FR3028977A1 - METHOD FOR PREVENTING IDENTITY USURPATION DURING TRANSACTION AND SYSTEM THEREFOR - Google Patents

METHOD FOR PREVENTING IDENTITY USURPATION DURING TRANSACTION AND SYSTEM THEREFOR Download PDF

Info

Publication number
FR3028977A1
FR3028977A1 FR1461522A FR1461522A FR3028977A1 FR 3028977 A1 FR3028977 A1 FR 3028977A1 FR 1461522 A FR1461522 A FR 1461522A FR 1461522 A FR1461522 A FR 1461522A FR 3028977 A1 FR3028977 A1 FR 3028977A1
Authority
FR
France
Prior art keywords
user
document
protected
database
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1461522A
Other languages
French (fr)
Other versions
FR3028977B1 (en
Inventor
Yacouba Bamba
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Divine Pay Systems
Original Assignee
Divine Pay Systems
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Divine Pay Systems filed Critical Divine Pay Systems
Priority to FR1461522A priority Critical patent/FR3028977B1/en
Publication of FR3028977A1 publication Critical patent/FR3028977A1/en
Application granted granted Critical
Publication of FR3028977B1 publication Critical patent/FR3028977B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/253Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition visually
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Procédé comprenant une détermination par un utilisateur partenaire de données d'utilisateurs associées à un utilisateur protégé à partir d'une présentation d'un document par un utilisateur postulant, cette détermination comprenant une interrogation de la base de données pour déterminer si le document y est enregistré et si son statut est valide, le cas échéant pour accéder aux données d'utilisateur protégé associées à l'utilisateur protégé. Cette interrogation est suivie d'une étape de comparaison de données renseignées par l'utilisateur postulant et des données d'utilisateur protégé pour vérifier que l'identité de l'utilisateur protégé est la même que l'identité de l'utilisateur postulant.A method comprising determining by a partner user of user data associated with a protected user from a presentation of a document by a requesting user, which determination includes querying the database to determine if the document is there registered and if its status is valid, if necessary to access the protected user data associated with the protected user. This interrogation is followed by a step of comparing data entered by the applicant user and protected user data to verify that the identity of the protected user is the same as the identity of the user applying.

Description

« Procédé pour prévenir l'usurpation d'identité au cours d'une transaction et système s'y rapportant » Introduction L'invention se rapporte à un procédé pour prévenir l'usurpation d'identité.The present invention relates to a method for preventing identity theft.

Il est également proposé un système mettant en oeuvre ce procédé. Art antérieur L'invention appartient au domaine des procédés de vérification de la validité d'un document mis en oeuvre au cours d'une transaction locale ou distante.It is also proposed a system implementing this method. PRIOR ART The invention belongs to the field of verification methods of the validity of a document implemented during a local or remote transaction.

En 2012, 8 % des français d'un échantillon de 1 050 personnes ont déclaré avoir été victimes de la criminalité identitaire sur les dix dernières années, ce qui confirme l'importance de cette forme de criminalité. On rencontre cette situation notamment lors de l'ouverture d'une ligne téléphonique ou d'un compte en banque.In 2012, 8% of French people in a sample of 1,050 people reported having been victims of identity crime over the last ten years, which confirms the importance of this form of crime. This situation is encountered especially when opening a telephone line or a bank account.

Dans le domaine précité, la validité d'un document est vérifiée par authentification du document, c'est à dire en vérifiant que le document est un authentique, c'est à dire que le document n'est pas un document contrefait. La solution proposée par la société Icar permet une identification automatique d'un client par une lecture et une authentification de son document d'identité. Lors d'un enregistrement du client d'un organisme dans des bases de données, le document du client est numérisé et les informations qu'il contient sont extraites, classées et enregistrées dans des bases de données et des applications de l'organisme client de la société.In the aforementioned field, the validity of a document is verified by authentication of the document, that is to say by verifying that the document is authentic, that is to say that the document is not a counterfeit document. The solution proposed by the company Icar allows an automatic identification of a customer by a reading and an authentication of his identity document. When an organization's customer is registered in databases, the customer's document is scanned and the information it contains is extracted, filed, and stored in databases and applications of the customer's organization. the society.

Cette solution détecte un grand nombre de documents d'identité falsifiés. Cette solution ne traite pas le risque lié à la présentation d'un document authentique, non falsifié, mais n'appartenant pas à la personne qui le présente. Ce risque peut être généré par la perte d'un document d'identité par une personne physique. Bien que la personne physique ait pu déclaré, par exemple, à la police cette perte, le document d'identité peut être retrouvé par une personne malintentionnée qui peut alors indument en tirer avantage, par exemple dans un hôtel. 3028977 - 2 - Un but de l'invention est de proposer un procédé et un système se rapportant au procédé permettant de vérifier l'identité de l'utilisateur en plus de l'authenticité du document présenté par ce dernier. Un autre but de l'invention est de proposer un procédé et un système se 5 rapportant au procédé permettant à un utilisateur d'alerter en temps réel des membres d'une communauté autorisée à connaître le statut d'un document qui lui est personnel. Exposé de l'invention Selon un premier aspect de l'invention, on atteint au moins un des buts 10 précités avec un procédé mettant en oeuvre une première base de données sur un serveur interrogeable par un premier serveur d'application, la base de données comprenant au moins un document associé à l'identité d'un premier utilisateur, dit utilisateur protégé, le document étant en outre associé à un statut relatif au document, le statut étant enregistré dans la 15 base de données, le utilisateur protégé étant associé à des données d'utilisateur protégé, les données d'utilisateur protégé étant enregistrées dans la base de données. Selon l'invention, le procédé comprend en outre : - une détermination par un utilisateur partenaire ou une serveur 20 d'application de l'identité de l'utilisateur protégé et de données d'utilisateurs associées à cet utilisateur à partir d'une présentation d'un document par un deuxième utilisateur, dit utilisateur postulant, cette détermination comprenant : o une interrogation de la base de données depuis l'ordinateur 25 (PC1, PC2, PC3) à partir du document pour déterminer si le document est enregistré dans la base de données ; o si le document est enregistré dans la base de données, une interrogation de la base de données pour déterminer le statut du document ; sinon la détermination de l'identité est arrêtée 30 sur échec ; o si le statut du document n'est pas valide, la détermination de l'identité est arrêtée sur échec ; o si le statut du document est valide, une interrogation de la base de données pour déterminer l'identité de l'utilisateur protégé 3028977 - 3 - associé au document et des données d'utilisateur protégé associées à l'utilisateur protégé ; - une étape de comparaison de données renseignées par l'utilisateur postulant et de données générées à partir des données d'utilisateur 5 protégé pour déterminer que l'identité de l'utilisateur protégé est la même que l'identité de l'utilisateur postulant. Ainsi, le procédé selon l'invention permet de proposer un procédé permettant à une communauté d'utilisateurs partenaires de connaître en temps réel le statut d'un document qui est personnel à l'utilisateur protégé.This solution detects a large number of falsified identity documents. This solution does not address the risk of submitting an authentic, non-falsified document that does not belong to the person submitting it. This risk can be generated by the loss of an identity document by a natural person. Although the natural person may have declared, for example, to the police this loss, the identity document can be found by a malicious person who can then unduly benefit, for example in a hotel. An object of the invention is to provide a method and a system relating to the method for verifying the identity of the user in addition to the authenticity of the document presented by the latter. Another object of the invention is to provide a method and a system relating to the method allowing a user to alert real-time members of a community authorized to know the status of a document which is personal. SUMMARY OF THE INVENTION According to a first aspect of the invention, at least one of the aforementioned objects is achieved with a method implementing a first database on a searchable server by a first application server, the database. comprising at least one document associated with the identity of a first user, said protected user, the document being further associated with a status relating to the document, the status being recorded in the database, the protected user being associated with protected user data, the protected user data being stored in the database. According to the invention, the method further comprises: - a determination by a partner user or application server of the identity of the protected user and user data associated with that user from a presentation of a document by a second user, said user applying, this determination comprising: o a query of the database from the computer (PC1, PC2, PC3) from the document to determine whether the document is registered in the database ; o If the document is saved in the database, a query of the database to determine the status of the document; otherwise the determination of the identity is stopped on failure; o If the status of the document is not valid, the determination of the identity is stopped on failure; if the status of the document is valid, a query of the database to determine the identity of the protected user associated with the document and protected user data associated with the protected user; a step of comparing data entered by the applying user and data generated from the protected user data to determine that the identity of the protected user is the same as the identity of the user applying. Thus, the method according to the invention makes it possible to propose a method enabling a community of partner users to know in real time the status of a document that is personal to the protected user.

10 De préférence, le document présenté par l'utilisateur postulant est lu par l'utilisateur partenaire au moyen d'une technologie de reconnaissance de caractère. Selon une particularité, l'inscription dans la base de données d'un utilisateur à protéger est réalisée à partir de la présentation d'un document 15 préalablement authentifié. Ainsi, le procédé selon l'invention permet de proposer un procédé permettant de vérifier l'identité de l'utilisateur en plus de l'authenticité du document présenté par ce dernier. Selon un mode de réalisation, le procédé comprend en outre une étape 20 de réception par l'utilisateur partenaire des données renseignées par l'utilisateur postulant, l'étape de comparaison comprenant une comparaison d'une partie des données renseignées par l'utilisateur postulant et d'une partie des données générées. Ce mode de réalisation est privilégié lorsque l'utilisateur postulant et l'utilisateur partenaire peuvent communiquer 25 directement. En ce cas, l'utilisateur partenaire peut directement interroger l'utilisateur postulant pour comparer des renseignements fournis par ce dernier aux données d'utilisateur protégé associées au document présenté. Selon une mode de réalisation, le procédé comprend en outre une étape d'émission de données, dites données de contrôle, de préférence un code de 30 vérification aléatoire, à destination de l'utilisateur protégé et l'étape de comparaison comprend une comparaison des données de contrôle et des données renseignées par l'utilisateur postulant. Ce mode de réalisation est privilégié lorsque l'utilisateur postulant et l'utilisateur partenaire ne peuvent communiquer directement mais sont distants. En ce cas, et par exemple, un SMS comprenant un code peut être envoyé à destination de l'utilisateur 3028977 - 4 - protégé, qui si il est aussi l'utilisateur postulant peut alors renseigner des données comprenant le code. Avantageusement, le procédé selon l'invention comprend une étape de modification du statut d'un document associé à un utilisateur protégé par 5 l'utilisateur protégé à partir d'un terminal connecté de manière sécurisé à un serveur d'application connecté à la base de données. Ainsi, le procédé selon l'invention permet à un utilisateur protégé d'alerter en temps réel les membres d'une communauté autorisée à connaître le statut d'un document qui lui est personnel. On évite ainsi un 10 temps d'attente lié à une demande de modification du statut par ordinateur de la communauté. Avantageusement, le procédé selon l'invention comprend une étape d'authentification d'un utilisateur protégé auprès du serveur d'application et cette étape est suffisante pour autoriser l'utilisateur protégé à modifier 15 directement le statut d'un document associé à l'utilisateur protégé. Ainsi, le procédé selon l'invention permet à un utilisateur protégé d'alerter en temps réel les membres d'une communauté autorisée à connaître le statut d'un document qui lui est personnel. On évite ainsi un temps d'attente lié à une demande de modification par un utilisateur 20 membre de la communauté. Selon une particularité de l'invention, l'authentification est mise en oeuvre à partir d'une carte à puce ou d'un paramètre biométrique. Ce type d'authentification permet de garantir un niveau de sécurité important qui est garant de l'authenticité des données de la base de données.Preferably, the document presented by the applicant user is read by the partner user by means of character recognition technology. According to one feature, the registration in the database of a user to be protected is performed from the presentation of a previously authenticated document. Thus, the method according to the invention makes it possible to propose a method for verifying the identity of the user in addition to the authenticity of the document presented by the latter. According to one embodiment, the method furthermore comprises a step 20 of reception by the partner user of the data entered by the applicant user, the comparison step comprising a comparison of a part of the data entered by the user applying and some of the generated data. This embodiment is preferred when the applicant user and the partner user can communicate directly. In this case, the partner user can directly query the applicant user to compare information provided by the latter to the protected user data associated with the submitted document. According to one embodiment, the method further comprises a step of sending data, called control data, preferably a random verification code, to the protected user and the comparing step comprises a comparison of control data and data entered by the user applying. This embodiment is preferred when the applicant user and the partner user can not communicate directly but are remote. In this case, and for example, an SMS comprising a code can be sent to the protected user, who if he is also the user can then submit data including the code. Advantageously, the method according to the invention comprises a step of modifying the status of a document associated with a user protected by the protected user from a terminal connected in a secure manner to an application server connected to the base. of data. Thus, the method of the invention allows a protected user to alert real-time members of a community authorized to know the status of a document that is personal. This avoids a waiting time related to a request for modification of the computer status of the community. Advantageously, the method according to the invention comprises a step of authenticating a protected user with the application server and this step is sufficient to allow the protected user to directly modify the status of a document associated with the application server. protected user. Thus, the method of the invention allows a protected user to alert real-time members of a community authorized to know the status of a document that is personal. This avoids a waiting time related to a modification request by a user member of the community. According to one particularity of the invention, the authentication is implemented from a smart card or a biometric parameter. This type of authentication ensures a high level of security that guarantees the authenticity of data in the database.

25 Avantageusement, l'étape de modification du statut d'un document est mise en oeuvre après une perte ou un vol du document. Selon une particularité, l'utilisateur protégé et/ou les données d'utilisateur protégé et/ou au moins un document associé à l'utilisateur protégé sont enregistrées dans la base de données après une perte ou un 30 vol du document. De préférence, cet enregistrement après la perte ou le vol du document est mise en oeuvre par un utilisateur partenaire. Ainsi, il est possible de protéger un utilisateur qui n'a pas encore été enregistré dans la base de données au moment de la perte ou du vol. 3028977 - 5 - Il est également possible de protéger un utilisateur déjà enregistré dans la base de données au moment de la perte ou du vol mais qui n'y avait pas enregistré le document préalablement à sa perte ou son vol. Il est également possible de protéger un utilisateur non encore enregistré 5 dans la base de données au moment de la perte ou du vol mais qui avait enregistré le document préalablement à sa perte ou son vol dans un autre système d'information, tel que celui que peut mettre en oeuvre un utilisateur partenaire.Advantageously, the step of modifying the status of a document is implemented after a loss or theft of the document. According to one particularity, the protected user and / or the protected user data and / or at least one document associated with the protected user are registered in the database after a loss or theft of the document. Preferably, this recording after the loss or theft of the document is implemented by a partner user. Thus, it is possible to protect a user who has not yet been registered in the database at the time of loss or theft. 3028977 - 5 - It is also possible to protect a user already registered in the database at the time of the loss or theft but who had not saved the document prior to its loss or theft. It is also possible to protect a user not yet registered in the database at the time of the loss or theft but who had saved the document prior to its loss or theft in another information system, such as the one can implement a partner user.

10 Selon un deuxième aspect de l'invention, il est proposé un système comprenant : - un premier serveur d'application connecté à une première base de données et à une deuxième base de données, le premier serveur d'application étant configuré pour interroger et modifier les première 15 et deuxième bases de données, la deuxième base de données étant configurée pour comprendre au moins un document associé à l'identité d'un premier utilisateur, dit utilisateur protégé, le document étant en outre associé à un statut relatif audit document, l'utilisateur protégé étant associé à des données d'utilisateur protégé, 20 - un deuxième serveur d'application connecté à la deuxième base de donnée , le deuxième serveur d'application étant configuré pour interroger la deuxième base de données. Selon l'invention, le système est configuré pour mettre en oeuvre un procédé selon l'invention.According to a second aspect of the invention there is provided a system comprising: - a first application server connected to a first database and a second database, the first application server being configured to query and modifying the first and second databases, the second database being configured to include at least one document associated with the identity of a first user, said protected user, the document being further associated with a status relating to said document the protected user being associated with protected user data; - a second application server connected to the second database, the second application server configured to query the second database. According to the invention, the system is configured to implement a method according to the invention.

25 La deuxième base de données du système selon l'invention est la base de données mise en oeuvre dans le procédé selon l'invention. De préférence, le deuxième serveur ne peut pas se connecter à la première base de données. Selon une particularité de l'invention, le deuxième serveur d'application 30 est configuré pour modifier la deuxième base de données à partir d'une réception d'une requête provenant de l'extérieur du système selon l'invention. Description des figures D'autres particularités et avantages de l'invention apparaîtront à la 35 lecture de la description détaillée de mises en oeuvre et de modes de 3028977 -6 réalisation nullement limitatifs, au regard de figures annexées sur lesquelles : - la FIGURE 1 est une vue schématique de l'architecture technique d'un système 1 selon l'invention ; 5 - la FIGURE 2 est une vue schématique de plusieurs procédures que le système 1 peut mettre en oeuvre. Description de l'invention Ces modes de réalisation n'étant nullement limitatifs, on pourra notamment réaliser des variantes de l'invention ne comprenant qu'une 10 sélection de caractéristiques décrites par la suite, telles que décrites ou généralisées, isolées des autres caractéristiques décrites, si cette sélection de caractéristiques est suffisante pour conférer un avantage technique ou pour différencier l'invention par rapport à l'état de la technique. L'invention met en oeuvre une détermination par un utilisateur partenaire 15 de données d'utilisateurs associées à un utilisateur protégé à partir d'une présentation d'un document par un utilisateur postulant, cette détermination comprenant une interrogation d'une base de données pour déterminer si le document y est enregistré et si son statut est valide, le cas échéant pour accéder aux données d'utilisateur protégé associées à 20 l'utilisateur protégé. Cette interrogation est suivie d'une étape de comparaison de données renseignées par l'utilisateur postulant et des données d'utilisateur protégé pour vérifier que l'identité de l'utilisateur protégé est la même que l'identité de l'utilisateur postulant.The second database of the system according to the invention is the database used in the method according to the invention. Preferably, the second server can not connect to the first database. According to one particularity of the invention, the second application server 30 is configured to modify the second database from a reception of a request coming from outside the system according to the invention. DESCRIPTION OF THE FIGURES Other features and advantages of the invention will appear on reading the detailed description of implementations and modes of realization which are in no way limiting, with reference to the appended figures in which: FIG. a schematic view of the technical architecture of a system 1 according to the invention; FIG. 2 is a schematic view of several procedures that the system 1 can implement. DESCRIPTION OF THE INVENTION These embodiments being in no way limiting, it will be possible, in particular, to make variants of the invention comprising only a selection of characteristics described hereinafter, as described or generalized, isolated from the other characteristics described. , if this selection of characteristics is sufficient to confer a technical advantage or to differentiate the invention from the state of the art. The invention implements a determination by a user partner 15 of user data associated with a protected user from a presentation of a document by a user applying, this determination comprising a query of a database for determine if the document is registered there and if its status is valid, if necessary to access the protected user data associated with the protected user. This interrogation is followed by a step of comparing data entered by the applicant user and protected user data to verify that the identity of the protected user is the same as the identity of the user applying.

25 Il est maintenant décrit en référence à la FIGURE 1 l'architecture technique du système 1 qui comprend quatre serveurs Si, S2, S3 et S4. Le serveur S1 est un premier serveur d'application dédié à une première catégorie d'utilisateurs et est relié d'une part à un firewall FW1 et d'autre part aux serveurs S3 et S4. Un utilisateur de la première catégorie 30 d'utilisateurs est désigné sous le terme d'utilisateur partenaire dans la suite de cette description. La connexion entre le firewall FW1 et le serveur S1 est chiffrée au moyen d'un chiffrement Cl de type SSL/TLS. 3028977 - 7 - Le serveur S2 est un deuxième serveur d'application dédié à une deuxième catégorie d'utilisateurs et est d'une part relié à un firewall FW2, distinct du firewall FW1, et d'autre part au serveur S4. Le serveur S2 comprend un serveur de gestion de SMS. Il comprend 5 également un serveur HTTP tel qu'un serveur Apache. Un utilisateur de la deuxième catégorie d'utilisateurs est désigné sous le terme d'utilisateur protégé ou à protéger dans la suite de cette description. La connexion entre le firewall FW2 et le serveur S2 est chiffrée au moyen d'un chiffrement C2 de type SSL/TLS.It is now described with reference to FIGURE 1 the technical architecture of system 1 which comprises four servers Si, S2, S3 and S4. The server S1 is a first application server dedicated to a first category of users and is connected on the one hand to a firewall FW1 and on the other hand to the servers S3 and S4. A user of the first category of users is referred to as a partner user in the rest of this description. The connection between the firewall FW1 and the server S1 is encrypted using SSL / TLS type encryption Cl. The server S2 is a second application server dedicated to a second category of users and is firstly connected to a firewall FW2, separate from the firewall FW1, and secondly to the server S4. The server S2 comprises an SMS management server. It also includes an HTTP server such as an Apache server. A user of the second category of users is referred to as a protected user or to be protected in the remainder of this description. The connection between the FW2 firewall and the S2 server is encrypted using SSL / TLS type C2 encryption.

10 Bien entendu, dans une variante particulière, les fonctions des deux firewalls FW1 et FW2 pourraient être réalisée par un même firewall. Le serveur S3 est un serveur qui enregistre des informations relatives aux utilisateurs partenaires ainsi qu'une première base de données des utilisateurs partenaires. Le serveur S3 peut être interrogé par le serveur 15 d'application Si. Le serveur S3 ne peut pas être interrogé par le serveur d'application S2. Le serveur S4 est un serveur de base de données qui enregistre des informations relatives aux utilisateurs protégés ainsi qu'une deuxième base de données des utilisateurs protégés. Le serveur S4 peut être interrogé par 20 les serveurs d'applications S1 et S2. Bien entendu, dans une variante particulière, les fonctions des deux serveurs S3 et S4 pourraient être réalisées par un même serveur. Le firewall FW1 est relié à trois terminaux PC1, PC2, PC3 d'utilisateurs partenaires. Chaque terminal PC1, PC2, PC3 est connecté au serveur S1 par 25 une connexion sécurisée de type VPN, respectivement notée VPN1, VPN2, VPN3. Le firewall FW1 est reliés à trois terminaux T1, T2, T3 d'utilisateurs protégés. Chaque terminal T1, T2, T3 est connecté au serveur S2 via une liaison de type Internet, respectivement notée fi, 12, 13. Les terminaux T1, 30 T2 et T3 sont respectivement un ordinateur portable, un smartphone et un ordinateur usuel. Après avoir suivi une procédure d'inscription Pl, un utilisateur protégé peut : - s'authentifier auprès du système ; 35 - gérer des documents personnels ; 3028977 - 8 - - alerter en cas de vol ou de perte d'un document ; - mettre à jour ses informations. Après avoir suivi une procédure d'inscription, un utilisateur partenaire peut : 5 - s'authentifier auprès du système ; - inscrire un utilisateur à protéger auprès du système ; - vérifier une information ou un document présenté par un utilisateur postulant ; - alerter en cas de tentative d'usurpation ; 10 - gérer des utilisateurs partenaires, dits internes, habilités à utiliser le système ; - mettre à jour les informations de son compte. Il est maintenant décrit en référence aux FIGURES 1 et 2 plusieurs procédures mises en oeuvre par le système 1.Of course, in a particular variant, the functions of the two firewalls FW1 and FW2 could be performed by the same firewall. The server S3 is a server that records information about the partner users as well as a first database of the partner users. The server S3 can be interrogated by the application server 15 Si. The server S3 can not be interrogated by the application server S2. The S4 server is a database server that records information about protected users as well as a second database of protected users. The server S4 can be queried by the application servers S1 and S2. Of course, in a particular variant, the functions of the two servers S3 and S4 could be performed by the same server. The firewall FW1 is connected to three terminals PC1, PC2, PC3 of partner users. Each terminal PC1, PC2, PC3 is connected to the server S1 by a VPN-type secure connection, respectively denoted VPN1, VPN2, VPN3. The firewall FW1 is connected to three terminals T1, T2, T3 of protected users. Each terminal T1, T2, T3 is connected to the server S2 via an Internet type link, respectively denoted by fi, 12, 13. The terminals T1, T2 and T3 are respectively a laptop, a smartphone and a conventional computer. After following a registration procedure Pl, a protected user can: - authenticate with the system; 35 - manage personal documents; 3028977 - 8 - - alert in case of theft or loss of a document; - update his information. After completing a registration process, a partner user can: - authenticate with the system; - register a user to protect with the system; - check an information or document presented by a user applying; - alert when an attempt is made to usurpation; 10 - managing partner users, called internal, authorized to use the system; - update the information of his account. It is now described with reference to FIGURES 1 and 2 several procedures implemented by the system 1.

15 Il est maintenant décrit une procédure d'inscription P1 d'un utilisateur à protéger auprès du système 1, depuis un terminal T1, T2 ou T3. Le serveur S2 génère un formulaire d'inscription à destination du terminal T1, T2 ou T3. Ce formulaire est envoyé à au moins un de ces terminal via 20 au moins une des liaisons I1, 12, 13. Le formulaire comprend : - un libellé relatif à des erreurs, invisible à cette étape de l'inscription, qui est par la suite visible pour informer l'utilisateur d'erreurs apparaissant dans le formulaire d'inscription, - un libellé relatif à un identifiant et une zone de saisie correspondante, 25 - deux libellés relatifs à des mots de passe et deux zones de saisie pour saisir un mot de passe et une confirmation du mot de passe, - un libellé relatif à une question secrète et une zone de saisie correspondante, - une image sécurisée affichant aléatoirement des caractères et une 30 zone de saisie correspondante, - un libellé relatif à une adresse électronique et une zone de saisie correspondante, - une case à cocher avec un lien vers des conditions d'utilisation du service, 3028977 - 9 - - un bouton relatif à une annulation pour annuler tous les traitements liés au formulaire et recommencer éventuellement la saisie, - un bouton relatif à une validation pour valider le traitement de l'information. Son état par défaut est inactif.There is now described a registration procedure P1 of a user to be protected with the system 1, from a terminal T1, T2 or T3. The server S2 generates a registration form for the terminal T1, T2 or T3. This form is sent to at least one of these terminals via 20 at least one of the links I1, 12, 13. The form includes: - a label relating to errors, invisible at this stage of registration, which is thereafter visible to inform the user of errors appearing in the registration form, - a label relating to an identifier and a corresponding entry field, 25 - two labels relating to passwords and two entry fields for entering a word password and a confirmation of the password, - a wording relating to a secret question and a corresponding input area, - a secure image randomly displaying characters and a corresponding input area, - a label relating to an electronic address and a corresponding entry field, - a checkbox with a link to conditions of use of the service, 3028977 - 9 - - a button relating to a cancellation to cancel all processing related to the formu and possibly repeat the entry, - a button relating to a validation to validate the processing of the information. Its default state is inactive.

5 Un utilisateur à protéger devra prendre connaissance des conditions légales d'utilisation et cocher la case relative pour accepter ces conditions Le programme vérifie que toutes les zones de saisie sont convenablement renseignées. Lorsque le formulaire soumis par le terminal T1, T2 ou T3, présente des 10 erreurs de saisie, le système 1 indique à l'utilisateur à protéger une manière de corriger ses erreurs dans le formulaire par le biais de libellés informatifs. Dans le cas contraire, le bouton validation devient actif. Après que l'utilisateur à protéger à actionné le bouton de validation, le serveur S2 effectue alors traitements suivants : 15 - toutes les informations collectées par le formulaire d'inscription sont enregistrées dans une mémoire temporaire du serveur S2 pour effectuer des traitements; - un script de connexion sécurisé est utilisé pour se connecter à la base de données du serveur S4.5 A user to be protected will have to read the legal conditions of use and check the relative box to accept these conditions. The program checks that all the input fields are properly filled in. When the form submitted by the terminal T1, T2 or T3 presents input errors, the system 1 indicates to the user to protect a way to correct his errors in the form by means of informative labels. Otherwise, the validation button becomes active. After the user to protect has actuated the validation button, the server S2 then performs the following treatments: all the information collected by the registration form is stored in a temporary memory of the server S2 to perform processing; - a secure login script is used to connect to the S4 server database.

20 En cas d'échec du script de connexion, l'utilisateur à protéger est informé de l'impossibilité de poursuivre. Cette information est réalisée par la génération et l'envoi par le serveur S2 d'une page web à destination du terminal T1, T2 ou T3. En cas de succès du script de connexion, le serveur S2 interroge le 25 serveur S4 via une requête de consultation d'une table des identifiants pour vérifier que l'utilisateur à protéger n'existe pas dans le serveur S4. Si l'utilisateur à protéger existe déjà dans le serveur S4, l'utilisateur à protéger est informé de l'impossibilité de poursuivre. Cette information est réalisée par la génération et l'envoi d'un message depuis le serveur S4 vers 30 le serveur S2. A réception de ce message le serveur S2 génère et envoi une page web à destination du terminal T1, T2 ou T3. Si l'utilisateur à protéger n'existe par dans le serveur S4, un fichier comprenant les données de l'utilisateur à protéger est créé par le serveur S2 et est envoyé et enregistré par le serveur S4. Les données relatives à 35 l'utilisateur sont insérées dans le serveur S4 et liées à un identifiant unique 3028977 - 10 - relatif à l'utilisateur à protéger. Le mot de passe de l'utilisateur est chiffré dans le serveur S4. D'autres données peuvent également être chiffrées. Les données relatives à l'utilisateur, son identifiant et son mot de passe sont enregistrés dans la base de données du serveur S4.In case of failure of the login script, the user to be protected is informed of the impossibility to continue. This information is achieved by the generation and sending by the server S2 of a web page to the terminal T1, T2 or T3. If the connection script is successful, the server S2 interrogates the server S4 via a request to consult a table of identifiers to verify that the user to be protected does not exist in the server S4. If the user to be protected already exists in the server S4, the user to be protected is informed of the impossibility to continue. This information is achieved by generating and sending a message from the server S4 to the server S2. On receipt of this message the server S2 generates and sends a web page to the terminal T1, T2 or T3. If the user to be protected does not exist in the server S4, a file comprising the data of the user to be protected is created by the server S2 and is sent and saved by the server S4. The data relating to the user is inserted in the server S4 and linked to a unique identifier 3028977 - 10 - relating to the user to be protected. The user's password is encrypted in the S4 server. Other data can also be encrypted. The data relating to the user, his identifier and his password are stored in the database of the server S4.

5 Le système 1 collecte en outre des informations personnelles et des informations de paiement du client telle que sa civilité, son nom, son prénom, sa date de naissance, et lieu de naissance. Une photo ainsi qu'une adresse (numéro voie, voie, code postal, ville, pays) et un téléphone sont également enregistrés par le serveur S4.The system 1 further collects personal information and payment information from the customer such as his title, surname, first name, date of birth, and place of birth. A picture as well as an address (street number, street, postal code, city, country) and a telephone are also recorded by the S4 server.

10 Après vérification des informations saisies, le serveur S2 génère un récapitulatif des données saisies et demande une confirmation à l'utilisateur à protéger ou une modification des données saisies. Si l'utilisateur à protéger souhaite modifier les informations saisies, il est redirigé vers une page d'enregistrement des informations personnelles.After checking the information entered, the server S2 generates a summary of the data entered and requests a confirmation from the user to protect or a modification of the data entered. If the user to be protected wishes to modify the information entered, he is redirected to a personal information registration page.

15 Il est maintenant décrit une procédure d'authentification d'un utilisateur protégé par le système 1 depuis un terminal T1, T2 ou T3. Un formulaire d'authentification contient : - un libellé relatif à un identifiant et une zone de saisie 20 correspondante ; - un libellé relatif à un mot de passe et une zone de saisie correspondante ; - une image sécurisée qui affiche aléatoirement des caractères et une zone de saisie correspondante ; 25 - un bouton relatif à une validation pour valider le traitement de l'information dont l'état par défaut est inactif. Lorsque le formulaire par le terminal T1, T2 ou T3 présente des erreurs de saisie, le système 1 indique à l'utilisateur protégé une manière de corriger ses erreurs dans le formulaire par le biais des libellés informatifs.There is now described a procedure for authenticating a user protected by the system 1 from a terminal T1, T2 or T3. An authentication form contains: a label relating to an identifier and a corresponding input zone; - a wording relating to a password and a corresponding input field; - a secure image that randomly displays characters and a corresponding input area; A button relating to a validation to validate the processing of the information whose default state is inactive. When the form by the terminal T1, T2 or T3 presents input errors, the system 1 indicates to the protected user a way to correct his errors in the form by means of the informative labels.

30 Dans le cas contraire, le bouton validation devient actif. Après que l'utilisateur protégé a actionné le bouton de validation, le serveur S2 effectue alors traitements suivants : - toutes les informations collectées par le formulaire d'inscription sont enregistrées dans une mémoire temporaire du serveur S2 pour 35 effectuer des traitements; 3028977 - un script de connexion sécurisé est utilisé pour se connecter à la base de données du serveur S4. En cas d'échec du script de connexion, l'utilisateur protégé est informé de l'impossibilité de poursuivre. Cette information est réalisée par la génération 5 et l'envoi par le serveur S2 d'une page web à destination de du terminal T1, T2 ou T3. En cas de succès du script de connexion, le serveur S2 interroge le serveur S4 via une requête de consultation d'une table des identifiants pour vérifier que l'utilisateur protégé existe dans le système et que le mot de 10 passe renseigné est correct. En cas d'échec d'authentification du fait de la saisie d'un de mot de passe erroné, l'utilisateur à protéger mettant en oeuvre le formulaire d'authentification est informé de l'échec. Il lui est possible alors de recommencer le processus d'authentification ou bien de réinitialiser son mot 15 de passe. Dans le cas où, trois fois de suite, l'utilisateur protégé ne saisit pas un mot de passe valide, il est contraint par le système de saisir son email et suivre une procédure de réinitialisation du mot de passe. Il peut volontairement réinitialiser son mot de passe sans user des trois tentatives d'identification.Otherwise, the validation button becomes active. After the protected user has pressed the validation button, the server S2 then performs the following processes: all the information collected by the registration form is stored in a temporary memory of the server S2 to perform processing; 3028977 - a secure login script is used to connect to the S4 server database. If the login script fails, the protected user is informed that it is impossible to continue. This information is produced by the generation 5 and the sending by the server S2 of a web page to the terminal T1, T2 or T3. In case of success of the connection script, the server S2 interrogates the server S4 via a request to consult a table of identifiers to verify that the protected user exists in the system and that the password is correct. In case of authentication failure because of the entry of a wrong password, the user to protect implementing the authentication form is informed of the failure. It is then possible for him to restart the authentication process or to reset his password. In the case where, three times in a row, the protected user does not enter a valid password, he is forced by the system to enter his email and follow a procedure for resetting the password. He can voluntarily reset his password without using the three identification attempts.

20 Il est maintenant décrit une procédure d'ajout de documents personnels P2 par un utilisateur protégé depuis un terminal T1, T2 ou T3. Lorsqu'un utilisateur protégé souhaite référencer un document auprès du serveur S4, il peut choisir de le faire au moyen d'un formulaire classique de 25 collecte d'informations relatives au document ou au moyen d'une technologie de collecte d'informations propre à l'invention facilitant la saisie des informations relatives au document par un outil de reconnaissance optique des caractères. Le formulaire classique ou le moyen propre à l'invention sont générés par le serveur S2 et transmis au terminal T1, T2 ou 30 T3 de l'utilisateur protégé via un lien I1, 12 ou 13. Selon le moyen propre à l'invention, l'utilisateur protégé sélectionne le pays de provenance du document et le type de document, puis il valide sa sélection en cliquant sur un bouton de validation. Il peut alors choisir de prendre une photo dudit document ou choisir une photo existante du 3028977 - 12 - document sur son ordinateur, son portable ou sa tablette. Il valide ensuite sa sélection en cliquant sur un bouton de validation. De manière optionnelle, l'utilisateur protégé prend une photo de face de lui même, le système comparant alors les photos de face, celle du 5 document et celle de l'utilisateur protégé déjà enregistrée dans le serveur S4. Le système génère un récapitulatif des informations et en demande une validation à l'utilisateur à protéger. Une fois le processus achevé, le système enregistre les informations 10 suivantes dans le serveur S4 : le type de document, le pays émetteur, le numéro de référence du document, la date d'émission, la date de fin de validité, l'émetteur du document et le titulaire du document. Le titulaire du document est comparé au nom de l'utilisateur protégé enregistré dans la base de données du système S4.It is now described a procedure for adding personal documents P2 by a protected user from a terminal T1, T2 or T3. When a protected user wishes to reference a document with the S4 server, he may choose to do so by means of a conventional document information collection form or by means of a specific information collection technology. the invention makes it easier to enter information relating to the document by an optical character recognition tool. The conventional form or the means specific to the invention are generated by the server S2 and transmitted to the terminal T1, T2 or T3 of the protected user via a link I1, 12 or 13. According to the means of the invention, the protected user selects the country of origin of the document and the type of document, then validates its selection by clicking on a validation button. He can then choose to take a photo of said document or choose an existing photo of the document on his computer, his laptop or his tablet. He then validates his selection by clicking on a validation button. Optionally, the protected user takes a front photo of himself, the system then comparing the photos from the front, the document and the protected user already saved in the server S4. The system generates a summary of the information and requests validation from the user to be protected. Once the process is complete, the system stores the following information in the S4 server: the document type, the issuing country, the document reference number, the issue date, the expiry date, the issuer document and the document holder. The document holder is compared to the name of the protected user registered in the S4 system database.

15 Le système vérifie ensuite l'authenticité du document à partir d'informations qu'il contient relatives à des documents émis par plus de 90 pays. Si le document que l'utilisateur protégé souhaite référencer dans le système ne présente aucune anomalie, une confirmation de référencement 20 du document est générée. La base de données du serveur S4 est modifiée pour y ajouter le document référencé en y associant le code interne de l'utilisateur protégé. Le document est référencé avec un statut valide. En cas d'anomalies liées au document que l'utilisateur souhaite référencer dans le système, le système génère un rapport d'erreurs 25 mentionnant la cause de l'erreur. Le document présenté est recensé dans une table dédiée de la base de donnée. Cette table est dédiée à l'enregistrement de documents problématiques. Lorsqu'un utilisateur protégé souhaite référencer un moyen de paiement tel qu'un RIB ou un IBAN au sein du système 1, il peut choisir de le faire au 30 moyen d'un formulaire comprenant : - un libellé relatif au moyen de paiement et une zone de saisie de moyen de paiement ; - un bouton relatif à l'action d'ajouter le moyen de paiement. Un logiciel tiers est utilisé pour la vérification du moyen de paiement, par 35 exemple un IBAN. Une fois l'IBAN vérifié avec succès, le système 1 se 3028977 - 13 - connecte a la base de données au moyen du script de connexion afin d'ajouter le nouvel IBAN dans la table des IBAN en lui associant le code interne de l'utilisateur protégé.The system then verifies the authenticity of the document from information it contains relating to documents issued by more than 90 countries. If the document that the protected user wishes to reference in the system does not present any anomaly, a registration confirmation 20 of the document is generated. The database of the server S4 is modified to add the referenced document by associating the internal code of the protected user. The document is referenced with a valid status. In case of anomalies related to the document that the user wishes to reference in the system, the system generates an error report 25 mentioning the cause of the error. The presented document is listed in a dedicated table of the database. This table is dedicated to the recording of problematic documents. When a protected user wishes to reference a payment method such as a RIB or an IBAN within the system 1, he can choose to do so by means of a form comprising: - a wording relating to the means of payment and a payment method entry field; - a button relating to the action of adding the means of payment. Third-party software is used for verification of the means of payment, for example an IBAN. Once the IBAN is verified successfully, the system 1 connects to the database by means of the login script in order to add the new IBAN to the IBAN table by associating it with the internal code of the IBAN. protected user.

5 Il est maintenant décrit une procédure P3 mise en oeuvre par un utilisateur protégé pour alerter le système selon l'invention, c'est à dire pour déclarer perdu ou volé un document préalablement référencé. Les utilisateurs protégés ayant référencé au moins un document, peuvent effectuer une déclaration de perte ou de vol concernant le ou les dits 10 documents. Après authentification de l'utilisateur protégé selon la procédure précédemment décrite, le serveur S2 génère une page comprenant un listage du ou des documents préalablement référencé(s) par l'utilisateur protégé. Cet affichage permet de sélectionner rapidement un document 15 préalablement référencé dont l'utilisateur protégé souhaite déclarer la perte ou le vol. L'utilisateur protégé doit indiquer s'il s'agit d'une perte ou d'un vol du document sélectionné, indiquer une date de la perte ou du vol, l'heure, le lieu (ville et pays), et saisir optionnellement un commentaire.It is now described a procedure P3 implemented by a protected user to alert the system according to the invention, that is to say to declare lost or stolen a previously referenced document. Protected users who have referenced at least one document, can make a declaration of loss or theft concerning the said 10 documents. After authentication of the protected user according to the procedure described above, the server S2 generates a page comprising a listing of the document (s) previously referenced by the protected user. This display makes it possible to quickly select a previously referenced document whose protected user wishes to declare the loss or theft. The protected user must indicate whether it is a loss or a theft of the selected document, indicate a date of loss or theft, time, place (city and country), and optionally enter a comment.

20 La page comprend en outre un bouton intitulé « joindre » qui permet de joindre une déclaration officielle de perte ou vol de documents. Le client a alors la possibilité d'annuler, de modifier ou de confirmer la procédure de déclaration de perte ou de vol du document sélectionné. En cas d'annulation, le système n'enregistre aucune information 25 concernant la déclaration. En cas de modification, la page comprenant un listage du ou des documents préalablement référencé(s) telle que décrite ci-dessus générée par le serveur S2 peut être modifiée. En cas de validation de la procédure par l'utilisateur protégé, le 30 système 1 met à jour le statut du ou des documents concernés en fonction du choix de l'utilisateur protégé. Un document protégé peut donc être associé à trois statut : valide, perdu ou volé. Le système crée un enregistrement pour chaque déclaration de perte ou de vol dans une table de la base de données en rajoutant la date et l'heure 35 de la déclaration. 3028977 - 14 - L'utilisateur protégé est informé par le système du succès de la procédure. Il reçoit un email de confirmation dans sa boite électronique. Il est maintenant décrit une procédure P3' mise en oeuvre par un 5 utilisateur protégé pour alerter le système selon l'invention dans le cas d'un document non préalablement référencé, c'est à dire pour déclarer perdu ou volé un document non préalablement référencé. Les utilisateurs protégés n'ayant enregistré aucun document doivent produire une déclaration de perte provenant des autorités habilitées à 10 produire cette déclaration. Dans ce cas, au moins deux implémentations sont possibles : . une première implémentation consiste à mettre en oeuvre une procédure d'ajout du document personnel puis une procédure d'alerte de perte ou de vol dudit document ; 15 . une seconde implémentation consiste à mettre en oeuvre une procédure d'ajout du document personnel et à déclarer au cours de cet ajout que le statut du document est respectivement perdu/volé. Il est maintenant décrit une procédure P4 mise en oeuvre par un 20 utilisateur protégé pour mettre à jour ses informations. Après authentification de l'utilisateur protégé selon la procédure précédemment décrite, le serveur S2 génère une page comprenant un listage du ou des documents préalablement référencé(s) par l'utilisateur protégé ainsi que des données d'utilisateur protégé.The page also includes a button called "attach" which allows you to attach an official declaration of loss or theft of documents. The customer then has the possibility to cancel, modify or confirm the procedure of declaration of loss or theft of the selected document. In case of cancellation, the system does not record any information about the declaration. In case of modification, the page comprising a listing of the document or documents previously referenced (s) as described above generated by the server S2 can be modified. In case of validation of the procedure by the protected user, the system 1 updates the status of the document or documents concerned according to the choice of the protected user. A protected document can therefore be associated with three status: valid, lost or stolen. The system creates a record for each loss or theft statement in a database table by adding the date and time of the declaration. 3028977 - 14 - The protected user is informed by the system of the success of the procedure. He receives a confirmation email in his mailbox. It is now described a procedure P3 'implemented by a protected user to alert the system according to the invention in the case of a document not previously referenced, ie to declare lost or stolen a document not previously referenced . Protected users who have not registered any documents must file a declaration of loss from the authorities empowered to file the declaration. In this case, at least two implementations are possible:. a first implementation is to implement a procedure for adding the personal document and a procedure for alerting the loss or theft of said document; 15. a second implementation consists in implementing a procedure for adding the personal document and declaring during this addition that the status of the document is respectively lost / stolen. It is now described a procedure P4 implemented by a protected user to update his information. After authentication of the protected user according to the procedure described above, the server S2 generates a page comprising a listing of the document (s) previously referenced by the protected user as well as protected user data.

25 Cet affichage permet à l'utilisateur protégé de modifier les données d'utilisateur protégé qui sont enregistrées dans le serveur S4. Il est maintenant décrit une procédure d'inscription P5 d'un utilisateur partenaire dans le système 1.This display allows the protected user to modify the protected user data that is stored in the server S4. It is now described a registration procedure P5 of a partner user in the system 1.

30 L'inscription d'un utilisateur partenaire dans le système 1 est réalisée à partir d'un formulaire généré par le système 1 et mis en oeuvre par un administrateur du système 1. 3028977 - 15 - Il est maintenant décrit une procédure d'authentification d'un utilisateur partenaire par le système 1 depuis un terminal PC1, PC2 ou PC3. Un formulaire d'authentification d'un utilisateur partenaire comprend : - un libellé relatif à un identifiant et une zone de saisie 5 correspondante ; - un libellé relatif à un mot de passe et une zone de saisie correspondante ; - une image sécurisée qui affiche aléatoirement des caractères et une zone de saisie correspondante ; 10 - un bouton relatif à une validation pour valider le traitement de l'information dont l'état par défaut est inactif. Lorsque le formulaire présente des erreurs de saisie, le système 1 indique à l'utilisateur protégé une manière de corriger ses erreurs dans le formulaire par le biais des libellés informatifs.The registration of a partner user in the system 1 is carried out from a form generated by the system 1 and implemented by a system administrator 1. An authentication procedure is now described. of a partner user by the system 1 from a terminal PC1, PC2 or PC3. An authentication form for a partner user includes: a label relating to an identifier and a corresponding entry zone; - a wording relating to a password and a corresponding input field; - a secure image that randomly displays characters and a corresponding input area; 10 - a button relating to a validation to validate the processing of the information whose default state is inactive. When the form presents input errors, the system 1 indicates to the protected user a way to correct his errors in the form by means of the informative labels.

15 Dans le cas contraire, le bouton validation devient actif. Après que l'utilisateur partenaire a actionné le bouton de validation, le serveur S1 effectue alors traitements suivants : - toutes les informations collectées par le formulaire d'inscription sont enregistrées dans une mémoire temporaire du serveur S1 pour 20 effectuer des traitements; - un script de connexion sécurisé est utilisé pour se connecter à la base de données du serveur S3. En cas d'échec du script de connexion l'utilisateur partenaire est informé de l'impossibilité de poursuivre. Cette information est réalisée par la 25 génération et l'envoi par le serveur S1 d'une page web à destination de l'utilisateur partenaire. En cas de succès du script de connexion, le système interroge le serveur S3 via une requête de consultation de la table des identifiants pour vérifier que l'utilisateur partenaire existe dans le système et que le mot de passe 30 renseigné est correct. En cas d'échec d'authentification du fait de la saisie d'un de mot de passe erroné, l'utilisateur partenaire mettant en oeuvre le formulaire d'authentification est informé de l'échec. Il lui est possible alors de recommencer le processus d'authentification ou bien de réinitialiser son mot 35 de passe. Dans le cas ou l'utilisateur partenaire ne saisit pas de mot de 3028977 - 16 - passe valide trois fois de suite, il est contraint par le système à saisir son email et à suivre une procédure de réinitialisation du mot de passe. Il peut volontairement réinitialiser son mot de passe sans user des trois tentatives d'identification.Otherwise, the validation button becomes active. After the partner user has pressed the validation button, the server S1 then performs the following processes: all the information collected by the registration form is stored in a temporary memory of the server S1 to perform processing; - a secure login script is used to connect to the S3 server database. If the login script fails, the partner user is informed that it is impossible to continue. This information is achieved by the generation and sending by the server S1 of a web page to the partner user. If the login script succeeds, the system queries the server S3 via a request to consult the table of identifiers to verify that the partner user exists in the system and that the password 30 entered is correct. In case of authentication failure due to the wrong password entry, the partner user implementing the authentication form is informed of the failure. It is then possible for him to restart the authentication process or to reset his password. In the case where the partner user does not enter a valid password three times in a row, he is forced by the system to enter his email and to follow a procedure for resetting the password. He can voluntarily reset his password without using the three identification attempts.

5 Il est maintenant décrit une procédure mise en oeuvre par un utilisateur partenaire pour inscrire un utilisateur à protéger auprès du système. Après authentification de l'utilisateur partenaire selon la procédure précédemment décrite, le serveur S1 génère un formulaire d'inscription 10 permettant d'inscrire un utilisateur à protéger auprès du système. Ce formulaire est semblable à celui déjà décrit, mise en oeuvre par l'utilisateur à protéger pour s'inscrire auprès du système. Il est maintenant décrit une procédure P6 mise en oeuvre par un 15 utilisateur partenaire pour vérifier une information ou un document présenté par un utilisateur postulant, lors d'une transaction locale ou distante. Lorsqu'un utilisateur postulant présente une information ou un document, l'utilisateur partenaire peut remplir un formulaire dans lequel il indique le 20 numéro du document ou encore utiliser une technologie de reconnaissance optique de caractère. Une fois le numéro du document connu du système, le serveur S2 interroge le serveur S4 pour rechercher le numéro du document. Si ledit document existe dans le serveur S4, l'utilisateur partenaire reçoit 25 une photo de l'utilisateur protégé associé au document. Cette photo a été enregistrée dans la base de donnée S4 au moment de l'inscription de l'utilisateur protégé. L'utilisateur partenaire reçoit également le statut associé audit document dans le serveur S4.A method implemented by a partner user to register a user to be protected with the system is now described. After authentication of the partner user according to the procedure described above, the server S1 generates a registration form 10 for registering a user to protect the system. This form is similar to the one already described, implemented by the user to protect to register with the system. It is now described a procedure P6 implemented by a partner user to verify information or a document presented by a user applying, in a local or remote transaction. When a submitting user presents information or a document, the partner user can fill out a form in which he indicates the number of the document or use an optical character recognition technology. Once the known document number of the system, the server S2 queries the server S4 to find the document number. If said document exists in the server S4, the partner user receives a picture of the protected user associated with the document. This photo was saved in the S4 database at the time of registration of the protected user. The partner user also receives the status associated with said document in the server S4.

30 Si le statut du document associé n'est pas valide, par exemple si le statut du document associé est volé ou perdu, le système génère immédiatement un rapport de danger concernant le document avec l'alerte concernant ledit document volé ou perdu. Si le serveur S4 ne reconnaît pas le document présenté, la transaction 35 est interrompue. 3028977 - 17 - Si la transaction est distante, le système génère automatiquement un code unique, envoyé à l'utilisateur protégé via SMS. Cet envoi constitue une procédure de demande d'autorisation P7 par l'utilisateur partenaire. L'utilisateur postulant doit saisir le code dans un formulaire spécifique 5 généré par le système. La saisie de ce code par l'utilisateur postulant constitue une procédure de confirmation P8 de l'utilisateur protégé. En cas d'échec, l'utilisateur postulant est invité deux fois à saisir le code. Après trois échecs, la transaction est interrompue. Si le statut du document associé est valide mais que les informations 10 renseignées par l'utilisateur postulant au cours de la transaction ne correspondent pas avec des données d'utilisateur protégé associées audit utilisateur protégé, le programme signale les erreurs concernant l'identité d'un client existant. La transaction est alors interrompue.If the status of the associated document is not valid, for example if the status of the associated document is stolen or lost, the system immediately generates a danger report concerning the document with the alert concerning said stolen or lost document. If the server S4 does not recognize the presented document, the transaction 35 is interrupted. 3028977 - 17 - If the transaction is remote, the system automatically generates a unique code, sent to the protected user via SMS. This sending constitutes a P7 authorization request procedure by the partner user. The applicant user must enter the code into a specific form generated by the system. The entry of this code by the user applying constitutes a confirmation procedure P8 of the protected user. In case of failure, the user applying is invited twice to enter the code. After three failures, the transaction is interrupted. If the status of the associated document is valid but the information entered by the user applying during the transaction does not match with protected user data associated with said protected user, the program reports errors concerning the identity of the user. an existing customer. The transaction is then interrupted.

15 Après authentification de l'utilisateur partenaire selon la procédure précédemment décrite, l'utilisateur partenaire peut alerter de la perte ou du vol d'un document d'un utilisateur protégé selon la procédure P8. Si le document était référencé par l'utilisateur protégé préalablement à sa perte ou son vol, le formulaire décrit dans la procédure P3 est mis en 20 oeuvre pour modifier le statut du document. Si le document n'était pas référencé par l'utilisateur protégé préalablement à sa perte ou son vol, la procédure P3' est mise en oeuvre pour référence le document en base de données et modifier le statut du document.After authentication of the partner user according to the procedure described above, the partner user can alert the loss or theft of a document of a protected user according to the procedure P8. If the document was referenced by the protected user prior to its loss or theft, the form described in procedure P3 is implemented to change the status of the document. If the document was not referenced by the protected user prior to its loss or theft, the procedure P3 'is implemented to reference the document in database and change the status of the document.

25 Bien entendu le système selon l'invention comprend en outre : - des procédures permettant à un utilisateur partenaire de gérer des utilisateurs partenaires, dits internes, habilités à utiliser le système ; - des procédures permettant à un utilisateur de mettre à jour les 30 informations de son compte enregistrées dans le système. Bien sûr, l'invention n'est pas limitée aux exemples qui viennent d'être décrits et de nombreux aménagements peuvent être apportés à ces exemples sans sortir du cadre de l'invention. De plus, les différentes 35 caractéristiques, formes, variantes et modes de réalisation de l'inventionOf course the system according to the invention further comprises: procedures allowing a partner user to manage partner users, called internal users, authorized to use the system; procedures enabling a user to update the information of his account stored in the system. Of course, the invention is not limited to the examples that have just been described and many adjustments can be made to these examples without departing from the scope of the invention. In addition, the various features, shapes, variants and embodiments of the invention

Claims (11)

REVENDICATIONS1. Procédé mettant en oeuvre une première base de données sur un serveur (S4) interrogeable par un premier serveur d'application (S1), la base de données comprenant au moins un document associé à l'identité d'un premier utilisateur, dit utilisateur protégé, ledit document étant en outre associé à un statut relatif audit document, ledit statut étant enregistré dans ladite base de données, ledit utilisateur protégé étant associé à des données d'utilisateur protégé, lesdites données d'utilisateur protégé étant enregistrées dans ladite base de données, le procédé comprenant en outre : - une détermination par un utilisateur partenaire ou une serveur d'application de l'identité de l'utilisateur protégé et de données d'utilisateurs associées à cet utilisateur à partir d'une présentation d'un document par un deuxième utilisateur, dit utilisateur postulant, cette détermination comprenant : o une interrogation de la base de données depuis l'ordinateur (PC1, PC2, PC3) à partir dudit document pour déterminer si le document est enregistré dans ladite base de données ; o si le document est enregistré dans la base de données, une interrogation de la base de données pour déterminer le statut dudit document ; sinon la détermination de l'identité est arrêtée sur échec ; o si le statut du document n'est pas valide, la détermination de l'identité est arrêtée sur échec ; o si le statut du document est valide, une interrogation de la base de données pour déterminer l'identité de l'utilisateur protégé associé au document et des données d'utilisateur protégé associées audit utilisateur protégé ; - une étape de comparaison de données renseignées par l'utilisateur postulant et de données générées à partir des données d'utilisateur protégé pour déterminer que l'identité de l'utilisateur protégé est la même que l'identité de l'utilisateur postulant. 3028977 - 20 -REVENDICATIONS1. Method implementing a first database on a server (S4) searchable by a first application server (S1), the database comprising at least one document associated with the identity of a first user, said protected user said document being further associated with a status relating to said document, said status being recorded in said database, said protected user being associated with protected user data, said protected user data being stored in said database the method further comprising: - determining by a partner user or application server the identity of the protected user and user data associated with that user from a presentation of a document by a second user, said user applying, this determination comprising: o a query of the database from the computer (PC 1, PC2, PC3) from said document to determine whether the document is stored in said database; o if the document is stored in the database, a query of the database to determine the status of the document; otherwise the determination of the identity is stopped on failure; o If the status of the document is not valid, the determination of the identity is stopped on failure; o if the status of the document is valid, a query of the database to determine the identity of the protected user associated with the document and protected user data associated with said protected user; a step of comparing data entered by the applicant user and data generated from the protected user data to determine that the identity of the protected user is the same as the identity of the user applying. 3028977 - 20 - 2. Procédé selon la revendication 1, caractérisé en ce qu'il comprend en outre une étape de réception par l'utilisateur partenaire des données renseignées par l'utilisateur postulant, l'étape de comparaison comprenant une comparaison d'une partie des données renseignées 5 par l'utilisateur postulant et d'une partie des données générées.2. Method according to claim 1, characterized in that it further comprises a step of reception by the partner user of the data entered by the applicant user, the comparison step comprising a comparison of part of the data entered. 5 by the applicant user and some of the generated data. 3. Procédé selon la revendication 1, caractérisé en ce que qu'il comprend en outre une étape d'émission de données, dites données de contrôle, de préférence un code de vérification aléatoire, à 10 destination de l'utilisateur protégé et en ce que l'étape de comparaison comprend une comparaison desdites données de contrôle et des données renseignées par l'utilisateur postulant.3. Method according to claim 1, characterized in that it further comprises a data transmission step, called control data, preferably a random verification code, for the protected user and in that the comparison step comprises a comparison of said control data and data entered by the user applying. 4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé 15 en ce qu'il comprend une étape de modification du statut d'un document associé à un utilisateur protégé par ledit utilisateur protégé à partir d'un terminal (T1, T2, T3) connecté de manière sécurisé à un serveur d'application (S2) connecté à la base de données. 204. Method according to any one of claims 1 to 3, characterized in that it comprises a step of modifying the status of a document associated with a user protected by said protected user from a terminal (T1, T2, T3) securely connected to an application server (S2) connected to the database. 20 5. Procédé selon la revendication 4, caractérisé en ce qu'il comprend une étape d'authentification d'un utilisateur protégé muni d'un terminal (T1, T2, T3) auprès du serveur d'application (S2) et en ce que cette étape est suffisante pour autoriser ledit utilisateur protégé à modifier directement le statut d'un document associé audit 25 utilisateur protégé.5. Method according to claim 4, characterized in that it comprises a step of authenticating a protected user equipped with a terminal (T1, T2, T3) with the application server (S2) and in that this step is sufficient to allow said protected user to directly modify the status of a document associated with said protected user. 6. Procédé selon la revendication 4 ou 5, caractérisé en ce que l'authentification est mise en oeuvre à partir d'une carte à puce ou d'un paramètre biométrique. 306. Method according to claim 4 or 5, characterized in that the authentication is implemented from a smart card or a biometric parameter. 30 7. Procédé selon l'une quelconque des revendications 4 à 6, caractérisé en ce que l'étape de modification du statut d'un document est mise en oeuvre après une perte ou un vol dudit document. 3028977 - 21 -7. Method according to any one of claims 4 to 6, characterized in that the step of modifying the status of a document is implemented after a loss or a theft of said document. 3028977 - 21 - 8. Procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce que l'utilisateur protégé et/ou les données d'utilisateur pr6tégé et/ou au moins un document associé à l'utilisateur protégé sont enregistrées dans la base de données après une perte ou un vol dudit 5 document.8. Method according to any one of claims 1 to 7, characterized in that the protected user and / or the presumed user data and / or at least one document associated with the protected user are registered in the database. data after loss or theft of the document. 9. Procédé selon la revendication 8, caractérisé en ce qu'en cas d'échec de l'authentification du document présenté, le document présenté est recensé dans une table dédiée de la base de données. 109. The method of claim 8, characterized in that in case of failure of the authentication of the presented document, the document presented is listed in a dedicated table of the database. 10 10.Système comprenant : - un premier serveur d'application (S1) connecté à une première base de donnée (S3) et à une deuxième base de données (S4), ledit premier serveur d'application (S1) étant configuré pour 15 interroger et modifier les première et deuxième bases de données, la deuxième base de données étant configurée pour comprendre au moins un document associé à l'identité d'un premier utilisateur, dit utilisateur protégé, ledit document étant en outre associé à un statut relatif audit document, ledit utilisateur protégé étant 20 associé à des données d'utilisateur protégé, - un deuxième serveur d'application (S2) connecté à la deuxième base de données (S4), ledit deuxième serveur d'application étant configuré pour interroger la deuxième base de données, ledit système étant configuré pour mettre en oeuvre un procédé selon 25 l'une quelconque des revendications précédentes.10.System comprising: - a first application server (S1) connected to a first database (S3) and to a second database (S4), said first application server (S1) being configured to interrogate and modifying the first and second databases, the second database being configured to include at least one document associated with the identity of a first user, said protected user, said document being further associated with a status relating to said document , said protected user being associated with protected user data, - a second application server (S2) connected to the second database (S4), said second application server being configured to query the second database of data, said system being configured to implement a method according to any one of the preceding claims. 11.Système selon la revendication 10, caractérisé en ce que le deuxième serveur d'application est configuré pour modifier la deuxième base de données à partir d'une réception d'une requête provenant de 30 l'extérieur du système.The system of claim 10, characterized in that the second application server is configured to modify the second database from a receipt of a request from outside the system.
FR1461522A 2014-11-26 2014-11-26 METHOD FOR PREVENTING IDENTITY USURPATION DURING TRANSACTION AND SYSTEM THEREFOR Active FR3028977B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1461522A FR3028977B1 (en) 2014-11-26 2014-11-26 METHOD FOR PREVENTING IDENTITY USURPATION DURING TRANSACTION AND SYSTEM THEREFOR

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1461522A FR3028977B1 (en) 2014-11-26 2014-11-26 METHOD FOR PREVENTING IDENTITY USURPATION DURING TRANSACTION AND SYSTEM THEREFOR
FR1461522 2014-11-26

Publications (2)

Publication Number Publication Date
FR3028977A1 true FR3028977A1 (en) 2016-05-27
FR3028977B1 FR3028977B1 (en) 2018-11-30

Family

ID=52627344

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1461522A Active FR3028977B1 (en) 2014-11-26 2014-11-26 METHOD FOR PREVENTING IDENTITY USURPATION DURING TRANSACTION AND SYSTEM THEREFOR

Country Status (1)

Country Link
FR (1) FR3028977B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202055B1 (en) * 1996-08-21 2001-03-13 Image Data, Llc Positive identification display device and scanner for low cost collection and display of graphic and text data in a secure manner
US20030115459A1 (en) * 2001-12-17 2003-06-19 Monk Bruce C. Document and bearer verification system
EP1349123A2 (en) * 2002-03-26 2003-10-01 Trw Inc. Secure identity and privilege system
WO2007060202A1 (en) * 2005-11-23 2007-05-31 Fabian Leroo Method and system for controlling identity theft

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202055B1 (en) * 1996-08-21 2001-03-13 Image Data, Llc Positive identification display device and scanner for low cost collection and display of graphic and text data in a secure manner
US20030115459A1 (en) * 2001-12-17 2003-06-19 Monk Bruce C. Document and bearer verification system
EP1349123A2 (en) * 2002-03-26 2003-10-01 Trw Inc. Secure identity and privilege system
WO2007060202A1 (en) * 2005-11-23 2007-05-31 Fabian Leroo Method and system for controlling identity theft

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LLADOS J ET AL: "ICAR: identity card automatic reader", DOCUMENT ANALYSIS AND RECOGNITION, 2001. PROCEEDINGS. SIXTH INTERNATIO NAL CONFERENCE ON SEATTLE, WA, USA 10-13 SEPT. 2001, LOS AALMITOS, CA, USA,IEEE COMPUT. SOC, US, 10 September 2001 (2001-09-10), pages 470 - 474, XP010560552, ISBN: 978-0-7695-1263-1, DOI: 10.1109/ICDAR.2001.953834 *

Also Published As

Publication number Publication date
FR3028977B1 (en) 2018-11-30

Similar Documents

Publication Publication Date Title
US10887098B2 (en) System for digital identity authentication and methods of use
US7447910B2 (en) Method, arrangement and secure medium for authentication of a user
KR20210024992A (en) Systems and methods of using code and images within the blockchain
US20210026979A1 (en) Digital Identification Enrollment
US8880435B1 (en) Detection and tracking of unauthorized computer access attempts
US8738921B2 (en) System and method for authenticating a person's identity using a trusted entity
US8572681B2 (en) Methods and systems for identity verification
EP4007984A1 (en) Self-sovereign identity systems and methods for identification documents
US20130226813A1 (en) Cyberspace Identification Trust Authority (CITA) System and Method
US20060288213A1 (en) System and method for authentication of users and web sites
EP3022867B1 (en) Strong authentication method
CN112567716B (en) Secure data transmission system and method
US11681883B2 (en) Systems and methods of identification verification using near-field communication and optical authentication
US20200334430A1 (en) Self-sovereign identity systems and methods for identification documents
WO2016135419A1 (en) Method of transaction without physical support of a security identifier and without token, secured by the structural decoupling of the personal and service identifiers
FR3028977A1 (en) METHOD FOR PREVENTING IDENTITY USURPATION DURING TRANSACTION AND SYSTEM THEREFOR
FR3091797A1 (en) Advanced secure personal data transmission platform
US10068072B1 (en) Identity verification
US20230259602A1 (en) Method for electronic identity verification and management
AU2021107510A4 (en) A method for electronic identity verification and management
KR20170118382A (en) System and method for electronically managing certificate of real name confirmation
FR3055053A1 (en) SYSTEM AND METHOD FOR AUTHENTICATION WITHOUT PASSWORD OF A USER OF AN APPLICATION SYSTEM BY A CENTRAL SERVER
FR3143143A1 (en) Method of connecting to a personal account on an online service using a blockchain
FR3125661A1 (en) Process for enrolling a user by an organization on a blockchain
EP4241190A1 (en) Authentication method secured by structural decoupling of personal and service identifiers

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20160527

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10