FR3138553A1 - Method, device and computer program for electronic printing - Google Patents
Method, device and computer program for electronic printing Download PDFInfo
- Publication number
- FR3138553A1 FR3138553A1 FR2207730A FR2207730A FR3138553A1 FR 3138553 A1 FR3138553 A1 FR 3138553A1 FR 2207730 A FR2207730 A FR 2207730A FR 2207730 A FR2207730 A FR 2207730A FR 3138553 A1 FR3138553 A1 FR 3138553A1
- Authority
- FR
- France
- Prior art keywords
- data
- random number
- raw random
- received
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000004590 computer program Methods 0.000 title claims description 7
- 238000012545 processing Methods 0.000 claims description 23
- 238000010200 validation analysis Methods 0.000 claims description 19
- 230000002123 temporal effect Effects 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 10
- 238000012360 testing method Methods 0.000 description 8
- 230000009466 transformation Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000010304 firing Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C15/00—Generating random numbers; Lottery apparatus
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C15/00—Generating random numbers; Lottery apparatus
- G07C15/006—Generating random numbers; Lottery apparatus electronically
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
- User Interface Of Digital Computer (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
L’invention concerne notamment un procédé de tirage électronique dans un dispositif, le dispositif comprenant une première et une seconde parties, la première partie étant sécurisée. Après avoir obtenu, dans la première partie, au moins un nombre aléatoire brut et au moins une clé privée de signature, ladite clé privée ayant été préalablement mémorisée dans la première partie, ledit au moins un nombre aléatoire brut obtenu est signé, dans la première partie, à l’aide de ladite au moins une clé privée obtenue, et transmis à un module de tirage mis en œuvre dans la seconde partie. Figure abrégé : figure 3The invention relates in particular to a method of electronic drawing in a device, the device comprising a first and a second part, the first part being secure. After having obtained, in the first part, at least one raw random number and at least one private signature key, said private key having been previously stored in the first part, said at least one raw random number obtained is signed, in the first part. part, using said at least one private key obtained, and transmitted to a drawing module implemented in the second part. Abbreviated figure: figure 3
Description
L’invention se rapporte au domaine du tirage électronique, notamment au tirage électronique pour des jeux de hasard.The invention relates to the field of electronic drawing, in particular electronic drawing for games of chance.
Lorsqu’un jeu nécessite un résultat lié au hasard, il est important que le dispositif qui permet d’obtenir le résultat ne comporte aucun biais, c’est-à-dire que, statistiquement, le nombre d’occurrences d’un résultat est constant sur un très grand nombre de tirages. A titre d’illustration, il est nécessaire, dans un système de tirage de loto utilisant des boules associées à des chiffres, d’utiliser des boules équivalentes en termes de forme et de poids. Dans le cadre d’un tirage électronique, des dispositifs spécifiques offrant de très bonnes qualités de hasard sont généralement utilisés. Ces dispositifs mettent en œuvre des fonctions de tirage qui sont basées sur l’utilisation de nombres aléatoires obtenus d’un module appelé « générateur de données aléatoires ». Ce module est généralement un module matériel qui produit une donnée aléatoire brute, généralement binaire, aussi appelée graine, qui permet, après transformation, de déterminer un résultat dans un intervalle donné défini par le tirage recherché, par exemple d’obtenir 5 chiffres entre 1 et 49.When a game requires a result linked to chance, it is important that the device which makes it possible to obtain the result does not include any bias, that is to say that, statistically, the number of occurrences of a result is constant over a very large number of prints. By way of illustration, it is necessary, in a lotto drawing system using balls associated with numbers, to use balls that are equivalent in terms of shape and weight. In the context of an electronic drawing, specific devices offering very good chance qualities are generally used. These devices implement drawing functions which are based on the use of random numbers obtained from a module called a “random data generator”. This module is generally a hardware module which produces raw random data, generally binary, also called seed, which allows, after transformation, to determine a result in a given interval defined by the desired draw, for example to obtain 5 digits between 1 and 49.
La
Comme illustré, l’environnement de jeu 100 comprend ici un dispositif de jeu 105 tel qu’un ordinateur ou un ensemble d’ordinateurs et un serveur 110 sur lequel est mise en œuvre une fonction de tirage électronique. Le dispositif de jeu 105 et le serveur 110 sont connectés les uns aux autres par un réseau de communication 115, par exemple un réseau de type Internet ou Ethernet. Le dispositif de jeu 105 permet l’exécution de modules de jeu, par exemple un module permettant à des joueurs de participer à un jeu de loterie. Lorsqu’un tirage doit être effectué, une requête 120 est transmise au serveur 110 qui répond avec un résultat de tirage 125. Pour fournir un résultat de tirage, le serveur 110 comprend un système de traitement de données 130. Ce système de traitement de données comprend par exemple un microprocesseur et une mémoire associée permettant l’exécution de programmes d’ordinateur, référencés 135, ainsi qu’une carte cryptographique 140. La carte cryptographique 140 permet de générer des nombres aléatoires bruts (graines) de façon sécurisée. La carte cryptographique 140 permet également de stocker des données de façon sécurisée, par exemple des clés cryptographiques 145, notamment des clés cryptographiques privées pouvant être utilisées pour signer et ainsi authentifier l’origine de données telles que des résultats de tirage.As illustrated, the gaming environment 100 here comprises a gaming device 105 such as a computer or a set of computers and a server 110 on which an electronic drawing function is implemented. The gaming device 105 and the server 110 are connected to each other by a communication network 115, for example an Internet or Ethernet type network. The gaming device 105 allows the execution of game modules, for example a module allowing players to participate in a lottery game. When a draw must be performed, a request 120 is transmitted to the server 110 which responds with a draw result 125. To provide a draw result, the server 110 includes a data processing system 130. This data processing system comprises for example a microprocessor and an associated memory allowing the execution of computer programs, referenced 135, as well as a cryptographic card 140. The cryptographic card 140 makes it possible to generate raw random numbers (seeds) in a secure manner. The cryptographic card 140 also makes it possible to store data securely, for example cryptographic keys 145, in particular private cryptographic keys which can be used to sign and thus authenticate the origin of data such as drawing results.
Comme illustré en référence à la
La
Bien que la solution décrite en référence aux figures 1 et 2 permet d’obtenir des résultats de qualité, elle présente néanmoins des inconvénients.Although the solution described with reference to Figures 1 and 2 makes it possible to obtain quality results, it nevertheless has drawbacks.
Tout d’abord, elle n’exclut pas une attaque connue sous le nom de « man in the middle » qui peut permettre à un attaquant connecté au serveur 110 de manipuler le nombre aléatoire brut généré (la graine) avant que des résultats de tirage ne soient calculés et signés (avec le nombre aléatoire brut utilisé). Ayant des informations sur la graine, l’attaquant peut alors jouer des combinaisons qui lui sont connues avant le tirage.First of all, it does not exclude an attack known as "man in the middle" which can allow an attacker connected to the server 110 to manipulate the generated raw random number (the seed) before drawing results. are calculated and signed (with the raw random number used). Having information about the seed, the attacker can then play combinations that are known to him before the draw.
Cette solution peut par ailleurs être victime d’une attaque temporelle selon laquelle une graine légitime à un instant donné serait réutilisée ultérieurement. Ainsi, l’attaquant subtiliserait une graine à un instant donné, étudierait les résultats d’un premier tirage, effectuerait une prise de jeu pour un second tirage (en connaissant les résultats du premier tirage), et réintroduirait dans le système la graine utilisée pour le premier tirage en vue du second tirage.This solution can also be the victim of a temporal attack according to which a legitimate seed at a given moment would be reused later. Thus, the attacker would steal a seed at a given moment, study the results of a first draw, make a play for a second draw (knowing the results of the first draw), and reintroduce into the system the seed used for the first draw for the second draw.
Enfin, cette solution peut également être victime d’une attaque par rejeu excessif, selon laquelle un attaquant joue un très grand nombre de tirages pour trouver une combinaison complaisante.Finally, this solution can also fall victim to an over-replay attack, where an attacker plays a very large number of draws to find a suitable combination.
La présente invention vise notamment à résoudre ces problèmes.The present invention aims in particular to resolve these problems.
A cet effet, l’invention propose un procédé, un dispositif et un programme d’ordinateur de tirage électronique.To this end, the invention proposes a method, a device and an electronic printing computer program.
Il est ainsi proposé un procédé de tirage électronique dans un dispositif, le dispositif comprenant une première et une seconde parties, la première partie étant sécurisée, le procédé comprenant,
A method of electronic drawing is thus proposed in a device, the device comprising a first and a second part, the first part being secure, the method comprising,
- obtention, dans la première partie, d’au moins un nombre aléatoire brut,
- obtaining, in the first part, at least one raw random number,
- obtention, dans la première partie, d’au moins une clé privée de signature, ladite clé privée ayant été préalablement mémorisée dans la première partie,
- obtaining, in the first part, at least one private signature key, said private key having been previously stored in the first part,
- signature, dans la première partie, dudit au moins un nombre aléatoire brut obtenu à l’aide de ladite au moins une clé privée obtenue, et
- signature, in the first part, of said at least one raw random number obtained using said at least one private key obtained, and
- transmission des données signées à un module de tirage mis en œuvre dans la seconde partie.- transmission of signed data to a drawing module implemented in the second part.
Le procédé selon l’invention permet ainsi d’améliorer la fiabilité des tirages électroniques en signant des données utilisées pour le tirage dans un environnement sécurisé et permettre ainsi une authentification ultérieure de certains paramètres de tirages et leur vérification.The method according to the invention thus makes it possible to improve the reliability of electronic prints by signing data used for the print in a secure environment and thus allow subsequent authentication of certain print parameters and their verification.
Selon des modes de réalisation particuliers, le procédé comprend en outre une étape d’authentification, dans ledit module de tirage, des données signées reçues et, si les données reçues sont authentifiées, une étape de tirage à partir dudit au moins un nombre aléatoire brut compris dans les données signées reçues.According to particular embodiments, the method further comprises a step of authenticating, in said drawing module, the signed data received and, if the data received is authenticated, a step of drawing from said at least one raw random number included in the signed data received.
Toujours selon des modes de réalisation particuliers, le procédé comprend en outre l’obtention, dans la première partie, de données de validation additionnelles, ladite signature comprenant la signature dudit au moins un nombre aléatoire brut obtenu et desdites données de validation additionnelles obtenues à l’aide de ladite au moins une clé privée obtenue.Still according to particular embodiments, the method further comprises obtaining, in the first part, additional validation data, said signature comprising the signature of said at least one raw random number obtained and said additional validation data obtained at using said at least one private key obtained.
Toujours selon des modes de réalisation particuliers, lesdites données de validation additionnelles comprennent un numéro de séquence, une information temporelle et/ou une référence matérielle de ladite première partie.Still according to particular embodiments, said additional validation data includes a sequence number, temporal information and/or a hardware reference of said first part.
Toujours selon des modes de réalisation particuliers, le procédé comprend en outre, dans ledit module de tirage, une étape de validation dudit au moins un nombre aléatoire brut reçu, ladite validation étant basée sur lesdites données de validation additionnelles.Still according to particular embodiments, the method further comprises, in said drawing module, a step of validating said at least one raw random number received, said validation being based on said additional validation data.
Il est également proposé un système de tirage électronique comprenant un premier et un second dispositifs, le premier dispositif étant sécurisé et comprenant une unité de traitement de données configurée pour,
An electronic drawing system is also proposed comprising a first and a second device, the first device being secure and comprising a data processing unit configured to,
- obtenir au moins un nombre aléatoire brut,
- obtain at least one raw random number,
- obtenir au moins une clé privée de signature,
- obtain at least one private signature key,
- signer ledit au moins un nombre aléatoire brut obtenu à l’aide de ladite au moins une clé privée obtenue, et
- sign said at least one raw random number obtained using said at least one private key obtained, and
- transmettre les données signées à un module de tirage mis en œuvre dans le second dispositif.- transmit the signed data to a drawing module implemented in the second device.
Le système selon l’invention permet ainsi d’améliorer la fiabilité des tirages électroniques en signant des données utilisées pour le tirage dans un environnement sécurisé et permettre ainsi une authentification ultérieure de certains paramètres de tirages et leur vérification.The system according to the invention thus makes it possible to improve the reliability of electronic prints by signing data used for the print in a secure environment and thus allow subsequent authentication of certain print parameters and their verification.
Selon des modes de réalisation particuliers, ledit second dispositif comprend une unité de traitement de données configurée pour authentifier des données signées reçues et, si les données reçues sont authentifiées, pour effectuer un tirage à partir dudit au moins un nombre aléatoire brut compris dans les données signées reçues.According to particular embodiments, said second device comprises a data processing unit configured to authenticate signed data received and, if the data received is authenticated, to perform a draw from said at least one raw random number included in the data signed received.
Toujours selon des modes de réalisation particuliers, l’unité de traitement de données dudit premier dispositif sécurisé est en outre configurée pour obtenir des données de validation additionnelles, ladite signature comprenant la signature dudit au moins un nombre aléatoire brut obtenu et desdites données de validation additionnelles obtenues à l’aide de ladite au moins une clé privée obtenue.Still according to particular embodiments, the data processing unit of said first secure device is further configured to obtain additional validation data, said signature comprising the signature of said at least one raw random number obtained and said additional validation data obtained using said at least one private key obtained.
Selon des modes de réalisation particuliers, l’unité de traitement de données dudit second dispositif est en outre configurée pour valider ledit au moins un nombre aléatoire brut reçu, ladite validation étant basée sur lesdites données de validation additionnelles.According to particular embodiments, the data processing unit of said second device is further configured to validate said at least one raw random number received, said validation being based on said additional validation data.
Un programme informatique, mettant en œuvre tout ou partie du procédé décrit ci-dessus est en lui-même avantageux, dès lors qu’il permet la sécurité des tirages électroniques.A computer program implementing all or part of the process described above is in itself advantageous, as long as it allows the security of electronic prints.
Ainsi, la présente invention vise également un programme informatique comportant des instructions pour la mise en œuvre du procédé précédemment décrit, lorsque ce programme est exécuté par un processeur.Thus, the present invention also targets a computer program comprising instructions for implementing the method described above, when this program is executed by a processor.
Ce programme peut utiliser n’importe quel langage de programmation (par exemple, un langage objet ou autre) et être sous la forme d’un code source interprétable, d’un code partiellement compilé ou d’un code totalement compilé.This program may use any programming language (e.g., object language or other) and be in the form of interpretable source code, partially compiled code, or fully compiled code.
Un autre aspect concerne un support de stockage non-transitoire d’un programme exécutable par ordinateur, comprenant un ensemble de données représentant un ou plusieurs programmes, lesdits un ou plusieurs programmes comprenant des instructions pour, lors de l’exécution desdits un ou plusieurs programmes par un ordinateur comprenant une unité de traitement couplée de manière opérationnelle à des moyens mémoires et à un module d’interface entrées/sorties, pour exécuter tout ou partie du procédé décrit ci-dessus.Another aspect relates to a non-transitory storage medium for a computer executable program, comprising a set of data representing one or more programs, said one or more programs comprising instructions for, when executing said one or more programs by a computer comprising a processing unit operationally coupled to memory means and to an input/output interface module, to execute all or part of the method described above.
D’autres caractéristiques, détails et avantages de l’invention apparaîtront à la lecture de la description détaillée ci-après. Celle-ci est purement illustrative et doit être lue en regard des dessins annexés, dans lesquels :Other characteristics, details and advantages of the invention will appear on reading the detailed description below. This is purely illustrative and must be read in conjunction with the accompanying drawings, in which:
Selon des modes de réalisation particuliers, l’invention vise à exécuter un programme embarqué dans un dispositif ayant un haut niveau de certification en termes de sécurité, par exemple un dispositif certifié selon les critères communs EAL4+ (sigle de Evaluation Assurance Level 4+ en terminologie anglo-saxonne), le programme embarqué, appelé programme sécurisé, permettant d’effectuer une signature numérique d’un ensemble de données comprenant par exemple un nombre aléatoire brut (graine) utilisé pour un tirage et, de préférence, une information temporelle, un numéro de séquence et/ou un numéro de série (ou toute autre référence unique ou non) du matériel utilisé. Après signature, cet ensemble de données peut être considéré comme infalsifiable. Les données contenues dans cet ensemble peuvent alors être authentifiées et utilisées tout au long du processus de tirage, leur intégrité pouvant être vérifiée à tout moment. Elles peuvent ainsi notamment être utilisées dans un module de tirage pouvant par exemple être mis en œuvre dans un serveur dans lequel est connecté le dispositif matériel sécurisé utilisé pour générer et signer les nombres aléatoires bruts et d’autres paramètres.According to particular embodiments, the invention aims to execute a program embedded in a device having a high level of certification in terms of security, for example a device certified according to the common criteria EAL4+ (acronym for Evaluation Assurance Level 4+ in terminology Anglo-Saxon), the embedded program, called secure program, making it possible to carry out a digital signature of a set of data comprising for example a raw random number (seed) used for a drawing and, preferably, temporal information, a sequence number and/or serial number (or any other unique or non-unique reference) of the equipment used. After signing, this data set can be considered tamper-proof. The data contained in this set can then be authenticated and used throughout the drawing process, its integrity can be verified at any time. They can thus be used in particular in a drawing module which can, for example, be implemented in a server in which the secure hardware device used to generate and sign the raw random numbers and other parameters is connected.
A titre d’illustration, le dispositif sécurisé peut être (ou comprendre) le dispositif connu sous le nom HSM nShield Connect de la société Entrust Datacard (HSM nShield Connect et Entrust Datacard sont des marques déposées), qui est certifié FIPS 140-2 et Critères Communs EAL4+ (EN 419 221-5), répond aux exigences de la réglementation eIDAS (sigle de electronic Identification, Authetntification and Trust Services) de l’Union européenne et fournit des services de clés de chiffrement évolutifs et hautement disponibles.By way of illustration, the secure device may be (or include) the device known as HSM nShield Connect from the company Entrust Datacard (HSM nShield Connect and Entrust Datacard are registered trademarks), which is FIPS 140-2 certified and Common Criteria EAL4+ (EN 419 221-5), meets the requirements of the eIDAS (electronic Identification, Authetntification and Trust Services) regulations of the European Union and provides scalable and highly available encryption key services.
Pour effectuer un tirage, le module de tirage adresse une requête au programme sécurisé, exécuté à l’intérieur du dispositif sécurisé (i.e. le programme sécurisé est embarqué dans le dispositif sécurisé), afin d’obtenir un nombre aléatoire brut. Comme décrit précédemment, le programme sécurisé répond avec un ensemble de données signées comprenant de préférence :
To carry out a draw, the draw module sends a request to the secure program, executed inside the secure device (ie the secure program is embedded in the secure device), in order to obtain a raw random number. As described previously, the secure program responds with a set of signed data preferably comprising:
- un nombre aléatoire brut (la graine) nécessaire au tirage,
- a raw random number (the seed) necessary for the draw,
- une information temporelle telle que la date et l’heure auxquelles le dispositif matériel sécurisé a généré le nombre aléatoire brut, qui permet de contrôler ultérieurement l’âge de la graine,
- temporal information such as the date and time at which the secure hardware device generated the raw random number, which makes it possible to subsequently control the age of the seed,
- un numéro de séquence tel qu’un numéro d’ordre de génération de graines, qui permet d’éviter des attaques de tirs excessifs (étant observé qu’un grand nombre de tirs pourraient être effectués en quelques secondes),
- a sequence number such as a seed generation order number, which makes it possible to avoid excessive firing attacks (noting that a large number of firings could be carried out in a few seconds),
- un numéro de série (ou toute autre référence unique ou non) du matériel utilisé pour le, cas échéant, effectuer des vérifications complémentaires, et
- a serial number (or any other unique or non-unique reference) of the equipment used to, where applicable, carry out additional checks, and
- une signature de l’ensemble des données précédentes.- a signature of all previous data.
Après que la signature a été calculée dans le dispositif sécurisé (par exemple en chiffrant une empreinte des données à l’aide d’une clé privée), ces données peuvent être authentifiées selon un processus connu. Par exemple l’authentification peut consister à comparer une empreinte des données reçues avec celle obtenue à partir de la signature reçue après qu’elle ait été déchiffrée à l’aide de la clé publique correspondant à la clé privée utilisée (si les deux empreintes sont différentes, cela signifie que les données ont été modifiées).After the signature has been calculated in the secure device (for example by encrypting a fingerprint of the data using a private key), this data can be authenticated according to a known process. For example, authentication may consist of comparing a fingerprint of the data received with that obtained from the signature received after it has been decrypted using the public key corresponding to the private key used (if the two fingerprints are different, this means that the data has been modified).
D’un point de vue organisationnel, les opérations critiques de ce système (par exemple la création de signatures, la compilation du programme sécurisé, le chargement de ce programme dans le dispositif sécurisé, etc.) sont de préférence opérées en respectant une séparation des rôles faisant appel à des huissiers. Ainsi, par exemple, le chargement de programmes sécurisés et/ou de données dans le dispositif sécurisé peut être effectué après une authentification basée sur des secrets répartis en utilisant par exemple le partage de clés secrètes de Shamir. A titre d’illustration, le secret utilisé pour l’authentification peut être divisé en plusieurs parties, par exemple 8, réparties entre plusieurs rôles, par exemple 2. Dans ce cas, l’authentification est effectuée avec au moins 5 parties (l’authentification demandant un quorum supérieur à ce qu’une des parties dispose seule, ce qui rend obligatoire l’intervention des deux rôles de manières simultanée)..From an organizational point of view, the critical operations of this system (for example the creation of signatures, the compilation of the secure program, the loading of this program into the secure device, etc.) are preferably carried out while respecting a separation of roles involving bailiffs. Thus, for example, the loading of secure programs and/or data into the secure device can be carried out after authentication based on distributed secrets using, for example, Shamir secret key sharing. As an illustration, the secret used for authentication can be divided into several parts, for example 8, distributed between several roles, for example 2. In this case, the authentication is carried out with at least 5 parts (the authentication requiring a quorum greater than what one of the parties has alone, which makes it compulsory for both roles to intervene simultaneously).
La
Comme illustré, l’environnement de jeu 300 comprend ici un dispositif de jeu 305 tel qu’un ordinateur ou un ensemble d’ordinateurs, un serveur 310, un dispositif tiers 315 permettant d’effectuer des contrôles et un dispositif d’horodatage de prises de jeu 320 (aussi appelé PFH, sigle de PlateForme d’Horodatage). Ces dispositifs sont connectés les uns aux autres par un ou plusieurs réseaux de communication, par exemple un réseau de type Internet et/ou Ethernet.As illustrated, the gaming environment 300 here comprises a gaming device 305 such as a computer or a set of computers, a server 310, a third-party device 315 allowing controls to be carried out and a time-stamping device. game 320 (also called PFH, acronym for Platform Time Stamping). These devices are connected to each other by one or more communication networks, for example an Internet and/or Ethernet type network.
Comme le dispositif de jeu 105, le dispositif de jeu 305 permet l’exécution de modules de jeu, par exemple d’un module permettant à des joueurs de participer à un jeu de loterie. Lorsqu’un tirage doit être effectué, une requête est transmise au serveur qui répond avec un résultat de tirage. Le dispositif de jeu 305 est un système de tirage électronique où sont paramétrés les jeux de tirage (par exemple les jeux Keno et/ou Euromillion, Keno et Euromillion sont des marques déposées). Il peut s’agir d’un dispositif accessible via une interface de type web, aussi connue sous le nom de EDS (sigle de Electronic Drawing Solution en terminologie anglo-saxonne), qui permet de paramétrer n’importe quel jeu en fonction de ses caractéristiques.Like the gaming device 105, the gaming device 305 allows the execution of game modules, for example a module allowing players to participate in a lottery game. When a draw needs to be performed, a request is sent to the server which responds with a draw result. The gaming device 305 is an electronic drawing system where the drawing games are configured (for example the Keno and/or Euromillion games, Keno and Euromillion are registered trademarks). It may be a device accessible via a web-type interface, also known as EDS (acronym for Electronic Drawing Solution in Anglo-Saxon terminology), which allows any game to be configured according to its features.
Comme illustré, le serveur 310 comprend un dispositif de traitement de données sécurisé 325, par exemple le dispositif connu sous le nom HSM nShield Connect de la société Entrust Datacard, et un dispositif de traitement de données 330 comprenant par exemple un microprocesseur et une mémoire, ou serveur frontal, comme décrit en référence à la
Le dispositif de traitement de données sécurisé 325 comprend notamment un module de traitement de données 335 comprenant un microprocesseur et une mémoire sécurisés, un module 340 pour générer des nombres aléatoires bruts et une mémoire sécurisée 345. La mémoire sécurisée 345, aussi appelée HSM (sigle de Hardware Storage Module en terminologie anglo-saxonne) est une mémoire inviolable ou coffre-fort électronique. Il est impossible d’en sortir des données depuis l’extérieur. La mémoire sécurisée 345 est notamment utilisée pour stocker une clé privée utilisée pour signer un ensemble de données comme décrit précédemment. Le module de traitement de données 335 comprend le programme sécurisé utilisé pour obtenir un nombre aléatoire brut (graine), une information temporelle, un numéro de séquence et/ou un numéro de série (ou toute autre référence unique ou non) du matériel utilisé ainsi qu’une clé privée et pour signer les données obtenues avec la clé privée obtenue. Le nombre aléatoire brut est obtenu (par exemple sur requête) du module 340, l’information temporelle peut être obtenue d’une horloge interne du dispositif sécurisé 325 et le numéro de séquence, le numéro de série du matériel utilisé et la clé privée peuvent être obtenus de la mémoire sécurisée 345 (le numéro de séquence étant par exemple incrémenté dès qu’un nombre aléatoire brut est généré).The secure data processing device 325 notably comprises a data processing module 335 comprising a microprocessor and a secure memory, a module 340 for generating raw random numbers and a secure memory 345. The secure memory 345, also called HSM (acronym of Hardware Storage Module in English terminology) is a tamper-proof memory or electronic safe. It is impossible to output data from the outside. The secure memory 345 is used in particular to store a private key used to sign a set of data as described previously. The data processing module 335 includes the secure program used to obtain a raw random number (seed), temporal information, a sequence number and/or a serial number (or any other unique reference or not) of the hardware used in this way. as a private key and to sign the data obtained with the private key obtained. The raw random number is obtained (for example on request) from the module 340, the temporal information can be obtained from an internal clock of the secure device 325 and the sequence number, the serial number of the hardware used and the private key can be obtained from secure memory 345 (the sequence number being for example incremented as soon as a raw random number is generated).
Le dispositif de traitement de données 330 permet d’exécuter un module de tirage comprenant lui-même plusieurs modules, par exemple un module de gestion de tirage 350, un module de requête de graines 355, un module de sécurité 360, un module de transformation (ou scaling en terminologie anglo-saxonne) 365 et une interface 370, par exemple de type API (sigle de Application Programming Interface en terminologie anglo-saxonne). Le module de transformation met ici en œuvre un algorithme de transformation d’une graine en une combinaison de numéros tirés selon des paramètres prédéterminés. L’interface 370 permet notamment de recevoir des requêtes de tirage d’un dispositif de jeu et de transmettre des résultats de tirage.The data processing device 330 makes it possible to execute a drawing module itself comprising several modules, for example a drawing management module 350, a seed request module 355, a security module 360, a transformation module (or scaling in Anglo-Saxon terminology) 365 and an interface 370, for example of the API type (acronym for Application Programming Interface in Anglo-Saxon terminology). The transformation module here implements an algorithm for transforming a seed into a combination of numbers drawn according to predetermined parameters. The interface 370 makes it possible in particular to receive drawing requests from a gaming device and to transmit drawing results.
Le dispositif tiers 315 peut mettre en œuvre un moteur de contrôle indépendant pour réaliser des contrôles de sécurité afin de vérifier qu’il n’y a pas de fraudes ni d’erreurs dans le système de tirage. Les données d’entrée du moteur de contrôle sont par exemple des données d’exécution (ou logs applicatives) du dispositif de jeu 305. Le moteur de contrôle vérifie les signatures, vérifie que la plateforme d’horodatage a bien été sollicitée, que les numéros tirés sont les bons, etc. Ce moteur de contrôle est de préférence exécuté en fin de tirage sur une plateforme indépendante pour vérifier toutes les informations du tirage, afin de valider que le tirage est légitime et intègre.The third-party device 315 may implement an independent control engine to perform security checks to verify that there is no fraud or errors in the drawing system. The input data of the control engine are for example execution data (or application logs) of the gaming device 305. The control engine verifies the signatures, verifies that the timestamping platform has been requested, that the numbers drawn are the correct ones, etc. This control engine is preferably executed at the end of the draw on an independent platform to verify all the draw information, in order to validate that the draw is legitimate and has integrity.
La
Comme illustré, le programme sécurisé 425 mis en œuvre dans le dispositif sécurisé 325 est configuré pour obtenir un nombre aléatoire brut (graine) 400, une information temporelle 405, un numéro de séquence 410 et/ou un numéro de série (ou toute autre référence unique ou non) 415 du matériel utilisé ainsi qu’une clé privée 420 et pour signer les données obtenues (à l’exception de la clé privée) avec la clé privée obtenue. L’ensemble des données obtenues (graine, information temporelle, numéro de séquence et/ou numéro de série) et la signature calculée sur cet ensemble de données à l’aide de la clé privée sont alors transmis au dispositif de traitement de données 330 pour effectuer le tirage, de préférence après authentification et validation des données reçues.As illustrated, the secure program 425 implemented in the secure device 325 is configured to obtain a raw random number (seed) 400, temporal information 405, a sequence number 410 and/or a serial number (or any other reference unique or not) 415 of the hardware used as well as a private key 420 and to sign the data obtained (with the exception of the private key) with the private key obtained. All of the data obtained (seed, temporal information, sequence number and/or serial number) and the signature calculated on this set of data using the private key are then transmitted to the data processing device 330 for carry out the draw, preferably after authentication and validation of the data received.
La
Comme illustré, une première étape (étape 500) a pour objet la réception d’une requête d’obtention d’un nombre aléatoire brut (graine). Cette requête est par exemple reçue du dispositif de traitement de données 330 illustré sur la
Dans une étape suivante, un nombre aléatoire brut est obtenu (étape 505). Ce nombre aléatoire brut est par exemple obtenu en réponse à une requête transmise au module 340 de la
Après avoir été obtenus, le nombre aléatoire brut, l’information temporelle, le numéro de séquence et/ou le numéro de série sont signés à l’aide de la clé privée obtenue (étape 535), par exemple en utilisant un algorithme de signature connu tel que l’algorithme de signature connu sous le nom RSA.After having been obtained, the raw random number, the temporal information, the sequence number and/or the serial number are signed using the private key obtained (step 535), for example using a signature algorithm known as the signature algorithm known as RSA.
Il est observé que selon d’autres modes de réalisation l’ensemble de données signées comprend le nombre aléatoire brut et, de façon optionnelle, une ou plusieurs données parmi l’information temporelle, le numéro de séquence et le numéro de série. Selon d’autres modes de réalisation encore, cet ensemble de données comprend d’autres données.It is observed that according to other embodiments the set of signed data includes the raw random number and, optionally, one or more data from among the temporal information, the sequence number and the serial number. According to yet other embodiments, this data set includes other data.
Les données signées, comprenant le nombre aléatoire brut demandé, sont alors transmises (étape 540), par exemple à un module de tirage.The signed data, including the requested raw random number, is then transmitted (step 540), for example to a drawing module.
La
Comme illustré, une première étape a pour objet la réception d’une requête de tirage (étape 600). Cette requête est, par exemple, reçue d’un dispositif de jeu tel que le dispositif de jeu 305 sur la
Dans une étape suivante, une requête est adressée à un dispositif sécurisé, par exemple le dispositif sécurisé 325 de la
Dans une étape suivante, un test d’authentification des données reçues est effectué (étape 615). Ce test consiste par exemple à calculer une empreinte à partir de l’ensemble des données reçues et à comparer cette empreinte avec celle obtenue à partir de la signature reçue déchiffrée avec la clé publique correspondant à la clé privée utilisée. Si les signatures sont différentes, les données reçues ne sont pas authentifiées et la requête de tirage est rejetée. Dans le cas contraire, si les données reçues sont authentifiées, un test est, de préférence, effectué pour vérifier si le nombre aléatoire brut reçu est valide (étape 620). Ce test consiste par exemple à comparer l’information temporelle avec la date actuelle. Si l’information temporelle est postérieure à la date actuelle, il peut être considéré que le nombre aléatoire brut reçu n’est pas valide. En outre, si la différence est supérieure à un seuil donné, il peut être considéré que le nombre aléatoire brut reçu est trop âgé. Dans ces cas, la requête de tirage peut être rejetée. Un autre test pouvant être effectué pour vérifier si le nombre aléatoire brut reçu est valide consiste à vérifier le numéro de série reçu ou toute autre référence de dispositif avec une donnée correspondante préalablement reçue pour vérifier que le nombre aléatoire brut reçu a bien été généré par le dispositif sécurisé auquel la requête a été adressée. Un autre test encore pour vérifier si le nombre aléatoire brut reçu est valide consiste à vérifier que le numéro de séquence reçu est cohérent notamment avec le nombre de tirages effectués et avec le nombre de requêtes de tirage reçues. Bien entendu, il existe de nombreux autres types de tests pouvant être effectués. Ces tests peuvent mis en œuvre de façon combinée ou de façon ciblée, par exemple selon les circonstances ou de façon aléatoire.In a following step, an authentication test of the data received is carried out (step 615). This test consists, for example, of calculating a fingerprint from all the data received and comparing this fingerprint with that obtained from the signature received decrypted with the public key corresponding to the private key used. If the signatures are different, the data received is not authenticated and the pull request is rejected. Otherwise, if the data received is authenticated, a test is preferably carried out to check whether the raw random number received is valid (step 620). This test consists, for example, of comparing temporal information with the current date. If the temporal information is later than the current date, it can be considered that the raw random number received is invalid. Furthermore, if the difference is greater than a given threshold, it can be considered that the raw random number received is too old. In these cases, the pull request may be rejected. Another test that can be performed to verify whether the raw random number received is valid consists of verifying the received serial number or any other device reference with corresponding data previously received to verify that the raw random number received was indeed generated by the secure device to which the request was sent. Yet another test to check whether the raw random number received is valid consists of checking that the sequence number received is consistent in particular with the number of draws carried out and with the number of draw requests received. Of course, there are many other types of tests that can be performed. These tests can be implemented in a combined or targeted manner, for example depending on the circumstances or randomly.
S’il est considéré que le nombre aléatoire brut reçu est valide, un tirage est effectué à partir de celui-ci (étape 625), selon des paramètres prédéterminés ou reçus du dispositif de jeu à l’origine de la requête de tirage. Dans le cas contraire, la requête de tirage est de préférence rejetée.If it is considered that the raw random number received is valid, a draw is carried out from it (step 625), according to parameters predetermined or received from the gaming device at the origin of the draw request. Otherwise, the pull request is preferably rejected.
La
Le dispositif 700 est par exemple une lame de serveur, un serveur, un ordinateur ou un terminal.The device 700 is for example a server blade, a server, a computer or a terminal.
Le dispositif 700 comporte de préférence un bus de communication 702 auquel sont reliées :
The device 700 preferably comprises a communication bus 702 to which are connected:
- une unité centrale de traitement ou microprocesseur 704 (CPU, sigle de Central Processing Unit en terminologie anglo-saxonne) ;
- a central processing unit or microprocessor 704 (CPU, acronym for Central Processing Unit in Anglo-Saxon terminology);
- une mémoire morte 706 (ROM, acronyme de Read Only Memory en terminologie anglo-saxonne) pouvant comporter un système d’exploitation et des programmes tels que "Prog" ;
- a read only memory 706 (ROM, acronym for Read Only Memory in Anglo-Saxon terminology) which can include an operating system and programs such as "Prog";
- une mémoire vive ou mémoire cache 708 (RAM, acronyme de Random Access Memory en terminologie anglo-saxonne) comportant des registres adaptés à enregistrer des variables et paramètres créés et modifiés au cours de l'exécution des programmes précités ; et
- a RAM or cache memory 708 (RAM, acronym for Random Access Memory in Anglo-Saxon terminology) comprising registers adapted to record variables and parameters created and modified during the execution of the aforementioned programs; And
- une interface de communication 726 reliée à un réseau de communication distribué 728, par exemple un réseau de communication sans fil et/ou un réseau de communication local, l'interface étant apte à transmettre et à recevoir des données, notamment vers et depuis un autre dispositif.- a communication interface 726 connected to a distributed communication network 728, for example a wireless communication network and/or a local communication network, the interface being capable of transmitting and receiving data, in particular to and from a other device.
Optionnellement, le dispositif 700 peut également disposer des éléments suivants :
Optionally, the device 700 can also have the following elements:
- un disque dur 720 pouvant comporter les programmes "Prog" précités et des données traitées ou à traiter selon l’invention ;
- a hard disk 720 which can include the aforementioned "Prog" programs and data processed or to be processed according to the invention;
- un clavier 722 et une souris 724 ou tout autre dispositif de pointage comme un crayon optique, un écran tactile ou une télécommande permettant à l’utilisateur d’interagir avec les programmes selon l'invention ;
- a keyboard 722 and a mouse 724 or any other pointing device such as an optical pencil, a touch screen or a remote control allowing the user to interact with the programs according to the invention;
- un lecteur 710 de support amovible de stockage 712 tel qu’une carte mémoire ou un disque, par exemple un disque DVD ; et
- a reader 710 of removable storage media 712 such as a memory card or a disk, for example a DVD disk; And
- une carte graphique 714 reliée à un écran 716.- a graphics card 714 connected to a screen 716.
Le bus de communication permet la communication et l'interopérabilité entre les différents éléments inclus dans le dispositif 700 ou reliés à lui. La représentation du bus n'est pas limitative et, notamment, l'unité centrale est susceptible de communiquer des instructions à tout élément du dispositif 700 directement ou par l'intermédiaire d'un autre élément du dispositif 700.The communication bus allows communication and interoperability between the different elements included in the device 700 or connected to it. The representation of the bus is not restrictive and, in particular, the central unit is capable of communicating instructions to any element of the device 700 directly or via another element of the device 700.
Le code exécutable de chaque programme permettant à l'appareil programmable de mettre en œuvre les processus selon l'invention peut être stocké, par exemple, dans le disque dur 720 ou en mémoire morte 706.The executable code of each program allowing the programmable device to implement the processes according to the invention can be stored, for example, in the hard disk 720 or in read only memory 706.
Selon une variante, le code exécutable des programmes pourra être reçu par l'intermédiaire du réseau de communication 728, via l'interface 726, pour être stocké de façon identique à celle décrite précédemment.According to a variant, the executable code of the programs can be received via the communication network 728, via the interface 726, to be stored in an identical manner to that described previously.
De manière plus générale, le ou les programmes pourront être chargés dans un des moyens de stockage du dispositif 700 avant d'être exécutés.More generally, the program(s) can be loaded into one of the storage means of the device 700 before being executed.
L'unité centrale 704 va commander et diriger l'exécution des instructions ou portions de code logiciel du ou des programmes selon l'invention, instructions qui sont stockées dans le disque dur 720 ou dans la mémoire morte 706 ou bien dans les autres éléments de stockage précités. Lors de la mise sous tension, le ou les programmes qui sont stockés dans une mémoire non volatile, par exemple le disque dur 720 ou la mémoire morte 706, sont transférés dans la mémoire vive 708 qui contient alors le code exécutable du ou des programmes selon l'invention, ainsi que des registres pour mémoriser les variables et paramètres nécessaires à la mise en œuvre de l'invention.The central unit 704 will control and direct the execution of the instructions or portions of software code of the program(s) according to the invention, instructions which are stored in the hard disk 720 or in the read-only memory 706 or in the other elements of aforementioned storage. When powered up, the program(s) which are stored in a non-volatile memory, for example the hard disk 720 or the read-only memory 706, are transferred to the RAM 708 which then contains the executable code of the program(s) according to the invention, as well as registers for storing the variables and parameters necessary for the implementation of the invention.
En fonction du mode de réalisation choisi, certains actes, actions, évènements ou fonctions de chacune des méthodes décrites dans le présent document peuvent être effectués ou se produire selon un ordre différent de celui dans lequel ils ont été décrits, ou peuvent être ajoutés, fusionnés ou bien ne pas être effectués ou ne pas se produire, selon le cas. En outre, dans certains modes de réalisation, certains actes, actions ou évènements sont effectués ou se produisent concurremment et non pas successivement.Depending on the chosen embodiment, certain acts, actions, events or functions of each of the methods described in this document may be carried out or occur in an order different from that in which they were described, or may be added, merged or not be carried out or not occur, as the case may be. Furthermore, in some embodiments, certain acts, actions or events are performed or occur concurrently and not successively.
Bien que décrits à travers un certain nombre d’exemples de réalisation détaillés, le procédé proposé et l’équipement pour la mise en œuvre du procédé comprennent différentes variantes, modifications et perfectionnements qui apparaîtront de façon évidente à l’homme de l’art, étant entendu que ces différentes variantes, modifications et perfectionnements font partie de la portée de l’invention, telle que définie par les revendications qui suivent. De plus, différents aspects et caractéristiques décrits ci-dessus peuvent être mis en œuvre ensemble, ou séparément, ou bien substitués les uns aux autres, et l’ensemble des différentes combinaisons et sous combinaisons des aspects et caractéristiques font partie de la portée de l’invention. En outre, il se peut que certains systèmes et équipements décrits ci-dessus n’incorporent pas la totalité des modules et fonctions décrits pour les modes de réalisation préférés.Although described through a certain number of detailed exemplary embodiments, the proposed method and the equipment for implementing the method include different variants, modifications and improvements which will be obvious to those skilled in the art, it being understood that these different variants, modifications and improvements form part of the scope of the invention, as defined by the claims which follow. Additionally, different aspects and features described above may be implemented together, or separately, or in substitution for each other, and all of the different combinations and sub-combinations of the aspects and features are within the scope of the application. 'invention. Additionally, some systems and equipment described above may not incorporate all of the modules and functions described for the preferred embodiments.
Claims (10)
- obtention (505), dans la première partie, d’au moins un nombre aléatoire brut,
- obtention (530), dans la première partie, d’au moins une clé privée de signature, ladite clé privée ayant été préalablement mémorisée dans la première partie,
- signature (535), dans la première partie, dudit au moins un nombre aléatoire brut obtenu à l’aide de ladite au moins une clé privée obtenue, et
- transmission (540) des données signées à un module de tirage mis en œuvre dans la seconde partie.Electronic drawing method in a device, the device comprising a first and a second part, the first part being secure, the method comprising,
- obtaining (505), in the first part, of at least one raw random number,
- obtaining (530), in the first part, at least one private signature key, said private key having been previously stored in the first part,
- signature (535), in the first part, of said at least one raw random number obtained using said at least one private key obtained, and
- transmission (540) of the signed data to a drawing module implemented in the second part.
- obtenir (505) au moins un nombre aléatoire brut,
- obtenir (530) au moins une clé privée de signature,
- signer (535) ledit au moins un nombre aléatoire brut obtenu à l’aide de ladite au moins une clé privée obtenue, et
- transmettre (540) les données signées à un module de tirage mis en œuvre dans le second dispositif.Electronic drawing system comprising a first and a second device, the first device being secure and comprising a data processing unit configured to,
- obtain (505) at least one raw random number,
- obtain (530) at least one private signature key,
- sign (535) said at least one raw random number obtained using said at least one private key obtained, and
- transmit (540) the signed data to a drawing module implemented in the second device.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2207730A FR3138553A1 (en) | 2022-07-27 | 2022-07-27 | Method, device and computer program for electronic printing |
PCT/FR2023/051131 WO2024023425A1 (en) | 2022-07-27 | 2023-07-20 | Method, device and computer program for carrying out an electronic draw |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2207730 | 2022-07-27 | ||
FR2207730A FR3138553A1 (en) | 2022-07-27 | 2022-07-27 | Method, device and computer program for electronic printing |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3138553A1 true FR3138553A1 (en) | 2024-02-02 |
Family
ID=84331138
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR2207730A Pending FR3138553A1 (en) | 2022-07-27 | 2022-07-27 | Method, device and computer program for electronic printing |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR3138553A1 (en) |
WO (1) | WO2024023425A1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1260053A1 (en) * | 2000-02-15 | 2002-11-27 | Silverbrook Research Pty. Limited | Consumable authentication protocol and system |
WO2020177109A1 (en) * | 2019-03-07 | 2020-09-10 | 北京建极练科技有限公司 | Lot-drawing processing method, trusted chip, node, storage medium and electronic device |
CN111865587A (en) * | 2020-08-07 | 2020-10-30 | 腾讯科技(深圳)有限公司 | Data processing method, block link point device, electronic device, and computer program |
CN112767221A (en) * | 2021-02-02 | 2021-05-07 | 深圳市易讯天空网络技术有限公司 | Block chain lottery drawing method, terminal device and computer readable storage medium |
-
2022
- 2022-07-27 FR FR2207730A patent/FR3138553A1/en active Pending
-
2023
- 2023-07-20 WO PCT/FR2023/051131 patent/WO2024023425A1/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1260053A1 (en) * | 2000-02-15 | 2002-11-27 | Silverbrook Research Pty. Limited | Consumable authentication protocol and system |
WO2020177109A1 (en) * | 2019-03-07 | 2020-09-10 | 北京建极练科技有限公司 | Lot-drawing processing method, trusted chip, node, storage medium and electronic device |
CN111865587A (en) * | 2020-08-07 | 2020-10-30 | 腾讯科技(深圳)有限公司 | Data processing method, block link point device, electronic device, and computer program |
CN112767221A (en) * | 2021-02-02 | 2021-05-07 | 深圳市易讯天空网络技术有限公司 | Block chain lottery drawing method, terminal device and computer readable storage medium |
Also Published As
Publication number | Publication date |
---|---|
WO2024023425A1 (en) | 2024-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3547270B1 (en) | Method for verifying a biometric authentication | |
EP3590223B1 (en) | Integrated method and device for storing and sharing data | |
EP2688010B1 (en) | Update of an operating system for a secure element | |
EP1964307B1 (en) | Method for creating a secure counter on an on-board computer system comprising a chip card | |
EP1570648B1 (en) | Method of securing software updates | |
EP3665609B1 (en) | Method and server for certifying an electronic document | |
FR2911419A1 (en) | OPTIMIZED INTEGRITY VERIFICATION PROCEDURES | |
WO2019233951A1 (en) | A software application and a computer server for authenticating the identity of a digital content creator and the integrity of the creator's published content | |
EP1576444A1 (en) | Software application integrity verification method and device | |
WO2012031755A2 (en) | Method of authentification for access to a website | |
EP3767876A1 (en) | Method for verifying a transaction in a blockchain type database | |
CN117349895B (en) | Block chain-based automobile financial digital archive management method and device | |
CA2969495A1 (en) | Method implemented in an identity document and associated identity document | |
EP3731116B1 (en) | Method of authenticating an identification document of an individual and authenticating said individual. | |
FR3091941A1 (en) | Biometric authentication verification process | |
FR3002670A1 (en) | METHOD AND SYSTEM FOR CRYPTOGRAPHIC PROCESSING USING SENSITIVE DATA | |
FR3035248A1 (en) | SECURE-OPERATING-ON-CHIP SYSTEM AND USES THEREOF | |
WO2017220899A1 (en) | Method for authenticating with a password comprising a salt | |
FR3138553A1 (en) | Method, device and computer program for electronic printing | |
CH716295A2 (en) | A method of multiple signature of a transaction intended for a blockchain, by means of cryptographic keys distributed among the nodes of a peer-to-peer network. | |
WO2009083528A1 (en) | Method and system for generating stable biometric data | |
EP1436792B1 (en) | Authentication protocol with memory integrity verification | |
FR3073998B1 (en) | DIGITAL METHOD FOR CONTROLLING ACCESS TO AN OBJECT, A RESOURCE OR SERVICE BY A USER | |
EP3284209B1 (en) | Methods of generating and verifying a security key of a virtual monetary unit | |
EP3614617A1 (en) | Method and device for generating parameter(s) of an asymmetric cryptographic protocol from a blockchain, associated encryption and decryption method and device and computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
EXTE | Extension to a french territory |
Extension state: PF |
|
PLSC | Publication of the preliminary search report |
Effective date: 20240202 |
|
PLFP | Fee payment |
Year of fee payment: 3 |