DE3316414A1 - DEVICE AND METHOD FOR ENSURE THE INTEGRITY OF A PLAYING DEVICE - Google Patents
DEVICE AND METHOD FOR ENSURE THE INTEGRITY OF A PLAYING DEVICEInfo
- Publication number
- DE3316414A1 DE3316414A1 DE19833316414 DE3316414A DE3316414A1 DE 3316414 A1 DE3316414 A1 DE 3316414A1 DE 19833316414 DE19833316414 DE 19833316414 DE 3316414 A DE3316414 A DE 3316414A DE 3316414 A1 DE3316414 A1 DE 3316414A1
- Authority
- DE
- Germany
- Prior art keywords
- value
- relationship
- memory
- integrity
- operating mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims description 56
- 230000006870 function Effects 0.000 claims description 47
- 230000001419 dependent effect Effects 0.000 claims description 17
- 238000012360 testing method Methods 0.000 claims description 14
- 230000008569 process Effects 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 7
- 238000004891 communication Methods 0.000 claims description 6
- 238000009795 derivation Methods 0.000 claims description 6
- 238000004519 manufacturing process Methods 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 5
- 238000003860 storage Methods 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000013507 mapping Methods 0.000 claims 5
- 238000001514 detection method Methods 0.000 claims 1
- 238000012546 transfer Methods 0.000 description 5
- 230000001960 triggered effect Effects 0.000 description 2
- 239000002131 composite material Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/32—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/32—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
- G07F17/3241—Security aspects of a gaming system, e.g. detecting cheating, device integrity, surveillance
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F9/00—Details other than those peculiar to special kinds or types of apparatus
- G07F9/02—Devices for alarm or indication, e.g. when empty; Advertising arrangements in coin-freed apparatus
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Pinball Game Machines (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Circuits Of Receivers In General (AREA)
- Devices For Executing Special Programs (AREA)
Description
BALLY MANUFACTURING CORPORATIONBALLY MANUFACTURING CORPORATION
eines Spielgerätsof a game device
Die Erfindung befaßt sich mit der Sicherung eines Geräts, z.B. eines Spielgeräts, insbesondere mit einem Gerät"zur Sicherstellung der Unversertheit des Informationsinhalts in dem gesicherten Gerät, z.B. dem Steuerprogramm eines Spielgeräts.The invention is concerned with securing a device, for example a gaming machine, in particular a Device "to ensure the integrity of the information content in the secured device, e.g. the control program of a game device.
Elektronische Spielgeräte, die einen Mikroprozessor aufweisen, können häufig für die verschiedensten Spiele verwendet werden, indem eine Speichervorrichtung, z.B.Electronic gaming devices that have a microprocessor can often be used for a wide variety of games can be used by a storage device, e.g.
ein EPROM (= löschbarer programmierbarer Festwertspeicher) ausgewechselt oder der Inhalt der Speichervorrichtung geändert wird, z.B. durch Fernübertragung von Daten in einen Schreib-Lese-Speicher (RAM = Direktzugriffspeicher oder EPROM). Derzeit ist es jedoch üblich, daß staatliche Spielgeräte-Zulassungsstellen die Anbringung eines Siegels an allen Schaltungen auf jeder Schaltungsplatte (einschließlich dem EPROM oder RAM) als Teil des Zulassungsverfahrens fordern. Daher müssen für eine Vielzahl der verschiedensten Geräte versiegelte Schaltungsplatten, sowohl für die Herstellung als auch für Reparaturzwecke, auf Lager gehalten werden. Dies ist kostspielig und ineffizient, zumal viele Geräte denan EPROM (= erasable programmable read-only memory) replaced or the content of the memory device is changed, e.g. by remote transfer of data to a read / write memory (RAM = direct access memory or EPROM). However, it is currently common practice for government gaming device licensing agencies to do the mounting as part of a seal on all circuits on each circuit board (including the EPROM or RAM) of the approval process. Therefore need for a Variety of different devices sealed circuit boards, for both manufacturing and repair purposes. This is expensive and inefficient, especially since many devices den
33154143315414
gleichen Hauptbestandteil (Kern) aufweisen und die gleiche Schaltungsplatte benutzen, wobei für jedes einer Vielzahl von Spielen ein anderes in einem Speicher gespeichertes Steuerprogramm gewählt wird, indem der Speieher oder sein Inhalt ausgetauscht wird.have the same main component (core) and use the same circuit board, one for each Variety of games a different control program stored in a memory is selected by the memory or its content is exchanged.
Obwohl diese Lösung kostspielig und aufwendig ist, gibt es bisher keine Alternative, um die Unversertheit (Integrität) der Spielgeräte sicherzustellen.Although this solution is costly and time-consuming, there is currently no alternative to the integrity (integrity) of the playground equipment.
Gemäß einem Merkmal der Er indung wird ein Gerät vorgeschlagen, bei dem Daten und eine zugehörige Echtheitsinformation, die an einem ungesicherten Platz gespeichert sind, durch Verschlüsselungsverfahren auf ihre Unversertheit überprüft werden. Das Prüfungsergebnis "gut" stellt das Gerät auf eine erste Betriebsart und das Prüfungsergebnis "schlecht" auf eine zweite Betriebsart ein. Bei einer bevorzugten Auführung ist das Gerät ein Spielgerät, bei dem die erste Betriebsart einem benutzerabhängigen Betrieb und die zweite Betriebsart einer AlarmBetriebsart entspricht. Andere Geräte, bei denen die Erfindung angewandt werden kann, sind postalische Meß-, elektronische Post-, elektronische Geldüberweisungs- und andere gesicherte Datenverarbeitungsgeräte.According to one feature of the invention, a device is proposed in which data and associated authenticity information are stored in an unsecured location are checked for their integrity using encryption methods. The exam result "good" sets the device to a first operating mode and the test result "bad" to a second operating mode a. In a preferred embodiment, the device is a game device in which the first mode of operation is one user-dependent operation and the second operating mode corresponds to an alarm operating mode. Other devices, at to which the invention can be applied are postal measuring, electronic mail, electronic money transfer and other secure data processing equipment.
Gemäß einem weiteren Merkmal der Erfindung enthält das Gerät ein Schnittstellentor (interface port) zur Kommunikation mit einer externen Vorrichtung, z.B. einem zentralen Steuerrechner. Die Daten und zugehörige Echtheitsinformation werden in den ungesicherten Bereich des Speichers geladen, wobei das Gerät die Unversertheit der Daten und zugehörigen Echtheitsinformation, so wie sie im Speicher gespeichert sind, anhand einer Verschlüsselung überprüft, indem es die Daten rechnerisch mit dem zugehörigen Echtheitswort (Schlüsselwort) verknüpft bzw. in Beziehung setzt. Das Gerät wird in Abhängigkeit von einem Prüfungsergebnis, das die UnversertheitAccording to a further feature of the invention, the device includes an interface port for Communication with an external device, e.g. a central control computer. The data and associated authenticity information are loaded into the unsecured area of memory, leaving the device intact the data and associated authenticity information, as they are stored in the memory, based on a Encryption checks by arithmetically linking the data with the associated authenticity word (keyword) or relates. The device is dependent on a test result that the integrity
als "gut" oder "schlecht" kennzeichnet, auf eine erste oder eine zweite Betriebsart eingestellt.as "good" or "bad", set to a first or a second mode of operation.
So könnte ein zentraler Rechner Informationen in ein oder mehrere entfernt angeordnete Geräte übertragen, die jeweils die Unversertheit (Echtheit) der empfangenen und in einem eigenen Speicher gespeicherten Informationen überprüfen. Wenn es sich bei den entfernt angeordneten Geräten um Spielgeräte handelt, können die übertragenen Informationen Gewinnchancen, Steuerprogramme, beliebige Gewinnzahlen und dergleichen sein.A central computer could transfer information to one or more remote devices, each the integrity (authenticity) of the received and review information stored in its own memory. When it comes to the remotely located Devices are gaming devices, the information transmitted may include odds, control programs, any winning numbers and the like.
Bei einem der dargestellten Ausfuhrungsbeispiele der Erfindung handelt es sich um ein Spielgerät mit einem gesicherten Teil, der durch eine Spielgeräte-Zulassungsstelle zugelassen und versiegelt ist, und mit einem ungesicherten Teil, der nicht durch die Zulassungsstelle versiegelt ist, dessen Unversertheit durch den gesicherten Teil überprüft wird. Der gesicherte Teil des Spielgeräts enthält eine Schaltungsplatte mit einem zentralen Prozessor und einem ersten Speicher. Der ungesicherte Teil des Spielgeräts enthält einen zweiten Teil der Schaltungsplatte, oder eine unabhängige Schaltungsplatte, mit einem zweiten Speicher, z.B. einem ungesicherten ROM, EPROM oder einem Lese-Schreib-Speicher (RAM). Durch Anwendung eines Verschlüsselungsverfahrens wird die Unversertheit des ungesicherten Teils des Geräts durch den gesicherten Teil des Geräts überprüft.In one of the illustrated exemplary embodiments of the invention, it is a game device with a secured part, which is approved and sealed by a playground equipment approval agency, and with a unsecured part that is not sealed by the licensing office, its unsecuredness by the secured Part is checked. The secured part of the game device contains a circuit board with a central Processor and a first memory. The unsecured part of the gaming device contains a second part of the Circuit board, or an independent circuit board, with a second memory, e.g., an unsecured one ROM, EPROM or a read-write memory (RAM). Using an encryption process, the The integrity of the unsecured part of the device is checked by the secured part of the device.
Das Spielgerät ist in drei Betriebsarten betreibbar und arbeitet in einer PrUfbetrlebsart zur Verifizierung bzw. Prüfung der Unversertheit bzw. Integrität des Spielgeräts. Wenn die Prüfung positiv ausfällt, das heißt, die Unversertheit des ungesicherten Speichers (z.B.The game device can be operated in three modes and works in a test mode for verification or checking the integrity or integrity of the gaming device. If the test is positive, that is, the integrity of the unsecured memory (e.g.
ROM) bestätitgt wird, wird das Gerät auf eine Betriebsart eingestellt, bei der es durch den Spieler über Steuereingänge betätigbar ist. Wenn das Ergebnis der PrüfungROM) is confirmed, the device is set to an operating mode in which it is controlled by the player via control inputs is actuatable. If the result of the test
dagegen negativ ausfällt, das heißt, der ungesicherte Speicher nicht unversert ist, wird das Spielgerät zwangsläufig auf eine unbetätigbare Betriebsart eingestellt, in der es nicht Über die Steuereingänge durch den Spieler betätigbar ist, wobei dann ein Alarmsignal ausgelöst wird.on the other hand, turns out negative, that is, the unsecured one Memory is not unversed, the game device is inevitably set to an inoperable operating mode, in which it is not via the control inputs through the player can be actuated, in which case an alarm signal is triggered.
Der ungesicherte Teil der Schaltungsplatte, dessen Unversertheit anhand einer Verschlüsselung feststellbar ist, hat einen ersten permanenten Speicher (z.B. einen ROM, PROM, EPROM oder EEPROM = elektrisch löschbarer programmierbarer Festwertspeicher) oder einen nicht permanenten Lese-Schreib-Speicher (RAM) mit einem darin gespeicherten Echtheitswort, das aus dem Inhalt des ersten Gpeichers nach einer ersten Beziehung abgeleitet wird. Das Echtheitswort wird durch Ableitung eines ersten Wertes aus dem Inhalt des ersten Speichers gebildet. Dann wird das Echtheitswort aus dem ersten Wert mittels einer nicht öffentlichen Ableitung, die eine Umkehrfunktion aufweist, abgeleitet. Das Echtheitswort wird dann kombiniert, so daß es einen Teil des Inhalts des ersten Speichers bildet.The unsecured part of the circuit board, the integrity of which can be determined using encryption, has a first permanent memory (e.g. a ROM, PROM, EPROM or EEPROM = electrically erasable programmable Read-only memory) or a non-permanent read-write memory (RAM) with one stored in it Authenticity word that is derived from the content of the first memory according to a first relationship. That Authenticity word is formed by deriving a first value from the content of the first memory. Then it will be the authenticity word from the first value using a non-public derivation that has an inverse function has derived. The authenticity word is then combined so that it is part of the contents of the first memory forms.
Der gesicherte Teil der Schaltungsplatte weist einen Prozessor und einen zweiten permanenten Speicher auf. Die Unversertheit des gesicherten Teils ist visuell feststellbar, z.B. anhand eines physikalischen Riogels (Verschlusses o.dgl.). Der gesicherte Teil der Platte enthält eine Einrichtung zur Ableitung eines zweiten Wertes aus dem Echtheitswort des ersten Speichers mittels der Umkehrfunktion. Der gesicherte Teil enthält ferner· eine Einrichtung zum Vergleichen des ersten und zweiten Wertes und eine Einrichtung zum Überprüfen der Unversertheit des zweiten Speichers. Die Prüfeinrichtung stellt das Spielgerät auf eine spielerabhängige Spielbetriebsart in Abhängigkeit von dem Vergleichsergebnis "gleich" oder auf eine nicht vom Spieler abhän-The secured part of the circuit board has a processor and a second permanent memory. The integrity of the secured part can be determined visually, e.g. using a physical Riogel (Closure or the like). The secured part of the plate contains a device for deriving a second value from the authenticity word of the first memory by means of the inverse function. The secured part also contains means for comparing the first and second value and a device for checking the integrity of the second memory. The test facility sets the game device to a player-dependent game mode as a function of the comparison result "equal" or on one not dependent on the player
gige (Alarm-)Betriebsart in Abhängigkeit vom Vergleichsergebnis "ungleich" ein. Die Beziehung zur Ableitung des ersten Wertes, die nicht öffentliche Beziehung und die umgekehrte Beziehung der nicht öffentlichen Beziehung sind so gewählt, daß ihre gegenseitige Verknüpfung oder Kreuzableitung sehr kompliziert und äußerst schwierig und zeitaufwendig ist. Bei einem bevorzugten Ausführungsbeispiel ist die Verschlüsselungsfunktin geheim und die Umkehrfunktion öffentlich (offenkundig).different (alarm) operating mode depending on the comparison result "not equal to". The relationship to the derivative of the first value, the non-public relationship and the inverse relationship of the non-public relationship are chosen so that their mutual connection or cross-derivation is very complicated and extremely difficult and is time consuming. In a preferred embodiment, the encryption function is secret and the inverse public (overt).
Die Erfindung und ihre Weiterbildungen werden nachstehend anhand der Zeichnung eines bevorzugten Ausführungsbeispiels näher beschrieben. Es zeigen: The invention and its developments are described in more detail below with reference to the drawing of a preferred exemplary embodiment. Show it:
Fig. 1 eine perspektivische Ansicht eines Spielgeräts, z.B. eines münzbetätigten Video-Spielgeräts, bei dem die Erfindung angewandt werden kann,Figure 1 is a perspective view of a gaming machine such as a coin operated video game machine. in which the invention can be applied,
Fig. 2 eine Draufsicht auf ein Ausführungsbeispiel einer Schaltungsplatte, die in dem Spielgerät nach Fig. 1 enthalten ist und einen gesicherten sowie einen ungesicherten Teil aufweist,Fig. 2 is a plan view of an embodiment of a circuit board used in the gaming machine according to Fig. 1 is included and has a secured and an unsecured part,
Fig. 3 ein Flußdiagramm zur Erläuterung eines Ausführungsbeispiels des bei dem einen Ausführungsbeispiel der Erfindung angewandten Verschlüsselungsverfahrens , 3 shows a flow chart for explaining an exemplary embodiment the encryption method used in one embodiment of the invention,
Fig. 4 ein Flußdiagramm des Verschlüsselungs/Prüf-Verfahrens, das gemäß einem Ausführungsbeispiel der Erfindung angewandt wird, und4 is a flow chart of the encryption / verification process, which is applied according to an embodiment of the invention, and
Fig. 5A bis D eine Rechenprogrammliste für ein Ausführungsbeispiel der Erfindung. 35FIGS. 5A to D show a calculation program list for an exemplary embodiment the invention. 35
Das Spielgerät nach Fig. 1 hat ein Gehäuse 100, das die durch den Spieler manuell zu betätigenden Steuerschnittstelleneinrichtungen sowie elektronische und mechanische Schaltungsanordnungen aufweist. Manuell durch den Spieler zu betätigende Steuereingabeeinrichtungen, wie Schalttasten 110 und Steuerhebel 120, sind ebenfalls vorgesehen. An der Vorderseite des Gehäuses 100 ist eine Anzeigefläche 130, z.B. ein Bildschirm, vorgesehen, um dem Spieler zu ermöglichen, die Reaktion des Spielgeräts auf seine Eingaben zu betrachten. Ferner sind Münzschachte 140 zur / ifnahme von Spieler-Münzen und Rückgabe verbogener Münzen vorgesehen. Die Anzahl der "Kredite" des Spielers sowie der Spielverlauf wird ebenfalls auf der Sichtanzeige 130 dargestellt. E^ispielsweise kann das in Fig. 1 dargestellte Spielgerät ein münzbetätigtes Spielgerät mit drei, vier oder irgendeiner Anzahl von Rädern oder irgend ein anderes Spielgerät sein. Gegebenenfalls kann ein Gewinnausgabeschacht 145 zur Ausgabe von Münzen bei einem Gewinn des Spielers vorgesehen sein.The gaming machine according to FIG. 1 has a housing 100 which contains the control interface devices to be operated manually by the player as well as electronic and mechanical circuit arrangements. Control input devices to be operated manually by the player, such as switch buttons 110 and control levers 120 are also provided. At the front of the case 100 is a display area 130, e.g. a screen, provided to enable the player to view the response of the gaming device to his inputs. Further are coin chutes 140 for taking player coins and return of bent coins is planned. The number of "credits" the player has as well as the gameplay will be also shown on display 130. For example For example, the game machine illustrated in Figure 1 may be a coin operated game machine having three, four, or any one Number of wheels or any other play equipment. If necessary, a profit distribution chute 145 can be provided for issuing coins when the player wins.
Sodann enthält das Gehäuse 100 eine elektronische Schaltungsplatte 200, wie sie in Fig. 2 dargestellt ist, die die Steuerschaltung für das Spielgerät aufweist und zusammen mit der Sichtanzeige 130 sowie den manuell zu betätigenden Steuereinrichtungen 110 und 120 den Spielablauf steuert. Außerdem enthält das Gehäuse noch die übrigen bei einem Spielgerät erforderlichen Einrichtungen, wie Stromversorgungsteil, Grenzwertschalter u.dgl. mehr.The housing 100 then contains an electronic circuit board 200, as shown in Fig. 2, which has the control circuit for the gaming machine and together with the visual display 130 and the manually operated control devices 110 and 120 den Controls the course of the game. In addition, the housing also contains the rest of the items required for a game machine Devices such as the power supply unit, limit value switch and the like. More.
In Fig. 2 ist die Schaltungsplatte 2 als Blockschaltbild dargestellt. Sie kann aus einer einzigen oder aus mehreren miteinander verbundenen Schaltungsplatten bestehen. Die Schaltungsplatte 200 weist zwei funktionell getrennte Einheiten, einen versiegelten gesichertenIn Fig. 2, the circuit board 2 is a block diagram shown. It can consist of a single circuit board or several interconnected circuit boards. The circuit board 200 comprises two functionally separate units, one sealed and secured
: 33164U: 33164U
Teil 210 und einen unversiegelten, ungesicherten Schaltungsteil 220 auf. Der versiegelte Schaltungsplattenteil 210 weist einen Mikroprozessor ?20, einen Festwertspeicher (ROM, PROM oder EPROM) und verschiedene elektronische und elektromechanische Schaltungen 240 auf. Der versiegelte Teil 210 der Schaltungsplatte 200 ist entsprechend den Forderungen einer staatlichen Spielgeräte-Zulassungsstelle physikalisch versiegelt.Part 210 and an unsealed, unsecured circuit part 220. The sealed circuit board part 210 has a microprocessor? 20, a read-only memory (ROM, PROM or EPROM) and various electronic and electromechanical circuits 240. The sealed part 210 of the circuit board 200 is Physically sealed in accordance with the requirements of a state playground equipment approval office.
Der unversiegelte Teil 250 der Schaltungsplatte 200 hat eine Anschlußfassung 260 für eine Speichervorrichtung, z.B. einen RAM, ROM, PROM oder EPROM. Wenn die Fassung 260 einen Anschluß für einen Lese-Schreib-Speicher, RAM oder EPROM bildet, kann der Dateninhalt des Lese-Schreib-Speichers in den Lese-Schreib-Speicher geladen werden. Beispielsweise kann das Steuerprogramm von einer entfernten Stelle in den Lese-Schreib-Speicher eines örtlichen Spielgeräts über ein Schnittstellentor 270 (Fig. 2) des örtlichen Spielgeräts geladen und das eingeladene Programm durch den gesicherten Teil der Schaltungsplatte nach dem erfindungsgemäßen Verfahren überprüft werden. Durch entsprechende Wahl des örtlichen oder von entfernter Stelle eingegebenen Steuerprogramms lassen sich auf einer Vielzahl von Spielgeräten eine Vielzahl verschiedenster Spiele spielen. Sodann können die Spielgeräte auch durch entsprechend gewählte Steuerprogramme auf Wunsch ausschaltbar sein. Dieser Teil der Schaltungsplatte ist nicht physikalisch versiegelt bzw. abgeschlossen, so daß der in die Speicher-Fassung 260 eingeführte Speicher leicht ausgewechselt werden kann. Dies ist zwar im Hinblick auf einen möglichst geringen Lagerhaltungsaufwand und die Erzielung einer hohen Flexibilität bei der Herstellung vorteilhaft, doch führt die unversiegelte Fassung zu einem Sicherheitsrisiko und anderen Schwierigkeiten. Erfindungsgemäß wird jedoch ein Verschlüsselungsverfahren angewandt,The unsealed portion 250 of the circuit board 200 has a connector socket 260 for a memory device, e.g. a RAM, ROM, PROM or EPROM. If the socket 260 has a connection for a read-write memory, RAM or EPROM forms the data content of the read-write memory in the read-write memory Loading. For example, the control program can be written to read-write memory from a remote location a local game device is loaded via an interface gate 270 (FIG. 2) of the local game device and the loaded program through the secured part of the circuit board according to the method according to the invention to be checked. By appropriate selection of the local or remote control program a variety of different games can be played on a variety of play equipment. Then can the playground equipment can also be switched off if desired by means of appropriately selected control programs. this part the circuit board is not physically sealed so that the inside of the memory socket 260 introduced memory can be easily exchanged. While this is possible with a view to one low storage costs and the achievement of high flexibility in production advantageous, however, the unsealed socket creates a security risk and other difficulties. According to the invention however, if an encryption method is used,
33^541433 ^ 5414
um die Unversertheit des ungesicherten Teils 250 der Schaltungsplatte 200 mittels entsprechender Verarbeitung durch den gesicherten Teil 210 der Schaltungsplatte zu überprüfen. Der Mikroprozessor 220 ist so ausgewählt, daß er die gewünschte Betriebsgeschwindigkeit und Befehlsverarbeitungsfähigkeit bei niedrigen Kosten aufweist. Außerdem kann der Mikroprozessor 220 mehrere Schaltungen aufweisen, wie einen Allzweck-Mikroprozessor (mit einer Registerlänge von 4, 8, 16, 32 usw. Bits) in Verbindung mit Spezialzweck-Peripherieprozessoren und Schnittstellenchips, w e ZahlenverschlUssler, schnelle Fourier- Prozessoren, schnelle Multiplizierer u.dgl. mehr.the integrity of the unsecured part 250 of the Circuit board 200 by means of appropriate processing by the secured part 210 of the circuit board to check. The microprocessor 220 is selected to have the desired speed of operation and instruction processing capability at a low cost. In addition, the microprocessor 220 may include a variety of circuits, such as a general purpose microprocessor (with a register length of 4, 8, 16, 32 etc. bits) in connection with special purpose peripheral processors and interface chips, w e numeric encoders, fast Fourier processors, fast multipliers, and the like.
Das erfindungsgemäße Verfahren wird nachstehend hinsichtlich der Verschlüsselung anhand von Fig. 3 und hinsichtlich der Entschlüsselung anhand von Fig. 4 beschrieben.The method according to the invention is described below with regard to the encryption with reference to FIG. 3 and with regard to the decryption is described with reference to FIG.
Fig. 3 stellt in Form eines Flußdiagramms das Verschlüsselungsverfahren dar, das zur Herstellung eines überprüfbaren gesicherten Speichers, der in die ungesicherte Fassung 260 (nach Fig. 2) eingefügt werden kann, angewandt wird. Das Verfahren beginnt mit dem Schritt 300. Im folgenden Schritt 310 werden die letzten N Bits des ungesicherten Speichers für ein Echtheitswort (Echtheits-, Prüf- oder Richtigkeitswort) reserviert und der restliche Inhalt des ungesicherten Speicher= als Vektor R bezeichnet. In den Verschlüsselun^sspeicher wird ein Steuerprogramm geladen und als Inhalt des unversiegelten und ungesicherten Speichers (des Vektors R) gekennzeichnet. Das Echtheitswort W ist noch unbestimmt, stellt jedoch den Schlüssel zur Sicherstellung der Unversertheit des restlichen Inhalts des Speichers dar. Im nächsten Schritt 320 wird ein ganzzahliger Wert F(R) aus dem Vektor H nach einer öffentlichen (offenkundigen) Einweg- Funktion F berechnet. F ist eine Einweg-Funktion, die K in eine ganze Zahl abbildet, deren Größe mit der3 illustrates the encryption process in the form of a flow chart that is used to create a verifiable secure memory that is inserted into the unsecured Version 260 (after Fig. 2) can be inserted is applied. The procedure begins with the step 300. In the following step 310, the last N bits of the unsecured memory for an authenticity word (authenticity, Check or correctness word) and the remaining content of the unsecured memory = as Vector R denotes. In the encryption memory a control program is loaded and stored as the content of the unsealed and unsecured memory (the vector R) marked. The authenticity word W is still undetermined, but it is the key to ensuring integrity of the remaining contents of the memory. In the next step 320 an integer value F (R) calculated from the vector H according to a public (obvious) one-way function F. F is a one-way function, which maps K into an integer, the size of which corresponds to the
33164U33164U
eines Elements von R vergleichbar ist. F braucht nicht eins zu eins zu sein, sollte jedoch so gewählt sein, daß eine Änderung von R, ohne F(R) zu ändern, eine schwierige Aufgabe ist. Die Funktion F ist insofern eine öffentliche Funktion, als sie auch bei der Verschlüsselung benutzt wird und durch Mitglieder der Öffentlichkeit oder staatliche Organe festgestellt werden oder diesen bekannt sein kann.of an element of R. F does not need to be one to one, but it should be chosen so that that changing R without changing F (R) is a difficult task. The function F is so far a public function than that used in encryption and by members of the public or state organs can be determined or known to them.
im nächsten Schritt 330 wird ein Echtheitswort W aus dem Wert F(R) anhand einer geheimen Funktion D errechnet, die Wörter in Wörter mit einer inversen bzw. umgekehrten Funktion E, bei der es sich um eine öffentliche Verschlüsselungsfunktion handelt, abbildet. Es gilt daher W = D(F(R)) und E(D) = 1. Wenn daher die Funktion E zur Verschlüsselung verwendet wird, sollte E(W) nur dann gleich F(R) sein, wenn der Inhalt des Speichers (der Vektor R und das Echtheitswort W) nicht manipuliert bzw. gefälscht worden ist. Auf diese Weise kann die Unversertheit des Inhalts des unversiegelten ungesicherten Speichers überprüft werden.in the next step 330 an authenticity word W is selected the value F (R) is calculated using a secret function D, the words into words with an inverse or reverse Function E, which is a public encryption function, maps. It applies hence W = D (F (R)) and E (D) = 1. Therefore, when using function E for encryption, E (W) should only then be equal to F (R) if the contents of the memory (the vector R and the authenticity word W) are not manipulated or has been counterfeited. In this way the unsecured contents of the unsealed unsecured one can remain unsecured Memory to be checked.
Im nächsten Schritt 340 wird das Echtheitswort W in die Speicherplätze übertragen, die als die letzten N Bytes des unversiegelten Speichers reserviert worden sind. Danach ist der Verschlüsselungsvorgang beendet, wie es durch den Schritt 350 angedeutet ist. Der Inhalt des unversiegelten Speichers (Vektor R) einschließlich des Echtheitswortes (das in den letzten N Bytes angeordnet ist) kann in den ungesicherten und unversiegelten Speicher (z.B. ROM, EPROM, RAM) übertragen werden.In the next step 340 the authenticity word W in transfer the memory locations that were reserved as the last N bytes of unsealed memory are. The encryption process is then ended, as indicated by step 350. The content of unsealed memory (vector R) including the authenticity word (which is placed in the last N bytes is) can be transferred to the unsecured and unsealed memory (e.g. ROM, EPROM, RAM).
Hinsichtlich weiterer Einzelheiten von Einweg-Abbildungsfunktionen und Verschliisselungsverfahren mit öffentlichem Schlüssel wird auf die Druckschrift "Communications of the ACM", Februar 1978, Heft 21, Seiten bis 126 sowie auf "Scientific American", Seiten 146For more details on one-way imaging functions and public key encryption methods are referred to in the publication "Communications of the ACM ", February 1978, issue 21, pages to 126 and" Scientific American ", pages 146
bis 157, 19, verwiesen. Diese Druckschriften befassen sich beide allgemein mit dem Problem der Sicherung elektronischer Kommunikationssysteme, entweder zur Informationsübertragung oder für den Rechnungs- bzw. bargeldlosen Verkehr. Diese Druckschriften nennen Verfahren zur Sicherung neuerer elektronischer Kommunika-'tionssysteme und Geldverkehrssysteme, sowie Mittel zum Schutz großer Mengen privater Informationen, wie Bankkonten und Krankheitsgeschichten, die in rechnergesteuerten Datenbanken gespeichert sind. Die Ent- und Verschlüsselung werden angewandt, um Informationen so umzusetzen, daß sie unverständlich und daher für Unbefugte nicht brauchbar sind. Ferner werden Verschlüsselungsverfahren angewandt, um sicherzustellen, daß übertragene Nachrichten mit wichtigem Inhalt, z.B. irn elektronischen Geldverkehr, nicht verfälscht werden.to 157, 19. Deal with these pamphlets both generally deal with the problem of securing electronic communication systems, either for the transmission of information or for billing or cashless transactions. These publications call processes to secure newer electronic communication systems and money transfer systems, as well as means for Protection of large amounts of private information, such as bank accounts and medical histories, stored in computer-controlled Databases are stored. The decryption and encryption are used to convert information in such a way that that they are incomprehensible and therefore not usable by unauthorized persons. Encryption methods are also used used to ensure that transmitted messages with important content, e.g. in electronic money transactions, not be adulterated.
Nach Fig. 4 beginnt das Verschlüsselungsverfahren im Schritt 400, wenn das Spielgerät nach Fig. 1 eingeschaltet wird. Im nächsten Schritt 410 wird das Gerät auf ■ Prüfbetrieb eingestellt, in dem es nicht auf Steuereingaben des Spielers anspricht. Der Inhalt des unversiegelten Teils der Schaltungsplatte wird durch den gesicherten versiegelten Teil der Schaltungsplatte überprüft, indem die letzten N Bytes des unversiegelten Speicherinhalts als Echtheitswort W und der restliche Speicherinhalt des unversiegelten Speichers als Vektor R behandelt wird, dessen Elemente die einzelnen Wörter des unversiegelten Speichers sind.According to FIG. 4, the encryption process begins in step 400 when the gaming device according to FIG. 1 is switched on will. In the next step 410 the device is set to test mode in which it does not respond to control inputs of the player. The contents of the unsealed part of the circuit board are secured by the Sealed part of the circuit board checked by removing the last N bytes of unsealed memory treated as authenticity word W and the remaining memory content of the unsealed memory as vector R. becomes, the elements of which are the individual words of the unsealed Memory are.
Im nächsten Schritt 430 wird der ganzzahlige Wert F(R) aus dem Inhalt., dem Vektor H, des unversiegelten Speichers nach der öffentlichen Funktion F berechnet. Sodann wird ein ganzzahliger Wert E(W) aus dem EchtheitswortIn the next step 430 the integer value F (R) from the content., the vector H, of the unsealed memory calculated according to the public function F. The authenticity word then becomes an integer value E (W)
3b W auf der Basis der öffentlichen Verschlüsselungsfunktion E berechnet. Es wird daran erinnert, daß die Funktion E die Umkehrung der Funktion D ist. Somit gilt3b W based on the public encryption function E calculated. Recall that function E is the inverse of function D. Thus
E(W) = E(D(F(R))) = F(R) nur dann, wenn der Inhalt des unversiegelten Speichers nicht verfälscht worden ist.E (W) = E (D (F (R))) = F (R) only if the content of the unsealed memory has not been corrupted.
Im nächsten Schritt 450 des Entschlüsselungsvorgangs wird der errechnete Wert F(R) mit dem errechneten Wert E(W) verglichen. Wenn F(R) = E(W) ist, dann ist die Unversertheit des unversiegelten Speichers bestätigt i worden, so daß auf den Schritt 480 weitergeschaltet wird. Dabei wird das Spielgerät auf eine Betriebsart eingestellt, bei der es durch den Spieler betätigbar ist, wobei der Münzschacht und andere Steuereinrichtungen freigegeben und das Spielgerät bespielbar wird, wie es im Schritt 490 dargestellt ist. Das in dem unversiegelten Speicher enthaltene Steuerprogramm wird durch den Prozessor in dem versiegelten Teil 210 der Schaltungsplatte 200 ausgeführt, wobei der Spielablauf durch das Steuerprogramm gesteuert- wird. An dieser Stelle ist die Entschlüsselung und UnversertheitsprUfung abgeschlossen, wie es im Schritt 500 dargestellt ist.In the next step 450 of the decryption process, the calculated value is F (R) with the calculated value E (W) compared. If F (R) = E (W), then the unsealed memory is confirmed i so that a switch to step 480 is made will. The game device is set to an operating mode in which it can be operated by the player is, whereby the coin slot and other control devices are released and the game device is playable, as shown in step 490. The control program contained in the unsealed memory is through the processor executed in the sealed part 210 of the circuit board 200, with the game flow through the control program is controlled. At this point the decryption and integrity check is complete, as shown in step 500.
Wenn die Entscheidung im Schritt 450 ergibt, daß F(R) und E(W) ungleich sind, wird als nächstes der Schritt 460 ausgelöst. Dabei wird das Spielgerät nach Fig. 1 auf eine Alarm-Betriebsart eingestellt, bei der die durch den Spieler zu betätigenden Steuereinrichtungen ausgeschaltet und ein Alarm-Steuerprogramm eingeschaltet wird, das vorzugsweise in dem gesicherten versiegelten ROM gespeichert ist, wie es im Schritt 470 dargestellt ist. An dieser Stelle wird das Spielgerät gesperrt und die Bedienungsperson über den Fehlerzustand informiert. Der gestörte unversiegelte Speicher wird aus der unversiegelten Fassung entfernt, und die Bedienungsperson kann zwischen Abschaltung des Geräts oder einem erneuten Versuch mit einer anderen unversiegelten integrierten Speicherschaltung wählen. Wenn das Gerät abgeschaltet wird, ist das Verfahren zu Ende, wie es in dem Block 500 dargestellt ist. Wenn eine neueIf the decision in step 450 is that F (R) and E (W) are not equal, step next becomes 460 triggered. The game device according to FIG. 1 is set to an alarm mode in which the switched off by the player-operated control devices and switched on an alarm control program , which is preferably stored in the secured sealed ROM, as illustrated in step 470 is. At this point the game device is blocked and the operator is informed of the error status informed. The disturbed unsealed memory will removed from the unsealed socket, and the operator can switch off the device or between choose another attempt with a different unsealed integrated circuit memory. If that Device is switched off, the method is at an end, as shown in block 500. If a new one
33Ί54Η33Ί54Η
integrierte Schaltung in die ROM-Fassung 460 gesteckt wird, wird der Entschlüsselungsvorgang mit dem Einschalten wiederholt, beginnend mit dem Schritt 400. In beiden Fällen sollte der gefälschte Speicherchip autorisierten Personen zur Überprüfung auf eine Manipulation (Fälschung) oder das Vorliegen eines einfachen Betriebsoder Herstellungsfehlers übergeben werden. integrated circuit is plugged into the ROM socket 460, the decryption process starts when the device is switched on repeated, beginning with step 400. In both cases, the counterfeit memory chip should be authorized Persons are handed over to check for manipulation (forgery) or the existence of a simple operational or manufacturing error.
Der ROM 230 in dem versiegelten Teil 210 der Schaltungsplatte 200 enthält mithin ein Prüfprogramm zur Überwachung der Sicherheit des u; versiegelten Teils 250 der Schaltungsplatte 200, der den eingesteckten unversiegelten Speicher 260 aufweist. Die Funktion F ist eine öffentlich zugängliche Funktion, so daß sie eine öffentlieh verfügbare Signatur des unversiegelten Speicherinhalts ohne das Echtheitsprüfwort W darstellt, während die Verschlüsselungsfunktion E öffentlich verfügbar ist, um für ein öffentlich verfügbares Schlüsselwort E(W) zur Überprüfung durch eine Entschlüsselung zu sorgen. Durch Berechnung des Echtheitsprüfwortes W unter Verwendung eines geheimen Entschlüsselungs-Schlüssels, der Funktion D, die die Umkehrfunktion der öffentlichen Entschlüsselungsfunktion E ist, kann die Integrität des gesamten Inhalts des unversiegelten Speichers (sowohl des Echtheitswortes W als auch des restlichen Inhalts) geschützt und nach dem erfindungsgemäßen Vorschlag überprüft werden.The ROM 230 in the sealed part 210 of the circuit board 200 thus contains a test program for monitoring the security of u; sealed part 250 of the circuit board 200, which is the inserted unsealed Has memory 260. The function F is a public function, so it is a public one represents available signature of the unsealed memory content without the authenticity check word W, while The encryption function E is publicly available in order for a publicly available keyword E (W) to ensure verification by decryption. By calculating the authenticity check word W under Use of a secret decryption key, the function D, which is the reverse of the public one If the decryption function is E, the integrity of the entire contents of unsealed storage (both the authenticity word W and the rest of the content) protected and according to the proposal according to the invention to be checked.
Zur Erläuterung Lie i ein Beispiel angeführt. Es sei angeviO nuiiiiiicri, daIi der zu schützende unversiegelte Speicher ein El1ROM mit. einem Fassungsvermögen von 2048 Bytes ist. Die letzten ü Bytes werden für das Echtheitswort. W reserviert, und der Rest wird in 408 5-Byte-Wörter I'q, |ji » · · · «l)4Q7 unterteilt. Dann werden 408 vorbestimmte 3b ganze Zahlen P1, P2 P407 und eine zusätzliche vorbestimmte ganze Zahl P408 definiert. Zusätzlich wird eineAn example is given to explain Lie i. It is angeviO nuiiiiiicri, Daii the unsealed to be protected memory, a 1 El ROM. a capacity of 2048 bytes. The last ü bytes are for the authenticity word. W is reserved and the remainder is divided into 408 5-byte words I'q, | j i »· · ·« l) 4Q7. Then 408 predetermined 3b integers P 1 , P 2 P 407 and an additional predetermined integer P 408 are defined. In addition, a
große zusammengesetzte ganze Zahl XN-Basis vorbest i mmt.. F(R) und E(W) lassen sich dann wie folgt berechnen:large composite integer XN base predetermined i mmt .. F (R) and E (W) can then be calculated as follows:
i = 407i = 407
W.Pi(Modulo-XNBasis)W. P i (modulo XN basis)
E(V/) = WP408 (Modulo-XN-Basis).E (V /) = W P 408 (modulo XN basis).
Der EchtheitsprüfVorgang kann leicht geändert werden, und zwar so, daß, wenn F(R) + E(W) (Modulo-XNBasis) nicht gleich Null ist, die Unversertheit des EPROM fraglich ist und das Gerät auf Alarm-Betrieb übergeht, in dieser abgewandelten Form ist dieses Beispiel in der Programmiersprache BASIC verwirklicht und erfolgreich an einem EPROM in einem elektronischen münzbetätigten Gerät geprüft worden. Das Programm in der Programmiersprache BASIC und das aus dem EPROM in hexadezimaler Form ausgedruckte Objektprogramm sind in den Fig. 5A bis 5D dargestellt. Anstelle der Programmiersprache BASIC, die in dem in Fig. 5 dargestellten Programm benutzt wird, kann auch irgendeine andere geeignete Rechner-Programmiersprache benutzt werden. Bei dem in den Fig. 1 bis 5 dargestellten Gerät und Verfahren sind zwar alle Rechenoperationen genau auf Modulo-XNBasis mit genau 16stelligen Zahlen doppelter Länge (doppelter Genauigkeit) ausgeführt. Es ist jedoch auch möglich, andere mathematische Verschlüsselungsverfahren anzuwenden. The authentication process can easily be changed in such a way that if F (R) + E (W) (modulo-XN basis) is not equal to zero, the integrity of the EPROM is questionable and the device switches to alarm mode, this example is in this modified form in BASIC programming language implemented and successfully on an EPROM in an electronic coin-operated Device has been tested. The program in the BASIC programming language and that from the EPROM in hexadecimal Object programs printed out in form are shown in Figures 5A to 5D. Instead of the programming language BASIC, which is used in the program shown in FIG. 5, can also be any other suitable computer programming language to be used. In the apparatus and method shown in FIGS all arithmetic operations on a modulo-XN basis with exactly 16-digit numbers of double length (double precision). However, it is also possible to use other mathematical encryption methods.
So können andere Funktions- und Operations- bzw. rechnerische Beziehungen zwisc'hen den Daten und der Echtheitsinformation verwendet werden. Ferner können bei der Durchführung der Echtheitsprüfung zusätzlich zu oder anstelle der Vergleichsoperation andere Verknüpfungs- oder rechnerische Beziehungen angewandt werden.So can other functional and operational or computational Relationships between the data and the authenticity information can be used. Furthermore, at the implementation of the authenticity check in addition to or instead of the comparison operation other linkage or arithmetic relationships are used.
OO I O *♦ OO IO * ♦
Abwandlungen von den beschriebenen Ausführungsbeispielen des Geräts und Verfahrens zur Sicherstellung der Unversertheit des Steuerprogramrns eines Spielgeräts mit versiegelten und unversiegelten Teilen liegen ebenfalls im Rahmen der Erfindung.Modifications of the described embodiments of the device and method to ensure the The integrity of the control program of a game device with sealed and unsealed parts is also due within the scope of the invention.
Claims (86)
20to a first operating mode as a function of a “good” signal to the first operating mode and as a function of a “bad” signal to the second operating mode.
20th
35is located away.
35
30that the control unit is operatively connected to a plurality of remotely located devices for selectable message transmission.
30th
eine Einrichtung zum Einstellen des Spielgeräts auf die spielerabhängige Betriebsart in Abhängigkeit von dem "Gut"-Signal.a device for executing commands which are fed to it from the secure memory so that it derives a second value which is mathematically assigned to the authenticity information; a device for generating a "good" / "bad" signal relating to the integrity of the device as a function of a combination of the first and the second value; a device for setting the game device to the alarm operating mode depending on the " Schlechf 'signal and
a device for setting the game device to the player-dependent operating mode as a function of the "good" signal.
daß ein erstes Einstellsignal in Abhängigkeit von dem Unversertheits-Ausgangssignal, das das Gerät als "gut" kennzeichnet, und ein zweites Einstellsignal in Abhängigkeit von dem Unversertheits-Ausgangssignal, das das Gerät als "schlecht" kennzeichnet, erzeugt werden.that an integrity output signal is generated that identifies the integrity of the device as "good" or "bad" as a function of a combination of the first value and the second value; and
that a first setting signal depending on the integrity output signal, which characterizes the device as "good", and a second setting signal depending on the integrity output signal, which characterizes the device as "bad" are generated.
daß die Daten und die Echtheitsinformation von der81. A method for controlling the operating mode of a device which has local and remote devices, the operation of which is dependent on a determination of the integrity of a transmitted information, characterized in that the data information in the remote device according to a first and a second relationship for derivation an authenticity information is processed,
that the data and the authenticity information from the
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US37741382A | 1982-05-12 | 1982-05-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3316414A1 true DE3316414A1 (en) | 1983-12-22 |
Family
ID=23489006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19833316414 Withdrawn DE3316414A1 (en) | 1982-05-12 | 1983-05-05 | DEVICE AND METHOD FOR ENSURE THE INTEGRITY OF A PLAYING DEVICE |
Country Status (13)
Country | Link |
---|---|
AU (1) | AU1432583A (en) |
BE (1) | BE896722A (en) |
BR (1) | BR8302453A (en) |
DE (1) | DE3316414A1 (en) |
DK (1) | DK211683A (en) |
ES (1) | ES8405185A1 (en) |
FR (2) | FR2527359A1 (en) |
GB (1) | GB2121569B (en) |
IT (1) | IT1168870B (en) |
NL (1) | NL8301708A (en) |
NO (1) | NO831648L (en) |
PT (1) | PT76671B (en) |
SE (1) | SE8302671D0 (en) |
Families Citing this family (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8323283D0 (en) * | 1983-08-31 | 1983-10-05 | Univ Strathclyde | Copyright protection device |
US4799258A (en) * | 1984-02-13 | 1989-01-17 | National Research Development Corporation | Apparatus and methods for granting access to computers |
DE3650425T2 (en) * | 1985-06-27 | 1996-06-05 | Interbold | Method for recording withdrawal errors in a document output device. |
GR880100673A (en) * | 1988-10-07 | 1990-11-29 | Panagiotis Skaltsas | Coding method for the protection of products from copying |
RU95103479A (en) | 1994-03-11 | 1996-12-27 | Уолкер Эссет Мэнеджмент Лимитед Партнершип (US) | Game system, game computer, method for playing or drawing lottery when player participates in it |
AU4718400A (en) * | 1995-06-29 | 2000-09-14 | Silicon Gaming, Inc. | Electronic casino gaming system with improved play capacity, authentication and security |
USRE39369E1 (en) | 1995-06-29 | 2006-10-31 | Igt | Electronic casino gaming system with improved play capacity, authentication and security |
US7063615B2 (en) | 1995-06-29 | 2006-06-20 | Igt | Electronic gaming apparatus with authentication |
US5643086A (en) | 1995-06-29 | 1997-07-01 | Silicon Gaming, Inc. | Electronic casino gaming apparatus with improved play capacity, authentication and security |
EP0882339B1 (en) | 1995-06-29 | 2011-01-19 | Igt | Electronic casino gaming system with improved play capacity, authentication and security |
US7179168B1 (en) | 1995-06-30 | 2007-02-20 | Walker Digital, Llc | Systems and methods for allocating an outcome amount among a total number of events |
US6402614B1 (en) | 1995-06-30 | 2002-06-11 | Walker Digital, Llc | Off-line remote system for lotteries and games of skill |
US5871398A (en) * | 1995-06-30 | 1999-02-16 | Walker Asset Management Limited Partnership | Off-line remote system for lotteries and games of skill |
EP0762337A3 (en) * | 1995-09-08 | 2000-01-19 | Francotyp-Postalia Aktiengesellschaft & Co. | Method and device for enhancing manipulation-proof of critical data |
US20030177347A1 (en) | 1995-11-22 | 2003-09-18 | Bruce Schneier | Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons |
US9530150B2 (en) | 1996-01-19 | 2016-12-27 | Adcension, Llc | Compensation model for network services |
US6264560B1 (en) | 1996-01-19 | 2001-07-24 | Sheldon F. Goldberg | Method and system for playing games on a network |
US5823879A (en) | 1996-01-19 | 1998-10-20 | Sheldon F. Goldberg | Network gaming system |
EP1441464A1 (en) | 1996-06-17 | 2004-07-28 | Igt | Electronic casino gaming system with authentication and security |
US6634942B2 (en) | 1996-12-30 | 2003-10-21 | Jay S. Walker | System and method for automated play of multiple gaming devices |
US7806763B2 (en) | 1996-12-30 | 2010-10-05 | Igt | System and method for remote automated play of a gaming device |
US6964611B2 (en) | 1996-12-30 | 2005-11-15 | Walker Digital, Llc | System and method for automated play of lottery games |
US5954817A (en) * | 1996-12-31 | 1999-09-21 | Motorola, Inc. | Apparatus and method for securing electronic information in a wireless communication device |
US20020025852A1 (en) | 2000-09-29 | 2002-02-28 | Alcorn Allan E. | Gaming apparatus with portrait-mode display |
NZ509018A (en) | 1998-06-17 | 2002-06-28 | Aristocrat Technologies Au | Software verification and authentication |
US6508710B1 (en) | 1999-12-27 | 2003-01-21 | Virtgame Corp. | Gaming system with location verification |
US7988559B2 (en) | 2001-03-08 | 2011-08-02 | Igt | Computerized gaming system, method and apparatus |
US7043641B1 (en) | 2000-03-08 | 2006-05-09 | Igt | Encryption in a secure computerized gaming system |
US7452270B2 (en) | 2000-06-29 | 2008-11-18 | Walker Digital, Llc | Systems and methods for presenting an outcome amount via a total number of events |
AU2001285125B2 (en) * | 2000-08-21 | 2004-08-26 | Igt | Method and apparatus for software authentication |
US6675152B1 (en) | 2000-09-13 | 2004-01-06 | Igt | Transaction signature |
US8678902B2 (en) | 2005-09-07 | 2014-03-25 | Bally Gaming, Inc. | System gaming |
DE50000986D1 (en) * | 2000-11-06 | 2003-01-30 | Nkl Nordwestdeutsche Klassenlo | Data processing system |
US20020187828A1 (en) * | 2001-06-12 | 2002-12-12 | Jamal Benbrahim | Method and apparatus for securing gaming machine operating data |
FI114416B (en) | 2001-06-15 | 2004-10-15 | Nokia Corp | Method for securing the electronic device, the backup system and the electronic device |
US7162036B2 (en) | 2001-08-06 | 2007-01-09 | Igt | Digital identification of unique game characteristics |
US6685567B2 (en) | 2001-08-08 | 2004-02-03 | Igt | Process verification |
US8708828B2 (en) | 2001-09-28 | 2014-04-29 | Igt | Pluggable modular gaming modifiers and configuration templates for gaming environments |
US20040054952A1 (en) | 2002-09-13 | 2004-03-18 | Morrow James W. | Device verification system and method |
US7931533B2 (en) | 2001-09-28 | 2011-04-26 | Igt | Game development architecture that decouples the game logic from the graphics logics |
US7749076B2 (en) | 2002-09-13 | 2010-07-06 | Bally Gaming, Inc. | System and method for an alterable storage media in a gaming machine |
US6902481B2 (en) | 2001-09-28 | 2005-06-07 | Igt | Decoupling of the graphical presentation of a game from the presentation logic |
CA2469839A1 (en) | 2001-11-26 | 2003-06-05 | Igt | Pass-through live validation device and method |
US8226473B2 (en) | 2002-04-10 | 2012-07-24 | Wms Gaming Inc. | Gaming software authentication |
US20050176489A1 (en) * | 2002-05-03 | 2005-08-11 | Rudiger Kroll | Data processing system for the organisation of lotteries |
US7320642B2 (en) | 2002-09-06 | 2008-01-22 | Wms Gaming Inc. | Security of gaming software |
US9053610B2 (en) | 2002-09-13 | 2015-06-09 | Bally Gaming, Inc. | Networked gaming system communication protocols and methods |
US8529349B2 (en) | 2004-09-16 | 2013-09-10 | Bally Gaming, Inc. | Networked gaming system communication protocols and methods |
US9082260B2 (en) | 2004-09-16 | 2015-07-14 | Bally Gaming, Inc. | Networked gaming system communication protocols and methods |
US8992326B2 (en) | 2006-09-06 | 2015-03-31 | Bally Gaming, Inc. | Networked gaming system communication protocols and methods |
US9117342B2 (en) | 2004-09-16 | 2015-08-25 | Bally Gaming, Inc. | Networked gaming system communication protocols and methods |
US8535158B2 (en) | 2004-09-16 | 2013-09-17 | Bally Gaming, Inc. | Networked gaming system communication protocols and methods |
US8568237B2 (en) | 2004-09-16 | 2013-10-29 | Bally Gaming, Inc. | Networked gaming system communication protocols and methods |
US7367889B2 (en) | 2003-06-09 | 2008-05-06 | Wms Gaming Inc. | Gaming machine having hardware-accelerated software authentication |
US7600108B2 (en) | 2003-06-17 | 2009-10-06 | Wms Gaming Inc. | Gaming machine having reduced-read software authentication |
US7491122B2 (en) | 2003-07-09 | 2009-02-17 | Wms Gaming Inc. | Gaming machine having targeted run-time software authentication |
US10803694B2 (en) | 2004-09-16 | 2020-10-13 | Sg Gaming, Inc. | Player gaming console, gaming machine, networked gaming system |
US8038530B2 (en) | 2005-02-28 | 2011-10-18 | Wms Gaming Inc. | Method and apparatus for filtering wagering game content |
WO2007027427A2 (en) | 2005-08-29 | 2007-03-08 | Wms Gaming Inc. | On-the-fly encryption on a gaming machine |
US8678901B1 (en) | 2005-09-07 | 2014-03-25 | Bally Gaming | System gaming |
WO2008144536A1 (en) | 2007-05-17 | 2008-11-27 | Walker Digital, Llc | Group play of lottery game |
WO2009158538A1 (en) | 2008-06-27 | 2009-12-30 | Wms Gaming, Inc. | Authenticating components in wagering game systems |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4186871A (en) * | 1978-03-01 | 1980-02-05 | International Business Machines Corporation | Transaction execution system with secure encryption key storage and communications |
US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
DE2826469C2 (en) * | 1978-06-16 | 1982-12-02 | The Grey Lab. Establishment, 9490 Vaduz | Procedure and device for securing documents |
DE2949351C2 (en) * | 1979-12-07 | 1982-04-15 | The Grey Lab. Establishment, 9490 Vaduz | Method and device for generating and checking documents and the document used therewith |
US4328414A (en) * | 1979-12-11 | 1982-05-04 | Atalla Technovations | Multilevel security apparatus and method |
US4386266A (en) * | 1980-02-11 | 1983-05-31 | International Business Machines Corporation | Method for operating a transaction execution system having improved verification of personal identification |
GB2082361A (en) * | 1980-08-12 | 1982-03-03 | Ass Leisure Games | Recording data in amusement machines |
-
1983
- 1983-05-05 DE DE19833316414 patent/DE3316414A1/en not_active Withdrawn
- 1983-05-06 AU AU14325/83A patent/AU1432583A/en not_active Abandoned
- 1983-05-10 SE SE19838302671A patent/SE8302671D0/en not_active Application Discontinuation
- 1983-05-10 PT PT76671A patent/PT76671B/en unknown
- 1983-05-10 NO NO831648A patent/NO831648L/en unknown
- 1983-05-10 GB GB08312834A patent/GB2121569B/en not_active Expired
- 1983-05-11 ES ES522284A patent/ES8405185A1/en not_active Expired
- 1983-05-11 IT IT48275/83A patent/IT1168870B/en active
- 1983-05-11 NL NL8301708A patent/NL8301708A/en not_active Application Discontinuation
- 1983-05-11 DK DK211683A patent/DK211683A/en not_active Application Discontinuation
- 1983-05-11 BR BR8302453A patent/BR8302453A/en unknown
- 1983-05-11 BE BE0/210750A patent/BE896722A/en not_active IP Right Cessation
- 1983-05-13 FR FR8307995A patent/FR2527359A1/en not_active Withdrawn
- 1983-11-25 FR FR8318834A patent/FR2533722A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
GB2121569B (en) | 1986-07-02 |
DK211683D0 (en) | 1983-05-11 |
FR2527359A1 (en) | 1983-11-25 |
AU1432583A (en) | 1983-11-17 |
PT76671A (en) | 1983-06-01 |
SE8302671L (en) | 1984-11-13 |
IT1168870B (en) | 1987-05-20 |
FR2533722A1 (en) | 1984-03-30 |
GB2121569A (en) | 1983-12-21 |
PT76671B (en) | 1986-03-12 |
NL8301708A (en) | 1983-12-01 |
SE8302671D0 (en) | 1983-05-10 |
ES522284A0 (en) | 1984-05-16 |
BE896722A (en) | 1983-09-01 |
IT8348275A0 (en) | 1983-05-11 |
GB8312834D0 (en) | 1983-06-15 |
BR8302453A (en) | 1984-01-17 |
DK211683A (en) | 1983-11-13 |
NO831648L (en) | 1983-11-14 |
ES8405185A1 (en) | 1984-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3316414A1 (en) | DEVICE AND METHOD FOR ENSURE THE INTEGRITY OF A PLAYING DEVICE | |
DE69635191T2 (en) | METHOD AND DEVICE FOR PLAYING CONTROL | |
DE69733735T2 (en) | Game system with central random number generation | |
DE69333301T2 (en) | Exchange system for slot machine | |
DE4339460C1 (en) | Method for authenticating a system part by another system part of an information transmission system according to the challenge and response principle | |
DE69033473T2 (en) | METHOD AND APPARATUS FOR GRANTING CREDIT TO OPERATE A GAME MACHINE | |
DE69801500T2 (en) | SECURED METHOD FOR MONITORING THE TRANSFER OF VALUE UNITS IN A GAME SYSTEM WITH CHIP CARDS | |
DE10393162T5 (en) | Game device with multi-trigger bonus | |
DE10148056A1 (en) | Method for determining a win value when a game result is achieved on a coin-operated amusement machine | |
DE102012014039B4 (en) | System for using slot machines | |
EP0555565B1 (en) | Cheat-proof winnings pay-out device for gambling machines | |
DE19516681B4 (en) | Game system for amusement devices with exchange of games | |
DE3921759C2 (en) | Network of gaming devices and intelligent player card for use in such a network | |
WO1995008164A1 (en) | Gambling machine system operated without coins, chip card adapter module therefor and process for operating a gambling machine system without coins | |
EP1066607A1 (en) | Device and method for securely dispensing items with a monetary value | |
EP1301911A1 (en) | Method for providing a demand for skill | |
DE3149279A1 (en) | Program coding | |
DE69603023T2 (en) | ACTIVATION AND PROTECTION PROCEDURES AGAINST THE FRAUD OF AN ELECTRONIC PLAYING DEVICE AND RELATED DEVICE | |
EP1204049B1 (en) | Data processing system | |
DE19623590C2 (en) | Central account management facility for mostly cashless gaming or entertainment machines | |
DE10061822B4 (en) | Method for operating a gaming machine | |
AT500775B1 (en) | GAME CONSOLE | |
DE4337277B4 (en) | A method for registering meter readings of credit counters in a microcomputer-comprehensive control unit for game sequence control of a coin operated amusement machine | |
DE10026853C2 (en) | Method of running and configuring a game and game server setup | |
DE10145216B4 (en) | Authorization device for a machine |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |