Search International and National Patent Collections
Some content of this application is unavailable at the moment.
If this situation persists, please contact us atFeedback&Contact
1. (WO2007010055) METHOD AND SYSTEM FOR GENERATING A FILE OF AUDITABLE LOGS RELATING TO GAMES USING ONSITE AND REMOTE ELECTRONIC MEANS
Note: Text based on automatic Optical Character Recognition processes. Please use the PDF version for legal matters

REIVINDICACIONES

1. Método para permitir auditorías fiables de una serie de requisitos de confianza preestablecidos para unos juegos por medios electrónicos que incluyen una sucesión de eventos significativos de juego, en cual método se utilizan un módulo de juego, destinado a interactuar con al menos un jugador, un módulo de seguridad destinado a Ia generación de un archivo digital de registros protegidos que toma en consideración al menos un subconjunto de dichos eventos significativos de juego, y un módulo de auditoría destinado a Ia generación de una información de auditoría del juego acontecido, susceptibles de diversos grados de dispersión y/o agrupación, y unos protocolos criptográficos destinados a Ia protección de dichos registros, comprendiendo dicho método, para cada uno de dichos eventos significativos tomados en consideración para Ia generación de dicho archivo digital de registros protegidos, las siguientes etapas:
a) aportación, por parte de dicho módulo de juego a dicho módulo de seguridad, de una información digital que contiene al menos parte de dicho evento significativo tomado en consideración;
b) generación en dicho módulo de seguridad de un registro protegido a partir de dicha información digital de dicha etapa a); y
c) almacenamiento de dicho registro protegido, dando lugar a un archivo digital de registros protegidos,
y realizándose, en dicho módulo de auditoría, una verificación del correcto desarrollo del juego acontecido, a partir de al menos una parte de dicho archivo digital de registros protegidos que incluye un determinado número de dichos registros protegidos seleccionados en función de un criterio de auditoría.
2. Método según Ia reivindicación 1 , caracterizado porque dicho subconjunto de dichos eventos significativos de juego es el total de los eventos significativos acontecidos durante el juego.
3. Método según Ia reivindicación 1 caracterizado porque dicha información digital aportada en dicha etapa a) está marcada digitalmente por dicho módulo de juego para impedir Ia manipulación fraudulenta de dicha información digital.
4. Método según Ia reivindicación 3 caracterizado porque dicha marca digital es una firma digital asimétrica.
5. Método según Ia reivindicación 1 caracterizado porque dicho evento significativo de dichas etapas a), b) y c) corresponde a Ia autenticación de un jugador que accede a dicho módulo de juego.
6. Método según Ia reivindicación 5 caracterizado porque dicha autenticación se realiza mediante al menos una de las técnicas del grupo que comprende al menos Ia validación de un nombre de acceso y una palabra clave asociados previamente a dicho jugador, Ia utilización de una infraestructura de clave pública, o el uso de unos patrones biométricos asociados unívocamente a dicho jugador.
7. Método según Ia reivindicación 1 caracterizado porque dicho evento significativo de dichas etapas a), b) y c) corresponde a Ia localización geográfica de un jugador que accede a dicho módulo de juego.
8. Método según Ia reivindicación 1 caracterizado porque dicho evento significativo de dichas etapas a), b) y c) corresponde a una elección o decisión relativa al juego por parte de un jugador.
9. Método según Ia reivindicación 1 caracterizado porque dicho evento significativo de dichas etapas a), b) y c) corresponde a un proceso de generación de un evento azaroso del juego.
10. Método según Ia reivindicación 9 caracterizado porque dicho evento azaroso es generado individualmente por dicho módulo de juego.
11.Método según Ia reivindicación 9 caracterizado porque dicho evento azaroso es generado individualmente por dicho módulo de seguridad.
12. Método según Ia reivindicación 11 caracterizado porque dicho evento azaroso es generado en base a un generador de números aleatorios contenido en dicho módulo de seguridad.

13. Método según Ia reivindicación 11 caracterizado porque dicho evento azaroso es notificado a dicho módulo de juego y dicha información digital enviada en dicha etapa a) por dicho módulo de juego corresponde a una solicitud de evento azaroso o a una confirmación de recepción del mismo. 14. Método según Ia reivindicación 13 caracterizado porque dicha notificación a dicho módulo de juego está marcada digitalmente para garantizar que dicho evento azaroso ha sido generado por dicho módulo de seguridad y que no ha sido manipulado.
15. Método según Ia reivindicación 14 caracterizado porque dicha marca digital es una firma digital asimétrica.
16. Método según Ia reivindicación 9 caracterizado porque dicho evento azaroso es generado de manera compartida entre dicho módulo de juego y dicho módulo de seguridad.
17. Método según Ia reivindicación 16 caracterizado porque dicha información digital enviada en dicha etapa a) por dicho módulo de juego corresponde a una información digital del grupo que comprende al menos una solicitud de generación compartida de evento azaroso, una confirmación de generación de evento azaroso, o unos datos necesarios para dicha generación compartida.
18. Método según Ia reivindicación 17 caracterizado porque el resultado de dicha generación compartida está marcado digitalmente para garantizar que dicho resultado ha sido generado de manera compartida por dicho módulo de juego y dicho módulo de seguridad, y que no ha sido manipulado.
19. Método según Ia reivindicación 1 caracterizado porque dicho evento significativo de dichas etapas a), b) y c) corresponde a un establecimiento o a una actualización de unos parámetros relativos a una cuenta de un jugador.
20. Método según Ia reivindicación 1 caracterizado porque dicho evento significativo de dichas etapas a), b) y c) corresponde a un pago de un premio.

21. Método según Ia reivindicación 1 caracterizado porque dicho evento significativo de dichas etapas a), b) y c) corresponde a una notificación por parte de dicho módulo de juego a un jugador.
22. Método según Ia reivindicación 1 caracterizado porque dicho evento significativo de dichas etapas a), b) y c) corresponde al abandono del juego o de Ia partida por parte de un jugador.
23. Método según Ia reivindicación 1 caracterizado porque dicho archivo digital de registros protegidos de dicha etapa c) se almacena en una base de datos.

24. Método según Ia reivindicación 1 caracterizado porque dicho archivo digital de registros protegidos de dicha etapa c) se almacena en un dispositivo de almacenamiento de escritura de una sola vez.
25. Método según Ia reivindicación 1 caracterizado porque dicho archivo digital de registros protegidos de dicha etapa c) se almacena independientemente de dicho módulo de juego.
26. Método según Ia reivindicación 1 caracterizado porque dicho registro protegido generado en dicha etapa b) se protege mediante el uso de protocolos criptográficos y al menos una clave.
27. Método según Ia reivindicación 26, caracterizado porque dicha clave está guardada en dicho módulo de seguridad con medidas de protección física. 28. Método según Ia reivindicación 27 caracterizado porque dichas medidas de protección física incluyen al menos Ia utilización de un dispositivo del grupo que comprende al menos un sistema hardware sellado o una tarjeta inteligente.
29. Método según Ia reivindicación 1 caracterizado porque Ia protección de dicho registro protegido generado en dicha etapa b) se realiza mediante al menos una marca digital para garantizar Ia autenticidad e integridad de dicho registro protegido.
30. Método según Ia reivindicación 29 caracterizado porque dicha marca digital es una firma digital asimétrica.

31. Método según Ia reivindicación 1 caracterizado porque Ia protección de dicho registro protegido generado en dicha etapa b) se realiza mediante al menos una marca digital para garantizar Ia ordenación de dicho registro protegido dentro de Ia secuencia de registros protegidos generados durante el juego. 32. Método según Ia reivindicación 31 caracterizado porque dicha marca digital contiene al menos un número de secuencia.
33. Método según Ia reivindicación 31 caracterizado porque dicha marca digital contiene al menos un valor resumen encadenado.
34. Método según Ia reivindicación 29 ó 31 caracterizado porque dicha marca digital se almacena en dicha etapa c) conjuntamente con dicho registro en dicho archivo de registros protegidos.
35. Método según Ia reivindicación 29 ó 31 caracterizado porque dicha marca digital se mantiene en dicho módulo de seguridad asociada a un cierto número de dichos registros, almacenándose en dicha etapa c) en dicho archivo de registros protegidos después de dicho cierto número de dichos registros.
36. Método según Ia reivindicación 1 caracterizado porque dicha verificación realizada en dicho módulo de auditoría comprende Ia comprobación de Ia autenticidad e integridad de dichos registros protegidos de dicha parte de dicho archivo de registros protegidos.
37. Método según Ia reivindicación 1 caracterizado porque dicha verificación realizada en dicho módulo de auditoría comprende Ia reconstrucción, a partir de dicha parte de dicho archivo de registros protegidos, de dichos eventos significativos acontecidos en el juego.
38. Método según Ia reivindicación 37 caracterizado porque dicha verificación realizada en dicho módulo de auditoría comprende el análisis de dichos eventos significativos de juego reconstruidos, para verificar un conjunto de requisitos preestablecidos esenciales para Ia confianza y el desarrollo honesto de dichos juegos por medios electrónicos.
39. Método según Ia reivindicación 38 caracterizado porque dicho análisis se realiza en base a unas reglas de dichos juegos y/o unas condiciones preestablecidas, que incorpora dicho módulo de auditoría y/o que Ie son suministradas.
40. Método según Ia reivindicación 38 caracterizado porque dichos requisitos incluyen al menos Ia validación de Ia condición de jugadores autorizados respecto de los jugadores que han participado en el juego por medios electrónicos.
41. Método según Ia reivindicación 38 caracterizado porque dichos requisitos incluyen al menos Ia validación de Ia honestidad del juego, comprobando el correcto comportamiento de dicho módulo de juego en base a las reglas de cada juego.
42. Método según Ia reivindicación 38 caracterizado porque dichos requisitos incluyen al menos Ia validación de Ia imparcialidad del juego, comprobando Ia correcta generación de los eventos azarosos.
43. Método según Ia reivindicación 38 caracterizado porque dichos requisitos incluyen al menos Ia validación de Ia inexistencia de movimientos y decisiones de juego sospechosas de fraude.
44. Método según Ia reivindicación 38 caracterizado porque dichos requisitos incluyen al menos Ia validación del ajuste del desarrollo del juego a unos parámetros preestablecidos y/o determinados por las cuentas de cada jugador.
45. Método según Ia reivindicación 44 caracterizado porque dichos parámetros son algunos del conjunto que contiene entre otros los importes máximos a jugar por partida o los importes máximos a jugar mensualmente.
46. Método según Ia reivindicación 38 caracterizado porque dichos requisitos incluyen al menos Ia validación del correcto pago de premios.
47. Método según Ia reivindicación 1 caracterizado porque tras dicha verificación, dicho módulo de auditoría realiza una etapa adicional de generación de al menos un informe de auditoría.
48. Método según Ia reivindicación 47 caracterizado por el envío de al menos parte de dicho/s informe/s de auditoría a dicho jugador.

49. Método según Ia reivindicación 48 caracterizado porque dicho envío se realiza mediante al menos uno de los medios del grupo que comprende al menos un mensaje al teléfono móvil de dicho jugador, Ia publicación en un sitio Web accesible a dicho jugador, o un correo electrónico a dicho jugador. 50. Sistema de juego por medios electrónicos que genera un archivo de registros protegidos que permite verificar Ia confianza de unos juegos por medios electrónicos que incluyen una sucesión de eventos significativos, para implementar el método descrito en las reivindicaciones 1 a 49, comprendiendo:
a) un módulo de juego con el que interactúa al menos un jugador, configurado para llevar a cabo el desarrollo del juego y que integra:
i. unos medios de entrada y salida de datos para
transmitir al menos una información digital que contiene
al menos parte de unos eventos significativos de juego;
ii. unos medios de procesamiento;
iii. unos medios de presentación o envío de al menos
algunos de dichos eventos significativos a dicho jugador;
iv. unos medios de introducción de datos que permitan
a dicho jugador seleccionar unas acciones y/o tomar
unas decisiones de juego;
caracterizado porque comprende los siguientes módulos adicionales:
b) al menos un módulo de seguridad adaptado para su interconexión o integración con dicho módulo de juego, que genera, a partir de al menos un subconjunto de dichos eventos significativos del juego, unos registros protegidos, almacenando todos ellos en un archivo de registros protegidos, integrando dicho módulo de seguridad:
i. unos medios de procesamiento;
ii. unos medios de entrada y salida de datos para obtener al
menos dicha información digital aportada por dicho módulo de juego que contiene al menos parte de dichos
eventos significativos;
iii. unos medios de almacenamiento para almacenar dichos
registros protegidos una vez generados; y
c) un módulo de auditoría adaptado para tener acceso a dicho archivo de registros protegidos, que comprende:
i. unos medios de entrada y salida de datos para al menos
acceder a parte de dicho archivo de registros protegidos
almacenado por dicho módulo de seguridad; y
ii. unos medios de procesamiento para procesar
información relativa a dichos registros protegidos de
dicho archivo.
51. Sistema según Ia reivindicación 50 caracterizado porque dispone de medios para proporcionar una interacción presencial, a través de un sistema tal como un terminal de video lotería, de dicho jugador con dicho módulo de juego.
52. Sistema según Ia reivindicación 50 caracterizado porque dispone de medios que facilitan una interacción remota, a través de una red de comunicación tal como Internet, de dicho jugador con dicho módulo de juego.
53. Sistema según Ia reivindicación 50 caracterizado porque dicho módulo de seguridad comprende un submódulo criptográfico y un submódulo de almacenamiento.
54. Sistema según Ia reivindicación 53 caracterizado porque dicho submódulo criptográfico integra un hardware sellado que proporciona medidas de protección física a al menos parte de dichos medios de procesamiento de dicho módulo de seguridad y/o al menos parte de dichos medios de almacenamiento de dicho módulo de seguridad.
55. Sistema según Ia reivindicación 54 caracterizado porque dicho hardware sellado es escogido del grupo que comprende al menos un módulo hardware de seguridad, una placa criptográfica, o un dispositivo extraíble tal como una tarjeta inteligente.

56. Sistema según Ia reivindicación 53 caracterizado porque dicho submódulo de almacenamiento es un servidor de bases de datos.
57. Sistema según Ia reivindicación 53 caracterizado porque dicho submódulo de almacenamiento se encuentra físicamente separado de dicho submódulo criptográfico y ambos disponen de unos medios de entrada y salida de datos para interconectarse a través de una red de comunicación tal como Internet.

58. Sistema según Ia reivindicación 53 caracterizado porque dicho módulo de auditoría tiene acceso a dicho submódulo de almacenamiento para obtener al menos parte de dicho archivo de registros protegidos.
59. Sistema según Ia reivindicación 50 caracterizado porque dichos medios de procesamiento de dicho módulo de seguridad comprenden un generador de números escogido del grupo que comprende al menos un generador hardware de números aleatorios o un algoritmo de generación de números pseudoaleatorios.
60. Sistema según Ia reivindicación 50 caracterizado porque dichos medios de almacenamiento de dicho módulo de seguridad que almacenan dicho archivo de registros protegidos emplean un dispositivo de una sola escritura tal como un WORM ("write once, read many").
61. Sistema según Ia reivindicación 50 caracterizado porque dichos medios de almacenamiento de dicho módulo de seguridad están adaptados para almacenar al menos una clave para su uso en operaciones criptográficas a partir de al menos parte de dicha información digital recibida por dichos medios de entrada y salida y que contiene al menos dichos eventos significativos.
62. Sistema según Ia reivindicación 61 caracterizado porque dichos medios de almacenamiento de dicho módulo de seguridad están adaptados además para registrar al menos parte del resultado de dichas operaciones criptográficas.
63. Sistema según Ia reivindicación 50 caracterizado porque dicho módulo de juego comprende también unos medios de almacenamiento de al menos una clave para su uso en operaciones criptográficas a partir de al menos parte de una información introducida mediante dichos medios de introducción de datos y/o al menos parte de dicha información digital recibida por dichos medios de entrada y salida.
64. Sistema según Ia reivindicación 50 caracterizado porque dicho módulo de juego no tiene interconexión con dicho módulo de auditoría.
65. Sistema según Ia reivindicación 50 caracterizado porque dicho módulo de juego y dicho módulo de seguridad se encuentran interconectados lógicamente.
66. Sistema según Ia reivindicación 65 caracterizado porque dicha interconexión lógica es una API ("Application Programming Interface").
67. Sistema según Ia reivindicación 50 caracterizado porque dicho módulo de seguridad está conectado a un solo módulo de juego o a un número de módulos de juego mayor que uno.
68. Sistema según Ia reivindicación 50 caracterizado porque dicho módulo de auditoría está conectado a un solo módulo de seguridad o a un número de módulos de seguridad mayor que uno.