WO2019180327A1 - Procede de securisation de transfert et gestion de donnees, sur reseau internet ou analogue, a travers un portail ou plateforme d'echange de donnees. - Google Patents

Procede de securisation de transfert et gestion de donnees, sur reseau internet ou analogue, a travers un portail ou plateforme d'echange de donnees. Download PDF

Info

Publication number
WO2019180327A1
WO2019180327A1 PCT/FR2018/000065 FR2018000065W WO2019180327A1 WO 2019180327 A1 WO2019180327 A1 WO 2019180327A1 FR 2018000065 W FR2018000065 W FR 2018000065W WO 2019180327 A1 WO2019180327 A1 WO 2019180327A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
user
portal
instructions
document
Prior art date
Application number
PCT/FR2018/000065
Other languages
English (en)
Inventor
Daniel Mauduit
Original Assignee
Daniel Mauduit
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daniel Mauduit filed Critical Daniel Mauduit
Priority to PCT/FR2018/000065 priority Critical patent/WO2019180327A1/fr
Publication of WO2019180327A1 publication Critical patent/WO2019180327A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1064Restricting content processing at operating system level

Definitions

  • the present invention is part of a growing context of Internet use; this tool penetrates all the universes requiring a communication between two entities, that the said entities are legal entities or physical or machines.
  • the technical solutions of the present invention are intended to restore Internet users natural or legal persons the power to accept or refuse the use of their private data by third parties, said power advantageously being a copyright, and to prevent their profiling not consented by any digital tool as well as capturing said data wherever stored.
  • this invention enables the user to avoid providing his identity during his access to unauthorized third parties on the Internet, from the purchase to the delivery of products and services, during his access to any place and universe (transport , leisure, accommodation, ...) unless legally required.
  • the present invention aims to give the hand to the user on the flow of advertising addressed to him. It is him, by referencing the sender of said advertisement who agrees to receive it or not, in a limited way in time or not.
  • the present invention compares the Demand Offer allowing each party to draw a benefit from use and / or economic.
  • Securing transfer and data management consists of an ethical eco-system of the social network type, Figure 1, whose Internet addresses are made up of entities called "contact points" (1). These entities are natural or legal persons called “ethinautes”. Said digital portal robot is called “ethi-portal”. The point of contact of the designer of a document (text, photo, 7) is called the inventor. Thus, avaritageusement, the user or the final recipient has means for activating means for selecting or filtering the data.
  • the said contact points composing the ethical social network benefit from a toolbox containing various software including a concierge (5014), figure 2, managing equipments allowing:
  • This portal figure 2, isolates and brings together, in a social community, its members natural or legal persons, whose communication tool between them is governed by a set of complementary technical solutions intended to ensure them the power of 'self management :
  • Said specific addressing mode is provided with:
  • referencing directories accessible and controllable by means of several engines whose query, interactivity and search can be combined with server tools constituting an all-in-one teleportable concierge service such as text, which interact with each other,
  • the method for securing the transfer and management of data, over the Internet or the like, via a portal (5), FIG. 1, offers services of the self-managing type of information flow, data flow or object type connected:
  • a specific addressing mode the latter being associated with a directory and authorization and / or prohibition instructions coupled to digital documents, said specific addressing mode being provided with:
  • sensors protecting the confidentiality of the data of the user characterized in that it comprises: a step of marking the data by watermarking (digital tattooing) which are associated with the files of instructions of authorization and / or prohibition , in particular to print, transfer or make screenshots, said authorization and / or prohibition instructions including a right-to-forget function, which can be activated by the user,
  • This method of securing data transfer and management contained in the present digital portal robot comprises a device called messaging assistant (5013) FIG. 3 which makes it possible to avoid the risk of loss of control of its data by generating a secure ecosystem.
  • this ethical eco-system consists of contact points (11) and (12), FIG. 3, whose access to information flows is advantageously authorized subject to compliance with a set of instructions authorized by the holder (11) said instructions being associated with the protected document by means of a usage controller (5013c) which instructions are admitted by the addressee (12):
  • the instructions for use are contained in a label (5013 d), Figure 3, attached and inseparable from the document (5013 e), the tag-document pair (5013 f) being called "vigi-document".
  • the usage control device (5013 c) of the interface called “vigithec” enforces the rights or prohibitions programmed by means of the setpoint matrix (5013 a) programmable by the sender of the message, the document, ...
  • These devices are associated with a server (500).
  • the recipient can not technically oppose the instructions contained in the label attached to the document, the execution of the prohibited function being blocked.
  • the recipient of a document can not print it, make a screen copy, transfer it to other points of contact, ...
  • the devices of action of the terminal control device mechanical or digital keyboard keys, ...) relative to the prohibition are deactivated as long as the document is open.
  • this proprietary device allowing to remain master of its data is called “digi counselor”.
  • the legal-type digithecharter is advantageously equipped with a data management device (5013 g), FIG. 3 bis, automatically applying the instructions contained in in the label.
  • the pair formed by the digithecum and the tool of application of the instructions is called the vigi counselor.
  • the document automatically closes and an image such as a cross appears on its screen with a reminder (13), figure 3, to the obligation to respect the instructions contained in the document. label attached to the document.
  • this device is completed by a semantic robot which, by means of an artificial intelligence solution, makes it possible to check whether there is a justified suspicion of copying a document.
  • the vigithec filter applies to connected objects, which implies that information flows from technical data collection tools pass through the secure network of the digital portal robot.
  • vigirace citizen filter identified by a distinctive sign that may be of type, without the illustration being exhaustive, applies to the following objects:
  • the vigi-document passes from the point of contact ethinaute station (11) called the issuer or the inventor to the station of the ethinaute (12) called the receiver where it will be stored. If the usage controller (5013 c) of the security server detects any anomalies, attempted corruption, it informs the issuer (11). The setpoint manager (5013b) remains active even if the receiver (12) is disconnected from the Internet.
  • the document can not be transferred to another computer that is not equipped with the ethical portal robot software.
  • Case 2 the vigi-document remains stored in the issuer's server (11) or that of the ethical portal robot; the receiver (12) is informed of the existence of the document which it can collate according to the instructions contained in the vigi counselor label.
  • This solution is particularly well suited for intranet use (services of a town hall, a company if debt list is exhaustive).
  • Any document with a vigithec tag can not navigate outside the social network of the web portal robot, a necessary condition to ensure the implementation of the vigi counselor function contained in the web portal robot software that the user has previously downloaded.
  • the contact point (11), FIG. 3, selects or creates a document (5013 e). This document is associated with a unique creation number.
  • the label-document pair which is called a vigi-document (5013 f) is introduced into a send folder (50121 a).
  • the vigithecic content is encoded and compressed by the device (76).
  • Vigi-document (5013 f) is associated as an attachment to an e-mail message and then sent via the terminal (20) of the point of contact (11) and the server (500).
  • the content of the email may itself be subject to vigithec status.
  • the messaging software includes a vigi counselor reference box that simply activate to constitute the vigi counselor label.
  • the receiving contact point (12), Figure 3a opens the message reached in his mailbox (50151). He accesses the reception folder (50121b) which he decompresses and decodes the content through the device (76).
  • the digithec tag associated with the document (5013 e) is displayed on the terminal screen of the receiving contact point (12).
  • the receiving contact point (12) must tick the acceptance box of compliance with the instructions for use contained in the label. By this action, its acceptance (5013 g) is transmitted in acknowledgment format in the sender's mail (11).
  • the label When opening a tattooed document, the label is opened first by the usage controller (5013c) which takes into account instructions associated with said document and inactive anticipates the functions prohibited using the blocking device (75) of the terminal management device such as a physical or digital keyboard, a mouse, an oral or intelligent driver ... then the document opens.
  • the usage controller 5013c
  • the usage controller notices a bypass attempt by counterfeit software, or an attempt to force setpoints, the document is not opened or closed.
  • the issuer of the document is notified of the attempted infringement. He will decide on the measures to be taken, which may go as far as destroying the document in the name of the right to be forgotten and a legal procedure.
  • a tattooed document can be stored in two ways, in the computer of the inventor or in a server.
  • the tattooed document is stored in the private server of the transmitter, which server benefits from protection based on a solution.
  • artificial intelligence in fact, the flow of documents transiting via clouds are very much subject to the risks of hacking.
  • a document such as a message in e-mail format, a photo, a video
  • a document can be broadcast to innumerable numbers of recipients because of the technological power and the free flow of data on the Internet.
  • private data of Internet users can be disclosed without the knowledge of their transmitters; in this case, it is practically impossible to suppress them altogether, causing distress to their owner who feels helpless.
  • the nature of their content is sometimes at the origin of a drama (suicide, ).
  • Authorization or prohibition instructions may include a right-to-forget function that can be activated by the user. In the case of activation of the right to forget the document becomes inaccessible by the implementation of its final destruction.
  • object of the present invention the user no longer need to download an adblock to guard against unwanted advertising or refuse to receive mail by complicated and unsatisfactory blocking operations leading to unwanted rejection of emails.
  • the receiving contact point of the data has the power to accept or refuse to receive documents whether messenger such as email, advertising. It has the power to reference the sending contact points in its personal authorization directory. Thus, it obtains a more flexible result than prohibiting a deposit of advertising or mail in its physical mailbox that works in all or nothing.
  • This personal directory that filters the arrival of documents is called "jannuary”.
  • the transfer security and data management device intended to offer him the same type of services as on the open web through the use of the justapub device.
  • the secure transfer and data management device is a wizard protecting the interests of Internet users; However, this protection must not harm the relevance of socio-economic advertising and commercial actions.
  • a request is defined by criteria whose answers are estimated to be known in the database of services provided to the ethinaut by the Robot portal freedom; they are generally related to the consumption of said ethinaute.
  • a research usually aims to find documentary sources on a given subject.
  • the transfer and data management security device contains a referencing device consisting of directories (504) including the "jannuaire” (505) in which the addressee lists the addresses. senders whom it accepts to receive advertising in space and time by means of a manager (503) computer and a software tool (74) referencing called "Justapub" through which pass all managed advertising offers by a query engine (513) giving the power to the internet to qualify his search for information including advertising.
  • the justapub is an advertising offer under commercial and ethical marketing criteria.
  • the research of products, services, ... made in the universe of the Robot portal ethics are characterized of active or passive.
  • advertisements are usually contained and placed in all places on the pages of the sites; these rarely meet the expectations of consumers and pollute their navigation by winning, such as videos that are activated automatically and that can not stop. In addition they wear spy devices to profile the user and renew offers.
  • said portal robot proposes that the ethics officer either write a general request text such as for example "holidays in the mountains” including a key word box such as "vacations”, or specify his search by means of questionnaires bringing him to specify his search.
  • Each criterion is itself broken down into subcriteria; for example the theme clothing will be attached characteristics: Man, Women, Child, Age, Size, Fabric, Lainage, ...
  • the passive search by the ethical web robot is a sensible answer for the group of Internet users who find it comfortable to benefit from offers and some type of support.
  • the personalized newspaper of advertisements is constituted starting from the more or less complete and targeted criteria of the request of the ethinaute.
  • a general newspaper includes all Justapub ads.
  • the ethinaut can sort by keywords or topics ...
  • Self-criterionification under vigithec allows to achieve the objective of non-disclosure of identity attached to the formulation of private data expressed by means of the contents of the query which facilitate an optimized response without the need to hand over to entities that are cloud-based interfaces operating on the cloud.
  • This tool is well suited to the segment of Internet users looking for opportunity and an accompanied consumer journey.
  • the set of tools of the ethical portal robot aims to give the points of contact of its social network the power of self-management, especially by means of the vigithec solution, they are not intended to isolate them from other sources of information.
  • the ethinauts to access the traditional portals which include sites which, in particular, are not referenceable in the present portal robot provided that the sites outside the network submit to the rules digi partnerss and justapub. These are, for example, distributor-type e-commerce sites, online booking sites.
  • the invention in its presentation, focuses on the short circuit between supply and demand for products and services while offering a full range of services.
  • the filter (80), FIG. 2 the present method of securing transfer and data management is positioned as an interface to another portal.
  • the ethinaut, figure 2 formulates his request or his research.
  • the query engine (513) performs the anonymized search by means of its filter server (80) thus masking the identity of the requestor to any portal (5010) which offers them a list of websites.
  • a request is said to be active when the user himself carries out the research without accompaniment of the ethical portal robot. It is called passive when the ethinaut uses the device of the ethical portal robot.
  • the justapub (FIG. 8) is an advertisement that is stored in the server (503); the ethinaut accesses it in two ways:
  • the ethics officer may use a mobile terminal such as a telephone or an equivalent in a communicating card format (NFC card, etc.).
  • a mobile terminal such as a telephone or an equivalent in a communicating card format (NFC card, etc.).
  • the ethinaut emulates the proposed Justapub by a vendor physical contact point that he has referenced, said receiving contact point is informed without knowing the identity of the originator contact point. This is when reading his card (102), Figure 5, or the mobile application (207) by the reader (205) of the seller contact point that said seller is informed of the activation of the Justapub by the ethinaut and makes him
  • the Justapub is a loyalty tool carried by the multiservice card (102) or the mobile application version (207), FIG.
  • the ethinaut To receive an alert from the originator or seller contact point, the ethinaut must first reference it in the directory folder called Jannuaire "(505), figure 9.
  • the ethinaut is constituted his Jannuaire (505) figure 9, which Jannuaire associates with various tools such as the vigi category, the Justapub (503), the private courier (5015) of the present portal.
  • the ethinaut defines the authorizations or not associated with the digital address of the emitting contact point.
  • the general file Justapub includes, among others
  • the general Messaging file includes, among others:
  • the jannuary consists of a set of directories containing various files containing information about the selected contact points.
  • Jannuaire Justapub (5051) (the baker, the press shop, ...), Figure 2 and (503), Figure 9, agrees to automatically receive the related justapubs.
  • the legal entities registered in the Jannuaire are also subjected to the vigi counselor tool which does not give them access to the messenger of the ethinaute except that this one references them punctually or durably also in the files concerned of his Jannuaire messenger ( 5051), figure 2, relating to his said messenger under vigi counselor (email,
  • the consultation phase on the web is usually followed by that of the purchase.
  • the ethinaut may resort to a delivery service or taking possession in a physical place such as a store.
  • the ethics officer in the ethical web eco-system has two tools:
  • the method of securing and transferring data comprises an electro-communicating device.
  • This communicating electronic device is provided with a smart card implementing the method; it comprises a control screen terminal (91) authorizing the transaction and / or the exchange after the user's morphological identification.
  • the transaction and loyalty card held by the user has only one number.
  • the main control means is of the morphological type and is performed by means of an interactive reader type communication device (205), (FIG. 5), and a control screen (206). ) judiciously placed in the physical contact point such as the sales counter of a bakery, said communication device interacting with the identity control robot server (5016), FIG. 2, of the ethical portal robot.
  • the card (102), Figure 5, or the mobile application is read by the reader (205) of the store which is connected to a control and management screen (206) type tablet ...
  • the user's face appears on said screen (206) of the merchant who can thus verify that the card holder is not a third party. If in doubt, he asks the cardholder to enter his PIN attached to the card or mobile application.
  • This device is particularly well suited for the control of which transport tickets.
  • the card or its mobile application also includes a means of payment in legal tender currency (in euros, ).
  • the mobile concierge system implements a device allowing a secure payment transaction.
  • a verification means that makes it possible to verify that the point of contact that has the means of transaction is the owner.
  • the ethinaut, FIG. 5 is equipped with a communicating means whose transaction such as, according to a preferred embodiment, the card (102) associated with the device of the ethical portal robot, which is equipped with an NFC chip and / or a digital version (207) in a downloadable web application format on its mobile computing terminal (mobile phone, tablet, etc.).
  • a communicating means such as, according to a preferred embodiment, the card (102) associated with the device of the ethical portal robot, which is equipped with an NFC chip and / or a digital version (207) in a downloadable web application format on its mobile computing terminal (mobile phone, tablet, etc.).
  • Ethinute can pay in e-ecus; previously, figure 6, said ethinaut (11) buys management (507) of the ethical portal Robot e-ecus which are placed on his e-ecus account (5071) which is debited as and when purchases. Judiciously the ethinaut can follow the status of his account (5071) on his computer equipment or the reader's counter of the seller.
  • the economic activity of the ethinaut (11) and the point of sale contact (12) are disconnected from the banking circuit.
  • the seller (12) who collects e-ecus at the time of his sales can then exchange them for the current currency such as euros with the manager (507) of the Robot portal ethic or the bank mandated for this purpose.
  • the ethinaut remains anonymous and his purchases are not traceable by captured data. On the vendor's screen will appear various information such as:
  • the communicating electronic device is connectable to an information portal, giving access to information related to delivery conditions, in terms of logistics.
  • said device is judiciously supplemented by a means of delivery which renders inaccessible to the sending contact point the knowledge of the name and address of the contact point of contact if the latter Formulate the request by means of his vigithec tool.
  • the manager (506) of the ethical portal robot (5) executes the order on his behalf, cash the payment with said user , that it then retrocedes to the supplier (91).
  • the order is shipped by means of a coded label.
  • the code will be readable by the delivery person or the package identified via a support card or mobile application held by the ethinaute confirming that it is indeed recipient by the display of a shipping code identical to that of said package.
  • FIG. 7 the ethinaut having filled its basket, FIG. 4, the server (506) of the ethical portal robot transfers its order to the supplier company, command to which it assigns a reference code.
  • the package When the package is constituted, it is transmitted to the carrier (92) with the reference code which carrier will retrieve the delivery address with said reference code from the server of the robot.
  • This reference code is contained in the order file of the ethinaut.
  • Said ethinaut is alerted by a message of the availability of the package at the delivery relay contact point or by activation of a sensor positioned on the designated letter box in the recipient address.
  • Said sensor confirms to the driver on its interactive sensor activation terminal, interactive tracking of real-time geolocation of the package and information to the server manager the operations performed, contacts and incidents.
  • the ethinaut emulates the card reader (205) by means of its multi-service card (102), Figure 5, or the mobile application (207), showing on the management screen (206) of the point of contact, the reference of the package. The point of contact will then close the cycle by declaring the package delivered.
  • the Ethical Portal Robot makes it possible to preserve the total confidentiality of the data of the ethinaut during the purchase procedure with regard to suppliers, such as a bank, constituting the marketplace. If the process of securing and transferring the data allows the passage on the Internet of the state of subject to that of citizen of extended copyright rights of which not capping the data of his private life and to oppose an unwanted advertisement, however, the anonymity provided to it can not be an inconvenience for money.
  • any comment made on a restaurant ... will be done with identity discovery and will incur the legal responsibility of its author; it is then called an er-reputation tool.
  • the seller can not exempt himself from registering his sales and producing a receipt.
  • the points of contact are sensitive to attacks by hackers; to reduce this risk, the circulation of documents and mail from or to other portals should be prevented.
  • the address code can be that of the IP of a computer which allows a peer-to-peer addressing without interfaces.
  • the ethical portal embodies its addressing by a composition according to a preferred embodiment in two parts:
  • An Ethinaut can not benefit from a multiservice card including payment and its mobile application without presenting a document attesting his identity by means of an official document such as an identity card.
  • the receiving point of contact can create several e-mail addresses, at least one of which is per terminal.
  • the ethical portal robot makes it possible to produce relevant statistics.
  • the Robot portal ethical solution is particularly advantageous for brands because the ethinaute is put directly to their contact via the vigi counselor filter, it is possible to finely measure the effect of a commercial action and advertising and calculate the relevance (ROI, 7) with a precision that the current algorithms on the internet can not reach because of statistical biases related to the complexity of information flows and the estimated criteria of users.
  • the datas consist of a high rate of approximation.
  • Robot Ethical Portal The ecological benefit resulting from the present invention Robot Ethical Portal is obvious.
  • the site is stripped of its sponsor or pay advertising, the weight of the site is normally lighter, the pages are pre-open which reduces the waiting time and facilitates the consumer journey while consuming less energy; we reduce the number of servers to activate The Justapub windows are open on demand. Thus the process of securing and transferring data is a tool for sustainable development.

Abstract

L'invention concerne un procédé de sécurisation de transfert et gestion de données, sur réseau internet ou analogue, à travers un portail (5), figure 1, qui offre des services de type auto-gestion de flux d'informations, de flux de données ou d'objet connectés : - par l'utilisation d'un mode d'adressage spécifique, ce dernier étant associé à un annuaire et à des consignes d'autorisation et/ou d'interdictions couplées à des documents numériques, - par tatouage des documents, - par blocage des périphériques de pilotage des terminaux.

Description

PROCEDE DE SECURISATION DErTRANS,FERT ET GESTION DE DONNEES, SUR RESEAU INTERNET OU ANALOGUE, A TRAVERS UN FARTAI L*OU PLATEFORME D’ECHANGE DE DONNEES.
1
La présente invention s’insère dans un contexte d’usage d’internet qui se massifie ; cet outil pénètre tous les univers nécessitant une communication entre deux entités, que les dites entités soient des personnes morales ou physiques ou des machines.
5 Les acteurs du marketing ont rapidement compris les avantages qu’ils pouvaient
retirer de cet outil qui rend le contact instantané entre les entités et permet de
transporter une quantité extraordinaire d’informations sous forme orale, texte, photo, vidéo ... donnant naissance aux activités de e-commerce dont certains professionnels sont devenus des sociétés de taille internationale en peu de temps, ces dits acteurs
0 étant libérés de la contrainte de la mise en place de réseaux physiques de présentation de l’offre
Dü fait d’uh; Usage déviant, la quasi-totalité des internautes n’ont plus confiance dans l’utilisation de ce média ; en effet, afin d’accroître leur volume de vente, ces entités 5 de e-commerce et les portails qui les portent cherchent par tout moyen à profiler les
consommateurs et à les abreuver de publicité. La quasi-totalité des internautes
éprouvent un sentiment de harcèlement publicitaire et contestent la spoliation de leurs données privées. 0 Les portails et plateformes qui portent ces sites commerciaux tirant
essentiellement leurs ressources de la diffusion de la publicité ont intérêt à ce qu’ils soient fréquentés le plus possible car cela leur permet de facturer au mieux les
annonceurs ; pour ce faire ils recourent à la gratuité de leurs services et au traçage de leurs usagers.
5
Le harcèlement publicitaire débridé des citoyens s’érige en norme standard faute de contre-pouvoir efficient y compris juridique.
C’est sur cette base qu’a été conçu le brevet US 6285999 B1 de Lawrence Page0 co-fondateur du portail Goggle.
L’usage des logiciels est couramment soumis à des conditions générales d’utilisation (C.G.U.). Ces dites C.G.U. sont contenues dans un document support juridique qui généralement prévoient l’acceptation ou le refus de l’utilisation des
5 informations confidentielles relatives à l’utilisateur, la présence des dispositifs espions (cookies, ...).
La gestion des caractéristiques de confidentialité n’est pas à la portée de tout le monde (langage technique abscons de cochage de case ; parfois la maîtrise d’une langue étrangère est nécessaire, ...). L’expression écrite du support laisse sur le bord de la route les non initiés ... Les contrats juridiques C.G.U. sont complexes et multiples.
Il convient donc d’attribuer à l’internaute un pouvoir de gestion sur les flux informatiques entrants et sortants.
Les solutions techniques de la présente invention visent à restituer aux internautes personnes physiques ou morales le pouvoir d’accepter ou de refuser l’utilisation de leurs données privées par des tiers, ledit pouvoir s’apparentant avantageusement à un copyright, et à empêcher leur profilage non consenti par tout outil numérique ainsi que la captation desdites données où qu’elles soient stockées.
Avantageusement cette invention permet à l’intemaute d’éviter de fournir son identité lors de ses accès à des tiers non autorisés sur internet, de l’achat à la livraison de produits et services, lors de ses accès à tout lieu et univers (transport, loisir, hébergement, ...) sauf à y être légalement contraint.
Secondairement la présente invention a pour objet de donner la main à l’internaute sur les flux de publicité qu’on lui adresse. C’est lui, en référençant l’expéditeur de ladite publicité qui accepte de la recevoir ou non, de manière limitée dans le temps ou pas.
Enfin la présente invention rapproche l’Offre de la Demande permettant à chaque partie d’en tirer un bénéfice d’usage et/ou économique.
Plus généralement, le robot portail web qui résulte du présent procédé de
sécurisation de transfert et gestion des données est constitué d’un éco-système éthique de type réseau social , figure 1 , dont les adresses internet sont constituées d’entités appelées « points de contact » (1). Ces entités sont des personnes physiques ou morales appelées « éthinautes ». Ledit robot portail numérique est appelé « éthi-portail ». Le point de contact du concepteur d’un document (texte, photo, ...) est appelé l’inventeur. Ainsi, avaritageusement, l’utilisateur ou le destinataire final dispose de moyens d'activation de moyens de sélection ou de filtrage des données.
Lesdits points de contact composant le réseau social éthique bénéficient d’une boîte à outil conètituée de divers logiciels dont une conciergerie (5014), figure 2, gérant des équipemerits permettant :
1- par un filtre éthique :
- de protéger les données privées,
- d’autogérer l’usage copyright du contenu des documents transmis via le support de communication internet,
- d’autogérer l’acceptation ou refus des flux publicitaires ;
2- de naviguer d’un point de contact à un autre :
- sans une nécessaire critérisation d’accès par une adresse web,
Ce présent portail, figure 2, isole et réunit, dans une communauté sociale, ses membres personnes physiques ou morales, dont l’outil de communication entre eux est régi au moyen d’un ensemble de solutions techniques complémentaires visant à leur assurer le pouvoir d’auto-gestion :
- sur les objets connectés,
- sur les flux publicitaires Gustapub) qui leur sont adressables,
- sur la vie et l’usage des informations qu’ils produisent et diffusent,
- sur la mise à disposition de leurs données privées qui sont sanctuarisables et enrichies du droit à l’oubli,
- par l’utilisation d’un mode d’adressage spécifique.
Ledit mode d’adressage spécifique est doté :
- de consignes dont d’autorisation ou de refus appelé vigithèque (5013) associées à un document, une vidéo, ...
- d’annuaires de référencement (504) accessibles et pilotables au moyen de plusieurs moteurs dont de requête, d’interactivité et de recherche combinables avec des outils serviciels constitutifs d’une conciergerie téléportable « tout en un » tel un traitement de texte, lesquels sont en interaction entre eux,
- d’un équipement interactif de transaction (507) et de gestion vigithèque,
- d’un dispositif de livraison anonyme,
- d’un filtrage (80) des données de l’internaute,
- de capteurs protégeant la confidentialité des données de l’internaute.
Le procédé de sécurisation de transfert et gestion de données, sur réseau internet ou analogue, à travers un portail (5) , figure 1 , offre des services de type auto-gestion de flux d’informations, de flux de données ou d’objet connectés :
- par l’utilisation d’un mode d’adressage spécifique, ce dernier étant associé à un annuaire et à des consignes d’autorisation et/ou d’interdictions couplées à des documents numériques, ledit mode d’adressage spécifique étant doté :
- de capteurs protégeant la confidentialité des données de l’internaute, caractérisé en ce qu’il comporte : - une étape de marquage des données par watermarking (tatouage numérique) auxquelles sont associés les fichiers de consignes d’autorisation et/ou d’interdiction, notamment d’imprimer, de transférer ou de faire des copies d’écran, lesdites consignes d’autorisation et/ou d’interdiction incluant une fonction droit à l’oubli, activable par l’utilisateur,
- une étape de centralisation des données, des consignes non respectées ou violées par l’utilisateur,
- une étape de verrouillage des moyens d’accès à tout ou partie du portail à l’utilisateur ou destinataire final, pu de verrouillage des fonctions clavier et pilotage du terminal de l’utilisateur.
Ce procédé de sécurisation de transfert et gestion de données contenu dans le présent robot portail numérique comprend un dispositif appelé assistant messagerie (5013) figure 3 qui permet d’éviter le risque de perte de contrôle de ses données en générant un écosystème sécurisé.
Selon un mode préféré de réalisation cet éco-système éthique est constitué de points dé contacts (11) et (12), figure 3, dont l’accessibilité à des flux d’informations est avantageusement autorisée sous réserve du respect d’un ensemble de consignes auto- gèrées par le titulaire (11) lesdites consignes étant associées au document protégé au moyen d’un contrôleur d’usage (5013 c) lesquelles consignes sont admises par son destinataire (12) :
- informant ledit destinataire des droits d’usage dudit document,
- gérant électroniquement les consignes d’usage du document,
- comprenant des droits éventuels d’accès auto-gérables à l’étiquette par le point de contact récepteur (12).
Les consignes d’usage sont contenues dans une étiquette (5013 d), figure 3, attachée et indissociable du document (5013 e), le couple étiquette-document (5013 f) étant appelé « vigi-document ».
Avantageusement, le dispositif de contrôle d’usage (5013 c) de l’interface appelée « vigithèque » fait respecter les droits ou interdictions programmés au moyen de la matrice de consignes (5013 a) programmables par l’expéditeur du message, du document, ... Ces équipements sont associés à un serveur (500).
Son avantage réside dans le fait que le destinataire ne peut techniquement s’opposer aux consignes contenues dans l’étiquette attachée au document, l’exécution de la fonction interdite étant bloquée. Ainsi, par exemple, sans que cette liste soit exhaustive, le destinataire d’un document ne pourra l’imprimer, faire une copie d’écran, le transférer à d’autres points de contact, ... Avantageusement, les dispositifs d’action du périphérique de pilotage du terminal (touches de clavier mécanique ou digital, ...) relativement à l’interdiction sont désactivées tant que le document est ouvert.
Plus généralement, ce dispositif propriétaire permettant de rester maître de ses données est appelé « digithèque ». Dans le robot portail internet multi-services éthique l’outil digithèque de type juridique est avantageusement doté d’un dispositif gestionnaire des données (5013 g), figure 3 bis, appliquant automatiquement les consignes contenues dans l’étiquette. Le couple formé du digithèque et de l’outil d’application des consignes s’appelle le vigithèque.
Selon un mode de réalisation préféré, si l’éthinaute outrepasse une consigne le document se ferme automatiquement et une image telle une croix apparaît sur son écran avec un rappel (13), figure 3, à l’obligation de respecter les consignes contenues dans l’étiquette attachée au document.
Avantageusement ce dispositif est complété d’un robot sémantique lequel au moyen d’une solution d'intelligence artificielle permet de vérifier s’il y a une suspicion justifiée de copie d’un document.
Le filtre vigithèque s’applique aux objets connectés, ce qui implique que les flux d’informations issus des outils techniques de captation des données transitent par le réseau sécurisé du robot portail numérique.
Plus généralement le filtre citoyen vigithèque repéré par un signe distinctif qui pourra être de type , sans que l'illustration soit exhaustive, s’applique aux objets suivants :
- connectés de type corporel (tensiomètre, ...)
- capteur équipant les matériels mobiles (véhicules, ...)
- les moyens de télécommunication (téléphone portable, ordinateur, ...)
Les documents sous vigithèque, figure 3, peuvent être archivés dans un serveur selon deux solutions :
- cas 1 : le vigi-document transite du poste de l’éthinaute point de contact (11) appelé l’émetteur ou l’inventeur vers le poste de l’éthinaute (12) appelé le récepteur où il va être stocké. Si le contrôleur d’usage (5013 c) du serveur vigithèque détecte d’éventuelles anomalies, tentative de corruption, il en informe l’émetteur (11). Le gestionnaire de consignes (5013 b) reste actif même si le récepteur (12) est déconnecté d’internet.
Le document ne peut-être transféré vers un autre ordinateur non équipé du logiciel robot portail éthique. Cas 2 : le vigi-document reste stocké dans le serveur de l’émetteur (11) ou celui du robot portail éthique ; le récepteur (12) est informé de l’existence du document qu’il peut cônsulter selon les consignes contenues dans l’étiquette vigithèque. Cette solution est en particulier bien adaptée pour un usage intranet (services d’une mairie, d’une entreprise sàns que dette liste soit exhaustive).
Tout dbcument doté d’une étiquette vigithèque ne peut naviguer hors du réseau social du robot portail web, condition nécessaire pour assurer la mise en oeuvre de la fonction vigithèque contenue dans le logiciel du robot portail web que l’internaute aura préalablement téléchargé.
Selon un mode préféré de réalisation, le point de contact (11), figure 3, sélectionne ou créé un document (5013 e). A ce document est associé un numéro unique de création.
En parallèle à l’aide de la matrice de création de consignes (5013 a) il liste les consignes d’usage qu’il souhaite associer au document (5013 e). Il lance la constitution de l’étiquette à l’aide du gestionnaire de consignes (5013 b), laquelle étiquette est associée au document qui devient tatoué.
Le couple étiquette-document qui s’appelle un vigi-document (5013 f) est introduit dans une chemise d’envoi (50121 a).
De manière avantageuse, le contenu vigithèque est codé et compressé par le dispositif (76).
Le vigi-document (5013 f) est associé en tant que pièce attachée à un message de type courriel puis expédié au moyen du terminal (20) du point de contact (11) et du serveur (500).
Le contenu du courriel peut lui-même être soumis au statut vigithèque. A cet effet le logiciel de messagerie comporte une case consigne vigithèque qu’il suffit d’activer pour constituer l’étiquette vigithèque.
Le point de contact récepteur (12), figure 3 bis, ouvre le message parvenu dans sa boîte de messagerie (50151). Il accède à la chemise de réception (50121 b) dont il décompresse et décode le contenu grâce au dispositif (76).
L’étiquette digithèque associée au document (5013 e) s’affiche sur l’écran du terminal du point de contact récepteur (12).
Selon un mode de réalisation, le point de contact récepteur (12) doit cocher la case d’acceptation de respect des consignes d’utilisation contenues dans l’étiquette. Par cette action, son acceptation (5013 g) est transmise sous format d’accusé réception dans la messagerie de l’expéditeur (11).
Lors de l’ouverture d’un document tatoué, l’étiquette est ouverte en premier par le contrôleur d’usage (5013 c) qui prend en compte des consignes associées au dit document et inactive par anticipation les fonctions interdites à l’aide du dispositif de blocage (75) du périphérique de gestion du terminal tel un clavier physique ou numérique, une souris, un pilote oral ou intelligent ... puis le document s’ouvre.
Si le contrôleur d’usage constate une tentative de contournement par un logiciel contrefacteur, ou une tentative de forçage des consignes le document n’est pas ouvert ou refermé. L’émetteur du document est prévenu de la tentative de contrefaçon. Il va décider des mesures à prendre qui peuvent aller jusqu’à la destruction du document au nom du droit à l’oubli et à une procédure juridique.
Si le point de contact récepteur du document le réouvre alors qu’il y a eu soit tentative de forçage soit erreur par non respect de consignes, un affichage sous format divers, lui rappelle les règles à respecter qu’il doit valider, laquelle validation relance l’ouverture dudit document.
Un document tatoué peut-être stocké de deux manières, dans l’ordinateur de l’inventeur ou dans un serveur.
Dans le cas où le document est stocké dans le terminal ordinateur de l’inventeur, son accès est limité à l’espace temps de la connexion de l’ordinateur au réseau internet.
Selon un mode préféré de réalisation, le document tatoué est stocké dans le serveur privé de l’émetteur, lequel serveur bénéficie d’une protection fondée sur une solution d’intelligence artificielle ; en effet, les flux de documents transitant via des clouds sont trôp soumi!s aux risques de hackage.
Un document, tel un message sous format e-mail, une photo, une vidéo, peut-être diffusé ver des quantités innombrables de destinataires du fait de la puissance technologique et de la libre circulation des données sur le réseau internet. C’est ainsi que des données privées des internautes peuvent être divulguées à l’insu de leurs émetteurs ; dans ce cas, il est pratiquement impossible de les supprimer en totalité provoquant un désarroi chez leur propriétaire qui se sent impuissant. La nature de leur contenu est parfois à l’origine d’un drame (suicide, ...).
Les consignes d’autorisation ou d’interdiction, peuvent inclure une fonction droit à l’oubli, activable par l’utilisateur. Dans le cas d’activation du droit à l’oubli le document devient inaccessible par la mise en oeuvre de sa destruction définitive.
Sur le Robot portail éthique, objet de la présente invention, l’internaute n’a plus besoin de télécharger un adblock pour se prémunir de la publicité non désirée ou de refuser de recevoir de la messagerie par des opérations de blocage compliquées et insatisfaisantes aboutissant au rejet non souhaité de courriels .
Selon ce procédé de sécurisation des données, le point de contact récepteur des données a le pouvoir d’accepter ou de refuser de recevoir des documents qu’il s’agisse de messageries tel du courriel, de la publicité. Il dispose du pouvoir de référencer les points de contact expéditeurs dans son annuaire personnel d’autorisation. Ainsi, il obtient un résultat plus souple qu’en interdisant un dépôt de publicité ou de courrier dans sa boite à lettres physique qui fonctionne en tout ou rien. Cet annuaire personnel qui filtre l’arrivée de documents est appelé « jannuaire ».
Le dispositif de sécurisation de transfert et gestion de données à vocation à lui offrir le même type de services que sur le web ouvert par l’utilisation du dispositif justapub.
Le dispositif de sécurisation de transfert et gestion de données est un assistant protecteur des intérêts des internautes ; cependant cette protection ne doit pas nuire à la pertinence des actions socio-économiques publicitaires et commerciales.
Il convient de distinguer la notion de recherche de celle de requête.
Une requête est définie par des critères dont les réponses sont estimées être connues dans la base de données des services apportés à l’éthinaute par le Robot portail éthique; elles sont généralement relatives à la consommation dudit éthinaute.
Une recherche a généralement pour objectif de trouver des sources documentaires sur un sujet donné.
Avantageusement, figure 2, afin d'autogérer des flux publicitaires, le dispositif de sécurisation de transfert et gestion de données contient un dispositif de référencement constitué d’annuaires (504) incluant le « jannuaire » (505) dans lequel le destinataire liste les adresses des expéditeurs dont il accepte de recevoir de la publicité dans l’espace et le temps au moyen d’un gestionnaire (503) informatique et d’un outil logiciel (74) de référencement appelé « Justapub » par lequel transitent toutes les offres publicitaires gérées par un moteur de requête (513) donnant le pouvoir à i’internaute de qualifier sa recherche d’informations dont publicitaires.
Le justapub est une offre publicitaire sous critérisation marketing et commerciale éthique. Les recherches de produits, services, ... faites dans l’univers du Robot portail éthique sont caractérisées d’actives ou passives.
Il est courant qu’un internaute cherche de bonnes opportunités d’achat au moyen de consultations publicitaires.
Dans les portails classiques, les publicités sont généralement contenues et placées en tous endroits dans les pages des sites ; celles-ci répondent rarement à l’attente des consommateurs et polluent leur navigation en s’imposant, telles les vidéos qui s’activent automatiquement et que l’on ne peut arrêter. En outre elles portent des dispositifs espions destinés à profiler l’internaute et à renouveler les offres.
Ainsi, statistiquement, en moyenne internationale et tous produits confondus, il faut diffuser environ 68 000 bannières pour réaliser une vente, ce qui est une fantastique déperdition de communication du fait d’un procédé de type aléatoire et coûte cher à la planète au plan écologique en consommation électrique. Un portail doit donc atteindre une massé critique d’internautes pour que ce type de solution soit rentable.
Si le point de contact émetteur en recherche d’une information, d’un produit, ... confie au « robot serviteur » (71), figure 2, la charge de lui trouver une ou des propositions au moyen d’une requête, il peut soit :
- constituer un cahier des charges dont la trame pré-définie lui est fournie par le Robot portail éthique (5) qui donne lieu à un appel d’offre vers des « offreurs » (Marques, commerçants, associations, ...) appartenant à l’éco-système vigithèque,
- recourir au service de l’assistant robot lequel va compiler les justapubs relatifs à l’univers recherché par l’éthinaute et les regrouper dans le journal personnalisé de publicités (5051), figure 2.
Avantageusement ledit robot portail propose à l’éthinaute soit de rédiger un texte de requête de type général comme par exemple « vacances à la montagne » comprenant une case mot clé tel « vacances », soit de préciser sa recherche au moyen de questionnaires l’amenant à spécifier sa recherche.
Les principaux critères de sélection, sans que cette liste soit exhaustive sont :
- géographiques (limitées à une zone, un quartier, une région, ...)
- thématiques (vêtements, automobiles, ...)
- périodes (vacances, ...)
- tarifaires
Chaque critère est lui-même décomposé en sous-critères ; par exemple au thème vêtement seront rattachées les caractéristiques : Homme, Femme, Enfant, Age, Taille, Tissu, Lainage, ...
La recherche passive par le robot web éthique constitue une réponse judicieuse pour le groupe d’internautes qui trouvent confortable de bénéficier d’offres et d’une certaine prise en charge de type servicielle. Le journal personnalisé de publicités est constitué à partir de la critérisation plus ou moins complète et ciblée de la requête de l’éthinaute.
Un journal général regroupe toutes les publicités Justapub. L’éthinaute peut procéder à un tri à partir de mots clés ou par thème ...
L’auto-critérisation sous vigithèque permet d’atteindre l’objectif de non divulgation d’identité attachée à la formulation de données privées exprimée au moyen du contenu de la requête lesquelles facilitent une réponse optimisée sans qu’il soit nécessaire de s’en remettre à des entités de critérisation interfaces opérant sur le cloud. Cet outil est bien adapté au segment des internautes en recherche d’opportunité et d’un parcours consommateur accompagné.
Si l’ensemble des outils du robot portail éthique vise à conférer aux points de contact de son réseau social le pouvoir d’auto-gestion, en particulier au moyen de la solution vigithèque, ils n’ont pas vocation à les isoler des autres sources d’information.
Néanmoins, il doit être possible pour les éthinautes d’accéder aux portails classiques qui comprennent des sites qui, en particulier, ne sont pas référençables dans le présent robot portail sous réserve que les sites hors réseau se soumettent aux règles digithèques et justapub. Ce sont, par exemple, des sites de e-commerce de type distributeur, des sites de réservation en ligne.
L’invention, dans son exposé, privilégie le circuit court entre l’offre et la demande de produits et services tout en proposant une gamme complète de services.
Pour ce faire, par le filtre (80), figure 2, le présent procédé de sécurisation de transfert et de çjestion des données se positionne en interface vers un autre portail.
Avantageusement l’éthinaute, figure 2, formule sa requête ou sa recherche. Le moteur de requête (513) effectue la recherche sous anonymat au moyen de son serveur filtre (80) masquant ainsi l’identité du demandeur auprès du portail quelconque (5010) qui leur propose une liste de sites internet.
Pour être visibles des éthinautes, ces sites internet devront accepter d’expurger leurs pages de leur publicité de sponsor ... Afin de ne pas mettre à mal leur modèle édonomiqile, ils pourront l’y maintenir sous un format justapub de type journal. Ils comporteront une fenêtre signalée par le « J » de justapub sur laquelle il suffira de cliquer pôur en prèndre connaissance. Bien entendu, le Robot portail éthique n’étant pas un castrateur commercial, les opérateurs du site pourront signaler la présence d’une vidéo ... dans la fenêtre Justapub.
Avantageusement, grâce au gestionnaire Justapub (503), figure 2, du présent portail éthique, les publicités entrant ou non dans le champ de la requête du point de contact sont mises à sa disposition sans le polluer.
Une requête est dite active quand l’internaute procède lui-même à la recherche sans accompagnement du robot portail éthique. Elle est dite passive quand l’éthinaute emploie le dispositif du robot portail éthique.
Selon un mode de réalisation préféré, le justapub (figure 8) est une offre publicitaire qui est stockée dans le serveur (503) ; l'éthinaute y accède de 2 façons :
- sous réserve de référencement préalable, par ledit éthinaute, les points de contact présentant une offre au moyen du gestionnaire Justapub (503) permettant de déclencher une alerte relative à cette offre; cette dite alerte (5031) est signalée sur l’écran du point de contact destinataire par une icône (5031) tel par exemple un voyant, un logo, ... sur un écran ou par émission d’un son dès lors qu’il active sa conciergerie (5014), figure 2. - par l’ouverture du dossier journal (5032), figure 2, contenant des offres Justapub présentées sous des formes marketing diverses et critères multiples dans lequel il va naviguer.
Afin d’établir une relation entre une offre qui lui est parvenue via le portail web éthique et le vendeur physique l’éthinaute peut utiliser un terminal mobile tel un téléphone ou un équivalent sous format carte communicante (carte NFC, ...).
Si l’éthinaute émule le Justapub proposé par un point de contact physique vendeur qu’il a référencé, ledit point de contact récepteur en est informé sans pour autant connaître l’identité du point de contact expéditeur. C’est lors de la lecture de sa carte (102), figure 5, ou de l’application mobile (207) par le lecteur (205) du point de contact vendeur que ledit vendeur est informé de l’activation du Justapub par l’éthinaute et lui fait
bénéficier de l'avantage associé (remise tarifaire, ...). Avantageusement, le Justapub est un outil de fidélisation porté par la carte multiservices (102) ou la version application mobile (207), figure 5.
Pour recevoir une alerte en provenance du point de contact expéditeur ou vendeur, l’éthinaute doit préalablement le référencer dans le dossier annuaire appelé Jannuaire » (505), figure 9.
Avantageusement l’éthinaute se constitue son Jannuaire (505) figure 9, lequel Jannuaire s’associe à divers outils tel le vigithèque, le Justapub (503), la messagerie privée (5015) du présent portail. L’éthinaute y définit les autorisations ou non associées à l’adresse digitale du point de contact émetteur.
Le fichier général Justapub comprend, entre autres
- le fichier identité du commerçant (adresse, téléphone, ...)
- des informations pratiques (jours d’ouverture, horaires, ...)
- une géolocalisation
- des fiches offres fidélité
- une fiche matrice d’autorisation
- ponctuelle,
- permanente
Le fichier général Messagerie comprend, entre autres :
- un fichier identité
- un fichier niveau d’intimité
- un fichier sélection de messagerie
- mail
- sms Le jannuaire est constitué d’un ensemble d’annuaires comprenant divers fichiers contenant les informations relatives aux points de contacts sélectionnés.
En règle générale, l’éthinaute qui inscrit un fournisseur, prestataire, ... dans son
Jannuaire Justapub (5051) (le boulanger, le magasin de presse, ...), figure 2 et (503), figure 9, accepte de recevoir automatiquement les justapubs afférents. Les personnes morales inscrites dans le Jannuaire sont aussi soumises à l’outil vigithèque qui ne leur donne pas accès à la messagerie de l’éthinaute sauf à ce que celui-ci les référence ponctuellement ou durablement aussi dans les fichiers concernés de son Jannuaire messagerie (5051), figure 2, relatifs à sa dite messagerie sous vigithèque (courriel,
SMS, ...).
La phase de consultation sur le web est généralement suivie de celle de l’achat. L’éthinaute peut recourir à un service de livraison ou de prise de possession dans un lieu physique tel un magasin.
Afin que les données privées de l’internaute ne soient pas capturées lors de la transaction commerciale et de livraison via internet ou dans un magasin physique, l’éthinaute dans l’éco-système web éthique dispose de deux outils :
- une solution de paiement en monnaie virtuelle,
- un mode de livraison anonyme, dont vis-à-vis de l’expéditeur.
Avantageusement, le procédé de sécurisation et de transfert des données comprend un dispositif électro-communicant.
Ce dispositif électronique communicant est pourvu d’une carte à puce mettant en œuvre le procédé ; il comprend un terminal (91) écran de contrôle autorisant la transaction et/ou l’échange après identification morphologique de l’utilisateur.
La carte de transaction et de fidélité détenue par l’internaute comporte seulement un numéro.
Selon un mode préféré de réalisation, le moyen de contrôle principal est de type morphologique et s’effectue au moyen d’un dispositif de communication de type lecteur interactif (205), (figure 5), et d’un écran de contrôle (206) judicieusement placés dans le point de contact physique tel le comptoir de vente d’une boulangerie, ledit dispositif de communication dialoguant avec le serveur robot de contrôle d’identité (5016), figure 2, du robot portail éthique.
Après avoir émulé le lecteur interactif, la carte (102), figure 5, ou l’application mobile est lue par le lecteur (205) du magasin lequel est relié à un écran de contrôle et de gestion (206) type tablette .... Le visage de l’internaute apparaît sur ledit écran (206) du commerçant qui peut ainsi vérifier que le détenteur de la carte n’est pas un tiers. En cas de doute, il demande au détenteur de taper son code confidentiel attaché à la carte ou l’application mobile.
Ce dispositif est particulièrement bien adapté pour le contrôle dont de billets de transport.
Selon un mode préféré de réalisation, la carte ou son application mobile comporte aussi un moyen de paiement en monnaie à cours légal (en euros,...).
Le système de conciergerie mobile met en œuvre un dispositif permettant une transaction de paiement sécurisée.
Le filtre vigithèque du Robot portail éthique comprend avantageusement :
- une solution de paiement en monnaie virtuelle appelée « e-écu » qui ne transite pas par le dispositif informatique bancaire,
- un moyen de vérification qui permet judicieusement de vérifier que le point de contact qui présente le moyen de transaction en est bien le propriétaire.
De manière usuelle une transaction entre deux points de contact qui s’appuie sur un moyen de paiement peut s’effectuer sur le réseau internet traditionnel au moyen, par exemple, d’un site de e-commerce ou dans le lieu physique du point de contact
(boulangerie, ...). Dans les deux cas, en transitant par les portails traditionnels qui ne sont pas éthiques, lors de la transaction financière faisant intervenir les services d’une banque, des informations délivrées relatives aux données privées de l’internaute permettent une traçabilité et une captation des dites informations. L’éthinaute, figure 5, est équipé d’un moyen communicant dont de transaction telle, selon un mode préféré de réalisation, la carte (102) associée au dispositif du Robot portail éthique, laquelle est dotée d’une puce NFC et/ou d’une version (207) digitale sous format application web téléchargeable sur son terminal informatique mobile (téléphone portable, tablette tactile, ...).
L’éthinâute peut payer en e-écus ; préalablement, figure 6, ledit éthinaute (11) achète au gestionhaire (507) du Robot portail éthique des e-écus qui sont placés sur son compte e-écus (5071) lequel, est débité au fur et à mesure des achats. Judicieusement l’éthinaute peut suivre l’état de son compte (5071) sur son matériel informatique ou le lecteur du comptoir du vendeur. Avantageusement, l’activité économique de l’éthinaute (11) et le point de contact vendeur (12) sont déconnectés du circuit bancaire.
Le vendeur (12) qui encaisse des e-écus lors de ses ventes peut ensuite les échanger contre la monnaie ayant cours tel des euros auprès du gestionnaire (507) du Robot portail éthique ou de la banque mandatée à cet effet.
L’éthinaute reste donc anonyme et ses achats non traçables par des datas capturés. Sur l’écran du vendeur vont apparaître diverses informations telles que :
- les réservations d’offre justapub (avec remise ... accordée au client ),
- la référence d’un colis,
- l’état des divers avantages fidélité,
- pour un pharmacien, la référence d’une commande d’un traitement médical validée par un médecin sous le format éthi-ordonnance ...
Le dispositif électronique communicant est connectable à un portail informationnel, donnant accès à des informations liées à des conditions de livraisons, en matière de logistique.
Au cas où la transaction s’opère numériquement entre les points de contact dont au moins l’un des deux a une activité de e-commerce, ledit dispositif est judicieusement complété d’un moyen de livraison qui rend inaccessible au point de contact expéditeur la connaissance du nom et de l’adresse du point de contact destinataire si celui-ci en formule la demande au moyen de son outil vigithèque. Ainsi, de la même manière qu’un internaute peut acheter un objet sans délivrer son identité en payant en argent liquide, l’éthinaute dispose de cette même faculté au moyen du filtre vigithèque paiement. Lorsque l’internaute (11) a rempli le panier e-commerce (90), figure 4, par ses achats, le gestionnaire (506) du robot portail éthique (5) exécute la commande en son nom, encaisse le paiement auprès dudit internaute, qu’il rétrocède ensuite au fournisseur (91). L’expédition de la commande s’effectue au moyen d’une étiquette codifiée. Selon le mode d’expédition choisi par l’éthinaute, le code sera lisible par le livreur ou le colis identifié via un support carte ou application mobile détenu par l’éthinaute confirmant qu’il en est bien destinataire par l’affichage d’un code d’expédition identique à celui dudit colis.
Selon un mode de réalisation préféré, figure 7, l’éthinaute ayant rempli son panier, figure 4, le serveur (506) du Robot portail éthique transfère sa commande à l’entreprise fournisseur, commande à laquelle il affecte un code référence.
Lorsque le colis est constitué, celui-ci est transmis au transporteur (92) avec le code référence lequel transporteur va récupérer l’adresse de livraison avec ledit code référence auprès du serveur du robot.
Ce code référence est contenu dans le dossier commande de l’éthinaute. Ledit éthinaute est alerté par un message de la disponibilité du colis au point de contact relais de livraison ou par activation d’un capteur positionné sur la boîte à lettre désignée dans l'adresse destinataire. Ledit capteur confirme au livreur sur son terminal interactif d’activation du capteur, de suivi interactif de géolocalisation en temps réel du colis et d’information au gestionnaire du serveur les opérations effectuées, contacts et incidents.
Pour prendre possession de son colis en point relais, l’éthinaute émule le lecteur de carte (205) au moyen de sa carte multi-services (102), figure 5, ou de l’application mobile (207), faisant apparaître sur l’écran de gestion (206) du point de contact, la référence du colis. Le point de contact va alors clore le cycle en déclarant le colis livré.
Avantageusement, le Robot portail éthique, figure 6, permet de préserver la totale confidentialité des données de l’éthinaute lors de la procédure d’achat à l’égard des fournisseurs, telle une banque, constituant la place de marché. Si le procédé de sécurisation et de transfert des données permet le passage sur internet de l’état de sujet à celui de citoyen de droits copyright étendus dont de non càptation des données de sa vie privée et de s’opposer à une publicité non désirée, pour autant l’avàntage anonymat qui lui est procuré ne peut s’ériger en inconvénient pour des tiérs. Ainsi, dans l’écosystème du robot portail web au moyen de son outil éthi-réputation, tout commentaire fait sur un restaurant ... se fera à identité découverte et engagera la responsabilité dont juridique de son auteur ; il est alors qualifié d’outil de er-réputation.
Il s’agit d’éviter les usages malintentionnés ou avis factices qui pullulent sur internet de qualification de prestations au moyen de services dits de e-réputation.
De même, le vendeur ne peut s’exonérer d’enregistrer ses ventes et de produire un ticket de caisse. Afin de consolider la pertinence de la protection des données des points de contact, il n’est pas souhaitable de recourir aux centres de serveurs à datas qui compilent et croisent les données. Par ailleurs, les points de contact sont sensibles aux attaques des hackers ; pour réduire ce risque, il convient d’empêcher la circulation des documents et messagerie depuis ou vers d’autres portails.
Ces échanges depuis ou vers l’éco-système Robot portail éthique doivent donc bénéficier de la sécurité vigithèque.
Afin de réduire ce risque, la présente invention :
- prévoit le recours à l’utilisation d’un adressage de documents entre deux points de contacts en peer to peer, lequel adressage peut être avantageusement codé,
- préconise le stockage des données sur le site géographique du point de contact, tel le domicile, l’entreprise, ...
Selon le principe du peer to peer, le code adresse peut être celui de l’IP d’un ordinateur qui permet un adressage de poste à poste sans recourir à des interfaces
adresse tel des noms de domaine par exemple. Avantageusement, figure 10, le portail éthique personnifie son adressage par une composition selon un mode préféré de réalisation en deux parties :
- un préfixe (141) proposé par l’éthinaute qui peut-être son nom,
- un code (142) créé par le gestionnaire adresse du Robot portail qui comporte au moins l’adresse IP du ou des terminaux du destinataire et la désignation du pays de l’expéditeur (143).
Si l’éthinaute utilise un pseudo, arrivé chez le destinataire du message le nom réel de l’expéditeur s’affichera en clair.
Un éthinaute ne peut bénéficier d’une carte multiservices dont de paiement et de son application mobile sans avoir présenté un document attestant de son identité au moyen d’un document officiel telle une carte d’identité . Le point de contact destinataire peut créer plusieurs adresses de messagerie dont au moins une par terminal.
Il n’est pas possible à un tiers hors du réseau social du robot portail éthique d’adresser un message sous un autre format d’adresse à l’éthinaute permettant ainsi d’éviter une pollution publicitaire externe, le filtre vigithèque régissant par ailleurs avantageusement ces dits flux publicitaires en interne.
L’éthinaute désirant communiquer hors de l’éthi-réseau social utilisera les services proposés par les autres prestataires sur le web.
Avantageusement, le robot portail éthique permet de produire des statistiques pertinentes.
Le fait de quantifier et de qualifier les actions des éthinautes n’est pas en
contradiction avec la confidentialité des données privées sous réserve de ne pas rattacher les requêtes à une identité.
La solution Robot portail éthique est particulièrement avantageuse pour les marques car l’éthinaute étant mis directement a leur contact via le filtre vigithèque, il est possible de mesurer finement l’effet d’une action commerciale et publicitaire et d’en calculer la pertinence ( ROI, ...) avec une précision que les algorithmes actuels sur internet ne peuvent atteindre du fait des biais statistiques liés à la complexité des flux d’information et à la critérisation estimée des utilisateurs. Par ailleurs, les internautes utilisant de plus en plus de pseudos pour tromper les outils de critérisation, les datas constituées présentent un fort taux d’approximation.
A titre d’illustration, dans la solution Robot portail éthique, il n’est pas nécessaire d’expédier 68 000 bannières pour réaliser une vente ; la qualification de la requête d’un éthinaute suffit à considérer qu’une vente s’effectue avec un maximum de 10 propositions ; par ailleurs, l’accès au journal des publicités optimise les ODV (occasions de voir) et donc de transformation de l’offre en achat.
Le bénéfice écologique résultant de la présente invention Robot portail éthique est évident.
La réduction des flux publicitaires par auto-déclaration de demande par l’utilisateur, l’ajustement de l’offre à la demande réduisant le nombre d’invendus et la constitution de déchets, de la non accumulation de datas détournées à rapide obsolescence mais restant stockées dans des serveurs fortement consommateurs d’énergie est la résultante de la combinaison des outils P-O. sous vigithèque.
Le site étant dépouillé de sa publicité sponsor ou payante, le poids du site étant normalement moins lourd, les pages sont pré-ouvertes ce qui réduit le temps d’attente et facilite le parcours consommateur tout en consommant moins d’énergie; on réduit le nombre de serveurs à activer Les fenêtres Justapub sont ouvertes à la demande. Ainsi le procédé de sécurisation et de transfert des données est un outil de développement durable.

Claims

REVENDICATIONS
1- Procédé de sécurisation de transfert et gestion de données, sur réseau internet ou analogue, à travers un portail offrant des services de type auto-gestion de flux d’informations, de flux de données ou d’objet connectés :
- par l’utilisation d’un mode d’adressage spécifique, ce dernier étant associé à un annuaire et à des consignes d’autorisation et/ou d’interdictions couplées à des documents numériques, ledit mode d’adressage spécifique étant doté : - de capteurs protégeant la confidentialité des données de l’internaute, caractérisé en ce qu’il comporte
- Une étape de marquage des données par watermarking (tatouage numérique) auxquelles sont associés les fichiers de consignes d’autorisation et/ou d’interdiction, notamment d’imprimer, de transférer ou de faire des copies d’écran, lesdites consignes d’autorisation et/ou d’interdiction incluant une fonction droit à l’oubli, activable par l’utilisateur, - Une étape de centralisation des données, des consignes non respectées ou violées par l'utilisateur,
- Une étape de verrouillage des moyens d’accès à tout ou partie du portail à
l’utilisateur ou destinataire final, ou de verrouillage des fonctions clavier du terminal de l’utilisateur.
2- Procédé de sécurisation et de transfert des données selon la revendication 1 , caractérisé en ce que l’utilisateur ou le destinataire final dispose de moyens d’activation de moyens de sélection ou de filtrage des données. 3- Dispositif électronique communicant pourvu d’une carte à puce mettant en oeuvre le procédé selon l’une quelconques des revendications 1 à 2 caractérisé en ce qu’il comprend un terminal (91) écran de contrôle autorisant transaction et/ou échange après identification morphologique de l’utilisateur.
4- Dispositif électronique communicant selon la revendication 3 caractérisé en ce qu'il est connectable à un portail informationnel, donnant accès à des informations liées à des conditions de livraisons, en matière de logistique.
5- Système de conciergerie mobile, caractérisé en ce qu’il met en oeuvre un dispositif selon l’une quelconque des revendications 3 à 4, permettant une transaction de paiement sécurisée.
PCT/FR2018/000065 2018-03-19 2018-03-19 Procede de securisation de transfert et gestion de donnees, sur reseau internet ou analogue, a travers un portail ou plateforme d'echange de donnees. WO2019180327A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/FR2018/000065 WO2019180327A1 (fr) 2018-03-19 2018-03-19 Procede de securisation de transfert et gestion de donnees, sur reseau internet ou analogue, a travers un portail ou plateforme d'echange de donnees.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FR2018/000065 WO2019180327A1 (fr) 2018-03-19 2018-03-19 Procede de securisation de transfert et gestion de donnees, sur reseau internet ou analogue, a travers un portail ou plateforme d'echange de donnees.

Publications (1)

Publication Number Publication Date
WO2019180327A1 true WO2019180327A1 (fr) 2019-09-26

Family

ID=62495818

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2018/000065 WO2019180327A1 (fr) 2018-03-19 2018-03-19 Procede de securisation de transfert et gestion de donnees, sur reseau internet ou analogue, a travers un portail ou plateforme d'echange de donnees.

Country Status (1)

Country Link
WO (1) WO2019180327A1 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0715243A1 (fr) * 1994-11-23 1996-06-05 Xerox Corporation Système pour commander la distribution et l'utilisation d'oeuvres numériques ayant un mécanisme de signalisation de taxes
US6285999B1 (en) 1997-01-10 2001-09-04 The Board Of Trustees Of The Leland Stanford Junior University Method for node ranking in a linked database
US20160292428A1 (en) * 2015-03-31 2016-10-06 Canon Information And Imaging Solutions, Inc. System and method for providing an electronic document
US20170068829A1 (en) * 2015-09-09 2017-03-09 Airwatch Llc Screen shot marking and identification for device security

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0715243A1 (fr) * 1994-11-23 1996-06-05 Xerox Corporation Système pour commander la distribution et l'utilisation d'oeuvres numériques ayant un mécanisme de signalisation de taxes
US6285999B1 (en) 1997-01-10 2001-09-04 The Board Of Trustees Of The Leland Stanford Junior University Method for node ranking in a linked database
US20160292428A1 (en) * 2015-03-31 2016-10-06 Canon Information And Imaging Solutions, Inc. System and method for providing an electronic document
US20170068829A1 (en) * 2015-09-09 2017-03-09 Airwatch Llc Screen shot marking and identification for device security

Similar Documents

Publication Publication Date Title
Schwartz Property, privacy, and personal data
Hillman et al. Standard-form contracting in the electronic age
Varian Economic aspects of personal privacy
Draper The identity trade: Selling privacy and reputation online
Gates et al. Data is the new currency
Varnado Your digital footprint left behind at death: An illustration of technology leaving the law behind
Hahn et al. The benefits and costs of online privacy legislation
FR2908578A1 (fr) Procede et systeme pour effectuer des transactions a partir d'appareils electroniques portables connectables a un reseau de communication, et appareil electronique portable associe
Watkins Digital properties and death: What will your heirs have access to after you die
EP2577542A1 (fr) Procede de securisation de donnees numeriques et d'identites notamment au sein de processus utilisant des technologies de l'information et de la communication
Head et al. Privacy protection in electronic commerce–a theoretical framework
P Martin et al. Cloud computing and electronic discovery
EP1164529A1 (fr) Système et procédé de couponnage électronique
WO2018126268A1 (fr) Systèmes et procédés d'authentification et de partage de contenus
KR20170092516A (ko) 싸이버 빅데이터 거래시스템 및 방법
WO2019180327A1 (fr) Procede de securisation de transfert et gestion de donnees, sur reseau internet ou analogue, a travers un portail ou plateforme d'echange de donnees.
FR3064091A1 (fr) Procede de securisation de transfert et gestion de donnees, sur reseau internet ou analogue, a travers un portail ou plateforme d'echange de donnees
Elms Evolving digital and e-commerce trade rules for Northeast Asia
Mahalle et al. Protecting privacy in digital era on cloud architecture for banking and financial services industry
Noto La Diega Data as digital assets. The case of targeted advertising
FR2929024A1 (fr) Procede de publication de documents securises en ligne et plateforme de publication.
Edwards Consumer privacy, on-line business and the internet: Looking for privacy in all the wrong places
Bradwell et al. The new politics of personal information
Pramanik et al. Intelligent Agent Facilitated e-Commerce
EP2989587B1 (fr) Titre immobilier et mobilier de propriete (timmop) electronique securise de nouvelle generation

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18728921

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18728921

Country of ref document: EP

Kind code of ref document: A1