WO1996034368A1 - Tamper protection and activation method for an electronic gaming device and device therefor - Google Patents

Tamper protection and activation method for an electronic gaming device and device therefor Download PDF

Info

Publication number
WO1996034368A1
WO1996034368A1 PCT/FR1996/000645 FR9600645W WO9634368A1 WO 1996034368 A1 WO1996034368 A1 WO 1996034368A1 FR 9600645 W FR9600645 W FR 9600645W WO 9634368 A1 WO9634368 A1 WO 9634368A1
Authority
WO
WIPO (PCT)
Prior art keywords
game
encryption
key
box
portable object
Prior art date
Application number
PCT/FR1996/000645
Other languages
French (fr)
Inventor
François BERNHARD
Patrice Bremaud
Original Assignee
Info Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9478579&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=WO1996034368(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Info Telecom filed Critical Info Telecom
Priority to EP96914253A priority Critical patent/EP0824732B1/en
Priority to DE69603023T priority patent/DE69603023T2/en
Priority to AU57673/96A priority patent/AU5767396A/en
Priority to DK96914253T priority patent/DK0824732T3/en
Publication of WO1996034368A1 publication Critical patent/WO1996034368A1/en
Priority to GR990402050T priority patent/GR3030973T3/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C15/00Generating random numbers; Lottery apparatus
    • G07C15/005Generating random numbers; Lottery apparatus with dispensing of lottery tickets

Definitions

  • the invention relates to the activation and anti-fraud protection of an electronic gaming device and the corresponding device.
  • a portable box intended to allow a player to perform one or more tests of games of chance, success or failure in said tests conditioning a score or a level of gain according to predetermined rules of the game .
  • This box then also constitutes the transaction element for the payment of the gain and includes all the elements necessary for the verification thereof.
  • each autonomous unit can be used only once. This naturally poses an economic and ecological problem due to this unit use combined with an estimated distribution of the order of several tens of millions of units per month.
  • this type of box can only be used once, it is also associated with a unique type of game.
  • the current market for games of chance shows that the lifespan of a type of game is generally short and that these must be renewed often which then leads the manufacturer of the case to constantly design new external forms for the product as well as new software interfaces.
  • An object of the invention is to propose an electronic game device capable of being usable several times with possibly different types of game.
  • the invention therefore aims to integrate this concept of security in a multi-application and multi-use game device.
  • the invention therefore first of all proposes a method of activating and anti-fraud protection of an electronic game device comprising at least one box in which at least one encryption-result key has been stored, as well as at minus a portable object capable of cooperating with the box, and in which has been stored a set of digital game data that can be authenticated and representative of a game.
  • the portable object is made to cooperate with the box.
  • the authentication of the game data set and this set of game data is stored in a working memory of the box, so as to authorize the progress of the game at the level of the box.
  • we encrypt within the box a result information dependent on said game, using at least said encryption-result key.
  • This encrypted result information is stored in a result memory of the portable object. Then, the portable object is made to cooperate with a validation station having access to said encryption-result key, said station carrying out validation processing from at least said encrypted result information and said encryption-result key.
  • the digital game data that is to say the application or the game software
  • the digital game data are deported outside the electronic unit and incorporated into an object memory.
  • portable which can come in different forms, such as credit card, domino, token, etc.
  • the electronic unit it can be sold only once and can be used several times with any portable object containing game software.
  • the portable object which is intended to contain both the digital game data defining the game itself, as well as the result information allowing the player to validate this result so as to touch possibly his gain.
  • the portable object here constitutes the transaction element while the box is only used by the player for playing.
  • the result information which will be encrypted in the box before being transferred to the portable object naturally depends on the nature of the game. This can for example be binary information of the "won” or " lost ", or even, for example, information representative of a gain level.
  • the digital game data set stored in the portable object can be authenticated so as to allow verification of its auditing within the housing.
  • the word “authentifiable” must inte ⁇ rtate be broadly by including “instance storage in” clear "digital data set themselves jointly obtained a certificate of authentication from these digital data set by an appropriate algorithm, or even encryption at least partial of this set, or for example encryption of the authentication certificate.
  • the verification of the authenticity of the set of game data can be carried out before, during or after the storage of the latter in the working memory of the box. It should also be noted here that, according to the invention, all of the digital game data is transferred to the working memory of the box (in practice this data is for example read in the portable object then copied into the memory of work of the case) so that the cooperation between the portable object and the case could possibly be suppressed during the course of the game at the case.
  • the invention therefore thus avoids the use of complex software means that would require the direct operation of the game software of the portable object by the processing unit of the box without transfer to the memory of the box. Also, according to an embodiment of the method according to the invention, it is advantageously provided that the set of game data of a portable object is read via a serial protocol between the portable object and The box. This minimizes the hardware and software resources of the portable object.
  • the game software is directly operated by the unit's processing unit directly in its working memory.
  • the validation processing carried out by the validation station must make it possible to determine and / or verify the result information from the content of the portable object. Indeed only this memorized content must be authentic to authorize a possible payment of a gain.
  • the validation processing carried out by the validation station may include a decryption of the encrypted result information stored in the result memory of the portable object, using the encryption-result key.
  • this validation processing can be carried out in a different manner. More precisely, it is possible to store in the portable object, together with the encrypted result information, the unencrypted result information, that is to say "in the clear”. The station then verifies said result information by re-encrypting, using the encryption-result key, the unencrypted result information which is stored in the portable object and by comparing this re-encrypted result information with the information. results encrypted and stored in the result memory of the portable object.
  • the device according to the invention generally comprises several boxes and several portable objects. Also, when the authentication of the set of game data of one of the portable objects has been verified and that said set has been stored in the working memory of one of the boxes, any subsequent operation is advantageously prohibited. by any of the boxes, from the set of game data for this portable object.
  • the set of game data stored in the portable object can be authenticated by adding a linked authentication certificate to it. in a one-to-one way to the digital game data.
  • the verification of the authentication of the game data set then comprises a recalculation of the authentication certificate within the box and a comparison between the recalculated authentication certificate and the certificate d authentication stored in the portable object.
  • any subsequent use of a set of game data can be prohibited by altering in the corresponding portable object, at least partially said authentication certificate and / or at least partially the game data itself.
  • We can for this purpose consider arbitrarily modifying the value of some of the bits of the authentication certificate and / or of some of the digital game data. Therefore, if a player tries to replay with the same portable object, the unit the box will recalculate an authentication certificate which will differ from the altered authentication certificate, which will prevent any activation of the game.
  • the storage of the encrypted result information in the portable object is advantageously authorized only if all further use of the play data set for this portable object.
  • the method it is possible to store in the box at least one game encryption key.
  • the authentication of the set of game data stored in the portable object can then comprise at least partial encryption of this set of game data, or of information linked to this set of game data (for example the authentication certificate), using the game encryption key, and this, before reading by the unit's processing unit, of the game data set of the portable object.
  • the verification of the authentication of the game data set then includes a decryption within the box using the game encryption key.
  • the encrypted transfer of the application, or of the associated authentication certificate makes it possible to avoid the loading of a fraudulent application leading inevitably to obtaining a gain. You can possibly only encrypt and decrypt the authentication certificate.
  • the game-encryption key which has been previously encrypted using the box-encryption key can be stored in the box. This further increases security and makes it even more difficult for a third party to know the game encryption key.
  • the game encryption key can be common to all boxes and all portable objects.
  • the encryption-box key is preferably different for each box.
  • the encryption key-housing of a housing is stored therein before the storage of the encryption key-game, for example during its manufacture.
  • the set of game data of a portable object can be stored therein, already at least partially encrypted, or associated with information already at least partially encrypted, using the encryption key. Game.
  • the encryption-result key can be the encryption-box key, or the encryption-game key, or can be obtained from a combination of these two keys.
  • any validation station knows this encryption-game key since it is common to all the elements of the device. This being so, when the encryption-result key is not known in advance by the validation station, provision is made for storing in the portable object cooperating with the box, key information associated so one-to-one with said encryption-result key, the validation station then having access to said encryption-result key by reading said key information stored in the portable object.
  • the encryption-result key is the encryption-box key
  • it can advantageously be provided to associate with each box an identifier defining it uniquely, and thereby identifying the encryption-box key that has been stored in the box.
  • a table of identifiers can for example be stored in a protected manner in a central computer to which all the validation stations are linked. The box identifier is then stored with the encrypted result information in the portable object.
  • the validation station then having access to the identifier as well as to the correspondence table can determine the encryption-result key and decrypt the encrypted result information.
  • the subject of the invention is also an electronic game device.
  • this electronic game device comprises at least one housing, at least one portable object and at least one validation station.
  • the portable object comprises a game memory containing a set of authenticated game data representative of a game, a result memory capable of containing encrypted result information, a first communication interface capable of cooperating with a communication interface -box, and a second communication interface able to communicate with a communication-station interface.
  • the housing comprises a key memory containing at least one encryption-result key, a working memory accessible in writing and in reading, and a processing unit connected to these memories as well as to the communication-housing interface.
  • the processing unit is capable, during cooperation between the communication interface-box and the first communication interface of the object, of verifying the authentication of the set of game data stored in the object and to store said assembly in the working memory so as to allow the progress of the game at the level of the housing.
  • the processing unit of the box is also capable of encrypting result information dependent on said game, using the encryption-result key, and of communicating this encrypted result information to the communication-box interface for the purposes of its storage in the result memory of the object.
  • the validation station includes means able to determine said encryption-result key and processing-station means able to read the encrypted result information via the communication interface.
  • any of the portable objects is capable of cooperating with any of the boxes and with any of the validation stations .
  • the first communication interface of the portable object is a serial interface. Furthermore, and for reasons of economy, it is possible to provide that the portable object has only one and the same communication interface capable of cooperating with the communication-box interface or with the communication interface. - station.
  • the station processing means may include station decryption means capable of decrypting the encrypted result information for the purpose of its determination.
  • the processing unit of the box is able to also communicate the unencrypted result information to the communication-box interface for the purpose of its storage in the result memory of the object.
  • the station-processing means are then further able to read the unencrypted result information via the station-communication interface. They then include station-encryption means capable of encrypting said unencrypted result information using the encryption-result key, as well as comparison means for comparing the recalculated encrypted result information with the information. result result stored in the result memory of the portable object. This comparison thus makes it possible to verify the result information.
  • the means for verifying the authentication of this set of game data then preferably comprise certificate calculation means capable of recalculating said certificate d authentication within the box, from the set of game data, and comparison means capable of comparing the recalculated certificate and the certificate stored in the game memory of the portable object.
  • the device it is possible to provide encryption means capable of at least partially encrypting the set of authenticated game data, or information linked to this set of game data (for example the certificate of authentication), using at least one game encryption key.
  • the key memory of the box is then able to contain this game encryption key while the means for verifying the authentication of the game data set comprise decryption means connected to the key memory.
  • These encryption means may only encrypt the authentication certificate.
  • These encryption means can be incorporated within a manufacturing unit so as to directly deliver a set of at least partially encrypted game data or an authentication certification already at least partially encrypted, which will be intended to be stored as is in the portable object.
  • FIG. 1 very schematically represents the hardware architecture of a portable object of a device according to the invention
  • FIG. 2 very schematically represents the hardware architecture of a housing of the device according to the invention
  • FIG. 3 very schematically represents the hardware architecture of a validation station of the device according to the invention
  • FIGS. 4a and 4b schematically illustrate an embodiment of the method according to the invention
  • the device according to the invention comprises several autonomous electronic boxes BT, several portable objects OB and several validation stations ST.
  • each portable object OB for example a card of the smart card type, a token, or a module, comprises, for example within an ASIC (Application Specifies Integrated Circuit) a micro- CPU controller connected via a bus to a serial type ESC input / output interface, to a game memory MJ, as well as to a result memory MR, such as a register.
  • ASIC Application Specifies Integrated Circuit
  • the game memory MJ for example a read only memory, is intended to receive a set of digital game data, or game software, representative of a particular type of game.
  • the register MR is intended for its part to receive encrypted result information coming from the BT box after the progress of at least part of the game.
  • the ESC interface includes means of cooperation with a homologous interface ESB of the box BT (FIG. 2) and a homologous interface ESS of the station ST (FIG. 3). These cooperation means may consist of a mechanical connector or alternatively of capacitive / inductive, or optical coupling means.
  • the hardware electronic structure of the portable box BT is articulated around a processing unit UT, such as a microprocessor or a microcontroller.
  • This processing unit UT is connected via a bus to a working memory MT, accessible by writing and reading, for example a random access memory (RAM), to a program memory MM as well as to a standard memory of key MC which is a protected memory which can be a part of the memory MM-
  • the unit of processing is also connected to a liquid crystal display screen AF as well as to a keyboard C1 comprising for example keys for controlling movements in two orthogonal directions.
  • the processing unit is connected to a communication interface-ESB box capable of cooperating with the communication interface ESC, and which can for example include a mechanical connector disposed in a housing in which the connector of the portable object.
  • the ESB interface also includes serial / parallel conversion means connected to the internal bus of the box. All of the means of this box are supplied by autonomous supply means AL such as batteries. All or part of the components of this case can be made in the form of an Asia.
  • the working memory MT is dimensioned so as to be able to receive the game application stored in the memory MJ of the object while the memory MM contains the program for internal management of the box (management of inputs / outputs, management of the keyboard, of the screen, program for loading the application into the working memory ). According to the embodiment described with reference to the figure
  • each validation station ST comprises a processing block articulated around a processor PR connected to an input / output interface ESS capable of cooperating with the input / output interface ESC of the portable object. Furthermore, the station is connected via an appropriate link, to a central file TB containing information necessary, as will be seen in more detail below, for the verification of the result information contained in the portable object.
  • the station's PR processor software embeds the various functional means necessary for its operation (encryption, decryption, comparison, reading, etc.).
  • the digital game data set JE On a manufacturing site, the digital game data set JE, forming the game application software, is processed by processing means comprising a well-known authentication certificate calculation algorithm of the SHA (Secure Hash Algorithm) type. of the skilled person. The latter may however, for more details, refer to publication 180-1 of May 31, 1994 issued by the FIPS (Federal Information Processing Standards).
  • SHA Secure Hash Algorithm
  • calculation means determine a CTF audit certificate from logical functions operating on the bits of the digital game data (step 1).
  • the authentication certificate comprises for example 120 bits.
  • encryption means for example using the DES encryption algorithm (Data Encryption Standard) perform an encryption of the CTF authentication certificate (step 2) so as to issue an encrypted authentication certificate CTFc.
  • the digital game data and the encrypted authentication certificate are then stored in the game memory MJ of the portable object (step 3).
  • the portable object is then ready to be distributed to the public.
  • the box there is stored in the key memory MC thereof, for example during its manufacture on site, an encryption-box key Kf (step 4).
  • the box is then also ready for distribution to the public.
  • a player can obtain such a box from a validation station of the ST station type.
  • the box and the station are made to cooperate by means of respective communication interfaces so as to read (step 5) the encryption key-box Kf stored in the key memory of the box.
  • These interfaces can be, in particular when they are of the capacitive / inductive coupling type, the same as the ESB and ESS interfaces. They can also be distinct from the latter, for example of the mechanical connector type.
  • the processor PR of the validation station knowing the encryption key-set Km, (for example stored in the central file TB) then performs by means of encryption means of the DES type an encryption (step 6) of the key Km using the encryption key / box Kf.
  • This encryption-game key encrypted under Kf, and referenced Kmc is then stored (step 7) in the key memory of the box.
  • the player When the player wishes to play a particular game, he obtains from a specialized retailer a portable object containing the corresponding game software. The player then inserts the portable object into the corresponding housing of the housing so as to make the respective ESC and ESB interfaces of the object and the housing cooperate.
  • the decryption means for example of the DES type, software incorporated in the processing unit UT of the box decrypt the encrypted game encryption key Kmc.
  • the processing unit reads the digital game data as well as the encrypted authentication certificate CTFc stored in the portable object, via a serial protocol via the ESB interface.
  • the processing unit UT then recalculates an authentication certificate from the digital game data JE, decrypts the encrypted authentication certificate CTFc using the game encryption key Km, compares the recalculated authentication certificate and the authentication certificate stored so as to verify the authenticity of the game software (step 8).
  • the digital game data set JE is stored in the working memory MT of the box so that it can be used subsequently and directly by the processing unit UT for the purpose of executing the game.
  • the authentication verification of the JE game software can be done either "on the fly", or when all of the software has been transferred in the working memory MT, this latter solution requiring a greater capacity of random access memory.
  • IFR result information is delivered by the game software, and this is encrypted (step 10 ) by the processing unit UT using an encryption-result key which is, in this case, identical to the encryption-game key Km.
  • IFRc an encrypted result information IFRc which is transferred via the respective interfaces of the housing and of the portable object so as to be stored (step 11) in the result memory MR of the object. The player can then go to validate his result so as to possibly touch his gain.
  • the player removes the portable object from the box, and communicates it to a validation station, which can be the same as that from which he obtained his box, or else another. Cooperation is then established between the portable object and the station.
  • the processor PR of the station then reads in the result memory of the portable object (step 12) the encrypted result information IFRc and the decryption means of this station, for example of the DES type, knowing the encryption key. game Km, decipher the IFRc information so as to obtain the IFR result information and allow the payment of the gain.
  • step 21 After storing Tir-formation of encrypted result IFRc in the result memory of the object, it is checked whether this alteration has taken place (step 21). If so, allow the storage in the result memory MR ' and if not, this storage is prohibited.
  • the portable object is supplied via the housing or the station. All the functions which have just been described in relation to the data stored or to be stored in the portable object, in particular the alteration of the authentication certificate, can be performed directly by software by the processing unit of the box.
  • the microprocessor CPU of the portable object can be omitted. This being the case, the existence of such a microprocessor makes it possible to carry out these alteration (or invalidation) operations and to verify alteration and then possibly prohibit the writing of the encrypted result information, directly to the portable object level.
  • the existence of a microprocessor CPU on the portable object possibly allows encryption of the game software at the portable object before transfer to the working memory of the box.
  • the encryption-result key used to encrypt the result information is not the Km encryption-game key and is not known in advance by the validation station. This can be the case when the encryption-result key is simply the encryption-box key Kf.
  • the mode of implementation illustrated in FIG. 6 provides not only for the storage of the encrypted result information IFRc in the result memory of the object (step 11) but also for the storage, in this memory of result or in another memory (step 30) of key information
  • This ICR information can be, for example, the encryption-result key proper or else an identifier of the box which is associated in a one-to-one fashion with the box and consequently the encryption-box key Kf which has been stored.
  • the processor of the validation station then reads (step 31) the key information ICR and determines from a correspondence table between the identifiers and the encryption-box keys, stored, preferably in a protected manner, in the TB file, the key to encryption-result Kr (in this case the key Kf) which was used (step 32).
  • the result information can then be decrypted (step 13).
  • This variant of the invention also makes it possible to precisely identify the boxes having led to winning games and to possibly carry out statistics. This offers an additional possibility of detecting a possible fraud if one realizes that the same box very often leads to winning games.

Abstract

An electronic gaming device has one or more housings with at least one result-encryption key stored therein, as well as a portable article adapted for co-operating with the housing and with a set of authenticatable digital game data representative of a game stored therein. The portable article is made to co-operate with the housing. The set of game data is authenticated in the housing and stored in a working memory of the housing so as to authorise the progression of the game in the housing. After completion of at least part of the game, result information dependent on said game is encrypted in the housing by means of at least one result-encryption key, and the encrypted result information is stored in a result memory of the portable article, which then co-operates with a validation station capable of accessing the result-encryption key, whereafter said station verifies the result information.

Description

Procédé d'activation et de protection anti-fraude d'un dispositif électronique de jeu, et dispositif correspondant.Method for activating and anti-fraud protection of an electronic game device, and corresponding device.
L'invention concerne l'activation et la protection anti-fraude d'un dispositif électronique de jeu et le dispositif correspondant.The invention relates to the activation and anti-fraud protection of an electronic gaming device and the corresponding device.
On connaît actuellement différents jeux, notamment des jeux de hasard, permettant à un joueur de gagner des sommes d'argent moyennant le paiement d'une mise de départ. Ainsi, par exemple dans le jeu appelé "Loto" (marque déposée) le joueur coche une série de chiffres sur un ticket qu'il fait valider auprès d'un organisme spécialisé en acquittant un prix correspondant à la mise de départ. Un tirage au sort ultérieur est effectué sous contrôle dans un endroit choisi et, les joueurs en possession d'un ticket gagnant peuvent retirer leurs gains auprès d'un organisme payeur.Various games are currently known, in particular games of chance, allowing a player to win sums of money by paying a starting bet. Thus, for example in the game called "Loto" (registered trademark) the player ticks a series of figures on a ticket which he has validated with a specialized body by paying a price corresponding to the starting bet. A subsequent draw is carried out under control in a chosen place and, players in possession of a winning ticket can withdraw their winnings from a paying agency.
D'autres jeux consistent à se procurer un ticket et à gratter celui-ci en des endroits désignés de façon à découvrir des informations permettant de définir si le ticket en question est gagnant ou perdant. Par rapport à ces jeux classiques nécessitant un support- papier, il a déjà été envisagé de proposer, dans le brevet français n° 92 13 239, un concept radicalement différent de dispositif de jeu de hasard.Other games consist in obtaining a ticket and scratching it in designated places so as to discover information making it possible to define whether the ticket in question is a winner or a loser. Compared to these classic games requiring a paper support, it has already been envisaged to propose, in French patent n ° 92 13 239, a radically different concept of a game of chance device.
Selon ce concept, il est prévu un boîtier portable destiné à permettre à un joueur d'effectuer une ou plusieurs épreuves de jeux de hasard, la réussite ou l'échec auxdites épreuves conditionnant un score ou un niveau de gain suivant des règles de jeu prédéterminées. Ce boîtier constitue alors également l'élément de transaction pour le paiement du gain et comporte tous les éléments nécessaires pour la vérification de celui-ci. Cependant, de par sa conception et notamment pour des raisons de sécurité, chaque boîtier autonome ne peut être utilisé qu'une seule et unique fois. Ceci pose naturellement un problème économique et écologique en raison de cette utilisation unitaire combinée avec une diffusion estimée de l'ordre de plusieurs dizaines de millions d'unités par mois.According to this concept, there is provided a portable box intended to allow a player to perform one or more tests of games of chance, success or failure in said tests conditioning a score or a level of gain according to predetermined rules of the game . This box then also constitutes the transaction element for the payment of the gain and includes all the elements necessary for the verification thereof. However, by design and in particular for security reasons, each autonomous unit can be used only once. This naturally poses an economic and ecological problem due to this unit use combined with an estimated distribution of the order of several tens of millions of units per month.
Outre le fait que ce type de boîtier ne peut être utilisé qu'une seule fois, il est par ailleurs associé à un type de jeu unique. Or, le marché actuel des jeux de hasard montre que la durée de vie d'un type de jeu est généralement courte et que ceux-ci doivent être renouvelés souvent ce qui conduit alors le fabricant du boîtier à concevoir en permanence de nouvelles formes extérieures pour le produit ainsi que de nouvelles interfaces logicielles.Besides the fact that this type of box can only be used once, it is also associated with a unique type of game. However, the current market for games of chance shows that the lifespan of a type of game is generally short and that these must be renewed often which then leads the manufacturer of the case to constantly design new external forms for the product as well as new software interfaces.
L'invention vise à apporter une solution à ces problèmes. Un but de l'invention est de proposer un dispositif électronique de jeu capable d'être utilisable plusieurs fois avec éventuellement différents types de jeu.The invention aims to provide a solution to these problems. An object of the invention is to propose an electronic game device capable of being usable several times with possibly different types of game.
Un problème très important inhérent à de tels dispositifs de jeu réside dans la sécurité anti-fraude, en particulier lorsque certains types de jeu sont associés à des gains importants.A very important problem inherent in such gaming devices resides in anti-fraud security, in particular when certain types of gaming are associated with significant gains.
L'invention vise par conséquent à intégrer cette notion de sécurité dans un dispositif de jeu multi-applications et multi- utilisations.The invention therefore aims to integrate this concept of security in a multi-application and multi-use game device.
L'invention propose donc tout d'abord un procédé d'activation et de protection anti-fraude d'un dispositif électronique de jeu comportant au moins un boîtier dans lequel a été stocké au moins une clé de cryptage-résultat, ainsi qu'au moins un objet portatif capable de coopérer avec le boîtier, et dans lequel a été stocké un ensemble de données numériques de jeu authentifiable et représentatif d'un jeu. Selon ce procédé, on fait coopérer l'objet portatif avec le boîtier- On vérifie au sein du boîtier l'authentification de l'ensemble de données de jeu et on stocke cet ensemble de données de jeu dans une mémoire de travail du boîtier, de façon à autoriser le déroulement du jeu au niveau du boîtier. Puis, après le déroulement d'au moins une partie du jeu, on crypte au sein du boîtier une information de résultat dépendante dudit jeu, à l'aide au moins de ladite clé de cryptage- résultat. On stocke cette information de résultat cryptée dans une mémoire de résultat de l'objet portatif. Puis, on fait coopérer l'objet portatif avec une station de validation ayant accès à ladite clé de cryptage-résultat, ladite station effectuant un traitement de validation à partir au moins de ladite information de résultat cryptée et de ladite clé de cryptage-résultat.The invention therefore first of all proposes a method of activating and anti-fraud protection of an electronic game device comprising at least one box in which at least one encryption-result key has been stored, as well as at minus a portable object capable of cooperating with the box, and in which has been stored a set of digital game data that can be authenticated and representative of a game. According to this method, the portable object is made to cooperate with the box. within the box the authentication of the game data set and this set of game data is stored in a working memory of the box, so as to authorize the progress of the game at the level of the box. Then, after the progress of at least part of the game, we encrypt within the box a result information dependent on said game, using at least said encryption-result key. This encrypted result information is stored in a result memory of the portable object. Then, the portable object is made to cooperate with a validation station having access to said encryption-result key, said station carrying out validation processing from at least said encrypted result information and said encryption-result key.
Ainsi, selon l'invention, on déporte les données numériques de jeu, c'est-à-dire l'applicatif ou le logiciel de jeu, à l'extérieur du boîtier électronique et on l'incorpore dans une mémoire d'un objet portatif qui peut se présenter sous différentes formes, telles que carte de crédit, domino, jeton, etc.Thus, according to the invention, the digital game data, that is to say the application or the game software, are deported outside the electronic unit and incorporated into an object memory. portable which can come in different forms, such as credit card, domino, token, etc.
Quant au boîtier électronique, celui-ci peut être vendu une seule fois et être utilisable plusieurs fois avec tout objet portatif contenant un logiciel de jeu.As for the electronic unit, it can be sold only once and can be used several times with any portable object containing game software.
Selon l'invention c'est donc l'objet portatif qui est destiné à contenir à la fois les données numériques de jeu définissant le jeu proprement dit, ainsi que l'information de résultat permettant au joueur de faire valider ce résultat de façon à toucher éventuellement son gain. En d'autres termes, l'objet portatif constitue ici l'élément de transaction tandis que le boîtier ne sert uniquement au joueur que pour jouer.According to the invention, it is therefore the portable object which is intended to contain both the digital game data defining the game itself, as well as the result information allowing the player to validate this result so as to touch possibly his gain. In other words, the portable object here constitutes the transaction element while the box is only used by the player for playing.
La notion de "cryptage" doit s'interpréter très largement comme étant une "protection à l'aide de moyens cryptographiques". Ceci étant, à des fins de simplification, seuls les termes cryptage, décryptage, crypter, décrypter seront employés dans la suite du texte.The concept of "encryption" must be interpreted very broadly as being "protection using cryptographic means". However, for simplification purposes, only the terms encryption, decryption, encrypt, decrypt will be used in the rest of the text.
L'information de résultat qui va être cryptée dans le boîtier avant d'être transférée dans l'objet portatif, dépend naturellement de la nature du jeu. Il peut s'agir par exemple d'une information binaire du type "gagné" ou "perdu", ou bien encore, par exemple, d'une information représentative d'un niveau de gain.The result information which will be encrypted in the box before being transferred to the portable object, naturally depends on the nature of the game. This can for example be binary information of the "won" or " lost ", or even, for example, information representative of a gain level.
Pour des raisons de sécurité, l'ensemble de données numériques de jeu stocké dans l'objet portatif est authentifiable de façon à permettre la vérification de son audientification au sein du boîtier. Au sens de la présente invention, le mot "authentifiable" doit être inteφrété de façon large incluant par "exemple un stockage en "clair" des données numériques de jeu proprement dites conjointement à un certificat d'authentification obtenu, à partir de ces données numériques de jeu, par un algorithme approprié, ou bien encore un cryptage au moins partiel de cet ensemble, ou par exemple un cryptage du certificat d'authentification.For security reasons, the digital game data set stored in the portable object can be authenticated so as to allow verification of its auditing within the housing. Within the meaning of the present invention, the word "authentifiable" must inteφrété be broadly by including "instance storage in" clear "digital data set themselves jointly obtained a certificate of authentication from these digital data set by an appropriate algorithm, or even encryption at least partial of this set, or for example encryption of the authentication certificate.
La vérification de l'authentifie ation de l'ensemble de données de jeu peut s'effectuer avant, pendant ou après le stockage de celui-ci dans la mémoire de travail du boîtier. II convient également de remarquer ici que, selon l'invention, l'ensemble des données numériques de jeu est transféré dans la mémoire de travail du boîtier (en pratique ces données sont par exemple lues dans l'objet portatif puis recopiées dans la mémoire de travail du boîtier) de sorte que la coopération entre l'objet portatif et le boîtier pourrait éventuellement être supprimée pendant le déroulement du jeu au niveau du boîtier.The verification of the authenticity of the set of game data can be carried out before, during or after the storage of the latter in the working memory of the box. It should also be noted here that, according to the invention, all of the digital game data is transferred to the working memory of the box (in practice this data is for example read in the portable object then copied into the memory of work of the case) so that the cooperation between the portable object and the case could possibly be suppressed during the course of the game at the case.
L'invention évite donc ainsi l'emploi de moyens logiciels complexes que nécessiterait l'exploitation directe du logiciel de jeu de l'objet portatif par l'unité de traitement du boîtier sans transfert dans la mémoire du boîtier. Aussi, selon un mode de mise en oeuvre du procédé selon l'invention, il est avantageusement prévu que l'ensemble de données de jeu d'un objet portatif soit lu par l'intermédiaire d'un protocole série entre l'objet portatif et le boîtier. Ce qui permet de minimiser les moyens matériels et logiciels de l'objet portatif. L'exploitation directe du logiciel de jeu s'effectue par l'unité de traitement du boîtier directement dans la mémoire de travail de celui- ci.The invention therefore thus avoids the use of complex software means that would require the direct operation of the game software of the portable object by the processing unit of the box without transfer to the memory of the box. Also, according to an embodiment of the method according to the invention, it is advantageously provided that the set of game data of a portable object is read via a serial protocol between the portable object and The box. This minimizes the hardware and software resources of the portable object. The game software is directly operated by the unit's processing unit directly in its working memory.
D'une façon très générale, le traitement de validation effectué par la station de validation doit permettre de déterminer et/ou de vérifier l'information de résultat à partir du contenu de l'objet portatif. En effet seul ce contenu mémorisé doit faire foi pour autoriser un paiement éventuel d'un gain.Generally speaking, the validation processing carried out by the validation station must make it possible to determine and / or verify the result information from the content of the portable object. Indeed only this memorized content must be authentic to authorize a possible payment of a gain.
Le traitement de validation effectué par la station de validation peut comporter un décryptage de l'information de résultat cryptée et stockée dans la mémoire de résultat de l'objet portatif, à l'aide de la clé de cryptage-résultat.The validation processing carried out by the validation station may include a decryption of the encrypted result information stored in the result memory of the portable object, using the encryption-result key.
En variante, ce traitement de validation peut s'effectuer d'une manière différente. Plus précisément, on peut stocker dans l'objet portatif, conjointement avec l'information de résultat cryptée, l'information de résultat non cryptée c'est-à-dire "en clair". La station vérifie alors ladite information de résultat en recryptant, à l'aide de la clé de cryptage-résultat, l'information de résultat non cryptée qui est stockée dans l'objet portatif et en comparant cette information de résultat recryptée avec l'information de résultat cryptée et stockée dans la mémoire de résultat de l'objet portatif.As a variant, this validation processing can be carried out in a different manner. More precisely, it is possible to store in the portable object, together with the encrypted result information, the unencrypted result information, that is to say "in the clear". The station then verifies said result information by re-encrypting, using the encryption-result key, the unencrypted result information which is stored in the portable object and by comparing this re-encrypted result information with the information. results encrypted and stored in the result memory of the portable object.
Afin d'augmenter encore la sécurité, il est avantageusement prévu que lorsque l'authentification de l'ensemble de données de jeu de l'objet portatif a été vérifié et que ledit ensemble a été stocké dans la mémoire du travail du boîtier, on interdise toute exploitation ultérieure par le boîtier, de l'ensemble de données de jeu de cet objet portatif.In order to further increase security, it is advantageously provided that when the authentication of the game data set of the portable object has been verified and that said set has been stored in the working memory of the box, it is prohibited any subsequent use by the unit of the set of game data for this portable object.
Ceci permet notamment d'éviter qu'un joueur ne s'entraîne à jouer à un type de jeu, en particulier lorsque celui-ci est en fait un jeu de réflexe. Au sens de la présente invention, l'interdiction de toute exploitation ultérieure doit s'entendre dans un sens très large signifiant par exemple que, soit le boîtier ne peut plus lire l'ensemble de données, soit il ne peut plus vérifier son authentification. En d'autres termes, le boîtier sera alors inapte au jeu avec cet objet portatif.This makes it possible in particular to prevent a player from training to play a type of game, in particular when the latter is in fact a reflex game. Within the meaning of the present invention, the prohibition of any subsequent use must be understood in a very broad sense, meaning for example that either the box can no longer read the data set, or it can no longer verify its authentication. In other words, the box will then be unfit for play with this portable object.
Le dispositif selon l'invention comprend généralement plusieurs boîtiers et plusieurs objets portatifs. Aussi, lorsque l'authentification de l'ensemble de données de jeu de l'un des objets portatifs a été vérifiée et que ledit ensemble a été stocké dans la mémoire de travail de l'un des boîtiers, on interdit alors avantageusement toute exploitation ultérieure par l'un quelconque des boîtiers, de l'ensemble de données de jeu de cet objet portatif.The device according to the invention generally comprises several boxes and several portable objects. Also, when the authentication of the set of game data of one of the portable objects has been verified and that said set has been stored in the working memory of one of the boxes, any subsequent operation is advantageously prohibited. by any of the boxes, from the set of game data for this portable object.
Selon un mode de mise en oeuvre du procédé selon l'invention, on peut authentifier l'ensemble de données de jeu stocké dans l'objet portatif en y adjoignant un certificat d'authentification lié de façon biunivoque aux données numériques de jeu. La vérification de l'authentification de l'ensemble de données de jeu comporte alors un recalcul du certificat d'authentification au sein du boîtier et une comparaison entre le certificat d'authentification recalculé et le certificat d'authentification stocké dans l'objet portatif.According to one embodiment of the method according to the invention, the set of game data stored in the portable object can be authenticated by adding a linked authentication certificate to it. in a one-to-one way to the digital game data. The verification of the authentication of the game data set then comprises a recalculation of the authentication certificate within the box and a comparison between the recalculated authentication certificate and the certificate d authentication stored in the portable object.
Ainsi, on peut interdire toute exploitation ultérieure d'un ensemble de données de jeu en altérant dans l'objet portatif correspondant, au moins partiellement ledit certificat d'authentification et/ou au moins partiellement les données de jeu proprement dites. On peut à cet effet envisager de modifier arbitrairement la valeur de certains des bits du certificat d'authentification et/ou de certaines des données numériques de jeu. De ce fait, si un joueur essaye de rejouer avec le même objet portatif, l'unité de traitement du boîtier recalculera un certificat d'authentification qui différera du certificat d'authentification altéré, ce qui interdira toute activation du jeu.Thus, any subsequent use of a set of game data can be prohibited by altering in the corresponding portable object, at least partially said authentication certificate and / or at least partially the game data itself. We can for this purpose consider arbitrarily modifying the value of some of the bits of the authentication certificate and / or of some of the digital game data. Therefore, if a player tries to replay with the same portable object, the unit the box will recalculate an authentication certificate which will differ from the altered authentication certificate, which will prevent any activation of the game.
Toujours dans le but d'augmenter la sécurité, notamment en ce qui concerne le paiement de gains éventuels, on autorise avantageusement le stockage de l'information de résultat cryptée dans l'objet portatif que si l'on a, au préalable, interdit toute exploitation ultérieure de l'ensemble de données de jeu de cet objet portatif.Still with the aim of increasing security, in particular with regard to the payment of possible winnings, the storage of the encrypted result information in the portable object is advantageously authorized only if all further use of the play data set for this portable object.
Selon un mode de mise en oeuvre du procédé, on peut stocker dans le boîtier au moins une clé de cryptage-jeu. L'authentification de l'ensemble de données de jeu stocké dans l'objet portatif peut comporter alors un cryptage au moins partiel de cet ensemble de données de jeu, ou d'une information reliée à cet ensemble de données de jeu (par exemple le certificat d'authentification), à l'aide de la clé de cryptage-jeu, et ce, avant lecture par l'unité de traitement du boîtier, de l'ensemble de données de jeu de l'objet portatif. La vérification de l'authentification de l'ensemble de données de jeu comporte alors un décryptage au sein du boîtier à l'aide de la clé de cryptage-jeu. En d'autres termes, le transfert crypté de l'applicatif, ou du certificat d'authentification associé, permet d'éviter le chargement d'un applicatif frauduleux conduisant inéluctablement à l'obtention d'un gain. On peut éventuellement ne crypter et ne décrypter que le certificat d'authentification.According to an embodiment of the method, it is possible to store in the box at least one game encryption key. The authentication of the set of game data stored in the portable object can then comprise at least partial encryption of this set of game data, or of information linked to this set of game data (for example the authentication certificate), using the game encryption key, and this, before reading by the unit's processing unit, of the game data set of the portable object. The verification of the authentication of the game data set then includes a decryption within the box using the game encryption key. In other words, the encrypted transfer of the application, or of the associated authentication certificate, makes it possible to avoid the loading of a fraudulent application leading inevitably to obtaining a gain. You can possibly only encrypt and decrypt the authentication certificate.
Lorsqu'une clé de cryptage-boîtier est stockée dans le boîtier, on peut stocker dans le boîtier la clé de cryptage-jeu qui a été au préalable cryptée à l'aide de la clé de cryptage-boîtier. Ceci permet encore d'augmenter la sécurité et de rendre encore plus difficile la connaissance par un tiers de la clé de cryptage-jeu.When a box-encryption key is stored in the box, the game-encryption key which has been previously encrypted using the box-encryption key can be stored in the box. This further increases security and makes it even more difficult for a third party to know the game encryption key.
La clé de cryptage-jeu peut être commune à tous les boîtiers et à tous les objets portatifs. La clé de cryptage-boîtier est quant à elle de préférence différente pour chaque boîtier. La clé de cryptage- boîtier d'un boîtier est stockée dans celui-ci avant le stockage de la clé de cryptage-jeu, par exemple lors de sa fabrication. Par ailleurs, l'ensemble de données de jeu d'un objet portatif peut être stocké dans celui-ci, déjà au moins partiellement crypté, ou associé à une information déjà au moins partiellement cryptée, à l'aide de la clé de cryptage-jeu. En d'autres termes, lors de la fabrication en usine des objets portatifs, on peut par exemple déterminer in situ le certificat d'authentification correspondant, crypter ce dernier, et stocker dans l'objet portatif, avant diffusion dans le public, les données de jeu proprement dites suivies de leur certificat d'authentification crypté.The game encryption key can be common to all boxes and all portable objects. The encryption-box key is preferably different for each box. The encryption key-housing of a housing is stored therein before the storage of the encryption key-game, for example during its manufacture. Furthermore, the set of game data of a portable object can be stored therein, already at least partially encrypted, or associated with information already at least partially encrypted, using the encryption key. Game. In other words, during the manufacture of portable objects in the factory, it is possible, for example, to determine the corresponding authentication certificate in situ, encrypt the latter, and store the data in the portable object, before dissemination to the public. proper games followed by their encrypted authentication certificate.
D'une façon générale, la clé de cryptage-résultat peut être la clé de cryptage-boîtier, ou bien la clé de cryptage-jeu, ou bien être obtenue à partir d'une combinaison de ces deux clés.In general, the encryption-result key can be the encryption-box key, or the encryption-game key, or can be obtained from a combination of these two keys.
Lorsque la clé de cryptage-résultat est la clé de cryptage-jeu, toute station de validation connaît cette clé de cryptage-jeu puisqu'elle est commune à tous les éléments du dispositif. Ceci étant, lorsque la clé de cryptage-résultat n'est pas connue à l'avance par la station de validation, il est prévu que l'on stocke dans l'objet portatif coopérant avec le boîtier, une information de clé associée de façon biunivoque à ladite clé de cryptage-résultat, la station de validation ayant alors accès à ladite clé de cryptage-résultat en lisant ladite information de clé stockée dans l'objet portatif.When the encryption-result key is the encryption-game key, any validation station knows this encryption-game key since it is common to all the elements of the device. This being so, when the encryption-result key is not known in advance by the validation station, provision is made for storing in the portable object cooperating with the box, key information associated so one-to-one with said encryption-result key, the validation station then having access to said encryption-result key by reading said key information stored in the portable object.
Ainsi, si par exemple la clé de cryptage-résultat est la clé de cryptage-boîtier, il peut être avantageusement prévu d'associer à chaque boîtier un identifiant le définissant de façon unique, et permettant d'identifier par là même la clé de cryptage-boîtier qui a été stockée dans le boîtier. Une table d'identifiants peut être par exemple stockée de façon protégée dans un ordinateur central auquel sont reliées toutes les stations de validation. L'identifiant du boîtier est alors stocké avec l'information de résultat cryptée dans l'objet portatif.Thus, if for example the encryption-result key is the encryption-box key, it can advantageously be provided to associate with each box an identifier defining it uniquely, and thereby identifying the encryption-box key that has been stored in the box. A table of identifiers can for example be stored in a protected manner in a central computer to which all the validation stations are linked. The box identifier is then stored with the encrypted result information in the portable object.
La station de validation ayant alors accès à l'identifiant ainsi qu'à la table de correspondance peut déterminer la clé de cryptage-résultat et décrypter l'information de résultat cryptée.The validation station then having access to the identifier as well as to the correspondence table can determine the encryption-result key and decrypt the encrypted result information.
L'invention a également pour objet un dispositif électronique de jeu. Selon une caractéristique générale de l'invention, ce dispositif électronique de jeu comprend au moins un boîtier, au moins un objet portatif et au moins une station de validation. L'objet portatif comporte une mémoire de jeu contenant un ensemble de données de jeu authentifiable et représentatif d'un jeu, une mémoire de résultat apte à contenir une information de résultat cryptée, une première interface de communication apte à coopérer avec une interface de communication-boîtier, et une deuxième interface de communication apte à communiquer avec une interface de communication-station. Le boîtier comporte une mémoire de clé contenant au moins une clé de cryptage-résultat, une mémoire de travail accessible en écriture et en lecture, et une unité de traitement reliée à ces mémoires ainsi qu'à l'interface de communication-boîtier. L'unité de traitement est capable, lors d'une coopération entre l'interface de communication-boîtier et la première interface de communication de l'objet, de vérifier l'authentification de l'ensemble de données de jeu mémorisé dans l'objet et de stocker ledit ensemble dans la mémoire de travail de façon à permettre le déroulement du jeu au niveau du boîtier. L'unité de traitement du boîtier est également capable de crypter une information de résultat dépendante dudit jeu, à l'aide de la clé de cryptage-résultat, et de communiquer cette information de résultat cryptée à l'interface de communication-boîtier aux fins de son stockage dans la mémoire de résultat de l'objet. La station de validation comporte des moyens aptes à déterminer ladite clé de cryptage-résultat et des moyens de traitement-station aptes à lire l'information de résultat cryptée via l'interface de communication- --The subject of the invention is also an electronic game device. According to a general characteristic of the invention, this electronic game device comprises at least one housing, at least one portable object and at least one validation station. The portable object comprises a game memory containing a set of authenticated game data representative of a game, a result memory capable of containing encrypted result information, a first communication interface capable of cooperating with a communication interface -box, and a second communication interface able to communicate with a communication-station interface. The housing comprises a key memory containing at least one encryption-result key, a working memory accessible in writing and in reading, and a processing unit connected to these memories as well as to the communication-housing interface. The processing unit is capable, during cooperation between the communication interface-box and the first communication interface of the object, of verifying the authentication of the set of game data stored in the object and to store said assembly in the working memory so as to allow the progress of the game at the level of the housing. The processing unit of the box is also capable of encrypting result information dependent on said game, using the encryption-result key, and of communicating this encrypted result information to the communication-box interface for the purposes of its storage in the result memory of the object. The validation station includes means able to determine said encryption-result key and processing-station means able to read the encrypted result information via the communication interface. -
station, lors d'une coopération entre l'objet portatif et la station, et à effectuer un traitement de validation à partir au moins de l'information de résultat cryptée et de la clé de cryptage-résultat.station, during a cooperation between the portable object and the station, and to carry out a validation processing from at least the encrypted result information and the encryption-result key.
Dans le cas où le dispositif électronique de jeu comprend plusieurs boîtiers, plusieurs objets portatifs et plusieurs stations de validation, l'un quelconque des objets portatif est capable de coopérer avec l'un quelconque des boîtiers et avec l'une quelconque des stations de validation.In the case where the electronic game device comprises several boxes, several portable objects and several validation stations, any of the portable objects is capable of cooperating with any of the boxes and with any of the validation stations .
Selon un mode de réalisation du dispositif selon l'invention, la première interface de communication de l'objet portatif est une interface série. Par ailleurs, et pour des raisons d'économie, il est possible de prévoir que l'objet portatif ne comporte qu'une seule et même interface de communication capable de coopérer avec l'interface de communication-boîtier ou avec l'interface de communication- station.According to one embodiment of the device according to the invention, the first communication interface of the portable object is a serial interface. Furthermore, and for reasons of economy, it is possible to provide that the portable object has only one and the same communication interface capable of cooperating with the communication-box interface or with the communication interface. - station.
Les moyens de traitement-station peuvent comporter des moyens de décryptage-station aptes à décrypter l'information de résultat cryptée aux fins de sa détermination.The station processing means may include station decryption means capable of decrypting the encrypted result information for the purpose of its determination.
En variante, l'unité de traitement du boîtier est apte à communiquer également l'information de résultat non cryptée à l'interface de communication-boîtier aux fins de son stockage dans la mémoire de résultat de l'objet. Les moyens de traitement-station sont alors en outre aptes à lire l'information de résultat non cryptée via l'interface de communication-station. Ils comportent alors des moyens de cryptage-station aptes à crypter ladite information de résultat non cryptée à l'aide de la clé de cryptage-résultat, ainsi que des moyens de comparaison pour comparer l'information de résultat cryptée recalculée, avec l'information de résultat cryptée stockée dans la mémoire de résultat de l'objet portatif. Cette comparaison permet ainsi de vérifier l'information de résultat.As a variant, the processing unit of the box is able to also communicate the unencrypted result information to the communication-box interface for the purpose of its storage in the result memory of the object. The station-processing means are then further able to read the unencrypted result information via the station-communication interface. They then include station-encryption means capable of encrypting said unencrypted result information using the encryption-result key, as well as comparison means for comparing the recalculated encrypted result information with the information. result result stored in the result memory of the portable object. This comparison thus makes it possible to verify the result information.
Lorsque l'ensemble de données de jeu au entifiable est associé à un certificat d'authentification, les moyens de vérification de l'authentification de cet ensemble de données de jeu comportent alors de préférence des moyens de calcul de certificat aptes à recalculer ledit certificat d'authentification au sein du boîtier, à partir de l'ensemble de données de jeu, et des moyens de comparaison apte à comparer le certificat recalculé et le certificat stocké dans la mémoire de jeu de l'objet portatif.When the set of playable game data is associated with an authentication certificate, the means for verifying the authentication of this set of game data then preferably comprise certificate calculation means capable of recalculating said certificate d authentication within the box, from the set of game data, and comparison means capable of comparing the recalculated certificate and the certificate stored in the game memory of the portable object.
Selon un mode de réalisation du dispositif, il est possible de prévoir des moyens de cryptage apte à crypter au moins partiellement l'ensemble de données de jeu authentifiable, ou une information reliée à cet ensemble de données de jeu (par exemple le certificat d'authentification), à partir d'au moins une clé de cryptage-jeu. La mémoire de clé du boîtier est alors apte à contenir cette clé de cryptage-jeu tandis que les moyens de vérification de l'authentification de l'ensemble de données de jeu comportent des moyens de décryptage reliés à la mémoire de clé. Ces moyens de cryptage peuvent ne crypter que le certificat d'authentification. Ces moyens de cryptage peuvent être incoφorés au sein d'une unité de fabrication de façon à délivrer directement un ensemble de données de jeu au moins partiellement crypté ou un certification d'authentification déjà au moins partiellement crypté, qui sera destiné à être stocké tel quel dans l'objet portatif. Cependant, on peut prévoir en variante que les moyens de cryptage soient incoφorés à l'objet portatif, notamment lorsque celui- ci comporte un micro-contrôleur contenant de façon logicielle ces moyens de cryptage.According to one embodiment of the device, it is possible to provide encryption means capable of at least partially encrypting the set of authenticated game data, or information linked to this set of game data (for example the certificate of authentication), using at least one game encryption key. The key memory of the box is then able to contain this game encryption key while the means for verifying the authentication of the game data set comprise decryption means connected to the key memory. These encryption means may only encrypt the authentication certificate. These encryption means can be incorporated within a manufacturing unit so as to directly deliver a set of at least partially encrypted game data or an authentication certification already at least partially encrypted, which will be intended to be stored as is in the portable object. However, it can alternatively be provided for the encryption means to be incoφorated to the portable object, in particular when the latter comprises a microcontroller containing these encryption means in software.
De même, le fait de prévoir un objet portatif "intelligent", c'est-à-dire pourvu d'une unité centrale par exemple, permet également d'incoφorer dans l'objet portatif des moyens permettant d'interdire toute exploitation ultérieure d'un ensemble de données de jeu d'un objet portatif après une première exploitation. Ce moyens, qui peuvent être réalisés par exemple de façon logicielle, sont ainsi par exemple aptes à modifier la valeur de certains des bits de l'ensemble de données de jeu ou de son certificat d'authentification. D'autres avantages et caractéristiques de l'invention apparaîtront à l'examen de modes de mise en oeuvre et de réalisation de l'invention, nullement limitatifs, et des dessins annexés sur lesquels :Likewise, the fact of providing an "intelligent" portable object, that is to say provided with a central unit for example, also makes it possible to incorporate into the portable object means making it possible to prohibit any subsequent use of '' a set of play data of a portable object after a first exploitation. These means, which can be implemented for example in software, are thus for example capable of modifying the value of some of the bits of the set of game data or of its authentication certificate. Other advantages and characteristics of the invention will appear on examining modes of implementation and embodiment of the invention, in no way limitative, and the appended drawings in which:
- la figure 1 représente très schématiquement l'architecture matérielle d'un objet portatif d'un dispositif selon l'invention, - la figure 2 représente très schématiquement l'architecture matérielle d'un boîtier du dispositif selon l'invention,FIG. 1 very schematically represents the hardware architecture of a portable object of a device according to the invention, FIG. 2 very schematically represents the hardware architecture of a housing of the device according to the invention,
- la figure 3 représente très schématiquement l'architecture matérielle d'une station de validation du dispositif selon l'invention, - les figures 4a et 4b illustrent schématiquement un mode de mise en oeuvre du procédé selon l'invention, etFIG. 3 very schematically represents the hardware architecture of a validation station of the device according to the invention, FIGS. 4a and 4b schematically illustrate an embodiment of the method according to the invention, and
- les figures 5 et 6 illustrent deux variantes de mise en oeuvre du procédé selon l'invention.- Figures 5 and 6 illustrate two alternative embodiments of the method according to the invention.
Le dispositif selon l'invention comporte plusieurs boîtier électroniques autonomes BT, plusieurs objets portatifs OB et plusieurs stations de validation ST.The device according to the invention comprises several autonomous electronic boxes BT, several portable objects OB and several validation stations ST.
Tel qu'illustré sur la figure 1, chaque objet portatif OB, par exemple une carte du type carte à puce, un jeton, ou un module, comporte, par exemple au sein d'un ASIC (Application Spécifie Integrated Circuit) un micro-contrôleur CPU relié par l'intermédiaire d'un bus à une interface d'entrée sortie ESC du type série, à une mémoire de jeu MJ, ainsi qu'à une mémoire de résultat MR, telle qu'un registre.As illustrated in FIG. 1, each portable object OB, for example a card of the smart card type, a token, or a module, comprises, for example within an ASIC (Application Specifies Integrated Circuit) a micro- CPU controller connected via a bus to a serial type ESC input / output interface, to a game memory MJ, as well as to a result memory MR, such as a register.
Comme on le verra plus en détail ci-après, la mémoire de jeu MJ, par exemple une mémoire morte, est destinée à recevoir un ensemble de données numériques de jeu, ou logiciel de jeu, représentatif d'un type particulier de jeu.As will be seen in more detail below, the game memory MJ, for example a read only memory, is intended to receive a set of digital game data, or game software, representative of a particular type of game.
Le registre MR est destiné quant à lui à recevoir une information de résultat cryptée provenant du boîtier BT après le déroulement d'au moins une partie du jeu.The register MR is intended for its part to receive encrypted result information coming from the BT box after the progress of at least part of the game.
L'interface ESC comporte des moyens de coopération avec une interface homologue ESB du boîtier BT (figure 2) et une interface homologue ESS de la station ST (figure 3). Ces moyens de coopération peuvent consister en un connecteur mécanique ou bien en des moyens de couplage capacitif/inductif, ou optique.The ESC interface includes means of cooperation with a homologous interface ESB of the box BT (FIG. 2) and a homologous interface ESS of the station ST (FIG. 3). These cooperation means may consist of a mechanical connector or alternatively of capacitive / inductive, or optical coupling means.
Comme illustrée plus particulièrement sur la figure 2, la structure électronique matérielle du boîtier portable BT s'articule autour d'une unité de traitement UT, telle qu'un microprocesseur ou un micro-contrôleur. Cette unité de traitement UT est reliée par l'intermédiaire d'un bus à une mémoire de travail MT, accessible en écriture et en lecture, par exemple une mémoire à accès aléatoire (RAM), à une mémoire de programme MM ainsi qu'à une mémoire type de clé MC qui est une mémoire protégée pouvant être une partie de la mémoire MM- L'unité de traitement est également reliée à un écran d'affichage à cristaux liquides AF ainsi qu'à un clavier Cl comportant par exemple des touches de commande de mouvements dans deux directions orthogonales. Enfin, l'unité de traitement est reliée à une interface de communication-boîtier ESB apte à coopérer avec l'interface de communication ESC, et pouvant par exemple comporter un connecteur mécanique disposé dans un logement dans lequel peut être inséré le connecteur de l'objet portatif. L'interface ESB comporte également des moyens de conversion série/parallèle reliés au bus interne du boîtier. L'ensemble des moyens de ce boîtier est alimenté par des moyens d'alimentation autonomes AL tels que des piles. Tout ou partie des composants de ce boîtier peuvent être réalisés sous la forme d'un Asie.As illustrated more particularly in FIG. 2, the hardware electronic structure of the portable box BT is articulated around a processing unit UT, such as a microprocessor or a microcontroller. This processing unit UT is connected via a bus to a working memory MT, accessible by writing and reading, for example a random access memory (RAM), to a program memory MM as well as to a standard memory of key MC which is a protected memory which can be a part of the memory MM- The unit of processing is also connected to a liquid crystal display screen AF as well as to a keyboard C1 comprising for example keys for controlling movements in two orthogonal directions. Finally, the processing unit is connected to a communication interface-ESB box capable of cooperating with the communication interface ESC, and which can for example include a mechanical connector disposed in a housing in which the connector of the portable object. The ESB interface also includes serial / parallel conversion means connected to the internal bus of the box. All of the means of this box are supplied by autonomous supply means AL such as batteries. All or part of the components of this case can be made in the form of an Asia.
La mémoire de travail MT est dimensionnée de façon à pouvoir recevoir l'applicatif de jeu stocké dans la mémoire MJ de l'objet tandis que la mémoire MM contient le programme de gestion interne du boîtier (gestion des entrées/sorties, gestion du clavier, de l'écran, programme de chargement de l'applicatif dans la mémoire de travail...). Selon l'exemple de réalisation décrit en référence à la figureThe working memory MT is dimensioned so as to be able to receive the game application stored in the memory MJ of the object while the memory MM contains the program for internal management of the box (management of inputs / outputs, management of the keyboard, of the screen, program for loading the application into the working memory ...). According to the embodiment described with reference to the figure
3, chaque station de validation ST comporte un bloc de traitement articulé autour d'un processeur PR relié à une interface d'entrée/sortie ESS capable de coopérer avec l'interface d'entrée sortie ESC de l'objet portatif. Par ailleurs, la station est reliée par l'intermédiaire d'une liaison appropriée, à un fichier central TB contenant des informations nécessaires, comme on le verra plus en détail ci-après, à la vérification de l'information de résultat contenue dans l'objet portatif.3, each validation station ST comprises a processing block articulated around a processor PR connected to an input / output interface ESS capable of cooperating with the input / output interface ESC of the portable object. Furthermore, the station is connected via an appropriate link, to a central file TB containing information necessary, as will be seen in more detail below, for the verification of the result information contained in the portable object.
Le processeur PR de la station incoφore de façon logicielle les différents moyens fonctionnels nécessaires au fonctionnement de celle-ci (cryptage, décryptage, comparaison, lecture...). On va maintenant décrire plus en détail, en se référant particulièrement aux figures 4a à 4b, un premier mode de mise en oeuvre du procédé selon l'invention.The station's PR processor software embeds the various functional means necessary for its operation (encryption, decryption, comparison, reading, etc.). We will now describe in more detail, with particular reference to Figures 4a to 4b, a first embodiment of the method according to the invention.
Sur un site de fabrication, l'ensemble de données de jeu numériques JE, formant le logiciel applicatif de jeu, est traité par des moyens de traitement comportant un algorithme de calcul de certificat d'authentification du type SHA (Secure Hash Algorithm) bien connu de l'homme du métier. Ce dernier pourra cependant, pour plus de détails, se référer à la publication 180-1 du 31 mai 1994 diffusée par le FIPS (Fédéral Information Processing Standards).On a manufacturing site, the digital game data set JE, forming the game application software, is processed by processing means comprising a well-known authentication certificate calculation algorithm of the SHA (Secure Hash Algorithm) type. of the skilled person. The latter may however, for more details, refer to publication 180-1 of May 31, 1994 issued by the FIPS (Federal Information Processing Standards).
Ces moyens de calcul déterminent un certificat d'audientification CTF à partir de fonctions logiques opérant sur les bits des données numériques de jeu (étape 1). Ainsi, pour un bloc de 1 kilo octet d'applicatif, le certificat d'authentification comporte par exemple 120 bits.These calculation means determine a CTF audit certificate from logical functions operating on the bits of the digital game data (step 1). Thus, for a block of 1 kilobyte of application, the authentication certificate comprises for example 120 bits.
A partir d'une clé de cryptage-jeu Km, commune à tous les objets portatifs, à tous les boîtiers et à toutes les stations de validation, des moyens de cryptage, par exemple utilisant l'algorithme de cryptage DES (Data Encryption Standard) effectuent un cryptage du certificat d'authentification CTF (étape 2) de façon à délivrer un certificat d'authentification crypté CTFc. Les données numériques de jeu et le certificat d'authentification crypté sont alors stockés dans la mémoire de jeu MJ de l'objet portatif (étape 3).From a Km encryption-game key, common to all portable objects, to all boxes and to all validation stations, encryption means, for example using the DES encryption algorithm (Data Encryption Standard) perform an encryption of the CTF authentication certificate (step 2) so as to issue an encrypted authentication certificate CTFc. The digital game data and the encrypted authentication certificate are then stored in the game memory MJ of the portable object (step 3).
L'objet portatif est alors prêt à être diffusé dans le public. Quant au boîtier, on stocke dans la mémoire de clé MC de celui-ci, par exemple lors de sa fabrication sur site, une clé de cryptage-boîtier Kf (étape 4). Le boîtier est alors également prêt à être diffusé dans le public.The portable object is then ready to be distributed to the public. As for the box, there is stored in the key memory MC thereof, for example during its manufacture on site, an encryption-box key Kf (step 4). The box is then also ready for distribution to the public.
Un joueur peut se procurer un tel boîtier auprès d'une station de validation du type de la station ST. Lors de cette opération, on fait coopérer le boîtier et la station par l'intermédiaire d'interfaces de communication respectives de façon à lire (étape 5) la clé de cryptage- boîtier Kf stockée dans la mémoire de clé du boîtier. Ces interfaces peuvent être, notamment quand elles sont du type à couplage capacité/inductif, les mêmes que les interfaces ESB et ESS. Elles peuvent être également distinctes de ces dernières, par exemple du type mécanique à connecteurs. Le processeur PR de la station de validation connaissant la clé de cryptage-jeu Km, (par exemple stockée dans le fichier central TB) effectue alors par l'intermédiaire de moyens de cryptage du type DES un cryptage (étape 6) de la clé Km à l'aide de la clé de cryptage/boîtier Kf. Cette clé de cryptage-jeu cryptée sous Kf, et référencée Kmc, est alors stockée (étape 7) dans la mémoire de clé du boîtier.A player can obtain such a box from a validation station of the ST station type. During this operation, the box and the station are made to cooperate by means of respective communication interfaces so as to read (step 5) the encryption key-box Kf stored in the key memory of the box. These interfaces can be, in particular when they are of the capacitive / inductive coupling type, the same as the ESB and ESS interfaces. They can also be distinct from the latter, for example of the mechanical connector type. The processor PR of the validation station knowing the encryption key-set Km, (for example stored in the central file TB) then performs by means of encryption means of the DES type an encryption (step 6) of the key Km using the encryption key / box Kf. This encryption-game key encrypted under Kf, and referenced Kmc, is then stored (step 7) in the key memory of the box.
Lorsque le joueur souhaite jouer à un jeu particulier, il se procure auprès d'un détaillant spécialisé un objet portatif contenant le logiciel de jeu correspondant. Le joueur insère alors l'objet portatif dans le logement correspondant du boîtier de façon à faire coopérer les interfaces respectives ESC et ESB de l'objet et du boîtier.When the player wishes to play a particular game, he obtains from a specialized retailer a portable object containing the corresponding game software. The player then inserts the portable object into the corresponding housing of the housing so as to make the respective ESC and ESB interfaces of the object and the housing cooperate.
Les moyens de décryptage, par exemple du type DES, incoφorés de façon logicielle dans l'unité de traitement UT du boîtier décryptent la clé de cryptage-jeu crypté Kmc. L'unité de traitement lit les données numériques de jeu ainsi que le certificat d'authentification crypté CTFc stockés dans l'objet portatif, par l'intermédiaire d'un protocole série via l'interface ESB. L'unité de traitement UT recalcule alors un certificat d'authentification à partir des données numériques de jeu JE, décrypte le certificat d'authentification crypté CTFc à l'aide de la clé de cryptage-jeu Km, compare le certificat d'authentification recalculé et le certificat d'authentification stocké de façon à vérifier l'authenticité du logiciel de jeu (étape 8). L'ensemble de données numériques de jeu JE est stocké dans la mémoire de travail MT du boîtier de façon à pouvoir être exploité ultérieurement et directement par l'unité de traitement UT aux fins d'exécution du jeu.The decryption means, for example of the DES type, software incorporated in the processing unit UT of the box decrypt the encrypted game encryption key Kmc. The processing unit reads the digital game data as well as the encrypted authentication certificate CTFc stored in the portable object, via a serial protocol via the ESB interface. The processing unit UT then recalculates an authentication certificate from the digital game data JE, decrypts the encrypted authentication certificate CTFc using the game encryption key Km, compares the recalculated authentication certificate and the authentication certificate stored so as to verify the authenticity of the game software (step 8). The digital game data set JE is stored in the working memory MT of the box so that it can be used subsequently and directly by the processing unit UT for the purpose of executing the game.
Il convient de noter ici que, notamment lorsqu'on utilise un certificat de type SHA, la vérification de rauthentification du logiciel de jeu JE peut se faire soit "au fil de l'eau", soit lorsque l'ensemble du logiciel a été transféré dans la mémoire de travail MT, cette dernière solution nécessitant une plus grande capacité de mémoire vive.It should be noted here that, especially when using a SHA type certificate, the authentication verification of the JE game software can be done either "on the fly", or when all of the software has been transferred in the working memory MT, this latter solution requiring a greater capacity of random access memory.
A ce stade, le boîtier est apte au jeu et le joueur peut jouer à l'aide de son boîtier (étape 9). A la fin du jeu, ou en cours de celui-ci selon le type de jeu employé ou l'issue de celui-ci, une information de résultat IFR est délivrée par le logiciel de jeu, et celle-ci est cryptée (étape 10) par l'unité de traitement UT en utilisant une clé de cryptage-résultat qui est, dans le cas présent, identique à la clé de cryptage-jeu Km. On obtient alors une information de résultat cryptée IFRc qui est transférée via les interfaces respectives du boîtier et de l'objet portatif de façon à être stockée (étape 11) dans la mémoire de résultat MR de l'objet. Le joueur peut alors aller faire valider son résultat de façon à toucher éventuellement son gain.At this stage, the box is ready for play and the player can play using its box (step 9). At the end of the game, or during it depending on the type of game used or the outcome of it, IFR result information is delivered by the game software, and this is encrypted (step 10 ) by the processing unit UT using an encryption-result key which is, in this case, identical to the encryption-game key Km. We then obtain an encrypted result information IFRc which is transferred via the respective interfaces of the housing and of the portable object so as to be stored (step 11) in the result memory MR of the object. The player can then go to validate his result so as to possibly touch his gain.
Pour ce faire, le joueur retire l'objet portatif du boîtier, et le communique à une station de validation, qui peut être la même que celle auprès de laquelle il s'est procuré son boîtier, ou bien une autre. On établit alors une coopération entre l'objet portatif et la station. Le processeur PR de la station lit alors dans la mémoire de résultat de l'objet portatif (étape 12) l'information de résultat cryptée IFRc et les moyens de décryptage de cette station, par exemple du type DES, connaissant la clé de cryptage-jeu Km, décryptent l'information IFRc de façon à obtenir l'information de résultat IFR et permettre le paiement du gain.To do this, the player removes the portable object from the box, and communicates it to a validation station, which can be the same as that from which he obtained his box, or else another. Cooperation is then established between the portable object and the station. The processor PR of the station then reads in the result memory of the portable object (step 12) the encrypted result information IFRc and the decryption means of this station, for example of the DES type, knowing the encryption key. game Km, decipher the IFRc information so as to obtain the IFR result information and allow the payment of the gain.
Si le joueur décide ultérieurement de jouer à nouveau, il lui suffit de se procurer un autre objet portatif contenant un jeu du même type ou d'un type différent et de le faire coopérer avec son boîtier pour jouer.If the player subsequently decides to play again, he just needs to get another portable object containing a game of the same type or a different type and have him cooperate with his box to play.
Dans la variante de mise en oeuvre illustrée sur la figure 5, et destinée à augmenter la sécurité du dispositif, il est prévu une altération 20 du certificat d'authentification crypté CTFc de l'objet portatif après que la vérification de l'au entification du logiciel de jeu a été effectuée par l'unité de traitement du boîtier. Cette altération consiste par exemple en une modification de la valeur de certains au moins des bits du certificat d'audientification.In the variant implementation illustrated in FIG. 5, and intended to increase the security of the device, there is provision for an alteration 20 of the encrypted authentication certificate CTFc of the portable object after the verification of the authentication of the game software was carried out by the housing processing unit. This alteration consists for example of a modification of the value of at least some of the bits of the audit certificate.
Par ailleurs, avant de stocker Tir-formation de résultat cryptée IFRc dans la mémoire de résultat de l'objet, on vérifie si cette altération a eu lieu (étape 21). Dans l'affirmative, on autorise le stockage dans la mémoire de résultat MR' et dans la négative, on interdit ce stockage.Furthermore, before storing Tir-formation of encrypted result IFRc in the result memory of the object, it is checked whether this alteration has taken place (step 21). If so, allow the storage in the result memory MR ' and if not, this storage is prohibited.
D'une façon générale, l'objet portatif est alimenté par l'intermédiaire du boîtier ou de la station. Toutes les fonctions qui viennent d'être décrites en relation avec les données stockées ou à stocker dans l'objet portatif, notamment l'altération du certificat d'authentification, peuvent être effectuées directement de façon logicielle par l'unité de traitement du boîtier. Dans ce cas, le microprocesseur CPU de l'objet portatif peut être omis. Ceci étant, l'existence d'un tel microprocesseur permet d'effectuer ces opérations d'altération (ou d'invalidation) et de vérification d'altération puis d'interdiction éventuelle d'écriture de l'information de résultat cryptée, directement au niveau de l'objet portatif. De même, l'existence d'un microprocesseur CPU sur l'objet portatif permet éventuellement un cryptage du logiciel de jeu au niveau de l'objet portatif avant transfert dans la mémoire de travail du boîtier.Generally, the portable object is supplied via the housing or the station. All the functions which have just been described in relation to the data stored or to be stored in the portable object, in particular the alteration of the authentication certificate, can be performed directly by software by the processing unit of the box. In this case, the microprocessor CPU of the portable object can be omitted. This being the case, the existence of such a microprocessor makes it possible to carry out these alteration (or invalidation) operations and to verify alteration and then possibly prohibit the writing of the encrypted result information, directly to the portable object level. Similarly, the existence of a microprocessor CPU on the portable object possibly allows encryption of the game software at the portable object before transfer to the working memory of the box.
Il se peut également que la clé de cryptage-résultat utilisée pour crypter l'information de résultat ne soit pas la clé de cryptage-jeu Km et ne soit pas connue à l'avance par la station de validation. Il peut en être ainsi lorsque la clé de cryptage-résultat est tout simplement la clé de cryptage-boîtier Kf. Dans ce cas, le mode de mise en oeuvre illustré sur la figure 6 prévoit non seulement le stockage de l'information de résultat cryptée IFRc dans la mémoire de résultat de l'objet (étape 11) mais aussi le stockage, dans cette mémoire de résultat ou dans une autre mémoire (étape 30, d'une information de cléIt may also be that the encryption-result key used to encrypt the result information is not the Km encryption-game key and is not known in advance by the validation station. This can be the case when the encryption-result key is simply the encryption-box key Kf. In this case, the mode of implementation illustrated in FIG. 6 provides not only for the storage of the encrypted result information IFRc in the result memory of the object (step 11) but also for the storage, in this memory of result or in another memory (step 30) of key information
ICR permettant ultérieurement de déterminer la clé de cryptage- résultat qui a été utilisée pour crypter l'information de résultat.ICR allowing later to determine the encryption-result key which was used to encrypt the result information.
Cette information ICR peut être par exemple la clé de cryptage-résultat proprement dite ou bien un identifiant du boîtier qui est associé de façon biunivoque au boîtier et par conséquent à la clé de cryptage-boîtier Kf qui a été stockée.This ICR information can be, for example, the encryption-result key proper or else an identifier of the box which is associated in a one-to-one fashion with the box and consequently the encryption-box key Kf which has been stored.
Le processeur de la station de validation lit alors (étape 31) l'information de clé ICR et détermine à partir d'une table de correspondance entre les identifiants et les clés de cryptage-boîtier, stockée, de préférence de façon protégée, dans le fichier TB, la clé de cryptage-résultat Kr (en l'espèce la clé Kf) qui a été utilisée (étape 32).The processor of the validation station then reads (step 31) the key information ICR and determines from a correspondence table between the identifiers and the encryption-box keys, stored, preferably in a protected manner, in the TB file, the key to encryption-result Kr (in this case the key Kf) which was used (step 32).
Il peut être ensuite procédé au décryptage de l'information de résultat (étape 13).The result information can then be decrypted (step 13).
Cette variante de l'invention permet en outre d'identifier précisément les boîtiers ayant conduit à des jeux gagnants et d'effectuer éventuellement des statistiques. Ceci offre une possibilité supplémentaire de détection d'une fraude éventuelle si l'on s'aperçoit qu'un même boîtier conduit très souvent à des jeux gagnants. This variant of the invention also makes it possible to precisely identify the boxes having led to winning games and to possibly carry out statistics. This offers an additional possibility of detecting a possible fraud if one realizes that the same box very often leads to winning games.

Claims

REVENDICATIONS
1. Procédé d'activation et de protection anti-fraude d'un dispositif électronique de jeu comportant au moins un boîtier (BT) dans lequel a été stockée au moins une clé de cryptage-résultat, ainsi qu'au moins un objet portatif (OB) capable de coopérer avec le boîtier et dans lequel a été stocké un ensemble de données numériques de jeu audientifiable (JE) et représentatif d'un jeu, procédé dans lequel on fait coopérer l'objet portatif avec le boîtier, on vérifie (8) au sein du boîtier l'authentification de l'ensemble de données de jeu et on stocke cet ensemble de données de jeu dans une mémoire de travail (MT) du boîtier, de façon à autoriser le déroulement (9) du jeu au niveau du boîtier, puis, après le déroulement d'au moins une partie du jeu, on crypte (10) au sein du boîtier une information de résultat (IFR) dépendante dudit jeu à l'aide au moins de ladite clé de cryptage- résultat, et on stocke (11) cette information de résultat cryptée (IFRc) dans une mémoire de résultat (MR) de l'objet portatif, puis, on fait coopérer l'objet portatif avec une station de validation (ST) ayant accès à ladite clé de cryptage-résultat, ladite station effectuant un traitement de validation (13) à partir au moins de ladite information de résultat cryptée et de ladite clé de cryptage-résultat. 1. Method for activating and anti-fraud protection of an electronic game device comprising at least one box (BT) in which at least one encryption-result key has been stored, as well as at least one portable object ( OB) capable of cooperating with the box and in which a set of digital audible playable data (JE) and representative of a game has been stored, method in which the portable object is made to cooperate with the box, we verify (8 ) within the box the authentication of the game data set and this set of game data is stored in a working memory (MT) of the box, so as to authorize the progress (9) of the game at the level of the box, then, after the progress of at least part of the game, there is encrypted (10) within the box a result information (IFR) dependent on said game using at least said encryption-result key, and we store (11) this encrypted result information (IFRc ) in a result memory (MR) of the portable object, then, the portable object is made to cooperate with a validation station (ST) having access to said encryption-result key, said station carrying out validation processing ( 13) from at least said encrypted result information and said encryption-result key.
2. Procédé selon la revendication 1, caractérisé par le fait que le traitement de validation comporte un décryptage de l'information de résultat cryptée.2. Method according to claim 1, characterized in that the validation processing includes a decryption of the encrypted result information.
3. Procédé selon la revendication 1, caractérisé par le fait qu'on stocke dans l'objet portatif, conjointement avec l'information de résultat cryptée, l'information de résultat non cryptée, et par le fait que le traitement de validation comporte un recryptage de l'information de résultat non cryptée stockée dans l'objet portatif et une comparaison de cette information de résultat recryptée avec l'information de résultat cryptée et stockée dans la mémoire de résultat de l'objet portatif.3. Method according to claim 1, characterized in that the portable object is stored, together with the encrypted result information, the unencrypted result information, and in that the validation processing comprises a re-encryption of the unencrypted result information stored in the portable object and a comparison of this encrypted result information with the encrypted result information stored in the result memory of the portable object.
4. Procédé selon l'une des revendications 1 à 3, caractérisé par le fait que lorsque l'authentification de l'ensemble de données de jeu de l'objet portatif a été vérifiée et que ledit ensemble a été stocké dans la mémoire de travail du boîtier, on interdit (20) toute exploitation ultérieure, par le boîtier, de l'ensemble de données de jeu de cet objet portatif. 4. Method according to one of claims 1 to 3, characterized in that when the authentication of the data set of game of the portable object has been verified and that said set has been stored in the working memory of the box, it is prohibited (20) any subsequent use, by the box, of the set of game data of this portable object.
5. Procédé selon la revendication 4, caractérisé par le fait que, le dispositif comprenant plusieurs boîtiers et plusieurs objets portatifs, lorsque l'authentification de l'ensemble de données de jeu de l'un des objets portatifs a été vérifiée et que ledit ensemble a été stocké dans la mémoire de travail de l'un des boîtiers, on interdit toute exploitation ultérieure, par l'un quelconque des boîtiers, de l'ensemble de données de jeu de cet objet portatif.5. Method according to claim 4, characterized in that, the device comprising several boxes and several portable objects, when the authentication of the set of game data of one of the portable objects has been verified and that said set has been stored in the working memory of one of the boxes, any subsequent use, by any of the boxes, of the game data set of this portable object is prohibited.
6. Procédé selon l'une des revendications précédentes, caractérisé par le fait qu'on authentifie l'ensemble de données de jeu stocké dans l'objet portatif en lui adjoignant un certificat d'authentification (CTF) lié de façon biunivoque audit ensemble de données de jeu (JE) et par le fait que la vérification de l'authentification de l'ensemble de données de jeu comporte un recalcul du certificat d'authentification au sein du boîtier et une comparaison entre le certificat d'authentification recalculé et le certificat d'authentification stocké dans l'objet portatif.6. Method according to one of the preceding claims, characterized in that the set of game data stored in the portable object is authenticated by adding to it an authentication certificate (CTF) linked in a one-to-one manner to said set of game data (JE) and by the fact that the verification of the authentication of the game data set comprises a recalculation of the authentication certificate within the housing and a comparison between the recalculated authentication certificate and the certificate authentication stored in the portable object.
7. Procédé selon la revendication 4 ou 5 prise en combinaison avec la revendication 6, caractérisé par le fait qu'on interdit toute exploitation ultérieure d'un ensemble de données de jeu en altérant, dans l'objet portatif correspondant, au moins partiellement ledit certificat d'authentification et/ou au moins partiellement l'ensemble de données de jeu.7. Method according to claim 4 or 5 taken in combination with claim 6, characterized in that it prohibits any further exploitation of a set of game data by altering, in the corresponding portable object, at least partially said certificate of authentication and / or at least partially the set of game data.
8. Procédé selon l'une des revendications précédentes prise en combinaison avec la revendication 4, caractérisé par le fait qu'on autorise (21) le stockage de l'information de résultat cryptée dans l'objet portatif que si l'on a, au préalable, interdit toute exploitation ultérieure de l'ensemble de données de jeu de cet objet portatif.8. Method according to one of the preceding claims taken in combination with claim 4, characterized in that one authorizes (21) the storage of the encrypted result information in the portable object only if one has, beforehand, prohibits any further use of the game data set for this portable object.
9. Procédé selon l'une des revendications précédentes, caractérisé par le fait que l'on stocke dans le boîtier une clé de cryptage-boîtier (Kf). 9. Method according to one of the preceding claims, characterized in that a housing-encryption key (Kf) is stored in the housing.
10. Procédé selon l'une des revendications précédentes, caractérisé par le fait qu'on stocke dans le boîtier au moins une clé de cryptage-jeu (Km), par le fait que l'authentification de l'ensemble de données de jeu stocké dans l'objet portatif comporte un cryptage au moins partiel de cet ensemble de données de jeu, ou d'une information (CTF) reliée à cet ensemble de données de jeu, à l'aide de la clé de cryptage-jeu (Km), avant lecture par le boîtier, et par le fait que la vérification de l'authentification de cet ensemble de données de jeu comporte un décryptage au sein du boîtier à l'aide de la clé de cryptage-jeu. 10. Method according to one of the preceding claims, characterized by the fact that at least one game encryption key (Km) is stored in the box, by the fact that the authentication of the game data set stored in the portable object includes at least partial encryption of this set of game data, or of information (CTF) linked to this set of game data, using the game encryption key (Km), before reading by the box, and thereby that the verification of the authentication of this set of game data includes a decryption within the box using the game encryption key.
11. Procédé selon les revendications 6 et 10, caractérisé par le fait que l'on crypte et on décrypte uniquement le certificat d'authentification (CTF).11. Method according to claims 6 and 10, characterized in that one encrypts and only decrypts the certificate of authentication (CTF).
12. Procédé selon la revendication 9 prise en combinaison avec la revendication 10 ou 11, caractérisé par le fait que l'on stocke dans le boîtier la clé de cryptage-jeu (Km) ayant été cryptée à l'aide de la clé de cryptage-boîtier (Kf)-12. Method according to claim 9 taken in combination with claim 10 or 11, characterized in that the game encryption key (Km) having been encrypted using the encryption key is stored in the housing. -box (Kf) -
13. Procédé selon la revendication 9 prise en combinaison avec l'une des revendications 10 à 12, caractérisé par le fait que, le dispositif comportant plusieurs boîtiers et plusieurs objets portatifs, une clé de cryptage-boîtier (Kf) différente est associée à chaque boîtier tandis que la clé de cryptage-jeu (Km) est commune pour tous les boîtiers et à tous les objets portatifs, par le fait que la clé de cryptage-boîtier d'un boîtier est stockée dans celui-ci avant le stockage de la clé de cryptage-jeu, et par le fait que l'ensemble de données de jeu d'un objet portatif est stocké dans celui-ci, déjà au moins partiellement crypté, ou associé à une information (CTFc) déjà au moins partiellement cryptée, à l'aide la clé de cryptage-jeu.13. Method according to claim 9 taken in combination with one of claims 10 to 12, characterized in that, the device comprising several boxes and several portable objects, a different encryption-box key (Kf) is associated with each case while the encryption-game key (Km) is common for all cases and all portable objects, by the fact that the case-encryption key of a case is stored in it before the storage of the encryption-game key, and by the fact that the set of game data of a portable object is stored therein, already at least partially encrypted, or associated with information (CTFc) already at least partially encrypted, using the game encryption key.
14. Procédé selon la revendication 9 ou l'une des revendications 10 à 13, caractérisé par le fait que la clé de cryptage- résultat (Kr) est la clé de cryptage-boîtier (Kf), ou la clé de cryptage- jeu (Km), ou est obtenue à partir d'une combinaison de la clé de cryptage-boîtier et de la clé de cryptage-jeu.14. Method according to claim 9 or one of claims 10 to 13, characterized in that the encryption-result key (Kr) is the encryption-box key (Kf), or the encryption-game key ( Km), or is obtained from a combination of the encryption-box key and the encryption-game key.
15. Procédé selon l'une des revendications précédentes, caractérisé par le fait que l'on stocke dans l'objet portatif coopérant avec le boîtier, une information de clé (ICR) associée de façon biunivoque à ladite clé de cryptage-résultat, et par le fait que la station de validation a accès à ladite clé de cryptage-résultat en lisant ladite information de clé stockée dans l'objet portatif.15. Method according to one of the preceding claims, characterized in that there is stored in the portable object cooperating with the housing, key information (ICR) associated so one-to-one with said encryption-result key, and that the validation station has access to said encryption-result key by reading said key information stored in the portable object.
16. Procédé selon l'une des revendications précédentes, caractérisé par le fait que l'ensemble de données de jeu (JE) d'un objet portatif est lu par l'intermédiaire d'un protocole série entre l'objet portatif et le boîtier.16. Method according to one of the preceding claims, characterized in that the set of game data (JE) of a portable object is read by means of a serial protocol between the portable object and the box. .
17. Dispositif électronique de jeu, caractérisé par le fait qu'il comprend au moins un boîtier (BT), au moins un objet portatif (OB), et au moins une station de validation (ST), par le fait que l'objet portatif comporte une mémoire de jeu (MJ) contenant un ensemble de données de jeu (JE) authentifiable et représentatif d'un jeu, une mémoire de résultat (MR) apte à contenir une information de résultat cryptée (IFRc), une première interface de communication (ESC) apte à coopérer avec une interface de communication-boîtier (ESB), et une deuxième interface de communication (ESC) apte à communiquer avec une interface de communication-station (ESS), par le fait que le boîtier comporte une mémoire de clé (MC) contenant une clé de cryptage-résultat, une mémoire de travail (MT) accessible en écriture et en lecture, et une unité de traitement (UT) reliée à ces mémoires ainsi qu'à l'interface de communication-boîtier, l'unité de traitement étant capable, lors d'une coopération entre l'interface de communication-boîtier et la première interface de communication de l'objet, de vérifier l'authentification de l'ensemble de données de jeu mémorisé dans l'objet et de stocker ledit ensemble dans la mémoire de travail de façon à permettre le déroulement du jeu au niveau du boîtier, puis de crypter une information de résultat (IFR) dépendante dudit jeu, à l'aide de la clé de cryptage-résultat, et de communiquer cette information de résultat cryptée (IFRc) à l'interface de communication-boîtier aux fins de son stockage dans la mémoire de résultat de l'objet, et par le fait que la station de validation (ST) comporte des moyens (PR) aptes à déterminer ladite clé de cryptage- résultat et des moyens de traitement- station (PR) aptes à lire l'information de résultat cryptée via l'interface de communication- station, lors d'une coopération entre l'objet portatif et la station, et à effectuer un traitement de validation à partir au moins de cette information de résultat cryptée et de la clé de cryptage-résultat.17. Electronic game device, characterized in that it comprises at least one box (BT), at least one portable object (OB), and at least one validation station (ST), by the fact that the object portable comprises a game memory (MJ) containing a set of authenticated game data (JE) representative of a game, a result memory (MR) capable of containing encrypted result information (IFRc), a first interface for communication (ESC) able to cooperate with a communication-box interface (ESB), and a second communication interface (ESC) able to communicate with a communication-station interface (ESS), by the fact that the box has a memory key (MC) containing an encryption-result key, a working memory (MT) accessible for writing and reading, and a processing unit (UT) connected to these memories as well as to the communication-box interface , the processing unit being capable, during a e cooperation between the communication interface-box and the first communication interface of the object, to verify the authentication of the set of game data stored in the object and to store said set in the working memory of so as to allow the progress of the game at the level of the box, then to encrypt result information (IFR) dependent on said game, using the encryption-result key, and to communicate this encrypted result information (IFRc) to the communication-box interface for the purpose of its storage in the result memory of the object, and by the fact that the validation station (ST) comprises means (PR) capable of determining said encryption-result key and station-processing means (PR) capable of reading the encrypted result information via the station-communication interface, during cooperation between the portable object and the station, and perform validation processing on the basis of at least this encrypted result information and the encryption-result key.
18. Dispositif selon la revendication 17, caractérisé par le fait que les moyens de traitement-station comportent des moyens de décryptage-station aptes à décrypter l'information de résultat cryptée.18. Device according to claim 17, characterized in that the station-processing means comprise decryption-station means capable of decrypting the encrypted result information.
19. Dispositif selon la revendication 17, caractérisé par le fait que l'unité de traitement du boîtier est apte à communiquer également l'information de résultat non-cryptée à l'interface de communication-boîtier aux fins de son stockage dans la mémoire de résultat de l'objet, et par le fait que les moyens de traitement- station sont en outre aptes à lire l'information de résultat non cryptée via l'interface de communication-station, et comportent des moyens de cryptage-station aptes à crypter ladite information de résultat non cryptée à l'aide de la clé de cryptage-résultat, ainsi que des moyens de comparaison pour comparer l'information de résultat cryptée recalculée avec l'information de résultat cryptée stockée dans la mémoire de résultat de l'objet portatif.19. Device according to claim 17, characterized in that the processing unit of the box is able to also communicate the unencrypted result information to the communication-box interface for the purpose of its storage in the memory of result of the object, and by the fact that the processing-station means are further able to read the unencrypted result information via the communication-station interface, and include encryption-station means capable of encrypting said result information not encrypted using the encryption-result key, as well as comparison means for comparing the recalculated encrypted result information with the encrypted result information stored in the object's result memory portable.
20. Dispositif selon l'une des revendications 17 à 19, caractérisé par le fait que la première interface de communication (SEC) de l'objet portatif est une interface série.20. Device according to one of claims 17 to 19, characterized in that the first communication interface (SEC) of the portable object is a serial interface.
21. Dispositif selon l'une des revendications 17 à 20, caractérisé par le fait que l'ensemble de données de jeu authentifiable est associé à un certificat d'authentification et par le fait que les moyens de vérification de l'authentification de cet ensemble de données de jeu comportent des moyens de calcul de certificat aptes à recalculer ledit certificat d'authentification à partir de l'ensemble de données de jeu, et des moyens de comparaison aptes à comparer le certificat recalculé et le certificat stocké dans la mémoire de jeu de l'objet portatif. 21. Device according to one of claims 17 to 20, characterized in that the set of authenticated game data is associated with an authentication certificate and in the fact that the means for verifying the authentication of this set of game data comprise means for calculating a certificate capable of recalculating said authentication certificate from the set of game data, and comparison means capable of comparing the recalculated certificate and the certificate stored in the game memory of the portable object.
22. Dispositif selon l'une des revendications 17 à 21, caractérisé par le fait qu'il comprend des moyens de cryptage aptes à crypter au moins partiellement l'ensemble de données de jeu authentifiâmes (JE), ou une information (CTF) reliée à cet ensemble de données de jeu, à partir d'au moins une clé de cryptage-jeu, et par le fait que la mémoire de clé du boîtier est apte à contenir ladite clé de cryptage-jeu tandis que les moyens de vérification de l'authentification de l'ensemble de données de jeu comportent des moyens de décryptage reliés à la mémoire de clé.22. Device according to one of claims 17 to 21, characterized in that it comprises encryption means able to at least partially encrypt the set of authenticated game data (JE), or information (CTF) connected to this set of game data, from at least one game encryption key, and by the fact that the key memory of the box is capable of containing said key game encryption while the means for verifying the authentication of the game data set include decryption means connected to the key memory.
23. Dispositif selon les revendications 21 et 22, caractérisé par le fait que les moyens de cryptage cryptent uniquement le certificat d'audientification (CTF).23. Device according to claims 21 and 22, characterized in that the encryption means encrypt only the certificate of auditification (CTF).
24. Dispositif selon la revendication 22 ou 23, caractérisé par le fait que les moyens de cryptage (CPU) sont incorporés à l'objet portatif. 24. Device according to claim 22 or 23, characterized in that the encryption means (CPU) are incorporated in the portable object.
25. Dispositif selon l'une des revendications 22 à 24, caractérisé par le fait que la clé de cryptage-jeu est stockée cryptée et par le fait que l'unité de traitement (UT) du boîtier comporte des moyens de décryptage de cette clé de cryptage-jeu.25. Device according to one of claims 22 to 24, characterized in that the game encryption key is stored encrypted and in that the processing unit (UT) of the housing includes means for decrypting this key encryption-game.
26. Dispositif selon l'une des revendications 17 à 25, caractérisé par le fait qu'il comprend des moyens (CPU) d'invalidation de l'ensemble de données de jeu authentifiable d'un objet portatif.26. Device according to one of claims 17 to 25, characterized in that it comprises means (CPU) for invalidating the set of authenticated game data of a portable object.
27. Dispositif selon l'une des revendications 17 à 26, caractérisé par le fait qu'il comprend des moyens (CPU) d'interdiction de l'écriture de l'information de résultat cryptée dans la mémoire de résultat de l'objet portatif.27. Device according to one of claims 17 to 26, characterized in that it comprises means (CPU) for prohibiting the writing of the encrypted result information in the result memory of the portable object .
28. Dispositif selon la revendication 26 ou 27, caractérisé par le fait que les moyens d'invalidation (CPU) et/ou les moyens d'interdiction (CPU) sont incorporés dans l'objet portatif.28. Device according to claim 26 or 27, characterized in that the invalidation means (CPU) and / or the prohibition means (CPU) are incorporated in the portable object.
29. Dispositif selon l'une des revendications 17 à 28, caractérisé par le fait qu'il comprend plusieurs boîtiers, plusieurs objets portatifs et plusieurs stations de validation, l'un quelconque des objets portatifs étant capable de coopérer avec l'un quelconque des boîtiers et avec l'une quelconque des stations de validation. 29. Device according to one of claims 17 to 28, characterized in that it comprises several boxes, several portable objects and several validation stations, any of the portable objects being capable of cooperating with any of boxes and with any of the validation stations.
PCT/FR1996/000645 1995-04-28 1996-04-26 Tamper protection and activation method for an electronic gaming device and device therefor WO1996034368A1 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP96914253A EP0824732B1 (en) 1995-04-28 1996-04-26 Tamper protection and activation method for an electronic gaming device and device therefor
DE69603023T DE69603023T2 (en) 1995-04-28 1996-04-26 ACTIVATION AND PROTECTION PROCEDURES AGAINST THE FRAUD OF AN ELECTRONIC PLAYING DEVICE AND RELATED DEVICE
AU57673/96A AU5767396A (en) 1995-04-28 1996-04-26 Tamper protection and activation method for an electronic ga ming device and device therefor
DK96914253T DK0824732T3 (en) 1995-04-28 1996-04-26 Method of activating and protecting against fraud of an electronic gaming device and associated device
GR990402050T GR3030973T3 (en) 1995-04-28 1999-08-13 Tamper protection and activation method for an electronic gaming device and device therefor

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR95/05175 1995-04-28
FR9505175A FR2733613B1 (en) 1995-04-28 1995-04-28 ANTI-FRAUD ACTIVATION AND PROTECTION METHOD OF AN ELECTRONIC GAME DEVICE, AND CORRESPONDING DEVICE

Publications (1)

Publication Number Publication Date
WO1996034368A1 true WO1996034368A1 (en) 1996-10-31

Family

ID=9478579

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR1996/000645 WO1996034368A1 (en) 1995-04-28 1996-04-26 Tamper protection and activation method for an electronic gaming device and device therefor

Country Status (10)

Country Link
EP (1) EP0824732B1 (en)
AT (1) ATE181609T1 (en)
AU (1) AU5767396A (en)
CA (1) CA2219634A1 (en)
DE (1) DE69603023T2 (en)
DK (1) DK0824732T3 (en)
ES (1) ES2132920T3 (en)
FR (1) FR2733613B1 (en)
GR (1) GR3030973T3 (en)
WO (1) WO1996034368A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373507B2 (en) 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
US8282490B2 (en) 2006-06-02 2012-10-09 Wms Gaming Inc. Handheld wagering game system and methods for conducting wagering games thereupon
US8858332B2 (en) 2006-01-27 2014-10-14 Wms Gaming Inc. Handheld device for wagering games
US9489804B2 (en) 2012-09-28 2016-11-08 Bally Gaming, Inc. Community gaming system with varying eligibility criteria

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4462076A (en) * 1982-06-04 1984-07-24 Smith Engineering Video game cartridge recognition and security system
US4882473A (en) * 1987-09-18 1989-11-21 Gtech Corporation On-line wagering system with programmable game entry cards and operator security cards
EP0360613A2 (en) * 1988-09-22 1990-03-28 Bally Gaming International, Inc. Game machine data transfer system
WO1992010806A1 (en) * 1990-12-10 1992-06-25 Gtech Corporation Wagering system using smartcards for transfer of agent terminal data
EP0547975A1 (en) * 1991-12-19 1993-06-23 Bull Cp8 Method and system to authenticate, by an external medium, a portable object connected via a transmission line to this medium

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2697653B1 (en) * 1992-11-04 1995-01-20 Info Telecom Electronic game of chance device.

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4462076A (en) * 1982-06-04 1984-07-24 Smith Engineering Video game cartridge recognition and security system
US4882473A (en) * 1987-09-18 1989-11-21 Gtech Corporation On-line wagering system with programmable game entry cards and operator security cards
EP0360613A2 (en) * 1988-09-22 1990-03-28 Bally Gaming International, Inc. Game machine data transfer system
WO1992010806A1 (en) * 1990-12-10 1992-06-25 Gtech Corporation Wagering system using smartcards for transfer of agent terminal data
EP0547975A1 (en) * 1991-12-19 1993-06-23 Bull Cp8 Method and system to authenticate, by an external medium, a portable object connected via a transmission line to this medium

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373507B2 (en) 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
US8858332B2 (en) 2006-01-27 2014-10-14 Wms Gaming Inc. Handheld device for wagering games
US8282490B2 (en) 2006-06-02 2012-10-09 Wms Gaming Inc. Handheld wagering game system and methods for conducting wagering games thereupon
US8684843B2 (en) 2006-06-02 2014-04-01 Wms Gaming Inc. Handheld wagering game system and methods for conducting wagering games thereupon
US9412228B2 (en) 2006-06-02 2016-08-09 Bally Gaming, Inc. Handheld wagering game system and methods for conducting wagering games thereupon
US10068418B2 (en) 2006-06-02 2018-09-04 Bally Gaming, Inc. Handheld wagering game system and methods for conducting wagering games thereupon
US9489804B2 (en) 2012-09-28 2016-11-08 Bally Gaming, Inc. Community gaming system with varying eligibility criteria

Also Published As

Publication number Publication date
DK0824732T3 (en) 2000-01-24
AU5767396A (en) 1996-11-18
ATE181609T1 (en) 1999-07-15
DE69603023T2 (en) 2000-03-30
CA2219634A1 (en) 1996-10-31
GR3030973T3 (en) 1999-12-31
EP0824732A1 (en) 1998-02-25
EP0824732B1 (en) 1999-06-23
FR2733613B1 (en) 1997-07-18
FR2733613A1 (en) 1996-10-31
DE69603023D1 (en) 1999-07-29
ES2132920T3 (en) 1999-08-16

Similar Documents

Publication Publication Date Title
EP0981808B1 (en) Security procedure for controlling the transfer of value units in a chip card gaming system
EP0253722B1 (en) Method for diversifying a basic key and for authenticating a key worked out from a predetermined basic key and system for operation
EP0719438B1 (en) Access control system for restricting access to authorised hours and renewing it using a portable storage medium
EP0596760B1 (en) Electrical device applied to games of chance
EP0912920B1 (en) System for secure data storage on cd-rom
CA1289240C (en) Method to authentify external validation data by means of a portable device such as a memory card
FR2731536A1 (en) METHOD FOR SECURE INFORMATION RECORDING ON A PORTABLE MEDIUM
FR2681165A1 (en) Process for transmitting confidential information between two chip cards
EP0425053A1 (en) Data processing system having memory card authenticating means, electronic circuit for use in that system and method for using this authentication
FR2713419A1 (en) A method of generating DSA signatures with low cost portable devices.
FR2802666A1 (en) COMPUTER SYSTEM FOR ACCREDITATION ACCESS APPLICATION
EP2048814A1 (en) Biometric authentication method, corresponding computer program, authentication server, terminal and portable object.
EP1086411B1 (en) Method for verifying the execution of a software product
FR2686170A1 (en) MEMORY CARD FOR MICROCOMPUTER.
EP0824732B1 (en) Tamper protection and activation method for an electronic gaming device and device therefor
WO1998037525A1 (en) Method for protecting a parent security key for authenticating user cards
FR2608338A1 (en) Device for exchanging confidential data between a series of terminals and a concentrator
EP2131300B1 (en) Securing method and device for a portable electronic entity
WO1999006971A1 (en) Slot machine with in-built security system
WO1998006070A1 (en) System for managing the transfer of units of value in a chip card game system
FR2730076A1 (en) Authentication by server of holder of object incorporating microprocessor
FR2789774A1 (en) Security module for secure comparison of an authentication code with one stored in memory has additional auxiliary registers in which randomly chosen data words are placed for use in authenticating the code in the main registers
CA2285642A1 (en) Rollup certification in a reader
FR2856815A1 (en) Chip card data authentication process, involves comparing signature of data to be authenticated and signature of data stored in chip card memory and attesting authenticity of stored data in case of conformity of signatures
FR2814575A1 (en) Encryption/identification message transfer process having two systems with public/secret whole numbers exchanging data using random drawn numbers/mathematical functions and reciprocal mathematics procedures.

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU BR CA CN JP MX US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1996914253

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2219634

Country of ref document: CA

Ref country code: CA

Ref document number: 2219634

Kind code of ref document: A

Format of ref document f/p: F

ENP Entry into the national phase

Ref country code: US

Ref document number: 1997 945622

Date of ref document: 19971028

Kind code of ref document: A

Format of ref document f/p: F

WWP Wipo information: published in national office

Ref document number: 1996914253

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 1996914253

Country of ref document: EP