NO831648L - Fremgangsmaate og anordning for aa sikre informasjonsinnholdet i et sikkerhetssystem - Google Patents
Fremgangsmaate og anordning for aa sikre informasjonsinnholdet i et sikkerhetssystemInfo
- Publication number
- NO831648L NO831648L NO831648A NO831648A NO831648L NO 831648 L NO831648 L NO 831648L NO 831648 A NO831648 A NO 831648A NO 831648 A NO831648 A NO 831648A NO 831648 L NO831648 L NO 831648L
- Authority
- NO
- Norway
- Prior art keywords
- value
- stated
- memory
- data
- integrity
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 75
- 230000015654 memory Effects 0.000 claims description 105
- 230000006870 function Effects 0.000 claims description 36
- 230000008569 process Effects 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 13
- 238000009795 derivation Methods 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 9
- 230000008859 change Effects 0.000 claims description 7
- 238000013507 mapping Methods 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 4
- 210000000056 organ Anatomy 0.000 claims 6
- 238000010200 validation analysis Methods 0.000 claims 3
- 230000004913 activation Effects 0.000 claims 2
- 241000102542 Kara Species 0.000 claims 1
- 230000001960 triggered effect Effects 0.000 claims 1
- 238000012546 transfer Methods 0.000 description 5
- 238000012360 testing method Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 208000001613 Gambling Diseases 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000007789 sealing Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012067 mathematical method Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000010998 test method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/32—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/32—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
- G07F17/3241—Security aspects of a gaming system, e.g. detecting cheating, device integrity, surveillance
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F9/00—Details other than those peculiar to special kinds or types of apparatus
- G07F9/02—Devices for alarm or indication, e.g. when empty; Advertising arrangements in coin-freed apparatus
Description
Foreliggende oppfinnelse angår sikrere datasystemer, slik som f.eks. i et spilleapparat, og nærmere bestemt en anordning for å sikre dataintegriteten for informasjonsinnholdet i et sikret system, slik som f.eks. det styrende program i et spilleapparat .
Det er often tilfelle i elektroniske spillesystemer at et system basert på mikroprosessor-elektronikk kan bli til-passet forskjellige typer av spill ved å forandre en hukommelseinnretning (slik som en EPROM) eller ved å forandre hukommelseinnretningens innhold (slik som ved fjerninnlasting av data i en lese/skrive-hukommelse, RAM eller EPROM). Det er imidlertid vanlig praksis for de myndigheter som overvåker offentlig spill innenfor visse områder, slik som f.eks. i New Jersey, og kreve at et segl skal påføres alle kretser på hvert kretskort (inkludert EPROM eller RAM) som en del av autoriseringsprosessen. De indre kretser må således holdes på forseglede kort for hver av et antall maskiner, både ved fremstilling og ved reparasjoner. Dette forhold er både kostnadskrevende og lite effektivt, da mange maskiner har en felles kretskjerne og utnytter samme slags kretskort med et forskjellig styrende hukommelseprogramm for hver av de mange spill som kan velges ved utveksling av en hukommelseinnretning eller dens innhold. Skjønt denne teknikk er kostnadskrevende og brysom, har det hittil ikke vært noen alternativ metode for å utføre den viktige funksjon å garan-tere dataintegriteten for spillemaskiner.
I henhold til en utførelseform av foreliggende oppfinnelse
er det frembrakt et system hvor data og tilordnet validitets-inf ormas jon som er lagret i et ikke sikret lagersted, verifiseres med hensyn til dataintegritet ved hjelp av kryptografisk eller hemmlig teknikk. God integritets-verifisering bringer systemet til å arbeide i en første modus, mens dårlig integritets-verifisering bringer systemet til drift i en annen modus. I en foretrukket utførelse er systemet et spillesystem, hvor første modus tilsvarer drift under påvirk-ning fra en bruker og annen modus tilsvarer en alarmmodus.
Andre systemer hvor foreliggende oppfinnelse vil kunne anvendes omfatter postmålinger, elektronisk post, elektroniske fondsoverføringer og andre behandlingssystemer for sikrede data. I samsvar med en annen utførelseform av foreliggende oppfinnelse, har systemet en grensesnitt^-port for samband med en ytre anordning, slik som en sentral styrende data-maskin. Data og tilordnet validitetsinformasjon anbringes i hukommelse i den ikke sikrede del, og systemet verifiseres integriteten av disse data og den tilordnede validitets-inf ormas jon som befinner seg lagret i hukommelsen, ved hjelp av kryptografisk teknikk som i drift ser vedkommende data i sammenheng med det tilordnede validitetsord. Systemet bringes så til å arbeide enhten i en første eller en annen driftsmodus som reaksjon på et verifisert resultat i form av henholdsvis god eller dårlig dataintegritet. En sentral data-maskin kan f.eks.avgi informasjon ned til en eller i flere fjerntliggende systemer som hver vil verifisere dataintegriteten av den informasjon som mottas og lagres i de respektive hukommelser. I det tilfellet de fjerntliggende systemer er spillesystemer, kan den overførte informasjon være odds, styreprogrammer, vilkårlige tall, o.s.v.
Ved en av de viste utførelser av foreliggende oppfinnelse
er det angitt et spilleapparat med en sikret del som er auto-risert og forseglet av de myndigheter som overvåker spille-apparater, samt også en ikke sikret del som ikke er forseglet av myndighetene, men hvis dataintegritet er verifisert av den sikrede apparatdel. Den sikrede del av spilleapparatet omfatter et kretskort med en sentral prosessor og en første hukommelse. Den ikke sikrede del av spilleapparatet omfatter en annen del av kretskortet, eller et annet uavhengig kretskort med en annen hukommelse, slik som en ikke sikret ROM, EPROM eller lese/skrive-hukommelse (RAM). Med anvendelse av kryptografisk teknikk verifiseres dataintegriteten av den ikke sikrede del av systemet av systemets sikrede del.
Spillesystemet kan drives i tre modi og settes i gang i en prøvemodus for å verifisere dataintegriteten av spillesystemet.'
Når det er utført en positiv verifisering av at den ikke sikrede hukommelse (f.eks. ROM)) har tilfredsstillende integritet, aktiveres systemet til en driftsmodus som reagerer på en spiller som benytter styreinngangene. I det tilfellet resultatene av prøvemodus er en negativ verifisering som angir at den ikke sikrede hukommelse ikke har god dataintegritet, bringes spillesystemet til en ikke drivbar modus som ikke reagerer på en spiller som benytter styreinngangene, og en alarm utløses.
Den ikke sikrede del av kretskortet, hvis integritet en kryp-tograf is1', påvisbar, har en første ikke flyktig hukommelse (slik som er ROM, PROM, EPROM eller EEPROM ikke flyktig hukommelse eller en flyktig lese/skrive-hukommelse (RAM))
med et lagret validitetsord, idet dette validitetsord er utledet fra det første hukommelseinnhold i samsvar med et første datasammenheng. Validitetsordet dannes ved å utlede en første verdi fra den første hukommelsesinnhold. Validitetsordet utledes da fra denne første verdi ved hjelp av en ikke offentlig kjent utledning med en invers funksjon. Validitetsordet kombineres så for å utgjøre en del av innholdet i den første hukommelse.
Den sikrede del av kretskortet har en prosessor og en annen ikke flyktig hukommelse påmontert. Dataintegriteten av den sikrede apparatdel er tilgjengelig og påvisbar, slik som ved fysisk forsegling. Den sikrede del at kretskortet omfatter organer for utledning av en annen verdi fra validitets-
ordet i den første hukommelse ved hjelp av den nevnte inverse funksjon. Den sikrede del omfatter også organer for sammenligning av første og annen verdi, samt organer for verifisering av dataintegriteten av den annen hukommelse. Veri-fiseringsorganene bringer spillesystemet til en modus som reagerer på en brukers styresignaler, som en følge av et sammenligningsresultat som angir likhet, eller bringer alternativt spillesystemet til en modus som ikke reagerer på en brukers spillesignaler (alarmmodus) og som er en følge av et sammenligningsresultat som angir manglende likhet. Data-sammenhenget for utledning av den første verdi, det ikke
offentlige tilgjengelige sammenheng, samt det inverse sammenheng av det ikke offentlig tilgjengelige datasammenheng, er av sådan art at forsøk på å finne innbyrdes slektsskap eller kryssutledning mellom de forskjellige sammenhenger er en meget komplisert prosess som er ytterst vanskelig og tids-krevende. I en foretrukket utførelse er den kryptiske funksjon hemmlig mens den inverse funksjon er offentlig tilgjengelig .
Oppfinnelsen vil bli bedre forstått utifrå den følgende detaljerte beskrivelse under henvisning til de vedføyde teg-ninger, hvorpå: Fig. 1 er en perspektivskisse av et spillesystem, slik som f.eks. en video-spillemaskin med myntinnkast, for å anskuelig-gjøre et apparat hvor foreliggende oppfinnelse kan utnyttes. Fig. 2 er en planskisse av en utførelse av et kretskort som omfatter spillesystemet i fig. 1 med en sikret del og en ikke sikret del. Fig. 3 er et flytskjema som anskueliggjør en utførelse av den metode som anvendes for kryptifisering eller hemmelig-gjørelse i samsvar med en utførelse av foreliggende oppfinnelse. Fig. 4 er et flytskjema av en dekryptifisering/prøve-metode som anvendes i samsvar med en utførelse av foreliggende oppfinnelse . Fig. 5A-D er datamaskinprogramm for en utførelse av foreliggende oppfinnelse.
Det skal først henvises til fig. 1 som viser et spillesystem som anskueliggjør en utførelse av foreliggende oppfinnelse. Et ytre hus 100 inneholder de nødvendige styreorganer for en spiller, såvel som elektriske kretser og mekanisk utstyr. Styreorganene forc spilleren omfatter trykknapper 110 og et styrehåndtak 120. Et betraktningsområde 130, slik som :f.eks. en video-skjerm, er anordnet på forsiden av kabinetthuset 100 for at spilleren skal følge med i spillemaskinens reaksjoner på spillerens inngangssignaler. Myntinnkast 140 er anordnet for mottagelse av spillerens mynter samt for tilbakeføring av mynter med feil. Antall poeng som spilleren har oppnådd, såvel som den løpende spillanvisning fremkommer på den visu-elle fremvisningsinnretning 130. Spillesystemet i fig. 1
kan f.eks. være en spillemaskin med myntinnkast samt utstyrt med 3,4 eller hvilket som helst antall spillehjul, eller kan alternativt være et spillesystem av hvilken som helst annen type. Når det gjelder vinst kan en utbetalingsåpning 145 være anordnet for utløp av mynter til vinnende spillere.
Kabinettet 100 inneholder også et elektrisk kretskort 200
som er vist i fig. 2 og er påført de elektroniske styre-
og spillekretser som er nødvendig for å opprette det ønskede spillesystem i samvirke med video-anvisningen 130 og brukerens styreorganer 110 og 120. I tillegg inneholder kabinettet 100 de nødvendige effektkilder, grensebrytere og annet utstyr som er nødvendig for drift av det ønskede spillesystem.
Det kretskort 200 som er omtalt under henvisning til fig. 1,-er vist i blokkskjemaform i fig. 2. Kretskortet 200 kan omfatte et enkelt kretskort eller flere sådanne kort med de nødvendige mellomkoblinger. Kretskortet 200 omfatter to funksjonelt separate enheter, nemlig en forseglet sikret del 210 og en ikke forseglet, ikke sikret kretsdel 250. Den forseglede kretskortdel 200, inneholder som vist i en mikroprosessor 220, et leselager (slik som ROM, PROM eller EPROM), samt forskjellige ytterligere elektroniske og elektromekanis-ke kretser 240. Den forseglede del av kretskortet representerer forseglingsdelen av spillesystemet med en fysisk forsegling som vil tilfredsstille spesielle krav fra myndigheter som overvåker spillemaskiner.
Den ikke forseglede del av kretskortet 250, omfatter en koblingssokkel 260 for en hukommelseanordning (f.eks. RAM, ROM, PROM eller EPROM). Når koblingssokkelen utgjør kob-lingsforbindelse for en lese/skrive-hukommelse, RAM eller EPROM, kan datainnholdet i en ytre lese/skrive-hukommelse lastes ned i den tilkoblede hukommelse. Et styreprogramm kan f.eks. lastes ned fra et fjerntliggende sted i lese/ skrive-hukommelsen for det foreliggende lokale spillesystem over en grensesnittport 270 (fig. 2) for det lokale spillesystem, idet det nedlastede program verifiseres av den sikrede del av kretskortet i samsvar med arbeidsprinsippene for foreliggende oppfinnelse. Tallrike spillesystemer kan utplasseres i samsvar med publikums valgmønster ved spesifi-sering av styreprogrammer enten lokalt eller fjernstyrt for hvert system. De forskjellige systemer kan også valgfritt gjøres virksomme ved tilførsel av passende styreprogrammer for dette formål. Denne del av kretskortet er ikke fysisk forseglet og den hukommelse som anbringes i koblingssokkelen 260 kan således lett forandres eller utskiftes. Skjønt dette er ønskelig utifrå ønske om å nedsette antallet lagrede reservedeler og øke de fremstilte produkters tilpassbarhet, innebærer imidlertid den ikke forseglede koblingssokkel sikkerhetsrisiko og problemer i denne forbindelse.. I henhold til foreliggende oppfinnelse benyttes imidlertid kryptografisk teknikk for å verifisere dataintegriteten av den ikke sikrede del av kretskortet 250, ved hjelp av kryptografisk databehandling fra den sikrede del av kretskortet 210. Mikroprosessoren 220 kan være av hvilken som helst passende type og som velges på grunnlag av ønsket driftshasighet, evne til instruksjonsmottagelse samt omkostningshensyn. I tillegg kan mikroprosessoren 220 omfatte flere prosessor-kretser, inbefattet en mikroprosessor for alminnelig bruk (med en registerlengde på 4,8,16,32 eller flere bit) i samvirke med en periferisk prosessor for spesielle formål og grenseflatebrikker, slik som tallknusere, raske fourier-prosessorer, raske multiplikatorer o.s.v.
Utifrå fig. 3 og 4 vil de metoder som benyttes ved utførelse av foreliggende oppfinnelse bli letter forstått under henvisning til flytskjemaer som i fig. 3 angir hemmeliggjørelse eller kryptifisering og i fig. 4 angir dekryptifiering.
I fig. 3 er således den kryptifiseringsprosess som anvendes for å frembringe en verifiserbart sikret hukommelse for an-bringelse i den ikke forseglede koblingssokkel 260 (fig. 2) anskueliggjort i form av et flytskjema. Prosessen starter i det angitte trinn 300 og fortsetter i trinn 310, hvor de siste N bitgrupper i den ikke sikrede hukommelse fastlegges som et validitetsord W og adskilles fra det øvrige innhold i den ikke sikrede hukommelse, som fastlegges som en vektor R. Et styreprogramm som er blitt utviklet, er lastet inn i kryptifiseringssystemets hukommelse og fastlagt som innholdet i den ikke forseglede og ikke sikrede hukommelse (vektor R). Validitetsordet W er fremdeles udefinert, men vil represen-tere den kryptifiserte nøkkel for å sikre dataintegriteten av den gjenværende del av hukommelsens innhold. Ved fortsettelse til trinn 320 beregnes en hel tallverdi F (R) utifrå vektoren R ved hjelp av en enveis offentlig tilgjengelig funksjon F. F er en enveisfunksjon som kartlegger R til et helt tall hvis størrelse er sammenlignbart med et element av R. Funksjonen F behøver ikke å være en til en, men bør være av sådan art at en forandring av R mens F (R) forblir ufor-andret, er en meget vanskelig oppgave. Funksjonen F er en åpent tilgjengelig funksjon ved at den også utnyttes i kryptifiseringsprosessen og kan oppdages eller finnes av fagfolk blant publikum.
Ved fortsettelse til trinn 330 beregnes et validitetsord W utifrå verdien F(R) ved hjelp av en hemmlig funksjon D
som avbilder ord i ord ved hjelp av en invers funksjon E
som er en tilgjengelig kryptifiseringsfunksjon. Man har således W = D(F(R)), og E(D) = 1. Når således funksjonen E utnyttes i kryptifiseringsprosessen, bør E (W) være lik
F (R) bare når innholdet i hukommelsen (vektoren R og validitetsordet W) ikke er blitt forfusket ved ytre påvirk-ning. Dataintegriteten av innholdet i den ikke forseglede og ikke sikrede hukommelse kan således verifiseres.
Ved fortsettelse til trinn 340 anbringes validitetsordet W i de lagersteder i hukommelsen som er avsatt som de siste
N bitgrupper i den ikke forseglede hukommelse. Derved slutter kryptifieringsprosessen, og dette gis til kjente i trinn 350. Innholdet i den ikke forseglede hukommelse (vektoren R) pluss validitetsordet som er hensiktsmessig anbrakt i
de siste N bitgrupper ) kan overlates til den ikke sikrede og ikke forseglede hukommelse (f.eks. ROM, EPROM, RAM).
For ytterligere detaljer angående enveis avbildingsfuksjoner og offentlig tilgjengelig kryptografi henvises til den vanlige faslitteratur på dette området, slik som "A Method for Obtaining Digital Signatures and Public Key Kryptocism Systems", av R.L. Rivest, et al., publisert i februar 1978 bind 21, nummer 2 av tidsskriftet Communications of the ACM, på sidene 120-126. Denne literaturhenvisning inntas herved i foreliggende beskrivelse som referanse, liksom artikkelen<*>7he Mathematics of Public Key Cryptography"
av Martin E. Hellman, publisert i Scientific American,
sidene 146-157, bind 19. Denne siste litteraturhenvisning behandler generelt den matematikk som inngår i offentlig tilgjenglig kryptografi. Begge de ovenfor angitte litte-raturhenvisninger behandler problemer med å sikre elektroniske kommunikasjonssystemer i sin alminnelighet, enten for meldingsoverføringer eller for fondsoverføringer. De angitte artikler behandler metoder for å unngå forfuskning i nye elektroniske kommunikasjonssystemer og fondsoverføringssystem-er, samt midler for å beskytte den store foreliggende private informasjonsmengde, slik som f.eks. kredittregistrer-inger og personlige medisinske opplysninger som er lagret i databanker. Kryptifisering og dekryptifisering anvendes for overføring av informasjon på sådan måte at den ikke kan tydes og derfor ikke kan brukes av personer som ikke er ment å ha tilgang til vedkommende informasjon. Videre anvendes kryptografiske metoder for å sikre at overførte meldinger ikke er blitt forfusket, hvilket er av kritisk betydning ved elektroniske fondsoverføringer.
I fig. 4 er dekryptifiseringsprosessen anskueliggjort i form av et flytskjema, som viser en utførelse av foreliggende
oppfinnelse. Prosessen starter med at spillesystemet i fig.
1 tilføres effekt i prosesstrinn 400. Prosessen fortsetter så i trinn 410 hvor systemet innstilles i prøvemodus, hvor det ikke reagerer på styresignalet fra en spiller. Innholdet i den ikke forseglede del av kretskortet utprøves at den sikrede forseglede del av kortet med å fastlegge de siste N datagrupper i det ikke forseglede hukommelseinnhold som validitetsordet W, samt ved å definere det gjenværende datainnhold i den ikke forseglede hukommelse som en datavektor R, hvis elementer er de enkelte ord i den ikke forseglede hukommelse. Prosessen fortsetter så som vist i trinn 430, hvor den hele tallverdi F (R) beregnes for det ikke forseglede hukommelseinnhold som er representert ved vektoren R, ved hjelp av den åpen tilgjengelige funksjon F. Derpå beregnes en hel tallverdi E(W) fra validitetsordet W på grunnlag av den åpent tilgjengelige kryptifiseringsfuksjon E.
Det vil erindres at funksjonen E er den inverse av funksjonen D. Ligningene E(W) = E(D (F)) = F(R) gjelder således bare når innholdet i den ikke forseglede hukommelse ikke er blitt forfusket.
Dekryptifiseringsprosessen fortsetter som vist i prosesstrinn 450, hvor den beregnede verdi F(R) sammenlignes med den beregnede verdi E(W). Hvis F(R) = E(W), vil dataintegriteten av den ikke forseglede hukommelse være posi-tivt verifisert, og spillesystemets flytdiagram fortsetter som vist i prosesstrinn 480. Spillesystemet innstilles da i en driftsmodus som reagerer på en spillers inngangssignaler, idet myntinnkastet og brukerens styreorganer aktiveres og spillesystemet blir spillbart, slik som angitt ved prosesstrinn 490. Styreprogrammet som inneholdes i den ikke forseglede hukommelse utføres av prosessoren i den sikrede del 210 av kretskortet, og spillesystemets drift fortsetter under overvåkning av dette styreprogramm. Ved dette er de-kryptif iser ingen og verifiseringen av integritet fullført, slik som angitt ved trinn 500. Det skal nå atter henvises til avgjørelseblokken 450, hvor resultatet av sammenligningen mellom F(R) og E(W) eventuelt kan angi manglende likhet, og prosessen vil da fortsette som vist ved prosesstrinn 460. Spillesystemet i fig. 1 innstilles da til en alarmmodus som ikke kan påvirkes av en spiller. Brukerens styreorganer settes da ut av drift og systemet fortsetter med å utfore ét alarmstyrende program, som fortrinnsvis er lagret i den sikrede og forseglede ROM-hukommelse som er angitt i prosesstrinn 470. Ved dette settes maskinen ut av drift og operatør-en informeres om feiltilstanden. Den angitte ikke forseglede hukommelseinnretning fjernes da fra den ikke forseglede koblingssokkel og operatøren kan da velge mellom å koble ut hele systemet, eller forsøke en alternativ,ikke forseglet integrert hukommelsekrets. I det tilfellet systemet kobles ut, avsluttes prosessprogrammet, slik som angitt ved blokken 500. I det tilfellet en ny integrert krets anbringes i ROM-sokkelen 460, gjentas dekryptifiserings-prosessen ved begynn-else i prosesstrinn 400 med effekttilførsel. I begge til-feller bør den mistenkelige hukommelsebrikke overleveres til de spillovervåkende myndigheter for vurdering med hensyn til forfuskning eller ganske enkelt systemfeil eller til-virkningsfeil.
I forbindelse med omtalen av den viste utførelse inneholder således ROM 230 i den forseglede del 210 av kretskortet et verifiseringsprogram for overvåkning av datasikkerheten av den ikke forseglede del 250 av kretskortet, og som omfatter den innpluggede,ikke forseglede hukommelse 260. Funksjonen F er en åpen tilgjengelig funksjon av sådan art at signa-turet F(R) gir en åpen tilgjengelig anvisning om det ikke forseglede hukommelseinnhold bortsett fra validitets-prøve-ordet W, samtidig som kryptifiseringsfunksjonen E også er offentlig tilgjengelig for å frembringe et åpent tilgjengelig nøkkelord E(W) for utprøvning av kryptifiseringen ved beregning av validitetsordet W under anvendelse av en hemmlig dekryptifiseringsnøkkel, nemlig funksjonen W, som er den inverse av den åpen tilgjengelige kryptifiseringsfunksjon E, kan dataintegriteten av hele datainnholdet av den ikke forseglede hukommelse (både validitetsordet W og det gjen værende datainnhold) hensiktsmessig beskyttes og detekteres i samsvar med de angitte prinsipper i henhold til foreliggende oppfinnelse.
Et eksempel kan være anskueliggjørende. Det antas at den ikke forseglede hukommelse som skal beskyttes er en EPROM-hukommelse med en lagringskapasitet på 2048 bitgrupper. De siste 8 bitgrupper settes til side som validitetsordet W, og resten fordels på 408 ord på fem bitgrupper hver (Dq, D^....D^q^).
Dette definerer 408 forut spesifiserte hele tall (P-^'P2'
...P^Q-y), samt et ytterligere forut spesifisert helt tall P^qq. I tillegg spesifiseres et stort sammensatt helt XN-grunntall på forhånd. F(R) og E(W) kan da beregnes på følgende måte:
Validitetsutprøvningen kan modifiseres noe slik at hvis
F(R) pluss E(W) (residualt NX-grunntall) ikke er lik 0,
vil dataintegriteten av EPROM være tvilsom og systemet vil går over til alarmmodus. Dette utførelseeksempel er i sitt modifiserte format blitt iverksatt ved hjelp av et data-maskinprogram i dataspråket BASIC og er med hell blitt ut-prøvet på en EPROM-hukommelse fra en elektronisk spillemaskin med myntinnkast. Dette program i BASIC-språk samt EPROM-objektkode i heksadump er angitt i fig. 5a-5d. Skjønt dataspråket BASIC ble brukt i det angitte program i fig. 5, kan prinsippielt et hvilket som helst datamaskinspråk anvendes for programmering av det foreliggende system. I
det viste system i fig. 1-5, var alle aritmetiske regne-operasjoner eksakt residualt (XN-grunntall og W presisjons-
tall eksakt til 16 sifre) . Andre kryptografiske matematiske metoder kunne imidlertid like godt vært anvendt og iverksatt i samsvar med de grunnleggende prinsipper for foreliggende oppfinnelse.
Det vil forstås av fagfolk på området at andre funksjonelle og operative sammenheng mellom vedkommende data og validi-tetsinf ormas j on kan anvendes i samsvar med prinsippene for foreliggende oppfinnelse. Ved utførelse av verifiserings-funksjonen kan videre operative sammenheng i tillegg til eller i stedet for sammenligning anvendes innenfor rammen av prinsippene for foreliggende oppfinnelse.
Skjønt det ovenfor er blitt beskrevet forskjellige utførelser av systemer samt fremgangsmåter for å sikre dataintegriteten av det styrende program for en spillemaskin med en forseglet og en ikke forseglet del, med det formål å anskuelig-gjøre hvorledes foreliggende oppfinnelse med fordel kan bringes til anvendelse, vil det forstås at oppfinnelsen ikke er begrenset til sådanne utførelser. Alle modifikasjoner variasjoner eller ekvivalente utførelser innenfor rammen av de etterfølgende krav bør således anses å ligge innenfor oppfinnelsens ramme.
Claims (86)
1. Datasystem for selektiv drift i en av flere mulige drifts-modi i avhengighet av en fastlagt dataintegritet for systemet,
karakterisert ved at det omfatter:
a) en ikke sikret del av systemet og med et område for data og validitetsinformasjon,
b) en sikret del av systemet og som inneholder:
1) organer for utledning av en førsteverdi fra vedkommende data i samsvar med et første fastlagt sammenheng,
2) organer for utledning av en annen verdi fra nevnte vali-ditetsinf ormas jon ved hjelp av et annet fastlagt sammenheng,
3) organer for å finne driftssammenheng mellom første og annen verdi for å bestemme systemets dataintegritet,
4) organer for å bringe systemet til en valgt driftmodus i samsvar med nevnte organer for å finne driftssammenheng.
2. System som angitt i krav 1,
karakterisert ved at nevnte ikke sikrede del omfatter en hukommelse.
3. System som angitt i krav 1,
karakterisert ved at dataintegriteten av den ikke sikrede del er kryptografisk verifiserbar, mens dataintegriteten av den ikke sikrede del er ikke kryptografisk verifiserbar.
4. System som angitt i krav 1,
karakterisert ved at validitetsinformasjonen er utledet fra nevnte data i samsvar med nevnte første og tredje sammenheng.
5. System som angitt i krav 4,
karakterisert ved at det annet fastlagte sammenheng er det inverse av det tredje sammenheng.
6. System som angitt i krav 1, karakterisert ved at nevnte organer for å i finne driftsammenheng frembringer utgangssignaler tilsvarende henholdsvis dårlig og god dataintegritet for systemet, og som representerer nevnte fastlagte dataintegritet.
7. System som angitt i krav 6,
karakterisert ved at nevnte organer for å bringe systemet til en valgt driftsmodus bringer systemet til en første driftsmodus som reaksjon på et utgangssignal tilsvarende god integritet for systemet, samt bringer systemet til en annen driftsmodus som reaksjon på et utgangssignal som angir dårlig integritet for systemet.
8. System som angitt i krav 1,
karakterisert ved at systemet bringes til en første driftsmodus som reaksjon på en fastleggelse av god dataintegritet for systemet, mens systemet bringes til en annen driftsmodus som reaksjon på en fastleggelse av dårlig integritet for systemet.
9. System som angitt i krav 7 eller 8, karakterisert ved at nevnte første driftsmodus er en normal driftsmodus, mens den annen driftsmodus er en alarmmodus.
10. System som angitt i krav 4 eller 5, karakterisert ved at første og annet fastlagte sammenheng er offentlig tilgjengelig, mens nevnte tredje sammenheng er hemmlig.
11. System som angitt i krav 4 eller 5, karakterisert ved at nevnte første, annet og tredje sammenheng er enveisfunksjoner.
12. System som angitt i krav 1,
karakterisert ved at nevnte første sammenheng har som særtrekk at forandring av hvilke som helst av nevnte data forandrer den første verdi.
13. System som angitt i krav 1,
karakterisert ved at det er et spillesystem.
14. System som angitt i krav 1-8 eller 12, karakterisert ved at det er et spillesystem.
15. System som angitt i krav 10,
karakterisert ved at det er et spillesystem.
16. System som angitt i krav 11,
karakterisert ved at det er et spillesystem.
17. System som angitt i krav 9,
karakterisert ved at det et spillesystem.
18. System som angitt i krav 17,
karakterisert ved at den normale driftsmodus er en modus som kan påvirkes av en spiller.
19. System som angitt i krav 13,
karakterisert ved at nevnte sikrede del er fysisk forseglet.
20. System som angitt i krav 1 eller 13, karakterisert ved at nevnte data og validitetsinformasjon er lastet inn i nevnte ikke sikrede del fra et fjerntliggende apparat i forhold til systemet.
21. System som angitt i krav 1 eller 13, karakterisert ved at nevnte ikke sikrede del omfatter en hukommelse, mens den sikrede del omfatter en prosessor og en hukommelse.
22. System som angitt i krav 1 eller 13, karakterisert ved at det omfatter en grense-snittinnretning for samband med en anordning utenfor systemet, utstyr for belastning av den ikke sikrede del med motatte sambandsmeldinger gjennom grensesnitt-innretningen.
23. System som angitt i krav 22,
karakterisert ved at nevnte mottatte sambandsmeldinger utgjør angitte data og validitetsinformasjon.
24. System som angitt i krav 22,
kara kit erisert ved at det videre omfatter utstyr for overføring av den fastlagte dataintegritet for systemet til en anordning utenfor systemet.
25. System som angitt i krav 1 eller 13,
karakterisert ved at den sikrede del av systemet er anordnet fjerntliggende i forhold til den ikke sikrede del.
26. System som angitt i krav 1 eller 13, karakterisert ved at deri sikrede del omfatter en prosessor og en hukommelse, og hvor denne prosessor utfører ordre fra nevnte sikrede hukommelse om å utlede nevnte første og annen verdi.
27. System som angitt i krav 8,
karakterisert ved at nevnte første driftsmodus er en modus som kan påvirkes av en spiller, mens den annen driftsmodus er en modus som ikke kan påvirkes av en spiller.
28. Fremgangsmåte som angitt i krav 27, karakterisert ved at den annen driftsmodus aktiverer en alarm.
29. Datasystem for å sikre dataintegriteten for en fjerntliggende databelastet hukommelse,
karakterisert ved at systemet omfatter:
a) en styreenhet som omfatter kryptifiseringskretser for å utlede validitetsinformasjon fra foreliggende data ved hjelp av et første sammenheng og et annet sammenheng som har et inverst sammenheng,
b) et fjerntliggende system i forhold til styreenheten, og som omfatter en hukommelse,
c) utstyr for overføring av data og validitetsinformasjon fra styreenheten til det fjerntliggende system for lagring i nevnte hukommelse/
d) verifiseringsutstyr som omfatter:
1) organer for utledning av en første verdi fra datainnholdet i hukommelsen ved hjelp av nevnte første sammenheng,
2) organer for å utlede en annen verdi fra nevnte validitets-inf ormas jon ved hjelp av nevnte inverse sammenheng,
3) organer for å finne driftssammenheng mellom første og annen verdi for å frembringe et utgangssignal som angir systemets dataintegritet, og
4) utstyr for å frembringe en prosess som reaksjon på nevnte utgangssignal som angir systemets integritet.
30. System som angitt i krav 29,
karakterisert ved at nevnte verifiseringsutstyr er fjerntliggende i forhold til styreenheten.
31. System som angitt i krav 30,
karakterisert ved at nevnte første sammenheng og inverse annet sammenheng er offentlig tilgjengelig, mens nevnte annet sammenheng er hemmelig.
32. System som angitt i krav 30,
karakterisert ved at det fjerntliggende system er et spillesystem.
33. System som angitt i krav 30,
karakterisert ved at nevnte første, annet og inverse sammenheng er enveis avbildingsfunksjoner.
34. System som angitt i krav 30,
karakterisert ved at nevnte prosess er slik at den bringer systemet til en normal driftsmodus som reaksjon på et utgangssignal som angir god dataintegritet for systemet, samt bringer systemet til en alarmmodus som reaksjon på et utgangssignal som angir dårlig dataintergitet for systemet.
35. System som angitt i krav 30, karakterisert ved at det fjerntliggende system videre omfatter databehandlingsutstyr.
36. System som angitt i krav 30, karakterisert ved at styreenheten er funk-sjonskoblet for selektivt samband med et flertall fjerntliggende systemer.
37. System som angitt i krav 36, karakterisert ved at minst et av nevnte fjerntliggende systemer er et spillesystem.
38. System som aigitt i krav 37,
karakterisert ved at hvert av de fjerntliggende systemer er utført for å reagere på meldinger fra styreenheten til vedkommende fjerntliggende system.
39. Spillesystem,
karakterisert ved at det omfatter:
a) et kretskort,
b) en ikke sikret del av kretskortet, og hvis dataintegritet er kryptografisk påvisbar, idet kortet har en hukommelse som inneholder lagrede data og validitetsinformasjon, hvor vali-ditetsinf ormas jonen er utledet fra vedkommende datainformasjon i samsvar med et åpent tilgjengelig første sammenheng og et hemmelig annet sammenheng, som i sin tur har et
åpent tilgjengelig inverst sammenheng,
c) en sikret del av kretskortet med påmontert databehand-lingselektronikk, hvor dataintegriteten av den sikrede del er påvisbar, og kretskortets sikrede del videre omfatter:
1) organer for å utlede en første verdi fra vedkommende data i samsvar med det første åpent tilgjengelige sammenheng,
2) organer for utledning av en annen verdi fra nevnte validitetsord ved hjelp av det åpne tilgjengelige inverse sammenheng, ,
3) utstyr for å behandle nevnte første og annen verdi for derved å frembringe et integritetssignal,
4) organer for å bringe nevnte system til en første driftsmodus som reaksjon på et første integritetssignal som angir god dataintegritet for systemet, samt
5) organer for å bringe systemet til en annen arbeidsmodus som reaksjon på et annet integritetssignal som angir dårlig dataintegritet for systemet.
40. System som angitt i krav 39, karakterisert ved at den sikrede del videre omfatter en prosessor og en annen hukommelse.
41. System som angitt i krav 39, karakterisert ved at nevnte første, annet og inverse annet sammenheng er enveisfunksjoner.
42. System som angitt i krav 39, karakterisert ved at nevnte første sammenheng har som særtrekk at forandring av innholdet i nevnte hukommelse forandrer den første verdi.
43. System som angitt i krav 39, karakterisert ved at det annet sammenheng er en enveis celledør-funksjon.
44. Spillesystem,
karakterisert ved at det omfatter:
a) et kabinett med et anvisningsområde og styreorganer for en bruker,
b) et kretskort montert inne i kabinettet,
c) en ikke sikret del av kretskortet, hvis dataintegritet er kryptografisk påvisbar, og med en hukommelse som inneholder lagrede data og validitetsinformasjon, hvor validitetsinformasjonen er utledet ved hjelp av et annet sammenheng, som i sin tur har et inverst sammenheng, fra en første verdi som er utledet fra og forandres i samsvar med første sammenheng i avhengighet av datainnholdet,
d) en sikret del av kretskortet og som har verifiserbar god integritet og omfatter:
1) organer for å utlede en annen verdi fra datainnholdet i den første hukommelse i samsvar med det første sammenheng,
2) organer for utledning av en tredje verdi fra nevnte vali-ditetsinf ormas jon ved hjelp av nevnte inverse sammenheng,
3) utstyr for å frembringe et integritets-utgangssignal som følge av arbeidet på nevnte annen og tredje verdi,
4) organer for å bringe nevnte system til en første driftsmodus som reaksjon på et første integritets-utgangssignal, samt
5) organer for å bringe nevnte system til en annen driftsmodus som reaksjon på et annet integritets-utgangssignal.
45. System som angitt i krav 44,
karakterisert ved at det første integritets-utgangssignal angir god dataintegritet for systemet, mens det annet integritetsutgangssignal angir dårlig dataintegritet for systemet.
46. System som angitt i krav 45,
karakterisert ved at nevnte første arbeidsmodus er en modus hvor systemet kan påvirkes av en bruker.
47. System som angitt i krav 45 eller 46, karakterisert ved at den annen modus er en modus hvor alarm utløses.
48. Spillesystem som kan arbeide i en driftsmodus som kan påvirkes av en spiller, samt i en alarmmodus, karakterisert ved at systemet omfatter:
en første hukommelse med innhold at data og validitetsinformasjon, hvor validitetsinformasjonen er tilordnet resten av datainnholdet i den ikke sikrede hukommelse,
en sikret hukommelse,
organer forvalidisering av dataintegriteten av den første hukommelse og som omfatter:
utstyr for å utføre ordre fra den sikrede hukommelse for å utlede en første verdi som har driftssammenheng med datainnholdet i den første hukommelse, utstyr for å utføre ordre fra den sikrede hukommelse for å utlede en annen verdi som har driftssammenheng med validitetsinformasjonen,
utstyr for å frembringe utgangssignaler som henholdsvis angir god eller mangelfull dataintegritet for systemet som følge av frembrakt driftsammenheng mellom nevnte første og annen verdi,
utstyr for å bringe spillesystemet til nevnte alarmmodus som reaksjon på et utgangssignal som angir mangelfull dataintegi-tet, og
utstyr for å bringe spillesystemet til nevnte spiller-påvirk-bare driftsmodus som følge av et utgangssignal som angir god dataintegritet for systemet.
49. System som angitt i krav 48, karakterisert ved at det første sammenheng har den egenskap at forandring av innholdet i den første hukommelse forandrer den første verdi.
50. Spillesystem som angitt i krav 48 eller 49, karakterisert ved at validitetsinformasjonen er utledet fra den første verdi.
51. System som angitt i krav 48,
karakterisert ved at det første, annet og inverse annet sammenheng er enveisfunksjoner.
52. System for sikring av dataintegriteten for informasjon som er lastet inn i systemet,
karakterisert ved at systemet omfatter:
a) en hukommelse som innledningsvis har udefinert innhold,
b) organer for innlasting av data og validitetsinformasjon i hukommelseinnholdet, på sådan måte at nevnte data står i forbindelse med validitetsinformasjonen i samsvar med et åpent tilgjengelig første og et hemmelig annet sammenheng,
c) organer for verifisering av dataintegriteten av det innlastede hukommelseinnhold og som omfatter:
1) organer for utledning av en første verdi i samsvar med det første sammenheng i avhengighet av datainnholdet i hukommelsen,
2) organer for utledning av en annen verdi i samsvar med et åpent tilgjengelig inverst sammenheng av det annet sammenheng i avhengighet av validitetsinformasjonen,
3) organer for å opprette driftssammenheng mellom første og annen verdi for å frembringe et integritets-utgangssignal som angir god eller dårlig dataintegritet for hukommelseinnholdet,
d) organer for styring av systemets driftsstatus og som videre omfatter:
1) organer for å bringe systemet til en normal driftsmodus som følge av et utgangssignal som angir god dataintegritet, og
2) organer for å bringe systemet i en alarmmodus som følge av nevnte utgangssignal som angir dårlig dataintegritet.
53. System som angitt i krav 52,
karakterisert ved at systemet er et spille system.
54. System som angitt i krav 53,
karakterisert ved at det videre omfatter:
en grensesnittport for samband med en ytre anordning,
utstyr som påvirkes av nevnte grenseport til å laste nevnte hukommelse med sambandsmeldinger mottatt fra nevnte ytre anordning .
55. System som angitt i krav 53 eller 54, karakterisert ved at nevnte hukommelse er anordnet i en ikke sikret del av det annet system, mens nevnte utstyr for verifisering av integriteten og organer for styring av driftsstatus er anordnet i en sikret del av det annet system.
56. System som angitt i krav 52 eller 53, og med engangs-organer som kan påvirkes av en bruker, karakterisert ved at nevnte normale driftsmodus har den egenskap at den reagerer på nevnte inngangs-organer som kan påvirkes av brukeren.
57. Fremgangsmåte for å styre driftsmodus av et system med en hukommelse som inneholder lagrede data og validitetsinformasjon,
karakterisert ved -følgende prosesstrinn:
en første verdi utledes fra datainnholdet i samsvar med et
første sammenheng, en annen verdi utledes fra validitetsinformasjonen i samsvar med et annet sammenheng,
nevnte første og annen verdi bringes i driftssammenheng for å fastlegge systemets dataintegritet, og
systemet bringes til en valgt driftsmodus som følge av den fastlagte dataintegritet.
58. Fremgangsmåte som angitt i krav 57, karakterisert ved at systemet er spillesystem.
59. Fremgangsmåte som angitt i krav 57, karakterisert ved at nevnte validitetsinformasjon er utledet fra nevte datainnhold i samsvar med det første sammenheng og et inverst sammenheng av det annet sammenheng.
60. Fremgangsmåte som angitt i krav 59, karakterisert ved at den videre omfatter følgende prosesstrinn:
systemet bringes til en normal driftsmodus som følge av en fastleggelse av at det foreligger god dataintegritet for systemet, og
systemet bringes til en alarm-driftsmodus som følge av en fastleggelse av dårlig integritet for systemet.
61. Fremgangsmåte som angitt i krav 57 eller 58, karakterisert ved at det første og annet sammenheng gjøres åpent tilgjengelig, mens det inverse av det annet sammenheng holdes hemmelig.
62. Fremgangsmåte som angitt i krav 57 eller 58, karakterisert ved at den første verdi utledes ved hjelp av en funksjon som har den egenskap at enhver forandring av datainnholdet i den ikke sikrede hukommelse forandrer den første verdi.
63. Fremgangsmåte som angitt i krav 62, karakterisert ved at validitetsinformasjonen avledes fra nevnte første verdi, mens nevnte annen verdi fastlegges utifrå validitetsinformasjonen ved hjelp av en invers utledning av den utledning som ble benyttet ved utledning av validitetsinformasjonen fra den første verdi.
64. Fremgangsmåte for å opprette en hukommelse med verifiserbart sikret datainnhold,
karakterisert ved at:
det utledes en første verdi fra datainnholdet i hukommelsen ved hjelp av et første sammenheng av sådan art at enhver forandring av hukommelseinnholdet forandrer den første verdi,
en validitetsverdi utledes fra nevnte første verdi ved hjelp av et annet sammenheng som også har et inverst sammenheng,
og nevnte validitetsverdi lagres i nevnte hukommelseinnhold.
65. Fremgangsmåte for å verifisere dataintegriteten av en hukommelse med datainnhold og innhold av en validitetsverdi som står i forbindelse med nevnte datainnhold ved et første og et annet sammenheng,
karakterisert ved at:
en første verdi utledes fra hukommelsens datainnhold ved hjelp av et første sammenheng,
en annen verdi utledes fra validitetsverdien ved hjelp et
inverst sammenheng av nevnte annet sammenheng,
det frembringes et integritetsutgangssignal som angir god eller dårlig dataintegritet for systemet ved at nevnte første og annen verdi bringes i innbyrdes tidssammenheng,
det frembringes et første aktiveringssignal som følge av at nevnte integritets-utgangssignal angir god dataintegritet,
og et annet aktiveringssignal som følge. ;av at nevnte integritets-utgangssignal angir dårlig dataintegritet.
66. Fremgangsmåte som angitt i krav 64 eller 65, karakterisert ved at nevnte første sammenheng og inverse annet sammenheng er åpent tilgjengelig, mens nevnte annet sammenheng er hemmelig.
67. Fremgangsmåte som angitt i krav 64, karakterisert ved at fremgangsmåten utøves i et spillesystem.
68. Fremgangsmåte for å sikre dataintegriteten av en ikke sikret del av et system som også inneholder en forseglet sikret kretsdel som omfatter en prosessor og en første hukommelse, mens systemets nevnte ikke sikrede kretsdel omfatter en annen hukommelse,
karakterisert ved at:
en første verdi avledes fra datainnholdet i den annen hukommelse ved hjelp av et første sammenheng av sådan art at forandring av innholdet i den annen hukommelse alltid vil medføre forandring av den første verdi,
en validitetsverdi utledes fra nevnte første verdi ved hjelp av et annet forhold som også har et inverst forhold, og
nevte validitetsverdi lagres på et fastlagt sted i den annen hukommelse.
69. Fremgangsmåte som angitt i krav 68, karakterisert ved at:
a) dataintegriteten av den annen hukommelse verifiseres ved hjelp av nevnte sikrede del ved at:
1) det utledes en tredje verdi fra innholdet i den annen hukommelse ved hjelp av nevnte første sammenheng,
2) det utledes en fjerde verdi fra nevnte validitetsverdi ved hjelp av det angitte inverse sammenheng, og
3) det tredje verdi bringes i driftssammenheng med den fjerde verdi for å frembringe et sammenheng-utgangssignal, og
b) systemets driftsstatus styres ved at:
1) nevnte spillesystem bringes til normal reagerende driftsmodus som følge av at nevnte sammenheng-utgangssignal angir god dataintegritet for systemet, og
2) systemet bringes i en alarmmodus som følge av at nevnte sammenheng-utgangssignal angir dårlig dataintegritet for systemet.
70. Fremgangsmåte som angitt i krav 68 eller 69, karakterisert ved at nevnte første og inverse annet sammenheng er åpent tilgjengelige, mens det annet sammenheng er hemmelig.
71. Fremgangsmåte som angitt i krav 70, karakterisert ved at nevnte annen hukommelse er av ikke flyktig art.
72. Fremgangsmåte som angitt i krav 68 eller 69, karakterisert ved at systemet er spillesystem.
73. Fremgangsmåte som angitt i krav 69, karakterisert ved at nevnte normale påvirk-bare driftsmodus er en modus som kan påvirkes av en spiller, mens nevnte alarmmodus er en modus som ikke kan påvirkes av en spiller.
74. Fremgangsmåte som angitt i krav 71, karakteris e:. rt ved at det prosesstrinn som går ut på å frembringe driftssammenheng ytterligere går ut på at størrelsen av nevnte første og annen verdi sammenlignes, idet et sammenligningsresultat i form likhet angir god dataintegritet for systemet, og et sammenligningsresultat som angir manglende likhet innebærer dårlig dataintegritet for systemet.
75. Fremgangsmåte som angitt i krav 71, karakterisert ved at nevnte første, annet og inverse annet sammenheng er enveis avbildningsfunksjoner.
76. Fremgangsmåte for selektivt å bringe et system i en forut bestemt driftsmodus som følge av en validisering av dataintegriteten av en ikke sikret hukommelse i systemet, idet systemet er et spillesystem som kan arbeide i en driftsmodus som kan påvirkes av en spiller eller alternativt i en alarmmodus som ikke kan påvirkes av en spiller, og systemet i tillegg til nevnte ikke sikrede hukommelse,som inneholder data og validitetsinformasjon som står i driftssammenheng med vedkommende data, også omfatter en sikret hukommelse, karakterisert ved at fremgangsmåten omfatter følgende prosesstrinn:
a) instruksjoner fra den sikrede hukommelse utføres slik at det utledes en første verdi som representerer datainnholdet i den ikke sikrede hukommelse,
b) instruksjoner fra den sikrede hukommelse utføres slik at det utledes en annen verdi som representerer validitetsordet,
c) første og annen verdi bringes i innbyrdes driftssammenheng for å frembringe en anvisning om systemets dataintegritet,
d) spillesystemet bringes til nevnte alarmmodus som ikke kan påvirkes av en spiller, som følge av en anvisning av utilfredsstillende dataintegritet for systemet, og
e) spillesystemet bringes til nevnte driftsmodus som kan påvirkes av en spiller, som følge av en anvisning av god dataintegritet for systemet.
77. Fremgangsmåte som angitt i krav 76, karakterisert ved at nevnte første verdi utledes ved hjelp av en funksjon med den egenskap at enhver forandring av innholdet i den ikke sikrede hukommelse forandrer den første verdi.
78. Fremgangsmåte som angitt i krav 77, karakterisert ved at nevnte validitetsord utledes fra den første verdi, idet nevnte annen verdi fastlegges utifrå validitetsordet ved hjelp av en invers utledning av validitetsordets utledning av den første verdi.
79. Fremgangsmåte som angitt i krav 76, karakterisert ved at den første verdi utledes ved å bringe nevnte data i driftssammenheng med den første funksjonell avbilding, mens nevnte validitetsinformasjon bringes i sammenheng med første verdi i samsvar med en annen funksjonell avbilding, mens nevnte annen verdi utledes ved å bringe validitetsinformasjonen i driftssammenheng med en invers avbildingsfunksjon av nevnte annen funksjonelle avbilding.
80. Fremgangsmåte som angitt i krav 57, 58 eller 76, karakterisert ved at:
nevnte data og tilordnede validitetsinformasjon overføres til systemet fra en kilde utenfor systemet,
de overførte data og den tilordnede validitetsinformasjon lagres i nevnte hukommelse.
81. Fremgangsmåte for å styre driftsmodus for et datasystem med lokale og fjerntliggende anordninger i samsvar med fastlagt dataintegritet av overført informasjon, karakterisert ved følgende prosesstrinn:
datainformasjon bearbeides i den fjerntliggende anordning i samsvar med et fastlagt første og annet sammenheng for å utlede validitetsinformasjon,
nevnte data og validitetsinformasjon overføres fra den fjerntliggende anordning til den lokale anordning, nevnte data-inf ormas jon bearbeides i den lokale anordning i samsvar med nevnte første fastlagte sammenheng for derved å utlede en første verdi, nevnte validitetsinformasjon bearbeides i den lokale anordning i samsvar med et inverst sammenheng av nevnte annet sammenheng, for derved å utlede en annen verdi, og systemets driftsmodus styres i samsvar med det frembrakte resultat ved å bringe nevnte første og annen verdi i innbyrdes driftssammenheng.
82. Fremgangsmåte som angitt i krav 81, idet tilfellet det foreligger flere lokale anordninger, karakterisert ved at systemets driftsmodus styres ved selektivt å styre driftsmodus for hver av de lokale anordninger i avhengighet av det fastlagte driftssammenheng for hver av de respektive første og andre verdier.
83. Fremgangsmåte som angitt i krav 81, karakterisert ved at nevnte første verdi utledes ved hjelp av en funksjon som oppviser den egenskap at enhver forandring av datainnholdet av den ikke sikrede hukommelse forandrer den første verdi.
84. Fremgangsmåte som angitt i krav 81, karakterisert ved at nevnte validitetsinformasjon utledes fra den. første verdi, og den annen verdi fastlegges utifrå validitetsinformasjonen ved hjelp av en invers utledning av den utledning hvorved validiterings-ordet utledes fra den første verdi.
85. Fremgangsmåte som angitt i krav 81, karakterisert ved at nevnte første og inverse annet funksjonelle sammenheng er åpent tilgjengelig, mens nevnte annet funksjonelle sammenheng er hemmelig.
86. Fremgangsmåte som angitt i krav 81 eller 85, karakterisert ved at nevnte første, annet og inverse annet funksjonelle sammenheng er enveis funksjoner.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US37741382A | 1982-05-12 | 1982-05-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
NO831648L true NO831648L (no) | 1983-11-14 |
Family
ID=23489006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO831648A NO831648L (no) | 1982-05-12 | 1983-05-10 | Fremgangsmaate og anordning for aa sikre informasjonsinnholdet i et sikkerhetssystem |
Country Status (13)
Country | Link |
---|---|
AU (1) | AU1432583A (no) |
BE (1) | BE896722A (no) |
BR (1) | BR8302453A (no) |
DE (1) | DE3316414A1 (no) |
DK (1) | DK211683A (no) |
ES (1) | ES8405185A1 (no) |
FR (2) | FR2527359A1 (no) |
GB (1) | GB2121569B (no) |
IT (1) | IT1168870B (no) |
NL (1) | NL8301708A (no) |
NO (1) | NO831648L (no) |
PT (1) | PT76671B (no) |
SE (1) | SE8302671D0 (no) |
Families Citing this family (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8323283D0 (en) * | 1983-08-31 | 1983-10-05 | Univ Strathclyde | Copyright protection device |
US4799258A (en) * | 1984-02-13 | 1989-01-17 | National Research Development Corporation | Apparatus and methods for granting access to computers |
EP0399570B1 (en) * | 1985-06-27 | 1995-10-18 | InterBold | System of labelling containers |
GR880100673A (el) * | 1988-10-07 | 1990-11-29 | Panagiotis Skaltsas | Κρυπτογραφικη μεθοδος προστασιας προιοντος απο αντιγραφη |
RU95103479A (ru) | 1994-03-11 | 1996-12-27 | Уолкер Эссет Мэнеджмент Лимитед Партнершип (US) | Игровая система, игровой компьютер, способ проведения игры, лотереи с участием игрока |
USRE39369E1 (en) | 1995-06-29 | 2006-10-31 | Igt | Electronic casino gaming system with improved play capacity, authentication and security |
JP2002515765A (ja) | 1995-06-29 | 2002-05-28 | シリコン・ゲーミング・インコーポレーテッド | 優れた遊技機能と認証およびセキュリティを有する電子的カジノゲームシステム |
US7063615B2 (en) | 1995-06-29 | 2006-06-20 | Igt | Electronic gaming apparatus with authentication |
AU4718400A (en) * | 1995-06-29 | 2000-09-14 | Silicon Gaming, Inc. | Electronic casino gaming system with improved play capacity, authentication and security |
US5643086A (en) | 1995-06-29 | 1997-07-01 | Silicon Gaming, Inc. | Electronic casino gaming apparatus with improved play capacity, authentication and security |
US6402614B1 (en) | 1995-06-30 | 2002-06-11 | Walker Digital, Llc | Off-line remote system for lotteries and games of skill |
US7179168B1 (en) | 1995-06-30 | 2007-02-20 | Walker Digital, Llc | Systems and methods for allocating an outcome amount among a total number of events |
US5871398A (en) * | 1995-06-30 | 1999-02-16 | Walker Asset Management Limited Partnership | Off-line remote system for lotteries and games of skill |
EP0762337A3 (de) * | 1995-09-08 | 2000-01-19 | Francotyp-Postalia Aktiengesellschaft & Co. | Verfahren und Anordnung zur Erhöhung der Manipulationssicherheit von kritischen Daten |
US20030177347A1 (en) | 1995-11-22 | 2003-09-18 | Bruce Schneier | Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons |
US9530150B2 (en) | 1996-01-19 | 2016-12-27 | Adcension, Llc | Compensation model for network services |
US6264560B1 (en) | 1996-01-19 | 2001-07-24 | Sheldon F. Goldberg | Method and system for playing games on a network |
US5823879A (en) | 1996-01-19 | 1998-10-20 | Sheldon F. Goldberg | Network gaming system |
EP1441464A1 (en) | 1996-06-17 | 2004-07-28 | Igt | Electronic casino gaming system with authentication and security |
US7806763B2 (en) | 1996-12-30 | 2010-10-05 | Igt | System and method for remote automated play of a gaming device |
US6964611B2 (en) | 1996-12-30 | 2005-11-15 | Walker Digital, Llc | System and method for automated play of lottery games |
US6634942B2 (en) | 1996-12-30 | 2003-10-21 | Jay S. Walker | System and method for automated play of multiple gaming devices |
US5954817A (en) * | 1996-12-31 | 1999-09-21 | Motorola, Inc. | Apparatus and method for securing electronic information in a wireless communication device |
US20020025852A1 (en) | 2000-09-29 | 2002-02-28 | Alcorn Allan E. | Gaming apparatus with portrait-mode display |
US8579705B1 (en) | 1998-06-17 | 2013-11-12 | Eugene Thomas Bond | Software verification and authentication |
US6508710B1 (en) * | 1999-12-27 | 2003-01-21 | Virtgame Corp. | Gaming system with location verification |
US7988559B2 (en) | 2001-03-08 | 2011-08-02 | Igt | Computerized gaming system, method and apparatus |
US7043641B1 (en) | 2000-03-08 | 2006-05-09 | Igt | Encryption in a secure computerized gaming system |
US7452270B2 (en) | 2000-06-29 | 2008-11-18 | Walker Digital, Llc | Systems and methods for presenting an outcome amount via a total number of events |
AU8512501A (en) | 2000-08-21 | 2002-03-04 | Int Game Tech | Method and apparatus for software authentication |
US6675152B1 (en) * | 2000-09-13 | 2004-01-06 | Igt | Transaction signature |
US8678902B2 (en) | 2005-09-07 | 2014-03-25 | Bally Gaming, Inc. | System gaming |
DE50000986D1 (de) * | 2000-11-06 | 2003-01-30 | Nkl Nordwestdeutsche Klassenlo | Datenverarbeitungssystem |
US20020187828A1 (en) * | 2001-06-12 | 2002-12-12 | Jamal Benbrahim | Method and apparatus for securing gaming machine operating data |
FI114416B (fi) | 2001-06-15 | 2004-10-15 | Nokia Corp | Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite |
US7162036B2 (en) | 2001-08-06 | 2007-01-09 | Igt | Digital identification of unique game characteristics |
US6685567B2 (en) | 2001-08-08 | 2004-02-03 | Igt | Process verification |
US7749076B2 (en) | 2002-09-13 | 2010-07-06 | Bally Gaming, Inc. | System and method for an alterable storage media in a gaming machine |
US7931533B2 (en) | 2001-09-28 | 2011-04-26 | Igt | Game development architecture that decouples the game logic from the graphics logics |
US8708828B2 (en) | 2001-09-28 | 2014-04-29 | Igt | Pluggable modular gaming modifiers and configuration templates for gaming environments |
US6902481B2 (en) | 2001-09-28 | 2005-06-07 | Igt | Decoupling of the graphical presentation of a game from the presentation logic |
US20040054952A1 (en) | 2002-09-13 | 2004-03-18 | Morrow James W. | Device verification system and method |
CA2469839A1 (en) | 2001-11-26 | 2003-06-05 | Igt | Pass-through live validation device and method |
US8226473B2 (en) | 2002-04-10 | 2012-07-24 | Wms Gaming Inc. | Gaming software authentication |
JP2005524894A (ja) * | 2002-05-03 | 2005-08-18 | エヌカーエル・ノルトヴェストドイチェ・クラッセンロッテリー | くじ引き編成用のデータ処理システム |
US7320642B2 (en) | 2002-09-06 | 2008-01-22 | Wms Gaming Inc. | Security of gaming software |
US8986122B2 (en) | 2002-09-13 | 2015-03-24 | Bally Gaming, Inc. | Networked gaming system communication protocols and methods |
US9082260B2 (en) | 2004-09-16 | 2015-07-14 | Bally Gaming, Inc. | Networked gaming system communication protocols and methods |
US8529349B2 (en) | 2004-09-16 | 2013-09-10 | Bally Gaming, Inc. | Networked gaming system communication protocols and methods |
US8992326B2 (en) | 2006-09-06 | 2015-03-31 | Bally Gaming, Inc. | Networked gaming system communication protocols and methods |
US9117342B2 (en) | 2004-09-16 | 2015-08-25 | Bally Gaming, Inc. | Networked gaming system communication protocols and methods |
US8535158B2 (en) | 2004-09-16 | 2013-09-17 | Bally Gaming, Inc. | Networked gaming system communication protocols and methods |
US8568237B2 (en) | 2004-09-16 | 2013-10-29 | Bally Gaming, Inc. | Networked gaming system communication protocols and methods |
US7367889B2 (en) | 2003-06-09 | 2008-05-06 | Wms Gaming Inc. | Gaming machine having hardware-accelerated software authentication |
US7600108B2 (en) | 2003-06-17 | 2009-10-06 | Wms Gaming Inc. | Gaming machine having reduced-read software authentication |
US7491122B2 (en) | 2003-07-09 | 2009-02-17 | Wms Gaming Inc. | Gaming machine having targeted run-time software authentication |
US10803694B2 (en) | 2004-09-16 | 2020-10-13 | Sg Gaming, Inc. | Player gaming console, gaming machine, networked gaming system |
US8038530B2 (en) | 2005-02-28 | 2011-10-18 | Wms Gaming Inc. | Method and apparatus for filtering wagering game content |
US8705739B2 (en) | 2005-08-29 | 2014-04-22 | Wms Gaming Inc. | On-the-fly encryption on a gaming machine |
US8678901B1 (en) | 2005-09-07 | 2014-03-25 | Bally Gaming | System gaming |
WO2008144536A1 (en) | 2007-05-17 | 2008-11-27 | Walker Digital, Llc | Group play of lottery game |
US9424712B2 (en) | 2008-06-27 | 2016-08-23 | Bally Gaming, Inc. | Authenticating components in wagering game systems |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4186871A (en) * | 1978-03-01 | 1980-02-05 | International Business Machines Corporation | Transaction execution system with secure encryption key storage and communications |
US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
DE2826469C2 (de) * | 1978-06-16 | 1982-12-02 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren und Einrichtung zur Absicherung von Dokumenten |
DE2949351C2 (de) * | 1979-12-07 | 1982-04-15 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument |
US4328414A (en) * | 1979-12-11 | 1982-05-04 | Atalla Technovations | Multilevel security apparatus and method |
US4386266A (en) * | 1980-02-11 | 1983-05-31 | International Business Machines Corporation | Method for operating a transaction execution system having improved verification of personal identification |
GB2082361A (en) * | 1980-08-12 | 1982-03-03 | Ass Leisure Games | Recording data in amusement machines |
-
1983
- 1983-05-05 DE DE19833316414 patent/DE3316414A1/de not_active Withdrawn
- 1983-05-06 AU AU14325/83A patent/AU1432583A/en not_active Abandoned
- 1983-05-10 PT PT76671A patent/PT76671B/pt unknown
- 1983-05-10 GB GB08312834A patent/GB2121569B/en not_active Expired
- 1983-05-10 SE SE19838302671A patent/SE8302671D0/xx not_active Application Discontinuation
- 1983-05-10 NO NO831648A patent/NO831648L/no unknown
- 1983-05-11 IT IT48275/83A patent/IT1168870B/it active
- 1983-05-11 BR BR8302453A patent/BR8302453A/pt unknown
- 1983-05-11 BE BE0/210750A patent/BE896722A/fr not_active IP Right Cessation
- 1983-05-11 ES ES522284A patent/ES8405185A1/es not_active Expired
- 1983-05-11 DK DK211683A patent/DK211683A/da not_active Application Discontinuation
- 1983-05-11 NL NL8301708A patent/NL8301708A/nl not_active Application Discontinuation
- 1983-05-13 FR FR8307995A patent/FR2527359A1/fr not_active Withdrawn
- 1983-11-25 FR FR8318834A patent/FR2533722A1/fr not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
SE8302671D0 (sv) | 1983-05-10 |
BR8302453A (pt) | 1984-01-17 |
PT76671A (en) | 1983-06-01 |
ES522284A0 (es) | 1984-05-16 |
GB2121569B (en) | 1986-07-02 |
NL8301708A (nl) | 1983-12-01 |
GB8312834D0 (en) | 1983-06-15 |
PT76671B (en) | 1986-03-12 |
IT1168870B (it) | 1987-05-20 |
GB2121569A (en) | 1983-12-21 |
SE8302671L (no) | 1984-11-13 |
DE3316414A1 (de) | 1983-12-22 |
IT8348275A0 (it) | 1983-05-11 |
FR2533722A1 (fr) | 1984-03-30 |
AU1432583A (en) | 1983-11-17 |
ES8405185A1 (es) | 1984-05-16 |
DK211683A (da) | 1983-11-13 |
BE896722A (fr) | 1983-09-01 |
FR2527359A1 (fr) | 1983-11-25 |
DK211683D0 (da) | 1983-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NO831648L (no) | Fremgangsmaate og anordning for aa sikre informasjonsinnholdet i et sikkerhetssystem | |
EP1497006B1 (en) | Authentication in a secure computerized gaming system | |
US7043641B1 (en) | Encryption in a secure computerized gaming system | |
EP1486922B1 (en) | Gaming machine having hardware-accelerated software authentication | |
US7827397B2 (en) | Gaming machine having a secure boot chain and method of use | |
US20080254850A1 (en) | Trusted Computing in a Wagering Game Machine | |
US20030203755A1 (en) | Encryption in a secure computerized gaming system | |
JP3491065B2 (ja) | 遊技機検査装置 | |
JP4056149B2 (ja) | 遊技用演算処理装置 | |
JPS59214476A (ja) | ギヤンブル装置の保全性を保証する方法および装置 | |
JP2008023370A (ja) | 遊技用演算処理装置 | |
JP4518333B2 (ja) | 遊技機 | |
AU2003223536B2 (en) | Authentication in a secure computerized gaming system | |
AU2001245518B2 (en) | Encryption in a secure computerized gaming system | |
JP2001252452A (ja) | 遊技用演算処理装置および遊技システム | |
JP4831636B2 (ja) | 遊技機 | |
JP2008023369A (ja) | 遊技用演算処理装置 | |
JP2008055188A (ja) | 遊技用演算処理装置 | |
JP2008023371A (ja) | 遊技用演算処理装置 | |
JP2010057982A (ja) | 遊技機 | |
AU2001245518A1 (en) | Encryption in a secure computerized gaming system | |
AU2011218679A1 (en) | Gaming security system |