EP1008252A1 - Procede et systeme pour securiser les serveurs informatiques de jeux - Google Patents

Procede et systeme pour securiser les serveurs informatiques de jeux

Info

Publication number
EP1008252A1
EP1008252A1 EP97942092A EP97942092A EP1008252A1 EP 1008252 A1 EP1008252 A1 EP 1008252A1 EP 97942092 A EP97942092 A EP 97942092A EP 97942092 A EP97942092 A EP 97942092A EP 1008252 A1 EP1008252 A1 EP 1008252A1
Authority
EP
European Patent Office
Prior art keywords
card
player
virtual casino
signals
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP97942092A
Other languages
German (de)
English (en)
Inventor
Franck Rosset
Alain Gayet
Jean Moulin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fintel SA
Original Assignee
Fintel SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fintel SA filed Critical Fintel SA
Publication of EP1008252A1 publication Critical patent/EP1008252A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Definitions

  • the field of the invention is that of remote service provision. More precisely, the invention relates to a method and a system allowing players of a virtual casino (or any service provider offering games: individual or played in a group), to access in a safe and rapid manner, by means of a connected microphone. to a communication network, to the various games that the virtual casino offers to its players.
  • the problem is to prevent a malicious user from accessing the virtual casino without being authorized, without paying the corresponding rights or by claiming that he did not participate in the games of money debited to him by the casino. virtual.
  • access keys generated by memory cards and to modify the telephone handsets so that they can read the memory cards.
  • the said card emits short acoustic identification signals, of DTMF type, encrypted at least in part, varying with each operation, when it is actuated by the player, - the said acoustic identification signals are received by the microphone and transmitted by the communication network to the IT department of the virtual casino,
  • the transmitted signals and the identification data of the player and the card held by the IT department are processed and compared electronically by the IT department of the virtual casino.
  • the virtual casino can verify that the caller has an authentic card and not a computer decoy. He was also able to identify the card holder as being a person authorized to use the services he offers. So that in case of coincidence, the player is immediately put in communication with the voice server or the operator of the virtual casino.
  • fraudsters no longer have the possibility of stealing identification data since they are automatically transmitted in encrypted form.
  • recording, in any form whatsoever, acoustic signals will not be of any use to a fraudster to be identified by the virtual casino. Indeed, the acoustic identification signals vary with each operation. That is to say each time the card is pressed.
  • said card Preferably said card:
  • the method further comprises the following step: the player transmits, by means of a keyboard associated with the telephone handset and / or the card, a confidential code. After transmission to the virtual casino IT department, via the communication network, this confidential code is processed and compared to the player's personal confidential code held by the virtual casino IT department.
  • the virtual casino can verify that the caller is the person authorized to enter into contact with its services. A stolen card cannot be used by the thief for lack of knowing the confidential code.
  • the process further comprises the following step:
  • the orders given by the player to the virtual casino are validated by the player by actuating the card so that it emits an encrypted acoustic validation signal, - the said validation signal is recorded by the computer service of the virtual casino.
  • the method according to the invention may include the following additional step:
  • the invention also relates to a system allowing the players of a virtual casino, to access in a safe and rapid manner, the various games that the virtual casino offers to its players.
  • the characteristic of this system is to understand the means for implementing the method defined above and its variant embodiments. More specifically: -
  • the system according to the invention comprises a card, in credit card format, personalized with specific identifiers for each card and each player, made available to them.
  • the card includes means for transmitting brief acoustic identification signals. These transmission means are actuated by the player by means of an element accessible from the outside of the card.
  • the card also comprises encryption means making it possible to encrypt at least in part and to vary the acoustic signals each time the card is actuated.
  • the system according to the invention comprises means for receiving and transforming acoustic signals, in particular a microphone of a telephone handset, into electronic signals transmissible remotely by means of a communication network, -
  • the system according to invention comprises computer means, dependent on the computer service of the virtual casino, connected to the communication network and located remotely from the means for receiving acoustic signals, said computer means comprising:
  • the virtual casino can verify that the caller has an authentic card and not a computer decoy. He was also able to identify the card holder as being a person authorized to use the services he offers. So that in case of coincidence, the player is immediately put in communication with the voice server or the operator of the virtual casino. Furthermore, fraudsters no longer have the possibility of stealing identification data since they are automatically transmitted in encrypted form. In addition, the recording, in any form whatsoever, of acoustic signals will not be of any use to a fraudster to be identified by the computer services of the virtual casino. Indeed, the acoustic identification signals vary with each operation. That is to say each time the card is pressed.
  • said card further comprises:
  • said computer means further include:
  • said means of processing and said means of comparing electronic signals and identification data contained in the database include means making it possible to recalculate the electronic signals according to the state
  • the system further comprises second means for comparing a personal confidential code to the player, contained in the database, with a confidential code issued by the player.
  • This code is issued by means of a keyboard associated with the telephone handset and / or the card and transmitted to the computer means of the virtual casino, by the communication network.
  • the virtual casino can verify that the caller is indeed a person authorized to participate in the games. A stolen card cannot be used by the thief for lack of knowing the confidential code.
  • the system according to the invention is such that:
  • said card also emits, when activated by the player of the virtual casino, an encrypted acoustic signal for validation of the orders given by the player,
  • Said computer means further comprise means for detecting and recording the validation signal. Thanks to this system, the player validated, by an electronic signature, the order he gave to the virtual casino.
  • the computer means further comprising means for editing an acknowledgment of receipt of the orders given, intended to be addressed to the player.
  • FIG. 1 showing a schematic perspective view of the system and the method according to the invention
  • FIG. 2 presenting the map in the form of a block diagram
  • the system and method according to the invention allow the player 11 to call, in a safe and rapid manner, in particular by means of a telephone handset 16 comprising a microphone 17, the services (the various games) 30 as the virtual casino 12 provides its players 11.
  • the telephone handset 16, located remotely from the computer services 18 of the virtual casino, is connected to the computer services 18 via a communication network 15.
  • the system includes a card 10, in credit card format , personalized with specific identifiers for each card and for each player 11. This card is made available to 1 1 players by the virtual casino.
  • the card 10 comprises transmission means, in particular a loudspeaker 13 emitting brief acoustic identification signals 20, of the DTMF type.
  • These signals are emitted when the emission means 13 and the organs which control them are actuated by the player by means of a button 14 accessible from the outside of the card (not visible in FIG. 1 because located on the other side of the card).
  • These transmission means 13 are excited by a DTMF signal generator 99, controlled by a microprocessor 104 supplied by a battery 106 and controlled by a resonator 107.
  • the microprocessor 104 contained in the card comprises encryption means 103 making it possible to encrypt, at least in part, the acoustic signals 20, comprising an encryption algorithm 108 and identifiers 109 specific for each card 10 and for each player 11, in particular the secret key 250 used by the encryption algorithm 108.
  • the acoustic signals 20 are received by the microphone 17 of the telephone handset, against which the player attaches the card 10.
  • the system also comprises means 19 for transmitting the acoustic signals 20, located in the telephone handset 16. These means transmission 19 transmit the acoustic signals remotely, after processing and conversion into electronic signals, via the communication network 15.
  • the system also includes computer means 21, dependent on the computer services 18 of the virtual casino.
  • These IT means are connected to the communication network 15 and located at a distance from the telephone handsets 16.
  • These IT means 21 themselves include:
  • a database 23 containing the references of the cards and the players and their identification data
  • the microprocessor 104 and the encryption means 103 are designed so that the acoustic signal 20 varies with each operation. Indeed, to encrypt an identification code is to transform it into a series of information, incomprehensible to everyone, and that only the holder of the encryption key can decrypt. But that absolutely does not prevent the copy of the encrypted identification code, either during its acoustic transmission (tape recorder), or by hacking of the telephone line. This copy, used unduly by a fraudster, will be treated by the receiving system as having all the characteristics of the original, then interpreted in order to verify the identifiers of the card.
  • One of the variants consists in using a so-called timestamping function (for example, as described in US Pat. No. 4,998,279).
  • This time stamping function uses the "time” parameter which is constantly changing. The "copy” is thus late when it is issued.
  • Such a solution requires synchronization between the transmission means 13 and the computer means 21. For this, both must have a "time base” and a “frequency standard”. These two time bases have their own precision and their own drift. As a result, they slowly out of sync, but gradually. To overcome this technical difficulty, a certain drift is tolerated between the time bases of the transmission means 13 and computer means 21. The greater this drift, the more the uncertainty increases on the "validity" of the information received. and more increases the risk of fraud.
  • any illegal copy of the transmission of the encrypted signal, and fraudulently reused within 30 seconds, will be perceived as valid by the computer means analysis system 21.
  • Another variant consists to use incremental lists (for example, as described in US Patent No. 4,928,098).
  • the sending and receiving devices have the ordered list of successive encryption of the identification code or else have algorithms allowing them to be established as they arise.
  • the computer means 21 are awaiting the encrypted result C (n). If they actually receive the message C (n), it validates the operation.
  • the computer means 21 can receive a different message, in fact the user of the card can have actuated the transmission means 13 of the card several times, by play, by mistake, so that the card is in the situation to send the encrypted result C (n + p) when it is next used with the computer means 21. If the computer means 21 receive a different message, they search forward, in the list of successive encrypted results, if there is a message C (n + p) identical to that received. To resolve the ambiguity "is this an authentic message sent by the sender?" or "is this a fraudulent message?", the solution is to request or wait for the next transmission.
  • the microprocessor 104 on board the card 10 includes an incremental counter 105.
  • the incremental counter 105 is incremented by one or more units. Obviously, like a ratchet wheel, it cannot go back, it cannot that advance with each use.
  • the state C (p, n) 242 of the counter 105 enters into the calculation of the encrypted message 244 transmitted by the transmission means 13.
  • the coded part S (p, n) 241 is calculated by the algorithm 108 (the equivalent of which 247 is stored in the computer means 21 by means of the secret key 250 specific to each card and of the state C (p, n) 242 of the counter 105.
  • the card 10 transmits , in addition to the identification number I (p) 240 of the card and the encrypted identification code S (p, n) 241, the state C (p, n) 242 of its incremental counter 105 on each transmission.
  • the computer means 21 store 230, in the data base 23, the state C (p, n) 242 of the incremental counter 105 during the last validated operation.
  • the comparison means 25 of the computer means 21 can compare 245 the information received relating to the state C (p, n) 242 of the counter 105, with the previous information received C (p, m) 2 46 and kept in memory 230, 23. a) - If state C (p, n) 242 of counter 105 (fig. 2) expressed in message 244 is strictly greater (n> m) than that C (p, m) 246 previously received, then message 244 is accepted and analysis continues.
  • the encrypted code S '(p, n) 248 thus calculated is compared 249 to that actually received S (p, n) 241, by comparison means 25.
  • This method and these means therefore make it possible to validate or invalidate the message 244, without it being necessary for the user of the card to actuate it several times, as is the case in the variant embodiment described above.
  • the existence within the card 10 of an incremental counter 105 makes it possible, at no additional cost, to fix, at the time of the individual programming of the card, the number maximum number of times the card can be used. Once this maximum is reached, the latter no longer sends a coherent message and is therefore refused by the computer means 21.
  • the frame 244 transmitted contains, for a given card (p),
  • variable part S (p, n) 241 apparently random (the result of an encryption algorithm 108 on the secret key 250 specific to this card (p)).
  • - is always different from one card to another, - is, for a given card, always different on each issue.
  • the computer means 21 allow, for a given card (p), to:
  • the computer means 21 also comprise second comparison means 26. These comparison means make it possible to compare a personal confidential code with the player
  • This code is transmitted by means of a keyboard 27 associated with the telephone handset 16 and / or the card 10 and transmitted to the computer means 21 of the virtual casino, by the communication network. 15.
  • the virtual casino has the assurance that the caller 11 is indeed the person authorized to enter into contact with his services. A stolen card cannot be used by the thief for lack of knowing the confidential code.
  • the system according to the invention is such that:
  • the card 10 emits, when it is actuated 14 by the player, an encrypted acoustic signal for validation of the orders given by the player 11, - the said computer means 21 comprise means of detection 21a and recording 21b of the signal of confirmation.
  • the computer means 21 further comprise means 28 for editing an acknowledgment 29 of the orders given. This acknowledgment of receipt is addressed to player 11.

Abstract

L'invention concerne un procédé et un système permettant aux joueurs (11) d'un casino virtuel d'accéder de manière sûre et rapide, au moyen d'un microphone (17) relié à un réseau de communication (15), aux divers jeux que le casino virtuel (12) offre à ses joueurs (11). Le procédé comprend les étapes suivantes: le casino virtuel met à la disposition de chacun de ses joueurs (11) une carte (10), au format carte de crédit, personnalisée par des identifiants spécifiques pour chaque carte et chaque joueur; ladite carte (10) émet de brefs signaux acoustiques d'identification (20), de type DTMF, cryptés au moins en partie, variant à chaque opération, lorsqu'elle est actionnée (14) par le joueur (11); lesdits signaux acoustiques d'identification sont reçus par le microphone (17) et transmis par le réseau de communication (15) au service informatique (18) du casino virtuel; les signaux transmis et les données d'indentification du joueur et de la carte détenus (23) par le service informatique (18), sont traités (24) et comparés (25) électroniquement par le service informatique (18) du casino virtuel. De sorte qu'en cas de coïncidence, le joueur (11) peut être immédiatement mis en communication avec les services (30) que le casino virtuel offre aux joueurs.

Description

Procédé et système pour sécuriser les serveurs informatiques de jeux.
Le domaine de l'invention est celui des prestations de service à distance. Plus précisément l'invention concerne un procédé et un système permettant aux joueurs d'un casino virtuel (ou tous prestataires proposant des jeux : individuels ou pratiqués en groupe), d'accéder de manière sûre et rapide, au moyen d'un microphone relié à un réseau de communication, aux divers jeux que le casino virtuel offre à ses joueurs. Le problème posé est d'empêcher un utilisateur mal intentionné d'accéder au casino virtuel sans y être autorisé, sans acquitter les droits correspondants ou en prétendant qu'il n'a pas participé aux jeux d'argent qui lui sont débités par le casino virtuel. Pour résoudre ce problème il a été proposé d'utiliser des clés d'accès générées par des cartes à mémoire et de modifier les combinés téléphoniques pour qu'ils puissent lire les cartes à mémoire. Ces solutions, outre leur coût, sont peu pratiques et longues à mettre en oeuvre. En fait, le problème posé ne peut être effectivement résolu que si on sait résoudre simultanément un autre problème : concevoir un procédé et un système commode d'utilisation, rapide à mettre en oeuvre et économique. En effet, dès lors que l'on s'adresse à un large public, la facilité d'utilisation et les gains de temps deviennent des problèmes majeurs qui ne peuvent pas être écartés.
Il a été proposé (document FR 2 702 181 au nom de Lucas GORETA, document WO 96 04741 au nom de Andrew MARK) d'utiliser une carte émettant des signaux acoustiques, cryptés, de type DTMF. Ainsi, le porteur d'une telle carte, en accouplant celle-ci au microphone du combiné téléphonique transfert automatiquement ses identifiants aux services informatiques du casino virtuel. Comme ces identifiants sont chiffrés, on peut penser qu'un tiers ne sera pas en mesure d'en comprendre le contenu. Toutefois, l'enregistrement des signaux émis par la carte reste possible et un fraudeur muni d'un tel enregistrement peut se substituer au bénéficiaire de la carte.
Les solutions de L. GORETA et A. MARK ne permettent donc pas d'empêcher un utilisateur mal intentionné d'accéder, sans y être autorisé, aux services informatiques du casino virtuel. Les objectifs visés par la présente invention sont atteints et les problèmes que posent les techniques selon l'art antérieur sont résolus, selon l'invention, à l'aide d'un procédé comprenant les étapes suivantes : - le casino virtuel met à la disposition de chacun de ses joueurs une carte, au format carte de crédit, personnalisée par des identifiants spécifiques pour chaque carte et chaque joueur,
- la dite carte émet de brefs signaux acoustiques d'identification, de type DTMF, cryptés au moins en partie, variant à chaque opération, lorsqu'elle est actionnée par le joueur, - les dits signaux acoustiques d'identification sont reçus par le microphone et transmis par le réseau de communication au service informatique du casino virtuel,
- les signaux transmis et les données d'identification du joueur et de la carte détenues par le service informatique sont traités et comparés électroniquement par le service informatique du casino virtuel. Ainsi, grâce à ce procédé, le casino virtuel peut vérifier que l'appelant dispose bien d'une carte authentique et non d'un leurre informatique. Il a pu également identifier le titulaire de la carte comme étant une personne habilitée à utiliser les services qu'il offre. De sorte qu'en cas de coïncidence, le joueur est immédiatement mis en communication avec le serveur vocal ou l'opératrice du casino virtuel. Par ailleurs, les fraudeurs n'ont plus la possibilité de dérober les données d'identification puisque celles-ci sont transmises automatiquement sous une forme cryptée. En outre, l'enregistrement, sous quelque forme que ce soit, des signaux acoustiques ne sera d'aucune utilité à un fraudeur pour se faire identifier par le casino virtuel. En effet, les signaux acoustiques d'identification varient à chaque opération. C'est-à-dire chaque fois que la carte est actionnée. De préférence la dite carte :
- décompte en outre le nombre de fois C(p,n) où elle est actionnée,
- émet des signaux acoustiques représentatifs du nombre de fois C(p,n) où elle a été actionnée,
- crypte les signaux acoustiques en fonction du nombre de fois C(p,n) où elle a été actionnée. De préférence également, les dits moyens informatiques pour traiter et comparer électroniquement les signaux transmis et les données d'identification du joueur et de la carte détenues par le service informatique du casino virtuel,
- mémorisent le nombre de fois C(p,m) où la carte a été actionnée lors de la dernière opération validée,
- comparent le nombre de fois C(p,n) où la carte a été actionnée, lors de l'opération en cours, avec le nombre de fois mémorisé N 1 , - rejettent l'opération en cours si C(p,n) est inférieur ou égal à C(p,m) et poursuivent la vérification de l'opération en cours si C(p,n) est supérieur à C(p,m),
- recalculent les signaux électroniques S'(p,n) en fonction des données d'identification et du nombre de fois C(p,n) où la carte a été actionnée, lors de l'opération en cours, puis les comparent aux signaux électroniques S(p,n) transmis. De sorte qu'en cas de coïncidence, le joueur peut accéder aux jeux offerts par le casino virtuel.
Afin d'augmenter la sécurité, dans une variante de réalisation, le procédé comprend en outre l'étape suivante : le joueur émet, au moyen d'un clavier associé au combiné téléphonique et/ou à la carte, un code confidentiel. Après transmission au service informatique du casino virtuel, via le réseau de communication, ce code confidentiel est traité et comparé au code confidentiel personnel du joueur détenu par le service informatique du casino virtuel.
Ainsi, le casino virtuel peut vérifier que l'appelant est bien la personne habilitée à entrer en relation avec ses services. Une carte volée ne peut pas être utilisée par le voleur faute de connaître le code confidentiel. Dans une autre variante de réalisation, afin également de renforcer la sécurité du procédé et d'éviter que le joueur ne puisse pas contester l'ordre qu'il a pas.sé au casino virtuel, le procédé comprend en outre l'étape suivante :
- les ordres donnés par le joueur au casino virtuel sont validés par le joueur en actionnant la carte pour qu'elle émette un signal acoustique crypté de validation, - le dit signal de validation est enregistré par le service informatique du casino virtuel.
Avantageusement, le procédé selon l'invention pourra comporter l'étape complémentaire suivante :
- un accusé de réception du signal de validation est adressé au joueur.
Grâce à ce procédé, le joueur a validé, par une signature électronique, l'ordre qu'il a donné au casino virtuel.
L'invention concerne également un système permettant aux joueurs d'un casino virtuel, d'accéder de manière sûre et rapide, aux divers jeux que le casino virtuel offre à ses joueurs. Ce système a pour caractéristique de comprendre les moyens de mise en oeuvre du procédé ci- dessus défini et de ses variantes de réalisation. Plus particulièrement: - Le système selon l'invention comprend une carte, au format carte de crédit, personnalisée par des identifiants spécifiques pour chaque carte et chaque joueur, mise à la disposition de ceux-ci. La carte comporte des moyens d'émission de brefs signaux acoustiques d'identification. Ces moyens d'émission sont actionnés par le joueur au moyen d'un élément accessible de l'extérieur de la carte. La carte comporte en outre des moyens de cryptage permettant de crypter au moins en partie et de varier les signaux acoustiques chaque fois que la carte est actionnée.
- Le système selon l'invention comprend des moyens de réception et de transformation des signaux acoustiques, notamment un microphone d'un combiné téléphonique, en des signaux électroniques transmissibles à distance au moyen d'un réseau de communication, - Le système selon l'invention comprend des moyens informatiques, dépendants du service informatique du casino virtuel, connectés au réseau de communication et situés à distance des moyens de réception des signaux acoustiques, les dits moyens informatiques comprenant :
* une base de données contenant les références des cartes et des joueurs et leurs données d'identification, * des moyens de traitement et des moyens de comparaison des signaux électroniques et des données d'identification contenues dans la base de données.
Ainsi, grâce à ce système, le casino virtuel peut vérifier que l'appelant dispose bien d'une carte authentique et non d'un leurre informatique. Il a pu également identifier le titulaire de la carte comme étant une personne habilitée à utiliser les services qu'il offre. De sorte qu'en cas de coïncidence, le joueur est immédiatement mis en communication avec le serveur vocal ou l'opératrice du casino virtuel. Par ailleurs, les fraudeurs n'ont plus la possibilité de dérober les données d'identification puisque celles-ci sont transmises automatiquement sous une forme cryptée. En outre, l'enregistrement, sous quelque forme que ce soit, des signaux acoustiques ne sera d'aucune utilité à un fraudeur pour se faire identifier par les services informatiques du casino virtuel. En effet, les signaux acoustiques d'identification varient à chaque opération. C'est-à-dire chaque fois que la carte est actionnée. De préférence la dite carte comporte en outre :
- un compteur incrémental interconnecté aux moyens d'émission et aux moyens de cryptage s'incrémentant d'au moins une unité chaque fois que la carte est actionnée. De sorte que l'état du compteur incrémental est émis à destination des moyens informatiques et que les signaux acoustiques sont cryptés en fonction de l'état du compteur incrémental. De préférence également les dits moyens informatiques comportent en outre :
- des moyens de mémorisation de l'état C(p,m) du compteur incrémental lors de la dernière opération validée, - des moyens de comparaison de l'état C(p,n) du compteur incrémental émis lors de l'opération en cours avec l'état C(p,m) du compteur incrémental mémorisé.
De sorte que la vérification de l'opération en cours est rejetée si C(p,n) est inférieur ou égal à
C(p,m) et est poursuivie si C(p,n) est strictement supérieur à C(p,m).
De préférence également les dits moyens de traitement et les dits moyens de comparaison des signaux électroniques et des données d'identification contenues dans la base de données comportent des moyens permettant de recalculer les signaux électroniques en fonction de l'état
C(p,n) du compteur incrémental et des données d'identification puis de les comparer aux signaux électroniques transmis. De sorte qu'en cas de coïncidence, le joueur peut accéder immédiatement aux divers jeux offerts par le casino virtuel. Afin d'augmenter la sécurité du système, dans une variante de réalisation, le système comprend en outre des seconds moyens de comparaison d'un code confidentiel personnel au joueur, contenu dans la base de données, à un code confidentiel émis par le joueur. Ce code est émis au moyen d'un clavier associé au combiné téléphonique et/ou à la carte et transmis aux moyens informatiques du casino virtuel, par le réseau de communication. Ainsi, le casino virtuel peut vérifier que l'appelant est bien une personne habilitée à participer aux jeux. Une carte volée ne peut pas être utilisée par le voleur faute de connaître le code confidentiel.
Dans une autre variante de réalisation, afin également de renforcer la sécurité du système et d'éviter que le joueur ne puisse contester l'ordre qu'il a donné au casino virtuel, le système selon l'invention est tel que :
- la dite carte émet en outre, lorsqu'elle est actionnée par le joueur du casino virtuel, un signal acoustique crypté de validation des ordres donnés par le joueur,
- les dits moyens informatiques comprennent en outre des moyens de détection et d'enregistrement du signal de validation. Grâce à ce système, le joueur a validé, par une signature électronique, l'ordre qu'il a donné au casino virtuel.
Avantageusement dans ce cas les moyens informatiques comprenant en outre des moyens d'édition d'un accusé de réception des ordres donnés, destiné à être adressé au joueur. D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description de variantes de réalisation de l'invention, données à titre d'exemple indicatif et non limitatif, et de :
- la figure 1 présentant une vue schématique en perspective du système et du procédé selon l'invention,
- la figure 2 présentant la carte sous la forme de bloc diagramme,
- la figure 3 présentant l'algorithme de vérification de l'authenticité du signal transmis. Le système et le procédé selon l'invention permettent au joueur 11 d'appeler, de manière sûre et rapide, notamment au moyen d'un combiné téléphonique 16 comportant un microphone 17, les services (les divers jeux) 30 que le casino virtuel 12 met à la disposition de ses joueurs 11. Le combiné téléphonique 16, situé à distance des services informatiques 18 du casino virtuel, est connecté aux services informatiques 18 via un réseau de communication 15. Le système comprend une carte 10, au format carte de crédit, personnalisée par des identifiants spécifiques pour chaque carte et pour chaque joueur 11. Cette carte est mise à la disposition des joueurs 1 1 par le casino virtuel. La carte 10 comporte des moyens d'émission, notamment un haut parleur 13 émettant de brefs signaux acoustiques d'identification 20, de type DTMF. Ces signaux sont émis lorsque les moyens d'émission 13 et les organes qui les contrôlent sont actionnés par le joueur au moyen d'un bouton 14 accessible de l'extérieur de la carte (non visible sur la figure 1 car situé sur l'autre côté de la carte). Ces moyens d'émission 13 sont excités par un générateur de signaux DTMF 99, contrôlé par un microprocesseur 104 alimenté par une pile 106 et piloté par un résonateur 107. Le microprocesseur 104 contenu dans la carte comporte des moyens de cryptage 103 permettant de crypter, au moins en partie, les signaux acoustiques 20, comportant un algorithme de cryptage 108 et des identifiants 109 spécifiques pour chaque carte 10 et pour chaque joueur 1 1, notamment la clé secrète 250 utilisée par l'algorithme de cryptage 108.
Les signaux acoustiques 20 sont reçus par le microphone 17 du combiné téléphonique, contre lequel le joueur accole la carte 10. Le système comprend également des moyens de transmission 19 des signaux acoustiques 20, situés dans le combiné téléphonique 16. Ces moyens de transmission 19 transmettent à distance les signaux acoustiques, après traitement et conversion en signaux électroniques, via le réseau de communication 15.
Le système comprend également des moyens informatiques 21 , dépendants des services informatiques 18 du casino virtuel. Ces moyens informatiques sont connectés au réseau de communication 15 et situés à distance des combinés téléphoniques 16. Ces moyens informatiques 21 comprennent eux-mêmes :
- une base de données 23 contenant les références des cartes et des joueurs et leurs données d'identification,
- des moyens de traitement 24 et des moyens de comparaison 25 des signaux électroniques et des données d'identification contenues dans la base de données.
De sorte qu'en cas de coïncidence, les services 30 du casino virtuel sont immédiatement accessibles au joueur 11.
De préférence, le microprocesseur 104 et les moyens de cryptage 103 sont conçus de telle sorte que le signal acoustique 20 varie à chaque opération. En effet, crypter un code d'identification c'est le transformer en une suite d'informations, incompréhensibles pour tout un chacun, et que, seul le titulaire de la clef de cryptage, pourra décrypter. Mais cela n'empêche absolument pas la copie du code d'identification crypté, soit au cours de sa transmission acoustique (magnétophone), soit par piratage de la ligne téléphonique. Cette copie utilisée indûment par un fraudeur, sera traitée par le système récepteur comme ayant toutes les caractéristiques de l'original, puis interprétée afin de vérifier les identifiants de la carte.
Le problème posé est donc le suivant : comment rendre impossible toute tentative de reproduction ? Il sera ci-après décrit différentes variantes de réalisation du moyen général qui permet de faire la distinction entre l'original et la copie, lors de l'analyse du signal crypté reçu par les moyens informatiques 21, en insérant un élément distinctif dans le signal 20 du type DTMF émis par la carte 10.
L'une des variantes consiste à utiliser une fonction dite d'horodatage (par exemple, ainsi qu'elle a été décrite dans le brevet US n° 4 998 279). Cette fonction d'horodatage exploite le paramètre "temps" qui évolue en permanence. La "copie" se trouve ainsi en retard, quand elle est émise. Une telle solution nécessite une synchronisation entre les moyens d'émission 13 et les moyens informatiques 21. Pour cela tous les deux doivent disposer d'une "base de temps" et d'un "étalon de fréquence". Ces deux bases de temps ont leur précision propre et leur dérive propre. Il en résulte qu'elles se désynchronisent lentement, mais progressivement. Pour remédier à cette difficulté technique, une certaine dérive est tolérée entre les bases de temps des moyens d'émission 13 et des moyens informatiques 21. Plus cette dérive est importante, plus l'incertitude augmente sur la "validité" de l'information reçue et plus augmente le risque de fraude. Ainsi si une dérive de une minute est tolérée, toute copie illicite de l'émission du signal crypté, et réutilisée frauduleusement dans les 30 secondes qui suivent, sera perçue comme valide par le système d'analyse des moyens informatiques 21. Une autre variante consiste à utiliser des listes incrémentales (par exemple, ainsi qu'elle a été décrite dans le brevet US n° 4928 098). Le dispositif d'émission et celui de réception possèdent la liste ordonnée des cryptages successifs du code d'identification ou bien disposent des algorithmes permettant de les établir au fur et à mesure. A un instant donné les moyens informatiques 21 sont en attente du résultat crypté C(n). S'ils reçoivent effectivement le message C(n), il valide l'opération. Mais les moyens informatiques 21 peuvent recevoir un message différent, en effet l'utilisateur de la carte peut avoir actionnée plusieurs fois les moyens d'émission 13 de celle-ci, par jeu, par maladresse, de sorte que la carte est dans la situation d'émettre le résultat crypté C(n+p) lors de sa prochaine utilisation avec les moyens informatiques 21. Si les moyens informatiques 21 reçoivent un message différent, ils cherchent en avant, dans la liste des résultats cryptés successifs, s'il existe un message C(n+p) identique à celui reçu. Pour lever l'ambiguïté "est-ce un message authentique émis par l'émetteur ?" ou "est- ce un message frauduleux ?", la solution consiste à demander ou à attendre l'émission suivante. Si celui-ci est alors identique à C(n+p+l), le système valide alors le message et se place dans l'attente de la prochaine émission, dans l'état C(n+p+2). Si celui-ci est différent, le message n'est pas validé et le système d'analyse reste en attente du message C(n). Une telle variante de réalisation n'est pas très ergonomique puisqu'elle oblige le titulaire de la carte à actionner plusieurs fois celle-ci.
Selon une variante de réalisation préférentielle, pour distinguer le signal original de sa copie, le microprocesseur 104 embarqué dans la carte 10 comporte un compteur incrémental 105. A chaque usage de la carte, le compteur incrémental 105 s'incrémente d'une ou de plusieurs unités. Bien évidemment, telle une roue à cliquet, celui-ci ne peut revenir en arrière, il ne peut qu'avancer à chaque usage.
Dans le cas de cette variante de réalisation, l'état C(p,n) 242 du compteur 105 entre dans le calcul du message crypté 244 émis par les moyens d'émission 13. La partie codée S(p,n) 241 est calculée par l'algorithme 108 (dont l'équivalent 247 est mémorisé dans les moyens informatiques 21 au moyen de la clé secrète 250 spécifique à chaque carte et de l'état C(p,n) 242 du compteur 105. La carte 10 émet, en plus du numéro d'identification I(p) 240 de la carte et du code d'identification crypté S(p,n) 241, l'état C(p,n) 242 de son compteur incrémental 105 à chaque émission. Les moyens informatiques 21 mémorisent 230, dans la ba.se de données 23, l'état C(p,n) 242 du compteur incrémental 105 lors de la dernière opération validée. Ainsi, à chaque réception de message 244, les moyens de comparaison 25 des moyens informatiques 21 peuvent comparer 245 l'information reçue relative à l'état C(p,n) 242 du compteur 105, à la précédente information reçue C(p,m) 246 et gardée en mémoire 230, 23. a) - Si l'état C(p,n) 242 du compteur 105 (fig. 2) exprimé dans le message 244 est strictement supérieur (n > m) à celui C(p,m) 246 précédemment reçu, alors le message 244 est accepté et l'analyse se poursuit. b)- Si l'état C(p,n) 242 du compteur 105 exprimé dans le message 244 est inférieur ou égal (n < m) à celui C(p,m) 246 précédemment reçu, alors le message est refusé. Le message reçu ne peut être qu'une copie antérieurement effectuée ou un leurre informatique. Si les conditions définies au point a) ci-dessus sont réunies, les moyens informatiques 21 permettent de lire la partie fixe I(p) 240 et de rechercher dans leur propre base de données 23, 230 la clé secrète correspondante de la carte. Les moyens de calcul 239 des moyens de traitement 24 peuvent alors au moyen de l'algorithme 247, de l'état du compteur C(p,n) 242 et de la clé secrète Clé(p) 250, procéder au calcul du code crypté attendu par les moyens informatiques 21. Le code crypté S'(p,n) 248 ainsi calculé est comparé 249 à celui effectivement reçu S(p,n) 241, par les moyens de comparaison 25. Ce procédé et ces moyens permettent donc de valider ou d'invalider le message 244, sans qu'il soit nécessaire à l'utilisateur de la carte d'actionner plusieurs fois celle-ci, comme cela est le cas dans la variante de réalisation ci-dessus décrite. L'existence au sein de la carte 10 d'un compteur incrémental 105 permet, sans coût supplémentaire, de fixer, au moment de la programmation individuelle de la carte, le nombre maximum de fois où la carte peut-être utilisée. Une fois ce maximum atteint, celle-ci n'émet plus de message cohérent et est donc refusée par les moyens informatiques 21. La trame 244 émise contient, pour une carte donnée (p),
- une partie fixe I(p) 240 (le numéro d'identification de la carte), - une partie variable incrémentale C(p,n) 242 (l'état du compteur),
- une partie variable S(p,n) 241 apparemment aléatoire (le résultat d'un algorithme de cryptage 108 sur la clé secrète 250 propre à cette carte (p)).
La trame émise :
- est toujours différente d'une carte à l'autre, - est, pour une carte donnée, toujours différente à chaque émission.
Les moyens informatiques 21 permettent, pour une carte donnée (p), de :
- lire la partie fixe I(p) 240 (le numéro d'identification de la carte),
- rechercher dans leur propre base de données 23 la clé secrète 250 de cette carte et le dernier enregistrement reçu de l'état C(p,m) 246 du compteur 105 de cette carte, - rejeter cette trame 244 si l'état du compteur C(p,n) 242 de l'opération en cours est inférieur ou égal à celui C(p,m) 246 précédemment reçu et de poursuivre la vérification de l'opération en cours si l'état C(p,n) 242 est strictement supérieur à celui C(p,m) 246 précédemment reçu,
- de "décrypter" le message 244 reçu et d'en valider le contenu, en le recalculant au moyen de l'algorithme de cryptage 247, de la clé spécifique 250 de cette carte et de l'état du compteur C(p,n) 242, puis en comparant le résultat de ce calcul au message reçu.
Ainsi, grâce à cette combinaison de moyens il est possible d'émettre, au moyen d'une carte ayant le format d'une carte de crédit, des fréquences acoustiques de type DTMF d'identification, recevables par le microphone d'un équipement relié au réseau téléphonique, et d'avoir la certitude de l'authenticité de la carte appelante et d'écarter ainsi tous les fraudeurs utilisant tout enregistrement sonore ou informatique ou tout leurre informatique.
Afin d'augmenter la sécurité du système, dans la variante de réalisation représentée sur la figure
I, les moyens informatiques 21 comprennent en outre des seconds moyens de comparaison 26. Ces moyens de comparaison permettent de comparer un code confidentiel personnel au joueur
I I, contenu dans la base de données, avec le code confidentiel émis par le joueur. Ce code est émis au moyen d'un clavier 27 associé au combiné téléphonique 16 et/ou à la carte 10 et transmis aux moyens informatiques 21 du casino virtuel, par le réseau de communication. 15.
Ainsi, le casino virtuel a l'assurance que l'appelant 11 est bien la personne habilitée à entrer en relation avec ses services. Une carte volée ne peut pas être utilisée par le voleur faute de connaître le code confidentiel. Dans une autre variante de réalisation, afin également de renforcer la sécurité du système et d'éviter que le joueur ne puisse contester l'ordre qu'il a donné au casino virtuel, le système selon l'invention est tel que :
- la carte 10 émet, lorsqu'elle est actionnée 14 par le joueur, un signal acoustique crypté de validation des ordres donnés par le joueur 1 1 , - les dits moyens informatiques 21 comprennent des moyens de détection 21a et d'enregistrement 21b du signal de validation.
Grâce à ce système, le joueur a validé, par une signature électronique, l'ordre qu'il a donné au casino virtuel.
Avantageusement dans ce cas les moyens informatiques 21 comprennent en outre des moyens d'édition 28 d'un accusé de réception 29 des ordres donnés. Cet accusé de réception est adressé au joueur 11.

Claims

REVENDICATIONS
1. Procédé permettant aux joueurs (11) d'un casino virtuel, d'accéder de manière sûre et rapide, au moyen d'un microphone (17) relié à un réseau de communication (15), aux divers jeux que le dit casino virtuel (12) offre à ses joueurs (11), le dit procédé comprenant les étapes suivantes :
- le casino virtuel met à la disposition de chacun de ses joueurs (11) une carte (10), au format carte de crédit, personnalisée par des identifiants spécifiques pour chaque carte et chaque joueur,
- la dite carte (10) émet de brefs signaux acoustiques d'identification, de type DTMF, cryptés au moins en partie, variant à chaque opération, lorsqu'elle est actionnée par le joueur
(H),
- les dits signaux acoustiques d'identification sont reçus par le microphone (17) et transmis par le réseau de communication (15) au service informatique (18) du casino virtuel,
- les signaux transmis et les données d'identification du joueur et de la carte détenues par le service informatique (18), sont traités (24) et comparés (25) électroniquement par le service informatique (18) du casino virtuel, de sorte qu'en cas de coïncidence les jeux du casino virtuel sont immédiatement accessibles au joueur.
2. Procédé selon la revendication 1, - la dite carte (10) :
* décompte (105) en outre le nombre de fois C(p,n) (242) où elle est actionnée par l'élément (14),
* émet des signaux acoustiques (20) représentatifs du nombre de fois C(p,n) (242) où elle a été actionnée, * crypte (103) les signaux acoustiques en fonction du nombre de fois C(p,n)
(242) où elle a été actionnée,
- les dits moyens informatiques (21), pour traiter (24) et comparer (25) électroniquement les signaux transmis et les données d'identification du joueur et de la carte détenues (23) par le service informatique (18) du casino virtuel (12). * mémorisent (230) le nombre de fois C(p,m) (246) où la carte a été actionnée lors de dernière opération validée,
* comparent (245) le nombre de fois C(p,n) (242) où la carte a été actionnée, lors de l'opération en cours, avec le nombre de fois mémorisé C(p,m) (246),
* rejettent l'opération en cours si C(p,n) (242) est inférieur ou égal à C(p,m) (246) et poursuivent la vérification de l'opération en cours si C(p,n) (242) est supérieur à
C(p,m) (246),
* recalculent (239) les signaux électroniques S'(p,n) (248) en fonction des données d'identification et du nombre de fois C(p,n) (242) où la carte a été actionnée, lors de l'opération en cours, puis les comparent (249) aux signaux électroniques transmis S(p,n) (241 ), de sorte qu'en cas de coïncidence les jeux du casino virtuel sont immédiatement accessibles aux joueurs.
3. Procédé selon les revendications 1 ou 2, comprenant en outre l'étape suivante :
- le joueur émet, au moyen d'un clavier (27) associé au microphone et/ou à la carte, un code confidentiel, après transmission au service informatique (18) du casino virtuel, par le réseau de communication, ce code confidentiel est traité et comparé (26) au code confidentiel personnel du joueur détenu par le service informatique du casino virtuel.
4. Procédé selon les revendications 1, 2 ou 3, comprenant en outre l'étape suivante :
- les ordres donnés par le joueur au casino virtuel sont validés par le joueur en actionnant (14) la carte pour qu'elle émette un signal acoustique crypté de validation, - le dit signal de validation est enregistré (21b) par le service informatique du casino virtuel.
5. Procédé selon la revendication 4, comprenant en outre l'étape suivante :
- un accusé de réception (29) du signal de validation est adressé au joueur.
6. Système permettant aux joueurs (11) d'un casino virtuel, d'accéder de manière sûre et rapide, aux divers jeux que le dit casino virtuel offre à ses joueurs, le dit système comprenant :
- une carte (10), au format carte de crédit, personnalisée par des identifiants spécifiques pour chaque carte et chaque joueur, mise à la disposition de ceux-ci ; la dite carte comportant :
* des moyens (13) d'émission de brefs signaux acoustiques d'identification, de type DTMF, actionnés par le joueur du casino virtuel au moyen d'un élément accessible de l'extérieur de la carte (10),
* des moyens de cryptage permettant de crypter au moins en partie et de varier les signaux acoustiques chaque fois que la carte est actionnée,
- des moyens de réception et de transformation des signaux acoustiques, notamment un microphone (17) d'un combiné téléphonique (16), en des signaux électroniques transmissibles à distance au moyen d'un réseau de communication (15),
- des moyens informatiques (21), dépendants du service informatique du casino virtuel, connectés au réseau de communication et situés à distance des moyens de réception des signaux acoustiques, les dits moyens informatiques comprenant : * une base de données (23) contenant les références des cartes et des joueurs et leurs données d'identification,
* des moyens de traitement (24) et des moyens de comparaison (25) des signaux électroniques et des données d'identification contenues dans la base de données, de sorte qu'en cas de coïncidence, les jeux du casino virtuel sont immédiatement accessibles aux joueurs.
7. Système selon la revendication 6,
- la dite carte (10) comportant en outre :
* un compteur incrémental (105) interconnecté aux moyens d'émission (13) et aux moyens de cryptage (103), s'incrémentant d'au moins une unité chaque fois que la carte (10) est actionnée par 1 ' élément (14), de sorte que l'état du compteur incrémental (105) est émis à destination des moyens informatiques (21) et que les signaux acoustiques sont cryptés en fonction de l'état du compteur incrémental,
- les dits moyens informatiques (21) comportant en outre : * des moyens de mémorisation (23, 230) de l'état C(p,m) (246) du compteur incrémental (105) lors de la dernière opération validée,
* des moyens de comparaison (245) de l'état C(p,n) (242) du compteur incrémental (105) émis lors de l'opération en cours avec l'état C(p,m) (246) du compteur incrémental mémorisé, de sorte que la vérification de l'opération en cours est rejetée si C(p,n) (242) est inférieur ou égal à C(p,m) (246) et est poursuivie si C(p,n) (242) est strictement supérieur à C(p,m) (246),
- les dits moyens de traitement (24) et les dits moyens de comparaison (25) des signaux électroniques et des données d'identification contenues dans la base de données comportant des moyens permettant de recalculer (239) les signaux électroniques en fonction de l'état C(p,n) (242) du compteur incrémental (105) et des données d'identification puis de les comparer (249) aux signaux électroniques transmis, de sorte qu'en cas de coïncidence, les jeux du casino virtuel sont immédiatement accessibles aux joueurs.
8. Système selon la revendication 7, les dits moyens informatiques comprenant en outre: - des seconds moyens de comparaison (26) d'un code confidentiel personnel au joueur contenu dans la base de données, à un code confidentiel émis par le joueur au moyen d'un clavier (27) associé au combiné téléphonique et/ou à la carte et transmis aux moyens informatiques (21) du casino virtuel, par le réseau de communication (15).
9. Système selon les revendications 7 ou 8, - la dite carte (10) émettant en outre, lorsqu'elle est actionnée par le joueur du casino virtuel, un signal acoustique crypté de validation des ordres donnés par le joueur,
- les dits moyens informatiques comprenant en outre :
* des moyens de détection (21a) et des moyens d'enregistrement (21b) du signal de validation.
10. Système selon la revendication 9,
- les dits moyens informatiques comprenant en outre :
* des moyens d'édition (28) d'un accusé de réception des ordres donnés, destiné à être adressé au joueur.
EP97942092A 1996-09-25 1997-09-25 Procede et systeme pour securiser les serveurs informatiques de jeux Withdrawn EP1008252A1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9611916A FR2753861B1 (fr) 1996-09-25 1996-09-25 Procede et systeme pour securiser les serveurs informatiques de jeux
FR9611916 1996-09-25
PCT/FR1997/001687 WO1998013972A1 (fr) 1996-09-25 1997-09-25 Procede et systeme pour securiser les serveurs informatiques de jeux

Publications (1)

Publication Number Publication Date
EP1008252A1 true EP1008252A1 (fr) 2000-06-14

Family

ID=9496212

Family Applications (1)

Application Number Title Priority Date Filing Date
EP97942092A Withdrawn EP1008252A1 (fr) 1996-09-25 1997-09-25 Procede et systeme pour securiser les serveurs informatiques de jeux

Country Status (5)

Country Link
US (1) US6904520B1 (fr)
EP (1) EP1008252A1 (fr)
AU (1) AU4389397A (fr)
FR (1) FR2753861B1 (fr)
WO (1) WO1998013972A1 (fr)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7565546B2 (en) * 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
US7730300B2 (en) 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US6697489B1 (en) 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
DE19925509A1 (de) 1999-06-04 2000-12-07 Deutsche Telekom Ag Akustisch-mechanisches Verifikations-Sendegerät
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US7013393B1 (en) 1999-12-21 2006-03-14 Pierre Stevens Universal intelligent card for secure access to system functions
US7124303B2 (en) * 2001-06-06 2006-10-17 Sony Corporation Elementary stream partial encryption
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7992067B1 (en) 2001-11-09 2011-08-02 Identita Technologies International SRL Method of improving successful recognition of genuine acoustic authentication devices
US7292691B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Progressive video refresh slice detection
US7292690B2 (en) * 2002-01-02 2007-11-06 Sony Corporation Video scene change detection
US7215770B2 (en) * 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8667525B2 (en) 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
US8645988B2 (en) 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
US20040165586A1 (en) * 2003-02-24 2004-08-26 Read Christopher Jensen PID filters based network routing
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
US20070060358A1 (en) 2005-08-10 2007-03-15 Amaitis Lee M System and method for wireless gaming with location determination
US8616967B2 (en) 2004-02-25 2013-12-31 Cfph, Llc System and method for convenience gaming
US8092303B2 (en) 2004-02-25 2012-01-10 Cfph, Llc System and method for convenience gaming
US7637810B2 (en) 2005-08-09 2009-12-29 Cfph, Llc System and method for wireless gaming system with alerts
US7534169B2 (en) 2005-07-08 2009-05-19 Cfph, Llc System and method for wireless gaming system with user profiles
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US8070604B2 (en) 2005-08-09 2011-12-06 Cfph, Llc System and method for providing wireless gaming as a service application
US10510214B2 (en) 2005-07-08 2019-12-17 Cfph, Llc System and method for peer-to-peer wireless gaming
FR2895824B1 (fr) * 2005-12-29 2009-02-27 Alain Clement Kotto Terminal multifonctionnel electronique a reconnaissance accoustique permettant le rechargement instantane a distance d'une carte prepayee.
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US7644861B2 (en) 2006-04-18 2010-01-12 Bgc Partners, Inc. Systems and methods for providing access to wireless gaming devices
US7549576B2 (en) 2006-05-05 2009-06-23 Cfph, L.L.C. Systems and methods for providing access to wireless gaming devices
US8939359B2 (en) 2006-05-05 2015-01-27 Cfph, Llc Game access device with time varying signal
US9306952B2 (en) 2006-10-26 2016-04-05 Cfph, Llc System and method for wireless gaming with location determination
US8292741B2 (en) 2006-10-26 2012-10-23 Cfph, Llc Apparatus, processes and articles for facilitating mobile gaming
US9411944B2 (en) 2006-11-15 2016-08-09 Cfph, Llc Biometric access sensitivity
US8510567B2 (en) 2006-11-14 2013-08-13 Cfph, Llc Conditional biometric access in a gaming environment
US8645709B2 (en) 2006-11-14 2014-02-04 Cfph, Llc Biometric access data encryption
US8319601B2 (en) 2007-03-14 2012-11-27 Cfph, Llc Game account access device
US9183693B2 (en) 2007-03-08 2015-11-10 Cfph, Llc Game access device
US8581721B2 (en) 2007-03-08 2013-11-12 Cfph, Llc Game access device with privileges
US8956231B2 (en) 2010-08-13 2015-02-17 Cfph, Llc Multi-process communication regarding gaming information
US8974302B2 (en) 2010-08-13 2015-03-10 Cfph, Llc Multi-process communication regarding gaming information
US9807076B2 (en) * 2016-02-15 2017-10-31 Sap Se Networked score communications system

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4339798A (en) * 1979-12-17 1982-07-13 Remote Dynamics Remote gaming system
BR8103249A (pt) 1981-05-21 1982-12-28 Schause S A Ind Mecanica & Ele Cartao sonoro para codificacao numerica atraves de linha telefonica
US4928098A (en) 1984-03-30 1990-05-22 Siemens Aktiengesellschaft Method for code protection using an electronic key
US4998279A (en) 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4707592A (en) 1985-10-07 1987-11-17 Ware Paul N Personal universal identity card system for failsafe interactive financial transactions
WO1988003294A1 (fr) 1986-10-31 1988-05-05 Call-It Co. Carte de poche a donnees electroniques et systeme et procede de transmissions
JPS63211843A (ja) 1987-02-27 1988-09-02 Nec Corp フアクシミリ通信システムの親展通信方式
US4994926C1 (en) 1988-09-22 2001-07-03 Audiofax Ip L L C Facsimile telecommunications system and method
FR2640835B1 (fr) 1988-12-07 1994-06-24 France Etat Dispositif d'authentification pour serveur interactif
FR2653248B1 (fr) * 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
FR2660771B1 (fr) * 1990-04-05 1992-07-24 Bernard Alain Systeme de paiement de services par telephone.
DE69118748T2 (de) * 1990-05-29 1996-11-28 Microchip Tech Inc Integrierte Schaltungen, insbesondere zum Gebrauch in Fernsteuersystemen
TW200624B (en) * 1992-04-06 1993-02-21 American Telephone & Telegraph A universal authentication device for use over telephone lines
CA2085775A1 (fr) 1992-12-18 1994-06-19 John Troli Carte personnelle multifrequence a deux tonalites
GB2274523A (en) * 1993-01-25 1994-07-27 Chandra Kamar Patni Portable electronic fund transfer device
FR2700906B1 (fr) 1993-01-28 1995-03-10 France Telecom Système et procédé de transmission de télécopies sécurisées.
FR2701181A1 (fr) * 1993-02-01 1994-08-05 Goreta Lucas Jeu par téléphone utilisant un objet intégrant un système de synthèse de fréquence vocale (DTMF) et de code crypté comme clef d'entrée et d'identification.
JPH09501546A (ja) * 1993-05-07 1997-02-10 エロネックス・テクノロジーズ・インコーポレーテッド コンピュータ電話インターフェイス
DE4325459A1 (de) * 1993-07-29 1995-02-09 C2S Gmbh Cryptografische Siche Tongeber mit Identifikations- und Authentisierungs-Einrichtung
EP0744087A4 (fr) * 1994-02-10 1999-04-14 Elonex Technologies Inc Telephone intelligent
FR2722930B1 (fr) 1994-07-20 1996-10-04 Serero Moise Procede de stockage et d'obtention de copies de documents a distance et systeme correspondant
US5583933A (en) 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
AU5434496A (en) 1995-04-07 1996-10-23 Lawrence Brillina System for accessing telephonic communications and for conducting telephone transactions
IL114521A0 (en) 1995-07-10 1995-11-27 Luzzatto Marco A method and device for determining authorization of credit card users by a telephone line
FR2739235B1 (fr) 1995-09-25 1998-06-19 Goreta Lucas Systeme de traitement de signal acoustique sur ligne telephonique associe a un systeme d'emission de signaux acoustiques
FR2753859B1 (fr) * 1996-09-25 2001-09-28 Fintel Sa Procede et systeme pour securiser les prestations de service des operateurs de telecommunication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO9813972A1 *

Also Published As

Publication number Publication date
AU4389397A (en) 1998-04-17
US6904520B1 (en) 2005-06-07
FR2753861A1 (fr) 1998-03-27
FR2753861B1 (fr) 1999-03-26
WO1998013972A1 (fr) 1998-04-02

Similar Documents

Publication Publication Date Title
EP1008252A1 (fr) Procede et systeme pour securiser les serveurs informatiques de jeux
EP1008257B1 (fr) Procede et systeme pour securiser les centres de gestion d&#39;appels telephoniques
EP0950303B1 (fr) Procede et systeme pour securiser les prestations de service a distance des organismes financiers
EP0950307B1 (fr) Procede et systeme pour securiser les prestations de service d&#39;operateurs de telecommunication
EP0077238B1 (fr) Procédé et dispositif pour authentifier la signature d&#39;un message signé
EP0638344B1 (fr) Système sécurisé de participation à des jeux interactifs avec vérification de la chronologie d&#39;évènements
EP0426541B1 (fr) Procédé de protection contre l&#39;utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
EP0710386A1 (fr) Systeme pour transactions securisees par telephone
EP1008256B1 (fr) Procede et systeme pour securiser les prestations de service diffusees sur un reseau informatique du type internet
EP1412926B1 (fr) Procede de gestion d&#39;achat de contenus numeriques diffuses et moyens de telechargement de tels contenus
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
EP0800300A1 (fr) Vérification d&#39;intégrité des réquêtes dans un réseau client serveur
WO2002067534A1 (fr) Systeme de paiement electronique a distance
EP1368716B1 (fr) Methode anti-clonage
WO2000077751A1 (fr) Procede et systeme d&#39;identification vocale sure et rapide d&#39;un objet nomade emettant un signal acoustique
WO2009101347A1 (fr) Procede et systeme de distribution de billets de banque a partir d&#39;un distributeur automatique de billets
EP1449092A2 (fr) Procede de securisation d un acces a une ressource numerique
FR2832829A1 (fr) Procede, systeme et dispositif permettant d&#39;authentifier des donnees transmises et/ou recues par un utilisateur
WO1998021880A1 (fr) Procede et systeme pour securiser la transmission des telecopies au moyen d&#39;une carte d&#39;identification
EP2016700A1 (fr) Procede d&#39;activation d&#39;un terminal
EP1802026A2 (fr) Procédé de déblocage d&#39;une ressource par un dispositif sans contact
CA2259528A1 (fr) Procede de controle de l&#39;utilisation d&#39;un messageur, messageur fonctionnant selon ce procede et carte a puce pour l&#39;acces conditionne a un messageur
FR2814374A1 (fr) Systeme de jeu, notamment pour jeu de hasard, comportant un serveur vocal accessible a travers un reseau de transmission d&#39;informations tel qu&#39;un reseau telephonique
WO2005031665A1 (fr) Systeme de machines à sous securise

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 19990423

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

AX Request for extension of the european patent

Free format text: SI PAYMENT 19990423

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20020403

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1029684

Country of ref document: HK