FR2527359A1 - Dispositif et procede pour garantir l'integrite d'un appareil de jeu - Google Patents

Dispositif et procede pour garantir l'integrite d'un appareil de jeu Download PDF

Info

Publication number
FR2527359A1
FR2527359A1 FR8307995A FR8307995A FR2527359A1 FR 2527359 A1 FR2527359 A1 FR 2527359A1 FR 8307995 A FR8307995 A FR 8307995A FR 8307995 A FR8307995 A FR 8307995A FR 2527359 A1 FR2527359 A1 FR 2527359A1
Authority
FR
France
Prior art keywords
integrity
memory
value
mode
relation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR8307995A
Other languages
English (en)
Inventor
Martin Anthony Keane
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bally Manufacturing Corp
Original Assignee
Bally Manufacturing Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bally Manufacturing Corp filed Critical Bally Manufacturing Corp
Publication of FR2527359A1 publication Critical patent/FR2527359A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • G07F17/3241Security aspects of a gaming system, e.g. detecting cheating, device integrity, surveillance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/02Devices for alarm or indication, e.g. when empty; Advertising arrangements in coin-freed apparatus

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Devices For Executing Special Programs (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Circuits Of Receivers In General (AREA)
  • Pinball Game Machines (AREA)

Abstract

L'INVENTION CONCERNE UN APPAREIL POUVANT FONCTIONNER SELECTIVEMENT DANS L'UN DE PLUSIEURS MODES SUIVANT LE RESULTAT D'UNE VERIFICATION DE SON INTEGRITE. CET APPAREIL COMPORTE UNE PARTIE NON PROTEGEE 250 QUI CONTIENT DES DONNEES ET UNE INFORMATION DE VALIDATION, ET UNE PARTIE PROTEGEE 210 QUI COMPORTE DES MOYENS DESTINES A DERIVER UNE PREMIERE VALEUR A PARTIR DES DONNEES, CONFORMEMENT A UNE PREMIERE RELATION, DES MOYENS DE DERIVATION D'UNE SECONDE VALEUR A PARTIR DE L'INFORMATION DE VALIDATION, A L'AIDE D'UNE SECONDE RELATION, DES MOYENS DESTINES A METTRE EN RELATION LES PREMIERE ET SECONDE VALEURS POUR DETERMINER L'INTEGRITE DE L'APPAREIL, ET DES MOYENS DESTINES A COMMANDER LE MODE DE FONCTIONNEMENT DE CE DERNIER SUIVANT LE RESULTAT DE LA VERIFICATION D'INTEGRITE. DOMAINE D'APPLICATION : APPAREILS ET MACHINES DE JEU, SYSTEMES DE TRANSFERTS DE FONDS ET AUTRES TELECOMMUNICATIONS.

Description

L'invention concerne les appareils de confiance, tels que des appareils de
jeu, et plus particulièrement un dispositif destiné à garantir l'intégrité de l'information
contenue dans l'appareil de confiance, par exemple le pro-
gramme de commande d'un appareil de jeu.
Il est fréquent, dans des appareils de jeux élec-
troniques, qu'un appareil de jeux électroniques, basé sur un microprocesseur, puisse être adapté à différents types de jeux par changement d'un dispositif de mémoire (telle qu'une mémoire morte programmable électriquement) ou par changement du contenu du dispositif de mémoire (par exemple
par téléchargement de données dans une mémoire de lecture-
écriture (mémoire vive ou mémoire morte programmable élec-
triquement)) Cependant, il est courant, dans certains pays, qu'un sceau doive être appliqué sur la totalité des circuits de chaque carte à circuits (comprenant les mémoires mortes programmables électriquement ou les mémoires vives) à des
fins de certification Ainsi, il faut conserver des inven-
taires des cartes scellées pour chacune de plusieurs machi-
nes, à la fois en sortie de fabrication et dans l'entretien
du stock pour réparations Ce processus est à la-fois coû-
teux et inefficace, attendu que de nombreuses machines pos-
sèdent un noyau commun et utilisent la même carte à circuits, un programme de mémoire de commande différent étant choisi pour chacun de plusieurs jeux, par échange d'un dispositif
de mémoire ou de son contenu.
Bien que ce procédé soit coûteux et peu commode,il n'existait jusqu'à présent aucune autre technique pour assurer la fonction importante qui consiste à garantir
l'intégrité des machines de jeu.
Conformément à un aspect de l'invention, il est
prévu un dispositif dans lequel des données et une infor-
mation associée de validation, mémorisées dans un emplace-
ment non fiable, font l'objet d'une vérification portant sur l'intégrité, par des techniques cryptographiques La
vérification d'une bonne intégrité consiste a faire fonc-
tionner l'appareil dans un premier mode et la vérification d'une mauvaise intégrité consiste à faire fonctionner l'a nareilen un second mode Dans une forma préférée de réalisation de l'invention, l'appareil est un appareil de
jeu, le premier mode correspondant à une manoeuvre effec-
tuée par un utilisateur et le second mode correspondant à une alarme D'autres appareils auxquels l'invention peut
être appliquée de façon utile comprennent la taxation pos-
tale, le courrier électronique, les transferts électroniques
de fonds et d'autres systèmes fiables de traitement de don-
nées.
Conformément à un autre aspect de l'invention,
l'appareil présente un axe d'interfaces permettant de com-
muniquer avec un dispositif extérieur tel qu'un calculateur
central de commande Des données et une information asso-
ciée de validation sont chargées dans une mémoire, à l'em-
placement non fiable, et 'appareil vérifie l'intégrité des données et de l'information associée de validation, telles
au'enregistrées dans la mémoire, par des techniques cryptogra-
phiques mettant en relation fonctionnelle les données avec le mot de validation associé L'appareil est mis en marche en un premier ou en un second mode en fonction d'un résultat de vérification d'une bonne ou d'une mauvaise intégrité, respectivement.
Par exemple, un calculateur central peut télé-
charger une information dans un ou plusieurs appareils éloi-
gnés qui vérifient chacun l'intégrité de l'information re-
çue et enregistrée dans leur mémoire respective Dans le cas
o les appareils éloignés sont des appareils de jeu, l'infor-
mation téléchargée peut être constituée de données d'impari-
té, de programmes de commande, des germes de nombres aléa-
toires, etc. L'une des formes de réalisation représentées de l'invention est un appareil de jeu comportant une partie protégée qui est certifiée et scellée par la Commission des
Jeux, et une partie non protégée, non scellée par la Com-
mission des Jeux et dont l'intégrité est vérifiée par la partie protégée Cette dernière comprend une carte à circuits portant un processeur central et une première mémoire La partie non protégée de l'appareil de jeu est constituée d'une seconde partie de la carte à circuits, ou d'une carte à circuits indépendante, portant une seconde mémoire telle qu'une mémoire morte non protégée, une mémoire morte program- mable électriquement ou une mémoire de lecture-écriture
(mémoire vive) Par l'utilisation de techniques cryptographi-
ques, on' vérifie l'intégrité de la partie non protégée de
l'appareil au moyen de la partie protégée.
L'appareil de jeu peut fonctionner dans trois modes et est mis sous tension dans un mode d'essai destiné à vérifier l'intégrité de cet appareil Lorsqu'une vérification positive indique que l'intégrité de la mémoire non protégée (par exemple une mémoire morte) est satisfaisante, l'appareil est placé en mode de fonctionnement réagissant aux ordres
introduits par un joueur En variante, lorsque les résul-
tats du mode d'essai donnent une vérification négative
montrant que la mémoire non protégée ne possède pas une bon-
ne intégrité, l'appareil de jeu est placé à force en mode hors-service, ne réagissant pas aux ordres introduits par
un joueur, et une alarme est déclenchée.
La partie non protégée de la carte à circuits, dont l'intégrité peut être détectée par voie cryptographique, possède une première mémoire rémanente (telle qu'une mémoire morte-, une mémoire morte programmable, une mémoire morte électriquement programmable ou une mémoire morte effaçable
électriquement, comme mémoire rémanente, ou encore une mé-
moire de lecture-écriture /Fémoire vive 7, comme mémoire non rémanente) dans laquelle est enregistré un mot de validation dérivé du contenu de la première mémoire (conformément à une
première relation) Le mot de validation est formé par dé-
-rivation d'une première valeur provenant du contenu de la première mémoire Le mot de validation est alors dérivé de la première valeur au moyen d'une dérivation non publique ayant une fonction inverse Le mot de validation est ensuite combiné pour former une partie du contenu de la première mémoire.
Ä 7359.
La partie protégée de la carte à circuits possède un processeur et une seconde mémoire rémanente montée sur cette carte L'intégrité de la partie protégée apparait de façon évidente et décelable, par exemple au moyen d'un sceau physique La partie protégée de la carte comprend des moyens destinés à dériver une seconde valeur du mot de validation de la première mémoire, à l'aide de la fonction inverse La partie protégée comprend également des moyens destinés à
comparer des première et seconde valeurs et des moyens des-
tinés à vérifier l'intégrité de la seconde mémoire Les moyens de vérification font fonctionner l'appareil de jeu
en mode de jeu commandé par l'utilisateur, lorsque le ré-
sultat de la comparaison indique une égalité, ou bien ils font fonctionner l'appareil de jeu en mode non commandé par l'utilisateur (alarme) lorsque le résultat de la comparaison indique une inégalité La relation pour dériver la première valeur, la relation non publique et la relation inverse de la relation non publique sont telles qu'il est très complexe,
extrêmement difficile et très long d'établir une inter-rela-
tion entre elles ou une dérivation mutuelle de l'une vers l'autre Dans une forme préférée de réalisation, la fonction
de chiffrage est secrète et la fonction inverse est publique.
L'invention sera décrite plus en détail en regard des dessins annexés à titre d'exemple nullement limitatif et sur lesquels:
la figure 1 est une vue en perspective d'un appa-
reil de jeu, par exemple une machine de jeux vidéo à pièces
de monnaie, constituant une forme d'appareil pouvant uti-
liser la présente invention; la figure 2 est une vue de dessus d'une forme de réalisation de carte à circuits contenue dans l'appareil de jeu de la figure 1 et comportant une partie protégée et une partie non protégée; la figure 3 est un organigramme d'une forme de méthode de chiffrage utilisée dans une forme de réalisation de l'invention; et la - figure 4 est un organigramme d'une méthode de déchiffrage/essai utilisée dans une forme de réalisation de l'invention. La figure 1 représente une forme de réalisation
de l'invention, constituée d'un appareil de jeu Une ar-
moirel O O contient les interfaces nécessaires à un joueur pour effectuer des actions de commande, ainsi que les
circuits électroniques et les moyens mécaniques Des com-
mandes d'entrée, à la disposition des joueurs, sont prévues, par exemple des boutons poussoirs 110 et un levier 120 de commande Une surface de visualisation, par exemple un écran vidéo 130, est délimitée sur le devant de l'armoire 100 pour permettre au joueur de voir la réponse de l'appareil de jeu à ses ordres d'entrée Des goulottes 140 à pièces sont destinées à recevoir les pièces des joueurs et à renvoyer
1 S les pièces tordues Le dispositif 130 de visualisation affi-
che les valeurs dont le joueur est crédité ainsi que le jeu actif Par exemple, l'appareil de jeu de la figure 1 peut être une machine de jeu à pièces de monnaie, comportant 3, 4 ou tout autre nombre de tambours, ou bien, en variante, elle peut se présenter sous la forme de tout autre type d'appareilde jeu Une goulotte 145 de paiement peut être prévue, le cas échéant, pour distribuer des pièces aux
joueurs gagnants.
L'armoire 100 contient également une carte 200 à circuit électronique telle que montrée sur la figure 2, qui porte le circuit électronique de c Qonnande et de jeu nécessaire au fonctionnement de l'appareil de jeu souhaité
ainsi que du visuel 130 et des commandes 110 et 120 d'in-
terfaces de l'utilisateur De plus, l'armoire 100 contient les alimentations, interrupteurs de fin de course et autres organes nécessaires au fonctionnement de la partie restante
de l'appareil de jeu souhaité.
La figure 2 représente schématiquement la carte à circuit indiquée en référence à la figure 1 La carte 200 peut être constituée d'une seule carte à circuit ou
de plusieurs cartes équipées d'interconnexions appropriées.
La carte 200 comprend deux éléments fonctionnellement indé-
2527359.
pendants, à savoir une partie de circuit scellée et protégée 210 et une partie de circuit non scellée et non protégée 250 La partie scellée 210 de la carte à circuit, telle que représentée, contient un microprocesseur 220, une mémoire de lecture (telle qu'une m 6 in-oire morte, une mémoire morte
programmable, ou une mémoire morte programmable électrique-
ment) et divers composants électroniques et électromécaniques formant un circuit 240 La partie scellée de la carte 210 à circuit représente la partie scellée de l'appareil de jeu,
cette partie étant protégée par un sceau physique qui satis-
fait les exigences des règlementations particulières aux Etats. La partie non scellée de la carte à circuit, à
savoir la partie 250, ccntiernt une douille 250 d'intercon-
nexion destinée A un dispositif de mémorisation (par exemple
une mémoire vive, une mémoire mort=, une mémoire morte pro-
grammable ou une mémoire morte progrz%nlale électriquement).
Lorsque la douille 260 établit une interconnexion destinée à une mémoire de lecture-écriture, une mémoire vive ou une
mémoire morte programmable électriquement, les données peu-
vent être téléchargées dans cette mémoire Par exemple, un programme de commande peut être téléchargé, à partir d'un lieu éloigné, dans la mémoire de lecture-écriture d'un appareil de jeu local, au moyen d'un accès 270 d'interfaces
(figure 2) de l'appareil de jeu local et le programme télé-
chargé peut être vérifié par la partie protégée de la carte à circuit, conformément à la présente invention Des appareils de jeux multiples peuvent être configurés pour convenir à des choix démographiques en spécifiant des programmes de commande, localement ou à distance pour chaque appareil Les appareils peuvent également être mis sélectivement hors fonction par téléchargement de programmes de commande appropriés La partie de la carte à circuit qui n'est pas scellée physiquement et donc la mémoire introduite dans la douille 260 de la mémoire morte peuvent être aisément changées ou remplacées Bien que ceci soit souhaitable du point de vue d'une diminution du stock de pièces de rechange et d'un accroissement de la
souplesse de fabrication, la douille non scellée pose réel-
lement des problèmes de sécurité et soulève des risques.
Cependant, conformément à l'invention, des techniques cryp-
tographiques sont utilisées pour vérifier l'intégrité de la partie non protégée de la carte à circuit, à savoir la par-
tie 250, par traitement cryptographique par la partie proté-
gée de la carte à circuit, à savoir la partie 210 Le micro-
processeur 220 peut être de tout type quelconque, son choix étant réalisé en fonction de la vitesse souhaitée de travail, des
possibilités de mise en place d'instructions et de considé-
rations de coûts De plus, le microprocesseur 220 peut être constitué de plusieurs circuits comprenant un microprocesseur à usage général (d'une longueur de registre de 4,8,16,32, bits ou plus)ainsi que de processeurs périphériques et de puces d'interfaces à usages spéciaux, tels que des machines
à calculer, des processeurs rapides de Fourier, des multi-
plicateurs rapides, etc. La méthodologie utilisée pour exécuter les formes de réalisation illustrées de la présente invention peut être comprise plus facilement en se référant aux figures 3 et 4 qui montrent des organigrammes de chiffrage (Figure
3) et de déchiffrage (Figure 4).
La figure 3 est un organigramme du processus de chiffrage utilisé pour créer une mémoire protégée de façon vérifiable, destinée à être introduite dans la douille non scellée 260 (figure 2) Le processus commence à une étape 300 de départ A une étape 310, les N derniers multiplets de la mémoire non protégée sont désignés sous la forme d'un mot de validation W et réservés à partir du contenu restant de la mémoire non protégée, désigné par le vecteur R Un programme de commande qui a été mis au point est chargé dans la mémoire du système de chiffrage et est désigné comme étant le contenu de la mémoire non scellée et non protégée (le vecteur R) Le mot W de validation est encore indéfini mais il représente le code chiffré pour assurer l'intégrité de la partie restante du contenu de la métmrire A une étape 320, une valeur entière F(R) est calculée d'après le vecteur R au moyen d'une fonction publique unidirectionnelle F F est une fonction unidirectionnelle faisant correspondre R à un entier dont l'amplitude est comparable à celle d'un élément de R Il n'est pas nécessaire que F soit de 1 à 1, mais elle doit être telle qu'une variation de R alors que F(R) reste inchangée, constitue une tâche difficile La fonction P est
une fonction publique par le fait qu'elle est également u-
tilisée dans le processus de chiffrage et qu'elle peut être
découverte ou connue par des éléments du public.
A une étape 330, un mot de validation W est calculé d'après la valeur de F(R) au moyen d'une fonction secrète D qui fait correspondre des mots à d'autres mots suivant une
fonction inverse E qui est une fonction publique de chif-
frage Ainsi, W = D(F(R)) et E(D) = 1 Par conséquent, lors-
que la fonction E est utilisée dans le processus de chiffrage E (W) doit être égale à F(R) uniquement lorsque le contenu de la mémoire (le vecteur R et le mot de-validation W) n'a pas été falsifié Ainsi, l'intégrité du contenu de la mémoire
non scellée et non protégée peut être vérifiée.
A une étape 340, le mot de validation W est placé
dans les positions de mémoire qui ont été mises de côté com-
me les N derniers multiplets de la mémoire non scellée A ce moment, le processus de chiffrage s'achève, comme indiqué à l'étape 350 Le contenu de la mémoire non scellée (vecteur R) et le mot de validation (placé de façon appropriée dans les N derniers multiplets) peuvent être confiés à la mémoire non protégée et non scellée (par exemple une mémoire morte, une mémoire morte programmable électriquement, une mémoire vive). Pour d'autres détails concernant les fonctions de correspondance ou de projection unidirectionnelle et les concepts de cryptographie à code public, on peut se référer à des ouvrages tels que "A Method for Obtaining Digital Signatures and Public Key Cryptocism Systems" de R L Rivest et collaborateurs, publié en Février 1978, volume 21, Numéro 2, par Communications of the ACM, pages 120-126 On peut également se référer à l'ouvrage "The Mbtbhematics of Public Key Cryptography" de Martin E. Hellman, publié dans Scientific Anerican, pages 146-157,19, qui traite d'une façon générale des mathématiques utilisées dans la cryptographie à codes publics Les deux références
précitées traitent du problème général des systèmes électro-
niques protégés de communication, soit pour le transfert de messages, soit pour le transfert de fonds Ces références
s'adressent à des techniques destinées à empêcher les fal-
sifications dans de nouveaux systèmes électroniques de télé-
communication et des systèmes de transferts de fonds, et elles proposent des moyens destinés à protéger les très grandes quantités d'informations privées telles que des
enregistrements de crédits et des historiques médicaux mé-
morisés dans les banques de données d'ordinateurs Un chif-
frage et un déchiffrage sont utilisés pour transformer une
information afin qu'elle soit inintelligible et donc inuti-
lisable pour les personnes ne devant pas y avoir accès Des techniques cryptographiques sont également utilisées pour empêcher la falsification d'un message émis, ce qui est particulièrement critique dans le transfert électronique
de fonds.
La figure 4 est un organigramme d'un processus de
décryptage illustrant une forme de réalisation de l'inven-
tion Le processus commence lorsque l'appareil de jeu de la
figure 1 est mis sous tension à une étape 400 Il se pour-
suit par une étape 410 o 1 appareil est
placé en mode d'essai dans lequel il ne réagit pas aux or-
dres des joueurs Le contenu de la partie non scellée de la carte à circuits est examiné par la partie scellée et
protégée de la carte à circuits, par définition des N rmul-
tiplets du contenu de la mémoire non scellée, en tant que mot de validation W, et définition du contenu restant de la mémoire non scellée en tant cue vecteur ?, dont des él Mments sont
les mots individuels de la mémoire non scellée.
A une étape 430, la valeur entière F(R) est cal-
culée pour le contenu de la mémoire non scellée, représenté par le vecteur R, au moyen de la fonction publique F Ensuite, une valeur entière E (W) est calculée d'après le mot de
validation W, sur la base de la fonction de chiffrage pu-
blic E Il est rappelé que la fonction E est l'inverse
de la fonction D Ainsi, E(W) = E(D(F(R)) = F(R) unique-
ment lorsque le contenu de la mémoire non scellée n'a pas été falsifié. Le processus de déc:iffrage se poursuit par une étape 450, o la valeur calculée de F(R) est comparée à la valeur calculée de E(W) Si F(R) = E(W), l'intégrité de la mémoire non scellée a été vérifiée positivement et 1 i l'organigramme de l'appareil de jeu se poursuit par une étape 480 au cours de laquelle l'appareil est placé en
mode de commande par un joueur, node dans lequel la gou-
lotte de réception de pièces et les commandes mises à la disposition de l'utilisateur peuvent être actionnées et l'appareil de jeu peut être utilise par un joueur, conmme
illustré à une étape 490, Le p;agramme de commandes conte-
nu dans la mémoire non scellée est exécutée par le proces-
seur se trouvant dans la partie scellée de la carte à
circuits 210, et l'appareil de jeu fonctionne sous la sur-
veillance du programme de commande A ce stade, le pro-
cessus de déchiffrage et de vérification d'intégrité est
achevé comme indiqué par l'étape 500.
En revenant à l'étape de décision 450, o le
résultat de la comnpara -son de F(R 3 et E(Wk donne pour résul-
tat une inégalité, l'organigr asme se poursuit par une étape 460 L'appareil de jeu de la figure 1 est placé en mode d'alarme, dans lequel il ne réagit pas aux actions des
joueurs Les commandes mises à la disposition des utilisa-
teurs deviennent inopérantes et l'appareil exécute un pro-
granmme de commande d'alarme, de préférence enregistré dans la mémoire morte protégée et scellée, comme tndiqué à l'étape 470 A ce moment, la machine est -ise hors fonction et
l'opérateur est informé de la condition d'erreur Le dispo-
sitif de mémoire non scellée falsifié est retiré de la douil-
le non scellée et l'opérateur peut choisir entre arrêter l'aonareil ou essayer un autre circuit intégré de mémoire
non scellée Si l'appareil est arrêté, le processus se ter-
- -" t-
mine comme indiqué par le bloc 500 Si un nouveau circuit intégré est placé dans la douille 460 de la mémoire morte,
le processus de déchiffrage est répété en partant de nou-
veau de l'étape 400 de mise sous tension En tous les cas, la puce de mémoire falsifiée doit être renvoyée aux auto-
rités pour qu'elles estiment s'il s'agit d'une falsifica-
tion ou simplement d'une erreur de l'appareil ou d'une erreur
de fabrication.
Ainsi, dans la forme de réalisation décrite, la mémoire morte 230 se trouvant dans la partie scellée de la carte 210 à circuits contient un programme de vérification destiné à contrôler la protection de la partie non scellée de la carte 250 à circuits contenant la mémoire non scellée enfichée 260 La fonction F est une fonction publiquement
disponible telle que la signature F(R) constitue une signa-
ture publiquement disponible du contenu de la mémoire non scellée diminué du mot W de contrôle de validation, alors que la fonction de chiffrage E est publiquement disponible pour donner un mot E(W) de contrôle de code de chiffrage, publiquement disponible En calculant le mot W de contrôle de validation à l'aide d'un code secret de déchiffrage, la fonction D qui est l'inverse de la fonction de chiffrage publique E, l'intégrité de l'ensemble du contenu de la mémoire non scellée (à la fois le mot W de validation et
la partie restante du contenu) peut être protégée et détec-
tée conformément à la présente invention.
L'exemple donné ci-dessous est indiqué à titre
uniquement illustratif On suppose que la mémoire non scel-
lée à protéger est une mémoire morte programmable électri-
quement ayant une capacité de 2048 multiplets Les 8 derniers multiplets sont mis de côté en tant que mot W de validation, et la partie restante est divisée en 408 mots de 5 multiplets (Dot D 1, D 407) On définit 408 entiers préalablement
spécifiés (P i P 2, P 407) et un entier supplémentaire préa-
lablement spécifié P 408 De plus, on spécifie à l'avance un entier complexe de valeur élevée XN Base On peut alors calculer F(R) et E(W) de la manière suivante i = 407
PF(R) Wi Pl (modulo XN Base).
i= o
E(W) = WP 408 (modulo XN Base).
Le processus de contrôle de validation peut être légèrement modifié de façon que, si F(R)-plus E(W) (modulo XN Base) n'est pas égal à 0, l'intégrité de la mémoire morte
programmable électriquement est mise en question et l'appa-
reil passe au mode d'alarme Cet exemple a été mis en oeuvre, dans un format modifié, avec un programme en langage BASIC
et a été essayé avec succès sur une mémoire morte program-
mable électriquement provenant d'une machine électronique fonctionnant à pièces de monnaie Le programme en langage BASIC et le listage de vidage hexadécimal du code résultant de la mémoire morte programmable électriquement sont donnés dans les tableaux I à IV qui suivent Bien qu'un langage BASIC soit utilisé dans le programme illustré par les tableaux suivants, tout langage de programmation d'ordinateurs peut être utilisé avec un appareil approprié Dans l'appareil représenté sur les figures 1 à 4, toutes les opérations arithmétiques portent sur des nombres exacts modulo (XN Base),
en double précision,exacts à 16 chiffres Cependant, d'au-
tres techniques mathématiques de cryptographie peuvent être aussi bien utilisées et mises en oeuvre conformément à la
présente invention.
Il est évident à l'homme de l'art que d'autres relations fonctionnelles et opératoires entre les données et l'information de validation peuvent être utilisées sans sortir du cadre de l'invention En outre, en exécutant la
fonction de vérification, on peut utiliser une relation o-
pératoire s'ajoutant à la comparaison ou la remplaçant, sans
sortir du cadre de l'invention.
Bien qu'il est été décrit diverses formes de réa-
lisation de systèmes et de procédés destinés à garantir rutil Lux, gai I,
OCOI 010 D 06 OV-
n-2-0901: OOSC En SCID - d SLOI: IDO 1 1 t OE)i L Oct:Dl Eg M OLOI 22- 4 agoi: oest 01.01 143 HI O =k OEUNDIS il
( 3 TE OCOI'
X-2 1 xj, tillt#ils MUD IIE OZ 31 .13 d Olof' si 3 u OSOI, A ici cac WOU lave, INI Ud LMHII O Pr ISME 'Al -363 nazols -?tll-àid osé OL? 1 % illitr osa S 0,1 3-11 -Foi ace SZZ. ztu il i citr c mr d;,,i D ta Lnem Elsu Sez m IXII M joe: L Ntud 061 cet-' ozot (l,)Skisnod air-', ic Za WA au 09 i P i;zzti agi irais ovi J-4 O-mas CXSH)Ooài Iv si azzoalil, la 01 MEL cri La Itr 01 O -N-1101 031 sais W 32 06 i 3 a oq: (SOCI)Sd Z '10 d IN Ildd ZI: SC,- *:Il=NOII Ilt;Xt C C 60 tr)Sd 310 d,( 9)V NIG OC N UOT 4 ua AUTOI op aapeo np a Tqaos su-es aquesazda 2 qe i Tioap i Tal-eddr 1 IZ saq I -aoddu aaqip quemad SUO Tqe DTJTPOUI SO Sn O Jq UIOU op anb Tos op VA jsee T Taos uou qe seolloos Sa Tlard sep queueiduloo na E op au Tqozui aunp apurumo D op aunuvzboid np a ITZ 591 U Tl Ob In
-O ri in ri r m e ri Ch t t ob et el t-
ea Co O -,m co in c, > a c, Co in in ri tu o in in 3 in in ïg Ca N M 41 e % O la t 40 0, in t% IN r) ri e tn O t cil Ch U cà c'O e Cu CU W CI 4 m CY q N cg cg ri Cg Cg CI > C> > (J% CN ri O % e, e en ci, m m <y P) CI) q O V) C C O e m cg le t Y M W W N N W M m M CI A Cg U o m r e ri e ri c% e, t c z c ri f Ch Q ri c :D ln ta < q (y CI q 14 in,p %O > DD e C 3 q N M ri q la à) -0 r W el U CIJN C 4 c, IN (M tà CY CU C 40 çg IN cy ri Cg r) CI
04 t t t M rl rl ri t t-
in CU tu t U e 0, O -
4 l de Và to O t C 3 ta e Ch O ç- ee 0, r, NO 14 C- 'ai xi, È) ri el O % tq e M C? V) CI:: eto
0 cjtj tn 'l VI %a 'O L m m t> M à O M q Vi e O r CO O % U Cà 0.
fl t t ri r C,, c, CO U,y t j à (Y ri ri ri ri tu f O C Ln CU W O C 4 tzCV C cy ON C C"i ri C; tg 1 C, O q; M ri r Ob N Co kn cq e ta U) Cu 0, %O c' Cu r -J N ri cq 0, r çi O CJ to j ri O m m V) ui
0, tn'izi t in t 4 m CO vi 01 4 CU %j %Il MI Y Cu C'à c 1 à cg t J CJ Cg ri ri 97-
0 Mq O lu r 1 'CI, -
cv cr b 'N U 0, m çg cg t ri e r r 1 (là t v a, Cg 01 01 r JE in fg, 0, r t e lî l' C) in CI 2, e Ln W tri r', MI W L) C 1 Co V) U r m q 01 r Co VI tn aile In x, ta in, $:10 4 tà O m t q % fil W r) q e ira 'O r Co 10 m C> VI m -7 Cil O %Q C CO e L% f D CY ci o in (fi C\l M-kr q si) %D 10 f to to O M CO etl v flj O Ai 1 , Cm Cu cq CIJ cg CJ V) CI M tn, Ul m 17 "t, r) Q m r) U m, O % e O % > r 0, L% Ch CI t t 0, ïg M r r e CI 1 t;"P Co q-tu O q u VI " O %D q O CI (o %O 4 e C_ t el fm O V', Cà tu to M Q el t o la In to> > O, o W ilt c \l <Iq 41 Vi Nu b t m ta e M ci Cj ci q er tn, O t, t%) Co e ri c'j C, c) ,t v,> Co O u tu
71 -#-ZA -
O J < x s 401 O ci e UA ,t c> in U ri M m 4 > fi r t> r ri Ch m ri t f> r) t, c% e o -t 0 Cil te Cu tà dl 47 Ln tn lb r > M -'r', rj O %O M CN el C'à 4 CO t r t'à tl r q m c r C 13 m m 10 o 10 VI -> * % * J, q % e U -N tà g-, -1 -1 O -c L t ej e 4 U %Il CV ri 17 in V) ) C CO C 2 & N ( 13 dm M N W Ci <y M ci * Cu C'à ri m ri ri o e ir),o in o ot 4 à in cm e -b 0 VI m O r f e e m r t M C M t 0, Cs t e q O % M e M O 4 q % % * % % % - % VI lri % W %a C'y là to r VI c'à Ch t O 0, t e r, 01 r O q q) OJ _Z X, X >ci qà Cu Ira C 4 01 & vj m m 4 4 O O r r O 0, m O ç ri ri e O O t r m e U :D % 1 ï 1 X, bi ai -7 t'i ri) 70 c él c% <U cq C 4 cg ru j (y cl C'à Cj CY CIJ ri O W X t CO O % % % % % % % % b % % % - % % -b % %
in U Ln W N N f-8 ci k ci I_ O 43 % %Ci, o, m I cis r e c, e ri cl, t, & r e m Ci c> m tg I r-
V) ci:0 O 00 O O a ri Cz m ri f (M C> ri que t C\è ,40 O CI (JO r q;; CO o e r) 0, t' r le p ela VI le In:D ri OF 10 ta q Cà t ct e N e q O ID r to C> 0-onm 4 O C) t CQ e O in ta eq Cu ri O In Q t r te 01 C>, 4 Cy Cg CY (\à CY CU Cà CY CY Cg CY ej 'J M " ri W Y: N il ma il il Il (À fi XX it q ( t,1 1 k f 1 I 1 1 1 k f f à ïï cc tg ci Ci cq a Cy W Li N 1 l N e r < < " < < < < < cc Cr e 1 ï, à W là N r el e,> IW f- W Q Q 4 à Q O e Q 94 ci W Q eà W Q Q Q O &à & 4 W & 3 Cà Cà P &Z Q ê-M e V m 1 e D r CO 0, m ri te o o e, ti fur) 4: in o r to Cr, m " os m q Wb %o r m o, m ej m 41 Ili % 6 t to e Isi Cu Cg q, VI %o r tu & C 2 N M ei W N C 4 CY N ci C 4 C 4 j IN n, ri çà C) Cg M M N ri M Cr e q E-i e O g cv 4 t un a V) oocn ID élan) son rè-' Qe -W -M -0 -0 v_ q-n q-n ca,,Q, e a O t) U m 4 r) ri CI) 1 in ri CI) m 41) ri qn m ri O ri el) ri Baie î z -Z z lî z -;î:e:z 1; Z li z z -Q z z 4 lu q 'q 101 'q:q 'W et c: 9.) O Il M O O M p "C 14 (A J C) P O r, M q L 14 O M (J j r ' Il CI 'Il Il (, > 4 r 3 Il là -4 1 M Il o, Il t,> p fil K% q> Z' in 1,1 > M, in r) > 111 1, > P fil r, > 7, in là c -:> N là ce, v in xp D cn W o o 1) 9) P NI O O O O tel M M M in O in m ti D'o Il v M 'l O O Il ce > " 4 b C' m fil -fi b D oe ïl (C eo M oie Cp C (tin j'il ob C là O O Dtà 04 WO < J Il 1 ' > D O i () O D Cq tb O C-ft -bO On z Z, C, O O î 5 CO o 41 -4 î_q -q Q 1 O t-Q in O in O t-ft,ú O nb q O 8 > cq O t C> O C O -1 D O O (-q C C 00 O > ce, 00 qb C 0) j": 'n:>
1 là C In O O O p C-:> -, o t, - C - 1.
-4 tq X, _j e Il 01 1, W in 11 m O 4 M in O In 'A K% e') in C) Il p ln ri -P u 1 1 1) <D C Ce > 1, à: ' () t>,i e fe O L Il (- 1 m > O C Li O CI O Il 1) > () () 4 D O " O è ' " > b,- 0,4 C, OD " O O o'z O qÀ O là Cq c"D :> O O O O'C ::b 'TI L"Il n b in in P O D'e O (A M Il O j> o 4 Il in i 'p Il -ri 111 *' 1 t-) in 4 %-) " O > q 7)'j fll e c oô îD D %> c' O ' ' -il t t e (Ao 4 cq C -4 q m o -fi 1 1 C' " Il O %-) () i, W O () C' Cti O è () O O v% CI O '71 O O O ID O c:1 O ID i D O O O O O O O O O O ç V M O 'il "Il I C vi tzi W > -n c b ci in o -q ô Il o il m " 1 Il J tq -Il o o 1) in o Il 1 % m > t' loi () ci ric, ee t) O i D O O 4 t% lo M, D t 4 O 'il 'il ti Il -j o oc, o o -o - 5 o %e O CM 00 MO O o b o W i (') O o P ( % 00 O ( 40 Ql O 9-b o O 0000 #'b O O 11, 071 m e 5 o r) c e " in c in o m O M P M in M On U Q) O 1 't > Vl in In in ) in 1 à O () On 'A O t")'n e o C,,> o C 1) o ( 4 tq 1) 4 ( 1,> co C D'n à 'Il in O -P O O in 4 8 11 O 4 >O 4 t,% D b-,Z, c:? 4# ) > :rj -Il rs > 4 < 5 -DD o o C) C, o Q 450 " O O O Ci q 1 Il Il m X, ril m -4 o b t q > P > ' l O : 1 îD j -11 O in ' V C) O 'C Il q 7 i Ll in J O > -b in '-J ru A> ID i:> M 't JTI () 1 1 t ') C) et, -;Jom
).b O t>,O (- 1 O O W LI i 1 Il 4O O t-) 4 W qrj ) O (') m O 1) >" o Il Ti o o o o c oo C in Z> Il éî -
1 O re) o Le % 011 M CI rl D,-l Il b Il M f) (CI P O Il D fil 0,11 >,q O N 4 b Cb'( C, in 4 til CI W o %A o X cq 61, b; O Il O O (),C D C, O O QI M P LI rl O 1) 0,4 O W ( 4 O I"r j> ià C 4 _' Al Mn M'4 Pl 'A CI CI C'l > 11 e O o M M O O (> 4 in O M M'4 o q'n e o D ' O " 1, b À ïï ïf o il i; o a; 5 t) in 1, 1) in Y tâ Pl 1 T, tz -4 1 'Il C') (-)' 4 j C M r 10 ILI D O (-) PCI C) W'D t' O e) O 'ri (t% t, D 0, C 9 1 ) à 1) C, C O O O C O Ce C k A > O O l Z, q m 'l O 1) O O O Il CQ ( O O Il O 'Il (> J:(, CI O C., C% O O in:D O 0 Il oo c in O -0 g O O O m o, 'l in O -4 O Il '4 Il Il Il in O in in m m b Il 4 c O O O O ILM cm P O O O Cil s A -4 L' t',) C-) t 7 O D (Il 1O à D 9 1 (il C > P M O 4 O in ( > P P W O O tq,ú, O O ( 1 'A'n'n O O in,:: O 'i _% O O e O C, O O 111 CD O O e D f> O o O C. 0 O t 7 i tn in > O 4 -) 1) >'Il (o t O LM In C-) > > e r) m Il 4 O in Il in b M 4 b O o O cil ( 4 -4 M M > in O Il o Il Ch J C) 1 > il ni o é C) C) O ) M (A r > 'n t) O cc, > e C, tn O O O O M q> b 9) v 111 n O Il O Il o C 'Il j M 11 M f l', O O O O () O O 00 o -4 o o &I é o #-a f') O Q' O fil O 40 1) ' Il -, o o Il o e Il ec J O Il (> Il Lq O O O 1) 4 b -n " in C, in b Pl in O > -P cl (LI tri ro O O o -0 LM il in jO 14 L O e C> 8 O
4 Li t) flb) D m O c D fil (-" 4 te) (A J () M ( 4 'Ln "J (A O r) CI 8- 1 O M O -8O Il (-) O ( M M t) -J > 1 -) r1 "é ri o, é 5-
m 4 XI in P > O in Il 'n O C O o, t 3 i-4 Ln e ?) r 10 eo O 2; 1 10 > (il Ir In O O l" () O O 14 ELIS O Ti (A (O o O Li O to Li 4 b -,o iz t 4 i) C) ti O Il 'Mi L'I' A' t'l' JC o Co (il J C', -q rit c O ri:> D 0, ct Wb ce O 1, 1 > 1 to 14 et b O Il M ri O M D "D O Z 4 Q Z Pl 4 % f) I) _q f % CI (A'# ' M tn "O r-1 (qx) LI ( 11,00 (A 14) ty (Il 10 CI C% > A O Ce 4C) 0) O O 4 % "ri O O 4, fi m'n'Il Il Il Mn m'Il M 1 ln mil 'n'il -nil Il Il M M Ilm Mïl il il M 111 111,11 O O Q, 4 % ( 11 O 't, ci Il il m Il Il Il m Ti il Il -ri II il Il m il il il Il Il il Il Il 'Ti Il il Il 'il Il Il In m In 'il Il -fi 111 Il In m ti b p m > -J o II o in oin in (il W zo o
b il m m Il Il Ii m Il 71 il il Il Il il Il Il m Il il il il il -ri m In il il II il 'ri Il Il m Il il m il m m m o D O 'Ti P IÀL% () O j " O o O < 4-
Il Il m Il m m m 'il II ji il Il il II 'il il il m II 'il Il Il Il il il il il il Il Il Il 111 il ln -il Ili m m lit Il 171 Il 4 O O -4 %> O î t a m -A O -4 t) t) h Ii m Il il Il Il 1) -ri -1 tn ^n 'n Il m 'n m Il II m il 'n Ti 'Ti il Il Il il Il il M M Il il lim m'il Il m'il 'il b (t, o r'n fi M C C, a r) 2 > milimm N il Il Il m Il ii Il II m Il il Il m Il m il il II Il il il m il il YI -n il il ii il Il il m Il il m in 4 o ji o ri à m é, tl o é -> 0 In In 111 Il Il Il Yi m m il Il Il Il Il Il mm Il il Il Il il mil mm il mil m Il mt I iiii m II Il m O O tq O o o o in o jà o Il O O M ci ij % o) mit m N M -il Il I, mmii II Ii IIII Ii mmirlimm N In 111 111 Il Il Iti li m il Il m Il 111 Il m mm m m Ii mm m il Il m Il ^il 'Ivilirs Il Il q m I meil i, i,) 'Il -DZ P 4 O O CI O O O O il Il 111 -il lis -fi Il 'il 'il il Il 11 m m II 'Il il Il 'Il Il m Il 'ri 'il Il 'il M il Ii il Il 'Ti M Il O M lit 4 Vi M O j e:) 4 O P Il M ri il m 1 I-71 m -ri Il m 'Il il m 'il 'Ti m 'ri il Il 'il In Il Yi Il Is Il m 'il m il Il il Il II il il j " te 7 o ci M o o j> Q Z o ci s, W () ) c> Ti m il 'n'ilIt Il '71111,Tlllltllllltll IIM'll U'Tlltlltllllltimillil IT 171,11,11 j m fi *à #_q be à 4in Le D -1il C) Xi Il > r) p In 111 Il - 1111 -il il m Il il 'il Ii Ilivil Il 'il 'Il ilil Ii m mil il II Il In î Il Cm ccb ( % m - 1 O O O O (%% O O 4 () In m'il 'il Il il 'Ti il il Il il m Il Il Il Il -il Il il m m Il 'Il Il m Il -il -il ci v r e Il x,i ti c- 1 c% i-M ri -4II Il ci-4 -n 0 il II Il Il Il Iiii ivii Il Il Il mil mmil m Ilm Il 71 Il Il là (% o ( i >,;ri In cui ') o M t-',:> cp x o nii Il il Il mil il IIIIII Ilmilil Il il -i M Il il 'Il Il 'il Il il il il il #> Il O q ci î> P O O 4 LI q> xl (à f 1 al 1, II il m m 'il Il - ri -ilI 111 In In il 111 Il Il -il Il il Il IlIn IlIl -1 M'n m ri m il Il il m In 111 Ili il In 111 N Mm C,4 Il CI d AO O -b 4 b (C (vt-) là 4 % "Ti 1) Ln O C-PO o il% C.
Il 71 il el m O i) -
M 71 f) O M P il Il -J in C-) b 'o -
0 O l') là b *> O #>, >O (Il D CO O O -ilnrl'il Ilm -il m I # O (> O M M Ln C 14 O M (A O Q 9) rj M Il il -ln m m 111 -ri -il II il l'y M 4 à V% il (') O C > CO O N () O P J O n mil m 'n Il Il mii il il m Il In Il 8) P M oil (M M IJ r, Il 1 A , O f')CQ p:> > Il Il Il m m Il -ai, Il O W o b %C% 'I'n C% $ b 6-4 O (,% b mil Il M il M 11 m 4 1 Q M M C ( 1 Il Il M C% filM O il M 1) Il m Il Il il Il ïï -nn iiiii il Il -il Il t m jà tg A O O O O O è_ t', il o O O c) 11 MI 11 M In In ln 111 Il Il m u -P le 4 O li Cl ti ri Il 04 O O In ( 1 ln Il mmmm nm m 11 Il m Iti (,% O O O Vi O 0 % O O allé O O in W O (Q Il 1 1 10 () -0 00000 O O O 00 O b O O 00 'M 9,-,qw O %J 10 O.

Claims (57)

REVENDICATIONS
1 Appareil pour fonctionner sélectivement dans l'un de plusieurs modes en fonction d'une détermination de l'intégrité de cet appareil, caractérisé en ce qu'il compor- te une partie non protégée ( 250) contenant des données et une information de validation, et une partie protégée ( 210)
comprenant des moyens destinés à dériver une première va-
leur des données, conformément à une première relation, des moyens destinés à dériver une seconde valeur à partir de l'information de validation, à l'aide d'une seconde relation, des moyens destinés à mettre en relation les première et seconde valeurs pour déterminer l'intégrité de l'appareil, et des moyens destinés à faire fonctionner l'appareil dans un mode choisi d'après la réponse desdits moyens mettant en
relation les valeurs.
2 Appareil selon la revendication 1, caractérisé en ce que l'intégrité de la partie non protégée peut être
vérifiée de façon cryptographique et l'intégrité de la par-
tie protégée ne peut pas être vérifiée de façon cryptogra-
phique. 3 Appareil selon la revendication 1, caractérisé en ce que l'information de validation est dérivée des données
conformément à des première et troisième relations.
4 Appareil selon la revendication 3, caractérisé en ce que la deuxième relation est l'inverse de la troisième relation. Appareil selon la revendication 1, caractérisé
en ce que les moyens destinés à mettre en relation les pre-
mière et seconde valeurs produisent des signaux de mauvaise
et de bonne intégrité de l'appareil, représentatifs de l'in-
tégrité de l'appareil.
6 Appareil selon la revendication 5, caractérisé en ce que les moyens destinés à faire fonctionner l'appareil actionnent ce dernier dans un premier mode de fonctionnement
en réponse à un signal de sortie de bonne intégrité et ac-
tionnent ledit appareil dans un second mode de fonctionnement
en réponse à un signal de sortie de mauvaise intégrité.
7 Appareil selon la revendication 1, caractérisé
en ce qu'il est actionné dans un premier mode de fonction-
nement en réponse à une détermination d'une bonne intégrité et en ce qu'il est actionné dans un second mode de fonction-
nement en réponse à une détxaination d'une mauvaise inté-
grité.
8 Appareil selon ilune des revendications 6 et
7, caractérisé en ce que ie premier mode de fonctionnement est un mode de fonctionnement normal et le second mode de
fonctionnement est un mode en alarme.
9 Appareil selon l'une des revendications 3 et
4, caractérisé en ce que les pre i;ere et seconde relations
sont publiques et la troisiï&e ielation est secrète.
10 Appareil selon l'une des revendications 3 et
4, caractérisé en ce que les première, deuxième et troi-
sième relations sont des fonctions unidirectionnelles.
11 Appareil selon la revendication 1, caractéri-
sé en ce que la premierè relation a en outre pour carac-
téristique qu'une modification d'une donnée quelconque pro-
voque une modification de la première valeur.
12 Appareil selon la revendication 1, caractérisé
en ce qu'il se présente sous la forme d'un appareil de jeu.
13 Appareil selon la revendication 12, prise avec la revendication 8, caractérisé en ce que le mode normal de fonctionnement est un mode dans lequel l'appareil réagit
aux ordres d'un joueur.
14 Appareil selon la revendication 12, caractérisé
en ce que la partie protégée est scellée physiquement.
15 Appareil selon l'une des revendications 1 et
12, caractérisé en ce que les données et l'information de
validation sont chargées dans la partie non protégée à par-
tir d'un dispositif éloigné de l'appareil.
16 Appareil selon l'une des revendications 1 et
12, caractérisé en ce que la partie non protégée comprend une mémoire( 260)et en ce que la partie protégée comprend un
processeur( 220) et une mémoire ( 230).
17 Appareil selon l'une des revendications 1 et
12, caractérisé en qu'il comporte une interface ( 270) per-
mettant de communiquer avec un dispositif extérieur à l'ap-
pareil, et des moyens destinés à charger dans la partie non protégée des communications reçues par l'intermédiaire de l'interface.
18 Appareil selon la revendication 17, caractéri-
-sé en ce que les communications reçues comprennent lesdites
données et ladite information de validation.
19 Appareil selon la revendication 17, caracté-
risé en ce qu'il comporte des moyens destinés à communiquer
l'intégrité déterminée de l'appareil à un dispositif exté-
rieur à cet appareil.
Appareil selon l'une des revendications 1 et
12, caractérisé en ce que la partie protégée est placée
à distance de la partie non protégée.
21 Appareil selon l'une des revendications 1 et
12,caractérisé en ce que la partie protégée comprend un
processeur ( 220) et une mémoire ( 230), le processeur exé-
cutant des instructions provenant de la mémoire protégée
afin de dériver les première et seconde valeurs.
22 Appareil selon la revendication 7, caractérisé en ce que le premier mode est un mode dans lequel l'appareil réagit aux ordres d'un joueur, et en ce que le second mode est un mode dans lequel l'appareil ne réagit pas aux ordres d'un joueur, le second mode pouvant notamment déclencher une alarme. 23 Dispositif destiné à assurer l'intégrité d'une rx-roire éloignée téléchargée, caractérisé en ce qu'il comporte un contrôleur comprenant un circuit de chiffrage destiné à dériver une information de validation à partir
de données au moyen d'une première relation et d'une se-
conde relation ayant un inverse, un système éloigné du
contrôleur et comprenant une mémoire ( 260), des moyens des-
tinés à communiquer des données et une information de vali-
dation du contrôleur au système éloigné afin que ces don-
nées et cette information soient enregistrées dans ladite mémoire, et des moyens de vérification qui comprennent un élément destiné à dériver une première valeur des données contenues dans la mémoire, à l'aide de la première relation,
un élément destiné à dériver une seconde valeur de l'infor-
mation de validation à l'aide de la relation inverse, un é- lément destiné à mettre en relation les première et seconde valeurs pour produire un signal de sortie représentatif de l'intégrité du système, et un élément destiné à manifester une action en fonction du signal de sortie représentatif de
1 o l'intégrité du système.
24 Dispositif selon la revendication 23, caracté-
risé en ce que les moyens de vérification sont éloignés du contrôleur.
Dispositif selon la revendication 24, carac-
térisé en ce que la première relation et la seconde relation inverse sont publiques tandis que la seconde relation est secrète.
26 Dispositif selon la revendication 24, carac-
térisé en ce que le système éloigné est un appareil de jeu.
27 Dispositif selon la revendication 24, carac-
térisé en ce que les première et deuxième relations et la
relation inverse sont des fonctions de projection unidirec-
tionnelle.
28 Dispositif selon la revendication 24, carac-
térisé en ce que le système est commandé en mode de fonc-
tionnement normal en réponse à un signal de sortie indiquant une bonne intégrité du système, et en ce qu'il est mis en mode de fonctionnement d'alarme en réponse à un signal de
sortie indiquant une mauvaise intégrité du système.
29 Dispositif selon la revendication 24, carac-
térisé en ce que le système éloigné comprend en outre des
moyens ( 220)de traitement de données.
Dispositif selon la revendication 24, carac-
térisé en ce que le contrôleur est relié fonctionnellement
de façon à communiquer sélectivement avec plusieurs sys-
tèmes éloignés.
-2527359
31 Dispositif selon la revendication 30, carac-
térisé en ce qu'au moins l'un des systèmes éloignés est un
appareil de jeu.
32 Dispositif selon la revendication 31, carac-
térisé en ce que chaque système éloigné est conçu de façon à réagir à des communications provenant du contrôleur et
arrivant à ce système.
33 Appareil de jeu, caractérisé en ce qu'il com-
porte une carte ( 200) à circuits, une partie non protégée ( 250) de la carte à circuits,dont l'intégrité peut être
détectée par voie cryptographique, cette partie non pro-
tégée comportant une mémoire ( 260) dans laquelle sont enregistrées des données et une information de validation, cette dernière étant dérivée d'une information de données
conformément à une première relation publique et à une se-
conde relation secrète ayant une relation inverse publique,
la carte à circuits comprenant également une partie proté-
gée ( 210) qui porte un circuit électronique de traitement et dont l'intégrité peut être détectée, la partie protégée
de la carte à circuits comprenant en outre des moyens des-
tinés à dériver une première valeur à partir de l'informa-
tion de données, conformément à la première relation publi-
que, des moyens destinés à dériver une seconde
valeur à partir du mot de validation, au moyen de la rela-
tion inverse publique, des moyens destinés à travailler sur les première et seconde valeurs pour produire un signal d'intégrité, des moyens destinés à faire fonctionner l'avrareil en un premier mode en réponse à un premier signal d'intégrité indiquant une bonne intégrité de l'appareil et des moyens destinés à faire fonctionner l'appareil dans un second mode en réponse à un second signal d'intégrité
indiquant une mauvaise intégrité de l'appareil.
34 Appareil selon la revendication 33, caracté-
risé en ce que la partie protégée comprend en outre un
processeur ( 220) et une seconde mémoire ( 230).
Appareil selen la revendication 33, caracté-
risé en ce que la première relation a pour caractéristique de faire varier la première valeur lorsque le contenu de la
mémoire change.
36 Appareil selon la revendication 33, caracté-
risé en ce que la deuxième relation est une fonction trappe unidirectionnelle. 37 Appareil de jeu, caractérisé en ce qu'il com- porte une armoire ( 100) corportant un visuel ( 130) et des
commandes ( 110, 120) pouvant être manoeuvrées par un utili-
sateur, une carte ( 200) à circuits montée à l'intérieur de
l'armoire, une partie non protégée ( 250) de la carte à cir-
cuits, dont l'intégrité peut vtre détectée par voie cryp-
tographique, cette partie non protégée comportant une mé-
moire ( 260) dans laquelle sont enregistrées des données et une information de validation, cette dernière étant dérivée, à l'aide d'une seconde relation ayant une relation inverse, d'une première valeur dérivée et variant conformément à une première relation en réponse aux données contenues, la carte à circuits comportant également une partie protégée ( 210) ayant une bonne intégrité vérifiable et comprenant des moyens destines à dériver -irie seconde valeur des données
contenues dans la première mémoire, conformément à la pre-
mière relation, des moyens destinés à dériver une troisième valeur de l'information de validation, au moyen de ladite relation inverse, des moyens destinés à produire un signal d'intégrité en fonction des deuxième et troisième valeurs, des:-mnoyens destinés à faire fonctionner l'appareil dans un premier mode en réponse a un premier signal d'intégrité, et des moyens destinés à faire fonctionner l'appareil dans
un second mode en réponse à un second signal d'intégrité.
38 Appareil selcu la revendication 37, carac-
térisé en ce que le premier signal d'intégrité est repré-
sentatif d'une borine intégrité de l'appareil et en ce que le second signal d'intégrité est représentatif d'une mauvaise
intégrité de l'appareil.
39 Appareil selon la revendication 38, caracté-
risé en ce que le premier mode fait fonctionner l'appareil
de façon qu'il réagisse aux ordres d'un utilisateur, le se-
cond mode pouvant notamment faire fonctionner l'appareil
afin qu'il déclenche une alarme.
2-527359
Appareil de jeu pouvant fonctionner en un mode commandé par un joueur et en un mode d'alarme, caractérisé en ce qu'il comporte une première mémoire ( 260) contenant des données et une information de validation qui est-associée fonctionnellement au contenu restant de la mémoire non protégée, une mémoire protégée ( 230), des moyens de validation de l'intégrité de la première mémoire, ces moyens comprenant un élément destiné à exécuter des instructions provenant de la mémoire protégée, afin de dériver une première valeur associée fonctionnellement aux données contenues dans la
première mémoire, un élément destiné à exécuter des instruc-
tions provenant de la mémoire protégée afin de dériver une seconde valeur associée fonctionnellement à l'information de validation, un élément destiné à produire un signal de
sortie indiquant une bonne intégrité ou une intégrité défec-
tueuse de l'appareil, en réponse à une relation fonctionnel-
le des première et seconde valeurs, un élément destiné à
faire fonctionner l'appareil de jeu en mode d'alarme en ré-
ponse à un signal de sortie indiquant une intégrité défec-
tueuse de l'appareil et un élément destiné à faire fonction-
ner l'appareil de jeu en mode commandé par un joueur en ré-
ponse à un signal de sortie indiquant une bonne intégrité de l'appareil. 41 Appareil selon la revendication 40, caractérisé en ce que la première relation a pour caractéristique de faire varier la première valeur lorsque le contenu de la
première mémoire change.
42 Appareil selon l'une des revendications 40 et
41, caractérisé en ce que l'information de validation est
dérivée de la première valeur.
43 Appareil selon l'une des revendications 33 et
, caractérisé en ce que les première et seconde relations
et la seconde relation inverse sont des fonctions unidirec-
tionnelles. 44 Appareil destiné à assurer l'intégrité d'une information chargée dans cet appareil, caractérisé en ce qu'il comporte une mémoire ( 260) ayant un contenu qui est initialement indéfini, des moyens destinés à charger des données et une information de validation dans la mémoire,
ces données étant en relation avec l'information de valida-
tion conformément à une première relation publique et une seconde relation secrète, des moyens destinés à vérifier l'intégrité du contenu chargé, ces moyens comprenant un élément destiné à dériver une première valeur conformément à la première relation, en réponse aux données contenues dans la mémoire, un élément destiné à dériver une seconde valeur, conformément à une relation inverse publique de
la seconde relation, en réponse à l'information de valida-
tion, un élément destiné à mettre en relation'les première
et seconde valeurs pour produire un signal d'intégrité re-
présentatif d'une bonne et d'une mauvaise intégrité du
contenu de la mémoire, l'appareil comportant également des-
moyens destinés à commander le mode de fonctionnement de
cet appareil et comprenant un élément destiné à faire fonc-
tionner l'appareil dans un mode normal en réponse à un si-
gnal de bonne intégrité, et un élément destiné à faire fonc-
tionner l'appareil en mode d'alarme en réponse à un signal
de mauvaise intégrité.
Appareil selon l'une quelconque des revendi-
cations 1 à 11, 16 et 44, caractérisé en ce que l'appareil
est un appareil de jeu.
46 Appareil selon la revendication 45, prise avec
la revendication 44, caractérisé en ce qu'il comporte en ou-
tre une entrée d'interface ( 270) permettant de communiquer avec un dispositif extérieur, et des moyens qui, en réponse
à cette entrée d'interface, charge la mémoire des communi-
cations reçues à partir du dispositif extérieur.
47 Appareil selon l'une des revendications 45 et
46, prises avec la revendication 44, caractérisé en ce que la mémoire est située dans une partie non protégée ( 250) de l'appareil et en ce que les moyens destinés à vérifier
l'intégrité et les moyens de commande du mode de fonctionne-
ment sont situés dans une partie protégée ( 210) de l'appareil.
48 Appareil selon l'une des
revendications 44 et 45, caractérisé en ce
qu'il comporte des moyens d'entrée ( 110, 120) actionnés par un utilisateur, et agissant sur l'appareil lorsque ce dernier fonctionne en mode normal.
49 Procédé de commande du mode de fonctionne-
ment d'un appareil ayant une mémoire ( 260) qui contient des données et une information de validation, caractérisé en ce qu'il consiste à dériver une première valeur des données conformément à une première relation, à dériver
une seconde valeur de l'information de validation, con-
formément à une seconde relation, à mettre en relation les première et seconde valeurs pour déterminer l'intégrité de l'appareil et à faire fonctionner l'appareil dans un mode
choisi en fonction de l'intégrité déterminée.
Procédé selon la revendication 49, caractéri-
sé en ce que l'information de validation est dérivée des données contenues, conformément à la première relation et
à un inverse de la seconde relation.
51 Procédé selon la revendication 50, caractéri-
sé en ce qu'il consiste en outre à faire fonctionner l'appa-
-reil mode normal en réponse à une détermination d'une bonne intégrité de l'appareil, et à faire fonctionner l'appareil
en mode d'alarme en réponse à une détermination d'une mauvai-
se intégrité de l'appareil.
52 Procédé pour former une mémoire contenant des
données protégées vérifiables, caractérisé en ce qu'il con-
siste à dériver une première valeur des données contenues dans la mémoire, au moyen d'une première relation selon laquelle une variation du contenu de la mémoire provoque une variation de la première valeur, à dériver une valeur de validation à partir de la première valeur, au moyen d'une
seconde relation ayant une relation inverse, et à enregis-
trer la valeur de validation dans le contenu de la mémoire.
53 Procédé de vérification de l'intéarité d'une mémoire contenant des données et une valeur de validation en relation avec lesdites données, au moyen de première et seconde relations, caractérisé en ce qu'il consiste à dériver une première vaieur des données contenues dans la mémoire, à l'aide de la première relation, X dériver une seconde valeur à partir de ladite valeur de validation, par un inverse de la seconde relation, à produire un signal d'intégrité représentalif d'une bonne et d'une mauvaise intégrité de l'appareii; en réponse à urne mise en relation des première et secon e valeurs, et à produire un premier signal de conian 2 e en rponse au signal indiquant une bonne intégrité de l'api u: ai et un second signal de
commande en réponse au signal ind-Quant une mauvaise inté-
grité de l'appareil.
54 Procédé selon la revendication 52, caractérisé
en qu'il est mis en oeuvre dans un appareil de jeu.
Procédé pour assurer l'intégrité de la partie non protégée ( 250) d'un appare il comportant une partie de circuits protégée et scellée ( 210) comprenant un processeur ( 220) et une première mémoire ( 230),ainsi que ladite partie
de circuits non protégée ( 250) qui comprend une seconde mé-
moire ( 260), le procédé étant caractérisé en ce qu'il con-
siste à dériver une première valeur des données contenues dans la seconde mémoire, à l'aide d'une première relation dans laquelle une varia F,- d Cu contenu de la seconde mémoire provoque une variation de la première valeur, à dériver une
valeur de validation à partir de la premiere valeur, à l'ai-
de d'une seconde relation ayant une relation inverse, et à
enregistrer la valeur de validation dans une position préala-
blement définie dans ladite seconde mémoire.
56 Procédé selon la revendication 55, caractérisé en ce qu'il consiste en outre à vérifier l'intégrité de la seconde mémoire à l'aide de ladite partie protégée, cette vérification consistant plus particulièrement à dériver une troisième valeur du contenu de la seconde mémoire à l'aide de la première relation, à dériver une quatrième valeur, à partir de ladite valeur de validation, à l'aide de ladite relation inverse, et à mettre en relation fonctionnelle
la troisième valeur et la quatrième valeur de façon à pro-
duire un signal correspondant de sortie, ce procédé consis-
tant en outre à commander l'état de fonctionnement de l'ap-
pareil par des opérations consistant à-faire fonctionner l'appareil de jeu dans un mode normal lorsque ledit signal de sortie indique une bonne intégrité de l'appareil et à faire fonctionner l'appareil en mode d'alarme lorsque le
signal de sortie indique une mauvaise intégrité de l'appa-
reil.
57 Procédé selon l'une quelconque des revendi-
cations 52, 53, 55, 56, caractérisé en ce que la première et la seconde relation inverse sont publiques et en ce que
la seconde relation est secrète.
58 Procédé selon la revendication 57, caractéri-
sé en ce que la seconde mémoire est rémanente.
59 Procédé selon l'une quelconque des revendi-
cations 49, 55, 56, caractérisé en ce que l'appareil est
un appareil de jeu.
Procédé selon la revendication 49 ou la re-
vendication 59 prise avec la revendication 49, caractérisé en ce qu'il consiste en outre à rendre publiques les première et seconde relations et à maintenir secrète l'inverse de la
seconde relation.
61 Procédé selon la revendication 56, caractérisé en ce que le mode normal est un mode de fonctionnement dans lequel l'appareil réagit aux ordres d'un joueur, et le mode d'alarme est un mode de fonctionnement dans lequel l'appareil
* ne réagit pas aux ordres d'un joueur.
62 Procédé selon la revendication 58, caractérisé en ce que la mise en relation fonctionnelle consiste en outre à comparer les amplitudes des première et seconde valeurs et à indiquer une bonne intégrité de l'appareil lorsqu'une
égalité résulte de cette comparaison, et une mauvaise inté-
grité de l'appareil lorsqu'une inégalité résulte de la com-
paraison.
63 Procédé selon la revendication 58, caractérisa en ce que les première et seconde relations et la seconde
relation inverse sont des fonctions de projection unidirec-
tionnelle.
64 Procédé pour commander sélectivement un appa-
reil dans un mode prédéterminé de fonctionnement en réponse à une validation de l'intégrité d'une mémoire non protégée faisant partie d'un appareil de jeu qui peut fonctionner en
mode commandé par un joueur et en mode d'alarme, non com-
mandé par un joueur, cet appareil comprenant une mémoire non protégée ( 260) contenant des données et une information de validation qui est en relation fonctionnelle avec les données, et l'appareil comportant également une mémoire protégée ( 230), le procédé étant caractérisé en ce qu'il consiste à exécuter des instructions provenant de la mémoire protégée afin de dériver une première'valeur représentative
du contenu de la mémoire non protégée, à exécuter des ins-
tructions provenant de la mémoire protégée afin de dériver une seconde valeur représentative du mot de validation, à mettre en relation les première et seconde valeurs pour produire une indication de l'intégrité de l'appareil, à faire fonctionner l'appareil de jeu en mode d'alarme, non commandé par le joueur, en réponse à une indication d'une mauvaise intégrité de l'appareil et à faire fonctionner l'appareil en mode commandé par le joueur en réponse à
une indication d'une bonne intégrité de l'appareil.
Procédé selon la revendication 64, caractéri-
sé en ce que la première valeur est dérivée par mise en
relation des données avec une première projection fonction-
nelle, et en ce que l'information de validation est mise en relation avec la première valeur conformément à une seconde projection fonctionnelle, la seconde valeur étant dérivée par mise en relation de l'information de validation
avec un inverse de la seconde projection fonctionnelle.
66 Procédé selon l'une quelconque des revendi-
cations 49, 59 prise avec la revendication 49, et 64, carac-
térisé en ce qu'il consiste en outre à communiquer les données et l'information de validation associée,à l'appareil,
à partir d'une source extérieure à cet appareil,et à enregis-
trer dans ladite mémoire les données et l'information de
validation associée, communiquées à cette mémoire.
67 Procédé de commande du mode de fonctionnement
d'uns appareil comprenant un dispositif local et un dispo-
sitif éloigné, en réponse à l'intégrité déterminée d'une information communiquée, caractérisé en ce qu'il consiste à travailler sur une information de données, au dispositif éloigné, conformément à des première et seconde relations, afin de dériver une information de validation, à communiquer
lesdites données et l'information de validation du disposi-
tif éloigné au dispositif local, à travailler sur ladite information de données, au dispositif local, conformément à la première relation pour dériver une première valeur, à travailler sur l'information de validation, au dispositif local, conformément à un inverse de la seconde relation pour dériver une seconde valeur, et à commander le mode de
fonctionnement-de l'appareil d'après une relation fonction-
nelle établie entre les première et seconde valeurs.
68 Procédé selon la revendication 67, caractérisé en ce qu'il utilise plusieurs dispositifs locaux et en ce que la commande du fonctionnement de l'appareil consiste en outre à commander sélectivement le mode de fonctionnement de chacun des dispositifs locaux en fonction des relations fonctionnelles pour chacune des première et seconde valeurs respectives.
69 Procédé selon l'une quelconque des revendica-
tions 49, 59 prise avec la revendication 49, 64 et 67, carac-
térisé en ce qu'il consiste à dériver la première valeur à
l'aide d'une fonction qui a pour caractéristique de modi-
fier la première valeur en cas de variation de l'un quel-
conque des éléments du contenu de la mémoire non protégées Procédé selon la revendication 69, prise avec
la revendication 64, caractérisé en ce que le mot de vali-
dation est dérivé de'la première valeur, le procédé consis-
tant en outre à déterminer la seconde valeur à partir du mot de validation à l'aide d'une dérivation inverse de celle permettant d'obtenir le mot cevalidation a partir
de la première valeur.
71 Procédé selon l'une des revendications 67 et
69, caractérisé en ce que l'information de validation est
dérivée de la première valeur et en ce que le procédé con-
siste en outre à déterminer la seconde valeur d'après l'in-
formation de validation à l'aide d'une dérivation inverse de celle par laquelle le mot de validation est obtenu à
partir de la première valeur.
72 Procédé selon la revendication 67, caractérise en ce que la premi ear rselation fonctionnelle et la seconde relation fonctionnelle inverse sont publiques, alors que la
seconde relation fonctionnelle est secrète.
73 Procédé selon l'une des revendications 67 et
72,caractérisé en ce que les pre-irè et seconde relations
et la seconde relation fronc-tionnelle inverse sont des fonc-
tions unidirectionnelles.
FR8307995A 1982-05-12 1983-05-13 Dispositif et procede pour garantir l'integrite d'un appareil de jeu Withdrawn FR2527359A1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US37741382A 1982-05-12 1982-05-12

Publications (1)

Publication Number Publication Date
FR2527359A1 true FR2527359A1 (fr) 1983-11-25

Family

ID=23489006

Family Applications (2)

Application Number Title Priority Date Filing Date
FR8307995A Withdrawn FR2527359A1 (fr) 1982-05-12 1983-05-13 Dispositif et procede pour garantir l'integrite d'un appareil de jeu
FR8318834A Withdrawn FR2533722A1 (fr) 1982-05-12 1983-11-25 Procede de commande selective du mode de fonctionnement d'un appareil

Family Applications After (1)

Application Number Title Priority Date Filing Date
FR8318834A Withdrawn FR2533722A1 (fr) 1982-05-12 1983-11-25 Procede de commande selective du mode de fonctionnement d'un appareil

Country Status (13)

Country Link
AU (1) AU1432583A (fr)
BE (1) BE896722A (fr)
BR (1) BR8302453A (fr)
DE (1) DE3316414A1 (fr)
DK (1) DK211683A (fr)
ES (1) ES8405185A1 (fr)
FR (2) FR2527359A1 (fr)
GB (1) GB2121569B (fr)
IT (1) IT1168870B (fr)
NL (1) NL8301708A (fr)
NO (1) NO831648L (fr)
PT (1) PT76671B (fr)
SE (1) SE8302671D0 (fr)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8323283D0 (en) * 1983-08-31 1983-10-05 Univ Strathclyde Copyright protection device
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
EP0399570B1 (fr) * 1985-06-27 1995-10-18 InterBold Système pour marquer des conteneurs
GR880100673A (el) * 1988-10-07 1990-11-29 Panagiotis Skaltsas Κρυπτογραφικη μεθοδος προστασιας προιοντος απο αντιγραφη
RU95103479A (ru) 1994-03-11 1996-12-27 Уолкер Эссет Мэнеджмент Лимитед Партнершип (US) Игровая система, игровой компьютер, способ проведения игры, лотереи с участием игрока
USRE39369E1 (en) 1995-06-29 2006-10-31 Igt Electronic casino gaming system with improved play capacity, authentication and security
JP2002515765A (ja) 1995-06-29 2002-05-28 シリコン・ゲーミング・インコーポレーテッド 優れた遊技機能と認証およびセキュリティを有する電子的カジノゲームシステム
US7063615B2 (en) 1995-06-29 2006-06-20 Igt Electronic gaming apparatus with authentication
AU4718400A (en) * 1995-06-29 2000-09-14 Silicon Gaming, Inc. Electronic casino gaming system with improved play capacity, authentication and security
US5643086A (en) 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
US6402614B1 (en) 1995-06-30 2002-06-11 Walker Digital, Llc Off-line remote system for lotteries and games of skill
US7179168B1 (en) 1995-06-30 2007-02-20 Walker Digital, Llc Systems and methods for allocating an outcome amount among a total number of events
US5871398A (en) * 1995-06-30 1999-02-16 Walker Asset Management Limited Partnership Off-line remote system for lotteries and games of skill
EP0762337A3 (fr) * 1995-09-08 2000-01-19 Francotyp-Postalia Aktiengesellschaft & Co. Procédé et dispositif pour augmenter la protection contre la manipulation de données critiques
US20030177347A1 (en) 1995-11-22 2003-09-18 Bruce Schneier Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons
US9530150B2 (en) 1996-01-19 2016-12-27 Adcension, Llc Compensation model for network services
US6264560B1 (en) 1996-01-19 2001-07-24 Sheldon F. Goldberg Method and system for playing games on a network
US5823879A (en) 1996-01-19 1998-10-20 Sheldon F. Goldberg Network gaming system
EP1441464A1 (fr) 1996-06-17 2004-07-28 Igt Système de casino électronique sécurisé et authentifié
US7806763B2 (en) 1996-12-30 2010-10-05 Igt System and method for remote automated play of a gaming device
US6964611B2 (en) 1996-12-30 2005-11-15 Walker Digital, Llc System and method for automated play of lottery games
US6634942B2 (en) 1996-12-30 2003-10-21 Jay S. Walker System and method for automated play of multiple gaming devices
US5954817A (en) * 1996-12-31 1999-09-21 Motorola, Inc. Apparatus and method for securing electronic information in a wireless communication device
US20020025852A1 (en) 2000-09-29 2002-02-28 Alcorn Allan E. Gaming apparatus with portrait-mode display
US8579705B1 (en) 1998-06-17 2013-11-12 Eugene Thomas Bond Software verification and authentication
US6508710B1 (en) * 1999-12-27 2003-01-21 Virtgame Corp. Gaming system with location verification
US7988559B2 (en) 2001-03-08 2011-08-02 Igt Computerized gaming system, method and apparatus
US7043641B1 (en) 2000-03-08 2006-05-09 Igt Encryption in a secure computerized gaming system
US7452270B2 (en) 2000-06-29 2008-11-18 Walker Digital, Llc Systems and methods for presenting an outcome amount via a total number of events
AU8512501A (en) 2000-08-21 2002-03-04 Int Game Tech Method and apparatus for software authentication
US6675152B1 (en) * 2000-09-13 2004-01-06 Igt Transaction signature
US8678902B2 (en) 2005-09-07 2014-03-25 Bally Gaming, Inc. System gaming
DE50000986D1 (de) * 2000-11-06 2003-01-30 Nkl Nordwestdeutsche Klassenlo Datenverarbeitungssystem
US20020187828A1 (en) * 2001-06-12 2002-12-12 Jamal Benbrahim Method and apparatus for securing gaming machine operating data
FI114416B (fi) 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
US7162036B2 (en) 2001-08-06 2007-01-09 Igt Digital identification of unique game characteristics
US6685567B2 (en) 2001-08-08 2004-02-03 Igt Process verification
US7749076B2 (en) 2002-09-13 2010-07-06 Bally Gaming, Inc. System and method for an alterable storage media in a gaming machine
US7931533B2 (en) 2001-09-28 2011-04-26 Igt Game development architecture that decouples the game logic from the graphics logics
US8708828B2 (en) 2001-09-28 2014-04-29 Igt Pluggable modular gaming modifiers and configuration templates for gaming environments
US6902481B2 (en) 2001-09-28 2005-06-07 Igt Decoupling of the graphical presentation of a game from the presentation logic
US20040054952A1 (en) 2002-09-13 2004-03-18 Morrow James W. Device verification system and method
CA2469839A1 (fr) 2001-11-26 2003-06-05 Igt Dispositif et procede de validation active d'interconnexion
US8226473B2 (en) 2002-04-10 2012-07-24 Wms Gaming Inc. Gaming software authentication
JP2005524894A (ja) * 2002-05-03 2005-08-18 エヌカーエル・ノルトヴェストドイチェ・クラッセンロッテリー くじ引き編成用のデータ処理システム
US7320642B2 (en) 2002-09-06 2008-01-22 Wms Gaming Inc. Security of gaming software
US8986122B2 (en) 2002-09-13 2015-03-24 Bally Gaming, Inc. Networked gaming system communication protocols and methods
US9082260B2 (en) 2004-09-16 2015-07-14 Bally Gaming, Inc. Networked gaming system communication protocols and methods
US8529349B2 (en) 2004-09-16 2013-09-10 Bally Gaming, Inc. Networked gaming system communication protocols and methods
US8992326B2 (en) 2006-09-06 2015-03-31 Bally Gaming, Inc. Networked gaming system communication protocols and methods
US9117342B2 (en) 2004-09-16 2015-08-25 Bally Gaming, Inc. Networked gaming system communication protocols and methods
US8535158B2 (en) 2004-09-16 2013-09-17 Bally Gaming, Inc. Networked gaming system communication protocols and methods
US8568237B2 (en) 2004-09-16 2013-10-29 Bally Gaming, Inc. Networked gaming system communication protocols and methods
US7367889B2 (en) 2003-06-09 2008-05-06 Wms Gaming Inc. Gaming machine having hardware-accelerated software authentication
US7600108B2 (en) 2003-06-17 2009-10-06 Wms Gaming Inc. Gaming machine having reduced-read software authentication
US7491122B2 (en) 2003-07-09 2009-02-17 Wms Gaming Inc. Gaming machine having targeted run-time software authentication
US10803694B2 (en) 2004-09-16 2020-10-13 Sg Gaming, Inc. Player gaming console, gaming machine, networked gaming system
US8038530B2 (en) 2005-02-28 2011-10-18 Wms Gaming Inc. Method and apparatus for filtering wagering game content
US8705739B2 (en) 2005-08-29 2014-04-22 Wms Gaming Inc. On-the-fly encryption on a gaming machine
US8678901B1 (en) 2005-09-07 2014-03-25 Bally Gaming System gaming
WO2008144536A1 (fr) 2007-05-17 2008-11-27 Walker Digital, Llc Jeu de loterie de groupe
US9424712B2 (en) 2008-06-27 2016-08-23 Bally Gaming, Inc. Authenticating components in wagering game systems

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4186871A (en) * 1978-03-01 1980-02-05 International Business Machines Corporation Transaction execution system with secure encryption key storage and communications
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
DE2826469C2 (de) * 1978-06-16 1982-12-02 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Einrichtung zur Absicherung von Dokumenten
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
US4328414A (en) * 1979-12-11 1982-05-04 Atalla Technovations Multilevel security apparatus and method
US4386266A (en) * 1980-02-11 1983-05-31 International Business Machines Corporation Method for operating a transaction execution system having improved verification of personal identification
GB2082361A (en) * 1980-08-12 1982-03-03 Ass Leisure Games Recording data in amusement machines

Also Published As

Publication number Publication date
SE8302671D0 (sv) 1983-05-10
BR8302453A (pt) 1984-01-17
PT76671A (en) 1983-06-01
ES522284A0 (es) 1984-05-16
GB2121569B (en) 1986-07-02
NL8301708A (nl) 1983-12-01
GB8312834D0 (en) 1983-06-15
PT76671B (en) 1986-03-12
IT1168870B (it) 1987-05-20
GB2121569A (en) 1983-12-21
SE8302671L (fr) 1984-11-13
DE3316414A1 (de) 1983-12-22
IT8348275A0 (it) 1983-05-11
FR2533722A1 (fr) 1984-03-30
AU1432583A (en) 1983-11-17
NO831648L (no) 1983-11-14
ES8405185A1 (es) 1984-05-16
DK211683A (da) 1983-11-13
BE896722A (fr) 1983-09-01
DK211683D0 (da) 1983-05-11

Similar Documents

Publication Publication Date Title
FR2527359A1 (fr) Dispositif et procede pour garantir l&#39;integrite d&#39;un appareil de jeu
EP0981808B1 (fr) Procedure securisee de controle de transfert d&#39;unites de valeur dans un systeme de jeu a cartes a puce
EP0475837B1 (fr) Procédé de gestion d&#39;un programme d&#39;application chargé dans un support à microcircuit
EP0998731B1 (fr) Procede et systeme de paiement par cheque electronique
FR2580845A1 (fr) Systeme pour detecter une impression non comptabilisee dans un systeme d&#39;impression de valeurs
FR2717283A1 (fr) Système amélioré de jeux à distance.
FR2580842A1 (fr) Transport d&#39;information de securite entre stations electroniques
FR2670036A1 (fr) Ensemble de communication de donnees.
FR2971599A1 (fr) Procede de transaction securisee a partir d&#39;un terminal non securise
EP0970452A1 (fr) Systeme de transfert de donnees et d&#39;unites de valeur sur un reseau de machines a sous
FR2719730A1 (fr) Système pour transactions sécurisées par téléphone.
FR2492135A1 (fr) Appareil de distribution d&#39;objets et d&#39;acquisition de services
WO1996008798A1 (fr) Systeme de gestion securise pour machines de jeux equipees d&#39;un validateur du type lecteur de cartes a puce
EP3542335B1 (fr) Procédé de traitement de données transactionnelles, terminal de communication, lecteur de cartes et programme correspondant
WO2015158621A1 (fr) Dispositif de traitement de données en provenance de carte à mémoire sans contact, méthode et programme d&#39;ordinateur correspondant
EP3998567A1 (fr) Système de communication, procédé de communication et unité de capteur
EP3167420B1 (fr) Procédé de gestion d&#39;une transaction, serveur, produit programme d&#39;ordinateur et medium de stockage correspondants
EP0922272A1 (fr) Systeme de gestion des transferts d&#39;unites de valeurs dans un systeme de jeu a cartes a puce
EP0434550B1 (fr) Procédé de génération d&#39;un nombre aléatoire dans un système à objets portatifs électroniques, et système pour la mise en oeuvre du procédé
EP0974131B1 (fr) Procede d&#39;interpretation dynamique de donnees pour une carte a puce
US20230052723A1 (en) Cryptocurrency transactional systems and methods
US20230162248A1 (en) System, method and computer program product for dispensing digital business concierge services
JP4893691B2 (ja) 自動販売機
FR3068497B1 (fr) Systeme et procede de definition d&#39;un code personnel associe a un micro­circuit
WO2010037978A2 (fr) Terminal de paiement electronique a affichage ameliore

Legal Events

Date Code Title Description
ST Notification of lapse