NO831648L - Fremgangsmaate og anordning for aa sikre informasjonsinnholdet i et sikkerhetssystem - Google Patents

Fremgangsmaate og anordning for aa sikre informasjonsinnholdet i et sikkerhetssystem

Info

Publication number
NO831648L
NO831648L NO831648A NO831648A NO831648L NO 831648 L NO831648 L NO 831648L NO 831648 A NO831648 A NO 831648A NO 831648 A NO831648 A NO 831648A NO 831648 L NO831648 L NO 831648L
Authority
NO
Norway
Prior art keywords
value
stated
memory
data
integrity
Prior art date
Application number
NO831648A
Other languages
English (en)
Inventor
Martin Anthony Keane
Original Assignee
Bally Mfg Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bally Mfg Corp filed Critical Bally Mfg Corp
Publication of NO831648L publication Critical patent/NO831648L/no

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • G07F17/3241Security aspects of a gaming system, e.g. detecting cheating, device integrity, surveillance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/02Devices for alarm or indication, e.g. when empty; Advertising arrangements in coin-freed apparatus

Description

Foreliggende oppfinnelse angår sikrere datasystemer, slik som f.eks. i et spilleapparat, og nærmere bestemt en anordning for å sikre dataintegriteten for informasjonsinnholdet i et sikret system, slik som f.eks. det styrende program i et spilleapparat .
Det er often tilfelle i elektroniske spillesystemer at et system basert på mikroprosessor-elektronikk kan bli til-passet forskjellige typer av spill ved å forandre en hukommelseinnretning (slik som en EPROM) eller ved å forandre hukommelseinnretningens innhold (slik som ved fjerninnlasting av data i en lese/skrive-hukommelse, RAM eller EPROM). Det er imidlertid vanlig praksis for de myndigheter som overvåker offentlig spill innenfor visse områder, slik som f.eks. i New Jersey, og kreve at et segl skal påføres alle kretser på hvert kretskort (inkludert EPROM eller RAM) som en del av autoriseringsprosessen. De indre kretser må således holdes på forseglede kort for hver av et antall maskiner, både ved fremstilling og ved reparasjoner. Dette forhold er både kostnadskrevende og lite effektivt, da mange maskiner har en felles kretskjerne og utnytter samme slags kretskort med et forskjellig styrende hukommelseprogramm for hver av de mange spill som kan velges ved utveksling av en hukommelseinnretning eller dens innhold. Skjønt denne teknikk er kostnadskrevende og brysom, har det hittil ikke vært noen alternativ metode for å utføre den viktige funksjon å garan-tere dataintegriteten for spillemaskiner.
I henhold til en utførelseform av foreliggende oppfinnelse
er det frembrakt et system hvor data og tilordnet validitets-inf ormas jon som er lagret i et ikke sikret lagersted, verifiseres med hensyn til dataintegritet ved hjelp av kryptografisk eller hemmlig teknikk. God integritets-verifisering bringer systemet til å arbeide i en første modus, mens dårlig integritets-verifisering bringer systemet til drift i en annen modus. I en foretrukket utførelse er systemet et spillesystem, hvor første modus tilsvarer drift under påvirk-ning fra en bruker og annen modus tilsvarer en alarmmodus.
Andre systemer hvor foreliggende oppfinnelse vil kunne anvendes omfatter postmålinger, elektronisk post, elektroniske fondsoverføringer og andre behandlingssystemer for sikrede data. I samsvar med en annen utførelseform av foreliggende oppfinnelse, har systemet en grensesnitt^-port for samband med en ytre anordning, slik som en sentral styrende data-maskin. Data og tilordnet validitetsinformasjon anbringes i hukommelse i den ikke sikrede del, og systemet verifiseres integriteten av disse data og den tilordnede validitets-inf ormas jon som befinner seg lagret i hukommelsen, ved hjelp av kryptografisk teknikk som i drift ser vedkommende data i sammenheng med det tilordnede validitetsord. Systemet bringes så til å arbeide enhten i en første eller en annen driftsmodus som reaksjon på et verifisert resultat i form av henholdsvis god eller dårlig dataintegritet. En sentral data-maskin kan f.eks.avgi informasjon ned til en eller i flere fjerntliggende systemer som hver vil verifisere dataintegriteten av den informasjon som mottas og lagres i de respektive hukommelser. I det tilfellet de fjerntliggende systemer er spillesystemer, kan den overførte informasjon være odds, styreprogrammer, vilkårlige tall, o.s.v.
Ved en av de viste utførelser av foreliggende oppfinnelse
er det angitt et spilleapparat med en sikret del som er auto-risert og forseglet av de myndigheter som overvåker spille-apparater, samt også en ikke sikret del som ikke er forseglet av myndighetene, men hvis dataintegritet er verifisert av den sikrede apparatdel. Den sikrede del av spilleapparatet omfatter et kretskort med en sentral prosessor og en første hukommelse. Den ikke sikrede del av spilleapparatet omfatter en annen del av kretskortet, eller et annet uavhengig kretskort med en annen hukommelse, slik som en ikke sikret ROM, EPROM eller lese/skrive-hukommelse (RAM). Med anvendelse av kryptografisk teknikk verifiseres dataintegriteten av den ikke sikrede del av systemet av systemets sikrede del.
Spillesystemet kan drives i tre modi og settes i gang i en prøvemodus for å verifisere dataintegriteten av spillesystemet.'
Når det er utført en positiv verifisering av at den ikke sikrede hukommelse (f.eks. ROM)) har tilfredsstillende integritet, aktiveres systemet til en driftsmodus som reagerer på en spiller som benytter styreinngangene. I det tilfellet resultatene av prøvemodus er en negativ verifisering som angir at den ikke sikrede hukommelse ikke har god dataintegritet, bringes spillesystemet til en ikke drivbar modus som ikke reagerer på en spiller som benytter styreinngangene, og en alarm utløses.
Den ikke sikrede del av kretskortet, hvis integritet en kryp-tograf is1', påvisbar, har en første ikke flyktig hukommelse (slik som er ROM, PROM, EPROM eller EEPROM ikke flyktig hukommelse eller en flyktig lese/skrive-hukommelse (RAM))
med et lagret validitetsord, idet dette validitetsord er utledet fra det første hukommelseinnhold i samsvar med et første datasammenheng. Validitetsordet dannes ved å utlede en første verdi fra den første hukommelsesinnhold. Validitetsordet utledes da fra denne første verdi ved hjelp av en ikke offentlig kjent utledning med en invers funksjon. Validitetsordet kombineres så for å utgjøre en del av innholdet i den første hukommelse.
Den sikrede del av kretskortet har en prosessor og en annen ikke flyktig hukommelse påmontert. Dataintegriteten av den sikrede apparatdel er tilgjengelig og påvisbar, slik som ved fysisk forsegling. Den sikrede del at kretskortet omfatter organer for utledning av en annen verdi fra validitets-
ordet i den første hukommelse ved hjelp av den nevnte inverse funksjon. Den sikrede del omfatter også organer for sammenligning av første og annen verdi, samt organer for verifisering av dataintegriteten av den annen hukommelse. Veri-fiseringsorganene bringer spillesystemet til en modus som reagerer på en brukers styresignaler, som en følge av et sammenligningsresultat som angir likhet, eller bringer alternativt spillesystemet til en modus som ikke reagerer på en brukers spillesignaler (alarmmodus) og som er en følge av et sammenligningsresultat som angir manglende likhet. Data-sammenhenget for utledning av den første verdi, det ikke
offentlige tilgjengelige sammenheng, samt det inverse sammenheng av det ikke offentlig tilgjengelige datasammenheng, er av sådan art at forsøk på å finne innbyrdes slektsskap eller kryssutledning mellom de forskjellige sammenhenger er en meget komplisert prosess som er ytterst vanskelig og tids-krevende. I en foretrukket utførelse er den kryptiske funksjon hemmlig mens den inverse funksjon er offentlig tilgjengelig .
Oppfinnelsen vil bli bedre forstått utifrå den følgende detaljerte beskrivelse under henvisning til de vedføyde teg-ninger, hvorpå: Fig. 1 er en perspektivskisse av et spillesystem, slik som f.eks. en video-spillemaskin med myntinnkast, for å anskuelig-gjøre et apparat hvor foreliggende oppfinnelse kan utnyttes. Fig. 2 er en planskisse av en utførelse av et kretskort som omfatter spillesystemet i fig. 1 med en sikret del og en ikke sikret del. Fig. 3 er et flytskjema som anskueliggjør en utførelse av den metode som anvendes for kryptifisering eller hemmelig-gjørelse i samsvar med en utførelse av foreliggende oppfinnelse. Fig. 4 er et flytskjema av en dekryptifisering/prøve-metode som anvendes i samsvar med en utførelse av foreliggende oppfinnelse . Fig. 5A-D er datamaskinprogramm for en utførelse av foreliggende oppfinnelse.
Det skal først henvises til fig. 1 som viser et spillesystem som anskueliggjør en utførelse av foreliggende oppfinnelse. Et ytre hus 100 inneholder de nødvendige styreorganer for en spiller, såvel som elektriske kretser og mekanisk utstyr. Styreorganene forc spilleren omfatter trykknapper 110 og et styrehåndtak 120. Et betraktningsområde 130, slik som :f.eks. en video-skjerm, er anordnet på forsiden av kabinetthuset 100 for at spilleren skal følge med i spillemaskinens reaksjoner på spillerens inngangssignaler. Myntinnkast 140 er anordnet for mottagelse av spillerens mynter samt for tilbakeføring av mynter med feil. Antall poeng som spilleren har oppnådd, såvel som den løpende spillanvisning fremkommer på den visu-elle fremvisningsinnretning 130. Spillesystemet i fig. 1
kan f.eks. være en spillemaskin med myntinnkast samt utstyrt med 3,4 eller hvilket som helst antall spillehjul, eller kan alternativt være et spillesystem av hvilken som helst annen type. Når det gjelder vinst kan en utbetalingsåpning 145 være anordnet for utløp av mynter til vinnende spillere.
Kabinettet 100 inneholder også et elektrisk kretskort 200
som er vist i fig. 2 og er påført de elektroniske styre-
og spillekretser som er nødvendig for å opprette det ønskede spillesystem i samvirke med video-anvisningen 130 og brukerens styreorganer 110 og 120. I tillegg inneholder kabinettet 100 de nødvendige effektkilder, grensebrytere og annet utstyr som er nødvendig for drift av det ønskede spillesystem.
Det kretskort 200 som er omtalt under henvisning til fig. 1,-er vist i blokkskjemaform i fig. 2. Kretskortet 200 kan omfatte et enkelt kretskort eller flere sådanne kort med de nødvendige mellomkoblinger. Kretskortet 200 omfatter to funksjonelt separate enheter, nemlig en forseglet sikret del 210 og en ikke forseglet, ikke sikret kretsdel 250. Den forseglede kretskortdel 200, inneholder som vist i en mikroprosessor 220, et leselager (slik som ROM, PROM eller EPROM), samt forskjellige ytterligere elektroniske og elektromekanis-ke kretser 240. Den forseglede del av kretskortet representerer forseglingsdelen av spillesystemet med en fysisk forsegling som vil tilfredsstille spesielle krav fra myndigheter som overvåker spillemaskiner.
Den ikke forseglede del av kretskortet 250, omfatter en koblingssokkel 260 for en hukommelseanordning (f.eks. RAM, ROM, PROM eller EPROM). Når koblingssokkelen utgjør kob-lingsforbindelse for en lese/skrive-hukommelse, RAM eller EPROM, kan datainnholdet i en ytre lese/skrive-hukommelse lastes ned i den tilkoblede hukommelse. Et styreprogramm kan f.eks. lastes ned fra et fjerntliggende sted i lese/ skrive-hukommelsen for det foreliggende lokale spillesystem over en grensesnittport 270 (fig. 2) for det lokale spillesystem, idet det nedlastede program verifiseres av den sikrede del av kretskortet i samsvar med arbeidsprinsippene for foreliggende oppfinnelse. Tallrike spillesystemer kan utplasseres i samsvar med publikums valgmønster ved spesifi-sering av styreprogrammer enten lokalt eller fjernstyrt for hvert system. De forskjellige systemer kan også valgfritt gjøres virksomme ved tilførsel av passende styreprogrammer for dette formål. Denne del av kretskortet er ikke fysisk forseglet og den hukommelse som anbringes i koblingssokkelen 260 kan således lett forandres eller utskiftes. Skjønt dette er ønskelig utifrå ønske om å nedsette antallet lagrede reservedeler og øke de fremstilte produkters tilpassbarhet, innebærer imidlertid den ikke forseglede koblingssokkel sikkerhetsrisiko og problemer i denne forbindelse.. I henhold til foreliggende oppfinnelse benyttes imidlertid kryptografisk teknikk for å verifisere dataintegriteten av den ikke sikrede del av kretskortet 250, ved hjelp av kryptografisk databehandling fra den sikrede del av kretskortet 210. Mikroprosessoren 220 kan være av hvilken som helst passende type og som velges på grunnlag av ønsket driftshasighet, evne til instruksjonsmottagelse samt omkostningshensyn. I tillegg kan mikroprosessoren 220 omfatte flere prosessor-kretser, inbefattet en mikroprosessor for alminnelig bruk (med en registerlengde på 4,8,16,32 eller flere bit) i samvirke med en periferisk prosessor for spesielle formål og grenseflatebrikker, slik som tallknusere, raske fourier-prosessorer, raske multiplikatorer o.s.v.
Utifrå fig. 3 og 4 vil de metoder som benyttes ved utførelse av foreliggende oppfinnelse bli letter forstått under henvisning til flytskjemaer som i fig. 3 angir hemmeliggjørelse eller kryptifisering og i fig. 4 angir dekryptifiering.
I fig. 3 er således den kryptifiseringsprosess som anvendes for å frembringe en verifiserbart sikret hukommelse for an-bringelse i den ikke forseglede koblingssokkel 260 (fig. 2) anskueliggjort i form av et flytskjema. Prosessen starter i det angitte trinn 300 og fortsetter i trinn 310, hvor de siste N bitgrupper i den ikke sikrede hukommelse fastlegges som et validitetsord W og adskilles fra det øvrige innhold i den ikke sikrede hukommelse, som fastlegges som en vektor R. Et styreprogramm som er blitt utviklet, er lastet inn i kryptifiseringssystemets hukommelse og fastlagt som innholdet i den ikke forseglede og ikke sikrede hukommelse (vektor R). Validitetsordet W er fremdeles udefinert, men vil represen-tere den kryptifiserte nøkkel for å sikre dataintegriteten av den gjenværende del av hukommelsens innhold. Ved fortsettelse til trinn 320 beregnes en hel tallverdi F (R) utifrå vektoren R ved hjelp av en enveis offentlig tilgjengelig funksjon F. F er en enveisfunksjon som kartlegger R til et helt tall hvis størrelse er sammenlignbart med et element av R. Funksjonen F behøver ikke å være en til en, men bør være av sådan art at en forandring av R mens F (R) forblir ufor-andret, er en meget vanskelig oppgave. Funksjonen F er en åpent tilgjengelig funksjon ved at den også utnyttes i kryptifiseringsprosessen og kan oppdages eller finnes av fagfolk blant publikum.
Ved fortsettelse til trinn 330 beregnes et validitetsord W utifrå verdien F(R) ved hjelp av en hemmlig funksjon D
som avbilder ord i ord ved hjelp av en invers funksjon E
som er en tilgjengelig kryptifiseringsfunksjon. Man har således W = D(F(R)), og E(D) = 1. Når således funksjonen E utnyttes i kryptifiseringsprosessen, bør E (W) være lik
F (R) bare når innholdet i hukommelsen (vektoren R og validitetsordet W) ikke er blitt forfusket ved ytre påvirk-ning. Dataintegriteten av innholdet i den ikke forseglede og ikke sikrede hukommelse kan således verifiseres.
Ved fortsettelse til trinn 340 anbringes validitetsordet W i de lagersteder i hukommelsen som er avsatt som de siste
N bitgrupper i den ikke forseglede hukommelse. Derved slutter kryptifieringsprosessen, og dette gis til kjente i trinn 350. Innholdet i den ikke forseglede hukommelse (vektoren R) pluss validitetsordet som er hensiktsmessig anbrakt i
de siste N bitgrupper ) kan overlates til den ikke sikrede og ikke forseglede hukommelse (f.eks. ROM, EPROM, RAM).
For ytterligere detaljer angående enveis avbildingsfuksjoner og offentlig tilgjengelig kryptografi henvises til den vanlige faslitteratur på dette området, slik som "A Method for Obtaining Digital Signatures and Public Key Kryptocism Systems", av R.L. Rivest, et al., publisert i februar 1978 bind 21, nummer 2 av tidsskriftet Communications of the ACM, på sidene 120-126. Denne literaturhenvisning inntas herved i foreliggende beskrivelse som referanse, liksom artikkelen<*>7he Mathematics of Public Key Cryptography"
av Martin E. Hellman, publisert i Scientific American,
sidene 146-157, bind 19. Denne siste litteraturhenvisning behandler generelt den matematikk som inngår i offentlig tilgjenglig kryptografi. Begge de ovenfor angitte litte-raturhenvisninger behandler problemer med å sikre elektroniske kommunikasjonssystemer i sin alminnelighet, enten for meldingsoverføringer eller for fondsoverføringer. De angitte artikler behandler metoder for å unngå forfuskning i nye elektroniske kommunikasjonssystemer og fondsoverføringssystem-er, samt midler for å beskytte den store foreliggende private informasjonsmengde, slik som f.eks. kredittregistrer-inger og personlige medisinske opplysninger som er lagret i databanker. Kryptifisering og dekryptifisering anvendes for overføring av informasjon på sådan måte at den ikke kan tydes og derfor ikke kan brukes av personer som ikke er ment å ha tilgang til vedkommende informasjon. Videre anvendes kryptografiske metoder for å sikre at overførte meldinger ikke er blitt forfusket, hvilket er av kritisk betydning ved elektroniske fondsoverføringer.
I fig. 4 er dekryptifiseringsprosessen anskueliggjort i form av et flytskjema, som viser en utførelse av foreliggende
oppfinnelse. Prosessen starter med at spillesystemet i fig.
1 tilføres effekt i prosesstrinn 400. Prosessen fortsetter så i trinn 410 hvor systemet innstilles i prøvemodus, hvor det ikke reagerer på styresignalet fra en spiller. Innholdet i den ikke forseglede del av kretskortet utprøves at den sikrede forseglede del av kortet med å fastlegge de siste N datagrupper i det ikke forseglede hukommelseinnhold som validitetsordet W, samt ved å definere det gjenværende datainnhold i den ikke forseglede hukommelse som en datavektor R, hvis elementer er de enkelte ord i den ikke forseglede hukommelse. Prosessen fortsetter så som vist i trinn 430, hvor den hele tallverdi F (R) beregnes for det ikke forseglede hukommelseinnhold som er representert ved vektoren R, ved hjelp av den åpen tilgjengelige funksjon F. Derpå beregnes en hel tallverdi E(W) fra validitetsordet W på grunnlag av den åpent tilgjengelige kryptifiseringsfuksjon E.
Det vil erindres at funksjonen E er den inverse av funksjonen D. Ligningene E(W) = E(D (F)) = F(R) gjelder således bare når innholdet i den ikke forseglede hukommelse ikke er blitt forfusket.
Dekryptifiseringsprosessen fortsetter som vist i prosesstrinn 450, hvor den beregnede verdi F(R) sammenlignes med den beregnede verdi E(W). Hvis F(R) = E(W), vil dataintegriteten av den ikke forseglede hukommelse være posi-tivt verifisert, og spillesystemets flytdiagram fortsetter som vist i prosesstrinn 480. Spillesystemet innstilles da i en driftsmodus som reagerer på en spillers inngangssignaler, idet myntinnkastet og brukerens styreorganer aktiveres og spillesystemet blir spillbart, slik som angitt ved prosesstrinn 490. Styreprogrammet som inneholdes i den ikke forseglede hukommelse utføres av prosessoren i den sikrede del 210 av kretskortet, og spillesystemets drift fortsetter under overvåkning av dette styreprogramm. Ved dette er de-kryptif iser ingen og verifiseringen av integritet fullført, slik som angitt ved trinn 500. Det skal nå atter henvises til avgjørelseblokken 450, hvor resultatet av sammenligningen mellom F(R) og E(W) eventuelt kan angi manglende likhet, og prosessen vil da fortsette som vist ved prosesstrinn 460. Spillesystemet i fig. 1 innstilles da til en alarmmodus som ikke kan påvirkes av en spiller. Brukerens styreorganer settes da ut av drift og systemet fortsetter med å utfore ét alarmstyrende program, som fortrinnsvis er lagret i den sikrede og forseglede ROM-hukommelse som er angitt i prosesstrinn 470. Ved dette settes maskinen ut av drift og operatør-en informeres om feiltilstanden. Den angitte ikke forseglede hukommelseinnretning fjernes da fra den ikke forseglede koblingssokkel og operatøren kan da velge mellom å koble ut hele systemet, eller forsøke en alternativ,ikke forseglet integrert hukommelsekrets. I det tilfellet systemet kobles ut, avsluttes prosessprogrammet, slik som angitt ved blokken 500. I det tilfellet en ny integrert krets anbringes i ROM-sokkelen 460, gjentas dekryptifiserings-prosessen ved begynn-else i prosesstrinn 400 med effekttilførsel. I begge til-feller bør den mistenkelige hukommelsebrikke overleveres til de spillovervåkende myndigheter for vurdering med hensyn til forfuskning eller ganske enkelt systemfeil eller til-virkningsfeil.
I forbindelse med omtalen av den viste utførelse inneholder således ROM 230 i den forseglede del 210 av kretskortet et verifiseringsprogram for overvåkning av datasikkerheten av den ikke forseglede del 250 av kretskortet, og som omfatter den innpluggede,ikke forseglede hukommelse 260. Funksjonen F er en åpen tilgjengelig funksjon av sådan art at signa-turet F(R) gir en åpen tilgjengelig anvisning om det ikke forseglede hukommelseinnhold bortsett fra validitets-prøve-ordet W, samtidig som kryptifiseringsfunksjonen E også er offentlig tilgjengelig for å frembringe et åpent tilgjengelig nøkkelord E(W) for utprøvning av kryptifiseringen ved beregning av validitetsordet W under anvendelse av en hemmlig dekryptifiseringsnøkkel, nemlig funksjonen W, som er den inverse av den åpen tilgjengelige kryptifiseringsfunksjon E, kan dataintegriteten av hele datainnholdet av den ikke forseglede hukommelse (både validitetsordet W og det gjen værende datainnhold) hensiktsmessig beskyttes og detekteres i samsvar med de angitte prinsipper i henhold til foreliggende oppfinnelse.
Et eksempel kan være anskueliggjørende. Det antas at den ikke forseglede hukommelse som skal beskyttes er en EPROM-hukommelse med en lagringskapasitet på 2048 bitgrupper. De siste 8 bitgrupper settes til side som validitetsordet W, og resten fordels på 408 ord på fem bitgrupper hver (Dq, D^....D^q^).
Dette definerer 408 forut spesifiserte hele tall (P-^'P2'
...P^Q-y), samt et ytterligere forut spesifisert helt tall P^qq. I tillegg spesifiseres et stort sammensatt helt XN-grunntall på forhånd. F(R) og E(W) kan da beregnes på følgende måte:
Validitetsutprøvningen kan modifiseres noe slik at hvis
F(R) pluss E(W) (residualt NX-grunntall) ikke er lik 0,
vil dataintegriteten av EPROM være tvilsom og systemet vil går over til alarmmodus. Dette utførelseeksempel er i sitt modifiserte format blitt iverksatt ved hjelp av et data-maskinprogram i dataspråket BASIC og er med hell blitt ut-prøvet på en EPROM-hukommelse fra en elektronisk spillemaskin med myntinnkast. Dette program i BASIC-språk samt EPROM-objektkode i heksadump er angitt i fig. 5a-5d. Skjønt dataspråket BASIC ble brukt i det angitte program i fig. 5, kan prinsippielt et hvilket som helst datamaskinspråk anvendes for programmering av det foreliggende system. I
det viste system i fig. 1-5, var alle aritmetiske regne-operasjoner eksakt residualt (XN-grunntall og W presisjons-
tall eksakt til 16 sifre) . Andre kryptografiske matematiske metoder kunne imidlertid like godt vært anvendt og iverksatt i samsvar med de grunnleggende prinsipper for foreliggende oppfinnelse.
Det vil forstås av fagfolk på området at andre funksjonelle og operative sammenheng mellom vedkommende data og validi-tetsinf ormas j on kan anvendes i samsvar med prinsippene for foreliggende oppfinnelse. Ved utførelse av verifiserings-funksjonen kan videre operative sammenheng i tillegg til eller i stedet for sammenligning anvendes innenfor rammen av prinsippene for foreliggende oppfinnelse.
Skjønt det ovenfor er blitt beskrevet forskjellige utførelser av systemer samt fremgangsmåter for å sikre dataintegriteten av det styrende program for en spillemaskin med en forseglet og en ikke forseglet del, med det formål å anskuelig-gjøre hvorledes foreliggende oppfinnelse med fordel kan bringes til anvendelse, vil det forstås at oppfinnelsen ikke er begrenset til sådanne utførelser. Alle modifikasjoner variasjoner eller ekvivalente utførelser innenfor rammen av de etterfølgende krav bør således anses å ligge innenfor oppfinnelsens ramme.

Claims (86)

1. Datasystem for selektiv drift i en av flere mulige drifts-modi i avhengighet av en fastlagt dataintegritet for systemet, karakterisert ved at det omfatter: a) en ikke sikret del av systemet og med et område for data og validitetsinformasjon, b) en sikret del av systemet og som inneholder:
1) organer for utledning av en førsteverdi fra vedkommende data i samsvar med et første fastlagt sammenheng,
2) organer for utledning av en annen verdi fra nevnte vali-ditetsinf ormas jon ved hjelp av et annet fastlagt sammenheng,
3) organer for å finne driftssammenheng mellom første og annen verdi for å bestemme systemets dataintegritet,
4) organer for å bringe systemet til en valgt driftmodus i samsvar med nevnte organer for å finne driftssammenheng.
2. System som angitt i krav 1, karakterisert ved at nevnte ikke sikrede del omfatter en hukommelse.
3. System som angitt i krav 1, karakterisert ved at dataintegriteten av den ikke sikrede del er kryptografisk verifiserbar, mens dataintegriteten av den ikke sikrede del er ikke kryptografisk verifiserbar.
4. System som angitt i krav 1, karakterisert ved at validitetsinformasjonen er utledet fra nevnte data i samsvar med nevnte første og tredje sammenheng.
5. System som angitt i krav 4, karakterisert ved at det annet fastlagte sammenheng er det inverse av det tredje sammenheng.
6. System som angitt i krav 1, karakterisert ved at nevnte organer for å i finne driftsammenheng frembringer utgangssignaler tilsvarende henholdsvis dårlig og god dataintegritet for systemet, og som representerer nevnte fastlagte dataintegritet.
7. System som angitt i krav 6, karakterisert ved at nevnte organer for å bringe systemet til en valgt driftsmodus bringer systemet til en første driftsmodus som reaksjon på et utgangssignal tilsvarende god integritet for systemet, samt bringer systemet til en annen driftsmodus som reaksjon på et utgangssignal som angir dårlig integritet for systemet.
8. System som angitt i krav 1, karakterisert ved at systemet bringes til en første driftsmodus som reaksjon på en fastleggelse av god dataintegritet for systemet, mens systemet bringes til en annen driftsmodus som reaksjon på en fastleggelse av dårlig integritet for systemet.
9. System som angitt i krav 7 eller 8, karakterisert ved at nevnte første driftsmodus er en normal driftsmodus, mens den annen driftsmodus er en alarmmodus.
10. System som angitt i krav 4 eller 5, karakterisert ved at første og annet fastlagte sammenheng er offentlig tilgjengelig, mens nevnte tredje sammenheng er hemmlig.
11. System som angitt i krav 4 eller 5, karakterisert ved at nevnte første, annet og tredje sammenheng er enveisfunksjoner.
12. System som angitt i krav 1, karakterisert ved at nevnte første sammenheng har som særtrekk at forandring av hvilke som helst av nevnte data forandrer den første verdi.
13. System som angitt i krav 1, karakterisert ved at det er et spillesystem.
14. System som angitt i krav 1-8 eller 12, karakterisert ved at det er et spillesystem.
15. System som angitt i krav 10, karakterisert ved at det er et spillesystem.
16. System som angitt i krav 11, karakterisert ved at det er et spillesystem.
17. System som angitt i krav 9, karakterisert ved at det et spillesystem.
18. System som angitt i krav 17, karakterisert ved at den normale driftsmodus er en modus som kan påvirkes av en spiller.
19. System som angitt i krav 13, karakterisert ved at nevnte sikrede del er fysisk forseglet.
20. System som angitt i krav 1 eller 13, karakterisert ved at nevnte data og validitetsinformasjon er lastet inn i nevnte ikke sikrede del fra et fjerntliggende apparat i forhold til systemet.
21. System som angitt i krav 1 eller 13, karakterisert ved at nevnte ikke sikrede del omfatter en hukommelse, mens den sikrede del omfatter en prosessor og en hukommelse.
22. System som angitt i krav 1 eller 13, karakterisert ved at det omfatter en grense-snittinnretning for samband med en anordning utenfor systemet, utstyr for belastning av den ikke sikrede del med motatte sambandsmeldinger gjennom grensesnitt-innretningen.
23. System som angitt i krav 22, karakterisert ved at nevnte mottatte sambandsmeldinger utgjør angitte data og validitetsinformasjon.
24. System som angitt i krav 22, kara kit erisert ved at det videre omfatter utstyr for overføring av den fastlagte dataintegritet for systemet til en anordning utenfor systemet.
25. System som angitt i krav 1 eller 13, karakterisert ved at den sikrede del av systemet er anordnet fjerntliggende i forhold til den ikke sikrede del.
26. System som angitt i krav 1 eller 13, karakterisert ved at deri sikrede del omfatter en prosessor og en hukommelse, og hvor denne prosessor utfører ordre fra nevnte sikrede hukommelse om å utlede nevnte første og annen verdi.
27. System som angitt i krav 8, karakterisert ved at nevnte første driftsmodus er en modus som kan påvirkes av en spiller, mens den annen driftsmodus er en modus som ikke kan påvirkes av en spiller.
28. Fremgangsmåte som angitt i krav 27, karakterisert ved at den annen driftsmodus aktiverer en alarm.
29. Datasystem for å sikre dataintegriteten for en fjerntliggende databelastet hukommelse, karakterisert ved at systemet omfatter: a) en styreenhet som omfatter kryptifiseringskretser for å utlede validitetsinformasjon fra foreliggende data ved hjelp av et første sammenheng og et annet sammenheng som har et inverst sammenheng, b) et fjerntliggende system i forhold til styreenheten, og som omfatter en hukommelse, c) utstyr for overføring av data og validitetsinformasjon fra styreenheten til det fjerntliggende system for lagring i nevnte hukommelse/ d) verifiseringsutstyr som omfatter:
1) organer for utledning av en første verdi fra datainnholdet i hukommelsen ved hjelp av nevnte første sammenheng,
2) organer for å utlede en annen verdi fra nevnte validitets-inf ormas jon ved hjelp av nevnte inverse sammenheng,
3) organer for å finne driftssammenheng mellom første og annen verdi for å frembringe et utgangssignal som angir systemets dataintegritet, og
4) utstyr for å frembringe en prosess som reaksjon på nevnte utgangssignal som angir systemets integritet.
30. System som angitt i krav 29, karakterisert ved at nevnte verifiseringsutstyr er fjerntliggende i forhold til styreenheten.
31. System som angitt i krav 30, karakterisert ved at nevnte første sammenheng og inverse annet sammenheng er offentlig tilgjengelig, mens nevnte annet sammenheng er hemmelig.
32. System som angitt i krav 30, karakterisert ved at det fjerntliggende system er et spillesystem.
33. System som angitt i krav 30, karakterisert ved at nevnte første, annet og inverse sammenheng er enveis avbildingsfunksjoner.
34. System som angitt i krav 30, karakterisert ved at nevnte prosess er slik at den bringer systemet til en normal driftsmodus som reaksjon på et utgangssignal som angir god dataintegritet for systemet, samt bringer systemet til en alarmmodus som reaksjon på et utgangssignal som angir dårlig dataintergitet for systemet.
35. System som angitt i krav 30, karakterisert ved at det fjerntliggende system videre omfatter databehandlingsutstyr.
36. System som angitt i krav 30, karakterisert ved at styreenheten er funk-sjonskoblet for selektivt samband med et flertall fjerntliggende systemer.
37. System som angitt i krav 36, karakterisert ved at minst et av nevnte fjerntliggende systemer er et spillesystem.
38. System som aigitt i krav 37, karakterisert ved at hvert av de fjerntliggende systemer er utført for å reagere på meldinger fra styreenheten til vedkommende fjerntliggende system.
39. Spillesystem, karakterisert ved at det omfatter: a) et kretskort, b) en ikke sikret del av kretskortet, og hvis dataintegritet er kryptografisk påvisbar, idet kortet har en hukommelse som inneholder lagrede data og validitetsinformasjon, hvor vali-ditetsinf ormas jonen er utledet fra vedkommende datainformasjon i samsvar med et åpent tilgjengelig første sammenheng og et hemmelig annet sammenheng, som i sin tur har et åpent tilgjengelig inverst sammenheng, c) en sikret del av kretskortet med påmontert databehand-lingselektronikk, hvor dataintegriteten av den sikrede del er påvisbar, og kretskortets sikrede del videre omfatter:
1) organer for å utlede en første verdi fra vedkommende data i samsvar med det første åpent tilgjengelige sammenheng,
2) organer for utledning av en annen verdi fra nevnte validitetsord ved hjelp av det åpne tilgjengelige inverse sammenheng, ,
3) utstyr for å behandle nevnte første og annen verdi for derved å frembringe et integritetssignal,
4) organer for å bringe nevnte system til en første driftsmodus som reaksjon på et første integritetssignal som angir god dataintegritet for systemet, samt
5) organer for å bringe systemet til en annen arbeidsmodus som reaksjon på et annet integritetssignal som angir dårlig dataintegritet for systemet.
40. System som angitt i krav 39, karakterisert ved at den sikrede del videre omfatter en prosessor og en annen hukommelse.
41. System som angitt i krav 39, karakterisert ved at nevnte første, annet og inverse annet sammenheng er enveisfunksjoner.
42. System som angitt i krav 39, karakterisert ved at nevnte første sammenheng har som særtrekk at forandring av innholdet i nevnte hukommelse forandrer den første verdi.
43. System som angitt i krav 39, karakterisert ved at det annet sammenheng er en enveis celledør-funksjon.
44. Spillesystem, karakterisert ved at det omfatter: a) et kabinett med et anvisningsområde og styreorganer for en bruker, b) et kretskort montert inne i kabinettet, c) en ikke sikret del av kretskortet, hvis dataintegritet er kryptografisk påvisbar, og med en hukommelse som inneholder lagrede data og validitetsinformasjon, hvor validitetsinformasjonen er utledet ved hjelp av et annet sammenheng, som i sin tur har et inverst sammenheng, fra en første verdi som er utledet fra og forandres i samsvar med første sammenheng i avhengighet av datainnholdet, d) en sikret del av kretskortet og som har verifiserbar god integritet og omfatter:
1) organer for å utlede en annen verdi fra datainnholdet i den første hukommelse i samsvar med det første sammenheng,
2) organer for utledning av en tredje verdi fra nevnte vali-ditetsinf ormas jon ved hjelp av nevnte inverse sammenheng,
3) utstyr for å frembringe et integritets-utgangssignal som følge av arbeidet på nevnte annen og tredje verdi,
4) organer for å bringe nevnte system til en første driftsmodus som reaksjon på et første integritets-utgangssignal, samt
5) organer for å bringe nevnte system til en annen driftsmodus som reaksjon på et annet integritets-utgangssignal.
45. System som angitt i krav 44, karakterisert ved at det første integritets-utgangssignal angir god dataintegritet for systemet, mens det annet integritetsutgangssignal angir dårlig dataintegritet for systemet.
46. System som angitt i krav 45, karakterisert ved at nevnte første arbeidsmodus er en modus hvor systemet kan påvirkes av en bruker.
47. System som angitt i krav 45 eller 46, karakterisert ved at den annen modus er en modus hvor alarm utløses.
48. Spillesystem som kan arbeide i en driftsmodus som kan påvirkes av en spiller, samt i en alarmmodus, karakterisert ved at systemet omfatter: en første hukommelse med innhold at data og validitetsinformasjon, hvor validitetsinformasjonen er tilordnet resten av datainnholdet i den ikke sikrede hukommelse, en sikret hukommelse, organer forvalidisering av dataintegriteten av den første hukommelse og som omfatter: utstyr for å utføre ordre fra den sikrede hukommelse for å utlede en første verdi som har driftssammenheng med datainnholdet i den første hukommelse, utstyr for å utføre ordre fra den sikrede hukommelse for å utlede en annen verdi som har driftssammenheng med validitetsinformasjonen, utstyr for å frembringe utgangssignaler som henholdsvis angir god eller mangelfull dataintegritet for systemet som følge av frembrakt driftsammenheng mellom nevnte første og annen verdi, utstyr for å bringe spillesystemet til nevnte alarmmodus som reaksjon på et utgangssignal som angir mangelfull dataintegi-tet, og utstyr for å bringe spillesystemet til nevnte spiller-påvirk-bare driftsmodus som følge av et utgangssignal som angir god dataintegritet for systemet.
49. System som angitt i krav 48, karakterisert ved at det første sammenheng har den egenskap at forandring av innholdet i den første hukommelse forandrer den første verdi.
50. Spillesystem som angitt i krav 48 eller 49, karakterisert ved at validitetsinformasjonen er utledet fra den første verdi.
51. System som angitt i krav 48, karakterisert ved at det første, annet og inverse annet sammenheng er enveisfunksjoner.
52. System for sikring av dataintegriteten for informasjon som er lastet inn i systemet, karakterisert ved at systemet omfatter: a) en hukommelse som innledningsvis har udefinert innhold, b) organer for innlasting av data og validitetsinformasjon i hukommelseinnholdet, på sådan måte at nevnte data står i forbindelse med validitetsinformasjonen i samsvar med et åpent tilgjengelig første og et hemmelig annet sammenheng, c) organer for verifisering av dataintegriteten av det innlastede hukommelseinnhold og som omfatter:
1) organer for utledning av en første verdi i samsvar med det første sammenheng i avhengighet av datainnholdet i hukommelsen,
2) organer for utledning av en annen verdi i samsvar med et åpent tilgjengelig inverst sammenheng av det annet sammenheng i avhengighet av validitetsinformasjonen,
3) organer for å opprette driftssammenheng mellom første og annen verdi for å frembringe et integritets-utgangssignal som angir god eller dårlig dataintegritet for hukommelseinnholdet, d) organer for styring av systemets driftsstatus og som videre omfatter:
1) organer for å bringe systemet til en normal driftsmodus som følge av et utgangssignal som angir god dataintegritet, og
2) organer for å bringe systemet i en alarmmodus som følge av nevnte utgangssignal som angir dårlig dataintegritet.
53. System som angitt i krav 52, karakterisert ved at systemet er et spille system.
54. System som angitt i krav 53, karakterisert ved at det videre omfatter: en grensesnittport for samband med en ytre anordning, utstyr som påvirkes av nevnte grenseport til å laste nevnte hukommelse med sambandsmeldinger mottatt fra nevnte ytre anordning .
55. System som angitt i krav 53 eller 54, karakterisert ved at nevnte hukommelse er anordnet i en ikke sikret del av det annet system, mens nevnte utstyr for verifisering av integriteten og organer for styring av driftsstatus er anordnet i en sikret del av det annet system.
56. System som angitt i krav 52 eller 53, og med engangs-organer som kan påvirkes av en bruker, karakterisert ved at nevnte normale driftsmodus har den egenskap at den reagerer på nevnte inngangs-organer som kan påvirkes av brukeren.
57. Fremgangsmåte for å styre driftsmodus av et system med en hukommelse som inneholder lagrede data og validitetsinformasjon, karakterisert ved -følgende prosesstrinn: en første verdi utledes fra datainnholdet i samsvar med et første sammenheng, en annen verdi utledes fra validitetsinformasjonen i samsvar med et annet sammenheng, nevnte første og annen verdi bringes i driftssammenheng for å fastlegge systemets dataintegritet, og systemet bringes til en valgt driftsmodus som følge av den fastlagte dataintegritet.
58. Fremgangsmåte som angitt i krav 57, karakterisert ved at systemet er spillesystem.
59. Fremgangsmåte som angitt i krav 57, karakterisert ved at nevnte validitetsinformasjon er utledet fra nevte datainnhold i samsvar med det første sammenheng og et inverst sammenheng av det annet sammenheng.
60. Fremgangsmåte som angitt i krav 59, karakterisert ved at den videre omfatter følgende prosesstrinn: systemet bringes til en normal driftsmodus som følge av en fastleggelse av at det foreligger god dataintegritet for systemet, og systemet bringes til en alarm-driftsmodus som følge av en fastleggelse av dårlig integritet for systemet.
61. Fremgangsmåte som angitt i krav 57 eller 58, karakterisert ved at det første og annet sammenheng gjøres åpent tilgjengelig, mens det inverse av det annet sammenheng holdes hemmelig.
62. Fremgangsmåte som angitt i krav 57 eller 58, karakterisert ved at den første verdi utledes ved hjelp av en funksjon som har den egenskap at enhver forandring av datainnholdet i den ikke sikrede hukommelse forandrer den første verdi.
63. Fremgangsmåte som angitt i krav 62, karakterisert ved at validitetsinformasjonen avledes fra nevnte første verdi, mens nevnte annen verdi fastlegges utifrå validitetsinformasjonen ved hjelp av en invers utledning av den utledning som ble benyttet ved utledning av validitetsinformasjonen fra den første verdi.
64. Fremgangsmåte for å opprette en hukommelse med verifiserbart sikret datainnhold, karakterisert ved at: det utledes en første verdi fra datainnholdet i hukommelsen ved hjelp av et første sammenheng av sådan art at enhver forandring av hukommelseinnholdet forandrer den første verdi, en validitetsverdi utledes fra nevnte første verdi ved hjelp av et annet sammenheng som også har et inverst sammenheng, og nevnte validitetsverdi lagres i nevnte hukommelseinnhold.
65. Fremgangsmåte for å verifisere dataintegriteten av en hukommelse med datainnhold og innhold av en validitetsverdi som står i forbindelse med nevnte datainnhold ved et første og et annet sammenheng, karakterisert ved at: en første verdi utledes fra hukommelsens datainnhold ved hjelp av et første sammenheng, en annen verdi utledes fra validitetsverdien ved hjelp et inverst sammenheng av nevnte annet sammenheng, det frembringes et integritetsutgangssignal som angir god eller dårlig dataintegritet for systemet ved at nevnte første og annen verdi bringes i innbyrdes tidssammenheng, det frembringes et første aktiveringssignal som følge av at nevnte integritets-utgangssignal angir god dataintegritet, og et annet aktiveringssignal som følge. ;av at nevnte integritets-utgangssignal angir dårlig dataintegritet.
66. Fremgangsmåte som angitt i krav 64 eller 65, karakterisert ved at nevnte første sammenheng og inverse annet sammenheng er åpent tilgjengelig, mens nevnte annet sammenheng er hemmelig.
67. Fremgangsmåte som angitt i krav 64, karakterisert ved at fremgangsmåten utøves i et spillesystem.
68. Fremgangsmåte for å sikre dataintegriteten av en ikke sikret del av et system som også inneholder en forseglet sikret kretsdel som omfatter en prosessor og en første hukommelse, mens systemets nevnte ikke sikrede kretsdel omfatter en annen hukommelse, karakterisert ved at: en første verdi avledes fra datainnholdet i den annen hukommelse ved hjelp av et første sammenheng av sådan art at forandring av innholdet i den annen hukommelse alltid vil medføre forandring av den første verdi, en validitetsverdi utledes fra nevnte første verdi ved hjelp av et annet forhold som også har et inverst forhold, og nevte validitetsverdi lagres på et fastlagt sted i den annen hukommelse.
69. Fremgangsmåte som angitt i krav 68, karakterisert ved at: a) dataintegriteten av den annen hukommelse verifiseres ved hjelp av nevnte sikrede del ved at:
1) det utledes en tredje verdi fra innholdet i den annen hukommelse ved hjelp av nevnte første sammenheng,
2) det utledes en fjerde verdi fra nevnte validitetsverdi ved hjelp av det angitte inverse sammenheng, og
3) det tredje verdi bringes i driftssammenheng med den fjerde verdi for å frembringe et sammenheng-utgangssignal, og b) systemets driftsstatus styres ved at:
1) nevnte spillesystem bringes til normal reagerende driftsmodus som følge av at nevnte sammenheng-utgangssignal angir god dataintegritet for systemet, og
2) systemet bringes i en alarmmodus som følge av at nevnte sammenheng-utgangssignal angir dårlig dataintegritet for systemet.
70. Fremgangsmåte som angitt i krav 68 eller 69, karakterisert ved at nevnte første og inverse annet sammenheng er åpent tilgjengelige, mens det annet sammenheng er hemmelig.
71. Fremgangsmåte som angitt i krav 70, karakterisert ved at nevnte annen hukommelse er av ikke flyktig art.
72. Fremgangsmåte som angitt i krav 68 eller 69, karakterisert ved at systemet er spillesystem.
73. Fremgangsmåte som angitt i krav 69, karakterisert ved at nevnte normale påvirk-bare driftsmodus er en modus som kan påvirkes av en spiller, mens nevnte alarmmodus er en modus som ikke kan påvirkes av en spiller.
74. Fremgangsmåte som angitt i krav 71, karakteris e:. rt ved at det prosesstrinn som går ut på å frembringe driftssammenheng ytterligere går ut på at størrelsen av nevnte første og annen verdi sammenlignes, idet et sammenligningsresultat i form likhet angir god dataintegritet for systemet, og et sammenligningsresultat som angir manglende likhet innebærer dårlig dataintegritet for systemet.
75. Fremgangsmåte som angitt i krav 71, karakterisert ved at nevnte første, annet og inverse annet sammenheng er enveis avbildningsfunksjoner.
76. Fremgangsmåte for selektivt å bringe et system i en forut bestemt driftsmodus som følge av en validisering av dataintegriteten av en ikke sikret hukommelse i systemet, idet systemet er et spillesystem som kan arbeide i en driftsmodus som kan påvirkes av en spiller eller alternativt i en alarmmodus som ikke kan påvirkes av en spiller, og systemet i tillegg til nevnte ikke sikrede hukommelse,som inneholder data og validitetsinformasjon som står i driftssammenheng med vedkommende data, også omfatter en sikret hukommelse, karakterisert ved at fremgangsmåten omfatter følgende prosesstrinn: a) instruksjoner fra den sikrede hukommelse utføres slik at det utledes en første verdi som representerer datainnholdet i den ikke sikrede hukommelse, b) instruksjoner fra den sikrede hukommelse utføres slik at det utledes en annen verdi som representerer validitetsordet, c) første og annen verdi bringes i innbyrdes driftssammenheng for å frembringe en anvisning om systemets dataintegritet, d) spillesystemet bringes til nevnte alarmmodus som ikke kan påvirkes av en spiller, som følge av en anvisning av utilfredsstillende dataintegritet for systemet, og e) spillesystemet bringes til nevnte driftsmodus som kan påvirkes av en spiller, som følge av en anvisning av god dataintegritet for systemet.
77. Fremgangsmåte som angitt i krav 76, karakterisert ved at nevnte første verdi utledes ved hjelp av en funksjon med den egenskap at enhver forandring av innholdet i den ikke sikrede hukommelse forandrer den første verdi.
78. Fremgangsmåte som angitt i krav 77, karakterisert ved at nevnte validitetsord utledes fra den første verdi, idet nevnte annen verdi fastlegges utifrå validitetsordet ved hjelp av en invers utledning av validitetsordets utledning av den første verdi.
79. Fremgangsmåte som angitt i krav 76, karakterisert ved at den første verdi utledes ved å bringe nevnte data i driftssammenheng med den første funksjonell avbilding, mens nevnte validitetsinformasjon bringes i sammenheng med første verdi i samsvar med en annen funksjonell avbilding, mens nevnte annen verdi utledes ved å bringe validitetsinformasjonen i driftssammenheng med en invers avbildingsfunksjon av nevnte annen funksjonelle avbilding.
80. Fremgangsmåte som angitt i krav 57, 58 eller 76, karakterisert ved at: nevnte data og tilordnede validitetsinformasjon overføres til systemet fra en kilde utenfor systemet, de overførte data og den tilordnede validitetsinformasjon lagres i nevnte hukommelse.
81. Fremgangsmåte for å styre driftsmodus for et datasystem med lokale og fjerntliggende anordninger i samsvar med fastlagt dataintegritet av overført informasjon, karakterisert ved følgende prosesstrinn: datainformasjon bearbeides i den fjerntliggende anordning i samsvar med et fastlagt første og annet sammenheng for å utlede validitetsinformasjon, nevnte data og validitetsinformasjon overføres fra den fjerntliggende anordning til den lokale anordning, nevnte data-inf ormas jon bearbeides i den lokale anordning i samsvar med nevnte første fastlagte sammenheng for derved å utlede en første verdi, nevnte validitetsinformasjon bearbeides i den lokale anordning i samsvar med et inverst sammenheng av nevnte annet sammenheng, for derved å utlede en annen verdi, og systemets driftsmodus styres i samsvar med det frembrakte resultat ved å bringe nevnte første og annen verdi i innbyrdes driftssammenheng.
82. Fremgangsmåte som angitt i krav 81, idet tilfellet det foreligger flere lokale anordninger, karakterisert ved at systemets driftsmodus styres ved selektivt å styre driftsmodus for hver av de lokale anordninger i avhengighet av det fastlagte driftssammenheng for hver av de respektive første og andre verdier.
83. Fremgangsmåte som angitt i krav 81, karakterisert ved at nevnte første verdi utledes ved hjelp av en funksjon som oppviser den egenskap at enhver forandring av datainnholdet av den ikke sikrede hukommelse forandrer den første verdi.
84. Fremgangsmåte som angitt i krav 81, karakterisert ved at nevnte validitetsinformasjon utledes fra den. første verdi, og den annen verdi fastlegges utifrå validitetsinformasjonen ved hjelp av en invers utledning av den utledning hvorved validiterings-ordet utledes fra den første verdi.
85. Fremgangsmåte som angitt i krav 81, karakterisert ved at nevnte første og inverse annet funksjonelle sammenheng er åpent tilgjengelig, mens nevnte annet funksjonelle sammenheng er hemmelig.
86. Fremgangsmåte som angitt i krav 81 eller 85, karakterisert ved at nevnte første, annet og inverse annet funksjonelle sammenheng er enveis funksjoner.
NO831648A 1982-05-12 1983-05-10 Fremgangsmaate og anordning for aa sikre informasjonsinnholdet i et sikkerhetssystem NO831648L (no)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US37741382A 1982-05-12 1982-05-12

Publications (1)

Publication Number Publication Date
NO831648L true NO831648L (no) 1983-11-14

Family

ID=23489006

Family Applications (1)

Application Number Title Priority Date Filing Date
NO831648A NO831648L (no) 1982-05-12 1983-05-10 Fremgangsmaate og anordning for aa sikre informasjonsinnholdet i et sikkerhetssystem

Country Status (13)

Country Link
AU (1) AU1432583A (no)
BE (1) BE896722A (no)
BR (1) BR8302453A (no)
DE (1) DE3316414A1 (no)
DK (1) DK211683A (no)
ES (1) ES8405185A1 (no)
FR (2) FR2527359A1 (no)
GB (1) GB2121569B (no)
IT (1) IT1168870B (no)
NL (1) NL8301708A (no)
NO (1) NO831648L (no)
PT (1) PT76671B (no)
SE (1) SE8302671D0 (no)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8323283D0 (en) * 1983-08-31 1983-10-05 Univ Strathclyde Copyright protection device
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
EP0399570B1 (en) * 1985-06-27 1995-10-18 InterBold System of labelling containers
GR880100673A (el) * 1988-10-07 1990-11-29 Panagiotis Skaltsas Κρυπτογραφικη μεθοδος προστασιας προιοντος απο αντιγραφη
RU95103479A (ru) 1994-03-11 1996-12-27 Уолкер Эссет Мэнеджмент Лимитед Партнершип (US) Игровая система, игровой компьютер, способ проведения игры, лотереи с участием игрока
USRE39369E1 (en) 1995-06-29 2006-10-31 Igt Electronic casino gaming system with improved play capacity, authentication and security
JP2002515765A (ja) 1995-06-29 2002-05-28 シリコン・ゲーミング・インコーポレーテッド 優れた遊技機能と認証およびセキュリティを有する電子的カジノゲームシステム
US7063615B2 (en) 1995-06-29 2006-06-20 Igt Electronic gaming apparatus with authentication
AU4718400A (en) * 1995-06-29 2000-09-14 Silicon Gaming, Inc. Electronic casino gaming system with improved play capacity, authentication and security
US5643086A (en) 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
US6402614B1 (en) 1995-06-30 2002-06-11 Walker Digital, Llc Off-line remote system for lotteries and games of skill
US7179168B1 (en) 1995-06-30 2007-02-20 Walker Digital, Llc Systems and methods for allocating an outcome amount among a total number of events
US5871398A (en) * 1995-06-30 1999-02-16 Walker Asset Management Limited Partnership Off-line remote system for lotteries and games of skill
EP0762337A3 (de) * 1995-09-08 2000-01-19 Francotyp-Postalia Aktiengesellschaft & Co. Verfahren und Anordnung zur Erhöhung der Manipulationssicherheit von kritischen Daten
US20030177347A1 (en) 1995-11-22 2003-09-18 Bruce Schneier Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons
US9530150B2 (en) 1996-01-19 2016-12-27 Adcension, Llc Compensation model for network services
US6264560B1 (en) 1996-01-19 2001-07-24 Sheldon F. Goldberg Method and system for playing games on a network
US5823879A (en) 1996-01-19 1998-10-20 Sheldon F. Goldberg Network gaming system
EP1441464A1 (en) 1996-06-17 2004-07-28 Igt Electronic casino gaming system with authentication and security
US7806763B2 (en) 1996-12-30 2010-10-05 Igt System and method for remote automated play of a gaming device
US6964611B2 (en) 1996-12-30 2005-11-15 Walker Digital, Llc System and method for automated play of lottery games
US6634942B2 (en) 1996-12-30 2003-10-21 Jay S. Walker System and method for automated play of multiple gaming devices
US5954817A (en) * 1996-12-31 1999-09-21 Motorola, Inc. Apparatus and method for securing electronic information in a wireless communication device
US20020025852A1 (en) 2000-09-29 2002-02-28 Alcorn Allan E. Gaming apparatus with portrait-mode display
US8579705B1 (en) 1998-06-17 2013-11-12 Eugene Thomas Bond Software verification and authentication
US6508710B1 (en) * 1999-12-27 2003-01-21 Virtgame Corp. Gaming system with location verification
US7988559B2 (en) 2001-03-08 2011-08-02 Igt Computerized gaming system, method and apparatus
US7043641B1 (en) 2000-03-08 2006-05-09 Igt Encryption in a secure computerized gaming system
US7452270B2 (en) 2000-06-29 2008-11-18 Walker Digital, Llc Systems and methods for presenting an outcome amount via a total number of events
AU8512501A (en) 2000-08-21 2002-03-04 Int Game Tech Method and apparatus for software authentication
US6675152B1 (en) * 2000-09-13 2004-01-06 Igt Transaction signature
US8678902B2 (en) 2005-09-07 2014-03-25 Bally Gaming, Inc. System gaming
DE50000986D1 (de) * 2000-11-06 2003-01-30 Nkl Nordwestdeutsche Klassenlo Datenverarbeitungssystem
US20020187828A1 (en) * 2001-06-12 2002-12-12 Jamal Benbrahim Method and apparatus for securing gaming machine operating data
FI114416B (fi) 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
US7162036B2 (en) 2001-08-06 2007-01-09 Igt Digital identification of unique game characteristics
US6685567B2 (en) 2001-08-08 2004-02-03 Igt Process verification
US7749076B2 (en) 2002-09-13 2010-07-06 Bally Gaming, Inc. System and method for an alterable storage media in a gaming machine
US7931533B2 (en) 2001-09-28 2011-04-26 Igt Game development architecture that decouples the game logic from the graphics logics
US8708828B2 (en) 2001-09-28 2014-04-29 Igt Pluggable modular gaming modifiers and configuration templates for gaming environments
US6902481B2 (en) 2001-09-28 2005-06-07 Igt Decoupling of the graphical presentation of a game from the presentation logic
US20040054952A1 (en) 2002-09-13 2004-03-18 Morrow James W. Device verification system and method
CA2469839A1 (en) 2001-11-26 2003-06-05 Igt Pass-through live validation device and method
US8226473B2 (en) 2002-04-10 2012-07-24 Wms Gaming Inc. Gaming software authentication
JP2005524894A (ja) * 2002-05-03 2005-08-18 エヌカーエル・ノルトヴェストドイチェ・クラッセンロッテリー くじ引き編成用のデータ処理システム
US7320642B2 (en) 2002-09-06 2008-01-22 Wms Gaming Inc. Security of gaming software
US8986122B2 (en) 2002-09-13 2015-03-24 Bally Gaming, Inc. Networked gaming system communication protocols and methods
US9082260B2 (en) 2004-09-16 2015-07-14 Bally Gaming, Inc. Networked gaming system communication protocols and methods
US8529349B2 (en) 2004-09-16 2013-09-10 Bally Gaming, Inc. Networked gaming system communication protocols and methods
US8992326B2 (en) 2006-09-06 2015-03-31 Bally Gaming, Inc. Networked gaming system communication protocols and methods
US9117342B2 (en) 2004-09-16 2015-08-25 Bally Gaming, Inc. Networked gaming system communication protocols and methods
US8535158B2 (en) 2004-09-16 2013-09-17 Bally Gaming, Inc. Networked gaming system communication protocols and methods
US8568237B2 (en) 2004-09-16 2013-10-29 Bally Gaming, Inc. Networked gaming system communication protocols and methods
US7367889B2 (en) 2003-06-09 2008-05-06 Wms Gaming Inc. Gaming machine having hardware-accelerated software authentication
US7600108B2 (en) 2003-06-17 2009-10-06 Wms Gaming Inc. Gaming machine having reduced-read software authentication
US7491122B2 (en) 2003-07-09 2009-02-17 Wms Gaming Inc. Gaming machine having targeted run-time software authentication
US10803694B2 (en) 2004-09-16 2020-10-13 Sg Gaming, Inc. Player gaming console, gaming machine, networked gaming system
US8038530B2 (en) 2005-02-28 2011-10-18 Wms Gaming Inc. Method and apparatus for filtering wagering game content
US8705739B2 (en) 2005-08-29 2014-04-22 Wms Gaming Inc. On-the-fly encryption on a gaming machine
US8678901B1 (en) 2005-09-07 2014-03-25 Bally Gaming System gaming
WO2008144536A1 (en) 2007-05-17 2008-11-27 Walker Digital, Llc Group play of lottery game
US9424712B2 (en) 2008-06-27 2016-08-23 Bally Gaming, Inc. Authenticating components in wagering game systems

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4186871A (en) * 1978-03-01 1980-02-05 International Business Machines Corporation Transaction execution system with secure encryption key storage and communications
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
DE2826469C2 (de) * 1978-06-16 1982-12-02 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Einrichtung zur Absicherung von Dokumenten
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
US4328414A (en) * 1979-12-11 1982-05-04 Atalla Technovations Multilevel security apparatus and method
US4386266A (en) * 1980-02-11 1983-05-31 International Business Machines Corporation Method for operating a transaction execution system having improved verification of personal identification
GB2082361A (en) * 1980-08-12 1982-03-03 Ass Leisure Games Recording data in amusement machines

Also Published As

Publication number Publication date
SE8302671D0 (sv) 1983-05-10
BR8302453A (pt) 1984-01-17
PT76671A (en) 1983-06-01
ES522284A0 (es) 1984-05-16
GB2121569B (en) 1986-07-02
NL8301708A (nl) 1983-12-01
GB8312834D0 (en) 1983-06-15
PT76671B (en) 1986-03-12
IT1168870B (it) 1987-05-20
GB2121569A (en) 1983-12-21
SE8302671L (no) 1984-11-13
DE3316414A1 (de) 1983-12-22
IT8348275A0 (it) 1983-05-11
FR2533722A1 (fr) 1984-03-30
AU1432583A (en) 1983-11-17
ES8405185A1 (es) 1984-05-16
DK211683A (da) 1983-11-13
BE896722A (fr) 1983-09-01
FR2527359A1 (fr) 1983-11-25
DK211683D0 (da) 1983-05-11

Similar Documents

Publication Publication Date Title
NO831648L (no) Fremgangsmaate og anordning for aa sikre informasjonsinnholdet i et sikkerhetssystem
EP1497006B1 (en) Authentication in a secure computerized gaming system
US7043641B1 (en) Encryption in a secure computerized gaming system
EP1486922B1 (en) Gaming machine having hardware-accelerated software authentication
US7827397B2 (en) Gaming machine having a secure boot chain and method of use
US20080254850A1 (en) Trusted Computing in a Wagering Game Machine
US20030203755A1 (en) Encryption in a secure computerized gaming system
JP3491065B2 (ja) 遊技機検査装置
JP4056149B2 (ja) 遊技用演算処理装置
JPS59214476A (ja) ギヤンブル装置の保全性を保証する方法および装置
JP2008023370A (ja) 遊技用演算処理装置
JP4518333B2 (ja) 遊技機
AU2003223536B2 (en) Authentication in a secure computerized gaming system
AU2001245518B2 (en) Encryption in a secure computerized gaming system
JP2001252452A (ja) 遊技用演算処理装置および遊技システム
JP4831636B2 (ja) 遊技機
JP2008023369A (ja) 遊技用演算処理装置
JP2008055188A (ja) 遊技用演算処理装置
JP2008023371A (ja) 遊技用演算処理装置
JP2010057982A (ja) 遊技機
AU2001245518A1 (en) Encryption in a secure computerized gaming system
AU2011218679A1 (en) Gaming security system