FR2933216A1 - Procede et systeme de validation d'une succession d'evenements vecus par un dispositif - Google Patents

Procede et systeme de validation d'une succession d'evenements vecus par un dispositif Download PDF

Info

Publication number
FR2933216A1
FR2933216A1 FR0854339A FR0854339A FR2933216A1 FR 2933216 A1 FR2933216 A1 FR 2933216A1 FR 0854339 A FR0854339 A FR 0854339A FR 0854339 A FR0854339 A FR 0854339A FR 2933216 A1 FR2933216 A1 FR 2933216A1
Authority
FR
France
Prior art keywords
value
event
traceability
events
fingerprint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0854339A
Other languages
English (en)
Other versions
FR2933216B1 (fr
Inventor
Nicolas Reffe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR0854339A priority Critical patent/FR2933216B1/fr
Application filed by Individual filed Critical Individual
Priority to CA2726832A priority patent/CA2726832A1/fr
Priority to US12/990,189 priority patent/US20110047200A1/en
Priority to PCT/FR2009/051188 priority patent/WO2009156689A2/fr
Priority to AU2009264025A priority patent/AU2009264025B2/en
Priority to JP2011515552A priority patent/JP5886626B2/ja
Priority to EP09769530A priority patent/EP2291744A2/fr
Priority to KR1020107028508A priority patent/KR20110025179A/ko
Priority to CN200980124521.5A priority patent/CN102077177B/zh
Publication of FR2933216A1 publication Critical patent/FR2933216A1/fr
Application granted granted Critical
Publication of FR2933216B1 publication Critical patent/FR2933216B1/fr
Priority to JP2014203909A priority patent/JP5944462B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/28Error detection; Error correction; Monitoring by checking the correct order of processing

Abstract

L'invention concerne un procédé de validation d'une succession d'événements de la vie d'un dispositif (10) par rapport à une séquence prédéfinie d'événements, comprenant les étapes suivantes : - pour chaque événement de la succession : - calcul d'une valeur courante d'une empreinte de traçabilité en appliquant, sur un identifiant de l'événement, une fonction de hachage paramétrée par la valeur précédente de l'empreinte ; - mémorisation de cette valeur courante sur le dispositif ; - après la succession d'événements, obtention par un système de contrôle de la dernière valeur de l'empreinte mémorisée sur le dispositif ; - génération par ce système d'une empreinte théorique en appliquant successivement, sur des identifiants pris dans l'ordre des événements de la séquence prédéfinie, la fonction de hachage ; - si la valeur de l'empreinte de traçabilité est égale à l'empreinte théorique, validation que la séquence prédéfinie d'événements a été vécue par le dispositif.

Description

Procédé et système de validation d'une succession d'événements vécus par un dispositif
Arrière-plan de l'invention La présente invention se rapporte au domaine général de la traçabilité de dispositifs quelconques tels que par exemple des matériaux, des produits ou des objets. Elle concerne plus particulièrement les mécanismes permettant de contrôler à n'importe quel stade d'un processus comprenant une pluralité d'événements, si un dispositif arrivé à ce stade a bien subi ou vécu l'ensemble des événements prévus par le processus dans un ordre prédéterminé. Au sens de l'invention, un événement vécu par un dispositif peut désigner notamment un traitement appliqué à ce dispositif ou un état ou changement d'état d'un paramètre physique de ce dispositif (tel que par exemple sa température, sa pression, etc.). Dans l'état actuel de la technique, il existe des mécanismes de traçabilité permettant de retracer tous les événements d'un processus vécus par un dispositif (par exemple les étapes de fabrication, de transformation et de distribution d'un dispositif). Ces mécanismes reposent sur la lecture et l'enregistrement sur supports papier ou numériques, en des points de passage prédéfinis associés aux différents événements du processus, de données de suivi tel un identifiant du dispositif (après lecture d'un code barre ou d'une étiquette RFID par exemple). Afin de déterminer si à un stade particulier de ce processus, un dispositif a bien subi l'ensemble des événements prévus, il est possible de raccorder ces différents points de passage à un système d'information centralisé pour qu'ils lui transmettent les données enregistrées, puis d'interroger ce système d'information. Cependant, cette solution présente une complexité en termes de déploiement et un coût de réalisation élevés, notamment dans le cas d'applications de traçabilité de réseaux de distribution pour lesquels les différents points de passage ne se trouvent pas en un lieu unique (ex. points de passage chez divers sous-traitants ou dans divers réseaux de distribution).
Elle nécessite par ailleurs des moyens de connexion au système d'information centralisé et d'interrogation à distance. En outre, cette solution implique des frais et des délais de redéploiement conséquents pour toute évolution du processus suivi.
Une autre alternative consiste à utiliser des supports d'enregistrement embarqués sur le dispositif, tels que par exemple des étiquettes RFID, intégrant des modules mémoire de taille adaptée pour mémoriser des données de suivi associées à chaque événement vécu par le dispositif individuellement.
Cette alternative a pour avantage que les données de suivi permettant de déterminer si un dispositif a bien subi l'ensemble des événements prévus, sont directement portées par le dispositif et donc exploitables de façon simple et rapide. Toutefois, le coût des supports d'enregistrement utilisés, du fait de la taille des modules mémoire à intégrer pour valider une succession d'événements, est très important. Par ailleurs, ces supports d'enregistrement et notamment les étiquettes RFID sont facilement interrogeables et les données qu'elles portent n'offrent aucune confidentialité.
Il existe donc un besoin d'une solution technique simple à déployer et peu coûteuse, tout en étant sécurisée et d'encombrement réduit, permettant de déterminer si à un stade particulier d'un processus, un dispositif a bien subi dans l'ordre, l'ensemble des événements prévus par ce processus.
Objet et résumé de l'invention Selon un premier aspect, la présente invention concerne un procédé de validation d'une succession d'événements de la vie d'un dispositif par rapport à une séquence prédéfinie d'événements, ce procédé comprenant : û pour chaque événement de la succession vécu par le dispositif : -une étape de calcul d'une valeur courante d'une empreinte de traçabilité en appliquant sur un identifiant de l'événement, une fonction de hachage cryptographique paramétrée par la valeur de l'empreinte de traçabilité calculée pour l'événement précédent ; et -une étape de mémorisation de cette valeur courante sur le dispositif ; û après la succession d'événements, une étape d'obtention par un système de contrôle, de la dernière valeur de l'empreinte de traçabilité mémorisée sur le dispositif ; û une étape de génération, par ce système de contrôle, de la valeur d'une empreinte théorique en appliquant successivement, sur des identifiants pris dans l'ordre des événements de la séquence prédéfinie, la fonction de hachage ; et û si la dernière valeur de l'empreinte de traçabilité est égale à la valeur de l'empreinte théorique, une étape de validation que la séquence prédéfinie d'événements a été vécue par le dispositif. Corrélativement, l'invention concerne également un système de validation d'une succession d'événements de la vie d'un dispositif par rapport à une séquence prédéfinie d'événements, ce système comprenant : û des moyens pour obtenir un identifiant de chaque événement de la succession ; û des moyens pour calculer, pour chaque événement de la succession, une valeur courante d'une empreinte de traçabilité, en appliquant sur l'identifiant de cet événement une fonction de hachage cryptographique paramétrée par la valeur de l'empreinte de traçabilité calculée pour l'événement précédent, et û des moyens pour mémoriser cette valeur courante sur le dispositif ; û un système de contrôle comprenant : -des moyens pour obtenir, après la succession d'événements, la dernière valeur de l'empreinte de traçabilité mémorisée sur le dispositif ; -des moyens pour générer une valeur d'une empreinte théorique en appliquant successivement sur des identifiants pris dans l'ordre de chacun des événements de la séquence prédéfinie la fonction de hachage ; et -des moyens pour valider, si la dernière valeur de l'empreinte de traçabilité est égale à la valeur de l'empreinte théorique, que la séquence prédéfinie d'événements a été vécue par ledit dispositif. Ainsi, conformément à l'invention, la validation se fait en deux phases: û une première phase de marquage du dispositif, avec une empreinte numérique de traçabilité calculée à partir d'une fonction de hachage cryptographique et représentative d'une séquence d'événements vécus par le dispositif ; et û une seconde phase de contrôle consistant à comparer cette empreinte de traçabilité avec une empreinte théorique générée à l'aide de la même fonction de hachage cryptographique et représentative d'une séquence d'événements attendus du processus. Bien entendu, les identifiants des événements utilisés d'une part au cours de la phase de marquage et d'autre part au cours de la phase de contrôle doivent être cohérents entre eux, c'est-à-dire identiques lorsqu'ils identifient le même événement. De façon générale, une fonction de hachage cryptographique (ou algorithme de hachage cryptographique) est une fonction qui fait subir un traitement ou une succession de traitements à un message de données d'entrée de taille quelconque pour produire une empreinte numérique de taille fixe servant à identifier les données d'entrée. Une telle fonction présente généralement les propriétés suivantes : û il est très difficile de retrouver le contenu du message à partir de l'empreinte numérique ; û à partir d'un message donné et de son empreinte numérique, il est très difficile de générer un autre message qui donne la même empreinte numérique ; et û il est très difficile de trouver deux messages aléatoires qui donnent la même empreinte numérique (résistance aux collisions). Par très difficile on entend ici techniquement impossible en pratique, c'est-à-dire par toute technique algorithmique et/ou matérielle en un temps raisonnable.
Parce qu'elle présente de telles propriétés, une fonction de hachage cryptographique est classiquement utilisée en cryptographie dans les protocoles d'authentification ou de contrôle de l'intégrité de documents. L'invention propose avantageusement d'utiliser cette fonction 35 dans un contexte de traçabilité, pour valider, à n'importe quel stade d'un processus donné (stade intermédiaire ou final), qu'un dispositif a bien respecté un enchaînement fini d'événements de ce processus en respectant un ordre donné, et ce sans mémoriser sur le dispositif, de données de suivi autre qu'une empreinte numérique de traçabilité de taille fixe quel que soit le nombre d'événements considéré.
En effet, l'empreinte numérique de traçabilité générée pour chaque événement représente, de par sa construction, un condensé de l'historique des événements précédents vécus par le dispositif. Par conséquent, il n'est pas nécessaire de stocker, pour chaque événement vécu par le dispositif, une empreinte numérique propre à cet événement.
Seule l'empreinte numérique générée pour le dernier événement vécu par le dispositif est utilisée pour la validation. Ainsi l'invention permet un gain substantiel en termes d'encombrement par rapport aux solutions proposées dans l'art antérieur. De cette sorte, l'utilisation de puces RFID passives à très faible espace mémoire pour le stockage sur le dispositif de l'empreinte de traçabilité est permise, ce qui représente un gain non négligeable en termes de coûts pour un industriel désireux de réaliser la traçabilité de ses produits. En outre, l'invention propose une solution sécurisée et fiable. En effet, compte-tenu des propriétés de la fonction de hachage cryptographique, il est impossible, si l'empreinte de traçabilité diffère de l'empreinte théorique attendue, d'établir une séquence d'événements simulés de sorte à ramener l'empreinte de traçabilité à la valeur attendue. De plus, une fonction de hachage cryptographique étant une fonction à sens unique, on peut calculer une empreinte en connaissant la succession des événements vécus par le dispositif, mais il est impossible de déduire ces événements successifs à partir de la seule connaissance de l'empreinte. Par conséquence, la lecture de l'empreinte de traçabilité d'un dispositif à un stade quelconque d'un processus ne permet pas à une personne mal intentionnée de déduire la moindre information quant au processus lui-même et notamment quant à l'enchainernent des événements de ce processus. Par ailleurs, sous réserve de connaître l'empreinte de traçabilité initiale, on peut calculer l'empreinte théorique (c'est-à-dire l'empreinte attendue de la séquence prédéfinie d'événements) séparément du dispositif, et la comparer ultérieurement à l'empreinte de traçabilité portée par le dispositif. On limite ainsi les coûts de redéploiement en cas de modification du processus, le calcul de l'empreinte de traçabilité s'effectuant de façon similaire quelle que soit la complexité et la longueur du processus, et l'empreinte théorique pouvant être pré-calculée pour une séquence prédéfinie d'événements indépendamment du dispositif.
Dans un mode particulier de réalisation de l'invention, les moyens pour obtenir un identifiant de chaque événement de la succession, les moyens pour calculer l'empreinte de traçabilité (comprenant les moyens d'application de la fonction de hachage cryptographique) et les moyens pour mémoriser sont embarqués sur le dispositif. Ils sont par exemple implémentés sur une puce RFID active ou passive portée par ou intégrée au dispositif. De cette sorte il n'est pas possible de modifier la valeur de l'empreinte de traçabilité avant de la mémoriser sur le dispositif. En variante, les moyens pour obtenir un identifiant et les moyens pour calculer l'empreinte de traçabilité peuvent être implémentés sur un module de calcul non porté par le dispositif. Cette solution nécessite la récupération par le module de calcul de la valeur de l'empreinte numérique de traçabilité calculée pour l'événement précédent. La complexité matérielle requise sur le dispositif pour mettre en oeuvre l'invention est alors réduite. Toutefois, cette solution sera préférentiellement utilisée pour assurer la traçabilité d'un dispositif dans un processus interne sous contrôle et sans risque de malversation (interception et modification de l'empreinte de traçabilité entre le module de calcul et le dispositif), ou alors accompagnée d'une sécurisation de la liaison entre le module de calcul et le dispositif. La mémorisation de l'empreinte de traçabilité sur le dispositif peut se faire sur un support porté par ou intégré à ce dispositif, de différentes natures. Il peut s'agir par exemple d'une mémoire numérique réinscriptible, d'une puce ou étiquette RFID active ou passive, etc.
L'utilisation d'une étiquette ou d'une puce RFID passive présente l'avantage d'avoir un coût relativement réduit. L'identifiant de chaque événement de la succession d'événements peut être prédéfini. Il s'agit d'un identifiant spécifique à cet événement, par exemple un numéro d'événement, etc. Il sera géré préférentiellement par un module externe au dispositif suivi et associé à l'événement considéré, qui envoie, avant l'étape de calcul, au dispositif ou au module de calcul, l'identifiant de l'événement vécu par le dispositif. Dans un autre mode de réalisation de l'invention, le procédé de validation comprend en outre, pour chaque événement, avant l'étape de calcul: ù une étape d'obtention par un module associé à l'événement, de la valeur de l'empreinte de traçabilité calculée pour l'événement précédent ; et ù une étape de calcul par ce module de l'identifiant de cet événement, en appliquant sur un identifiant initial de cet événement une seconde fonction de hachage paramétrée par cette valeur. Corrélativement, le système de validation peut également comporter en outre un module associé à chaque événement de la succession et comportant : ù des moyens pour obtenir du dispositif la valeur de l'empreinte de traçabilité calculée pour l'événement précédent ; et ù des moyens pour calculer l'identifiant de cet événement en appliquant sur un identifiant initial de cet événement une seconde fonction de hachage cryptographique paramétrée par cette valeur.
Dans cette variante, un protocole dit d'ignorance réciproque est utilisé entre le module associé à chaque événement et l'entité en charge du calcul de l'empreinte numérique de traçabilité (module de calcul externe ou dispositif lui-même). En effet, le module associé à l'événement reçoit l'empreinte numérique de traçabilité mais ne peut avoir accès aux événements précédemment vécus par le dispositif à la simple lecture de cette empreinte. De même le module de calcul externe ou le dispositif lui-même reçoit l'identifiant d'événement transmis par le module associé à cet événement et utilisé pour générer l'empreinte de traçabilité, mais ne peut avoir accès à l'identifiant initial de l'événement en cours à la simple lecture de cet identifiant d'évènement. Dans un mode de réalisation de l'invention, les moyens pour mémoriser mémorisent la valeur courante de l'empreinte de traçabilité sur le dispositif en remplacement de la valeur de l'empreinte de traçabilité mémorisée pour l'événement précédent.
En variante, toutes les valeurs d'empreinte numérique peuvent être mémorisées (par exemple pour retrouver rétroactivement au cours d'une phase d'enquête un événement de la séquence prédéfinie qui n'aurait pas été vécu par le dispositif), mais seule la dernière valeur de l'empreinte numérique de traçabilité est utilisée au cours du procédé selon l'invention. L'invention s'appuie ainsi sur les entités suivantes : ù le dispositif suivi, qui mémorise via l'empreinte de traçabilité, l'historique des événements qu'il a vécus à un stade donné d'un processus ; ù un module de calcul qui peut être intégré au dispositif et qui calcule à chaque événement la valeur courante de l'empreinte de traçabilité à l'aide d'une fonction de hachage ; et ù le système de contrôle, qui est adapté à évaluer une empreinte théorique relative à une séquence prédéfinie d'événements et à contrôler que cette séquence a bien été vécue par le dispositif. Ainsi, l'invention couvre également ces trois entités. Selon un second aspect, l'invention vise un procédé de contrôle d'un dispositif permettant de déterminer si une séquence prédéfinie d'événements a été vécue par ce dispositif, comprenant : ù une étape d'obtention d'une valeur d'une l'empreinte de traçabilité mémorisée sur le dispositif ; ù une étape de génération d'une valeur d'une empreinte théorique en appliquant une fonction de hachage cryptographique successivement sur des identifiants, pris dans l'ordre, des événements de la séquence prédéfinie ; et ù si la valeur de l'empreinte de traçabilité est égale à la valeur de l'empreinte théorique, une étape de validation que ladite séquence prédéfinie d'événements a été vécue par le dispositif. Corrélativement, l'invention concerne également un système de contrôle adapté à déterminer si une séquence prédéfinie de traitements d'événements a été vécue par un dispositif, caractérisé en ce qu'il comprend : ù des moyens pour obtenir une valeur d'une l'empreinte de traçabilité mémorisée par le dispositif ; ù des moyens pour générer une valeur d'une empreinte théorique en appliquant une fonction de hachage cryptographique successivement sur des identifiants, pris dans l'ordre, des événements de la séquence prédéfinie ; et ù des moyens pour comparer la valeur de l'empreinte de traçabilité avec la valeur de l'empreinte théorique ; et ù des moyens pour déterminer que la séquence prédéfinie d'événements a été vécue par le dispositif si la valeur de l'empreinte de traçabilité est égale à la valeur de l'empreinte théorique. Selon un troisième aspect, l'invention vise également un procédé de marquage d'un dispositif caractérisé en ce qu'il 10 comprend, pour chaque événement d'une succession d'événements de la vie d'un dispositif: ù une étape d'obtention d'un identifiant de cet événement ; ù une étape de calcul d'une valeur courante d'une empreinte de traçabilité en appliquant sur l'identifiant de cet événement une fonction de 15 hachage cryptographique paramétrée par la valeur de l'empreinte de traçabilité calculée pour l'événement précédent ; et ù une étape de mémorisation de cette valeur courante sur le dispositif. Corrélativement l'invention concerne aussi un dispositif comprenant : 20 ù des moyens pour obtenir un identifiant de chaque événement d'une succession d'événements de la vie d'un dispositif ; ù des moyens pour calculer, pour chaque événement de la succession, une valeur courante d'une empreinte de traçabilité, en appliquant sur l'identifiant de l'événement une fonction de hachage cryptographique 25 paramétrée par la valeur de l'empreinte de traçabilité calculée pour un événement précédent ; et ù des moyens pour mémoriser cette valeur courante. Selon une variante de réalisation, les moyens pour obtenir, pour calculer et pour mémoriser sont implémentés sur une puce RFID 30 embarquée sur ou intégrée au dispositif. Dans un mode particulier de réalisation, le dispositif selon l'invention comprend en outre : ù des moyens pour recevoir un code propriétaire ; ù des moyens de protection de ce code adaptés à le rendre inaccessible à 35 un tiers non autorisé par interrogation du dispositif ; et est tel que les moyens pour calculer sont adaptés en outre à calculer une valeur initiale de l'empreinte de traçabilité en appliquant la fonction de hachage sur au moins ce code propriétaire. De cette sorte, les empreintes de traçabilité calculées par le dispositif sont infalsifiables par une personne non autorisée extérieure à l'application de validation. Dans un mode particulier de réalisation de l'invention, le dispositif comprend en outre des moyens pour activer et désactiver les moyens précités pour obtenir, pour calculer et pour mémoriser.
Dans une variante particulièrement avantageuse de l'invention, la puce RFID considérée est une puce RFID passive. Ainsi l'invention vise également une puce RFID destinée à être embarquée sur un dispositif et comprenant : ù des moyens pour obtenir un identifiant de chaque événement d'une succession d'événements de la vie du dispositif ; ù des moyens pour calculer, pour chaque événement de la succession, une valeur courante d'une empreinte de traçabilité, en appliquant sur l'identifiant de l'événement une fonction de hachage cryptographique paramétrée par la valeur de l'empreinte de traçabilité calculée et mémorisée pour un événement précédent ; et ù des moyens pour mémoriser cette valeur courante. Dans un mode particulier de réalisation, la puce RFID selon l'invention comprend en outre : ù des moyens pour recevoir un code propriétaire ; ù des moyens de protection de ce code, adaptés à le rendre inaccessible à un tiers non autorisé par interrogation de la puce ; et est telle que les moyens pour calculer sont adaptés en outre à calculer une valeur initiale de l'empreinte de traçabilité en appliquant la fonction de hachage sur au moins ce code propriétaire.
De cette sorte, comme décrit précédemment, les empreintes de traçabilité calculées par la puce RFID sont infalsifiables par une personne non autorisée extérieure à l'application de validation. Le code propriétaire est par exemple un identifiant spécifique à l'utilisateur désirant effectuer la validation.
Les moyens de protection du code propriétaire mis en oeuvre peuvent être de différentes natures.
Par exemple, sur réception de ce code propriétaire, le dispositif selon l'invention peut stocker ce code dans une mémoire volatile de calcul de la fonction de hachage cryptographique, de sorte qu'après calcul de l'empreinte initiale, la valeur du code propriétaire ne soit pas conservée.
En effet, de façon classique, l'implémentation des fonctions de hachage cryptographique est telle que les variables de traitement utilisées par ces fonctions ne sont pas conservées (elles sont habituellement effacées après chaque utilisation ou écrasées par d'autres variables de traitement). En variante, sur réception du code propriétaire, le dispositif selon l'invention peut stocker ce code dans une mémoire sécurisée, protégée par exemple à l'aide d'un algorithme de chiffrement ou d'authentification, de sorte que seule une personne autorisée (ex. détenant la clé de déchiffrement appropriée) puisse accéder à ce code. On notera que ce code doit être connu du système de contrôle pour mettre en oeuvre la validation. Dans un mode particulier de réalisation, les différentes étapes du procédé de contrôle sont déterminées par des instructions de programmes d'ordinateurs. En conséquence, l'invention vise également un programme d'ordinateur sur un support d'informations, ce programme étant susceptible d'être mis en oeuvre dans un système de contrôle ou plus généralement dans un ordinateur, ce programme comportant des instructions adaptées à la mise en oeuvre des étapes d'un procédé de contrôle tel que décrit ci-dessus.
Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.
L'invention vise aussi un support d'informations lisible par un ordinateur, et comportant des instructions de programmes d'ordinateur tels que mentionnés ci-dessus. Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy disc) ou un disque dur. D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet. Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
Brève description des dessins D'autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux dessins annexés qui en illustrent des exemples de réalisation dépourvus de tout caractère limitatif. Sur les figures : û la figure 1 représente un dispositif conforme à l'invention dans son environnement, dans un premier mode de réalisation du système de validation selon l'invention ; û la figure 2 représente, sous forme schématique, une étiquette RFID associée au dispositif conforme à l'invention dans un mode particulier de réalisation de l'invention ; û la figure 3 représente, sous forme d'organigramme, les principales étapes d'un procédé de marquage selon l'invention lorsqu'elles sont mises en oeuvre par un dispositif tel que représenté sur la figure 1, dans un mode particulier de réalisation ; û la figure 4 représente un système de contrôle conforme à l'invention, dans son environnement, dans un mode particulier de réalisation de l'invention ; û la figure 5 représente, sous forme d'organigramme, les principales étapes d'un procédé de contrôle selon l'invention, lorsqu'elles sont mises en oeuvre par un système de contrôle tel que représenté sur la figure 4, dans un mode particulier de réalisation ; ù la figure 6 représente un exemple d'empreintes numériques générées au cours du procédé de marquage et du procédé de contrôle selon l'invention ; ù la figure 7 représente un dispositif conforme à l'invention dans son environnement, dans un second mode de réalisation du système de validation selon l'invention ; et ù la figure 8 représente un exemple de fonction de hachage pouvant être implémentée dans un dispositif et/ou une puce RFID conformes à l'invention et/ou dans un système de contrôle conforme à l'invention ; et ù la figure 9 représente un mode particulier de réalisation d'une fonction de hachage telle que représentée sur la figure 8.
Description détaillée de plusieurs modes de réalisation Dans les modes de réalisation décrits ici, on considère le suivi d'un dispositif quelconque (tel un objet, un matériau ou un produit) faisant l'objet d'une succession de traitements d'un processus, de sorte à valider cette succession de traitements par rapport à une séquence prédéfinie de traitements attendus. Toutefois, cette hypothèse n'est pas limitative. L'invention peut également s'appliquer au suivi d'événements quelconques de la vie d'un dispositif, comme par exemple à l'évolution de l'état de paramètres physiques de ce dispositif, par exemple dans un processus de stérilisation ou de chaîne du froid. Comme mentionné précédemment, conformément à l'invention, la validation comprend deux phases : ù une phase de marquage du dispositif, visant à calculer une empreinte de traçabilité représentative d'une succession d'événements de la vie de ce dispositif, et implémentée à l'aide d'un procédé de marquage selon l'invention tel que décrit ultérieurement en référence aux figures 1, 2, 3 et 7 dans deux modes de réalisation ; et ù une phase de contrôle, consistant à interpréter cette empreinte de traçabilité en la comparant avec une empreinte théorique représentative d'une séquence d'événements théoriquement attendue de la vie de ce dispositif. Cette phase de contrôle est implémentée à l'aide d'un procédé de contrôle selon l'invention, décrit ultérieurement en références notamment aux figures 4, 5 et 6 dans un mode de réalisation.
La figure 1 représente un dispositif 10 conforme à l'invention, dans son environnement, dans un premier mode de réalisation du système de validation selon l'invention. On suppose ici qu'on applique sur ce dispositif 10 un processus PROC comprenant un nombre M de traitements successifs EV1, EV2r...,EV,,,..., EVM. On envisage ici la validation de la succession SEV des n événements consécutifs EV1, EV2r...,EVn. En variante, d'autres successions d'événements peuvent être envisagés (par exemple une succession d'événements non consécutifs mais ordonnés telle que la succession constituée par les événements EV2, EV4, EVM). Dans le mode de réalisation décrit ici, le dispositif 10 incorpore (ou porte) une étiquette électronique RFID 11. Cette étiquette peut être active ou passive. Par abus de langage dans l'invention, on considère que 15 l'étiquette électronique RFID 11 fait partie à proprement parler du dispositif 10, et notamment qu'une donnée mémorisée sur l'étiquette RFID 11 se trouve sur le dispositif 10. La structure ainsi que les principes de fonctionnement généraux d'une étiquette RFID passive ou active sont connus de l'homme du métier 20 et ne seront pas détaillés davantage ici. La figure 2 illustre de façon schématique un exemple d'une telle étiquette. Elle comporte notamment une antenne 11A reliée à une puce RFID 11B. L'antenne 11A de l'étiquette RFID 11 est adaptée à émettre et à 25 recevoir des ondes radio, en provenance par exemple d'un système de lecture/écriture tel un lecteur RFID ou un scanner. Dans l'exemple envisagé ici, on associe un tel scanner 20; à chaque traitement EV; pour j=1,..,M. Chaque scanner 20; stocke dans une mémoire 21; un identifiant ID; spécifique au traitement EV; (identifiant de 30 l'événement EV; au sens de l'invention). L'identifiant ID; est stocké sous la forme d'un bloc de données numériques (par exemple binaires), dont la taille est un multiple d'une valeur prédéterminée p. On entend par taille d'un bloc d'éléments numériques (ex. d'un bloc de données binaires) le nombre d'éléments (ex. de bits) de ce bloc. 35 Les identifiants ID; peuvent avoir des tailles différentes les uns par rapport aux autres.
En variante, notamment lorsque les différents traitements appliqués au dispositif 10 sont colocalisés, on peut envisager un même système de lecture/écriture pour les différents traitements appliqués au dispositif, ce système mémorisant un identifiant spécifique à chacun des traitements. La puce 11B de l'étiquette RFID comprend ici des moyens de calcul 11C, implémentant une fonction de hachage cryptographique H associée ici au processus de traitement PROC. Cette fonction H est par exemple l'une des fonctions de hachage cryptographique connues suivantes : SHA-1 (Secure Hash Algorithm û 1), SHA-2 (Secure Hash Algorithm û 2) ou MD5 (Message Digest 5). En variante, une autre fonction de hachage peut être implémentée. Un exemple d'une telle fonction sera décrit ultérieurement en référence aux figures 8 et 9.
De façon connue en soi, une fonction de hachage cryptographique est une fonction faisant subir un ou plusieurs traitements successifs à des données de sorte à générer une empreinte numérique de taille fixe donnée à partir d'une valeur d'empreinte initiale. Ainsi, on suppose ici que la fonction de hachage H est adaptée à hacher successivement des blocs de données numériques U1, U2,... de taille p, pour calculer une empreinte numérique E de taille t à partir d'une valeur d'empreinte initiale EinIt• Par la suite on utilisera la notation suivante : E=H([U1,Uz,...,Uq],Einit)=H([U],Einit) pour désigner l'empreinte E obtenue en hachant successivement q blocs de taille p, U1rU2,...,Uq, à partir de l'empreinte Einit. Au sens de l'invention, l'empreinte numérique E est le résultat de l'application sur les données U=U1iU2,...,Uq de la fonction de hachage H paramétrée par Einit. Dans les exemples décrits, on considère de manière générale que les données sur laquelle on applique les fonctions de hachage cryptographiques ont des tailles multiples de p de sorte que ces fonctions hachent successivement des blocs de taille fixe p. Toutefois, cette hypothèse n'est pas limitative, il est possible de considérer des blocs de taille quelconque en utilisant par exemple des techniques de bourrage (ou padding en anglais) connues de l'homme du métier pour obtenir des blocs de taille multiple de p, ou des fonctions de hachage appropriées adaptées à hacher des blocs de taille variable. Dans un autre mode de réalisation, les moyens de calcul de la fonction H peuvent être implémentés sur un module de calcul externe au dispositif 10 et adapté à communiquer avec le dispositif 10 et en particulier avec l'étiquette RFID. Un tel module de calcul externe peut être implémenté notamment sur les scanners 20j décrits précédemment, pour chaque événement EVj. La puce 11B de l'étiquette RFID 11 comprend en outre des moyens de mémorisation 11D d'une empreinte numérique de taille t. Ces moyens incluent notamment une zone Z réinscriptible de taille t. En variante, cette zone Z peut ne pas être réinscriptible mais adaptée à contenir des enregistrements consécutifs d'empreinte numérique.
Nous allons maintenant décrire, en référence à la figure 3, les principales étapes du procédé de marquage selon l'invention, lorsqu'il est implémenté par le dispositif 10 représenté sur la figure 1, dans un mode particulier de réalisation. Comme mentionné précédemment, ce marquage consiste à calculer une empreinte dite de traçabilité, représentative de la succession des traitements ordonnés EV1, EV2,..., EVn appliqués au dispositif 10, et à la mémoriser sur le dispositif 10. Pour cela, on met à jour une empreinte numérique EN mémorisée dans l'étiquette RFID 11, au fur et à mesure qu'on applique les différents traitements au dispositif 10.
Avant le démarrage à proprement parler du procédé de marquage du dispositif 10, l'étiquette RFID 11 calcule une valeur initiale EN0 de l'empreinte de traçabilité EN à l'aide de la fonction de hachage H (étape F10). Elle utilise à cette fin : ù une empreinte publique e0 de taille t, par exemple commune à tous les dispositifs suivis à l'aide d'un procédé de marquage et un procédé de validation conformes à l'invention ; et ù un code propriétaire K, par exemple spécifique à l'utilisateur A souhaitant valider la succession de traitements EV1, EV2,..., EVn appliqués au dispositif 10, à l'aide du procédé de validation selon l'invention. Ce code propriétaire K a une taille ici qui est un multiple de P. L'empreinte publique eo a été préalablement mémorisée sur l'étiquette RFID 11, par exemple par le fabricant de l'étiquette RFID.
Le code propriétaire, quant à lui, est transmis à l'étiquette RFID dans un environnement sécurisé, par exemple lors de l'association de l'étiquette RFID 11 avec le dispositif 10. Il est stocké, sur l'étiquette RFID 11, directement (et uniquement ici) dans une mémoire volatile 11E de calcul de la fonction H, et ce le temps de son utilisation pour le calcul de la valeur de l'empreinte initiale. La mémoire volatile 11E est par exemple un registre de calcul de la fonction H. Dans l'exemple décrit ici, l'étiquette RFID 11 calcule l'empreinte initiale END en appliquant la fonction de hachage H paramétrée par l'empreinte publique eo sur le code propriétaire K, i.e. : ENo-H([K],eo) De façon générale dans l'invention, les variables sur lesquelles on applique la fonction de hachage cryptographique H (ex. identifiants d'événements et code propriétaire), transitent par une mémoire volatile de calcul de cette fonction (telle que la mémoire 11E précitée), mais ne sont pas conservées, après application de la fonction de hachage, dans cette mémoire. Elles sont par exemple effacées de cette mémoire ou écrasées par d'autres variables dites de traitement de la fonction H. Ainsi, dés lors qu'il a été utilisé pour le calcul de l'empreinte initiale ENo, le code propriétaire K est effacé de la mémoire volatile 11E.
Ainsi, une personne tiers non autorisée ne peut accéder au code propriétaire depuis le dispositif 10, et notamment en interrogeant la puce RFID 11. De cette sorte, les empreintes de traçabilité générées ultérieurement seront infalsifiables. L'obtention par la puce RFID du code propriétaire K dans un environnement sécurisé, le stockage de ce code propriétaire dans une mémoire volatile de calcul de la fonction H, et le mode de fonctionnement de la fonction H quant à la non conservation des variables de traitement qu'elles utilisent, représentent des moyens de protection du code propriétaire au sens de l'invention.35 En variante, d'autres moyens de protection peuvent être mis en oeuvre par la puce RFID de sorte à rendre inaccessible le code propriétaire. Par exemple, ce code propriétaire peut être mémorisé dans une mémoire sécurisée par un procédé cryptographique de chiffrement ou d'authentification. Il est à noter qu'en fonction de la taille du code propriétaire K, l'empreinte numérique initiale ENa peut être obtenue en une ou plusieurs itérations, de façon connue de l'homme du métier. Par exemple, si le code propriétaire K est de taille 3*p et est constitué de 3 blocs de données k1, k2, k3 (K=[kl,k2,k3]) de taille p chacun, l'empreinte numérique ENo sera obtenue en trois itérations successives, chaque itération correspondant au hachage d'un bloc k; i=1,2,3 par la fonction H. Par la suite, ceci s'applique également à tout calcul impliquant une fonction de hachage. Par ailleurs, le découpage en blocs de taille p du code propriétaire K peut avantageusement être réalisé par l'entité qui transmet à l'étiquette RFID ce code propriétaire, cet entité transmettant alors chaque bloc de taille p successivement à l'étiquette RFID. Dans un autre mode de réalisation, il est possible d'utiliser d'autres identifiants pour générer l'empreinte initiale, comme par 20 exemple : û un identifiant du dispositif 10 (numéro de série ou de lot du dispositif, gamme de produits auquel appartient le dispositif, etc.), mémorisé sur l'étiquette RFID, ou non-mémorisé sur l'étiquette RFID sous réserve qu'il soit accessible sur le dispositif 10 par un autre moyen de lecture ; 25 û un identifiant du numéro de série de l'étiquette RFID 11 (Code Produit Electronique ou EPC pour Electronic Product Code en anglais) mémorisé sur l'étiquette RFID 11, etc. Ces autres identifiants (dont la taille sera par exemple un multiple de p), pourront être utilisés, en combinaison avec le code 30 propriétaire K, pour générer l'empreinte initiale ENa de sorte à la rendre spécifique à chaque dispositif 10 ou à chaque lot de dispositifs par exemple. Ils pourront être hachés après avoir haché le code propriétaire K. Bien entendu, ces autres identifiants devront être connus ou 35 accessibles au niveau du système de contrôle (par exemple par lecture de l'étiquette RFID ou écrits sur le dispositif 10).
L'empreinte initiale EN0 ainsi calculée est ensuite mémorisée dans la zone réinscriptible Z de l'étiquette RFID 11. On suppose que le dispositif 10 entame alors la succession de traitements EV1, EV2,..., EVn (étape F20).
Pour chaque traitement EVj (étape F30), l'identifiant IDj de ce traitement est envoyé par le scanner 20j au dispositif 10 par onde radio (de façon non chiffrée ici), par exemple suite à la détection de l'accomplissement de ce traitement par des moyens appropriés connus en soi.
Cet identifiant IDj est reçu par l'antenne 11A de l'étiquette RFID 11 (étape F31) et stocké de façon temporaire (et uniquement ici) dans la mémoire volatile de calcul 11E de la fonction H. Les moyens de calcul 11C calculent alors la valeur courante ENj pour l'événement EVj de l'empreinte numérique de traçabilité, en appliquant sur l'identifiant IDj la fonction de hachage H paramétrée par la valeur précédente ENj_1 de l'empreinte numérique (étape F32) ENj=H([IDj],ENj-1) La valeur courante ENj est ensuite mémorisée par les moyens de mémorisation 11D dans la zone réinscriptible Z en remplacement de la valeur EN0 de l'empreinte numérique calculée pour le traitement EVj_1 précédent (étape F33). Comme décrit précédemment pour le code propriétaire K, les identifiants IDj (et de manière générale, l'ensemble des variables hachées par la fonction de hachage) sont effacés de la mémoire volatile de calcul 11E de la puce RFID clés leur utilisation par la fonction de hachage, de sorte à les rendre inaccessibles par lecture ou interrogation de l'étiquette RFID. Suite à la mémorisation de l'empreinte numérique ENj, le dispositif 10 est soumis au traitement suivant EVj+1 (étape F40). Les étapes F31, F32 et F33 sont réitérées pour chaque traitement appliqué au dispositif 10. Ainsi, à l'issue de la succession de traitements SEV appliquée au dispositif 10, l'empreinte de traçabilité ENä mémorisée dans la zone réinscriptible Z représente un historique condensé des traitements ordonnés EV1, EV2, ..., EV,,.
On suppose maintenant que l'utilisateur A souhaite vérifier, à ce stade du processus de traitement, que le dispositif 10 a bien subi une séquence prédéfinie composée de n traitements ordonnés EVrefl, EVrefz, EVrefn et notée SEVref. A cette fin, il utilise un système de contrôle conforme à l'invention, tel que représenté, dans un mode particulier de réalisation, sur la figure 4 décrite maintenant. Dans le mode de réalisation décrit ici, le système de contrôle considéré est par exemple un scanner 30 ayant l'architecture matérielle d'un ordinateur. Il comporte notamment un processeur 31, une mémoire vive de type RAM 32, des moyens de communication radio 33 lui permettant de communiquer avec et de lire des étiquettes RFID (et en particulier l'étiquette RFID 11 du dispositif 10), une mémoire morte de type ROM 34 et une mémoire non volatile réinscriptible 35. Dans cette mémoire 35, sont stockés notamment la fonction de hachage H associée au processus de traitement PROC, les identifiants respectifs notés IDrefj, j=1,..,n, des traitements de la séquence prédéfinie SEVref, le code propriétaire K de l'utilisateur A, et l'empreinte publique e0. Bien entendu, si un événement EVreh de la séquence prédéfinie SEVref correspond à un événement EV; de la séquence SEV, les identifiants IDref; et ID; sont identiques. La mémoire morte 34 de type ROM constitue un support d'enregistrement conforme à l'invention sur lequel est enregistré un programme d'ordinateur conforme à l'invention adapté à exécuter les principales étapes du procédé de contrôle selon l'invention représentées sous forme d'organigramme à la figure 5 décrite maintenant. On notera que le système de contrôle 30, le dispositif 10 embarquant la puce RFID 11 et les scanners 20; forment un système de validation conforme à l'invention. Pour valider que le dispositif 10 a bien subi la séquence prédéfinie de traitements SEVref, le système de contrôle 30 utilise, conformément à l'invention, d'une part la valeur de l'empreinte numérique de traçabilité ENn mémorisée dans le dispositif 10, et d'autre part d'une empreinte numérique théorique ENref représentative de la séquence prédéfinie de traitements SEVref.
Pour obtenir la valeur de l'empreinte numérique ENr, mémorisée dans la zone réinscriptible Z, le système de contrôle lit l'étiquette RFID 11 du dispositif 10 à l'aide de ses moyens de communication 33 (étape G10), de façon connue de l'homme du métier. Par ailleurs, le système de contrôle 30 évalue l'empreinte numérique théorique ENref en appliquant la fonction de hachage H successivement sur les identifiants IDrefj, pris dans l'ordre, des événements de la séquence SEVref (étape G20). Plus précisément, il évalue dans un premier temps, l'empreinte initiale ENref,o selon un calcul similaire à celui mis en oeuvre par le dispositif 10 à l'étape F10 précédemment décrite, pour calculer l'empreinte initiale END. Autrement dit ici, il applique sur le code propriétaire K, la fonction de hachage H paramétrée par l'empreinte publique eo, à partir des définitions de K, H et eo stockées dans sa mémoire non volatile 35. On notera qu'à ce stade : ENref,o=EN0.
Ensuite, dans un second temps, il construit itérativement l'empreinte numérique théorique ENref, selon l'équation : ENref,j= H([IDrefj], ENref,j-1) pour j=1,...,n La valeur de l'empreinte théorique ENref attendue correspondant à la séquence d'événements prédéfinie SEVref, est donnée par la dernière valeur d'empreinte calculée pour l'événement EVrefn, soit ENref = ENref,n. On notera que le calcul de l'empreinte théorique ENref peut se faire à tout moment moyennant la connaissance des identifians IDfefj, de l'empreinte publique eo et du code propriétaire K, c'est-à-dire indépendamment du moment où le calcul de l'empreinte de traçabilité est effectué par le dispositif 10. Notamment l'empreinte théorique ENref peut être pré-calculée. Le système de contrôle 30 compare ensuite l'empreinte de traçabilité ENr, reçue du dispositif 10 avec l'empreinte théorique ENref (étape G30).
Si l'empreinte de traçabilité ENr, correspond à l'empreinte théorique ENref (étape G40), alors le système de contrôle 30 détermine que le dispositif 10 a bien suivi la séquence des traitements prédéfinie SEVref (étape G50). Sinon, le système de contrôle 30 en déduit que le dispositif 10 n'a pas suivi la séquence des traitements prédéfinie SEVref (étape G60). Cela peut provenir par exemple du fait que l'ordre d'enchaînement des traitements n'a pas été respecté, ou que tous les traitements attendus n'ont pas été réalisés. Une procédure additionnelle d'enquête et/ou de corrections, non décrite ici, peut être alors mise en oeuvre pour retrouver la source du problème.
La figure 6 illustre un exemple d'empreintes numériques de traçabilité EN2 et théorique ENref différentes, générées respectivement au cours des procédés de marquage et de contrôle précédemment décrits, pour un nombre n de traitements égal à 2. Dans cet exemple, les empreintes numériques sont représentées 10 sous forme hexadécimale et sont de taille réduite, notamment pour des raisons de simplicité et de clarté. Bien que l'invention s'applique à des empreintes numériques non nécessairement binaires, et de taille quelconque, on utilisera toutefois préférentiellement, pour des raisons d'implémentation matérielle 15 notamment, des empreintes numériques binaires. Par ailleurs de façon privilégiée, notamment pour des raisons de sécurité et de robustesse de la fonction de hachage H, la taille des empreintes numériques sera prise suffisamment grande, à savoir généralement supérieure à 60 bits. La figure 7 représente un dispositif 10 conforme à l'invention 20 (tel que précédemment décrit en référence à la figure 1 notamment), mis en oeuvre dans un second mode de réalisation du système de validation selon l'invention. Dans ce second mode de réalisation, le scanner 20'j associé à un événement EV, calcule un identifiant IDj' de cet événement (appelé 25 également identifiant contextuel de l'événement) à partir d'un identifiant initial spécifique à l'événement. Cet identifiant initial peut être par exemple l'identifiant IDj considéré précédemment dans le premier mode de réalisation. L'identifiant contextuel IDj' est un identifiant de l'événement EVj au sens de l'invention. 30 Pour calculer l'identifiant contextuel IDj', le scanner 20j' lit dans un premier temps la valeur de l'empreinte ENj_i sur le dispositif 10 dans la zone Z de l'étiquette RFID 11. Puis il applique dans un second temps, sur l'identifiant initial IDj à l'aide de moyens de calcul appropriés, une fonction de hachage 35 cryptographique h (seconde fonction de hachage au sens de l'invention) paramétrée par la valeur ENj_1, soit avec les notations précédemment introduites : IDj'= h([IDIENH) Cette fonction de hachage h est par exemple une fonction SHA- 1, SHA-2 ou MD5. Elle peut être différente de la fonction de hachage cryptographique H implémentée dans le dispositif 10. Une fonction de hachage h différente pour chaque scanner 20;' peut également être implémentée. L'identifiant IDj' est ensuite envoyé au dispositif 10 (cf. étape F31 de la figure 3), qui calcule à partir de cet identifiant la valeur courante de l'empreinte numérique de traçabilité EN) pour l'événement EV] (cf. étape F32 de la figure 3), comme décrit précédemment pour le premier mode de réalisation de l'invention. Les autres étapes du procédé de marquage et du procédé de contrôle dans ce mode de réalisation sont similaires à celles décrites dans le premier mode de réalisation. On notera que le système de contrôle 30, le dispositif 10 embarquant la puce RFID 11 et les scanners 20j, forment un système de validation conforme à l'invention. Ce second mode de réalisation met en oeuvre un protocole dit d'ignorance réciproque entre le dispositif 10 et le scanner 20j'. Ce protocole est particulièrement avantageux, notamment dans un contexte où les identifiants d'événements pourraient être interceptés entre les scanners et le dispositif 10 de sorte à être exploités de façon malhonnête (par exemple pour mettre en oeuvre une contrefaçon du processus PROC).
En effet, selon ce second mode de réalisation, le scanner 20j' ne peut avoir accès, sur simple lecture de la valeur de l'empreinte de traçabilité ENr1i à des informations concernant les traitements précédemment appliqués sur le dispositif 10. De même, le dispositif 10 ne peut avoir accès, à partir de l'identifiant ID)' transmis par le scanner, à l'identifiant initial IDA. De par les propriétés de la fonction de hachage cryptographique h, il lui est en effet impossible de retrouver, à partir de la valeur ENj_1 de l'empreinte de traçabilité et de l'identifiant contextuel ID;',I'identifiant initial ID;. Bien entendu un calcul similaire des identifiants des événements sera implémenté sur le système de contrôle pour permettre la comparaison des empreintes.
Nous allons maintenant décrire, en référence à la figure 8, un exemple de fonction de hachage, ci-après référencée par H1, et de moyens de calcul de cette fonction de hachage H1, pouvant être utilisés notamment par le dispositif 10 (et notamment par la puce RFID 11) et le système de contrôle 30 selon l'invention. Il est à noter que cette fonction de hachage H1 peut également être utilisée par les scanners 20i'. Dans l'exemple représenté sur la figure 8, la fonction de hachage H1 est paramétrée par la valeur ENj_1 de l'empreinte de traçabilité pour l'événement EV;_1 (ci-après désignée par valeur précédente de l'empreinte de traçabilité), et est appliquée sur l'identifiant ID; pour le calcul de la valeur EN; de t'empreinte de traçabilité pour l'événement EVi (ci-après désignée par valeur courante de l'empreinte de traçabilité). On suppose ici, par souci de simplification, que l'identifiant ID; est de taille p, de sorte que son hachage ne nécessite qu'une itération. La généralisation à plusieurs itérations pour hacher l'identifiant ID; est évidente pour l'homme du métier et ne sera pas détaillée ici. La figure 8 représente une itération réalisée par des moyens de calcul 40 de la fonction de hachage H1, désignée ci-après par itération j. On notera que cette figure illustre d'une part les principales étapes de l'étape de calcul de la valeur courante EN} de l'empreinte numérique à partir de l'identifiant ID;, et d'autre part les moyens mis en oeuvre pour ce calcul, Les moyens de calcul 40 de la fonction de hachage H1 comprennent un générateur pseudo-aléatoire 50 à vecteur d'état et un module de pré-conditionnement 60. Le vecteur d'état considéré est l'empreinte de traçabilité EN de taille t. Cette empreinte de traçabilité est supposée ici binaire, c'est-à-dire composée de t bits. Au cours de l'itération j, le générateur pseudo-aléatoire 50 calcule la valeur courante EN; selon une application non inversible dépendante de la valeur précédente ENi_1 et d'une valeur intermédiaire courante Xa (Xa est un vecteur de taille p). Plus précisément, le générateur pseudo-aléatoire 50 est adapté à appliquer successivement, sur un vecteur provisoire de taille tl supérieure ou égale à t, comprenant au moins un premier vecteur intermédiaire de taille t formé à partir d'au moins une section de la valeur EN;_1 et de la valeur intermédiaire courante Xa, un nombre prédéterminé d de permutations de taille ti. Chaque permutation est associée à un bit d'une clé de permutation C,, de taille d et choisie en fonction au moins de la valeur de ce bit. La clé de permutation Cn est issue d'une sélection de d bits parmi les t bits du premier vecteur intermédiaire. La valeur courante ENI de l'empreinte de traçabilité est alors obtenue à partir d'au moins une section du vecteur résultant de cette étape d'application. On entend ici par vecteur Va comprenant un vecteur Vb , un vecteur Va qui comprend parmi ses composantes toutes les composantes du vecteur Vb (consécutivement ou non, dans l'ordre ou dans un ordre quelconque). Par exemple, si on considère un vecteur Vb=(1,0,0,1) et un vecteur Va=(0,1,Vb), le vecteur Va est un vecteur comprenant le vecteur Vb et égal à Va=(0,1,1,0,0,1). Par ailleurs, on entend par section d'un vecteur de taille t, un ensemble constitué de j bits de ce vecteur occupant des positions particulières dans ce vecteur, j étant compris entre 1 et t (15.jt). Ainsi, une section de taille t d'un vecteur de taille t désignera le vecteur en lui-même. Ainsi, par exemple, on associe à chaque bit de la clé de permutation Cn, c'est-à-dire à chaque étage de permutation, une permutation PO lorsque ce bit est égal à o et une permutation Pi lorsque ce bit est égal à 1. Le même couple de permutations (P0,P1) peut être considéré aux différents étages de permutation. Dans ce cas, préférentiellement, ces permutations PO et P1 seront définies en tout point différentes l'une de l'autre et différentes individuellement chacune en tout point de la permutation identité. Ces hypothèses ne sont cependant en aucun cas limitatives, des couples différents de permutations pouvant être considérés à chaque étage de permutation, ou d'autres conditions sur les permutations PO et P1 pouvant être respectées telles que par exemple, la permutation obtenue par composition des permutations PO et P1 est différente en tout point de la permutation obtenue par composition des permutations P1 et P0. Il est à noter que la fonction de permutation 17 composée des d permutations précitées constitue avantageusement une fonction à sens unique, c'est-à-dire une fonction pouvant être aisément calculée dans un sens, mais difficile voire impossible à inverser en un temps raisonnable (i.e. avec une complexité raisonnable). Cette fonction de permutation n sera dite par la suite paramétrée par la clé de permutation Cri et on utilisera la convention de notation suivante WS=II(WE,C11) pour désigner qu'on applique la fonction de permutation Il paramétrée par la clé de permutation Cn sur des données d'entrée WE afin d'obtenir des données de sortie WS.
La valeur intermédiaire courante X utilisée par le générateur pseudo-aléatoire 50 est issue d'un calcul réalisé par le module de pré-conditionnement 60 selon une application inversible dépendante de la valeur précédente EN;_1 et de l'identifiant ID; transmis par le scanner 20;. Plus précisément, le module de pré-conditionnement 60 applique sur l'identifiant ID;, une fonction symétrique f à clé secrète paramétrée par au moins une section de la valeur précédente EN34 de l'empreinte de traçabilité. Cette fonction symétrique à clé secrète comprend au moins une opération ou-exclusif avec au moins une section de la valeur précédente EN;_, de l'empreinte de traçabilité.
Nous allons maintenant détailler en référence à la figure 9, un mode de réalisation particulier de cette fonction de hachage Hi. Dans le mode de réalisation décrit ici, l'empreinte de traçabilité EN comporte une section de taille p notée X aussi appelée variable d'état. L'emplacement de cette variable d'état est prédéfini et de préférence à position fixe. A l'itération j, la valeur X;_1 de la variable d'état X comprise dans la valeur précédente EN;_1 de l'empreinte de traçabilité, est utilisée, par le module de pré-conditionnement 60, pour paramétrer la fonction symétrique fà clé secrète.
Dans l'exemple décrit ici, la fonction f est une opération ou-exclusif, mise en oeuvre par la porte ou-exclusif 61, et paramétrée par la valeur X;_1 (la clé secrète de cette fonction fest ainsi égale ici à Xj_1). Ainsi, la porte ou-exclusif 61 calcule la valeur intermédiaire courante Xa en appliquant une opération ou-exclusif entre l'identifiant ID; et la valeur X;_i de la variable d'état X : Xa = IDj X1.
En variante, la fonction f peut comprendre d'autres opérations (ex. opérations ou-exclusif, permutations, etc.) paramétrées par d'autres sections de l'empreinte ENJ_1. La valeur intermédiaire courante X est ensuite transmise au générateur pseudo-aléatoire 50, qui évalue à partir de cette valeur intermédiaire courante et de la valeur précédente ENi_1 de l'empreinte de traçabilité, la valeur courante ENS. A cette fin, un premier moyen de calcul 51 du générateur pseudo-aléatoire remplace la valeur précédente X;_1 de la variable d'état X par la valeur intermédiaire courante X pour former un premier vecteur intermédiaire V;nt1 de taille t. Puis un deuxième moyen de calcul 52 forme un vecteur provisoire Vprov de taille 2*t, à partir du premier vecteur intermédiaire V;nt1 et du vecteur complémentaire, noté V,,ll , de ce premier vecteur intermédiaire Viti. De façon connue en soi, le vecteur complémentaire d'un vecteur est obtenu en complémentant à 1 chaque bit de ce vecteur. Le vecteur provisoire ainsi obtenu est ici : Vprov (yincl l nll ) En variante, ce vecteur provisoire peut être égal à Vint1 (i.e. on 20 peut alors d'affranchir du deuxième moyen de calcul 52) et est dans ce cas de taille t. Le vecteur provisoire Vprov est ensuite fourni à un troisième moyen de calcul 53 comprenant des moyens de permutation 53b, adaptés à appliquer la fonction à sens unique 17 décrite précédemment sur le 25 vecteur provisoire pour former un vecteur résultat Vfes. La fonction à sens unique H appliquée par moyens de permutation 53b est paramétrée par une clé de permutation Cr, de taille d prédéterminée, inférieure ou égale à t. Ici, on choisit d=t. La valeur courante de cette clé de permutation Cn est formée 30 par un moyen de formation 53a à partir du premier vecteur intermédiaire. Dans l'exemple décrit ici, la valeur courante Cn est prise égale à la valeur du premier vecteur intermédiaire, à savoir Cn=Vir,t1. En variante, dans un autre mode de réalisation de l'invention, la taille de la clé d peut être inférieure strictement à t. La clé de permutation 35 Cn sera alors formée par les moyens 53a en sélectionnant d bits distincts, consécutifs ou non, parmi les t bits du premier vecteur intermédiaire Wu, les positions des d bits sélectionnés étant préférentiellement préétablies et fixes. De préférence, on choisira la taille d de la clé de permutation supérieure à la taille de la valeur intermédiaire courante Xa (d>_p) et les d bits sélectionnés comprendront la valeur intermédiaire courante X.
La fonction à sens unique II appliquée par les moyens de permutation 53b résulte donc ici de l'application de d=t permutations successives de taille t1=2*t, chaque permutation étant associée à un bit distinct de la clé de permutation Cn=Virit1 et choisie en fonction au moins de la valeur de ce bit (par exemple dans une table de permutation préétablie). En variante, elle peut dépendre également de l'étage de permutation considéré. Le vecteur résultat obtenu Vres à l'issue de cette étape d'application est de taille t1=2*t. Le générateur pseudo-aléatoire 50 comporte en outre un quatrième moyen de calcul 54, qui sélectionne une section de t bits parmi les tl bits du vecteur résultat Vres pour former un second vecteur intermédiaire Vint2. Par exemple, le second vecteur intermédiaire Vint2 est formé par les t premiers bits du vecteur résultat Vres. Le générateur 1 pseudo-aléatoire comprend également un cinquième moyen de calcul 55 comprenant une porte ou-exclusif 55a combinant la valeur précédente ENj_i de l'empreinte de traçabilité et le second vecteur intermédiaire Vint2, de sorte à former la valeur courante ENS de l'empreinte de traçabilité. Il est à noter que l'implémentation matérielle de cette fonction de hachage présente l'avantage d'être d'encombrement très restreint. Il est possible notamment d'implémenter cette fonction sur une puce RFID passive avec très peu de portes logiques. Par ailleurs, la fonction de hachage proposée peut être avantageusement appliquée à des mots de taille quelconque prédéterminée avant son implémentation pour générer des empreintes de taille quelconque prédéterminée avant son implémentation. Le procédé de marquage selon l'invention peut permettre de mettre en oeuvre des solutions de traçabilité hybride, utilisant également un système d'informations centralisé tel que décrit précédemment en référence aux techniques de l'art antérieur.
On envisage par exemple ici, que ce système d'informations centralisé comprend au moins un serveur informatique connecté à un réseau informatique et auquel sont connectés, pour chaque étape de traitement suivie, appliquée à un dispositif à suivre équipé d'une étiquette RFID, des scanners. Ces scanners sont chargés de relever et de transmettre à ce serveur, par l'intermédiaire du réseau informatique, les informations lues sur l'étiquette RFID du dispositif à suivre. On suppose par ailleurs que ce système d'informations est doté de moyens lui permettant d'être un système de contrôle conforme à 10 l'invention. Le dispositif à suivre est conforme à l'invention. On regroupera par la suite sous le nom de module de traçabilité les moyens du dispositif pour obtenir un identifiant de l'événement, les moyens du dispositif pour calculer l'empreinte de traçabilité et les moyens du dispositif pour 15 mémoriser l'empreinte. Ce module de traçabilité est par exemple compris dans la puce RFID du dispositif à suivre. Il comprend également ici un identifiant exploitable par le système d'informations centralisé (par exemple un identifiant du dispositif). Dans l'exemple décrit ici, le dispositif à suivre comprend en 20 outre des moyens pour activer et désactiver le module de traçabilité. De cette sorte, le module de traçabilité peut avantageusement prendre le relais (i.e. être activé) sur le système d'informations centralisé, pour des événements subis par le dispositif à suivre dans des zones éloignées ou non connectées au système d'informations centralisé. Ces zones sont 25 supposées être munies de scanners autonomes compatibles avec le module de traçabilité de sorte à pouvoir mettre en oeuvre le procédé de marquage selon l'invention. Lors du retour du dispositif à suivre dans des zones couvertes par le système d'informations centralisé, le module de traçabilité 30 communique l'empreinte de traçabilité ainsi que l'identifiant du dispositif au système d'informations centralisé. De cette sorte, le système d'informations peut mettre à jour une base centrale comportant l'ensemble des événements vécus par le dispositif (après avoir interprété l'empreinte à l'aide d'un procédé de contrôle selon l'invention), pour une 35 validation générale ultérieure (incluant les événements sous contrôle du système d'informations centralisé et les événements hors contrôle).
Suite à la réintégration du dispositif sous le contrôle du système d'informations centralisé, le module de traçabilité est désactivé (par exemple sur réception d'un message prédéfini du système d'informations). Cette solution permet ainsi de déployer des architectures de traçabilité extrêmement flexibles et à même de garantir la traçabilité d'un objet ou d'un produit dans des secteurs non connectables au système d'informations centralisé, pour des raisons techniques ou économiques. Cette solution peut aussi être mise en oeuvre en cas de défaillance du système d'informations centralisé, le dispositif prenant le relais du système d'information jusqu'à un retour à la normale du système d'information.
Dans les exemples décrits précédemment, on a considéré un processus de traitement visant à appliquer un nombre prédéterminé M de traitements (événements au sens de l'invention) sur un dispositif tel un objet ou un produit. En variante, l'invention s'applique également à d'autres types d'événements, tels que par exemple un état ou changement d'état d'un paramètre physique d'un dispositif (ex. température, pression, etc.) au cours d'un processus mono ou multi-variables (ex. traçabilité de plusieurs paramètres physiques). Elle peut être mise en oeuvre en définissant, par exemple, des plages d'acceptation de chacun des paramètres suivis pour toute la durée du processus. Les différents événements considérés correspondent alors à des instants prédéfinis pour lesquels on mesure la valeur de chaque paramètre suivi. Cette valeur peut être mesurée directement par le module de traçabilité (ex. lorsque celui-ci est intégrée dans une étiquette RFID passive ou active). Ces valeurs sont ensuite intégrées au calcul de l'empreinte de traçabilité comme identifiants des événements au sens de l'invention, selon des principes identiques à ceux décrits précédemment en référence au premier mode de réalisation par exemple. Ainsi lorsqu'une valeur mesurée différera d'une plage de valeurs acceptée (i.e. événement d'une séquence prédéfinie au sens de l'invention), l'empreinte numérique de traçabilité portée par le dispositif sera différente de l'empreinte théorique attendue.
L'invention a ainsi de multiples applications, parmi lesquelles : ù la traçabilité des réseaux de distribution, pour lutter notamment contre les marchés parallèles et la contrefaçon ; ù traçabilité paramétrique, pour le suivi de cycles physiques paramétrés ; ù traçabilité des étapes de fabrication et de contrôle ; ù maintenance et entretien des équipements, etc.

Claims (15)

  1. REVENDICATIONS1. Procédé de validation d'une succession d'événements de la vie d'un dispositif (10) par rapport à une séquence prédéfinie d'événements, ledit procédé étant caractérisé en ce qu'il comprend : û pour chaque événement (EV;) de ladite succession vécu par le dispositif : - une étape de calcul (F32) d'une valeur courante d'une empreinte de traçabilité en appliquant, sur un identifiant (IDj,ID;') de l'événement, une fonction de hachage cryptographique (H) paramétrée par la valeur de l'empreinte de traçabilité calculée pour l'événement précédent ; - une étape de mémorisation (F33) de cette valeur courante sur le dispositif ; û après la succession d'événements, une étape d'obtention (G10) par un système de contrôle, de la dernière valeur de l'empreinte de traçabilité mémorisée sur le dispositif ; û une étape de génération (G20), par ce système de contrôle, de la valeur d'une empreinte théorique, en appliquant successivement sur des identifiants pris dans l'ordre des événements de la séquence prédéfinie, la fonction de hachage ; et û si la dernière valeur de l'empreinte de traçabilité est égale à la valeur de l'empreinte théorique (G30,G40), une étape de validation (G50) que la séquence prédéfinie d'événements a été vécue par le dispositif. 25
  2. 2. Procédé de validation selon la revendication 1, caractérisé en ce qu'il comprend en outre, pour chaque événement, avant l'étape de calcul (F32) : û une étape d'obtention par un module (20j) associé à cet événement, de 30 la valeur de l'empreinte de traçabilité calculée pour l'événement précédent mémorisée sur le dispositif ; et û une étape de calcul par ledit module de (identifiant de cet événement, en appliquant sur un identifiant initial de cet événement une seconde fonction de hachage paramétrée par cette valeur. 35
  3. 3. Système de validation d'une succession d'événements de la vie d'un dispositif (10) par rapport à une séquence prédéfinie d'événements, ledit système étant caractérisé en ce qu'il comprend : û des moyens (11A) pour obtenir un identifiant de chaque événement de la succession ; û des moyens pour calculer (11C), pour chaque événement de cette succession, une valeur courante d'une empreinte de traçabilité, en appliquant sur l'identifiant de cet événement une fonction de hachage cryptographique paramétrée par la valeur de l'empreinte de traçabilité calculée pour l'événement précédent et des moyens (11D) pour mémoriser cette valeur courante sur le dispositif ; û un système de contrôle (30) comprenant : -des moyens (33) pour obtenir, après la succession d'événements, la dernière valeur de l'empreinte de traçabilité mémorisée sur ledit dispositif ; -des moyens (31) pour générer une valeur d'une empreinte théorique en appliquant successivement sur des identifiants pris dans l'ordre de chacun des événements de la séquence prédéfinie, la fonction de hachage ; et -des moyens (31) pour valider, si la dernière valeur de l'empreinte de traçabilité est égale à la valeur de la empreinte théorique, que la séquence prédéfinie d'événements a été vécue par le dispositif.
  4. 4. Système de validation selon la revendication 3 caractérisé en ce que les moyens pour obtenir un identifiant de chaque événement de la succession, les moyens pour calculer, et les moyens pour mémoriser sont embarqués sur le dispositif.
  5. 5. Système de validation selon la revendication 4 caractérisé en ce que les moyens pour obtenir un identifiant de chaque événement de la succession, les moyens pour calculer, et les moyens pour mémoriser sont implémentés sur une puce RFID (11) portée par le dispositif.
  6. 6. Système de validation selon l'une quelconque des 35 revendications 3 à 5 caractérisé en ce qu'il comprend en outre un module (20;) associé à chaque événement de la succession, comportant :des moyens pour obtenir du dispositif la valeur de l'empreinte de traçabilité calculée pour l'événement précédent ; et des moyens pour calculer l'identifiant de cet événement en appliquant sur un identifiant initial de cet événement une seconde fonction de hachage cryptographique paramétrée par cette valeur.
  7. 7. Système de validation selon l'une quelconque des revendications 3 à 6 caractérisé en ce que les moyens pour mémoriser mémorisent la valeur courante de l'empreinte de traçabilité sur le dispositif en remplacement de la valeur de l'empreinte de traçabilité mémorisée pour l'événement précédent.
  8. 8. Procédé de contrôle permettant de déterminer si une séquence prédéfinie d'événements a été vécue par un dispositif, caractérisé en ce qu'il comprend : une étape (G10) d'obtention d'une valeur d'une empreinte de traçabilité mémorisée sur le dispositif ; une étape (G20) de génération d'une valeur d'une empreinte théorique en appliquant une fonction de hachage cryptographique successivement sur des identifiants, pris dans l'ordre, des événements de la séquence prédéfinie ; et si la valeur de l'empreinte de traçabilité est égale à la valeur de l'empreinte théorique, une étape de validation (G50) que la séquence prédéfinie d'événements a été vécue par le dispositif.
  9. 9. Système de contrôle (30) adapté à déterminer si une séquence prédéfinie de traitements d'événements a été vécue par un dispositif, caractérisé en ce qu'il comprend : ù des moyens pour obtenir une valeur d'une empreinte de traçabilité mémorisée sur le dispositif ; ù des moyens pour générer une valeur d'une empreinte théorique en appliquant une fonction de hachage cryptographique successivement sur des identifiants, pris dans l'ordre, des événements de la séquence prédéfinie ; ù des moyens pour comparer la valeur de l'empreinte de traçabilité avec la valeur de l'empreinte théorique ; etù des moyens pour déterminer que la séquence prédéfinie d'événements a été vécue par le dispositif si la valeur de l'empreinte de traçabilité est égale à la valeur de l'empreinte théorique.
  10. 10. Programme d'ordinateur comportant des instructions pour l'exécution des étapes du procédé de contrôle selon la revendication 8 lorsque ledit programme est exécuté par un ordinateur.
  11. 11. Support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur comprenant des instructions pour l'exécution des étapes du procédé de contrôle selon la revendication 8.
  12. 12. Procédé de marquage d'un dispositif caractérisé en ce qu'il 15 comprend, pour chaque événement d'une succession d'événements vécus par ce dispositif : ù une étape d'obtention (F31) d'un identifiant de cet événement ; ù une étape de calcul (F32) d'une valeur courante d'une empreinte de traçabilité en appliquant sur l'identifiant de cet événement, une 20 fonction de hachage cryptographique paramétrée par la valeur de l'empreinte de traçabilité calculée pour l'événement précédent ; et ù une étape de mémorisation (F33) de cette valeur courante sur le dispositif. 25
  13. 13. Dispositif (10) de calcul caractérisé en ce qu'il comprend : ù des moyens pour obtenir un identifiant de chaque événement d'une succession d'événements de la vie de ce dispositif ; ù des moyens pour calculer, pour chaque événement de la succession, une valeur courante d'une empreinte de traçabilité, en appliquant sur 30 l'identifiant de l'événement, une fonction de hachage cryptographique paramétrée par la valeur de l'empreinte de traçabilité calculée pour un événement précédent ; et ù des moyens pour mémoriser cette valeur courante. 35
  14. 14. Puce RFID (11) destinée à être embarquée sur un dispositif (10), caractérisé en ce qu'elle comprendù des moyens pour obtenir un identifiant de chaque événement d'une succession d'événements de la vie dudit dispositif ; ù des moyens pour calculer, pour chaque événement de la succession, une valeur courante d'une empreinte de traçabilité, en appliquant sur l'identifiant de l'événement, une fonction de hachage cryptographique paramétrée par la valeur de l'empreinte de traçabilité calculée pour un événement précédent ; et ù des moyens pour mémoriser cette valeur courante.
  15. 15. Puce RFID (11) selon la revendication 14, caractérisé en ce qu'elle comprend en outre : ù des moyens (11A) pour recevoir un code propriétaire (K) ; ù des moyens de protection de ce code, adaptés à le rendre inaccessible à un tiers non autorisé par interrogation de ladite puce ; et en ce que lesdits moyens de calculs sont adaptés en outre à calculer une valeur initiale de l'empreinte de traçabilité en appliquant ladite fonction de hachage sur au moins ledit code propriétaire.
FR0854339A 2008-06-27 2008-06-27 Procede et systeme de validation d'une succession d'evenements vecus par un dispositif Expired - Fee Related FR2933216B1 (fr)

Priority Applications (10)

Application Number Priority Date Filing Date Title
FR0854339A FR2933216B1 (fr) 2008-06-27 2008-06-27 Procede et systeme de validation d'une succession d'evenements vecus par un dispositif
CN200980124521.5A CN102077177B (zh) 2008-06-27 2009-06-22 一种用于验证设备经历的一系列事件的方法和系统
PCT/FR2009/051188 WO2009156689A2 (fr) 2008-06-27 2009-06-22 Procede et systeme de validation d'une succession d'evenements vecus par un dispositif
AU2009264025A AU2009264025B2 (en) 2008-06-27 2009-06-22 Method and system for validating a succession of events experienced by a device
JP2011515552A JP5886626B2 (ja) 2008-06-27 2009-06-22 デバイスに発生した一連のイベントを検証する方法およびシステム
EP09769530A EP2291744A2 (fr) 2008-06-27 2009-06-22 Procede et systeme de validation d'une succession d'evenements vecus par un dispositif
CA2726832A CA2726832A1 (fr) 2008-06-27 2009-06-22 Procede et systeme de validation d'une succession d'evenements vecus par un dispositif
US12/990,189 US20110047200A1 (en) 2008-06-27 2009-06-22 A method and a system for validating a succession of events experienced by a device
KR1020107028508A KR20110025179A (ko) 2008-06-27 2009-06-22 장치에 의해 경험되는 이벤트들의 연속을 검증하는 방법 및 시스템
JP2014203909A JP5944462B2 (ja) 2008-06-27 2014-10-02 デバイスに発生した一連のイベントを検証する方法およびシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0854339A FR2933216B1 (fr) 2008-06-27 2008-06-27 Procede et systeme de validation d'une succession d'evenements vecus par un dispositif

Publications (2)

Publication Number Publication Date
FR2933216A1 true FR2933216A1 (fr) 2010-01-01
FR2933216B1 FR2933216B1 (fr) 2012-12-21

Family

ID=40263235

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0854339A Expired - Fee Related FR2933216B1 (fr) 2008-06-27 2008-06-27 Procede et systeme de validation d'une succession d'evenements vecus par un dispositif

Country Status (9)

Country Link
US (1) US20110047200A1 (fr)
EP (1) EP2291744A2 (fr)
JP (2) JP5886626B2 (fr)
KR (1) KR20110025179A (fr)
CN (1) CN102077177B (fr)
AU (1) AU2009264025B2 (fr)
CA (1) CA2726832A1 (fr)
FR (1) FR2933216B1 (fr)
WO (1) WO2009156689A2 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012093215A1 (fr) 2011-01-07 2012-07-12 Oridao Dispositif et procede de tracage

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
FR2933216B1 (fr) * 2008-06-27 2012-12-21 Nicolas Reffe Procede et systeme de validation d'une succession d'evenements vecus par un dispositif
EP2498206A1 (fr) * 2011-03-10 2012-09-12 Adalbert Gubo Procédé et appareil permettant de contrôler des procédés à plusieurs étapes
KR20140123723A (ko) * 2013-04-15 2014-10-23 한국전자통신연구원 충돌방지 알고리즘을 이용한 rf아이디 시스템에서 키 설립 방법
US9836750B2 (en) * 2013-04-24 2017-12-05 Hewlett-Packard Development Company, L.P. Validation in serialization flow
FR3035240B1 (fr) * 2015-04-15 2018-04-06 Rambus Inc. Procede de securisation de l'execution d'un programme
CN107622073A (zh) * 2016-07-15 2018-01-23 阿里巴巴集团控股有限公司 一种数据处理方法及装置
EP3864544B1 (fr) * 2018-10-09 2023-09-20 Argo AI, LLC Système de surveillance d'intégrité de séquence d'exécution

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2841015A1 (fr) * 2002-06-18 2003-12-19 St Microelectronics Sa Controle d'execution d'un programme
US20060080190A1 (en) * 2004-09-30 2006-04-13 Isao Furukawa Method and system for storing goods trace information

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000002236A2 (fr) * 1998-07-07 2000-01-13 Memc Electronic Materials, Inc. Systeme et procede d'identification de frequences radioelectriques dans le suivi des etapes de fabrication des plaquettes
US7134021B2 (en) * 1999-10-22 2006-11-07 Hitachi, Ltd. Method and system for recovering the validity of cryptographically signed digital data
JP2003267555A (ja) * 2002-03-12 2003-09-25 Omron Corp 情報記録担体、商品梱包物、リーダ/ライタ装置、ならびにリーダ装置
NO320468B1 (no) * 2003-10-17 2005-12-12 Nat Oilwell Norway As System for overvakning og administrasjon av vedlikehold av utstyrskomponenter
JP2005242530A (ja) * 2004-02-25 2005-09-08 Hitachi Ltd 履歴記録システム、履歴記録方法、履歴記録プログラム、及び受領譲渡者用端末
US7142121B2 (en) * 2004-06-04 2006-11-28 Endicott Interconnect Technologies, Inc. Radio frequency device for tracking goods
JP4235193B2 (ja) * 2005-06-07 2009-03-11 日本電信電話株式会社 イベント履歴蓄積装置、イベント情報検証装置、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム
JP4111529B2 (ja) * 2005-07-01 2008-07-02 インターナショナル・ビジネス・マシーンズ・コーポレーション トレーサビリティ署名システム、署名方法、プログラム
KR101276902B1 (ko) * 2006-03-31 2013-06-19 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니 Rfid 태그를 사용하여 아이템 정보를 획득하는 방법 및장치
JP2008134726A (ja) * 2006-11-27 2008-06-12 Toshiba Corp トレーサビリティ情報記録装置、トレーサビリティ情報記録方法及びプログラム
JP5014081B2 (ja) * 2007-11-20 2012-08-29 三菱電機株式会社 データ処理装置及びデータ処理方法及びプログラム
FR2933216B1 (fr) * 2008-06-27 2012-12-21 Nicolas Reffe Procede et systeme de validation d'une succession d'evenements vecus par un dispositif

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2841015A1 (fr) * 2002-06-18 2003-12-19 St Microelectronics Sa Controle d'execution d'un programme
US20060080190A1 (en) * 2004-09-30 2006-04-13 Isao Furukawa Method and system for storing goods trace information

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012093215A1 (fr) 2011-01-07 2012-07-12 Oridao Dispositif et procede de tracage

Also Published As

Publication number Publication date
JP5944462B2 (ja) 2016-07-05
JP2011526020A (ja) 2011-09-29
FR2933216B1 (fr) 2012-12-21
US20110047200A1 (en) 2011-02-24
WO2009156689A3 (fr) 2010-02-18
AU2009264025B2 (en) 2015-01-15
JP2014241655A (ja) 2014-12-25
CA2726832A1 (fr) 2009-12-30
JP5886626B2 (ja) 2016-03-16
WO2009156689A2 (fr) 2009-12-30
CN102077177A (zh) 2011-05-25
KR20110025179A (ko) 2011-03-09
CN102077177B (zh) 2015-02-11
EP2291744A2 (fr) 2011-03-09
AU2009264025A1 (en) 2009-12-30

Similar Documents

Publication Publication Date Title
FR2933216A1 (fr) Procede et systeme de validation d'une succession d'evenements vecus par un dispositif
FR3026253A1 (fr) Systeme et procede de securisation d'un circuit electronique
US20220070006A1 (en) Methods, devices and system for the security-protected provision of sets of data
EP2149221B1 (fr) Procede d'authentification d'une entite par une entite verificatrice
FR2986631A1 (fr) Dispositif et procede de production d'un code d'authentification d'un message
EP1055203B1 (fr) Protocole de controle d'acces entre une cle et une serrure electronique
EP2795833B1 (fr) Procede d'authentification entre un lecteur et une etiquette radio
EP2193626B1 (fr) Communication securisee entre une etiquette electronique et un lecteur
EP2336931B1 (fr) Procédé de vérification de signature
WO2009083528A1 (fr) Procédé et système pour générer des données biométriques stables
FR2970357A1 (fr) Dispositif et procede de tracage
CA2867241A1 (fr) Procede de cryptage d'une pluralite de donnees en un ensemble securise
EP2374240B1 (fr) Procede de mise en oeuvre d'un algorithme de chiffrement par blocs
WO2009083527A1 (fr) Procede et systeme pour authentifier des individus a partir de donnees biometriques
FR2916317A1 (fr) Protection d'execution d'un calcul cryptographique
EP3828737B1 (fr) Architecture d'échanges de données d'intérêt comprenant une pluralité d'objets connectés à ressources contraintes
EP2807793B1 (fr) Procede d'authentification d'un dispositif comprenant un processeur et une carte a puce par generation d'un motif
WO2006058980A1 (fr) Procede de transmission de donnees d'identification, procede de traitement de donnees ainsi transmises, dispositifs associes
WO2012172245A1 (fr) Transfert securise entre memoire non-volatile et memoire volatile
EP2927858B1 (fr) Procédé de réalisation d'un dispositif de sécurité
EP2225693A1 (fr) Procede de securisation d'un branchement conditionnel, support d'informations, programme, systeme securise et processeur de securite pour ce procede
FR3020888A1 (fr) Chiffrement d'une cle de protection de secrets protegeant au moins un element sensible d'une application
FR3101455A1 (fr) Authentification de capteur sélective pilotée par motif pour l’internet des objets
FR3116626A1 (fr) procédé et dispositif de génération d'informations d'authentification associées à un individu et procédé dispositif de contrôle d'identité associés
EP3564841A1 (fr) Authentification d'un circuit électronique

Legal Events

Date Code Title Description
TP Transmission of property
PLFP Fee payment

Year of fee payment: 9

ST Notification of lapse

Effective date: 20180228