[0001] La présente invention concerne la vérification d'identité et le filtrage des usagers
des transports en commun. Il s'agit de mesures de sûreté, notamment dans les transports
aériens, dont l'importance n'est plus à démontrer. Le filtrage des usagers est devenu
récemment un souci majeur des transporteurs aériens.
[0002] Les usagers des transports en commun qu'il faut ici considérer sont aussi bien les
passagers que les personnels navigants et les personnels au sol de contrôle et de
services comme les services de nettoyage, de restauration (catering), de maintenance
ou de fret, personnels que nous désignerons plus globalement dans la suite par servants.
[0003] Par filtrage, on entend la détection parmi les usagers potentiels ou réels des individus
dangereux fichés par les services de sûreté, notamment de police, pour les refouler
hors des moyens d'accès aux transports en commun.
[0004] Il existe dans ce contexte peu de procédés permettant de vérifier l'identité des
usagers. En général, et pour ce qui concerne les usagers, ils doivent présenter une
carte d'identité, un passeport, avec éventuellement un visa, et le filtrage aux accès
est effectué "manuellement", sans moyen électronique, par la police de l'air et des
frontières et pour autant qu'une frontière doive être franchie et, de façon générale,
par les divers services de sûreté.
[0005] Des contrôles divers peuvent aussi être effectués lors des réservations électroniques
du type CRS (computer réservation systems) ou GDS (global distribution systems), ou
au moment du traitement des demandes de passeports ou de visas.
[0006] Ces procédés sont très peu efficaces et très peu fiables, car des fausses identités,
ou des passeports falsifiés peuvent être présentés.
[0007] Il existe, en complément de ces procédés, des systèmes de contrôle aéroportuaires
visant à surveiller, par exemple, l'embarquement des passagers et notamment à détecter
si ces passagers cherchent à "passer" frauduleusement des marchandises, voire des
armes. Ces systèmes sont essentiellement constitués de portiques électromagnétiques
et de filtres de détection à rayons X.
[0008] Mais ces systèmes complémentaires ne permettent pas non plus de filtrer efficacement
les passagers en partance, de détecter des substitutions de personnes lors de l'embarquement.
Ils ne sont d'ailleurs pas conçus pour cela.
[0009] On connaît par ailleurs des moyens informatiques de recherche d'identité par empreintes
digitales, à la disposition des services de police et notamment d'INTERPOL.
[0010] Ces systèmes, appelés AFIS (automated fingerprint identification systems), sont d'une
mise en oeuvre très lourde, d'emploi spécifique aux activités de police et d'accès
très réservés.
[0011] Les besoins, en matière de sécurité d'accès aux bâtiments publics, ont par ailleurs
suscité le développement de moyens d'identification ou d'authentification des personnes
par leurs caractéristiques biométriques, par exemple par reconnaissance des caractéristiques
de la forme du visage, des motifs de l'iris de l'oeil, de la géométrie de la main,
du timbre de la voix et surtout des empreintes digitales.
[0012] Dans le domaine du paiement électronique, enfin, on connaît l'usage très répandu
des cartes bancaires, notamment des cartes à mémoire, pour, lors d'une transaction,
authentifier le porteur à l'aide d'un code secret.
[0013] Et bien la demanderesse a réalisé qu'avec les moyens couramment utilisés dans les
domaines de la réservation, du paiement électronique, combinés aux moyens mis en oeuvre
dans les AFIS, elle pouvait grandement améliorer la sûreté dans le domaine des transports
en commun.
[0014] Et c'est ainsi qu'elle propose son invention.
[0015] A cet effet, la présente invention concerne tout d'abord un procédé de filtrage de
sûreté d'usagers d'au moins un réseau de transport en commun, caractérisé par le fait
qu'il comporte une étape préparatoire au transport, d'enrôlement des usagers, pour
former au moins un ensemble d'usagers agréés, expurgé des personnes à refouler, et
une étape initiale de transport, de vérification des usagers agréés.
[0016] On soulignera ici à nouveau que les personnels servants font d'une certaine manière
également usage du réseau de transport et que, pour ces servants, l'étape initiale
de transport est une étape initiale d'accès à bord de l'avion, du train ou du bateau,
par exemple.
[0017] Par enrôlement, il faut comprendre l'enregistrement local, sur un support, par exemple
un badge ou une carte à puce ou à mémoire, ou l'enregistrement central, dans une base
de données, de la biométrie d'une personne, de préférence en l'espèce de ses empreintes
digitales.
[0018] Par vérification, il faut comprendre soit ce que l'homme du métier appelle l'identification,
soit ce qu'il appelle l'authentification. L'authentification vise à comparer l'empreinte
biométrique vivante d'une personne à une seule empreinte de référence, par exemple
celle enregistrée sur un badge. Il s'agit d'une vérification proprement dite, d'une
comparaison en 1 contre 1 qui peut s'effectuer en local. Si on utilise un code "d'identification"
personnel (PIN) pour rechercher l'empreinte dans un fichier central, on doit exploiter
les ressources d'un réseau informatique. Quant à l'identification d'une personne,
il s'agit d'une comparaison d'une empreinte à toutes les empreintes d'une base de
données centrale pour retrouver l'identité de la personne, d'une comparaison en 1
contre N, avec exploitation systématique d'un réseau informatique.
[0019] Pour les servants, on pourra également vérifier la conformité d'une demande d'accès
à bord relativement à un service programmé à l'avance.
[0020] L'intérêt du procédé de l'invention est à la fois de s'assurer de n'admettre pour
le transport que les personnes ne présentant pas de risque pour la sûreté de toutes
les personnes transportées et que celles qui accèdent effectivement au moyen de transport
sont bien celles qui ont été préalablement admises.
[0021] Le filtrage proposé permet de refouler non seulement les personnes recherchées au
niveau de (ou des) la Police(s) - il peut y avoir plusieurs listes noires pour un
même voyage, celle d'Interpol, celle du pays de départ et celle du pays d'arrivée
- mais il permet aussi aux compagnies de transport de refuser l'accès de leurs moyens
aux individus jugés indésirables (trouble shooters/air rage dans l'aérien, mais le
problème se rencontre bien sûr aussi au sol, par exemple dans les autobus de certaines
localités).
[0022] L'étape d'enrôlement peut être réalisée au plus tôt, par exemple au moment de la
commande du titre de transport ou de la réservation, voire même lors d'une demande
de passeport ou de visa ou, pour les servants, lors de leur affectation de service
; cette étape comporte une phase d'identification.
[0023] Ainsi, les autorités et autres administrations en charge des fichiers des personnes
indésirables sont sollicitées au plus tôt.
[0024] De préférence, après l'étape préparatoire au transport, une recherche dans un fichier
central et la réception d'un avis d'agrément, on imprime un billet de transport comportant
des caractéristiques d'empreintes digitales saisies.
[0025] De préférence également, après l'étape d'enrôlement des servants, une recherche dans
un fichier central et la réception d'un avis d'agrément, on crée ou on met à jour
une carte à puce ou à mémoire de service comportant des caractéristiques d'empreintes
digitales saisies.
[0026] Avantageusement, en étape initiale de vérification, on saisit les empreintes digitales
des usagers et on les compare avec des empreintes inscrites sur des billets, des cartes
d'embarquement ou des cartes d'agrément ou de service (authentification) ou des empreintes
stockées dans une base de données centrale (identification).
[0027] Avantageusement encore, en étape de vérification des servants, la mise à jour des
cartes de service comporte un enregistrement d'empreinte digitale et d'un code secret
susceptibles d'être comparés soit à une saisie d'empreinte soit à une saisie de code
secret.
[0028] Les tentatives de substitution de personnes sont donc vraiment détectées.
[0029] Avantageusement toujours, en étape de vérification des servants, la carte de service
comportant des données permettant de retrouver le service du servant dans une base
de données de programmation des services et des transports, on s'assure de la cohérence
entre l'usage de la carte de service par le servant pour l'accès à un local ou une
enceinte protégé et la programmation du service qu'il doit effectuer dans ledit local
protégé.
[0030] De préférence, la cohérence dont on s'assure porte sur le local protégé et sur l'horaire
du service.
[0031] Ainsi, les personnels des différents services appelés à fréquenter des locaux protégés
identiques peuvent être discriminés.
[0032] L'invention concerne également un système de filtrage de sûreté d'usagers d'au moins
un réseau de transport en commun, caractérisé par le fait qu'il comporte
- un réseau de moyens d'enrôlement de personnes, pour former au moins un ensemble d'usagers
agréés,
- des moyens informatiques de stockage des identités d'usagers agréés, auxquels sont
reliés les moyens d'enrôlement de personnes, et au moins
- un réseau de moyens de vérification des usagers agréés, reliés auxdits moyens informatiques
de stockage.
[0033] De préférence, le système comporte au moins un réseau de consoles d'enrôlement et
de consoles d'enrôlement et de vérification et au moins un réseau de consoles de vérification
et les consoles d'enrôlement et de vérification sont reliées à un centre AFIS et à
un serveur informatique d'agrément gérant au moins une base de stockage des identités
des usagers agréés.
[0034] Avantageusement, chaque console d'enrôlement comporte, autour d'un processeur auquel
ils sont reliés, un capteur d'empreintes digitales, un clavier de saisie d'identité,
une imprimante, un lecteur-enregistreur de carte à mémoire et une interface d'entrée-sortie
de liaison avec les autres éléments du système, et chaque console de vérification
comporte au moins un capteur d'empreintes digitales, un lecteur de carte à puce ou
à mémoire, un lecteur de carte d'embarquement et un comparateur d'empreintes relié
au capteur et aux deux lecteurs.
[0035] Avantageusement encore, les consoles de vérification à bord des moyens de transport
comportent en outre des moyens de liaison avec un système centralisé de préparation
de mission et un système de gestion des ressources humaines.
[0036] L'invention sera mieux comprise à l'aide de la description suivante du procédé et
du système de filtrage de sûreté, en référence au dessin annexé, sur lequel
- la figure 1 est une illustration schématique et par blocs fonctionnels du système;
- la figure 2 est une représentation schématique d'une console d'enrôlement du système
de la figure 1;
- la figure 3 est une représentation schématique d'une console de vérification des passagers
du système de la figure 1;
- la figure 4 est une représentation schématique d'une console d'enrôlement et de vérification
du système de la figure 1;
- la figure 5 est une représentation schématique d'une console de vérification des servants
du système de la figure 1 et
- la figure 6 est une illustration schématique par blocs fonctionnels d'une vérification
des servants agréés.
[0037] Le système de l'invention qui va maintenant être décrit, en référence à la figure
1, est basé essentiellement sur un réseau R1 de consoles d'enrôlement de personnes,
de deux types : pour les passagers du type simplifié 10 et un type élaboré 100, dans
lequel l'enrôlement est doublé d'une fonction de vérification de personnes. Pour les
servants, on a prévu des consoles 87 du type élaboré vu ci-dessus, mais reliées à
un (ou des) serveur(s) 85 de gestion des ressources humaines, serveurs à la disposition
des services aéroportuaires et des compagnies aériennes, pour gérer les bases 86 de
personnels servants, contenant notamment les références des servants et les références
services auxquels il sont affectés. Les consoles d'enrôlement 10 sont implantées "en
ville". Les consoles d'enrôlement et de vérification 100 sont implantées, soit aux
comptoirs d'enregistrement 20 d'un réseau R2 de comptoirs d'enregistrement de compagnies
aériennes des zones aéroportuaires, comme la zone 1 ici considérée, pour prendre l'exemple
d'un réseau R3 de transport aérien, soit auprès des serveurs 85 de gestion de ressources
humaines.
[0038] Le système comporte également, en ville, un réseau R4 d'agences de voyage 110 et
un réseau R5 de guichets 120 de réservation et de billeterie des compagnies aériennes.
[0039] Les consoles d'enrôlement 10, 100, les agences de voyages 110 et les guichets de
compagnies aériennes 120 sont reliés à un serveur de réservation électronique 130
du type CRS ou GDS. Les serveurs 85 de gestion des ressources humaines sont, eux,
directement reliés à des serveurs 95 de préparation de mission. Ces serveurs de préparation
de mission 95 ont pour fonction de planifier les services aéroportuaires et les vols.
Ils gèrent des bases 96 de données de mission contenant notamment les références des
services à effectuer, les locaux et les périodes concernés. Au-delà des comptoirs
d'enregistrement 20 et du système associé de contrôle de départs DCS, il est prévu,
dans la zone aéroportuaire 1, un réseau R6 de consoles de vérification de personnes
250 aux points d'embarquement (passerelles et aérobus) et un autre réseau R7 de consoles
de vérification 250 aux points d'accès à bords des avions, sans oublier les points
de passage au contrôle d'immigration. Il est aussi prévu, à l'entrée des postes de
pilotage, ou autres locaux protégés de l'avion, des consoles de vérification 260 pour
l'accès des servants. Les consoles d'enrôlement 10, 100 sont reliées à un centre AFIS
60 ainsi qu'à un serveur informatique d'agréement 80 gérant une base 90 de stockage
des identités des usagers agréés. Les consoles de vérification 250 sont également
reliées au serveur d'agréement 80. De même, les serveurs 85 de gestion des ressources
humaines sont reliés au centre AFIS 60, à la base 90 de stockage des identités des
usagers agréés et aux consoles de vérification 260.
[0040] De façon générale, on peut procéder à l'identification des personnes lors de la délivrance
des passeports et des visas, de l'enregistrement et du contrôle d'immigration ou de
l'embauche ou de l'affectation aux services des personnels servants, l'authentification
étant suffisante aux autres points et guichets de vente et de réservation, d'embarquement
et de débarquement, de livraison de bagages, etc.
[0041] Le centre AFIS 60 est relié à un serveur 70 gérant un fichier 75 des personnes non
agréées qui est constitué et mis à jour par les services de sûreté 50, comme INTERPOL.
[0042] Toutes les connections évoquées ci-dessus, et les autres, s'effectuent par des bus
et liaisons informatiques de transmission de données, si bien que tous les équipements
du système de l'invention sont reliés entre eux, mais de façon sécurisée.
[0043] L'enrôlement proposé ici est un enregistrement de caractéristiques biométriques des
personnes, en l'espèce, de leurs empreintes digitales. Ainsi, la base 90 et le fichier
75 sont des éléments de stockage des empreintes digitales des personnes agréées et
indésirables, respectivement.
[0044] En référence à la figure 2, chaque console d'enrôlement 10 comporte, autour d'un
processeur 106 auquel ils sont reliés, un capteur d'empreintes digitales 101, un clavier
102 de saisie d'identité, une imprimante 103, un lecteur-enregistreur de carte à puce
ou à mémoire 104 et une interface 105 d'entrée-sortie de liaison avec les autres éléments
du système.
[0045] En référence à la figure 3, chaque console de vérification 250, ou poste de sécurité,
des réseaux R5 et R6 comporte uniquement un capteur d'empreintes digitales 251, un
lecteur de carte à puce ou à mémoire 25-2, un lecteur de carte d'embarquement 253
et un comparateur d'empreintes 254, relié au capteur et aux deux lecteurs.
[0046] Chaque console d'enrôlement et de vérification 100, en référence à la figure 4, intègre
donc les composants d'une console d'enrôlement 10 et les composants d'une console
de vérification 250, à l'exception du lecteur de carte d'embarquement 253, reliés
de la même manière.
[0047] En référence à la figure 5, les consoles 260 de vérification des servants pour l'accès
aux cabines de pilotage sont des consoles du type des consoles de vérification 250
comportant, en plus des éléments correspondants, capteur d'empreinte digitale 261,
lecteur de carte à puce 262, comparateur d'empreinte 264, un clavier de saisie alphanumérique
265. L'introduction de codes secrets d'accès, un émetteur-récepteur radio 266, en
liaison avec un émetteur-récepteur radio central 98 relié au serveur 95 de préparation
de mission, et un module d'autorisation 267 d'accès qui permet ou non l'ouverture
de la cabine de pilotage en fonction des vérifications effectuées. Un écran 268 complète
le dispositif pour l'affichage des consignes d'utilisation de la console.
[0048] Les données d'empreintes digitales et éventuellement code secret sont inscrites dans
les mémoires des cartes à puce ou à mémoire ainsi que sur une piste magnétique des
cartes d'embarquement.
[0049] L'enrôlement d'un usager consiste en une saisie de ses empreintes, éventuellement
en l'attribution d'un code secret, une recherche de ces empreintes dans la base de
données 75 comportant les références et empreintes des individus indésirables.
[0050] Les personnes qui empruntent souvent le réseau de transport R3 peuvent se faire inscrire
, s'ils sont passagers, ou peuvent être inscrits, s'ils sont servants, dans la base
90 des personnes agréées. Pour les passagers, cette opération est effectuée auprès
d'une console d'enrôlement 10 implantée en ville, par exemple dans une agence de voyage
110 ou auprès d'un guichet de compagnie aérienne 120, voire même à un comptoir d'enregistrement
20 de l'aéroport, et se faire délivrer une carte d'agrément, qui est une carte à mémoire,
de passager agréé. Pour les servants, c'est au moment des embauches ou des nouvelles
affectations à des services qui l'exigent que l'inscription dans la base 90 est effectuée
à partir d'une console 87 du serveur 85, en même temps qu'elle l'est dans la base
86 de personnels servants.
[0051] Abordons maintenant la description des étapes d'identification et de filtrage des
usagers.
[0052] Pour plus de clarté, considérons tout d'abord le cas des passagers.
[0053] Avant de se rendre à l'aéroport 1 pour prendre son avion 2, une personne doit se
procurer son billet auprès d'une agence 110 ou auprès d'un guichet de compagnie aérienne
120.
[0054] Avant la délivrance du billet, et si la personne ne s'est pas préalablement fait
inscrire dans la base 90, il est procédé à une étape préalable d'enrôlement à l'aide
des éléments 10, 60, 70, 75 du système, pour identifier le passager et s'assurer qu'il
n'est pas indésirable.
[0055] Ainsi, les personnes indésirables sont d'emblée détectées.
[0056] Lorsque le passager, muni de son billet, se présente à l'aéroport, il doit remplir
certaines formalités ordinaires pour accéder à bord de l'avion.
[0057] A l'occasion de ces formalités, il est prié de se soumettre à des procédures de vérification
de sa personne.
[0058] La vérification consiste, à une console de vérification 250 ou à une console d'enrôlement
et de vérification 100, en une saisie d'empreintes du passager et une comparaison
de ces empreintes avec les empreintes inscrites, d'une manière ou d'une autre, sur
le billet ou sa carte d'agrément ou avec les empreintes de la base de données centrale
75.
[0059] Ainsi, les tentatives de substitution de personnes dans l'aéroport sont parfaitement
détectées.
[0060] Plus précisément, lorsqu'une personne se présente soit dans une agence de voyage
110 soit au guichet d'une compagnie aérienne 120 pour effectuer une réservation ou
acheter un billet, deux cas peuvent se produire :
- la personne est dans la situation de nouveau passager, qui ne s'est pas encore fait
agréer,
- la personne est dans la situation d'un passager habituel ayant déjà été enregistré
comme tel et qui est agréé ; il possède une carte d'agrément.
Personne non encore agréée
[0061] L'agence 110 ou le guichet 120 enregistre la demande de billet grâce à un clavier
102 et saisit les empreintes de la personne grâce au capteur 101 de la console 10.
[0062] Utilisant ces données ainsi enregistrées, la console 10 transmet, au moyen de son
interface 105, une demande d'identification auprès du centre AFIS 60, accompagnée
des données d'empreintes.
[0063] Le centre AFIS procède alors à une recherche des empreintes transmises dans le fichier
central 75 contenant les empreintes des individus fichés par les services de sûreté
50.
[0064] Si la recherche est positive, c'est-à-dire si les empreintes enregistrées par la
console 10 se trouve dans le fichier 75, l'individu est indésirable et ne peut être
admis comme passager. Il est refoulé et l'agence ou le guichet ainsi que la police
sont avertis.
[0065] Si la recherche est négative, la console 10 reçoit un avis d'agrément et imprime
(103) un billet de transport comportant au dos l'impression des caractéristiques des
empreintes saisies, par exemple en code barre 2D, éventuellement cryptées.
[0066] Pour ne pas répéter cette recherche ultérieurement pour la même personne, la console
10 peut provoquer la mémorisation du résultat de cette recherche dans la base de données
90 contenant les identités des passagers agréés, par l'intermédiaire du serveur 80
gérant la base de données 90 et édite, par le lecteur-enregistreur 104 une carte électronique
de passager agréé comportant les références et empreintes du passager. Cette carte
est utilisable ultérieurement sur tout autre console d'enrôlement et/ou de vérification.
[0067] On notera que la base de données 90 peut être par ailleurs mise à jour par les services
AFIS et/ou les services de police.
Personne agréée et enregistrée dans la base
[0068] La personne dispose déjà de sa carte d'agrément, acquise comme indiqué précédemment.
[0069] Il la présente à l'agence 110 ou au guichet 120. La carte est lue dans le lecteur-enregistreur
de cartes électroniques 104 de la console 10. Le processeur 106 vérifie si le statut
de la personne n'a pas été modifié en effectuant, par l'interface d'entrée-sortie
105, une demande de recherche au serveur 80 de la base 90.
[0070] En cas de réponse positive, le statut n'étant pas changé, le billet est émis comme
dans le cas précédent.
[0071] Dans le cas contraire, la personne est refoulée.
[0072] On notera que la recherche effectuée ici est beaucoup plus simple et rapide, puisqu'une
recherche alphabétique dans un fichier alphanumérique suffit.
[0073] Muni de son billet, le passager peut se présenter au comptoir d'enregistrement 20
où le filtrage de sûreté va commencer par une procédure de vérification.
[0074] La vérification de la personne à transporter se fait de la manière suivante :
- on saisit les empreintes digitales de la personne sur le capteur 251 des consoles
250, les empreintes enregistrées sur le billet et/ou la carte d'agrément sont lues
au moyen du lecteur 252 ou 253,
- on procède à la comparaison des résultats dans le comparateur 254 (comparaison un
contre un).
[0075] Le comparateur indique si les empreintes lues sur le capteur 251 sont les mêmes que
celles qui sont lues sur les lecteurs 252, 253. Dans l'affirmative, la personne est
la bonne et elle est invitée à franchir le poste de filtrage de sûreté.
[0076] En ce qui concerne maintenant les servants des services de transport, les étapes
restent similaires.
[0077] Au moment de son embauche pour un service 5, un servant A se voit attribuer une carte
à puce de service auprès de son service du personnel, par exemple de la compagnie
aérienne, qui l'enrôle dans sa base 86 des personnels servants par le moyen du serveur
de gestion de ressources humaines 85. Parallèlement, la personne est préalablement
inscrite dans la base 90, il est procédé à une étape préalable d'enrôlement à l'aide
des éléments 60, 70, 75 du système, pour identifier le servant et s'assurer qu'il
n'est pas indésirable.
[0078] Lorsque le servant A, muni de sa carte de service, se présente pour assurer son service
S, il doit, pour accéder à bord de l'avion, et notamment pénétrer dans le local protégé
L, par exemple dans le cockpit, utiliser la console 260 de vérification et ainsi se
soumettre à des procédures de vérification de sa personne.
[0079] La vérification consiste d'abord en une saisie d'empreintes du servant A et une comparaison
de ses empreintes avec les empreintes inscrites sur sa carte de service, ce qui permet
de détecter toute substitution de servant.
[0080] La vérification est complétée ensuite par une recherche dans la base 86 du service
S' que le servant A doit effectuer pour vérifier l'identité des services S et S' par
une recherche dans la base 96 si le service S ou S' est prévu pour le local protégé
L et, si c'est le cas, il peut être prévu une dernière vérification consistant à comparer
la date et l'heure H de la planification du service S dans le local L à la date et
l'heure de lecture de la carte de service.
[0081] Ces vérifications sont effectuées en temps réel par la console 260, pour la vérification
d'identité, et par cette même console 260 en liaison avec les serveurs de préparation
de mission 95 et de gestion des ressources humaines 85.
[0082] Plus précisément, lors de l'embauche du servant, le serveur 85 enregistre la demande
d'affectation grâce au clavier de la console 87 et saisit les empreintes de la personne
grâce à un capteur d'empreinte sur la console 87.
[0083] Utilisant ces données ainsi enregistrées, le serveur 85 transmet une demande d'identification
auprès du centre AFIS 60, accompagnée des données d'empreintes.
[0084] Le centre AFIS procède alors à une recherche des empreintes transmises dans le fichier
central 75 contenant les empreintes des individus fichés par les services de sûreté
50.
[0085] Si la recherche est positive, c'est-à-dire si les empreintes enregistrées par le
serveur 85 se trouve dans le fichier 75, l'individu est indésirable et ne peut être
admis comme servant. Il est refoulé et la police est avertie.
[0086] Si la recherche est négative, le serveur 85 reçoit un avis d'agrément et fabrique
une carte de service comportant des caractéristiques des empreintes saisies éventuellement
cryptées.
[0087] Cette carte est utilisable ultérieurement sur tout autre console de vérification.
[0088] Pour ne pas répéter cette recherche ultérieurement pour la même personne, le serveur
85 peut provoquer la mémorisation du résultat de cette recherche dans la base de données
90 contenant les identités des servants par l'intermédiaire du serveur 80 gérant la
base de données 90.
[0089] La base de données 90 étant mise à jour par les services de police, peut alors être
périodiquement consultée par le serveur 85.
[0090] Par la suite, en référence aux figures 5 et 6, lors d'une prise de service S dans
un local ou enceinte, protégé L, le servant A est appelé, en une première étape 300,
à introduire sa carte de service dans le lecteur de carte 262 de la console de vérification
260 du local L.
[0091] La console 260 enregistre l'heure et la date H de l'opération et lui enjoint alors
à l'étape suivante 301 d'apposer son ou ses empreintes digitales sur le lecteur d'empreinte
261. Cette lecture donne lieu, à une étape 302, à une comparaison sur le comparateur
264, d'authentification et d'identification du servant.
[0092] Si cette étape n'est pas franchie, l'introduction du code secret est requise par
le module d'autorisation 267 à une deuxième étape 303 d'authentification.
[0093] En cas d'authentification à l'étape 304 suivant ou dès l'étape 302, le module d'autorisation
267, à l'étape 305, demande à l'émetteur 266 d'émettre une demande radio d'autorisation
d'accès vers le serveur 95 de préparation de mission, et par l'intermédiaire de son
émetteur-récepteur 98, lequel, à une étape 306 d'identification du servant A et de
son affectation au service S par l'intermédiaire du serveur 85 dans sa base de données
86, à une étape 307 de reconnaissance du local protégé L demandeur de l'autorisation
d'accès, et à une étape 308 de vérification de l'horaire d'accès H au moyen de l'horloge
97, détermine la mission A, S, L, H et vérifie à l'étape 309 l'opportunité de son
exécution dans la base de données 96.
[0094] Si à l'étape 309 cette vérification est positive, le serveur 95, par l'intermédiaire
de son émetteur-récepteur 98, émet à l'étape 310 un message d'autorisation d'accès
vers la console 260 par l'intermédiaire de son émetteur-récepteur 266, ce qui provoque
le déblocage, par la fonction d'autorisation 267, de la porte d'accès du local protégé
L.
[0095] Bien sûre, d'autres réalisations sont possibles. Il peut par exemple être prévu que
chaque transport soit préparé à l'avance et que les données de préparation du type
A, S, H, L soient téléchargées préalablement à chaque service pour chaque local protégé
L dans leur console de vérification 260. Cette console comporte alors en plus une
mémoire de préparation de service mise à jour périodiquement à partir de serveurs
de préparation de missions tel qu'il en existe pour les missions aériennes militaires.
[0096] On peut aussi prévoir plusieurs niveaux d'accès, à restrictions géographique ou temporaire
plus ou moins grandes suivant les services considérés.
[0097] On remarquera que l'authentification peut aussi consister à comparer une empreinte
vivante d'une personne à une empreinte d'un fichier à l'aide d'un "code d'identification
personnel" (code PIN calculé).
[0098] Naturellement, on peut étendre le système qui vient d'être décrit pour y inclure
le réseau des ambassades et tout autre réseau d'administrations ayant à en connaître,
ces réseaux, comme ceux précédemment décrits, étant reliés au centre AFIS 60, ainsi
donc qu'aux éléments auxquels celui-ci est également relié.
[0099] On aura noté que le procédé de l'invention qui vient d'être décrit s'applique tout
aussi bien aux vols internationaux qu'aux vols intérieurs. De même, l'exemple considéré
ci-dessus concerne les transports aériens. Mais l'invention s'applique évidemment
aussi aux transports ferroviaires et, en général, à tous les autres transports terrestres
ainsi qu'aux transports maritimes.
[0100] On remarquera encore que des copies de la liste noire du fichier 75 pourraient être
déportées dans certaines consoles d'enrôlement ou de vérification, au moins aux comptoirs
d'enregistrement.
[0101] Enfin, il est parfaitement envisageable d'utiliser les éléments du système qui vient
d'être décrit en référence à l'embarquement d'usagers des transports aériens également
à leur débarquement, à l'arrivée de leurs vols.
1. Procédé de filtrage de sûreté d'usagers d'au moins un réseau de transport en commun
(R3), caractérisé par le fait qu'il comporte une étape préparatoire au transport d'enrôlement (10, 100) des usagers
pour former au moins un ensemble d'usagers agréés (90), expurgé des personnes à refouler
(75), et une étape initiale de transport, de vérification (250, 260) des usagers agréés.
2. Procédé selon la revendication 1, dans lequel, en étape préparatoire d'enrôlement,
des usagers sont inscrits dans l'ensemble des usagers agfréés (90) auprès de consoles
d'enrôlement (10, 87) pour se voir délivrer une carte d'agrément ou de service.
3. Procédé selon la revendication 2, dans lequel, après l'étape préparatoire au transport,
une recherche dans un fichier central (75) et la réception d'un avis d'agrément, on
imprime (103) un billet de transport comportant des caractéristiques d'empreintes
digitales saisies (101).
4. Procédé selon l'une des revendications 1 à 3, dans lequel, avant d'émettre un billet
de transport pour un passager agréé, on vérifie (106, 105, 80, 90) si son statut n'a
pas été modifié.
5. Procédé selon l'une des revendications 1 à 4, dans lequel, en étape initiale de vérification,
on saisit (251) les empreintes digitales des passagers et on les compare (254) avec
des empreintes inscrites sur des billets, des cartes d'embarquement ou des cartes
d'agrément ou des empreintes stockées dans une base de données centrale (75).
6. Procédé selon la revendication 2, dans lequel, après l'étape d'enrôlement des servants,
une recherche dans un fichier central et la réception d'un avis d'agrément, on crée
ou on met à jour une carte à puce ou à mémoire de service comportant des caractéristiques
d'empreintes digitales saisies.
7. Procédé selon la revendication 6, dans lequel, à une étape de vérification d'accès
à un local (L), on saisit (261) les empreintes digitales du servant (A) et on les
compare (264) avec les empreintes inscrites sur sa carte de service.
8. Procédé selon la revendication 7, dans lequel, lors de l'étape de vérification d'accès
au local (L), on enregistre l'heure (H) de l'accès et on vérifie dans des bases (86,
96) s'il existe un service (S) devant être assuré par le servant (A), dans le local
(L), à l'heure (H).
9. Procédé selon l'une des revendications 5 à 8, dans lequel les cartes de service comportent
aussi un code secret.
10. Procédé selon la revendication 9, dans lequel à l'étape de vérification, on compare
le code secret enregistré sur la carte au code affiché par le servant.
11. Système de filtrage de sûreté d'usagers d'au moins un réseau de transport en commun,
caractérisé par le fait qu'il comporte
- un réseau (R1) de moyens (10, 100, 87) d'enrôlement de personnes, pour former un
ensemble d'usagers agréés,
- des moyens informatiques (60, 80, 85, 86, 90) de stockage des identités d'usagers
agréés, auxquels sont reliés les moyens d'enrôlement de personnes, et au moins
- un réseau (R6, R7) de moyens (250, 260) de vérification des usagers agréés, reliés
auxdits moyens informatiques de stockage.
12. Système selon la revendication 11, comportant un réseau (R1) de consoles d'enrôlement
(10, 87) et de consoles d'enrôlement et de vérification (100) et au moins un réseau
(R6, R7) de consoles de vérification (250, 260).
13. Système selon la revendication 12, dans lequel les consoles d'enrôlement (10) sont
implantées en ville (R4, R5).
14. Système selon l'une des revendications 12 et 13, dans lequel les consoles d'enrôlement
et de vérification (10, 100, 250) sont reliées à un centre AFIS (60) et à un serveur
informatique d'agrément (80) gérant une base (90) de stockage des identités des passagers
agréés.
15. Système selon l'une des revendications 11 à 14, comportant un serveur (70) de gestion
d'un fichier (75) de personnes non agréées.
16. Système selon l'une des revendications 12 à 15, dans lequel chaque console d'enrôlement
(10) comporte, autour d'un processeur (106) auquel ils sont reliés, un capteur d'empreintes
digitales (101), un clavier (102) de saisie d'identité, une imprimante (103), un lecteur-enregistreur
de carte à mémoire (104) et une interface (105) d'entrée-sortie de liaison avec les
autres éléments du système.
17. Système selon l'une des revendications 12 à 16, dans lequel chaque console de vérification
(250) comporte un capteur d'empreintes digitales (251), un lecteur de carte à mémoire
(252), un lecteur de carte d'embarquement (253) et un comparateur d'empreintes (254),
relié au capteur et aux deux lecteurs.
18. Système selon l'une des revendications 12 à 17, dans lequel des consoles (10, 100,
250) contiennent une liste noire de passagers non agréés.
19. Système selon la revendication 11, dans lequel les consoles d'enrôlement (87) et de
vérification (260) sont reliées à un serveur informatique d'agrément (85) gérant une
base (86) de stockage des identités des servants agréés et à un centre AFIS (60).
20. Système selon l'une des revendications 11 et 19, comportant un serveur (95) de préparation
de mission.
21. Système selon l'une des revendications 19 et 20, dans lequel chaque console de vérification
(260) comporte un capteur d'empreintes digitales (261), un lecteur de carte à puce
(262), un comparateur d'empreintes (264), relié au capteur et au lecteur, et un clavier
(265) et un émetteur-récepteur (266).