(19)
(11) EP 1 318 485 A1

(12) DEMANDE DE BREVET EUROPEEN

(43) Date de publication:
11.06.2003  Bulletin  2003/24

(21) Numéro de dépôt: 02290461.9

(22) Date de dépôt:  26.02.2002
(51) Int. Cl.7G07C 9/00
(84) Etats contractants désignés:
AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR
Etats d'extension désignés:
AL LT LV MK RO SI

(30) Priorité: 06.12.2001 EP 01403143

(71) Demandeur: SAGEM S.A.
75015 Paris (FR)

(72) Inventeur:
  • Weiss, Francis
    92140 Clamart (FR)

(74) Mandataire: Bloch, Gérard et al
2, square de l'Avenue du Bois
75116 Paris
75116 Paris (FR)

   


(54) Procédé et système de filtrage de sûreté d'usagers d'un réseau de transport en commun


(57) Selon le procédé, il est prévu une étape préparatoire au transport, d'enrôlement (10, 100) d'usagers, pour former un ensemble d'usagers agréés (90), expurgé des personnes à refouler (75), et une étape initiale de transport, de vérification (250) des usagers agréés.
Le système de filtrage de sûreté comporte un réseau (R1) de moyens (10, 100) d'enrôlement de personnes, des moyens informatiques (60, 80, 90) de stockage des identités d'usagers agréés, auxquels sont reliés les moyens d'enrôlement de personnes, et au moins un réseau (R6, R7) de moyens (250) de vérification des usagers agréés, reliés auxdits moyens informatiques de stockage.




Description


[0001] La présente invention concerne la vérification d'identité et le filtrage des usagers des transports en commun. Il s'agit de mesures de sûreté, notamment dans les transports aériens, dont l'importance n'est plus à démontrer. Le filtrage des usagers est devenu récemment un souci majeur des transporteurs aériens.

[0002] Les usagers des transports en commun qu'il faut ici considérer sont aussi bien les passagers que les personnels navigants et les personnels au sol de contrôle et de services comme les services de nettoyage, de restauration (catering), de maintenance ou de fret, personnels que nous désignerons plus globalement dans la suite par servants.

[0003] Par filtrage, on entend la détection parmi les usagers potentiels ou réels des individus dangereux fichés par les services de sûreté, notamment de police, pour les refouler hors des moyens d'accès aux transports en commun.

[0004] Il existe dans ce contexte peu de procédés permettant de vérifier l'identité des usagers. En général, et pour ce qui concerne les usagers, ils doivent présenter une carte d'identité, un passeport, avec éventuellement un visa, et le filtrage aux accès est effectué "manuellement", sans moyen électronique, par la police de l'air et des frontières et pour autant qu'une frontière doive être franchie et, de façon générale, par les divers services de sûreté.

[0005] Des contrôles divers peuvent aussi être effectués lors des réservations électroniques du type CRS (computer réservation systems) ou GDS (global distribution systems), ou au moment du traitement des demandes de passeports ou de visas.

[0006] Ces procédés sont très peu efficaces et très peu fiables, car des fausses identités, ou des passeports falsifiés peuvent être présentés.

[0007] Il existe, en complément de ces procédés, des systèmes de contrôle aéroportuaires visant à surveiller, par exemple, l'embarquement des passagers et notamment à détecter si ces passagers cherchent à "passer" frauduleusement des marchandises, voire des armes. Ces systèmes sont essentiellement constitués de portiques électromagnétiques et de filtres de détection à rayons X.

[0008] Mais ces systèmes complémentaires ne permettent pas non plus de filtrer efficacement les passagers en partance, de détecter des substitutions de personnes lors de l'embarquement. Ils ne sont d'ailleurs pas conçus pour cela.

[0009] On connaît par ailleurs des moyens informatiques de recherche d'identité par empreintes digitales, à la disposition des services de police et notamment d'INTERPOL.

[0010] Ces systèmes, appelés AFIS (automated fingerprint identification systems), sont d'une mise en oeuvre très lourde, d'emploi spécifique aux activités de police et d'accès très réservés.

[0011] Les besoins, en matière de sécurité d'accès aux bâtiments publics, ont par ailleurs suscité le développement de moyens d'identification ou d'authentification des personnes par leurs caractéristiques biométriques, par exemple par reconnaissance des caractéristiques de la forme du visage, des motifs de l'iris de l'oeil, de la géométrie de la main, du timbre de la voix et surtout des empreintes digitales.

[0012] Dans le domaine du paiement électronique, enfin, on connaît l'usage très répandu des cartes bancaires, notamment des cartes à mémoire, pour, lors d'une transaction, authentifier le porteur à l'aide d'un code secret.

[0013] Et bien la demanderesse a réalisé qu'avec les moyens couramment utilisés dans les domaines de la réservation, du paiement électronique, combinés aux moyens mis en oeuvre dans les AFIS, elle pouvait grandement améliorer la sûreté dans le domaine des transports en commun.

[0014] Et c'est ainsi qu'elle propose son invention.

[0015] A cet effet, la présente invention concerne tout d'abord un procédé de filtrage de sûreté d'usagers d'au moins un réseau de transport en commun, caractérisé par le fait qu'il comporte une étape préparatoire au transport, d'enrôlement des usagers, pour former au moins un ensemble d'usagers agréés, expurgé des personnes à refouler, et une étape initiale de transport, de vérification des usagers agréés.

[0016] On soulignera ici à nouveau que les personnels servants font d'une certaine manière également usage du réseau de transport et que, pour ces servants, l'étape initiale de transport est une étape initiale d'accès à bord de l'avion, du train ou du bateau, par exemple.

[0017] Par enrôlement, il faut comprendre l'enregistrement local, sur un support, par exemple un badge ou une carte à puce ou à mémoire, ou l'enregistrement central, dans une base de données, de la biométrie d'une personne, de préférence en l'espèce de ses empreintes digitales.

[0018] Par vérification, il faut comprendre soit ce que l'homme du métier appelle l'identification, soit ce qu'il appelle l'authentification. L'authentification vise à comparer l'empreinte biométrique vivante d'une personne à une seule empreinte de référence, par exemple celle enregistrée sur un badge. Il s'agit d'une vérification proprement dite, d'une comparaison en 1 contre 1 qui peut s'effectuer en local. Si on utilise un code "d'identification" personnel (PIN) pour rechercher l'empreinte dans un fichier central, on doit exploiter les ressources d'un réseau informatique. Quant à l'identification d'une personne, il s'agit d'une comparaison d'une empreinte à toutes les empreintes d'une base de données centrale pour retrouver l'identité de la personne, d'une comparaison en 1 contre N, avec exploitation systématique d'un réseau informatique.

[0019] Pour les servants, on pourra également vérifier la conformité d'une demande d'accès à bord relativement à un service programmé à l'avance.

[0020] L'intérêt du procédé de l'invention est à la fois de s'assurer de n'admettre pour le transport que les personnes ne présentant pas de risque pour la sûreté de toutes les personnes transportées et que celles qui accèdent effectivement au moyen de transport sont bien celles qui ont été préalablement admises.

[0021] Le filtrage proposé permet de refouler non seulement les personnes recherchées au niveau de (ou des) la Police(s) - il peut y avoir plusieurs listes noires pour un même voyage, celle d'Interpol, celle du pays de départ et celle du pays d'arrivée - mais il permet aussi aux compagnies de transport de refuser l'accès de leurs moyens aux individus jugés indésirables (trouble shooters/air rage dans l'aérien, mais le problème se rencontre bien sûr aussi au sol, par exemple dans les autobus de certaines localités).

[0022] L'étape d'enrôlement peut être réalisée au plus tôt, par exemple au moment de la commande du titre de transport ou de la réservation, voire même lors d'une demande de passeport ou de visa ou, pour les servants, lors de leur affectation de service ; cette étape comporte une phase d'identification.

[0023] Ainsi, les autorités et autres administrations en charge des fichiers des personnes indésirables sont sollicitées au plus tôt.

[0024] De préférence, après l'étape préparatoire au transport, une recherche dans un fichier central et la réception d'un avis d'agrément, on imprime un billet de transport comportant des caractéristiques d'empreintes digitales saisies.

[0025] De préférence également, après l'étape d'enrôlement des servants, une recherche dans un fichier central et la réception d'un avis d'agrément, on crée ou on met à jour une carte à puce ou à mémoire de service comportant des caractéristiques d'empreintes digitales saisies.

[0026] Avantageusement, en étape initiale de vérification, on saisit les empreintes digitales des usagers et on les compare avec des empreintes inscrites sur des billets, des cartes d'embarquement ou des cartes d'agrément ou de service (authentification) ou des empreintes stockées dans une base de données centrale (identification).

[0027] Avantageusement encore, en étape de vérification des servants, la mise à jour des cartes de service comporte un enregistrement d'empreinte digitale et d'un code secret susceptibles d'être comparés soit à une saisie d'empreinte soit à une saisie de code secret.

[0028] Les tentatives de substitution de personnes sont donc vraiment détectées.

[0029] Avantageusement toujours, en étape de vérification des servants, la carte de service comportant des données permettant de retrouver le service du servant dans une base de données de programmation des services et des transports, on s'assure de la cohérence entre l'usage de la carte de service par le servant pour l'accès à un local ou une enceinte protégé et la programmation du service qu'il doit effectuer dans ledit local protégé.

[0030] De préférence, la cohérence dont on s'assure porte sur le local protégé et sur l'horaire du service.

[0031] Ainsi, les personnels des différents services appelés à fréquenter des locaux protégés identiques peuvent être discriminés.

[0032] L'invention concerne également un système de filtrage de sûreté d'usagers d'au moins un réseau de transport en commun, caractérisé par le fait qu'il comporte
  • un réseau de moyens d'enrôlement de personnes, pour former au moins un ensemble d'usagers agréés,
  • des moyens informatiques de stockage des identités d'usagers agréés, auxquels sont reliés les moyens d'enrôlement de personnes, et au moins
  • un réseau de moyens de vérification des usagers agréés, reliés auxdits moyens informatiques de stockage.


[0033] De préférence, le système comporte au moins un réseau de consoles d'enrôlement et de consoles d'enrôlement et de vérification et au moins un réseau de consoles de vérification et les consoles d'enrôlement et de vérification sont reliées à un centre AFIS et à un serveur informatique d'agrément gérant au moins une base de stockage des identités des usagers agréés.

[0034] Avantageusement, chaque console d'enrôlement comporte, autour d'un processeur auquel ils sont reliés, un capteur d'empreintes digitales, un clavier de saisie d'identité, une imprimante, un lecteur-enregistreur de carte à mémoire et une interface d'entrée-sortie de liaison avec les autres éléments du système, et chaque console de vérification comporte au moins un capteur d'empreintes digitales, un lecteur de carte à puce ou à mémoire, un lecteur de carte d'embarquement et un comparateur d'empreintes relié au capteur et aux deux lecteurs.

[0035] Avantageusement encore, les consoles de vérification à bord des moyens de transport comportent en outre des moyens de liaison avec un système centralisé de préparation de mission et un système de gestion des ressources humaines.

[0036] L'invention sera mieux comprise à l'aide de la description suivante du procédé et du système de filtrage de sûreté, en référence au dessin annexé, sur lequel
  • la figure 1 est une illustration schématique et par blocs fonctionnels du système;
  • la figure 2 est une représentation schématique d'une console d'enrôlement du système de la figure 1;
  • la figure 3 est une représentation schématique d'une console de vérification des passagers du système de la figure 1;
  • la figure 4 est une représentation schématique d'une console d'enrôlement et de vérification du système de la figure 1;
  • la figure 5 est une représentation schématique d'une console de vérification des servants du système de la figure 1 et
  • la figure 6 est une illustration schématique par blocs fonctionnels d'une vérification des servants agréés.


[0037] Le système de l'invention qui va maintenant être décrit, en référence à la figure 1, est basé essentiellement sur un réseau R1 de consoles d'enrôlement de personnes, de deux types : pour les passagers du type simplifié 10 et un type élaboré 100, dans lequel l'enrôlement est doublé d'une fonction de vérification de personnes. Pour les servants, on a prévu des consoles 87 du type élaboré vu ci-dessus, mais reliées à un (ou des) serveur(s) 85 de gestion des ressources humaines, serveurs à la disposition des services aéroportuaires et des compagnies aériennes, pour gérer les bases 86 de personnels servants, contenant notamment les références des servants et les références services auxquels il sont affectés. Les consoles d'enrôlement 10 sont implantées "en ville". Les consoles d'enrôlement et de vérification 100 sont implantées, soit aux comptoirs d'enregistrement 20 d'un réseau R2 de comptoirs d'enregistrement de compagnies aériennes des zones aéroportuaires, comme la zone 1 ici considérée, pour prendre l'exemple d'un réseau R3 de transport aérien, soit auprès des serveurs 85 de gestion de ressources humaines.

[0038] Le système comporte également, en ville, un réseau R4 d'agences de voyage 110 et un réseau R5 de guichets 120 de réservation et de billeterie des compagnies aériennes.

[0039] Les consoles d'enrôlement 10, 100, les agences de voyages 110 et les guichets de compagnies aériennes 120 sont reliés à un serveur de réservation électronique 130 du type CRS ou GDS. Les serveurs 85 de gestion des ressources humaines sont, eux, directement reliés à des serveurs 95 de préparation de mission. Ces serveurs de préparation de mission 95 ont pour fonction de planifier les services aéroportuaires et les vols. Ils gèrent des bases 96 de données de mission contenant notamment les références des services à effectuer, les locaux et les périodes concernés. Au-delà des comptoirs d'enregistrement 20 et du système associé de contrôle de départs DCS, il est prévu, dans la zone aéroportuaire 1, un réseau R6 de consoles de vérification de personnes 250 aux points d'embarquement (passerelles et aérobus) et un autre réseau R7 de consoles de vérification 250 aux points d'accès à bords des avions, sans oublier les points de passage au contrôle d'immigration. Il est aussi prévu, à l'entrée des postes de pilotage, ou autres locaux protégés de l'avion, des consoles de vérification 260 pour l'accès des servants. Les consoles d'enrôlement 10, 100 sont reliées à un centre AFIS 60 ainsi qu'à un serveur informatique d'agréement 80 gérant une base 90 de stockage des identités des usagers agréés. Les consoles de vérification 250 sont également reliées au serveur d'agréement 80. De même, les serveurs 85 de gestion des ressources humaines sont reliés au centre AFIS 60, à la base 90 de stockage des identités des usagers agréés et aux consoles de vérification 260.

[0040] De façon générale, on peut procéder à l'identification des personnes lors de la délivrance des passeports et des visas, de l'enregistrement et du contrôle d'immigration ou de l'embauche ou de l'affectation aux services des personnels servants, l'authentification étant suffisante aux autres points et guichets de vente et de réservation, d'embarquement et de débarquement, de livraison de bagages, etc.

[0041] Le centre AFIS 60 est relié à un serveur 70 gérant un fichier 75 des personnes non agréées qui est constitué et mis à jour par les services de sûreté 50, comme INTERPOL.

[0042] Toutes les connections évoquées ci-dessus, et les autres, s'effectuent par des bus et liaisons informatiques de transmission de données, si bien que tous les équipements du système de l'invention sont reliés entre eux, mais de façon sécurisée.

[0043] L'enrôlement proposé ici est un enregistrement de caractéristiques biométriques des personnes, en l'espèce, de leurs empreintes digitales. Ainsi, la base 90 et le fichier 75 sont des éléments de stockage des empreintes digitales des personnes agréées et indésirables, respectivement.

[0044] En référence à la figure 2, chaque console d'enrôlement 10 comporte, autour d'un processeur 106 auquel ils sont reliés, un capteur d'empreintes digitales 101, un clavier 102 de saisie d'identité, une imprimante 103, un lecteur-enregistreur de carte à puce ou à mémoire 104 et une interface 105 d'entrée-sortie de liaison avec les autres éléments du système.

[0045] En référence à la figure 3, chaque console de vérification 250, ou poste de sécurité, des réseaux R5 et R6 comporte uniquement un capteur d'empreintes digitales 251, un lecteur de carte à puce ou à mémoire 25-2, un lecteur de carte d'embarquement 253 et un comparateur d'empreintes 254, relié au capteur et aux deux lecteurs.

[0046] Chaque console d'enrôlement et de vérification 100, en référence à la figure 4, intègre donc les composants d'une console d'enrôlement 10 et les composants d'une console de vérification 250, à l'exception du lecteur de carte d'embarquement 253, reliés de la même manière.

[0047] En référence à la figure 5, les consoles 260 de vérification des servants pour l'accès aux cabines de pilotage sont des consoles du type des consoles de vérification 250 comportant, en plus des éléments correspondants, capteur d'empreinte digitale 261, lecteur de carte à puce 262, comparateur d'empreinte 264, un clavier de saisie alphanumérique 265. L'introduction de codes secrets d'accès, un émetteur-récepteur radio 266, en liaison avec un émetteur-récepteur radio central 98 relié au serveur 95 de préparation de mission, et un module d'autorisation 267 d'accès qui permet ou non l'ouverture de la cabine de pilotage en fonction des vérifications effectuées. Un écran 268 complète le dispositif pour l'affichage des consignes d'utilisation de la console.

[0048] Les données d'empreintes digitales et éventuellement code secret sont inscrites dans les mémoires des cartes à puce ou à mémoire ainsi que sur une piste magnétique des cartes d'embarquement.

[0049] L'enrôlement d'un usager consiste en une saisie de ses empreintes, éventuellement en l'attribution d'un code secret, une recherche de ces empreintes dans la base de données 75 comportant les références et empreintes des individus indésirables.

[0050] Les personnes qui empruntent souvent le réseau de transport R3 peuvent se faire inscrire , s'ils sont passagers, ou peuvent être inscrits, s'ils sont servants, dans la base 90 des personnes agréées. Pour les passagers, cette opération est effectuée auprès d'une console d'enrôlement 10 implantée en ville, par exemple dans une agence de voyage 110 ou auprès d'un guichet de compagnie aérienne 120, voire même à un comptoir d'enregistrement 20 de l'aéroport, et se faire délivrer une carte d'agrément, qui est une carte à mémoire, de passager agréé. Pour les servants, c'est au moment des embauches ou des nouvelles affectations à des services qui l'exigent que l'inscription dans la base 90 est effectuée à partir d'une console 87 du serveur 85, en même temps qu'elle l'est dans la base 86 de personnels servants.

[0051] Abordons maintenant la description des étapes d'identification et de filtrage des usagers.

[0052] Pour plus de clarté, considérons tout d'abord le cas des passagers.

[0053] Avant de se rendre à l'aéroport 1 pour prendre son avion 2, une personne doit se procurer son billet auprès d'une agence 110 ou auprès d'un guichet de compagnie aérienne 120.

[0054] Avant la délivrance du billet, et si la personne ne s'est pas préalablement fait inscrire dans la base 90, il est procédé à une étape préalable d'enrôlement à l'aide des éléments 10, 60, 70, 75 du système, pour identifier le passager et s'assurer qu'il n'est pas indésirable.

[0055] Ainsi, les personnes indésirables sont d'emblée détectées.

[0056] Lorsque le passager, muni de son billet, se présente à l'aéroport, il doit remplir certaines formalités ordinaires pour accéder à bord de l'avion.

[0057] A l'occasion de ces formalités, il est prié de se soumettre à des procédures de vérification de sa personne.

[0058] La vérification consiste, à une console de vérification 250 ou à une console d'enrôlement et de vérification 100, en une saisie d'empreintes du passager et une comparaison de ces empreintes avec les empreintes inscrites, d'une manière ou d'une autre, sur le billet ou sa carte d'agrément ou avec les empreintes de la base de données centrale 75.

[0059] Ainsi, les tentatives de substitution de personnes dans l'aéroport sont parfaitement détectées.

[0060] Plus précisément, lorsqu'une personne se présente soit dans une agence de voyage 110 soit au guichet d'une compagnie aérienne 120 pour effectuer une réservation ou acheter un billet, deux cas peuvent se produire :
  • la personne est dans la situation de nouveau passager, qui ne s'est pas encore fait agréer,
  • la personne est dans la situation d'un passager habituel ayant déjà été enregistré comme tel et qui est agréé ; il possède une carte d'agrément.

Personne non encore agréée



[0061] L'agence 110 ou le guichet 120 enregistre la demande de billet grâce à un clavier 102 et saisit les empreintes de la personne grâce au capteur 101 de la console 10.

[0062] Utilisant ces données ainsi enregistrées, la console 10 transmet, au moyen de son interface 105, une demande d'identification auprès du centre AFIS 60, accompagnée des données d'empreintes.

[0063] Le centre AFIS procède alors à une recherche des empreintes transmises dans le fichier central 75 contenant les empreintes des individus fichés par les services de sûreté 50.

[0064] Si la recherche est positive, c'est-à-dire si les empreintes enregistrées par la console 10 se trouve dans le fichier 75, l'individu est indésirable et ne peut être admis comme passager. Il est refoulé et l'agence ou le guichet ainsi que la police sont avertis.

[0065] Si la recherche est négative, la console 10 reçoit un avis d'agrément et imprime (103) un billet de transport comportant au dos l'impression des caractéristiques des empreintes saisies, par exemple en code barre 2D, éventuellement cryptées.

[0066] Pour ne pas répéter cette recherche ultérieurement pour la même personne, la console 10 peut provoquer la mémorisation du résultat de cette recherche dans la base de données 90 contenant les identités des passagers agréés, par l'intermédiaire du serveur 80 gérant la base de données 90 et édite, par le lecteur-enregistreur 104 une carte électronique de passager agréé comportant les références et empreintes du passager. Cette carte est utilisable ultérieurement sur tout autre console d'enrôlement et/ou de vérification.

[0067] On notera que la base de données 90 peut être par ailleurs mise à jour par les services AFIS et/ou les services de police.

Personne agréée et enregistrée dans la base



[0068] La personne dispose déjà de sa carte d'agrément, acquise comme indiqué précédemment.

[0069] Il la présente à l'agence 110 ou au guichet 120. La carte est lue dans le lecteur-enregistreur de cartes électroniques 104 de la console 10. Le processeur 106 vérifie si le statut de la personne n'a pas été modifié en effectuant, par l'interface d'entrée-sortie 105, une demande de recherche au serveur 80 de la base 90.

[0070] En cas de réponse positive, le statut n'étant pas changé, le billet est émis comme dans le cas précédent.

[0071] Dans le cas contraire, la personne est refoulée.

[0072] On notera que la recherche effectuée ici est beaucoup plus simple et rapide, puisqu'une recherche alphabétique dans un fichier alphanumérique suffit.

[0073] Muni de son billet, le passager peut se présenter au comptoir d'enregistrement 20 où le filtrage de sûreté va commencer par une procédure de vérification.

[0074] La vérification de la personne à transporter se fait de la manière suivante :
  • on saisit les empreintes digitales de la personne sur le capteur 251 des consoles 250, les empreintes enregistrées sur le billet et/ou la carte d'agrément sont lues au moyen du lecteur 252 ou 253,
  • on procède à la comparaison des résultats dans le comparateur 254 (comparaison un contre un).


[0075] Le comparateur indique si les empreintes lues sur le capteur 251 sont les mêmes que celles qui sont lues sur les lecteurs 252, 253. Dans l'affirmative, la personne est la bonne et elle est invitée à franchir le poste de filtrage de sûreté.

[0076] En ce qui concerne maintenant les servants des services de transport, les étapes restent similaires.

[0077] Au moment de son embauche pour un service 5, un servant A se voit attribuer une carte à puce de service auprès de son service du personnel, par exemple de la compagnie aérienne, qui l'enrôle dans sa base 86 des personnels servants par le moyen du serveur de gestion de ressources humaines 85. Parallèlement, la personne est préalablement inscrite dans la base 90, il est procédé à une étape préalable d'enrôlement à l'aide des éléments 60, 70, 75 du système, pour identifier le servant et s'assurer qu'il n'est pas indésirable.

[0078] Lorsque le servant A, muni de sa carte de service, se présente pour assurer son service S, il doit, pour accéder à bord de l'avion, et notamment pénétrer dans le local protégé L, par exemple dans le cockpit, utiliser la console 260 de vérification et ainsi se soumettre à des procédures de vérification de sa personne.

[0079] La vérification consiste d'abord en une saisie d'empreintes du servant A et une comparaison de ses empreintes avec les empreintes inscrites sur sa carte de service, ce qui permet de détecter toute substitution de servant.

[0080] La vérification est complétée ensuite par une recherche dans la base 86 du service S' que le servant A doit effectuer pour vérifier l'identité des services S et S' par une recherche dans la base 96 si le service S ou S' est prévu pour le local protégé L et, si c'est le cas, il peut être prévu une dernière vérification consistant à comparer la date et l'heure H de la planification du service S dans le local L à la date et l'heure de lecture de la carte de service.

[0081] Ces vérifications sont effectuées en temps réel par la console 260, pour la vérification d'identité, et par cette même console 260 en liaison avec les serveurs de préparation de mission 95 et de gestion des ressources humaines 85.

[0082] Plus précisément, lors de l'embauche du servant, le serveur 85 enregistre la demande d'affectation grâce au clavier de la console 87 et saisit les empreintes de la personne grâce à un capteur d'empreinte sur la console 87.

[0083] Utilisant ces données ainsi enregistrées, le serveur 85 transmet une demande d'identification auprès du centre AFIS 60, accompagnée des données d'empreintes.

[0084] Le centre AFIS procède alors à une recherche des empreintes transmises dans le fichier central 75 contenant les empreintes des individus fichés par les services de sûreté 50.

[0085] Si la recherche est positive, c'est-à-dire si les empreintes enregistrées par le serveur 85 se trouve dans le fichier 75, l'individu est indésirable et ne peut être admis comme servant. Il est refoulé et la police est avertie.

[0086] Si la recherche est négative, le serveur 85 reçoit un avis d'agrément et fabrique une carte de service comportant des caractéristiques des empreintes saisies éventuellement cryptées.

[0087] Cette carte est utilisable ultérieurement sur tout autre console de vérification.

[0088] Pour ne pas répéter cette recherche ultérieurement pour la même personne, le serveur 85 peut provoquer la mémorisation du résultat de cette recherche dans la base de données 90 contenant les identités des servants par l'intermédiaire du serveur 80 gérant la base de données 90.

[0089] La base de données 90 étant mise à jour par les services de police, peut alors être périodiquement consultée par le serveur 85.

[0090] Par la suite, en référence aux figures 5 et 6, lors d'une prise de service S dans un local ou enceinte, protégé L, le servant A est appelé, en une première étape 300, à introduire sa carte de service dans le lecteur de carte 262 de la console de vérification 260 du local L.

[0091] La console 260 enregistre l'heure et la date H de l'opération et lui enjoint alors à l'étape suivante 301 d'apposer son ou ses empreintes digitales sur le lecteur d'empreinte 261. Cette lecture donne lieu, à une étape 302, à une comparaison sur le comparateur 264, d'authentification et d'identification du servant.

[0092] Si cette étape n'est pas franchie, l'introduction du code secret est requise par le module d'autorisation 267 à une deuxième étape 303 d'authentification.

[0093] En cas d'authentification à l'étape 304 suivant ou dès l'étape 302, le module d'autorisation 267, à l'étape 305, demande à l'émetteur 266 d'émettre une demande radio d'autorisation d'accès vers le serveur 95 de préparation de mission, et par l'intermédiaire de son émetteur-récepteur 98, lequel, à une étape 306 d'identification du servant A et de son affectation au service S par l'intermédiaire du serveur 85 dans sa base de données 86, à une étape 307 de reconnaissance du local protégé L demandeur de l'autorisation d'accès, et à une étape 308 de vérification de l'horaire d'accès H au moyen de l'horloge 97, détermine la mission A, S, L, H et vérifie à l'étape 309 l'opportunité de son exécution dans la base de données 96.

[0094] Si à l'étape 309 cette vérification est positive, le serveur 95, par l'intermédiaire de son émetteur-récepteur 98, émet à l'étape 310 un message d'autorisation d'accès vers la console 260 par l'intermédiaire de son émetteur-récepteur 266, ce qui provoque le déblocage, par la fonction d'autorisation 267, de la porte d'accès du local protégé L.

[0095] Bien sûre, d'autres réalisations sont possibles. Il peut par exemple être prévu que chaque transport soit préparé à l'avance et que les données de préparation du type A, S, H, L soient téléchargées préalablement à chaque service pour chaque local protégé L dans leur console de vérification 260. Cette console comporte alors en plus une mémoire de préparation de service mise à jour périodiquement à partir de serveurs de préparation de missions tel qu'il en existe pour les missions aériennes militaires.

[0096] On peut aussi prévoir plusieurs niveaux d'accès, à restrictions géographique ou temporaire plus ou moins grandes suivant les services considérés.

[0097] On remarquera que l'authentification peut aussi consister à comparer une empreinte vivante d'une personne à une empreinte d'un fichier à l'aide d'un "code d'identification personnel" (code PIN calculé).

[0098] Naturellement, on peut étendre le système qui vient d'être décrit pour y inclure le réseau des ambassades et tout autre réseau d'administrations ayant à en connaître, ces réseaux, comme ceux précédemment décrits, étant reliés au centre AFIS 60, ainsi donc qu'aux éléments auxquels celui-ci est également relié.

[0099] On aura noté que le procédé de l'invention qui vient d'être décrit s'applique tout aussi bien aux vols internationaux qu'aux vols intérieurs. De même, l'exemple considéré ci-dessus concerne les transports aériens. Mais l'invention s'applique évidemment aussi aux transports ferroviaires et, en général, à tous les autres transports terrestres ainsi qu'aux transports maritimes.

[0100] On remarquera encore que des copies de la liste noire du fichier 75 pourraient être déportées dans certaines consoles d'enrôlement ou de vérification, au moins aux comptoirs d'enregistrement.

[0101] Enfin, il est parfaitement envisageable d'utiliser les éléments du système qui vient d'être décrit en référence à l'embarquement d'usagers des transports aériens également à leur débarquement, à l'arrivée de leurs vols.


Revendications

1. Procédé de filtrage de sûreté d'usagers d'au moins un réseau de transport en commun (R3), caractérisé par le fait qu'il comporte une étape préparatoire au transport d'enrôlement (10, 100) des usagers pour former au moins un ensemble d'usagers agréés (90), expurgé des personnes à refouler (75), et une étape initiale de transport, de vérification (250, 260) des usagers agréés.
 
2. Procédé selon la revendication 1, dans lequel, en étape préparatoire d'enrôlement, des usagers sont inscrits dans l'ensemble des usagers agfréés (90) auprès de consoles d'enrôlement (10, 87) pour se voir délivrer une carte d'agrément ou de service.
 
3. Procédé selon la revendication 2, dans lequel, après l'étape préparatoire au transport, une recherche dans un fichier central (75) et la réception d'un avis d'agrément, on imprime (103) un billet de transport comportant des caractéristiques d'empreintes digitales saisies (101).
 
4. Procédé selon l'une des revendications 1 à 3, dans lequel, avant d'émettre un billet de transport pour un passager agréé, on vérifie (106, 105, 80, 90) si son statut n'a pas été modifié.
 
5. Procédé selon l'une des revendications 1 à 4, dans lequel, en étape initiale de vérification, on saisit (251) les empreintes digitales des passagers et on les compare (254) avec des empreintes inscrites sur des billets, des cartes d'embarquement ou des cartes d'agrément ou des empreintes stockées dans une base de données centrale (75).
 
6. Procédé selon la revendication 2, dans lequel, après l'étape d'enrôlement des servants, une recherche dans un fichier central et la réception d'un avis d'agrément, on crée ou on met à jour une carte à puce ou à mémoire de service comportant des caractéristiques d'empreintes digitales saisies.
 
7. Procédé selon la revendication 6, dans lequel, à une étape de vérification d'accès à un local (L), on saisit (261) les empreintes digitales du servant (A) et on les compare (264) avec les empreintes inscrites sur sa carte de service.
 
8. Procédé selon la revendication 7, dans lequel, lors de l'étape de vérification d'accès au local (L), on enregistre l'heure (H) de l'accès et on vérifie dans des bases (86, 96) s'il existe un service (S) devant être assuré par le servant (A), dans le local (L), à l'heure (H).
 
9. Procédé selon l'une des revendications 5 à 8, dans lequel les cartes de service comportent aussi un code secret.
 
10. Procédé selon la revendication 9, dans lequel à l'étape de vérification, on compare le code secret enregistré sur la carte au code affiché par le servant.
 
11. Système de filtrage de sûreté d'usagers d'au moins un réseau de transport en commun, caractérisé par le fait qu'il comporte

- un réseau (R1) de moyens (10, 100, 87) d'enrôlement de personnes, pour former un ensemble d'usagers agréés,

- des moyens informatiques (60, 80, 85, 86, 90) de stockage des identités d'usagers agréés, auxquels sont reliés les moyens d'enrôlement de personnes, et au moins

- un réseau (R6, R7) de moyens (250, 260) de vérification des usagers agréés, reliés auxdits moyens informatiques de stockage.


 
12. Système selon la revendication 11, comportant un réseau (R1) de consoles d'enrôlement (10, 87) et de consoles d'enrôlement et de vérification (100) et au moins un réseau (R6, R7) de consoles de vérification (250, 260).
 
13. Système selon la revendication 12, dans lequel les consoles d'enrôlement (10) sont implantées en ville (R4, R5).
 
14. Système selon l'une des revendications 12 et 13, dans lequel les consoles d'enrôlement et de vérification (10, 100, 250) sont reliées à un centre AFIS (60) et à un serveur informatique d'agrément (80) gérant une base (90) de stockage des identités des passagers agréés.
 
15. Système selon l'une des revendications 11 à 14, comportant un serveur (70) de gestion d'un fichier (75) de personnes non agréées.
 
16. Système selon l'une des revendications 12 à 15, dans lequel chaque console d'enrôlement (10) comporte, autour d'un processeur (106) auquel ils sont reliés, un capteur d'empreintes digitales (101), un clavier (102) de saisie d'identité, une imprimante (103), un lecteur-enregistreur de carte à mémoire (104) et une interface (105) d'entrée-sortie de liaison avec les autres éléments du système.
 
17. Système selon l'une des revendications 12 à 16, dans lequel chaque console de vérification (250) comporte un capteur d'empreintes digitales (251), un lecteur de carte à mémoire (252), un lecteur de carte d'embarquement (253) et un comparateur d'empreintes (254), relié au capteur et aux deux lecteurs.
 
18. Système selon l'une des revendications 12 à 17, dans lequel des consoles (10, 100, 250) contiennent une liste noire de passagers non agréés.
 
19. Système selon la revendication 11, dans lequel les consoles d'enrôlement (87) et de vérification (260) sont reliées à un serveur informatique d'agrément (85) gérant une base (86) de stockage des identités des servants agréés et à un centre AFIS (60).
 
20. Système selon l'une des revendications 11 et 19, comportant un serveur (95) de préparation de mission.
 
21. Système selon l'une des revendications 19 et 20, dans lequel chaque console de vérification (260) comporte un capteur d'empreintes digitales (261), un lecteur de carte à puce (262), un comparateur d'empreintes (264), relié au capteur et au lecteur, et un clavier (265) et un émetteur-récepteur (266).
 




Dessins
















Rapport de recherche