またはエンティティと、行動、状況情報またはこのオーサーの過去またはプロフィールに関連した情報との間の一致をオプションとして伝送する。
本発明の他の特徴と利点は、添付図面に関して行われる下記の説明を用いて明瞭になろう。
本発明による方法の可能なステップである。 匿名および多名による身元の例示的なマスキングおよび減少である。 匿名化機関による仲介を用いた身元の例示的なマスキングおよび減少である。
図1は、本発明による、通信処理内で確認および保護する方法の可能なステップを例示する。
第1のステップでは、匿名化機関は、1人または数人の異なるオーサーと、任意の身元をさらに提供できるそれらのオーサーのオブジェクトとに同一スタンプを割り当てる。この任意の身元を、特に命名機関によって割り当てることができる。各オーサーは、例えば数個の異なる匿名を同時に有する。
第2のステップでは、オーサーまたは各オーサーが、スタンプシステムによって、このスタンプを計算または通信プロトコルに挿入する。
一方、数個の同様または異なるスタンプを同一プロトコルに挿入することができる。
プロトコルは、オーサーのオブジェクトの身元を含む。スタンプは、特徴的な認識符号、匿名マーキング、身元の一致または多名である。これらの身元および多名を、少なくとも1つの匿名化機関によって管理する。多名は、1人または数人の異なるオーサーおよびそれらのオーサーのオブジェクトに同時にまたは後で認可可能な同一匿名である。各オーサーは、異なる多名に一致する複数の匿名を有することができる。
第3のステップでは、スタンプの存在を検出可能な読み取りシステムによって、少なくとも1人の受信者でプロトコルを読み取る。
オーサーおよびエンティティまたはオブジェクトは、真またはダミーであってもよい。
図2は、匿名および多名による身元の例示的なマスキングおよび減少を例示する。命名機関151は、ここで一例として6個の可能な異なる名前のみが存在する構成において、オーサー、管理者または監視者150、150′、150″に関連したオブジェクト、アーチファクト、材料、生物、動物、人などのエンティティ152に身元を認可する。匿名化機関4は、これらのエンティティの計算または通信プロトコルに添付されたスタンプ153を認可、発行および配布する。この匿名形成スタンプ153は、特殊化または拡張することになる任意の他の空間位置で、または命名機関によって予め認可された身元152のプレフィックスとなる。
このいわゆる匿名プレフィックスでは、機能的に置換して、特に最初の命名機関であるような受信者155の監視下で置換身元の役割を担うことにより、管理者の真の身元の順序を後で変更できる。
中間レベル154では、命名されスタンプが付いたエンティティの見掛けの会員の、真の管理者から捏造された管理者への転送を操作する。このレベルは、数人の管理者に関連した数個のエンティティに広げられた数個のコピーとして認可された各匿名が単一の多名として連合した状態になる多名装置を頼りにする。以後、単一の多名は、関連エンティティの管理者のように見える。多名は、まるで真の所有者が数個の多名に広められた自分のエンティティを見ることができるように、様々な元の所有者のオブジェクトをグループ化することができる。デコイ(decoy)オブジェクトおよびデコイ(decoy)多名を生成して、世襲財産または会員を予備選択して削除する効果を追加することができる。多名は、その中身で異なり、一時的なものである。
さらに、プロトコルに匿名を添付することから生じる身元のより多くの多様性または拡張は、これらの身元の減少を可能にする。また、このより多くの多様性は、匿名が、文字の追加に縮小できないけれども、最初のプロトコルの取り消しまたは任意の特徴的な修飾であるという事実に関係している。
図3は、匿名化機関による仲介を用いた身元の例示的なマスキングおよび減少を例示する。エンティティおよびそのエンティティの所有者の真の身元をマスキングする目的は、匿名化機関4または数個の匿名化機関の周りでヒンジ状に動くことにある。構成のうちの1つにおいて、この匿名化機能のみに所有者を専用にしてもよい。
この機関は、1つ以上の段階で仲介することができる。オプションとして、匿名化機関は、遠隔通信ディスパッチまたはコンピュータファイルのプロトコルにおいて匿名形成スタンプを添付する権利および手段を対話者、いわゆるオーサーに認可、発行および配布する。これらのスタンプに、オーサーの真の身元の読み取りを機能的に禁止する性能を与える。
受信者161には、これらのスタンプの機能的意味を検出して解釈することができる受信システムを匿名化機関によって備えられる。このシステムを受信者に備えない場合、または身元の読み取り禁止のこの機能的手続きの適切な順守を確保する義務論的または物質的保証を受信者が示さない場合、匿名化機関または委譲された第三関係者を、仲介者として置くことができる。対象とする受信者に有利な前方または後方使用を可能にする前に、真の身元を識別できるプロトコルの一部を削除または使用不可能にするようにその仲介者に指令する。
スタンプ、仲介および真の身元の削除では、送信者のオーサーに設置され、またはそのオーサーの下流にあるスタンプ機器、または受信者に設置され、またはその受信者の上流にあるオプションのブラックボックスの機器に許可された技術的機能の範囲に特に応じて様々な位置で様々な順番に従って仲介することができる。また、匿名化機関がこれらの様々な送信者および受信者の関係者間の通過義務地点にある場合、単一のエンティティおよび単一のサイトを含むことができる。

Claims (15)

  1. 少なくとも1人のオーサー(150、150′、150″)と少なくとも1人の受信者との間で通信または計算処理内でデータおよび身元を確認および保護する方法であって、
    −1人または数人の異なるオーサー(150、150′、150″)とそれらのオーサーのオブジェクト(152)とに匿名マーキングを形成する同一スタンプ(153)を匿名化機関(4)によって割り当てるステップ(1)と、
    −スタンプシステムによってデータストリームに対応付けられた通信または計算プロトコルに前記スタンプ(153)を挿入するステップ(2)であって、前記プロトコルは、前記オーサー、または前記オーサーまたはオーサー(150、150′、150″)の前記オブジェクト(152)の前記身元を含み、各オーサー(150、150′、150″)は複数の異なる匿名を同時にさらに有することができるステップ(2)と、
    −前記スタンプ(153)の存在を検出可能な読み取りシステムによって、少なくとも1人の受信者(155、161)で前記プロトコルを読み取るステップ(3)と、
    を少なくとも含むことを特徴とする方法。
  2. 前記スタンプは、特徴的な認識符号、匿名マーキング、身元の一致または多名(154)であり、前記多名は、1人または数人のオーサー(150、150′、150″)とそれらのオーサーのオブジェクト(152)とに認可できる匿名であり、各オーサーは、異なる多名に一致する複数の匿名を同時に有することを特徴とする、請求項1に記載の方法。
  3. 同一処理に関連した特定のサブジェクト、特定のデータおよび特定のオブジェクト、特定の身元または身元クーポンを、区分、区別、分割および自律、マスキング、マーク解除またはスクランブルする機構を使用することを特徴とする、請求項1または2に記載の方法。
  4. 同一処理に関連した特定のサブジェクト、特定のデータおよび特定のオブジェクト、特定の身元または身元クーポンを、伝送および配布、構成、関係作成、集約、マスキング解除または再マークする機構を使用することを特徴とする、請求項1〜3のいずれか一項に記載の方法。
  5. プロトコルに挿入された前記スタンプは、前記プロトコルに存在し、オブジェクトなどの物理的エンティティ、ファイル、通信ストリームなどの計算エンティティ、またはアバターなどの仮想エンティティだけでなくオプションとして前記オーサー、管理者、またはオーサーおよび管理者の送信者に割り当てられた任意の身元に対する拡張子または修飾子として役立つことを特徴とする、請求項1〜4のいずれか一項に記載の方法。
  6. 計算または通信プロトコルに挿入された前記匿名形成スタンプは、偽名へのゲートウェイとして、および多名タイプの単一レジスタで統一された様々な身元に共通のルートとして役立つことを特徴とする、請求項1〜5のいずれか一項に記載の方法。
  7. 1つ以上の実際の身元に関連した複数のプロトコルに挿入された同一スタンプは、前記実際の身元または複数の身元に関連したオブジェクト、ストリーム、ファイルまたはアバターに割り当てられた任意の身元の統一子レジスタを生成する共通指示対象として役立つことを特徴とする、請求項1〜6のいずれか一項に記載の方法。
  8. 前記匿名化機関または前記オーサーは、任意の身元の前記統一子レジスタ内で順列および再配布を操作するように、多名に一致する前記スタンプを割り当て、取り消しおよび変更することを特徴とする、請求項1〜7のいずれか一項に記載の方法。
  9. 同一オーサーは、排他的方法でまたは他のオーサーと共用で、同数の多名に一致する複数の異なるスタンプを有することを特徴とする、請求項1〜8のいずれか一項に記載の方法。
  10. 同様または異なる数個のスタンプは、独立した使用または使用者のためにメールまたはファイルで同時に可能であり、または符号結合、それぞれの保証または単発の親子関係の間で同時に生成可能であることを特徴とする、請求項1〜9のいずれか一項に記載の方法。
  11. 同一オーサーは、同一計算または通信プロトコル内で同時に数個のスタンプを有することを特徴とする、請求項1〜10のいずれか一項に記載の方法。
  12. 前記匿名化機関は、前記受信者によって受信された多名に一致するようなスタンプと機能的指示との間の一致を前記受信者に伝送することを特徴とする、請求項1〜11のいずれか一項に記載の方法。
  13. スタンプは、多名に一致し、前記匿名化機関の一部に機能的指示の発行を可能にし、前記機能的指示は、受信者に対して、前記スタンプの前記マークされたストリームの内容または前記プロトコルの一部に関してアクセス、読み取り、記憶または処理の禁止であることを特徴とする、請求項1〜12のいずれか一項に記載の方法。
  14. 計算または通信プロトコルに挿入された前記スタンプは、知識獲得の禁止の機能的役割のために、または前記受信者に対して仲介者として配置されかつマーク解除を引き受ける匿名化機関を介して、前記オーサーの実際の身元のマーク解除をこのプロトコル上で行うことを特徴とする、請求項1〜13のいずれか一項に記載の方法。
  15. 適切な装置によって支援または代理された前記匿名化機関は、実際の身元または別の偽名を必ずしも伝送することなく同一を特徴づける目的で、多名の下で参照されるような匿名、偽名またはエンティティと、行動、状況情報またはこのオーサーの過去またはプロフィールに関連した情報との間の一致をオプションとして伝送することを特徴とする、請求項1〜14のいずれか一項に記載の方法。
JP2013512922A 2010-06-01 2011-06-01 特に情報および通信技術を用いた処理内でのデータおよび身元を確認および保護する方法 Pending JP2013535045A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1054272A FR2960671B1 (fr) 2010-06-01 2010-06-01 Procede de securisation de donnees numeriques et d'identites notamment au sein de processus utilisant des technologies de l'information et de la communication
FR1054272 2010-06-01
PCT/EP2011/059068 WO2011151388A1 (fr) 2010-06-01 2011-06-01 Procede de controle et de protection de donnees et d'identite notamment au sein de processus utilisant des technologies de l'information et de la communication

Publications (1)

Publication Number Publication Date
JP2013535045A true JP2013535045A (ja) 2013-09-09

Family

ID=43558373

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013512790A Pending JP2013534654A (ja) 2010-06-01 2011-06-01 特に情報技術および通信技術を用いるプロセスにおいて、デジタルデータおよび識別情報をセキュリティ保護する方法
JP2013512922A Pending JP2013535045A (ja) 2010-06-01 2011-06-01 特に情報および通信技術を用いた処理内でのデータおよび身元を確認および保護する方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2013512790A Pending JP2013534654A (ja) 2010-06-01 2011-06-01 特に情報技術および通信技術を用いるプロセスにおいて、デジタルデータおよび識別情報をセキュリティ保護する方法

Country Status (6)

Country Link
US (2) US8959592B2 (ja)
EP (2) EP2577542A1 (ja)
JP (2) JP2013534654A (ja)
CN (2) CN103229476A (ja)
FR (1) FR2960671B1 (ja)
WO (2) WO2011151388A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8924545B2 (en) * 2012-01-13 2014-12-30 Microsoft Corporation Cross-property identity management
US9202086B1 (en) * 2012-03-30 2015-12-01 Protegrity Corporation Tokenization in a centralized tokenization environment
US20150127593A1 (en) * 2013-11-06 2015-05-07 Forever Identity, Inc. Platform to Acquire and Represent Human Behavior and Physical Traits to Achieve Digital Eternity
WO2016082032A1 (en) * 2014-11-25 2016-06-02 Arhin Linda System and method for facilitating anonymous communication between commercial and social users
EP4235552A3 (en) * 2016-02-23 2023-09-13 nChain Licensing AG Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain
CN107707507A (zh) * 2016-08-08 2018-02-16 深圳中电长城信息安全系统有限公司 基于安全池网络数据传输的控制方法和系统
CN108537538A (zh) * 2018-03-07 2018-09-14 胡金钱 电子发票的开具方法及系统、计算机存储介质
KR102211360B1 (ko) * 2020-09-24 2021-02-03 주식회사 화난사람들 디지털 문서 내 위치 정보를 이용한 디지털 문서 인증 방법
CN114531302A (zh) * 2021-12-28 2022-05-24 中国电信股份有限公司 数据加密方法、装置及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000174802A (ja) * 1998-12-10 2000-06-23 Sharp Corp 電子メールサーバシステム
JP2003316742A (ja) * 2002-04-24 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> シングルサインオン機能を有する匿名通信方法および装置
JP2006523995A (ja) * 2003-03-21 2006-10-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認可証明書におけるユーザ・アイデンティティのプライバシ
US20090158030A1 (en) * 2007-12-14 2009-06-18 Mehran Randall Rasti Doing business without SSN, EIN, and charge card numbers
WO2009147163A1 (fr) * 2008-06-03 2009-12-10 Groupe Des Ecoles Des Telecommunications - Ecole Nationale Superieure Des Telecommunications Procède de traçabilité et de résurgence de flux pseudonymises sur des réseaux de communication, et procède d'émission de flux informatif apte a sécuriser le trafic de données et ses destinataires

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001241609A1 (en) * 2000-02-23 2001-09-03 Capital One Financial Corporation Systems and methods for providing anonymous financial transactions
AU2001270169A1 (en) * 2000-06-30 2002-01-14 Plurimus Corporation Method and system for monitoring online computer network behavior and creating online behavior profiles
US7472423B2 (en) * 2002-03-27 2008-12-30 Tvworks, Llc Method and apparatus for anonymously tracking TV and internet usage
US7480935B2 (en) * 2002-10-10 2009-01-20 International Business Machines Corporation Method for protecting subscriber identification between service and content providers
FR2847401A1 (fr) * 2002-11-14 2004-05-21 France Telecom Procede d'acces a un service avec authentification rapide et anonymat revocable et systeme d'ouverture et de maintien de session
JP2004178486A (ja) * 2002-11-29 2004-06-24 Toshiba Corp 監視サーバおよび監視方法
US20060155993A1 (en) * 2003-02-21 2006-07-13 Axel Busboon Service provider anonymization in a single sign-on system
US7814119B2 (en) * 2004-03-19 2010-10-12 Hitachi, Ltd. Control of data linkability
US20060098900A1 (en) * 2004-09-27 2006-05-11 King Martin T Secure data gathering from rendered documents
US7472277B2 (en) * 2004-06-17 2008-12-30 International Business Machines Corporation User controlled anonymity when evaluating into a role
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
US8468351B2 (en) * 2006-12-15 2013-06-18 Codesealer Aps Digital data authentication
WO2008112663A2 (en) * 2007-03-10 2008-09-18 Feeva Technology, Inc. Method and apparatus for tagging network traffic using extensible fields in message headers
CN101521569B (zh) * 2008-02-28 2013-04-24 华为技术有限公司 实现服务访问的方法、设备及系统
US20090228582A1 (en) * 2008-03-06 2009-09-10 At&T Knowledge Ventures, L.P. System and method in a communication system with concealed sources
ES2365887B1 (es) * 2009-05-05 2012-09-03 Scytl Secure Electronic Voting S.A. Metodo de verificacion de procesos de descifrado

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000174802A (ja) * 1998-12-10 2000-06-23 Sharp Corp 電子メールサーバシステム
JP2003316742A (ja) * 2002-04-24 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> シングルサインオン機能を有する匿名通信方法および装置
JP2006523995A (ja) * 2003-03-21 2006-10-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認可証明書におけるユーザ・アイデンティティのプライバシ
US20090158030A1 (en) * 2007-12-14 2009-06-18 Mehran Randall Rasti Doing business without SSN, EIN, and charge card numbers
WO2009147163A1 (fr) * 2008-06-03 2009-12-10 Groupe Des Ecoles Des Telecommunications - Ecole Nationale Superieure Des Telecommunications Procède de traçabilité et de résurgence de flux pseudonymises sur des réseaux de communication, et procède d'émission de flux informatif apte a sécuriser le trafic de données et ses destinataires

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6015021609; 森藤元,他: 'プライバシを考慮したアイデンティティ制御方法' 情報処理学会研究報告 Vol.2005,No.70, 200507, pp.467-471, 社団法人情報処理学会 *

Also Published As

Publication number Publication date
FR2960671B1 (fr) 2020-01-10
CN103229476A (zh) 2013-07-31
US9003178B2 (en) 2015-04-07
US8959592B2 (en) 2015-02-17
EP2577909A1 (fr) 2013-04-10
US20130212375A1 (en) 2013-08-15
WO2011151066A1 (fr) 2011-12-08
JP2013534654A (ja) 2013-09-05
US20130205371A1 (en) 2013-08-08
EP2577542A1 (fr) 2013-04-10
CN103124974A (zh) 2013-05-29
FR2960671A1 (fr) 2011-12-02
WO2011151388A1 (fr) 2011-12-08

Similar Documents

Publication Publication Date Title
JP2013535045A (ja) 特に情報および通信技術を用いた処理内でのデータおよび身元を確認および保護する方法
Langheinrich � Privacy in Ubiquitous Computing
Weber et al. Internet of things
CN102667832B (zh) 一种公民信息管理方法
Michahelles et al. Pervasive RFID and near field communication technology
CN105917328A (zh) 远端提供、显示和/或呈现动态信息内容的方法与装置
Kwok et al. Design and development of a mobile EPC-RFID-based self-validation system (MESS) for product authentication
WO2005034424A1 (en) Method and system for establishing a communication using privacy enhancing techniques
CN107395358A (zh) 信息请求及提供方法和装置、存储介质和设备
US8667025B2 (en) Variable substitution data processing method
Chander et al. Cyber laws and IT protection
Sahoo et al. Traceability and ownership claim of data on big data marketplace using blockchain technology
Cameron et al. Appendix d. proposal for a common identity framework: A user-centric identity metasystem
Sinha et al. Right to Correct Information in the Cyber World
EDGARD et al. DESIGN OF NFT SMART CONTRACT SYSTEM USING ETHEREUM NETWORK BLOCKHCAIN TECHNOLOGY
Dash et al. Digital Identity and Authentication in the Blockchain Era
CN108959861A (zh) 一种印章服务系统
Ilic et al. The dual ownership model: Using organizational relationships for access control in safety supply chains
Anil Electronic commerce in Asia: The legal, regulatory and policy issues
Ogiela et al. Human-Centered Protocols for Secure Data Management in Distributed Systems
Park et al. Dynamic privacy protection for mobile RFID service
Su et al. Idology and Its Applications in Public Security and Network Security
Baskaran et al. Data Sharing using PDPA-Compliant Blockchain Architecture in Malaysia
Rajagopal Advancements in Smart Computing and Information Security: Second International Conference, ASCIS 2023, Rajkot, India, December 7–9, 2023, Revised Selected Papers, Part III
Wu et al. The protection algorithm of personal privacy information in sensors network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140521

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140717

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150602

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150903

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160209