WO2011151388A1 - Procede de controle et de protection de donnees et d'identite notamment au sein de processus utilisant des technologies de l'information et de la communication - Google Patents

Procede de controle et de protection de donnees et d'identite notamment au sein de processus utilisant des technologies de l'information et de la communication Download PDF

Info

Publication number
WO2011151388A1
WO2011151388A1 PCT/EP2011/059068 EP2011059068W WO2011151388A1 WO 2011151388 A1 WO2011151388 A1 WO 2011151388A1 EP 2011059068 W EP2011059068 W EP 2011059068W WO 2011151388 A1 WO2011151388 A1 WO 2011151388A1
Authority
WO
WIPO (PCT)
Prior art keywords
author
protocol
identity
identities
authority
Prior art date
Application number
PCT/EP2011/059068
Other languages
English (en)
Inventor
Philippe Laurier
Michel Riguidel
Original Assignee
Institut Telecom-Telecom Paris Tech
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institut Telecom-Telecom Paris Tech filed Critical Institut Telecom-Telecom Paris Tech
Priority to CN2011800343203A priority Critical patent/CN103229476A/zh
Priority to EP11723446.8A priority patent/EP2577909A1/fr
Priority to JP2013512922A priority patent/JP2013535045A/ja
Priority to US13/701,462 priority patent/US9003178B2/en
Publication of WO2011151388A1 publication Critical patent/WO2011151388A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Definitions

  • data here encompasses a spectrum ranging from the analog signal to the structured formatting of digital data in the form of information or instructions.
  • the distinctive criterion of the present invention is that this data is conveyed or stored in a frame, considered as the container, which takes the form of a computer protocol or communication. It can be static data on their support, as long as their access, integrity or implementation depend in advance on a protocol.
  • FIG. 1 illustrates the possible steps of a control and protection method, within a communication process, according to the invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Communication Control (AREA)

Abstract

La présente invention concerne un procédé de contrôle et de protection de données et d'identités au sein d'un processus de communication ou informatique entre au moins un auteur et au moins un réceptionnaire. Le procédé comporte au moins : - Une étape (1) d'attribution par une autorité d'anonymisation d'un même griffage faisant marquage cryptonymique, à un ou à plusieurs auteurs différents et à leurs objets; - Une étape (2) d'insertion dudit griffage dans le protocole de communication ou informatique associé au flux de données, au moyen d'un système de griffage, le protocole contenant l'identité dudit auteur ou dudit objet de l'auteur ou des auteurs, et chaque auteur pouvant par ailleurs disposer simultanément d'une pluralité de cryptonymes différents; - Une étape (3) de lecture, chez au moins un réceptionnaire, dudit protocole au moyen d'un système de lecture apte à détecter la présence dudit griffage.

Description

PROCEDE DE CONTROLE ET DE PROTECTION DE DONNEES ET D'IDENTITE NOTAMMENT AU SEIN DE PROCESSUS UTILISANT DES TECHNOLOGIES DE
L'INFORMATION ET DE LA COMMUNICATION
La présente invention concerne un procédé de contrôle, de sécurisation et de protection, de données au sein de processus déclaratifs, informatifs, administratifs ou productifs utilisant les technologies de l'information et de la communication. Cet encadrement définit des manières de pouvoir ou non connaître ces données, y accéder ou les transmettre. Elle concerne un procédé de gestion et de démultiplication d'identités numériques par l'insertion de marquages intermédiaires formant écran ou modification et par substitution de référents d'identité.
Elle s'applique à la gestion de données régies par des protocoles informatiques ou de communication, notamment pour faciliter conjointement la gestion et l'anonymisation des biens ou personnes dotés d'identités numériques, tels que les objets dits intelligents et communicants. L'invention vise, par ces actions de contrôle et de protection, à un meilleur respect de la vie privée des personnes et de leur « intimité numérique ». L'entité concernée peut être une personne physique ou morale.
Il pourra s'agir d'objets, ou de groupes d'objets, ou d'un objet couplé à une personne par exemple, et ayant endossé des identités, notamment dans le cadre des objets dits communicants, à l'instar d'une prothèse avec une composante électronique.
Le mot « données » englobe ici un spectre allant du signal analogique jusqu'à la mise en forme structurée de données numériques sous forme d'informations ou de consignes. Le critère distinctif de la présente invention, pour son fonctionnement, étant que cette donnée soit véhiculée ou conservée dans un cadre, considéré comme le contenant, qui prenne la forme d'un protocole informatique ou de communication. Il peut s'agir de données statiques sur leur support, pour autant que leur accès, leur intégrité ou leur mise en œuvre dépendent en préalable d'un protocole.
Par la suite sera nommé « fichier », un document ou un programme informatique, un exécutable, une entité logicielle, une entité virtuelle telle qu'une application virtuelle.
L'usage de données dans le cas d'une communication peut se produire par exemple lors d'une indication de lieu de présence auprès d'une borne électronique située dans un véhicule de transport ou automatiquement par voie de télécommunications auprès d'un central. Le terme dialogue concerne autant un échange sur l'initiative consciente d'une personne, qu'effectué par un de ses équipements, avec ou sans consentement express ni lien obligatoire de propriété.
Par la suite, sera nommé « courrier », un message, un envoi de fichier ou de documents, un appel téléphonique, une visite faite par voie de télécommunications, et plus généralement toute forme de flux, d'émission ou toute forme d'échange par mise en relation ou connexion.
Sera par la suite nommé « auteur », l'expéditeur de ce courrier. Dans le cas d'un composant passif tel qu'une étiquette RFID, l'auteur sera l'étiquette et son porteur, et non la borne ayant créé un champ électromagnétique. Dans le cas d'objets communicants dotés d'une identité, l'auteur pourra être par exemple un capteur transmettant un signal, ainsi que son détenteur ou son porteur. Dans le cas d'un fichier informatique statique, le terme auteur pourra englober, outre celui qui l'a conçu, celui qui en est à l'instant concerné le détenteur, le dépositaire ou le gestionnaire. Le support matériel du courrier peut être un réseau de communication, notamment de télécommunications ou de télédiffusion, ainsi que des moyens physiques mobiles tels qu'une clé USB, une carte à puce ou magnétique, un disque, un badge, un ticket tel que de métro, un passe avec ou sans contact comme l'est une carte de transport. La banalisation des objets communicants va élargir ce champ à une infinité de supports moins discernables dans leurs contours mais caractérisés par de mêmes fonctions et utilisant des protocoles informatiques ou de communication.
L'objet réceptionnaire peut être un support ou un terminal de télécommunications ou de télédiffusion, et plus généralement tout équipement informatique ou électronique apte à participer à une distribution d'information. S'agissant du réceptionnaire d'un support mobile de courrier, ce peut être une machine informatique dotée de prises telle qu'USB, un téléphone portable, un assistant ou agenda numérique, un lecteur de carte ou de disque, un distributeur automatique tel que de billets de banques, un sas d'accès ou encore une borne d'identification, à titre d'exemples.
L'invention structure et supporte un jeu à plusieurs acteurs, parmi lesquels se trouvent l'auteur, les réceptionnaires, des autorités dites d'anonymisation. Jeu qui se déploie autour d'un signe distinctif et caractéristique inséré dans le protocole informatique ou de communication.
Elle peut prendre la forme d'un triple dispositif :
- d'une part ce marquage par un signe caractéristique, dit griffage, inséré à des fins distinctives, de reconnaissance, ainsi que de transmission de consigne ou d'information. Ce griffage plurifonctionnel, placé au niveau des protocoles informatiques ou de communication, servira, pour un réceptionnaire, d'information en soi ou de moyen d'obtention d'informations complémentaires auprès de l'autorité d'anonymisation éventuellement complétée par un dispositif adapté agissant comme protocole cryptographique de contrôle d'accès à des instructions ;
- d'autre part de cloisonnement et de canalisation des données ou des acteurs ;
- Le troisième dispositif tient au fait que le griffage prend la forme d'un cryptonyme variant, lui-même raccordable d'une part à un pseudonyme invariant et stable, d'autre part à ce qui sera nommé polynymes, dans une acception particulière.
La présente invention modifie, recompose et élargit des dispositifs exprimés dans la demande de brevet FR 2 932 043 portant sur un procédé de traçabilité et de résurgence de flux pseudonymisés sur des réseaux de communication, et procédé d'émission de flux informatif apte à sécuriser le trafic de données et ses destinataires.
À cette fin, l'invention s'appuie notamment en partie sur le système de marquage distinctif et caractéristique, inséré au niveau du protocole, et doté de propriétés fonctionnelles, tel que décrit dans la demande de brevet FR 2 932 043.
Ce signe caractéristique est appelé griffage, par analogie avec l'apposition d'une griffe en tant que signature qui personnalise mais aussi en tant que marque qui modifie, signale et sert de signe extérieur de référencement. Ce terme de marquage, qui englobe tout autant une possible encapsulation, recouvre un mode opératoire consistant en un ajout, une amputation ou une modification caractéristique, sur un protocole, tout en respectant le standard de ce protocole. À titre d'exemples, il peut s'agir de l'étiquetage ou du tatouage d'un paquet IP, d'un marquage stéganographique ou encore de l'utilisation d'un protocole supplémentaire. Ce griffage endosse plusieurs statuts :
- signe distinctif, à sa réception ou son observation par un tiers ;
- signe de reconnaissance, lors d'échanges ultérieurs ou parallèles.
Ce double statut permet, via le jeu d'acteurs nécessaires pour manipuler et interpréter ces griffages, de leur attribuer des fonctionnalités.
Les propriétés générales qui en découlent pour ce système sont :
- fonctionnelle ;
- cryptonymique, en tant que griffe d'un auteur apposée dans un protocole, qui le désigne et l'identifie, si de besoin sans le nommer autrement que par une convention arbitraire.
Obtenir la connaissance des fonctions et de certains attributs d'identité concernés, nécessite de s'adresser à une autorité d'anonymisation, dont le rôle informateur rend ces deux propriétés opérantes. Le principal emploi conjoint des dispositions fonctionnelle et cryptonymique consiste en une interdiction de lecture de l'identité d'un auteur de courrier, telle qu'elle apparaît sinon dans le reste du protocole. Ce faisant, le dispositif aboutit à un griffage masquant de cette identité. Un deuxième perfectionnement par rapport au griffage du protocole consiste à varier ses effets, de plusieurs manières :
- Il peut s'agir de disposer simultanément, pour un même auteur, de plusieurs griffages, activables par choix ou selon des chartes d'emploi définies et actualisables si de besoin.
- Une autre voie pour varier les effets consistera à les prédéfinir en fonction de chaque interlocuteur recensé par avance.
Un troisième perfectionnement tient au fait que le nombre de griffage dans un protocole donné n'est plus envisagé comme un singulier obligatoire. Plusieurs de ces signes distinctifs seront simultanément possibles dans un courrier ou un fichier, soit pour des usages ou des usagers indépendants, soit pour créer entre ces signes des liaisons, des cautionnements respectifs, ou des filiations ponctuelles. Il devient également envisageable que leur présence autant que par exemple leur disposition spatiale respective, soient porteuses d'une signification supplémentaire, interprétable par tous les réceptionnaires ou seulement certains, assistés ou non en cette occasion par l'autorité d'anonymisation. Un quatrième perfectionnement par rapport au griffage du protocole tient au fait que soient concernés non plus seulement des protocoles de communication, mais des protocoles affectés à des données statiques.
L'autorité d'anonymisation sert d'interface avec l'auteur, en lui octroyant les systèmes de griffage, en convenant de la signification et de l'équivalence de ces griffages en consignes, informations ou valeurs. Elle convient aussi, avec et pour lui, d'un pseudonyme stable lié aux cryptonymes successifs que sont ces griffages, et en le connaissant par son identité réelle. Elle gérera un autre masquage d'identité réelle, par le moyen de polynymes.
Par rapport à l'autorité dite d'anonymisation, déjà mentionnée dans la demande de brevet FR 2 932 043, la présente invention apporte une évolution consistant en l'existence de plusieurs entités d'anonymisation au lieu d'une seule, ainsi que l'expression de préférences émanant de leurs usagers. L'autorité est nommée d'anonymisation eu égard au fait que le griffage qu'elle accorde fait fonction de cryptonyme. Dans une configuration particulière du procédé selon l'invention, le cryptonyme généralement variant, rattaché à un pseudonyme généralement invariant, trouvera un élargissement de ses applications, en ce que, tout en délestant le réceptionnaire central de certaines connaissances telle que l'identité réelle de l'auteur, il préserve néanmoins en sa faveur une possibilité optionnelle de capitaliser une connaissance anonymisée sur l'auteur, si ce dernier l'accepte. Connaissance via l'autorité d'anonymisation se portant garante de l'auteur et de ses particularités, et capitalisation rapportée soit au pseudonyme rattaché au cryptonyme inséré dans le protocole du flux, soit selon le même principe aux polynymes rattachés aux cryptonymes. En conséquence de ses perfectionnements en matière de cloisonnement et de canalisation, l'invention occasionne volontairement une ignorance partielle ou totale, ou une incapacité d'accès, envers des éléments d'identité. Cette logique de cloisonnement irradie sur la gestion des identités. Le présent procédé peut se décrire comme un système de cloisonnement à la fois d'entités et d'identités.
Un prolongement physique serait l'étiquetage matériel, le tatouage ou toute forme de nommage d'un support pouvant être des objets, des matières ou des êtres réels, à des fins de reconnaissance, de validation de droit ou de statut, de valorisation, d'appartenance ou de dépendance, de liaison, d'identification ou d'authentification sans révéler une identité véritable et en substitut de celle-ci. Ces reports et étiquetages de polynyme, de pseudonyme ou de cryptonyme peuvent se contenter de ne conserver qu'une de leurs sous-parties, ou d'autres dérivés recourant par exemple à un codage.
Le procédé selon l'invention pourra être le soubassement d'une anonymisation ou d'une pseudonymisation de la sphère naissante des objets communicants. Par l'ajout d'une couche supplémentaire d'anonymisation, elle concocte un modèle économique original en apportant à l'usager une garantie de confidentialité supplémentaire, dont l'absence apparaît être un obstacle à l'essor commercial de ces objets communicants. Elle met en place un écran entre par exemple une autorité dite de nommage, perçue comme omnipotente et omnisciente, et un détenteur de tels objets soucieux de son intimité numérique. Le fait d'ajouter une couche supplémentaire où chaque acteur disposera d'une ou plusieurs marques, permet aussi de lui ouvrir un ou plusieurs registres dédiés d'adresses d'objets, ce qui démultipliera d'autant le nombre d'adresses distribuables. La rareté de telles adresses constitue un obstacle à l'essor des objets communicants.
Pour ce faire, la dite couche supplémentaire d'anonymisation reposera sur ce qui sera nommé système de polynymes, dans une acception plus étendue que celle usuellement prêtée :
- un polynyme pourra être un même cryptonyme accordé, simultanément ou par la suite, à plusieurs auteurs, ou à des objets communicants de ces auteurs.
- En sens inverse, un auteur pourra disposer d'une pluralité de cryptonymes rattachables à des polynymes différents. Un premier intérêt d'un tel dispositif selon l'invention est de créer une zone de flou qui protège l'espace numérique des auteurs, réparti sur une multitude de supports matériels. Tout en s'appuyant sur le griffage faisant cryptonyme, inséré dans les protocoles informatiques ou de communication, la présente invention déploie un mécanisme où un réceptionnaire ne pourra plus savoir si tel griffage recouvre un seul auteur ni si ce dernier n'est recouvert que par un seul griffage. Il s'ensuit une possibilité très réduite de traçabilité, d'historicisation ou de profilage. Aspect qui revêt une grande importance lorsque trop de nos objets communicants transmettent des informations complémentaires à notre propos, sur nos achats, nos déplacements ou nos habitudes domestiques.
Un deuxième intérêt tient à ce que le cryptonyme, qui dans la demande de brevet FR 2 932 043 a pour fonction centrale de se substituer fonctionnellement à l'identité de télécommunications de l'auteur, endosse de surcroît le rôle d'une sorte de préfixe au contenant qu'est le protocole, soit à tout ou partie du contenu. Ce faisant, il allonge la longueur autorisée du message total. Laquelle longueur est parfois contrainte à une grande brièveté par les standards techniques en usage, et réduit d'autant le nombre total d'expressions variantes. Situation présente dans le débat sur la transition éventuelle des identifications et des adresses des paquets du protocole IP passant de IPv4 (adresses de 32 bits) à IPv6 (adresses de 128 bits), où l'argument de la rareté des identités IPv4 est récurrent. Venant surmonter ce dilemme, le cryptonyme est ici à la fois un multiplicateur d'identités autant qu'un brouilleur d'identité.
La partie restante du protocole qui indique l'identité réelle de l'auteur, pourra être si de besoin soit interdite fonctionnellement d'accès, comme cela est le cas dans la demande de brevet FR 2 932 043, soit édulcorée ou amputée par une entité intermédiaire, par exemple l'autorité d'anonymisation. Cette dernière fera ensuite poursuivre son cheminement au courrier jusqu'à l'autorité de nommage ou autre réceptionnaire. L'utilité de cette intermédiation tenant à ce que l'autorité d'anonymisation pourra bénéficier d'une plus grande confiance de la part des usagers, voire être créée par eux, par des groupements d'entreprises ou de particuliers, ou être placée sous le contrôle d'élus qui ne relèvent pas d'autres juridictions géographiques.
Ce qui est dit d'une autorité de nommage pourrait concerner tout autre destinataire final, de même que l'illustration du procédé par les objets communicants ne fait que désigner le principal marché potentiel de cet aspect de l'invention. D'autres applications ou entités pourraient ainsi être concernées, à l'exemple des systèmes de vote électronique, de sondages en ligne, de test consommateur, de mesure d'audience télévisée, de recensement, d'inventaire. Des usages pourront naître en matière d'archivage, d'indexation et de classification de données, de stock, puisque le principe du polynyme renvoie à une arborescence qui peut être choisie non pas seulement selon des critères d'intimité et d'invisibilité mais au contraire de formalisation de typologies visibles. L'addition de l'anonymisation avec une classification logique restant possible. Le polynyme peut être aussi bien aléatoire et masquant que rationnel et indicatif, ou un panachage de ces items. L'utilisation ci-avant du terme « préfixe », à propos d'un cryptonyme inséré dans un protocole, n'est pas une description universelle : cette position première se réfère au contenu du courrier ou du fichier, mais elle peut varier en termes d'unicité, ou spatialement par rapport au reste du contenant, notamment si l'objectif n'est pas d'anonymiser un auteur. Dans ce dernier cas, une notion de suffixe ou toute forme de marquage caractéristique peut convenir. De manière imagée, il peut s'agir d'allonger aussi bien des racines, le tronc ou les branchages d'un arbre que serait le protocole. Plusieurs allongements simultanés étant une option envisageable.
Ce principe d'allongement trouve une variante ne reposant pas sur l'ajout de caractères, mais sur des modifications dans le protocole initial qui aboutissent au même résultat d'accroissement des variantes possibles, à l'image d'un cryptonyme qui permuterait des caractères antérieurement présents dans le protocole au profit de caractères inédits jusqu'alors.
Dans un dispositif le plus simple, l'autorité d'anonymisation pourra accorder à tel auteur un ou plusieurs cryptonymes-préfixes, venant s'insérer dans les protocoles lors des envois de certains de ses objets communicants. Simultanément ou par la suite, elle accordera ce ou ces mêmes cryptonymes-préfixes à d'autres auteurs pour divers de leurs propres objets. La contrainte étant alors que ces préfixes ne soient pas suivis ou environnés par des suites identiques de caractères d'identification, qui aboutiraient au total à des doublons.
Il en résulte la création d'un propriétaire qualifié de virtuel, qui apparaîtra comme détenteur attitré et unique de ces divers objets.
Le nombre de polynymes n'étant plus lié au nombre avéré d'auteurs, et étant démultipliable selon la nature, la position et la longueur permise au cryptonyme, définit le nombre de propriétaires virtuels fabricables. En matière d'intimité, l'autorité d'anonymisation pourra avantageusement servir d'intermédiaire entre une autorité de nommage et des auteurs tels que le sont des internautes ou des objets communicants. Cette autorité d'anonymisation multipliant les propriétaires virtuels, à la convenance des auteurs et usagers, intervertira les objets de plusieurs propriétaires réels, redistribuera leurs objets sur plusieurs propriétaires virtuels, agrégera les objets de plusieurs propriétaires réels sur un seul propriétaire virtuel, tout en gérant l'obligation que ce préfixe ne soit pas environné deux fois de la même suite de caractères. Elle pourra procéder à des permutations dans le temps, où tel objet d'abord rattaché à tel propriétaire virtuel le soit ensuite à un autre. Elle pourra, dans sa mission de brouillage et selon une démarche de leurre ou de type placebo par analogie au domaine médical, créer des propriétaires virtuels ne correspondant qu'à des objets inventés pour la circonstance. Un polynyme pourra recouvrir zéro, une ou plusieurs vraies personnes ; une personne pourra avoir zéro, un ou plusieurs polynymes. Il pourra y avoir de fausses personnes et de faux objets.
Faisant office d'intermédiaire utilement opaque entre des utilisateurs et une autorité de nommage, l'autorité d'anonymisation apporterait une réponse aux inquiétudes récurrentes nées des pratiques, du poids, de la nationalité voire de l'opacité de fonctionnement de certaines autorités de nommage. À cette opacité de fonctionnement serait opposée une opacité d'emploi et d'appartenance. Tel objet qui un jour apparaîtrait lié à tel propriétaire virtuel, se retrouverait le lendemain lié à un autre, sans facilité de le tracer, et sans pouvoir connaître le contour exact du patrimoine d'un propriétaire réel donné. Le signe distinctif inséré dans un protocole voit dans la présente invention la variété de ces usages élargie. Le cryptonyme variant pourra rester associé à un pseudonyme invariant vis-à-vis de certains interlocuteurs, tandis qu'il endossera une fonction de polynyme masquant et multiplicateur vis-à-vis d'autres interlocuteurs telle qu'une autorité de nommage.
L'invention a donc pour objet un procédé de contrôle et de protection, de données et d'identités au sein d'un processus de communication ou informatique entre au moins un auteur et au moins un réceptionnaire, caractérisé en ce que ledit procédé comporte au moins :
- Une étape d'attribution par une autorité d'anonymisation (4) d'un même griffage faisant marquage cryptonymique, à un ou à plusieurs auteurs différents et à leurs objets dotés par ailleurs d'une identité arbitraire ; - Une étape d'insertion dudit griffage dans le protocole de communication ou informatique associé au flux de données, au moyen d'un système de griffage, le protocole contenant l'identité dudit auteur ou dudit objet de l'auteur ou des auteurs, et chaque auteur pouvant par ailleurs disposer simultanément d'une pluralité de cryptonymes différents ;
- Une étape de lecture, chez au moins un réceptionnaire, dudit protocole au moyen d'un système de lecture apte à détecter la présence dudit griffage.
Le griffage est par exemple signe distinctif et de reconnaissance, marquage cryptonymique, correspondance d'identités ou polynyme. Ce polynyme est un cryptonyme accordable à un ou à plusieurs auteurs et à leurs objets, chaque auteur disposant simultanément d'une pluralité de cryptonymes correspondant à des polynymes différents.
Le procédé utilise par exemple un mécanisme qui cloisonne, discrimine, parcellise et rend autonome, masque, démarque ou brouille certains sujets, certaines données et certains objets, certaines identités ou coupons d'identité relatifs à un même processus.
Ce même mécanisme peut aussi être utilisé pour canaliser et distribuer, composer, créer des liens, agréger, démasquer ou re-marquer, certains sujets, certaines données et certains objets, certaines identités ou coupons d'identité relatifs à un même processus.
Le griffage inséré dans un protocole sert par exemple d'allonge ou de modificateur à une identité arbitraire présente dans le protocole, et attribuée à une entité physique tel qu'un objet, une entité informatique tel qu'un fichier, un flux de communication, ou une entité virtuelle tel qu'un avatar, ainsi éventuellement qu'à leur auteur, détenteur ou expéditeur.
Dans un cas particulier, le griffage faisant cryptonyme, inséré dans un protocole informatique ou de communication, peut servir de passerelle vers un pseudonyme. Il peut aussi servir de racine commune à diverses identités unifiées par lui en un registre unique de type polynyme.
Dans un autre cas particulier où le griffage est inséré dans une pluralité de protocoles relevant d'une ou plusieurs identités véritables, il sert par exemple de réfèrent commun pour créer un registre unificateur d'identités arbitraires attribuées à des objets, flux, fichiers ou avatars relevant de ladite ou desdites identités véritables.
Dans une mise en œuvre particulière, l'autorité d'anonymisation ou l'auteur, attribuent, retirent et changent les griffages correspondant à des polynymes, pour opérer des permutations et redistributions au sein des registres unificateurs d'identités arbitraires.
Un même auteur dispose par exemple d'une pluralité de griffages différents correspondant à autant de polynymes, de manière exclusive ou partagée avec d'autres auteurs.
Plusieurs griffages, similaires ou différents, sont simultanément possibles dans un courrier ou un fichier, soit pour des usages ou des usagers indépendants, soit pour créer entre ces signes des liaisons, des cautionnements respectifs, ou des filiations ponctuelles.
Un même auteur dispose par exemple de plusieurs griffages simultanément au sein d'un même protocole informatique ou de communication.
L'autorité d'anonymisation transmet par exemple au réceptionnaire la correspondance entre tel griffage correspondant à un polynyme, reçu par le réceptionnaire, et des consignes fonctionnelles.
Dans un cas où le griffage correspond à un polynyme, permettant la délivrance de consignes fonctionnelles de la part de l'autorité d'anonymisation, les consignes fonctionnelles sont, vis-à-vis d'un réceptionnaire, une interdiction d'accès, de lecture, de mémorisation ou de traitement envers des parties du protocole ou du contenu du flux marqué dudit griffage.
Le griffage inséré dans un protocole informatique ou de communication engendre par exemple le démarquage, sur ce protocole, de l'identité véritable de son auteur ou détenteur, soit de par son rôle fonctionnel d'interdiction de prise de connaissance, soit via une autorité d'anonymisation placée en intermédiaire par rapport au réceptionnaire et procédant au démarquage.
Dans un mode de mise en œuvre particulier, l'autorité d'anonymisation, assistée ou supplée par un dispositif adapté, transmet ou non la correspondance entre tel cryptonyme, tel pseudonyme ou telle entité référencée sous un polynyme, et d'autre part des informations comportementales, situationnelles ou se rapportant au passé ou au profil de cet auteur, aux fins de le caractériser sans nécessairement transmettre ni son identité véritable ni un autre de ses pseudonymes. D'autres caractéristiques et avantages de l'invention apparaîtront à l'aide de la description qui suit, faite en regard de dessins annexés qui représentent :
- la figure 1 , les étapes possibles d'un procédé selon l'invention ;
- la figure 2, un exemple de masquage et démultiplication d'identités par cryptonymes et polynymes ;
- la figure 3, un exemple de masquage et de démultiplication d'identités avec intermédiation par une autorité d'anonymisation ;
La figure 1 illustre les étapes possibles d'un procédé de contrôle et de protection, au sein d'un processus de communication, selon l'invention.
Dans une première étape 1 , une autorité d'anonymisation attribue un même griffage à un ou plusieurs auteurs différents et à leurs objets qui peuvent être dotés par ailleurs d'une identité arbitraire. Cette identité arbitraire ayant pu être attribuée notamment par une autorité de nommage. Chaque auteur dispose par exemple simultanément de plusieurs cryptonymes différents ; Dans une deuxième étape 2, pour l'auteur ou pour chaque auteur, on effectue l'insertion de ce griffage dans le protocole informatique ou de communication au moyen d'un système de griffage.
Il est d'autre part possible d'insérer plusieurs griffages similaires ou différents dans un même protocole ;
Le protocole contient l'identité d'un objet de l'auteur. Le griffage est signe distinctif et de reconnaissance, marquage cryptonymique, correspondance d'identités ou polynyme. Ceux-ci sont gérés par au moins une autorité d'anonymisation. Le polynyme est un même cryptonyme accordable, simultanément ou par la suite, à un ou à plusieurs auteurs et à leurs objets. Chaque auteur peut disposer d'une pluralité de cryptonymes correspondant à des polynymes différents.
Dans une troisième étape 3, on effectue la lecture, chez au moins un réceptionnaire, du protocole au moyen d'un système de lecture apte à détecter la présence du griffage.
Les auteurs et les entités, ou objets, peuvent être réels ou factices. La figure 2, illustre un exemple de masquage et démultiplication d'identités par cryptonymes et polynymes. Une autorité de nommage 151 accorde des identités à des entités 152 tels que des objets, artefacts, matériaux, matières vivantes, animaux, personnes, relevant d'un auteur, détenteur ou tuteur 150, 150', 150", ici dans une configuration où à titre d'exemple n'existent que six possibilités de noms différents. Une autorité d'anonymisation 4 accorde, émet et distribue des griffages 153 apposés dans le protocole informatique ou de communication de ces entités. Ce griffage faisant cryptonyme 153 vient en préfixe de l'identité 152 préalablement accordée par l'autorité de nommage, ou en toute autre position spatiale aboutissant à la particulariser ou l'allonger.
Ce dit cryptonyme-préfixe permet ultérieurement de permuter l'identité réelle de son détenteur en s'y substituant fonctionnellement et en endossant un rôle d'identité de substitution aux yeux d'un réceptionnaire 155 tel que peut l'être notamment l'autorité de nommage initiale.
Un niveau intermédiaire 154 opère le transfert d'appartenance apparente des entités nommées et portant griffage, depuis leur détenteur réel vers un détenteur inventé. Ce niveau repose sur un dispositif en polynymes, où chaque cryptonyme accordé en plusieurs exemplaires eux-mêmes répartis sur plusieurs entités relevant de plusieurs détenteurs, se retrouve fédéré en un seul polynyme. Ce dernier apparaissant dès lors comme le détenteur des entités concernées. Un polynyme peut regrouper des objets de divers propriétaires originels, tout comme un propriétaire réel peut voir ses entités dispersées sur plusieurs polynymes. Des objets leurres et des polynymes leurres peuvent être créés pour ajouter à cet effet d'écran et de gommage des patrimoines ou des appartenances. Les polynymes peuvent varier dans leur contenu et être éphémères.
L'allongement ou la plus grande variété des identités résultant de l'apposition d'un cryptonyme dans un protocole permet par ailleurs la démultiplication de ces identités. Cette plus grande variété tient aussi à ce que le cryptonyme n'est pas réductible à un ajout de caractères, mais peut être un retrait ou toute modification caractéristique du protocole initial. La figure 3 illustre un exemple de masquage et démultiplication d'identités avec intermédiation par l'autorité d'anonymisation. Un objectif de masquage des identités réelles des entités et de leur propriétaire s'articule autour d'une autorité d'anonymisation 4 ou de plusieurs. Celle-ci peut, dans l'une de ses configurations, n'être dédiée qu'à cette fonction d'anonymisation.
Cette autorité peut intervenir à un ou plusieurs stades. Elle accorde ou non, émet et distribue à des interlocuteurs, dits auteurs, le droit et le moyen d'apposer des griffages faisant cryptonyme, dans le protocole d'un envoi de télécommunications ou d'un fichier informatique. Ces griffages sont dotés d'une capacité d'interdiction fonctionnelle de lecture de l'identité réelle de l'auteur.
Un réceptionnaire 161 sera équipé par l'autorité d'anonymisation d'un système de réception apte à détecter et interpréter la signification fonctionnelle de ces griffages. Au cas où le réceptionnaire ne soit pas doté de ce système ou ne présente pas les garanties déontologiques ou matérielles assurant de son bon respect de cette procédure fonctionnelle d'interdiction de lecture d'identité, l'autorité d'anonymisation ou un tiers délégué pourra se voir placée en intermédiaire. Elle sera chargée de supprimer ou rendre inutilisable la partie du protocole apte à identifier une identité réelle, avant de permettre son acheminement ou son usage ultérieur au profit du réceptionnaire prévu.
Griffages, intermédiation et gommage d'identité réelle peuvent intervenir selon divers enchaînements et en divers endroits, en fonction notamment de l'ampleur des fonctions techniques permises à l'équipement de griffage installé sur ou en aval de l'auteur émetteur, ou celles de l'éventuelle boîte noire installée sur ou en amont du réceptionnaire. Il peut également s'agir d'une seule entité et d'un seul lieu, au cas où l'autorité d'anonymisation soit un point de passage obligé entre ces divers acteurs émetteurs et récepteurs.

Claims

REVENDICATIONS
1 . Procédé de contrôle et de protection, de données et d'identités au sein d'un processus de communication ou informatique entre au moins un auteur (150, 150', 150") et au moins un réceptionnaire, caractérisé en ce que ledit procédé comporte au moins :
- Une étape (1 ) d'attribution par une autorité d'anonymisation (4) d'un même griffage (153) faisant marquage cryptonymique, à un ou à plusieurs auteurs différents (150, 150', 150") et à leurs objets (152) ;
- Une étape (2) d'insertion dudit griffage (153) dans le protocole de communication ou informatique associé au flux de données, au moyen d'un système de griffage, le protocole contenant l'identité dudit auteur ou dudit objet (152) de l'auteur ou des auteurs (150, 150', 150"), et chaque auteur (150, 150', 150") pouvant par ailleurs disposer simultanément d'une pluralité de cryptonymes différents ;
- Une étape (3) de lecture, chez au moins un réceptionnaire (155, 161 ), dudit protocole au moyen d'un système de lecture apte à détecter la présence dudit griffage (153).
2. Procédé selon la revendication 1 , caractérisé en ce que le griffage est signe distinctif et de reconnaissance, marquage cryptonymique, correspondance d'identités ou polynyme (154), ledit polynyme étant un cryptonyme accordable à un ou à plusieurs auteurs (150, 150', 150") et à leurs objets (152), chaque auteur disposant simultanément d'une pluralité de cryptonymes correspondant à des polynymes différents.
3. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il utilise un mécanisme pour cloisonner, discriminer, parcelliser et rendre autonome, masquer, démarquer ou brouiller certains sujets, certaines données et certains objets, certaines identités ou coupons d'identité relatifs à un même processus.
4. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il utilise un mécanisme pour canaliser et distribuer, composer, créer des liens, agréger, démasquer ou re-marquer, certains sujets, certaines données et certains objets, certaines identités ou coupons d'identité relatifs à un même processus.
5. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que le griffage inséré dans un protocole sert d'allonge ou de modificateur à une identité arbitraire présente dans ledit protocole, et attribuée à une entité physique tel qu'un objet, une entité informatique tel qu'un fichier, un flux de communication, ou une entité virtuelle tel qu'un avatar, ainsi éventuellement qu'à leur auteur, détenteur ou expéditeur.
6. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que le griffage faisant cryptonyme, inséré dans un protocole informatique ou de communication, sert de passerelle vers un pseudonyme et de racine commune à diverses identités unifiées par lui en un registre unique de type polynyme.
7. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'un même griffage inséré dans une pluralité de protocoles relevant d'une ou plusieurs identités véritables, sert de réfèrent commun pour créer un registre unificateur d'identités arbitraires attribuées à des objets, flux, fichiers ou avatars relevant de ladite ou desdites identités véritables.
8. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que l'autorité d'anonymisation ou l'auteur, attribuent, retirent et changent les griffages correspondant à des polynymes, pour opérer des permutations et redistributions au sein des registres unificateurs d'identités arbitraires.
9. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'un même auteur dispose d'une pluralité de griffages différents correspondant à autant de polynymes, de manière exclusive ou partagée avec d'autres auteurs.
10. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que plusieurs griffages, similaires ou différents, sont simultanément possibles dans un courrier ou un fichier, soit pour des usages ou des usagers indépendants, soit pour créer entre ces signes des liaisons, des cautionnements respectifs, ou des filiations ponctuelles.
1 1 . Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'un même auteur dispose de plusieurs griffages simultanément au sein d'un même protocole informatique ou de communication.
12. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que l'autorité d'anonymisation transmet au réceptionnaire la correspondance entre tel griffage correspondant à un polynyme, reçu par le réceptionnaire, et des consignes fonctionnelles.
13. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que, un griffage correspondant à un polynyme et permettant la délivrance de consignes fonctionnelles de la part de l'autorité d'anonymisation, lesdites consignes fonctionnelles sont, vis-à-vis d'un réceptionnaire, une interdiction d'accès, de lecture, de mémorisation ou de traitement envers des parties du protocole ou du contenu du flux marqué dudit griffage.
14. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que le griffage, inséré dans un protocole informatique ou de communication, engendre le démarquage, sur ce protocole, de l'identité véritable de son auteur, soit de par son rôle fonctionnel d'interdiction de prise de connaissance, soit via une autorité d'anonymisation placée en intermédiaire par rapport au réceptionnaire et procédant au démarquage.
15. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que l'autorité d'anonymisation, assistée ou supplée par un dispositif adapté, transmet ou non la correspondance entre tel cryptonyme, tel pseudonyme ou telle entité référencée sous un polynyme, et d'autre part des informations comportementales, situationnelles ou se rapportant au passé ou au profil de cet auteur, aux fins de le caractériser sans nécessairement transmettre ni son identité véritable ni un autre de ses pseudonymes.
PCT/EP2011/059068 2010-06-01 2011-06-01 Procede de controle et de protection de donnees et d'identite notamment au sein de processus utilisant des technologies de l'information et de la communication WO2011151388A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2011800343203A CN103229476A (zh) 2010-06-01 2011-06-01 特别在应用信息与通信技术的过程中检测和保护数据和身份的方法
EP11723446.8A EP2577909A1 (fr) 2010-06-01 2011-06-01 Procede de controle et de protection de donnees et d'identite notamment au sein de processus utilisant des technologies de l'information et de la communication
JP2013512922A JP2013535045A (ja) 2010-06-01 2011-06-01 特に情報および通信技術を用いた処理内でのデータおよび身元を確認および保護する方法
US13/701,462 US9003178B2 (en) 2010-06-01 2011-06-01 Method of checking and protecting data and identity especially within processes using information and communication technologies

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1054272A FR2960671B1 (fr) 2010-06-01 2010-06-01 Procede de securisation de donnees numeriques et d'identites notamment au sein de processus utilisant des technologies de l'information et de la communication
FR1054272 2010-06-01

Publications (1)

Publication Number Publication Date
WO2011151388A1 true WO2011151388A1 (fr) 2011-12-08

Family

ID=43558373

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/EP2011/002712 WO2011151066A1 (fr) 2010-06-01 2011-06-01 Procede de securisation de donnees numeriques et d'identites notamment au sein de processus utilisant des technologies de l'information et de la communication
PCT/EP2011/059068 WO2011151388A1 (fr) 2010-06-01 2011-06-01 Procede de controle et de protection de donnees et d'identite notamment au sein de processus utilisant des technologies de l'information et de la communication

Family Applications Before (1)

Application Number Title Priority Date Filing Date
PCT/EP2011/002712 WO2011151066A1 (fr) 2010-06-01 2011-06-01 Procede de securisation de donnees numeriques et d'identites notamment au sein de processus utilisant des technologies de l'information et de la communication

Country Status (6)

Country Link
US (2) US8959592B2 (fr)
EP (2) EP2577909A1 (fr)
JP (2) JP2013535045A (fr)
CN (2) CN103229476A (fr)
FR (1) FR2960671B1 (fr)
WO (2) WO2011151066A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016082032A1 (fr) * 2014-11-25 2016-06-02 Arhin Linda Système et procédé pour faciliter une communication anonyme entre un message publicitaire et des utilisateurs sociaux

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8924545B2 (en) * 2012-01-13 2014-12-30 Microsoft Corporation Cross-property identity management
US9202086B1 (en) * 2012-03-30 2015-12-01 Protegrity Corporation Tokenization in a centralized tokenization environment
US20150127593A1 (en) * 2013-11-06 2015-05-07 Forever Identity, Inc. Platform to Acquire and Represent Human Behavior and Physical Traits to Achieve Digital Eternity
CN117611331A (zh) * 2016-02-23 2024-02-27 区块链控股有限公司 用于使用区块链在点对点分布式账簿上有效转移实体的方法及系统
CN107707507A (zh) * 2016-08-08 2018-02-16 深圳中电长城信息安全系统有限公司 基于安全池网络数据传输的控制方法和系统
CN108537538A (zh) * 2018-03-07 2018-09-14 胡金钱 电子发票的开具方法及系统、计算机存储介质
KR102211360B1 (ko) * 2020-09-24 2021-02-03 주식회사 화난사람들 디지털 문서 내 위치 정보를 이용한 디지털 문서 인증 방법
CN114531302A (zh) * 2021-12-28 2022-05-24 中国电信股份有限公司 数据加密方法、装置及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090158030A1 (en) * 2007-12-14 2009-06-18 Mehran Randall Rasti Doing business without SSN, EIN, and charge card numbers
US20090228582A1 (en) * 2008-03-06 2009-09-10 At&T Knowledge Ventures, L.P. System and method in a communication system with concealed sources
FR2932043A1 (fr) 2008-06-03 2009-12-04 Groupe Ecoles Telecomm Procede de tracabilite et de resurgence de flux pseudonymises sur des reseaux de communication, et procede d'emission de flux informatif apte a securiser le trafic de donnees et ses destinataires

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3589881B2 (ja) * 1998-12-10 2004-11-17 シャープ株式会社 電子メールサーバシステム
WO2001063452A2 (fr) * 2000-02-23 2001-08-30 Capital One Financial Corporation Systemes et procedes permettant d'effectuer des transactions financieres anonymes
WO2002003219A1 (fr) * 2000-06-30 2002-01-10 Plurimus Corporation Procede et systeme pour le controle de comportement de reseau informatique en ligne et la creation de profils de comportement en ligne
US7472423B2 (en) * 2002-03-27 2008-12-30 Tvworks, Llc Method and apparatus for anonymously tracking TV and internet usage
JP2003316742A (ja) * 2002-04-24 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> シングルサインオン機能を有する匿名通信方法および装置
US7480935B2 (en) * 2002-10-10 2009-01-20 International Business Machines Corporation Method for protecting subscriber identification between service and content providers
FR2847401A1 (fr) * 2002-11-14 2004-05-21 France Telecom Procede d'acces a un service avec authentification rapide et anonymat revocable et systeme d'ouverture et de maintien de session
JP2004178486A (ja) * 2002-11-29 2004-06-24 Toshiba Corp 監視サーバおよび監視方法
DE60308733T2 (de) * 2003-02-21 2007-08-09 Telefonaktiebolaget Lm Ericsson (Publ) Dienstanbieteranonymisierung in einem single sign-on system
CN1761926B (zh) * 2003-03-21 2010-09-01 皇家飞利浦电子股份有限公司 对关于用户和数据之间的关联的信息给出用户访问的方法和设备
US7814119B2 (en) * 2004-03-19 2010-10-12 Hitachi, Ltd. Control of data linkability
US20060098900A1 (en) * 2004-09-27 2006-05-11 King Martin T Secure data gathering from rendered documents
US7472277B2 (en) * 2004-06-17 2008-12-30 International Business Machines Corporation User controlled anonymity when evaluating into a role
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
EP2122530A2 (fr) * 2006-12-15 2009-11-25 Hans Martin Boesgaard Sørensen Authentification de données numériques
WO2008112663A2 (fr) * 2007-03-10 2008-09-18 Feeva Technology, Inc. Procédé et appareil permettant l'étiquetage de trafic de réseau au moyen de champs extensibles dans des en-têtes de messages
CN101521569B (zh) * 2008-02-28 2013-04-24 华为技术有限公司 实现服务访问的方法、设备及系统
ES2365887B1 (es) * 2009-05-05 2012-09-03 Scytl Secure Electronic Voting S.A. Metodo de verificacion de procesos de descifrado

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090158030A1 (en) * 2007-12-14 2009-06-18 Mehran Randall Rasti Doing business without SSN, EIN, and charge card numbers
US20090228582A1 (en) * 2008-03-06 2009-09-10 At&T Knowledge Ventures, L.P. System and method in a communication system with concealed sources
FR2932043A1 (fr) 2008-06-03 2009-12-04 Groupe Ecoles Telecomm Procede de tracabilite et de resurgence de flux pseudonymises sur des reseaux de communication, et procede d'emission de flux informatif apte a securiser le trafic de donnees et ses destinataires
WO2009147163A1 (fr) * 2008-06-03 2009-12-10 Groupe Des Ecoles Des Telecommunications - Ecole Nationale Superieure Des Telecommunications Procède de traçabilité et de résurgence de flux pseudonymises sur des réseaux de communication, et procède d'émission de flux informatif apte a sécuriser le trafic de données et ses destinataires

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016082032A1 (fr) * 2014-11-25 2016-06-02 Arhin Linda Système et procédé pour faciliter une communication anonyme entre un message publicitaire et des utilisateurs sociaux
US10839464B2 (en) 2014-11-25 2020-11-17 Michael Stewart Shunock System and method for managing interaction between commercial and social users

Also Published As

Publication number Publication date
CN103124974A (zh) 2013-05-29
US8959592B2 (en) 2015-02-17
EP2577909A1 (fr) 2013-04-10
JP2013535045A (ja) 2013-09-09
JP2013534654A (ja) 2013-09-05
US20130212375A1 (en) 2013-08-15
US9003178B2 (en) 2015-04-07
FR2960671A1 (fr) 2011-12-02
US20130205371A1 (en) 2013-08-08
CN103229476A (zh) 2013-07-31
WO2011151066A1 (fr) 2011-12-08
EP2577542A1 (fr) 2013-04-10
FR2960671B1 (fr) 2020-01-10

Similar Documents

Publication Publication Date Title
EP2577909A1 (fr) Procede de controle et de protection de donnees et d&#39;identite notamment au sein de processus utilisant des technologies de l&#39;information et de la communication
Barni et al. Data hiding for fighting piracy
EP2294761A1 (fr) Procède de traçabilité et de résurgence de flux pseudonymises sur des réseaux de communication, et procède d&#39;émission de flux informatif apte a sécuriser le trafic de données et ses destinataires
EP0456553A1 (fr) Procédé d&#39;obtention d&#39;une attestation en clair sécurisée dans un environnement de système informatique distribué
EP3552129B1 (fr) Procédé d&#39;enregistrement d&#39;un contenu multimédia, procédé de détection d&#39;une marque au sein d&#39;un contenu multimédia, dispositifs et programme d&#39;ordinateurs correspondants
US20190394213A1 (en) Consumer and business anti-counterfeiting services using identification tags
WO2006027495A1 (fr) Protection et controle de diffusion de contenus sur reseaux de telecommunications
FR2895611A1 (fr) Architecture et procede pour controler le transfert d&#39;informations entre utilisateurs
Marsden Beyond Europe: The Internet, regulation, and multistakeholder governance—representing the consumer interest?
Singh et al. Digital image watermarking: concepts and applications
FR3061582A1 (fr) Systeme et procede de tracabilite et d&#39;authentification d&#39;un produit
US20190303976A1 (en) System and method for fulfilling digital advertising requests without storing or providing personally identifiable information about a user to an external entity
Leenes et al. 'Code'and Privacy-or How Technology is Slowly Eroding Privacy
FR3037173A1 (fr) Procede de chiffrement, procede de chiffrement, dispositifs et programmes correspondants
FR3041130B1 (fr) Gestion d&#39;un affichage d&#39;une vue d&#39;une application sur un ecran d&#39;un dispositif electronique de saisie de donnees, procede, dispositif et produit programme d&#39;ordinateur correspondants
Angus et al. ADM+ S WORKING PAPER SERIES
EP1962244B1 (fr) Procédé de tatouage numérique d&#39;un contenu photo ou vidéo permettant une traçabilité de ce contenu
Majumder et al. Watermarking of data using biometrics
WO2016189227A1 (fr) Marquage en filigrane de la photo d&#39;un document identitaire electronique lors de sa lecture
WO2003065181A1 (fr) Procede de controle de l&#39;exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module
CN117708777A (zh) 水印嵌入方法、装置、电子设备及计算机可读介质
Trabelsi Services spontanés sécurisés pour l'informatique diffuse
said that Amelio can’t ETrust to Launch Web Security Effort
FR2868570A1 (fr) Procede d&#39;identification numerique et/ou d&#39;authentification numerique par ou d&#39;une personne physique
WO2019180327A1 (fr) Procede de securisation de transfert et gestion de donnees, sur reseau internet ou analogue, a travers un portail ou plateforme d&#39;echange de donnees.

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11723446

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2013512922

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2011723446

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2011723446

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 13701462

Country of ref document: US