WO2009077705A1 - Procede et systeme pour transfert d'objets - Google Patents

Procede et systeme pour transfert d'objets Download PDF

Info

Publication number
WO2009077705A1
WO2009077705A1 PCT/FR2008/052191 FR2008052191W WO2009077705A1 WO 2009077705 A1 WO2009077705 A1 WO 2009077705A1 FR 2008052191 W FR2008052191 W FR 2008052191W WO 2009077705 A1 WO2009077705 A1 WO 2009077705A1
Authority
WO
WIPO (PCT)
Prior art keywords
entity
user
information
provider
delivery
Prior art date
Application number
PCT/FR2008/052191
Other languages
English (en)
Inventor
Jean-Pierre Le Rouzic
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Priority to EP08861672A priority Critical patent/EP2218044A1/fr
Publication of WO2009077705A1 publication Critical patent/WO2009077705A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]

Definitions

  • the present invention relates to methods and systems for transferring objects between a provider and a user.
  • Transfer systems allow a user to purchase an item from a provider. In some existing systems, this transfer is anonymous, that is, you can not associate the user with the object. Specifically, the provider does not know who the object is supplied to.
  • a trusted intermediary or certified intermediary means an entity with which one of the parties between the user and the supplier has entered into a contract for the provision of services. This contract results, for example, in an exchange of certificates or other identification mechanisms allowing a positive identification between the two parties.
  • the subject of the present invention is a method of transferring an object between a provider entity capable of supplying an object and a user entity, the transfer being carried out through an intermediate entity comprising:
  • the method furthermore comprises:
  • the supplier entity knows the object without knowing the identity of the user entity that has identified the object and the intermediate entity knows the identity of the user entity wishing to be delivered the object, but does not know the nature of the object because it is hidden.
  • the method further comprises a collection by the intermediate entity and from the user entity of a compensation for the object; and a transmission by the intermediate entity and to the entity providing the compensation.
  • the transfer becomes a transaction.
  • no entity has information to identify the object as well as the user entity because the compensation is transmitted by a mechanism similar to the object.
  • the method simultaneously comprises transmitting transmission information from the user entity and to the intermediate entity of said second information. This allows the user entity to connect only once to the intermediate entity.
  • the method comprises an identification by the user entity of the intermediate entity. This makes it possible to limit the risks of collusion between the supplier entity and the intermediate entity.
  • the identification by the user entity of the intermediate entity includes the transmission by the user entity and to the provider entity of contact information relating to the intermediate entity.
  • the method furthermore comprises a transmission by the supplier entity to the user entity of an anonymous purchasing identifier, a transmission by the user entity to the intermediate entity of this anonymous purchasing identifier and of identifying information relating to the provider entity, and a transmission by the intermediate entity and to the supplier entity of the anonymous purchasing identifier and contact information relating to the intermediate entity.
  • said verification is performed by the intermediate entity. More specifically, the method comprises a transmission by the user entity and to the intermediate entity of the second piece of information, a transmission by the supplier entity and to the intermediate entity of the first piece of information and the said piece of checking is performed by the entity intermediate. Alternatively, said verification is performed by the supplier entity. More specifically, the method further comprises a transmission by the user entity and to an intermediate entity of the second information, a transmission by the intermediate entity and to the provider entity of said second information and said verification is performed by the supplier entity.
  • the object is a physical object delivered in a physically masked form.
  • the masked object corresponds to an encrypted electronic content by means of at least one encryption key and the method furthermore comprises a step of reception by the user entity of a decryption key capable of decrypting the encrypted object.
  • determining the first information comprises implementing a unique number generator and possibly a public key and private key system.
  • the invention also relates to a system for transferring an object between a provider entity capable of supplying an object to a user entity with the aid of an intermediate entity, said entities being connected to one another via a network, characterized in that
  • the user entity comprises means: capable of establishing an anonymous connection of the user entity with the provider entity to identify the object;
  • the supplier entity comprises means: capable of determining a first piece of information corresponding to the identified object; o able to transmit to the user entity said first information; and o able to transmit to the intermediate entity the object in masked form after receiving a delivery request;
  • the intermediate entity includes means: o able to issue a delivery request to the supplier entity; and o able to deliver to the user entity the object received from the supplier, and in that the system comprises means able to compare the first information with a second information from the user entity, the issuing of the delivery request depending on the result of the comparison.
  • the invention also relates to an interface method between a user entity and a provider entity capable of providing an object to the user entity, characterized in that it comprises, at the intermediate entity level:
  • the invention also relates to a computer program capable of being implemented on an entity, characterized in that it comprises code instructions for implementing the interface method when it is executed by the entity. Furthermore, the invention also relates to an entity capable of acting as an intermediary between a user entity and a provider entity for the transfer of an object, characterized in that it comprises:
  • the invention also relates to a method of providing an object to a user of a user entity, characterized in that it comprises: an identification of an object to be supplied; a determination of a first piece of information corresponding to the identified object;
  • the invention relates to a program for an entity capable of supplying an object, characterized in that it comprises code instructions for the implementation of the supply method, when it is executed by the entity .
  • the invention also relates to an entity capable of supplying an object, characterized in that it comprises:
  • FIG. 1 represents the architecture of the system used
  • the transaction system comprises a supplier of goods or objects, as well as a user 4, and a delivery intermediary 6.
  • the supplier 2 produces and delivers physical products
  • the User 4 is an individual
  • Intermediate 6 is a delivery company.
  • the provider, the user, and the intermediary each have a respective entity, namely a supplier entity 2, a user entity 4, an intermediate entity 6.
  • Each of the entities 2, 4 and 6 comprises at least one interface of telecommunication and a computer or server associated with memories operating under the control of a microprocessor.
  • the user has an identity.
  • Entities 2, 4 and 6 communicate via a telecommunication network 8 such as the internet network.
  • the computer is associated with an IP type network address.
  • the system comprises a hardware link 10 between the supplier 2 and the intermediate 6 and a hardware link 12 between the intermediate 6 and the user 4, so as to allow the transport and delivery of the object of the transaction.
  • the provider 2 comprises a generator 14 of unique numbers, a system 16 of duplicate keys, private key and public key, as well as a shopping database 18.
  • This method begins with a phase of determining the object of the transaction denoted 20.
  • This phase begins with an anonymous connection 22 between the user and the provider.
  • This connection is said to be anonymous, in the sense that it does not allow the provider to know the identity of the user.
  • this step 22 may require the user to be authenticated to the provider via a valid user name only in the provider environment and which does not include any user identification information. real using this username.
  • this connection is not associated with an account but only with a transaction. If the network address, or IP address, of the user is accessible, it must not be possible to identify the user.
  • Such anonymous connections are conventional and this step 22 will not be described in more detail.
  • the user identifies the object of the transaction, that is to say the object he wishes to obtain for example in exchange for compensation.
  • the provider entity determines during a step 23 information corresponding to the object of the transaction.
  • This information can be a certificate or assertion.
  • the provider entity sends the assertion to the user entity in a step 24.
  • This assertion does not identify the object of the transaction for an entity other than the provider. Indeed, the assertion is generated using the unique number generator 14 and optionally certified with the system 16 private key and public key provider. The assertion does not contain any description or information that enables a third party to identify the purpose of the transaction.
  • the assertion includes an identifier of the object of the encrypted transaction, for example, using a password provided by the user and / or the key of the provider.
  • the use of the private key and public key system 16 makes it possible to avoid the falsification of the assertion and in particular the generation of assertions by other entities of the system.
  • the user entity After receiving this assertion, the user entity identifies the intermediary, which is not necessarily certified, during a step 26.
  • this step 26 corresponds to the identification, in an Internet form of the server of the supplier entity, the intermediate entity and the provision of corresponding contact information relating to the intermediate entity.
  • the method then comprises an intermediate verification phase 30, which starts with a transmission 32, by the user entity and to the intermediate entity of a user version of the assertion denoted VU.
  • This user version constitutes a second piece of information corresponding to the object of the transaction.
  • the user also transmits delivery information such as for example a delivery address.
  • the supplier also sends the intermediary a supplier version of the assertion denoted VF.
  • the intermediate third party 6 has a version of the assertion from the provider and a version of the assertion from the user.
  • the intermediary then verifies the identity of the two versions of the assertion.
  • the assertions do not contain an identifier of the object of the transaction or else in encrypted form, so that this step 36 does not allow the intermediary to know the object of the transaction.
  • the assertion includes information corresponding to the nature of the compensation of the transaction, that is to say for example a monetary value.
  • this delivery phase comprises firstly a payment request 42 issued by the intermediate entity to the attention of the user entity, and the return transmission of a compensation 44, by the entity user and to the intermediate entity.
  • this compensation transmitted during step 44 corresponds to the compensation for the object of the transaction as well as to additional compensation for the intermediate entity.
  • Such a method of compensation for intermediary services makes it possible to avoid the instigation of a customer / supplier relationship between supplier 2 and intermediary 6, thus reducing the risk of collusion between these two entities.
  • the intermediate entity After receiving the compensation, the intermediate entity transmits the compensation corresponding to the object of the transaction to the supplier entity during a step 46.
  • the compensation is transmitted simultaneously with the supplier version. the assertion that is returned to the provider entity to allow it to retrieve, in its internal database 18, the object of the transaction.
  • the provider entity then transmits, during a step 48, the object of the transaction to the intermediate entity.
  • This object is transmitted in a masked form, so that the intermediary can not have access to the object and can not identify its nature.
  • the intermediate entity delivers it to the user entity during a step 50.
  • step 24 of assertion transmission by the provider entity to the user entity is followed by transmission of an anonymous purchase identifier.
  • step 26 of identification of the intermediate by the user entity and to the provider entity is not performed.
  • the user entity transmits to the intermediate entity the anonymous purchase identifier received from the supplier entity, in a step 31.
  • This purchase identifier comprises identification information. provider entity and allows the intermediate entity to contact the supplier entity.
  • the intermediate entity transmits the purchase identifier during a step 33 at the same time as information enabling the provider entity to identify it, that is to say, to identify the intermediary.
  • the provider entity transmits the provider version of the assertion to the intermediary and the method resumes at step 34, as described above with reference to FIG.
  • none of the entities simultaneously has information identifying the user and information identifying the object of the transaction.
  • the intermediary does not need to be part of a circle of trust and is chosen by the user.
  • the provider entity 2 provides objects including hardware, software, digital content such as a movie, encryption keys, and so on.
  • the intermediate entity 6 is a network connection platform, and the system makes it possible to transfer objects anonymously.
  • the transferred content should be encrypted so that the intermediary can not access it.
  • the method comprises an additional step of transmission by the provider entity and to the user entity of a decryption key, for example during the transmission of the assertion.
  • the assertion is time stamped and its lifetime is limited in time so that the transaction is lapsed if it is not performed in a given period of time and the assertion can not be reused later by the user entity or by the intermediate entity.
  • the object is not compensated.
  • the invention relates to a method and a transfer system.
  • the invention is implemented by various programs executed by the microprocessors of the elements of the system and in particular by an interface program executed at a server of the intermediate entity.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Ce procédé de transfert d'un objet entre une entité fournisseur apte à fournir un objet et un utilisateur d'une entité utilisateur, le transfert étant réalisé au travers d'une entité intermédiaire comprend une connexion anonyme (22) de l'entité utilisateur avec l'entité fournisseur pour identifier l'objet, une détermination (23) par l'entité fournisseur d'une première information correspondant à l'objet identifié, et une émission (24) depuis l'entité fournisseur vers l'entité utilisateur de la première information (VF). Caractérisé en ce que le procédé comprend en outre une transmission (32) depuis l'entité utilisateur vers l'entité intermédiaire d'une deuxième information (VU), une comparaison (36) de la première information (VF) avec la deuxième information (VU), et, lorsque le résultat de la comparaison est tel que le transfert est autorisé une transmission (46), depuis l'entité intermédiaire vers l'entité fournisseur, d'une demande de livraison de l'objet qui correspond à la première information, une transmission (48), depuis l'entité fournisseur vers l'entité intermédiaire, de l'objet sous une forme masquée et une livraison (50) de l'objet masqué depuis l'entité intermédiaire vers l'entité utilisateur.

Description

PROCEDE ET SYSTEME POUR TRANSFERT D'OBJ ETS
La présente invention concerne les procédés et systèmes de transfert d'objets entre un fournisseur et un utilisateur. Les systèmes de transfert permettent à un utilisateur de se procurer un objet auprès d'un fournisseur. Dans certains systèmes existants, ce transfert est anonyme, c'est-à-dire que l'on ne peut pas associer l'utilisateur et l'objet. Plus précisément, le fournisseur ne sait pas à qui l'objet est fourni.
Dans la plupart des systèmes existants, ceci est obtenu par l'utilisation d'un tiers de confiance ou tiers certifié qui fait l'intermédiaire entre l'utilisateur et le fournisseur. On entend par intermédiaire de confiance ou intermédiaire certifié une entité avec laquelle l'une des parties entre l'utilisateur et le fournisseur a conclu un contrat pour la fourniture de services. Ce contrat se traduit, par exemple, par un échange de certificats ou d'autres mécanismes d'identification permettant une identification positive entre les deux parties.
L'objet des systèmes existants est de substituer l'intermédiaire certifié à l'utilisateur. Ainsi l'utilisateur demande à l'intermédiaire d'effectuer la transaction en son nom auprès du fournisseur, puis de lui transmettre l'objet de la transaction. Ceci pose plusieurs inconvénients. Tout d'abord, les systèmes existants nécessitent la création de cercles de confiance notamment de cercles de confiance entre le fournisseur et l'intermédiaire, de sorte que l'utilisateur est exposé à un risque de collusion entre l'intermédiaire et le fournisseur permettant à l'intermédiaire et/ou au fournisseur de connaître à la fois l'identité de l'utilisateur ayant requis le transfert de l'objet et la nature de l'objet. En outre, dans les systèmes existants, il existe systématiquement une entité qui dispose à la fois de l'identité de l'utilisateur et de la nature de l'objet à transférer, l'entité pouvant être le fournisseur, l'intermédiaire, ou tout autre dispositif ayant participé au transfert de l'objet. L'invention propose une solution ne présentant pas ces inconvénients. A cet effet, la présente invention a pour objet un procédé de transfert d'un objet entre une entité fournisseur apte à fournir un objet et une entité utilisateur, le transfert étant réalisé au travers d'une entité intermédiaire comprenant :
- une connexion anonyme de l'entité utilisateur avec l'entité fournisseur pour identifier l'objet ;
- une détermination par l'entité fournisseur d'une première information correspondant à l'objet identifié; et
- une émission depuis l'entité fournisseur vers l'entité utilisateur de la première information, caractérisé en ce que le procédé comprend en outre :
- une transmission depuis l'entité utilisateur vers l'entité intermédiaire d'une deuxième information ;
- une comparaison de la première information avec la deuxième information, et, lorsque le résultat de la comparaison est tel que le transfert est autorisé :
- une transmission, depuis l'entité intermédiaire vers l'entité fournisseur, d'une demande de livraison de l'objet qui correspond à la première information ;
- une transmission, depuis l'entité fournisseur vers l'entité intermédiaire, de l'objet sous une forme masquée ; et
- une livraison de l'objet masqué depuis l'entité intermédiaire vers l'entité utilisateur.
Ainsi, aucune des entités ne dispose simultanément d'informations permettant d'identifier l'entité utilisateur et l'objet du transfert. En effet, l'entité fournisseur connaît l'objet sans avoir connaissance de l'identité de l'entité utilisateur qui a identifié l'objet et l'entité intermédiaire a connaissance de l'identité de l'entité utilisateur souhaitant être livré de l'objet, mais ne connaît pas la nature de l'objet car celui-ci est masqué.
Dans un mode de réalisation particulier, le procédé comporte en outre une collecte par l'entité intermédiaire et auprès de l'entité utilisateur d'une compensation pour l'objet ; et une transmission par l'entité intermédiaire et vers l'entité fournisseur de la compensation. Le transfert devient ainsi une transaction. Toutefois, contrairement aux transactions existantes, aucune entité ne dispose d'information permettant d'identifier l'objet ainsi que l'entité utilisateur car la compensation est transmise selon un mécanisme similaire à l'objet. Dans encore un autre mode de réalisation, le procédé comporte simultanément à la transmission depuis l'entité utilisateur et vers l'entité intermédiaire de ladite seconde information, la transmission d'informations de livraison. Ceci permet que l'entité utilisateur ne se connecte qu'une fois à l'entité intermédiaire. Dans un mode de réalisation particulier, le procédé comprend une identification par l'entité utilisateur de l'entité intermédiaire. Ceci permet de limiter les risques de collusion entre l'entité fournisseur et l'entité intermédiaire.
Par exemple, l'identification par l'entité utilisateur de l'entité intermédiaire comprend la transmission par l'entité utilisateur et vers l'entité fournisseur d'informations de contact relatives à l'entité intermédiaire.
En variante, le procédé comporte en outre une transmission par l'entité fournisseur vers l'entité utilisateur d'un identifiant d'achat anonyme, une transmission par l'entité utilisateur vers l'entité intermédiaire de cet identifiant d'achat anonyme et d'informations d'identification relative à l'entité fournisseur, et une transmission par l'entité intermédiaire et vers l'entité fournisseur de l'identifiant d'achat anonyme et d'informations de contact relative à l'entité intermédiaire.
Ces deux variantes permettent à l'entité utilisateur d'identifier l'entité intermédiaire auprès de l'entité fournisseur, soit directement soit indirectement en donnant à l'entité intermédiaire les moyens nécessaires pour qu'il contacte l'entité fournisseur et que l'objet soit identifié.
Dans encore un autre mode de réalisation ladite vérification est réalisée par l'entité intermédiaire. Plus précisément, le procédé comporte une émission par l'entité utilisateur et vers l'entité intermédiaire de la deuxième information, une transmission par l'entité fournisseur et vers l'entité intermédiaire de la première information et ladite vérification est réalisée par l'entité intermédiaire. Alternativement, ladite vérification est réalisée par l'entité fournisseur. Plus précisément, le procédé comporte en outre une émission par l'entité utilisateur et vers une entité intermédiaire de la seconde information, une transmission par l'entité intermédiaire et vers l'entité fournisseur de ladite seconde information et ladite vérification est réalisée par l'entité fournisseur.
Dans un mode de réalisation, l'objet est un objet physique livré sous une forme masquée physiquement.
Dans un autre mode de réalisation l'objet masqué correspond à un contenu électronique crypté au moyen d'au moins une clé de cryptage et le procédé comprend en outre une étape de réception par l'entité utilisateur d'une clé de décryptage apte à décrypter l'objet crypté.
Dans un mode de réalisation, la détermination de la première information comprend la mise en oeuvre d'un générateur de numéros uniques et, éventuellement d'un système de clé publique et clé privée. L'invention porte également sur un système de transfert d'un objet entre une entité fournisseur apte à fournir un objet à une entité utilisateur à l'aide d'une entité intermédiaire, lesdites entités étant reliées entre elles par l'intermédiaire d'un réseau, caractérisé en ce que :
- l'entité utilisateur comprend des moyens : o aptes à établir une connexion anonyme de l'entité utilisateur avec l'entité fournisseur pour identifier l'objet ; et
- l'entité fournisseur comprend des moyens : o aptes à déterminer une première information correspondant à l'objet identifié ; o aptes à émettre vers l'entité utilisateur ladite première information ; et o aptes à émettre vers l'entité intermédiaire l'objet sous une forme masquée après réception d'une demande de livraison ;
- l'entité intermédiaire comprend des moyens : o aptes à émettre une demande de livraison vers l'entité fournisseur ; et o aptes à livrer à l'entité utilisateur l'objet reçu du fournisseur, et en ce que le système comprend des moyens aptes à comparer la première information avec une seconde information provenant de l'entité utilisateur, l'émission de la demande de livraison étant fonction du résultat de la comparaison.
L'invention porte aussi sur un procédé d'interface entre une entité utilisateur et une entité fournisseur apte à fournir un objet à l'entité utilisateur, caractérisé en ce qu'il comporte, au niveau de l'entité intermédiaire :
- une réception depuis l'entité utilisateur d'une information correspondant à un objet ;
- une transmission d'une demande de livraison vers l'entité fournisseur de l'information reçue ;
- une réception depuis l'entité fournisseur de l'objet correspondant à l'information sous une forme masquée ; et - une livraison à l'entité utilisateur de l'objet.
En outre l'invention porte aussi sur un programme d'ordinateur apte à être mis en œuvre sur une entité, caractérisé en ce qu'il comprend des instructions de code pour la mise en œuvre du procédé d'interface lorsqu'il est exécuté par l'entité. Par ailleurs, l'invention porte aussi sur une entité apte à servir d'intermédiaire entre une entité utilisateur et une entité fournisseur pour le transfert d'un objet, caractérisé en ce qu'il comporte :
- des moyens de réception d'une information ;
- des moyens de transmission d'une demande de livraison, vers l'entité fournisseur, d'un objet correspondant à l'information reçue;
- des moyens de réception de l'objet sous une forme masquée et de commande d'une livraison de l'objet à l'entité utilisateur.
L'invention porte également sur un procédé de fourniture d'un objet à un utilisateur d'une entité utilisateur, caractérisé en ce qu'il comprend : - une identification d'un objet à fournir; - une détermination d'une première information correspondant à l'objet identifié ;
- une émission de la première information vers l'entité utilisateur ;
- une réception d'une demande de livraison de l'objet d'un intermédiaire identifié par l'entité utilisateur ; et
- une livraison de l'objet à l'entité intermédiaire sous une forme masquée. De manière correspondante, l'invention porte sur un programme pour une entité apte à fournir un objet, caractérisé en ce qu'il comporte des instructions de code pour la mise en œuvre du procédé de fourniture, lorsqu'il est exécuté par l'entité.
Enfin, l'invention porte aussi sur une entité apte à fournir un objet, caractérisé en ce qu'elle comprend :
- des moyens d'identification d'un objet ;
- des moyens de détermination d'une information correspondant à l'objet identifié ;
- des moyens d'émission de l'information vers un utilisateur ;
- des moyens de réception d'une demande de livraison de l'objet correspondant à l'information émise
- des moyens de commande de la livraison de l'objet à l'entité intermédiaire sous une forme masquée.
La présente invention sera mieux comprise à la lumière de la description et des figures annexées sur lesquelles :
- la figure 1 représente l'architecture du système utilisé et ;
- les figures 2 et 3 représentent les organigrammes du procédé selon deux modes de réalisation différents.
Dans le mode de réalisation décrit, le système de transaction comprend un fournisseur de biens ou d'objets, ainsi qu'un utilisateur 4, et un intermédiaire de livraison 6. Par exemple, le fournisseur 2 produit et délivre des produits physiques, l'utilisateur 4 est un individu, et l'intermédiaire 6 est une entreprise de livraison. Le fournisseur, l'utilisateur, et l'intermédiaire disposent chacun d'une entité respective, à savoir une entité fournisseur 2, une entité utilisateur 4, une entité intermédiaire 6. Chacune des entités 2, 4 et 6 comprend au moins une interface de télécommunication et un ordinateur ou un serveur associé à des mémoires fonctionnant sous le contrôle d'un microprocesseur. L'utilisateur a une identité.
Les entités 2, 4 et 6 communiquent par le biais d'un réseau de télécommunication 8 tel que le réseau internet.
Dans notre exemple de réalisation, l'ordinateur est associé à une adresse réseau de type IP.
Par ailleurs, le système comprend une liaison matérielle 10, entre le fournisseur 2 et l'intermédiaire 6 ainsi qu'une liaison matérielle 12 entre l'intermédiaire 6 et l'utilisateur 4, de manière à permettre le transport et la livraison de l'objet de la transaction. En outre, le fournisseur 2 comprend un générateur 14 de numéros uniques, un système 16 de doubles clés, clé privée et clé publique, ainsi qu'une base de données d'achats 18.
En référence à la figure 2, on va maintenant décrire un premier mode de réalisation du procédé de l'invention. Ce procédé débute par une phase de détermination de l'objet de la transaction notée 20. Cette phase commence par une connexion anonyme 22 entre l'utilisateur et le fournisseur. Cette connexion est dite anonyme, au sens où elle ne permet pas au fournisseur de connaître l'identité de l'utilisateur. Bien entendu, cette étape 22 peut nécessiter une authentification de l'utilisateur auprès du fournisseur qui se fait par l'intermédiaire d'un nom utilisateur valide uniquement dans l'environnement du fournisseur et qui ne comprend aucune information permettant d'identifier l'utilisateur réel utilisant ce nom d'utilisateur. En variante, cette connexion n'est pas associée à un compte mais uniquement à une transaction. Si l'adresse réseau, ou adresse IP, de l'utilisateur est accessible, celle-ci ne doit pas permettre d'identifier l'utilisateur. De telles connexions anonymes sont classiques et cette étape 22 ne sera pas décrite plus en détails.
Au cours de l'étape 22 de connexion, l'utilisateur identifie l'objet de la transaction, c'est-à-dire l'objet qu'il souhaite obtenir par exemple en échange d'une compensation.
En réponse, l'entité fournisseur détermine au cours d'une étape 23 une information correspondant à l'objet de la transaction. Cette information peut être un certificat ou assertion. Ensuite, l'entité fournisseur envoie l'assertion à l'entité utilisateur au cours d'une étape 24. Cette assertion ne permet pas d'identifier l'objet de la transaction pour une entité autre que le fournisseur. En effet, l'assertion est générée à l'aide du générateur de numéros uniques 14 puis éventuellement certifiée avec le système 16 de clé privée et clé publique du fournisseur. L'assertion ne contient aucun descriptif ou aucune information permettant à un tiers d'identifier l'objet de la transaction. Alternativement, l'assertion comprend un identifiant de l'objet de la transaction encrypté, par exemple, à l'aide d'un mot de passe fourni par l'utilisateur et/ou par la clé du fournisseur.
Seule l'entité fournisseur dispose dans la base de données 18 d'informations permettant de mettre en correspondance cette assertion et l'objet de la transaction.
L'utilisation du système 16 de clé privée et clé publique permet d'éviter la falsification de l'assertion et notamment la génération d'assertions par d'autres entités du système.
Après avoir reçu cette assertion, l'entité utilisateur identifie l'intermédiaire, qui n'est pas nécessairement certifié, au cours d'une étape 26. Par exemple, cette étape 26 correspond à l'identification, dans un formulaire internet du serveur de l'entité fournisseur, de l'entité intermédiaire ainsi que la fourniture d'informations de contact correspondantes relatives à l'entité intermédiaire.
On notera que cet intermédiaire n'est pas forcément certifié, c'est-à-dire qu'il ne fait pas partie de cercles de confiance, ni avec l'utilisateur, ni avec le fournisseur. A la suite de cette étape 26, la connexion entre l'entité utilisateur et l'entité fournisseur est interrompue, mettant fin à la phase 20 de détermination de la transaction.
Le procédé comporte ensuite une phase intermédiaire de vérification 30, qui débute par une transmission 32, par l'entité utilisateur et vers l'entité intermédiaire d'une version utilisateur de l'assertion notée VU. Cette version utilisateur constitue une seconde information correspondant à l'objet de la transaction. Au cours de cette étape 32, l'utilisateur transmet également des informations de livraison telles que par exemple une adresse de livraison. Parallèlement et lors d'une étape 34, le fournisseur transmet également à l'intermédiaire une version fournisseur de l'assertion notée VF.
A ce stade, le tiers intermédiaire 6 dispose d'une version de l'assertion provenant du fournisseur et d'une version de l'assertion provenant de l'utilisateur. L'intermédiaire effectue alors une vérification 36 de l'identité des deux versions de l'assertion. Comme indiqué précédemment, les assertions ne contiennent pas d'identifiant de l'objet de la transaction ou alors sous forme cryptée, de sorte que cette étape 36 ne permet pas à l'intermédiaire de connaître l'objet de la transaction. Avantageusement, l'assertion comporte une information correspondante à la nature de la compensation de la transaction, c'est-à-dire par exemple une valeur monétaire.
Une fois cette vérification 36 effectuée, et dans le cas où elle est positive, la phase intermédiaire est achevée, et une phase de livraison 40 débute. Dans notre exemple, cette phase de livraison comporte tout d'abord une requête 42 de paiement émise par l'entité intermédiaire à l'attention de l'entité utilisateur, et l'émission en retour d'une compensation 44, par l'entité utilisateur et vers l'entité intermédiaire.
Avantageusement, cette compensation transmise lors de l'étape 44 correspond à la compensation pour l'objet de la transaction ainsi qu'à une compensation supplémentaire pour l'entité intermédiaire. Un tel mode de compensation des services de l'intermédiaire permet d'éviter l'instigation d'une relation client/fournisseur entre le fournisseur 2 et l'intermédiaire 6, réduisant ainsi les risques de collusion entre ces deux entités.
Après réception de la compensation, l'entité intermédiaire transmet la compensation correspondante à l'objet de la transaction à l'entité fournisseur au cours d'une étape 46. Dans le mode de réalisation décrit, la compensation est transmise simultanément avec la version fournisseur de l'assertion qui est renvoyée à l'entité fournisseur pour lui permettre de retrouver, dans sa base de données interne 18, l'objet de la transaction.
L'entité fournisseur transmet alors, au cours d'une étape 48, l'objet de la transaction vers l'entité intermédiaire. Cet objet est transmis sous une forme masquée, de sorte que l'intermédiaire ne peut pas avoir accès à l'objet et ne peut pas en identifier la nature. A réception de l'objet de la transaction sous forme masquée, l'entité intermédiaire le livre à l'entité utilisateur au cours d'une étape 50. Ainsi, le procédé de l'invention permet de réaliser une transaction de manière totalement anonyme, puisqu'aucune des entités ne dispose à la fois d'informations permettant l'identification de l'utilisateur et d'informations permettant l'identification de l'objet de la transaction.
En référence à la figure 3, on va maintenant décrire un autre mode de réalisation de l'invention.
Dans ce mode de réalisation, l'étape 24 de transmission de l'assertion par l'entité fournisseur vers l'entité utilisateur est suivie d'une transmission 25 d'un identifiant d'achat anonyme.
Dans ce mode de réalisation, l'étape 26 d'identification de l'intermédiaire par l'entité utilisateur et vers l'entité fournisseur n'est pas réalisée.
Au cours de la phase intermédiaire 30, l'entité utilisateur transmet à l'entité intermédiaire l'identifiant d'achat anonyme reçu de l'entité fournisseur, lors d'une étape 31. Cet identifiant d'achat comprend des informations d'identification de l'entité fournisseur et permet à l'entité intermédiaire de contacter l'entité fournisseur. Ainsi, l'entité intermédiaire transmet l'identifiant d'achat au cours d'une étape 33 en même temps que des informations permettant à l'entité fournisseur de l'identifier, c'est-à-dire d'identifier l'intermédiaire.
A l'aide de cet identifiant d'achat anonyme et des informations de contact de l'entité intermédiaire, l'entité fournisseur transmet la version fournisseur de l'assertion à l'intermédiaire et le procédé reprend au niveau de l'étape 34, tel que décrit précédemment en référence à la figure 2.
Comme dans le mode de réalisation précédent, aucune des entités ne dispose simultanément d'informations identifiant l'utilisateur et d'informations identifiant l'objet de la transaction. En outre, l'intermédiaire ne nécessite pas de faire partie d'un cercle de confiance et, est choisi par l'utilisateur.
Bien entendu, d'autres modes de réalisation sont envisageables. Notamment, dans une variante applicable à l'un ou l'autre des modes de réalisation décrits précédemment, la vérification de l'identité de la version utilisateur de l'assertion et de la version fournisseur est mise en œuvre au niveau de l'entité fournisseur.
Dans un autre mode de réalisation, l'entité fournisseur 2 fournit des objets incluant du matériel, des logiciels, du contenu numérique par exemple un film, des clés de cryptage, etc. Dans ce mode de réalisation, l'entité intermédiaire 6 est une plateforme de connexion réseau, et le système permet de transférer des objets de manière anonyme. Dans un tel mode de réalisation, il convient que le contenu transféré soit crypté de manière à ce que l'intermédiaire ne puisse pas y avoir accès. Dans ce mode de réalisation, le procédé comprend une étape supplémentaire de transmission par l'entité fournisseur et vers l'entité utilisateur d'une clé de décryptage, par exemple lors de la transmission de l'assertion. Dans un mode de réalisation particulier, l'assertion est horodatée et sa durée de vie est limitée dans le temps de sorte que la transaction est caduque si elle n'est pas réalisée dans une période de temps donnée et que l'assertion ne peut pas être réutilisée ultérieurement par l'entité utilisateur ou par l'entité intermédiaire. Dans une variante, l'objet ne fait pas l'objet d'une compensation. Dans ce cas l'invention porte sur un procédé et un système de transfert. Dans un mode de réalisation, l'invention est mise en œuvre par différents programmes exécutés par les microprocesseurs des éléments du système et notamment par un programme d'interface exécuté au niveau d'un serveur de l'entité intermédiaire. Enfin, on comprendra que le transfert d'un objet peut naturellement concerner un ou plusieurs objets.

Claims

REVENDICATIONS
1. Procédé de transfert d'un objet entre une entité fournisseur (2) apte à fournir un objet et une entité utilisateur (4), le transfert étant réalisé au travers d'une entité intermédiaire comprenant :
- une connexion anonyme (22) de l'entité utilisateur avec l'entité fournisseur pour identifier l'objet ;
- une détermination (23) par l'entité fournisseur d'une première information correspondant à l'objet identifié; et
- une émission (24) depuis l'entité fournisseur vers l'entité utilisateur de la première information (VF), caractérisé en ce que le procédé comprend en outre :
- une transmission (32) depuis l'entité utilisateur vers l'entité intermédiaire d'une deuxième information (VU) ;
- une comparaison (36) de la première information (VF) avec la deuxième information (VU) ; et, lorsque le résultat de la comparaison est tel que le transfert est autorisé :
- une transmission (46), depuis l'entité intermédiaire vers l'entité fournisseur, d'une demande de livraison de l'objet qui correspond à la première information,
- une transmission (48), depuis l'entité fournisseur vers l'entité intermédiaire, de l'objet sous une forme masquée ; et
- une livraison (50) de l'objet masqué depuis l'entité intermédiaire vers l'entité utilisateur.
2. Procédé selon la revendication 1 , caractérisé en ce qu'il comporte en outre :
- une collecte (42, 44) par l'entité intermédiaire et auprès de l'entité utilisateur d'une compensation pour l'objet ; et - une transmission (46) par l'entité intermédiaire et vers l'entité fournisseur de la compensation.
3. Procédé selon l'une quelconque des revendications 1 et 2, caractérisé en ce qu'il comporte simultanément à la transmission depuis l'entité utilisateur et vers l'entité intermédiaire de ladite seconde information, la transmission d'informations de livraison.
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que ladite vérification (36) est réalisée par l'entité intermédiaire
5. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que ladite vérification est réalisée par l'entité fournisseur.
6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que l'objet masqué correspond à un contenu électronique crypté au moyen d'au moins une clé de cryptage et en ce que le procédé comprend en outre une étape de réception par l'entité utilisateur d'une clé de décryptage apte à décrypter l'objet crypté.
7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que la détermination (23) de la première information comprend la mise en œuvre d'un générateur (14) de numéros uniques.
8. Système de transfert d'un objet entre une entité fournisseur (2) apte à fournir un objet à une entité utilisateur (4) à l'aide d'une entité intermédiaire, lesdites entités étant reliées entre elles par l'intermédiaire d'un réseau (8,10, 12), caractérisé en ce que :
- l'entité d'utilisateur comprend des moyens : o aptes à établir une connexion anonyme (22) de l'entité utilisateur avec l'entité fournisseur pour identifier l'objet ; et - l'entité fournisseur comprend des moyens : o aptes à déterminer une première information correspondant à l'objet identifié ; o aptes à émettre (24) vers l'entité utilisateur ladite première information ; et o aptes à émettre (48) vers l'entité intermédiaire l'objet sous une forme masquée après réception d'une demande de livraison ;
- l'entité intermédiaire comprend des moyens : o aptes à émettre (46) une demande de livraison vers l'entité fournisseur ; et o aptes à livrer (50) à l'entité utilisateur l'objet reçu de l'entité fournisseur, et en ce que le système comprend des moyens aptes à comparer la première information avec une seconde information (VU) provenant de l'entité utilisateur, l'émission de la demande de livraison étant fonction du résultat de la comparaison.
9. Procédé d'interface entre une entité utilisateur et une entité fournisseur apte à fournir un objet à l'entité utilisateur, caractérisé en ce qu'il comporte, au niveau d'une entité intermédiaire :
- une réception (32) depuis l'entité utilisateur d'une information correspondant à un objet (VU) ;
- une transmission (46) d'une demande de livraison vers l'entité fournisseur de l'information reçue; - une réception (48) depuis l'entité fournisseur de l'objet correspondant à l'information sous une forme masquée ; et
- une livraison (50) à l'entité utilisateur de l'objet.
10. Programme d'ordinateur apte à être mis en œuvre sur une entité caractérisé en ce qu'il comprend des instructions de code pour la mise en œuvre d'un procédé selon la revendication 9 lorsqu'il est exécuté par l'entité.
1 1. Entité apte à servir d'intermédiaire entre une entité utilisateur (4) et une entité fournisseur (2) pour le transfert d'un objet caractérisé en ce qu'elle comprend : - des moyens de réception d'une information (VU) ;
- des moyens de transmission (46) d'une demande de livraison, vers l'entité fournisseur, d'un objet correspondant à l'information reçue ;
- des moyens de réception (48) de l'objet sous une forme masquée et de commande d'une livraison (50) de l'objet à l'entité utilisateur.
12. Procédé de fourniture d'un objet à un utilisateur d'une entité utilisateur, caractérisé en ce qu'il comprend :
- une identification d'un objet à fournir;
- une détermination d'une première information correspondant à l'objet identifié ;
- une émission de la première information vers l'entité utilisateur ;
- une réception d'une demande de livraison de l'objet d'un intermédiaire identifié par l'entité utilisateur ; et
- une livraison de l'objet à l'entité intermédiaire sous une forme masquée.
13. Programme pour une entité apte à fournir un objet, caractérisé en ce qu'il comporte des instructions de code pour la mise en œuvre d'un procédé de fourniture selon la revendication 12 lorsqu'il est exécuté par l'entité.
14. Entité apte à fournir un objet, caractérisé en ce qu'elle comprend :
- des moyens d'identification d'un objet ;
- des moyens de détermination d'une information correspondant à l'objet identifié ;
- des moyens d'émission de l'information vers un utilisateur ; - des moyens de réception d'une demande de livraison de l'objet correspondant à l'information émise des moyens de commande de la livraison de l'objet à l'entité intermédiaire sous une forme masquée.
PCT/FR2008/052191 2007-12-07 2008-12-03 Procede et systeme pour transfert d'objets WO2009077705A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP08861672A EP2218044A1 (fr) 2007-12-07 2008-12-03 Procede et systeme pour transfert d'objets

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0708542A FR2924880A1 (fr) 2007-12-07 2007-12-07 Procede et systeme pour transfert d'objets
FR0708542 2007-12-07

Publications (1)

Publication Number Publication Date
WO2009077705A1 true WO2009077705A1 (fr) 2009-06-25

Family

ID=39938256

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2008/052191 WO2009077705A1 (fr) 2007-12-07 2008-12-03 Procede et systeme pour transfert d'objets

Country Status (3)

Country Link
EP (1) EP2218044A1 (fr)
FR (1) FR2924880A1 (fr)
WO (1) WO2009077705A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9621680B2 (en) 2013-10-21 2017-04-11 Globalfoundries Inc. Consistent data masking

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000067143A2 (fr) * 1999-04-28 2000-11-09 Unicate B.V. Procede et systeme de transactions pour reseaux de donnees, tels que l'internet
WO2002019211A1 (fr) 2000-08-28 2002-03-07 Microcreditcard.Com, Inc. Procédé et système de facturation à tiers
EP1388797A2 (fr) * 2002-08-08 2004-02-11 Fujitsu Limited Procédé, appareil et cadre pour l'achat de biens et de services
WO2006014721A2 (fr) 2004-07-19 2006-02-09 Amazon Technologies, Inc. Autorisation automatique de transactions programmatiques

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000067143A2 (fr) * 1999-04-28 2000-11-09 Unicate B.V. Procede et systeme de transactions pour reseaux de donnees, tels que l'internet
WO2002019211A1 (fr) 2000-08-28 2002-03-07 Microcreditcard.Com, Inc. Procédé et système de facturation à tiers
EP1388797A2 (fr) * 2002-08-08 2004-02-11 Fujitsu Limited Procédé, appareil et cadre pour l'achat de biens et de services
WO2006014721A2 (fr) 2004-07-19 2006-02-09 Amazon Technologies, Inc. Autorisation automatique de transactions programmatiques

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9621680B2 (en) 2013-10-21 2017-04-11 Globalfoundries Inc. Consistent data masking

Also Published As

Publication number Publication date
EP2218044A1 (fr) 2010-08-18
FR2924880A1 (fr) 2009-06-12

Similar Documents

Publication Publication Date Title
EP2514166B1 (fr) Accès a un réseau de distribution de contenu numérique
US6363365B1 (en) Mechanism for secure tendering in an open electronic network
US6868403B1 (en) Secure online music distribution system
EP1153376B1 (fr) Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
US6430688B1 (en) Architecture for web-based on-line-off-line digital certificate authority
US7853782B1 (en) Secure intermediation system and method
US20130061055A1 (en) Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
US20060168663A1 (en) Secure transaction protocol
EP1104921A2 (fr) Procédé de transmission d'information et serveur le mettant en oeuvre
EP1327345A1 (fr) Procede de controle d'acces a des adresses de sites internet
AU2001266614A1 (en) Secure transaction protocol
US7660981B1 (en) Verifiable chain of transfer for digital documents
EP3391614A1 (fr) Procede de transmission d'une information numerique
WO2020064890A1 (fr) Procede de traitement d'une transaction, dispositif, systeme et programme correspondant
WO2009077705A1 (fr) Procede et systeme pour transfert d'objets
WO2001073706A1 (fr) Systeme de paiement permettant de ne pas divulguer d'information bancaire sur le reseau public et quasi-public
CA2237441C (fr) Mecanisme pour soumissionner en toute securite dans un reseau electronique ouvert
FR3008518A1 (fr) Méthode de réalisation, terminal et programme d'ordinateur correspondant.
WO2017005644A1 (fr) Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance
FR2898423A1 (fr) Procede securise de configuration d'un dispositif de generation de signature electronique.
WO2002065411A2 (fr) Methode et systeme de securisation d'une transaction commerciale au moyen d'une carte a memoire
FR2867293A1 (fr) Procede et systeme de micropaiement
FR2830395A1 (fr) Systeme de controle d'une signature electronique
WO2017077210A1 (fr) Procédé de verification d'identité lors d'une virtualisation
WO2003025869A1 (fr) Procede de securisation d'une operation de paiement effectuee pour l'achat a distance de produits et/ou services sur un reseau de communications

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08861672

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2008861672

Country of ref document: EP