(19)
(11) EP 0 059 114 A1

(12) DEMANDE DE BREVET EUROPEEN

(43) Date de publication:
01.09.1982  Bulletin  1982/35

(21) Numéro de dépôt: 82400045.9

(22) Date de dépôt:  12.01.1982
(51) Int. Cl.3G07F 7/10
(84) Etats contractants désignés:
AT BE CH DE FR GB IT LI LU NL SE

(30) Priorité: 13.01.1981 FR 8100839

(71) Demandeur: Lasserre, Georges
F-31000 Toulouse (FR)

(72) Inventeur:
  • Lasserre, Georges
    F-31000 Toulouse (FR)

(74) Mandataire: Morelle, Guy Georges Alain 
Cabinet Morelle & Bardou Société Civile 4-5, boulevard de la Mediterranée
F-31400 Toulouse
F-31400 Toulouse (FR)


(56) Documents cités: : 
   
       


    (54) Ensemble de contrôle permettant l'identification d'individus


    (57) L'invention concerne un ensemble de contrôle permettant l'identification d'individus et se composant d'une part, de supports portant chacun au moins une information caractéristique d'un individu, et, d'autre part, d'appareils dans lesquels sont introduits, partiellement ou en totalité, lesdits supports et constitués chacun:

    - de moyens de lecture de l'information inscrite sur les supports,

    - de moyens d'entrée manuels d'un code confidentiel, le susdit code étant en corrélation avec la susdite information,

    - d'unités de traitement de l'information et du code, destinées notamment à transformer au moins l'un des deux pour les ramener à deux grandeurs comparables,

    - de moyens de comparaison des deux grandeurs obtenues,

    - et d'un cadran affichant en tout ou rien le résultat de cette comparaison.


    Cet ensemble est remarquable en ce que les susdits appareils comportent des moyens de marquage laissant sur chaque support venant d'être contrôlé une trace témoin et des unités de traitement de l'information et du code confidentiel liées chacune à certaines caractéristiques préétablies dudit code.
    Applications dans le secteur des transactions bancaires, pour l'accès à des zones particulières telles que les parkings ou les salles d'ordinateurs.


    Description


    [0001] La présente invention concerne un ensemble de contrôle permettant de vérifier l'identité d'individus.

    [0002] Généralement, un tel ensemble de contrôle se compose de supports portant chacun au moins une information caractéristique d'un individu et d'appareils dans lesquels sont introduits, partiellement ou en totalité, lesdits supports. Ces appareils sont constitués chacun :

    - de moyens de lecture de l'information inscrite sur les supports,

    - de moyens d'entrée manuels d'un code confidentiel, ledit code étant en corrélation avec la susdite information,

    - d'unités de traitement de l'information et du code, destinés notamment à transformer au moins l'un des deux pour les ramener à deux grandeurs comparables,

    - de moyens de comparaison des deux grandeurs obtenues,

    - et d'un cadran affichant en tout ou rien le résultat de cette comparaison.



    [0003] Le fonctionnement de cet ensemble de contrôle est simple. En effet, lorsque l'individu propriétaire d'un support introduit ce dernier dans un des appareils et tape sur les moyens d'entrée manuels se présentant sous la forme d'un clavier, les données de son code confidentiel, les unités de traitement de l'appareil analysent l'information lue sur le support ainsi que le code confidentiel, pour déterminer si ceux-ci sont bien en corrélation. Dans l'hypothèse positive, le cadran affiche par un signal convenu d'avance que l'individu utilisant ce support en est bien le propriétaire, dans l'hypothèse négative le cadran affiche par un signal différent du précédent que ledit individu est un utilisateur non autorisé.

    [0004] L'invention concerne plus particulièrement un ensemble de contrôle dans lequel les appareils fonctionnent de manière autonome, sans être reliés à un terminal ou à une banque de données qui au moyen d'une capacité de stockage dans laquelle chaque information est adressée à un code confidentiel, leur permettraient de vérifier la concordance des deux.

    [0005] Un premier objectif de l'invention consiste à pouvoir utiliser cet ensemble de contrôle avec tout titre d'identification comme support. Pour cette application donnée, il est utile de rappeler que le support en l'occu- rence le titre d'identification pourra être conservé, après contrôle, par le détenteur de l'appareil qui autorise cette opération qui donnera accès à une transaction bancaire ou à un lieu déterminé. Selon l'invention, la fiabilité du contrôle peut être considérablement améliorée en adaptant dans les appareils des moyens de marquage laissant sur chaque support contrôlé une trace- témoin. Cette trace, qui peut se présenter sur un support sous la forme d'une estampille figurative propre à un appareil, apportera la preuve que la personne ayant utilisé ledit support a été soumise à un contrôle d'identité.

    [0006] Un deuxième objectif de l'invention est d'éviter une utilisation frauduleuse des supports par une personne non autorisée. En effet, la fiabilité de fonctionnement de l'ensemble de contrôle évoqué ci-dessus peut être attaquée de deux façons principales.

    [0007] La première est la découverte de la loi de correspondance entre l'information et le code confidentiel par l'analyse d'un nombre important de ces deux paramètres par des gens de connivence. Pour résister à cette attaque, il faudrait donc que la loi de correspondance ne puisse fonctionner que du code confidentiel vers l'information, et d'une manière interdisant toute corrélation.

    [0008] La deuxième est une investigation systématique par balayage de toutes les combinaisons de code confidentiel pour une seule information, et ainsi de suite pour toutes les informations possibles. La manipulation est à la portée d'un technicien en microinformatique.

    [0009] Faisant le bilan de cet état de fait, le demandeur a donc imaginé un ensemble de contrôle dans lequel les unités de traitement des appareils qui sont destinées à transformer l'information et le code confidentiel en deux grandeurs comparables sont liées chacune aux caractéristiques dudit code. Cette caractéristique constitue ainsi une parade efficace contre les attaques évoquées ci-dessus. En effet, il n'est plus possible de déterminer un code confidentiel à partir d'une information puisque cette dernière n'est exploitable qu'une fois les caractéristiques dudit code entrées dans l'appareil.

    [0010] L'invention sera mieux comprise et d'autres caractéristiques de celles-ci ressortiront à la lecture de la description ci-après d'un exemple de codage conforme à l'invention.

    [0011] Dans cet exemple :

    - le code confidentiel est connu du propriétaire du support sous la numération décimale suivante 24667,

    - l'information est un nombre à deux chiffres, perforé sur le support en décimal codé binaire au moyen de sept orifices.



    [0012] Selon une caractéristique particulièrement avantageuse de l'invention, les valeurs des positions binaires de la susdite information sont réparties en fonction des caractéristiques du code confidentiel. Ces valeurs réparties conventionnellement comme suit : 64-32-16-8-4-2-1, sont attribuées généralement selon le rang occupé par les orifices de droite à gauche. Selon l'invention, la répartition de ces valeurs est différente de celle-ci, par exemple en faisant dépendre le rang de la valeur 64 du nombre de chiffres pairs du code confidentiel, celui de la valeur du rang remplacé (içi le quatrième dont la valeur est 8) est reporté au rang fourni par le nombre de chiffres impairs dudit code, et en déplaçant la valeur de ce dernier rang vers celui inoccupé et correspondant au nombre de chiffres pairs.

    [0013] Pour le code confidentiel 24667 entré dans un appareil, ce dernier attribuera pour l'information du support la répartition suivante des valeurs des positions binaires :

    1 32 16 64 4 2 1 où, par rapport à la répartition conventionnelle :

    - la valeur 64 du septième rang est déplacée au quatrième,

    - la valeur 8 du quatrième rang est reportée au premier,

    - et la valeur 1 du premier rang est reportée au septième.



    [0014] Il suffit alors à l'unité de traitement de l'appareil de comptabiliser les valeurs des positions binaires validées par la présence d'orifices dans l'information perforée pour ramener cette dernière à une grandeur comparable à celle du code confidentiel.

    [0015] Selon une autre caractéristique particulièrement avantageuse de l'invention, la répartition des valeurs des positions décimales du code confidentiel (unités, dizaines, milliers, etc...) pour le ramener à une grandeur comparable à celle de ladite information est liée à ses propres caractéristiques. Cette caractéristique permet ainsi que la valeur de l'information ne soit pas liée au code confidentiel de manière biunivoque.

    [0016] Dans l'ensemble en cause, la grandeur comparable du code confidentiel qui doit se présenter sous la forme d'un nombre à deux chiffres peut être définie d'une manière variable par la même méthode que précédemment en prenant :

    - pour les dizaines le chiffre situé au rang correspondant au nombre de chiffres pairs du code confidentiel,

    - pour les unités le chiffre situé au rang correspondant au nombre de chiffres impairs.



    [0017] Pour le code confidentiel 24667 entré dans un appareil, l'unité de traitement de ce dernier transformera ledit code en la grandeur comparable 47 car :

    - le 4 est au quatrième rang (nombre de chiffres pairs)

    - le 7 est au premier rang (nombre de chiffres impairs)



    [0018] Il en résulte que l'information perforée du support à laquelle sera attribué le code confidentiel 24667 sera validée comme suit :

    où les croix représentent l'absence d'orifices et les cercles la présence d'orifices.

    [0019] Bien évidemment, il va de soi que la répartition de valeurs des positions décimales du code confidentiel peut être définie directement sur ce dernier (comme décrit ci-dessus) ou sur sa transformation par une fonction quelconque afin de brouiller un éventuel décodage.

    [0020] Un troisième objectif de l'invention en relation avec les deux précédents est de permettre aux appareils une certaine sélection des supports qui sont contrôlés. A cet effet, ces derniers comportent une deuxième information indépendante de la première et du code confidentiel et destinée à donner des indications sur les titulaires desdits supports. Ces indications pourront notamment concerner l'approvisionnement du compte bancaire du propriétaire d'un support (ce dernier pouvant être une carte de crédit ou un chèque bancaire) ou permettre à une catégorie de supports d'être acceptés dans certains appareils et à leur propriétaire d'accèder à des endroits bien déterminés.

    [0021] Les ensembles de contrôle de l'invention peuvent avoir de multiples applications, notamment pour l'accès à des zones particulières telles que les parkings, ou même à des salles qui, dans une entreprise, doivent faire l'objet d'une surveillance accrue, comme les salles d'ordinateurs, par exemple.


    Revendications

    1. Ensemble de contrôle permettant l'identification d'individus et se composant d'une part, de supports portant chacun au moins une information caractéristique d'un individu, et, d'autre part, d'appareils dans lesquels sont introduits, partiellement ou en totalité, lesdits supports et constitués chacun :

    - de moyens de lecture de l'information inscrite sur les supports,

    - de moyens d'entrée manuels d'un code confidentiel, le susdit code étant en corrélation avec la susdite information,

    - d'unités de traitement de l'information et du code, destinées notamment à transformer au moins l'un des deux pour les ramener à deux grandeurs comparables,

    - de moyens de comparaison des deux grandeurs obtenues,

    - et d'un cadran affichant en tout ou rien le résultat de cette comparaison,


    ledit ensemble étant CARACTERISE PAR LE FAIT QUE les susdits appareils comportent des moyens de marquage laissant sur chaque support venant d'être contrôlé une trace témoin.
     
    2. Ensemble de contrôle selon la revendication 1, CARACTERISE PAR LE FAIT QUE l'unité de traitement destinée à transformer l'information pour la ramener à une grandeur comparable est liée aux caractéristiques du code confidentiel.
     
    3. Ensemble de contrôle selon les revendications 1 et/ou 2, CARACTERISE PAR LE FAIT QUE l'unité de traitement destinée à transformer le code confidentiel pour le ramener à une grandeur comparable est liée aux caractéristiques dudit code.
     
    4. Ensemble de contrôle selon les revendications 1 et 2, et dans lequel l'information caractéristique d'un individu est inscrite sur les supports en numération binaire et le code confidentiel est en numération décimale, CARACTERISE PAR LE FAIT QUE les caractéristiques du code confidentiel déterminent la répartition des valeurs des positions binaires de la susdite information pour ramener cette dernière à une grandeur comparable.
     
    5. Ensemble de contrôle selon les revendications 1 et 3, et dans lequel l'information caractéristique d'un individu est inscrite sur les supports en numération binaire et le code confidentiel est en numération décimale, CARACTERISE PAR LE FAIT QUE les caractéristiques du code confidentiel déterminent la répartition des valeurs des positions décimales des chiffres du susdit code pour ramener ce dernier à une grandeur comparable.
     
    6. Ensemble de contrôle selon l'une quelconque des revendications 1 à 5, CARACTERISE PAR LE FAIT QUE les susdits supports comportent une deuxième information indépendante de la première et du code confidentiel et destinée à donner des indications sur les titulaires desdits supports.
     





    Rapport de recherche