[0001] La présente invention concerne un procédé et un dispositif destinés à empêcher l'utilisation
frauduleuse, sur un système à accès sélectif, de titres d'accès usurpés, grâce à une
détection efficace des opérations de recherche systématique des codes confidentiels
affectés à ces titres d'accès.
[0002] Dans une de ses applications possibles, l'invention vise par exemple à empêcher l'utilisation
frauduleuse, sur des caisses enregistreuses, de cartes de crédit magnétiques volées.
[0003] Le procédé de l'invention comprend, de façon connue, les étapes consistant à : obtenir,
à chaque présentation au système d'un titre d'accès, le résultat d'une vérification
de la validité d'un code confidentiel indiqué par l'utilisateur de ce titre, ce résultat
étant interprété comme un succès en cas de validité de ce code et comme un échec dans
le cas contraire; garder, dans une mémoire, une trace des échecs constatés à l'occasion
de présentations successives de titres d'accès; et émettre un signal indicateur de
fraude lorsque le nombre de ces échecs dépasse une limite prédéterminée.
[0004] L'invention est applicable dans tous les cas où chaque titre d'accès se compose de,
ou contient, une information, généralement publique, qui permet de vérifier, grâce
à une relation gardée secrète, la validité du code confidentiel que l'utilisateur
du titre d'accès fournit de façon indépendante, par exemple par l'intermédiaire d'un
clavier.
[0005] Dans l'un de ses modes de réalisation, elle est même efficace lorsqu'il existe a
priori une possibilité de fraude basée sur une recherche systématique des numéros
confidentiels de plusieurs titres d'accès à la fois.
[0006] Des possibilités d'usurpation de titres d'accès existent, par exemple, avec des cartes
magnétiques de crédit volées, utilisées en conjonction avec une caisse enregistreuse
qui possède un clavier au moyen duquel les clients désirant payer avec une carte de
crédit magnétique doivent normalement indiquer leur code confidentiel.
[0007] Dans la mesure où l'invalidtié du code confidentiel indiqué par le porteur de la
carte se traduit par un refus du paiement à effectuer, toute personne ayant accès
à une telle caisse enregistreuse et détenant une carte magnétique volée est a priori
en mesure de rechercher, par des essais successifs, le code confidentiel affecté à
cette carte, puis d'utiliser ce code confidentiel pour débiter un compte bancaire
dont il n'est pas titulaire.
[0008] Les chiffres du code confidentiel étant normalement au nombre de quatre, la recherche
systématique conduit nécessairement au succès après un nombre d'essais au maximum
égal à 10 000.
[0009] La solution connue pour empêcher cette fraude consiste à tenir, dans une mémoire
de la caisse enregistreuse, une liste des numéros ou codes d'identification des dernières
cartes magnétiques, pour lesquelles le code confidentiel introduit par le client était
faux.
[0010] La sécurite est obtenue en imposant une limite au nombre d'apparitions d'un même
numéro sur cette liste, c'est-à-dire en imposant un nombre maximum d'échecs pour une
même carte magnétique.
[0011] En cas de dépassement, la carte qui l'a provoqué est annulée.
[0012] Le principal défaut de cette technique connue est que la mémoire, dans laquelle est
tenue la liste des numéros de cartes, se comporte comme un registre à décalage.
[0013] Lorsque la liste est pleine, tout nouvel échec élimine de la mémoire le numéro de
la carte qui a fait l'objet de l'échec le plus ancien, de sorte que toute trace de
ce dernier disparaît.
[0014] Le dispositif de sécurité peut donc être trompé en recherchant les codes confidentiels
de plusieurs cartes magnétiques à la fois, en procédant par roulement et de façon
telle que le rapport du nombre maximum de numéros mémorisés dans la liste, au nombre
de cartes testées, reste inférieur au nombre limite d'échecs dont le dépassement produirait
l'annulation d'une carte.
[0015] Dans ce contexte, le but de la présente invention est de proposer un procédé et un
dispositif de sécurité qui, grâce notamment à une grande économie de l'espace mémoire,
ne présente pas les défauts de la technique précédemment décrite.
[0016] A cette fin, le procédé de l'invention est essentiellement caractérisé en ce que
l'opération consistant à garder trace des échecs comprend elle-même les opérations
consistant à : définir, dans la mémoire, une pluralité de zones de mémoire; assigner
à chaque titre d'accès présenté l'une des classes d'un ensemble de classes dont chacune
correspond à une zone de mémoire; et tenir, dans chaque zone de la mémoire, le compte
du nombre d'échecs dont font l'objet ceux des titres d'accès présentés qui appartiennent
à la classe à laquelle correspond cette zone de mémoire, et en ce que l'opération
d'émission d'un signal indicateur de fraude est conditionnée par le dépassement, par
le nombre d'échecs enregistrés dans l'une quelconque des zones de la mémoire, d'un
nombre limite assigné à cette zone et constituant ladite limite prédéterminée.
[0017] Selon le procédé de l'invention, appliqué à des cartes magnétiques, telles que des
cartes de crédit, à chacune desquelles est affecté au moins un attribut intrinsèque,
tel que le code confidentiel, ou un numéro d'identification, le numéro de la classe
assignée à chaque carte magnétique est de préférence déduit de l'attribut intrinsèque
de cette carte par l'application d'une fonction surjective prédéterminée.
[0018] Par exemple, le numéro de la classe assignée à chaque carte magnétique est donné
par un ensemble d'au moins un chiffre extrait du numéro d'identification de cette
carte, chaque chiffre étant extrait en fonction d'une position qu'il occupe dans ce
numéro, et cette position étant prédéterminée et choisie plus proche de la fin du
numéro d'identification, dans le sens de l'écriture de ce dernier, que du début de
ce numéro, de façon que toutes les valeurs possibles, de 0 à 9, de chaque chiffre
extrait, soient sensiblement équiprobables pour l'ensemble des cartes présentées,
ledit nombre limite étant alors le même pour toutes les zones de mémoire.
[0019] Dans une forme de réalisation simple de l'invention, la correspondance entre chaque
classe et une zone de mémoire est telle que le numéro de chaque classe définit l'addresse
de la zone de mémoire à laquelle elle correspond.
[0020] Pour éviter les fraudes faisant intervenir un grand nombre de cartes magnétiques,
le procédé de l'invention peut comprendre une seconde opération d'émission d'un signal
de fraude, conditionnée par le dépassement, par le nombre d'échecs enregistrés dans
l'ensemble des zones de mémoire, d'une seconde limite prédéterminée.
[0021] Le dispositif de l'invention comprend, de façon connue : des moyens de saisie d'information
propres à recevoir d'une part au moins un attribut intrinsèque du titre d'accès, cet
attribut étant relié audit code confidentiel exact de celui-ci et d'autre part un
code confidentiel indiqué par l'utilisateur du titre d'accès; des moyens de traitement
reliés aux moyens de saisie, susceptibles de vérifier la validité du code confidentiel
indiqué par l'utilisateur; et une mémoire reliée aux moyens de traitement, dans laquelle
ces derniers enregistrent une donnée d'échec à chaque fois qu'un code confidentiel
s'avère invalide.
[0022] Selon l'invention, ce dispositif est essentiellement caractérisé en ce que, la mémoire
étant découpée en zones accessibles à des adresses différentes, les moyens de traitement
sont conçus pour élaborer une adresse mémoire en fonction au moins dudit attribut
du titre d'accès, et pour enregistrer la donnée d'échec dans la zone de mémoire correspondant
à cette adresse.
[0023] La mémoire comprend avantageusement une mémoire à lecture seulement, dans laquelle
chaque donnée d'échec est enregistrée sous la forme d'un seul bit.
[0024] Selon un mode de réalisation préféré de l'invention, la mémoire est constituée par
la mémoire PROM d'une carte à mémoire, tandis que les moyens de traitement comprennent
le microprocesseur de celle-ci.
[0025] D'autres caractéristiques et avantages de l'invention ressortiront de la description
qui en est faite ci-après, à titre indicatif et nullement limitatif, en référence
aux dessins annexés, parmi lesquels :
- La figure 1 représente une partie de l'architecture fonctionnelle d'une caisse enregistreuse
à accès sélectif, à laquelle a été intégré le perfectionnement de l'invention, et
- la figure 2 est un organigramme représentant le déroulement du procédé de l'invention.
[0026] L'invention concerne un procédé et un dispositif permettant d'empêcher l'utilisation
frauduleuse d'un titre d'accès usurpé, en association avec un système à accès sélectif.
[0027] Par système à accès sélectif, on entend précisément un système susceptible d'accorder
à chacun des utilisateurs potentiels un certain privilège, tel que l'accès à un service
ou la remise d'un produit, sous réserve que cet utilisateur présente à ce système
un titre d'accès valide, dont la validité est confirmée par celle d'un code confidentiel
également fourni par l'utilisateur.
[0028] Les exemples de systèmes à accès sélectifs sont nombreux.
[0029] Un système informatique gérant une base de données, à laquelle les utilisateurs ne
peuvent accéder qu'après avoir indiqué d'une part leur nom ou leur code utilisateur
et d'autre part le code confidentiel exact qui leur a été affecté, constitue un système
à accès sélectif; une caisse enregistreuse, qui est dotée d'un lecteur de cartes magnétiques
de crédit et d'un clavier au moyen duquel le possesseur de la carte indique son code
confidentiel, et qui n'accepte le paiement par carte qu'après vérification de la validité
du code confidentiel, constitue un autre système à accès sélectif.
[0030] Dans le premier exemple, le titre d'accès de l'utilisateur est de nature immatérielle
: il est constitué, par exemple, par une suite de lettres; dans le second exemple,
le titre d'accès de l'utilisateur est de nature matérielle : c'est une carte magnétique;
ces deux cas sont cependant semblables en ce sens que, dans les deux cas, les titres
d'accès sont personnalisés, vis-à-vis de l'utilisateur, par des attributs intrinsèques
généralement dépourvus de caractère confidentiel, à savoir le nom propre de l'utilisateur
dans le premier exemple, et le numéro ou le code d'identification de la carte magnétique
de l'utilisateur dans le second exemple.
[0031] Dans ces deux exemples également, l'accès au système n'est obtenu qu'après indication,
par l'utilisateur, d'un code confidentiel qui lui a été assigné, et vérification de
la validité de ce code; cette vérification est par exemple réalisée par la comparaison
d'une fonction du code confidentiel, elle-même gardée secrète, avec l'attribut intrinsèque
du titre d'accès.
[0032] Si la comparaison révèle une disparité, son résultat conduit à un échec pour ce qui
concerne l'accès au système, alors que ce résultat conduit à un succès, c'est-à-dire
à l'accès au système, si la comparaison révèle une identité.
[0033] Ainsi, bien que, sur la figure 1, le système à accès sélectif SAS représente, de
façon schématique, une caisse enregistreuse, l'invention est applicable, comme le
percevra l'homme de l'art, à tout autre système à accès sélectif, et notamment à un
système informatique gérant une base de données.
[0034] La caisse enregistreuse SAS comprend notamment, de façon connue, une unité de gestion
UG reliée à plusieurs organes périphériques, dont un lecteur de cartes magnétiques
LCM, un circuit d'interface de console ICS et un circuit d'interface téléphonique
ITL.
[0035] Le lecteur LCM permet de lire un attribut de chaque carte magnétique CM, par exemple
le numéro ou code d'identification CODIDENT de cette carte.
[0036] L'interface ICS, reliée à la console CS, est susceptible de recevoir le code confidentiel
CODCONF tapé par l'utilisateur de la carte CM.
[0037] Selon l'invention, la caisse enregistreuse SAS est également dotée d'un circuit d'interface
pour carte électronique ICE, permettant un échange bidirectionnel d'informations entre
l'unité de gestion UG et une carte électronique à microprocesseur CE. Les circuits
d'interface tels que ICE, et les cartes électroniques telles que CE, sont bien connus
de l'homme de l'art, de sorte que leur description détaillée est ici superflue. Il
suffit, pour la compréhension de la présente invention, de rappeler que les cartes
électroniques à microprocesseur CE comprennent un microprocesseur mP généralement
relié à une mémoire à lecture seulement non programmable ROM, à une mémoire à lecture
seulement programmable PROM, et à une mémoire vive RAM. Cette carte CE est traditionnellement
dotée de moyens, non représentés, permettant au microprocesseur mP non seulement de
lire, mais aussi d'écrire, des données dans la mémoire à lecture seulement PROM.
[0038] Bien entendu, l'écriture de données dans la mémoire PROM est irréversible, de sorte
que celle-ci se comporte, pour l'écriture, comme une mémoire consomptible. De ce fait,
la mémoire PROM est non volatile. De surcroît, les cartes électroniques CE sont également
dotées, de façon classique, de moyens prohibant l'accès, de l'extérieur de la carte,
aux informations enregistrées dans la mémoire PROM. En fait, ces propriétés sont celles
qui sont recherchées pour la mise en oeuvre de l'invention, pour laquelle le recours
spécifique à l'emploi d'une carte électronique reste facultatif.
[0039] Le commerçant, possesseur de la caise enregistreuse SAS, doit insérer une carte électronique
CE dans le circuit ICE pour permettre le fonctionnement de la caisse.
[0040] Il doit en outre demander, au service chargé de la distribution et du contrôle des
cartes électroniques CE, de valider, par l'émission d'un signal VALPROM sur le réseau
téléphonique, via le téléphone TL, et les circuits ITL, UG et ICE, l'utilisation d'une
nouvelle carte électronique CE ou la validation d'une carte électronique qui a été
invalidée par dépassement d'un quota prédéterminé par le nombre total d'échecs enregistrés
dans cette carte, comme décrit en référence à la dernière opération de l'organigramme
de la figure 2.
[0041] Le signal VALPROM est par exemple mémorisé dans la mémoire PROM de la carte électronique
CE.
[0042] L'insertion d'une carte magnétique CM dans le lecteur LCM déclenche un ensemble d'opérations
dont un enchaînement possible est illustré sur l'organigramme de la figure 2.
[0043] Le microprocesseur mP vérifie que la carte électronique CE a été validée en recherchant
si la donnée VALPROM est présente dans la mémoire avec une valeur représentative de
sa validité.
[0044] Dans le cas contraire, le microprocesseur mP envoie au circuit ICE un signal de blocage
INVALPROM qui inhibe le fonctionnement de la caisse SAS.
[0045] La carte électronique CE, lorsqu'elle est validée, reçoit, via le lecteur LCM, l'unité
UG et l'interface ICE, le code d'identification CODIDENT de la carte magnétique CM,
généralement constitué par un simple numéro de série.
[0046] Parallèlement, la carte électronique CE reçoit le code confidentiel CODCONF introduit
par l'utilisateur de la carte CM au moyen de la console CS, via l'interface ICS, l'unité
UG et l'interface ICE.
[0047] De préférence, chaque chiffre du code CODCONF est lui-même codé dans la console CS
et décodé par le microprocesseur mP, de manière à éviter toute interception frauduleuse
du code confidentiel CODCONF, par exemple sur la ligne reliant la console CS au circuit
d'interface ICS.
[0048] Le microprocesseur mP, disposant du code d'identification CODIDENT et du code confidentiel
CODCONF vérifie la validité de ce dernier en recherchant, de façon en soi connue,
si les conditions de compatibilité qui doivent exister entre CODIDENT et CODCONF sont
effectivement satisfaites.
[0049] Si tel est le cas, le microprocesseur mP émet un ordre VALACCES autorisant l'accès
au système SAS, c'est-à-dire le paiement au moyen de la carte CM, sur la caisse enregistreuse
SAS.
[0050] En cas d'invalidité de CODCONF s'engage un processus opératoire qui constitue l'essentiel
de l'invention.
[0051] Dans ce cas en effet, le procédé, objet de l'invention ne traite plus la carte magnétique
CM comme le titre d'accès qui est défini de façon univoque par son code d'identification
CODIDENT, mais comme un élément indifférencié d'une classe à laquelle correspond une
zone de la mémoire PROM.
[0052] Pour cela, la mémoire PROM étant virtuellement ou physiquement découpée en une pluralité
de zones de mémoire accessibles à des adresses différentes, le procédé consiste à
assigner, à la carte CM dont le code CODCONF est invalide, l'une des classes d'un
ensemble de classes dont le nombre est égale à celui des zones de mémoire.
[0053] Par exemple, la mémoire PROM utilisable pour la mise en oeuvre de l'invention comprend
4 Koctets, et est considérée comme constituée de 1 000 zones de 32 bits chacune.
[0054] La classe de chaque carte magnétique est déterminée par les trois derniers chiffres
de CODIDENT, c'est-à-dire les trois chiffres de poids le plus faible.
[0055] Comme il existe de nombreuses cartes dont les numéros d'identification CODIDENT respectifs
présentent les mêmes trois derniers chiffres, l'application qui, du code CODIDENT,
conduit à la classe de carte CM ayant ce code, est dite "surjective". Par ailleurs,
comme chacun des trois derniers chiffres du code CODIDENT varie de 0 à 9, cette application
définit 1 000 classes, c'est-à-dire autant de classes qu'il y a de zones de mémoire
PROM.
[0056] Enfin, comme toutes les valeurs, de 0 à 9 de chacun des trois derniers chiffres de
CODIDENT sont équiprobables, une carte magnétique CM prise au hasard a une probabilité
homogène, égale à 0.001, d'appartenir à n'importe laquelle des classes.
[0057] La classe de la carte CM ayant été définie, le microprocesseur mP lit le nombre enregistré
dans la zone de la mémoire PROM qui correspond à cette classe.
[0058] Par exemple, si le code d'identification CODIDENT est 16244962357, la classe est
357, et le microprocesseur lit le contenu de la zone de mémoire PROM d'adresse 357,
c'est-à-dire, en d'autres termes, le contenue de la 357
ième zone de mémoire PROM.
[0059] Si le nombre lu dans cette zone 357 est égal à un premier nombre limite, correspondant
à 32 bits mis à "1" dans l'exemple choisi, le microprocesseur mP émet un ordre INVALPROM,
qui inhibe le fonctionnement de la caisse enregistreuse SAS. Dans cette hypothèse,
le commerçant possesseur de cette caisse n'en peut recouvrer l'utilisation normale
qu'après avoir reçu, sous la forme d'un signal VALPROM transmis sur le réseau téléphonique,
l'autorisation d'utiliser une nouvelle carte électronique CE, comme décrit précédemment.
[0060] Si le nombre lu dans la zone 357 de la mémoire PROM n'est pas égal à cette limite
de 32 bits, il est augmenté d'une unité, c'est-à-dire modifié par la mise à "1" du
premier bit qui, dans la série de 32 bits enregistrée dans cette zone, est un bit
"0".
[0061] Cette opération correspond à l'enregistrement, dans la mémoire PROM de l'échec d'accès
à la caisse SAS pour la carte magnétique CM, ou pour toute autre carte CM appartenant
à la même classe qu'elle.
[0062] Ensuite, le microprocesseur mP lit tous les bits enregistrés dans toute la mémoire
PROM, dont chacun correspond à un échec d'accès, et compare le total à un second nombre
limite prédéterminé, par exemple 96.
[0063] En cas d'égalité, le microprocesseur mP émet un signal INVALPROM.
[0064] En cas d'inégalité, le microprocesseur mP émet un signal INVALACCES. Ce dernier signal
a pour effet d'informer le commerçant, et le porteur de la carte, de l'invalidité
du code confidentiel, de refuser provisoirement le paiement par carte, mais d'autoriser
une nouvelle introduction du code confidentiel.
[0065] Les calculs montrent qu'en l'absence de test utilisant une comparaison entre le nombre
total d'échecs enregistrés dans la mémoire PROM et un second nombre limite, et avec
les exemples numériques précédemment cités (mémoire PROM de 4 Koctets découpée en
1 000 zones de 32 bits), la probabilité pour qu'une carte électronique CE soit périmée
à la suite de 12 000 échecs n'est que de 1%; elle est de l'ordre de 50% pour 16 800
échecs.
[0066] Comme les utilisateurs de cartes magnétiques se trompent statistiquement une fois
sur dix dans l'indication de leur code confidentiel, cela signifie qu'une carte électronique
CE peut, avec une probabilité de 99%, traiter, en l'absence de fraude, 120 000 opérations
de paiement par carte magnétique.
[0067] Par la mise en oeuvre de l'invention, et toujours sur la base de l'exemple numérique
ci-dessus, la probabilité pour qu'une personne, ignorant le code confidentiel CODCONF
d'une carte magnétique, le découvre par essais successifs sur une caisse enregistreuse
SAS équipée d'une carte électronique CE neuve (ce qui correspond à 32 essais possibles
pour 10 000 possibilités) n'est égale qu'à 0.32%.
[0068] En revanche si cette personne dispose de N cartes cette possibilité, en l'absence
de surveillance du nombre total d'échecs enregistrés dans la PROM, augmente considérablement
avec N, puisqu'elle est égale à 1- (1-0.032)
N. La comparaison du nombre total d'échecs à un second nombre limite permet d'écarter
cet autre type de fraude.
[0069] L'assignation, à la carte magnétique CM, d'une classe définie par les trois derniers
chiffres du code CODIDENT, constitue bien entendu un exemple non limitatif. Une telle
assignation a l'avantage de conduire à une répartition homogène des cartes magnétiques
CM dans les différentes classes et à l'utilisation d'un même nombre limite dans chaque
zone (32 pour l'exemple choisi). Néanmoins, ces caractéristiques, bien qu'avantageuses,
ne sont pas indispensables.
[0070] Quel que soit le mode d'attribution d'une classe à chaque carte magnétique présentée,
il importe seulement, pour assurer la plus grande longévité et le meilleur usage possibles
de la mémoire PROM, que le nombre de classes soit inférieur au nombre de cartes magnétiques
CM, et que le nombre limite surveillé dans chaque zone de la mémoire PROM, c'est-à-dire
en fait la dimension de cette zone, soit relié, à la probabilité pour qu'une carte
magnétique quelconque CM soit affectée à la classe correspondant à cette zone, par
un coefficient de proportionnalité qui se trouve être le même pour toutes les zones.
1. Procédé de protection d'un système à accès sélectif contre une utilisation frauduleuse
d'au moins un titre d'accès auquel est affecté un code confidentiel, comprenant les
opérations consistant à: obtenir, à chaque présentation d'un titre d'accès au système,
le résultat d'une vérification de la validité d'un code confidentiel indique par l'utilisateur
de ce titre, ce résultat étant interprété comme un succès en cas de validité de ce
code et comme un échec dans le cas contraire; garder, dans une mémoire, une trace
des échecs constatés à l'occasion de présentations successives de titres d'accès;
et émettre un signal indicateur de fraude lorsque le nombre de ces échecs dépasse
une limite prédéterminée, caractérisé en ce que l'opération consistant à garder trace
des échecs comprend elle-même les opérations consistant à : définir, dans la mémoire,
une pluralité de zones de mémoire; assigner à chaque titre d'accès présenté l'une
des classes d'un ensemble de classes dont chacune correspond à une zone de mémoire;
et tenir, dans chaque zone de la mémoire, le compte du nombre d'échecs dont font l'objet
ceux des titres d'accès présentés qui appartiennent à la classe à laquelle correspond
cette zone de mémoire, et en ce que l'opération d'émission d'un signal indicateur
de fraude est conditionnée par le dépassement, par le nombre d'échecs enregistrés
dans l'une quelconque des zones de la mémoire, d'un nombre limite assigné à cette
zone et constituant ladite limite prédéterminée.
2. Procédé suivant la revendication 1, appliqué au cas où lesdits titres d'accès sont
des cartes magnétiques, telles que des cartes de crédit, à chacune desquelles est
affecté au moins un attribut intrinsèque, tel que le code confidentiel ou un numéro
d'identification, caractérisé en ce que le numéro de la classe assignée à chaque carte
magnétique est déduit de l'attribut intrisèque de cette carte par l'application d'une
fonction surjective prédéterminée.
3. Procédé suivant la revendication 2, caractérisé en ce que le numéro de la classe
assignée à chaque carte magnétique est donné par un ensemble d'au moins un chiffre
extrait du numéro d'identification de cette carte, chaque chiffre étant extrait en
fonction d'une position qu'il occupe dans ce numéro, et cette position étant prédéterminée
et choisie plus proche de la fin du numéro d'identification que du début, de façon
que toutes les valeurs possibles, de 0 à 9, de chaque chiffre extrait, soient sensiblement
équiprobables pour l'ensemble des cartes présentées, ledit nombre limite étant alors
le même pour toutes les zones de mémoire.
4. Procédé suivant l'une quelconque des revendications 1 à 3, caractérisé en ce que
le numéro de chaque classe définit l'adresse de la zone de mémoire à laquelle elle
correspond.
5. Procédé suivant l'une quelconque des revendications 1 à 4 caractérisé en ce qu'il
comprend une seconde opération d'émission d'un signal de fraude, conditionnée par
le dépassement, par le nombre d'échecs enregistrés dans l'ensemble des zones de mémoire,
d'une seconde limite prédéterminée.
6. Dispositif de protection contre une utilisation frauduleuse, sur un système à accès
sélectif, d'au moins un titre d'accès auquel est affecté un code confidentiel, comprenant
: des moyens de saisie d'information propres à recevoir d'une part au moins un attribut
intrinsèque du titre d'accès, cet attribut étant relié audit code confidentiel exact
de celui-ci et d'autre part un code confidentiel indiqué par l'utilisateur du titre
d'accès; des moyens de traitement reliés aux moyens de saisie, susceptibles de vérifier
la validité du code confidentiel indiqué par l'utilisateur; et une mémoire reliée
aux moyens de traitement, dans laquelle ces derniers enregistrent une donnée d'échec
à chaque fois qu'un code confidentiel s'avère invalide, caracérisé en ce que, la mémoire
étant découpée en zones accessibles à des adresses différentes, les moyens de traitement
sont conçus pour élaborer une adresse mémoire en fonction au moins dudit attribut
du titre d'accès, et pour enregistrer la donnée d'échec dans la zone de mémoire correspondant
à cette adresse.
7. Dispositif suivant la revendication 6, caractérisé en ce que la mémoire est une
mémoire à lecture seulement.
8. Dispositif suivant la revendication 7, caractérisé en ce que chaque donnée d'échec
s'exprime par un seul bit.
9. Dispositif suivant l'une quelconque des revendications 6 à 8, caractérisé en ce
que ladite mémoire comprend une mémoire PROM d'une carte à mémoire.
10. Dispositif suivant l'une quelconque des revendications 6 à 9, caractérisé en ce
que lesdits moyens de traitement comprennent un microprocesseur d'une carte à mémoire.