FR2733613A1 - Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant - Google Patents

Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant Download PDF

Info

Publication number
FR2733613A1
FR2733613A1 FR9505175A FR9505175A FR2733613A1 FR 2733613 A1 FR2733613 A1 FR 2733613A1 FR 9505175 A FR9505175 A FR 9505175A FR 9505175 A FR9505175 A FR 9505175A FR 2733613 A1 FR2733613 A1 FR 2733613A1
Authority
FR
France
Prior art keywords
game
encryption
box
key
portable object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9505175A
Other languages
English (en)
Other versions
FR2733613B1 (fr
Inventor
Francois Antoine Bernhard
Patrice Bremaud
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Info Telecom SA
Original Assignee
Info Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9478579&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=FR2733613(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Info Telecom SA filed Critical Info Telecom SA
Priority to FR9505175A priority Critical patent/FR2733613B1/fr
Priority to CA002219634A priority patent/CA2219634A1/fr
Priority to DE69603023T priority patent/DE69603023T2/de
Priority to AU57673/96A priority patent/AU5767396A/en
Priority to AT96914253T priority patent/ATE181609T1/de
Priority to DK96914253T priority patent/DK0824732T3/da
Priority to EP96914253A priority patent/EP0824732B1/fr
Priority to PCT/FR1996/000645 priority patent/WO1996034368A1/fr
Priority to ES96914253T priority patent/ES2132920T3/es
Publication of FR2733613A1 publication Critical patent/FR2733613A1/fr
Publication of FR2733613B1 publication Critical patent/FR2733613B1/fr
Application granted granted Critical
Priority to GR990402050T priority patent/GR3030973T3/el
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C15/00Generating random numbers; Lottery apparatus
    • G07C15/005Generating random numbers; Lottery apparatus with dispensing of lottery tickets

Abstract

Le dispositif électronique de jeu comporte au moins un boîtier dans lequel a été stockée au moins une clé de cryptage-résultat, ainsi qu'au moins un objet portatif capable de coopérer avec le boîtier et dans lequel a été stocké un ensemble de données numériques de jeu authentifiables et représentatif d'un jeu. On fait coopérer l'objet portatif avec le boîtier. On vérifie au sein du boîtier l'authentification de l'ensemble de données de jeu et on stocke cet ensemble de données de jeu dans une mémoire de travail du boîtier, de façon à autoriser le déroulement du jeu au niveau du boîtier. Puis, après le déroulement d'au moins une partie du jeu, on crypte au sein du boîtier une information de résultat dépendante dudit jeu à l'aide au moins de ladite clé de cryptage-résultat, et on stocke cette information de résultat cryptée dans une mémoire de résultat de l'objet portatif. Puis, on fait coopérer l'objet portatif avec une station de validation ayant accès à ladite clé de cryptage-résultat, ladite station vérifiant ladite information de résultat.

Description

Procédé d'activation et de protection anti-fraude d'un dispositif électronique de jeu, et dispositif correspondant.
L'invention concerne l'activation et la protection anti-fraude d'un dispositif électronique de jeu et le dispositif correspondant.
On connaît actuellement différents jeux, notamment des jeux de hasard, permettant à un joueur de gagner des sommes d'argent moyennant le paiement d'une mise de départ. Ainsi, par exemple dans le jeu appelé "Loto" (marque déposée) le joueur coche une série de chiffres sur un ticket qu'il fait valider auprès d'un organisme spécialisé en acquittant un prix correspondant à la mise de départ. Un tirage au sort ultérieur est effectué sous contrôle dans un endroit choisi et, les joueurs en possession d'un ticket gagnant peuvent retirer leurs gains auprès d'un organisme payeur.
D'autres jeux consistent à se procurer un ticket et à gratter celui-ci en des endroits désignés de façon à découvrir des informations permettant de définir si le ticket en question est gagnant ou perdant.
Par rapport à ces jeux classiques nécessitant un supportpapier, il a déjà été envisagé de proposer, dans le brevet français nO 92 13 239, un concept radicalement différent de dispositif de jeu de hasard.
Selon ce concept, il est prévu un boîtier portable destiné à permettre à un joueur d'effectuer une ou plusieurs épreuves de jeux de hasard, la réussite ou l'échec auxdites épreuves conditionnant un score ou un niveau de gain suivant des règles de jeu prédéterminées. Ce boîtier constitue alors également l'élément de transaction pour le paiement du gain et comporte tous les éléments nécessaires pour la vérification de celui-ci.
Cependant, de par sa conception et notamment pour des raisons de sécurité, chaque boîtier autonome ne peut être utilisé qu'une seule et unique fois. Ceci pose naturellement un problème économique et écologique en raison de cette utilisation unitaire combinée avec une diffusion estimée de l'ordre de plusieurs dizaines de millions d'unités par mois.
Outre le fait que ce type de boîtier ne peut être utilisé qu'une seule fois, il est par ailleurs associé à un type de jeu unique. Or, le marché actuel des jeux de hasard montre que la durée de vie d'un type de jeu est généralement courte et que ceux-ci doivent être renouvelés souvent ce qui conduit alors le fabricant du boîtier à concevoir en permanence de nouvelles formes extérieures pour le produit ainsi que de nouvelles interfaces logicielles.
L'invention vise à apporter une solution à ces problèmes.
Un but de l'invention est de proposer un dispositif électronique de jeu capable d'être utilisable plusieurs fois avec éventuellement différents types de jeu.
Un problème très important inhérent à de tels dispositifs de jeu réside dans la sécurité anti-fraude, en particulier lorsque certains types de jeu sont associés à des gains importants.
L'invention vise par conséquent à intégrer cette notion de sécurité dans un dispositif de jeu multi-applications et multiutilisations.
L'invention propose donc tout d'abord un procédé d'activation et de protection anti-fraude d'un dispositif électronique de jeu comportant au moins un boîtier dans lequel a été stocké au moins une clé de cryptage-résultat, ainsi qu'au moins un objet portatif capable de coopérer avec le boîtier, et dans lequel a été stocké un ensemble de données numériques de jeu authentifiable et représentatif d'un jeu.
Selon ce procédé, on fait coopérer l'objet portatif avec le boîtier. On vérifie au sein du boîtier l'authentification de l'ensemble de données de jeu et on stocke cet ensemble de données de jeu dans une mémoire de travail du boîtier, de façon à autoriser le déroulement du jeu au niveau du boîtier. Puis, après le déroulement d'au moins une partie du jeu, on crypte au sein du boîtier une information de résultat dépendante dudit jeu, à l'aide au moins de ladite clé de cryptagerésultat. On stocke cette information de résultat cryptée dans une mémoire de résultat de l'objet portatif. Puis, on fait coopérer l'objet portatif avec une station de validation ayant accès à ladite clé de cryptage-résultat, ladite station effectuant un traitement de validation à partir au moins de ladite information de résultat cryptée et de ladite clé de cryptage-résultat.
Ainsi, selon l'invention, on déporte les données numériques de jeu, c'est-à-dire l'applicatif ou le logiciel de jeu, à l'extérieur du boîtier électronique et on l'incorpore dans une mémoire d'un objet portatif qui peut se présenter sous différentes formes, telles que carte de crédit, domino, jeton, etc.
Quant au boîtier électronique, celui-ci peut être vendu une seule fois et être utilisable plusieurs fois avec tout objet portatif contenant un logiciel de jeu.
Selon l'invention c'est donc l'objet portatif qui est destiné à contenir à la fois les données numériques de jeu définissant le jeu proprement dit, ainsi que l'information de résultat permettant au joueur de faire valider ce résultat de façon à toucher éventuellement son gain. En d'autres termes, l'objet portatif constitue ici l'élément de transaction tandis que le boîtier ne sert uniquement au joueur que pour jouer.
La notion de "cryptage" doit s'interpréter très largement comme étant une "protection à l'aide de moyens cryptographiques".
Ceci étant, à des fins de simplification, seuls les termes cryptage, décryptage, crypter, décrypter seront employés dans la suite du texte.
L'information de résultat qui va être cryptée dans le boîtier avant d'être transférée dans l'objet portatif, dépend naturellement de la nature du jeu. Il peut s'agir par exemple d'une information binaire du type "gagné" ou "perdu", ou bien encore, par exemple, d'une information représentative d'un niveau de gain.
Pour des raisons de sécurité, l'ensemble de données numériques de jeu stocké dans l'objet portatif est authentifiable de façon à permettre la vérification de son authentification au sein du boîtier. Au sens de la présente invention, le mot "authentifiable" doit être interprété de façon large incluant par exemple un stockage en "clair" des données numériques de jeu proprement dites conjointement à un certificat d'authentification obtenu, à partir de ces données numériques de jeu, par un algorithme approprié, ou bien encore un cryptage au moins partiel de cet ensemble, ou par exemple un cryptage du certificat d'authentification.
La vérification de l'authentification de l'ensemble de données de jeu peut s'effectuer avant, pendant ou après le stockage de celui-ci dans la mémoire de travail du boîtier.
Il convient également de remarquer ici que, selon l'invention, l'ensemble des données numériques de jeu est transféré dans la mémoire de travail du boîtier (en pratique ces données sont par exemple lues dans l'objet portatif puis recopiées dans la mémoire de travail du boîtier) de sorte que la coopération entre l'objet portatif et le boîtier pourrait éventuellement être supprimée pendant le déroulement du jeu au niveau du boîtier.
L'invention évite donc ainsi l'emploi de moyens logiciels complexes que nécessiterait l'exploitation directe du logiciel de jeu de l'objet portatif par l'unité de traitement du boîtier sans transfert dans la mémoire du boîtier. Aussi, selon un mode de mise en oeuvre du procédé selon l'invention, il est avantageusement prévu que l'ensemble de données de jeu d'un objet portatif soit lu par l'intermédiaire d'un protocole série entre l'objet portatif et le boîtier. Ce qui permet de minimiser les moyens matériels et logiciels de l'objet portatif.
L'exploitation directe du logiciel de jeu s'effectue par l'unité de traitement du boîtier directement dans la mémoire de travail de celuici.
D'une façon très générale, le traitement de validation effectué par la station de validation doit permettre de déterminer et/ou de vérifier l'information de résultat à partir du contenu de l'objet portatif.
En effet seul ce contenu mémorisé doit faire foi pour autoriser un paiement éventuel d'un gain.
Le traitement de validation effectué par la station de validation peut comporter un décryptage de l'information de résultat cryptée et stockée dans la mémoire de résultat de l'objet portatif, à l'aide de la clé de cryptage-résultat.
En variante, ce traitement de validation peut s'effectuer d'une manière différente. Plus précisément, on peut stocker dans l'objet portatif, conjointement avec l'information de résultat cryptée, l'information de résultat non cryptée c'est-à-dire "en clair". La station vérifie alors ladite information de résultat en recryptant, à l'aide de la clé de cryptage-résultat, l'information de résultat non cryptée qui est stockée dans l'objet portatif et en comparant cette information de résultat recryptée avec l'information de résultat cryptée et stockée dans la mémoire de résultat de l'objet portatif.
Afin d'augmenter encore la sécurité, il est avantageusement prévu que lorsque l'authentification de l'ensemble de données de jeu de l'objet portatif a été vérifié et que ledit ensemble a été stocké dans la mémoire du travail du boîtier, on interdise toute exploitation ultérieure par le boîtier, de l'ensemble de données de jeu de cet objet portatif.
Ceci permet notamment d'éviter qu'un joueur ne s'entraîne à jouer à un type de jeu, en particulier lorsque celui-ci est en fait un jeu de réflexe.
Au sens de la présente invention, l'interdiction de toute exploitation ultérieure doit s'entendre dans un sens très large signifiant par exemple que, soit le boîtier ne peut plus lire l'ensemble de données, soit il ne peut plus vérifier son authentification. En d'autres termes, le boîtier sera alors inapte au jeu avec cet objet portatif.
Le dispositif selon l'invention comprend généralement plusieurs boîtiers et plusieurs objets portatifs. Aussi, lorsque l'authentification de l'ensemble de données de jeu de l'un des objets portatifs a été vérifiée et que ledit ensemble a été stocké dans la mémoire de travail de l'un des boîtiers, on interdit alors avantageusement toute exploitation ultérieure par l'un quelconque des boîtiers, de l'ensemble de données de jeu de cet objet portatif.
Selon un mode de mise en oeuvre du procédé selon l'invention, on peut authentifier l'ensemble de données de jeu stocké dans l'objet portatif en y adjoignant un certificat d'authentification lié de façon biunivoque aux données numériques de jeu. La vérification de l'authentification de l'ensemble de données de jeu comporte alors un recalcul du certificat d'authentification au sein du boîtier et une comparaison entre le certificat d'authentification recalculé et le certificat d'authentification stocké dans l'objet portatif.
Ainsi, on peut interdire toute exploitation ultérieure d'un ensemble de données de jeu en altérant dans l'objet portatif correspondant, au moins partiellement ledit certificat d'authentification et/ou au moins partiellement les données de jeu proprement dites. On peut à cet effet envisager de modifier arbitrairement la valeur de certains des bits du certificat d'authentification et/ou de certaines des données numériques de jeu.
De ce fait, si un joueur essaye de rejouer avec le même objet portatif, l'unité de traitement du boîtier recalculera un certificat d'authentification qui différera du certificat d'authentification altéré, ce qui interdira toute activation du jeu.
Toujours dans le but d'augmenter la sécurité, notamment en ce qui concerne le paiement de gains éventuels, on autorise avantageusement le stockage de l'information de résultat cryptée dans l'objet portatif que si l'on a, au préalable, interdit toute exploitation ultérieure de l'ensemble de données de jeu de cet objet portatif.
Selon un mode de mise en oeuvre du procédé, on peut stocker dans le boîtier au moins une clé de cryptage-jeu. L'authentification de l'ensemble de données de jeu stocké dans l'objet portatif peut comporter alors un cryptage au moins partiel de cet ensemble de données de jeu, ou d'une information reliée à cet ensemble de données de jeu (par exemple le certificat d'authentification), à l'aide de la clé de cryptage-jeu, et ce, avant lecture par l'unité de traitement du boîtier, de l'ensemble de données de jeu de l'objet portatif.La vérification de l'authentification de l'ensemble de données de jeu comporte alors un décryptage au sein du boîtier à l'aide de la clé de cryptage-jeu. En d'autres termes, le transfert crypté de l'applicatif, ou du certificat d'authentification associé, permet d'éviter le chargement d'un applicatif frauduleux conduisant inéluctablement à l'obtention d'un gain.
On peut éventuellement ne crypter et ne décrypter que le certificat d'authentification.
Lorsqu'une clé de cryptage-boîtier est stockée dans le boîtier, on peut stocker dans le boîtier la clé de cryptage-jeu qui a été au préalable cryptée à l'aide de la clé de cryptage-boîtier. Ceci permet encore d'augmenter la sécurité et de rendre encore plus difficile la connaissance par un tiers de la clé de cryptage-jeu.
La clé de cryptage-jeu peut être commune à tous les boîtiers et à tous les objets portatifs. La clé de cryptage-boîtier est quant à elle de préférence différente pour chaque boîtier. La clé de cryptageboîtier d'un boîtier est stockée dans celui-ci avant le stockage de la clé de cryptage-jeu, par exemple lors de sa fabrication.Par ailleurs, l'ensemble de données de jeu d'un objet portatif peut être stocké dans celui-ci, déjà au moins partiellement crypté, ou associé à une information déjà au moins partiellement cryptée, à l'aide de la clé de cryptage-jeu. En d'autres termes, lors de la fabrication en usine des objets portatifs, on peut par exemple déterminer in situ le certificat d'authentification correspondant, crypter ce dernier, et stocker dans l'objet portatif, avant diffusion dans le public, les données de jeu proprement dites suivies de leur certificat d'authentification crypté.
D'une façon générale, la clé de cryptage-résultat peut être la clé de cryptage-boîtier, ou bien la clé de cryptage-jeu, ou bien être obtenue à partir d'une combinaison de ces deux clés.
Lorsque la clé de cryptage-résultat est la clé de cryptage-jeu, toute station de validation connaît cette clé de cryptage-jeu puisqu'elle est commune à tous les éléments du dispositif. Ceci étant, lorsque la clé de cryptage-résultat n'est pas connue à l'avance par la station de validation, il est prévu que l'on stocke dans l'objet portatif coopérant avec le boîtier, une information de clé associée de façon biunivoque à ladite clé de cryptage-résultat, la station de validation ayant alors accès à ladite clé de cryptage-résultat en lisant ladite information de clé stockée dans l'objet portatif.
Ainsi, si par exemple la clé de cryptage-résultat est la clé de cryptage-boîtier, il peut être avantageusement prévu d'associer à chaque boîtier un identifiant le définissant de façon unique, et permettant d'identifier par là même la clé de cryptage-boîtier qui a été stockée dans le boîtier. Une table d'identifiants peut être par exemple stockée de façon protégée dans un ordinateur central auquel sont reliées toutes les stations de validation. L'identifiant du boîtier est alors stocké avec l'information de résultat cryptée dans l'objet portatif.
La station de validation ayant alors accès à l'identifiant ainsi qu'à la table de correspondance peut déterminer la clé de cryptage-résultat et décrypter l'information de résultat cryptée.
L'invention a également pour objet un dispositif électronique de jeu. Selon une caractéristique générale de l'invention, ce dispositif électronique de jeu comprend au moins un boîtier, au moins un objet portatif et au moins une station de validation. L'objet portatif comporte une mémoire de jeu contenant un ensemble de données de jeu authentifiable et représentatif d'un jeu, une mémoire de résultat apte à contenir une information de résultat cryptée, une première interface de communication apte à coopérer avec une interface de communication-boîtier, et une deuxième interface de communication apte à communiquer avec une interface de communication-station.Le boîtier comporte une mémoire de clé contenant au moins une clé de cryptage-résultat, une mémoire de travail accessible en écriture et en lecture, et une unité de traitement reliée à ces mémoires ainsi qu'à l'interface de communication-boîtier. L'unité de traitement est capable, lors d'une coopération entre l'interface de communication-boîtier et la première interface de communication de l'objet, de vérifier l'authentification de l'ensemble de données de jeu mémorisé dans l'objet et de stocker ledit ensemble dans la mémoire de travail de façon à permettre le déroulement du jeu au niveau du boîtier.L'unité de traitement du boîtier est également capable de crypter une information de résultat dépendante dudit jeu, à l'aide de la clé de cryptage-résultat, et de communiquer cette information de résultat cryptée à l'interface de communication-boîtier aux fins de son stockage dans la mémoire de résultat de l'objet. La station de validation comporte des moyens aptes à déterminer ladite clé de cryptage-résultat et des moyens de traitement-station aptes à lire l'information de résultat cryptée via l'interface de communication station, lors d'une coopération entre l'objet portatif et la station, et à effectuer un traitement de validation à partir au moins de l'information de résultat cryptée et de la clé de cryptage-résultat.
Dans le cas où le dispositif électronique de jeu comprend plusieurs boîtiers, plusieurs objets portatifs et plusieurs stations de validation, l'un quelconque des objets portatif est capable de coopérer avec l'un quelconque des boîtiers et avec l'une quelconque des stations de validation.
Selon un mode de réalisation du dispositif selon l'invention, la première interface de communication de l'objet portatif est une interface série. Par ailleurs, et pour des raisons d'économie, il est possible de prévoir que l'objet portatif ne comporte qu'une seule et même interface de communication capable de coopérer avec l'interface de communication-boîtier ou avec l'interface de communicationstation.
Les moyens de traitement-station peuvent comporter des moyens de décryptage-station aptes à décrypter l'information de résultat cryptée aux fins de sa détermination.
En variante, l'unité de traitement du boîtier est apte à communiquer également l'information de résultat non cryptée à l'interface de communication-boîtier aux fins de son stockage dans la mémoire de résultat de l'objet. Les moyens de traitement-station sont alors en outre aptes à lire l'information de résultat non cryptée via l'interface de communication-station. Ils comportent alors des moyens de cryptage-station aptes à crypter ladite information de résultat non cryptée à l'aide de la clé de cryptage-résultat, ainsi que des moyens de comparaison pour comparer l'information de résultat cryptée recalculée, avec l'information de résultat cryptée stockée dans la mémoire de résultat de l'objet portatif. Cette comparaison permet ainsi de vérifier l'information de résultat.
Lorsque l'ensemble de données de jeu authentifiable est associé à un certificat d'authentification, les moyens de vérification de l'authentification de cet ensemble de données de jeu comportent alors de préférence des moyens de calcul de certificat aptes à recalculer ledit certificat d'authentification au sein du boîtier, à partir de l'ensemble de données de jeu, et des moyens de comparaison apte à comparer le certificat recalculé et le certificat stocké dans la mémoire de jeu de l'objet portatif.
Selon un mode de réalisation du dispositif, il est possible de prévoir des moyens de cryptage apte à crypter au moins partiellement l'ensemble de données de jeu authentifiable, ou une information reliée à cet ensemble de données de jeu (par exemple le certificat d'authentification), à partir d'au moins une clé de cryptage-jeu. La mémoire de clé du boîtier est alors apte à contenir cette clé de cryptagejeu tandis que les moyens de vérification de l'authentification de l'ensemble de données de jeu comportent des moyens de décryptage reliés à la mémoire de clé. Ces moyens de cryptage peuvent ne crypter que le certificat d'authentification.Ces moyens de cryptage peuvent être incorporés au sein d'une unité de fabrication de façon à délivrer directement un ensemble de données de jeu au moins partiellement crypté ou un certification d'authentification déjà au moins partiellement crypté, qui sera destiné à être stocké tel quel dans l'objet portatif. Cependant, on peut prévoir en variante que les moyens de cryptage soient incorporés à l'objet portatif, notamment lorsque celuici comporte un micro-contrôleur contenant de façon logicielle ces moyens de cryptage.
De même, le fait de prévoir un objet portatif "intelligent", c'est-à-dire pourvu d'une unité centrale par exemple, permet également d'incorporer dans l'objet portatif des moyens permettant d'interdire toute exploitation ultérieure d'un ensemble de données de jeu d'un objet portatif après une première exploitation. Ce moyens, qui peuvent être réalisés par exemple de façon logicielle, sont ainsi par exemple aptes à modifier la valeur de certains des bits de l'ensemble de données de jeu ou de son certificat d'authentification.
D'autres avantages et caractéristiques de l'invention apparaîtront à l'examen de modes de mise en oeuvre et de réalisation de l'invention, nullement limitatifs, et des dessins annexés sur lesquels
- la figure 1 représente très schématiquement l'architecture matérielle d'un objet portatif d'un dispositif selon l'invention,
- la figure 2 représente très schématiquement l'architecture matérielle d'un boîtier du dispositif selon l'invention,
- la figure 3 représente très schématiquement l'architecture matérielle d'une station de validation du dispositif selon l'invention,
- les figures 4a et 4b illustrent schématiquement un mode de mise en oeuvre du procédé selon l'invention, et
- les figures 5 et 6 illustrent deux variantes de mise en oeuvre du procédé selon l'invention.
Le dispositif selon l'invention comporte plusieurs boîtier électroniques autonomes BT, plusieurs objets portatifs OB et plusieurs stations de validation ST.
Tel qu'illustré sur la figure 1, chaque objet portatif OB, par exemple une carte du type carte à puce, un jeton, ou un module, comporte, par exemple au sein d'un ASIC (Application Specific
Integrated Circuit) un micro-contrôleur CPU relié par l'intermédiaire d'un bus à une interface d'entrée sortie ESC du type série, à une mémoire de jeu MJ, ainsi qu'à une mémoire de résultat MR, telle qu'un registre.
Comme on le verra plus en détail ci-après, la mémoire de jeu
MJ, par exemple une mémoire morte, est destinée à recevoir un ensemble de données numériques de jeu, ou logiciel de jeu, représentatif d'un type particulier de jeu.
Le registre MR est destiné quant à lui à recevoir une information de résultat cryptée provenant du boîtier BT après le déroulement d'au moins une partie du jeu.
L'interface ESC comporte des moyens de coopération avec une interface homologue ESB du boîtier BT (figure 2) et une interface homologue ESS de la station ST (figure 3). Ces moyens de coopération peuvent consister en un connecteur mécanique ou bien en des moyens de couplage capacitif/inductif, ou optique.
Comme illustrée plus particulièrement sur la figure 2, la structure électronique matérielle du boîtier portable BT s'articule autour d'une unité de traitement UT, telle qu'un microprocesseur ou un micro-contrôleur. Cette unité de traitement UT est reliée par l'intermédiaire d'un bus à une mémoire de travail MT, accessible en écriture et en lecture, par exemple une mémoire à accès aléatoire (RAM), à une mémoire de programme MM ainsi qu'à une mémoire type de clé MC qui est une mémoire protégée pouvant être une partie de la mémoire MM.
L'unité de traitement est également reliée à un écran d'affichage à cristaux liquides AF ainsi qu'à un clavier Cl comportant par exemple des touches de commande de mouvements dans deux directions orthogonales. Enfin, l'unité de traitement est reliée à une interface de communication-boîtier ESB apte à coopérer avec l'interface de communication ESC, et pouvant par exemple comporter un connecteur mécanique disposé dans un logement dans lequel peut être inséré le connecteur de l'objet portatif. L'interface ESB comporte également des moyens de conversion série/parallèle reliés au bus interne du boîtier.
L'ensemble des moyens de ce boîtier est alimenté par des moyens d'alimentation autonomes AL tels que des piles. Tout ou partie des composants de ce boîtier peuvent être réalisés sous la forme d'un
Asic.
La mémoire de travail MT est dimensionnée de façon à pouvoir recevoir l'applicatif de jeu stocké dans la mémoire MJ de l'objet tandis que la mémoire MM contient le programme de gestion interne du boîtier (gestion des entrées/sorties, gestion du clavier, de l'écran, programme de chargement de l'applicatif dans la mémoire de travail...).
Selon l'exemple de réalisation décrit en référence à la figure 3, chaque station de validation ST comporte un bloc de traitement articulé autour d'un processeur PR relié à une interface d'entrée/sortie
ESS capable de coopérer avec l'interface d'entrée sortie ESC de l'objet portatif. Par ailleurs, la station est reliée par l'intermédiaire d'une liaison appropriée, à un fichier central TB contenant des informations nécessaires, comme on le verra plus en détail ci-après, à la vérification de l'information de résultat contenue dans l'objet portatif.
Le processeur PR de la station incorpore de façon logicielle les différents moyens fonctionnels nécessaires au fonctionnement de celle-ci (cryptage, décryptage, comparaison, lecture...).
On va maintenant décrire plus en détail, en se référant particulièrement aux figures 4a à 4b, un premier mode de mise en oeuvre du procédé selon l'invention.
Sur un site de fabrication, l'ensemble de données de jeu numériques JE, formant le logiciel applicatif de jeu, est traité par des moyens de traitement comportant un algorithme de calcul de certificat d'authentification du type SHA (Secure Hash Algorithm) bien connu de l'homme du métier. Ce dernier pourra cependant, pour plus de détails, se référer à la publication 180-1 du 31 mai 1994 diffusée par le FIPS (Federal Information Processing Standards).
Ces moyens de calcul déterminent un certificat d'authentification CTF à partir de fonctions logiques opérant sur les bits des données numériques de jeu (étape 1). Ainsi, pour un bloc de 1 kilo octet d'applicatif, le certificat d'authentification comporte par exemple 120 bits.
A partir d'une clé de cryptage-jeu Km, commune à tous les objets portatifs, à tous les boîtiers et à toutes les stations de validation, des moyens de cryptage, par exemple utilisant l'algorithme de cryptage DES (Data Encryption Standard) effectuent un cryptage du certificat d'authentification CTF (étape 2) de façon à délivrer un certificat d'authentification crypté CTFc. Les données numériques de jeu et le certificat d'authentification crypté sont alors stockés dans la mémoire de jeu MJ de l'objet portatif (étape 3).
L'objet portatif est alors prêt à être diffusé dans le public.
Quant au boîtier, on stocke dans la mémoire de clé MC de celui-ci, par exemple lors de sa fabrication sur site, une clé de cryptage-boîtier Kf (étape 4). Le boîtier est alors également prêt à être diffusé dans le public.
Un joueur peut se procurer un tel boîtier auprès d'une station de validation du type de la station ST. Lors de cette opération, on fait coopérer le boîtier et la station par l'intermédiaire d'interfaces de communication respectives de façon à lire (étape 5) la clé de cryptageboîtier Kf stockée dans la mémoire de clé du boîtier. Ces interfaces peuvent être, notamment quand elles sont du type à couplage capacité/inductif, les mêmes que les interfaces ESB et ESS. Elles peuvent être également distinctes de ces dernières, par exemple du type mécanique à connecteurs. Le processeur PR de la station de validation connaissant la clé de cryptage-jeu Km, (par exemple stockée dans le fichier central TB) effectue alors par l'intermédiaire de moyens de cryptage du type DES un cryptage (étape 6) de la clé Km à l'aide de la clé de cryptage/boîtier Kf.Cette clé de cryptage-jeu cryptée sous Kf, et référencée Kmc, est alors stockée (étape 7) dans la mémoire de clé du boîtier.
Lorsque le joueur souhaite jouer à un jeu particulier, il se procure auprès d'un détaillant spécialisé un objet portatif contenant le logiciel de jeu correspondant. Le joueur insère alors l'objet portatif dans le logement correspondant du boîtier de façon à faire coopérer les interfaces respectives ESC et ESB de l'objet et du boîtier.
Les moyens de décryptage, par exemple du type DES, incorporés de façon logicielle dans l'unité de traitement UT du boîtier décryptent la clé de cryptage-jeu crypté Kmc. L'unité de traitement lit les données numériques de jeu ainsi que le certificat d'authentification crypté CTFc stockés dans l'objet portatif, par l'intermédiaire d'un protocole série via l'interface ESB. L'unité de traitement UT recalcule alors un certificat d'authentification à partir des données numériques de jeu JE, décrypte le certificat d'authentification crypté CTFc à l'aide de la clé de cryptage-jeu Km, compare le certificat d'authentification recalculé et le certificat d'authentification stocké de façon à vérifier l'authenticité du logiciel de jeu (étape 8).
L'ensemble de données numériques de jeu JE est stocké dans la mémoire de travail MT du boîtier de façon à pouvoir être exploité ultérieurement et directement par l'unité de traitement UT aux fins d'exécution du jeu.
Il convient de noter ici que, notamment lorsqu'on utilise un certificat de type SHA, la vérification de l'authentification du logiciel de jeu JE peut se faire soit "au fil de l'eau", soit lorsque l'ensemble du logiciel a été transféré dans la mémoire de travail MT, cette dernière solution nécessitant une plus grande capacité de mémoire vive.
A ce stade, le boîtier est apte au jeu et le joueur peut jouer à l'aide de son boîtier (étape 9).
A la fin du jeu, ou en cours de celui-ci selon le type de jeu employé ou l'issue de celui-ci, une information de résultat IFR est délivrée par le logiciel de jeu, et celle-ci est cryptée (étape 10) par l'unité de traitement UT en utilisant une clé de cryptage-résultat qui est, dans le cas présent, identique à la clé de cryptage-jeu Km. On obtient alors une information de résultat cryptée IFRc qui est transférée via les interfaces respectives du boîtier et de l'objet portatif de façon à être stockée (étape 11) dans la mémoire de résultat MR de l'objet.
Le joueur peut alors aller faire valider son résultat de façon à toucher éventuellement son gain.
Pour ce faire, le joueur retire l'objet portatif du boîtier, et le communique à une station de validation, qui peut être la même que celle auprès de laquelle il s'est procuré son boîtier, ou bien une autre.
On établit alors une coopération entre l'objet portatif et la station. Le processeur PR de la station lit alors dans la mémoire de résultat de l'objet portatif (étape 12) l'information de résultat cryptée IFRc et les moyens de décryptage de cette station, par exemple du type DES, connaissant la clé de cryptage-jeu Km, décryptent l'information IFRc de façon à obtenir l'information de résultat 1FR et permettre le paiement du gain.
Si le joueur décide ultérieurement de jouer à nouveau, il lui suffit de se procurer un autre objet portatif contenant un jeu du même type ou d'un type différent et de le faire coopérer avec son boîtier pour jouer.
Dans la variante de mise en oeuvre illustrée sur la figure 5, et destinée à augmenter la sécurité du dispositif, il est prévu une altération 20 du certificat d'authentification crypté CTFc de l'objet portatif après que la vérification de l'authentification du logiciel de jeu a été effectuée par l'unité de traitement du boîtier. Cette altération consiste par exemple en une modification de la valeur de certains au moins des bits du certificat d'authentification.
Par ailleurs, avant de stocker l'information de résultat cryptée
IFRc dans la mémoire de résultat de l'objet, on vérifie si cette altération a eu lieu (étape 21). Dans l'affirmative, on autorise le stockage dans la mémoire de résultat MR et dans la négative, on interdit ce stockage.
D'une façon générale, l'objet portatif est alimenté par l'intermédiaire du boîtier ou de la station. Toutes les fonctions qui viennent d'être décrites en relation avec les données stockées ou à stocker dans l'objet portatif, notamment l'altération du certificat d'authentification, peuvent être effectuées directement de façon logicielle par l'unité de traitement du boîtier. Dans ce cas, le microprocesseur CPU de l'objet portatif peut être omis. Ceci étant, l'existence d'un tel microprocesseur permet d'effectuer ces opérations d'altération (ou d'invalidation) et de vérification d'altération puis d'interdiction éventuelle d'écriture de l'information de résultat cryptée, directement au niveau de l'objet portatif.De même, l'existence d'un microprocesseur CPU sur l'objet portatif permet éventuellement un cryptage du logiciel de jeu au niveau de l'objet portatif avant transfert dans la mémoire de travail du boîtier.
I1 se peut également que la clé de cryptage-résultat utilisée pour crypter l'information de résultat ne soit pas la clé de cryptage-jeu
Km et ne soit pas connue à l'avance par la station de validation. Il peut en être ainsi lorsque la clé de cryptage-résultat est tout simplement la clé de cryptage-boîtier Kf. Dans ce cas, le mode de mise en oeuvre illustré sur la figure 6 prévoit non seulement le stockage de l'information de résultat cryptée IFRc dans la mémoire de résultat de l'objet (étape 11) mais aussi le stockage, dans cette mémoire de résultat ou dans une autre mémoire (étape 30, d'une information de clé
ICR permettant ultérieurement de déterminer la clé de cryptagerésultat qui a été utilisée pour crypter l'information de résultat.
Cette information ICR peut être par exemple la clé de cryptage-résultat proprement dite ou bien un identifiant du boîtier qui est associé de façon biunivoque au boîtier et par conséquent à la clé de cryptage-boîtier Kf qui a été stockée.
Le processeur de la station de validation lit alors (étape 31) l'information de clé ICR et détermine à partir d'une table de correspondance entre les identifiants et les clés de cryptage-boîtier, stockée, de préférence de façon protégée, dans le fichier TB, la clé de cryptage-résultat Kr (en l'espèce la clé Kf) qui a été utilisée (étape 32).
I1 peut être ensuite procédé au décryptage de l'information de résultat (étape 13).
Cette variante de l'invention permet en outre d'identifier précisément les boîtiers ayant conduit à des jeux gagnants et d'effectuer éventuellement des statistiques. Ceci offre une possibilité supplémentaire de détection d'une fraude éventuelle si l'on s'aperçoit qu'un même boîtier conduit très souvent à des jeux gagnants.

Claims (29)

REVENDICATIONS
1. Procédé d'activation et de protection anti-fraude d'un dispositif électronique de jeu comportant au moins un boîtier (BT) dans lequel a été stockée au moins une clé de cryptage-résultat, ainsi qu'au moins un objet portatif (OB) capable de coopérer avec le boîtier et dans lequel a été stocké un ensemble de données numériques de jeu authentifiable (JE) et représentatif d'un jeu, procédé dans lequel on fait coopérer l'objet portatif avec le boîtier, on vérifie (8) au sein du boîtier l'authentification de l'ensemble de données de jeu et on stocke cet ensemble de données de jeu dans une mémoire de travail (MT) du boîtier, de façon à autoriser le déroulement (9) du jeu au niveau du boîtier, puis, après le déroulement d'au moins une partie du jeu, on crypte (10) au sein du boîtier une information de résultat (IFR) dépendante dudit jeu à l'aide au moins de ladite clé de cryptagerésultat, et on stocke (11) cette information de résultat cryptée (IFRc) dans une mémoire de résultat (MR) de l'objet portatif, puis, on fait coopérer l'objet portatif avec une station de validation (ST) ayant accès à ladite clé de cryptage-résultat, ladite station effectuant un traitement de validation (13) à partir au moins de ladite information de résultat cryptée et de ladite clé de cryptage-résultat.
2. Procédé selon la revendication 1, caractérisé par le fait que le traitement de validation comporte un décryptage de l'information de résultat cryptée.
3. Procédé selon la revendication 1, caractérisé par le fait qu'on stocke dans l'objet portatif, conjointement avec l'information de résultat cryptée, l'information de résultat non cryptée, et par le fait que le traitement de validation comporte un recryptage de l'information de résultat non cryptée stockée dans l'objet portatif et une comparaison de cette information de résultat recryptée avec l'information de résultat cryptée et stockée dans la mémoire de résultat de l'objet portatif.
4. Procédé selon l'une des revendications 1 à 3, caractérisé par le fait que lorsque l'authentification de l'ensemble de données de jeu de l'objet portatif a été vérifiée et que ledit ensemble a été stocké dans la mémoire de travail du boîtier, on interdit (20) toute exploitation ultérieure, par le boîtier, de l'ensemble de données de jeu de cet objet portatif.
5. Procédé selon la revendication 4, caractérisé par le fait que, le dispositif comprenant plusieurs boîtiers et plusieurs objets portatifs, lorsque l'authentification de l'ensemble de données de jeu de l'un des objets portatifs a été vérifiée et que ledit ensemble a été stocké dans la mémoire de travail de l'un des boîtiers, on interdit toute exploitation ultérieure, par l'un quelconque des boîtiers, de l'ensemble de données de jeu de cet objet portatif.
6. Procédé selon l'une des revendications précédentes, caractérisé par le fait qu'on authentifie l'ensemble de données de jeu stocké dans l'objet portatif en lui adjoignant un certificat d'authentification (CTF) lié de façon biunivoque audit ensemble de données de jeu (JE) et par le fait que la vérification de l'authentification de l'ensemble de données de jeu comporte un recalcul du certificat d'authentification au sein du boîtier et une comparaison entre le certificat d'authentification recalculé et le certificat d'authentification stocké dans l'objet portatif.
7. Procédé selon la revendication 4 ou 5 prise en combinaison avec la revendication 6, caractérisé par le fait qu'on interdit toute exploitation ultérieure d'un ensemble de données de jeu en altérant, dans l'objet portatif correspondant, au moins partiellement ledit certificat d'authentification et/ou au moins partiellement l'ensemble de données de jeu.
8. Procédé selon l'une des revendications précédentes prise en combinaison avec la revendication 4, caractérisé par le fait qu'on autorise (21) le stockage de l'information de résultat cryptée dans l'objet portatif que si l'on a, au préalable, interdit toute exploitation ultérieure de l'ensemble de données de jeu de cet objet portatif.
9. Procédé selon l'une des revendications précédentes, caractérisé par le fait que l'on stocke dans le boîtier une clé de cryptage-boîtier (Kf).
10. Procédé selon l'une des revendications précédentes, caractérisé par le fait qu'on stocke dans le boîtier au moins une clé de cryptage-jeu (Km), par le fait que l'authentification de l'ensemble de données de jeu stocké dans l'objet portatif comporte un cryptage au moins partiel de cet ensemble de données de jeu, ou d'une information (CTF) reliée à cet ensemble de données de jeu, à l'aide de la clé de cryptage-jeu (Km), avant lecture par le boîtier, et par le fait que la vérification de l'authentification de cet ensemble de données de jeu comporte un décryptage au sein du boîtier à l'aide de la clé de cryptage j eu.
11. Procédé selon les revendications 6 et 10, caractérisé par le fait que l'on crypte et on décrypte uniquement le certificat d'authentification (CTF).
12. Procédé selon la revendication 9 prise en combinaison avec la revendication 10 ou 11, caractérisé par le fait que l'on stocke dans le boîtier la clé de cryptage-jeu (Km) ayant été cryptée à l'aide de la clé de cryptage-boîtier (Kf).
13. Procédé selon la revendication 9 prise en combinaison avec l'une des revendications 10 à 12, caractérisé par le fait que, le dispositif comportant plusieurs boîtiers et plusieurs objets portatifs, une clé de cryptage-boîtier (Kf) différente est associée à chaque boîtier tandis que la clé de cryptage-jeu (Km) est commune pour tous les boîtiers et à tous les objets portatifs, par le fait que la clé de cryptage-boîtier d'un boîtier est stockée dans celui-ci avant le stockage de la clé de cryptage-jeu, et par le fait que l'ensemble de données de jeu d'un objet portatif est stocké dans celui-ci, déjà au moins partiellement crypté, ou associé à une information (CTFc) déjà au moins partiellement cryptée, à l'aide la clé de cryptage-jeu.
14. Procédé selon la revendication 9 ou l'une des revendications 10 à 13, caractérisé par le fait que la clé de cryptagerésultat (Kr) est la clé de cryptage-boîtier (Kf), ou la clé de cryptagejeu (Km), ou est obtenue à partir d'une combinaison de la clé de cryptage-boîtier et de la clé de cryptage-jeu.
15. Procédé selon l'une des revendications précédentes, caractérisé par le fait que l'on stocke dans l'objet portatif coopérant avec le boîtier, une information de clé (ICR) associée de façon biunivoque à ladite clé de cryptage-résultat, et par le fait que la station de validation a accès à ladite clé de cryptage-résultat en lisant ladite information de clé stockée dans l'objet portatif.
16. Procédé selon l'une des revendications précédentes, caractérisé par le fait que l'ensemble de données de jeu (JE) d'un objet portatif est lu par l'intermédiaire d'un protocole série entre l'objet portatif et le boîtier.
17. Dispositif électronique de jeu, caractérisé par le fait qu'il comprend au moins un boîtier (BT), au moins un objet portatif (OB), et au moins une station de validation (ST), par le fait que l'objet portatif comporte une mémoire de jeu (MJ) contenant un ensemble de données de jeu (JE) authentifiable et représentatif d'un jeu, une mémoire de résultat (MR) apte à contenir une information de résultat cryptée (IFRc), une première interface de communication (ESC) apte à coopérer avec une interface de communication-boîtier (ESB), et une deuxième interface de communication (ESC) apte à communiquer avec une interface de communication-station (ESS), par le fait que le boîtier comporte une mémoire de clé (MC) contenant une clé de cryptage-résultat, une mémoire de travail (MT) accessible en écriture et en lecture, et une unité de traitement (UT) reliée à ces mémoires ainsi qu'à l'interface de communication-boîtier, l'unité de traitement étant capable, lors d'une coopération entre l'interface de communication-boîtier et la première interface de communication de l'objet, de vérifier l'authentification de l'ensemble de données de jeu mémorisé dans l'objet et de stocker ledit ensemble dans la mémoire de travail de façon à permettre le déroulement du jeu au niveau du boîtier, puis de crypter une information de résultat (1FUR) dépendante dudit jeu, à l'aide de la clé de cryptage-résultat, et de communiquer cette information de résultat cryptée (IFRc) à l'interface de communication-boîtier aux fins de son stockage dans la mémoire de résultat de l'objet, et par le fait que la station de validation (ST) comporte des moyens (PR) aptes à déterminer ladite clé de cryptagerésultat et des moyens de traitement-station (PR) aptes à lire l'information de résultat cryptée via l'interface de communicationstation, lors d'une coopération entre l'objet portatif et la station, et à effectuer un traitement de validation à partir au moins de cette information de résultat cryptée et de la clé de cryptage-résultat.
18. Dispositif selon la revendication 17, caractérisé par le fait que les moyens de traitement-station comportent des moyens de décryptage-station aptes à décrypter l'information de résultat cryptée.
19. Dispositif selon la revendication 17, caractérisé par le fait que l'unité de traitement du boîtier est apte à communiquer également l'information de résultat non-cryptée à l'interface de communication-boîtier aux fins de son stockage dans la mémoire de résultat de l'objet, et par le fait que les moyens de traitement-station sont en outre aptes à lire l'information de résultat non cryptée via l'interface de communication-station, et comportent des moyens de cryptage-station aptes à crypter ladite information de résultat non cryptée à l'aide de la clé de cryptage-résultat, ainsi que des moyens de comparaison pour comparer l'information de résultat cryptée recalculée avec l'information de résultat cryptée stockée dans la mémoire de résultat de l'objet portatif.
20. Dispositif selon l'une des revendications 17 à 19, caractérisé par le fait que la première interface de communication (SEC) de l'objet portatif est une interface série.
21. Dispositif selon l'une des revendications 17 à 20, caractérisé par le fait que l'ensemble de données de jeu authentifiable est associé à un certificat d'authentification et par le fait que les moyens de vérification de l'authentification de cet ensemble de données de jeu comportent des moyens de calcul de certificat aptes à recalculer ledit certificat d'authentification à partir de l'ensemble de données de jeu, et des moyens de comparaison aptes à comparer le certificat recalculé et le certificat stocké dans la mémoire de jeu de l'objet portatif.
22. Dispositif selon l'une des revendications 17 à 21, caractérisé par le fait qu'il comprend des moyens de cryptage aptes à crypter au moins partiellement l'ensemble de données de jeu authentifiables (JE), ou une information (CTF) reliée à cet ensemble de données de jeu, à partir d'au moins une clé de cryptage-jeu, et par le fait que la mémoire de clé du boîtier est apte à contenir ladite clé de cryptage-jeu tandis que les moyens de vérification de l'authentification de l'ensemble de données de jeu comportent des moyens de décryptage reliés à la mémoire de clé.
23. Dispositif selon les revendications 21 et 22, caractérisé par le fait que les moyens de cryptage cryptent uniquement le certificat d'authentification (CTF).
24. Dispositif selon la revendication 22 ou 23, caractérisé par le fait que les moyens de cryptage (CPU) sont incorporés à l'objet portatif.
25. Dispositif selon l'une des revendications 22 à 24, caractérisé par le fait que la clé de cryptage-jeu est stockée cryptée et par le fait que l'unité de traitement (UT) du boîtier comporte des moyens de décryptage de cette clé de cryptage-jeu.
26. Dispositif selon l'une des revendications 17 à 25, caractérisé par le fait qu'il comprend des moyens (CPU) d'invalidation de l'ensemble de données de jeu authentifiable d'un objet portatif.
27. Dispositif selon l'une des revendications 17 à 26, caractérisé par le fait qu'il comprend des moyens (CPU) d'interdiction de l'écriture de l'information de résultat cryptée dans la mémoire de résultat de l'objet portatif.
28. Dispositif selon la revendication 26 ou 27, caractérisé par le fait que les moyens d'invalidation (CPU) et/ou les moyens d'interdiction (CPU) sont incorporés dans l'objet portatif.
29. Dispositif selon l'une des revendications 17 à 28, caractérisé par le fait qu'il comprend plusieurs boîtiers, plusieurs objets portatifs et plusieurs stations de validation, l'un quelconque des objets portatifs étant capable de coopérer avec l'un quelconque des boîtiers et avec l'une quelconque des stations de validation.
FR9505175A 1995-04-28 1995-04-28 Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant Expired - Fee Related FR2733613B1 (fr)

Priority Applications (10)

Application Number Priority Date Filing Date Title
FR9505175A FR2733613B1 (fr) 1995-04-28 1995-04-28 Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant
EP96914253A EP0824732B1 (fr) 1995-04-28 1996-04-26 Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant
ES96914253T ES2132920T3 (es) 1995-04-28 1996-04-26 Procedimiento de activacion y de proteccion anti-fraude de un dispositivo electronico de juego, y dispositivo correspondiente.
AU57673/96A AU5767396A (en) 1995-04-28 1996-04-26 Tamper protection and activation method for an electronic ga ming device and device therefor
AT96914253T ATE181609T1 (de) 1995-04-28 1996-04-26 Aktivierungs- und schutzverfahren gegen den betrug bei einem elektronischen spielgerät und dazugehöriges gerät
DK96914253T DK0824732T3 (da) 1995-04-28 1996-04-26 Fremgangsmåde til aktivering og beskyttelse mod bedrageri af en elektronisk spilleanordning, og dertil hørende anordning
CA002219634A CA2219634A1 (fr) 1995-04-28 1996-04-26 Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant
PCT/FR1996/000645 WO1996034368A1 (fr) 1995-04-28 1996-04-26 Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant
DE69603023T DE69603023T2 (de) 1995-04-28 1996-04-26 Aktivierungs- und schutzverfahren gegen den betrug bei einem elektronischen spielgerät und dazugehöriges gerät
GR990402050T GR3030973T3 (en) 1995-04-28 1999-08-13 Tamper protection and activation method for an electronic gaming device and device therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9505175A FR2733613B1 (fr) 1995-04-28 1995-04-28 Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant

Publications (2)

Publication Number Publication Date
FR2733613A1 true FR2733613A1 (fr) 1996-10-31
FR2733613B1 FR2733613B1 (fr) 1997-07-18

Family

ID=9478579

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9505175A Expired - Fee Related FR2733613B1 (fr) 1995-04-28 1995-04-28 Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant

Country Status (10)

Country Link
EP (1) EP0824732B1 (fr)
AT (1) ATE181609T1 (fr)
AU (1) AU5767396A (fr)
CA (1) CA2219634A1 (fr)
DE (1) DE69603023T2 (fr)
DK (1) DK0824732T3 (fr)
ES (1) ES2132920T3 (fr)
FR (1) FR2733613B1 (fr)
GR (1) GR3030973T3 (fr)
WO (1) WO1996034368A1 (fr)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373507B2 (en) 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
US8858332B2 (en) 2006-01-27 2014-10-14 Wms Gaming Inc. Handheld device for wagering games
AU2007255019B2 (en) 2006-06-02 2012-04-05 Wms Gaming Inc. Handheld wagering game system and methods for conducting wagering games thereupon
US9489804B2 (en) 2012-09-28 2016-11-08 Bally Gaming, Inc. Community gaming system with varying eligibility criteria

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4462076A (en) * 1982-06-04 1984-07-24 Smith Engineering Video game cartridge recognition and security system
US4882473A (en) * 1987-09-18 1989-11-21 Gtech Corporation On-line wagering system with programmable game entry cards and operator security cards
EP0360613A2 (fr) * 1988-09-22 1990-03-28 Bally Gaming International, Inc. Système de transmissions de données de machine de jeux
WO1992010806A1 (fr) * 1990-12-10 1992-06-25 Gtech Corporation Systeme de pari utilisant des cartes a memoire pour le transfert des donnees du terminal agent
EP0547975A1 (fr) * 1991-12-19 1993-06-23 Bull Cp8 Procédé d'authentification, par un milieu extérieur, d'un objet portatif connecté à ce milieu par l'intermédiaire d'une ligne de transmission, et système pour la mise en oeuvre

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2697653B1 (fr) * 1992-11-04 1995-01-20 Info Telecom Dispositif électronique de jeu de hasard.

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4462076A (en) * 1982-06-04 1984-07-24 Smith Engineering Video game cartridge recognition and security system
US4882473A (en) * 1987-09-18 1989-11-21 Gtech Corporation On-line wagering system with programmable game entry cards and operator security cards
EP0360613A2 (fr) * 1988-09-22 1990-03-28 Bally Gaming International, Inc. Système de transmissions de données de machine de jeux
WO1992010806A1 (fr) * 1990-12-10 1992-06-25 Gtech Corporation Systeme de pari utilisant des cartes a memoire pour le transfert des donnees du terminal agent
EP0547975A1 (fr) * 1991-12-19 1993-06-23 Bull Cp8 Procédé d'authentification, par un milieu extérieur, d'un objet portatif connecté à ce milieu par l'intermédiaire d'une ligne de transmission, et système pour la mise en oeuvre

Also Published As

Publication number Publication date
DE69603023D1 (de) 1999-07-29
AU5767396A (en) 1996-11-18
FR2733613B1 (fr) 1997-07-18
GR3030973T3 (en) 1999-12-31
EP0824732A1 (fr) 1998-02-25
ES2132920T3 (es) 1999-08-16
CA2219634A1 (fr) 1996-10-31
ATE181609T1 (de) 1999-07-15
DE69603023T2 (de) 2000-03-30
EP0824732B1 (fr) 1999-06-23
WO1996034368A1 (fr) 1996-10-31
DK0824732T3 (da) 2000-01-24

Similar Documents

Publication Publication Date Title
EP0981808B1 (fr) Procedure securisee de controle de transfert d'unites de valeur dans un systeme de jeu a cartes a puce
EP0253722B1 (fr) Procédé pour diversifier une clé de base et pour authentifier une clé ainsi diversifiée comme ayant été élaborée à partir d'une clé de base prédéterminée, et système pour la mise en oeuvre
CA2261629C (fr) Systeme de stockage securise de donnees sur cd-rom
EP0596760B1 (fr) Dispositif électronique de jeu de hasard
EP0719438B1 (fr) Systeme de controle d'acces limites a des plages horaires autorisees et renouvelables au moyen d'un support de memorisation portable
FR2731536A1 (fr) Procede d'inscription securisee d'informations dans un support portable
FR2681165A1 (fr) Procede de transmission d'information confidentielle entre deux cartes a puces.
EP0425053A1 (fr) Système de traitement de données comportant des moyens d'authentification d'une carte à mémoire, circuit électronique à utiliser dans ce système et procédé de mise en oeuvre de cette authentification
FR2713419A1 (fr) Procédé de génération de signatures DSA avec des appareils portables à bas coûts.
WO1988000743A1 (fr) Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
FR2802666A1 (fr) Systeme informatique pour application a acces par accreditation
EP1086411B1 (fr) Procede de controle de l'execution d'un produit logiciel
FR2686170A1 (fr) Carte a memoire de masse pour microordinateur.
EP0824732B1 (fr) Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant
FR2766949A1 (fr) Systeme de machine a sous securise
FR2788649A1 (fr) Procede de chargement securise de donnees entre des modules de securite
FR2932294A1 (fr) Procede et dispositif de securisation pour entite electronique portable
CA2252002A1 (fr) Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles
EP0922272A1 (fr) Systeme de gestion des transferts d'unites de valeurs dans un systeme de jeu a cartes a puce
WO2003056524A1 (fr) Carte a puce autoverrouillable et dispositif de securisation d'une telle carte
EP0910839B1 (fr) Procede de stockage des unites de valeur dans une carte a puce de facon securisee et systeme de transaction monetaire avec de telles cartes
FR2789774A1 (fr) Procede de comparaison securise de deux registres memoire, et module de securite mettant en oeuvre ce procede
CA2285642A1 (fr) Procede de certification d'un cumul dans un lecteur
FR2856815A1 (fr) Procede d'authentification de donnees contenues dans un objet a memoire
FR2814575A1 (fr) Procedes et systemes d'identification, de chiffrement et de paiement electronique notamment a l'aide de supports homologues detenant un secret partage s'identifiant mutuellement

Legal Events

Date Code Title Description
CL Concession to grant licences
ST Notification of lapse