NL8301708A - Stelsel en werkwijze voor het garanderen van de integriteit van een gokstelsel. - Google Patents

Stelsel en werkwijze voor het garanderen van de integriteit van een gokstelsel. Download PDF

Info

Publication number
NL8301708A
NL8301708A NL8301708A NL8301708A NL8301708A NL 8301708 A NL8301708 A NL 8301708A NL 8301708 A NL8301708 A NL 8301708A NL 8301708 A NL8301708 A NL 8301708A NL 8301708 A NL8301708 A NL 8301708A
Authority
NL
Netherlands
Prior art keywords
value
integrity
memory
information
relationship
Prior art date
Application number
NL8301708A
Other languages
English (en)
Original Assignee
Bally Mfg Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bally Mfg Corp filed Critical Bally Mfg Corp
Publication of NL8301708A publication Critical patent/NL8301708A/nl

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • G07F17/3241Security aspects of a gaming system, e.g. detecting cheating, device integrity, surveillance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/02Devices for alarm or indication, e.g. when empty; Advertising arrangements in coin-freed apparatus

Description

* φ TO kJ92
Betr.: Stelsel en werkwijze voor het garanderen van de integriteit van een gokstelsel.
De uitvinding heeft betrekking op een beveiligingsstelsel bijvoorbeeld voor een gokstelsel, en meer in het bijzonder op een stelsel voor het garanderen van de integriteit van de informatie-inhoud in het stelsel, zoals het besturingsprogramma van de gokinrichting.
5 Eet is bij elektronische gokstelsels dikwijls het geval, dat een op microprocessorelektronica gebaseerd gokstelsel kan worden aangepast aan verschillende typen spelen door een geheugeninrichting (zoals een EEROM) of door de geheugeninriehtingsinhoud (zoals door het op afstand invoeren van informatie in een registratie-uitleesgeheugen (RAM of 10 EEROM)) te veranderen. Dikwijls vereisen evenwel sommige overheids- instellingen, zoals in New Jersey, dat op alle schakelingen van elk ketenpaneel (inclusief de EEROM of RAM) als een deel van het certificatie-proces een zegel wordt aangebracht. Derhalve moeten lijsten worden bijgehouden van de verzegelde panelen voor elk van een aantal inrichtingen, 15 zowel bij de vervaardiging als bij het onderhouden van een hoeveelheid reparatie-onderdelen. Deze benadering is zowel duur als inefficiënt aangezien vele inrichtingen. een gemeenschappelijke kern hebben en van hetzelfde ketenpaneel met een verschillend besturingsgeheugenprogramma gebruik maken voor elk van een aantal spelen, welke kunnen worden gekozen 20 door een geheugeninrichting of de inhoud daarvan te verwisselen.
Ofschoon deze benadering duur en lastig is, is er tot nu toe geen andere methode voor het vervullen van de belangrijke functie van het garanderen van de integriteit van .de golaaachines.
Volgens de uitvinding wordt voorzien in een stelsel, waarin in-25 formatie en bijbehorende in een niet-beveiligde plaats opgeslagen valida-tie-informatie ten aanzien van integriteit worden geverifieerd door cryptografische methoden. Bij een goede integriteit sverificatie wordt het stelsel zodanig geactiveerd, dat dit volgens een eerste modus werkt, terwijl hij een slechte integriteitsverificatie het stelsel zodanig wordt 30 geactiveerd, dat dit volgens een tweede modus werkt. Bij een voorkeursuitvoeringsvorm bestaat het stelsel uit een gokstelsel, waarbij de eerste modus overeenkomt met de op een gebruikerresponsieve werking en de tweede modus overeenkomt met alarmmodus. Andere stelsels, waarbij de uitvinding van nut is, omvatten posttel-, elektronische verzend-, elektronische geld- 8301708 * * - 2 - overdracht- en andere beveiligde informatie-verwerkende stelsels.
Volgens een ander aspect van de uitvinding omvat het stelsel een koppelpoort voor communicatie met een uitwendige inrichting, zoals een centrale hesturingsrekeninrichting. Informatie en "bijbehorende validatie-5 informatie worden in het geheugen op de niet-beveiligde plaats ingevoerd en het stelsel verifieert de integriteit van de in het geheugen opgeslagen informatie en bijbehorende validatie-informatie door cryptografische methoden, welke een relatie leggen tussen de informatie en het bijbehorende validatiewoord. Het stelsel wordt in responsie op een verificatie-10 resultaat van respectievelijk goede of slechte integriteit in 3f een eerste of een tweede bedrijfsmodus geactiveerd.
Zo kan bijvoorbeeld een centrale rekeninrichting informatie aan êén of een aantal op een afstand gelegen stelsels toevoeren, die elk de integriteit van de ontvangen en in het bijbehorende respectieve geheugen 15 opgeslagen'informatie .verifiëren. Wanneer de op een afstand gelegen stelsels gokstelsels zijn, kan de toegevoerde informatie bestaan uit inzetten, besturingsprogramma’s, willekeurige nummer keuzen, enz. Bij êên van de afgebeeide uitvoeringsvormen volgens de uitvinding is een gokinrichting aanwezig, welke is voorzien van een beveiligd gedeelte, dat 20 door de Gaming Commission is gecertificeerd en verzegeld, en een niet-beveiligd gedeelte, dat niet door de Gaming Commission is verzegeld, en waarvan de integriteit door het beveiligde.gedeelte wordt geverifieerd. Het beveiligde gedeelte van.de gokinrichting omvat een ketenpaneel met een centrale processor en een eerste geheugen.. Het niet-beveiligde ge-25 deelte van de gokinrichting omvat een tweede gedeelte van het ketenpaneel, of een onafhankelijk ketenpaneel, met een tweede geheugen, zoals een niet-beveiligde ROM, EPROM of uitlees-registratiegeheugen (RAM). On-der gebruik van cryptografische methoden wordt de integriteit van het niet-beveiligde gedeelte van het stelsel door het beveiligde gedeelte 30 van het stelsel geverifieerd.
Het gokstelsel kan volgens drie modes werken en wordt bekrachtigd in een testmodus om de integriteit van het gokstelsel te verifiëren. Wanneer een positieve verificatie optreedt, d.w.z., dat het niet-beveiligde geheugen.(bijvoorbeeld de ROM) een bevredigende integriteit heeft, wordt 35 het stelsel in.responsie op de spelerbesturingsingangssignalen in een bedrijfmodus geactiveerd. Wanneer de resultaten van de testmodus.negatief zijn, hetgeen erop wijst, dat het niet-beveiligde geheugen geen 8301708 9 * - 3 - goede integriteit heeft, wordt het gokstelsel in een onwerkzame modus gedwongen en wel niet in .responsie op gebruikelijke besturingssignalen, en wordt een alarminriehting geactiveerd.
Het niet-beveiligde gedeelte van het ketenpaneel, waarvan de 5 integriteit langs cryptografisehe weg kan worden gedetecteerd, omvat een eerste, niet-vluchtig geheugen (zoals een ROM, FROM, EPROM of een niet-vluehtige EEEROM geheugen of een vluchtig uitlees-registratie (RAM) geheugen), waarin een validatiewoord is opgeslagen, welk validatiewoord overeenkomstig een eerste relatie uit de inhoud van het eerste geheugen 10 wordt af genomen. Het validatiewoord wordt gevormd door een eerste waarde uit de inhoud van het eerste geheugen af te nemen. Het validatiewoord wordt dan van de eerste waarde afgeleid door middel van een niet-publieke derivatie met een inverse functie. Het validatiewoord wordt dan gecombineerd voor het vormen van een deel van de inhoud van het eerste geheu-15- gen.
Het-beveiligde gedeelte van het ketenpaneel omvat een processor en een daarop aangebracht tweede, niet-vluchtig geheugen. De integriteit van het beveiligde gedeelte is overt en kan worden gedetecteerd, zoals door een zegel. Het beveiligde gedeelte van het paneel omvat organen voor 20 het afnemen van een tweede waarde uit het validatiewoord van het eerste geheugen door middel van de inverse functie. Het beveiligde gedeelte omvat ook organen om de eerste en tweede waarden met elkaar te vergelijken . en organen am.de integriteit van het tweede geheugen te verifiëren. De verifieatie-örganen activeren het spelstelsel in de op een gebruiker res-‘ 25 ponsieve speelmodus in . responsie op een vergelijkingsresultaat van gelijkheid, of activeren het spelstelsel in de niet op de gebruikerrespon-sieve (alarm-) modus in responsie op een vergelijkingsresultaat van ongelijkheid. De relatie voor het af leiden van de eerste waarde, de niet-publieke relatie, en de inverse relatie van de niet-publieke relatie 30 zijn zodanig, dat een interrelatie of kruiselingse afleiding van de een ten opzichte van.de andere zeer complex is en een bijzonder lastige en tijdrovende taak:is. Bij .een voorkeursuitvoeringsvorm is de cryptiefunctie geheim en is de inverse funetie publiek.
De uitvinding zal onderstaand nader worden toegelicht onder ver-35 wijzing naar de tekening. Baarbij toont ; fig. 1 een perspectivisch' aanzicht van een spelstelsel, zoals een videogleufgokinrichting, waarbij êén inrichting is afgeheeld, waarbij 8301708
* V
- k - de uitvinding kan worden toegepastj fig. 2 een ."bovenaanzicht van een uitvoeringsvorm van een ketenpaneel, zoals dit aanwezig is in het stelsel.volgens fig. 1,..voorzien van een beveiligd-gedeelte en een niet-beveiligd gedeelte; 5 fig. 3 een stroomdiagram.ter toelichting van êên uitvoeringsvorm van de cryptiemethode, die bij een uitvoeringsvorm volgens de uitvinding wordt toegepast; fig. b een stroomdiagram van de decryptie/testmetbode, zoals deze bij een.uitvoeringsvorm volgens de uitvinding wordt gebruikt; en 10 fig» 5A - D rekeninrichtingsprogrammalijsten voor êên uitvoe ringsvorm van de uitvinding.
In fig. 1 vindt men ter illustratie van de uitvinding een uitvoeringsvorm van een spelstelsel. Het stelsel omvat een huis 100, dat de vereiste,-door een speler te besturen koppelinrichting, evenals elektro-15 nische schakelingen en mechanische schakelingen bevat. Er zijn door de speler te-besturen. Ingangen aanwezig, zoals drukknoppen 110 en een be-sturingshandgreep 120. Een vaarneemgebied 130, zoals een videoscherm is aan de -.voorzijde van het. huis 100 aanwezig om de speler de inrichting in responsie'op de ingangssignalen.te kunnen waarnemen. Muntgoten 1^-0 20 zijn aanwezig voor het'opnemen van munten van de speler en het terugvoeren van gebogen munten. Zowel.de waarde van het crediet, dat de speler heeft, als de actieve spelweergave worden weergegeven in de visuele weergeef organen 130. Het stelsel volgens fig. 1 kan bijvoorbeeld een gleufgokstelsel.met 3,'4 of een willekeurig aantal klossen zijn of kan 25 ook elk ander type spel- of gokstelsel zijn. Wanneer dit nodig is, kan een uitbetalingsgoot 1^5 aanwezig zijn om aan winnende spelers munten uit tè keren.
. Het huis 100. bevat ook een elektronisch ketenpaneel 200, als aangegeven in fig. 2, dat voorziet in de besturings- en elektronische spel-30 schakeling, .welke nodig is om het gewenste gokstelsel in combinatie met de videoveergeefinrichting 130 en de regelinrichtingen 110 en 120 te verschaffen. Bovendien bevat het huis 100 de .vereiste voedingsbronnen, eind-schakelaars» enz. , welke nodig zijn om de rest van het gewenste stelsel te realiseren.
35 In fig. 2 is het ketenpaneel 200, .zoals dit boven onder verwij zing naar fig, 1 is besproken, in blokschemavormweergegevèn. Het ketenpaneel 200 kan bestaan uit een enkel .ketènpaneel of een aantal ketenpa- 8301708 * > » - 5 - nelen -met daartussen geschikte onderlinge verbindingen. Het ketenpaneel 200 erarat twee functioneel gescheiden eenheden, een afgesloten beveiligd gedeelte 210 en een niet-verzegeld, niet-beveiligd ketengedeelte 250.
Het verzegelde ketenpaneelgedeelte 210 bevat, als aangegeven, een micro-5 processor 220, een slechts uitleesbaar geheugen (zoals een ROM, EROM of EPR0M), en diverse elektronische en elektromechanische schakelingen 2^0.
Het verzegelde gedeelte van het ketenpaneel 210 stelt het verzegelde gedeelte van het spelstelsel in een verzegelde wijze voor, welke voldoet aan de eisen van . een bepaalde State Gaming Commission.
10 Het niet-verzegelde gedeelte van het ketenpaneel, 250, bezit een verbindingsorgaan 260 voor een geheugeninrichting (bijvoorbeeld voor een RAM, ROM, EROM of EEROM). Wanneer het orgaan 26o voorziet in een onderlinge verbinding voor een uitlees-registratiegeheugen, RAM of EEROM, kan de infprmatie-inhoud van het uitlees-registratiegeheugen in het uit-15 lees-registratiegeheugen worden gebracht. Zo kan bijvoorbeeld een besturingsprogramma vanuit een op een afstand gelegen plaats in het uitlees-registratiegeheugen van een locaal gokstelsel worden gebracht via een koppelpoort 2T0 Cfig. 2) van het locale gokstelsel en wordt het ingebrachte programme door het beveiligde gedeelte van het ketenpaneel vol-20 gens de uitvinding geverifieerd. Men kan meervoudige gokstelsels ophouwen om. te-voldoen aan massakiespatronen door het specificeren van besturingsprogramma’s hetzij locaal hetzij op afstand voor elk stelsel.
De stelsels kunnen ook selectief onwerkzaam worden genaakt door het invoeren van geschikte besturingsprogramma’s. Dit gedeelte van het keten-. 25 paneel is niet verzegeld en derhalve kan het geheugen, dat in het orgaan 260 wordt ingebracht, op een eenvoudige wijze worden veranderd of verwisseld. Ofschoon dit uit een oogpunt van het tot een minimum terugbrengen van onderdelen en .het maximaal maken van. een .vervaardigings-flexibiliteit gewenst is, brengen de niet-verzegelde organen veiligheids-30 risico's en problemen met zich mede. Volgens de uitvinding worden evenwel cryptografische methoden gebruikt om de integriteit van het niet-bevéiligde gedeelte van het ketenpaneel, 250, via een cryptografische verwerking door het beveiligde gedeelte van het ketenpaneel, 210., te verifiëren, De microprocessor 220. kan van elk willekeurig type zijn, waar-35 bij de . keuze daaraan wordt .gebaseerd op een gewenste bedrijfssnelheid, instructie-instelvermogens, en.kostenoverwegingen. Bovendien kan de microprocessor 220 een aantal ketens omvatten, waaronder een. microprocessor 8301708
* V
- β - ' voor algemene doeleinden (met een registerlengte van 8, 16, 32, enz. bits) in combinatie met rahdprocessors voor speciale doeleinden en koppelplaat.) es, zoals "number crunchers", snelle Fourier-processors, snelle vermenigvuldigers, enz.
• 5 Uit fig. 3 en ^ kan de methodologie, welke wordt gebruikt voor het realiseren van de uitvinding bij de af geheelde uitvoeringsvormen, gemakkelijk worden begrepen door .verwijzing naar de cryptie- (fig. 3) en decrypt ie- (fig. U) stroomdiagrammen.
In fig. 3 is het cryptieproces, dat gebruikt wordt voor het ver-10 schaffen van een .te verifiëren beveiligd, geheugen, dat bestemd is om te worden ingebracht in de organen 26θ (van fig. 2) in strooradiagramvorm weergegeven. De procedure begint'bij stap 300. Voortgaande naar stap 310 worden de laatste H bytes van het niet-beveiligde geheugen aangeduid als een validatiewoord W en.gereserveerd ten opzichte van de resterende 15 inhoud van het niet-beveiligde.geheugen, dat wordt aangeduid als de vector R. Een besturingsprogramma, dat is gevormd, wordt in het geheugen van het cryptiestelsel gebracht en wordt aangeduid als de inhoud van het niet-verzegelde en niet-beveiligde geheugen (de vector R). Het validatiewoord: ‘ W is tot nu toe niet gedefinieerd, doch zal de gecrypteerde sleu-20 tel voorstellen om de integriteit van de .rest van de inhoud van het geheugen te verzekeren. Voortgaande naar stap 320 wordt een uit een geheel getal bestaande waarde F(R) uit de vector R-berekend door middel van een publieke functie F met êën.richting. F is een êênrichtingsfunctie, waarmede R wordt .gemaakt tot een .geheel getal, waarvan de waarde vergelijk-25 baar is met die van een element, van R. F .behoeft niet êën-op-êen te zijn, doch dient zodanig .te zijn, dat .het veranderen van R, terwijl F(R) . ongewijzigd wordt gelaten, een moeilijke taak is. De functie F is een publieke functie doordat deze.ook wordt gebruikt bij het cryptieproces en kan door het publiek worden ontdekt of daaraan.bekend zijn.
30 -Yoortgaande naar stap 330, wordt uit de waarde F(R) een validatie woord W· berekend door middel van een geheime functie D, welke woorden in woorden omzet-met een inverse functie E, die . een publieke cryptiefunctie is, .Derhalve.is ¥ r D(F(R)), en-E(D) r 1,. Wanneer derhalve de functie E in het cryptieproces wordt-gebruikt, dient E(w).slechts gelijk te zijn aan 35 Fin), wanneer met de inhoud-van het geheugen (de vector R en het validatiewoord Wj. niet' is geknoeid..Derhalve kan de integriteit van.de inhoud van het' niet-verzegelde,' niet-beveiligde .geheugen worden, geverifieerd.
830170» - 7 -
Voortgaande naar stap 3^0 wordt het validatiewoord W in de geheu-genplaatsen gebracht, welke zijn gereserveerd als de laatste N "bytes van het niet-verzegelde geheugen. Op dit punt eindigt het cryptieproces, zoals bij stap 350 blijkt. De inhoiid van het niet-verzegelde geheugen 5 (vector R) plus het validatiewoord (dat op een geschikte wijze in de laatste I bytes is ondergebracht) kan worden toegewezea aan het niet-beveiligde en niet-verzegelde geheugen.(bijvoorbeeld ROM, EEROM, RAM).
.Voor derdere deatils.ten aanzien van eênrichtingsfuncties, en cryptografische concepten met publieke sleutel, wordt verwezen naar de 10 literatuur in· het algemeen, zoals "A Method for Obtaining Digital Signatures and Public Key Cryptocism Systems" van R. L. Rivest en anderen, gepubliceerd in het nummer van februari 1978, Vol, 21, No. 2 van Communications of the ACM,'op pag. 120 - 126. Een tweede lit er stuurplaats "The Mathematics of Public Key Cryptography" van Martin E. Heilman, 15 gepubliceerd in de Scientific American, pag. 1^6 - 157* 19* houdt zich in het algemeen bezig met de mathematica, welke optreedt bij cryptografie met publieke sleutel. De beide genoemde literatuurplaatsen houden zich met het algemene probleem van het beveiligen van een elektronisch communicatiestelsel bezig, hetzij voor berichtoverdracht, hetzij voor 20 geldoverdracht. De literatuurplaatsen richten zich op methoden om een knoeien met nieuwe elektronische communicatiestelsels en geldoverdracht-stelsels te beletten en organen om de grote hoeveelheden privê-informa-tie, zoals credietregistraties en medische gegevens, die in informatiebanken van rekeninrichtingen zijn opgeslagea, te beschermen. Men maakt 25 gebruik van cryptie en decryptie om informatie zodanig te transformeren, dat deze onbegrijpelijk is en derhalve van geen nut is voor diegenen, waarvan wordt gemeend, dat deze daartoe geen toegang moeten hebben. In de tweede plaats worden de cryptografische methoden gebruikt om ervoor te zorgen, dat met uitgezonden berichten niet is geknoeid, hetgeen van bij-30 zonder groot belang is bij elektronische geldoverdracht.
In fig. ^ is het decryptieproces in strocmdiagramrorm weergegeven ter illustratie van een uitvoeringsvorm volgens de uitvinding. Het proces begint wanneer het stelsel.volgens fig. 1 wordt bekrachtigd bij stap 400,„Het proces gaat voort naar-stapΛ10,. waarbij het stelsel in de 35 testmodus wordt ingesteld, waarin het stelsel niet reageert op bestu-ringsingangssignalen van.de spelers, De inhoud van het niet-verzegelde gedeelte:van.het'.keténpaneel wordt' door het beveiligde, verzegelde ge- 8301708 - 8 - deelte van het ketenpaneel onderzocht door de laatste H bytes van de inhoud van het niet-verzegelde geheugen als het validatiewoord ¥ te bepalen, en de resterende inhoud van.het niet-verzegelde geheugen als een vector R te ..definiëren, waarvan.de elementen.de individuele woorden van 5 het niet-verzegelde geheugen zijn.
.Voortgaande wordt, als aangegeven bij stap 1*30, de uit een geheel getal-bestaande waarde Fen) berekend voor de inhoud van het niet-verzegelde-geheugen, voorgesteld als de vector R, en.wel door middel van de publieke functie F. Vervolgens wordt een uit een geheel getal bestaan-10 de waarde E(¥) uit het validatiewoord ¥ gebaseerd op de publieke cryptie-functie E berekend. Men zal zich herinneren, dat de functie E het inverse van de functie D is. Derhalve is E(¥) = E(D(F(R))) = F(R) slechts wanneer met de inhoud van het niet-verzegelde geheugen niet is geknoeid.
• Het decryptieproces gaat voort, als aangegeven bij stap 1*50, 15. waar de berekende waarde F(R) wordt vergeleken met de berekende waarde •E(¥). Indien F(R) - E(¥), is de integriteit van het niet-verzegelde geheugen op positieve wijze geverifieerd en gaat het proces voort, als aangegèven bij stap 1*80. Het stelsel wordt in een voor een speler responsieve bedrijfsmodus ingesteld, waarbij de muntgoot en de regelaars 20 van de gebruiker worden geactiveerd en .het stelsel kan worden bespeeld, zoals aangegeven bij stap 1*90. Het besturingsprogramma, dat aanwezig is in het niet-verzegelde geheugen, wordt door de processor in het verze-.gelde gedeelte van het ketenpaneel, 210, uitgevoerd en de werking van het stelsel gaat voort onder controle van het besturingsprogramma. Op 25 dit punt is de decryptie en integriteitsverificatieprocedure voltooid, als aangegeven bij stap 500.
Terugverwijzende naar het .beslissingsblok 1*50, waar het resultaat van.de.vergelijking van F(r) en E(¥).leidt tot een bepaling van ongelijkheid, gaat de procedure voort, als aangegeven bij stap 1*60. Het 30 stelsel volgens fig. 1 wordt ingesteld op een niet op de speler reagerende alarmmodus. De regelaars van de gebruiker worden inoperatief en het stelsel gaat voort met het uitvoeren van.een alarmbesturingsprogram-ma, dat bij .voorkeur, is opgeslagen in.de verzegelde ROM, aangegeven bij stap l*T0. 0p dit .punt wordt de inrichting buiten werking gesteld en wordt 35 de bedienendé.persoon omtrent.de fouttoestand geïnformeerd. De foutieve niet-verzegelde geheügeninriehting.. wordt uit de niet-verzegelde organen .verwijderd.en.de.bedienèndé .persoon kan kiezen tussen het afsluiten van 8301708 - 9 - het stelsel of het "beproeven van een andere niet-verzegelde, geïntegreerde geheugenmeten. Wanneer .het -stelsel wordt uitgeschakeld, eindigt de procedure, als aangegeven hij "blok 500. Wanneer een nieuwe geïntegreerde keten in de organen U60 wordt geplaatst, wordt de decryptie— 5 procedure herhaald, opnieuw beginnende hij stap ^00 met toegevoerde energie. In elk geval dient het foutieve geheugenplaatje aan de autoriteiten te. worden gegeven.voor evaluatie-ten aanzien van knoeien of eenvoudig .een stelsel- of. vervaardigingsf out.
Derhalve "bevat overeenkomstig de bespreking van de afgeheelde 10 uitvoeringsvorm de ROM 230 in het verzegelde gedeelte van het ketenpaneel, 210, een verificatieprogramma cm de veiligheid van het niet-ver-zegelde gedeelte van het ketenpaneel 250, dat het niet-ver zegelde geheugen 2é0 bevat, .te controleren. De functie F is een publiek verkrijgbare functie en wel zodanig, dat de signatuur F(r) voorziet in een pu-15 bliek beschikbare signatuur van de inhoud van het niet-ver zegelde geheugen verminderd met het validatiecontrolewoord W, terwijl de crypteer-functie E publiek .beschikbaar staat voor het verschaffen van een publiek beschikbaar crypteersleutelcontrolewoord’E(W). Door het validatiecontrolewoord W . te berekenen onder gebruik van een geheime decryptie-. 20 sleutel, functie D, welke het inverse is van de publieke cryptiefunc-tie E, kan de integriteit van.de .gehele inhoud van het niet-verzegelde geheugen (zowel het validatiewoord W als de resterende inhoud) volgens de uitvinding-worden beschermd en gedetecteerd.
Ter illustratie volgt hier .een voorbeeld. Aangenomen wordt, dat 25 het te beveiligen niet-verzegelde geheugen , een FROM met een capaciteit van 2(A8 bytes is. De laatste 8 bytes worden ter beschikking gesteld van het validatiewoord W en de rest wordt verdeeld in de bOQ woorden van vijf bytes (Dq, D^, ... Β^0γ). Er worden 4ö8 vooraf gespecificeerde gehele getallen (P^,. P , ... en.een extra vooraf gespecificeerd ge- 30 heel getal P^Qg gedefinieerd. Bovendien wordt een groot samengesteld geheel getal XïïBase vooraf gespecificeerd. Fin) en E(W) kunnen dan als volgt worden berekend ; i a -lOT.
F(R) " a y ,W. ^(modulo XïïBase).
35 i n. o -E(W) = W"^0^ · (modulo XïïBase).
. 8301708
♦ V
- 10 -
De validatieeontroleprocedure kan iets worden gewijzigd en wel zodanig, dat indien F(R) plus E(W) (modulo SHBase) niet gelijk is aan 0, de integriteit van de EPROM.wordt betwijfeld en het stelsel gaat over naar de alarmmodus. Dit voorbeeld in het gewijzigde type daarvan is ge— 5 realiseerd met een BASIC-taalprogramma en is met succes beproefd bij een EPROM van een elektronische gleufmachine. Het BASIC-taalprogramma en de EPROM-opjeetcode hexdumplijst zijn weergegeven in fig. 5a - d. Ofschoon bij het geïllustreerde programma volgens fig. 5 BASIC-taal werd gebruikt, kan bij een geschikt stelsel elke willekeurige rekenin-10 richtingsprogrammeertaal worden benut. Bij het weergegeven stelsel volgens fig. 1 - 5j waren alle rekenkundige handelingen exact modulo (Xïï basis), dubbele precisienummers, gelijk aan 16 cijfers·. Men kan evenwel volgens de uitvinding evengoed andere cryptografische rekenkundige methoden gebruiken en realiseren.
15 Het is duidelijk, dat andere functionele en operatieve relaties tussen de informatie en de validatie-informatie volgens de uitvinding kunnen worden gebruikt. Voorts kunnen bij het uitvoeren van de verifica-tiefunctie operatieve relaties naast of in plaats van vergelijking volgens de uitvinding worden toegepast.
20 Ofschoon boven een aantal uitvoeringsvormen van stelsels en werk wijzen zijn beschreven voor het garanderen van de integriteit van het besturingsprogramma van een gokmachine met verzegelde en niet-verzegelde gedeelten, teneinde de wijze waarop de uitvinding met voordeel kan worden toegepast, te illustreren, is het duidelijk, dat de uitvinding daar-25 toe niet is beperkt. .
8301708

Claims (66)

1. Stelsel voor het selectief verken in een van een aantal modes in responsie op een voorafbepaalde stelselintegriteit gekenmerkt door (a) een niet-beveiligd gedeelte van het stelsel met in een gedeelte daarvan informatie en validatie-informatie, (b) een beveilig gedeelte 5 van het stelsel» voorzien van (1) organen'om een eerste vaarde uit de informatie overeenkomstig een eerste relatie af te leiden, (2) organen om een tveede vaarde uit de validatie-informatie door middel van een tveede relatie af te leiden, (3) organen om de eerste en tveede vaarden operatief te relateren teneinde de stelselintegriteit te bepa-10 len, en {h) organen om het stelsel in een gekozen bedrijfsmodus te activeren in responsie op de organen» die de relatie tot stand brengen.
2. Stelsel volgens conclusie 1 met het kenmerk, dat het niet-be-veiligde-gedeelte een geheugen omvat.
3. Stelsel volgens conclusie 1 met het kenmerk, dat de integriteit 15 van het niet-beveiligde gedeelte cryptografiseh kan worden geverifieerd en de integriteit van het beveiligde gedeelte niet-cryptografisch kan worden geferifieerd. !{·. Stelsel volgens conclusie 1 met het kenmerk, dat de validatie-informatie overeenkomstig eerste en derde relaties uit de informatie 20 wordt afgeleid.
5· Stelsel volgens conclusie h met het kenmerk, dat de tweede relatie het omgekeerde van de derde relatie is.
6. Stelsel volgens conclusie 1 met het kenmerk, dat de organen voor het tot stand brengen van de relatie uitgangssignalen voor een slechte 25 en goede stelselintegriteit verschaffen, velke indicatief zijn voor de bepaalde stelselintegriteit.
7· Stelsel volgens conclusie 6 met het kenmerk, dat de organen voor het activeren van het stelsel dit stelsel in een eerste bedrijf smodus activeren in responsie op een uitgangssignaal voor een goede stelselin-30 tegriteit en het stelsel in een tveede bedrijf smodus activeren bij een uitgangssignaal voor een slechte stelselintegriteit.
8. Stelsel volgens conclusie 1 met het kenmerk, dat het stelsel in een eerste bedrijfsmodus vordt geactiveerd in responsie op het bepalen van een goede stelselintegriteit en het stelsel in een tveede bedrijfs-35 modus wordt geactiveerd in responsie op het vaststellen van een slechte 8301708 * V -12 - stelselintegriteit.
9· Stelsel volgens conclusie T of 8 met het kenmerk, dat de eerste "bedrijfsmodus een normale hedrijfsmodus is en de tweede bedrijfsmodus een alarmmodus is.
10. Stelsel volgens conclusie h of 5 met het kenmerk, dat de eerste en tweede relaties publiek zijn en de derde relatie geheim is.
11. Stelsel volgens conclusie ^ of 5 met het kenmerk, dat de eerste, tweede en derde relaties êênrichtingsfuncties zijn.
12. Stelsel volgens conclusie 1 met het kenmerk, dat de eerste rela-10 tie verder daarin is gekenmerkt., dat een verandering van een van de gegevens de eerste waarde doet veranderen.
13. Stelsel volgens conclusie 1 met het kenmerk, dat het stelsel een speelstelsel is.
14. Stelsel volgens conclusie 1 of 2 of 3 of h of 5 of 6 of 7 of 8 15 of 12 met het kenmerk, dat het stelsel een speelstelsel is.
15. Stelsel volgens conclusie 10 met het kenmerk, dat het stelsel een speelstelsel is.
16. Stelsel volgens eonclusie 11 met het kenmerk, dat het stelsel een speelstelsel is.
17. Stelsel volgens conelusie 9 met het kenmerk, dat het stelsel een speelstelsel is. * 18. Stelsel volgens conclusie 1T met het kenmerk, dat de normale be- Λ drijf smodus .een speler-responsieve modus is. 19* Stelsel volgens conclusie 13 met het kenmerk, dat het beveiligde 25 gedeelte fysisch is verzegeld.
20. Stelsel volgens conclusie 1 of 13 met het kenmerk, dat de informatie en validatie-informatie aan het niet-beveiligde gedeelte worden toegëvoerd vanuit een inrichting, die zich op een afstand van het stelsel bevindt. 30 .21.. Stelsel volgens conclusie 1 of 13 met het kenmerk, dat het niet-beveiligde gedeelte een. geheugen omvat en het beveiligde gedeelte een processor en een.geheugen omvat.
22. Stelsel volgens conclusie 1 of 13 gekenmerkt door koppelorganen voor verbinding van een zich buiten het stelsel bevindende inrichting, 35' en organen om aan het niet-beveiligde gedeelte ontvangen communicaties in responsie op.de koppelorganen toe te voeren.
23. Stelsel volgens conclusie 22 met het kenmerk, dat de ontvangen 8301708 - 13 - communicaties verder zijn gekenmerkt als de informatie en validatie-informatie. 2k. Stelsel volgens conclusie 22 gekenmerkt door organen om de bepaalde stelselintegriteit naar een zich buiten het stelsel bevindende 5 inrichting over te dragen.
25. Stelsel volgens conclusie 1 of 13 met het kenmerk, dat het beveiligde gedeelte van het stelsel zich op een afstand van het niet-bevei-ligde gedeelte bevindt.
26. Stelsel volgens conclusie 1 of 13 met het kenmerk, dat het be-10 veiligde gedeelte een processor en een geheugen omvat, waarbij de processor instructies uit het beveiligde geheugen uitvoert om de eerste en tweede waarden af te leiden.
27. Stelsel volgens conclusie 8 met het kenmerk, dat de eerste modus een speler-responsieve modus is en de tweede modus een niet-speler res- 15 ponsieve modus is.
28. Werkwijze volgens conclusie 27 met het kenmerk, dat de tweede modus een alarminrichting activeert.
29. Stelsel voor het verzekeren van de integriteit van een zich op een afstand bevindend geheugen, dat wordt gevoed gekenmerkt door (a) 20 een regelaar met cryptieschakelingen voor het afleiden van validatie- informatie uit informatie door middel van een eerste relatie en een tweede relatie met een omkering,.(b) een stelsel, dat zich op een afstand van de regelaar bevindt en voorzien is van een geheugen, (c) organen om informatie en validatie-informatie uit de regelaar naar het zich op een 25 ' afstand bevindende stelsel over te dragen om in het geheugen te worden opgeslagen, (d) verifieatie-organen, voorzien van (1) organen om uit de informatie-inhoud van het geheugen door de eerste relatie een eerste waarde af te.,leiden, (2) organen om uit de validatie-informatie, door de inverse relatie een tweede waarde af te leiden, (3) organen om de 30 eerste en tweede waarden operatief te relateren voor het verschaffen van een uitgangssignaal, dat indicatief is voor de stelselintegriteit, en (¾) organen om een werking in responsie op het stelselintegriteitsuitgangs-signaal te manifesteren.
30. Stelsel volgens conclusie 29 met het kenmerk, dat de verificatie-35 organen zich op een afstand van de regelaar bevinden.
31. Stelsel volgens conclusie 30 met het kenmerk, dat de eerste relatie en de inverse tweede relatie publiek zijn en de tweede relatie geheim is. 8301708 4» - \k -
32. Stelsel volgens conclusie 30 met het kenmerk, dat het zich op een afstand bevindende stelsel een speelstelsel is.
33. Stelsel volgens conclusie 30 met het kenmerk, dat de eerste, tweede en inverse relaties êênrichtingsfuncties zijn. 5 3^. Stelsel volgens conclusie 30 met het kenmerk, dat de werking verder wordt gekenmerkt door het activeren van het stelsel in een normale bedrijfsmodus in responsie op een uitgangssignaal bij goede stel-selintegriteit en het activeren van het stelsel in een alarmmodus in responsie op een uitgangssignaal bij een slechte stelselintegriteit,
35. Stelsel volgens conclusie 30 met het kenmerk, dat het zich op een afstand bevindende stelsel voorts informatieverwerkingsorganen omvat.
36. Stelsel volgens conclusie 30 met het kenmerk, dat de regelaar zodanig is gekoppeld, dat deze selectief met een aantal op een afstand 15 gelegen stelsels kan communiceren. 37» Stelsel volgens conclusie 36 met het kenmerk, dat tenminste een van de op een afstand gelegen stelsels een speelstelsel is. 38.· Stelsel volgens conclusie 37 met het kenmerk, dat elk van de op een afstand gelegen stelsels operatief wordt geconfigureerd in respon-20 sie op communicaties vanuit de regelaar naar het respectieve op een afstand gelegen stelsel.
39· Speelstelsel gekenmerkt door (a) een ketenpaneel, (b) een niet-beveiligd gedeelte van het ketenpaneel, waarvan de integriteit cryptogra-fisch kan worden gedetecteerd, voorzien van een geheugen met daarin op-25 geslagen informatie en validatie-informatie, waarbij de validatie-in-formatie overeenkomstig een publieke eerste relatie en een geheime tweede relatie met een publieke inverse relatie uit.de informatie wordt afgeleid, (e) een beveiligd gedeelte van het ketenpaneel met daarop gemonteerde verwerkingselektronica, waarbij de integriteit van het beveiligde 30 gedeelte kan worden gedetecteerd, en waarbij het beveiligde gedeelte van het ketenpaneel voorts is voorzien van (1) organen om uit de informatie , overeenkomstig de publieke eerste relatie een eerste waarde af te leiden, (2) organen om uit het validatiewoord een tweede waarde af te leiden door middel van.de .publieke inverse relatie, (3) organen voor het 35 verwerken van de eerste en tweede waarden teneinde een integriteitsignaal te verschaffen, (U) organen om.het stelsel in responsie op een eerste integriteit ssignaal, dat indicatief is voor een goede stelselintegriteit, 830 1 7,08 - 15 - in een eerste modus te activeren, en (5) organen om het stelsel in responsie op een tweede integriteitssignaal, dat indicatief is voor een slechte stelselintegriteit, in een tweede modus te activeren. 4θ. Stelsel volgens conclusie 39 met het kenmerk, dat het beveilig-5 de gedeelte voorts een processor en een tweede geheugen omvat. lH. Stelsel volgens conclusie 39 met het kenmerk, dat de eerste, tweede en inverse tweede relaties êênrichtingsfuncties zijn.
42. Stelsel volgens conclusie 39 met het kenmerk, dat de eerste relatie als eigenschap heeft, dat hij een verandering van de inhoud van het 10 geheugen de eerste waarde verandert.
43. Stelsel volgens conclusie 39 met het kenmerk, dat de tweede relatie een eenrichtings- "valluik^-functie is.
44. Speelst elsel gekenmerkt door (a) een kast met een weergeef gebied en een gebruikerregelinrichting, (b) een in de kast ondergebracht 15 ketenpaneel, (c) een niet-beveiligd gedeelte van het ketenpaneel, waarvan de integriteit langs cryptografische weg kan worden gedetecteerd, voorzien van een geheugen met daarin opgeslagen informatie en validatie-informatie, waarbij de validatie-informatie door middel van een tweede relatie met een inverse relatie, wordt afgeleid uit een eerste waarde, 20 welke wordt afgeleid uit en veranderd met een eerste relatie in responsie op de informatie-inhoud, (d) een beveiligd gedeelte van het ketenpaneel met een te verifiëren goede integriteit, voorzien van (1) organen om uit de informatie-inhoud van het eerste geheugen overeenkomstig de eerste relatie een tweede waarde af te leiden, (2) organen om uit de 25 validatie-informatie door middel van de inverse relatie een derde waarde af te leiden, (3) organen voor het verschaffen van een integriteits-uitgangssignaal in.responsie op een verwerking van de tweede en derde waarden, (4) organen om het stelsel in responsie op een eerste integri-teitsuitgangssignaal in een eerste modus te activeren, en (5) organen 30 om het stelsel in responsie op een tweede integriteitsuitgangssignaal in een tweede modus te activeren.
45. Stelsel volgens conclusie 44 met het kenmerk, dat het eerste in-tegriteitsuitgangssignaal indicatief is voor een goede stelselintegriteit en het tweede integriteitsuitgangssignaal indicatief is voor een 35 slechte stelselintegriteit.
46. Stelsel volgens conclusie 45 mèt het kenmerk, dat de eerste modus verder daarin is gekenmerkt, dat het stelsel in een gebruikerbesturings- 8301708 - 16 -. responsief stelsel wordt geactiveerd. UT. Stelsel volgens conclusie k5 en U6 met het kenmerk, dat de tweede modus verder is gekenmerkt door het activeren van een alarminrieh-ting.
5 U8. Speelstelsel, dat volgens een speler-responsieve modus en een alarmmodus kan werken gekenmerkt door een eerste geheugen met daarin informatie- en validatie-informatie-inhoud, waarbij de validatie-informa-tie operatief met de resterende inhoud van het niet-beveiligde geheugen samenwerkt, een beveiligd geheugen, organen om de integriteit van het 10 eerste geheugen te variëren, voorzien van organen voor het uitvoeren van instructies uit het beveiligde geheugen teneinde een eerste waarde af te / leiden, welke operatief behoort bij de informatie-inhoud van het eerste geheugen, organen voor het uitvoeren van instructies uit het beveiligde geheugen - teneinde een tweede waarde af te leiden, welke operatief be-15 hoort bij de validatie-informatie, organen voor het verschaffen van een goede/foutieve-stelselintegriteitsresultaatuitgangssignaal in responsie op het operatief .relateren van de eerste en tweede waarden, organen om het speelstelsel in responsie op een resultaatuitgangssignaal ten aanzien van een foutieve stelselintegriteit in.de alarmmodus te activeren, 20 en organen om het speelstelsel in responsie op een resultaatuitgangssignaal van een goede stelselintegriteit in de speler-responsieve modus te activeren. U9* Stelsel volgens conclusie U8 met het kenmerk, dat de eerste relatie als eigenschap.heeft, dat wanneer de inhoud van het eerste geheu-25 gen wordt gewijzigd, de eerste waarde wordt gewijzigd.
50. Speelstelsel volgens conclusie U8 of h9 met het kenmerk, dat de validatie-informatie uit de eerste vaarde wordt afgeleid.
51. Stelsel volgens-conclusie U8 met het kenmerk, dat de eerste, tweede en inverse tweede relaties ëënrichtingsfuncties zijn.
52. Stelsel voor het verzekeren van de integriteit van informatie, welke aan het stelsel wordt toegevoerd gekenmerkt door (a) een geheugen met een initieel ongedefinieerde inhoud, (b) organen om informatie en validatie-informatie aan.de inhoud van het geheugen toe te voegen, waarbij de informatie overeenkomstig een publieke eerste en een geheime twee-35 de relatie met de validatie-informatie is gerelateerd, (c) organen voor het verifiëren van een integriteit van de toegevoerde inhoud voorzien van (l) organen voor het’afleiden van een eerste waarde overeenkomstig de 8301708 - 17 - eerste relatie in responsie op de informatie-inhoud van het geheugen, (2) organen voor het af leiden van een tweede waarde overeenkomstig een publieke inverse waarde van de tweede relatie in responsie op de valida-tie-informatie, (3) organen om de eerste en tweede waarden operatief te 5 relateren teneinde een integriteitsuitgangssignaal te verschaffen, dat indicatief is voor een goede en slechte integriteit van de geheugenin-houd, (d) organen cm de bedrijfsstatus van het stelsel te regelen, voorzien van (1) organen om het stelsel in responsie op het goede-integri-teitsuitgangssignaal in een normale bedrijfsmodus te activeren en (2) 10 organen om het stelsel in responsie op een slechte-infcegriteitsuitgangs-signaal in een alarmmodus te activeren.
53. Stelsel volgens conclusie 52 met het kenmerk, dat het stelsel een speelstelsel is. 5¼. Stelsel volgens conclusie 53 gekenmerkt door een koppelpoort 15 voor communicatie met een uitwendige inrichting, en organen, die in responsie op de koppelpoort aan het geheugen de communicaties toevoeren, welke uit de uitwendige inrichting worden ontvangen.
55· Stelsel volgens conclusie 53 of 5¾ met het kenmerk, dat het geheugen zich in een niet-beveiligd gedeelte van het tweede stelsel be-20 vindt en.de organen voor het verifiëren van de integriteit en de organen voor het besturen van. de bedrijf sstatus zich in een beveiligd gedeelte van.het tweede stelsel bevinden.
56. Stelsel volgens conclusie 52 of 53 gekenmerkt door gebruiker-responsieve ingangssignalen, waarbij de normale bedrijfsmodus verder is 25 gekenmerkt als zijnde responsief op de gebruiker-responsieve ingangs-organen. . .
57· Werkwijze voor het regelen van de bedrijfsmodus van. een stelsel .met een geheugen met informatie- en validatie-informatie-inhoud met het kenmerk, dat uit de informatie-inhoud overeenkomstig een eerste relatie 30. een eerste waarde wordt afgeleid, uit de validatie-informatie overeenkomstig een tweede relatie een tweede waarde wordt afgeleid, de eerste en tweede waarden zodanig operatief worden gerelateerd, dat de stelsel-integriteit wordt bepaald, en het stelsel in responsie op de bepaalde stelselintegriteit in een gekozen bedrijfsmodus wordt geactiveerd.
58. Werkwijze volgens conclusie 57 met het kenmerk, dat het stelsel een speelstelsel is.
59. Werkwijze volgens conclusie 57 met het kenmerk, dat de validatie- 8301708 - 18 - informatie overeenkomstig.de eerste- relatie en een inverse vaarde van de tweede relatie uit de informatie-inhoud wordt afgeleid.
60. Werkwijze volgens conclusie 59 met het kenmerk, dat het stelsel in responsie op het bepalen van een goede stelselintegriteit in een nor- 5 male bedrijfsmodus wordt geactiveerd en het stelsel in responsie op het bepalen van een slechte stelselintegriteit in een alarmbedrijfsmodus wordt geactiveerd.
61. Werkwijze volgens conclusie 57 of 58 met het kenmerk, dat de eerste en tweede relaties publiek worden gemaakt .en de inverse waarde van •jq de tweede relatie geheim wordt gehouden.
62. Werkwijze volgens conclusie 57 of 58 met het kenmerk, dat de eerste waarde wordt afgeleid door middel van een functie, welke als eigenschap heeft, dat wanneer de inhoud van het niet-beveiligde geheugen verandert, de eerste waarde verandert.
63. Werkwijze volgens conclusie 62 met het kenmerk, dat de validatie- informatie wordt afgeleid uit.de eerste waarde en waarbij de tweede waarde uit.de validati e-inf ormat ie wordt .bepaald door middel van een inverse afleiding'ten'opzichte van die waarlangs de validatie-informatie uit de . eerste waarde wordt verkregen. 20 -6k. Werkwijze voor het verschaffen van een geheugen met een te verifiëren beveiligde informatie-inhoud met het kenmerk., dat uit de informatie-inhoud van het geheugen door een eerste relatie een eerste waarde wordt afgeleid, waarbij door een verandering van de inhoud van het geheugen de.eerste waarde verandert, en uit de eerste waarde door een tweede 25 relatie met een inverse relatie .een validktiewaarde wordt afgeleid, en de validatiewaarde in de geheugeninhoud wordt opgeslagen.
65. Werkwijze voor het verifiëren van de integriteit van een geheugen met informatie-inhoud en validatiewaarde-inhoud, welke door eerste en tweede relaties aan ._de informatie-inhoud is gerelateerd met het kenmerk, 30 dat uit de informatie-inhoud van het geheugen, door de eerste relatie een eerste waarde wordt afgeleid, uit de validatiewaarde door een inverse waarde van de tweede relatie een tweede waarde wordt afgeleid, een integriteit suitgangssignaal wordt verschaft, dat indicatief is voor een goede en slechte stelselintegriteit in responsie op het operatief relateren 35 van de eerste waarde en de tweede waarde, en het verschaffen van een eerste activeringssignaal in responsie op het integriteitsuitgangssig-naal, dat een goede stelselintegriteit aangeeft, en het verschaffen van 8301708 - 19 - een tweede activeringssignaal in responsie op een integriteitsuitgangs-signaal, dat een slechte stelselintegriteit aangeeft.
66. Werkwijze volgens conclusie 6b of 65 met het kenmerk, dat de eerste relatie en de omgekeerde tweede relatie publiek zijn en de twee— 5 de relatie geheim is.
67. Werkwijze volgens conclusie 6b met het kenmerk, dat de werkwijze wordt toegepast in een speelstelsel.
68. Werkwijze ten gebruike hij een stelsel met een verzegeld beveiligd ketengedeelte, dat een processor en een eerste geheugen omvat, welk 10 stelsel tevens is voorzien van een niet-beveiligd ketengedeelte, dat een tweede geheugen omvat, welke wijze dient voor het verzekeren van de integriteit van het niet-beveiligde gedeelte van het stelsel met het kenmerk, dat uit de informatie-inhoud van het tweede geheugen door een eerste, relatie een eerste waarde wordt afgeleid, waarbij bij verandering 15- van de inhoud van het tweede geheugen de eerste waarde verandert, uit de. eerste waarde door een tweede relatie met een inverse relatie een va-lidatiewaarde wordt afgeleid, en.de validatiewaarde op een voorafbepaalde plaats in het tweede geheugen wordt opgeslagen.
69. Werkwijze volgens conclusie 68 met het kenmerk, dat (a) de in-20 tegriteit van het tweede geheugen wordt geverifieerd door middel van het beveiligde gedeelte, waarbij voorts (l) een derde waarde uit de inhoud van.het tweede geheugen door de eerste relatie wordt afgeleid, (2) een vierde waarde uit de validatiewaarde door de inverse relatie wordt afgeleid, en (3) de derde waarde en de vierde waarde operatief 25/ wordt gerelateerd en voorzien in een, relationeel uitgangssignaal, en (b) de bedrijfsstatus van.het stelsel wordt geregeld, waarbij (1) het speelstelsel in responsie op het relationele uitgangssignaal, dat een goede stelselintegriteit aangeeft, in een normaal-responsieve modus wordt geactiveerd, en (2) het stelsel in responsie op een relationeel 30 uitgangssignaal, dat een slechte stelselintegriteit aangeeft, in een alarmmodus wordt geactiveerd.
70. Werkwijze volgens conclusie 68 of 69 met het kenmerk, dat de eerste en inverse tweede relaties publiek zijn en de tweede relatie geheim is.
71. Werkwijze volgens.conclusie 70 met het kenmerk, dat het tweede geheugen niet-vluchtig is. .
72. Werkwijze volgens conclusie 68 of 69 met het kenmerk, dat het 8301708 - 20- - » « V * stelsel een speelstelsel is.
73. Werkwijze volgens conclusie 69 met hetkenmerk, dat de normaal-responsieve modus een speler-responsieve modus is en de alarmmodus een niet-speler-responsieve modus is. 5 7^· Werkwijze volgens conclusie 71 -met het kenmerk, dat het operatief relateren omvat het vergelijken van de grootte van de eerste en tweede waarden en .het aangeven van de goede stelselintegriteit door een relationeel.resultaat van gelijkheid en het aangeven van een slechte stelselintegriteit door een relationeel resultaat van ongelijkheid. 10 75 · Werkwijze volgens conclusie 71 met het kenmerk, dat de eerste, tweede en inverse tweede relaties ëénriehtingsfuncties zijn.
76. Werkwijze ten gehruike hij een speelstelsel met een speler-responsieve modus en een niet-speler-responsieve alarmmodus, welk stelsel is voorzien van een niet-heveiligd geheugen met informatie en 15 . validatie-informatie, waarbij de validatie-informatie operatief aan de informatie is gerelateerd, welk stelsel voorts is voorzien van een beveiligd geheugen, waarbij.de werkwijze dient voor het selectief activeren van het stelsel in een voorafbepaalde modus in responsie op het valideren van de integriteit van het niet-beveiligde geheugen met het 20 kenmerk, dat (a) instructies uit het beveiligde geheugen worden uitgevoerd teneinde, een eerste waarde af te leiden, die representatief is voor de inhoud van het niet-beveiligde geheugen, (b) instructies uit het beveiligde:geheugen worden uitgevoerd teneinde een tweede waarde af te leiden, welke representatief is voor het validatiewoord, (c) de eerste 25 .en tweede waarden operatief worden gerelateerd voor het verschaffen van een indicatie van.de stelselintegriteit, (d) het speelstelsel in responsie ' op een indicatie van een onjuiste stelselintegriteit in de niet-speler-responsieve alarmmodus wordt geactiveerd, en (e) het speelstelsel in responsie op een indieatie van een goede stelselintegriteit in de 30 speler-responsieve modus wordt geactiveerd.
77· Werkwijze volgens conclusie j6 met het kenmerk, dat de eerste waarde wordt afgeleid door middel van een functie, welke als eigenschap heeft, dat hij een verandering van de inhoud van het niet-beveiligde geheugen de.eerste waarde verandert.
78. Werkwijze volgens eonclusie 77-met het kenmerk, dat het valida tiewoord wordt afgeleid uit de eerste waarde, waarbij de tweede waarde uit het validatiewoord wordt bepaald door middel van een inverse aflei- <* 8301708 « , - 21 - ding ten opzichte van die langs welke het validatiewoord uit de eerste waarde wordt verkregen. 79* Werkwijze volgens conclusie J6 met het kenmerk» dat de eerste waarde wordt afgeleid door de informatie operatief te relateren aan een 5 eerste functionele afbeelding, en de validatie-informatie overeenkomstig een tweede functionele afbeelding operatief met de eerste waarde is gerelateerd, waarbij de tweede waarde wordt afgeleid door de validatie-informatie operatief te relateren met een inverse waarde van de tweede · functionele afbeelding. 10. 80. Werkwijze volgens conclusie 57 of 58 of j6 met het kenmerk, dat de informatie en bijbehorende validatie-informatie aan het stelsel worden toegevoerd vanuit een zich buiten het stelsel bevindende bron, en de overgedragen informatie en bijbehorende validatie-informatie in het geheugen worden opgeslagen.
81. Werkwijze voor het regelen van de bedrijfsmodus van een stelsel, .voorzien van locale en verwijderde inrichtingen in responsie op de bepaalde integriteit van overgedragen informatie met het kenmerk, dat informatie in de verwijderde inrichting overeenkomstig een eerste en tweede relatie wordt verwerkt voor het afleiden van een validatie-informatie, 20 . <ie informatie en validatie-informatie uit de verwijderde inrichting naar de locale inrichting wordt ©vergedragen, de informatie in de locale inrichting overeenkomstig. de eerste relatie wordt verwerkt teneinde een eerste waarde af.te leiden, de validatie-informatie in de locale inrichting overeenkomstig een inverse waarde van de tweede relatie wordt ver-25 werkt voor het af leiden van een tweede waarde, en de bedrijfsmodus van het stelsel in responsie op.het operatief relateren van de eerste en tweede waarden wordt bestuurd.
82. Werkwijze volgens conclusie 81 met het kenmerk, dat er een aantal locale inrichtingen aanwezig is, waarbij .het besturen van de bedrijfsmodus 30 .van.het stelsel het selectief besturen van de bedrijfsmodus van elk van de locale inrichtingen in responsie op de operatieve relaties voor elke respectieve.eerste en tweede waarde omvat.
83. Werkwijze volgens conclusie 81 met het kenmerk, dat de eerste waarde wordt afgeleid door middel van een functie, welke als eigenschap 35 heeft, dat bij verandering van de inhpud van het niet-heveiligde geheugen de eerste waaixLe verandert. 8U, ' Werkwijze volgens conclusie 81 met het kenmerk, dat de validatie- 9 8301708 * - 22 - * -informatie uit de eerste waarde wordt verkregen en de tweede waarde uit de validatie-informatie wordt bepaald door middel van een inverse afleiding ten opzichte van die waarlangs het validatiewoord uit de eerste waarde wordt verkregen. 5 85· Werkwijze volgens, conclusie 81 met het kenmerk, dat de eerste en inverse tweede functionele relaties publiek zijn en de tweede functionele relatie geheim is.
86. Werkwijze volgens conclusie 81 of 85 met het kenmerk, dat de eerste, tweede en inverse tweede functionele relaties éénrichtings- 10. functies zijn. 8301708
NL8301708A 1982-05-12 1983-05-11 Stelsel en werkwijze voor het garanderen van de integriteit van een gokstelsel. NL8301708A (nl)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US37741382A 1982-05-12 1982-05-12
US37741382 1982-05-12

Publications (1)

Publication Number Publication Date
NL8301708A true NL8301708A (nl) 1983-12-01

Family

ID=23489006

Family Applications (1)

Application Number Title Priority Date Filing Date
NL8301708A NL8301708A (nl) 1982-05-12 1983-05-11 Stelsel en werkwijze voor het garanderen van de integriteit van een gokstelsel.

Country Status (13)

Country Link
AU (1) AU1432583A (nl)
BE (1) BE896722A (nl)
BR (1) BR8302453A (nl)
DE (1) DE3316414A1 (nl)
DK (1) DK211683A (nl)
ES (1) ES8405185A1 (nl)
FR (2) FR2527359A1 (nl)
GB (1) GB2121569B (nl)
IT (1) IT1168870B (nl)
NL (1) NL8301708A (nl)
NO (1) NO831648L (nl)
PT (1) PT76671B (nl)
SE (1) SE8302671D0 (nl)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8323283D0 (en) * 1983-08-31 1983-10-05 Univ Strathclyde Copyright protection device
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
EP0399570B1 (en) * 1985-06-27 1995-10-18 InterBold System of labelling containers
GR880100673A (el) * 1988-10-07 1990-11-29 Panagiotis Skaltsas Κρυπτογραφικη μεθοδος προστασιας προιοντος απο αντιγραφη
RU95103479A (ru) 1994-03-11 1996-12-27 Уолкер Эссет Мэнеджмент Лимитед Партнершип (US) Игровая система, игровой компьютер, способ проведения игры, лотереи с участием игрока
USRE39369E1 (en) 1995-06-29 2006-10-31 Igt Electronic casino gaming system with improved play capacity, authentication and security
JP2002515765A (ja) 1995-06-29 2002-05-28 シリコン・ゲーミング・インコーポレーテッド 優れた遊技機能と認証およびセキュリティを有する電子的カジノゲームシステム
US7063615B2 (en) 1995-06-29 2006-06-20 Igt Electronic gaming apparatus with authentication
AU4718400A (en) * 1995-06-29 2000-09-14 Silicon Gaming, Inc. Electronic casino gaming system with improved play capacity, authentication and security
US5643086A (en) 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
US6402614B1 (en) 1995-06-30 2002-06-11 Walker Digital, Llc Off-line remote system for lotteries and games of skill
US7179168B1 (en) 1995-06-30 2007-02-20 Walker Digital, Llc Systems and methods for allocating an outcome amount among a total number of events
US5871398A (en) * 1995-06-30 1999-02-16 Walker Asset Management Limited Partnership Off-line remote system for lotteries and games of skill
EP0762337A3 (de) * 1995-09-08 2000-01-19 Francotyp-Postalia Aktiengesellschaft & Co. Verfahren und Anordnung zur Erhöhung der Manipulationssicherheit von kritischen Daten
US20030177347A1 (en) 1995-11-22 2003-09-18 Bruce Schneier Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons
US9530150B2 (en) 1996-01-19 2016-12-27 Adcension, Llc Compensation model for network services
US6264560B1 (en) 1996-01-19 2001-07-24 Sheldon F. Goldberg Method and system for playing games on a network
US5823879A (en) 1996-01-19 1998-10-20 Sheldon F. Goldberg Network gaming system
EP1441464A1 (en) 1996-06-17 2004-07-28 Igt Electronic casino gaming system with authentication and security
US7806763B2 (en) 1996-12-30 2010-10-05 Igt System and method for remote automated play of a gaming device
US6964611B2 (en) 1996-12-30 2005-11-15 Walker Digital, Llc System and method for automated play of lottery games
US6634942B2 (en) 1996-12-30 2003-10-21 Jay S. Walker System and method for automated play of multiple gaming devices
US5954817A (en) * 1996-12-31 1999-09-21 Motorola, Inc. Apparatus and method for securing electronic information in a wireless communication device
US20020025852A1 (en) 2000-09-29 2002-02-28 Alcorn Allan E. Gaming apparatus with portrait-mode display
US8579705B1 (en) 1998-06-17 2013-11-12 Eugene Thomas Bond Software verification and authentication
US6508710B1 (en) * 1999-12-27 2003-01-21 Virtgame Corp. Gaming system with location verification
US7988559B2 (en) 2001-03-08 2011-08-02 Igt Computerized gaming system, method and apparatus
US7043641B1 (en) 2000-03-08 2006-05-09 Igt Encryption in a secure computerized gaming system
US7452270B2 (en) 2000-06-29 2008-11-18 Walker Digital, Llc Systems and methods for presenting an outcome amount via a total number of events
AU8512501A (en) 2000-08-21 2002-03-04 Int Game Tech Method and apparatus for software authentication
US6675152B1 (en) * 2000-09-13 2004-01-06 Igt Transaction signature
US8678902B2 (en) 2005-09-07 2014-03-25 Bally Gaming, Inc. System gaming
DE50000986D1 (de) * 2000-11-06 2003-01-30 Nkl Nordwestdeutsche Klassenlo Datenverarbeitungssystem
US20020187828A1 (en) * 2001-06-12 2002-12-12 Jamal Benbrahim Method and apparatus for securing gaming machine operating data
FI114416B (fi) 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
US7162036B2 (en) 2001-08-06 2007-01-09 Igt Digital identification of unique game characteristics
US6685567B2 (en) 2001-08-08 2004-02-03 Igt Process verification
US7749076B2 (en) 2002-09-13 2010-07-06 Bally Gaming, Inc. System and method for an alterable storage media in a gaming machine
US7931533B2 (en) 2001-09-28 2011-04-26 Igt Game development architecture that decouples the game logic from the graphics logics
US8708828B2 (en) 2001-09-28 2014-04-29 Igt Pluggable modular gaming modifiers and configuration templates for gaming environments
US6902481B2 (en) 2001-09-28 2005-06-07 Igt Decoupling of the graphical presentation of a game from the presentation logic
US20040054952A1 (en) 2002-09-13 2004-03-18 Morrow James W. Device verification system and method
CA2469839A1 (en) 2001-11-26 2003-06-05 Igt Pass-through live validation device and method
US8226473B2 (en) 2002-04-10 2012-07-24 Wms Gaming Inc. Gaming software authentication
JP2005524894A (ja) * 2002-05-03 2005-08-18 エヌカーエル・ノルトヴェストドイチェ・クラッセンロッテリー くじ引き編成用のデータ処理システム
US7320642B2 (en) 2002-09-06 2008-01-22 Wms Gaming Inc. Security of gaming software
US8986122B2 (en) 2002-09-13 2015-03-24 Bally Gaming, Inc. Networked gaming system communication protocols and methods
US9082260B2 (en) 2004-09-16 2015-07-14 Bally Gaming, Inc. Networked gaming system communication protocols and methods
US8529349B2 (en) 2004-09-16 2013-09-10 Bally Gaming, Inc. Networked gaming system communication protocols and methods
US8992326B2 (en) 2006-09-06 2015-03-31 Bally Gaming, Inc. Networked gaming system communication protocols and methods
US9117342B2 (en) 2004-09-16 2015-08-25 Bally Gaming, Inc. Networked gaming system communication protocols and methods
US8535158B2 (en) 2004-09-16 2013-09-17 Bally Gaming, Inc. Networked gaming system communication protocols and methods
US8568237B2 (en) 2004-09-16 2013-10-29 Bally Gaming, Inc. Networked gaming system communication protocols and methods
US7367889B2 (en) 2003-06-09 2008-05-06 Wms Gaming Inc. Gaming machine having hardware-accelerated software authentication
US7600108B2 (en) 2003-06-17 2009-10-06 Wms Gaming Inc. Gaming machine having reduced-read software authentication
US7491122B2 (en) 2003-07-09 2009-02-17 Wms Gaming Inc. Gaming machine having targeted run-time software authentication
US10803694B2 (en) 2004-09-16 2020-10-13 Sg Gaming, Inc. Player gaming console, gaming machine, networked gaming system
US8038530B2 (en) 2005-02-28 2011-10-18 Wms Gaming Inc. Method and apparatus for filtering wagering game content
US8705739B2 (en) 2005-08-29 2014-04-22 Wms Gaming Inc. On-the-fly encryption on a gaming machine
US8678901B1 (en) 2005-09-07 2014-03-25 Bally Gaming System gaming
WO2008144536A1 (en) 2007-05-17 2008-11-27 Walker Digital, Llc Group play of lottery game
US9424712B2 (en) 2008-06-27 2016-08-23 Bally Gaming, Inc. Authenticating components in wagering game systems

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4186871A (en) * 1978-03-01 1980-02-05 International Business Machines Corporation Transaction execution system with secure encryption key storage and communications
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
DE2826469C2 (de) * 1978-06-16 1982-12-02 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Einrichtung zur Absicherung von Dokumenten
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
US4328414A (en) * 1979-12-11 1982-05-04 Atalla Technovations Multilevel security apparatus and method
US4386266A (en) * 1980-02-11 1983-05-31 International Business Machines Corporation Method for operating a transaction execution system having improved verification of personal identification
GB2082361A (en) * 1980-08-12 1982-03-03 Ass Leisure Games Recording data in amusement machines

Also Published As

Publication number Publication date
SE8302671D0 (sv) 1983-05-10
BR8302453A (pt) 1984-01-17
PT76671A (en) 1983-06-01
ES522284A0 (es) 1984-05-16
GB2121569B (en) 1986-07-02
GB8312834D0 (en) 1983-06-15
PT76671B (en) 1986-03-12
IT1168870B (it) 1987-05-20
GB2121569A (en) 1983-12-21
SE8302671L (nl) 1984-11-13
DE3316414A1 (de) 1983-12-22
IT8348275A0 (it) 1983-05-11
FR2533722A1 (fr) 1984-03-30
AU1432583A (en) 1983-11-17
NO831648L (no) 1983-11-14
ES8405185A1 (es) 1984-05-16
DK211683A (da) 1983-11-13
BE896722A (fr) 1983-09-01
FR2527359A1 (fr) 1983-11-25
DK211683D0 (da) 1983-05-11

Similar Documents

Publication Publication Date Title
NL8301708A (nl) Stelsel en werkwijze voor het garanderen van de integriteit van een gokstelsel.
US7203841B2 (en) Encryption in a secure computerized gaming system
CA2402351C (en) Encryption in a secure computerized gaming system
US8100764B2 (en) Software security for gaming devices
RU2302276C2 (ru) Аутентификация в защищенной компьютеризованной игровой системе
US5643086A (en) Electronic casino gaming apparatus with improved play capacity, authentication and security
US7028191B2 (en) Trusted authorization device
US20040092310A1 (en) Identifying message senders
US6722986B1 (en) Electronic casino gaming with authentication and improved security
CA2533520C (en) Security for gaming devices
US6790143B2 (en) Gaming system with individualized centrally generated random number generator seeds
EP1486922B1 (en) Gaming machine having hardware-accelerated software authentication
US6477251B1 (en) Apparatus and method for securely determining an outcome from multiple random event generators
US20030203755A1 (en) Encryption in a secure computerized gaming system
US20080254850A1 (en) Trusted Computing in a Wagering Game Machine
US20090046849A1 (en) Data integrity and non-repudiation method
US7406602B2 (en) Authentication of data for a gaming machine
AU2010214748B2 (en) An electronic gaming machine
AU2001245518B2 (en) Encryption in a secure computerized gaming system
JPS59214476A (ja) ギヤンブル装置の保全性を保証する方法および装置
JP3643444B2 (ja) カード管理システム
AU767422B2 (en) Electronic casino gaming with authentication and improved security
AU2001245518A1 (en) Encryption in a secure computerized gaming system

Legal Events

Date Code Title Description
A85 Still pending on 85-01-01
BV The patent application has lapsed