L’objectif des exigences de cette section est d’assurer l’intégrité des données et des logiciels essentiels de jeu pendant le fonctionnement du jeu.
3.1.1 L’intégrité du logiciel essentiel des appareils de jeu doit être maintenue en tout temps afin de s’assurer que le jeu fonctionne comme prévu.
3.1.2 Les appareils de jeu doivent vérifier l’intégrité du logiciel essentiel dans le cadre du processus de démarrage avant que le logiciel essentiel ne soit exécuté. La détection de tout logiciel essentiel compromis doit provoquer un tilt et placer les appareils de jeu dans un état non-fonctionnel.
Directives :
3.1.3 L’intégrité du logiciel essentiel doit être sauvegardée à partir du moment où il est chargé en mémoire et pendant son exécution.
3.2.1Le jeu doit maintenir avec précision l’intégrité des données essentielles du jeu afin de s’assurer que le jeu fonctionne comme prévu et qu’il est vérifiable.
3.2.2Le jeu doit utiliser des méthodes pour détecter la corruption et l’altération non autorisée de ses données essentielles de jeu afin d’éviter les problèmes d’intégrité.
Directives :
Cette norme est destinée à minimiser tout problème d’intégrité résultant de la corruption ou de l’altération non autorisée des données essentielles du jeu.
3.2.3 La détection d’altération corrompue ou non autorisée des données de jeu essentielles qui ne peuvent pas être récupérées doit entraîner l’arrêt immédiat du jeu et la mise en condition de tilt de l’appareil de jeu, et ne doit pas reprendre le jeu avant que la condition ait été traitée.
3.2.4 Les données essentielles de jeu doivent être préservées lorsque l’alimentation de ses supports de stockage est coupée afin de fournir une protection contre la perte de données en cas de panne de courant, ainsi que du temps pour le transport et l’examen des dispositifs de stockage de données essentielles de jeu.
3.2.5 L’effacement des données essentielles de jeu ne doit pouvoir être effectué qu’au moyen d’une procédure technique restrictive.
3.3.1 L’appareil de jeu doit mettre en œuvre un mécanisme d’authentification conforme aux pratiques exemplaires de l’industrie et fournir l’une des méthodes suivantes pour authentifier tous les logiciels essentiels :
Directives :
Il est plus efficace et efficient pour l’industrie de normaliser la méthode utilisée pour l’authentification sur demande des logiciels essentiels. Le terminal d’authentification de jeu semble être la méthode la plus couramment utilisée.
3.4.1 Tous les logiciels essentiels déployés doivent pouvoir être authentifiés de manière sécurisée par le système de surveillance des machines à sous lorsqu’ils sont déployés sur les sites de jeu afin de garantir que seuls les logiciels essentiels approuvés sont installés.
3.4.2 Tous les appareils de jeu doivent être capables de calculer et de fournir l’empreinte numérique ou la valeur de CRC de tous les logiciels essentiels sur demande d’un système de surveillance des machines à sous, conformément au protocole mis en œuvre (par exemple, une requête d’un système de surveillance des machines à sous utilisant le protocole SAS LP21, Read-Only Memory Signature (ROMSig)).