[0001] La présente invention concerne un ensemble de contrôle permettant de vérifier l'identité
d'individus.
[0002] Généralement, un tel ensemble de contrôle se compose de supports portant chacun au
moins une information caractéristique d'un individu et d'appareils dans lesquels sont
introduits, partiellement ou en totalité, lesdits supports. Ces appareils sont constitués
chacun :
- de moyens de lecture de l'information inscrite sur les supports,
- de moyens d'entrée manuels d'un code confidentiel, ledit code étant en corrélation
avec la susdite information,
- d'unités de traitement de l'information et du code, destinés notamment à transformer
au moins l'un des deux pour les ramener à deux grandeurs comparables,
- de moyens de comparaison des deux grandeurs obtenues,
- et d'un cadran affichant en tout ou rien le résultat de cette comparaison.
[0003] Le fonctionnement de cet ensemble de contrôle est simple. En effet, lorsque l'individu
propriétaire d'un support introduit ce dernier dans un des appareils et tape sur les
moyens d'entrée manuels se présentant sous la forme d'un clavier, les données de son
code confidentiel, les unités de traitement de l'appareil analysent l'information
lue sur le support ainsi que le code confidentiel, pour déterminer si ceux-ci sont
bien en corrélation. Dans l'hypothèse positive, le cadran affiche par un signal convenu
d'avance que l'individu utilisant ce support en est bien le propriétaire, dans l'hypothèse
négative le cadran affiche par un signal différent du précédent que ledit individu
est un utilisateur non autorisé.
[0004] L'invention concerne plus particulièrement un ensemble de contrôle dans lequel les
appareils fonctionnent de manière autonome, sans être reliés à un terminal ou à une
banque de données qui au moyen d'une capacité de stockage dans laquelle chaque information
est adressée à un code confidentiel, leur permettraient de vérifier la concordance
des deux.
[0005] Un premier objectif de l'invention consiste à pouvoir utiliser cet ensemble de contrôle
avec tout titre d'identification comme support. Pour cette application donnée, il
est utile de rappeler que le support en l'occu- rence le titre d'identification pourra
être conservé, après contrôle, par le détenteur de l'appareil qui autorise cette opération
qui donnera accès à une transaction bancaire ou à un lieu déterminé. Selon l'invention,
la fiabilité du contrôle peut être considérablement améliorée en adaptant dans les
appareils des moyens de marquage laissant sur chaque support contrôlé une trace- témoin.
Cette trace, qui peut se présenter sur un support sous la forme d'une estampille figurative
propre à un appareil, apportera la preuve que la personne ayant utilisé ledit support
a été soumise à un contrôle d'identité.
[0006] Un deuxième objectif de l'invention est d'éviter une utilisation frauduleuse des
supports par une personne non autorisée. En effet, la fiabilité de fonctionnement
de l'ensemble de contrôle évoqué ci-dessus peut être attaquée de deux façons principales.
[0007] La première est la découverte de la loi de correspondance entre l'information et
le code confidentiel par l'analyse d'un nombre important de ces deux paramètres par
des gens de connivence. Pour résister à cette attaque, il faudrait donc que la loi
de correspondance ne puisse fonctionner que du code confidentiel vers l'information,
et d'une manière interdisant toute corrélation.
[0008] La deuxième est une investigation systématique par balayage de toutes les combinaisons
de code confidentiel pour une seule information, et ainsi de suite pour toutes les
informations possibles. La manipulation est à la portée d'un technicien en microinformatique.
[0009] Faisant le bilan de cet état de fait, le demandeur a donc imaginé un ensemble de
contrôle dans lequel les unités de traitement des appareils qui sont destinées à transformer
l'information et le code confidentiel en deux grandeurs comparables sont liées chacune
aux caractéristiques dudit code. Cette caractéristique constitue ainsi une parade
efficace contre les attaques évoquées ci-dessus. En effet, il n'est plus possible
de déterminer un code confidentiel à partir d'une information puisque cette dernière
n'est exploitable qu'une fois les caractéristiques dudit code entrées dans l'appareil.
[0010] L'invention sera mieux comprise et d'autres caractéristiques de celles-ci ressortiront
à la lecture de la description ci-après d'un exemple de codage conforme à l'invention.
[0011] Dans cet exemple :
- le code confidentiel est connu du propriétaire du support sous la numération décimale
suivante 24667,
- l'information est un nombre à deux chiffres, perforé sur le support en décimal codé
binaire au moyen de sept orifices.
[0012] Selon une caractéristique particulièrement avantageuse de l'invention, les valeurs
des positions binaires de la susdite information sont réparties en fonction des caractéristiques
du code confidentiel. Ces valeurs réparties conventionnellement comme suit : 64-32-16-8-4-2-1,
sont attribuées généralement selon le rang occupé par les orifices de droite à gauche.
Selon l'invention, la répartition de ces valeurs est différente de celle-ci, par exemple
en faisant dépendre le rang de la valeur 64 du nombre de chiffres pairs du code confidentiel,
celui de la valeur du rang remplacé (içi le quatrième dont la valeur est 8) est reporté
au rang fourni par le nombre de chiffres impairs dudit code, et en déplaçant la valeur
de ce dernier rang vers celui inoccupé et correspondant au nombre de chiffres pairs.
[0013] Pour le code confidentiel 24667 entré dans un appareil, ce dernier attribuera pour
l'information du support la répartition suivante des valeurs des positions binaires
:
1 32 16 64 4 2 1 où, par rapport à la répartition conventionnelle :
- la valeur 64 du septième rang est déplacée au quatrième,
- la valeur 8 du quatrième rang est reportée au premier,
- et la valeur 1 du premier rang est reportée au septième.
[0014] Il suffit alors à l'unité de traitement de l'appareil de comptabiliser les valeurs
des positions binaires validées par la présence d'orifices dans l'information perforée
pour ramener cette dernière à une grandeur comparable à celle du code confidentiel.
[0015] Selon une autre caractéristique particulièrement avantageuse de l'invention, la répartition
des valeurs des positions décimales du code confidentiel (unités, dizaines, milliers,
etc...) pour le ramener à une grandeur comparable à celle de ladite information est
liée à ses propres caractéristiques. Cette caractéristique permet ainsi que la valeur
de l'information ne soit pas liée au code confidentiel de manière biunivoque.
[0016] Dans l'ensemble en cause, la grandeur comparable du code confidentiel qui doit se
présenter sous la forme d'un nombre à deux chiffres peut être définie d'une manière
variable par la même méthode que précédemment en prenant :
- pour les dizaines le chiffre situé au rang correspondant au nombre de chiffres pairs
du code confidentiel,
- pour les unités le chiffre situé au rang correspondant au nombre de chiffres impairs.
[0017] Pour le code confidentiel 24667 entré dans un appareil, l'unité de traitement de
ce dernier transformera ledit code en la grandeur comparable 47 car :
- le 4 est au quatrième rang (nombre de chiffres pairs)
- le 7 est au premier rang (nombre de chiffres impairs)
[0018] Il en résulte que l'information perforée du support à laquelle sera attribué le code
confidentiel 24667 sera validée comme suit :

où les croix représentent l'absence d'orifices et les cercles la présence d'orifices.
[0019] Bien évidemment, il va de soi que la répartition de valeurs des positions décimales
du code confidentiel peut être définie directement sur ce dernier (comme décrit ci-dessus)
ou sur sa transformation par une fonction quelconque afin de brouiller un éventuel
décodage.
[0020] Un troisième objectif de l'invention en relation avec les deux précédents est de
permettre aux appareils une certaine sélection des supports qui sont contrôlés. A
cet effet, ces derniers comportent une deuxième information indépendante de la première
et du code confidentiel et destinée à donner des indications sur les titulaires desdits
supports. Ces indications pourront notamment concerner l'approvisionnement du compte
bancaire du propriétaire d'un support (ce dernier pouvant être une carte de crédit
ou un chèque bancaire) ou permettre à une catégorie de supports d'être acceptés dans
certains appareils et à leur propriétaire d'accèder à des endroits bien déterminés.
[0021] Les ensembles de contrôle de l'invention peuvent avoir de multiples applications,
notamment pour l'accès à des zones particulières telles que les parkings, ou même
à des salles qui, dans une entreprise, doivent faire l'objet d'une surveillance accrue,
comme les salles d'ordinateurs, par exemple.
1. Ensemble de contrôle permettant l'identification d'individus et se composant d'une
part, de supports portant chacun au moins une information caractéristique d'un individu,
et, d'autre part, d'appareils dans lesquels sont introduits, partiellement ou en totalité,
lesdits supports et constitués chacun :
- de moyens de lecture de l'information inscrite sur les supports,
- de moyens d'entrée manuels d'un code confidentiel, le susdit code étant en corrélation
avec la susdite information,
- d'unités de traitement de l'information et du code, destinées notamment à transformer
au moins l'un des deux pour les ramener à deux grandeurs comparables,
- de moyens de comparaison des deux grandeurs obtenues,
- et d'un cadran affichant en tout ou rien le résultat de cette comparaison,
ledit ensemble étant CARACTERISE PAR LE FAIT QUE les susdits appareils comportent
des moyens de marquage laissant sur chaque support venant d'être contrôlé une trace
témoin.
2. Ensemble de contrôle selon la revendication 1, CARACTERISE PAR LE FAIT QUE l'unité
de traitement destinée à transformer l'information pour la ramener à une grandeur
comparable est liée aux caractéristiques du code confidentiel.
3. Ensemble de contrôle selon les revendications 1 et/ou 2, CARACTERISE PAR LE FAIT
QUE l'unité de traitement destinée à transformer le code confidentiel pour le ramener
à une grandeur comparable est liée aux caractéristiques dudit code.
4. Ensemble de contrôle selon les revendications 1 et 2, et dans lequel l'information
caractéristique d'un individu est inscrite sur les supports en numération binaire
et le code confidentiel est en numération décimale, CARACTERISE PAR LE FAIT QUE les
caractéristiques du code confidentiel déterminent la répartition des valeurs des positions
binaires de la susdite information pour ramener cette dernière à une grandeur comparable.
5. Ensemble de contrôle selon les revendications 1 et 3, et dans lequel l'information
caractéristique d'un individu est inscrite sur les supports en numération binaire
et le code confidentiel est en numération décimale, CARACTERISE PAR LE FAIT QUE les
caractéristiques du code confidentiel déterminent la répartition des valeurs des positions
décimales des chiffres du susdit code pour ramener ce dernier à une grandeur comparable.
6. Ensemble de contrôle selon l'une quelconque des revendications 1 à 5, CARACTERISE
PAR LE FAIT QUE les susdits supports comportent une deuxième information indépendante
de la première et du code confidentiel et destinée à donner des indications sur les
titulaires desdits supports.