FR2970357A1 - Dispositif et procede de tracage - Google Patents

Dispositif et procede de tracage Download PDF

Info

Publication number
FR2970357A1
FR2970357A1 FR1150121A FR1150121A FR2970357A1 FR 2970357 A1 FR2970357 A1 FR 2970357A1 FR 1150121 A FR1150121 A FR 1150121A FR 1150121 A FR1150121 A FR 1150121A FR 2970357 A1 FR2970357 A1 FR 2970357A1
Authority
FR
France
Prior art keywords
signature
validation
marking
message
traceability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1150121A
Other languages
English (en)
Other versions
FR2970357B1 (fr
Inventor
Nicolas Reffe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ORIDAO
Original Assignee
ORIDAO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ORIDAO filed Critical ORIDAO
Priority to FR1150121A priority Critical patent/FR2970357B1/fr
Priority to EP11811104.6A priority patent/EP2661841A1/fr
Priority to PCT/FR2011/052968 priority patent/WO2012093215A1/fr
Priority to JP2013547885A priority patent/JP5872588B2/ja
Priority to US13/978,212 priority patent/US20130311770A1/en
Publication of FR2970357A1 publication Critical patent/FR2970357A1/fr
Application granted granted Critical
Publication of FR2970357B1 publication Critical patent/FR2970357B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

Procédé de traçage mis en œuvre par un dispositif de traçabilité (6) destiné à valider un processus composé d'une pluralité d'étapes, comprenant : - lors d'au moins une étape du processus : - une étape (S3) de réception d'un message de marquage (M2) émis par un dispositif de marquage (7 ), et - une étape (S5) de détermination d'une nouvelle empreinte (Empreinte ) en fonction dudit message de marquage et d'une empreinte précédente (Empreinte ), en utilisant une fonction de hachage, et - une étape d'envoi d'un message de validation incluant la dernière nouvelle empreinte déterminée vers un dispositif de validation (4), caractérisé en ce qu'il comprend, lors de ladite au moins une étape du processus, une étape (S4) de détermination d'une signature d'objet (Signature_O ) en fonction dudit message de marquage, en utilisant une fonction de signature asymétrique et une clé privée du dispositif de traçabilité (6) associée à une clé publique du dispositif de traçabilité, l'étape de détermination d'une nouvelle empreinte comprenant la détermination de la nouvelle empreinte (Empreinte ) en fonction de ladite signature d'objet (Signature_O ).

Description

Arrière plan de l'invention La présente invention se rapporte au domaine général de la traçabilité d'objets quelconques tels que par exemple des matériaux, des produits ou des dispositifs. Elle concerne plus particulièrement les mécanismes permettant de contrôler à n'importe quel stade d'un processus comprenant une pluralité d'étapes, si un objet arrivé à ce stade a bien subi ou vécu l'ensemble des étapes prévues par le processus dans un ordre prédéterminé. Au sens de l'invention, une étape vécue par un objet peut désigner notamment un traitement appliqué à cet objet ou un état ou changement d'état d'un paramètre physique de cet objet (tel que par exemple sa température, sa pression, etc.). Le document FR 2 933 216 décrit un procédé et un système de validation d'une succession d'évènement vécu par un dispositif. Le dispositif à suivre intègre ou porte un dispositif de traçabilité constitué par exemple par une puce RFID. Initialement, une empreinte initiale Eo est calculée notamment en fonction d'un secret, appelé code propriétaire K dans ce document. Ensuite, à chaque évènement, une empreinte En est calculée et mémorisée dans la puce RFID, en fonction de l'empreinte En_1 précédente. Pour valider la succession d'évènements, la dernière empreinte En mémorisée dans la puce RFID est transmise à un dispositif de validation qui calcule une empreinte théorique et la compare à l'empreinte reçue. L'empreinte théorique est calculée de manière itérative en calculant la succession d'empreintes qui devraient normalement être calculées par la puce RFID, à partir de l'empreinte initiale.
Bien qu'efficace et sûr, ce procédé est limité par les caractéristiques propres à la cryptographie symétrique, à savoir le partage de secret : En effet, le dispositif de validation doit connaître le code propriétaire K pour déterminer l'empreinte théorique. De plus, le code propriétaire K doit être distribuée de manière secrète pour éviter que tout tiers puisse analyser l'empreinte En transmise par une puce RFID. 1 Ainsi, seuls les détenteurs des clés adéquates sont à même de vérifier localement l'authenticité du cycle de vie vécu par les produits, avec les contraintes associées de distribution et de stockage sécurisé de ces même clés. Un utilisateur non autorisé peut bien entendu envoyer à un serveur autorisé une requête associant l'empreinte courante de l'objet et le cycle de vie mémorisé sur l'objet, mais cette requête est impossible en cas d'absence de moyens de communication avec ce même serveur.
Objet et description succincte de l'invention
La présente invention a pour but de pallier ces inconvénients. A cet effet, l'invention concerne un procédé de traçage mis en oeuvre par un dispositif de traçabilité destiné à valider un processus composé d'une pluralité d'étapes, le procédé de traçage comprenant : - lors d'au moins une étape du processus : - une étape de réception d'un message de marquage émis par un dispositif de marquage, et - une étape de détermination d'une nouvelle empreinte en fonction du message de marquage et d'une empreinte précédente, en utilisant une fonction de hachage, et - une étape d'envoi d'un message de validation incluant la dernière nouvelle empreinte déterminée vers un dispositif de validation. Ce procédé de traçage est remarquable en ce qu'il comprend, lors de ladite au moins une étape du processus, une étape de détermination d'une signature d'objet en fonction du message de marquage, en utilisant une fonction de signature asymétrique et une clé privée du dispositif de traçabilité associée à une clé publique du dispositif de traçabilité, l'étape de détermination d'une nouvelle empreinte comprenant la détermination de la nouvelle empreinte en fonction de la signature d'objet. Corrélativement, l'invention propose un dispositif de traçabilité destiné à valider un processus composé d'une pluralité d'étapes, le dispositif de traçabilité comprenant : - des moyens de réception d'un message de marquage émis par un dispositif de marquage lors d'au moins une étape du processus, - des moyens de détermination d'une nouvelle empreinte en fonction du message de marquage et d'une empreinte précédente, en utilisant une fonction de hachage, lors d'au moins une étape du processus, et - des moyens d'envoi d'un message de validation incluant la dernière nouvelle empreinte déterminée vers un dispositif de validation. Ce dispositif de traçabilité est remarquable en ce qu'il comprend des moyens de détermination d'une signature d'objet en fonction du message de marquage lors d'au moins une étape du processus, en utilisant une fonction de signature asymétrique et une clé privée du dispositif de traçabilité associée à une clé publique du dispositif de traçabilité, les moyens de détermination d'une nouvelle empreinte étant configurés pour déterminer de la nouvelle empreinte en fonction de ladite signature d'objet. De manière correspondante, l'invention propose un procédé de validation mis en oeuvre par un dispositif de validation, destiné à valider un processus composé d'une pluralité d'étapes, le procédé de validation comprenant : - une étape de réception d'un message de validation émis par un dispositif de traçabilité, incluant une empreinte déterminée par le dispositif de traçabilité, - une étape de détermination d'une empreinte théorique, et - une étape de comparaison de l'empreinte déterminée par le dispositif de traçabilité avec l'empreinte théorique. Ce procédé de validation est remarquable en ce que le message de validation comprend, pour au moins une étape du processus, une signature d'objet, le procédé de validation comprenant une étape de vérification de l'authenticité de la signature d'objet, en fonction d'une clé publique du dispositif de traçabilité, l'étape de détermination d'une empreinte théorique comprenant, lorsque la signature d'objet est authentique, la détermination d'une nouvelle empreinte théorique courante en fonction d'une empreinte théorique précédente et de ladite signature d'objet. Corrélativement, l'invention propose un dispositif de validation, destiné à valider un processus composé d'une pluralité d'étapes, le dispositif de validation comprenant : - des moyens de réception d'un message de validation émis par un dispositif de traçabilité, incluant une empreinte déterminée par le dispositif de traçabilité, - des moyens de détermination d'une empreinte théorique, et - des moyens de comparaison de l'empreinte déterminée par le dispositif de traçabilité avec l'empreinte théorique. Ce dispositif de validation est remarquable en ce que le message de validation comprend, pour au moins une étape du processus, une signature d'objet, le dispositif de validation comprenant des moyens de vérification de l'authenticité de la signature d'objet, en fonction d'une clé publique du dispositif de traçabilité, les moyens de détermination d'une empreinte théorique étant configurés pour déterminer, lorsque ladite signature d'objet est authentique, une nouvelle empreinte théorique courante en fonction d'une empreinte théorique précédente et de ladite signature d'objet. Ainsi, l'invention permet, grâce au calcul d'empreintes successives par le dispositif de traçabilité et au calcul d'une empreinte théorique par le dispositif de validation, de réaliser un chaînage cryptographique garantissant, en cas de correspondance entre la dernière empreinte du dispositif de traçabilité et l'empreinte théorique, l'intégrité de l'enchaînement des étapes du processus par un objet qui porte ou intègre le dispositif de traçabilité. Le dispositif de traçabilité mémorise l'ensemble des informations nécessaires à tout dispositif de validation capable d'authentifier la signature d'objet par un mécanisme à clé asymétrique pour vérifier localement l'enchaînement des étapes du processus. Le dispositif de validation ne doit pas connaître de clé privée du dispositif de traçage. En faisant usage d'un mécanisme à clé asymétrique, l'invention permet d'éviter les difficultés associées à la distribution de clés privées symétriques.
L'invention propose également un procédé de marquage mis en oeuvre par un dispositif de marquage associé à une étape d'un processus composé d'une pluralité d'étapes, le procédé de marquage comprenant une étape d'envoi d'un message de marquage vers un dispositif de traçabilité, caractérisé en ce qu'il comprend une étape de détermination d'une signature d'étape en utilisant une fonction de signature asymétrique et une clé privée du dispositif de marquage associée à une clé publique du dispositif de marquage, le message de marquage incluant la signature d'étape. Corrélativement, l'invention propose un dispositif de marquage associé à une étape d'un processus composé d'une pluralité d'étapes, comprenant des moyens d'envoi d'un message de marquage vers un dispositif de traçabilité, caractérisé en ce qu'il comprend des moyens de détermination d'une signature d'étape en utilisant une fonction de signature asymétrique et une clé privée du dispositif de marquage associée à une clé publique du dispositif de marquage, le message de marquage incluant la signature d'étape. De manière correspondante, dans un mode de réalisation du procédé de validation, le message de validation inclut une clé publique d'étape associée à un dispositif de marquage et une signature de clé publique d'étape, le procédé de validation incluant une étape de vérification de l'authenticité de ladite clé publique d'étape. De manière correspondante, dans un mode de réalisation du procédé de traçage, le message de marquage comprend une clé publique d'étape et une signature de ladite clé publique d'étape par une entité de confiance, le procédé incluant une étape de mémorisation de ladite clé publique d'étape et de ladite signature de ladite clé publique d'étape, le message de validation incluant ladite clé publique d'étape et de ladite signature de ladite clé publique d'étape mémorisées. Dans ce cas, selon un mode de réalisation du procédé de validation, le message de validation inclut, pour au moins une étape du processus, une signature d'étape, le procédé de validation comprenant une étape de vérification de l'authenticité de ladite signature d'étape, en fonction au moins de ladite clé publique d'étape, l'étape de vérification de l'authenticité de ladite signature d'objet étant réalisée en fonction de ladite signature d'étape. Ainsi, l'identité du dispositif de marquage peut être authentifiée. De plus, la vérification de l'authenticité de la signature d'étape permet de confirmer que le dispositif de traçabilité a effectivement interagit avec le dispositif de marquage, et donc que l'objet a effectivement vécu l'étape de processus correspondante. Le dispositif de traçabilité mémorise toutes les informations nécessaires à ces vérifications. Selon un mode de réalisation du procédé de marquage, le message de marquage comprend des données d'étape, ladite signature d'étape étant déterminée en fonction des données d'étape. De manière correspondante, dans un mode de réalisation du procédé de validation, le message de validation inclut, pour au moins une étape du processus, des données d'étape, l'étape de vérification de l'authenticité de ladite signature d'étape étant réalisée en fonction desdites données d'étapes. Ainsi, l'authenticité de données transmises au dispositif de traçage lors d'une étape du processus peut être vérifiée. Le procédé de traçage peut comprendre, lors d'au moins une étape du processus, une étape d'envoi d'un message d'information incluant au moins une partie de la dernière nouvelle empreinte déterminée vers le dispositif de marquage, le dispositif de marquage étant apte à déterminer une signature d'étape en fonction de ladite partie en utilisant une fonction de signature asymétrique et une clé privée du dispositif de marquage associée à une clé publique du dispositif de marquage, ladite signature d'objet étant déterminée en fonction de ladite signature d'étape. Dans ce cas, l'étape de vérification de l'authenticité de la signature d'étape du procédé de validation peut être réalisée en fonction d'au moins une partie de la dernière nouvelle empreinte théorique courante. Cela permet de renforcer le chainage cryptographique précité. Le procédé de traçage peut comprendre une étape d'initialisation incluant la détermination d'une empreinte initiale indépendamment de la clé privée du dispositif de traçabilité. De manière correspondante, le procédé de validation peut comprenant une étape d'initialisation incluant la détermination d'une empreinte initiale indépendamment d'une clé privée du dispositif de traçabilité. L'empreinte initiale peut par exemple être reçue dans un message d'initialisation ou être déterminée en fonction d'autres données reçues dans un message d'initialisation. La transmission du message d'initialisation ne nécessite pas les contraintes associées à la distribution d'une clé privée symétrique. Dans un mode de réalisation du procédé de validation, le message de validation inclut la clé publique du dispositif de traçabilité et une signature de la clé publique du dispositif de traçabilité par une autorité de confiance, le procédé de validation incluant une étape de vérification de l'authenticité de la clé publique du dispositif de traçabilité. Cela permet de vérifier l'identité du dispositif de traçabilité. Dans un mode particulier de réalisation, les différentes étapes des procédés de traçage, de marquage et/ou de validation sont déterminées par des instructions de programmes d'ordinateurs. En conséquence, l'invention vise aussi un programme d'ordinateur sur un support d'informations, ce programme étant susceptible d'être mis en oeuvre dans un ordinateur ou équivalent, ce programme comportant des instructions adaptées à la mise en oeuvre des étapes d'un procédé de traçage, de marquage et/ou de validation tel que décrits ci-dessus. Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable. L'invention vise aussi un support d'informations lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus.
Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy disc) ou un disque dur. D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.
Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question (par exemple un circuit ASIC). Brève description des dessins Les caractéristiques et avantages de la présente invention 10 ressortiront mieux de la description suivante, faite à titre indicatif et non limitatif, en regard des dessins annexés sur lesquels : la figure 1 est une vue schématique illustrative d'un système dans lequel l'invention est mise en oeuvre conformément à un mode de réalisation, 15 - la figure 2 est une vue schématique du dispositif de traçabilité de la figure 1, la figure 3 est une vue schématique d'un des dispositifs de marquage de la figure 1, la figure 4 illustre l'interaction entre le dispositif de traçabilité 20 de la figure 2 et le dispositif de marquage de la figure 3, la figure 5 est une vue schématique du dispositif de validation de la figure 1, et la figure 6 représente les principales étapes d'un procédé de validation mis en oeuvre par le dispositif de validation de la figure 5. 25 Description détaillée d'un mode de réalisation de l'invention La figure 1 illustre un système 1 dans lequel l'invention peut être mise en oeuvre. Ce système 1 comprend un objet 2, une pluralité d'étapes 30 E1, E2,...E;, une autorité de confiance 3, appelée autorité A, et un dispositif de validation 4. L'objet 2 porte ou intègre un dispositif de traçabilité 6. L'objet 2 suit un processus composé d'une succession d'étapes parmi les étapes E1, E2,...Ej, comme le montrent les flèches 5 sur la figure 1. A chaque étape E; 35 du processus, le dispositif de traçabilité 6 interagit avec un dispositif de5 marquage 7 propre à l'étape E;, noté dispositif de marquage 71. Lors de cette interaction, une empreinte est calculée et mémorisée dans le dispositif de traçabilité 6. Pendant le processus ou en fin de processus, le dispositif de validation 4 peut interagir avec le dispositif de traçabilité 6 pour valider ou non le processus suivi par l'objet 2 en fonction de l'empreinte mémorisée. La figure 1 représente un unique objet 2. Bien entendu, lorsque plusieurs objets suivent chacun un processus composé d'une succession d'étapes parmi les étapes E1, E2,...E;, le système 1 peut comprendre une pluralité d'objets 2 chacun équipé d'un dispositif de traçabilité 6. Ci-après, on décrit successivement la structure du dispositif de traçabilité 6 et son initialisation, la structure d'un dispositif de marquage 7 et son initialisation, l'interaction entre le dispositif de traçabilité 6 et un dispositif de marquage 7, la structure du dispositif de validation 4 et son initialisation, et l'interaction entre le dispositif de traçabilité 6 et le dispositif de validation 4.
La figure 2 représente le dispositif de traçabilité 6 de manière plus détaillée. Le dispositif de traçabilité 6 comprend une unité de communication 61, un module de calcul 62 d'une fonction de hachage H, un module de calcul 63 d'une fonction de signature S, et une mémoire non-volatile 64. Le dispositif de traçabilité 6 peut présenter l'architecture matérielle d'un ordinateur et comprendre un microprocesseur 66 et une mémoire volatile 67. Le fonctionnement global du dispositif de traçabilité 6 est alors déterminé par un programme d'ordinateur mémorisé dans la mémoire non-volatile 64 et exécuté par le microprocesseur 66 en utilisant la mémoire volatile 67. L'unité de communication 61_ permet au dispositif de traçabilité 6 de communiquer notamment avec un dispositif de marquage 7 et avec le dispositif de validation 4. La communication est par exemple une communication sans fil radiofréquence à courte distance. Dans ce cas, le dispositif de traçabilité 6 peut prendre la forme d'une puce RFID. Le module de calcul 62 implémente une fonction de hachage cryptographique H. Cette fonction H est par exemple l'une des fonctions de hachage cryptographique connues suivantes : SHA-1 (Secure Flash Algorithm 1), SHA-2 (Secure Hash Algorithm 2) ou MD5 (Message Digest 5). Le module de calcul 63 implémente une fonction de signature S qui est un algorithme de signature numérique asymétrique du type DSA, ECDSA... fonctionnant avec des couples de clé : clé publique/clé privée, et générant à l'aide d'une clé privée la signature numérique de taille fixe de données de taille quelconque. Toute personne détentrice de la clé publique associée à cette clé privée peut vérifier que cette signature a bien été générée par une entité détenant cette clé privée mais est dans l'incapacité de calculer elle-même la signature générée avec la clé privée. Ci-après, on utilise les notations suivantes : - Empreinten = H(Empreinten4, Données) est l'empreinte calculée par la fonction de hachage H en fonction des l'empreinte précédente et 15 des données « Données ». - Signature = Signature(Identité, Données) est la signature calculée par l'entité « Identité » en utilisant sa clé privée pour signer les données « Données». Les modules de calcul 62 et 63 peuvent correspondre à des 20 programmes d'ordinateur mémorisés dans la mémoire non-volatile 64 et pouvant être exécutés par le microprocesseur 66. En variante, les modules de calcul 62 et 63 correspondent à des circuits électroniques spécialement conçus ou configurés pour la fonction de hachage H et la fonction de signature S. 25 La mémoire non-volatile 64 permet de mémoriser des données, notamment des données obtenue par l'unité de communication 61 et des données calculées par les modules de calcul 62 et 63. Lors de l'initialisation du dispositif de traçabilité 6, c'est-à-dire avant le début du processus composés des étapes E;, les données suivantes sont 30 mémorisées dans la mémoire non-volatile 64 : Publique_Objet, une clé publique du dispositif de traçabilité 6 associé à l'objet 2, Privée_Objet, une clé privée du dispositif de traçabilité 6 associé à l'objet 2, - Signature(A, Publique_Objet), la signature de la clé Publique_Objet par l'entité de confiance 3, et - Empreinteo, la valeur initiale de l'empreinte mémorisée dans le dispositif de traçabilité 6. Empreinteo est une valeur connue et prédéterminée. La valeur Empreinte° peut être identique pour tous les objets 2 du système 1. L'empreinte Empreinteo peut par exemple être reçue dans un message d'initialisation ou être déterminée en fonction d'autres données reçues dans un message d'initialisation.
Les clés Publique_Objet et Privée_Objet forme un couple de clé asymétrique pouvant être utilisé dans un mécanisme cryptographique à clés asymétriques. L'empreinte Empreinteo est composée de deux parties notées Co et To de tailles prédéterminées : Empreinteo = Co Il To, où Empreinteo, Co et To sont des données en bits et II représente l'opérateur de concaténation.
La figure 3 représente un dispositif de marquage 7 de manière plus détaillée. Ci-après, on utilise l'indice i pour désigner un élément propre au dispositif de marquage 7; d'une étape E;.
Le dispositif de marquage 7 comprend une unité de communication 71, un module de calcul 73 d'une fonction de signature S, une mémoire non-volatile 74 et un module de détermination de données 75. Le dispositif de marquage 7 peut présenter l'architecture matérielle d'un ordinateur et comprendre un microprocesseur 76 et une mémoire volatile 77. Le fonctionnement global du dispositif de marquage 7 est alors déterminé par un programme d'ordinateur mémorisé dans la mémoire non-volatile 74 et exécuté par le microprocesseur 76 en utilisant la mémoire volatile 77. L'unité de communication 71. permet au dispositif de marquage 7 de communiquer avec le dispositif de traçabilité 6. Comme expliqué précédemment, le dispositif de traçabilité 6 peut être une puce RFID. Dans ce cas, l'unité de communication 71. comprend un lecteur RFID. Le module de calcul 73 implémente la fonction de signature S précitée.
Le module de détermination de données 75 permet de déterminer des données DATA en relation avec l'étape E;. Les données DATA sont par exemple des données prédéterminées ou des données qui dépendent du déroulement de l'étape E;, par exemple qui indique la valeur d'un paramètre. Le modules de calcul 73 et le module de détermination de données 75 peuvent correspondre à des programmes d'ordinateur mémorisés dans la mémoire non-volatile 74 et pouvant être exécutés par le microprocesseur 76. En variante, le modules de calcul 73 et/ou le module de détermination de données 75 peuvent correspondent à des circuits électroniques spécialement conçus ou configurés. La mémoire non-volatile 74 permet de mémoriser des données. Elle peut être locale ou déportée et accessible. Lors de l'initialisation du dispositif de marquage 7;, les données suivantes sont mémorisées dans la mémoire non-volatile 74 : Publique_E;, une clé publique du dispositif de marquage 7; associé à l'étape E;, Privée_ E;, une clé privée du dispositif de marquage 7; associé à l'étape E;, et - Signature(A, Publique_ E;), la signature de la clé Publique_ E; par l'entité de confiance 3. Les clés Publique_E; et Privée_E; forment un couple de clé asymétrique pouvant être utilisé dans un mécanisme cryptographique à clés asymétriques.
Les mécanismes PKI (Public Key Infrastructures) de gestion, de distribution, de vérification et de révocation des clés asymétriques, utilisés lors de l'initialisation du dispositif' de traçabilité 6 et des dispositifs de marquage 7, ne sont pas décrits dans ce document car ils font l'objet d'une littérature importante et connue de l'homme de l'art.
Comme expliqué précédemment, à chaque étape E; du processus, le dispositif de traçabilité 6 interagit avec le dispositif de marquage 7; correspondant. La figure 4 représente cette interaction de manière plus détaillée.
On utilise l'indice n qui signifie que l'étape E; est la niè' étape vécue par l'objet 2. Ainsi, initialement, l'empreinte mémorisée par le dispositif de traçabilité est l'empreinte Empreinten_1. Lors de l'étape E;, le dispositif de traçabilité 6 détecte le dispositif de marquage 7;, par exemple parce que l'étape E; implique de placer l'objet 2 à proximité du dispositif de marquage 7; ce qui rend une détection mutuelle des unités de communications 61 et 71 possible. Lorsque le dispositif de traçabilité 6 détecte le dispositif de marquage 7;, il extrait de son empreinte Empreinten_1 la partie Tn_1, et la transmet au dispositif de marquage 7; dans un message d'information M1 (étape S1). En réponse à la réception de Tn_1, le dispositif de marquage 7; signe les données Tn_111DATAn, où DATAn représente les données déterminées par le module de détermination de données 75. Autrement dit, le dispositif de marquage 7; détermine (étape S2), en utilisant le module de calcul 73 et sa clé privée Privée_E;, une signature d'étape Signature_En : Signature_En=Signature (E;, Tn_111DATAn) Ensuite, le dispositif de marquage 7; transmet, dans un message de marquage M2, les données DATAn, sa clé publique Publique_E;, la signature de sa clé publique Signature(A, Publique_E;) et la signature d'étape Signature_En au dispositif de traçabilité 6 (étape S3). En réponse à la réception du message de marquage M2, le dispositif de traçabilité 6 crée, dans sa mémoire non-volatile 64, un enregistrement n dans lequel il mémorise DATAn, Publique_E;, Signature(A, Publique El) et Signature_En. Ensuite, le dispositif de traçabilité 6 signe la signature d'étape Signature_En (étape S4). Autrement dit, le dispositif de traçabilité 6 détermine, en utilisant le module de calcul 63 et sa clé privée Privée_Objet, une signature d'objet Signature_On Signature_On=Signature (Objet, Signature_En) La signature d'objet Signature On est également mémorisée dans l'enregistrement n. Enfin, le dispositif de traçabilité 6 détermine, en utilisant le module de calcul 62, une nouvelle erpreinte Empreinten en fonction de l'empreinte précédente Empreinten_1 et de la signature d'objet Signature_On : Empreinten = H(Empreinten4, Signature_On) Ainsi, à la fin de l'interaction entre le dispositif de traçabilité 6 et le dispositif de marquage 7;, la mémoire non volatile 64 du dispositif de traçabilité 6 contient : Les clés Publique_Objet et Privée_Objet, La signature Signature(A, Publique_Objet), L'empreinte Empreinten, et - Pour chacune des n étapes vécues par l'objet 2, un enregistrement m, pour m allant de 1 à n, contenant : DATAm, Publique_E;, Signature(A, Publique_E;), Signature_Em et Signature_Om. Ces informations sont utilisées par le dispositif de validation 4 pour valider ou non la succession d'étapes vécues par l'objet 2. L'envoi de Tn_1 (étape S1), la réception et la mémorisation de DATAn, Publique_E;, Signature(A, Publique E,) et Signature_En (étape S3), la détermination et la mémorisation de Signature_On (étape S4) et la détermination et la mémorisation d'Empreintes (étape S5) correspondent aux principales étapes d'un procédé de traçage mis en oeuvre le dispositif de traçabilité 6. Ce procédé de traçage peut correspondre à des instructions d'un programme d'ordinateur mémorisé dans la mémoire non-volatile 64. De manière similaire, la réception de Tn_1 (étape S1), la détermination de Signature_En (étape S2) et l'envoi DATAn, Publique_E;, Signature(A, Publique_E;) et Signature_En (étape S3) correspondent aux principales étapes d'un procédé de marquage mis en oeuvre le dispositif de marquage 7. Ce procédé de marquage peut correspondre à des instructions d'un programme d'ordinateur mémorisé dans la mémoire non- volatile 74.
La figure 5 représente un dispositif de validation 4 de manière plus détaillée. Le dispositif de validation 4 comprend une unité de communication 41, un module de calcul 42 d'une fonction de hachage H, un module de calcul 43 d'une fonction de signature S et une mémoire non-volatile 44. Le dispositif de validation 4 présente par exemple l'architecture matérielle d'un ordinateur et comprend également un microprocesseur 46 et une mémoire volatile 47. L'unité de communication 4:1 permet au dispositif de validation 4 de communiquer avec le dispositif de traçabilité 6. La dispositif de validation 4 a accès ou a eu accès à l'autorité de confiance 3, ce qui lui permet de vérifier des signatures produites par l'autorité de confiance 3 en utilisant la clé publique Publique_A de l'entité de confiance 3.
Par ailleurs, le dispositif de validation 4 connait la valeur prédéterminée Empreinteo. L'empreinte Empreinte° peut par exemple être reçue dans un message d'initialisation ou être déterminée en fonction d'autres données reçues dans un message d'initialisation. Dans un mode de réalisation, le dispositif de validation 4 ne forme qu'un avec un dispositif de marquage 7. Dans ce cas, le dispositif de validation et de marquage peut comprendre, dans sa mémoire non-volatile, un programme d'ordinateur comprenant des instructions pour l'exécution d'un procédé de marquage tel que décrit précédemment en référence à la figure 4, et un programme d'ordinateur comprenant des instructions pour l'exécution d'un procédé de validation tel que décrit ci-après en référence à la figure 6.
La figure 6 représente les principales étapes d'un procédé de validation mise en oeuvre par le dispositif de validation 4. Les étapes de la figure 6 peuvent correspondre à l'exécution d'un programme d'ordinateur mémorisé dans la mémoire non-volatile 44 par le microprocesseur 46, en utilisant la mémoire volatile 47. Le procédé de validation débute lorsque le dispositif de traçabilité 6 transmet, dans un message de validation M3, les données contenues dans sa mémoire non-volatile 64 au dispositif de validation 4 (à l'exception bien entendu de sa clé privée Privée Objet). Cette transmission peut avoir lieu automatiquement en cas de détection mutuelle des unités de communication 61 et 41 ou en réponse à une commande d'un opérateur. Ainsi, à l'étape S10, le dispositif de validation 4 reçoit les données suivantes : - La clé Publique_Objet, - La signature Signature(A, Publique_Objet), - L'empreinte Empreinten, et - un enregistrement m, pour m allant de 1 à n, contenant : DATAm, Publique_E;, Signature(A, Publique_E;), Signature_Em et Signature Om. Ensuite, à l'étape S11, le dispositif de validation 4 vérifie l'authenticité de Publique_Objet à l'aide de Signature(A, Publique_Objet). Comme expliqué précédemment, le dispositif de validation 4 peut vérifier en fonction de la clé publique Publique_A et de Publique_Objet que Signature(A, Publique_Objet) a bien été signée par l'autorité de confiance 3. Si l'authenticité de Publique_Objet est vérifiée, le dispositif de validation 4 initialise un compteur m à 1 (étape S12) permettant d'effectuer les étapes suivantes S13 à S16 de manière itérative. A l'étape S13, le dispositif de validation 4 vérifie l'authenticité de Publique_E; à l'aide de Signature(A, Publique_E;). Ici, de manière similaire à l'étape S11, le dispositif de validation 4 peut vérifier en fonction de Publique_A et de Publique_E; que Signature(A, Publique _E;) a bien été signée par l'autorité de confiance 3. De manière similaire, à l'étape S14, le dispositif de validation 4 vérifie l'authenticité de Signature_Em à l'aide de Tm_1 (Extrait de taille prédéterminée de l'empreinte théorique Empreintem_lth décrite ultérieurement), DATAm et Publique_E;. Plus précisément, le dispositif de validation 4 vérifie, en fonction de Publique_E;, de Tn_1 et de DATAm que Signature_Em a bien été signée par le dispositif de marquage 7;. Ensuite, à l'étape S15, le dispositif de validation 4 vérifie l'authenticité de Signature_Om à l'aide de Signature_Em et de Publique_Objet. Le dispositif de validation 4 vérifie donc, en fonction de Signature_Em et de Publique_Objet, que Signature_Om a bien été signée par le dispositif de traçabilité 6. Enfin, à l'étape S16, le dispositif de validation 4 détermine l'empreinte théorique Empreintemth : Empreintemth = H(Empreintem_lth, Signature 0m) Si l'un des tests des étapes S11 et S13 à S15 n'est pas vérifié, cela signifie que les données ne sont pas authentique et ont été corrompues. La valeur du compteur m indique à quelle étape les données ont été corrompues. Le procédé de validation se termine par l'émission d'un message d'invalidité des données, qui peut préciser la valeur de m (étape S21). Par contre, si les tests précités sont vérifiés, le dispositif de validation 4 compare, à l'étape S17, le compteur m à n. Si m n'est pas égal à n, cela signifie que les étapes S13 à S16 n'ont pas encore été exécutées pour toutes les étapes vécues par l'objet 2. Dans ce cas, le compteur m est incrémenté d'une unité (étape S18) et les étapes S13 à S16 sont répétées. Par contre, si m est égal à n, cela signifie que les étapes S13 à S16 ont été exécutées pour toutes les étapes vécues par l'objet 2. Autrement dit, le dispositif de validation 4 a reproduit de manière théorique le calcul des empreintes successives. Ainsi, à l'étape S19, le dispositif de validation 4 compare la dernière empreinte théorique Empreintent" déterminée à l'étape S16 lorsque m était égal à n, et la compare à l'empreinte Empreinte reçue à l'étape S10.
En cas d'égalité, cela signifie que l'objet 2 a effectivement suivit le processus indiqué et que les données n'ont pas été corrompues. Dans ce cas, le procédé de validation se termine, à l'étape S20, par l'émission d'un message de validité des données. Par contre, si Empreintent" n'est pas égale à Empreinten, cela signifie que l'objet 2 n'a pas suivi le processus indiqué et/ou que les données ont été corrompues. Dans ce cas, le procédé de validation se termine par l'émission d'un message d'invalidité des données (étape S21). Dans un mode de réalisation, afin de se prémunir d'un éventuel clonage de l'objet 2, une authentification de l'objet 2 par rapport à la détention de la clé privée Privée_Objet associée à la clé publique Publique_Objet est effectuée par le dispositif de validation 4. Par exemple, le dispositif de validation 4 demande au dispositif de traçabilité 6 de signer un nombre aléatoire appelé Challenge, et vérifie l'authenticité de la signature.35 Ainsi, le calcul des empreintes Empreinte, successives permet de réaliser un chaînage cryptographique garantissant l'intégrité de l'enchaînement par l'objet 2 des étapes Ej et des données DATAn transmises à chaque étape Ei à l'objet 2. L'objet 2 mémorise l'ensemble des informations nécessaires à tout dispositif de validation 4 en possession de la clé publique de l'autorité de confiance A pour vérifier localement l'enchaînement des étapes E;, authentifier chacune des étapes et garantir l'intégrité des données transmises à chacune des étapes. Le dispositif de validation 4 ne doit pas connaître de clé privée du dispositif de traçage 6.
En faisant usage d'un mécanisme à clé asymétrique, l'invention permet d'éviter les difficultés associées à la distribution de clés privées symétriques.

Claims (17)

  1. REVENDICATIONS1. Procédé de traçage mis en oeuvre par un dispositif de traçabilité (6) destiné à valider un processus composé d'une pluralité d'étapes (E;), le procédé de traçage comprenant : - lors d'au moins une étape (E;) du processus : - une étape (S3) de réception d'un message de marquage (M2) émis par un dispositif de marquage (7;), et - une étape (S5) de détermination d'une nouvelle empreinte (Empreintes) en fonction dudit message de marquage (M2) et d'une empreinte précédente (Empreinten_1), en utilisant une fonction de hachage (H), et - une étape d'envoi d'un message de validation (M3) incluant la dernière nouvelle empreinte (Empreintes) déterminée vers un dispositif de validation (4), caractérisé en ce qu'il comprend, lors de ladite au moins une étape (E;) du processus, une étape (S4) de détermination d'une signature d'objet (Signature_On) en fonction dudit message de marquage (M2), en utilisant une fonction de signature asymétrique (S) et une clé privée (Privée_Objet) du dispositif de traçabilité (6) associée à une clé publique (Publique_ Objet) du dispositif de traçabilité (6), l'étape de détermination d'une nouvelle empreinte (Empreintes) comprenant la détermination de la nouvelle empreinte (Empreintes) en fonction de ladite signature d'objet (Signature_On).
  2. 2. Procédé de traçage selon la revendication 1, dans lequel le message de marquage (M2) comprend une clé publique d'étape (Publique_E;) et une signature de ladite clé publique d'étape (Signature(A, Publique_E;)) par une entité de confiance (3), le procédé incluant une étape (S3) de mémorisation de ladite clé publique d'étape et de ladite signature de ladite clé publique d'étape, le message de validation (M3) incluant ladite clé publique d'étape et de ladite signature de ladite clé publique d'étape mémorisées.
  3. 3. Procédé de traçage selon l'une des revendications 1 et 2, comprenant, lors d'au moins une étape (E;) du processus, une étape (S1) d'envoi d'un message d'information (M1) incluant au moins une partie (Tn_ 1) de la dernière nouvelle empreinte déterminée vers le dispositif de marquage (7;), le dispositif de marquage étant apte à déterminer une signature d'étape (Signature_En) en fonction de ladite partie en utilisant une fonction de signature asymétrique (S) et une clé privée (Privée_E;) du dispositif de marquage associée à une clé publique (Publique_E;) du dispositif de marquage, ladite signature d'objet (Signature_On) étant déterminée en fonction de ladite signature d'étape (Signature_En).
  4. 4. Procédé de traçage selon l'une des revendications 1 à 3, comprenant une étape d'initialisation incluant la détermination d'une empreinte initiale (Empreinteo) indépendamment de la clé privée (Privée_Objet) du dispositif de traçabilité.
  5. 5. Procédé de validation mis en oeuvre par un dispositif de validation (4), destiné à valider un processus composé d'une pluralité d'étapes (El le procédé de validation comprenant : - une étape (S10) de réception d'un message de validation (M3) émis par un dispositif de traçabilité (6), incluant une empreinte (Empreinteo) déterminée par le dispositif de traçabilité (6), - une étape (S12, S16, S17, S18) de détermination d'une empreinte théorique (Empreintenth), et - une étape (S19) de comparaison de l'empreinte (Empreinteo) déterminée par le dispositif de traçabilité avec l'empreinte théorique (Empreintenth), caractérisé en ce que ledit message de validation (M3) comprend, pour au moins une étape (E;) du processus, une signature d'objet (Signature_Om), le procédé de validation comprenant une étape (S15) de vérification de l'authenticité de ladite signature d'objet (Signature 0m), en fonction d'une clé publique (Publique_Objet) dudit dispositif de traçabilité (6),l'étape de détermination d'une empreinte théorique comprenant, lorsque ladite signature d'objet est authentique, la détermination d'une nouvelle empreinte théorique courante (Empreintemth) en fonction d'une empreinte théorique précédente (Empreintem_Ith) et de ladite signature d'objet (Signature _0 ,).
  6. 6. Procédé de validation selon la revendication 5, dans lequel le message de validation (M3) inclut une clé publique d'étape (Publique_E;) associée à un dispositif de marquage (7;) et une signature de clé publique d'étape (Signature(A, Publique_E;)), le procédé de validation incluant une étape (S13) de vérification de l'authenticité de ladite clé publique d'étape (Publique_E;).
  7. 7. Procédé de validation selon la revendication 6, dans lequel ledit message de validation (M3) inclut, pour au moins une étape (E;) du processus, une signature d'étape (Signature_Em), le procédé de validation comprenant une étape (S14) de vérification de l'authenticité de ladite signature d'étape (Signature_Em), en fonction au moins de ladite clé publique d'étape (Publique_E;), l'étape de vérification de l'authenticité de ladite signature d'objet (Signature_Om) étant réalisée en fonction de ladite signature d'étape (Signature_Em).
  8. 8. Procédé de validation selon la revendication 7, dans lequel ledit message de validation (M3) inclut, pour au moins une étape (E;) du processus, des données d'étape (DATAn), l'étape (S14) de vérification de l'authenticité de ladite signature d'étape étant réalisée en fonction desdites données d'étapes.
  9. 9. Procédé de validation selon l'une des revendications 5 à 8, dans lequel le message de validation inclut ladite clé publique (Publique_Objet) du dispositif de traçabilité et une signature (Signature (A, Publique_Objet)) de ladite clé publique du dispositif de traçabilité par une autorité de confiance (3), ledit procédé de validation incluant une étape (S11) devérification de l'authenticité de ladite clé publique du dispositif de traçabilité.
  10. 10. Procédé de validation selon l'une des revendications 5 à 9, comprenant une étape d'initiaiisation incluant la détermination d'une empreinte initiale (Empreinteo) indépendamment d'une clé privée du dispositif de traçabilité.
  11. 11. Procédé de marquage mis en oeuvre par un dispositif de marquage (7;) associé à une étape (Ei) d'un processus composé d'une pluralité d'étapes, le procédé de marquage comprenant une étape (S3) d'envoi d'un message de marquage (M2) vers un dispositif de traçabilité (6), caractérisé en ce qu'il comprend une étape (S2) de détermination d'une signature d'étape (Signature En) en utilisant une fonction de signature asymétrique (S) et une clé privée (Privée_E;) du dispositif de marquage associée à une clé publique (Publique _E;) du dispositif de marquage, ledit message de marquage (M2) incluant ladite signature d'étape (Signature_En).
  12. 12. Procédé de marquage selon la revendication 11, dans lequel ledit message de marquage comprend des données d'étape (DATA), ladite signature d'étape (Signature En) étant déterminée en fonction au moins des données d'étape.
  13. 13. Programme d'ordinateur comportant des instructions pour l'exécution des étapes du procédé de traçage selon l'une des revendications 1 à 4 ou du procédé de validation selon l'une des revendications 5 à 10 ou d'un procédé de marquage selon l'une des revendications 11 et 12 lorsque ledit programme est exécuté par un ordinateur.
  14. 14. Support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur selon la revendication 13.
  15. 15. Dispositif de traçabilité (6) destiné à valider un processus composé d'une pluralité d'étapes, le dispositif de traçabilité comprenant : - des moyens (61) de réception d'un message de marquage émis par un dispositif de marquage lors d'au moins une étape du processus, - des moyens (62) de détermination d'une nouvelle empreinte en fonction dudit message de marquage et d'une empreinte précédente, en utilisant une fonction de hachage (H), lors d'au moins une étape du processus, et - des moyens (61) d'envoi d'un message de validation incluant la dernière nouvelle empreinte déterminée vers un dispositif de validation, caractérisé en ce qu'il comprend des moyens (63) de détermination d'une signature d'objet en fonction dudit message de marquage lors d'au moins une étape du processus, en utilisant une fonction de signature asymétrique et une clé privée du dispositif de traçabilité associée à une clé publique du dispositif de traçabilité, lesdits moyens de détermination d'une nouvelle empreinte étant configurés pour déterminer de la nouvelle empreinte en fonction de ladite signature d'objet.
  16. 16. Dispositif de validation (4), destiné à valider un processus composé d'une pluralité d'étapes, le dispositif de validation comprenant : - des moyens (41) de réception d'un message de validation émis par un dispositif de traçabilité, incluant une empreinte déterminée par le dispositif de traçabilité, - des moyens (42) de détermination d'une empreinte théorique, et - des moyens (46) de comparaison de l'empreinte déterminée par le dispositif de traçabilité avec l'empreinte théorique, caractérisé en ce que ledit message de validation comprend, pour au moins une étape du processus, une signature d'objet, le dispositif de validation comprenant des moyens de vérification de l'authenticité de ladite signature d'objet, en fonction d'une clé publique dudit dispositif de traçabilité, lesdits moyens de détermination d'une empreinte théorique étant configurés pour déterminer, lorsque ladite signature d'objet estauthentique, une nouvelle empreinte théorique courante en fonction d'une empreinte théorique précédente et de ladite signature d'objet.
  17. 17. Dispositif de marquage (7) associé à une étape d'un processus composé d'une pluralité d'étapes, comprenant des moyens (71) d'envoi d'un message de marquage vers un dispositif de traçabilité (6), caractérisé en ce qu'il comprend des moyens (73) de détermination d'une signature d'étape en utilisant une fonction de signature asymétrique et une clé privée du dispositif de marquage associée à une clé publique du dispositif de marquage, ledit message de marquage incluant ladite signature d'étape.
FR1150121A 2011-01-07 2011-01-07 Dispositif et procede de tracage Expired - Fee Related FR2970357B1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR1150121A FR2970357B1 (fr) 2011-01-07 2011-01-07 Dispositif et procede de tracage
EP11811104.6A EP2661841A1 (fr) 2011-01-07 2011-12-13 Dispositif et procede de tracage
PCT/FR2011/052968 WO2012093215A1 (fr) 2011-01-07 2011-12-13 Dispositif et procede de tracage
JP2013547885A JP5872588B2 (ja) 2011-01-07 2011-12-13 トレースデバイスおよびトレース方法
US13/978,212 US20130311770A1 (en) 2011-01-07 2011-12-13 Tracing device and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1150121A FR2970357B1 (fr) 2011-01-07 2011-01-07 Dispositif et procede de tracage

Publications (2)

Publication Number Publication Date
FR2970357A1 true FR2970357A1 (fr) 2012-07-13
FR2970357B1 FR2970357B1 (fr) 2013-01-11

Family

ID=45509536

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1150121A Expired - Fee Related FR2970357B1 (fr) 2011-01-07 2011-01-07 Dispositif et procede de tracage

Country Status (5)

Country Link
US (1) US20130311770A1 (fr)
EP (1) EP2661841A1 (fr)
JP (1) JP5872588B2 (fr)
FR (1) FR2970357B1 (fr)
WO (1) WO2012093215A1 (fr)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10305874B2 (en) * 2017-06-16 2019-05-28 Microsoft Technology Licensing, Llc Multi-factor execution gateway
FR3091107A1 (fr) * 2018-12-24 2020-06-26 Orange Procédé et système de génération de clés pour un schéma de signatures anonymes
CN109787746A (zh) * 2018-12-28 2019-05-21 深圳竹云科技有限公司 一种基于硬件特征的设备指纹生成方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7168065B1 (en) * 1999-03-09 2007-01-23 Gemplus Method for monitoring program flow to verify execution of proper instructions by a processor
US20070034687A1 (en) * 2005-07-01 2007-02-15 International Business Machines Corporation Traceability signature system, signature method and program product
WO2008110786A2 (fr) * 2007-03-14 2008-09-18 British Telecommunications Public Limited Company Vérification de mouvement d'objets
WO2009156689A2 (fr) * 2008-06-27 2009-12-30 Oridao Procede et systeme de validation d'une succession d'evenements vecus par un dispositif

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005242530A (ja) * 2004-02-25 2005-09-08 Hitachi Ltd 履歴記録システム、履歴記録方法、履歴記録プログラム、及び受領譲渡者用端末
EP1889397A4 (fr) * 2005-04-25 2010-03-17 Tecsec Inc Procede de chiffrement et commande fonctionnelle d'elements de donnees etiquetes
US7677438B2 (en) * 2005-06-29 2010-03-16 Microsoft Corporation Radio frequency certificates of authenticity
WO2008028291A1 (fr) * 2006-09-08 2008-03-13 Certicom Corp. Identification de fréquence radio authentifiée et système de distribution de clé correspondant

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7168065B1 (en) * 1999-03-09 2007-01-23 Gemplus Method for monitoring program flow to verify execution of proper instructions by a processor
US20070034687A1 (en) * 2005-07-01 2007-02-15 International Business Machines Corporation Traceability signature system, signature method and program product
WO2008110786A2 (fr) * 2007-03-14 2008-09-18 British Telecommunications Public Limited Company Vérification de mouvement d'objets
WO2009156689A2 (fr) * 2008-06-27 2009-12-30 Oridao Procede et systeme de validation d'une succession d'evenements vecus par un dispositif

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Chapter 1: Overview of Cryptography ED - Menezes A J; Van Oorschot P C; Vanstone S A", 1 October 1996 (1996-10-01), XP001525001, ISBN: 978-0-8493-8523-0, Retrieved from the Internet <URL:http://www.cacr.math.uwaterloo.ca/hac/> *
"Chapter 11: Digital Signatures ED - Menezes A J; Van Oorschot P C; Vanstone S A", 1 October 1996 (1996-10-01), XP001525011, ISBN: 978-0-8493-8523-0, Retrieved from the Internet <URL:http://www.cacr.math.uwaterloo.ca/hac/> *

Also Published As

Publication number Publication date
FR2970357B1 (fr) 2013-01-11
JP5872588B2 (ja) 2016-03-01
EP2661841A1 (fr) 2013-11-13
WO2012093215A1 (fr) 2012-07-12
US20130311770A1 (en) 2013-11-21
JP2014505419A (ja) 2014-02-27

Similar Documents

Publication Publication Date Title
EP1570648B1 (fr) Méthode de sécurisation des mises à jour de logiciels
EP3547270B1 (fr) Procédé de vérification d&#39;une authentification biométrique
EP3280089B1 (fr) Procédé de génération de clé et procédé de contrôle d&#39;accès
FR2933216A1 (fr) Procede et systeme de validation d&#39;une succession d&#39;evenements vecus par un dispositif
EP3665609B1 (fr) Procédé et serveur de certification d&#39;un document électronique
EP2951944A1 (fr) Procede de chiffrement homomorphe pour le ou exclusif et calcul securise d&#39;une distance de hamming
EP3623975A1 (fr) Procédé et système de vote électronique à identification biométrique
EP2795833B1 (fr) Procede d&#39;authentification entre un lecteur et une etiquette radio
EP3625928A1 (fr) Procede de securisation d&#39;une communication sans gestion d&#39;etats
WO2016102833A1 (fr) Entité électronique sécurisée, appareil électronique et procédé de vérification de l&#39;intégrité de données mémorisées dans une telle entité électronique sécurisée
EP3686788A1 (fr) Procédé de vérification d&#39;une authentification biométrique
WO2014057107A1 (fr) Procédé de signature electronique a signature ephemere
EP1494460A1 (fr) Procédé et dispositif d&#39;authentification de données numériques par module d&#39;extension d&#39;authentification
FR2970357A1 (fr) Dispositif et procede de tracage
EP3262553B1 (fr) Procede de transaction sans support physique d&#39;un identifiant de securite et sans jeton, securise par le decouplage structurel des identifiants personnels et de services
FR3113800A1 (fr) Echange de données entre un client et un dispositif distant, par exemple un module sécurisé
WO2009083528A1 (fr) Procédé et système pour générer des données biométriques stables
WO2009083527A1 (fr) Procede et systeme pour authentifier des individus a partir de donnees biometriques
FR2898423A1 (fr) Procede securise de configuration d&#39;un dispositif de generation de signature electronique.
FR3038414A1 (fr) Procede et systeme de controle d&#39;acces a un service via un media mobile.
WO2012172245A1 (fr) Transfert securise entre memoire non-volatile et memoire volatile
FR3089320A1 (fr) Vérification biométrique partagée entre un processeur et un élément sécurisé
FR2949877A1 (fr) Procede de verification de l&#39;integrite de donnees inscrites dans une memoire
FR3003980A1 (fr) Procede de delivrance de billets electroniques
WO2013140078A1 (fr) Procede de generation et de verification d&#39;identite portant l&#39;unicite d&#39;un couple porteur-objet

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

ST Notification of lapse

Effective date: 20180928