FR3064091A1 - Procede de securisation de transfert et gestion de donnees, sur reseau internet ou analogue, a travers un portail ou plateforme d'echange de donnees - Google Patents
Procede de securisation de transfert et gestion de donnees, sur reseau internet ou analogue, a travers un portail ou plateforme d'echange de donnees Download PDFInfo
- Publication number
- FR3064091A1 FR3064091A1 FR1700280A FR1700280A FR3064091A1 FR 3064091 A1 FR3064091 A1 FR 3064091A1 FR 1700280 A FR1700280 A FR 1700280A FR 1700280 A FR1700280 A FR 1700280A FR 3064091 A1 FR3064091 A1 FR 3064091A1
- Authority
- FR
- France
- Prior art keywords
- data
- user
- portal
- internet
- ethinaut
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1063—Personalisation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Information Transfer Between Computers (AREA)
Abstract
L'invention concerne un procédé de sécurisation de transfert et gestion de données, sur réseau internet ou analogue, à travers un portail (5), figure 1, qui offre des services de type auto-gestion de flux d'informations, de flux de données ou d'objet connectés : - par l'utilisation d'un mode d'adressage spécifique, ce dernier étant associé à un annuaire et à des consignes d'autorisation et/ou d'interdictions couplées à des documents numériques, - par tatouage des documents, - par blocage des périphériques de pilotage des terminaux.
Description
® RÉPUBLIQUE FRANÇAISE
INSTITUT NATIONAL DE LA PROPRIÉTÉ INDUSTRIELLE © N° de publication :
(à n’utiliser que pour les commandes de reproduction)
©) N° d’enregistrement national
064 091
00280
COURBEVOIE
©) Int Cl8 : G 06 F21/60 (2017.01)
DEMANDE DE BREVET D'INVENTION
A1
| ©) Date de dépôt : 16.03.17. (30) Priorité : | © Demandeur(s) : MAUDUIT DANIEL — FR. |
| ©) Inventeur(s) : MAUDUIT DANIEL. | |
| @) Date de mise à la disposition du public de la demande : 21.09.18 Bulletin 18/38. | |
| (56) Liste des documents cités dans le rapport de recherche préliminaire : Se reporter à la fin du présent fascicule | |
| (© Références à d’autres documents nationaux apparentés : | ©) Titulaire(s) : MAUDUIT DANIEL. |
| ©) Demande(s) d’extension : | @) Mandataire(s) : MAUDUIT DANIEL. |
PROCEDE DE SECURISATION DE TRANSFERT ET GESTION DE DONNEES, SUR RESEAU INTERNET OU ANALOGUE, A TRAVERS UN PORTAIL OU PLATEFORME D'ECHANGE DE DONNEES.
FR 3 064 091 - A1 _ L'invention concerne un procédé de sécurisation de transfert et gestion de données, sur réseau internet ou analogue, à travers un portail (5), figure 1, qui offre des services de type auto-gestion de flux d'informations, de flux de données ou d'objet connectés:
- par l'utilisation d'un mode d'adressage spécifique, ce dernier étant associé à un annuaire et à des consignes d'autorisation et/ou d'interdictions couplées à des documents numériques,
- par tatouage des documents,
- par blocage des périphériques de pilotage des terminaux.
La présente invention s’insère dans un contexte d’usage d’internet qui se massifie ; cet outil pénètre tous les univers nécessitant une communication entre deux entités, que les dites entités soient des personnes morales ou physiques ou des machines.
Les acteurs du marketing ont rapidement compris les avantages qu’ils pouvaient retirer de cet outil qui rend le contact instantané entre les entités et permet de transporter une quantité extraordinaire d'informations sous forme orale, texte, photo, vidéo ... donnant naissance aux activités de e-commerce dont certains professionnels sont devenus des sociétés de taille internationale en peu de temps, ces dits acteurs étant libérés de la contrainte de la mise en place de réseaux physiques de présentation de l’offre.
Du fait d’un usage déviant, la quasi-totalité des internautes n’ont plus confiance dans l’utilisation de ce média ; en effet, afin d’accroître leur volume de vente, ces entités de e-commerce et les portails qui les portent cherchent par tout moyen à profiler les consommateurs et à les abreuver de publicité. La quasi-totalité des internautes éprouvent un sentiment de harcèlement publicitaire et contestent la spoliation de leurs données privées.
Les portails et plateformes qui portent ces sites commerciaux tirant essentiellement leurs ressources de la diffusion de la publicité ont intérêt à ce qu’ils soient fréquentés le plus possible car cela leur permet de facturer au mieux les annonceurs ; pour ce faire ils recourent à la gratuité de leurs services et au traçage de leurs usagers.
Le harcèlement publicitaire débridé des citoyens s’érige en norme standard faute de contre-pouvoir efficient y compris juridique.
C’est sur cette base qu’a été conçu le brevet US 6285999 B1 de Lawrence Page co-fondateur du portail Goggle.
L’usage des logiciels est couramment soumis à des conditions générales d’utilisation (C.G.U.). Ces dites C.G.U. sont contenues dans un document support juridique qui généralement prévoient l’acceptation ou le refus de l’utilisation des informations confidentielles relatives à l’utilisateur, la présence des dispositifs espions (cookies,...).
La gestion des caractéristiques de confidentialité n’est pas à la portée de tout le monde (langage technique abscons de cochage de case ; parfois la maîtrise d’une langue étrangère est nécessaire,...). L’expression écrite du support laisse sur le bord de la route les non initiés ... Les contrats juridiques C.G.U. sont complexes et multiples.
Il convient donc d’attribuer à l’internaute un pouvoir de gestion sur les flux informatiques entrants et sortants.
Les solutions techniques de la présente invention visent à restituer aux internautes personnes physiques ou morales le pouvoir d’accepter ou de refuser l’utilisation de leurs données privées par des tiers, ledit pouvoir s’apparentant avantageusement à un copyright, et à empêcher leur profilage non consenti par tout outil numérique ainsi que la captation desdites données où qu’elles soient stockées.
Avantageusement cette invention permet à l’internaute d’éviter de fournir son identité lors de ses accès à des tiers non autorisés sur internet, de l’achat à la livraison de produits et services, lors de ses accès à tout lieu et univers (transport, loisir, hébergement,...) sauf à y être légalement contraint.
Secondairement la présente invention a pour objet de donner la main à l’internaute sur les flux de publicité qu’on lui adresse. C’est lui, en référençant l’expéditeur de ladite publicité qui accepte de la recevoir ou non, de manière limitée dans le temps ou pas.
Enfin la présente invention rapproche l’Offre de la Demande permettant à chaque partie d’en tirer un bénéfice d’usage et/ou économique.
Plus généralement, le robot portail web qui résulte du présent procédé de sécurisation de transfert et gestion des données est constitué d’un éco-système éthique de type réseau social, figure 1, dont les adresses internet sont constituées d’entités appelées « points de contact » (1). Ces entités sont des personnes physiques ou morales appelées « éthinautes ». Ledit robot portail numérique est appelé « éthi-portail ». Le point de contact du concepteur d’un document (texte, photo,...) est appelé l’inventeur.
Ainsi, avantageusement, l’utilisateur ou le destinataire final dispose de moyens d’activation de moyens de sélection ou de filtrage des données.
Lesdits points de contact composant le réseau social éthique bénéficient d’une boîte à outil constituée de divers logiciels dont une conciergerie (5014), figure 2, gérant des équipements permettant :
1- par un filtre éthique :
- de protéger les données privées,
- d’autogérer l’usage copyright du contenu des documents transmis via le support de communication internet,
- d’autogérer l’acceptation ou refus des flux publicitaires ;
2- de naviguer d’un point de contact à un autre :
- sans une nécessaire critérisation d’accès par une adresse web,
Ce présent portail, figure 2, isole et réunit, dans une communauté sociale, ses membres personnes physiques ou morales, dont l’outil de communication entre eux est régi au moyen d’un ensemble de solutions techniques complémentaires visant à leur assurer le pouvoir d’auto-gestion :
- sur les objets connectés,
- sur les flux publicitaires (justapub) qui leur sont adressables,
- sur la vie et l’usage des informations qu’ils produisent et diffusent,
- sur la mise à disposition de leurs données privées qui sont sanctuarisables et enrichies du droit à l’oubli,
- par l’utilisation d’un mode d’adressage spécifique.
Ledit mode d’adressage spécifique est doté :
- de consignes dont d’autorisation ou de refus appelé vigithèque (5013) associées à un document, une vidéo, ...
- d’annuaires de référencement (504) accessibles et pilotables au moyen de plusieurs moteurs dont de requête, d’interactivité et de recherche combinables avec des outils serviciels constitutifs d’une conciergerie téléportable « tout en un » tel un traitement de texte, lesquels sont en interaction entre eux,
- d’un équipement interactif de transaction (507) et de gestion vigithèque,
- d’un dispositif de livraison anonyme,
- d’un filtrage (80) des données de l’internaute,
- de capteurs protégeant la confidentialité des données de l’internaute.
Le procédé de sécurisation de transfert et gestion de données, sur réseau internet ou analogue, à travers un portail (5), figure 1, offre des services de type auto-gestion de flux d’informations, de flux de données ou d’objet connectés :
- par l’utilisation d’un mode d’adressage spécifique, ce dernier étant associé à un annuaire et à des consignes d’autorisation et/ou d’interdictions couplées à des documents numériques, ledit mode d’adressage spécifique étant doté :
- de capteurs protégeant la confidentialité des données de l’internaute, caractérisé en ce qu’il comporte :
- une étape de marquage des données par watermarking (tatouage numérique) auxquelles sont associés les fichiers de consignes d’autorisation et/ou d’interdiction, notamment d’imprimer, de transférer ou de faire des copies d’écran,
- une étape de centralisation des données, des consignes non respectées ou violées par l’utilisateur,
- une étape de verrouillage des moyens d’accès à tout ou partie du portail à l’utilisateur ou destinataire final, ou de verrouillage des fonctions clavier et pilotage du terminal de l’utilisateur.
Ce procédé de sécurisation de transfert et gestion de données contenu dans le présent robot portail numérique comprend un dispositif appelé assistant messagerie (5013) figure 3 qui permet d’éviter le risque de perte de contrôle de ses données en générant un éco-système sécurisé.
Selon un mode préféré de réalisation cet éco-système éthique est constitué de points de contacts (11) et (12), figure 3, dont l’accessibilité à des flux d’informations est avantageusement autorisée sous réserve du respect d’un ensemble de consignes autogérées par le titulaire (11) lesdites consignes étant associées au document protégé au moyen d’un contrôleur d’usage (5013 c) lesquelles consignes sont admises par son destinataire (12) :
- informant ledit destinataire des droits d’usage dudit document,
- gérant électroniquement les consignes d’usage du document,
- comprenant des droits éventuels d’accès auto-gérables à l’étiquette par le point de contact récepteur (12).
Les consignes d’usage sont contenues dans une étiquette (5013 d), figure 3, attachée et indissociable du document (5013 e), le couple étiquette-document (5013 f) étant appelé « vigi-document ».
Avantageusement, le dispositif de contrôle d’usage (5013 c) de l’interface appelée « vigithèque » fait respecter les droits ou interdictions programmés au moyen de la matrice de consignes (5013 a) programmables par l’expéditeur du message, du document,... Ces équipements sont associés à un serveur (500).
Son avantage réside dans le fait que le destinataire ne peut techniquement s’opposer aux consignes contenues dans l’étiquette attachée au document, l’exécution de la fonction interdite étant bloquée. Ainsi, par exemple, sans que cette liste soit exhaustive, le destinataire d’un document ne pourra l’imprimer, faire une copie d’écran, le transférer à d’autres points de contact,... Avantageusement, les dispositifs d’action du périphérique de pilotage du terminal (touches de clavier mécanique ou digital,...) relativement à l’interdiction sont désactivées tant que le document est ouvert.
Plus généralement, ce dispositif propriétaire permettant de rester maître de ses données est appelé « digithèque ». Dans le robot portail internet multi-services éthique l’outil digithèque de type juridique est avantageusement doté d’un dispositif gestionnaire des données (5013 g), figure 3 bis, appliquant automatiquement les consignes contenues dans l’étiquette. Le couple formé du digithèque et de l’outil d’application des consignes s’appelle le vigithèque.
Selon un mode de réalisation préféré, si l’éthinaute outrepasse une consigne le document Se ferme automatiquement et une image telle une croix apparaît sur son écran avec un rappel (13), figure 3, à l’obligation de respecter les consignes contenues dans l’étiquette àttachée au document
Avantageusement ce dispositif est complété d’un robot sémantique lequel au moyen d’une solution d’intelligence artificielle permet de vérifier s’il y a une suspicion justifiée de copie d’un document.
Le filtre vigithèque s’applique aux objets connectés, ce qui implique que les flux d’informations issus des outils techniques de captation des données transitent par le réseau sécurisé du robot portail numérique.
Plus généralement le filtre citoyen vigithèque repéré par un signe distinctif qui pourra être de type @ , sans que l’illustration soit exhaustive, s’applique aux objets suivants :
- connectés de type corporel (tensiomètre,...)
- capteur équipant les matériels mobiles (véhicules,...)
- les moyens de télécommunication (téléphone portable, ordinateur, ...)
Les documents sous vigithèque, figure 3, peuvent être archivés dans un serveur selon deux solutions :
- cas 1 : le vigi-document transite du poste de l’éthinaute point de contact (11) appelé l’émetteur ou l’inventeur vers le poste de l’éthinaute (12) appelé le récepteur où il va être stocké. Si le contrôleur d’usage (5013 c) du serveur vigithèque détecte d’éventuelles anomalies, tentative de corruption, il en informe l’émetteur (11). Le gestionnaire de consignes (5013 b) reste actif même si le récepteur (12) est déconnecté d’internet.
Le document ne peut-être transféré vers un autre ordinateur non équipé du logiciel robot portail éthique.
Cas 2 : le vigi-document reste stocké dans le serveur de l’émetteur (11) ou celui du robot portail éthique ; le récepteur (12) est informé de l’existence du document qu’il peut consulter selon les consignes contenues dans l’étiquette vigithèque. Cette solution est en particulier bien adaptée pour un usage intranet (services d’une mairie, d’une entreprise sans que cette liste soit exhaustive).
Tout document doté d’une étiquette vigithèque ne peut naviguer hors du réseau social du robot portail web, condition nécessaire pour assurer la mise en œuvre de la fonction vigithèque contenue dans le logiciel du robot portail web que l’internaute aura préalablement téléchargé.
Selon un mode préféré de réalisation, le point de contact (11), figure 3, sélectionne ou créé un document (5013 e). A ce document est associé un numéro unique de création.
En parallèle à l’aide de la matrice de création de consignes (5013 a) il liste les consignes d’usage qu’il souhaite associer au document (5013 e). Il lance la constitution de l’étiquette à l’aide du gestionnaire de consignes (5013 b), laquelle étiquette est associée au document qui devient tatoué.
Le couple étiquette-document qui s’appelle un vigi-document (5013 f) est introduit dans une chemise d’envoi (50121 a).
De manière avantageuse, le contenu vigithèque est codé et compressé par le dispositif (76).
Le vigi-document (5013 f) est associé en tant que pièce attachée à un message de type courriel puis expédié au moyen du terminal (20) du point de contact (11) et du serveur (500).
Le contenu du courriel peut lui-même être soumis au statut vigithèque. A cet effet le logiciel de messagerie comporte une case consigne vigithèque qu’il suffit d’activer pour constituer l’étiquette vigithèque.
Le point de contact récepteur (12), figure 3 bis, ouvre le message parvenu dans sa boîte de messagerie (50151). Il accède à la chemise de réception (50121 b) dont il décompresse et décode le contenu grâce au dispositif (76).
L’étiquette digithèque associée au document (5013 e) s’affiche sur l’écran du terminal du point dé contact récepteur (12).
Selon un mode de réalisation, le point de contact récepteur (12) doit cocher la case d’acceptation de respect des consignes d’utilisation contenues dans l’étiquette. Par cette action, sort acceptation (5013 g) est transmise sous format d’accusé réception dans la messagerië de l’expéditeur (11).
Lors de l’ouverture d’un document tatoué, l’étiquette est ouverte en premier par le contrôleur d’usage (5013 c) qui prend en compte des consignes associées au dit document et inactive par anticipation les fonctions interdites à l’aide du dispositif de blocage (75) du périphérique de gestion du terminal tel un clavier physique ou numérique, une souris, un pilote oral ou intelligent... puis le document s’ouvre.
Si le contrôleur d’usage constate une tentative de contournement par un logiciel contrefacteur, ou une tentative de forçage des consignes le document n’est pas ouvert ou refermé. L’émetteur du document est prévenu de la tentative de contrefaçon. Il va décider des mesures à prendre qui peuvent aller jusqu’à la destruction du document au nom du droit à l’oubli et à une procédure juridique.
Si le point de contact récepteur du document le réouvre alors qu’il y a eu soit tentative de forçage soit erreur par non respect de consignes, un affichage sous format divers, lui rappelle les règles à respecter qu’il doit valider, laquelle validation relance l’ouverture dudit document.
Un document tatoué peut-être stocké de deux manières, dans l’ordinateur de l’inventeur ou dans un serveur.
Dans le cas où le document est stocké dans le terminal ordinateur de l’inventeur, son accès est limité à l’espace temps de la connexion de l’ordinateur au réseau internet.
Selon un mode préféré de réalisation, le document tatoué est stocké dans le serveur privé de l’émetteur, lequel serveur bénéficie d’une protection fondée sur une solution d’intelligence artificielle ; en effet, les flux de documents transitant via des clouds sont trop soumis aux risques de hackage.
Un document, tel un message sous format e-mail, une photo, une vidéo, peut-être diffusé vers des quantités innombrables de destinataires du fait de la puissance technologique et de la libre circulation des données sur le réseau internet. C’est ainsi que des données privées des internautes peuvent être divulguées à l’insu de leurs émetteurs ; dans ce cas, il est pratiquement impossible de les supprimer en totalité provoquant un désarroi chez leur propriétaire qui se sent impuissant. La nature de leur contenu est parfois à l’origine d’un drame (suicide,...).
Les consignes d’autorisation ou d’interdiction, peuvent inclure une fonction droit à l’oubli, activable par l’utilisateur.
Dans le cas d’activation du droit à l’oubli le document devient inaccessible par la mise en œuvre de sa destruction définitive.
Sur le Robot portail éthique, objet de la présente invention, l’internaute n’a plus besoin de télécharger un adblock pour se prémunir de la publicité non désirée ou de refuser de recevoir de la messagerie par des opérations de blocage compliquées et insatisfaisantes aboutissant au rejet non souhaité de courriels .
Selon ce procédé de sécurisation des données, le point de contact récepteur des données a le pouvoir d’accepter ou de refuser de recevoir des documents qu’il s’agisse de messageries tel du courriel, de la publicité. II dispose du pouvoir de référencer les points de contact expéditeurs dans son annuaire personnel d’autorisation. Ainsi, il obtient un résultat plus souple qu’en interdisant un dépôt de publicité ou de courrier dans sa boite à lettres physique qui fonctionne en tout ou rien. Cet annuaire personnel qui filtre l’arrivée de documents est appelé « jannuaire ».
Le dispositif de sécurisation de transfert et gestion de données à vocation à lui offrir le même type de services que sur le web ouvert par l’utilisation du dispositif justapub.
Le dispositif de sécurisation de transfert et gestion de données est un assistant protecteur des intérêts des internautes ; cependant cette protection ne doit pas nuire à la pertinence des actions socio-économiques publicitaires et commerciales.
II convient de distinguer la notion de recherche de celle de requête.
Une requête est définie par des critères dont les réponses sont estimées être connues dans la base de données des services apportés à l’éthinaute par le Robot portail éthique; elles sont généralement relatives à la consommation dudit éthinaute.
Une recherche a généralement pour objectif de trouver des sources documentaires sur un sujet donné.
Avantageusement, figure 2, afin d’autogérer des flux publicitaires, le dispositif de sécurisation de transfert et gestion de données contient un dispositif de référencement constitué d’annuaires (504) incluant le « jannuaire » (505) dans lequel le destinataire liste les adresses des expéditeurs dont il accepte de recevoir de la publicité dans l’espace et le temps au moyen d’un gestionnaire (503) informatique et d’un outil logiciel (74) de référencement appelé « Justapub » par lequel transitent toutes les offres publicitaires gérées par un moteur de requête (513) donnant le pouvoir à l’internaute de qualifier sa recherche d’informations dont publicitaires.
Le justapub est une offre publicitaire sous critérisation marketing et commerciale éthique. Les recherches de produits, services, ... faites dans l’univers du Robot portail éthique sont caractérisées d’actives ou passives.
Il est courant qu’un internaute cherche de bonnes opportunités d’achat au moyen de consultations publicitaires.
Dans les portails classiques, les publicités sont généralement contenues et placées en tous endroits dans les pages des sites ; celles-ci répondent rarement à l’attente des consommateurs et polluent leur navigation en s’imposant, telles les vidéos qui s’activent automatiquement et que l’on ne peut arrêter. En outre elles portent des dispositifs espions destinés à profiler l’internaute et à renouveler les offres.
Ainsi, statistiquement, en moyenne internationale et tous produits confondus, il faut diffuser environ 68 000 bannières pour réaliser une vente, ce qui est une fantastique déperdition de communication du fait d’un procédé de type aléatoire et coûte cher à la planète au plan écologique en consommation électrique. Un portail doit donc atteindre une masse critique d’internautes pour que ce type de solution soit rentable.
Si le point de contact émetteur en recherche d’une information, d’un produit, ... confie au « robot serviteur » (71), figure 2, la charge de lui trouver une ou des propositions au moyen d’une requête, il peut soit :
- constituer un cahier des charges dont la trame pré-définie lui est fournie par le Robot portail éthique (5) qui donne lieu à un appel d’offre vers des « offreurs » (Marques, commerçants, associations,...) appartenant à l’éco-système vigithèque,
- recourir au service de l’assistant robot lequel va compiler les justapubs relatifs à l’univers recherché par l’éthinaute et les regrouper dans le journal personnalisé de publicités (5051), figure 2.
Avantageusement ledit robot portail propose à l’éthinaute soit de rédiger un texte de requête de type général comme par exemple « vacances à la montagne » comprenant une case mot clé tel « vacances », soit de préciser sa recherche au moyen de questionnaires l’amenant à spécifier sa recherche.
Les principaux critères de sélection, sans que cette liste soit exhaustive sont :
- géographiques (limitées à une zone, un quartier, une région,...)
- thématiques (vêtements, automobiles,...)
- périodes (vacances, ...)
- tarifaires
Chaque critère est lui-même décomposé en sous-critères ; par exemple au thème vêtement seront rattachées les caractéristiques : Homme, Femme, Enfant, Age, Taille, Tissu, Lainage, ...
La recherche passive par le robot web éthique constitue une réponse judicieuse pour le groupe d’internautes qui trouvent confortable de bénéficier d’offres et d’une certaine prise en charge de type servicielle.
Le journal personnalisé de publicités est constitué à partir de la critérisation plus ou moins complète et ciblée de la requête de l’éthinaute.
Un journal général regroupe toutes les publicités Justapub. L’éthinaute peut procéder à un tri à partir de mots clés ou par thème ...
L’auto-critérisation sous vigithèque permet d’atteindre l’objectif de non divulgation d’identité attachée à la formulation de données privées exprimée au moyen du contenu dé la requête lesquelles facilitent une réponse optimisée sans qu’il soit nécessaire de s’en remettre à des entités de critérisation interfaces opérant sur le cloud. Cet outil est bien adapté au segment des internautes en recherche d’opportunité et d’un parcours consommateur accompagné.
Si l’ensemble des outils du robot portail éthique vise à conférer aux points de contact de son réseau social le pouvoir d’auto-gestion, en particulier au moyen de la solution vigithèque, ils n’ont pas vocation à les isoler des autres sources d’information.
Néanmoins, il doit être possible pour les éthinautes d’accéder aux portails classiques qui comprennent des sites qui, en particulier, ne sont pas référençables dans le présent robot portail sous réserve que les sites hors réseau se soumettent aux règles digithèques et justapub. Ce sont, par exemple, des sites de e-commerce de type distributeur, des sites de réservation en ligne.
L’invention, dans son exposé, privilégie le circuit court entre l’offre et la demande de produits et services tout en proposant une gamme complète de services.
Pour ce faire, par le filtre (80), figure 2, le présent procédé de sécurisation de transfert et de gestion des données se positionne en interface vers un autre portail.
Avantageusement l’éthinaute, figure 2, formule sa requête ou sa recherche. Le moteur de requête (513) effectue la recherche sous anonymat au moyen de son serveur filtre (80) masquant ainsi l’identité du demandeur auprès du portail quelconque (5010) qui leur propose une liste de sites internet.
Pour être visibles des éthinautes, ces sites internet devront accepter d’expurger leurs pages de leur publicité de sponsor... Afin de ne pas mettre à mal leur modèle économique, ils pourront l’y maintenir sous un format justapub de type journal. Ils comporteront une fenêtre signalée par le « J » de justapub sur laquelle il suffira de cliquer pour en prendre connaissance. Bien entendu, le Robot portail éthique n’étant pas un castrateur commercial, les opérateurs du site pourront signaler la présence d’une vidéo ... dans la fenêtre Justapub.
Avantageusement, grâce au gestionnaire Justapub (503), figure 2, du présent portail éthique, les publicités entrant ou non dans le champ de la requête du point de contact sont mises à sa disposition sans le polluer.
Une requête est dite active quand l’internaute procède lui-même à la recherche sans accompagnement du robot portail éthique. Elle est dite passive quand l’éthinaute emploie le dispositif du robot portail éthique.
Selon un mode de réalisation préféré, le justapub (figure 8) est une offre publicitaire qui est stockée dans le serveur (503) ; l’éthinaute y accède de 2 façons :
- sous réserve de référencement préalable, par ledit éthinaute, les points de contact présentant une offre au moyen du gestionnaire Justapub (503) permettant de déclencher une alerte relative à cette offre; cette dite alerte (5031) est signalée sur l’écran du point de contact destinataire par une icône (5031) tel par exemple un voyant, un logo, ... sur un écran ou par émission d’un son dès lors qu’il active sa conciergerie (5014), figure 2.
- par l’ouverture du dossier journal (5032), figure 2, contenant des offres Justapub présentées sous des formes marketing diverses et critères multiples dans lequel ii va naviguer.
Afin d’établir une relation entre une offre qui lui est parvenue via le portail web éthique et le vendeur physique l’éthinaute peut utiliser un terminal mobile tel un téléphone ou un équivalent sous format carte communicante (carte NFC,...).
Si l’éthinaute émule le Justapub proposé par un point de contact physique vendeur qu’il a référencé, ledit point de contact récepteur en est informé sans pour autant connaître l’identité du point de contact expéditeur. C’est lors de la lecture de sa carte (102), figure 5, ou de l’application mobile (207) par le lecteur (205) du point de contact vendeur que ledit vendeur est informé de l’activation du Justapub par l’éthinaute et lui fait bénéficier de l’avantage associé (remise tarifaire,Avantageusement, le Justapub est un outil de fidélisation porté par la carte multiservices (102) ou la version application mobile (207), figure 5.
Pour recevoir une alerte en provenance du point de contact expéditeur ou vendeur, l’éthinaute doit préalablement le référencer dans le dossier annuaire appelé Jannuaire » (505), figure 9.
Avantageusement l’éthinaute se constitue son Jannuaire (505) figure 9, lequel Jannuaire s’associe à divers outils tel le vigithèque, le Justapub (503), la messagerie privée (5015) du présent portail. L’éthinaute y définit les autorisations ou non associées à l’adresse digitale du point de contact émetteur.
Le fichier général Justapub comprend, entre autres :
- le fichier identité du commerçant (adresse, téléphone,...)
- des informations pratiques (jours d’ouverture, horaires, ...)
- une géolocalisation
- des fiches offres fidélité
- une fiche matrice d’autorisation
- ponctuelle,
- permanente
Le fichier général Messagerie comprend, entre autres :
- un fichier identité
- un fichier niveau d’intimité
- un fichier sélection de messagerie
- mail
- sms
En règle générale, l’éthinaute qui inscrit un fournisseur, prestataire,... dans son
Le jannuaire est constitué d’un ensemble d’annuaires comprenant divers fichiers contenant les informations relatives aux points de contacts sélectionnés.
Jannuaire Justapub (5051) (le boulanger, le magasin de presse, ...), figure 2 et (503), figure 9, accepte de recevoir automatiquement les justapubs afférents. Les personnes morales inscrites dans le Jannuaire sont aussi soumises à l’outil vigithèque qui ne leur donne pas accès à la messagerie de l’éthinaute sauf à ce que celui-ci les référence ponctuellement ou durablement aussi dans les fichiers concernés de son Jannuaire messagerie (5051), figure 2, relatifs à sa dite messagerie sous vigithèque (courriel,
SMS, ...).
La phase de consultation sur le web est généralement suivie de celle de l’achat. L’éthinaute peut recourir à un service de livraison ou de prise de possession dans un lieu physique tel un magasin.
Afin que les données privées de l’internaute ne soient pas capturées lors de la transaction commerciale et de livraison via internet ou dans un magasin physique, l’éthinaute dans l’éco-système web éthique dispose de deux outils :
- une solution de paiement en monnaie virtuelle,
- un mode de livraison anonyme, dont vis-à-vis de l’expéditeur.
Avantageusement, le procédé de sécurisation et de transfert des données comprend un dispositif électro-communicant.
Ce dispositif électronique communicant est pourvu d’une carte à puce mettant en œuvre le procédé ; il comprend un terminal (91) écran de contrôle autorisant la transaction et/ou l’échange après identification morphologique de l’utilisateur.
La carte de transaction et de fidélité détenue par l’internaute comporte seulement un numéro.
Selon un mode préféré de réalisation, le moyen de contrôle principal est de type morphologique et s’effectue au moyen d’un dispositif de communication de type lecteur interactif (205), (figure 5), et d’un écran de contrôle (206) judicieusement placés dans le point de contact physique tel le comptoir de vente d’une boulangerie, ledit dispositif de communication dialoguant avec le serveur robot de contrôle d’identité (5016), figure 2, du robot portail éthique.
Après àvoir émulé le lecteur interactif, la carte (102), figure 5, ou l’application mobile est lue par le lecteur (205) du magasin lequel est relié à un écran de contrôle et de gèstion (206) type tablette .... Le visage de l’internaute apparaît sur ledit écran (206) du commerçant qui peut ainsi vérifier que le détenteur de la carte n’est pas un tiers. En cas de doute, il demande au détenteur de taper son code confidentiel attaché à la carte ou l’application mobile.
Ce dispositif est particulièrement bien adapté pour le contrôle dont de billets de transport.
Selon un mode préféré de réalisation, la carte ou son application mobile comporte aussi un moyen de paiement en monnaie à cours légal (en euros,...).
Le système de conciergerie mobile met en œuvre un dispositif permettant une transaction de paiement sécurisée.
Le filtre vigithèque du Robot portail éthique comprend avantageusement :
- une solution de paiement en monnaie virtuelle appelée « e-écu » qui ne transite pas par le dispositif informatique bancaire,
- un moyen de vérification qui permet judicieusement de vérifier que le point de contact qui présente le moyen de transaction en est bien le propriétaire.
De manière usuelle une transaction entre deux points de contact qui s’appuie sur un moyen de paiement peut s’effectuer sur le réseau internet traditionnel au moyen, par exemple, d’un site de e-commerce ou dans le lieu physique du point de contact (boulangerie,...). Dans les deux cas, en transitant par les portails traditionnels qui ne sont pas éthiques, lors de la transaction financière faisant intervenir les services d’une banque, des informations délivrées relatives aux données privées de l’internaute permettent une traçabilité et une captation des dites informations.
L’éthinaute, figure 5, est équipé d’un moyen communicant dont de transaction telle, selon un mode préféré de réalisation, la carte (102) associée au dispositif du Robot portail éthique, laquelle est dotée d’une puce NFC et/ou d’une version (207) digitale sous format application web téléchargeable sur son terminal informatique mobile (téléphone portable, tablette tactile, ...).
L’éthinaute peut payer en e-écus ; préalablement, figure 6, ledit éthinaute (11) achète au gestionnaire (507) du Robot portail éthique des e-écus qui sont placés sur son compte e-écus (5071) lequel, est débité au fur et à mesure des achats. Judicieusement l’éthinaute peut suivre l’état de son compte (5071) sur son matériel informatique ou le lecteur du comptoir du vendeur. Avantageusement, l’activité économique de l’éthinaute (11) et le point de contact vendeur (12) sont déconnectés du circuit bancaire.
Le vendeur (12) qui encaisse des e-écus lors de ses ventes peut ensuite les échanger contre la monnaie ayant cours tel des euros auprès du gestionnaire (507) du Robot portail éthique ou de la banque mandatée à cet effet.
L’éthinaute reste donc anonyme et ses achats non traçables par des datas capturés.
Sur l’écran du vendeur vont apparaître diverses informations telles que :
- les réservations d’offre justapub (avec remise ... accordée au client ),
- la référence d’un colis,
- i’état des divers avantages fidélité,
- pour un pharmacien, la référence d’une commande d’un traitement médical validée par un médecin sous le format éthi-ordonnance ...
Le dispositif électronique communicant est connectable à un portail informationnel, donnant accès à des informations liées à des conditions de livraisons, en matière de logistique.
Au cas où la transaction s’opère numériquement entre les points de contact dont au moins l’un des deux a une activité de e-commerce, ledit dispositif est judicieusement complété d’un moyen de livraison qui rend inaccessible au point de contact expéditeur la connaissance du nom et de l’adresse du point de contact destinataire si celui-ci en formule la demande au moyen de son outil vigithèque. Ainsi, de la même manière qu’un internaute peut acheter un objet sans délivrer son identité en payant en argent liquide, l’éthinaute dispose de cette même faculté au moyen du filtre vigithèque paiement.
Lorsque l’internaute (11) a rempli le panier e-commerce (90), figure 4, par ses achats, le gestionnaire (506) du robot portail éthique (5) exécute la commande en son nom, encaisse lé paiement auprès dudit internaute, qu’il rétrocède ensuite au fournisseur (91). L’expédition de la commande s’effectue au moyen d’une étiquette codifiée. Selon le mode d’expédition choisi par l’éthinaute, le code sera lisible par le livreur ou le colis identifié via un support carte ou application mobile détenu par l’éthinaute confirmant qu’il en est bien destinataire par l’affichage d’un code d’expédition identique à celui dudit coiis.
Selon un mode de réalisation préféré, figure 7, l’éthinaute ayant rempli son panier, figure 4, le serveur (506) du Robot portail éthique transfère sa commande à l’entreprise fournisseur, commande à laquelle il affecte un code référence.
Lorsque le colis est constitué, celui-ci est transmis au transporteur (92) avec le code référence lequel transporteur va récupérer l’adresse de livraison avec ledit code référence auprès du serveur du robot.
Ce code référence est contenu dans le dossier commande de l’éthinaute. Ledit éthinaute est alerté par un message de la disponibilité du colis au point de contact relais de livraison ou par activation d’un capteur positionné sur la boîte à lettre désignée dans l’adresse destinataire. Ledit capteur confirme au livreur sur son terminal interactif d’activation du capteur, de suivi interactif de géolocalisation en temps réel du colis et d’information au gestionnaire du serveur les opérations effectuées, contacts et incidents.
Pour prendre possession de son colis en point relais, l’éthinaute émule le lecteur de carte (205) au moyen de sa carte multi-services (102), figure 5, ou de l’application mobile (207), faisant apparaître sur l’écran de gestion (206) du point de contact, la référence du colis. Le point de contact va alors clore le cycle en déclarant le colis livré.
Avantageusement, le Robot portail éthique, figure 6, permet de préserver la totale confidentialité des données de l’éthinaute lors de la procédure d’achat à l’égard des fournisseurs, telle une banque, constituant la place de marché.
Si le procédé de sécurisation et de transfert des données permet le passage sur internet de l’état de sujet à celui de citoyen de droits copyright étendus dont de non captation des données de sa vie privée et de s’opposer à une publicité non désirée, pour autant l’avantage anonymat qui lui est procuré ne peut s’ériger en inconvénient pour des tiers. Ainsi, dans l’écosystème du robot portail web au moyen de son outil éthi-réputation, tout commentaire fait sur un restaurant... se fera à identité découverte et engagera la responsabilité dont juridique de son auteur ; il est alors qualifié d’outil de er-réputation.
il s’agit d’éviter les usages malintentionnés ou avis factices qui pullulent sur internet de qualification de prestations au moyen de services dits de e-réputation.
De même, le vendeur ne peut s’exonérer d’enregistrer ses ventes et de produire un ticket de caisse.
Afin de consolider la pertinence de la protection des données des points de contact, il n’est pas souhaitable de recourir aux centres de serveurs à datas qui compilent et croisent les données. Par ailleurs, les points de contact sont sensibles aux attaques des hackers ; pour réduire ce risque, il convient d’empêcher la circulation des documents et messagerie depuis ou vers d’autres portails.
Ces échanges depuis ou vers l’éco-système Robot portail éthique doivent donc bénéficier de la sécurité vigithèque.
Afin de réduire ce risque, la présente invention :
- prévoit le recours à l’utilisation d’un adressage de documents entre deux points de contacts en peerto peer, lequel adressage peut être avantageusement codé,
- préconise le stockage des données sur le site géographique du point de contact, tel le domicile, l’entreprise, ...
Selon le principe du peerto peer, le code adresse peut être celui de i’IP d’un ordinateur qui permet un adressage de poste à poste sans recourir à des interfaces adresse tel des noms de domaine par exemple.
Avantageusement, figure 10, le portail éthique personnifie son adressage par une composition selon un mode préféré de réalisation en deux parties :
- un préfixe (141) proposé par l’éthinaute qui peut-être son nom,
- un code (142) créé par le gestionnaire adresse du Robot portail qui comporte au moins l’adresse IP du ou des terminaux du destinataire et la désignation du pays de l’expéditeur (143).
Si l’éthinaute utilise un pseudo, arrivé chez le destinataire du message le nom réel de l’expéditeur s’affichera en clair.
Un éthinaute ne peut bénéficier d’une carte multiservices dont de paiement et de son application mobile sans avoir présenté un document attestant de son identité au moyen d’un document officiel telle une carte d’identité .
Le point de contact destinataire peut créer plusieurs adresses de messagerie dont au moins une par terminal.
Il n’est pas possible à un tiers hors du réseau social du robot portail éthique d’adresser un message sous un autre format d’adresse à l’éthinaute permettant ainsi d’éviter une pollution publicitaire externe, le filtre vigithèque régissant par ailleurs avantageusement ces dits flux publicitaires en interne.
L’éthinaute désirant communiquer hors de l’éthi-réseau social utilisera les services proposés par les autres prestataires sur le web.
Avantageusement, le robot portail éthique permet de produire des statistiques pertinentes.
Le fait de quantifier et de qualifier les actions des éthinautes n’est pas en contradiction avec la confidentialité des données privées sous réserve de ne pas rattacher les requêtes à une identité.
La solution Robot portail éthique est particulièrement avantageuse pour les marques car l’éthinaute étant mis directement a leur contact via le filtre vigithèque, il est possible de mesurer finement l’effet d’une action commerciale et publicitaire et d’en calculer la pertinence ( ROI,...) avec une précision que les algorithmes actuels sur internet ne peuvent atteindre du fait des biais statistiques liés à la complexité des flux d’information et à la critérisation estimée des utilisateurs. Par ailleurs, les internautes utilisant de plus en plus de pseudos pour tromper les outils de critérisation, les datas constituées présentent un fort taux d’approximation.
A titre d’illustration, dans la solution Robot portail éthique, il n’est pas nécessaire d’expédier 68 000 bannières pour réaliser une vente ; la qualification de la requête d’un éthinaute suffit à considérer qu’une vente s’effectue avec un maximum de 10 propositions ; par ailleurs, l’accès au journal des publicités optimise les ODV (occasions de voir) et donc de transformation de l’offre en achat.
Le bénéfice écologique résultant de la présente invention Robot portail éthique est évident.
La réduction des flux publicitaires par auto-déclaration de demande par l’utilisateur, l’ajustement de l’offre à la demande réduisant le nombre d’invendus et la constitution de déchets, de la non accumulation de datas détournées à rapide obsolescence mais restant stockées dans des serveurs fortement consommateurs d’énergie est la résultante de la combinaison des outils P-O. sous vigithèque.
Le site étant dépouillé de sa publicité sponsor ou payante, le poids du site étant normalement moins lourd, les pages sont pré-ouvertes ce qui réduit le temps d’attente et facilite le parcours consommateur tout en consommant moins d’énergie; on réduit le nombre de serveurs à activer Les fenêtres Justapub sont ouvertes à la demande. Ainsi le procédé de sécurisation et de transfert des données est un outil de développement durable.
Claims (6)
- REVENDICATIONS5 1- Procédé de sécurisation de transfert et gestion de données, sur réseau internet ou analogue, à travers un portail offrant des services de type auto-gestion de flux d’informations, de flux de données ou d’objet connectés :- par l’utilisation d’un mode d’adressage spécifique, ce dernier étant associé à un10 annuaire et à des consignes d’autorisation et/ou d’interdictions couplées à des ^documents numériques, ledit mode d’adressage spécifique étant doté :15 - de capteurs protégeant la confidentialité des données de l’internaute, caractérisé en ce qu’il comporteUne étape de marquage des données par watermarking (tatouage numérique)20 auxquelles sont associés les fichiers de consignes d’autorisation et/ou d’interdiction, notamment d’imprimer, de transférer ou de faire des copies d’écran,Une étape de centralisation des données, des consignes non respectées ou violées par l’utilisateur,Une étape de verrouillage des moyens d’accès à tout ou partie du portail à l’utilisateur ou destinataire final, ou de verrouillage des fonctions clavier du terminal de l’utilisateur.30
- 2- Procédé de sécurisation et de transfert des données selon la revendication précédente caractérisé en ce que les consignes d’autorisation ou d’interdiction, peuvent inclure une fonction droit à l’oubli, activable par l’utilisateur.
- 3- Procédé de sécurisation et de transfert des données selon la revendication 1,35 caractérisé en ce que l’utilisateur ou le destinataire final dispose de moyens d’activation de moyens de sélection ou de filtrage des données.
- 4- Dispositif électronique communicant pourvu d’une carte à puce mettant en œuvre ie procédé selon l’une quelconques des revendications 1 à 3 caractérisé en ce qu’il
- 5 comprend un terminal (91) écran de contrôle autorisant la transaction et/ou échange après identification morphologique de l’utilisateur.5- Dispositif électronique communicant selon la revendication 4 caractérisé en ce qu’il est connectable à un portail informationnel, donnant accès à des informations liées à des10 conditions de livraisons, en matière de logistique.
- 6- Système de conciergerie mobile, caractérisé en ce qu’il met en œuvre un dispositif selon l’une quelconque des revendications 4 à 5, permettant une transaction de paiement sécurisée.1/7
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR1700280A FR3064091A1 (fr) | 2017-03-16 | 2017-03-16 | Procede de securisation de transfert et gestion de donnees, sur reseau internet ou analogue, a travers un portail ou plateforme d'echange de donnees |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR1700280A FR3064091A1 (fr) | 2017-03-16 | 2017-03-16 | Procede de securisation de transfert et gestion de donnees, sur reseau internet ou analogue, a travers un portail ou plateforme d'echange de donnees |
| FR1700280 | 2017-03-16 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| FR3064091A1 true FR3064091A1 (fr) | 2018-09-21 |
Family
ID=59974469
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| FR1700280A Withdrawn FR3064091A1 (fr) | 2017-03-16 | 2017-03-16 | Procede de securisation de transfert et gestion de donnees, sur reseau internet ou analogue, a travers un portail ou plateforme d'echange de donnees |
Country Status (1)
| Country | Link |
|---|---|
| FR (1) | FR3064091A1 (fr) |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20050055271A1 (en) * | 2003-09-05 | 2005-03-10 | Brian Axe | Identifying and/or blocking ads such as document-specific competitive ads |
| US20080034205A1 (en) * | 2001-12-12 | 2008-02-07 | Guardian Data Storage, Llc | Methods and systems for providing access control to electronic data |
| US20120198559A1 (en) * | 2011-01-27 | 2012-08-02 | Oracle International Corporation | Policy based management of content rights in enterprise/cross enterprise collaboration |
| US20160335445A1 (en) * | 2009-01-23 | 2016-11-17 | Randall Stephens | Owner Controlled Transmitted File Protection and Access Control System and Method |
-
2017
- 2017-03-16 FR FR1700280A patent/FR3064091A1/fr not_active Withdrawn
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20080034205A1 (en) * | 2001-12-12 | 2008-02-07 | Guardian Data Storage, Llc | Methods and systems for providing access control to electronic data |
| US20050055271A1 (en) * | 2003-09-05 | 2005-03-10 | Brian Axe | Identifying and/or blocking ads such as document-specific competitive ads |
| US20160335445A1 (en) * | 2009-01-23 | 2016-11-17 | Randall Stephens | Owner Controlled Transmitted File Protection and Access Control System and Method |
| US20120198559A1 (en) * | 2011-01-27 | 2012-08-02 | Oracle International Corporation | Policy based management of content rights in enterprise/cross enterprise collaboration |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Varian | Economic aspects of personal privacy | |
| Hillman et al. | Standard-form contracting in the electronic age | |
| Gates et al. | Data is the new currency | |
| Bartow | Our date, ourselves: Privacy, propertization, and gender | |
| CA2475603A1 (fr) | Systeme pour communications fondees sur des autorisations et pour l'echange d'informations | |
| Hahn et al. | The benefits and costs of online privacy legislation | |
| Jung et al. | Dynamics of dark web financial marketplaces: An exploratory study of underground fraud and scam business | |
| Head et al. | Privacy protection in electronic commerce–a theoretical framework | |
| P Martin et al. | Cloud computing and electronic discovery | |
| EP1164529A1 (fr) | Système et procédé de couponnage électronique | |
| US20070073574A1 (en) | Network marketing system | |
| Prastyanti et al. | The legal aspect of consumers' protection from pop-up advertisements in Indonesia | |
| Kapoor | Prospects and challenges of digital marketing | |
| FR3064091A1 (fr) | Procede de securisation de transfert et gestion de donnees, sur reseau internet ou analogue, a travers un portail ou plateforme d'echange de donnees | |
| WO2019180327A1 (fr) | Procede de securisation de transfert et gestion de donnees, sur reseau internet ou analogue, a travers un portail ou plateforme d'echange de donnees. | |
| Pollack | Opt-in government: Using the Internet to empower choice-Privacy application | |
| Edwards | Consumer privacy, on-line business and the internet: Looking for privacy in all the wrong places | |
| Noto La Diega | Data as digital assets. The case of targeted advertising | |
| FR2901651A1 (fr) | Diffusion de documents electroniques preservant les droits d'auteur et autorisant la copie privee | |
| JP2002042012A (ja) | 個人情報の売買方法 | |
| Hamann et al. | Direct marketing and spam via electronic communications: An analysis of the regulatory framework in South Africa | |
| Fraser | Regulating the Net: Case Studies in California and Georgia Show How Not to Do It | |
| Deveci | Domain names: Has trade mark law strayed from its path? | |
| Rachel | A Study on Ethical and Social Issues in E-Commerce | |
| Flavia et al. | Digital legacy |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PLFP | Fee payment |
Year of fee payment: 2 |
|
| PLSC | Publication of the preliminary search report |
Effective date: 20180921 |
|
| PLFP | Fee payment |
Year of fee payment: 4 |
|
| ST | Notification of lapse |
Effective date: 20191106 |
|
| RN | Application for restoration |
Effective date: 20191106 |
|
| FC | Decision of inpi director general to approve request for restoration |
Effective date: 20191219 |
|
| ST | Notification of lapse |
Effective date: 20211105 |