EP0824732B1 - Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant - Google Patents
Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant Download PDFInfo
- Publication number
- EP0824732B1 EP0824732B1 EP96914253A EP96914253A EP0824732B1 EP 0824732 B1 EP0824732 B1 EP 0824732B1 EP 96914253 A EP96914253 A EP 96914253A EP 96914253 A EP96914253 A EP 96914253A EP 0824732 B1 EP0824732 B1 EP 0824732B1
- Authority
- EP
- European Patent Office
- Prior art keywords
- game
- housing
- encryption key
- stored
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 26
- 230000004913 activation Effects 0.000 title claims description 5
- 230000015654 memory Effects 0.000 claims abstract description 57
- 238000010200 validation analysis Methods 0.000 claims abstract description 37
- 230000003936 working memory Effects 0.000 claims abstract description 17
- 230000001419 dependent effect Effects 0.000 claims abstract description 5
- 238000012545 processing Methods 0.000 claims description 37
- 238000004891 communication Methods 0.000 claims description 21
- 238000003860 storage Methods 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000004075 alteration Effects 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000001939 inductive effect Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 208000001613 Gambling Diseases 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000003750 conditioning effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000011065 in-situ storage Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000011514 reflex Effects 0.000 description 1
- 238000006748 scratching Methods 0.000 description 1
- 230000002393 scratching effect Effects 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C15/00—Generating random numbers; Lottery apparatus
- G07C15/005—Generating random numbers; Lottery apparatus with dispensing of lottery tickets
Definitions
- This housing then also constitutes the transaction element for the payment of the gain and includes all the elements necessary for the verification of it.
- the invention therefore firstly proposes an activation method and fraud protection of an electronic gaming device comprising at least one housing, as well as at least one portable object capable of cooperate with the housing.
- the digital data is deported game, that is to say the application or the game software, outside the electronic box and we incorporate it into a memory of an object portable which can come in different forms, such as card credit, domino, token, etc.
- Result information that will be encrypted in the case before being transferred to the portable object naturally depends on the nature of the game. This may for example be binary information from the type "won” or “lost”, or even, for example, of a information representative of a gain level.
- all digital game data is transferred to the working memory of the case (in practice these data are by example read in the portable object then copied into the memory of work of the case) so that the cooperation between the portable object and the case could possibly be removed during the course of the game at the housing.
- the invention therefore avoids the use of software means complex that would require the direct operation of the game software the portable object by the processing unit of the case without transfer in the memory of the case. Also, according to an embodiment of the process according to the invention, it is advantageously provided that the assembly of play data from a portable object be read through a serial protocol between the portable object and the case. Which allows minimize the hardware and software resources of the portable object.
- the game software is operated directly by the processing of the case directly in the working memory thereof.
- the device according to the invention generally comprises several cases and several portable objects. Also, when authentication of the game dataset of one of the objects portable was checked and that said set was stored in the working memory of one of the boxes, we then forbid advantageously any subsequent exploitation by any of the housings, from the game dataset of this portable object.
- Verification authentication of the game dataset then involves a recalculation of the authentication certificate within the box and a comparison between the recalculated authentication certificate and the authentication certificate stored in the portable object.
- Authentication of the set of game data stored in the portable object can then include at least partial encryption of this set of game data, or information related to this data set game (e.g. authentication certificate), using the key encryption-game, and this, before reading by the processing unit of the case, from the game data set of the portable object.
- the verification of game dataset authentication then includes a decryption within the housing using the key game encryption. In other words, the encrypted transfer of the application, or associated authentication certificate, avoids loading of a fraudulent application inevitably leading to obtaining gain.
- the housing processing unit is able to also communicate unencrypted result information to the communication-box interface for the purpose of its storage in the object result memory.
- the treatment facilities are then further able to read the unencrypted result information via the communication-station interface. They then include means of encryption-station capable of encrypting said result information not encrypted using the encryption-result key, as well as means of comparison to compare the encrypted result information recalculated, with encrypted result information stored in the portable object result memory. This comparison allows to verify the result information.
- each validation station ST includes a processing block based on a PR processor connected to an input / output interface ESS capable of cooperating with the ESC input / output interface of the object portable.
- the station is connected via a appropriate link to a central TB file containing information necessary, as will be seen in more detail below, for the verification of the result information contained in the portable object.
- a key to encryption-box Kf (step 4).
- the case is then also ready to be released to the public.
- the portable object is powered by through the box or the station. All the functions that have just been described in relation to the data stored or to store in portable object, including tampering with certificate authentication, can be done directly so software by the unit's processing unit.
- the portable object CPU microprocessor can be omitted. This being, the existence of such a microprocessor allows these operations to be carried out alteration (or invalidation) and verification of alteration then possible prohibition of writing the encrypted result information, directly at the portable object.
- the existence of a microprocessor CPU on the portable object possibly allows a encryption of the game software on the portable object before transfer in the working memory of the case.
- This ICR information can for example be the key to encryption-result itself or an identifier of the box which is associated in a one-to-one way with the case and consequently with the key of encryption-box Kf which has been stored.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Pinball Game Machines (AREA)
- Fittings On The Vehicle Exterior For Carrying Loads, And Devices For Holding Or Mounting Articles (AREA)
- Lock And Its Accessories (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Saccharide Compounds (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
- Thermal Transfer Or Thermal Recording In General (AREA)
Description
- la figure 1 représente très schématiquement l'architecture matérielle d'un objet portatif d'un dispositif selon l'invention,
- la figure 2 représente très schématiquement l'architecture matérielle d'un boítier du dispositif selon l'invention,
- la figure 3 représente très schématiquement l'architecture matérielle d'une station de validation du dispositif selon l'invention,
- les figures 4a et 4b illustrent schématiquement un mode de mise en oeuvre du procédé selon l'invention, et
- les figures 5 et 6 illustrent deux variantes de mise en oeuvre du procédé selon l'invention.
Claims (29)
- Procédé d'activation et de protection anti-fraude d'un dispositif électronique de jeu comportant au moins un boítier (BT), ainsi qu'au moins un objet portatif (OB) capable de coopérer avec le boítier, procédé dans lequel on stocke dans le boítier au moins une clé de cryptage-résultat et on stocke dans l'objet portatif un ensemble de données numériques de jeu authentifiable (JE) et représentatif d'un jeu, on fait coopérer l'objet portatif avec le boítier, on vérifie (8) au sein du boítier l'authentification de l'ensemble de données de jeu et on stocke cet ensemble de données de jeu dans une mémoire de travail (MT) du boítier, de façon à autoriser le déroulement (9) du jeu au niveau du boítier, puis, après le déroulement d'au moins une partie du jeu, on crypte (10) au sein du boítier une information de résultat (IFR) dépendante dudit jeu à l'aide au moins de ladite clé de cryptage-résultat, et on stocke (11) cette information de résultat cryptée (IFRc) dans une mémoire de résultat (MR) de l'objet portatif, puis, on fait coopérer l'objet portatif avec une station de validation (ST) ayant accès à ladite clé de cryptage-résultat, ladite station effectuant un traitement de validation (13) à partir au moins de ladite information de résultat cryptée et de ladite clé de cryptage-résultat.
- Procédé selon la revendication 1, caractérisé par le fait que le traitement de validation comporte un décryptage de l'information de résultat cryptée.
- Procédé selon la revendication 1, caractérisé par le fait qu'on stocke dans l'objet portatif, conjointement avec l'information de résultat cryptée, l'information de résultat non cryptée, et par le fait que le traitement de validation comporte un recryptage de l'information de résultat non cryptée stockée dans l'objet portatif et une comparaison de cette information de résultat recryptée avec l'information de résultat cryptée et stockée dans la mémoire de résultat de l'objet portatif.
- Procédé selon l'une des revendications 1 à 3, caractérisé par le fait que lorsque l'authentification de l'ensemble de données de jeu de l'objet portatif a été vérifiée et que ledit ensemble a été stocké dans la mémoire de travail du boítier, on interdit (20) toute exploitation ultérieure, par le boítier, de l'ensemble de données de jeu de cet objet portatif.
- Procédé selon la revendication 4, caractérisé par le fait que, le dispositif comprenant plusieurs boítiers et plusieurs objets portatifs, lorsque l'authentification de l'ensemble de données de jeu de l'un des objets portatifs a été vérifiée et que ledit ensemble a été stocké dans la mémoire de travail de l'un des boítiers, on interdit toute exploitation ultérieure, par l'un quelconque des boítiers, de l'ensemble de données de jeu de cet objet portatif.
- Procédé selon l'une des revendications précédentes, caractérisé par le fait qu'on authentifie l'ensemble de données de jeu stocké dans l'objet portatif en lui adjoignant un certificat d'authentification (CTF) lié de façon biunivoque audit ensemble de données de jeu (JE) et par le fait que la vérification de l'authentification de l'ensemble de données de jeu comporte un recalcul du certificat d'authentification au sein du boítier et une comparaison entre le certificat d'authentification recalculé et le certificat d'authentification stocké dans l'objet portatif.
- Procédé selon la revendication 4 ou 5 prise en combinaison avec la revendication 6, caractérisé par le fait qu'on interdit toute exploitation ultérieure d'un ensemble de données de jeu en altérant, dans l'objet portatif correspondant, au moins partiellement ledit certificat d'authentification et/ou au moins partiellement l'ensemble de données de jeu.
- Procédé selon l'une des revendications précédentes prise en combinaison avec la revendication 4, caractérisé par le fait qu'on autorise (21) le stockage de l'information de résultat cryptée dans l'objet portatif que si l'on a, au préalable, interdit toute exploitation ultérieure de l'ensemble de données de jeu de cet objet portatif.
- Procédé selon l'une des revendications précédentes, caractérisé par le fait que l'on stocke dans le boítier une clé de cryptage-boítier (Kf).
- Procédé selon l'une des revendications précédentes, caractérisé par le fait qu'on stocke dans le boítier au moins une clé de cryptage-jeu (Km), par le fait que l'authentification de l'ensemble de données de jeu stocké dans l'objet portatif comporte un cryptage au moins partiel de cet ensemble de données de jeu, ou d'une information (CTF) reliée à cet ensemble de données de jeu, à l'aide de la clé de cryptage-jeu (Km), avant lecture par le boítier, et par le fait que la vérification de l'authentification de cet ensemble de données de jeu comporte un décryptage au sein du boítier à l'aide de la clé de cryptage-jeu.
- Procédé selon les revendications 6 et 10, caractérisé par le fait que l'on crypte et on décrypte uniquement le certificat d'authentification (CTF).
- Procédé selon la revendication 9 prise en combinaison avec la revendication 10 ou 11, caractérisé par le fait que l'on stocke dans le boítier la clé de cryptage-jeu (Km) ayant été cryptée à l'aide de la clé de cryptage-boítier (Kf).
- Procédé selon la revendication 9 prise en combinaison avec l'une des revendications 10 à 12, caractérisé par le fait que, le dispositif comportant plusieurs boítiers et plusieurs objets portatifs, une clé de cryptage-boítier (Kf) différente est associée à chaque boítier tandis que la clé de cryptage-jeu (Km) est commune pour tous les boítiers et à tous les objets portatifs, par le fait que la clé de cryptage-boítier d'un boítier est stockée dans celui-ci avant le stockage de la clé de cryptage-jeu, et par le fait que l'ensemble de données de jeu d'un objet portatif est stocké dans celui-ci, déjà au moins partiellement crypté, ou associé à une information (CTFc) déjà au moins partiellement cryptée, à l'aide la clé de cryptage-jeu.
- Procédé selon la revendication 9 ou l'une des revendications 10 à 13, caractérisé par le fait que la clé de cryptage-résultat (Kr) est la clé de cryptage-boítier (Kf), ou la clé de cryptage-jeu (Km), ou est obtenue à partir d'une combinaison de la clé de cryptage-boítier et de la clé de cryptage-jeu.
- Procédé selon l'une des revendications précédentes, caractérisé par le fait que l'on stocke dans l'objet portatif coopérant avec le boítier, une information de clé (ICR) associée de façon biunivoque à ladite clé de cryptage-résultat, et par le fait que la station de validation a accès à ladite clé de cryptage-résultat en lisant ladite information de clé stockée dans l'objet portatif.
- Procédé selon l'une des revendications précédentes, caractérisé par le fait que l'ensemble de données de jeu (JE) d'un objet portatif est lu par l'intermédiaire d'un protocole série entre l'objet portatif et le boítier.
- Dispositif électronique de jeu, caractérisé par le fait qu'il comprend au moins un boítier (BT), au moins un objet portatif (OB), et au moins une station de validation (ST), par le fait que l'objet portatif comporte une mémoire de jeu (MJ) contenant un ensemble de données de jeu (JE) authentifiable et représentatif d'un jeu, une mémoire de résultat (MR) apte à contenir une information de résultat cryptée (IFRc), une première interface de communication (ESC) apte à coopérer avec une interface de communication-boítier (ESB), et une deuxième interface de communication (ESC) apte à communiquer avec une interface de communication-station (ESS), par le fait que le boítier comporte une mémoire de clé (MC) contenant une clé de cryptage-résultat, une mémoire de travail (MT) accessible en écriture et en lecture, et une unité de traitement (UT) reliée à ces mémoires ainsi qu'à l'interface de communication-boítier, l'unité de traitement étant capable, lors d'une coopération entre l'interface de communication-boítier et la première interface de communication de l'objet, de vérifier l'authentification de l'ensemble de données de jeu mémorisé dans l'objet et de stocker ledit ensemble dans la mémoire de travail de façon à permettre le déroulement du jeu au niveau du boítier, puis de crypter une information de résultat (IFR) dépendante dudit jeu, à l'aide de la clé de cryptage-résultat, et de communiquer cette information de résultat cryptée (IFRc) à l'interface de communication-boítier aux fins de son stockage dans la mémoire de résultat de l'objet, et par le fait que la station de validation (ST) comporte des moyens (PR) aptes à déterminer ladite clé de cryptage-résultat et des moyens de traitement-station (PR) aptes à lire l'information de résultat cryptée via l'interface de communication-station, lors d'une coopération entre l'objet portatif et la station, et à effectuer un traitement de validation à partir au moins de cette information de résultat cryptée et de la clé de cryptage-résultat.
- Dispositif selon la revendication 17, caractérisé par le fait que les moyens de traitement-station comportent des moyens de décryptage-station aptes à décrypter l'information de résultat cryptée.
- Dispositif selon la revendication 17, caractérisé par le fait que l'unité de traitement du boítier est apte à communiquer également l'information de résultat non-cryptée à l'interface de communication-boítier aux fins de son stockage dans la mémoire de résultat de l'objet, et par le fait que les moyens de traitement-station sont en outre aptes à lire l'information de résultat non cryptée via l'interface de communication-station, et comportent des moyens de cryptage-station aptes à crypter ladite information de résultat non cryptée à l'aide de la clé de cryptage-résultat, ainsi que des moyens de comparaison pour comparer l'information de résultat cryptée recalculée avec l'information de résultat cryptée stockée dans la mémoire de résultat de l'objet portatif.
- Dispositif selon l'une des revendications 17 à 19, caractérisé par le fait que la première interface de communication (SEC) de l'objet portatif est une interface série.
- Dispositif selon l'une des revendications 17 à 20, caractérisé par le fait que l'ensemble de données de jeu authentifiable est associé à un certificat d'authentification et par le fait que les moyens de vérification de l'authentification de cet ensemble de données de jeu comportent des moyens de calcul de certificat aptes à recalculer ledit certificat d'authentification à partir de l'ensemble de données de jeu, et des moyens de comparaison aptes à comparer le certificat recalculé et le certificat stocké dans la mémoire de jeu de l'objet portatif.
- Dispositif selon l'une des revendications 17 à 21, caractérisé par le fait qu'il comprend des moyens de cryptage aptes à crypter au moins partiellement l'ensemble de données de jeu authentifiables (JE), ou une information (CTF) reliée à cet ensemble de données de jeu, à partir d'au moins une clé de cryptage-jeu, et par le fait que la mémoire de clé du boítier est apte à contenir ladite clé de cryptage-jeu tandis que les moyens de vérification de l'authentification de l'ensemble de données de jeu comportent des moyens de décryptage reliés à la mémoire de clé.
- Dispositif selon les revendications 21 et 22, caractérisé par le fait que les moyens de cryptage cryptent uniquement le certificat d'authentification (CTF).
- Dispositif selon la revendication 22 ou 23, caractérisé par le fait que les moyens de cryptage (CPU) sont incorporés à l'objet portatif.
- Dispositif selon l'une des revendications 22 à 24, caractérisé par le fait que la clé de cryptage-jeu est stockée cryptée et par le fait que l'unité de traitement (UT) du boítier comporte des moyens de décryptage de cette clé de cryptage-jeu.
- Dispositif selon l'une des revendications 17 à 25, caractérisé par le fait qu'il comprend des moyens (CPU) d'invalidation de l'ensemble de données de jeu authentifiable d'un objet portatif.
- Dispositif selon l'une des revendications 17 à 26, caractérisé par le fait qu'il comprend des moyens (CPU) d'interdiction de l'écriture de l'information de résultat cryptée dans la mémoire de résultat de l'objet portatif.
- Dispositif selon la revendication 26 ou 27, caractérisé par le fait que les moyens d'invalidation (CPU) et/ou les moyens d'interdiction (CPU) sont incorporés dans l'objet portatif.
- Dispositif selon l'une des revendications 17 à 28, caractérisé par le fait qu'il comprend plusieurs boítiers, plusieurs objets portatifs et plusieurs stations de validation, l'un quelconque des objets portatifs étant capable de coopérer avec l'un quelconque des boítiers et avec l'une quelconque des stations de validation.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9505175A FR2733613B1 (fr) | 1995-04-28 | 1995-04-28 | Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant |
FR9505175 | 1995-04-28 | ||
PCT/FR1996/000645 WO1996034368A1 (fr) | 1995-04-28 | 1996-04-26 | Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant |
Publications (2)
Publication Number | Publication Date |
---|---|
EP0824732A1 EP0824732A1 (fr) | 1998-02-25 |
EP0824732B1 true EP0824732B1 (fr) | 1999-06-23 |
Family
ID=9478579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP96914253A Expired - Lifetime EP0824732B1 (fr) | 1995-04-28 | 1996-04-26 | Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant |
Country Status (10)
Country | Link |
---|---|
EP (1) | EP0824732B1 (fr) |
AT (1) | ATE181609T1 (fr) |
AU (1) | AU5767396A (fr) |
CA (1) | CA2219634A1 (fr) |
DE (1) | DE69603023T2 (fr) |
DK (1) | DK0824732T3 (fr) |
ES (1) | ES2132920T3 (fr) |
FR (1) | FR2733613B1 (fr) |
GR (1) | GR3030973T3 (fr) |
WO (1) | WO1996034368A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7373507B2 (en) | 2000-08-10 | 2008-05-13 | Plethora Technology, Inc. | System and method for establishing secure communication |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007089410A2 (fr) | 2006-01-27 | 2007-08-09 | Wms Gaming Inc. | Dispositif portatif pour jeux de pari |
US8282490B2 (en) | 2006-06-02 | 2012-10-09 | Wms Gaming Inc. | Handheld wagering game system and methods for conducting wagering games thereupon |
US9489804B2 (en) | 2012-09-28 | 2016-11-08 | Bally Gaming, Inc. | Community gaming system with varying eligibility criteria |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0596760A1 (fr) * | 1992-11-04 | 1994-05-11 | Info Telecom | Dispositif électronique de jeu de hasard |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4462076A (en) * | 1982-06-04 | 1984-07-24 | Smith Engineering | Video game cartridge recognition and security system |
US4882473A (en) * | 1987-09-18 | 1989-11-21 | Gtech Corporation | On-line wagering system with programmable game entry cards and operator security cards |
US5179517A (en) * | 1988-09-22 | 1993-01-12 | Bally Manufacturing Corporation | Game machine data transfer system utilizing portable data units |
US5276312A (en) * | 1990-12-10 | 1994-01-04 | Gtech Corporation | Wagering system using smartcards for transfer of agent terminal data |
FR2685510B1 (fr) * | 1991-12-19 | 1997-01-03 | Bull Cps | Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre |
-
1995
- 1995-04-28 FR FR9505175A patent/FR2733613B1/fr not_active Expired - Fee Related
-
1996
- 1996-04-26 AT AT96914253T patent/ATE181609T1/de not_active IP Right Cessation
- 1996-04-26 AU AU57673/96A patent/AU5767396A/en not_active Abandoned
- 1996-04-26 WO PCT/FR1996/000645 patent/WO1996034368A1/fr active IP Right Grant
- 1996-04-26 CA CA002219634A patent/CA2219634A1/fr not_active Abandoned
- 1996-04-26 DE DE69603023T patent/DE69603023T2/de not_active Expired - Fee Related
- 1996-04-26 DK DK96914253T patent/DK0824732T3/da active
- 1996-04-26 ES ES96914253T patent/ES2132920T3/es not_active Expired - Lifetime
- 1996-04-26 EP EP96914253A patent/EP0824732B1/fr not_active Expired - Lifetime
-
1999
- 1999-08-13 GR GR990402050T patent/GR3030973T3/el unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0596760A1 (fr) * | 1992-11-04 | 1994-05-11 | Info Telecom | Dispositif électronique de jeu de hasard |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7373507B2 (en) | 2000-08-10 | 2008-05-13 | Plethora Technology, Inc. | System and method for establishing secure communication |
Also Published As
Publication number | Publication date |
---|---|
ATE181609T1 (de) | 1999-07-15 |
CA2219634A1 (fr) | 1996-10-31 |
DE69603023T2 (de) | 2000-03-30 |
FR2733613A1 (fr) | 1996-10-31 |
GR3030973T3 (en) | 1999-12-31 |
WO1996034368A1 (fr) | 1996-10-31 |
FR2733613B1 (fr) | 1997-07-18 |
ES2132920T3 (es) | 1999-08-16 |
AU5767396A (en) | 1996-11-18 |
DK0824732T3 (da) | 2000-01-24 |
EP0824732A1 (fr) | 1998-02-25 |
DE69603023D1 (de) | 1999-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0596760B1 (fr) | Dispositif électronique de jeu de hasard | |
EP0719438B1 (fr) | Systeme de controle d'acces limites a des plages horaires autorisees et renouvelables au moyen d'un support de memorisation portable | |
EP0912920B1 (fr) | Systeme de stockage securise de donnees sur cd-rom | |
EP0981808B1 (fr) | Procedure securisee de controle de transfert d'unites de valeur dans un systeme de jeu a cartes a puce | |
EP0253722B1 (fr) | Procédé pour diversifier une clé de base et pour authentifier une clé ainsi diversifiée comme ayant été élaborée à partir d'une clé de base prédéterminée, et système pour la mise en oeuvre | |
EP0409701B1 (fr) | Carte à microcircuit câblé et procédé de transaction entre une carte à microcircuit câblé correspondante et un terminal | |
FR2681165A1 (fr) | Procede de transmission d'information confidentielle entre deux cartes a puces. | |
WO1996028796A1 (fr) | Procede d'inscription securisee d'informations dans un support portable | |
EP0552079B2 (fr) | Carte à mémoire de masse pour microordinateur | |
EP0425053A1 (fr) | Système de traitement de données comportant des moyens d'authentification d'une carte à mémoire, circuit électronique à utiliser dans ce système et procédé de mise en oeuvre de cette authentification | |
EP1086411B1 (fr) | Procede de controle de l'execution d'un produit logiciel | |
WO1995030976A1 (fr) | Procede pour produire une cle commune dans deux dispositifs en vue de mettre en ×uvre une procedure cryptographique commune, et appareil associe | |
EP0824732B1 (fr) | Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant | |
FR2608338A1 (fr) | Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur | |
FR2788649A1 (fr) | Procede de chargement securise de donnees entre des modules de securite | |
CA2252002A1 (fr) | Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles | |
WO2003056524A1 (fr) | Carte a puce autoverrouillable et dispositif de securisation d'une telle carte | |
EP2016700A1 (fr) | Procede d'activation d'un terminal | |
FR2730076A1 (fr) | Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants | |
EP2091028A1 (fr) | Procédé de détection de cartes à microprocesseur non authentiques, carte à microprocesseur, terminal lecteur de carte et programmes correspondants | |
EP0910839B1 (fr) | Procede de stockage des unites de valeur dans une carte a puce de facon securisee et systeme de transaction monetaire avec de telles cartes | |
FR2814575A1 (fr) | Procedes et systemes d'identification, de chiffrement et de paiement electronique notamment a l'aide de supports homologues detenant un secret partage s'identifiant mutuellement | |
CA2285642A1 (fr) | Procede de certification d'un cumul dans un lecteur | |
FR2789774A1 (fr) | Procede de comparaison securise de deux registres memoire, et module de securite mettant en oeuvre ce procede | |
WO2007028925A2 (fr) | Procede d'authentification d'un utilisateur et dispositif de mise en oeuvre |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 19971013 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE |
|
17Q | First examination report despatched |
Effective date: 19980213 |
|
GRAG | Despatch of communication of intention to grant |
Free format text: ORIGINAL CODE: EPIDOS AGRA |
|
GRAG | Despatch of communication of intention to grant |
Free format text: ORIGINAL CODE: EPIDOS AGRA |
|
GRAH | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOS IGRA |
|
GRAH | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOS IGRA |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
ITF | It: translation for a ep patent filed | ||
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE |
|
REF | Corresponds to: |
Ref document number: 181609 Country of ref document: AT Date of ref document: 19990715 Kind code of ref document: T |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: EP |
|
GBT | Gb: translation of ep patent filed (gb section 77(6)(a)/1977) |
Effective date: 19990623 |
|
REF | Corresponds to: |
Ref document number: 69603023 Country of ref document: DE Date of ref document: 19990729 |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FG2A Ref document number: 2132920 Country of ref document: ES Kind code of ref document: T3 |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: FG4D Free format text: FRENCH |
|
REG | Reference to a national code |
Ref country code: PT Ref legal event code: SC4A Free format text: AVAILABILITY OF NATIONAL TRANSLATION Effective date: 19990811 |
|
REG | Reference to a national code |
Ref country code: DK Ref legal event code: T3 |
|
PLBQ | Unpublished change to opponent data |
Free format text: ORIGINAL CODE: EPIDOS OPPO |
|
PLBI | Opposition filed |
Free format text: ORIGINAL CODE: 0009260 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: FR Payment date: 20000418 Year of fee payment: 5 |
|
PLBF | Reply of patent proprietor to notice(s) of opposition |
Free format text: ORIGINAL CODE: EPIDOS OBSO |
|
26 | Opposition filed |
Opponent name: GEMPLUS SCA Effective date: 20000323 |
|
NLR1 | Nl: opposition has been filed with the epo |
Opponent name: GEMPLUS SCA |
|
PLBF | Reply of patent proprietor to notice(s) of opposition |
Free format text: ORIGINAL CODE: EPIDOS OBSO |
|
PLBF | Reply of patent proprietor to notice(s) of opposition |
Free format text: ORIGINAL CODE: EPIDOS OBSO |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: NL Payment date: 20010315 Year of fee payment: 6 Ref country code: MC Payment date: 20010315 Year of fee payment: 6 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: SE Payment date: 20010319 Year of fee payment: 6 Ref country code: DK Payment date: 20010319 Year of fee payment: 6 Ref country code: AT Payment date: 20010319 Year of fee payment: 6 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: IE Payment date: 20010321 Year of fee payment: 6 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: PT Payment date: 20010322 Year of fee payment: 6 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: GR Payment date: 20010329 Year of fee payment: 6 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: FI Payment date: 20010330 Year of fee payment: 6 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: DE Payment date: 20010409 Year of fee payment: 6 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: ES Payment date: 20010411 Year of fee payment: 6 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: CH Payment date: 20010412 Year of fee payment: 6 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: LU Payment date: 20010413 Year of fee payment: 6 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: GB Payment date: 20010420 Year of fee payment: 6 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: BE Payment date: 20010514 Year of fee payment: 6 |
|
PLBO | Opposition rejected |
Free format text: ORIGINAL CODE: EPIDOS REJO |
|
PLBN | Opposition rejected |
Free format text: ORIGINAL CODE: 0009273 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: OPPOSITION REJECTED |
|
27O | Opposition rejected |
Effective date: 20010528 |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: IF02 |
|
NLR2 | Nl: decision of opposition | ||
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MC Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020426 Ref country code: LU Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020426 Ref country code: IE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020426 Ref country code: GB Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020426 Ref country code: FI Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020426 Ref country code: AT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020426 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020427 Ref country code: ES Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020427 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LI Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020430 Ref country code: DK Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020430 Ref country code: CH Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020430 Ref country code: BE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020430 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: FR Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20020628 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: ST |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: PT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20021031 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: NL Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20021101 Ref country code: DE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20021101 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: GR Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20021105 |
|
EUG | Se: european patent has lapsed |
Ref document number: 96914253.8 |
|
REG | Reference to a national code |
Ref country code: DK Ref legal event code: EBP |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: PL |
|
GBPC | Gb: european patent ceased through non-payment of renewal fee |
Effective date: 20020426 |
|
NLV4 | Nl: lapsed or anulled due to non-payment of the annual fee |
Effective date: 20021101 |
|
REG | Reference to a national code |
Ref country code: PT Ref legal event code: MM4A Free format text: LAPSE DUE TO NON-PAYMENT OF FEES Effective date: 20021031 |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: MM4A |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FD2A Effective date: 20030514 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES;WARNING: LAPSES OF ITALIAN PATENTS WITH EFFECTIVE DATE BEFORE 2007 MAY HAVE OCCURRED AT ANY TIME BEFORE 2007. THE CORRECT EFFECTIVE DATE MAY BE DIFFERENT FROM THE ONE RECORDED. Effective date: 20050426 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: FR Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20010430 |