L’objectif des exigences de cette section est d’assurer l’intégrité des données et des logiciels essentiels de jeu pendant le fonctionnement du jeu.

3.1 Intégrité des logiciels essentiels

3.1.1 L’intégrité du logiciel essentiel des appareils de jeu doit être maintenue en tout temps afin de s’assurer que le jeu fonctionne comme prévu.

3.1.2 Les appareils de jeu doivent vérifier l’intégrité du logiciel essentiel dans le cadre du processus de démarrage avant que le logiciel essentiel ne soit exécuté. La détection de tout logiciel essentiel compromis doit provoquer un tilt et placer les appareils de jeu dans un état non-fonctionnel.

Directives :

  1. Ceci peut être réalisé par les fournisseurs de jeux en utilisant les pratiques exemplaires de l’industrie pour la vérification des logiciels.
  2. Lorsque le logiciel essentiel est copié d’un support ou d’un appareil à un autre en tout ou en partie, l’intégrité du logiciel essentiel copié doit être vérifiée avant que le logiciel essentiel soit chargé dans la mémoire vive pour exécution.

3.1.3 L’intégrité du logiciel essentiel doit être sauvegardée à partir du moment où il est chargé en mémoire et pendant son exécution.

3.2 Intégrité des données essentielles du jeu

3.2.1Le jeu doit maintenir avec précision l’intégrité des données essentielles du jeu afin de s’assurer que le jeu fonctionne comme prévu et qu’il est vérifiable.

3.2.2Le jeu doit utiliser des méthodes pour détecter la corruption et l’altération non autorisée de ses données essentielles de jeu afin d’éviter les problèmes d’intégrité.

Directives :

Cette norme est destinée à minimiser tout problème d’intégrité résultant de la corruption ou de l’altération non autorisée des données essentielles du jeu.

3.2.3 La détection d’altération corrompue ou non autorisée des données de jeu essentielles qui ne peuvent pas être récupérées doit entraîner l’arrêt immédiat du jeu et la mise en condition de tilt de l’appareil de jeu, et ne doit pas reprendre le jeu avant que la condition ait été traitée.

3.2.4 Les données essentielles de jeu doivent être préservées lorsque l’alimentation de ses supports de stockage est coupée afin de fournir une protection contre la perte de données en cas de panne de courant, ainsi que du temps pour le transport et l’examen des dispositifs de stockage de données essentielles de jeu.

3.2.5 L’effacement des données essentielles de jeu ne doit pouvoir être effectué qu’au moyen d’une procédure technique restrictive.

3.3 Authentification de logiciels essentiels sur demande

3.3.1 L’appareil de jeu doit mettre en œuvre un mécanisme d’authentification conforme aux pratiques exemplaires de l’industrie et fournir l’une des méthodes suivantes pour authentifier tous les logiciels essentiels :

  1. L’appareil de jeu doit comporter un mécanisme permettant d’authentifier tous les logiciels essentiels sur demande, par un port de communication utilisant un terminal d’authentification de jeu; ou
  2. un autre mécanisme approuvé par le registrateur.

Directives :

Il est plus efficace et efficient pour l’industrie de normaliser la méthode utilisée pour l’authentification sur demande des logiciels essentiels. Le terminal d’authentification de jeu semble être la méthode la plus couramment utilisée.

3.4 Authentification à distance des logiciels essentiels

3.4.1 Tous les logiciels essentiels déployés doivent pouvoir être authentifiés de manière sécurisée par le système de surveillance des machines à sous lorsqu’ils sont déployés sur les sites de jeu afin de garantir que seuls les logiciels essentiels approuvés sont installés.

3.4.2 Tous les appareils de jeu doivent être capables de calculer et de fournir l’empreinte numérique ou la valeur de CRC de tous les logiciels essentiels sur demande d’un système de surveillance des machines à sous, conformément au protocole mis en œuvre (par exemple, une requête d’un système de surveillance des machines à sous utilisant le protocole SAS LP21, Read-Only Memory Signature (ROMSig)).

Aidez-nous à améliorer le site web de la CAJO

Répondez à notre court sondage