EP0824732B1 - Aktivierungs- und schutzverfahren gegen den betrug bei einem elektronischen spielgerät und dazugehöriges gerät - Google Patents
Aktivierungs- und schutzverfahren gegen den betrug bei einem elektronischen spielgerät und dazugehöriges gerät Download PDFInfo
- Publication number
- EP0824732B1 EP0824732B1 EP96914253A EP96914253A EP0824732B1 EP 0824732 B1 EP0824732 B1 EP 0824732B1 EP 96914253 A EP96914253 A EP 96914253A EP 96914253 A EP96914253 A EP 96914253A EP 0824732 B1 EP0824732 B1 EP 0824732B1
- Authority
- EP
- European Patent Office
- Prior art keywords
- game
- housing
- encryption key
- stored
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 26
- 230000004913 activation Effects 0.000 title claims description 5
- 230000015654 memory Effects 0.000 claims abstract description 57
- 238000010200 validation analysis Methods 0.000 claims abstract description 37
- 230000003936 working memory Effects 0.000 claims abstract description 17
- 230000001419 dependent effect Effects 0.000 claims abstract description 5
- 238000012545 processing Methods 0.000 claims description 37
- 238000004891 communication Methods 0.000 claims description 21
- 238000003860 storage Methods 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000004075 alteration Effects 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000001939 inductive effect Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 208000001613 Gambling Diseases 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000003750 conditioning effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000011065 in-situ storage Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000011514 reflex Effects 0.000 description 1
- 238000006748 scratching Methods 0.000 description 1
- 230000002393 scratching effect Effects 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C15/00—Generating random numbers; Lottery apparatus
- G07C15/005—Generating random numbers; Lottery apparatus with dispensing of lottery tickets
Definitions
- This housing then also constitutes the transaction element for the payment of the gain and includes all the elements necessary for the verification of it.
- the invention therefore firstly proposes an activation method and fraud protection of an electronic gaming device comprising at least one housing, as well as at least one portable object capable of cooperate with the housing.
- the digital data is deported game, that is to say the application or the game software, outside the electronic box and we incorporate it into a memory of an object portable which can come in different forms, such as card credit, domino, token, etc.
- Result information that will be encrypted in the case before being transferred to the portable object naturally depends on the nature of the game. This may for example be binary information from the type "won” or “lost”, or even, for example, of a information representative of a gain level.
- all digital game data is transferred to the working memory of the case (in practice these data are by example read in the portable object then copied into the memory of work of the case) so that the cooperation between the portable object and the case could possibly be removed during the course of the game at the housing.
- the invention therefore avoids the use of software means complex that would require the direct operation of the game software the portable object by the processing unit of the case without transfer in the memory of the case. Also, according to an embodiment of the process according to the invention, it is advantageously provided that the assembly of play data from a portable object be read through a serial protocol between the portable object and the case. Which allows minimize the hardware and software resources of the portable object.
- the game software is operated directly by the processing of the case directly in the working memory thereof.
- the device according to the invention generally comprises several cases and several portable objects. Also, when authentication of the game dataset of one of the objects portable was checked and that said set was stored in the working memory of one of the boxes, we then forbid advantageously any subsequent exploitation by any of the housings, from the game dataset of this portable object.
- Verification authentication of the game dataset then involves a recalculation of the authentication certificate within the box and a comparison between the recalculated authentication certificate and the authentication certificate stored in the portable object.
- Authentication of the set of game data stored in the portable object can then include at least partial encryption of this set of game data, or information related to this data set game (e.g. authentication certificate), using the key encryption-game, and this, before reading by the processing unit of the case, from the game data set of the portable object.
- the verification of game dataset authentication then includes a decryption within the housing using the key game encryption. In other words, the encrypted transfer of the application, or associated authentication certificate, avoids loading of a fraudulent application inevitably leading to obtaining gain.
- the housing processing unit is able to also communicate unencrypted result information to the communication-box interface for the purpose of its storage in the object result memory.
- the treatment facilities are then further able to read the unencrypted result information via the communication-station interface. They then include means of encryption-station capable of encrypting said result information not encrypted using the encryption-result key, as well as means of comparison to compare the encrypted result information recalculated, with encrypted result information stored in the portable object result memory. This comparison allows to verify the result information.
- each validation station ST includes a processing block based on a PR processor connected to an input / output interface ESS capable of cooperating with the ESC input / output interface of the object portable.
- the station is connected via a appropriate link to a central TB file containing information necessary, as will be seen in more detail below, for the verification of the result information contained in the portable object.
- a key to encryption-box Kf (step 4).
- the case is then also ready to be released to the public.
- the portable object is powered by through the box or the station. All the functions that have just been described in relation to the data stored or to store in portable object, including tampering with certificate authentication, can be done directly so software by the unit's processing unit.
- the portable object CPU microprocessor can be omitted. This being, the existence of such a microprocessor allows these operations to be carried out alteration (or invalidation) and verification of alteration then possible prohibition of writing the encrypted result information, directly at the portable object.
- the existence of a microprocessor CPU on the portable object possibly allows a encryption of the game software on the portable object before transfer in the working memory of the case.
- This ICR information can for example be the key to encryption-result itself or an identifier of the box which is associated in a one-to-one way with the case and consequently with the key of encryption-box Kf which has been stored.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Fittings On The Vehicle Exterior For Carrying Loads, And Devices For Holding Or Mounting Articles (AREA)
- Pinball Game Machines (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Lock And Its Accessories (AREA)
- Saccharide Compounds (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
- Thermal Transfer Or Thermal Recording In General (AREA)
Claims (29)
- Verfahren zum Aktivieren und zum Schützen vor Betrug eines elektronischen Spielgerätes mit wenigstens einem Gehäuse (BT) und wenigstens einem tragbaren Gegenstand (OB), der mit dem Gehäuse zusammenarbeiten kann, bei welchem Verfahren man im Gehäuse wenigstens einen Schlüssel zur Ergebnisverschlüsselung speichert und im tragbaren Gegenstand einen Satz numerischer Daten (JE) eines Spiels, dessen Echtheit bestätigbar ist, und der ein Spiel wiedergibt, speichert, man den tragbaren Gegenstand mit dem Gehäuse zusammenarbeiten läßt, man im Inneren des Gehäuses die Echtheit des Datensatzes des Spieles prüft (8) und man diesen Datensatz des Spieles in einem Arbeitsspeicher (MT) des Gehäuses speichert, um den Ablauf (9) des Spieles auf der Höhe des Gehäuses zu autorisieren, woraufhin man nach dem Ablauf wenigstens eines Teils des Spiels im Inneren des Gehäuses eine Ergebnisinformation (IFR), die von dem Spiel abhängig ist, mittels wenigstens des besagten Schlüssels zur Ergebnisverschlüsselung verschlüsselt (10) und man diese verschlüsselte Ergebnisinformation (IFRc) in einem Ergebnisspeicher (MR) des tragbaren Gegenstandes speichert, woraufhin man den tragbaren Gegenstand mit einer Gültigmachungsstation (ST) zusammenarbeiten läßt, die Zugriff auf den besagten Schlüssel der Ergebnisverschlüsselung hat, welche Station eine Gültigkeitsbehandlung (13) ausgehend von wenigstens der besagten verschlüsselten Ergebnisinformation und dem besagten Schlüssel der Ergebnisverschlüsselung ausführt.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Gültigkeitsbehandlung eine Entschlüsselung der verschlüsselten Ergebnisinformation umfaßt.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß man im tragbaren Gegenstand gemeinsam mit der verschlüsselten Ergebnisinformation die nicht verschlüsselte Ergebnisinformation speichert und daß die Gültigkeitsbehandlung eine Nachverschlüsselung der nicht verschlüsselten im tragbaren Gegenstand gespeicherten Ergebnisinformation und einen Vergleich dieser nachverschlüsselten Ergebnisinformation mit der verschlüsselten und im Ergebnisspeicher des tragbaren Gegenstandes gespeicherten Ergebnisinformation umfaßt.
- Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß man nach der Bestätigung der Echtheit des Datensatzes des Spieles vom tragbaren Gegenstand und nach dem Speichern dieses Datensatzes im Arbeitsspeicher des Gehäuses jede spätere Nutzung des Datensatzes des Spieles des tragbaren Gegenstandes durch das Gehäuse verbietet (20).
- Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß das Gerät mehrere Gehäuse und mehrere tragbare Gegenstände umfaßt und daß man nach der Bestätigung der Echtheit des Datensatzes des Spieles von einem tragbaren Gegenstand und nach der Speicherung dieses Datensatzes im Arbeitsspeicher eines Gehäuses jede weitere Nutzung des Datensatzes des Spieles des tragbaren Gegenstandes durch eines der Gehäuse verbietet.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß man den Datensatz des Spieles, der im tragbaren Gegenstand gespeichert ist, dadurch für echt erklärt, daß man diesem ein Echtheitszertifikat (CTF) anfügt, das eineindeutig mit dem Datensatz des Spieles (JE) verbunden ist, und daß die Prüfung der Echtheit des Datensatzes des Spieles eine Neuberechnung des Echtheitszertifikates im Gehäuse und einen Vergleich zwischen dem neuberechneten Echtheitszertifikat und dem im tragbaren Gegenstand gespeicherten Echtheitszertifikat umfaßt.
- Verfahren nach Anspruch 4 oder 5 in Kombination mit Anspruch 6, dadurch gekennzeichnet, daß man jede spätere Nutzung eines Datensatzes des Spieles dadurch verbietet, daß man im entsprechenden tragbaren Gegenstand wenigstens teilweise das Echtheitszertifikat und/oder wenigstens teilweise den Datensatz des Spieles ändert.
- Verfahren nach einem der vorhergehenden Ansprüche in Kombination mit Anspruch 4, dadurch gekennzeichnet, daß man die Speicherung der verschlüsselten Ergebnisinformaticn im tragbaren Gegenstand zuläßt (21), nachdem man vorher jede weitere Nutzung des Datensatzes des Spieles vom tragbaren Gegenstand verboten hat.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß man im Gehäuse einen Schlüssel zur Gehäuseverschlüsselung (Kf) speichert.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß man im Gehäuse wenigstens einen Schlüssel der Spielverschlüsselung (Km) speichert, daß die Echtheitsprüfung des Datensatzes des Spieles, der im tragbaren Gegenstand gespeichert ist, eine Verschlüsselung wenigstens teilweise dieses Datensatzes des Spieles oder einer Information (CTF) umfaßt, die mit diesem Datensatz des Spieles verbunden ist, und zwar mittels des Schlüssels zur Spielverschlüsselung (Km), der vom Gehäuse gelesen wird, und daß die Prüfung der Echtheit des Datensatzes des Spieles eine Entschlüsselung im Inneren des Gehäuses mittels des Schlüssels für die Spielverschlüsselung umfaßt.
- Verfahren nach den Ansprüchen 6 und 10, dadurch gekennzeichnet, daß man nur das Echtheitszertifikat (CTF) verschlüsselt und entschlüsselt.
- Verfahren nach Anspruch 9 in Kombination mit dem Anspruch 10 oder 11, dadurch gekennzeichnet, daß man im Gehäuse den Schlüssel der Spielverschlüsselung (Km) speichert, nachdem er mittels des Schlüssels der Gehäuseverschlüsselung (Kf) verschlüsselt worden ist.
- Verfahren nach Anspruch 9 in Kombination mit einem der Ansprüche 10 bis 13, dadurch gekennzeichnet, daß das Gerät mehrere Gehäuse und mehrere tragbare Gegenstände umfaßt, jedem Gehäuse ein anderer Schlüssel der Gehäuseverschlüsselung (Kf) zugeordnet ist, wohingegen der Schlüssel der Spielverschlüsselung (Km) allen Gehäusen und allen tragbaren Gegenständen gemeinsam ist, der Schlüssel der Gehäuseverschlüsselung eines Gehäuses in diesem vor der Speicherung des Schlüssels der Spielverschlüsselung gespeichert wird und der Datensatz des Spieles eines tragbaren Gegenstandes in diesem gespeichert wird, nachdem er wenigstens teilweise verschlüsselt worden oder einer Information (CTFc) zugeordnet worden ist, die wenigstens teilweise mittels des Schlüssels der Spielverschlüsselung verschlüsselt ist.
- Verfahren nach Anspruch 9 oder einem der Ansprüche 10 bis 13, dadurch gekennzeichnet, daß der Schlüssel der Ergebnisverschlüsselung (Kr) der Schlüssel der Gehäuseverschlüsselung (Kf), oder der Schlüssel der Spielverschlüsselung (Km) ist, oder ausgehend von einer Kombination aus dem Schlüssel der Gehäuseverschlüsselung und dem Schlüssel der Spielverschlüsselung erhalten wird.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß man im tragbaren Gegenstand, der mit dem Gehäuse zusammenarbeitet, eine Schlüsselinformation (ICR) speichert, die eineindeutig mit dem besagten Schlüssel der Ergebnisverschlüsselung in Zusammenhang steht, und daß die Gültigmachungsstation Zugang zu dem besagten Schlüssel der Ergebnisverschlüsselung hat, indem diese Schlüsselinformation, die im tragbaren Gegenstand gespeichert wird, eingelesen wird.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Datensatz des Spieles (JE) eines tragbaren Gegenstandes über ein Serienprotokoll zwischen dem tragbaren Gegenstand und dem Gehäuse gelesen wird.
- Elektronisches Spielgerät, dadurch gekennzeichnet, daß es wenigstens ein Gehäuse (BT), wenigstens einen tragbaren Gegenstand (OB) und wenigstens eine Gültigmachungsstation (ST) umfaßt, daß der tragbare Gegenstand einen Spielspeicher (MJ), der einen Datensatz des Spieles (JE) enthält, dessen Echtheit bestätigt werden kann und der ein Spiel wiedergibt, einen Ergebnisspeicher (MR), der eine verschlüsselte Ergebnisinformation (IFRc) enthalten kann, eine erste Kommunikationsschnittstelle (ESC), die mit einer Gehäusekommunikationsschnittstelle (ESB) zusammenarbeiten kann, und eine zweite Kommunikationsschnittstelle (ESC) umfaßt, die mit einer Stationskommunikationsschnittstelle (ESS) kommunizieren kann, das Gehäuse einen Schlüsselspeicher (MC), der einen Schlüssel für die Ergebnisverschlüsselung enthält, einen Arbeitsspeicher (MT), der zum Einschreiben und Auslesen zugänglich ist, und eine Verarbeitungseinheit (UT) umfaßt, die mit den Speichern sowie der Gehäusekommunikationsschnittstelle verbunden ist, wobei die Verarbeitungseinheit während der Zusammenarbeit zwischen der Gehäusekommunikationsschnittstelle und der ersten Kommunikationsschnittstelle des Gegenstandes die Echtheit des Datensatzes prüfen kann, der im Gegenstand gespeichert ist, und diesen Datensatz im Arbeitsspeicher speichern kann, um das Spiel auf der Höhe des Gehäuses ablaufen zu lassen, woraufhin eine Ergebnisinformation (IFR), die von dem Spiel abhängt, mit Hilfe des Schlüssels für die Ergebnisverschlüsselung verschlüsselt wird und diese verschlüsselte Ergebnisinformation (IFRc) an die Gehäusekommunikationsschnittstelle gelegt wird, um sie schließlich im Ergebnisspeicher des Gegenstandes zu speichern, und die Gültigmachungsstation (ST) Einrichtungen (PR), die den besagten Schlüssel der Ergebnisverschlüsselung bestimmen können und Stationsverarbeitungseinrichtungen (PR) umfaßt, die die verschlüsselte Ergebnisinformation über die Stationskommunikationsschnittstelle während der Zusammenarbeit zwischen dem tragbaren Gegenstand und der Station lesen können und eine Gültigkeitsverarbeitung ausgehend von wenigstens der verschlüsselten Ergebnisinformation und dem Schlüssel der Ergebnisverschlüsselung ausführen können.
- Gerät nach Anspruch 17, dadurch gekennzeichnet, daß die Stationsverarbeitungseinrichtungen Stationsentschlüsselungseinrichtungen umfassen, die die verschlüsselte Ergebnisinformation entschlüsseln können.
- Gerät nach Anspruch 17, dadurch gekennzeichnet, daß die Verarbeitungseinheit des Gehäuses gleichfalls die nicht verschlüsselte Ergebnisinformation an die Gehäusekommunikationsschnittstelle legen kann, um sie im Ergebnisspeicher des Gegenstandes zu speichern, und daß die Stationsverarbeitungseinrichtungen darüber hinaus so ausgebildet sind, daß sie die nicht verschlüsselte Ergebnisinformation über die Stationskommunikationsschnittstelle lesen und die Stationsverschlüsselungseinrichtungen, die die nicht verschlüsselte Ergebnisinformation mittels des Schlüssels der Ergebnisverschlüsselung verschlüsseln können, sowie die Vergleichseinrichtungen zum Vergleichen der neu berechneten verschlüsselten Ergebnisinformation mit der verschlüsselten Ergebnisinformation umfassen, die im Ergebnisspeicher des tragbaren Gegenstandes gespeichert ist.
- Gerät nach einem der Ansprüche 17 bis 19, dadurch gekennzeichnet, daß die erste Kommunikationsschnittstelle (SEC) des tragbaren Gegenstandes eine serielle Schnittstelle ist.
- Gerät nach einem der Ansprüche 17 bis 20, dadurch gekennzeichnet, daß der Datensatz des Spieles, dessen Echtheit bestätigt werden kann, einem Echtheitszertifikat zugeordnet wird, und daß die Einrichtungen zum Prüfen der Echtheit dieses Datensatzes des Spieles Einrichtungen zum Berechnen des Zertifikats, die das besagte Echtheitszertifikat ausgehend von dem Datensatz des Spieles neu berechnen können, und Vergleichseinrichtungen umfassen, die das neu berechnete Zertifikat und das Zertifikat vergleichen können, das im Spielspeicher des tragbaren Gegenstandes gespeichert ist.
- Gerät nach einem der Ansprüche 17 bis 21, dadurch gekennzeichnet, daß es Verschlüsselungseinrichtungen umfaßt, die wenigstens teilweise den Datensatz des Spieles (JE), dessen Echtheit bestätigt werden kann, oder eine Information (CTF), die mit dem Datensatz des Spieles in Verbindung steht, ausgehend von wenigstens einem Schlüssel der Spielverschlüsselung verschlüsseln können, und daß der Schlüsselspeicher des Gehäuses diesen Schlüssel der Spielverschlüsselung enthalten kann, während die Einrichtungen zum Prüfen der Echtheit des Datensatzes des Spieles Entschlüsselungseinrichtungen umfassen, die mit dem Schlüsselspeicher verbunden sind.
- Gerät nach den Ansprüchen 21 und 22, dadurch gekennzeichnet, daß die Verschlüsselungseinrichtungen nur das Echtheitszertifikat (CTF) verschlüsseln.
- Gerät nach Anspruch 22 oder 23, dadurch gekennzeichnet, daß die Verschlüsselungseinrichtungen (CPU) im tragbaren Gegenstand aufgenommen sind.
- Gerät nach einem der Ansprüche 22 bis 24, dadurch gekennzeichnet, daß der Schlüssel der Spielverschlüsselung verschlüsselt gespeichert ist und daß die Verarbeitungseinheit (UT) des Gehäuses Entschlüsselungseinrichtungen für diesen Schlüssel der Spielverschlüsselung umfaßt.
- Gerät nach einem der Ansprüche 17 bis 25, dadurch gekennzeichnet, daß es Einrichtungen (CPU) der Bestätigung der fehlenden Echtheit des Datensatzes des Spieles, dessen Echtheit bestätigt werden kann, des tragbaren Gegenstandes umfaßt.
- Gerät nach einem der Ansprüche 17 bis 26, dadurch gekennzeichnet, daß es Einrichtungen (CPU) zum Verbieten des Einschreibens der verschlüsselten Ergebnisinformation in den Ergebnisspeicher des tragbaren Gegenstandes umfaßt.
- Gerät nach Anspruch 26 oder 27, dadurch gekennzeichnet, daß die Einrichtungen (CPU) zur Bestätigung der fehlenden Echtheit und/oder die Verbotseinrichtungen (CPU) im tragbaren Gegenstand aufgenommen sind.
- Gerät nach einem der Ansprüche 17 bis 28, dadurch gekennzeichnet, daß es mehrere Gehäuse, mehrere tragbare Gegenstände und mehrere Gültigmachungsstationen umfaßt, wobei irgendein tragbarer Gegenstand mit irgendeinem der Gehäuse und mit irgendeiner der Prüfstationen zusammenarbeiten kann.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9505175 | 1995-04-28 | ||
FR9505175A FR2733613B1 (fr) | 1995-04-28 | 1995-04-28 | Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant |
PCT/FR1996/000645 WO1996034368A1 (fr) | 1995-04-28 | 1996-04-26 | Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant |
Publications (2)
Publication Number | Publication Date |
---|---|
EP0824732A1 EP0824732A1 (de) | 1998-02-25 |
EP0824732B1 true EP0824732B1 (de) | 1999-06-23 |
Family
ID=9478579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP96914253A Expired - Lifetime EP0824732B1 (de) | 1995-04-28 | 1996-04-26 | Aktivierungs- und schutzverfahren gegen den betrug bei einem elektronischen spielgerät und dazugehöriges gerät |
Country Status (10)
Country | Link |
---|---|
EP (1) | EP0824732B1 (de) |
AT (1) | ATE181609T1 (de) |
AU (1) | AU5767396A (de) |
CA (1) | CA2219634A1 (de) |
DE (1) | DE69603023T2 (de) |
DK (1) | DK0824732T3 (de) |
ES (1) | ES2132920T3 (de) |
FR (1) | FR2733613B1 (de) |
GR (1) | GR3030973T3 (de) |
WO (1) | WO1996034368A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7373507B2 (en) | 2000-08-10 | 2008-05-13 | Plethora Technology, Inc. | System and method for establishing secure communication |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8858332B2 (en) | 2006-01-27 | 2014-10-14 | Wms Gaming Inc. | Handheld device for wagering games |
WO2007142980A2 (en) | 2006-06-02 | 2007-12-13 | Wms Gaming Inc. | Handheld wagering system and wagering methods thereupon |
US9489804B2 (en) | 2012-09-28 | 2016-11-08 | Bally Gaming, Inc. | Community gaming system with varying eligibility criteria |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0596760A1 (de) * | 1992-11-04 | 1994-05-11 | Info Telecom | Elektrische Glücksspielvorrichtung |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4462076A (en) * | 1982-06-04 | 1984-07-24 | Smith Engineering | Video game cartridge recognition and security system |
US4882473A (en) * | 1987-09-18 | 1989-11-21 | Gtech Corporation | On-line wagering system with programmable game entry cards and operator security cards |
US5179517A (en) * | 1988-09-22 | 1993-01-12 | Bally Manufacturing Corporation | Game machine data transfer system utilizing portable data units |
US5276312A (en) * | 1990-12-10 | 1994-01-04 | Gtech Corporation | Wagering system using smartcards for transfer of agent terminal data |
FR2685510B1 (fr) * | 1991-12-19 | 1997-01-03 | Bull Cps | Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre |
-
1995
- 1995-04-28 FR FR9505175A patent/FR2733613B1/fr not_active Expired - Fee Related
-
1996
- 1996-04-26 AT AT96914253T patent/ATE181609T1/de not_active IP Right Cessation
- 1996-04-26 DE DE69603023T patent/DE69603023T2/de not_active Expired - Fee Related
- 1996-04-26 ES ES96914253T patent/ES2132920T3/es not_active Expired - Lifetime
- 1996-04-26 EP EP96914253A patent/EP0824732B1/de not_active Expired - Lifetime
- 1996-04-26 WO PCT/FR1996/000645 patent/WO1996034368A1/fr active IP Right Grant
- 1996-04-26 AU AU57673/96A patent/AU5767396A/en not_active Abandoned
- 1996-04-26 DK DK96914253T patent/DK0824732T3/da active
- 1996-04-26 CA CA002219634A patent/CA2219634A1/fr not_active Abandoned
-
1999
- 1999-08-13 GR GR990402050T patent/GR3030973T3/el unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0596760A1 (de) * | 1992-11-04 | 1994-05-11 | Info Telecom | Elektrische Glücksspielvorrichtung |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7373507B2 (en) | 2000-08-10 | 2008-05-13 | Plethora Technology, Inc. | System and method for establishing secure communication |
Also Published As
Publication number | Publication date |
---|---|
WO1996034368A1 (fr) | 1996-10-31 |
EP0824732A1 (de) | 1998-02-25 |
DE69603023D1 (de) | 1999-07-29 |
AU5767396A (en) | 1996-11-18 |
ATE181609T1 (de) | 1999-07-15 |
CA2219634A1 (fr) | 1996-10-31 |
GR3030973T3 (en) | 1999-12-31 |
DE69603023T2 (de) | 2000-03-30 |
ES2132920T3 (es) | 1999-08-16 |
FR2733613B1 (fr) | 1997-07-18 |
FR2733613A1 (fr) | 1996-10-31 |
DK0824732T3 (da) | 2000-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2261629C (fr) | Systeme de stockage securise de donnees sur cd-rom | |
EP0596760B1 (de) | Elektrische Glücksspielvorrichtung | |
EP0719438B1 (de) | Zugangskontrollsystem mit autorisierten und mittels eines tragbaren speicherträgers erneuerbaren stundenbereichen | |
EP0981808B1 (de) | Gesichertes verfahren zum überwachen der übertragung von werteinheiten in einem spielsystem mit chipkarten | |
EP0253722B1 (de) | Verfahren zum Wechseln eines Grundschlüssels und zum Beglaubigen eines aus einem vorherbestimmten Grundschlüssel hergestellten Schlüssels und System zu seiner Verwirklichung | |
EP0409701B1 (de) | Karte mit festverdrahteter Mikroschaltung und Verfahren zur Durchführung einer Transaktion zwischen einer solchen Karte und einem Endgerät | |
FR2731536A1 (fr) | Procede d'inscription securisee d'informations dans un support portable | |
EP0552079B2 (de) | Massenspeicherkarte für einen Mikrocomputer | |
FR2681165A1 (fr) | Procede de transmission d'information confidentielle entre deux cartes a puces. | |
EP1086411B1 (de) | Verfahren zur kontrolle der ausführung eines programmproduktes | |
FR2762417A1 (fr) | Procede de controle de l'execution d'un produit logiciel | |
WO1995030976A1 (fr) | Procede pour produire une cle commune dans deux dispositifs en vue de mettre en ×uvre une procedure cryptographique commune, et appareil associe | |
EP0824732B1 (de) | Aktivierungs- und schutzverfahren gegen den betrug bei einem elektronischen spielgerät und dazugehöriges gerät | |
FR2608338A1 (fr) | Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur | |
FR2788649A1 (fr) | Procede de chargement securise de donnees entre des modules de securite | |
FR2932294A1 (fr) | Procede et dispositif de securisation pour entite electronique portable | |
CA2252002A1 (fr) | Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles | |
WO2003056524A1 (fr) | Carte a puce autoverrouillable et dispositif de securisation d'une telle carte | |
EP2091028A1 (de) | Verfahren zur Erkennung von nicht authentischen Mikroprozessorkarten, entsprechende Mikroprozessorkarte, entsprechendes Kartenleseendgerät und entsprechende Programme | |
FR2730076A1 (fr) | Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants | |
WO2007131905A1 (fr) | Procede d'activation d'un terminal | |
EP0922272A1 (de) | Verwaltungssystem für die überweisung von werteinheiten in einem spielsystem mitchipkarten | |
EP0910839B1 (de) | Verfahren zum gesicherten speichern von werteinheiten in einer chipkarte und geldüberweisungssystem zur dessen verwendung | |
CA2285642A1 (fr) | Procede de certification d'un cumul dans un lecteur | |
FR2814575A1 (fr) | Procedes et systemes d'identification, de chiffrement et de paiement electronique notamment a l'aide de supports homologues detenant un secret partage s'identifiant mutuellement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 19971013 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE |
|
17Q | First examination report despatched |
Effective date: 19980213 |
|
GRAG | Despatch of communication of intention to grant |
Free format text: ORIGINAL CODE: EPIDOS AGRA |
|
GRAG | Despatch of communication of intention to grant |
Free format text: ORIGINAL CODE: EPIDOS AGRA |
|
GRAH | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOS IGRA |
|
GRAH | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOS IGRA |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
ITF | It: translation for a ep patent filed | ||
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE |
|
REF | Corresponds to: |
Ref document number: 181609 Country of ref document: AT Date of ref document: 19990715 Kind code of ref document: T |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: EP |
|
GBT | Gb: translation of ep patent filed (gb section 77(6)(a)/1977) |
Effective date: 19990623 |
|
REF | Corresponds to: |
Ref document number: 69603023 Country of ref document: DE Date of ref document: 19990729 |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FG2A Ref document number: 2132920 Country of ref document: ES Kind code of ref document: T3 |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: FG4D Free format text: FRENCH |
|
REG | Reference to a national code |
Ref country code: PT Ref legal event code: SC4A Free format text: AVAILABILITY OF NATIONAL TRANSLATION Effective date: 19990811 |
|
REG | Reference to a national code |
Ref country code: DK Ref legal event code: T3 |
|
PLBQ | Unpublished change to opponent data |
Free format text: ORIGINAL CODE: EPIDOS OPPO |
|
PLBI | Opposition filed |
Free format text: ORIGINAL CODE: 0009260 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: FR Payment date: 20000418 Year of fee payment: 5 |
|
PLBF | Reply of patent proprietor to notice(s) of opposition |
Free format text: ORIGINAL CODE: EPIDOS OBSO |
|
26 | Opposition filed |
Opponent name: GEMPLUS SCA Effective date: 20000323 |
|
NLR1 | Nl: opposition has been filed with the epo |
Opponent name: GEMPLUS SCA |
|
PLBF | Reply of patent proprietor to notice(s) of opposition |
Free format text: ORIGINAL CODE: EPIDOS OBSO |
|
PLBF | Reply of patent proprietor to notice(s) of opposition |
Free format text: ORIGINAL CODE: EPIDOS OBSO |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: NL Payment date: 20010315 Year of fee payment: 6 Ref country code: MC Payment date: 20010315 Year of fee payment: 6 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: SE Payment date: 20010319 Year of fee payment: 6 Ref country code: DK Payment date: 20010319 Year of fee payment: 6 Ref country code: AT Payment date: 20010319 Year of fee payment: 6 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: IE Payment date: 20010321 Year of fee payment: 6 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: PT Payment date: 20010322 Year of fee payment: 6 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: GR Payment date: 20010329 Year of fee payment: 6 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: FI Payment date: 20010330 Year of fee payment: 6 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: DE Payment date: 20010409 Year of fee payment: 6 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: ES Payment date: 20010411 Year of fee payment: 6 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: CH Payment date: 20010412 Year of fee payment: 6 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: LU Payment date: 20010413 Year of fee payment: 6 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: GB Payment date: 20010420 Year of fee payment: 6 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: BE Payment date: 20010514 Year of fee payment: 6 |
|
PLBO | Opposition rejected |
Free format text: ORIGINAL CODE: EPIDOS REJO |
|
PLBN | Opposition rejected |
Free format text: ORIGINAL CODE: 0009273 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: OPPOSITION REJECTED |
|
27O | Opposition rejected |
Effective date: 20010528 |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: IF02 |
|
NLR2 | Nl: decision of opposition | ||
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MC Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020426 Ref country code: LU Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020426 Ref country code: IE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020426 Ref country code: GB Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020426 Ref country code: FI Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020426 Ref country code: AT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020426 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020427 Ref country code: ES Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020427 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LI Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020430 Ref country code: DK Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020430 Ref country code: CH Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020430 Ref country code: BE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020430 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: FR Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020628 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: ST |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: PT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20021031 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: NL Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20021101 Ref country code: DE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20021101 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: GR Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20021105 |
|
EUG | Se: european patent has lapsed |
Ref document number: 96914253.8 |
|
REG | Reference to a national code |
Ref country code: DK Ref legal event code: EBP |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: PL |
|
GBPC | Gb: european patent ceased through non-payment of renewal fee |
Effective date: 20020426 |
|
NLV4 | Nl: lapsed or anulled due to non-payment of the annual fee |
Effective date: 20021101 |
|
REG | Reference to a national code |
Ref country code: PT Ref legal event code: MM4A Free format text: LAPSE DUE TO NON-PAYMENT OF FEES Effective date: 20021031 |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: MM4A |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FD2A Effective date: 20030514 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES;WARNING: LAPSES OF ITALIAN PATENTS WITH EFFECTIVE DATE BEFORE 2007 MAY HAVE OCCURRED AT ANY TIME BEFORE 2007. THE CORRECT EFFECTIVE DATE MAY BE DIFFERENT FROM THE ONE RECORDED. Effective date: 20050426 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: FR Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20010430 |