Language selection

Search

Patent 3012136 Summary

Third-party information liability

Some of the information on this Web page has been provided by external sources. The Government of Canada is not responsible for the accuracy, reliability or currency of the information supplied by external sources. Users wishing to rely upon this information should consult directly with the source of the information. Content provided by external sources is not subject to official languages, privacy and accessibility requirements.

Claims and Abstract availability

Any discrepancies in the text and image of the Claims and Abstract are due to differing posting times. Text of the Claims and Abstract are posted:

  • At the time the application is open to public inspection;
  • At the time of issue of the patent (grant).
(12) Patent: (11) CA 3012136
(54) English Title: PROCEDE STANDARD DE TRANSFERT ANONYME DE DONNEES NUMERIQUES ENTRE DEUX DISPOSITIFS
(54) French Title: STANDARD METHOD FOR ANONYMOUS TRANSFER OF DIGITAL DATA BETWEEN TWO SIDES
Status: Granted and Issued
Bibliographic Data
(51) International Patent Classification (IPC):
  • H4W 80/08 (2009.01)
(72) Inventors :
  • SINON, MOUSSA (Canada)
  • SAMADOULOUGOU, GANDA GABRIEL S. (Canada)
  • NIYOMWUNGERE, FRANCIS (Canada)
(73) Owners :
  • MOUSSA SINON
  • GANDA GABRIEL S. SAMADOULOUGOU
  • FRANCIS NIYOMWUNGERE
(71) Applicants :
  • MOUSSA SINON (Canada)
  • GANDA GABRIEL S. SAMADOULOUGOU (Canada)
  • FRANCIS NIYOMWUNGERE (Canada)
(74) Agent:
(74) Associate agent:
(45) Issued: 2021-08-03
(22) Filed Date: 2018-07-23
(41) Open to Public Inspection: 2020-01-23
Examination requested: 2018-07-23
Availability of licence: N/A
Dedicated to the Public: N/A
(25) Language of filing: French

Patent Cooperation Treaty (PCT): No

(30) Application Priority Data: None

Abstracts

English Abstract

The invention concerns a procedure, a standard anonymous digital data transfer protocol between two devices. The procedure is also a protocol, a method and can be implemented within a device. It meets the needs of personal data protection and standardization in anonymous transfers and includes: a prior exchange of connection information through close-field communication technologies; the automatic and anonymous establishment of an ad hoc wireless connection between the two devices; data transfer regardless of type, hardware and software applications; erasure of connection information. A standard protocol which offers an innovative solution in the transmission of data and which ensures the protection of users' personal data. The solution can be used in different fields including mass distribution, transport, tourism, entertainment, education, etc., without users identifying themselves.


French Abstract


L'invention concerne un procédé, un protocole standard de transfert anonyme de
données numériques entre deux dispositifs. Le procédé est aussi un protocole,
une
méthode et il peut être implémenté en appareil. Il répond aux besoins de
protection des
données personnelles et de standardisation dans les transferts anonymes et
comprend : un échange préalable d'informations de connexion par l'entremise de
technologies de communication en champs rapprochés; l'établissement
automatique
et anonyme d'une connexion sans fil ad hoc entre les deux dispositifs; le
transfert de
données peu importe leur type, le matériel et les applications logicielles;
l'effacement
des informations de connexion. Un procédé standard qui offre une solution
novatrice
dans la transmission de données et qui assure la protection des données
personnelles
des usagers. La solution peut être utilisée dans différents domaines dont la
grande
distribution, les transports, le tourisme, le divertissement, l'éducation,
etc. sans que
l'utilisateur s'identifie.

Claims

Note: Claims are shown in the official language in which they were submitted.


REVENDICATIONS
1. Procédé d'établissement d'une connexion entre un premier dispositif
émetteur et un
deuxième dispositif receveur pour un transfert anonyme de données numériques
via
une communication sans fil, le procédé comportant les étapes suivantes :
- Le premier dispositif expose une information de connexion sur un support
d'exposition, incorporé ou non audit premier dispositif, ledit support
d'exposition
étant un support de mémoire accessible à travers une technologie de
communication sans fil à courte portée;
- Le deuxième dispositif lit l'information de connexion contenu dans le
support
d'exposition et ladite lecture enclenche automatiquement un échange de données
de connexion anonymes et cryptées avec le premier dispositif, ledit échange
comprenant une étape de dissimilation des identifiants réels de chacun des
deux
dispositifs et une étape de génération automatique d'identifiants temporaires
factices et à usage unique pour chacun des deux dispositifs;
- Le deuxième dispositif déclenche la connexion vers le premier dispositif
et, en
réponse, un réseau sans fil ad hoc pair-à-pair s'établit entre les deux
dispositifs;
- En réponse au déclenchement de la connexion par le deuxième dispositif,
le
premier dispositif débute une transmission immédiate de données récupérées de
son unité de stockage et envoie lesdites données directement au deuxième
dispositif sans que ces données transitent par le réseau Internet, par des
unités de
stockage intermédiaires ou par des équipements de réseau informatiques;
- 13 -

- Le deuxième dispositif reçoit les données transmises et, en réponse,
envoie un
accusé de réception des données au premier dispositif; et
- Le premier dispositif reçoit l'accusé de réception et, en réponse, met
fin à la
connexion;
- Ledit procédé étant caractérisé par le fait qu'il dissimile les
identifiants réels de
chacun des deux dispositifs pour assurer un anonymat structurel des deux
dispositifs durant la connexion; et supprime définitivement des deux
dispositifs
toute donnée de connexion reçue pour rendre impossible au premier dispositif
de
retracer le deuxième dispositif après la fin de la connexion; et par le fait
que les
données sont transmises du premier dispositif au deuxième dispositif telles
qu'elles
et sans encapsulation pour assurer une interopérabilité entre des applications
logicielles des deux dispositifs.
2. Procédé selon la revendication 1, dans lequel la connexion entre les deux
dispositifs
est une liaison bidirectionnelle permettant aux deux dispositifs d'agir en
tant
qu'émetteur et receveur.
3. Procédé selon la revendication 1, dans lequel la technologie de
communication sans
fil à courte portée comprend la Communication en champs proche (NFC).
4. Procédé selon la revendication 1, dans lequel le réseau sans fil ad hoc est
un réseau
pair-à-pair comprenant le Wi-Fi Direct.
- 14 -

5. Procédé selon la revendication 1, dans lequel les données transmises du
premier
dispositif au deuxième dispositif sont des fichiers numériques.
6. Procédé selon la revendication 1, dans lequel l'information de connexion
est choisie
du groupe composé d'un code à barres, un code QR, un code numérique et un code
magnétique.
- 15 -

Description

Note: Descriptions are shown in the official language in which they were submitted.


DESCRIPTION
Procédé standard de transfert anonyme de données numériques entre deux
dispositifs
DOMAINE TECHNIQUE
La présente invention concerne le domaine du transfert anonyme de données
numériques via une communication sans fil. Les aspects couverts par
l'invention sont
surtout la protection systématique des données personnelles et la
standardisation des
méthodes de transferts anonymes.
ÉTAT DE LA TECHNIQUE ANTERIEURE
Il doit être entendu que, si des informations sur l'état de la technique sont
mentionnées
ici, cette référence ne constitue pas une admission du fait que ces
informations font
partie des connaissances générales courantes dans l'état de la technique. Les
inventeurs ont fait uvre d'analyses et de recherches pour aboutir aux
solutions qui
comblent les insuffisances de certaines techniques existantes et apportent
également
de l'innovation dans le domaine.
.. Actuellement, les techniques de transfert sans fil de données numériques
entre deux
dispositifs (téléphones mobiles, tablettes électroniques, ordinateurs, etc.)
présentent
des aspects qui limitent soit leur adoption par un plus grand nombre ou leurs
cas
d'utilisation. Les méthodes de transfert de données existantes nécessitent un
ou
plusieurs des facteurs suivants : dispositifs intermédiaires, configuration
préalable de
la connexion. En plus, ces méthodes posent des problèmes de protection des
données
et d'intercommunication.
En référence à la nécessité de dispositifs intermédiaires : C'est le cas des
applications
de stockage en ligne ou centralisé telles que Dropbox, OneDrive, Google Drive,
etc_ qui
nécessitent des dispositifs intermédiaires tels que des serveurs et des
routeurs afin de
permettre le partage de données. De plus, ces technologies généralement
impliquent
la nécessité d'une connexion Internet qui bien que vulgarisé n'est pas
toujours
disponible.
- 1 -
CA 3012136 2021-03-03

En référence à la configuration de la connexion : C'est le cas notamment des
applications faisant usage des technologies Wi-Fi, Bluetooth ou le NFC (Near
Field
Communication), Android Beam et S Beam par exemple. Ces technologies
requièrent
une sélection, une validation ou une acceptation d'un canal de communication
afin de
permettre à deux dispositifs d'effectuer un transfert sans fil. Cette
intervention manuelle
est superflue et n'est pas toujours intuitive, voire est sujette aux erreurs.
En référence à la protection des données des intervenants dans la
communication : Le
détenteur du dispositif numérique qui reçoit les données doit au préalable
communiquer des informations d'identification de son appareil, une adresse IP
par
exemple, ou ses propres informations personnelles telle une adresse de
courrier
électronique. Aussi, ces techniques conservent les traces de connexion au-délà
de la
transmission des données.
En référence à l'intercommunication : Les technologies de transferts de
'données sans
fil sont dédiées et non interopérables. L'interopérabilité est la capacité de
deux réseaux
ou plus, systèmes, périphériques, applications ou composants, de partager et
d'utiliser
facilement les informations de manière sûre et efficace avec un minimum ou pas
d'inconvénients pour l'utilisateur. L'interopérabilité est un aspect essentiel
des
déploiements technologiques. Les solutions existantes de transfert de données
vers un
appareil mobile nécessitent souvent l'installation d'une application dédiée et
propriétaire. L'utilisateur a presqu'autant d'applications installées sur son
téléphone ou
autre dispositif mobile, qu'autant de transmetteurs de données.
Pour résoudre entre autres les problèmes ci-dessus mentionnés, les hommes du
métier ont davantage travaillé à trouver des solutions pour faire face aux
contraintes
liées au temps de connexion et à l'efficacité des transferts de documents
entre les
dispositifs. Par exemple :
- La divulgation US 20170265238 simplifie la configuration. Par contre, elle
ne
garantit pas l'anonymat car les informations de connexion des dispositifs
contiennent
des données qui restent stockées dans la mémoire d'au moins un des dispositifs
Ces
- 2 -
CA 3012136 2021-03-03

données contiennent en même temps ou alternativement des adresses physique
(adresse MAC) ou logique (adresse IP). Ces adresses MAC ou IP constituent des
données personnelles du point de vue de plusieurs législations dans le monde
et
notamment la Loi sur la protection des renseignements personnels du Canada qui
stipule que font partie des renseignements personnels, Les renseignements,
quels
que soient leur forme et leur support, concernant un individu identifiable,
notamment :
[...] c) tout numéro ou symbole, ou toute autre indication identificatrice,
qui lui est
propre; d) son adresse, ses empreintes digitales ou son groupe sanguin; . Les
identifiants (adresses MAC ou IP) des appareils mobiles (téléphone portable,
tablette
numérique, etc.) font partie des renseignements personnels. Cette
interprétation a été
aussi soutenue par la Cour de justice de l'Union européenne qui a qualifié
l'adresse IP
de donnée à caractère personnel conformément au Règlement Général sur la
Protection des Données (RGPD) de l'Union Européenne.
- L'invention US2016/0062717 divulgue un appareil portable destiné à
transmettre à
une imprimante spécialement équipée, des documents pour impression. Cette
transmission se fait via une connexion sans fil à partir d'informations de
connexion
acquises à partir d'une étiquette NFC. A la fin de la transmission du travail
d'impression, le terminal portable supprime les informations de connexion, de
sorte
qu'elles ne soient pas affichées dans un historique de connexion. Selon cette
invention, l'action de suppression a notamment pour but d'optimiser la gestion
de la
mémoire de stockage et de l'écran de l'appareil portable dédié. Il s'agit d'un
système
fermé entre machines. Il n'y a pas de recherche d'anonymat car il n'y a pas de
données
personnelles qui participent dans les processus. Aussi, dans cette
divulgation, la
transmission de données est limitée entre appareils dédiés à une fonction
précise :
l'impression. Tout type de fichier ne peut être envoyé à une imprimante. Par
exemple
un fichier d'archivages, audio ou vidéo ne peut être traité par une
imprimante. La
solution n'est pas applicable à n'importe quelle imprimante car il faille que
celle-ci soit
dotée d'une capacité à lire des informations de connexion et à établir une
connexion ad
hoc de type Wi-Fi Direct avec un dispositif mobile. De plus, le transfert de
données est
- 3 -
CA 3012136 2021-03-03

unidirectionnel car l'imprimante ne peut transférer des documents à l'appareil
mobile. Il
y a donc une double contrainte matérielle et logicielle qui limite la
généralisation de
cette technique qui n'est pas standard.
Des techniques existantes de transfert de données offrent déjà des
possibilités à des
appareils d'établir une connexion sans fil à partir d'informations de
connexion reçues
de technologies de champ de communication rapproché ou par d'autres
technologies
qui utilisent par exemple les ondes courtes. Néanmoins, deux principaux
problèmes
contemporains demeurent posés : 1) la protection des données personnelles et
2) le
caractère non standard des solutions existantes.
Les recherches et activités de développement, ont révélé certaines méthodes de
transfert anonyme telles que celles révélées par les divulgations ci-dessous :
- La divulgation US20080025488A1 décrit une méthode d'anonymat qui a les
caractéristiques suivantes : l'utilisation d'une tierce partie dans la
transaction,
généralement un routeur, l'utilisation d'un identifiant temporaire de
communication
déterminé par ce même système intermédiaire. De plus les identifiants, de
connexion sont unidimensionnels en ce sens que la méthode crypte un seul
élément.
- La divulgation CA2258036 suggère également une méthode de transfert
anonyme
qui fait intervenir un intermédiaire qui offre des clefs d'authentification.
L'identifiant
factice est généré de façon collaborative entre les dispositifs communicants.
En poussant l'analyse l'on peut conclure que ces méthodes ont un anonymat qui
n'est
pas toujours garantit. Cette conclusion découle de l'évaluation des points
suivants :
- Ces divulgations utilisent des intermédiaires. De ce fait, plusieurs
entités
connaissent l'identité réelle des communicants. Plus l'identité est partagée,
moins
elle est anonyme et sécurisée. Ces méthodes font de la traduction d'identité
qui est
l'action de faire correspondre une identité réelle à une identité factice
générée.
- 4 -
CA 3012136 2021-03-03

Ces deux divulgations sont par ailleurs des méthodes fermées destinées à des
usages propriétaires ou des domaines particuliers.
La présente invention apporte un procédé qui offre une solution à ces
problèmes.
RÉSUMÉ
s Ce qui suit est un résumé simplifié de l'invention afin de fournir une
compréhension de
base au lecteur. Ce résumé n'est pas une vue d'ensemble détaillée de la
divulgation et
n'identifie pas les éléments critiques de l'invention ni ne délimite la portée
de celle-ci.
Son seul objectif est de présenter certains concepts décrits sous une forme
simplifiée,
en prélude à la description plus détaillée qui est présentée plus loin.
L'invention concerne un protocole, un procédé, une méthode et elle peut être
un
appareil. La méthode établit une connexion sans fil automatique entre deux
dispositifs
numériques, après un échange préalable d'informations de connexion par
l'entremise
d'un dispositif NEC ou autres technologies de communication en champs
rapprochés.
Le procédé ou la méthode transfère les données de façon anonyme et standard.
C'est
l'ensemble de ces caractéristiques qui définit l'invention. Un procédé qui est
en même
temps une méthode et qui a vocation de devenir un standard industriel pour la
transmission anonyme de données numériques entre deux dispositifs peu importe
le
type de données, le matériel et les applications logicielles utilisées.
EXPOSÉ DE L'INVENTION
Selon l'invention, le procédé qui est aussi un procédé ou une méthode ou un
appareil,
est standard et permet le transfert anonyme de données entre deux dispositifs
numériques (un téléphone mobile et une tablette électronique par exemple),
sans
dispositif intermédiaire (serveurs, routeurs, etc.), sans Internet, sans
intervention
manuelle (automatique), ni d'inscription préalable, ni une base de données.
1. Le procédé de transfert est standard
Le procédé est un protocole standard car utilisable dans plusieurs domaines à
vocation
de transfert rapide de toute donnée numérique. Les critères de standardisation
sont :
- 5 -
CA 3012136 2021-03-03

1) L'interchangeabilité : Permettre par exemple à deux dispositifs A et B de
pouvoir
être permutés sans affecter le rôle ou la fonctionnalité qu'ils offraient.
2) L'interopérabilité : Permettre à différents dispositifs de partager,
d'utiliser facilement
les informations de manière sûre et efficace quelle que soit la plateforme
logicielle
ou le système d'exploitation.
3) Le caractère agnostique du matériel : Prendre en charge tout matériel
standard tel
que tout dispositif mobile, téléphone, tablette ou autres ayant les composants
de
base pour garantir la connexion et la transmission de données.
4) Le caractère agnostique du format des données : Tout type ou format de
fichiers est
supporté.
5) L'extensibilité : Caractère qui offre la possibilité de développer des
diverses
extensions qui permettent plusieurs usages pour des fins publique ou
propriétaire
selon les besoins.
Cette standardisation est obtenue précisément dans le cadre de la présente
invention
par la combinaison des éléments ci-après :
1) Le procédé permet au dispositif qui en fait usage d'agir comme émetteur
et/ou
receveur de données.
2) Le procédé s'appuie sur des technologies matérielles standards et
publiques.
3) Le procédé utilise une couche applic,ative portable qui permet la
communication
avec divers dispositifs supportant différents systèmes d'exploitation.
4) Le procédé permet de transférer les données telles qu'elles ou selon un
manifeste
descriptif, de ce fait, il n'y a pas d'encapsulation. Il supporte tout type de
formats de
données numériques.
5) Le procédé supporte l'ajout d'extensions.
2. Le procédé permet un transfert anonyme
- 6 -
CA 3012136 2021-03-03

L'anonymat est entendu dans la présente invention comme l'impossibilité
structurelle
pour le dispositif numérique émetteur de connaître les éléments de l'identité
réelle du
receveur et par conséquent de l'impossibilité structurelle de tracer le
dispositif
numérique receveur à la fin de la transmission.
Cet anonymat est obtenu précisément dans le cadre de la présente invention par
la
combinaison des principes et facteurs ci-après :
1) Le principe de la non-communication de renseignements personnels : Le
procédé
assure que les renseignements personnels tels que le numéro de téléphone,
l'adresse MAC, l'adresse IP ou autres données biométriques contenus dans
chaque dispositif (A ou B) ne soient pas communiqués à l'autre dispositif.
2) Le principe de dissimulation des identifiants des dispositifs et de
génération
automatiques d'identifiants temporaires à usage unique : La méthode inclut une
émulation des adresses MAC et IP (génération dynamique) et une fonctionnalité
de
brouillage du nom de réseau des entités communicantes. Cela ajoute une autre
couche de variation et de non traçabilité.
3) Le principe de non-sollicitation de connexion : Le dispositif receveur est
l'initiateur
de la connexion et de fait n'est pas préalablement connu du dispositif
émetteur.
4) L'absence de pré-configuration et le caractère dynamique de la connexion :
le
procédé est fait de telle sorte que les dispositifs impliqués s'auto-
configurent en
générant des informations de connexion uniques, cryptées et utilisables
exclusivement dans une seule session. Les identifiants de connexion sont
multidimensionnels. Leur cryptage se fait par la combinaison de plusieurs
éléments
dont l'adresse MAC, l'adresse IP et le nom de réseau.
5) Le principe de la connexion directe : Le procédé ne nécessite pas Internet
ni tout
autres dispositifs intermédiaires pour la transmission des données. Le procédé
crée
un réseau ad hoc direct entre les dispositifs communicants, structure la
communication et permet ensuite la transmission les données immédiatement. Il
n'y
a pas de tierce partie.
- 7 -
CA 3012136 2021-03-03

6) Le principe de l'effacement des informations de connexion: Selon le
procédé, à la
fin de la session les données de connexion sont supprimées définitivement dans
chaque dispositif.
La méthode empêche de facto que les adresses IP, les adresses MAC, les noms de
.. réseau des dispositifs soient identifiés et qu'ils soient éventuellement
retracés. Dans ce
procédé, aucun des dispositifs communicants ne connait l'identité de l'autre.
Chaque
communicant connait uniquement sa propre identité réelle. Le procédé émule,
crée
des identités de circonstance. Il y a une émulation d'identité. L'émulation
est le fait
d'utiliser uniquement une identité générée.
ic Ceci est le c ur de l'invention : un procédé structurellement anonyme et
standard, une
nécessité contemporaine dans le transfert de données.
BREVE DESCRIPTION DES FIGURES
Pour que le mode de réalisation de l'invention ci-dessus soit atteint et
puisse être
compris en détail, une description plus particulière de l'invention, peut être
obtenue en
se référant au mode de réalisation type de celle-ci illustrée dans les dessins
annexés. Il
est à noter, cependant, que ces dessins annexés illustrent uniquement un mode
de
réalisation typique et quelques aspects de cette invention et ne doivent donc
pas être
considérés comme limitant sa portée, car l'invention peut admettre d'autres
modes de
zo réalisation tout aussi efficaces.
Les dessins annexés illustrent un fonctionnement typique de l'invention :
La Figure 1 représente deux dispositifs numériques avec les flux des échanges
multidirectionnels que permet le procédé objet de l'invention.
La Figure 2 présente les principales composantes qui interviennent dans la
mise
en oeuvre du procédé à l'intérieur de chaque dispositif numérique.
La Figure 3 montre le séquençage des principaux évènements dans le
déroulement du procédé de transfert anonyme de données numériques,
La Figure 4 illustre les détails des transactions selon le procédé.
- 8 -
CA 3012136 2021-03-03

La Figure 5 illustre un type d'unité qui sert de support d'exposition de
l'information de connexion. Cette unité peut être intégrée au dispositif
numérique ou
rattachée à lui.
DESCRIPTION DETAILLEE D'UN MODE D'UTILISATION TYPIQUE
Le mode de réalisation décrit ci-dessous n'est pas limité à la mise en uvre
qui résolve
tout ou partie des inconvénients des procédés de transmission anonyme de
données
existants.
A titre d'illustration non limitative, dans un cas d'utilisation, le procédé
permet à deux
dispositifs numériques A et B, dotés d'une unité d'administration du procédé
de
1.0 s'échanger des données. Cette unité peut être logicielle ou matérielle.
Le processus de
transfert anonyme se déroule alors comme suit : Une application logicielle
(1000)
configurée sur les dispositifs A et B, mobile ou non, fait agir l'un comme un
Émetteur
(A) et l'autre comme un Receveur (B). Cette couche applicative (1000) donne et
reçoit
des instructions et des commandes (1001) à l'unité d'administration du
procédé.
Le dispositif numérique A expose (101) au préalable de l'information de
connexion
(200) sur une unité d'exposition (100), incorporée ou non incorporée au
dispositif A.
Cette unité d'exposition peut être un tag NFC (Near Field Communication) ou un
code
QR (Quick Response) ou un code à barres (Bar code) ou tout autre moyen
numérique,
optique ou magnétique. Le dispositif numérique B, équipé respectivement d'un
capteur
de signal NFC ou de code QR, de code à barres, un scanneur optique ou autre
moyen,
qui selon le cas, lit soit un tag NFC, un code QR, un code à barres ou autre
support
contenant l'information de connexion (200). La lecture (201) de l'information
de
connexion (200) enclenche les procédures automatiques d'auto-configuration du
réseau (202). Ces procédures incluent la dissimulation des identifiants réels
des
dispositifs et leur substitution par des identifiants factices et à usage
unique. Il y a une
émulation d'identité. Chaque dispositif numérique, A et B, envoie des
instructions (300)
à son unité interne de communication sans fil (Unité de connexion sans fil).
L'unité
d'administration du procédé du dispositif B, le Receveur, ordonne la connexion
avec le
- 9 -
CA 3012136 2021-03-03

dispositif A (301). Une connexion réseau sans fil ad hoc de 'type Wi-Fi
Direct, Bluetooth
à basse énergie (Bluetooth low energy - BLE) ou autres (400), est établie
entre les
deux dispositifs. Le dispositif numérique A, l'Émetteur, récupère (500) de son
unité de
stockage les données et les transmet (600) au dispositif numérique B, le
Receveur. Le
dispositif numérique B stocke les données (700) dans son unité de stockage et
envoie
un accusé réception des données (800) au dispositif numérique A. Celui-ci
instruit la fin
de la connexion (900) et la connexion est terminée (901). Selon le procédé, le
dispositif
numérique A efface (102) toute information reçue du dispositif numérique B.
Cela met
fin aux procédures du procédé standard de transfert anonyme de données
numériques.
L'homme du métier peut comprendre que toutes ou une partie des étapes des
modes
de réalisation peuvent être mises en uvre par un matériel ou par un programme
informatique qui instruit le matériel approprié.
Les descriptions précédentes ne sont qu'un mode typique de réalisation de la
présente
divulgation, mais ne sont pas destinées à limiter la portée de la présente.
Toute
modification, remplacement équivalent ou amélioration apportée sans s'écarter
de
l'esprit et du principe de la présente divulgation devrait entrer dans le
champ de
protection de la divulgation.
CAS D'UTILISATION ET MISE EN EVIDENCE DE CERTAINS FACTEURS DU
PROCÉDÉ
Comme toute innovation, le caractère pratique, l'utilité ainsi que les
applications
potentielles sont très importantes. Nous allons au travers des cas
d'utilisation suivants
illustrer l'utilité de l'invention. Mettons en scène un utilisateur quelconque
nommé
Lambda :
Cas d'utilisation 1: Lambda possède un téléphone mobile équipé d'une
technologie qui
découle du présent procédé. Lambda arrive au centre touristique d'une ville
qu'il visite.
Le centre a un point d'accès équipé d'une technologie propre fondée sur le
procédé. Le
système du centre est configuré en mode émetteur pour distribuer des pamphlets
et
- 10 -
CA 3012136 2021-03-03

autres documents sur toutes les activités de la ville. Il y a des tags NFC
affichés à des
endroits accessibles par le public. Lambda approche son téléphone à l'un des
tags
NEC. Il reçoit instantanément les données touristiques de la ville sur son
téléphone
bien qu'ayant une application différente de celle du centre. Dans le lot de
documents
qu'il a reçu, Lambda a un billet gratuit pour un concert d'opéra qui a lieu
dans une heure
non loin du centre touristique.
Cas d'utilisation 2 : Lambda va au concert d'opéra. La salle de spectacle est
équipée
d'une autre technologie supportant le procédé. La validation des billets
d'entrée peut se
faire en passant sont téléphone sur une surface équipée d'un tag NFC. Lambda
approche son téléphone sur ladite surface. Son ticket d'entrée est ainsi
validé. Le
tourniquet glisse et lui laisse le passage. Il entre dans la salle. Sur
l'accoudoir de
chaque siège est collé un tag NEC. Lambda sort de son sac une tablette
numérique. Il
l'approche de l'accoudoir et elle lit le tag NEC. Il reçoit sur l'écran de sa
tablette des
documents sur la discographie du jeune Soprano, sa biographie, le profil des
musiciens, les dates de ses prochains concerts, ... A la fin du spectacle, le
jeune
chanteur veut interagir avec les spectateurs et les invite à lui faire savoir
leurs
impressions en répondant à un sondage. Lambda approche de nouveau sa tablette
du
tag NFC. Le système de la Salle de spectacle envoie un sondage qui s'affiche
sur la
tablette. Lambda répond et approche à nouveau sur l'accoudoir et transmet son
avis.
Ce renvoi du sondage par l'utilisateur illustre la communication
bidirectionnelle et la
capacité structurelle que le procédé offre à chaque dispositif de transférer
différents
types de données.
Cas d'utilisation 3 : A la sortie du spectacle, Lambda décide d'aller manger
une pizza.
Sur place, il lit le tag NFC exposé à l'entrée de la pizzeria. Surprise. Un
message
s'affiche sur l'écran de son téléphone intelligent pour l'informer qu'il a un
coupon pour
cette franchise de pizza. Il avait eu ce coupon lors d'un précédent achat dans
la même
franchise de pizza dans la ville où il habite. Lambda approche son téléphone à
une
borne posée à la caisse et se voit créditer son coupon.
- 11 -
CA 3012136 2021-03-03

Lambda après avoir récupérer sa pizza décide de s'installer dans la salle du
restaurant
pour manger. A sa grande surprise, il voit Zêta une ancienne camarade de
l'école de
musique. Il accepte l'invitation d'être à sa table. Il lui raconte la qualité
du concert
auquel il a assisté plus tôt. C'était le dernier concert du soprano dans la
ville. Elle
regrette d'avoir manqué le concert. Lambda lui dit qu'il y a une autre série
de concerts
prévue dans deux mois dans sa ville à lui. Mieux, en répondant au sondage il a
eu droit
à deux tickets VIP pour ce concert à venir. Il lui offre le ticket qu'elle
accepte volontiers.
Lambda sort sa tablette, active son application de partage instantané de
documents.
Cette action a activé le procédé qui a placé la tablette en statut d'émetteur.
Un code QR
est affiché sur l'écran. Il contient l'information de connexion. Zêta approche
son
téléphone mobile de la tablette. Le code QR est capturé par le dispositif
receveur que
tient Zêta. Elle doit partir. Avant de sortir de la pizzeria, elle approche
son téléphone du
tag NEC de la boite de collecte de fonds de la Croix Rouge. Son porte-monnaie
électronique s'affiche, elle envoie quelques crypto-monnaies.
Dans ces illustrations, a aucun moment l'utilisateur n'a décliné son identité
et a toujours
initié la connexion, il est parfaitement anonyme. Par le fait des transferts
de données, ni
le Centre d'information, ni la salle de spectacle, ni la pizzeria ne disposent
de la
moindre information permettant d'identifier Lambda. Les différents transferts
se sont
effectués de façon complètement anonyme. Lambda n'a pas eu besoin d'installer
sur
son téléphone une application mobile spécifique à chaque entité qui lui a
transféré des
informations.
La variété des cas d'utilisations montre que tous les dispositifs tant au
centre, qu'à
l'opéra et à la pizzeria ont communiqué sans configuration avec les appareils
mobiles
équipés de technologies utilisant le procédé. L'utilisateur n'a pas eu besoin
d'utiliser
une multitude d'applications spécifiques, tous les transferts se sont fait de
manière
standard.
f
- 12 -
CA 3012136 2021-03-03

Representative Drawing
A single figure which represents the drawing illustrating the invention.
Administrative Status

2024-08-01:As part of the Next Generation Patents (NGP) transition, the Canadian Patents Database (CPD) now contains a more detailed Event History, which replicates the Event Log of our new back-office solution.

Please note that "Inactive:" events refers to events no longer in use in our new back-office solution.

For a clearer understanding of the status of the application/patent presented on this page, the site Disclaimer , as well as the definitions for Patent , Event History , Maintenance Fee  and Payment History  should be consulted.

Event History

Description Date
Inactive: Office letter 2024-03-28
Maintenance Fee Payment Determined Compliant 2023-09-22
Inactive: Late MF processed 2023-09-18
Inactive: Reply received: MF + late fee 2023-09-18
Letter Sent 2023-07-24
Inactive: Grant downloaded 2021-08-11
Inactive: Grant downloaded 2021-08-11
Inactive: Grant downloaded 2021-08-11
Grant by Issuance 2021-08-03
Letter Sent 2021-08-03
Inactive: Cover page published 2021-08-02
Inactive: Final fee received 2021-05-27
Pre-grant 2021-05-27
Inactive: Office letter 2021-05-10
Notice of Allowance is Issued 2021-04-14
Letter Sent 2021-04-14
4 2021-04-14
Notice of Allowance is Issued 2021-04-14
Inactive: QS passed 2021-03-31
Inactive: Approved for allowance (AFA) 2021-03-31
Interview Request Received 2021-03-04
Amendment Received - Voluntary Amendment 2021-03-03
Amendment Received - Response to Examiner's Requisition 2021-03-03
Examiner's Interview 2021-02-26
Maintenance Fee Payment Determined Compliant 2021-02-10
Letter Sent 2020-08-31
Inactive: COVID 19 - Deadline extended 2020-08-19
Inactive: COVID 19 - Deadline extended 2020-08-06
Inactive: COVID 19 - Deadline extended 2020-07-16
Inactive: Ack. of Reinst. (Due Care Not Required): Corr. Sent 2020-06-10
Reinstatement Request Received 2020-05-15
Reinstatement Requirements Deemed Compliant for All Abandonment Reasons 2020-05-15
Change of Address or Method of Correspondence Request Received 2020-05-15
Amendment Received - Voluntary Amendment 2020-05-15
Application Published (Open to Public Inspection) 2020-01-23
Inactive: Cover page published 2020-01-22
Amendment Received - Voluntary Amendment 2019-11-29
Inactive: Abandoned - No reply to s.30(2) Rules requisition 2019-11-28
Common Representative Appointed 2019-10-30
Common Representative Appointed 2019-10-30
Inactive: S.30(2) Rules - Examiner requisition 2019-05-28
Inactive: Report - No QC 2019-05-23
Amendment Received - Voluntary Amendment 2019-04-26
Interview Request Received 2018-12-04
Inactive: Report - No QC 2018-10-31
Inactive: S.30(2) Rules - Examiner requisition 2018-10-31
Inactive: Filing certificate - RFE (bilingual) 2018-07-30
Inactive: First IPC assigned 2018-07-28
Inactive: IPC assigned 2018-07-28
Letter Sent 2018-07-26
Application Received - Regular National 2018-07-24
All Requirements for Examination Determined Compliant 2018-07-23
Request for Examination Requirements Determined Compliant 2018-07-23
Small Entity Declaration Determined Compliant 2018-07-23

Abandonment History

Abandonment Date Reason Reinstatement Date
2020-05-15

Maintenance Fee

The last payment was received on 2021-02-10

Note : If the full payment has not been received on or before the date indicated, a further fee may be required which may be one of the following

  • the reinstatement fee;
  • the late payment fee; or
  • additional fee to reverse deemed expiry.

Patent fees are adjusted on the 1st of January every year. The amounts above are the current amounts if received by December 31 of the current year.
Please refer to the CIPO Patent Fees web page to see all current fee amounts.

Fee History

Fee Type Anniversary Year Due Date Paid Date
Request for examination - small 2018-07-23
Application fee - small 2018-07-23
Reinstatement 2020-11-30 2020-05-15
MF (application, 4th anniv.) - small 04 2022-07-25 2021-02-10
MF (application, 2nd anniv.) - small 02 2020-08-31 2021-02-10
Late fee (ss. 27.1(2) of the Act) 2021-02-10 2021-02-10
MF (application, 3rd anniv.) - small 03 2021-07-23 2021-02-10
Final fee - small 2021-08-16 2021-05-27
MF (patent, 6th anniv.) - small 2024-07-23 2023-09-18
MF (patent, 7th anniv.) - small 2025-07-23 2023-09-18
Late fee (ss. 46(2) of the Act) 2023-09-18 2023-09-18
MF (patent, 9th anniv.) - small 2027-07-23 2023-09-18
MF (patent, 5th anniv.) - small 2023-07-24 2023-09-18
MF (patent, 8th anniv.) - small 2026-07-23 2023-09-18
Owners on Record

Note: Records showing the ownership history in alphabetical order.

Current Owners on Record
MOUSSA SINON
GANDA GABRIEL S. SAMADOULOUGOU
FRANCIS NIYOMWUNGERE
Past Owners on Record
None
Past Owners that do not appear in the "Owners on Record" listing will appear in other documentation within the application.
Documents

To view selected files, please enter reCAPTCHA code :



To view images, click a link in the Document Description column (Temporarily unavailable). To download the documents, select one or more checkboxes in the first column and then click the "Download Selected in PDF format (Zip Archive)" or the "Download Selected as Single PDF" button.

List of published and non-published patent-specific documents on the CPD .

If you have any difficulty accessing content, you can call the Client Service Centre at 1-866-997-1936 or send them an e-mail at CIPO Client Service Centre.

({010=All Documents, 020=As Filed, 030=As Open to Public Inspection, 040=At Issuance, 050=Examination, 060=Incoming Correspondence, 070=Miscellaneous, 080=Outgoing Correspondence, 090=Payment})


Document
Description 
Date
(yyyy-mm-dd) 
Number of pages   Size of Image (KB) 
Representative drawing 2021-07-13 1 15
Abstract 2018-07-22 1 24
Description 2018-07-22 4 211
Claims 2018-07-22 2 73
Drawings 2018-07-22 4 74
Description 2019-04-25 12 531
Abstract 2019-04-25 1 25
Claims 2019-04-25 1 35
Drawings 2019-04-25 4 50
Representative drawing 2019-12-19 1 11
Description 2020-05-14 12 549
Claims 2020-05-14 2 60
Abstract 2021-03-02 1 25
Description 2021-03-02 12 637
Claims 2021-03-02 3 84
Courtesy - Office Letter 2024-03-27 2 190
Filing Certificate 2018-07-29 1 206
Acknowledgement of Request for Examination 2018-07-25 1 175
Courtesy - Abandonment Letter (R30(2)) 2020-01-22 1 158
Courtesy - Acknowledgment of Reinstatement (Request for Examination (Due Care not Required)) 2020-06-09 1 406
Commissioner's Notice - Maintenance Fee for a Patent Application Not Paid 2020-10-12 1 537
Courtesy - Acknowledgement of Payment of Maintenance Fee and Late Fee 2021-02-09 1 435
Commissioner's Notice - Application Found Allowable 2021-04-13 1 550
Commissioner's Notice - Maintenance Fee for a Patent Not Paid 2023-09-04 1 540
Courtesy - Acknowledgement of Payment of Maintenance Fee and Late Fee (Patent) 2023-09-21 1 420
Maintenance fee + late fee 2023-09-17 3 91
Examiner Requisition 2018-10-30 7 438
Interview Record with Cover Letter Registered 2018-12-03 1 28
Amendment / response to report 2019-04-25 23 857
Examiner Requisition 2019-05-27 7 442
Amendment / response to report 2019-11-28 32 1,415
Reinstatement / Amendment / response to report 2020-05-14 34 1,659
Change to the Method of Correspondence 2020-05-14 10 561
Maintenance fee payment 2021-02-09 1 28
Interview Record 2021-02-25 1 22
Interview Record with Cover Letter Registered 2021-03-03 1 30
Amendment / response to report 2021-03-02 17 781
Courtesy - Office Letter 2021-05-09 1 43
Final fee 2021-05-26 1 52
Electronic Grant Certificate 2021-08-02 1 2,527