Andere Länder, andere Lösungen
Gaming Labs International GLI
Gaming Laboratories International LLC 11 Test- und Zertifizierungslabors auf 5 Kontinenten Serviceangebot für mehr als 400 regulierte Länder (Gebiete) Test- und Zertifizierungsausrüstung für mehr als 400 Hersteller und Lieferanten Ausstellung von mehr als 15.000 Test-Zertifikate pro Jahr Zertifiziert nach ISO 17020 und 17025
Einleitung
Herausforderungen Themen Technischer Standard - Sicherheitsvorgaben - Generelle Datensicherheit (international) Sicherstellen Überwachen Arten der Überwachung Sicherheitsniveau Beispiele (international) Möglichkeiten der Online-Überwachung
Herausforderungen
Herausforderungen Definition eines Standards, der keine Sicherheitslücken erlaubt. Sicherheit Umfang
Herausforderungen Sicherstellen, dass die Geräteausrüstung im Feld genau die ist, welche für das Feld genehmigt ist. Sicherheit Umfang
Herausforderungen Überwachen, dass die Geräteausrüstung im Feld genau die bleibt, welche für das Feld genehmigt ist. Sicherheit Umfang
Technischer Standard
Festlegung eines technischen Standards Der Standard wird durch die verantwortliche Behörde festgelegt. Hauptbestandteil des technischen Standards sind in der Regel die Sicherheitsvorgaben.
Sicherheitsvorgaben
Sicherheitsvorgaben (im Technischen Standard) Generelle Datensicherheit In vielen Ländern/Gebieten wird von den Spielen verlangt, sich selbst in einer Vielzahl von Möglichkeiten zu validieren. Die zu berücksichtigenden Bereiche, die zu validieren sind, werden in zwei Kategorien eingeteilt: Kritischer Speicher Kontrollprogramm
Generelle Datensicherheit (international)
Generelle Datensicherheit Kritischer Speicher Was ist ein Kritischer Speicher? Dieser Speicher enthält vorrangig historische Daten. Diese beinhalten: Wiederaufruf von Spielen Aktuelle Kredite Information über Zählerstände Protokoll von Vorkommnissen Dieser Speicher kann auch Inhalte bezüglich Limits und Einstellungsdaten beinhalten. Unter Umständen beinhaltet der kritische Speicher Informationen, welche gebraucht werdwn, um ein Spiel und wie es abläuft zu ändern.
Generelle Datensicherheit Kritischer Speicher Wie werden die Daten geschützt? Die Daten des kritischen Speichers sollten in einer Art und Weise gepflegt werden, was erlaubt Fehler zu finden und unter den meisten Umständen zu korrigieren. Dies kann auf verschiedene Wege gehen. Es ist üblich eine Daten-Prüfung in Verbindung mit CRC/Signaturen zu verwenden.
Generelle Datensicherheit Kontrollprogramm Was ist ein Kontrollprogramm? Das Kontrollprogramm einschlieβlich des Zufallgenerators ist die Software die das Spielgerät betreibt. Das Kontrollprogramm ist das Programm, das alles - vom Betriebssystem bis hin zur grafischen Anzeige - steuert.
Generelle Datensicherheit Kontrollprogramm Die Methode und der Zeitrahmen der Validierung des Kontrollprogramms ist abhängig vom Medium, auf dem das Spiel gespeichert ist und ausgeführt wird. Dies kann generell in zwei Kategorien aufgeteilt werden: Nicht beschreibbares Medium Dieses Medium kann nur einmalig beschrieben werden. Dies beinhaltet EPROMs und CD-ROMs (mit abgeschlossener Sitzung ) Beschreibbares Medium Dies ist ein Medium welches immer fähig ist beschrieben zu werden. Dies beinhaltet unter anderem Festplatten und Compact Flash.
Generelle Datensicherheit Kontrollprogramm Wann wird das Kontrollprogramm geprüft? Bei jeder Stromunterbrechung (d.h Einschalten und Warmstart) Beim ersten Laden der Files oder des Programm-Codes zwecks Ausführung (auch wenn nur partiell geladen) Beide sind vorgesehen für beschreibbare und nicht-beschreibbare Medien.
Generelle Datensicherheit Kontrollprogramm Wie wird das Medium validiert? EPROMS werden in der Regel validiert, indem eine CRC (Signatur) vom Inhalt generiert wird und mit einer eingebetteten Kopie der Signatur verglichen wird. Für die Inhalte von Speicher, welche keine EPROMs sind, werden ebenfalls Signaturen erstellt, aber diese Inhalte werden gegen eine Signatur mit mindestens 128 bits verglichen. Zusätzlich müssen die CRC s/signaturen, die gegen die Inhalte validiert werden, auf einem ROM-basierenden Medium gespeichert sein oder verschlüsselt sein. Das Spiel muss blockieren, wenn ein Fehler auftritt. Ist das Medium beschreibbar, muss es den Schreibschutz akitviert haben, wenn das Spiel gespielt wird.
Generelle Datensicherheit Kontrollprogramm Zusätzliche Sicherheit Die meisten Spiele welche vom RAM aus ausführen, besitzen auch einen Mechanismus, um ausführbare Daten, welche sich im RAM befinden, zu validieren, indem sie eine fortlaufende Routine im Hintergrund gebrauchen. Einige Spiele machen auch von einem Mechanismus gebrauch, der zwei Gewinnauswertungen durchführt. Sollten die Gewinne nicht übereinstimmen, stoppt das Spiel. Einige Spiele arbeiten mit einem Höchstpreis-Limit. Dieses Limit ist der höchstmögliche Preis. Sollte der Gewinn höher als das Limit sein, wird dieser nicht gegeben.
Sicherstellen
Die Gerätezulassung und der Installationsprozess Einreichung durch den Hersteller bei Prüflabor Test und/oder Zertifizierung durch das Prüflabor gemäβ den Sicherheitsvorgaben Zulassung durch die Behörde Installation Registrierung
Überwachung
Arten der Überwachung
Arten der Überwachung Selbstkontrolle durch den Betreiber Vor-Ort-Inspektionen in regelmäβigen Zeitabständen durch die Behörde Online-Überwachung durch den lizenzierten Konzessionär Online-Überwachung durch die Behörde Online-Überwachung durch den Konzessionär und die Behörde! einen Das Online-Überwachungssystem hat die Fähigkeit alle Vorkommnisse am Spielgrät in Echtzeit zu melden. CRC-/Signaturfehler, Türöffnung, usw.. Neben der Gerätetür hat die Einheit, welche die zu kontrollierende Software enthält, separaten Schalter, um auch einen Zugang zu dieser Einheit zu melden.
Sicherheitsniveau
Sicherheitsniveau Sicherheit Umfang
Beispiele (international)
Beispiele (international) Versiegelung der Software
Beispiel: Südafrika Geräte mit begrenzter Auszahlung Max. Einsatz R5, max. Gewinn R500 Alle Geräte sind mit einem zentralen Überwachungs- und Kontrollsystem verbunden Jeweils ein zentrales Überwachungs- und Kontrollsystem in den neun Provinzen Insgesamt sind ca. 50.000 Geräte verlinkt
Beispiel: Südafrika Prov.1 Zentrales Überwachungs- und Kontrollsystem in jeder Provinz (9) Prov.2 Prov. n Aufstellung 1 Aufstellung 2 Aufstellung 3 Aufstellung n
Beispiel: Südaustralien Geräte mit begrenzter Auszahlung Max. Einsatz AUD10, max. Gewinn AUD10.000 Insgesamt ca. 11.000 Geräte, meist in Hotels und Clubs (Slot Rooms) Alle Geräte sind mit einem zentralen Überwachungs- und Kontrollsystem verbunden System mit einer Ein- und Ausschaltfunktion Nach 72 Stunden ohne Kommunikation zum zentralen System, schaltet das lokale System die Geräte ab.
Beispiel: Südaustralien Zentrales Überwachungs- und Kontrollsystem Aufstellung 1 Aufstellung 2 Aufstellung 3 on/off 72h on/off 72h on/off 72h
Beispiel: Italien Geräte mit begrenzter Auszahlung Max. Einsatz 1, max. Gewinn 100 Jedes Gerät wird durch eine Smartcard (von Behörde) aktiviert Derzeitig 8 Konzessionäre Alle Geräte sind (meist kabellos) mit einem Überwachungs- und Kontrollsystem verbunden Jeweils ein Überwachungs- und Kontrollsystem pro Konzessionär Alle Daten werden zentral und online von der Behörde erfasst
Zentrales Überwachungs- und Kontrollsystem (Behörde) Beispiel: Italien Konzessionär 1 Konzessionär 2 Konzessionär 3 Aufstellung 1 Aufstellung 2 Aufstellung 3 Aufstellung n
Möglichkeiten der Online-Überwachung
Möglichkeiten der Online-Überwachung Geldspielgerät Black Box Freischaltung online Smart Card Spiel elektronische Lizenz Spiel Übermittlung in Echtzeit Kasse elektronische Lizenz Fehlermeldungen CRC-/Signatur-Check Zentrales Überwachungs- und/oder Kontrollsystem
Vielen Dank! Gert Telkämper Business Development Manager GLI Europe BV Tel.: +31 252 529 838 Fax: +31 252 529 608 Cell: +31 620 493 831 Satellietbaan 12 2181 MH Hillgemom Niederlande Email: G.Telkaemper@gaminglabs.com Web: www.gaminglabs.com