[go: up one dir, main page]

EP0824732B1 - Aktivierungs- und schutzverfahren gegen den betrug bei einem elektronischen spielgerät und dazugehöriges gerät - Google Patents

Aktivierungs- und schutzverfahren gegen den betrug bei einem elektronischen spielgerät und dazugehöriges gerät Download PDF

Info

Publication number
EP0824732B1
EP0824732B1 EP96914253A EP96914253A EP0824732B1 EP 0824732 B1 EP0824732 B1 EP 0824732B1 EP 96914253 A EP96914253 A EP 96914253A EP 96914253 A EP96914253 A EP 96914253A EP 0824732 B1 EP0824732 B1 EP 0824732B1
Authority
EP
European Patent Office
Prior art keywords
game
housing
encryption key
stored
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
EP96914253A
Other languages
English (en)
French (fr)
Other versions
EP0824732A1 (de
Inventor
François BERNHARD
Patrice Bremaud
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Info Telecom SA
Original Assignee
Info Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9478579&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=EP0824732(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Info Telecom SA filed Critical Info Telecom SA
Publication of EP0824732A1 publication Critical patent/EP0824732A1/de
Application granted granted Critical
Publication of EP0824732B1 publication Critical patent/EP0824732B1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C15/00Generating random numbers; Lottery apparatus
    • G07C15/005Generating random numbers; Lottery apparatus with dispensing of lottery tickets

Definitions

  • This housing then also constitutes the transaction element for the payment of the gain and includes all the elements necessary for the verification of it.
  • the invention therefore firstly proposes an activation method and fraud protection of an electronic gaming device comprising at least one housing, as well as at least one portable object capable of cooperate with the housing.
  • the digital data is deported game, that is to say the application or the game software, outside the electronic box and we incorporate it into a memory of an object portable which can come in different forms, such as card credit, domino, token, etc.
  • Result information that will be encrypted in the case before being transferred to the portable object naturally depends on the nature of the game. This may for example be binary information from the type "won” or “lost”, or even, for example, of a information representative of a gain level.
  • all digital game data is transferred to the working memory of the case (in practice these data are by example read in the portable object then copied into the memory of work of the case) so that the cooperation between the portable object and the case could possibly be removed during the course of the game at the housing.
  • the invention therefore avoids the use of software means complex that would require the direct operation of the game software the portable object by the processing unit of the case without transfer in the memory of the case. Also, according to an embodiment of the process according to the invention, it is advantageously provided that the assembly of play data from a portable object be read through a serial protocol between the portable object and the case. Which allows minimize the hardware and software resources of the portable object.
  • the game software is operated directly by the processing of the case directly in the working memory thereof.
  • the device according to the invention generally comprises several cases and several portable objects. Also, when authentication of the game dataset of one of the objects portable was checked and that said set was stored in the working memory of one of the boxes, we then forbid advantageously any subsequent exploitation by any of the housings, from the game dataset of this portable object.
  • Verification authentication of the game dataset then involves a recalculation of the authentication certificate within the box and a comparison between the recalculated authentication certificate and the authentication certificate stored in the portable object.
  • Authentication of the set of game data stored in the portable object can then include at least partial encryption of this set of game data, or information related to this data set game (e.g. authentication certificate), using the key encryption-game, and this, before reading by the processing unit of the case, from the game data set of the portable object.
  • the verification of game dataset authentication then includes a decryption within the housing using the key game encryption. In other words, the encrypted transfer of the application, or associated authentication certificate, avoids loading of a fraudulent application inevitably leading to obtaining gain.
  • the housing processing unit is able to also communicate unencrypted result information to the communication-box interface for the purpose of its storage in the object result memory.
  • the treatment facilities are then further able to read the unencrypted result information via the communication-station interface. They then include means of encryption-station capable of encrypting said result information not encrypted using the encryption-result key, as well as means of comparison to compare the encrypted result information recalculated, with encrypted result information stored in the portable object result memory. This comparison allows to verify the result information.
  • each validation station ST includes a processing block based on a PR processor connected to an input / output interface ESS capable of cooperating with the ESC input / output interface of the object portable.
  • the station is connected via a appropriate link to a central TB file containing information necessary, as will be seen in more detail below, for the verification of the result information contained in the portable object.
  • a key to encryption-box Kf (step 4).
  • the case is then also ready to be released to the public.
  • the portable object is powered by through the box or the station. All the functions that have just been described in relation to the data stored or to store in portable object, including tampering with certificate authentication, can be done directly so software by the unit's processing unit.
  • the portable object CPU microprocessor can be omitted. This being, the existence of such a microprocessor allows these operations to be carried out alteration (or invalidation) and verification of alteration then possible prohibition of writing the encrypted result information, directly at the portable object.
  • the existence of a microprocessor CPU on the portable object possibly allows a encryption of the game software on the portable object before transfer in the working memory of the case.
  • This ICR information can for example be the key to encryption-result itself or an identifier of the box which is associated in a one-to-one way with the case and consequently with the key of encryption-box Kf which has been stored.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Fittings On The Vehicle Exterior For Carrying Loads, And Devices For Holding Or Mounting Articles (AREA)
  • Pinball Game Machines (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Lock And Its Accessories (AREA)
  • Saccharide Compounds (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Thermal Transfer Or Thermal Recording In General (AREA)

Claims (29)

  1. Verfahren zum Aktivieren und zum Schützen vor Betrug eines elektronischen Spielgerätes mit wenigstens einem Gehäuse (BT) und wenigstens einem tragbaren Gegenstand (OB), der mit dem Gehäuse zusammenarbeiten kann, bei welchem Verfahren man im Gehäuse wenigstens einen Schlüssel zur Ergebnisverschlüsselung speichert und im tragbaren Gegenstand einen Satz numerischer Daten (JE) eines Spiels, dessen Echtheit bestätigbar ist, und der ein Spiel wiedergibt, speichert, man den tragbaren Gegenstand mit dem Gehäuse zusammenarbeiten läßt, man im Inneren des Gehäuses die Echtheit des Datensatzes des Spieles prüft (8) und man diesen Datensatz des Spieles in einem Arbeitsspeicher (MT) des Gehäuses speichert, um den Ablauf (9) des Spieles auf der Höhe des Gehäuses zu autorisieren, woraufhin man nach dem Ablauf wenigstens eines Teils des Spiels im Inneren des Gehäuses eine Ergebnisinformation (IFR), die von dem Spiel abhängig ist, mittels wenigstens des besagten Schlüssels zur Ergebnisverschlüsselung verschlüsselt (10) und man diese verschlüsselte Ergebnisinformation (IFRc) in einem Ergebnisspeicher (MR) des tragbaren Gegenstandes speichert, woraufhin man den tragbaren Gegenstand mit einer Gültigmachungsstation (ST) zusammenarbeiten läßt, die Zugriff auf den besagten Schlüssel der Ergebnisverschlüsselung hat, welche Station eine Gültigkeitsbehandlung (13) ausgehend von wenigstens der besagten verschlüsselten Ergebnisinformation und dem besagten Schlüssel der Ergebnisverschlüsselung ausführt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Gültigkeitsbehandlung eine Entschlüsselung der verschlüsselten Ergebnisinformation umfaßt.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß man im tragbaren Gegenstand gemeinsam mit der verschlüsselten Ergebnisinformation die nicht verschlüsselte Ergebnisinformation speichert und daß die Gültigkeitsbehandlung eine Nachverschlüsselung der nicht verschlüsselten im tragbaren Gegenstand gespeicherten Ergebnisinformation und einen Vergleich dieser nachverschlüsselten Ergebnisinformation mit der verschlüsselten und im Ergebnisspeicher des tragbaren Gegenstandes gespeicherten Ergebnisinformation umfaßt.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß man nach der Bestätigung der Echtheit des Datensatzes des Spieles vom tragbaren Gegenstand und nach dem Speichern dieses Datensatzes im Arbeitsspeicher des Gehäuses jede spätere Nutzung des Datensatzes des Spieles des tragbaren Gegenstandes durch das Gehäuse verbietet (20).
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß das Gerät mehrere Gehäuse und mehrere tragbare Gegenstände umfaßt und daß man nach der Bestätigung der Echtheit des Datensatzes des Spieles von einem tragbaren Gegenstand und nach der Speicherung dieses Datensatzes im Arbeitsspeicher eines Gehäuses jede weitere Nutzung des Datensatzes des Spieles des tragbaren Gegenstandes durch eines der Gehäuse verbietet.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß man den Datensatz des Spieles, der im tragbaren Gegenstand gespeichert ist, dadurch für echt erklärt, daß man diesem ein Echtheitszertifikat (CTF) anfügt, das eineindeutig mit dem Datensatz des Spieles (JE) verbunden ist, und daß die Prüfung der Echtheit des Datensatzes des Spieles eine Neuberechnung des Echtheitszertifikates im Gehäuse und einen Vergleich zwischen dem neuberechneten Echtheitszertifikat und dem im tragbaren Gegenstand gespeicherten Echtheitszertifikat umfaßt.
  7. Verfahren nach Anspruch 4 oder 5 in Kombination mit Anspruch 6, dadurch gekennzeichnet, daß man jede spätere Nutzung eines Datensatzes des Spieles dadurch verbietet, daß man im entsprechenden tragbaren Gegenstand wenigstens teilweise das Echtheitszertifikat und/oder wenigstens teilweise den Datensatz des Spieles ändert.
  8. Verfahren nach einem der vorhergehenden Ansprüche in Kombination mit Anspruch 4, dadurch gekennzeichnet, daß man die Speicherung der verschlüsselten Ergebnisinformaticn im tragbaren Gegenstand zuläßt (21), nachdem man vorher jede weitere Nutzung des Datensatzes des Spieles vom tragbaren Gegenstand verboten hat.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß man im Gehäuse einen Schlüssel zur Gehäuseverschlüsselung (Kf) speichert.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß man im Gehäuse wenigstens einen Schlüssel der Spielverschlüsselung (Km) speichert, daß die Echtheitsprüfung des Datensatzes des Spieles, der im tragbaren Gegenstand gespeichert ist, eine Verschlüsselung wenigstens teilweise dieses Datensatzes des Spieles oder einer Information (CTF) umfaßt, die mit diesem Datensatz des Spieles verbunden ist, und zwar mittels des Schlüssels zur Spielverschlüsselung (Km), der vom Gehäuse gelesen wird, und daß die Prüfung der Echtheit des Datensatzes des Spieles eine Entschlüsselung im Inneren des Gehäuses mittels des Schlüssels für die Spielverschlüsselung umfaßt.
  11. Verfahren nach den Ansprüchen 6 und 10, dadurch gekennzeichnet, daß man nur das Echtheitszertifikat (CTF) verschlüsselt und entschlüsselt.
  12. Verfahren nach Anspruch 9 in Kombination mit dem Anspruch 10 oder 11, dadurch gekennzeichnet, daß man im Gehäuse den Schlüssel der Spielverschlüsselung (Km) speichert, nachdem er mittels des Schlüssels der Gehäuseverschlüsselung (Kf) verschlüsselt worden ist.
  13. Verfahren nach Anspruch 9 in Kombination mit einem der Ansprüche 10 bis 13, dadurch gekennzeichnet, daß das Gerät mehrere Gehäuse und mehrere tragbare Gegenstände umfaßt, jedem Gehäuse ein anderer Schlüssel der Gehäuseverschlüsselung (Kf) zugeordnet ist, wohingegen der Schlüssel der Spielverschlüsselung (Km) allen Gehäusen und allen tragbaren Gegenständen gemeinsam ist, der Schlüssel der Gehäuseverschlüsselung eines Gehäuses in diesem vor der Speicherung des Schlüssels der Spielverschlüsselung gespeichert wird und der Datensatz des Spieles eines tragbaren Gegenstandes in diesem gespeichert wird, nachdem er wenigstens teilweise verschlüsselt worden oder einer Information (CTFc) zugeordnet worden ist, die wenigstens teilweise mittels des Schlüssels der Spielverschlüsselung verschlüsselt ist.
  14. Verfahren nach Anspruch 9 oder einem der Ansprüche 10 bis 13, dadurch gekennzeichnet, daß der Schlüssel der Ergebnisverschlüsselung (Kr) der Schlüssel der Gehäuseverschlüsselung (Kf), oder der Schlüssel der Spielverschlüsselung (Km) ist, oder ausgehend von einer Kombination aus dem Schlüssel der Gehäuseverschlüsselung und dem Schlüssel der Spielverschlüsselung erhalten wird.
  15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß man im tragbaren Gegenstand, der mit dem Gehäuse zusammenarbeitet, eine Schlüsselinformation (ICR) speichert, die eineindeutig mit dem besagten Schlüssel der Ergebnisverschlüsselung in Zusammenhang steht, und daß die Gültigmachungsstation Zugang zu dem besagten Schlüssel der Ergebnisverschlüsselung hat, indem diese Schlüsselinformation, die im tragbaren Gegenstand gespeichert wird, eingelesen wird.
  16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Datensatz des Spieles (JE) eines tragbaren Gegenstandes über ein Serienprotokoll zwischen dem tragbaren Gegenstand und dem Gehäuse gelesen wird.
  17. Elektronisches Spielgerät, dadurch gekennzeichnet, daß es wenigstens ein Gehäuse (BT), wenigstens einen tragbaren Gegenstand (OB) und wenigstens eine Gültigmachungsstation (ST) umfaßt, daß der tragbare Gegenstand einen Spielspeicher (MJ), der einen Datensatz des Spieles (JE) enthält, dessen Echtheit bestätigt werden kann und der ein Spiel wiedergibt, einen Ergebnisspeicher (MR), der eine verschlüsselte Ergebnisinformation (IFRc) enthalten kann, eine erste Kommunikationsschnittstelle (ESC), die mit einer Gehäusekommunikationsschnittstelle (ESB) zusammenarbeiten kann, und eine zweite Kommunikationsschnittstelle (ESC) umfaßt, die mit einer Stationskommunikationsschnittstelle (ESS) kommunizieren kann, das Gehäuse einen Schlüsselspeicher (MC), der einen Schlüssel für die Ergebnisverschlüsselung enthält, einen Arbeitsspeicher (MT), der zum Einschreiben und Auslesen zugänglich ist, und eine Verarbeitungseinheit (UT) umfaßt, die mit den Speichern sowie der Gehäusekommunikationsschnittstelle verbunden ist, wobei die Verarbeitungseinheit während der Zusammenarbeit zwischen der Gehäusekommunikationsschnittstelle und der ersten Kommunikationsschnittstelle des Gegenstandes die Echtheit des Datensatzes prüfen kann, der im Gegenstand gespeichert ist, und diesen Datensatz im Arbeitsspeicher speichern kann, um das Spiel auf der Höhe des Gehäuses ablaufen zu lassen, woraufhin eine Ergebnisinformation (IFR), die von dem Spiel abhängt, mit Hilfe des Schlüssels für die Ergebnisverschlüsselung verschlüsselt wird und diese verschlüsselte Ergebnisinformation (IFRc) an die Gehäusekommunikationsschnittstelle gelegt wird, um sie schließlich im Ergebnisspeicher des Gegenstandes zu speichern, und die Gültigmachungsstation (ST) Einrichtungen (PR), die den besagten Schlüssel der Ergebnisverschlüsselung bestimmen können und Stationsverarbeitungseinrichtungen (PR) umfaßt, die die verschlüsselte Ergebnisinformation über die Stationskommunikationsschnittstelle während der Zusammenarbeit zwischen dem tragbaren Gegenstand und der Station lesen können und eine Gültigkeitsverarbeitung ausgehend von wenigstens der verschlüsselten Ergebnisinformation und dem Schlüssel der Ergebnisverschlüsselung ausführen können.
  18. Gerät nach Anspruch 17, dadurch gekennzeichnet, daß die Stationsverarbeitungseinrichtungen Stationsentschlüsselungseinrichtungen umfassen, die die verschlüsselte Ergebnisinformation entschlüsseln können.
  19. Gerät nach Anspruch 17, dadurch gekennzeichnet, daß die Verarbeitungseinheit des Gehäuses gleichfalls die nicht verschlüsselte Ergebnisinformation an die Gehäusekommunikationsschnittstelle legen kann, um sie im Ergebnisspeicher des Gegenstandes zu speichern, und daß die Stationsverarbeitungseinrichtungen darüber hinaus so ausgebildet sind, daß sie die nicht verschlüsselte Ergebnisinformation über die Stationskommunikationsschnittstelle lesen und die Stationsverschlüsselungseinrichtungen, die die nicht verschlüsselte Ergebnisinformation mittels des Schlüssels der Ergebnisverschlüsselung verschlüsseln können, sowie die Vergleichseinrichtungen zum Vergleichen der neu berechneten verschlüsselten Ergebnisinformation mit der verschlüsselten Ergebnisinformation umfassen, die im Ergebnisspeicher des tragbaren Gegenstandes gespeichert ist.
  20. Gerät nach einem der Ansprüche 17 bis 19, dadurch gekennzeichnet, daß die erste Kommunikationsschnittstelle (SEC) des tragbaren Gegenstandes eine serielle Schnittstelle ist.
  21. Gerät nach einem der Ansprüche 17 bis 20, dadurch gekennzeichnet, daß der Datensatz des Spieles, dessen Echtheit bestätigt werden kann, einem Echtheitszertifikat zugeordnet wird, und daß die Einrichtungen zum Prüfen der Echtheit dieses Datensatzes des Spieles Einrichtungen zum Berechnen des Zertifikats, die das besagte Echtheitszertifikat ausgehend von dem Datensatz des Spieles neu berechnen können, und Vergleichseinrichtungen umfassen, die das neu berechnete Zertifikat und das Zertifikat vergleichen können, das im Spielspeicher des tragbaren Gegenstandes gespeichert ist.
  22. Gerät nach einem der Ansprüche 17 bis 21, dadurch gekennzeichnet, daß es Verschlüsselungseinrichtungen umfaßt, die wenigstens teilweise den Datensatz des Spieles (JE), dessen Echtheit bestätigt werden kann, oder eine Information (CTF), die mit dem Datensatz des Spieles in Verbindung steht, ausgehend von wenigstens einem Schlüssel der Spielverschlüsselung verschlüsseln können, und daß der Schlüsselspeicher des Gehäuses diesen Schlüssel der Spielverschlüsselung enthalten kann, während die Einrichtungen zum Prüfen der Echtheit des Datensatzes des Spieles Entschlüsselungseinrichtungen umfassen, die mit dem Schlüsselspeicher verbunden sind.
  23. Gerät nach den Ansprüchen 21 und 22, dadurch gekennzeichnet, daß die Verschlüsselungseinrichtungen nur das Echtheitszertifikat (CTF) verschlüsseln.
  24. Gerät nach Anspruch 22 oder 23, dadurch gekennzeichnet, daß die Verschlüsselungseinrichtungen (CPU) im tragbaren Gegenstand aufgenommen sind.
  25. Gerät nach einem der Ansprüche 22 bis 24, dadurch gekennzeichnet, daß der Schlüssel der Spielverschlüsselung verschlüsselt gespeichert ist und daß die Verarbeitungseinheit (UT) des Gehäuses Entschlüsselungseinrichtungen für diesen Schlüssel der Spielverschlüsselung umfaßt.
  26. Gerät nach einem der Ansprüche 17 bis 25, dadurch gekennzeichnet, daß es Einrichtungen (CPU) der Bestätigung der fehlenden Echtheit des Datensatzes des Spieles, dessen Echtheit bestätigt werden kann, des tragbaren Gegenstandes umfaßt.
  27. Gerät nach einem der Ansprüche 17 bis 26, dadurch gekennzeichnet, daß es Einrichtungen (CPU) zum Verbieten des Einschreibens der verschlüsselten Ergebnisinformation in den Ergebnisspeicher des tragbaren Gegenstandes umfaßt.
  28. Gerät nach Anspruch 26 oder 27, dadurch gekennzeichnet, daß die Einrichtungen (CPU) zur Bestätigung der fehlenden Echtheit und/oder die Verbotseinrichtungen (CPU) im tragbaren Gegenstand aufgenommen sind.
  29. Gerät nach einem der Ansprüche 17 bis 28, dadurch gekennzeichnet, daß es mehrere Gehäuse, mehrere tragbare Gegenstände und mehrere Gültigmachungsstationen umfaßt, wobei irgendein tragbarer Gegenstand mit irgendeinem der Gehäuse und mit irgendeiner der Prüfstationen zusammenarbeiten kann.
EP96914253A 1995-04-28 1996-04-26 Aktivierungs- und schutzverfahren gegen den betrug bei einem elektronischen spielgerät und dazugehöriges gerät Expired - Lifetime EP0824732B1 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9505175 1995-04-28
FR9505175A FR2733613B1 (fr) 1995-04-28 1995-04-28 Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant
PCT/FR1996/000645 WO1996034368A1 (fr) 1995-04-28 1996-04-26 Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant

Publications (2)

Publication Number Publication Date
EP0824732A1 EP0824732A1 (de) 1998-02-25
EP0824732B1 true EP0824732B1 (de) 1999-06-23

Family

ID=9478579

Family Applications (1)

Application Number Title Priority Date Filing Date
EP96914253A Expired - Lifetime EP0824732B1 (de) 1995-04-28 1996-04-26 Aktivierungs- und schutzverfahren gegen den betrug bei einem elektronischen spielgerät und dazugehöriges gerät

Country Status (10)

Country Link
EP (1) EP0824732B1 (de)
AT (1) ATE181609T1 (de)
AU (1) AU5767396A (de)
CA (1) CA2219634A1 (de)
DE (1) DE69603023T2 (de)
DK (1) DK0824732T3 (de)
ES (1) ES2132920T3 (de)
FR (1) FR2733613B1 (de)
GR (1) GR3030973T3 (de)
WO (1) WO1996034368A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373507B2 (en) 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8858332B2 (en) 2006-01-27 2014-10-14 Wms Gaming Inc. Handheld device for wagering games
WO2007142980A2 (en) 2006-06-02 2007-12-13 Wms Gaming Inc. Handheld wagering system and wagering methods thereupon
US9489804B2 (en) 2012-09-28 2016-11-08 Bally Gaming, Inc. Community gaming system with varying eligibility criteria

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0596760A1 (de) * 1992-11-04 1994-05-11 Info Telecom Elektrische Glücksspielvorrichtung

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4462076A (en) * 1982-06-04 1984-07-24 Smith Engineering Video game cartridge recognition and security system
US4882473A (en) * 1987-09-18 1989-11-21 Gtech Corporation On-line wagering system with programmable game entry cards and operator security cards
US5179517A (en) * 1988-09-22 1993-01-12 Bally Manufacturing Corporation Game machine data transfer system utilizing portable data units
US5276312A (en) * 1990-12-10 1994-01-04 Gtech Corporation Wagering system using smartcards for transfer of agent terminal data
FR2685510B1 (fr) * 1991-12-19 1997-01-03 Bull Cps Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0596760A1 (de) * 1992-11-04 1994-05-11 Info Telecom Elektrische Glücksspielvorrichtung

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373507B2 (en) 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication

Also Published As

Publication number Publication date
WO1996034368A1 (fr) 1996-10-31
EP0824732A1 (de) 1998-02-25
DE69603023D1 (de) 1999-07-29
AU5767396A (en) 1996-11-18
ATE181609T1 (de) 1999-07-15
CA2219634A1 (fr) 1996-10-31
GR3030973T3 (en) 1999-12-31
DE69603023T2 (de) 2000-03-30
ES2132920T3 (es) 1999-08-16
FR2733613B1 (fr) 1997-07-18
FR2733613A1 (fr) 1996-10-31
DK0824732T3 (da) 2000-01-24

Similar Documents

Publication Publication Date Title
CA2261629C (fr) Systeme de stockage securise de donnees sur cd-rom
EP0596760B1 (de) Elektrische Glücksspielvorrichtung
EP0719438B1 (de) Zugangskontrollsystem mit autorisierten und mittels eines tragbaren speicherträgers erneuerbaren stundenbereichen
EP0981808B1 (de) Gesichertes verfahren zum überwachen der übertragung von werteinheiten in einem spielsystem mit chipkarten
EP0253722B1 (de) Verfahren zum Wechseln eines Grundschlüssels und zum Beglaubigen eines aus einem vorherbestimmten Grundschlüssel hergestellten Schlüssels und System zu seiner Verwirklichung
EP0409701B1 (de) Karte mit festverdrahteter Mikroschaltung und Verfahren zur Durchführung einer Transaktion zwischen einer solchen Karte und einem Endgerät
FR2731536A1 (fr) Procede d'inscription securisee d'informations dans un support portable
EP0552079B2 (de) Massenspeicherkarte für einen Mikrocomputer
FR2681165A1 (fr) Procede de transmission d'information confidentielle entre deux cartes a puces.
EP1086411B1 (de) Verfahren zur kontrolle der ausführung eines programmproduktes
FR2762417A1 (fr) Procede de controle de l'execution d'un produit logiciel
WO1995030976A1 (fr) Procede pour produire une cle commune dans deux dispositifs en vue de mettre en ×uvre une procedure cryptographique commune, et appareil associe
EP0824732B1 (de) Aktivierungs- und schutzverfahren gegen den betrug bei einem elektronischen spielgerät und dazugehöriges gerät
FR2608338A1 (fr) Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur
FR2788649A1 (fr) Procede de chargement securise de donnees entre des modules de securite
FR2932294A1 (fr) Procede et dispositif de securisation pour entite electronique portable
CA2252002A1 (fr) Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles
WO2003056524A1 (fr) Carte a puce autoverrouillable et dispositif de securisation d'une telle carte
EP2091028A1 (de) Verfahren zur Erkennung von nicht authentischen Mikroprozessorkarten, entsprechende Mikroprozessorkarte, entsprechendes Kartenleseendgerät und entsprechende Programme
FR2730076A1 (fr) Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
WO2007131905A1 (fr) Procede d'activation d'un terminal
EP0922272A1 (de) Verwaltungssystem für die überweisung von werteinheiten in einem spielsystem mitchipkarten
EP0910839B1 (de) Verfahren zum gesicherten speichern von werteinheiten in einer chipkarte und geldüberweisungssystem zur dessen verwendung
CA2285642A1 (fr) Procede de certification d'un cumul dans un lecteur
FR2814575A1 (fr) Procedes et systemes d'identification, de chiffrement et de paiement electronique notamment a l'aide de supports homologues detenant un secret partage s'identifiant mutuellement

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 19971013

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

17Q First examination report despatched

Effective date: 19980213

GRAG Despatch of communication of intention to grant

Free format text: ORIGINAL CODE: EPIDOS AGRA

GRAG Despatch of communication of intention to grant

Free format text: ORIGINAL CODE: EPIDOS AGRA

GRAH Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOS IGRA

GRAH Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOS IGRA

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

ITF It: translation for a ep patent filed
AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

REF Corresponds to:

Ref document number: 181609

Country of ref document: AT

Date of ref document: 19990715

Kind code of ref document: T

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

GBT Gb: translation of ep patent filed (gb section 77(6)(a)/1977)

Effective date: 19990623

REF Corresponds to:

Ref document number: 69603023

Country of ref document: DE

Date of ref document: 19990729

REG Reference to a national code

Ref country code: ES

Ref legal event code: FG2A

Ref document number: 2132920

Country of ref document: ES

Kind code of ref document: T3

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: FRENCH

REG Reference to a national code

Ref country code: PT

Ref legal event code: SC4A

Free format text: AVAILABILITY OF NATIONAL TRANSLATION

Effective date: 19990811

REG Reference to a national code

Ref country code: DK

Ref legal event code: T3

PLBQ Unpublished change to opponent data

Free format text: ORIGINAL CODE: EPIDOS OPPO

PLBI Opposition filed

Free format text: ORIGINAL CODE: 0009260

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20000418

Year of fee payment: 5

PLBF Reply of patent proprietor to notice(s) of opposition

Free format text: ORIGINAL CODE: EPIDOS OBSO

26 Opposition filed

Opponent name: GEMPLUS SCA

Effective date: 20000323

NLR1 Nl: opposition has been filed with the epo

Opponent name: GEMPLUS SCA

PLBF Reply of patent proprietor to notice(s) of opposition

Free format text: ORIGINAL CODE: EPIDOS OBSO

PLBF Reply of patent proprietor to notice(s) of opposition

Free format text: ORIGINAL CODE: EPIDOS OBSO

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: NL

Payment date: 20010315

Year of fee payment: 6

Ref country code: MC

Payment date: 20010315

Year of fee payment: 6

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: SE

Payment date: 20010319

Year of fee payment: 6

Ref country code: DK

Payment date: 20010319

Year of fee payment: 6

Ref country code: AT

Payment date: 20010319

Year of fee payment: 6

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: IE

Payment date: 20010321

Year of fee payment: 6

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: PT

Payment date: 20010322

Year of fee payment: 6

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GR

Payment date: 20010329

Year of fee payment: 6

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FI

Payment date: 20010330

Year of fee payment: 6

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20010409

Year of fee payment: 6

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: ES

Payment date: 20010411

Year of fee payment: 6

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: CH

Payment date: 20010412

Year of fee payment: 6

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: LU

Payment date: 20010413

Year of fee payment: 6

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20010420

Year of fee payment: 6

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: BE

Payment date: 20010514

Year of fee payment: 6

PLBO Opposition rejected

Free format text: ORIGINAL CODE: EPIDOS REJO

PLBN Opposition rejected

Free format text: ORIGINAL CODE: 0009273

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: OPPOSITION REJECTED

27O Opposition rejected

Effective date: 20010528

REG Reference to a national code

Ref country code: GB

Ref legal event code: IF02

NLR2 Nl: decision of opposition
PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20020426

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20020426

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20020426

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20020426

Ref country code: FI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20020426

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20020426

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20020427

Ref country code: ES

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20020427

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20020430

Ref country code: DK

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20020430

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20020430

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20020430

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20020628

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20021031

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20021101

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20021101

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20021105

EUG Se: european patent has lapsed

Ref document number: 96914253.8

REG Reference to a national code

Ref country code: DK

Ref legal event code: EBP

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20020426

NLV4 Nl: lapsed or anulled due to non-payment of the annual fee

Effective date: 20021101

REG Reference to a national code

Ref country code: PT

Ref legal event code: MM4A

Free format text: LAPSE DUE TO NON-PAYMENT OF FEES

Effective date: 20021031

REG Reference to a national code

Ref country code: IE

Ref legal event code: MM4A

REG Reference to a national code

Ref country code: ES

Ref legal event code: FD2A

Effective date: 20030514

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES;WARNING: LAPSES OF ITALIAN PATENTS WITH EFFECTIVE DATE BEFORE 2007 MAY HAVE OCCURRED AT ANY TIME BEFORE 2007. THE CORRECT EFFECTIVE DATE MAY BE DIFFERENT FROM THE ONE RECORDED.

Effective date: 20050426

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20010430