EP2661841A1 - Dispositif et procede de tracage - Google Patents

Dispositif et procede de tracage

Info

Publication number
EP2661841A1
EP2661841A1 EP11811104.6A EP11811104A EP2661841A1 EP 2661841 A1 EP2661841 A1 EP 2661841A1 EP 11811104 A EP11811104 A EP 11811104A EP 2661841 A1 EP2661841 A1 EP 2661841A1
Authority
EP
European Patent Office
Prior art keywords
signature
validation
marking
message
traceability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP11811104.6A
Other languages
German (de)
English (en)
Inventor
Nicolas Reffe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Haon Wilfried
Original Assignee
ORIDAO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ORIDAO filed Critical ORIDAO
Publication of EP2661841A1 publication Critical patent/EP2661841A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the present invention relates to the general field of traceability of any objects such as for example materials, products or devices.
  • a step experienced by an object may designate in particular a treatment applied to this object or a state or change of state of a physical parameter of this object (such as for example its temperature, its pressure, etc. .).
  • the document FR 2 933 216 describes a method and a system for validating a succession of events experienced by a device.
  • the device to follow integrates or carries a traceability device constituted for example by an RFID chip.
  • an initial imprint E 0 is calculated in particular according to a secret, called proprietary code K in this document.
  • a fingerprint E n is calculated and stored in the RFID chip, according to the previous fingerprint E n- i.
  • the last fingerprint E n stored in the RFID chip is transmitted to a validation device which calculates a theoretical footprint and compares it with the received fingerprint.
  • the theoretical footprint is iteratively calculated by calculating the succession of footprints that would normally be calculated by the RFID chip, from the initial footprint.
  • the present invention aims to overcome these disadvantages.
  • the invention relates to a tracing method implemented by a traceability device for validating a process composed of a plurality of steps, the tracing method comprising:
  • a step of sending a validation message including the last new determined fingerprint to a validation device a step of sending a validation message including the last new determined fingerprint to a validation device.
  • This tracing method is remarkable in that it comprises, during said at least one step of the process, a step of determining an object signature as a function of the marking message, by using an asymmetric signature function and a private key of the traceability device associated with a public key of the traceability device, the step of determining a new imprint comprising the determination of the new imprint according to the object signature.
  • the invention proposes a traceability device for validating a process composed of a plurality of steps, the traceability device comprising:
  • means for receiving a marking message transmitted by a marking device during at least one step of the process means for determining a new fingerprint as a function of the marking message and of a previous fingerprint, by using a hash function, during at least one step of the process, and
  • This traceability device is remarkable in that it comprises means for determining an object signature according to the marking message during at least one step of the process, using an asymmetric signature function and a private key the traceability device associated with a public key of the traceability device, the means for determining a new imprint being configured to determine the new imprint according to said object signature.
  • the invention proposes a validation method implemented by a validation device, intended to validate a process composed of a plurality of steps, the validation method comprising:
  • the validation message comprises, for at least one step of the process, an object signature, the validation method comprising a step of verifying the authenticity of the object signature, in function of a public key of the traceability device, the step of determining a theoretical footprint comprising, when the object signature is authentic, the determination of a new current theoretical footprint according to a previous theoretical footprint and of said object signature.
  • the invention proposes a validation device, intended to validate a process composed of a plurality of steps, the validation device comprising: means for receiving a validation message issued by a traceability device, including a fingerprint determined by the traceability device,
  • the validation message comprises, for at least one step of the process, an object signature
  • the validation device comprising means for verifying the authenticity of the object signature, in a function of a public key of the traceability device, the means for determining a theoretical footprint being configured to determine, when said object signature is authentic, a new current theoretical footprint as a function of a previous theoretical footprint and said object signature.
  • the invention makes it possible, thanks to the calculation of successive imprints by the traceability device and the calculation of a theoretical imprint by the validation device, to perform a cryptographic chaining guaranteeing, in case of correspondence between the last imprint of the device. traceability and the theoretical footprint, the integrity of the sequence of process steps by an object that carries or integrates the traceability system.
  • the traceability device stores all the information necessary for any validation device capable of authenticating the object signature by an asymmetrical key mechanism for locally checking the sequence of the steps of the process.
  • the validation device must not know a private key of the tracing device.
  • the invention also proposes a marking method implemented by a marking device associated with a step of a process composed of a plurality of steps, the marking method comprising a step of sending a marking message.
  • a traceability device characterized in that it comprises a step of determining a step signature using an asymmetric signature function and a private key of the marking device associated with a public key of the marking device, the marking message including the step signature.
  • the invention proposes a marking device associated with a step of a process composed of a plurality of steps, comprising means for sending a marking message to a traceability device, characterized in that it comprises means for determining a step signature using an asymmetric signature function and a private key of the marking device associated with a public key of the marking device, the marking message including the step signature.
  • the validation message includes a step public key associated with a marking device and a step public key signature, the validation method including a verification step of the authenticity of said public step key.
  • the marking message comprises a public step key and a signature of said public key step by a trusted entity, the method including a step of storing said step public key and said signature of said public step key, the validation message including said public step key and said signature of said stored public key.
  • the validation message includes, for at least one step of the process, a step signature, the validation method comprising a step of verifying the authenticity of said signature. step, based at least on said public step key, the step of verifying the authenticity of said object signature being performed according to said step signature.
  • the identity of the marking device can be authenticated.
  • verifying the authenticity of the step signature confirms that the traceability device actually interacts with the marking device, and therefore that the object has actually experienced the step of corresponding process.
  • the traceability device stores all the information necessary for these verifications.
  • the marking message comprises step data, said step signature being determined according to the step data.
  • the validation message includes, for at least one step of the process, step data, the step of verifying the authenticity of said step signature being performed according to said step data.
  • the tracing method may comprise, during at least one step of the process, a step of sending an information message including at least a part of the last new determined fingerprint to the marking device,
  • the marking device being able to determine a step signature according to said part by using an asymmetrical signature function and a private key of the marking device associated with a public key of the marking device,
  • said object signature being determined according to said step signature.
  • the step of verifying the authenticity of the step signature of the validation process can be performed according to at least a part of the last new current theoretical footprint.
  • the tracing method may comprise an initialization step including the determination of an initial fingerprint independently of the private key of the traceability device.
  • the validation method may comprise an initialization step including the determination of an initial fingerprint independently of a private key of the traceability device.
  • the initial print may for example be received in an initialization message or be determined according to other data received in an initialization message.
  • the transmission of the message initialization does not require the constraints associated with the distribution of a symmetric private key.
  • the validation message includes the public key of the traceability device and a signature of the public key of the traceability device by a trusted authority, the validation method including a verification step of the traceability device. authenticity of the public key of the traceability system.
  • the various steps of the tracing, marking and / or validation methods are determined by instructions from computer programs.
  • the invention also relates to a computer program on an information medium, this program being capable of being implemented in a computer or the equivalent, this program comprising instructions adapted to the implementation of the steps of FIG. a tracing, marking and / or validation method as described above.
  • This program can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in any other form desirable shape.
  • the invention also relates to a computer-readable information medium, comprising instructions of a computer program as mentioned above.
  • the information carrier may be any entity or device capable of storing the program.
  • the medium may comprise storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or a magnetic recording medium, for example a floppy disk or a disk. hard.
  • the information medium may be a transmissible medium such as an electrical or optical signal, which may be conveyed via an electrical or optical cable, by radio or by other means.
  • the program according to the invention can be in particular, downloaded on an Internet type network.
  • the information carrier may be an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the method in question (for example an ASIC circuit).
  • FIG. 1 is an illustrative schematic view of a system in which the invention is implemented according to an embodiment
  • FIG. 2 is a schematic view of the traceability device of FIG. 1,
  • FIG. 3 is a schematic view of one of the marking devices of FIG. 1,
  • FIG. 4 illustrates the interaction between the traceability device of FIG. 2 and the marking device of FIG. 3,
  • FIG. 5 is a schematic view of the validation device of FIG. 1, and
  • FIG. 6 represents the main steps of a validation method implemented by the validation device of FIG. 5.
  • Figure 1 illustrates a system 1 in which the invention can be implemented.
  • This system 1 comprises an object 2, a plurality of steps E 1 , E 2 ,... E j , a trusted authority 3, called authority A, and a validation device 4.
  • the object 2 carries or integrates a traceability device 6.
  • the object 2 follows a process composed of a succession of steps among the steps E 1 , E 2 , ... E j, as shown by the arrows 5 in the figure 1.
  • the traceability device 6 interacts with a device of 1
  • the validation device 4 can interact with the traceability device 6 to validate or not the process followed by the object 2 as a function of the stored imprint.
  • FIG. 1 represents a single object 2.
  • the system 1 may comprise a plurality of objects 2 each equipped with a traceability device 6.
  • the traceability device 6 comprises a communication unit 61, a calculation module 62 of a hash function H, a calculation module 63 of a signature function S, and a non-volatile memory 64.
  • the traceability device 6 can present the hardware architecture of a computer and include a microprocessor 66 and a volatile memory 67. The overall operation of the traceability device 6 is then determined by a computer program stored in the non-volatile memory 64 and executed by the microprocessor 66 using the volatile memory 67.
  • the communication unit 61 enables the traceability device 6 to communicate in particular with a marking device 7 and with the validation device 4.
  • the communication is for example a short-distance wireless radio communication.
  • the traceability device 6 can take the form of an RFID chip.
  • the calculation module 62 implements a cryptographic hash function H.
  • This function H is for example one of the functions known cryptographic hashes: SHA-1 (Secure Hash Algorithm 1), SHA-2 (Secure Hash Algorithm 2) or MD5 (Message Digest 5).
  • the calculation module 63 implements a signature function S which is an asymmetric digital signature algorithm of the DSA type, ECDSA ... operating with key pairs: public key / private key, and generating using a key private digital signature of fixed size of any size data.
  • a signature function S which is an asymmetric digital signature algorithm of the DSA type, ECDSA ... operating with key pairs: public key / private key, and generating using a key private digital signature of fixed size of any size data.
  • Signature (Identity, Data) is the signature calculated by the entity “Identity” using its private key to sign the data "Data”.
  • the calculation modules 62 and 63 can correspond to computer programs stored in the non-volatile memory 64 and can be executed by the microprocessor 66. As a variant, the calculation modules 62 and 63 correspond to specially designed electronic circuits or configured for the hash function H and the signature function S.
  • the non-volatile memory 64 makes it possible to store data, in particular data obtained by the communication unit 61 and data calculated by the calculation modules 62 and 63.
  • the following data are stored in the non-volatile memory 64:
  • Imprint 0 is a known and predetermined value.
  • the value Empreinteo can be identical for all the objects 2 of the system 1.
  • the imprint Empreinteo can for example be received in an initialization message or be determined according to other data received in an initialization message.
  • the Public_Object and Private_Object keys form an asymmetric key pair that can be used in an asymmetric key cryptographic mechanism.
  • Figure 3 shows a marking device 7 in more detail.
  • the index i is used to designate a specific element of the marking device 7, of a step E ,.
  • the marking device 7 comprises a communication unit
  • the marking device 7 can present the hardware architecture of a computer and include a microprocessor 76 and a volatile memory 77. The overall operation of the marking device 7 is then determined by a computer program stored in the non-volatile memory 74 and executed by the microprocessor 76 using the volatile memory 77.
  • the communication unit 71 allows the marking device 7 to communicate with the traceability device 6.
  • the traceability device 6 may be an RFID chip.
  • the communication unit 71 comprises an RFID reader.
  • the calculation module 73 implements the signature function S mentioned above.
  • the data determination module 75 makes it possible to determine DATA data in relation with the step E 1.
  • the DATA data are, for example, predetermined data or data which depend on the progress of the step E 1, for example which indicates the value of a parameter.
  • the calculation module 73 and the data determination module 75 can correspond to computer programs stored in the non-volatile memory 74 and can be executed by the microprocessor 76.
  • the calculation module 73 and / or the data determination module 75 may correspond to specially designed or configured electronic circuits.
  • the non-volatile memory 74 makes it possible to store data. It can be local or remote and accessible.
  • the following data are stored in the non-volatile memory 74:
  • the Public_Ei and Private_Ei keys form an asymmetric key pair that can be used in an asymmetric key cryptographic mechanism.
  • PKI Public Key Infrastructures
  • the traceability device 6 interacts with the corresponding marking device 7.
  • Figure 4 shows this interaction in more detail.
  • the index n is used, which means that the step E, is the nth step lived by the object 2.
  • the fingerprint memorized by the traceability device is the fingerprint Footprint ⁇ .
  • the traceability device 6 detects the marking device 7 ,, for example because the step E, involves placing the object 2 near the marking device 7, which makes a detection mutual communication units 61 and 71 possible.
  • the traceability device 6 detects the marking device 7 "it extracts from its fingerprint imprint n- i the part T n -i, and transmits it to the marking device 7, in an information message M1 (step S1).
  • the marking device 7 In response to the receipt of T n- i, the marking device 7, signs the data T n-1
  • Signature_E n Signature (3 ⁇ 4, T n- i
  • the marking device 7 transmits, in an M2 marking message, the data DATA n , its public key Publique_Ej, the signature of its public key Signature (A, Publique_Ej) and the step signature Signature_E n to the traceability device 6 (step S3).
  • the traceability device 6 In response to the receipt of the M2 marking message, the traceability device 6 creates, in its non-volatile memory 64, a record n in which it stores DATAn, Publique_Ej, Signature (A, Publique_Ej) and Signature_E n .
  • the traceability device 6 signs the step signature Signature_E n (step S4).
  • the traceability device 6 determines, by using the calculation module 63 and its private key Private_Object, a signature of object Signature_O n :
  • Signature_O n S 'IGNATURE (Object, Signature_E n)
  • Signature of Object Signature_O n is also stored in record n.
  • the traceability device 6 determines, using the calculation module 62, a new Footprint imprint n as a function of Previous thumbprint Footprint n -i and signature Signature_O object n :
  • Footprint n H (Footprint n -i, Signature_O n )
  • the non-volatile memory 64 of the traceability device 6 contains:
  • a record m for m going from 1 to n, containing: DATA m , Public_Ei, Signature (A, Publique_E i ) / Signature_E m and Signature_O m .
  • This information is used by the validation device 4 to validate or not the succession of steps experienced by the object 2.
  • the sending of T n -i (step S1), the reception and the storage of DATA n , Public_Ei, Signature (A, Publique_Ei) and Signature_E n (step S3), the determination and the storage of Signature_O n (step S4) and the determination and storage of Footprint n (step S5) correspond to the main steps of a tracing method implemented the traceability device 6.
  • This tracing method can correspond to instructions of a stored computer program in nonvolatile memory 64.
  • the reception of T n-1 (step S1), the determination of Signature_E n (step S2) and the sending DATA n , Publique_Ei, Signature (A, Publique_Ei) and Signature_E n (step S3) correspond to the main steps of a marking method implemented the marking device 7.
  • This marking method can correspond to instructions of a computer program stored in the non-volatile memory 74.
  • FIG. 5 shows a validation device 4 in more detail.
  • the validation device 4 comprises a communication unit 41, a calculation module 42 of a hash function H, a calculation module 43 of a signature function S and a memory Nonvolatile 44.
  • the validation device 4 for example presents the hardware architecture of a computer and also comprises a microprocessor 46 and a volatile memory 47.
  • the communication unit 41 allows the validation device 4 to communicate with the traceability device 6.
  • the validation device 4 has access to or has had access to the trusted authority 3, which enables it to verify signatures produced by the trusted authority 3 by using the public key Publique_A of the trusted entity 3.
  • the validation device 4 knows the predetermined value Imprint 0 .
  • the imprint imprint 0 may for example be received in an initialization message or be determined according to other data received in an initialization message.
  • the validation device 4 forms only one with a marking device 7.
  • the validation and marking device may comprise, in its non-volatile memory, a computer program comprising instructions for carrying out a marking method as described above with reference to FIG. 4, and a computer program comprising instructions for executing a validation method as hereinafter described with reference in Figure 6.
  • FIG. 6 represents the main steps of a validation process implemented by the validation device 4.
  • the steps of FIG. 6 can correspond to the execution of a computer program stored in the non-volatile memory 44 by the microprocessor 46, using the volatile memory 47.
  • the validation process begins when the traceability device 6 transmits, in a validation message M3, the data contained in its non-volatile memory 64 to the validation device 4 (with the exception, of course, of its private key Private_Object). This transmission can take place automatically in case of mutual detection of the communication units 61 and 41 or in response to a command from an operator.
  • step S10 the validation device 4 receives the following data: - The Public_Object key,
  • step SU the validation device 4 verifies the authenticity of Publique_Objet using Signature (A, Public_Object).
  • the validation device 4 can check according to the public key Publique_A and Publique_Objet that Signature (A, Public_Object) has been signed by the trusted authority 3.
  • the validation device 4 initializes a counter m to 1 (step S12) for performing the following steps S13 to S16 iteratively.
  • step S13 the validation device 4 verifies the authenticity of Publique_Ei using Signature (A, Publique_Ei).
  • the validation device 4 can check according to Publique_A and Publique_Ei that Signature (A, Publique_Ei) has been signed by the trusted authority 3.
  • step S14 the validation device 4 verifies the authenticity of Signature_E m by means of T m- i (a predetermined size extract of the theoretical imprint M-1 th imprint described later), DATA m and Public_Ej. More precisely, the validation device 4 verifies, as a function of Publique_Ej, T m- i and DATA m that Signature_E m has been signed by the marking device 7,.
  • step S15 the validation device 4 verifies the authenticity of Signature_O m using Signature_E m and Publique_Objet.
  • the validation device 4 therefore verifies, according to Signature_E m and Publique_Objet, that Signature_O m has been signed by the traceability device 6.
  • step S16 the validation device 4 determines the theoretical footprint M th footprint:
  • Footprint m th H (Footprint m- th , Signature_O m ) If one of the tests of steps SU and S13 to S15 is not verified, it means that the data is not authentic and has been corrupted. The value of the counter m indicates at what stage the data has been corrupted. The validation process ends with the issuance of a data invalidity message, which can specify the value of m (step S21).
  • the validation device 4 compares, in step S17, the counter m to n.
  • n is not equal to n, it means that steps S13 to S16 have not yet been executed for all the steps lived by object 2. In this case, counter m is incremented by one unit (step S18) and steps S13 to S16 are repeated.
  • step S19 the validation device 4 compares the last theoretical fingerprint imprint n th determined in step S16 when m was equal to n, and compares it to the imprint fingerprint n received in step S10.
  • step S20 the validation process ends, in step S20, by issuing a data validity message.
  • Footprint n th is not equal to Footprint n , it means that Object 2 did not follow the specified process and / or that the data was corrupted. In this case, the validation process ends with the issuance of a data invalidity message (step S21).
  • an authentication of the object 2 with respect to the holding of the private key Private_Object associated with the public key Publique_Object is performed by the device of validation 4.
  • the validation device 4 requests the traceability device 6 to sign a random number called Challenge, and verifies the authenticity of the signature.
  • the invention makes it possible to avoid the difficulties associated with the distribution of symmetrical private keys.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Procédé de traçage mis en œuvre par un dispositif de traçabilité (6) destiné à valider un processus composé d'une pluralité d'étapes, comprenant : - lors d'au moins une étape du processus : - une étape (S3) de réception d'un message de marquage (M2) émis par un dispositif de marquage (7,), et - une étape (S5) de détermination d'une nouvelle empreinte (Empreinten) en fonction dudit message de marquage et d'une empreinte précédente (Empreinten-1), en utilisant une fonction de hachage, et - une étape d'envoi d'un message de validation incluant la dernière nouvelle empreinte déterminée vers un dispositif de validation (4), caractérisé en ce qu'il comprend, lors de ladite au moins une étape du processus, une étape (S4) de détermination d'une signature d'objet (Signature_On) en fonction dudit message de marquage, en utilisant une fonction de signature asymétrique et une clé privée du dispositif de traçabilité (6) associée à une clé publique du dispositif de traçabilité, l'étape de détermination d'une nouvelle empreinte comprenant la détermination de la nouvelle empreinte (Empreinten) en fonction de ladite signature d'objet (Signature_On).

Description

DISPOSITIF ΕΞΤ PROCEDE DE TRAÇAGE Arrière plan de l'invention
La présente invention se rapporte au domaine général de la traçabilité d'objets quelconques tels que par exemple des matériaux, des produits ou des dispositifs.
Elle concerne plus particulièrement les mécanismes permettant de contrôler à n'importe quel stade d'un processus comprenant une pluralité d'étapes, si un objet arrivé à ce stade a bien subi ou vécu l'ensemble des étapes prévues par le processus dans un ordre prédéterminé. Au sens de l'invention, une étape vécue par un objet peut désigner notamment un traitement appliqué à cet objet ou un état ou changement d'état d'un paramètre physique de cet objet (tel que par exemple sa température, sa pression, etc.).
Le document FR 2 933 216 décrit un procédé et un système de validation d'une succession d'événement vécu par un dispositif. Le dispositif à suivre intègre ou porte un dispositif de traçabilité constitué par exemple par une puce RFID. Initialement, une empreinte initiale E0 est calculée notamment en fonction d'un secret, appelé code propriétaire K dans ce document. Ensuite, à chaque événement, une empreinte En est calculée et mémorisée dans la puce RFID, en fonction de l'empreinte En-i précédente. Pour valider la succession d'événements, la dernière empreinte En mémorisée dans la puce RFID est transmise à un dispositif de validation qui calcule une empreinte théorique et la compare à l'empreinte reçue. L'empreinte théorique est calculée de manière itérative en calculant la succession d'empreintes qui devraient normalement être calculées par la puce RFID, à partir de l'empreinte initiale.
Bien qu'efficace et sûr, ce procédé est limité par les caractéristiques propres à la cryptographie symétrique, à savoir le partage de secret : En effet, le dispositif de validation doit connaître le code propriétaire K pour déterminer l'empreinte théorique. De plus, le code propriétaire K doit être distribuée de manière secrète pour éviter que tout tiers puisse analyser l'empreinte En transmise par une puce RFID. Ainsi, seuls les détenteurs des clés adéquates sont à même de vérifier localement l'authenticité du cycle de vie vécu par les produits, avec les contraintes associées de distribution et de stockage sécurisé de ces même clés. Un utilisateur non autorisé peut bien entendu envoyer à un serveur autorisé une requête associant l'empreinte courante de l'objet et le cycle de vie mémorisé sur l'objet, mais cette requête est impossible en cas d'absence de moyens de communication avec ce même serveur.
Obiet et description succincte de l'invention
La présente invention a pour but de pallier ces inconvénients.
A cet effet, l'invention concerne un procédé de traçage mis en uvre par un dispositif de traçabilité destiné à valider un processus composé d'une pluralité d'étapes, le procédé de traçage comprenant :
- lors d'au moins une étape du processus :
- une étape de réception d'un message de marquage émis par un dispositif de marquage, et
- une étape de détermination d'une nouvelle empreinte en fonction du message de marquage et d'une empreinte précédente, en utilisant une fonction de hachage, et
- une étape d'envoi d'un message de validation incluant la dernière nouvelle empreinte déterminée vers un dispositif de validation.
Ce procédé de traçage est remarquable en ce qu'il comprend, lors de ladite au moins une étape du processus, une étape de détermination d'une signature d'objet en fonction du message de marquage, en utilisant une fonction de signature asymétrique et une clé privée du dispositif de traçabilité associée à une clé publique du dispositif de traçabilité, l'étape de détermination d'une nouvelle empreinte comprenant la détermination de la nouvelle empreinte en fonction de la signature d'objet.
Corrélativement, l'invention propose un dispositif de traçabilité destiné à valider un processus composé d'une pluralité d'étapes, le dispositif de traçabilité comprenant :
- des moyens de réception d'un message de marquage émis par un dispositif de marquage lors d'au moins une étape du processus, - des moyens de détermination d'une nouvelle empreinte en fonction du message de marquage et d'une empreinte précédente, en utilisant une fonction de hachage, lors d'au moins une étape du processus, et
- des moyens d'envoi d'un message de validation incluant la dernière nouvelle empreinte déterminée vers un dispositif de validation.
Ce dispositif de traçabilité est remarquable en ce qu'il comprend des moyens de détermination d'une signature d'objet en fonction du message de marquage lors d'au moins une étape du processus, en utilisant une fonction de signature asymétrique et une clé privée du dispositif de traçabilité associée à une clé publique du dispositif de traçabilité, les moyens de détermination d'une nouvelle empreinte étant configurés pour déterminer de la nouvelle empreinte en fonction de ladite signature d'objet.
De manière correspondante, l'invention propose un procédé de validation mis en œuvre par un dispositif de validation, destiné à valider un processus composé d'une pluralité d'étapes, le procédé de validation comprenant :
- une étape de réception d'un message de validation émis par un dispositif de traçabilité, incluant une empreinte déterminée par le dispositif de traçabilité,
- une étape de détermination d'une empreinte théorique, et
- une étape de comparaison de l'empreinte déterminée par le dispositif de traçabilité avec l'empreinte théorique.
Ce procédé de validation est remarquable en ce que le message de validation comprend, pour au moins une étape du processus, une signature d'objet, le procédé de validation comprenant une étape de vérification de l'authenticité de la signature d'objet, en fonction d'une clé publique du dispositif de traçabilité, l'étape de détermination d'une empreinte théorique comprenant, lorsque la signature d'objet est authentique, la détermination d'une nouvelle empreinte théorique courante en fonction d'une empreinte théorique précédente et de ladite signature d'objet.
Corrélativement, l'invention propose un dispositif de validation, destiné à valider un processus composé d'une pluralité d'étapes, le dispositif de validation comprenant : - des moyens de réception d'un message de validation émis par un dispositif de traçabilité, incluant une empreinte déterminée par le dispositif de traçabilité,
- des moyens de détermination d'une empreinte théorique, et
- des moyens de comparaison de l'empreinte déterminée par le dispositif de traçabilité avec l'empreinte théorique.
Ce dispositif de validation est remarquable en ce que le message de validation comprend, pour au moins une étape du processus, une signature d'objet, le dispositif de validation comprenant des moyens de vérification de l'authenticité de la signature d'objet, en fonction d'une clé publique du dispositif de traçabilité, les moyens de détermination d'une empreinte théorique étant configurés pour déterminer, lorsque ladite signature d'objet est authentique, une nouvelle empreinte théorique courante en fonction d'une empreinte théorique précédente et de ladite signature d'objet.
Ainsi, l'invention permet, grâce au calcul d'empreintes successives par le dispositif de traçabilité et au calcul d'une empreinte théorique par le dispositif de validation, de réaliser un chaînage cryptographique garantissant, en cas de correspondance entre la dernière empreinte du dispositif de traçabilité et l'empreinte théorique, l'intégrité de l'enchaînement des étapes du processus par un objet qui porte ou intègre le dispositif de traçabilité. Le dispositif de traçabilité mémorise l'ensemble des informations nécessaires à tout dispositif de validation capable d'authentifier la signature d'objet par un mécanisme à clé asymétrique pour vérifier localement l'enchaînement des étapes du processus. Le dispositif de validation ne doit pas connaître de clé privée du dispositif de traçage. En faisant usage d'un mécanisme à clé asymétrique, l'invention permet d'éviter les difficultés associées à la distribution de clés privées symétriques.
L'invention propose également un procédé de marquage mis en œuvre par un dispositif de marquage associé à une étape d'un processus composé d'une pluralité d'étapes, le procédé de marquage comprenant une étape d'envoi d'un message de marquage vers un dispositif de traçabilité, caractérisé en ce qu'il comprend une étape de détermination d'une signature d'étape en utilisant une fonction de signature asymétrique et une clé privée du dispositif de marquage associée à une clé publique du dispositif de marquage, le message de marquage incluant la signature d'étape.
Corrélativement, l'invention propose un dispositif de marquage associé à une étape d'un processus composé d'une pluralité d'étapes, comprenant des moyens d'envoi d'un message de marquage vers un dispositif de traçabilité, caractérisé en ce qu'il comprend des moyens de détermination d'une signature d'étape en utilisant une fonction de signature asymétrique et une clé privée du dispositif de marquage associée à une clé publique du dispositif de marquage, le message de marquage incluant la signature d'étape.
De manière correspondante, dans un mode de réalisation du procédé de validation, le message de validation inclut une clé publique d'étape associée à un dispositif de marquage et une signature de clé publique d'étape, le procédé de validation incluant une étape de vérification de l'authenticité de ladite clé publique d'étape.
De manière correspondante, dans un mode de réalisation du procédé de traçage, le message de marquage comprend une clé publique d'étape et une signature de ladite clé publique d'étape par une entité de confiance, le procédé incluant une étape de mémorisation de ladite clé publique d'étape et de ladite signature de ladite clé publique d'étape, le message de validation incluant ladite clé publique d'étape et de ladite signature de ladite clé publique d'étape mémorisées.
Dans ce cas, selon un mode de réalisation du procédé de validation, le message de validation inclut, pour au moins une étape du processus, une signature d'étape, le procédé de validation comprenant une étape de vérification de l'authenticité de ladite signature d'étape, en fonction au moins de ladite clé publique d'étape, l'étape de vérification de l'authenticité de ladite signature d'objet étant réalisée en fonction de ladite signature d'étape.
Ainsi, l'identité du dispositif de marquage peut être authentifiée. De plus, la vérification de l'authenticité de la signature d'étape permet de confirmer que le dispositif de traçabilité a effectivement interagit avec le dispositif de marquage, et donc que l'objet a effectivement vécu l'étape de processus correspondante. Le dispositif de traçabilité mémorise toutes les informations nécessaires à ces vérifications.
Selon un mode de réalisation du procédé de marquage, le message de marquage comprend des données d'étape, ladite signature d'étape étant déterminée en fonction des données d'étape.
De manière correspondante, dans un mode de réalisation du procédé de validation, le message de validation inclut, pour au moins une étape du processus, des données d'étape, l'étape de vérification de l'authenticité de ladite signature d'étape étant réalisée en fonction desdites données d'étapes.
Ainsi, l'authenticité de données transmises au dispositif de traçage lors d'une étape du processus peut être vérifiée.
Le procédé de traçage peut comprendre, lors d'au moins une étape du processus, une étape d'envoi d'un message d'information incluant au moins une partie de la dernière nouvelle empreinte déterminée vers le dispositif de marquage,
le dispositif de marquage étant apte à déterminer une signature d'étape en fonction de ladite partie en utilisant une fonction de signature asymétrique et une clé privée du dispositif de marquage associée à une clé publique du dispositif de marquage,
ladite signature d'objet étant déterminée en fonction de ladite signature d'étape.
Dans ce cas, l'étape de vérification de l'authenticité de la signature d'étape du procédé de validation peut être réalisée en fonction d'au moins une partie de la dernière nouvelle empreinte théorique courante.
Cela permet de renforcer le chaînage cryptographique précité.
Le procédé de traçage peut comprendre une étape d'initialisation incluant la détermination d'une empreinte initiale indépendamment de la clé privée du dispositif de traçabilité. De manière correspondante, le procédé de validation peut comprenant une étape d'initialisation incluant la détermination d'une empreinte initiale indépendamment d'une clé privée du dispositif de traçabilité.
L'empreinte initiale peut par exemple être reçue dans un message d'initialisation ou être déterminée en fonction d'autres données reçues dans un message d'initialisation. La transmission du message d'initialisation ne nécessite pas les contraintes associées à la distribution d'une clé privée symétrique.
Dans un mode de réalisation du procédé de validation, le message de validation inclut la clé publique du dispositif de traçabilité et une signature de la clé publique du dispositif de traçabilité par une autorité de confiance, le procédé de validation incluant une étape de vérification de l'authenticité de la clé publique du dispositif de traçabilité.
Cela permet de vérifier l'identité du dispositif de traçabilité.
Dans un mode particulier de réalisation, les différentes étapes des procédés de traçage, de marquage et/ou de validation sont déterminées par des instructions de programmes d'ordinateurs.
En conséquence, l'invention vise aussi un programme d'ordinateur sur un support d'informations, ce programme étant susceptible d'être mis en œuvre dans un ordinateur ou équivalent, ce programme comportant des instructions adaptées à la mise en œuvre des étapes d'un procédé de traçage, de marquage et/ou de validation tel que décrits ci-dessus.
Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.
L'invention vise aussi un support d'informations lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus.
Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy dise) ou un disque dur.
D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier , téléchargé sur un réseau de type Internet. Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question (par exemple un circuit ASIC).
Brève description des dessins
Les caractéristiques et avantages de la présente invention ressortiront mieux de la description suivante, faite à titre indicatif et non limitatif, en regard des dessins annexés sur lesquels :
la figure 1 est une vue schématique illustrative d'un système dans lequel l'invention est mise en œuvre conformément à un mode de réalisation,
- la figure 2 est une vue schématique du dispositif de traçabilite de la figure 1,
la figure 3 est une vue schématique d'un des dispositifs de marquage de la figure 1,
la figure 4 illustre l'interaction entre le dispositif de traçabilite de la figure 2 et le dispositif de marquage de la figure 3,
la figure 5 est une vue schématique du dispositif de validation de la figure 1, et
la figure 6 représente les principales étapes d'un procédé de validation mis en œuvre par le dispositif de validation de la figure 5.
Description détaillée d'un mode de réalisation de l'invention
La figure 1 illustre un système 1 dans lequel l'invention peut être mise en œuvre. Ce système 1 comprend un objet 2, une pluralité d'étapes Ei, E2,...Ej, une autorité de confiance 3, appelée autorité A, et un dispositif de validation 4.
L'objet 2 porte ou intègre un dispositif de traçabilité 6. L'objet 2 suit un processus composé d'une succession d'étapes parmi les étapes Ei, E2,...Ej, comme le montrent les flèches 5 sur la figure 1. A chaque étape E, du processus, le dispositif de traçabilité 6 interagit avec un dispositif de 1
marquage 7 propre à l'étape E,, noté dispositif de marquage 7„ Lors de cette interaction, une empreinte est calculée et mémorisée dans le dispositif de traçabilité 6.
Pendant le processus ou en fin de processus, le dispositif de validation 4 peut interagir avec le dispositif de traçabilité 6 pour valider ou non le processus suivi par l'objet 2 en fonction de l'empreinte mémorisée.
La figure 1 représente un unique objet 2. Bien entendu, lorsque plusieurs objets suivent chacun un processus composé d'une succession d'étapes parmi les étapes Ei, E2,...Ej, le système 1 peut comprendre une pluralité d'objets 2 chacun équipé d'un dispositif de traçabilité 6.
Ci-après, on décrit successivement la structure du dispositif de traçabilité 6 et son initialisation, la structure d'un dispositif de marquage 7 et son initialisation, l'interaction entre le dispositif de traçabilité 6 et un dispositif de marquage 7, la structure du dispositif de validation 4 et son initialisation, et l'interaction entre le dispositif de traçabilité 6 et le dispositif de validation 4.
La figure 2 représente le dispositif de traçabilité 6 de manière plus détaillée. Le dispositif de traçabilité 6 comprend une unité de communication 61, un module de calcul 62 d'une fonction de hachage H, un module de calcul 63 d'une fonction de signature S, et une mémoire non-volatile 64.
Le dispositif de traçabilité 6 peut présenter l'architecture matérielle d'un ordinateur et comprendre un microprocesseur 66 et une mémoire volatile 67. Le fonctionnement global du dispositif de traçabilité 6 est alors déterminé par un programme d'ordinateur mémorisé dans la mémoire non-volatile 64 et exécuté par le microprocesseur 66 en utilisant la mémoire volatile 67.
L'unité de communication 61 permet au dispositif de traçabilité 6 de communiquer notamment avec un dispositif de marquage 7 et avec le dispositif de validation 4. La communication est par exemple une communication sans fil radiofréquence à courte distance. Dans ce cas, le dispositif de traçabilité 6 peut prendre la forme d'une puce RFID.
Le module de calcul 62 implémente une fonction de hachage cryptographique H. Cette fonction H est par exemple l'une des fonctions de hachage cryptographique connues suivantes : SHA-1 (Secure Hash Algorithm 1), SHA-2 (Secure Hash Algorithm 2) ou MD5 (Message Digest 5).
Le module de calcul 63 implémente une fonction de signature S qui est un algorithme de signature numérique asymétrique du type DSA, ECDSA... fonctionnant avec des couples de clé : clé publique/clé privée, et générant à l'aide d'une clé privée la signature numérique de taille fixe de données de taille quelconque. Toute personne détentrice de la clé publique associée à cette clé privée peut vérifier que cette signature a bien été générée par une entité détenant cette clé privée mais est dans l'incapacité de calculer elle-même la signature générée avec la clé privée.
Ci-après, on utilise les notations suivantes :
- Empreinten = H(Empreinten-i, Données) est l'empreinte calculée par la fonction de hachage H en fonction des l'empreinte précédente et des données « Données ».
- Signature = Signature(Identité, Données) est la signature calculée par l'entité « Identité » en utilisant sa clé privée pour signer les données « Données ».
Les modules de calcul 62 et 63 peuvent correspondre à des programmes d'ordinateur mémorisés dans la mémoire non-volatile 64 et pouvant être exécutés par le microprocesseur 66. En variante, les modules de calcul 62 et 63 correspondent à des circuits électroniques spécialement conçus ou configurés pour la fonction de hachage H et la fonction de signature S.
La mémoire non-volatile 64 permet de mémoriser des données, notamment des données obtenue par l'unité de communication 61 et des données calculées par les modules de calcul 62 et 63.
Lors de l'initialisation du dispositif de traçabilité 6, c'est-à-dire avant le début du processus composés des étapes Ej, les données suivantes sont mémorisées dans la mémoire non-volatile 64 :
- Publique_Objet, une clé publique du dispositif de traçabilité 6 associé à l'objet 2,
- Privée_Objet, une clé privée du dispositif de traçabilité 6 associé à l'objet 2, - Signature(A, Publique_Objet), la signature de la clé Publique_Objet par l'entité de confiance 3, et
- Empreinteo, la valeur initiale de l'empreinte mémorisée dans le dispositif de traçabilité 6. Empreinte0 est une valeur connue et prédéterminée. La valeur Empreinteo peut être identique pour tous les objets 2 du système 1. L'empreinte Empreinteo peut par exemple être reçue dans un message d'initialisation ou être déterminée en fonction d'autres données reçues dans un message d'initialisation.
Les clés Publique_Objet et Privée_Objet forme un couple de clé asymétrique pouvant être utilisé dans un mécanisme cryptographique à clés asymétriques.
L'empreinte Empreinteo est composée de deux parties notées C0 et T0 de tailles prédéterminées : Empreinteo = Co I I T0, où Empreinteo, C0 et T0 sont des données en bits et 1 1 représente l'opérateur de concaténation.
La figure 3 représente un dispositif de marquage 7 de manière plus détaillée. Ci-après, on utilise l'indice i pour désigner un élément propre au dispositif de marquage 7, d'une étape E,.
Le dispositif de marquage 7 comprend une unité de communication
71, un module de calcul 73 d'une fonction de signature S, une mémoire non-volatile 74 et un module de détermination de données 75. Le dispositif de marquage 7 peut présenter l'architecture matérielle d'un ordinateur et comprendre un microprocesseur 76 et une mémoire volatile 77. Le fonctionnement global du dispositif de marquage 7 est alors déterminé par un programme d'ordinateur mémorisé dans la mémoire non-volatile 74 et exécuté par le microprocesseur 76 en utilisant la mémoire volatile 77.
L'unité de communication 71 permet au dispositif de marquage 7 de communiquer avec le dispositif de traçabilité 6. Comme expliqué précédemment, le dispositif de traçabilité 6 peut être une puce RFID. Dans ce cas, l'unité de communication 71 comprend un lecteur RFID.
Le module de calcul 73 implémente la fonction de signature S précitée. Le module de détermination de données 75 permet de déterminer des données DATA en relation avec l'étape E,. Les données DATA sont par exemple des données prédéterminées ou des données qui dépendent du déroulement de l'étape E,, par exemple qui indique la valeur d'un paramètre.
Le modules de calcul 73 et le module de détermination de données 75 peuvent correspondre à des programmes d'ordinateur mémorisés dans la mémoire non-volatile 74 et pouvant être exécutés par le microprocesseur 76. En variante, le modules de calcul 73 et/ou le module de détermination de données 75 peuvent correspondent à des circuits électroniques spécialement conçus ou configurés.
La mémoire non-volatile 74 permet de mémoriser des données. Elle peut être locale ou déportée et accessible.
Lors de l'initialisation du dispositif de marquage 1\, les données suivantes sont mémorisées dans la mémoire non-volatile 74 :
- Publique_Ei, une clé publique du dispositif de marquage 7, associé à l'étape E,,
- Privée_ Ej, une clé privée du dispositif de marquage 1 associé à l'étape E,, et
- Signature(A, Publique_ E,), la signature de la clé Publique_ E, par l'entité de confiance 3.
Les clés Publique_Ei et Privée_Ei forment un couple de clé asymétrique pouvant être utilisé dans un mécanisme cryptographique à clés asymétriques.
Les mécanismes PKI (Public Key Infrastructures) de gestion, de distribution, de vérification et de révocation des clés asymétriques, utilisés lors de l'initialisation du dispositif de traçabilité 6 et des dispositifs de marquage 7, ne sont pas décrits dans ce document car ils font l'objet d'une littérature importante et connue de l'homme de l'art.
Comme expliqué précédemment, à chaque étape E, du processus, le dispositif de traçabilité 6 interagit avec le dispositif de marquage 7, correspondant. La figure 4 représente cette interaction de manière plus détaillée. On utilise l'indice n qui signifie que l'étape E, est la nième étape vécue par l'objet 2. Ainsi, initialement, l'empreinte mémorisée par le dispositif de traçabilité est l'empreinte Empreinte^.
Lors de l'étape E,, le dispositif de traçabilité 6 détecte le dispositif de marquage 7,, par exemple parce que l'étape E, implique de placer l'objet 2 à proximité du dispositif de marquage 7, ce qui rend une détection mutuelle des unités de communications 61 et 71 possible.
Lorsque le dispositif de traçabilité 6 détecte le dispositif de marquage 7„ il extrait de son empreinte Empreinten-i la partie Tn-i, et la transmet au dispositif de marquage 7, dans un message d'information Ml (étape SI).
En réponse à la réception de Tn-i, le dispositif de marquage 7, signe les données Tn-1| |DATAn, où DATAn représente les données déterminées par le module de détermination de données 75. Autrement dit, le dispositif de marquage 7, détermine (étape S2), en utilisant le module de calcul 73 et sa clé privée Privée_Ei, une signature d'étape Signature_En :
Signature_En=Signature (¾, Tn-i| |DATAn)
Ensuite, le dispositif de marquage 7 transmet, dans un message de marquage M2, les données DATAn, sa clé publique Publique_Ej, la signature de sa clé publique Signature(A, Publique_Ej) et la signature d'étape Signature_En au dispositif de traçabilité 6 (étape S3).
En réponse à la réception du message de marquage M2, le dispositif de traçabilité 6 crée, dans sa mémoire non-volatile 64, un enregistrement n dans lequel il mémorise DATAn, Publique_Ej, Signature(A, Publique_Ej) et Signature_En.
Ensuite, le dispositif de traçabilité 6 signe la signature d'étape Signature_En (étape S4). Autrement dit, le dispositif de traçabilité 6 détermine, en utilisant le module de calcul 63 et sa clé privée Privée_Objet, une signature d'objet Signature_On :
Signature_On=S'ignature (Objet, Signature_En)
La signature d'objet Signature_On est également mémorisée dans l'enregistrement n.
Enfin, le dispositif de traçabilité 6 détermine, en utilisant le module de calcul 62, une nouvelle empreinte Empreinten en fonction de l'empreinte précédente Empreinten-i et de la signature d'objet Signature_On :
Empreinten = H(Empreinten-i, Signature_On)
Ainsi, à la fin de l'interaction entre le dispositif de traçabilité 6 et le dispositif de marquage la mémoire non volatile 64 du dispositif de traçabilité 6 contient :
- Les clés Publique_Objet et Privée_Objet,
- La signature Signature(A, Publique_Objet),
- L'empreinte Empreinten, et
- Pour chacune des n étapes vécues par l'objet 2, un enregistrement m, pour m allant de 1 à n, contenant : DATAm, Publique_Ei, Signature(A, Publique_Ei)/ Signature_Em et Signature_Om.
Ces informations sont utilisées par le dispositif de validation 4 pour valider ou non la succession d'étapes vécues par l'objet 2.
L'envoi de Tn-i (étape SI), la réception et la mémorisation de DATAn, Publique_Ei, Signature(A, Publique_Ei) et Signature_En (étape S3), la détermination et la mémorisation de Signature_On (étape S4) et la détermination et la mémorisation d'Empreinten (étape S5) correspondent aux principales étapes d'un procédé de traçage mis en œuvre le dispositif de traçabilité 6. Ce procédé de traçage peut correspondre à des instructions d'un programme d'ordinateur mémorisé dans la mémoire non- volatile 64.
De manière similaire, la réception de Tn-1 (étape SI), la détermination de Signature_En (étape S2) et l'envoi DATAn, Publique_Ei, Signature(A, Publique_Ei) et Signature_En (étape S3) correspondent aux principales étapes d'un procédé de marquage mis en œuvre le dispositif de marquage 7. Ce procédé de marquage peut correspondre à des instructions d'un programme d'ordinateur mémorisé dans la mémoire non- volatile 74.
La figure 5 représente un dispositif de validation 4 de manière plus détaillée. Le dispositif de validation 4 comprend une unité de communication 41, un module de calcul 42 d'une fonction de hachage H, un module de calcul 43 d'une fonction de signature S et une mémoire non-volatile 44. Le dispositif de validation 4 présente par exemple l'architecture matérielle d'un ordinateur et comprend également un microprocesseur 46 et une mémoire volatile 47.
L'unité de communication 41 permet au dispositif de validation 4 de communiquer avec le dispositif de traçabilité 6.
La dispositif de validation 4 a accès ou a eu accès à l'autorité de confiance 3, ce qui lui permet de vérifier des signatures produites par l'autorité de confiance 3 en utilisant la clé publique Publique_A de l'entité de confiance 3.
Par ailleurs, le dispositif de validation 4 connaît la valeur prédéterminée Empreinte0. L'empreinte Empreinte0 peut par exemple être reçue dans un message d'initialisation ou être déterminée en fonction d'autres données reçues dans un message d'initialisation.
Dans un mode de réalisation, le dispositif de validation 4 ne forme qu'un avec un dispositif de marquage 7. Dans ce cas, le dispositif de validation et de marquage peut comprendre, dans sa mémoire non- volatile, un programme d'ordinateur comprenant des instructions pour l'exécution d'un procédé de marquage tel que décrit précédemment en référence à la figure 4, et un programme d'ordinateur comprenant des instructions pour l'exécution d'un procédé de validation tel que décrit ci- après en référence à la figure 6.
La figure 6 représente les principales étapes d'un procédé de validation mise en œuvre par le dispositif de validation 4. Les étapes de la figure 6 peuvent correspondre à l'exécution d'un programme d'ordinateur mémorisé dans la mémoire non-volatile 44 par le microprocesseur 46, en utilisant la mémoire volatile 47.
Le procédé de validation débute lorsque le dispositif de traçabilité 6 transmet, dans un message de validation M3, les données contenues dans sa mémoire non-volatile 64 au dispositif de validation 4 (à l'exception bien entendu de sa clé privée Privée_Objet). Cette transmission peut avoir lieu automatiquement en cas de détection mutuelle des unités de communication 61 et 41 ou en réponse à une commande d'un opérateur.
Ainsi, à l'étape S10, le dispositif de validation 4 reçoit les données suivantes : - La clé Publique_Objet,
- La signature Signature(A, PubliqueJDbjet),
- L'empreinte Empreinten, et
- un enregistrement m, pour m allant de 1 à n, contenant :
DATAm, Publique_E„ Signature(A, Publique_Ei), Signature_Em et
Signature_Om.
Ensuite, à l'étape SU, le dispositif de validation 4 vérifie l'authenticité de Publique_Objet à l'aide de Signature(A, Publique_Objet). Comme expliqué précédemment, le dispositif de validation 4 peut vérifier en fonction de la clé publique Publique_A et de Publique_Objet que Signature(A, Publique_Objet) a bien été signée par l'autorité de confiance 3.
Si l'authenticité de Publique_Objet est vérifiée, le dispositif de validation 4 initialise un compteur m à 1 (étape S12) permettant d'effectuer les étapes suivantes S13 à S16 de manière itérative.
A l'étape S13, le dispositif de validation 4 vérifie l'authenticité de Publique_Ei à l'aide de Signature(A, Publique_Ei). Ici, de manière similaire à l'étape SU, le dispositif de validation 4 peut vérifier en fonction de Publique_A et de Publique_Ei que Signature(A, Publique_Ei) a bien été signée par l'autorité de confiance 3.
De manière similaire, à l'étape S14, le dispositif de validation 4 vérifie l'authenticité de Signature_Em à l'aide de Tm-i (Extrait de taille prédéterminée de l'empreinte théorique Empreintem-1 th décrite ultérieurement), DATAm et Publique_Ej. Plus précisément, le dispositif de validation 4 vérifie, en fonction de Publique_Ej, de Tm-i et de DATAm que Signature_Em a bien été signée par le dispositif de marquage 7,.
Ensuite, à l'étape S15, le dispositif de validation 4 vérifie l'authenticité de Signature_Om à l'aide de Signature_Em et de Publique_Objet. Le dispositif de validation 4 vérifie donc, en fonction de Signature_Em et de Publique_Objet, que Signature_Om a bien été signée par le dispositif de traçabilité 6.
Enfin, à l'étape S16, le dispositif de validation 4 détermine l'empreinte théorique Empreintem th :
Empreintem th = H(Empreintem-ith, Signature_Om) Si l'un des tests des étapes SU et S13 à S15 n'est pas vérifié, cela signifie que les données ne sont pas authentique et ont été corrompues. La valeur du compteur m indique à quelle étape les données ont été corrompues. Le procédé de validation se termine par l'émission d'un message d'invalidité des données, qui peut préciser la valeur de m (étape S21).
Par contre, si les tests précités sont vérifiés, le dispositif de validation 4 compare, à l'étape S17, le compteur m à n.
Si m n'est pas égal à n, cela signifie que les étapes S13 à S16 n'ont pas encore été exécutées pour toutes les étapes vécues par l'objet 2. Dans ce cas, le compteur m est incrémenté d'une unité (étape S18) et les étapes S13 à S16 sont répétées.
Par contre, si m est égal à n, cela signifie que les étapes S13 à S16 ont été exécutées pour toutes les étapes vécues par l'objet 2. Autrement dit, le dispositif de validation 4 a reproduit de manière théorique le calcul des empreintes successives.
Ainsi, à l'étape S19, le dispositif de validation 4 compare la dernière empreinte théorique Empreinten th déterminée à l'étape S16 lorsque m était égal à n, et la compare à l'empreinte Empreinten reçue à l'étape S10.
En cas d'égalité, cela signifie que l'objet 2 a effectivement suivit le processus indiqué et que les données n'ont pas été corrompues. Dans ce cas, le procédé de validation se termine, à l'étape S20, par l'émission d'un message de validité des données.
Par contre, si Empreinten th n'est pas égale à Empreinten, cela signifie que l'objet 2 n'a pas suivi le processus indiqué et/ou que les données ont été corrompues. Dans ce cas, le procédé de validation se termine par l'émission d'un message d'invalidité des données (étape S21).
Dans un mode de réalisation, afin de se prémunir d'un éventuel clonage de l'objet 2, une authentification de l'objet 2 par rapport à la détention de la clé privée Privée_Objet associée à la clé publique Publique_Objet est effectuée par le dispositif de validation 4. Par exemple, le dispositif de validation 4 demande au dispositif de traçabilité 6 de signer un nombre aléatoire appelé Challenge, et vérifie l'authenticité de la signature. W
18
Ainsi, le calcul des empreintes Empreinten successives permet de réaliser un chaînage cryptographique garantissant l'intégrité de l'enchaînement par l'objet 2 des étapes Ej et des données DATAn transmises à chaque étape E3 à l'objet 2. L'objet 2 mémorise l'ensemble
5 des informations nécessaires à tout dispositif de validation 4 en possession de la clé publique de l'autorité de confiance A pour vérifier localement l'enchaînement des étapes Ej, authentifier chacune des étapes et garantir l'intégrité des données transmises à chacune des étapes. Le dispositif de validation 4 ne doit pas connaître de clé privée du dispositif de traçage 6. 0 En faisant usage d'un mécanisme à clé asymétrique, l'invention permet d'éviter les difficultés associées à la distribution de clés privées symétriques.

Claims

REVENDICATIONS
1. Procédé de traçage mis en œuvre par un dispositif de traçabilité (6) destiné à valider un processus composé d'une pluralité d'étapes (E,), le procédé de traçage comprenant :
- lors d'au moins une étape (E,) du processus :
- une étape (S3) de réception d'un message de marquage (M2) émis par un dispositif de marquage (7,), et
- une étape (S5) de détermination d'une nouvelle empreinte (Empreinten) en fonction dudit message de marquage (M2) et d'une empreinte précédente (Empreinten-i), en utilisant une fonction de hachage (H), et
- une étape d'envoi d'un message de validation (M3) incluant la dernière nouvelle empreinte (Empreinten) déterminée vers un dispositif de validation (4),
caractérisé en ce qu'il comprend, lors de ladite au moins une étape (Ej) du processus, une étape (S4) de détermination d'une signature d'objet (Signature_On) en fonction dudit message de marquage ( 2), en utilisant une fonction de signature asymétrique (S) et une clé privée (Privée_Objet) du dispositif de traçabilité (6) associée à une clé publique (Publique_Objet) du dispositif de traçabilité (6), l'étape de détermination d'une nouvelle empreinte (Empreinten) comprenant la détermination de la nouvelle empreinte (Empreinten) en fonction de ladite signature d'objet (SignatureJDn).
2. Procédé de traçage selon la revendication 1, dans lequel le message de marquage ( 2) comprend une clé publique d'étape (Publique_Ej) et une signature de ladite clé publique d'étape (Signature(A, Publique_Ei)) par une entité de confiance (3), le procédé incluant une étape (S3) de mémorisation de ladite clé publique d'étape et de ladite signature de ladite clé publique d'étape, le message de validation (M3) incluant ladite clé publique d'étape et de ladite signature de ladite clé publique d'étape mémorisées.
3. Procédé de traçage selon l'une des revendications 1 et 2, comprenant, lors d'au moins une étape (E,) du processus, une étape (SI) d'envoi d'un message d'information (Ml) incluant au moins une partie (Tn- i) de la dernière nouvelle empreinte déterminée vers le dispositif de marquage (70,
le dispositif de marquage étant apte à déterminer une signature d'étape (Signature_En) en fonction de ladite partie en utilisant une fonction de signature asymétrique (S) et une clé privée (Privée_Ej) du dispositif de marquage associée à une clé publique (Publique_Ei) du dispositif de marquage,
ladite signature d'objet (Signature_On) étant déterminée en fonction de ladite signature d'étape (Signature_En).
4. Procédé de traçage selon l'une des revendications 1 à 3, comprenant une étape d'initialisation incluant la détermination d'une empreinte initiale (Empreinte0) indépendamment de la clé privée (Privée_Objet) du dispositif de traçabilité.
5. Procédé de validation mis en œuvre par un dispositif de validation (4), destiné à valider un processus composé d'une pluralité d'étapes (¾), le procédé de validation comprenant :
- une étape (S10) de réception d'un message de validation (M3) émis par un dispositif de traçabilité (6), incluant une empreinte (Empreinten) déterminée par le dispositif de traçabilité (6),
- une étape (S12, S16, S17, S18) de détermination d'une empreinte théorique (Empreinten th), et
- une étape (S19) de comparaison de l'empreinte (Empreinten) déterminée par le dispositif de traçabilité avec l'empreinte théorique (Empreinten th), caractérisé en ce que
ledit message de validation (M3) comprend, pour au moins une étape (E,) du processus, une signature d'objet (Signature_Om),
le procédé de validation comprenant une étape (S15) de vérification de l'authenticité de ladite signature d'objet (Signature_Om), en fonction d'une clé publique (Publique_Objet) dudit dispositif de traçabilité (6), l'étape de détermination d'une empreinte théorique comprenant, lorsque ladite signature d'objet est authentique, la détermination d'une nouvelle empreinte théorique courante (Empreintem th) en fonction d'une empreinte théorique précédente (Empreintem-ith) et de ladite signature d'objet (Signature_Om).
6. Procédé de validation selon la revendication 5, dans lequel le message de validation (M3) inclut une clé publique d'étape (Publique_Ei) associée à un dispositif de marquage (7,) et une signature de clé publique d'étape (Signature(A, Publique_Ej)), le procédé de validation incluant une étape (S13) de vérification de l'authenticité de ladite clé publique d'étape (Publique_Ei).
7. Procédé de validation selon la revendication 6, dans lequel ledit message de validation (M3) inclut, pour au moins une étape (E,) du processus, une signature d'étape (Signature_Em),
le procédé de validation comprenant une étape (S14) de vérification de l'authenticité de ladite signature d'étape (Signature_Em), en fonction au moins de ladite clé publique d'étape (Publique_Ei),
l'étape de vérification de l'authenticité de ladite signature d'objet (Signature_Om) étant réalisée en fonction de ladite signature d'étape (Signature_Em).
8. Procédé de validation selon la revendication 7, dans lequel ledit message de validation (M3) inclut, pour au moins une étape (Ej) du processus, des données d'étape (DATAn), l'étape (S14) de vérification de l'authenticité de ladite signature d'étape étant réalisée en fonction desdites données d'étapes.
9. Procédé de validation selon l'une des revendications 5 à 8, dans lequel le message de validation inclut ladite clé publique (Publique_Objet) du dispositif de traçabilité et une signature (Signature (A, Publique_Objet)) de ladite clé publique du dispositif de traçabilité par une autorité de confiance (3), ledit procédé de validation incluant une étape (SU) de vérification de l'authenticité de ladite clé publique du dispositif de traçabilité.
10. Procédé de validation selon l'une des revendications 5 à 9, comprenant une étape d'initialisation incluant la détermination d'une empreinte initiale (Empreinte0) indépendamment d'une clé privée du dispositif de traçabilité.
11. Procédé de marquage mis en œuvre par un dispositif de marquage (7,) associé à une étape (¾) d'un processus composé d'une pluralité d'étapes, le procédé de marquage comprenant une étape (S3) d'envoi d'un message de marquage (M2) vers un dispositif de traçabilité (6),
caractérisé en ce qu'il comprend une étape (S2) de détermination d'une signature d'étape (Signature_En) en utilisant une fonction de signature asymétrique (S) et une clé privée (Privée_Ei) du dispositif de marquage associée à une clé publique (PubliqueJEj) du dispositif de marquage, ledit message de marquage (M2) incluant ladite signature d'étape (Signature_En).
12. Procédé de marquage selon la revendication 11, dans lequel ledit message de marquage comprend des données d'étape (DATAn), ladite signature d'étape (Signature_En) étant déterminée en fonction au moins des données d'étape.
13. Programme d'ordinateur comportant des instructions pour l'exécution des étapes du procédé de traçage selon l'une des revendications 1 à 4 ou du procédé de validation selon l'une des revendications 5 à 10 ou d'un procédé de marquage selon l'une des revendications 11 et 12 lorsque ledit programme est exécuté par un ordinateur.
14. Support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur selon la revendication 13.
15. Dispositif de traçabilité (6) destiné à valider un processus composé d'une pluralité d'étapes, le dispositif de traçabilité comprenant :
- des moyens (61) de réception d'un message de marquage émis par un dispositif de marquage lors d'au moins une étape du processus,
- des moyens (62) de détermination d'une nouvelle empreinte en fonction dudit message de marquage et d'une empreinte précédente, en utilisant une fonction de hachage (H), lors d'au moins une étape du processus, et
- des moyens (61) d'envoi d'un message de validation incluant la dernière nouvelle empreinte déterminée vers un dispositif de validation,
caractérisé en ce qu'il comprend
des moyens (63) de détermination d'une signature d'objet en fonction dudit message de marquage lors d'au moins une étape du processus, en utilisant une fonction de signature asymétrique et une clé privée du dispositif de traçabilité associée à une clé publique du dispositif de traçabilité, lesdits moyens de détermination d'une nouvelle empreinte étant configurés pour déterminer de la nouvelle empreinte en fonction de ladite signature d'objet.
16. Dispositif de validation (4), destiné à valider un processus composé d'une pluralité d'étapes, le dispositif de validation comprenant :
- des moyens (41) de réception d'un message de validation émis par un dispositif de traçabilité, incluant une empreinte déterminée par le dispositif de traçabilité,
- des moyens (42) de détermination d'une empreinte théorique, et
- des moyens (46) de comparaison de l'empreinte déterminée par le dispositif de traçabilité avec l'empreinte théorique,
caractérisé en ce que
ledit message de validation comprend, pour au moins une étape du processus, une signature d'objet,
le dispositif de validation comprenant des moyens de vérification de l'authenticité de ladite signature d'objet, en fonction d'une clé publique dudit dispositif de traçabilité,
lesdits moyens de détermination d'une empreinte théorique étant configurés pour déterminer, lorsque ladite signature d'objet est authentique, une nouvelle empreinte théorique courante en fonction d'une empreinte théorique précédente et de ladite signature d'objet.
17. Dispositif de marquage (7) associé à une étape d'un processus composé d'une pluralité d'étapes, comprenant des moyens (71) d'envoi d'un message de marquage vers un dispositif de traçabilité (6),
caractérisé en ce qu'il comprend des moyens (73) de détermination d'une signature d'étape en utilisant une fonction de signature asymétrique et une clé privée du dispositif de marquage associée à une clé publique du dispositif de marquage,
ledit message de marquage incluant ladite signature d'étape.
EP11811104.6A 2011-01-07 2011-12-13 Dispositif et procede de tracage Withdrawn EP2661841A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1150121A FR2970357B1 (fr) 2011-01-07 2011-01-07 Dispositif et procede de tracage
PCT/FR2011/052968 WO2012093215A1 (fr) 2011-01-07 2011-12-13 Dispositif et procede de tracage

Publications (1)

Publication Number Publication Date
EP2661841A1 true EP2661841A1 (fr) 2013-11-13

Family

ID=45509536

Family Applications (1)

Application Number Title Priority Date Filing Date
EP11811104.6A Withdrawn EP2661841A1 (fr) 2011-01-07 2011-12-13 Dispositif et procede de tracage

Country Status (5)

Country Link
US (1) US20130311770A1 (fr)
EP (1) EP2661841A1 (fr)
JP (1) JP5872588B2 (fr)
FR (1) FR2970357B1 (fr)
WO (1) WO2012093215A1 (fr)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10305874B2 (en) * 2017-06-16 2019-05-28 Microsoft Technology Licensing, Llc Multi-factor execution gateway
FR3091107A1 (fr) * 2018-12-24 2020-06-26 Orange Procédé et système de génération de clés pour un schéma de signatures anonymes
CN109787746A (zh) * 2018-12-28 2019-05-21 深圳竹云科技有限公司 一种基于硬件特征的设备指纹生成方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2790844B1 (fr) * 1999-03-09 2001-05-25 Gemplus Card Int Procede et dispositif de surveillance du deroulement d'un programme, dispositif programme permettant la surveillance de son programme
JP2005242530A (ja) * 2004-02-25 2005-09-08 Hitachi Ltd 履歴記録システム、履歴記録方法、履歴記録プログラム、及び受領譲渡者用端末
WO2006115491A1 (fr) * 2005-04-25 2006-11-02 Tecsec, Incorporated Procede de chiffrement et commande fonctionnelle d'elements de donnees etiquetes
US7677438B2 (en) * 2005-06-29 2010-03-16 Microsoft Corporation Radio frequency certificates of authenticity
JP4111529B2 (ja) * 2005-07-01 2008-07-02 インターナショナル・ビジネス・マシーンズ・コーポレーション トレーサビリティ署名システム、署名方法、プログラム
CA2662675C (fr) * 2006-09-08 2016-05-24 Certicom Corp. Identification de frequence radio authentifiee et systeme de distribution de cle correspondant
GB0704900D0 (en) * 2007-03-14 2007-04-18 British Telecomm Verification of movement of items
FR2933216B1 (fr) 2008-06-27 2012-12-21 Nicolas Reffe Procede et systeme de validation d'une succession d'evenements vecus par un dispositif

Also Published As

Publication number Publication date
WO2012093215A1 (fr) 2012-07-12
FR2970357A1 (fr) 2012-07-13
US20130311770A1 (en) 2013-11-21
JP5872588B2 (ja) 2016-03-01
JP2014505419A (ja) 2014-02-27
FR2970357B1 (fr) 2013-01-11

Similar Documents

Publication Publication Date Title
EP3547270B1 (fr) Procédé de vérification d'une authentification biométrique
EP3665609B1 (fr) Procédé et serveur de certification d'un document électronique
EP1570648B1 (fr) Méthode de sécurisation des mises à jour de logiciels
EP3280089B1 (fr) Procédé de génération de clé et procédé de contrôle d'accès
FR2922396A1 (fr) Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants
EP2149221B1 (fr) Procede d'authentification d'une entite par une entite verificatrice
FR2933216A1 (fr) Procede et systeme de validation d'une succession d'evenements vecus par un dispositif
EP3623975A1 (fr) Procédé et système de vote électronique à identification biométrique
WO2007045745A1 (fr) Procede et dispositif de creation d'une signature de groupe et procede et dispositif de verification d'une signature de groupe associes
EP2909963B1 (fr) Procédé de signature électronique à signature ephémère
EP1911194A1 (fr) Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants
EP3238200A1 (fr) Entité électronique sécurisée, appareil électronique et procédé de vérification de l'intégrité de données mémorisées dans une telle entité électronique sécurisée
EP3742699A1 (fr) Procédé d'authentification forte d'un individu
WO2012093215A1 (fr) Dispositif et procede de tracage
EP3316549B1 (fr) Procédé de contrôle d'identité d'un utilisateur au moyen d'une base de données publique
EP3965361A1 (fr) Echange de données entre un client et un dispositif distant, par exemple un module sécurisé
EP3262553B1 (fr) Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par le decouplage structurel des identifiants personnels et de services
WO2017220899A1 (fr) Procédé d'authentification avec un mot de passe comprenant un sel
WO2009083528A1 (fr) Procédé et système pour générer des données biométriques stables
WO2009083527A1 (fr) Procede et systeme pour authentifier des individus a partir de donnees biometriques
FR2898423A1 (fr) Procede securise de configuration d'un dispositif de generation de signature electronique.
WO2017005644A1 (fr) Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance
EP3503500B1 (fr) Procédé pour créer une signature électronique à distance au moyen du protocole fido
EP4099614A1 (fr) Procédés d'enrolement de données pour vérifier l'authenticité d'une donnée de sécurité ou de verification de l'authenticité d'une donnée de securité
WO2012172245A1 (fr) Transfert securise entre memoire non-volatile et memoire volatile

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20130627

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20161118

19U Interruption of proceedings before grant

Effective date: 20161014

19W Proceedings resumed before grant after interruption of proceedings

Effective date: 20180201

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: HAON, WILFRIED

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20180802