WO2007060202A1 - Method and system for controlling identity theft - Google Patents

Method and system for controlling identity theft Download PDF

Info

Publication number
WO2007060202A1
WO2007060202A1 PCT/EP2006/068837 EP2006068837W WO2007060202A1 WO 2007060202 A1 WO2007060202 A1 WO 2007060202A1 EP 2006068837 W EP2006068837 W EP 2006068837W WO 2007060202 A1 WO2007060202 A1 WO 2007060202A1
Authority
WO
WIPO (PCT)
Prior art keywords
individual
registration system
registration
unique code
password
Prior art date
Application number
PCT/EP2006/068837
Other languages
French (fr)
Inventor
Fabian Leroo
Philippe Marneth
Original Assignee
Fabian Leroo
Philippe Marneth
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fabian Leroo, Philippe Marneth filed Critical Fabian Leroo
Publication of WO2007060202A1 publication Critical patent/WO2007060202A1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C11/00Arrangements, systems or apparatus for checking, e.g. the occurrence of a condition, not provided for elsewhere
    • G07C2011/02Arrangements, systems or apparatus for checking, e.g. the occurrence of a condition, not provided for elsewhere related to amusement parks

Definitions

  • the invention relates to a method and a system for combating identity theft.
  • the invention relates to a system for identifying an individual on the basis of a password and an email address and, in a second variant, an identification system for an individual. on the basis of one of his fingerprints and optionally on the additional basis of an "anonymous" identification card (not mentioning his name or address) and / or a password.
  • an "anonymous" identification card not mentioning his name or address
  • the use of the card allows very fast verification of the fingerprint via an accelerated query in the database. In other words, when using the card and the fingerprint, the fingerprint makes sure that the owner of the card is the genuine individual.
  • the system allows the selective consultation of data relating to the individual concerned by the public authorities or others.
  • the system is identified by the name “Secure Data” in Figs. 1 and 2, illustrating a first variant of the system and the method according to the invention.
  • the system is identified by the name “Fingerprint Secure Data” in the
  • FIG. 3 to 8b illustrating a second variant of the system and the method according to the invention.
  • the system and the method according to the invention can be described as follows:
  • the method for combating identity theft is characterized in that: an individual comes to a competent authority to register in a registration system, the competent authority accesses to the functionality of the registration system in a secure and valid manner, - the competent authority then provides in the registration system information specific to the individual, the registration system having verification means for verifying the information prior to confirmation, - the individual's answers to subsidiary questions are entered into the registration system, after the registration of the information, the registration system confirms the registration by sending back to the competent authority a code the competent authority shall inform the individual of its unique code, the registration system shall send a password to the individual.
  • the registration system has access means for allowing an individual access to functionality of the registration system as an individual, by introducing:
  • the system for combating identity theft is characterized in that the system comprises a registration system the system comprises means for accessing the functionalities of the registration system in a secure manner and valid for providing in the registration system information specific to an individual, the registration system has means for verifying the information before confirmation, the registration system has means for entering the registration system the individual's answers to subsidiary questions, the registration system is suitable to confirm, after registration information, registration by returning a unique code the registration system is suitable to send a password to the individual.
  • the registration system has means for allowing an individual access to the functionality of the registration system as an individual, by introducing:
  • FIGS. 1 and 2 The method and the system according to the first variant of the invention are illustrated in more detail in FIGS. 1 and 2.
  • the recording system is identified by the name "Secure Data" in FIGS. 1 and 2.
  • the competent authority eg the police accesses online, for example via the Internet, or by any other means, the functionality of the "Secure Data" system by successively introducing:
  • the competent authority then provides in the "Secure Data” system information specific to the individual (see Fig. 2 "info sheet”). Each piece of information is verifiable, online if necessary, before validation.
  • the competent authority shall inform the individual of his or her unique "Secure Data Id" code (which may be printed by the authority for example on a card given to the individual).
  • the "Secure Data" system sends a password to the individual via the e-mail address of the individual (entered when entering information see 2).
  • the individual can then access anywhere in the Internet (for example via the Internet) the features of the "Secure Data" system as an individual, by introducing:
  • An individual or citizen may appear before an authorized authority (eg a bank, a customs,
  • the authorized instance visualizes the allowed data according to the type of authorized instance and the legislation in force in the country (visualization of certain fields or partial fields according to the authority querying the "Secure Data" system).
  • Each "item” encoded by the authorized instance is verifiable and is believed to be authentic.
  • the bona fide individual may make a loss or theft report online which will be immediately visible to any competent authority.
  • the system has an international character, and allows different variants according to the legislation in force in the country (the country code is registered in the "Secure data" system)
  • the method and the system according to the second variant of the invention consists of the identification of a person on the basis of his fingerprint, making it possible in particular to be certain that the owner of the card optionally presented is the authentic individual, such as explained above.
  • the method for combating identity theft is characterized in that, an individual is presented with a competent authority in order to register in a registration system the competent authority accesses the functionality of the registration system in a secure and valid manner, the competent authority then provides in the registration system information specific to the individual, the registration system having means for verifying the information prior to confirmation, the competent authority records a fingerprint of the individual's biometric data in the registration system, after the registration of the information and biometric data, the registration system confirms the registration by referring to the competent authority a unique code, the competent authority shall inform the individual of its unique code, the sends a password to the individual.
  • FIGS. 3 to 8b The registration system is identified by the name "Fingerprint Secure Data" in Figs. 3 to 8b.
  • the competent authority accesses online (for example via the Internet) the functionalities of "Fingerprint Secure Data", after having securely and validly introduced one or the other login and password or fingerprint, or answers to subsidiary questions, etc. (It does not matter here the exact method for the login of the competent authority, as long as it is secure).
  • the competent authority shall then verify and record in the Fingerprint Secure Data system certain basic data specific to the individual. This basic data will include (see diagram below):
  • the electronic fingerprint of each finger of the hand that is not amputated, the recording of the fingerprint is for example via a specific device connected to a USB port of the computer.
  • the imprint is morphological (fingerprint, drawing of the iris or retina, shape of the face, geometry of the hand, venous network of the hand, etc.) , biological (DNA) or other (signature of the voice, etc.).
  • DNA biological
  • a combination of different biometric techniques is used, which confers more security. It is important to point out that the fingerprint is nowadays what best characterizes an individual, and that fingerprints differ from finger to finger. The registration of fingerprints may be useful in the event of injury or subsequent amputation of a finger.
  • the "Fingerprint Secure Data” system stores this basic data in its database, also creates a "Fingerprint Secure Data ID Number” which is a unique number, unique to the individual.
  • the "Fingerprint Secure Data” system sends the individual's e-mail address his "Fingerprint Secure Data Id" and a password.
  • the individual can access the Fingerprint Secure Data system features by entering his e-mail address, password and Fingerprint Secure Data Id, or, where appropriate, via his fingerprint (small device connected to the USB port of the computer for example) coupled to its password and / or its "Finger Secure Data Id" (which can also be scanned if printed on the card as a code -barre for example).
  • the individual can complete certain personal data, change his password, change the name of the alias that will be printed on the card (in principle, it is better to avoid that the name of the individual is on the card), have your identity card printed (see below for a "Fingerprint Secure Data Id Card”). 7.
  • Individuals can use the Fingerprint Secure Data website to print their card with barcode. Official instances access the functionality of the Fingerprint Secure Data system database in a secure way through different login methods and passwords (no matter the technique or method here). The data that each instance can access depends on the type of instance (police, bank, hospital, ...)
  • Level 1 Only with fingerprint (eg accident victim in coma),
  • Level 2 Combination of the fingerprint with the "Finger Secure Data Id” (barcode reading for example), 8.3. Level 3: Combination of the fingerprint with the "Finger Secure Data Id” (barcode reading for example) and the password (this assumes that the individual is alive and conscious),
  • Access to part of the data may be dependent on the type of instance that consults them, following level 1, 2 or 3 security, or the combination of both.
  • An instance may also partially access data entered by another instance.
  • the instance can add or modify elements in the database depending on the instance type, security level 1, 2, or 3, or the combination of both.
  • the scheme of FIG. 3 illustrates the method comprising the steps of registration of personal data and access to it authentically via the "Fingerprint Secure Data" system.
  • Fig. 4 illustrates the step "3." of introduction of basic information (non-exhaustive fields).
  • Fig. 5 illustrates an example of a card that the individual can carry on him. Even in case of loss or theft, the non-authentic individual can not do anything because he does not know the name of the owner (only the alias is printed on the card), and he does not know the word either. password that is linked to this card. Moreover, he can not in any case bind this card with his own fingerprints.
  • Fig. 6 illustrates an example of a complementary "police info sheet” (non-exhaustive fields).
  • Fig. 7 illustrates an example of a complementary "medical info sheet" (fields not exhaustive).
  • Figs. 8a and 8b illustrate an example of an identity card that can be used in the system and the method according to the invention.
  • the bona fide individual may make a loss or theft report online which will be immediately visible to any competent authority. 4. Even in case of loss or theft, the authentic individual always has access to the right information, and can show it.
  • Any authorized authority can immediately check online if the individual is authentic (photo, fingerprint, signature photo).
  • the system has an international character, and allows different variants according to the legislation in force in the country (the country code is registered in the system according to the invention).
  • a single card gives access to a considerable amount of information in a very secure way, via Fingerprint Secure Data.
  • the optional card that a user can use with the fingerprint (Level 2 - see point 8.2 above) (and the password - Level 3 - see point 8.3) to speed up the identification process can be a credit card, and the method and system according to the invention can enable payment by credit card.
  • the credit card can either be the optional card of the system and the method (in this way, only one card is sufficient), or be an additional card (additional) to this one.
  • the user can make a payment by credit card only with his fingerprint (Level 1 - see point 8.1), the system and the method according to the invention thus being used as a credit card , in place of or in addition to it.
  • ATM automated teller machine
  • the banking features could for example consist of a list of banks and account numbers to which the individual normally has access with a conventional bank card (this assumes that the individual has identified himself with some banks as a user of the system according to the invention).
  • the classic features of using a map bank are offered to the individual as soon as he has made the choice of the relative account to which he wishes to carry out his operations.
  • banking application can be extended to any application, from the only card according to the invention, for example to access an amusement park, a sports club etc.
  • biometric imprint any type of biometric imprint may be used, whether the imprint is morphological (fingerprint, drawing of the iris or retina, shape of the face, geometry of the hand, venous network of the hand, etc.) , biological (DNA) or other (signature of the voice, etc.).
  • morphological fingerprint, drawing of the iris or retina, shape of the face, geometry of the hand, venous network of the hand, etc.
  • DNA biological
  • a combination of different biometric techniques is used, which confers more security.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

The invention concerns a method and a system for controlling identity theft. More precisely, the invention concerns a system for identifying a person based on a password and an email, in accordance with a first embodiment, and based on one of his/her fingerprints and optionally further based on an anonymous identity card (mentioning neither his/her name nor his/her address) and/or a password, in accordance with a second embodiment. The use of the card enables the fingerprint to be rapidly verified through an accelerated request in the database. The system enables data to be selectively consulted by the public authorities or the like.

Description

METHODE ET SYSTEME POUR COMBATTRE LE VOL D'IDENTITEMETHOD AND SYSTEM FOR COMBATING IDENTITY THEFT
Domaine de l'inventionField of the invention
L'invention concerne une méthode et un système pour combattre le vol d'identité.The invention relates to a method and a system for combating identity theft.
Description de l'invention et de ses modes de réalisation particuliersDescription of the invention and its particular embodiments
L'invention concerne, dans une première variante, un système d'identification d'un individu sur la base d'un mot de passe et d'une adresse email et, dans une deuxième variante, un système d'identification d'un individu sur la base d'une de ses empreintes digitales et optionnellement sur la base additionnelle d'une carte d'identification « anonyme » (ne mentionnant ni son nom ni son adresse) et/ou d'un mot de passe. L'utilisation de la carte permet la vérification très rapide de l'empreinte digitale via une requête accélérée dans la base de données. En d'autres termes, lors de l'utilisation de la carte et de l'empreinte digitale, l'empreinte digitale permet d'être certain que le propriétaire de la carte est bien l'individu authentique. Le système permet la consultation sélective de données relatives à l'individu concerné par les autorités publiques ou autres .In a first variant, the invention relates to a system for identifying an individual on the basis of a password and an email address and, in a second variant, an identification system for an individual. on the basis of one of his fingerprints and optionally on the additional basis of an "anonymous" identification card (not mentioning his name or address) and / or a password. The use of the card allows very fast verification of the fingerprint via an accelerated query in the database. In other words, when using the card and the fingerprint, the fingerprint makes sure that the owner of the card is the genuine individual. The system allows the selective consultation of data relating to the individual concerned by the public authorities or others.
Le système est identifié par le nom « Secure Data » dans les Fig. 1 et 2, illustrant une première variante du système et de la méthode selon l'invention. Le système est identifié par le nom « Fingerprint Secure Data » dans lesThe system is identified by the name "Secure Data" in Figs. 1 and 2, illustrating a first variant of the system and the method according to the invention. The system is identified by the name "Fingerprint Secure Data" in the
Fig. 3 à 8b, illustrant une deuxième variante du système et de la méthode selon l'invention. Le système et la méthode selon l'invention peuvent être décrits comme suit:Fig. 3 to 8b, illustrating a second variant of the system and the method according to the invention. The system and the method according to the invention can be described as follows:
Première varianteFirst variant
La méthode pour combattre le vol d' identité selon la première variante de l'invention est caractérisée en ce que : un individu se présente auprès d'une autorité compétente afin de se faire enregistrer dans un système d'enregistrement, l'autorité compétente accède aux fonctionnalités du système d'enregistrement d'une manière sécurisée et valide, - l'autorité compétente fournit ensuite dans le système d'enregistrement des informations propres à l'individu, le système d'enregistrement ayant des moyens de vérification pour vérifier l'information avant une confirmation, - des réponses de l'individu à des questions subsidiaires sont introduites dans le système d' enregistrement, après l'enregistrement des informations, le système d'enregistrement confirme l'enregistrement en renvoyant à l'autorité compétente un code unique, l'autorité compétente porte à la connaissance de l'individu son code unique, le système d'enregistrement envoie un mot de passe à l' individu .The method for combating identity theft according to the first variant of the invention is characterized in that: an individual comes to a competent authority to register in a registration system, the competent authority accesses to the functionality of the registration system in a secure and valid manner, - the competent authority then provides in the registration system information specific to the individual, the registration system having verification means for verifying the information prior to confirmation, - the individual's answers to subsidiary questions are entered into the registration system, after the registration of the information, the registration system confirms the registration by sending back to the competent authority a code the competent authority shall inform the individual of its unique code, the registration system shall send a password to the individual.
De préférence le système d'enregistrement a des moyens d'accès pour laisser accéder un individu aux fonctionnalités du système d'enregistrement en tant qu'individu, en introduisant:Preferably, the registration system has access means for allowing an individual access to functionality of the registration system as an individual, by introducing:
• son code unique reçu de l'autorité compétente,• its unique code received from the competent authority,
• son mot de passe fourni par le système d'enregistrement,• his password provided by the registration system,
• une réponse correcte à l'une ou plusieurs des questions subsidiaires.• a correct answer to one or more of the subsidiary questions.
Le système pour combattre le vol d'identité selon la première variante de l'invention est caractérisé en ce que, le système comprend un système d'enregistrement le système comprend des moyens pour accéder aux fonctionnalités du système d'enregistrement d'une manière sécurisée et valide pour fournir dans le système d'enregistrement des informations propres à un individu, le système d'enregistrement a des moyens de vérification de l'information avant confirmation, le système d'enregistrement a des moyens pour introduire dans le système d'enregistrement des réponses de l'individu à des questions subsidiaires, le système d'enregistrement est adapté à confirmer, après enregistrement des informations, l'enregistrement en renvoyant un code unique le système d'enregistrement est adapté à envoyer un mot de passe à l'individu.The system for combating identity theft according to the first variant of the invention is characterized in that the system comprises a registration system the system comprises means for accessing the functionalities of the registration system in a secure manner and valid for providing in the registration system information specific to an individual, the registration system has means for verifying the information before confirmation, the registration system has means for entering the registration system the individual's answers to subsidiary questions, the registration system is suitable to confirm, after registration information, registration by returning a unique code the registration system is suitable to send a password to the individual.
De préférence le système d'enregistrement a des moyens pour laisser accéder un individu aux fonctionnalités du système d'enregistrement en tant qu'individu, en introduisant:Preferably, the registration system has means for allowing an individual access to the functionality of the registration system as an individual, by introducing:
• son code unique reçu de l'autorité compétente, • son mot de passe fourni par le système d' enregistrement .• its unique code received from the competent authority, • his password provided by the registration system.
La méthode et le système selon la première variante de l'invention sont illustrés plus en détail dans les figures 1 et 2. Le système d'enregistrement est identifié par le nom « Secure Data » dans les Fig. 1 et 2.The method and the system according to the first variant of the invention are illustrated in more detail in FIGS. 1 and 2. The recording system is identified by the name "Secure Data" in FIGS. 1 and 2.
1. Un individu ou citoyen se présente auprès de l'autorité compétente de son pays, spontanément ou de manière imposée suivant la législation en vigueur dans le pays, afin de se faire enregistrer dans le système « Secure Data ».1. An individual or citizen goes to the competent authority of his country, spontaneously or imposed in accordance with the legislation in force in the country, to register in the "Secure Data" system.
2. L'autorité compétente (par exemple la police) accède en ligne, par exemple via Internet, ou par tout autre moyen aux fonctionnalités du système « Secure Data » en introduisant successivement :2. The competent authority (eg the police) accesses online, for example via the Internet, or by any other means, the functionality of the "Secure Data" system by successively introducing:
• l'adresse e-mail• email-address
• Le mot de passe fourni préalablement par le système « Secure data » (avec toute la sécurité et les vérifications requises)• The password provided previously by the "Secure data" system (with all the security and verifications required)
• La bonne réponse à l'une des questions subsidiaires.• The correct answer to one of the subsidiary questions.
L'autorité compétente fournit ensuite dans le système « Secure Data » les informations propres à l'individu (voir Fig. 2 « fiche info ») . Chaque information est vérifiable, en ligne le cas échéant, avant la validation.The competent authority then provides in the "Secure Data" system information specific to the individual (see Fig. 2 "info sheet"). Each piece of information is verifiable, online if necessary, before validation.
L'individu introduit lui-même dans le système les réponses à des questions subsidiaires (à l'insu de l'autorité compétente) . 3. Après l'enregistrement des informations, le systèmeThe individual himself introduces into the system the answers to subsidiary questions (unbeknownst to the competent authority). 3. After recording the information, the system
« Secure Data » confirme l'enregistrement en renvoyant à l'autorité compétente le « Secure Data Id », qui est un numéro unique."Secure Data" confirms the registration by referring the "Secure Data Id", which is a unique number, to the competent authority.
4. L'autorité compétente porte à la connaissance de l'individu son code unique « Secure Data Id » (qui peut être imprimé par l'autorité par exemple sur une carte qu'elle remet à l'individu) .4. The competent authority shall inform the individual of his or her unique "Secure Data Id" code (which may be printed by the authority for example on a card given to the individual).
5. Le système « Secure Data » envoie un mot de passe à l'individu via l'adresse e-mail de l'individu (renseignée lors de l'introduction des informations cf. 2) .5. The "Secure Data" system sends a password to the individual via the e-mail address of the individual (entered when entering information see 2).
6. L'individu peut ensuite accéder n'importe où en ligne (via Internet par exemple) aux fonctionnalités du système « Secure Data » en tant qu'individu, en introduisant :6. The individual can then access anywhere in the Internet (for example via the Internet) the features of the "Secure Data" system as an individual, by introducing:
• son code unique « Secure data Id » reçu de l'autorité compétente, • son mot de passe fourni par Secure Data,• its unique "Secure data Id" code received from the competent authority, • its password provided by Secure Data,
• une réponse correcte à l'une des questions subsidiaires.• a correct answer to one of the subsidiary questions.
Il pourra, entre autres, la liste n'étant pas exhaustive:It may, among other things, the list being not exhaustive:
• modifier son adresse e-mail et les réponses aux questions subsidiaires (jamais le « Secure Data Id ») ,• change your e-mail address and answers to subsidiary questions (never the "Secure Data Id"),
• imprimer à son gré une carte avec son « Secure Data Id » (code alphanumérique et/ou code-barre) ,• print a card with his "Secure Data Id" (alphanumeric code and / or bar code),
• Visualiser les informations spécifiques encodées par l'autorité compétente • imprimer certaines informations (sauf le mot de passe, les réponses aux questions subsidiaires, l'adresse e-mail)• View specific information encoded by the competent authority • Print certain information (except password, replies to subsidiary questions, e-mail address)
• effectuer des paiements en ligne via une fonctionnalité spécifique, • modifier son adresse s'il y est autorisé dans le pays concerné .• make payments online through a specific feature, • change his address if he is authorized in the country concerned.
7. Un individu ou citoyen peut se présenter auprès d'une instance autorisée (par exemple une banque, une douane,7. An individual or citizen may appear before an authorized authority (eg a bank, a customs,
...) et montrer son « Secure Data Id »....) and show his "Secure Data Id".
8. L'instance autorisée s'introduit dans le système8. The authorized instance is introduced into the system
« Secure Data » en introduisant successivement son adresse e-mail, son mot de passe et une réponse correcte à une question subsidiaire et accède aux fonctionnalités spécifiques suivant le type d'instance autorisée. Il interroge spécifiquement le système « Secure Data » en introduisant le « Secure Data Id » de l'individu."Secure Data" by successively introducing his email address, his password and a correct answer to a subsidiary question and accesses the specific functionalities according to the type of authorized instance. It specifically questions the "Secure Data" system by introducing the "Secure Data Id" of the individual.
9. Après avoir introduit le « Secure Data Id » de l'individu, l'instance autorisée visualise les données permises suivant le type d'instance autorisée et la législation en vigueur dans le pays (visualisation de certains champs ou de champs partiels suivant l'autorité qui interroge le système « Secure Data ») .9. After having introduced the "Secure Data Id" of the individual, the authorized instance visualizes the allowed data according to the type of authorized instance and the legislation in force in the country (visualization of certain fields or partial fields according to the authority querying the "Secure Data" system).
Les avantages du système et de la méthode selon la première variante de l'invention peuvent être décrits comme suit (liste non exhaustive) :The advantages of the system and of the method according to the first variant of the invention can be described as follows (non-exhaustive list):
1. Chaque « item » encodé par l'instance autorisée est vérifiable et est censé être authentique.1. Each "item" encoded by the authorized instance is verifiable and is believed to be authentic.
2. Il est désormais impossible ou quasiment impossible de voler l'identité d'une autre personne car - l'individu prouve son identité en introduisant les 3 éléments qu'il est le seul à connaître, - le voleur d'un passeport, d'un permis de conduire ne peut pas apporter la preuve qu'il s'agit du sien.2. It is now impossible or almost impossible to steal the identity of another person because - the individual proves his identity by introducing the 3 elements that he is the only one to know, - the thief of a passport, of a driving license can not bring the proof that it is his.
3. En cas de perte ou de vol, l'individu authentique peut faire en ligne un rapport de perte ou de vol qui sera immédiatement visible par toute autorité compétente.3. In the event of loss or theft, the bona fide individual may make a loss or theft report online which will be immediately visible to any competent authority.
4. Même en cas de perte ou de vol, l'individu authentique a toujours accès aux bonnes informations, et peut les montrer.4. Even in case of loss or theft, the authentic individual always has access to the right information, and can show it.
5. Toute instance autorisée peut vérifier immédiatement en ligne si l'individu est authentique5. Any authorized authority can immediately check online whether the individual is authentic
(photo, empreinte digitale, photo de signature) .(photo, fingerprint, signature photo).
6. Via le système « Secure Data », les organismes de paiement peuvent s'assurer de l'identité réelle de l'individu qui effectue un paiement en ligne.6. Through the "Secure Data" system, payment organizations can ensure the real identity of the individual making an online payment.
7. Le système a un caractère international, et permet différentes variantes suivant la législation en vigueur dans le pays (le code du pays est enregistré dans le système « Secure data »)7. The system has an international character, and allows different variants according to the legislation in force in the country (the country code is registered in the "Secure data" system)
Deuxième varianteSecond variant
La méthode et le système selon la deuxième variante de l'invention consiste en l'identification d'une personne sur base de son empreinte digitale, permettant notamment d'être certain que le propriétaire de la carte optionnellement présentée est l'individu authentique, comme expliqué plus haut . La méthode pour combattre le vol d'identité, selon la deuxième variante de l'invention, est caractérisée en ce que, un individu se présente auprès d'une autorité compétente afin de se faire enregistrer dans un système d'enregistrement l'autorité compétente accède aux fonctionnalités du système d'enregistrement d'une manière sécurisée et valide, l'autorité compétente fournit ensuite dans le système d'enregistrement des informations propres à l'individu, le système d'enregistrement ayant des moyens de vérification de l'information avant confirmation, l'autorité compétente enregistre une empreinte digitale des données biométriques de l'individu dans le système d'enregistrement, après l'enregistrement des informations et des données biométriques, le système d'enregistrement confirme l'enregistrement en renvoyant à l'autorité compétente un code unique, l'autorité compétente porte à la connaissance de l'individu son code unique, le système d'enregistrement envoie un mot de passe à l' individu .The method and the system according to the second variant of the invention consists of the identification of a person on the basis of his fingerprint, making it possible in particular to be certain that the owner of the card optionally presented is the authentic individual, such as explained above. The method for combating identity theft, according to the second variant of the invention, is characterized in that, an individual is presented with a competent authority in order to register in a registration system the competent authority accesses the functionality of the registration system in a secure and valid manner, the competent authority then provides in the registration system information specific to the individual, the registration system having means for verifying the information prior to confirmation, the competent authority records a fingerprint of the individual's biometric data in the registration system, after the registration of the information and biometric data, the registration system confirms the registration by referring to the competent authority a unique code, the competent authority shall inform the individual of its unique code, the sends a password to the individual.
La méthode et le système selon la deuxième variante de l'invention est illustrée plus en détail dans les figures 3 à 8b. Le système d'enregistrement est identifié par le nom « Fingerprint Secure Data » dans les Fig. 3 à 8b .The method and the system according to the second variant of the invention is illustrated in more detail in FIGS. 3 to 8b. The registration system is identified by the name "Fingerprint Secure Data" in Figs. 3 to 8b.
1. Un individu ou citoyen se présente auprès de l'autorité compétente de son pays, spontanément ou de manière imposée suivant la législation en vigueur dans le pays, afin de se faire enregistrer dans le système « Fingerprint Secure Data » .1. An individual or citizen presents himself to the competent authority of his country, spontaneously or in an imposed manner according to the legislation in force in the country, in order to be registered in the "Fingerprint Secure Data" system.
2. L'autorité compétente (par exemple la police) accède en ligne (par exemple via Internet) aux fonctionnalités de « Fingerprint Secure Data », après avoir introduit de manière sécurisée et valide l'un ou l'autre login et mot de passe ou empreinte digitale, ou réponses à des questions subsidiaires, etc. (peu importe ici la méthode exacte pour le login de l'autorité compétente, pour autant qu'elle soit sécurisée) .2. The competent authority (for example the police) accesses online (for example via the Internet) the functionalities of "Fingerprint Secure Data", after having securely and validly introduced one or the other login and password or fingerprint, or answers to subsidiary questions, etc. (It does not matter here the exact method for the login of the competent authority, as long as it is secure).
3. L'autorité compétente vérifie et enregistre ensuite dans le système « Fingerprint Secure Data » certaines données de base propres à l'individu. Ces données de base comprendront (voir schéma ci-après) :3. The competent authority shall then verify and record in the Fingerprint Secure Data system certain basic data specific to the individual. This basic data will include (see diagram below):
3.1. le nom de l'individu (nom et prénoms)3.1. the name of the individual (first and last names)
3.2. une adresse e-mail valide de l'individu 3.3. l'empreinte digitale électronique de chaque doigt de la main qui n'est pas amputé, l'enregistrement de l'empreinte se faisant par exemple via un appareil spécifique branché à un port USB de l'ordinateur. On pourrait faire de même avec les doigts des pieds. Toutefois, tout type d'empreinte biométrique peut être utilisé, que l'empreinte soit morphologique (empreinte digitale, dessin de l'iris ou de la rétine, forme du visage, la géométrie de la main, réseau veineux de la main, etc) , biologique (ADN) ou autre (signature de la voix, etc) . Dans une réalisation particulière, une combinaison de différentes techniques biométriques est utilisée, ce qui confère plus de sécurité. II importe de souligner que l'empreinte digitale est de nos jours ce qui caractérise le mieux un individu, et que les empreintes digitales diffèrent d'un doigt à l'autre. L'enregistrement des empreintes de plusieurs doigts peut être utile en cas de blessure ou d'amputation ultérieure d'un doigt.3.2. a valid email address of the individual 3.3. the electronic fingerprint of each finger of the hand that is not amputated, the recording of the fingerprint is for example via a specific device connected to a USB port of the computer. We could do the same with our toes. However, any type of biometric imprint may be used, whether the imprint is morphological (fingerprint, drawing of the iris or retina, shape of the face, geometry of the hand, venous network of the hand, etc.) , biological (DNA) or other (signature of the voice, etc.). In a particular embodiment, a combination of different biometric techniques is used, which confers more security. It is important to point out that the fingerprint is nowadays what best characterizes an individual, and that fingerprints differ from finger to finger. The registration of fingerprints may be useful in the event of injury or subsequent amputation of a finger.
4. Le système « Fingerprint Secure Data » enregistre ces données de base dans sa base de données, crée également un « Fingerprint Secure Data ID Number » qui est un numéro unique, propre à l'individu.4. The "Fingerprint Secure Data" system stores this basic data in its database, also creates a "Fingerprint Secure Data ID Number" which is a unique number, unique to the individual.
5. Le système « Fingerprint Secure Data » envoie à l'adresse e-mail de l'individu son « Fingerprint Secure Data Id » (numéro unique) ainsi qu'un mot de passe.5. The "Fingerprint Secure Data" system sends the individual's e-mail address his "Fingerprint Secure Data Id" and a password.
6. L'individu peut accéder aux fonctionnalités du système « Fingerprint Secure Data », grâce à l'introduction de son adresse e-mail, son mot de passe et son « Fingerprint Secure Data Id », ou, le cas échéant, via son empreinte digitale (petit appareil connecté au port USB de l'ordinateur par exemple) couplé à son mot de passe et/ou à son « Finger Secure Data Id » (qui peut aussi être scanné si imprimé sur la carte sous forme d'un code-barre par exemple) .6. The individual can access the Fingerprint Secure Data system features by entering his e-mail address, password and Fingerprint Secure Data Id, or, where appropriate, via his fingerprint (small device connected to the USB port of the computer for example) coupled to its password and / or its "Finger Secure Data Id" (which can also be scanned if printed on the card as a code -barre for example).
L'individu peut compléter certaines données personnelles, modifier son mot de passe, modifier le nom de l' alias qui sera imprimé sur la carte (en principe, il vaut mieux éviter que le nom de l'individu ne figure sur la carte) , faire imprimer sa carte d' identité (voir plus loin exemple d'une « Fingerprint Secure Data Id Card ») . 7. L'individu peut via le site web de « Fingerprint Secure Data » faire imprimer sa carte avec code-barre. Les instances officielles accèdent aux fonctionnalités de la base de données du système « Fingerprint Secure Data » de manière sécurisée par différentes méthodes possibles de login et mots de passe (peu importe ici la technique ou la méthode) . Les données auxquelles chaque instance pourra accéder dépendront du type d'instance (police, banque, hôpital, ...)The individual can complete certain personal data, change his password, change the name of the alias that will be printed on the card (in principle, it is better to avoid that the name of the individual is on the card), have your identity card printed (see below for a "Fingerprint Secure Data Id Card"). 7. Individuals can use the Fingerprint Secure Data website to print their card with barcode. Official instances access the functionality of the Fingerprint Secure Data system database in a secure way through different login methods and passwords (no matter the technique or method here). The data that each instance can access depends on the type of instance (police, bank, hospital, ...)
8. Lorsque l'individu se présente ou est présenté à une instance officielle, celle-ci peut accéder aux données spécifiques de l'individu, suivant plusieurs méthodes selon le niveau de sécurité souhaité, par exemple : 8.1. Niveau 1 : Uniquement avec empreinte digitale ( ex. victime d'accident dans le coma),8. When the individual introduces himself or is presented to an official body, he can access the specific data of the individual, according to several methods according to the desired level of security, for example: 8.1. Level 1: Only with fingerprint (eg accident victim in coma),
8.2. Niveau 2 : Combinaison de l'empreinte digitale avec le « Finger Secure Data Id » (lecture par code-barre par exemple) , 8.3. Niveau 3 : Combinaison de l'empreinte digitale avec le « Finger Secure Data Id » (lecture par code-barre par exemple) et le mot de passe (ceci suppose que l'individu soit vivant et conscient) ,8.2. Level 2: Combination of the fingerprint with the "Finger Secure Data Id" (barcode reading for example), 8.3. Level 3: Combination of the fingerprint with the "Finger Secure Data Id" (barcode reading for example) and the password (this assumes that the individual is alive and conscious),
L'accès à une partie des données peut être dépendant du type d'instance qui les consulte, suivant le niveau 1, 2 ou 3 de sécurité, ou suivant la combinaison des deux. Une instance peut aussi éventuellement accéder partiellement à des données introduites par une autre instance. L'instance peut ajouter ou modifier des éléments dans la base de données suivant le type d'instance, suivant le niveau 1, 2 ou 3 de sécurité, ou suivant la combinaison des deux. Le schéma de la Fig. 3 illustre la méthode comprenant les étapes d'enregistrement des données personnelles et d'accès à celles-ci de manière authentique via le système « Fingerprint Secure Data ».Access to part of the data may be dependent on the type of instance that consults them, following level 1, 2 or 3 security, or the combination of both. An instance may also partially access data entered by another instance. The instance can add or modify elements in the database depending on the instance type, security level 1, 2, or 3, or the combination of both. The scheme of FIG. 3 illustrates the method comprising the steps of registration of personal data and access to it authentically via the "Fingerprint Secure Data" system.
La Fig. 4 illustre l'étape « 3. » d'introduction des informations de base (champs non exhaustifs) .Fig. 4 illustrates the step "3." of introduction of basic information (non-exhaustive fields).
La Fig. 5 illustre un exemple de carte que l'individu peut porter sur lui. Même en cas de perte ou de vol, l'individu non authentique ne peut rien faire, car il ne connaît ni le nom du propriétaire (seul l' alias éventuel est imprimé sur la carte) , et il ne connaît pas non plus le mot de passe qui est lié à cette carte. De plus, il ne peut en aucun cas lier cette carte avec ses propres empreintes digitales .Fig. 5 illustrates an example of a card that the individual can carry on him. Even in case of loss or theft, the non-authentic individual can not do anything because he does not know the name of the owner (only the alias is printed on the card), and he does not know the word either. password that is linked to this card. Moreover, he can not in any case bind this card with his own fingerprints.
La Fig. 6 illustre un exemple de « Fiche info police » complémentaire (champs non exhaustifs) .Fig. 6 illustrates an example of a complementary "police info sheet" (non-exhaustive fields).
La Fig. 7 illustre un exemple de « Fiche info médicale » complémentaire (champs non exhaustifs) .Fig. 7 illustrates an example of a complementary "medical info sheet" (fields not exhaustive).
Voici un exemple de « Fiche info banque » complémentaire (champs non exhaustifs) :Here is an example of a complementary "bank info sheet" (fields not exhaustive):
Banque 1 : nom + coordonnéesBank 1: name + coordinates
Compte banque 1 : numéroBank account 1: number
Banque 2 : nom + coordonnéesBank 2: name + coordinates
Compte banque 2 : numéroBank account 2: number
Voici un exemple de « Fiche info testament » complémentaire (champs non exhaustifs)Here is an example of an additional "TTI" (non-exhaustive fields)
Date du testament Bénéficiaire 1 : nom + description Bénéficiaire 2 : nom + description Que faire lors de ma mort ? Noms des témoins éventuels.Date of the will Recipient 1: name + description Recipient 2: name + description What to do when I die? Names of potential witnesses.
Les Fig. 8a et 8b illustrent un exemple de carte d'identité qui peut être utilisée dans le système et la méthode selon l'invention.Figs. 8a and 8b illustrate an example of an identity card that can be used in the system and the method according to the invention.
Les avantages du système et de la méthode selon la deuxième variante de l'invention peuvent être décrits comme suit (liste non exhaustive) :The advantages of the system and of the method according to the second variant of the invention can be described as follows (non-exhaustive list):
1. Chaque « item » encodé par l'instance autorisée est vérifiable et est censé être authentique1. Each "item" encoded by the authorized instance is verifiable and is meant to be authentic
2. Il est désormais impossible de voler l'identité d'une autre personne,2. It is now impossible to steal the identity of another person,
- l'individu prouve son identité en introduisant les 3 éléments qu'il est le seul à connaître, - le voleur d'un passeport, d'un permis de conduire ne peut pas apporter la preuve qu'il s'agit du sien.- the individual proves his identity by introducing the 3 elements that he is the only one to know, - the thief of a passport, of a driving license can not bring the proof that it is his.
3. En cas de perte ou de vol, l'individu authentique peut faire en ligne un rapport de perte ou de vol qui sera immédiatement visible par toute autorité compétente. 4. Même en cas de perte ou de vol, l'individu authentique a toujours accès aux bonnes informations, et peut les montrer .3. In the event of loss or theft, the bona fide individual may make a loss or theft report online which will be immediately visible to any competent authority. 4. Even in case of loss or theft, the authentic individual always has access to the right information, and can show it.
5. Toute instance autorisée peut vérifier immédiatement en ligne si l'individu est authentique (photo, empreinte digitale, photo de signature) .5. Any authorized authority can immediately check online if the individual is authentic (photo, fingerprint, signature photo).
6. Via le système « Fingerprint Secure Data », les organismes de paiement peuvent s'assurer de l'identité réelle de l'individu qui effectue un paiement en ligne (ex. paiement en ligne via Internet : on scanne sa carte pour le numéro unique Fingerprint Secure data Id et on enregistre son empreinte digitale) .6. Through the "Fingerprint Secure Data" system, payment agencies can ensure the real identity of the individual making an online payment (ex. online payment via the Internet: we scan his card for the unique Fingerprint Secure data Id number and we record his fingerprint).
7. Le système a un caractère international, et permet différentes variantes suivant la législation en vigueur dans le pays (le code du pays est enregistré dans le système selon l'invention) .7. The system has an international character, and allows different variants according to the legislation in force in the country (the country code is registered in the system according to the invention).
8. Une seule carte donne accès à un nombre considérable d'informations de manière très sécurisée, via Fingerprint Secure Data.8. A single card gives access to a considerable amount of information in a very secure way, via Fingerprint Secure Data.
9. Pour un individu mort ou inconscient, possibilité via l'empreinte digitale unique d'accéder au testament ou à des données médicales, en passant par une instance officielle . 10. En cas d'accident, les médecins des services d'urgences peuvent, via l'empreinte digitale de n'importe quel doigt de la personne blessée, accéder aux informations médicales importantes de la victime, même si elle est inconsciente, telles que son groupe sanguin, ses allergies, ses antécédents médicaux et chirurgicaux, son groupe d' histocompatibilité pour le don d'organe, etc. 11. N'importe quelle institution autorisée, telle qu'un hôpital, une banque, la police, etc., ne peut accéder qu'aux seules données pertinentes et autorisées pour ladite institution.9. For a dead or unconscious individual, access via the single fingerprint to the will or medical data through an official body. 10. In the event of an accident, emergency room doctors may, via the fingerprint of any finger of the injured person, access the victim's important medical information, even if he or she is unconscious, such as his blood group, his allergies, his medical and surgical history, his histocompatibility group for organ donation, and so on. 11. Any authorized institution, such as a hospital, bank, police, etc., may only access the relevant and authorized data for that institution.
Selon une réalisation particulière du système ou de la méthode selon l'invention, la carte optionnelle qu'un utilisateur peut utiliser avec l'empreinte digitale (Niveau 2 - voir point 8.2 ci-dessus) (et le mot de passe - Niveau 3 - voir point 8.3) pour accélérer le processus d'identification peut être une carte de crédit, et la méthode et le système selon l'invention peuvent permettre le paiement par carte de crédit. La carte de crédit peut soit être la carte optionelle du système et de la méthode (de cette façon, une seule carte est suffisante) , soit être une carte complémentaire (additionnelle) à celle-ci. Selon une autre réalisation particulière, l'utilisateur peut réaliser un paiement par carte de crédit grâce uniquement à son empreinte digitale (Niveau 1 - voir point 8.1), le système et la méthode selon l'invention étant ainsi utilisés en tant que carte de crédit, en lieu et place ou en complément de celle-ci.According to a particular embodiment of the system or method according to the invention, the optional card that a user can use with the fingerprint (Level 2 - see point 8.2 above) (and the password - Level 3 - see point 8.3) to speed up the identification process can be a credit card, and the method and system according to the invention can enable payment by credit card. The credit card can either be the optional card of the system and the method (in this way, only one card is sufficient), or be an additional card (additional) to this one. According to another particular embodiment, the user can make a payment by credit card only with his fingerprint (Level 1 - see point 8.1), the system and the method according to the invention thus being used as a credit card , in place of or in addition to it.
La réalisation particulière décrite dans le paragraphe précédent peut être appliquée de manière telle qu'un utilisateur puisse par exemple accéder à un guichet automatique bancaire (ATM) grâce au système selon l'invention. Dans ce cas et selon le niveau de sécurité souhaité (par exemple ici Niveau 3 - point 8.3 décrit plus haut), l'utilisateur :The particular embodiment described in the preceding paragraph can be applied in such a way that a user can for example access an automated teller machine (ATM) through the system according to the invention. In this case and according to the desired level of security (for example here Level 3 - point 8.3 described above), the user:
1. encode son "Finger Secure Data Id" via un clavier ou via la lecture du code-barre de sa carte unique1. encode his "Finger Secure Data Id" via a keyboard or by reading the barcode of his unique card
(carte qu'il peut imprimer lui-même autant de fois qu'il le désire comme mentionné plus haut) , introduit son mot de passe et applique son empreinte digitale; et(card that he can print himself as many times as he wants as mentioned above), introduces his password and applies his fingerprint; and
2. accède ainsi aux fonctionnalités bancaires une fois son identité authentifiée.2. thus accesses the banking features once his identity has been authenticated.
Les fonctionnalités bancaires pourraient par exemple consister en une liste de banques et de numéros de compte auxquels l'individu a normalement accès avec une carte bancaire classique (ceci suppose que l'individu se soit identifié auprès de certaines banques en tant qu'utilisateur du système selon l'invention) . Les fonctionnalités classiques d'utilisation d'une carte bancaire s'offrent alors à l'individu dès qu'il a fait le choix du compte relatif auquel il souhaite effectuer ses opérations .The banking features could for example consist of a list of banks and account numbers to which the individual normally has access with a conventional bank card (this assumes that the individual has identified himself with some banks as a user of the system according to the invention). The classic features of using a map bank are offered to the individual as soon as he has made the choice of the relative account to which he wishes to carry out his operations.
Cette réalisation particulière vaut à la fois pour les cartes bancaires et les cartes de crédit. L'application bancaire peut être étendue à une quelconque application, à partir de la seule carte selon l'invention, par exemple pour accéder à un parc d'attractions, à un club sportif etc.This particular achievement applies to both bank cards and credit cards. The banking application can be extended to any application, from the only card according to the invention, for example to access an amusement park, a sports club etc.
La méthode et le système selon l'invention sont décrits ci-dessus appliqués à des empreintes digitales. Toutefois, tout type d'empreinte biométrique peut être utilisé, que l'empreinte soit morphologique (empreinte digitale, dessin de l'iris ou de la rétine, forme du visage, la géométrie de la main, réseau veineux de la main, etc) , biologique (ADN) ou autre (signature de la voix, etc) . Dans une réalisation particulière, une combinaison de différentes techniques biométriques est utilisée, ce qui confère plus de sécurité. The method and the system according to the invention are described above applied to fingerprints. However, any type of biometric imprint may be used, whether the imprint is morphological (fingerprint, drawing of the iris or retina, shape of the face, geometry of the hand, venous network of the hand, etc.) , biological (DNA) or other (signature of the voice, etc.). In a particular embodiment, a combination of different biometric techniques is used, which confers more security.

Claims

REVENDICATIONS
1. Méthode pour combattre le vol d'identité, caractérisée en ce que, - un individu se présente auprès d'une autorité compétente afin de se faire enregistrer dans un système d'enregistrement, l'autorité compétente accède aux fonctionnalités du système d'enregistrement d'une manière sécurisée et valide, l'autorité compétente fournit ensuite dans le système d'enregistrement des informations propres à l'individu, le système d'enregistrement ayant des moyens de vérification de l'information avant confirmation, des réponses de l'individu à des questions subsidiaires sont introduites dans le système d' enregistrement, après enregistrement des informations, le système d'enregistrement confirme l'enregistrement en renvoyant à l'autorité compétente un code unique, l'autorité compétente porte à la connaissance de l'individu son code unique, le système d'enregistrement envoie un mot de passe à l'individu.1. A method of combating identity theft, characterized in that - an individual goes to a competent authority to register in a registration system, the competent authority has access to the system's functionalities. registration in a secure and valid manner, the competent authority then provides in the registration system information specific to the individual, the registration system having means for verifying the information before confirmation, responses of the individual to subsidiary questions are entered in the registration system, after registration of the information, the registration system confirms the registration by sending back to the competent authority a unique code, the competent authority informs the individual its unique code, the registration system sends a password to the individual.
2. Méthode pour combattre le vol d' identité selon la revendication 1, caractérisée en ce qu'un individu accède aux fonctionnalités du système d'enregistrement en tant qu'individu, en introduisant: • son code unique reçu de l'autorité compétente,2. A method for combating identity theft according to claim 1, characterized in that an individual accesses the functionality of the registration system as an individual, by introducing: • his unique code received from the competent authority,
• son mot de passe fourni par le système d' enregistrement, • une réponse correcte à l'une ou plusieurs des questions subsidiaires.• his password provided by the registration system, • a correct answer to one or more of the subsidiary questions.
3. Méthode selon l'une quelconque des revendications 1 ou 2, caractérisée en ce que le système d' enregistrement a des moyens pour laisser un individu accéder aux fonctionnalités du système d'enregistrement en tant qu'individu et faire une ou plusieurs des actions suivantes :3. Method according to any one of claims 1 or 2, characterized in that the registration system has means for allowing an individual to access the functionality of the registration system as an individual and to do one or more of the actions following:
• modifier son adresse email et des réponses aux questions subsidiaires,• modify his email address and answers to subsidiary questions,
• imprimer à son gré une carte avec son code unique,• print a card with its unique code at will
• visualiser les informations spécifiques encodées par l'autorité compétente, • imprimer certaines informations,• view specific information encoded by the competent authority, • print certain information,
• effectuer des paiements en ligne via une fonctionnalité spécifique,• make payments online through a specific feature,
• modifier son adresse, s'il y est autorisé dans le pays concerné, mais le système d' enregistrement a des moyens pour bloquer une modification du code unique par l'individu.• modify his address, if he is authorized in the country concerned, but the registration system has means to block a modification of the unique code by the individual.
4. Méthode selon la revendication 1, caractérisée en ce que : - l'individu se présente auprès d'une instance autorisée et montre son code unique, l'instance autorisée accède aux functionalités du système d'enregistrement suivant le type d'instance autorisée, - l'instance autorisée interroge le système d'enregistrement en introduisant le code unique de4. Method according to claim 1, characterized in that: - the individual is presented to an authorized instance and shows its unique code, the authorized instance accesses the functions of the registration system according to the type of authorized instance - the authorized instance queries the registration system by entering the unique code of
1' individu . The individual.
5. La méthode selon l'une quelconques des revendications 1 ou 4, caractérisée en ce que l'autorité compétente accède aux fonctionnalités du système d'enregistrement en introduisant • une adresse email,5. The method according to any one of claims 1 or 4, characterized in that the competent authority accesses the functionality of the registration system by introducing • an email address,
• un mot de passe, préalablement fourni par le système d' enregistrement,• a password, previously provided by the registration system,
• une bonne réponse à une ou plusieurs des questions subsidiaires .• a good answer to one or more of the subsidiary questions.
6. Méthode selon la revendication 4, caractérisée en ce qu'après avoir introduit le code unique de l'individu, l'instance autorisée visualise les données permises suivant le type d'instance autorisée.6. Method according to claim 4, characterized in that after having introduced the unique code of the individual, the authorized instance displays the data allowed according to the type of authorized instance.
7. Méthode selon la revendication 1, caractérisée en ce que le système d'enregistrement envoie le mot de passe à l'individu via l'adresse email ou l'adresse de l'individu.7. Method according to claim 1, characterized in that the registration system sends the password to the individual via the email address or the address of the individual.
8. Méthode pour combattre le vol d'identité, caractérisée en ce que : un individu se présente auprès d'une autorité compétente afin de se faire enregistrer dans un système d'enregistrement, - l'autorité compétente accède aux fonctionnalités du système d'enregistrement d'une manière sécurisée et valide, l'autorité compétente fournit ensuite, dans le système d'enregistrement, des informations propres à l'individu; le système d'enregistrement ayant des moyens de vérification pour vérifier l'information avant confirmation, l'autorité compétente enregistre une empreinte digitale des données biométriques de l'individu dans le système d'enregistrement, après l'enregistrement des informations et des données biométriques, le système d'enregistrement confirme l'enregistrement en renvoyant à l'autorité compétente un code unique, l'autorité compétente porte à la connaissance de l'individu son code unique ou l'empreinte digitale - le système d'enregistrement envoie un mot de passe à l' individu .8. A method of combating identity theft, characterized in that: an individual goes to a competent authority to register in a registration system, - the competent authority accesses the functionalities of the registration system. registration in a secure and valid manner, the competent authority then provides, in the registration system, information specific to the individual; the registration system having verification means for verifying the information prior to confirmation, the competent authority registers a fingerprint of the individual's biometric data in the registration system, after the registration of the information and the biometric data, the registration system confirms the registration by referring to the competent authority a unique code, the competent authority informs the individual of his unique code or fingerprint - the registration system sends a password to the individual.
9. Méthode selon la revendication 8, caractérisée en ce qu'un individu accède aux fonctionnalités du système d'enregistrement en tant qu'individu, en introduisant: son adresse e-mail, son mot de passe et son code unique, ou, via son empreinte digitale couplée son mot de passe et/ou son code unique.9. Method according to claim 8, characterized in that an individual accesses the functionality of the registration system as an individual, by entering: his e-mail address, his password and his unique code, or via his fingerprint coupled with his password and / or his unique code.
10. Méthode selon la revendication 8, caractérisée en ce que le système d' enregistrement a des moyens pour laisser un individu accéder aux fonctionnalités du système d'enregistrement en tant qu'individu, et pour faire une ou plusieurs des actions suivantes :The method of claim 8, characterized in that the registration system has means for allowing an individual to access the functionality of the registration system as an individual, and to do one or more of the following actions:
• modifier son adresse email et des réponses aux questions subsidiaires,• modify his email address and answers to subsidiary questions,
• imprimer à son gré une carte avec son code unique, • visualiser les informations spécifiques encodées par l'autorité compétente,• to print a card with its unique code, • to visualize the specific information encoded by the competent authority,
• imprimer certaines informations, • effectuer des paiements en ligne via une fonctionnalité spécifique,• print some information, • make payments online through a specific feature,
• modifier son adresse s'il y est autorisé dans le pays concerné, mais le système d' enregistrement a des moyens pour bloquer une modification du code unique par un individu.• change his address if he is authorized in the country concerned, but the registration system has the means to block a modification of the unique code by an individual.
11. Méthode selon la revendication 8, caractérisée en ce que : - l'individu se présente auprès d'une instance autorisée et montre son code unique, l'instance autorisée accède aux fonctionnalités du système d'enregistrement d'une manière sécurisée et valide suivant le type d'instance autorisée, - l'instance autorisée interroge le système d'enregistrement en introduisant le code unique de11. Method according to claim 8, characterized in that: - the individual comes to an authorized instance and shows its unique code, the authorized instance accesses the functionality of the registration system in a secure and valid manner depending on the type of instance authorized, - the authorized instance queries the registration system by entering the unique code of
1' individu .The individual.
12. Méthode selon l'une quelconque des revendications 8 ou 10, caractérisée en ce que l'autorité compétente accède aux fonctionnalités du système d'enregistrement en introduisant uniquement l'empreinte digitale ou une combinaison de l'empreinte digitale avec le code unique ou une combinaison de l'empreinte digitale avec le code unique et le mot de passe.Method according to one of claims 8 or 10, characterized in that the competent authority accesses the functionality of the registration system by introducing only the fingerprint or a combination of the fingerprint with the unique code or a combination of the fingerprint with the unique code and password.
13. Méthode selon la revendication 11, caractérisée en ce qu'après avoir introduit le code unique de l'individu, l'instance autorisée visualise les données permises suivant le type d'instance autorisée. 13. The method of claim 11, characterized in that after having introduced the unique code of the individual, the authorized instance displays the data allowed according to the type of authorized instance.
14. Méthode selon la revendication 8, caractérisée en ce que le système d'enregistrement envoie le mot de passe à l'individu via l'adresse email ou l'adresse de l'individu.14. The method of claim 8, characterized in that the registration system sends the password to the individual via the email address or the address of the individual.
15. Méthode selon la revendication 8, caractérisée en ce que l'empreinte digitale est une empreinte digitale électronique d'un ou plusieurs doigts d'un main.15. The method of claim 8, characterized in that the fingerprint is an electronic fingerprint of one or more fingers of a hand.
16. Système pour combattre le vol d'identité, caractérisé en ce que : le système comprend un système d'enregistrement, le système comprend des moyens pour accéder aux fonctionnalités du système d'enregistrement d'une manière sécurisée et valide pour fournir dans le système d'enregistrement des informations propres à un individu, le système d'enregistrement a des moyens de vérification de l'information avant confirmation, le système d'enregistrement a des moyens pour introduire des réponses de l'individu à des questions subsidiaires dans le système d' enregistrement, le système d'enregistrement est adapté à confirmer l'enregistrement, après l'enregistrement des informations, en renvoyant un code unique, le système d'enregistrement est adapté à envoyer un mot de passe à l'individu.16. System for combating identity theft, characterized in that: the system comprises a registration system, the system comprises means for accessing the functionality of the registration system in a secure and valid manner to provide in the system of recording information specific to an individual, the registration system has means of verification of the information before confirmation, the registration system has means to introduce the individual's answers to subsidiary questions in the recording system, the recording system is suitable to confirm the recording, after recording the information, returning a unique code, the recording system is suitable to send a password to the individual.
17. Système selon revendication 16, caractérisé en ce que, - le système d'enregistrement a des moyens pour laisser accéder un individu aux fonctionnalités du système d'enregistrement en tant qu'individu, en introduisant : • son code unique,17. System according to claim 16, characterized in that the recording system has means for allowing an individual to access the functionality of the recording system as an individual, by introducing: • its unique code,
• son mot de passe fourni par le système d' enregistrement,• his password provided by the registration system,
• une réponse correcte à l'une des questions subsidiaires .• a correct answer to one of the subsidiary questions.
18. Système pour combattre le vol d'identité, caractérisé en ce que : le système comprend un système d'enregistrement, - le système comprend des moyens pour accéder aux fonctionnalités du système d'enregistrement d'une manière sécurisée et valide pour fournir dans le système d'enregistrement des informations propres à un individu, - le système d'enregistrement a des moyens de vérification de l'information avant confirmation, le système comprend des moyens d'enregistrer des données biométriques de l'individu dans le système d' enregistrement, - le système d'enregistrement est adapté pour confirmer l'enregistrement en renvoyant un code unique, le système d'enregistrement est adapté pour envoyer un mot de passe à l'individu. 18. System for combating identity theft, characterized in that: the system comprises a registration system; - the system comprises means for accessing the functionality of the registration system in a secure and valid manner to provide in the system for recording information specific to an individual, - the registration system has means for verifying the information before confirmation, the system includes means for storing the biometric data of the individual in the system of registration, - the registration system is adapted to confirm the registration by returning a unique code, the registration system is adapted to send a password to the individual.
19. Système selon la revendication 18, caractérisé en ce que, le système d'enregistrement a des moyens d'accès pour laisser accéder l'individu aux fonctionnalités du système d'enregistrement en tant qu'individu, en introduisant : son adresse e-mail, son mot de passe et son code unique, ou via son empreinte digitale couplée à son mot de passe et/ou son code unique. 19. System according to claim 18, characterized in that the recording system has access means for allowing the individual to access the functionality of the recording system as an individual, by entering: his e-mail address; email, its password and unique code, or via its fingerprint coupled with its password and / or unique code.
PCT/EP2006/068837 2005-11-23 2006-11-23 Method and system for controlling identity theft WO2007060202A1 (en)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
EP05111130 2005-11-23
EP05111130.0 2005-11-23
EP05112937.7 2005-12-23
EP05112937 2005-12-23
EP06100709.2 2006-01-23
EP06100709 2006-01-23
EP06114456.4 2006-05-24
EP06114456 2006-05-24

Publications (1)

Publication Number Publication Date
WO2007060202A1 true WO2007060202A1 (en) 2007-05-31

Family

ID=37671168

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2006/068837 WO2007060202A1 (en) 2005-11-23 2006-11-23 Method and system for controlling identity theft

Country Status (1)

Country Link
WO (1) WO2007060202A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3028977A1 (en) * 2014-11-26 2016-05-27 Divine Pay Systems METHOD FOR PREVENTING IDENTITY USURPATION DURING TRANSACTION AND SYSTEM THEREFOR
CN111091643A (en) * 2019-12-30 2020-05-01 广州市共能资讯科技有限公司 Building access control system
CN112687042A (en) * 2020-12-23 2021-04-20 中国工商银行股份有限公司 Authentication method, authentication device and electronic equipment

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0325506A1 (en) * 1988-01-20 1989-07-26 STMicroelectronics S.A. Security system for protecting the programming zones of an IC card
EP0991027A2 (en) * 1998-09-30 2000-04-05 Ncr International Inc. Self-service checkout terminal having a biometric sensing device for verifying identity of a user and associated method
WO2001067402A2 (en) * 2000-03-07 2001-09-13 Infinia Ip Ltd Issuing and distribution of tokens
WO2002059712A2 (en) * 2000-12-01 2002-08-01 First Usa Bank, N.A. System and method for remotely generating instruments
EP1276054A1 (en) * 2000-02-09 2003-01-15 Nobuyoshi Ochiai Personal authentication system
FR2845796A1 (en) * 2002-10-15 2004-04-16 Maurice Chichportiche Loyalty cards for users of museums and leisure sites, uses code on card to point to address in computer memory where user's fingerprint is stored, and uses fingerprint to authenticate user at each visit
WO2005111950A1 (en) * 2004-05-17 2005-11-24 Dexrad (Proprietary) Limited Document creation and authentication system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0325506A1 (en) * 1988-01-20 1989-07-26 STMicroelectronics S.A. Security system for protecting the programming zones of an IC card
EP0991027A2 (en) * 1998-09-30 2000-04-05 Ncr International Inc. Self-service checkout terminal having a biometric sensing device for verifying identity of a user and associated method
EP1276054A1 (en) * 2000-02-09 2003-01-15 Nobuyoshi Ochiai Personal authentication system
WO2001067402A2 (en) * 2000-03-07 2001-09-13 Infinia Ip Ltd Issuing and distribution of tokens
WO2002059712A2 (en) * 2000-12-01 2002-08-01 First Usa Bank, N.A. System and method for remotely generating instruments
FR2845796A1 (en) * 2002-10-15 2004-04-16 Maurice Chichportiche Loyalty cards for users of museums and leisure sites, uses code on card to point to address in computer memory where user's fingerprint is stored, and uses fingerprint to authenticate user at each visit
WO2005111950A1 (en) * 2004-05-17 2005-11-24 Dexrad (Proprietary) Limited Document creation and authentication system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3028977A1 (en) * 2014-11-26 2016-05-27 Divine Pay Systems METHOD FOR PREVENTING IDENTITY USURPATION DURING TRANSACTION AND SYSTEM THEREFOR
CN111091643A (en) * 2019-12-30 2020-05-01 广州市共能资讯科技有限公司 Building access control system
CN112687042A (en) * 2020-12-23 2021-04-20 中国工商银行股份有限公司 Authentication method, authentication device and electronic equipment
CN112687042B (en) * 2020-12-23 2022-08-30 中国工商银行股份有限公司 Authentication method, authentication device and electronic equipment

Similar Documents

Publication Publication Date Title
Clarke Human Identification in Information Systems: Management Challenges andPublic Policy Issues
US6985887B1 (en) Apparatus and method for authenticated multi-user personal information database
Loo et al. User acceptance of Malaysian government multipurpose smartcard applications
Garfinkel Database nation: The death of privacy in the 21st century
Scheel " The secret is to look good on paper”: Appropriating mobility within and against a machine of illegalization
KR101378504B1 (en) Privacy enhanced identity scheme using an un-linkable identifier
Copes et al. Identity thieves: Motives and methods
US20040255127A1 (en) System and method of electronic signature verification
EP1667029A1 (en) Mutual authentication system between user and system
US20050010796A1 (en) Method of secure personal identification, information processing, and precise point of contact location and timing
US20120131657A1 (en) Apparatus and Method for Authenticated Multi-User Personal Information Database
US20060059016A1 (en) Verifying personal authority without requiring unique personal identification
EP1486910A2 (en) System and method of secure personal identification, information processing and precise location tracking
WO2007060202A1 (en) Method and system for controlling identity theft
CN101373526A (en) Safe card storing with biological feature data and its use method
FR2932914A1 (en) APPARATUS AND METHOD FOR GENERATING A SECURE TITLE FROM AN OFFICIAL TITLE
Das Adopting biometric technology: Challenges and solutions
JP4706817B2 (en) Personal authentication method using recording medium and personal authentication system using recording medium
Nguyên National Identification Systems
Kindt et al. Biometric data, data protection and the right to privacy
Giarimi et al. Investigation of user acceptance for biometric verification/identification methods in mobile units
US20130026231A1 (en) Method for establishing a proof element during the control of a person with an electronic personal document
Mordini et al. Identity, security and democracy: The wider social and ethical implications of automated systems for human identification
Joseph Medical methadone maintenance: The further concealment of a stigmatized condition
FR2731815A1 (en) Single data storage for medical data on patients

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06819716

Country of ref document: EP

Kind code of ref document: A1