Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
ON-LINE TRANSACTION ACKNOWLEDGEMENT METHOD AND DEVICE
Document Type and Number:
WIPO Patent Application WO/2005/059850
Kind Code:
A2
Abstract:
A method for saving information on a call between a user terminal and a remote electronic system, comprising a step of detecting a predetermined event during the call and, when a predetermined event occurs, a step of collecting remote site ID information, a step of detecting the transaction date and a step of storing a file comprising remote site ID information and call date information in text format.

Inventors:
CORNUEJOLS GEORGES (FR)
Application Number:
PCT/IB2004/004097
Publication Date:
June 30, 2005
Filing Date:
December 13, 2004
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
CORNUEJOLS GEORGES (FR)
International Classes:
G06Q20/00; G07F19/00; H04L12/26; (IPC1-7): G07F19/00
Domestic Patent References:
WO2002019287A12002-03-07
Foreign References:
US20020038363A12002-03-28
US5638519A1997-06-10
US6662226B12003-12-09
EP1120732A22001-08-01
Download PDF:
Claims:
REVENDICATIONS
1. Procédé de sauvegarde d'information relative à une communication entre un terminal utilisateur (100) et un système électronique distant (120,121), caractérisé en ce qu'il comporte : . une étape de détection (205,300 à 350) d'un événement prédéterminé survenant au cours de ladite communication, . et en cas de survenance d'un événement prédéterminé : . une étape de collecte (203,210, 405 à 470) d'information d'identification d'un site distant, . une étape de détection (215) de la date de la transaction et . une étape de mémorisation (220) d'un fichier comportant, dans un format texte, de l'information d'identification du site distant et de l'information de date de la communication.
2. Procédé selon la revendication 1, caractérisé en ce que, au cours de l'étape de détection d'un événement prédéterminé, on détecte le passage de la communication en mode sécurisé.
3. Procédé selon l'une quelconque des revendications 1 ou 2, caractérisé en ce que, au cours de l'étape de détection d'un événement prédéterminé, on traite un contenu d'une page reçue par le terminal utilisateur en provenance du système électronique distant et on détecte, dans ledit contenu, de l'information prédéterminée.
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que, au cours de l'étape de détection d'un événement prédéterminé, on traite une adresse électronique d'une page reçue par le terminal utilisateur en provenance du système électronique distant et on détecte, dans ladite adresse électronique, de l'information prédéterminée.
5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que, au cours de l'étape de détection d'un événement prédéterminé, on détecte la saisie, par l'utilisateur, d'une séquence de symboles prédéterminée.
6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que, au cours de l'étape de collecte d'information d'identification du site distant, on extrait au moins un nom de domaine d'une adresse électronique utilisée au cours de ladite communication.
7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que, au cours de l'étape de collecte d'information d'identification du site distant, on émet au moins une requte sur un réseau de communication.
8. Procédé selon la revendication 7, caractérisé en ce que au moins une dite requte est une requte d'identification du propriétaire d'un nom de domaine utilisé au cours de ladite communication.
9. Procédé selon l'une quelconque des revendications 7 ou 8, caractérisé en ce que au moins une dite requte est une requte d'identification d'adresse IP dudit site distant.
10. Procédé selon l'une quelconque des revendications 7 à 9, caractérisé en ce que au moins une dite requte est une requte d'identification des noeuds d'un réseau de communication mis en oeuvre au cours de ladite communication.
11. Procédé selon l'une quelconque des revendications 7 à 10, caractérisé en ce que au moins une dite requte est une requte d'identification d'un certificat délivré par un tiers certificateur.
12. Procédé selon l'une quelconque des revendications 1 à 11, caractérisé en ce qu'il comporte une étape de collecte d'au moins un nom d'objet de transaction et au cours de l'étape de mémorisation d'un fichier comportant, dans un format texte, de l'information d'identification du site distant et de l'information de date de la communication on mémorise dans ledit fichier, une information représentative dudit objet.
13. Procédé selon l'une quelconque des revendications 1 à 12, caractérisé en ce qu'il comporte une étape de collecte d'un montant de transaction et au cours de l'étape de mémorisation d'un fichier comportant, dans un format texte, de l'information d'identification du site distant et de l'information de date de la communication on mémorise dans ledit fichier, une information représentative dudit montant.
14. Procédé selon l'une quelconque des revendications 1 à 13, caractérisé en ce que, au cours de l'étape de détection de la date de la transaction, on émet une requte de demande d'une information d'horodatation à au moins un système informatique distant du poste utilisateur.
15. Procédé selon l'une quelconque des revendications 1 à 14, caractérisé en ce que, au cours de l'étape de collecte d'information d'identification du site distant, on mémorise des éléments de pages transmise par ledit site distant.
16. Procédé selon l'une quelconque des revendications 1 à 15, caractérisé en ce que, au cours de l'étape de collecte d'information d'identification du site distant, on mémorise au moins une partie affichée d'au moins une page transmise par ledit site distant.
17. Procédé selon l'une quelconque des revendications 1 à 16, caractérisé en ce que, au cours de l'étape de collecte d'information d'identification du site distant, on émet une requte d'au moins une page prédéterminée dudit site distant et on reçoit chaque dite page prédéterminée sans affichage de ladite page prédéterminée.
18. Procédé selon la revendication 17, caractérisé en ce qu'on détermine ladite page prédéterminée en fonction du résultat d'une étape d'analyse de contenu de ladite page et reconnaissance d'information prédéterminée.
19. Procédé selon l'une quelconque des revendications 1 à 18, caractérisé en ce qu'il comporte : . une étape de préparation d'un document d'attestation de transaction en ligne, au cours de laquelle, on affiche au moins une interface utilisateur comportant au moins une zone de saisie ou de sélection d'information conservée et . une étape de mémorisation dudit document d'attestation, au cours de laquelle on mémorise l'information saisie par l'utilisateur et de l'information conservée dans le fichier comportant, dans un format texte, de l'information d'identification du site distant et de l'information de date de la communication, ladite information conservée que l'on mémorise étant sélectionnée par l'utilisateur.
20. Procédé selon l'une quelconque des revendications 1 à 19, caractérisé en ce que, au cours de l'étape de mémorisation d'un fichier comportant, dans un format texte, de l'information d'identification du site distant et de l'information de date de la communication, on génère un certificat d'intégrité à partir du contenu dudit fichier, ledit certificat d'intégrité rendant détectable toute modification ultérieure dudit contenu.
Description:
PROCEDE ET DISPOSITIF D'ATTESTATION DE TRANSACTION EN LIGNE La présente invention vise un procédé et un dispositif d'attestation de transactions en ligne.

Elle s'applique, en particulier aux transactions effectuées sur des sites de la toile (en anglais"web"ou "world wide web") du réseau Internet.

Lorsqu'un professionnel effectue une transaction payante sur Internet ou la toile, il arrive qu'il ne reçoive aucune facture concernant cette transaction. Il ne peut alors ni récupérer la taxe sur la valeur ajoutée, ni documenter sa comptabilité ni faire valoir sa bonne foi en cas de contrôle ou d'audit de sa comptabilité.

La présente invention vise à remédier à ces inconvénients.

A cet effet, selon un premier aspect, la présente invention vise un procédé de sauvegarde d'information relative à une communication entre un terminal utilisateur et un système électronique distant, caractérisé en ce qu'il comporte : - une étape de détection d'un événement prédéterminé survenant au cours de ladite communication, - et en cas de survenance d'un événement prédéterminé : . une étape de collecte d'information d'identification d'un site distant, . une étape de détection de la date de la transaction et . une étape de mémorisation d'un fichier comportant, dans un format texte, de l'information d'identification du site distant et de l'information de date de la communication.

Grâce à ces dispositions, l'utilisateur peut présenter le contenu du fichier et, éventuellement, l'exploiter avec un logiciel de traitement de données, tel qu'un tableur ou un logiciel de comptabilité.

Selon des caractéristiques particulières, ladite communication est effectuée sur un réseau de transmission de données.

Grâce à ces dispositions, la présente invention s'applique aux transactions sur Internet ou passées par téléphone.

Selon des caractéristiques particulières, au cours de l'étape de détection d'un événement prédéterminé, on détecte le passage de la communication en mode sécurisé.

Selon des caractéristiques particulières, au cours de l'étape de détection d'un événement prédéterminé, on détecte la transmission d'une page représentative d'une sélection de produit ou service.

Selon des caractéristiques particulières, ladite page est détectée par traitement de son code source et reconnaissance d'informations prédéterminées.

Selon des caractéristiques particulières, ladite page est détectée par traitement de son adresse sur ledit réseau et reconnaissance d'une adresse prédéterminée.

Selon des caractéristiques particulières, au cours de l'étape de détection d'un événement prédéterminé, on détecte l'utilisation d'une signature électronique.

Selon des caractéristiques particulières, au cours de l'étape de détection d'un événement prédéterminé, on détecte la saisie, par l'utilisateur, d'une séquence de symboles prédéterminée.

Selon des caractéristiques particulières, au cours de l'étape de détection d'un événement prédéterminé, on détecte le téléchargement d'un fichier sans affichage du contenu dudit fichier.

Selon des caractéristiques particulières, au cours de l'étape de collecte d'information d'identification du site distant, on extrait un nom de domaine d'une adresse électronique utilisée au cours de ladite communication.

Selon des caractéristiques particulières, au cours de l'étape de collecte d'information d'identification du site distant, on extrait une pluralité d'adresses électroniques utilisées au cours de ladite communication.

Selon des caractéristiques particulières, au cours de l'étape de collecte d'information d'identification du site distant, on émet une requte sur un réseau de communication.

Selon des caractéristiques particulières, ladite requte est une requte d'identification du propriétaire d'un nom de domaine utilisé au cours de ladite communication.

Selon des caractéristiques particulières, ladite requte est une requte d'identification d'adresse IP dudit site distant.

Selon des caractéristiques particulières, ladite requte est une requte d'identification des noeuds d'un réseau de communication mis en oeuvre au cours de ladite communication.

Selon des caractéristiques particulières, ladite requte est une requte d'identification d'un certificat délivré par un tiers certificateur.

Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une étape de collecte d'un objet de transaction et au cours de l'étape de mémorisation d'un fichier comportant, dans un format texte, de l'information d'identification du site distant et de l'information de date de la communication on mémorise dans ledit fichier, une information représentative dudit objet.

Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une étape de collecte d'un montant de transaction et au cours de l'étape de mémorisation d'un fichier comportant, dans un format texte, de l'information d'identification du site distant et de l'information de date de la communication on mémorise dans ledit fichier, une information représentative dudit montant.

Selon des caractéristiques particulières, au cours de l'étape de détection de la date de la transaction, on émet une requte de demande d'une information d'horodatage à un système informatique distant du poste utilisateur.

Selon des caractéristiques particulières, au cours de l'étape de collecte d'information d'identification du site distant, on mémorise des éléments de pages transmises par ledit site distant.

Selon des caractéristiques particulières, au cours de l'étape de collecte d'information d'identification du site distant, on mémorise au moins une partie du code source d'au moins une page transmise par ledit site distant.

Selon des caractéristiques particulières, au cours de l'étape de collecte d'information d'identification du site distant, on mémorise l'intégralité du code source d'au moins une page transmise par ledit site distant.

Selon des caractéristiques particulières, au cours de l'étape de collecte d'information d'identification du site distant, on mémorise une au moins une partie affichée d'au moins une page transmise par ledit site distant.

Selon des caractéristiques particulières, au cours de l'étape de collecte d'information d'identification du site distant, on émet une requte d'au moins une page prédéterminée dudit site distant, sans affichage de ladite page prédéterminée.

Selon des caractéristiques particulières, on détermine ladite page prédéterminée en fonction du résultat d'une étape d'analyse de contenu de ladite page et reconnaissance d'informations prédéterminées.

Selon des caractéristiques particulières, au cours de l'étape de collecte, on affiche des interfaces utilisateur comportant, chacune, au moins une zone de saisie et, au cours de l'étape de mémorisation, on mémorise l'information saisie par l'utilisateur.

Selon des caractéristiques particulières, le procédé tel que succinctement exposé ci-dessus comporte une étape de préparation d'un document d'attestation de transaction en ligne, au cours de laquelle, on affiche des interfaces utilisateur comportant, chacune, au moins une zone de saisie et une étape de mémorisation dudit document d'attestation, on mémorise l'information saisie par l'utilisateur et de l'information conservée dans le fichier comportant, dans un format texte, de l'information d'identification du site distant et de l'information de date de la communication.

Selon des caractéristiques particulières, au cours de l'étape de préparation, on extrait de l'information conservée dans le fichier comportant, dans un format texte, de l'information d'identification du site distant et de l'information de date de la communication.

Selon des caractéristiques particulières, au cours d'une étape d'impression on imprime ledit document.

Selon des caractéristiques particulières, au cours d'une étape d'organisation, on extrait, pour une multitude de fichiers comportant, dans un format texte, de l'information d'identification du site distant et de l'information de date de la communication, de l'information représentative de la date et de l'information représentative de l'identification dudit site et on génère un fichier journal comportant ladite information extraite.

Selon des caractéristiques particulières, au cours de l'étape d'organisation, on sélectionne une date de début de journal et ladite multitude de fichiers est représentative de tous les fichiers pour lesquels la date de la communication est postérieure à ladite date de début de journal.

Selon des caractéristiques particulières, au cours de l'étape d'organisation, on sélectionne une date de fin de journal et ladite multitude de fichiers est représentative de tous les fichiers pour lesquels la date de la communication est antérieure à ladite date de fin de journal.

Selon des caractéristiques particulières, au cours de l'étape de mémorisation d'un fichier comportant, dans un format texte, de l'information d'identification du site distant et de l'information de date de la communication, on génère un certificat d'intégrité à partir du contenu dudit fichier, ledit certificat d'intégrité rendant détectable toute modification ultérieure dudit contenu.

Selon des caractéristiques particulières de tous les aspects de la présente invention, le procédé comporte :

- une étape de détection de début de visite du site distant par l'intermédiaire dudit terminal utilisateur, - l'étape de détection d'événement prédéterminé étant effectuée au cours de ladite visite de site, et l'étape de collecte ne concernant que chaque dit site visité pour lequel un dit événement prédéterminé à été détecté.

Selon des caractéristiques particulières, le procédé comporte une étape de détection de fin de visite de site distant ou de sites prédéterminés liés audit site distant.

Selon des caractéristiques particulières, à partir de l'étape de détection de début de visite du site distant, ladite étape de collecte s'effectuant dans une mémoire temporaire et, lorsque aucun événement prédéterminé na été détecté à la fin de la visite, une étape d'effacement de ladite mémoire temporaire.

D'autres avantages, buts et caractéristiques de la présente invention ressortiront de la description qui va suivre, faite dans un but explicatif et nullement en limitatif en regard des dessins annexés dans lesquels : - la figure 1 représente, schématiquement, des moyens mis en oeuvre dans un mode particulier de réalisation de la présente invention et - les figures 2 à 6 représentent des logigrammes d'étapes mises en oeuvre dans un mode de réalisation particulier du procédé objet de la présente invention.

On observe, en figure 1, un terminal utilisateur 100, relié, par l'intermédiaire d'un réseau 110 et d'un serveur de fournisseur d'accès 115, à des serveurs hébergeant des sites 120 et 121 et à des serveurs de données 130,131, 132,133, 134 et 135.

Le terminal utilisateur 100 est, par exemple un ordinateur personnel (ou PC, pour, en anglais "personal computer"), un assistant personnel numérique (ou PDA, pour, en anglais, personal digital assistant), un téléphone. Le terminal utilisateur 100 comporte un modem (non représenté) et les logiciels nécessaires pour se connecter au serveur de fournisseur d'accès à internet 115.

Les serveurs 120 et 121, qui hébergent des sites, sont reliés au réseau 110, par exemple le réseau Internet. Pour échanger des données avec les sites, par exemple les sites 120 et 121, le terminal utilisateur 100 met en oeuvre un navigateur (non représenté), de type connu. De mme, les serveurs de données 130,131 et 132 sont reliés au réseau 110.

Le serveur 130 est un serveur de tiers de confiance (en anglais trusted third party) qui délivre, aux sites, des certificats d'identité de sites accessibles par l'intermédiaire du réseau 110.

Le serveur 131 est un serveur de registrar (en français, enregistreur de nom de domaine), qui fournit des données relatives aux propriétaires des noms de domaine, en réponse à des requtes identifiant des noms de domaine.

Les serveurs 132 à 134 fournissent l'heure, en réponse à des requtes.

Le terminal utilisateur 100 est muni d'un logiciel 105 qui met en oeuvre le procédé objet de la présente invention. On appelle, dans la suite de la description, le logiciel 105,"logiciel d'assistance".

Par exemple, le logiciel 105 implémente les logigrammes illustrés aux figures 2 à 6.

En variante, le serveur de fournisseur d'accès à internet 115 est muni d'un logiciel d'assistance qui met en oeuvre un mode de réalisation particulier du procédé objet de la présente invention.

En variante, au moins un des serveurs 120 et 121 est muni d'un logiciel d'assistance qui met en oeuvre un mode de réalisation particulier du procédé objet de la présente invention.

Le serveur 135 met en oeuvre un logiciel d'analyse automatique de site 140, une base de données 141 d'adresses de pages d'intért spécifique des sites inspectés, une base de données de certificats d'intégrité 142 et une base de données 143 de coordonnées propriétaires de noms de domaine ou de fournisseurs de coordonnées de propriétaires de noms de domaines (registrars) tel que le serveur 131.

Le logiciel d'analyse automatique de site 140 analyse, pour chaque site pour lequel il reçoit une requte de la part d'un logiciel d'assistance mettant en oeuvre le procédé objet de la présente invention, la page d'accueil du site, les pages pouvant tre atteintes par au plus trois liens, à partir de cette page d'accueil, et, si la requte identifie au moins une page, par exemple, par son adresse électronique dite URL (pour, en anglais, uniform resource location), ladite page et les pages pouvant tre atteintes par au plus deux liens à partir de ladite page.

Dans des variantes, les nombres de liens deux et trois indiqués ci-dessus, sont remplacés par d'autres nombres prédéterminés.

Au cours de cette analyse d'une page, le logiciel d'analyse automatique de site 140 recherche un certain nombre de couples de mots prédéterminés (déterminés à partir de l'analyse manuelle de sites), pour chaque langue d'analyse et compte le nombre de couples de mots prédéterminés qui se trouvent dans ladite page. Puis, ce nombre est comparé à un nombre prédéterminé seuil (qui peut dépendre des nombres de couples de mots prédéterminés trouvés sur les autres pages analysées) et, s'il est supérieur à cette valeur seuil, l'adresse électronique URL de cette page est placée dans la base de données 141, en regard du nom de domaine du site automatiquement analysé.

Au cours d'une première analyse, les couples de mots prédéterminés recherchés sont les couples de mots apparaissant le plus souvent sur les pages de conditions générales des sites inspectés manuellement.

Lorsque ces pages sont des pages dynamiques, elles sont conservées dans une base de données complémentaire, en regard d'un pointeur placé dans la base de données 141, en regard du nom de domaine du site concerné.

Au cours d'une deuxième analyse, les couples de mots prédéterminés recherchés sont les couples de mots apparaissant le plus souvent sur les pages de mise en panier, de commande, de confirmation d'achat et de paiement des sites inspectés manuellement. Les adresses électroniques de ces pages sont tronquées pour ne conserver, dans la base de données 141, qu'une partie spécifique la plus en amont possible dans ces adresses, par comparaison avec les adresses électroniques des autres pages du site.

Par exemple, si les adresses électroniques suivantes www. darty. com/achatenligne/ordinateur/toshiba. html www. darty. com/informatique/ordinateur/specifications. html www. darty. com/informatique/commande/toshiba. html sont analysées et que seule la dernière est retenue, l'adresse électronique tronquée comportera"commande"car c'est le premier ensemble de caractères spécifique à cette adresse.

Ainsi, la base de données 141 comporte, en regard de chaque nom de domaine pour lequel une requte a été reçue, un premier ensemble d'adresses électroniques URL concernant les conditions générales du site et un deuxième ensemble d'adresses électroniques URL tronquées concernant les pages susceptibles d'indiquer l'existence d'une transaction.

Lorsque ces pages sont des pages dynamiques, elles sont conservées dans une base de données complémentaire, en regard d'un pointeur placé dans la base de données 141, en regard du nom de domaine du site concerné.

A chaque requte provenant d'un logiciel d'assistance et identifiant un nom de domaine, le serveur 135 recherche ce nom de domaine, dans la base de données 143 de propriétaires de noms de domaine. Si ce nom de domaine y est référencé mais que les données ont été enregistrée moins d'un mois (ou toute autre durée prédéterminée) plus tôt, le serveur 135 retourne les données conservées dans la base de données 143. Sinon, le serveur 135 interroge le serveur 131 concernant le nom de domaine et reçoit, en retour les données relatives aux propriétaires des noms de domaine, données que le serveur 135 mémorise dans la base de données 143.

A chaque requte provenant d'un logiciel d'assistance et comportant un certificat d'intégrité, le serveur 135 l'enregistre dans la base de données de certificats d'intégrité 142.

On observe, en figure 2, les étapes d'un procédé de sauvegarde d'information relative à une communication entre un terminal utilisateur, par exemple le terminal 100, et un système électronique distant, par exemple l'un des serveurs 120 et 121, procédé qui comporte : - une étape 200 de connexion du terminal utilisateur au système électronique distant mettant en communication le terminal utilisateur et le système électronique distant, cette connexion peut tre effectuée en changeant de site visité, en sélectionnant une adresse électronique URL dans une mémoire cache de navigateur (par exemple Microsoft Internet Explorer, marque déposée) ou dans une listes de favoris conservée par le navigateur, en saisissant une adresse URL dans une zone de saisie prévue à cet effet dans le navigateur ou en cliquant sur un lien hypertexte dans une page de site ou dans un document supportant les liens hypertextes (par exemple des courriers électroniques, des documents Word ou Excel, marques déposées), et pour chaque site visité, correspondant à un ou plusieurs navigateurs ouverts : - une étape 203 de mémorisation, dans une mémoire temporaire, de l'information d'identification du site distant et de l'information de date de la communication, - une étape 205 de détection d'un événement prédéterminé survenant au cours de ladite communication, - et en cas de survenance d'un événement prédéterminé . une étape 210 de collecte d'information d'identification d'un site distant, . une étape 215 de détection de la date de la transaction, par exemple selon le protocole Internet Time Protocol (que l'on peut traduire, en français, par protocole d'horodatation sur internet) en émettant des requtes de fourniture d'heures aux serveurs 132 à 134 et en comparant les heures reçues,

. une étape 220 de mémorisation, dans une mémoire non volatile (par exemple un disque dur ou un disque compact), d'un fichier comportant, dans un format texte, de l'information d'identification collectée au cours des étapes 203,210 et 215, - une étape 221 de détection de changement de nom de domaine, dans la fentre d'un navigateur actif (lorsque aucun navigateur n'est actif, les étapes suivantes 210 à 220, se poursuivent si un événement prédéterminé a été détecté), après extraction et analyse de l'adresse électronique URL de la prochaine page visitée, éventuellement dans une fentre active de navigateur nouvellement ouvert, sans que toutes les fentres des navigateurs précédemment ouverts ne soient fermés, auquel cas les étapes 203 à 220 sont reproduites pour le nouveau navigateur ouvert ; - si aucun nouveau navigateur n'est ouvert, une étape 222 de détermination si une communication avec un site distant s'est achevée sans détection d'événement prédéterminé (aucun navigateur n'étant ouvert sur le site distant ou sur un site associé audit site distant sur lequel une transaction est susceptible de se poursuivre, les associations de sites étant conservées dans une base de données dans le terminal utilisateur et mise à jour à partir d'un serveur non représenté, par défaut le changement de nom de domaine simultanément à un passage en mode de communication sécurisé est, dans des modes de réalisation particuliers, considéré comme passage sur un site associé, et comme événement prédéterminé, comme indiqué en regard de la figure 3) ; - si oui, une étape 223 d'effacement du contenu de la mémoire temporaire et de retour à l'étape 203 si au moins un navigateur est encore ouvert ou de passage à l'étape 225 si aucun navigateur n'est encore ouvert ; - sinon, une étape 224 de détermination si une communication avec un site distant (ou un site associé) s'est achevée après détection d'un événement prédéterminé (aucun navigateur n'est ouvert sur le site distant ou un site associé) et - si oui un retour à l'étape 203 si au moins un navigateur est encore ouvert ou un passage à l'étape 225 si aucun navigateur n'est encore ouvert.

Ultérieurement, c'est-à-dire immédiatement à la suite de la fin de communication avec un site distant s'achevant après une détection d'événement prédéterminé ou plusieurs jours, voire plusieurs mois plus tard, le procédé met en oeuvre une étape 225 de préparation de document, au cours de laquelle l'utilisateur met en forme et, éventuellement, complète un document récapitulant les engagements pris à distance avec le système électronique distant, - une étape 230 de traitement du document préparé au cours de l'étape 225, pour l'imprimer, le mémoriser, le transmettre à distance et/ou incorporer des données qu'il contient dans un fichier de données exploitable avec un logiciel tiers, par exemple de comptabilité, de paiement, de gestion, juridique ou tableur et - une étape 235 de traitement comptable et/ou juridique des engagements pris à distance, en mettant en oeuvre ledit logiciel tiers.

Au cours de l'étape 200, l'utilisateur accède au système informatique distant, par exemple, par l'intermédiaire d'un logiciel de navigation sur internet, d'un modem, d'un serveur de fournisseur d'accès à Internet et du réseau internet. L'étape 200 peut tre effectuée sur un réseau de transmission de données, par exemple internet ou un réseau téléphonique.

Préférentiellement, dès la connexion effectuée au cours de !'étape 200, le logiciel d'assistance effectue la mémorisation, dans une mémoire intermédiaire ou tampon, d'informations représentatives des données reçues en provenance du système informatique distant, par exemple les codes sources des pages transmises par ce système informatique, des saisies de l'image affichée sur un écran de visualisation du terminal utilisateur, les contenus textuels desdites pages (étape 203 se poursuivant en tâche de fond jusqu'à l'étape 223 ou 224 correspondante). Ainsi, plusieurs étapes 203 peuvent se poursuivre parallèlement en tâche de fond pour plusieurs sites distants.

Préalablement au fonctionnement du logiciel d'assistance illustré aux figures 2 à N, si le logiciel n'est pas fourni avec le terminal utilisateur ou installé avec un autre logiciel, par exemple un logiciel de navigation, un logiciel antivirus ou un logiciel de comptabilité, l'utilisateur installe ce logiciel et, dans des modes particuliers de réalisation, le configure pour : - sélectionner les étapes de détection effectuées au cours de l'étape 205 ; - configurer les étapes de détection, par exemple en fournissant des séquences de symbole à détecter (voir étape 340), des noms de domaine ou des adresses électroniques URL à détecter (voir étape 350) ; - fournir des informations le concernant (par exemple nom, prénom, société, numéro de TVA) ; et/ou - sélectionner des interfaces de sortie du contenu du fichier mémorisé au cours de l'étape 220 (par exemple tableau excel (marque déposée), logiciel de comptabilité, imprimante,...).

Des modes particuliers de réalisation des étapes 205 à 220 sont détaillées en regard des figures 3 à N. Le fichier mémorisé permet à l'utilisateur de présenter le contenu du fichier et, éventuellement, l'exploiter avec un logiciel de traitement de données, tel qu'un tableur ou un logiciel de comptabilité.

On observe, en figure 3, une étape 205 de détection d'un événement prédéterminé, comportant : - une étape 300 d'émission d'une requte au serveur 135, ladite requte identifiant le site visité sur le système informatique distant, par son nom de domaine, - une étape 305 de réception, en provenance du serveur 135, des adresses électroniques tronquées conservées dans la base de données 141, en regard du nom de domaine concerné ; - une étape 310 de détection de passage de la communication en mode sécurisé, par exemple, selon le protocole SSL (pour, en anglais, secure socket layer), cette détection pouvant, par exemple, tre effectuée sur la racine de l'adresse électronique URL, qui commence, en mode sécurisé selon le protocole SSL, par"https" ; - une étape 315 de détection de passage de la communication en mode sécurisé simultanément à un changement de nom de domaine, le mode de communication sécurisé s'effectuant, par exemple, selon le protocole SSL (pour, en anglais, secure socket layer), cette détection pouvant, par exemple, tre effectuée sur la racine de l'adresse électronique URL, qui commence, en mode sécurisé selon le protocole SSL, par"https" ;

- une étape 320 de détection de réception d'une page représentative d'une sélection de produit ou service, par exemple en détectant, dans l'adresse électronique URL de cette page, une adresse électronique tronquée provenant de la base de données 141 (au cours de l'étape 305) ; - une étape 325 de détection, dans le code source d'une page reçue par le terminal en provenance du système informatique distant, d'un nombre de couples de mots prédéterminés (déterminés à partir de l'analyse manuelle de sites), pour chaque langue d'analyse, ledit nombre de couple étant supérieur ou égal à un nombre prédéterminé seuil (qui peut dépendre des nombres de couples de mots prédéterminés trouvés sur les autres pages analysées) ; les couples de mots prédéterminés recherchés sont, ici, les couples de mots apparaissant le plus souvent sur les pages de mise en panier, de commande, de confirmation d'achat et de paiement des sites inspectés manuellement ; - une étape 330 de détection, dans le code source d'une page reçue par le terminal en provenance du système informatique distant, d'un graphisme ou lien prédéterminé, par exemple : - un graphisme de moyen de paiement (par exemple un logo de carte bleue, de carte visa, de carte eurocard/mastercard, de carte american express, de carte de paiement à usage unique), -un lien vers une page possédant un autre nom de domaine que la page en cours de visite et impliquant un mode de communication sécurisé (par exemple une page dont l'adresse électronique URL commence par"https") ; - une étape 335 de détection de mise en oeuvre d'une signature électronique, cette détection pouvant, par exemple, tre effectuée en détectant l'utilisation de crypto-api spécifiques à la signature électronique ; - une étape 340 de détection de saisie ou de passage, par le presse-papier (en anglais "clipboard") d'une séquence représentative du passage d'une commande, par exemple : - une séquence de chiffres possédant la longueur d'un numéro de carte de paiement et l'éventuellement redondance interne de ces numéros de carte de paiement ; - une séquence de symboles préalablement sélectionnée par l'utilisateur et conservée par le logiciel d'assistance, par exemple, les quatre premiers numéros d'une de ses cartes de paiement, de son compte en banque,...

- une étape 345 de détection de téléchargement d'un fichier sans affichage immédiat du contenu dudit fichier ; cette détection s'effectuant, par exemple, sur le titre de la fentre de téléchargement comportant la séquence de lettres"téléchargement" (en anglais"download"), en environnement Windows (marque déposée) ; - une étape 350 de détection d'accès à une source d'information prédéterminée, par exemple un site dont le nom de domaine ou une adresse électronique URL a été sélectionné par l'utilisateur ou qui est conservé par défaut, par exemple un nom de domaine ou une adresse électronique de déclaration de revenu à des services fiscaux.

Lorsque l'un des résultats des étapes de détection indiquées ci-dessus en regard de la figure 3 et, le cas échéant, rendue effective par l'utilisateur (voir étape préalable de configuration indiquée en regard de la figure 2) est positif, l'étape 205 de détection d'un événement prédéterminé conclue en la

survenance d'un événement prédéterminé, ce qui a pour effet, comme indiqué en regard de la figure 2, de provoquer l'étape 220 de mémorisation, dans une mémoire non volatile, d'un fichier comportant, dans un format texte, de l'information d'identification du site distant et de l'information de date de la communication, cette mémorisation étant éventuellement effectuée par l'intermédiaire des interfaces de sorties sélectionnées préalablement (voir étape préalable de configuration indiquée en regard de la figure 2).

Si aucune détection n'est effectuée, l'étape 205 est réitérée jusqu'à ce que la communication avec le système informatique distant soit achevée.

On observe, en figure 4, une étape 210 de collecte d'information d'identification d'un site distant, comportant : - une étape d'extraction 405 d'un nom de domaine d'une adresse électronique utilisée au cours de ladite communication, par exemple, en extrayant les en-tte (par exemple de type"http ://", "https : //","www") et les terminaisons (commençant, par exemple par un symbole"/") ; - une étape d'extraction 410 d'une pluralité d'adresses électroniques utilisées au cours de ladite communication ; - au moins une étape 415 d'émission, par le terminal utilisateur, d'une requte sur un réseau de communication à destination du serveur 135, ladite requte identifiant la source d'information sur le système informatique distant, par exemple par un nom de domaine d'un site hébergé sur ledit système informatique distant ; - une étape 420 de réception, en provenance du serveur 135, d'une identification du propriétaire d'un nom de domaine utilisé au cours de ladite communication ; - une étape 425 d'émission, par le terminal utilisateur, d'une requte d'identification d'adresse IP dudit site distant, requte connue sous le nom de"ping"et de réception de cette adresse IP ; - une étape 430 d'émission, par le terminal utilisateur, d'une requte d'identification d'adresses des noeuds d'un réseau de communication mis en oeuvre au cours de ladite communication, requte multiple connue sous le nom de"traceroute"et de réception de cette liste d'adresses de noeuds ; - en cas de passage en mode de communication sécurisé, une étape 435 d'émission d'une requte d'identification d'un certificat délivré au site hébergé sur le système informatique distant par un tiers de confiance ou tiers certificateur, certificat connu sous le nom de certificat SSL et de réception dudit certificat ; - une étape 440 de collecte d'un objet de transaction, par exemple en analysant l'adresse électronique URL et/ou le code source d'une pluralité de page reçues en provenance du systèrne informatique distant et en conservant les séquences de symbole communes à ces différentes pages, à partir de la détection effectuée au cours de l'étape 205. Par exemple, les pages analysées sont les pages de panier, de commande, de confirmation de commande et de paiement et identifient, chacune, dans leur adresse électronique URL et/ou dans leur code source"Toshiba Satellite 4100XCDT" ; - une étape 445 de collecte d'un montant de transaction, par exemple i) en analysant, étape 446, l'adresse électronique URL et/ou le code source d'une pluralité de page reçues en provenance du système informatique distant et en conservant les nombres de ces différentes pages dont le plus grand est égal à la somme des plus petits, à

partir de la détection effectuée au cours de l'étape 205. Par exemple, les pages analysées sont les pages de panier, de commande, de confirmation de commande et de paiement et identifient, ensemble"1000","196","1196","450","550","538, 20"et"657, 80" (on observe que le taux de TVA en France est de 19,6 % et que les montants 1196,538, 20 et 657,80 correspondent aux montants TTC des montants hors taxes 1000,450 et 550, respectivement ; ii) en extrayant, étape 447, des codes sources des pages visitées à partir de la détection (étape 205), les nombres qui précèdent des unités monnaitaires, par exemple"£", "Euros","$","dollars","US$","£","pounds", ou seulement le nombre le plus élevé parmi ces nombres...

- une étape 450 de mémorisation, en mémoire temporaire, provisoire ou tampon, des éléments des pages reçues du site distant hébergé sur le système informatique distant, par exemple : i) mémorisation, en mémoire temporaire, provisoire ou tampon, d'au moins une partie du code source d'au moins une page reçue dudit site distant ; ii) mémorisation, en mémoire temporaire, provisoire ou tampon, d'au moins l'intégralité du code source d'au moins une page reçue dudit site distant, préférentiellement la dernière page reçue avant la détection ou une page qui succède à cette détection et possédant le mme nom de domaine que celui sur lequel la détection est effectuée ; iii) mémorisation, en mémoire temporaire, provisoire ou tampon, d'au moins une partie affichée d'au moins une page reçue dudit site distant, cette partie affichée étant captée par une fonction"printscreen"de capture de l'image affichée, par exemple en mémoire graphique du terminal utilisateur avec, éventuellement, capture indépendante de la position et de la forme de la trace d'un dispositif de pointage (par exemple une souris) sur l'écran du terminal utilisateur ; - une étape d'extraction 455 de numéro de TVA (taxe sur la valeur ajoutée) du site distant, par exemple en analysant le code source d'au moins une page reçue en provenance du système informatique distant et recherchant la séquence de caractères"TVA"ou"VAT"et la séquence de symboles dont le format correspond à un numéro de TVA, par exemple intracommunautaire ; - une étape d'affichage 460 d'une interface utilisateur comportant des zones de saisie et des libellés identifiant l'information demandée à l'utilisateur et de saisie par l'utilisateur de l'information demandée dans ladite interface utilisateur, dans les zones de saisie ; - une étape d'émission 465, à destination du serveur 135, d'une requte d'adresses électroniques de pages de conditions générales du site, ou desdites pages, ladite requte identifiant la source d'information sur le système informatique distant, par exemple par un nom de domaine d'un site hébergé sur ledit système informatique distant ; - une étape de réception 470, desdites adresses électroniques, par exemple sous la forme d'adresses URL, ou desdites pages et, dans le premier cas (réception d'adresses électronique), de téléchargement desdites pages depuis la source d'information sur le système informatique distant, sans affichage desdites pages sauf à la demande de l'utilisateur, par exemple par un lien dans une interface utilisateur provoquant ledit affichage et, dans les deux cas (réception d'adresses

électroniques ou de pages) de mémorisation des données reçues, lesdites pages peuvent tre mémorisées en format source (par exemple html).

L'étape 203 se poursuit en tache de fond depuis l'entrée sur un site distant, jusqu'à l'étape 2203 ou 224 qui concerne la fermeture de tous les navigateurs concernant ledit site et comporte tout ou partie des étapes formant l'étape 210 et, en particulier, l'étape 450 et, éventuellement les étapes 410,425 et 430, les adresses électroniques IP et ainsi obtenues étant comparées aux adresses électroniques IP obtenues précédemment sur le mme site distant, chaque modification étant mémorisée en regard des données collectées au cours de l'étape 450 et/ou de l'étape 410 (ainsi chaque page ou adresse URL est identifiée par son adresse électronique IP et des adresses des noeuds de réseau du chemin par lequel passe la communication entre le terminal utilisateur et le système informatique).

L'ensemble des données ainsi collectées au cours des étapes 203,210 et 215 et mémorisées, au moins partiellement, au format texte, au cours de l'étape 220 comporte : - un nom de domaine ; - une pluralité d'adresses électroniques utilisées au cours de ladite communication ; - au moins une identification de propriétaire d'un nom de domaine utilisé ; - au moins une identification d'adresse IP de site distant ; - une liste d'adresses de noeuds d'un réseau de communication mis en oeuvre au cours de la communication avec le site distant ("traceroute") ; - en cas de passage en mode de communication sécurisé, au moins un certificat délivré au site hébergé sur le système informatique distant ("certificat SSL") ; - au moins un objet de transaction ; - un montant de transaction ; - au moins un code source, au moins partiel, d'au moins une page reçue ; - au moins une partie affichée d'au moins une page reçue dudit site distant ; - au moins un numéro de TVA ; - des données saisies par l'utilisateur en relation avec des données d'identification des données saisies par l'utilisateur ; - des pages de conditions générales du site et/ou - une date de la communication entre le terminal utilisateur et le système électronique distant.

On observe, en figure 5, une étape 220 de mémorisation de fichier comportant les données indiquées ci-dessus, comportant : - une étape 505, de génération d'un certificat d'intégrité ou sceau électronique, sur la base d'au moins une partie desdites données, ledit certificat d'intégrité électronique étant, par exemple, constitué d'un condensât des données scellées, par exemple selon l'algorithme connu sous le nom de "SHA", la longueur du condensât étant telle qu'il soit techniquement impossible de constituer des données sources différentes des données scellées et provoquant la génération du mme certificat d'intégrité avec le mme algorithme (par exemple, à la date de dépôt de la présente demande de brevet, 128 bits et, par sécurité 1024 bits) ;

- une étape 510 de transmission du certificat d'intégrité au serveur 135 et de mémorisation dudit certificat d'intégrité dans la base de données 142 conservée par ce serveur ; cette transmission peut, éventuellement, s'accompagner de données parmi celles indiquées ci-dessus, par exemple nom de domaine, adresse IP du site distant, adresses électroniques utilisées, date de la communication ; - une étape 515 de numérotation, de datation selon le protocole internet time protocol et de mémorisation, dans la base de données 142, du certificat d'intégrité reçu par le serveur 135 ; - une étape 520 de transmission, en retour, au terminal utilisateur, d'un accusé de réception du certificat d'intégrité, éventuellement associé au numéro de certificat et à l'heure du serveur 135 ; - une étape 525 de mémorisation d'une information représentative de la réception de l'accusé de réception reçu au cours de l'étape 520 et - à intervalle de temps régulier, ou pour chaque certificat d'intégrité reçu par le serveur 135, une étape 530 de certification, par un serveur de tiers certificateur, des certificats d'intégrité reçu depuis la précédente étape 530, par exemple en mettant en oeuvre une infrastructure à clés publiques ou un algorithme de génération de condensâts, et de mémorisation, par le tiers certificateur, d'une trace (par exemple un condensât SHA) du ou des certificats d'intégrité certifiés.

On observe, en figure 6, une étape 225 de préparation de document récapitulatif comportant (tout ou partie de ces traitements peuvent tre effectués automatiquement, par exemple pour la sauvegarde par un système informatique centralisé ou déporté des données mémorisées : - une étape 605, d'ouverture d'une interface utilisateur, lorsque l'utilisateur sélectionne une fonction de préparation de document, par exemple en cliquant sur une icône spécifique ou en sélectionnant une option de menu du logiciel d'assistance ; - une étape 610 de sélection de données au format texte à incorporer au document récapitulatif, parmi les données indiquées ci-dessus, un ensemble de boutons ou de cases à cocher identifiant les données pouvant tre incorporées ; - une étape 615 de sélection d'images de saisies d'écrans affichés au cours de la communication avec le site distant, une interface de type magnétoscope permettant de visualiser chacune de ces images et de sélectionner, par exemple avec une case à cocher, chaque image que l'utilisateur souhaite incorporer dans le document récapitulatif ; - une étape 620 d'ajout, par saisie, par copier-coller ou par sélection, d'information complémentaire, par l'utilisateur, par exemple, des commentaires du document, une date de livraison d'un objet acheté sur le site distant, un numéro de pièce comptable, une référence de moyen de paiement utilisé, une indication de réception de facture de la part d'un fournisseur associé à une transaction effectué sur le site distant...

- une étape 625 de sélection de traitements à appliquer au document, parmi les traitements suivants : . mémorisation en mémoire du terminal utilisateur (avec choix du répertoire et du nom de fichier à utiliser, éventuellement pré-définis par référence à des paramètres de fonctionnement du logiciel d'assistance) ; . vérification d'intégrité des données mémorisées (dans ce cas, un nouveau certificat d'intégrité est re-calculé sur les données en mémoire au moment de la vérification et comparé au

certificat d'intégrité disponible dans la base de données 142 du serveur 135 et la vérification n'est affichée comme positive que si les deux certificats d'intégrité sont intégralement identiques) ; . archivage électronique de l'intégralité des données mémorisées concernant la communication avec le site distant ; . impression (avec choix de l'imprimante) ; . impression dans un fichier (avec choix du format, par exemple avec acrobat distiller, marques déposées, éventuellement pré-définis par référence à des paramètres de fonctionnement du logiciel d'assistance) ; . transmission en attachement à un courrier électronique (avec choix de l'adresse électronique du destinataire, éventuellement pré-rempli) ; . certification du document récapitulatif (dans ce cas, un vérification d'intégrité des données mémorisées est effectué et, en cas de vérification positive, un nouveau certificat d'intégrité basé sur les seuls éléments du document récapitulatif ; . mémorisation en mémoire d'un système informatique auquel le terminal utilisateur est relié, par exemple par un réseau local (en anglais LAN pour local area network) des données mémorisées ou des données du document récapitulatif (avec choix du répertoire et du nom de fichier à utiliser, éventuellement pré-définis par référence à des paramètres de fonctionnement du logiciel d'assistance) et/ou . formatage des données du document récapitulatif, par exemple dans un format défini pour un logiciel tiers, par exemple tableur, logiciel de comptabilité, de gestion, de paiement, de traitement juridique.

- au cours de l'étape 230, les traitements sélectionnés sont appliqués au document récapitulatif ; on observe que plusieurs traitements différents peuvent tre appliqués aux données dudit document récapitulatif ; par exemple, des données comptable (date de la transaction, nom de domaine du site concerné, montants hors taxes, de TVA et toutes taxes comprises, objet de la transaction et demande de remboursement par l'acheteur) sont insérées dans un journal des transactions sur Internet sur un serveur d'entreprise et, parallèlement, un justificatif papier de la transaction comportant toutes les données sélectionnées et ajoutées par l'utilisateur est imprimé et un document récapitulatif électronique est certifié et archivé sur un serveur externe à l'entreprise ; - au cours de l'étape 235, avec un logiciel tiers, on traite des données du document récapitulatif, par exemple pour introduire ces données dans des journaux comptables électroniques, des tableaux de gestion, des logiciels de traitement de notes de frais ; préférentiellement, au cours de l'étape 235, on sélectionne une date de début de journal et ladite multitude de fichiers est représentative de tous les fichiers pour lesquels la date de la communication est postérieure à ladite date de début de journal et/ou on sélectionne une date de fin de journal et ladite multitude de fichiers est représentative de tous les fichiers pour lesquels la date de la communication est antérieure à ladite date de fin de journal.

Les étapes 225,230 et 235 constituent ainsi une étape d'organisation, comprenant éventuellement plusieurs étapes de traitement 230 appliquées à plusieurs communications et/ou transactions effectuées par plusieurs terminaux utilisateurs auprès de plusieurs systèmes

informatiques distants, on extrait, pour une multitude de fichiers comportant, dans un format texte, de l'information d'identification du site distant et de l'information de date de la communication, de l'information représentative de la date et de l'information représentative de l'identification dudit site et on génère un fichier journal comportant ladite information extraite.

En variante, les terminaux utilisateurs effectuent les recherches de couples de mots représentatifs d'une transaction dans chaque code source d'une page visitée, comme indiqué ci- dessus en ce qui concerne le serveur 135.

En variante, le serveur de fournisseur d'accès à internet 115 est muni d'un logiciel qui met en oeuvre un mode de réalisation particulier du procédé objet de la présente invention ou reçoit automatiquement les données collectées par le terminal utilisateur et effectue les étapes de certification et de conservation de données.

En variante, au moins un des serveurs 120 et 121 est muni d'un logiciel qui met en oeuvre un mode de réalisation particulier du procédé objet de la présente invention.

On donne, ci-dessous, à titre d'exemple, un format de document récapitulatif et ou justificatif d'une transaction : Nom de domaine du site de transaction : No. de certificat d'intégrité dans la base de données 142 Date de la transaction : Nom de l'acheteur Prénom de l'acheteur Société de l'acheteur No. d'identification de la TVA de l'acheteur Adresse de l'acheteur No. de téléphone fixe No. de téléphone portable No. de télécopie adresse électronique de l'acheteur demande de remboursement de débours personnels de l'acheteur Date de livraison Objet de la transaction Affectation comptable Montant H. T Montant TVA Montant TTC Date de création du justificatif Commentaires

Identification du site de la transaction : Coordonnées du propriétaire du nom de domaine Adresse électronique IP du site Traceroute le'certificat électronique (SSL) Adresse électronique de la page ayant fourni ce certificat 2ème certificat électronique (SSL) Adresse électronique de la page ayant fourni ce certificat Adresses électroniques URL de toutes les pages visitées au cours de la transaction pour chaque image sélectionnée par l'utilisateur : Image no (numéro chronologique de l'image de capture d'écran dans l'ensemble des images capturées) sur (nombre total d'images de l'ensemble d'images capturées) représentation de l'image sélectionnée adresse électronique de la page visitée lorsque l'image représentée a été captée pour chaque page visitée sélectionné par l'utilisateur : code source de la page et adresse électronique de la page ayant ce code source pour chaque page de condition générale du site sélectionnée par l'utilisateur : représentation de la page adresse électronique de la page Ainsi, le professionnel dispose d'une attestation de transaction récapitulant les éléments comptables et juridiques essentiels de la transaction et il peut produire cette attestation en cas de besoin.

Le journal des transactions électroniques, qui fait le lien avec la comptabilité habituelle de l'utilisateur comporte, pour chaque monnaie et pour la durée sélectionnée par l'utilisateur : date nom de domaine objet Montant HT TVA TTC moyen de paiement La présente invention ne se limite pas aux modes de réalisation présentés ci-dessus mais s'étend, bien au contraire, à leurs combinaisons.