CA3012136C - Standard method for anonymous transfer of digital data between two sides - Google Patents

Standard method for anonymous transfer of digital data between two sides Download PDF

Info

Publication number
CA3012136C
CA3012136C CA3012136A CA3012136A CA3012136C CA 3012136 C CA3012136 C CA 3012136C CA 3012136 A CA3012136 A CA 3012136A CA 3012136 A CA3012136 A CA 3012136A CA 3012136 C CA3012136 C CA 3012136C
Authority
CA
Canada
Prior art keywords
data
connection
devices
anonymous
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CA3012136A
Other languages
French (fr)
Other versions
CA3012136A1 (en
Inventor
Moussa Sinon
Ganda Gabriel S. Samadoulougou
Francis Niyomwungere
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CA3012136A priority Critical patent/CA3012136C/en
Publication of CA3012136A1 publication Critical patent/CA3012136A1/en
Application granted granted Critical
Publication of CA3012136C publication Critical patent/CA3012136C/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The invention concerns a procedure, a standard anonymous digital data transfer protocol between two devices. The procedure is also a protocol, a method and can be implemented within a device. It meets the needs of personal data protection and standardization in anonymous transfers and includes: a prior exchange of connection information through close-field communication technologies; the automatic and anonymous establishment of an ad hoc wireless connection between the two devices; data transfer regardless of type, hardware and software applications; erasure of connection information. A standard protocol which offers an innovative solution in the transmission of data and which ensures the protection of users' personal data. The solution can be used in different fields including mass distribution, transport, tourism, entertainment, education, etc., without users identifying themselves.

Description

DESCRIPTION
Procédé standard de transfert anonyme de données numériques entre deux dispositifs DOMAINE TECHNIQUE
La présente invention concerne le domaine du transfert anonyme de données numériques via une communication sans fil. Les aspects couverts par l'invention sont surtout la protection systématique des données personnelles et la standardisation des méthodes de transferts anonymes.
ÉTAT DE LA TECHNIQUE ANTERIEURE
Il doit être entendu que, si des informations sur l'état de la technique sont mentionnées ici, cette référence ne constitue pas une admission du fait que ces informations font partie des connaissances générales courantes dans l'état de la technique. Les inventeurs ont fait uvre d'analyses et de recherches pour aboutir aux solutions qui comblent les insuffisances de certaines techniques existantes et apportent également de l'innovation dans le domaine.
.. Actuellement, les techniques de transfert sans fil de données numériques entre deux dispositifs (téléphones mobiles, tablettes électroniques, ordinateurs, etc.) présentent des aspects qui limitent soit leur adoption par un plus grand nombre ou leurs cas d'utilisation. Les méthodes de transfert de données existantes nécessitent un ou plusieurs des facteurs suivants : dispositifs intermédiaires, configuration préalable de la connexion. En plus, ces méthodes posent des problèmes de protection des données et d'intercommunication.
En référence à la nécessité de dispositifs intermédiaires : C'est le cas des applications de stockage en ligne ou centralisé telles que Dropbox, OneDrive, Google Drive, etc_ qui nécessitent des dispositifs intermédiaires tels que des serveurs et des routeurs afin de permettre le partage de données. De plus, ces technologies généralement impliquent la nécessité d'une connexion Internet qui bien que vulgarisé n'est pas toujours disponible.

En référence à la configuration de la connexion : C'est le cas notamment des applications faisant usage des technologies Wi-Fi, Bluetooth ou le NFC (Near Field Communication), Android Beam et S Beam par exemple. Ces technologies requièrent une sélection, une validation ou une acceptation d'un canal de communication afin de permettre à deux dispositifs d'effectuer un transfert sans fil. Cette intervention manuelle est superflue et n'est pas toujours intuitive, voire est sujette aux erreurs.
En référence à la protection des données des intervenants dans la communication : Le détenteur du dispositif numérique qui reçoit les données doit au préalable communiquer des informations d'identification de son appareil, une adresse IP
par exemple, ou ses propres informations personnelles telle une adresse de courrier électronique. Aussi, ces techniques conservent les traces de connexion au-délà
de la transmission des données.
En référence à l'intercommunication : Les technologies de transferts de 'données sans fil sont dédiées et non interopérables. L'interopérabilité est la capacité de deux réseaux ou plus, systèmes, périphériques, applications ou composants, de partager et d'utiliser facilement les informations de manière sûre et efficace avec un minimum ou pas d'inconvénients pour l'utilisateur. L'interopérabilité est un aspect essentiel des déploiements technologiques. Les solutions existantes de transfert de données vers un appareil mobile nécessitent souvent l'installation d'une application dédiée et propriétaire. L'utilisateur a presqu'autant d'applications installées sur son téléphone ou autre dispositif mobile, qu'autant de transmetteurs de données.
Pour résoudre entre autres les problèmes ci-dessus mentionnés, les hommes du métier ont davantage travaillé à trouver des solutions pour faire face aux contraintes liées au temps de connexion et à l'efficacité des transferts de documents entre les dispositifs. Par exemple :
- La divulgation US 20170265238 simplifie la configuration. Par contre, elle ne garantit pas l'anonymat car les informations de connexion des dispositifs contiennent des données qui restent stockées dans la mémoire d'au moins un des dispositifs Ces
DESCRIPTION
Standard method of anonymous transfer of digital data between two devices TECHNICAL AREA
The present invention relates to the field of anonymous data transfer digital via wireless communication. Aspects covered by the invention are above all the systematic protection of personal data and the standardization of anonymous transfer methods.
STATE OF THE PRIOR ART
It should be understood that while information on the state of the art is mentioned here, this reference does not constitute an admission of the fact that these information make part of the general knowledge common in the state of the art. The inventors carried out analyzes and researches to arrive at solutions that fill in the shortcomings of certain existing techniques and provide also innovation in the field.
.. Currently, digital data wireless transfer techniques between two devices (mobile phones, tablets, computers, etc.) present aspects that limit either their adoption by a greater number or their case of use. Existing data transfer methods require a Where several of the following factors: intermediate devices, configuration prerequisite of the connection. In addition, these methods pose problems of protection of data and intercommunication.
With reference to the need for intermediate devices: This is the case for applications online or centralized storage such as Dropbox, OneDrive, Google Drive, etc_ who require intermediate devices such as servers and routers in order to allow data sharing. In addition, these technologies generally involve the need for an Internet connection which although popularized is not always available.

With reference to the connection configuration: This is particularly the case for applications using Wi-Fi, Bluetooth or NFC (Near Field Communication), Android Beam and S Beam for example. These technologies require a selection, validation or acceptance of a communication channel in order to allow two devices to perform a wireless transfer. This manual intervention is superfluous and is not always intuitive, or even prone to errors.
With reference to the data protection of stakeholders in the communication: The holder of the digital device receiving the data must first communicate identification information of his device, an IP address by example, or their own personal information such as a mail electronic. Also, these techniques retain the traces of connection beyond of the data transmission.
With reference to intercommunication: The technologies of 'data without thread are dedicated and not interoperable. Interoperability is the ability to two networks or more, systems, devices, applications or components, to share and to use easily secure and efficient information with minimal or no inconvenience to the user. Interoperability is an essential aspect from technology deployments. Existing data transfer solutions to a mobile device often require the installation of a dedicated application and owner. The user has almost as many applications installed on their phone or other mobile device, as many data transmitters.
To solve among others the above mentioned problems, the men of the business have worked harder to find solutions to deal with the constraints related to connection time and efficient document transfers between the devices. For example :
- Disclosure US 20170265238 simplifies configuration. On the other hand, she born anonymity because the connection information of the devices contain data which remains stored in the memory of at least one of the devices Those

- 2 -données contiennent en même temps ou alternativement des adresses physique (adresse MAC) ou logique (adresse IP). Ces adresses MAC ou IP constituent des données personnelles du point de vue de plusieurs législations dans le monde et notamment la Loi sur la protection des renseignements personnels du Canada qui stipule que font partie des renseignements personnels, Les renseignements, quels que soient leur forme et leur support, concernant un individu identifiable, notamment :
[...] c) tout numéro ou symbole, ou toute autre indication identificatrice, qui lui est propre; d) son adresse, ses empreintes digitales ou son groupe sanguin; . Les identifiants (adresses MAC ou IP) des appareils mobiles (téléphone portable, tablette numérique, etc.) font partie des renseignements personnels. Cette interprétation a été
aussi soutenue par la Cour de justice de l'Union européenne qui a qualifié
l'adresse IP
de donnée à caractère personnel conformément au Règlement Général sur la Protection des Données (RGPD) de l'Union Européenne.
- L'invention US2016/0062717 divulgue un appareil portable destiné à
transmettre à
une imprimante spécialement équipée, des documents pour impression. Cette transmission se fait via une connexion sans fil à partir d'informations de connexion acquises à partir d'une étiquette NFC. A la fin de la transmission du travail d'impression, le terminal portable supprime les informations de connexion, de sorte qu'elles ne soient pas affichées dans un historique de connexion. Selon cette invention, l'action de suppression a notamment pour but d'optimiser la gestion de la mémoire de stockage et de l'écran de l'appareil portable dédié. Il s'agit d'un système fermé entre machines. Il n'y a pas de recherche d'anonymat car il n'y a pas de données personnelles qui participent dans les processus. Aussi, dans cette divulgation, la transmission de données est limitée entre appareils dédiés à une fonction précise :
l'impression. Tout type de fichier ne peut être envoyé à une imprimante. Par exemple un fichier d'archivages, audio ou vidéo ne peut être traité par une imprimante. La solution n'est pas applicable à n'importe quelle imprimante car il faille que celle-ci soit dotée d'une capacité à lire des informations de connexion et à établir une connexion ad hoc de type Wi-Fi Direct avec un dispositif mobile. De plus, le transfert de données est
- 2 -data simultaneously or alternatively contain physical addresses (MAC address) or logical (IP address). These MAC or IP addresses constitute personal data from the point of view of several legislations in the world and including the Privacy Act of Canada which stipulates that personal information, Information, what whatever their form and medium, concerning an identifiable individual, especially :
[...] (c) any number or symbol, or any other identifying indication, who is he clean; (d) his address, fingerprints or blood type; . The identifiers (MAC or IP addresses) of mobile devices (mobile phone, Tablet digital, etc.) are personal information. This interpretation was also supported by the Court of Justice of the European Union which qualified IP address of personal data in accordance with the General Regulations on European Union Data Protection (GDPR).
- The invention US2016 / 0062717 discloses a portable device intended for send to a specially equipped printer, documents for printing. This transmission is done via a wireless connection from information from connection acquired from an NFC tag. At the end of the transmission of work printing, the handheld device deletes the connection, sort that they are not displayed in a connection history. According to this invention, the removal action is intended in particular to optimize the management of the storage memory and dedicated portable device screen. This is a system closed between machines. There is no search for anonymity because there is no data personnel who participate in the processes. Also, in this disclosure, the data transmission is limited between devices dedicated to a specific function precise :
the impression. Any type of file cannot be sent to a printer. By example an archive, audio or video file cannot be processed by a printer. The solution is not applicable to every printer because it is necessary that this one is with the ability to read connection information and establish a ad connection Wi-Fi Direct type hoc with a mobile device. In addition, the transfer of data is

- 3 -unidirectionnel car l'imprimante ne peut transférer des documents à l'appareil mobile. Il y a donc une double contrainte matérielle et logicielle qui limite la généralisation de cette technique qui n'est pas standard.
Des techniques existantes de transfert de données offrent déjà des possibilités à des appareils d'établir une connexion sans fil à partir d'informations de connexion reçues de technologies de champ de communication rapproché ou par d'autres technologies qui utilisent par exemple les ondes courtes. Néanmoins, deux principaux problèmes contemporains demeurent posés : 1) la protection des données personnelles et 2) le caractère non standard des solutions existantes.
Les recherches et activités de développement, ont révélé certaines méthodes de transfert anonyme telles que celles révélées par les divulgations ci-dessous :
- La divulgation US20080025488A1 décrit une méthode d'anonymat qui a les caractéristiques suivantes : l'utilisation d'une tierce partie dans la transaction, généralement un routeur, l'utilisation d'un identifiant temporaire de communication déterminé par ce même système intermédiaire. De plus les identifiants, de connexion sont unidimensionnels en ce sens que la méthode crypte un seul élément.
- La divulgation CA2258036 suggère également une méthode de transfert anonyme qui fait intervenir un intermédiaire qui offre des clefs d'authentification.
L'identifiant factice est généré de façon collaborative entre les dispositifs communicants.
En poussant l'analyse l'on peut conclure que ces méthodes ont un anonymat qui n'est pas toujours garantit. Cette conclusion découle de l'évaluation des points suivants :
- Ces divulgations utilisent des intermédiaires. De ce fait, plusieurs entités connaissent l'identité réelle des communicants. Plus l'identité est partagée, moins elle est anonyme et sécurisée. Ces méthodes font de la traduction d'identité
qui est l'action de faire correspondre une identité réelle à une identité factice générée.
- 3 -one-way because the printer cannot transfer documents to the machine mobile. It There is therefore a double hardware and software constraint which limits the generalization of this technique which is not standard.
Existing data transfer techniques already offer possibilities to devices to establish a wireless connection based on information from connection received near field of communication technologies or by other technologies which use for example short waves. However, two main problems contemporaries remain: 1) the protection of personal data and 2) the non-standard nature of existing solutions.
Research and development activities have revealed certain methods of anonymous transfer such as those revealed by the disclosures below:
- The disclosure US20080025488A1 describes an anonymity method which has the following features: the use of a third party in the transaction, usually a router, the use of a temporary identifier of communication determined by this same intermediate system. In addition, the identifiers, connection are one-dimensional in that the method encrypts a single element.
- Disclosure CA2258036 also suggests a transfer method anonymous which involves an intermediary who offers authentication keys.
The username dummy is generated collaboratively between communicating devices.
Further analysis, we can conclude that these methods have an anonymity which is not not always guaranteed. This conclusion follows from the evaluation of the points following:
- These disclosures use intermediaries. As a result, several entities know the real identity of the communicators. The more the identity is shared, less it is anonymous and secure. These methods do identity translation who is the act of matching a real identity to a fictitious identity generated.

- 4 -Ces deux divulgations sont par ailleurs des méthodes fermées destinées à des usages propriétaires ou des domaines particuliers.
La présente invention apporte un procédé qui offre une solution à ces problèmes.
RÉSUMÉ
s Ce qui suit est un résumé simplifié de l'invention afin de fournir une compréhension de base au lecteur. Ce résumé n'est pas une vue d'ensemble détaillée de la divulgation et n'identifie pas les éléments critiques de l'invention ni ne délimite la portée de celle-ci.
Son seul objectif est de présenter certains concepts décrits sous une forme simplifiée, en prélude à la description plus détaillée qui est présentée plus loin.
L'invention concerne un protocole, un procédé, une méthode et elle peut être un appareil. La méthode établit une connexion sans fil automatique entre deux dispositifs numériques, après un échange préalable d'informations de connexion par l'entremise d'un dispositif NEC ou autres technologies de communication en champs rapprochés.
Le procédé ou la méthode transfère les données de façon anonyme et standard.
C'est l'ensemble de ces caractéristiques qui définit l'invention. Un procédé qui est en même temps une méthode et qui a vocation de devenir un standard industriel pour la transmission anonyme de données numériques entre deux dispositifs peu importe le type de données, le matériel et les applications logicielles utilisées.
EXPOSÉ DE L'INVENTION
Selon l'invention, le procédé qui est aussi un procédé ou une méthode ou un appareil, est standard et permet le transfert anonyme de données entre deux dispositifs numériques (un téléphone mobile et une tablette électronique par exemple), sans dispositif intermédiaire (serveurs, routeurs, etc.), sans Internet, sans intervention manuelle (automatique), ni d'inscription préalable, ni une base de données.
1. Le procédé de transfert est standard Le procédé est un protocole standard car utilisable dans plusieurs domaines à
vocation de transfert rapide de toute donnée numérique. Les critères de standardisation sont :
- 4 -These two disclosures are also closed methods intended for proprietary uses or particular areas.
The present invention provides a method which offers a solution to these problems.
ABSTRACT
s The following is a simplified summary of the invention in order to provide a understanding of base to the reader. This summary is not a detailed overview of the disclosure and does not identify the critical elements of the invention or delimit the scope of it.
Its sole purpose is to present certain concepts described in a form simplified, as a prelude to the more detailed description which is presented below.
The invention relates to a protocol, a method, a method and it can be a device. The method establishes an automatic wireless connection between two devices digital, after a prior exchange of connection information by the mediation an NEC device or other field communication technologies close together.
The process or method transfers data in an anonymous and standard manner.
This is all of these characteristics which define the invention. A process that is same time a method and which aims to become an industrial standard for anonymous transmission of digital data between two devices regardless of the type of data, hardware and software applications used.
DISCLOSURE OF THE INVENTION
According to the invention, the process which is also a process or a method or a device, is standard and allows anonymous transfer of data between two devices digital (a mobile phone and an electronic tablet for example), without intermediate device (servers, routers, etc.), without Internet, without intervention manual (automatic), no prior registration, no database.
1. The transfer process is standard The process is a standard protocol because it can be used in several fields.
vocation fast transfer of any digital data. Standardization criteria are :

- 5 -1) L'interchangeabilité : Permettre par exemple à deux dispositifs A et B de pouvoir être permutés sans affecter le rôle ou la fonctionnalité qu'ils offraient.
2) L'interopérabilité : Permettre à différents dispositifs de partager, d'utiliser facilement les informations de manière sûre et efficace quelle que soit la plateforme logicielle ou le système d'exploitation.
3) Le caractère agnostique du matériel : Prendre en charge tout matériel standard tel que tout dispositif mobile, téléphone, tablette ou autres ayant les composants de base pour garantir la connexion et la transmission de données.
4) Le caractère agnostique du format des données : Tout type ou format de fichiers est supporté.
5) L'extensibilité : Caractère qui offre la possibilité de développer des diverses extensions qui permettent plusieurs usages pour des fins publique ou propriétaire selon les besoins.
Cette standardisation est obtenue précisément dans le cadre de la présente invention par la combinaison des éléments ci-après :
1) Le procédé permet au dispositif qui en fait usage d'agir comme émetteur et/ou receveur de données.
2) Le procédé s'appuie sur des technologies matérielles standards et publiques.
3) Le procédé utilise une couche applic,ative portable qui permet la communication avec divers dispositifs supportant différents systèmes d'exploitation.
4) Le procédé permet de transférer les données telles qu'elles ou selon un manifeste descriptif, de ce fait, il n'y a pas d'encapsulation. Il supporte tout type de formats de données numériques.
5) Le procédé supporte l'ajout d'extensions.
2. Le procédé permet un transfert anonyme
- 5 -1) Interchangeability: For example, allow two devices A and B to power be swapped out without affecting the role or functionality they offered.
2) Interoperability: Allow different devices to share, to use easily information in a secure and efficient manner regardless of the platform software or the operating system.
3) The agnostic nature of the material: Take charge of any material standard tel that any mobile device, phone, tablet or other having the components of basis to guarantee connection and data transmission.
4) The agnostic nature of the data format: Any type or format of files is supported.
5) Extensibility: Character that offers the possibility of developing various extensions that allow multiple uses for public or owner as required.
This standardization is obtained precisely within the framework of the present invention by the combination of the following elements:
1) The process allows the device that uses it to act as a transmitter and or data recipient.
2) The process is based on standard hardware technologies and public.
3) The process uses a portable application layer which allows the communication with various devices supporting different operating systems.
4) The process makes it possible to transfer the data as is or according to a manifesto descriptive, therefore, there is no encapsulation. It supports any type of formats digital data.
5) The process supports adding extensions.
2. The process allows an anonymous transfer

- 6 -L'anonymat est entendu dans la présente invention comme l'impossibilité
structurelle pour le dispositif numérique émetteur de connaître les éléments de l'identité
réelle du receveur et par conséquent de l'impossibilité structurelle de tracer le dispositif numérique receveur à la fin de la transmission.
Cet anonymat est obtenu précisément dans le cadre de la présente invention par la combinaison des principes et facteurs ci-après :
1) Le principe de la non-communication de renseignements personnels : Le procédé
assure que les renseignements personnels tels que le numéro de téléphone, l'adresse MAC, l'adresse IP ou autres données biométriques contenus dans chaque dispositif (A ou B) ne soient pas communiqués à l'autre dispositif.
2) Le principe de dissimulation des identifiants des dispositifs et de génération automatiques d'identifiants temporaires à usage unique : La méthode inclut une émulation des adresses MAC et IP (génération dynamique) et une fonctionnalité
de brouillage du nom de réseau des entités communicantes. Cela ajoute une autre couche de variation et de non traçabilité.
3) Le principe de non-sollicitation de connexion : Le dispositif receveur est l'initiateur de la connexion et de fait n'est pas préalablement connu du dispositif émetteur.
4) L'absence de pré-configuration et le caractère dynamique de la connexion :
le procédé est fait de telle sorte que les dispositifs impliqués s'auto-configurent en générant des informations de connexion uniques, cryptées et utilisables exclusivement dans une seule session. Les identifiants de connexion sont multidimensionnels. Leur cryptage se fait par la combinaison de plusieurs éléments dont l'adresse MAC, l'adresse IP et le nom de réseau.
5) Le principe de la connexion directe : Le procédé ne nécessite pas Internet ni tout autres dispositifs intermédiaires pour la transmission des données. Le procédé
crée un réseau ad hoc direct entre les dispositifs communicants, structure la communication et permet ensuite la transmission les données immédiatement. Il n'y a pas de tierce partie.
- 6 -Anonymity is understood in the present invention as the impossibility structural for the sending digital device to know the elements of the identity real of recipient and consequently of the structural impossibility of tracing the device digital receiver at the end of the transmission.
This anonymity is obtained precisely in the context of the present invention by the combination of the following principles and factors:
1) The principle of non-disclosure of personal information: The process ensures that personal information such as phone number, MAC address, IP address or other biometric data contained in each device (A or B) are not communicated to the other device.
2) The principle of concealing device identifiers and generation automatic temporary identifiers for one-time use: The method includes a MAC and IP address emulation (dynamic generation) and functionality of scrambling of the network name of the communicating entities. This adds another layer of variation and non-traceability.
3) The principle of non-solicitation of connection: The receiving device is initiator of the connection and therefore is not previously known to the device transmitter.
4) The lack of pre-configuration and the dynamic nature of the connection:
the process is carried out in such a way that the devices involved configure in generating unique, encrypted and usable login information exclusively in a single session. The login credentials are multidimensional. Their encryption is done by the combination of several elements including MAC address, IP address and network name.
5) The principle of direct connection: The process does not require the Internet neither everything other intermediate devices for data transmission. The process creates a direct ad hoc network between the communicating devices, structures the communication and then allows the data to be transmitted immediately. It there has no third party.

- 7 -6) Le principe de l'effacement des informations de connexion: Selon le procédé, à la fin de la session les données de connexion sont supprimées définitivement dans chaque dispositif.
La méthode empêche de facto que les adresses IP, les adresses MAC, les noms de .. réseau des dispositifs soient identifiés et qu'ils soient éventuellement retracés. Dans ce procédé, aucun des dispositifs communicants ne connait l'identité de l'autre.
Chaque communicant connait uniquement sa propre identité réelle. Le procédé émule, crée des identités de circonstance. Il y a une émulation d'identité. L'émulation est le fait d'utiliser uniquement une identité générée.
ic Ceci est le c ur de l'invention : un procédé structurellement anonyme et standard, une nécessité contemporaine dans le transfert de données.
BREVE DESCRIPTION DES FIGURES
Pour que le mode de réalisation de l'invention ci-dessus soit atteint et puisse être compris en détail, une description plus particulière de l'invention, peut être obtenue en se référant au mode de réalisation type de celle-ci illustrée dans les dessins annexés. Il est à noter, cependant, que ces dessins annexés illustrent uniquement un mode de réalisation typique et quelques aspects de cette invention et ne doivent donc pas être considérés comme limitant sa portée, car l'invention peut admettre d'autres modes de zo réalisation tout aussi efficaces.
Les dessins annexés illustrent un fonctionnement typique de l'invention :
La Figure 1 représente deux dispositifs numériques avec les flux des échanges multidirectionnels que permet le procédé objet de l'invention.
La Figure 2 présente les principales composantes qui interviennent dans la mise en oeuvre du procédé à l'intérieur de chaque dispositif numérique.
La Figure 3 montre le séquençage des principaux évènements dans le déroulement du procédé de transfert anonyme de données numériques, La Figure 4 illustre les détails des transactions selon le procédé.
- 7 -6) The principle of erasing connection information: According to the process, at the end of the session the connection data are permanently deleted in each device.
The method de facto prevents that IP addresses, MAC addresses, names of .. network of devices are identified and possibly traced. In this process, none of the communicating devices knows the identity of the other.
Each communicator only knows his own real identity. The process emulates, creates circumstantial identities. There is identity emulation. Emulation is the fact to use only a generated identity.
ic This is the heart of the invention: a structurally anonymous process and standard, one contemporary necessity in data transfer.
BRIEF DESCRIPTION OF THE FIGURES
In order for the above embodiment of the invention to be achieved and can be understood in detail, a more particular description of the invention, can be obtained in with reference to the typical embodiment thereof illustrated in the drawings annexed. It It should be noted, however, that these accompanying drawings illustrate only one mode of typical embodiment and some aspects of this invention and therefore should not not to be considered as limiting its scope, because the invention may admit other modes of zo achievement just as effective.
The accompanying drawings illustrate a typical operation of the invention:
Figure 1 represents two digital devices with the exchange flows multidirectional that allows the method object of the invention.
Figure 2 shows the main components involved in the bet implementation of the method within each digital device.
Figure 3 shows the sequencing of the main events in the progress of the anonymous digital data transfer process, Figure 4 illustrates the details of the transactions according to the method.

- 8 -La Figure 5 illustre un type d'unité qui sert de support d'exposition de l'information de connexion. Cette unité peut être intégrée au dispositif numérique ou rattachée à lui.
DESCRIPTION DETAILLEE D'UN MODE D'UTILISATION TYPIQUE
Le mode de réalisation décrit ci-dessous n'est pas limité à la mise en uvre qui résolve tout ou partie des inconvénients des procédés de transmission anonyme de données existants.
A titre d'illustration non limitative, dans un cas d'utilisation, le procédé
permet à deux dispositifs numériques A et B, dotés d'une unité d'administration du procédé
de 1.0 s'échanger des données. Cette unité peut être logicielle ou matérielle.
Le processus de transfert anonyme se déroule alors comme suit : Une application logicielle (1000) configurée sur les dispositifs A et B, mobile ou non, fait agir l'un comme un Émetteur (A) et l'autre comme un Receveur (B). Cette couche applicative (1000) donne et reçoit des instructions et des commandes (1001) à l'unité d'administration du procédé.
Le dispositif numérique A expose (101) au préalable de l'information de connexion (200) sur une unité d'exposition (100), incorporée ou non incorporée au dispositif A.
Cette unité d'exposition peut être un tag NFC (Near Field Communication) ou un code QR (Quick Response) ou un code à barres (Bar code) ou tout autre moyen numérique, optique ou magnétique. Le dispositif numérique B, équipé respectivement d'un capteur de signal NFC ou de code QR, de code à barres, un scanneur optique ou autre moyen, qui selon le cas, lit soit un tag NFC, un code QR, un code à barres ou autre support contenant l'information de connexion (200). La lecture (201) de l'information de connexion (200) enclenche les procédures automatiques d'auto-configuration du réseau (202). Ces procédures incluent la dissimulation des identifiants réels des dispositifs et leur substitution par des identifiants factices et à usage unique. Il y a une émulation d'identité. Chaque dispositif numérique, A et B, envoie des instructions (300) à son unité interne de communication sans fil (Unité de connexion sans fil).
L'unité
d'administration du procédé du dispositif B, le Receveur, ordonne la connexion avec le
- 8 -Figure 5 illustrates one type of unit that serves as a display stand for connection information. This unit can be integrated into the device digital or attached to him.
DETAILED DESCRIPTION OF A TYPICAL INSTRUCTIONS FOR USE
The embodiment described below is not limited to the implementation who solves all or part of the disadvantages of the anonymous transmission methods of data existing.
By way of nonlimiting illustration, in a case of use, the method allows two digital devices A and B, equipped with a process administration unit of 1.0 exchange data. This unit can be software or hardware.
The process of anonymous transfer then proceeds as follows: A software application (1000) configured on devices A and B, mobile or not, makes one act as a Transmitter (A) and the other as a Receiver (B). This application layer (1000) gives and receives instructions and commands (1001) to the administration unit of the process.
The digital device A exposes (101) beforehand information of connection (200) on an exposure unit (100), incorporated or not incorporated into the device A.
This exposure unit can be an NFC (Near Field Communication) tag or a coded QR (Quick Response) or a bar code (Bar code) or any other means digital, optical or magnetic. The digital device B, respectively equipped with a sensor NFC signal or QR code, barcode, optical scanner or other way, which, depending on the case, reads either an NFC tag, a QR code, a bar code or other support containing connection information (200). Reading (201) information of connection (200) starts the automatic auto-configuration procedures of the network (202). These procedures include the concealment of real identifiers from devices and their substitution by fictitious identifiers and unique. There is a identity emulation. Each digital device, A and B, sends instructions (300) to its internal wireless communication unit (Wireless Connection Unit).
Unity administration of the process of device B, the Receiver, orders the connection with the

- 9 -dispositif A (301). Une connexion réseau sans fil ad hoc de 'type Wi-Fi Direct, Bluetooth à basse énergie (Bluetooth low energy - BLE) ou autres (400), est établie entre les deux dispositifs. Le dispositif numérique A, l'Émetteur, récupère (500) de son unité de stockage les données et les transmet (600) au dispositif numérique B, le Receveur. Le dispositif numérique B stocke les données (700) dans son unité de stockage et envoie un accusé réception des données (800) au dispositif numérique A. Celui-ci instruit la fin de la connexion (900) et la connexion est terminée (901). Selon le procédé, le dispositif numérique A efface (102) toute information reçue du dispositif numérique B.
Cela met fin aux procédures du procédé standard de transfert anonyme de données numériques.
L'homme du métier peut comprendre que toutes ou une partie des étapes des modes de réalisation peuvent être mises en uvre par un matériel ou par un programme informatique qui instruit le matériel approprié.
Les descriptions précédentes ne sont qu'un mode typique de réalisation de la présente divulgation, mais ne sont pas destinées à limiter la portée de la présente.
Toute modification, remplacement équivalent ou amélioration apportée sans s'écarter de l'esprit et du principe de la présente divulgation devrait entrer dans le champ de protection de la divulgation.
CAS D'UTILISATION ET MISE EN EVIDENCE DE CERTAINS FACTEURS DU
PROCÉDÉ
Comme toute innovation, le caractère pratique, l'utilité ainsi que les applications potentielles sont très importantes. Nous allons au travers des cas d'utilisation suivants illustrer l'utilité de l'invention. Mettons en scène un utilisateur quelconque nommé
Lambda :
Cas d'utilisation 1: Lambda possède un téléphone mobile équipé d'une technologie qui découle du présent procédé. Lambda arrive au centre touristique d'une ville qu'il visite.
Le centre a un point d'accès équipé d'une technologie propre fondée sur le procédé. Le système du centre est configuré en mode émetteur pour distribuer des pamphlets et
- 9 -device A (301). An ad hoc wireless network connection of the Wi-Fi type Direct, bluetooth low energy (Bluetooth low energy - BLE) or others (400), is established between the two devices. Digital device A, the Transmitter, recovers (500) of its unit of stores the data and transmits it (600) to the digital device B, the Recipient. the digital device B stores the data (700) in its storage unit and send an acknowledgment of receipt of the data (800) to the digital device A. The latter instruct the end connection (900) and the connection is terminated (901). Depending on the process, the device digital A erases (102) any information received from digital device B.
This puts end of the standard process for anonymous data transfer digital.
Those skilled in the art can understand that all or part of the steps of fashions realization can be implemented by a hardware or by a program computer that instructs the appropriate hardware.
The foregoing descriptions are only a typical embodiment of the present disclosure, but are not intended to limit the scope of this.
All modification, equivalent replacement or improvement made without deviating of the spirit and principle of this disclosure should come within the field of disclosure protection.
USE CASES AND HIGHLIGHTING OF CERTAIN FACTORS OF
PROCESS
Like any innovation, practicality, utility as well as applications potential are very important. We go through the cases following uses illustrate the utility of the invention. Let's stage any user appointed Lambda:
Use case 1: Lambda has a mobile phone equipped with a technology that results from the present process. Lambda arrives at the tourist center of a city he visits.
The center has an access point equipped with own technology based on the process. the center system is configured in transmitter mode to distribute pamphlets and

- 10 -autres documents sur toutes les activités de la ville. Il y a des tags NFC
affichés à des endroits accessibles par le public. Lambda approche son téléphone à l'un des tags NEC. Il reçoit instantanément les données touristiques de la ville sur son téléphone bien qu'ayant une application différente de celle du centre. Dans le lot de documents qu'il a reçu, Lambda a un billet gratuit pour un concert d'opéra qui a lieu dans une heure non loin du centre touristique.
Cas d'utilisation 2 : Lambda va au concert d'opéra. La salle de spectacle est équipée d'une autre technologie supportant le procédé. La validation des billets d'entrée peut se faire en passant sont téléphone sur une surface équipée d'un tag NFC. Lambda approche son téléphone sur ladite surface. Son ticket d'entrée est ainsi validé. Le tourniquet glisse et lui laisse le passage. Il entre dans la salle. Sur l'accoudoir de chaque siège est collé un tag NEC. Lambda sort de son sac une tablette numérique. Il l'approche de l'accoudoir et elle lit le tag NEC. Il reçoit sur l'écran de sa tablette des documents sur la discographie du jeune Soprano, sa biographie, le profil des musiciens, les dates de ses prochains concerts, ... A la fin du spectacle, le jeune chanteur veut interagir avec les spectateurs et les invite à lui faire savoir leurs impressions en répondant à un sondage. Lambda approche de nouveau sa tablette du tag NFC. Le système de la Salle de spectacle envoie un sondage qui s'affiche sur la tablette. Lambda répond et approche à nouveau sur l'accoudoir et transmet son avis.
Ce renvoi du sondage par l'utilisateur illustre la communication bidirectionnelle et la capacité structurelle que le procédé offre à chaque dispositif de transférer différents types de données.
Cas d'utilisation 3 : A la sortie du spectacle, Lambda décide d'aller manger une pizza.
Sur place, il lit le tag NFC exposé à l'entrée de la pizzeria. Surprise. Un message s'affiche sur l'écran de son téléphone intelligent pour l'informer qu'il a un coupon pour cette franchise de pizza. Il avait eu ce coupon lors d'un précédent achat dans la même franchise de pizza dans la ville où il habite. Lambda approche son téléphone à
une borne posée à la caisse et se voit créditer son coupon.
- 10 -other documents on all the activities of the city. There are NFC tags posted to places accessible to the public. Lambda brings his phone to one of the tags NEC. It instantly receives the city's tourist data on its telephone although having a different application from that of the center. In the lot of documents that he received, Lambda has a free ticket to an opera concert that takes place in an hour not far from the tourist center.
Use case 2: Lambda goes to the opera concert. The performance hall is equipped of another technology supporting the process. Ticket validation entry can be do in passing are phone on a surface equipped with an NFC tag. Lambda bring his phone to the said surface. His entry ticket is like this valid. the turnstile slides and lets him pass. He enters the room. On armrest each seat is affixed an NEC tag. Lambda takes a tablet out of his bag digital. It approach the armrest and she reads the NEC tag. He receives on the screen of his tablet of documents on the discography of the young Soprano, his biography, the profile of musicians, the dates of his next concerts, ... At the end of the show, the young singer wants to interact with spectators and invites them to let him know their impressions by responding to a survey. Lambda approaches his tablet again from NFC tag. The Auditorium system sends a survey that displays on the Tablet. Lambda responds and approaches the armrest again and transmits its opinion.
This referral of the survey by the user illustrates the communication bidirectional and structural capacity that the method offers each device to transfer different data types.
Use case 3: At the end of the show, Lambda decides to go eat a pizza.
There, he reads the NFC tag exposed at the entrance of the pizzeria. Surprise. One message appears on the screen of his smartphone to inform him that he has a coupon for this pizza franchise. He had had this coupon during a previous purchase in the same pizza franchise in the city where he lives. Lambda brings his phone up to a terminal placed at the cash desk and is credited with its coupon.

- 11 -Lambda après avoir récupérer sa pizza décide de s'installer dans la salle du restaurant pour manger. A sa grande surprise, il voit Zêta une ancienne camarade de l'école de musique. Il accepte l'invitation d'être à sa table. Il lui raconte la qualité
du concert auquel il a assisté plus tôt. C'était le dernier concert du soprano dans la ville. Elle regrette d'avoir manqué le concert. Lambda lui dit qu'il y a une autre série de concerts prévue dans deux mois dans sa ville à lui. Mieux, en répondant au sondage il a eu droit à deux tickets VIP pour ce concert à venir. Il lui offre le ticket qu'elle accepte volontiers.
Lambda sort sa tablette, active son application de partage instantané de documents.
Cette action a activé le procédé qui a placé la tablette en statut d'émetteur.
Un code QR
est affiché sur l'écran. Il contient l'information de connexion. Zêta approche son téléphone mobile de la tablette. Le code QR est capturé par le dispositif receveur que tient Zêta. Elle doit partir. Avant de sortir de la pizzeria, elle approche son téléphone du tag NEC de la boite de collecte de fonds de la Croix Rouge. Son porte-monnaie électronique s'affiche, elle envoie quelques crypto-monnaies.
Dans ces illustrations, a aucun moment l'utilisateur n'a décliné son identité
et a toujours initié la connexion, il est parfaitement anonyme. Par le fait des transferts de données, ni le Centre d'information, ni la salle de spectacle, ni la pizzeria ne disposent de la moindre information permettant d'identifier Lambda. Les différents transferts se sont effectués de façon complètement anonyme. Lambda n'a pas eu besoin d'installer sur son téléphone une application mobile spécifique à chaque entité qui lui a transféré des informations.
La variété des cas d'utilisations montre que tous les dispositifs tant au centre, qu'à
l'opéra et à la pizzeria ont communiqué sans configuration avec les appareils mobiles équipés de technologies utilisant le procédé. L'utilisateur n'a pas eu besoin d'utiliser une multitude d'applications spécifiques, tous les transferts se sont fait de manière standard.
f
- 11 -Lambda after recovering his pizza decides to settle in the dining room.
restaurant to eat. To his surprise, he sees Zeta, a former comrade of the school of music. He accepts the invitation to be at his table. He tells him about the quality of the concert which he attended earlier. It was the soprano's last concert in the city. She regret having missed the concert. Lambda tells him that there is another series concerts planned in two months in his city to him. Better still, by answering the survey, he got right two VIP tickets for this upcoming concert. He offers her the ticket that she willingly accepts.
Lambda takes out its tablet, activates its instant sharing application documents.
This action activated the process which placed the tablet in transmitter status.
QR code is displayed on the screen. It contains connection information. Zeta is approaching his tablet mobile phone. The QR code is captured by the device receiver that holds Zeta. She has to go. Before leaving the pizzeria, she approaches his phone from NEC tag from the Red Cross fundraising box. His wallet electronic displays, it sends some crypto-currencies.
In these illustrations, at no time has the user given his identity and always has initiated the connection, it is completely anonymous. By the fact of transfers of data, nor the Information Center, neither the auditorium nor the pizzeria have of the any information that could identify Lambda. The different transfers are carried out completely anonymously. Lambda did not need to install on his phone a mobile application specific to each entity that has transferred from information.
The variety of use cases shows that all devices both at center, that the opera house and the pizzeria communicated without configuration with the devices mobile equipped with technologies using the process. The user did not need to use a multitude of specific applications, all transfers were made from manner standard.
f

- 12 -- 12 -

Claims (6)

REVENDICATIONS 1. Procédé d'établissement d'une connexion entre un premier dispositif émetteur et un deuxième dispositif receveur pour un transfert anonyme de données numériques via une communication sans fil, le procédé comportant les étapes suivantes :
- Le premier dispositif expose une information de connexion sur un support d'exposition, incorporé ou non audit premier dispositif, ledit support d'exposition étant un support de mémoire accessible à travers une technologie de communication sans fil à courte portée;
- Le deuxième dispositif lit l'information de connexion contenu dans le support d'exposition et ladite lecture enclenche automatiquement un échange de données de connexion anonymes et cryptées avec le premier dispositif, ledit échange comprenant une étape de dissimilation des identifiants réels de chacun des deux dispositifs et une étape de génération automatique d'identifiants temporaires factices et à usage unique pour chacun des deux dispositifs;
- Le deuxième dispositif déclenche la connexion vers le premier dispositif et, en réponse, un réseau sans fil ad hoc pair-à-pair s'établit entre les deux dispositifs;
- En réponse au déclenchement de la connexion par le deuxième dispositif, le premier dispositif débute une transmission immédiate de données récupérées de son unité de stockage et envoie lesdites données directement au deuxième dispositif sans que ces données transitent par le réseau Internet, par des unités de stockage intermédiaires ou par des équipements de réseau informatiques;

- Le deuxième dispositif reçoit les données transmises et, en réponse, envoie un accusé de réception des données au premier dispositif; et - Le premier dispositif reçoit l'accusé de réception et, en réponse, met fin à la connexion;
- Ledit procédé étant caractérisé par le fait qu'il dissimile les identifiants réels de chacun des deux dispositifs pour assurer un anonymat structurel des deux dispositifs durant la connexion; et supprime définitivement des deux dispositifs toute donnée de connexion reçue pour rendre impossible au premier dispositif de retracer le deuxième dispositif après la fin de la connexion; et par le fait que les données sont transmises du premier dispositif au deuxième dispositif telles qu'elles et sans encapsulation pour assurer une interopérabilité entre des applications logicielles des deux dispositifs.
1. Method of establishing a connection between a first device transmitter and a second receiving device for anonymous transfer of digital data via wireless communication, the method comprising the following steps:
- The first device exposes connection information on a medium display, whether or not incorporated into said first device, said support exhibition being a memory medium accessible through a technology of short range wireless communication;
- The second device reads the connection information contained in the support exposure and said reading automatically initiates an exchange of data anonymous and encrypted connection with the first device, said exchange comprising a step of concealing the real identifiers of each of the of them devices and a step for automatically generating temporary identifiers dummy and disposable for each of the two devices;
- The second device triggers the connection to the first device and in response, a peer-to-peer ad hoc wireless network is established between the two devices;
- In response to triggering of the connection by the second device, the first device begins immediate transmission of data retrieved from its storage unit and sends said data directly to the second device without this data passing through the Internet, through units of intermediate storage or by computer network equipment;

- The second device receives the transmitted data and, in response, send a acknowledgment of receipt of the data at the first device; and - The first device receives the acknowledgment and, in response, puts end at the connection;
- Said method being characterized in that it conceals the real identifiers of each of the two devices to ensure structural anonymity of the two devices during connection; and permanently removes from both devices any connection data received to make it impossible for the first device of trace the second device after the connection is terminated; and by the fact that data is transmitted from the first device to the second device such that they and without encapsulation to ensure interoperability between applications software for both devices.
2. Procédé selon la revendication 1, dans lequel la connexion entre les deux dispositifs est une liaison bidirectionnelle permettant aux deux dispositifs d'agir en tant qu'émetteur et receveur. 2. The method of claim 1, wherein the connection between the two devices is a bidirectional link allowing the two devices to act in so much as sender and receiver. 3. Procédé selon la revendication 1, dans lequel la technologie de communication sans fil à courte portée comprend la Communication en champs proche (NFC). 3. The method of claim 1, wherein the technology of communication without Short-range wire includes Near Field Communication (NFC). 4. Procédé selon la revendication 1, dans lequel le réseau sans fil ad hoc est un réseau pair-à-pair comprenant le Wi-Fi Direct. 4. The method of claim 1, wherein the ad hoc wireless network is a network peer-to-peer including Wi-Fi Direct. 5. Procédé selon la revendication 1, dans lequel les données transmises du premier dispositif au deuxième dispositif sont des fichiers numériques. 5. The method of claim 1, wherein the data transmitted from the first device to device 2 are digital files. 6. Procédé selon la revendication 1, dans lequel l'information de connexion est choisie du groupe composé d'un code à barres, un code QR, un code numérique et un code magnétique. 6. The method of claim 1, wherein the connection information is chosen of the group consisting of a barcode, a QR code, a numeric code and a code magnetic.
CA3012136A 2018-07-23 2018-07-23 Standard method for anonymous transfer of digital data between two sides Active CA3012136C (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CA3012136A CA3012136C (en) 2018-07-23 2018-07-23 Standard method for anonymous transfer of digital data between two sides

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CA3012136A CA3012136C (en) 2018-07-23 2018-07-23 Standard method for anonymous transfer of digital data between two sides

Publications (2)

Publication Number Publication Date
CA3012136A1 CA3012136A1 (en) 2020-01-23
CA3012136C true CA3012136C (en) 2021-08-03

Family

ID=69178186

Family Applications (1)

Application Number Title Priority Date Filing Date
CA3012136A Active CA3012136C (en) 2018-07-23 2018-07-23 Standard method for anonymous transfer of digital data between two sides

Country Status (1)

Country Link
CA (1) CA3012136C (en)

Also Published As

Publication number Publication date
CA3012136A1 (en) 2020-01-23

Similar Documents

Publication Publication Date Title
US10204339B2 (en) Method and system for blockchain-based combined identity, ownership, integrity and custody management
FR3072802A1 (en) IDENTITY VERIFICATION PRESERVING CONFIDENTIALITY
CN102750433B (en) Technology for conference system location-aware and supply
US20140208384A1 (en) System and method for managing, controlling and enabling data transmission from a first device to at least one other second device, wherein the first and second devices are on different networks
FR2999757A1 (en) METHOD FOR SECURE ACCESS TO CONFIDENTIAL MEDICAL DATA, AND STORAGE MEDIUM FOR SAID METHOD
JP2011518450A (en) Wireless network authentication mechanism
WO2013021107A1 (en) Method, server and system for authentication of a person
FR3048530B1 (en) OPEN AND SECURE SYSTEM OF ELECTRONIC SIGNATURE AND ASSOCIATED METHOD
FR2935572A1 (en) SECURE METHODS OF TRANSMITTING AND RECEIVING DATA BETWEEN TERMINALS COMPRISING NEAR FIELD COMMUNICATION MEANS, AND CORRESPONDING TERMINALS
WO2016042253A1 (en) Method for archiving data relative to a user
BĂLŢOI Integration of Emerging Technologies into Social Networks.
EP3832948A1 (en) Single-use key renewal
CA3012136C (en) Standard method for anonymous transfer of digital data between two sides
EP1378106A1 (en) Digital data exchange system
US20210279692A1 (en) Automated contact management
EP3206149B1 (en) Method for monitoring a parameter indicating a level of confidence associated with a user account of an online service
EP3136758B1 (en) Method and system for anonymous and secure social mapping during an event
WO2014049147A1 (en) Method for virtually connecting two people, media and corresponding system
US10652356B1 (en) System and method to deliver an electronic document over a data network
FR2940489A1 (en) METHOD FOR ASSISTANCE IN CONTROLLING TRANSACTION RECORDINGS, TRANSACTION DEVICE, SERVER, MOBILE TERMINAL AND CORRESPONDING COMPUTER PROGRAMS.
Arsan et al. Implementation of application for huge data file transfer
FR2914089A1 (en) Portable electronic apparatus e.g. portable mobile telephone, for e.g. exchanging photograph, has computing unit with memory storing descriptors and address or identifier, where apparatus is arranged to exchange data with other apparatus
EP3981185A1 (en) Method and system for acquiring, saving and using evidence data
Irani et al. Ubiquitous Participation Platform for POLicy Makings (UbiPOL)
FR3005541A1 (en) METHOD FOR MANAGING A MESSAGING SERVICE