PatentDe  


Dokumentenidentifikation DE69007540T2 13.10.1994
EP-Veröffentlichungsnummer 0399897
Titel System zur individuellen Teilnahme an einem Fernseh-Rundfunkprogramm.
Anmelder Adventure, Issy-les-Moulineaux, FR
Erfinder Audebert, Yves, F-78290 Croissy-sur-Seine, FR;
Delahaye, Achille, F-94120 Fontenay-sous-Bois, FR
Vertreter Wagner, K., Dipl.-Ing.; Geyer, U., Dipl.-Phys. Dr.rer.nat., Pat.-Anwälte, 80538 München
DE-Aktenzeichen 69007540
Vertragsstaaten AT, BE, CH, DE, DK, ES, FR, GB, GR, IT, LI, LU, NL, SE
Sprache des Dokument Fr
EP-Anmeldetag 22.05.1990
EP-Aktenzeichen 904013620
EP-Offenlegungsdatum 28.11.1990
EP date of grant 23.03.1994
Veröffentlichungstag im Patentblatt 13.10.1994
IPC-Hauptklasse H04H 9/00
IPC-Nebenklasse H04N 7/00   A63F 9/22   G06F 15/44   

Beschreibung[de]

Die Erfindung betrifft ein System, das eine elektronische Vorrichtung aufweist, dazu bestimmt, mindestens einer Person folgendes zu erlauben: einerseits an einem fernübertragenen Programm von einem Empfangsgerät aus teilzunehmen und andererseits die Teilnahme in Verbindung mit einem Server zu zertifizieren.

Das Patent US-A-4 745 468 beschreibt ein System, das erlaubt, die gegebenen Antworten von Zuhörern oder Fernsehzuschauern auf gestellte Fragen im Lauf eines Radio- oder Fernsehprogrammes auszuwerten bzw. zu evaluieren. Die Station, die das Programm ausstrahlt, überträgt laufend auf einem anderen (Radio-) Ausstrahlungskanal ein Instruktionssignal, das Daten enthält, die repräsentativ für die Frage sind, auf die einer antworten muß, für die Zeitspanne, die zugeteilt wird, um eine Antwort zu formulieren und für den Inhalt und die Form der korrekten bzw. richtigen Antwort. Diese Daten werden ferngeladen in Konsolen, mit denen die Personen ausgestattet sind, die an dem ausgestrahlten bzw. verbreiteten Programm teilnehmen wollen. Zu diesem Zweck bzw. Ziel weisen die Konsolen ein spezifisches Empfangs- oder Erfassungsmittel für das Anweisungssignal auf.

Jede Konsole weist Zeitsteuerungsmittel auf, die dem Teilnehmer auferlegen, seine Antwort in der zugeteilten Zeitspanne zu bilden bzw. zu formulieren, eine Antwort, die in die Konsole über eine Tastatur eingegeben wird. In der Konsole vergleichen Verarbeitungsmittel die Antwort des Teilnehmers mit der richtigen ferngeladenen Antwort, berechnen das Resultat, den Gewinn oder die Punktezahl bzw. das Ergebnis, das vom Teilnehmer erreicht wurde, und häufen es an bzw. addieren es zu der Punktzahl, die früher akkumuliert wurde.

Die addierte Punktzahl kann anschließend übertragen werden, möglicherweise in einer codierten Form, auf einer Aufnahmevorrichtung zum magnetischen Auslesen (Magnetstreifenkarte) oder zum optischen Auslesen (gedrucktes oder perforiertes Blatt). Diese Aufnahmevorrichtung erlaubt auf diese Weise den Anwender der Konsole, seine Teilnahme an dem ausgestrahlten Programm zu beweisen, und in Verbindung mit einem Server, sein erzieltes bzw. erreichtes Resultat oder Ergebnis für gültig zu erklären bzw. zu validieren. Im Austausch dazu kann der Teilnehmer möglicherweise einen Preis zurückerhalten in der Form von Geld, einem Anteil bzw. Prämienschein, einer Reduktion für Waren oder Dienstleistungen, etc. ...

Gleichwohl weist das System, das in dem US-Patent 4 745 648 beschrieben wird, einen ernsten Nachteil auf, dahingehend, daß es einer Person nicht verbietet, das ausgestrahlte Programm und das vorerwähnte Anweisungssignal auf einem Videorekorder und/oder einem Kassettenrekorder aufzunehmen, die richtigen Antworten auf die gestellten Fragen in Erfahrung zu bringen, teilzunehmen an der Aufzeichnung des Programmes mittels der bewirkten Aufzeichnung bzw. Aufnahme, und anschließend das betrügerisch erhaltene Ergebnis für gültig zu erklären.

Das US-Patent 4 592 546 beschreibt ein ähnliches System, das den Fernsehzuschauern erlaubt, eine Wette zu bewirken für das Ergebnis eines Ereignisses, wie zum Beispiel ein Fußballspiel, vor seiner Ausstrahlung durch eine Fernsehstation.

Um zu wetten, verfügen die Fernsehzuschauer über eine Konsole, die mit einem Empfänger ausgestattet ist, die erlaubt, radioelektrische Signale, die von einer zentralen Station emittiert wurden, zu empfangen. Die Konsole ist mit einer Echtzeituhr ausgestattet, die auf einem absoluten Zeitstandard beruht, um zu bestimmen, in der Konsole das genaue Datum bzw. Zeit, zu dem der Fernsehzuschauer seine Wette macht. Das beschränkte bzw. limitierte Datum oder Grenzdatum der Wetten (zum Beispiel der Zeitpunkt des Anstosses eines Fußballspiels) wird von der zentralen Station an die Konsolen über den radioelektrischen Weg, d.h. über elektromagnetische Wellen übertragen und die Konsole berücksichtigt nur eine vom Fernsehzuschauer bewirkte Wette, wenn sie vor dem beschränkten Datum bzw. Zeitpunkt abgegeben wurde.

Zu Zwecken der Verifikation ist die Konsole ebenfalls mit zehn Zählern ausgestattet, die zu Zufallsdaten ausgelöst werden von übertragenen Signalen von der Zentralstation. Wenn schließlich ein Spieler seine Gewinne für gültig erklären will, bringt er seine Konsoale in Verbindung mit der Zentralstation über eine Telefonleitung und sein Ergebnis wird nur dann für gültig erklärt, wenn der Zustand der Zähler in seiner Konsole in diesem Augenblick identisch zu dem der homologen Zähler der Zentralstation, von der die Zählung in dem Moment der Aussendung der vorerwähnten Signale gestartet ist.

Nach dem US-Patent 4 592 546 beruht das Berücksichtigen der Wette in grundlegenden Maß auf der Zuteilung für sie eines absoluten sehr genauen Datums bzw. Zeitpunkts durch die Uhr, mit der die Konsole ausgestattet ist. Diese Uhr muß folglich eine sehr große Präzision bzw. Genauigkeit besitzen (zum Beispiel Uhrenquarz), denn die Gesamtdrift dieser Uhr in der gesamten Lebenszeit der Konsole darf nicht einen sehr kleinen Maximalwert überschreiten. Derartige Uhren sind aber relativ teuer. Die Verwendung von weniger leistungsfähigen Uhren und folglich von billigeren, kombiniert mit einem speziellen Verfahren der Einstellung der Uhr durch einen ermächtigten Organismus kann in Betracht gezogen werden, aber ein derartiges System wäre eine Quelle von Schwierigkeiten (Risiko des Betrugs, Risiko von Streitigkeiten und Anfechtung etc....).

Im übrigen zielt das Verfahren der Verifikation darauf ab, den Betrug zu vermeiden, der darin besteht, den Empfang durch eine Konsole mit einem reellen begrenzten Datum bzw. Zeit zu verhindern und ebenfalls zu verhindern, eine aufgezeichnete Wette zu erlauben dank einer Verifizierung dieses begrenzten Zeitpunkts bzw. Datums. Das Verfahren der Verifikation ist nicht wirklich befriedigend, weil sie ebenfalls auf der Übertragung an Konsolen beruht, während des Ablaufs des Programms, von von außen stammenden Signalen: eine derartige Sendung weist immer Zufallsquellen, technische Schwierigkeiten und Streitigkeiten bzw. Anfechtungen im Fall eines fehlerhaften Betriebs auf.

Die Erfindung zielt darauf ab, ein System anzugeben, das eine elektronische Vorrichtung aufweist, was einer Person erlaubt, an einem ausgestrahlten Programm teilzunehmen, das an einem Fernseh- oder Radioempfänger empfangen wird, einem telematischen oder Informations- bzw. die Informatik betreffenden Terminal, oder ein ganz anderes Empfangsgerät eines Programmes, indem man in seine Vorrichtung mindestens ein Datum der Teilnahme oder Teilnahmedatum eingibt, das zum Beispiel eine Antwort auf eine gestellte Frage im Rahmen eines ausgestrahlten Programms, eine Wette für ein zukünftiges Ereignis, einem zufälligen oder pseudozufälligen Code im Rahmen eines Lotteriespiels oder ähnlichem, etc. ... sein kann. Überdies muß, während die Vorrichtung billig bleibt, was Ihre Verbreitung in großem Maßstab ermöglicht, d.h. ohne eine Echtzeituhr zu benötigen, mit einer Genauigkeit, die auf einem absoluten Zeitstandard beruht, diese Vorrichtung fähig sein, in Verbindung mit einem Server, nur das Datum der Teilnahme zu bestätigen, das gut oder gültig eingegeben wurde in die Vorrichung vor einem absolut gegebenen limitierten Zeitpunkt bzw. Datum.

Ein anderes Ziel der Erfindung ist eine Vorrichtung zu schaffen, die autonom ist, d.h. eine eigene elektrische Versorgungsquelle besitzt und folglich einen geringen elektrischen Verbrauch aufweist und die keine permanente Verbindung mit einem Server benötigt, wenn der Anwender an einem fernausgetrahltem Programm teilnimmt.

Es ist ebenfalls wünschenswert, daß eine derartige Vorrichtung tragbar ist und einen reduzierten Platzbedarf aufweist, während sie dennoch mit Eingabe- und Ausgabebzw. Eingangs- und Ausgangsmitteln für ergonomische Daten ausgestattet ist, um die Eingabe von Teilnahmedaten, der Bestätigung der Teilnahme in Verbindung mit einem Server und, falls notwendig, die Fernladung eines Szenarios zu erleichtern. Ein Szenario bzw. Programmablauf weist das Ensemble der Parameter auf, die, als Funktion des ausgestrahlten Programms, in der Vorrichtung die Bedingungen der Teilnahme an diesem Programm bestimmen.

Ein weiteres Ziel der Erfindung besteht darin, daß eine derartige Vorrichtung einen erhöhten Grad an Schutz gegenüber Betrug anbietet bzw. darstellt.

Um diese Ziele zu erreichen, ebenso wie weitere Ziele, hat die Erfindung zum Gegenstand, ein System zur Teilnahme mindestens einer Person an einem fernübertragenen Programm gemäß einem Programmablauf (Szenario), der in einer individuellen und autonomen elektronischen Vorrichtung zur Teilnahme und zur Zertifikation bzw. Bestätigung dieser Teilnahme in Verbindung mit einem Server gespeichert ist, welches folgendes aufweist:

- Schnittstellenmittel zur Eingabe von mindestens einem für die Programmteilnahme repräsentativen Datum bzw. Datensatz durch einen Teilnehmer und zum Aufbau einer Verbindung zur Zertifikation bzw. Bestätigung mit dem Server,

- Mittel zur Speicherung des Teilnahmedatensatzes und des Programmablaufs, und

- eine Uhr,

dadurch gekennzeichnet, daß:

- die Vorrichtung Mittel zur Messung der relativen Zeit Tint aufweist, die zwischen zumindest einem ersten Ereignis des Programmablaufs, welcher chronologisch in Beziehung mit der Eingabe eines Teilnahmedatensatzes in die Vorrichtung steht, und dem Aufbau der Verbindung zur Zertifikation bzw. Bestätigung mit dem Server vergangen ist,

- der Server Mittel zur Messung der relativen Zeit Tref aufweist, die zwischen zumindest einem zweiten Ereignis des Programms, welches chronologisch in Beziehung mit einem absoluten Grenzzeitpunkt (limitiertem Datum) zur Eingabe des Teilnahmedatensatzes bzw. der Teilnahmedaten steht, und dem Aufbau der Verbindung zur Bestätigung vergangen ist, und

- die Vorrichtung und/oder der Server Mittel aufweist bzw. aufweisen zum Vergleich der in der Vorrichtung und dem Server gemessenen Relativzeiten und zur Bestätigung oder Nicht-Bestätigung der Teilnahme in Abhängigkeit vom Ergebnis des Vergleichs.

Mit diesem System wendet sich die Datierung der Teilnahme in einem Programm nicht an die Übertragung an die Vorrichtung von externen Signalen während des Ablaufs des Programms. Die Messung der Zeiten in der Vorrichtung wird nämlich ausgelöst bzw. getriggert von einem Ereignis des Szenarios, das sich in letzerem abspielt. Die Datierung geschieht a posteriori, d.h. in dem Moment, in dem der Anwender eine Zertifikationsverbindung mit dem Server etabliert bzw. aufbaut. Es ist daher möglich, am Programm in der Echtzeit bzw. reellen Zeit teilzunehmen, aber ebenfalls an einer Aufzeichnung. Indessen, im letzteren Fall, wird die Teilnahme nicht bestätigt, da die Zeit δTint, die in der Vorrichtung gemessen wurde, nicht kohärent oder übereinstimmend mit der Referenzzeit δTref, die vom Server gemessen wurde, ist.

Die Vorrichtung der Teilnahme macht keine Uhr mit großer Präzision erforderlich, denn ihre Drift wird nur bis zu der zeitlichen Periode akkumuliert, die einen Augenblick, der im Ablauf des Programmes gegeben wurde, trennt von der Errichtung der Zertifikationsverbindung. Es genügt daher, die Anwender zu veranlassen, ihre Teilnahme innerhalb einer relativ kurzen Verzögerung (einige Stunden bis zu einigen Tagen) bestätigen zu lassen, was in der Praxis keine besonderen Schwierigkeiten darstellt, um sich mit Leichtigkeit von den Driftproblemen zu befreien. Die Teilnahmevorrichtung wendet sich daher nicht an kostspielige Bauteile bzw. Komponenten und stellt gleichwohl eine zuverlässige Zertifikationsbedingung her.

Vorzugsweise wird das erste Ereignis durch die Eingabe eines Datums der Teilnahme in die Vorrichtung aufgebaut und das zweite Ereignis durch das absolute begrenzte Datum bzw. Zeitpunkt der Eingabe dieses Datums der Teilnahme, ein begrenztes Datum, das dem Server bekannt ist. Die Entwicklung bzw. der Prozeß der Zertifikation ist in dem besonderen Fall zuverlässig bzw. vertraulich, weil er auf einer Zeitmessung beruht, die von dem Anwender ausgelöst wird, wenn er ein Datum der Teilnahme in die Vorrichtung eingibt, von der die elektronischen Schaltungen leicht unzugänglich für jede externe Intervention gemacht werden können, wie im folgenden beschrieben werden wird.

Nach einem Merkmal der Erfindung weist das Szenario Parameter auf, die repräsentiv für den chronologischen Ablauf des Programmes sind und die Vorrichtung weist Zeitsteuerungsmittel auf für die Realisierung des Szenarios gemäß der Chronologie. Vorzugsweise werden diese Parameter in die Vorrichtung ferngeladen, aber in einer Variante können sie auch in diese programmiert sein, in dem Augenblick der Personalisierung unter der Hypothese, daß der chronologische Ablauf der Programme verbunden mit der Teilnahme standardisiert wurde.

Vorzugweise weist die Vorrichtung Verarbeitungssmittel für Daten auf, um ein Ergebnis als Funktion der Datums der Teilnahme bzw. Teilnahmedaten zu erzeugen und die Vergleichsmittel sind geeignet zum Bestätigen oder Nicht- Bestätigen des Ergebnisses.

Das bestätigte Ergebnis kann seinem Begünstigten anvertraut werden in die Speichermittel, die in dem Server und/oder in seiner Vorrichtung angeordnet sind. Ebenfalls können die Vergleichsmittel einen Teil des Servers und/oder der Vorrichtung ausmachen. In jedem Fall weist die Vorrichtung und der Server vorzugsweise komplementäre Authentifikationsmittel auf, die darauf abzielen, die Annehmbarkeit bzw. Zulässigkeit einer Zertifikationsabfrage zu verifizieren.

In einem bevorzugten Ausführungsbeispiel der Erfindung wird das bestätigte Ergebnis in der Vorrichtung anvertraut bzw. kreditiert und die Vergleichsmittel sind in dem Server angeordnet.

Gemäß noch einem weiteren Merkmal weist das System folgendes auf:

- Vorrichtungen der Teilnahme, wobei jede einzelne mit einer Person, die an dem Programm teilnimmt, verbunden ist,

- Ausstrahlungsmittel des Programmes an dem Empfangsgerät und

- Anschlüsse für die Errichtung von Zertifikationsverbindungen zwischen den Vorrichtungen der Teilnahme und dem Server.

Die anderen Merkmale der Erfindung sind in den Ansprüchen definiert.

Verschiedene exemplarische Ausführungsbeispiele der Erfindung werden weiter unten beschrieben im Zusammenhang mit den beigefügten Zeichnungen. In der Zeichnung zeigt:

Fig. 1 ein vereinfachtes Übersichtsschema einer tragbaren elektronischen Vorrichtung gemäß einem Ausführungsbeispiel der Erfindung;

Fig. 2 eine Draufsicht auf die Vorrichtung;

Fig. 3 eine Ansicht in Richtung des Pfeils III in Fig. 2;

Fig. 4 ein Schema, das die Anwendung der Vorrichtung in Verbindung mit einem Fernsehempfangsgerät darstellt;

Fig. 5 ein funktionales Schema, das die Schritte eines Ablaufs der Zertifiakation und der Authentifikation gemäß einem ersten Ausführungsbeispiel der Erfindung darstellt;

Fig. 6 ein Diagramm, das die Zertifikationsfunktion darstellt, die durch den Ablauf der Fig. 5 sichergestellt wird;

Fig. 7 ein Schema, das die Realisierung des Ablaufs der Zertifikation und der Authentifikation der Fig. 5 darstellt;

Fig. 8 ein Schema, das die Realisierung des Ablaufs der Zertifikation und der Authentifikation der Fig. 5 mittels eines Bildschirmterminals und einer Tastatur, die mit einem Server verbunden ist, darstellt;

Fig. 9 ein ähnliches Schema wie das der Fig. 7, das die Realisierung des Ablaufs der Zertifikation und der Authentifikation mit einer Vorrichtung gemäß einem zweiten bevorzugten Ausführungsbeispiel der Erfindung darstellt;

Fig.10 ein ähnliches Schema zu dem der Fig. 9, das die Realisierung des Ablaufs der Zertifikation und der Authentifikation mit einer Vorrichtung gemäß einem dritten Ausführungsbeispiel der Erfindung darstellt;

Fig. 11 eine schematische perspektivische Ansicht eines verwendbaren Terminals in Verbindung mit der Vorrichtung der Fig. 1; und

Fig.12 ein funktionelles Schema, das den Datenaustausch zwischen dem Terminal der Fig. 11 und der Vorrichtung der Fig. 1 darstellt.

In Bezug auf die Zeichnungen, insbesondere auf die Fig. 1 und 3, kann man eine tragbare elektronische Vorrichtung 1 sehen, die dazu bestimmt ist, in einer optischen Art und Weise, Daten(sätze) eines Bildschirms zu empfangen bzw. zu erfassen. Eine Vorrichtung dieses Typs ist im Detail in der französischen Patentanmeldung FR-A-2 630 561 beschrieben, auf die Bezug genommen sei.

Die Vorrichtung weist ein externes Gehäuse 2 von quaderförmiger Gestalt auf, vorzugsweise aus einem Plastikmaterial, und von dem die Dicke e (Fig. 3) gering ist in Bezug auf seine Breite 1 und seine Länge L. Vorzugsweise ist die Größe des Gehäuses geeignet, in einer Hand gehalten zu werden.

Die Vorrichtung weist optische Empfangsmittel R auf, die vorzugsweise von Phototransistoren 3 (Fig. 2 und 3) gebildet werden, die am Rand oder an der Kante einer Schmalseite des Gehäuses 2 angeordnet sind und insbesondere ausgerichtet bzw. in einer Linie aufgereiht sind. In dem betrachteten Ausführungsbeispiel gibt es drei Phototransistoren.

Die Empfangsmittel R, wie in der Fig. 1 dargestellt, sind mit einem Mikrocomputer (Mikrorechner bzw. Rechenchip) 4 verbunden, über die Verarbeitungs- bzw. Behandlungsmittel 5, geeignet zum Umwandeln der empfangenen Lichtsignale in elektrische Signale in einer Form bzw. einem Format, geeignet für den Mikrocomputer 4.

Die Vorrichtung 1 weist eine Anzeige 6, vorzugsweise eine Flüssigkristallanzeige (LCD), auf, die einen rechteckigen Schirm 7 (Fig. 2) auf dem Gehäuse bildet. Vorzugsweise ist dieser Schirm 7 vorgesehen, um acht alpha-numerische Zeichen, die insbesondere ausgerichtet bzw. auf einer Linie aufgereiht sind, anzuzeigen. Die Anzeige 6 erlaubt die Informationen, die vom Mikrocomputer herrühren, zu visualisieren.

Eine elektrische Energiequelle 9, im allgemeinen durch eine elektrische Batterie von reduzierten Dimensionen aufgebaut ist, vorgesehen, um die verschiedenen Schaltungen zu versrogen. Vorzugsweise ist diese Batterie in dem Gehäuse 2 von der Herstellung der Vorrichtung an versenkt, derart, daß sie unzugänglich gemacht wird und um ihre Ersetzung zu verbieten bzw. zu verhindern, genauso wie der gesamte Zugang zu den Versorgungsleitern der verschiedenen elektronischen Schaltungen der Vorrichtung, ebenfalls in dem Gehäuse 2 versenkt ist. In einer Variante kann diese unzugängliche Batterie für die Versorgung der Schaltzungen der Uhr und des RAM-Speichers reserviert sein und die anderen Schaltungen können durch eine austauschbare Batterie versorgt werden.

Die Vorrichtung weist noch eine Tastatur 8 auf, die insbesondere, wie in der Fig. 2 dargestellt ist, durch die Tasten t aufgebaut wird, in denen zehn jeweils den zehn Ziffern 0 bis 9 entsprechen. Die Tastatur 8 wird durch eine gewisse Anzahl von Funktionstasten ergänzt, nämlich:

- eine Taste "TELE", die erlaubt in den optischen Mode bzw. Betriebsart überzugehen für die Fernladung der Daten von einem Bildschirm; in einer Variante kann diese Taste gedrückt werden, wenn der Mikrocomputer 4 programmiert wird, um aktiviert zu sein, durch die Unterbrechungen, die von den optischen Empfangsmitteln R und den Verarbeitungsmitteln 5 herrühren;

- eine Taste "C", die erlaubt, eine fehlerhafte Datenangabe auszulöschen;

- eine Taste "ENT", die erlaubt eine Dateneingabe zu akzeptieren;

- eine Taste "ACTION", die erlaubt Spiele zu realisieren, die keine Datenerfassung über die optischen Empfangsmittel R erforderlich machen;

- eine Taste "CL", die erlaubt, auf den Bildschirm 7 die mit der Vorrichtung verwirklichten Gewinne anzuzeigen;

- eine Taste "ID", die erlaubt, in den Identifikationsmode überzugehen, wenn die Vorrichtung mit dieser Funktion ausgestattet ist und ein manuelles Verfahren der Zertifikation und der Authentifiktion zu realisieen.

Der Mikrocomputer 4 ist ein maskierter Mikrocomputer in der CMOS-Technologie. Er kann vom Typ MC68HC05B6, von Motorola, für eine Version eines selbstprogrammierbaren Mikrocomputers oder vom Typ NEC 75308 für eine Version mit einem RAM-Aufbewahrungsspeicher oder dann vom Typ einer spezifischen Schaltung (ASIC) für eine Version mit geschütztem RAM sein. Die spezifische Schaltung wird entwickelt ausgehend von einem Standard-Mikrocomputer von den vorhergehenden Typen, in denen man Schutzmittel des Speichers einschließt. Diese Schutzmittel können durch eine Sicherung aufgebaut sein, die nach dem Schreiben in den Speicher durchgebrannt wird bzw. durchschmilzt.

Der Mikrocomputer weist einen Festspeicher (ROM) 11 und einen Speicher bzw. Aufbewahrungsspeicher 12 auf. Der Festspeicher 11 ist in zwei Zonen oder Bereiche organisiert, nämlich:

- eine Programmzone, in der die Instruktionen bzw. Anweisungen aufbewahrt werden, die sich auf folgendes beziehen:

- die Funktion der Decodierung und des optischen Empfangs;

- die etwaige Identifikationsfunktion;

- die Funktion der Authentifikation;

- die Personalisierungsfunktion der Vorrichtung;

- die Anwendungsfunktionen, die die Realisierung bzw. Durchführung von Fernseh- oder anderen Spielen erlaubt;

- und eine Fabrikationszone, um die Informationen zu speichern, die sich auf die Fabrikation der Karte beziehen und um das Produkt zu initialieren, wobei die Informationen folgendes betreffen:

- den Kundencode;

- die Nummer der verwendeten Maske für den Mikrocomputer;

- den Herstellungs- oder Fabrikationsschlüssel, der insbesondere durch 128 Bits aufgebaut wird, der die Kontrolle bzw. Steuerung der Personalisierung erlaubt.

Der Aufbewahrungsspeicher 12 der Vorrichtung weist zwei Kategorien von Daten auf, nämlich:

-Daten der Ausnutzung bzw. Aubeute ür die Aufbewahrung von Informationen, die zum Beispiel eine Wette oder ein Spiel betreffen, oder von anderen Anwendungen, wenn der Festspeicher zu diesem Zweck programmiert wurde; und

- Daten der Personalisierung, die Informationen enthalten, die sich auf folgendes beziehen:

- den vertraulichen Code, wenn die Funktion der Identifiktion in dem Festspeicher programmiert wurde;

- auf den geheimen Schlüssel der Authentifikation;

- auf die Parameter der Ausnutzung (zum Beispiel die Sperrung der Karte nach Ablauf von vier erfolglosen Versuchen der Identifiktion);

- die verschiedenen geheimen Schlüssel, die möglicherweise nötig sind für die Anwendungsfunktion;

- die authorisierte Lebensdauer der Vorrichtung.

Der Aufbewahrungsspeicher 12 kann ein PROM oder ein EE- PROM sein, oder vorzugsweise ein durch die Versorgungsquelle geschütztes RAM. Der Schreib- und Lesespeicher RAM ist von außerhalb der Vorrichtung unzugänglich und ein solcher Versuch ruft das Löschen von Informationen, die dort hineingeschrieben wurden, hervor und macht die Vorrichtung unbenutzbar. Die Personalisierungsdaten werden dort ein für allemal aufbewahrt, die Ausnutzungdaten sind modifizierbar. Der Schutz der Personalisierungsdaten in dem Schreib- und Lesespeicher RAM 12 resultiert von der einfach strukturierten Programmierung des Mikrocomputers 4.

Der Datenbus und der Adressbus (nicht auf den Zeichnungen dargestellt) des Mikrocomputers 4 sind nicht von außen zugänglich, so daß ein Lesen oder eine betrügerische Abänderung von Informationen, die in dem Festspeicher 11 und dem Aufbewahrungsspeicher 12 der Vorrichtung 1 enthalten sind, von außen unmöglich gemacht wird.

Wenn der Mikrocomputer 4 programmiert ist, um eine Identifikationsfunktion sicherzustellen, kann die Vorrichtung nur aktiv gemacht werden nach der Betätigung der Taste ID und der Eingabe auf der Tastatur 8 eines vertraulichen Identifikationscodes PIN des Anwenders der Vorrichtung. Der vertrauliche Code ist nur dem Eigentümer der Vorrichtung 1 bekannt.

Das in dem Speicher 11 aufbewahrte Programm kann überdies vorgesehen sein, um die Vorrichtung 1 zu sperren, nach der aufeinanderfolgenden Eingabe einer gewissen Anzahl von fehlerhaften vertraulichen Codes auf der Tastatur 8, zum Beispiel von vier Codes. Die Vorrichtung 1 wird dann unbrauchbar und die Reaktivierung der Vorrichtung kann nur sichergestellt werden durch ein spezielles Verfahren, zum Beispiel bei einem Serverzentrum.

Möglicherweise kann die Vorrichtung 1 mit spezifischen Übertragungsmitteln 14 für Daten nach außen ausgestattet sein, insbesondere zu einem Server (Dienst- bzw. Betriebsprogramm), im Hinblick auf die reelle Durchführung von Verfahren, die weiter unten beschrieben werden. Diese Übertragungsmittel können von optischer, elektrischer, radioelektrischer, d.h. elektromagnetischer, akustischer oder anderer Art sein, und in jeglicher geeigneter Art und Weise Gestalt annehmen, die den Fachmann auf dem Gebiet bekannt ist.

Außerhalb des Mikrocomputer 4 eigenen Uhrensystems (nicht dargestellt) ist die Vorrichtung 1 ebenfalls mit einer Uhr 10 ausgestattet. Diese Uhr kann zum Beispiel durch eine Zeitbasis 10A und einem Zähler 10B aufgebaut werden, die permanent von der Versorgungsquelle 9 versorgt werden. Bei jedem Überlaufen des Inhalts, d.h. zu regelmäßigen Zeitintervallen, emittiert der Zähler 10B einen Weckimpuls an den Mikrocomputer 4. Dieser erhöht die Zeit, die nach der Personalisierung der Vorrichtung vergangen ist und geht anschließend zum Wachzustand über, bis zum Auftreten des folgenden Pulses herrührend vom Zähler 10B. Wenn die authorisierte Lebensdauer der Vorrichtung abgelaufen ist, wobei diese Information in dem Speicher 12 von der Personalisierung der Vorrichtung gespeichert sein kann, wird der Mikrocomputer 4 programmiert, um automatisch den Betrieb der Vorrichtung 1 zu verhindern, zum Beispiel durch das Auslöschen des Inhalts der Information der Personalisierung in dem Speicher 12.

Die Uhr 10 hat ebenfalls als Aufgabe mit dem Mikrocomputer 4, die Zertifikation der Ergebnisse oder Gewinne, die nach einer Teilnahme an einem Fernsehprogramm oder ähnlichem erhalten wurden, sicherzustellen.

Die betroffenen Programme können von verschiedener Natur sein:

- es kann sich zum Beispiel um (Fernseh-) Spiele, Sportsendungen, kulturelle Sendungen, pädagogische Sendungen, Filme, etc. ... handeln, bei deren Gelegenheit die Zuschauer auf eine oder mehrere gestellte Fragen während oder am Ende des Ablaufs der Sendung antworten müssen;

- es kann sich ebenfalls um Glückspiele vom Typ einer Lotterie oder Ziehung handeln, indem zum Beispiel nach der Fernladung einer zufälligen oder pseudozufälligen Zahl in die Vorrichtung, der Spieler, der über eine gewisse Verzögerungszeit verfügt, um über die Tastatur 8 eine Wette zu bewirken, die in dem Setzen einer gewissen Summe oder einer gewissen Anzahl von Punkten, die zuvor in die Vorrichtung geladen oder gewonnen wurden, besteht. Diese Summe oder diese Punkte können zuvor dem Speicher 12 der Vorrichtung anvertraut worden sein dank einer Geldbörsenfunktion, die in der Patentanmeldung FR-A-2 630 561 beschrieben wurde. Ausgehend von dieser Verzögerung verarbeitet der Mikrocomputer 4 die ferngeladene Nummer oder Zahl mittels eines geeigneten Algorithmus und zeigt entweder einen Gewinn oder eine Nummer, die mit dem Ergebnis einer Ziehung, die im Laufe einer Sendung bewirkt wurde, an, um zu bestimmen, ob der Spieler gewonnen hat, wobei dieser Vergleich im Mikrocomputer 4 bewirkt werden kann dank einer zweite Abfolge von Fernladungen über die Empfangsmittel R.

Die Szenarien bzw. Programmabläufe der vorstellbaren Spiele sind extrem zahlreich und sind nicht Gegenstand der vorliegenden Erfindung. Diese zielt auf eine allgemeine Art und Weise darauf ab, einer Person einerseits zu erlauben, an einer ausgestrahlten Sendung oder Programm teilzunehmen, indem er über die Tastatur seiner Vorrichtung eine oder mehrere Daten, die repräsentativ für eine Teilnahme sind, einzugeben, bei der es sich um eine oder mehrere Antworten auf eine oder mehrere gestellte Fragen handelt, am Anfang im Lauf und am Ende einer Sendung von einer oder mehreren zufällig von einer Person ausgewählten Zahlen im Rahmen einer Lotterie, des Setzens eines gewissen Betrags (Geld,...etc.) und andererseits das Resultat dieser Teilnahme in Verbindung mit einem Server für gültig zu erklären (validieren bzw. freigeben). Der Einfachheit halber wird die Erfindung genau weiter unten beschrieben, in ihrer Anwendung auf die Spiele, die sich an Verkettung von Fragen und Antworten wenden.

Die Sendungen oder Programme können ausgestrahlt werden für Fernsehempfänger über ein Kabelnetz oder über elektromagnetische Wellen, über telematische Anschlüsse (zum Beispiel vom Typ MINITEL), über Anschlüsse von Computern, oder noch über Radioempfänger, falls die Vorrichtung mit geeigneten Mitteln ausgestattet ist, derart, wie sie zum Beispiel in dem US-Patent US-A-4 745 468 beschrieben sind, für die Fernladung des Szenarios.

In einem beschriebenen bevorzugten Ausführungsbeispiel im Hinblick auf die Figuren ist die Vorrichtung 1 ausgestattet mit optischen Empfangs- oder Erfassungsmitteln R und die Daten oder Parameter, die das Szenario definieren bzw. näher bestimmen, was den Zuschauern erlaubt, an einem Programm teilzunehmen, was im weiteren ebenfalls Spiel genannt wird, werden über eine Sende- oder Emitterstation E (Fig. 4) übertragen, anfangs von dieser in einer Form eines variabel beleuchteten Bildes, wie zum Beispiel eines Blickfangs p, der angezeigt wird nach Art einer Einlegung (incrustation) oder Einblendung auf dem Bildschirm 15 eines Fernsehempfangsgeräts 16.

Diese Daten sind vorzugsweise codiert und weisen im wesentlichen die folgenden Informationen auf:

- die Natur des ausgestrahlten Spiels, entsprechend einem einem Programm, das in dem Festspeicher ROM 11 des Mikrocomputers 4 aufbewahrt wird;

- der chronologische Ablauf des "Spiels", von dem die Parameter sind:

* die Augenblicke, zu denen die Vorrichtung den Spieler bittet, auf die Fragen zu antworten;

* die zugestandene Zeit für jede Antwort;

- die richtige Antworten auf die gestellten Fragen;

- möglicherweise die zugestandenen Gewinne für die richtigen Antworten, wobei diese Gewinne in einer Variante in den Mikrocomputer als Funktion von der Natur des Spiels programmiert sein können.

Mit diesen Daten sind assoziiert die Codes der Kontrolle der Kohärenz oder Übereinstimmung (CCC) und der Detektion von Fehlern (CRC), die notwendig sind, um die Sicherheit, die Zuverlässigkeit des Spiels und den Schutz gegen Betrug sicherzustellen.

Die Chronologie des ferngeladenen Szenarios ist derart bei den Vorrichtungen, daß das Spiel synchron mit dem durch die Sendestation ausgestrahlten Programm abläuft.

In dem Fall, indem die Quantität der an die Vorrichtung übertragenen Informationen im Laufe eines Fernladungsbetriebs nicht ausreichend ist, um den Ablauf des Spieles während der gesamten Sendung zu steuern bzw. zu kontrollieren können mehrere Fernladungen verwendet werden, während des Ablaufs der Sendung.

Um am Spiel oder am ausgestrahlten Programm teilzunehmen, muß der Spieler zunächst in seine Vorrichtung die vorerwähnten Daten des Szenarios fernladen, die von der Sendestation E (Fig. 4) übertragen werden. Je nach der Quantität der zu übertragenden Daten, kann ihre Fernübertragung in eine Vorrichtung ein Bruchteil einer Sekunde bis zu mehreren Sekunden betragen. Weil diese Zeit sehr kurz ist, ist es notwendig, am Bildschirm die Sequenzen der Fernladung während einer ausreichenden Zeitperiode zu wiederholen, zum Beispiel von einigen 10 Sekunden bis zu mehr als einer Minute, um sicherzustellen, daß die Fernsehzuschauer in ihre Vorrichtung gut das Szenario des kommenden Spieles fernladen konnten.

Folglich werden einige Vorrichtungen ferngeladen am Anfang der Periode der Fernladung, die anderen am Ende der Periode. Die Vorrichtungen werden eine Dephasierung untereinander aufweisen, so daß der Ablauf eine gute Synchronisation zwischen dem Ablauf des Szenarios und den Vorrichtungen und dem Ablauf des ausgestrahlten Programmes erforderlich macht.

Verschiedene Lösungen sind denkbar, um dieses Problem zu lösen, wobei die einfachste darin besteht, in jeder Sequenz der Fernladung eine Information zu senden, die repräsentativ für die Verzögerung dieser Sequenz bzw. infolge im Verhältnis zu der Sequenz der anfänglichen Fernladung ist. Diese Information wird vom Mikrocomputer 4 berücksichtigt, um die Zeitsteuerung (Temporisation) des Ablaufs des Szenarios zu initialisieren.

Ein Druck auf die Taste "TELE" hat den Ef fekt, eine Unterbrechung (Interruption) zu erzeugen, die das Empfangsprogramm der optischen Daten des Mikrocomputers 4 auswählt. Wenn die Vorrichtung mit einer Identifikationsfunktion ausgestattet ist, muß die Person, um sie zuvor aktiv zu machen, indem sie auf die Taste "ID" drückt, dann auf der Tastatur 8 ihren vertraulichen Identifikationscode (NID) eingeben. In einer Variante kann die vorerwähnte Unterbrechung erzeugt werden durch ein besonderes optisches Raster, das der Aussendung der fernzuladenden Daten vorangeht.

Sobald der geeignete Blickfang (die beleuchteten Fenster oder Pflaster p) auf den Bildschirm 15 erscheint (Fig. 4), muß der Anwender seine Vorrichtung gegen diesen an einem gewünschten Platz plazieren. Die optischen Empfangs- oder Erfassungsmittel R wandeln die Variationen in der Helligkeit des Bildschirms 15 in elektrische Signale um, die in Binärsignale umgewandelt werden von einem gewünschten Format durch die Verarbeitungsmittel 5. Die empfangenen Daten werden dechiffriert (Decodierung) durch den Mikrocomputer 4, der sobald er alle gewünschten Daten empfangen hat, auf dem Bildschirm 7 der Anzeige 6 eine Botschaft bzw. eine Nachricht erscheinen läßt, wie zum Beispiel "bereit", das anzeigt, daß die Vorrichtung bereit zum Betrieb ist.

Der Anwender muß nur die Sendung ansehen, bis die erste Frage gestellt ist, entweder mündlich oder in einer geschriebenen Form in einer Einblendung bzw. Einlegung auf dem Bildschirm. Die zugeteilte zeitliche Verzögerung, um zu antworten, kann auf dem Bildschirm angezeigt werden in der Form eines Herabzählens (countdown) in Sekunden, und parallel kann der Mikrocomputer 4 den Anwender auffordern zu antworten, indem er eine Information auf dem Bildschirm anzeigt, zum Beispiel das Zeichen "?".

Der Anwender gibt seine Antwort auf der Tastatur ein und bestätigt sie, indem er auf die Taste "ENT" drückt und, ausgehend von diesem Moment, zählt der Mikrocomputer 4 die Zeit, die vergeht, getaktet von der Uhr 10 im Hinblick auf eine letzte Zertifikation des Resultats bzw.

Ergebnisses oder der durch den Anwender am Ende des Spieles erreichten Punktzahl.

Dieses wird synchron mit dem Ablauf der Sendung verfolgt, wobei der Spieler jedes Mal seine Antwort auf der Tastatur in dem festgesetzten Zeitraum eingeben muß.

Der Mikrocomputer 4 vergleicht jede auf der Tastatur 8 eingegebene Antwort mit der richtigen ferngeladenen Antwort, die in dem Speicher 12 gespeichert ist und aktualisiert den Punktestand des Spielers als Funktion der Parameter die, entweder ferngeladen sind oder einen Teil des Programmes des Mikrocomputers in Bezug auf das betrachtete Spiel bilden. Der Mikrocomputer kann programmiert sein, um auf dem Bildschirm 7 eine Botschaft bzw. Nachricht anzuzeigen, ob der Spieler die richtige Antwort gegeben hat oder nicht ("BRAVO", "LEIDER NICHT"), und daß diese Antwort gegeben wird oder nicht auf dem Bildschirm während oder am Ende der Sendung.

Der Mikrocomputer 4 kann ebenfalls programmiert sein, um auf dem Bildschirm 7, die vom Spieler erreichte Punktzahl am Ende des Spiels anzuzeigen, entweder in der Anzahl der richtigen Antworten oder in der Anzahl der Punkte oder in einer vollständig anderen geeigneten Form. Die Betätigung der Taste "CL" erlaubt ebenfalls gemäß der Programmierung des Mikrocomputers 4, die Anzeige der erzielten Punktezahl im letzten Spiel oder in mehreren angehäuften Spielen.

Außerhalb seiner Betriebsperioden (Berechnung, Verarbeitung der Tastaturtasten(anschläge), etc. ...) geht der Mikrocomputer 4 automatisch in den Zustand des Wachens bzw. Bereitschaftszustand über, mit dem Ziel den elektrischen Energieverbrauch zu vermindern. Dennoch, wie oben ausgeführt wurde, wird der Mikrocomputer periodisch reaktiviert durch die Uhr 10, das erlaubt, über die vergangenen Zeit Buch zu führen seit der Eingabe der ersten Antwort zum Spiel.

Wenn der Anwender seinen Gewinn oder Ergebnis, das er für die Teilnahme an dem Spiel erhalten hat, für gültig erklären bzw. validieren will, muß er Verbindung mit einem bevollmächtigten Server aufnehmen, um das doppelte Verfahren der Zertifikation und der Authentifikation zu realisieren bzw. in Gang zu setzen. Der Server ist zum Beispiel ein Computer, der in einem Speicher die absoluten begrenzten Zeitpunkte bzw. Daten der Referenz- bzw. Bezugsereignisse der Programme oder Sendungen besitzt, für die die Spieler geeignet sind, um ihr Resultat validieren zu lassen. Der Server ist ebenfalls ausgestattet mit einer synchronen Uhr zur Uhr 10 der Vorrichtung 1 und erlaubt, die vergangene Zeit zwischen dem absoluten Datum von einem der Ereignisse und dem absoluten Datum bzw. Zeitpunkt, zu dem durch einen Spieler eine Aufforderung oder Anfrage der Zertifikation und der Authentifikation seines Resultates für das betrachtete Spiel angefordert wurde, zu berechnen.

In einem ersten erfindungsgemäßen Ausführungsbeispiel, das hier bechrieben wird, werden die durch den Anwender erzielten bzw. verwirklichten Gewinne in dem Server S kreditiert bzw. gutgeschrieben.

Der Aufruf bzw. Appell des Servers kann auf verschiedene Arten realisiert werden, zum Beispiel über den Weg der Telefonkommunikation mit einem Operator bzw. einer Telefonistin des Servers oder mittels eines Informatikterminals bzw. die Information betreffenden Terminals oder einem konventionellen telematischen Terminals oder mit einein spezifischen Terminal, das mit dem Server verbunden ist. Gemäß den Anwendungsfällen, kann die Anfrage nach Zertifikation und Authentifikation einem Mikrocomputer 4 übertragen werden über eine Tastatur 8 oder optische Empfangsmittel R.

Falls der Server geeignet ist im gegebenen Augenblick, um die erhaltenen Resultate bei mehreren verschiedenen Spielen für gültig zu erklären bzw. zu validieren, kann vorgesehen sein, daß der Spieler dem Server ein Code anzeigt, zum Beispiel eine Zahl, die das Spiel identifiziert, für das er sein Resultat bzw. Ergebnis für gültig erklären lassen will.

Parallel muß seine Vorrichtung 1, nachdem sie möglicherweise aktiv gemacht wurde, durch das Verfahren der Identifikation, in den Zustand überführt werden, die Anfrage nach Zertifikation und Authentifikation zu empfangen, entweder durch Drücken der Taste "ID", wenn die Anfrage übertragen wird in der Form eines numerischen bzw. digitalen Codes mittels der Tastatur oder durch Drücken der Taste "TELE" oder über den Empfang eines besonderen optischen Rasters, wenn die Anfrage übertragen wurde in einer optischen Form an die Erfassungsmittel R: dieser Zustand wird von dem Mikrocomputer 4 decodiert (Schritt 50, Fig. 5).

Die vom Server empfangene Anfrage (optisches Raster oder numerischer bzw. digitaler Code, übertragen durch einen Operator oder angezeigt auf dem Bildschirm eines Terminals) auf die Initiative des Spielers ist ein chiffrierter Code und weist die folgenden Informationen auf:

- eine Zahl, die das Spiel identifiziert;

- einen Wert δTref, der die Zeitspanne zwischen dem Ende des Zeitraums bzw. der Verzögerung der Antwort auf die erste gestellte Frage (limitiertes bzw. (Grenz-)Datum bzw. Zeitpunkt) und dem Moment übertragen durch den Server, der eine Anfrage oder Aufforderung der Zertifikation und der Authentifikation repräsentiert;

- eine Zufallszahl oder ein Zufall bzw. Wagnis.

Dieser Code wird an einen Mikrocomputers 4 übertragen (Empfangsmittel R oder Tastatur 8), der die Dechiffrierung 51 mit Hilfe eines Algorithmuses, der in dem ROM- Festspeicher 11 implantiert ist, sicherstellt.

Wenn die Chiffrierung korrekt ist, vergleicht der Mikrocomputer 4 den Wert δTref, der vom Server empfangen wurde mit dem Wert δTint, der die gemessene Zeit zwischen dem Augenblick der Eingabe der Antwort auf die erste Frage des betrachteten Spieles und dem Augenblick des Empfangs an dem Mikrocomputer der Zertifikation und der Authentifikation (Schritt bzw. Etappe 52) repräsentiert.

Falls die Zeitspanne zwischen diesen Werten kleiner als eine definierte Toleranz ± τ ist, wird der Gewinn oder das Ergebnis des Spiels bestätigt bzw. zertifiziert und der Mikrocomputer 4 gibt einen zusammengesetzten Code (Schritt 53) durch eine Codierung aus gemäß einem gegebenen Algorithmus als Funktion der vom Server übertragenen Zufallszahl, des Ergebnisses oder des zertifierten Gewinns und eines internen gegebenen Identifikationscodes (NII), der in den Aufbewahrungsspeicher 12 geladen wurde von der Personalisierung der Vorrichtung an.

Dieser zusammengesetzte bzw. eingegebene Code wird auf der Anzeige 6 (Schritt 54) angezeigt in einer alpha-numerischen Form, um schließlich zum Server übertragen zu werden (über den Telefonweg der Eingabe auf der Tastatur eines Terminals oder dem Lesen über einen Terminal oder einem spezifischen Anschluß, wie er zum Beispiel in der französischen Patentanmeldung FR-A-2 650 416 beschrieben ist) hinsichtlich eines Verfolgen des Verfahrens der Authentifikation, das mehr im Detail hier unten beschrieben wird. In einer Variante kann der eingegebene Code an den Server übertragen werden über die Übertragungsmittel 14, wenn die Vorrichtung mit ihnen ausgestattet ist. Seine Anzeige auf dem Bildschirm 7 kann dann weggelassen werden.

Falls in einem Schritt 52, die Zeitspanne zwischen dTint und δTref nicht korrekt ist, gibt der Mikrocomputer einen zusammengesetzten bzw. gewählten oder eingegebenen Code aus mit der Information des Gewinns oder des Resultats Null (Schritt 55) und zeigt diesen Code an (Schritt 54).

Schließlich bei einem ganz anderen Typ von Fehlern wie zum Beispiel der Detektion einer inkorrekten Chiffrierung im Schritt 51, gibt der Mikrocomputer einen zusammengesetzten nicht übereinstimmenden Code (Zufallsdaten) aus, um sich gegen Betrug (Schritt 56) zu schützen und zeigt diesen nicht übereinstimmenden Code an (Schritt 54).

Die Gesamtzahl der eingegebenen Codes pro Tag kann limitiert bzw. beschränkt sein: jenseits einer definierten Zahl, gibt die Vorrichtung einen zusammengesetzten nicht übereinstimmenden Code aus, um sich gegen Betrug zu schützen (aufeinanderfolgende Versuche).

Außerdem muß die Zeitspanne zwischen dem Ende eines Spiels und der Anfrage nach Zertifikation und Authentifikation vorzugsweise limitiert sein, zum Beispiel auf einen halben Tag, um mögliche Driften der Uhren der verschiedenen im Dienst befindlichen Vorrichtungen zu berücksichtigen. Eine Zeitdauer dieser Größenordnung ist in hohem Maß gering, damit die Zeitspannen zwischen den verschiedenen Uhren in einer akzeptablen Bandbreite bleiben.

Man hat in der Fig. 6 dargestellt, in der Form eines Zeitdiagrammes die Schritte, die den Anfang eines Spiels von der Anfrage nach Zertifikation und Authentifikation trennen. In dieser Figur:

- repräsentiert T&sub0; das absolute Datum bzw. Zeitpunkt des Anfangs des Spiels, d.h. das Ende der ersten aufeinanderfolgenden Sequenzen der anfänglichen Fernladung;

- ist T&sub1; das absolute Datum, an dem die erste Frage gestellt wurde;

- ist T&sub2; das absolute Datum, an dem der Spieler in seine Vorrichtung die Antwort auf die erste Frage eingegeben hat;

- ist T&sub3; das absolute beschränkte Datum der Antwort auf die erste Frage;

- ist T&sub4; das absolute Datum, zu dem die Antwort auf die erste Frage auf dem Bildschirm gegeben wurde;

- ist T&sub5; das absolute Datum, an dem der Server, von dem eine Anfrage der Zertifikation und Authentifikation angefordert wurde, diese überträgt;

- ist T'&sub5; das absolute Datum, zu dem der Mikrocomputer 4 die Anfrage der Zertifikation und der Authentifikation, die vom Server herrührt, empfängt;

- ist T&sub6; das absolute Datum der Eingabe in den Server des eingegebenen Codes, der von der Vorrichtung 1 ausgearbeitet wurde;

- ist δTint die relative Zeit, die vom Mikrocomputer 4 berechnet wurde, zwischen dem absoluten Datum T&sub2; der Eingabe der Antwort auf die erste Frage und dem absoluten Datum T&sub5;' des Empfangs durch diesen der Anfrage der Zertifikation und der Authentifikation;

- ist δTref ist die relative Zeit bzw. Relativzeit, berechnet durch den Server, zwischen dem limitierten bzw. beschränkten absolutem Datum T&sub3; der Antwort auf die erste Frage und dem absoluten Datum T&sub5;, der Übertragung durch den Server einer Anfrage der Zertifikation und der Authentifikation.

In der vorliegenden Beschreibung versteht man unter "Datum" die Position eines Ereignisses in einem absoluten Zeitmaßstab mit definiertem Ursprung, zum Beispiel den gewöhnlichen Kalender. Man nimmt an, daß die Zeiten und folglich die "Daten" ungefähr auf eine Zehntelsekunde genau bemessen werden.

Aus dem Vorherigen folgt:

δTint = T'&sub5; - T&sub2;

Wenn, in einer ersten Näherung, man betrachtet, daß T&sub5; und T&sub5;', verwechselt bzw. gleichgesetzt werden, ist das absolute Datum T&sub2;, das die einzige unbekannte Variable darstellt, gleich:

T&sub2; = T&sub5; - δTint.

Folglich, obwohl die Vorrichtung 1 nur relative Zeiten mißt, ist es möglich, dank der absoluten Uhrzeit T&sub5;, die vom Server zur Verfügung gestellt wird, die absolute Uhrzeit T&sub2; der Antwort des Spielers auf die erste Frage (d. h. dieses Ereignis zu datieren) zu kennen und zu verifizieren, ob diese Antwort vor der absoluten Uhrzeit T&sub3;, zu der die richtige Antwort am Bildschirm gegeben wurde, gegeben wurde.

Man muß bemerken bzw. beachten, daß der Ausgangs- bzw. Startpunkt von δTint nicht notwendigerweise der der Antwort auf die erste Frage ist: es kann sich um die Antwort auf die nte-Frage handeln, da die Chronologie des Szenarios des Ablaufs des Spiels durch die ferngeladenen Daten festgelegt wurde. In diesem Fall ist der Startpunkt δTref das Ende der Verzögerung bzw. des Zeitraums der Antwort auf die nte-Frage. In einer Variante kann δTint gemessen oder berechnet sein ausgehend von einem vorher bestimmten Ereignis des Szenarios, zum Beispiel T&sub0;, T&sub1;, T&sub3; etc..

In der Praxis, der Server berechnet δTref, überträgt er es an die Vorrichtung wie oben ausgeführt wurde und der Mikrocomputer 4 vergleicht δTint und δTref.

In einer Variante können der Wert δTint und das Resultat bzw. Ergebnis, die von dem Mikrocomputer hier berechnet wurden, von der Vorrichtung 1 an dem Server, der den Vergleich zwischen δTint und δTref durchführt und es zertifiert oder nicht bzw. das Resultat bestätigt oder nicht, übertragen werden.

Indessen in dem einem oder anderen Fall resultiert die Zertifikation des Resultats in der Messung, durch den Mikrocomputer 4 und der Uhr 10, des "Zertifikats", das die Zeit δTint konstituiert bzw. aufmacht. Das Resultat wird zertifiert, wenn die Zeitspanne zwischen δTref und δTint kleiner als eine definierte Toleranz τ ist. Diese Toleranz τ ist fixiert als Funktion der maximalen vorhersehbaren Drift der Uhren der Vorrichtungen in dem maximalen zugeteilten Zeitraum, um ein Resultat für gültig erklären zu lassen bzw. zu validieren (zum Beispiel ein halber Tag), als Funktion der Präzision bzw. Genauigkeit in der Messung der Zeit und als Funktion des maximal authorisierten Zeitraums zwischen dem Datum T&sub5;, der Lieferung der Daten durch den Server (Code des Spiels, δTref, Zufallszahl) und des Datums T'&sub5; der Eingabe des eingegebenen Codes in den Server.

In dem Fall, in dem der eingegebenen Code über die Tastatur der Vorrichtung eingegeben wurde, muß der zugestandene Zeitraum wichtig sein, von der Größenordnung von einigen 10 Sekunden, um den Anwendern Zeit zu lassen, die notwendigen Operationen zu bewirken. Der Mikrocomputer 4 hört mit der Berechnung der Zeit δTint zum Datum T&sub5;', das später als das Datum T&sub5; ist, auf. Ein maximaler Zeitraum bzw. Verzögerung T&sub6;-T&sub5; wird dem Server zugeteilt, um den eingegebenen Code, der mit den an die Vorrichtung gelieferten Daten assoziiert ist, zu akzeptieren.

Die globale Toleranz τ muß die oben erwähnten Parameter berücksichtigen, und dabei kleiner als T&sub4;-T&sub3; sein, d.h. als die Zeit, die das limitierte Datum der Lieferung einer Antwort durch die Spieler vom Datum der Lieferung der richtigen Antwort an den Bildschirm trennt.

Die Fig. 7 ist ein funktionelles Schema, das die Realisierung über den optischen Weg des Verfahrens der Zertifikation und der Authentifikation der Fig. 5 darstellt. Der linke Teil dieser Figur entspricht dem Automaten der Kommunikation bzw. Verbindung der Servers S. Der rechts gelegene Teil von der strichpunktierten Linie (der ein Terminal 13 des Servers S schematisch darstellt) entspricht der Vorrichtung 1.

Der Block 17 entspricht der Erzeugung einer Zufallszahl a und der Berechnung der Zeit δTref durch den Server S. Der Block 18 entspricht der Codierung der Anzeige dieser Daten auf dem Bildschirm 13e des Terminals. Der Block 19 entspricht dem optischen Empfang bzw. Erfassung der Daten durch die Phototransistoren 3 der Vorrichtung 1. Der Block 20 entspricht der Decodierung durch den Mikrocomputer 4, von empfangenen Daten. Der Block 21a entspricht dem Lesen durch den Mikrocomputer 4 des Codes NII und der Block 21b der Zertifikation des Resultats G (Vergleich δTint,δTref). Der Block 25 entspricht den Berechnungen durch den Mikrocomputer 4 eines eingegebenen Codes x ausgehend von dem Code NII des Resultats G, der Zeit δTref und der empfangenen Zufallszahl a gemäß einem Algorithmus A. Der Block 22 entspricht der Anzeige auf dem Bildschirm 7 der Vorrichtung 1 des eingegebenen Codes 4 x, der in 25 berechnet wurde.

Der Anwender, schematisch durch einen Kreis 23 dargestellt, gibt nach dem Lesen auf dem Bildschirm 7, auf der Tastatur 13c des Terminals 13, den auf den Bildschirm 7 angezeigten Code x ein.

Der Block 24 entspricht, in dem Server S eine benötigte Berechnung mittels der Zufallszahl a gemäß einem Algorithmus B, der mit dem Algorithmus A korreliert ist, über den zusammengesetzten Code x um das Resultat G zu decodieren und einen externen Identifikationscode NIE zu berechnen, wobei das Resultat G validiert bzw. für gültig erklärt wird, wenn es eine Übereinstimmung bzw. Kohärenz zwischen dem externen Identifikationscode NIE mit einer dem Server bekannten Kontrollinformation bzw. Steuerinformation gibt. Wenn der Algorithmus B symmetrisch zum Algorithmus A ist, sind die Codes NIE und NII gleich im Fall der Übereinstimmung bzw. der Kohärenz.

Falls eine Übereinstimmung festgestellt wird, wird das für gültig erklärte Resultat oder Gewinn G in dem Speicher durch den Server aufbewahrt und wird dem Besitzer der Vorrichtung zugewiesen, der identifiziert wurde zum Beispiel durch den Code NIE (Block 26). Im Fall der Abwesenheit einer Übereinstimmung wird das Resultat nicht zugewiesen.

Die Kohärenz kann errichtet werden zum Beispiel durch die Behandlung über den NIE als Funktion der vorher bestimmten Regeln der Codierung und/oder durch die Korrelation des Codes NIE mit einer vom Anwender eingegebenen externen Information in dem Server, zum Beispiel der Seriennummer der Karte, dem Namen des Anwenders, einem Paßword etc.

Fig. 8 ist ein Schema, das den Ablauf der Prozesses der Zertifikation und der Authentifikation bezüglich der Vorrichtung 1 der Erfindung in Verbindung mit einem Server S, der ausgestattet ist mit eine Terminal 13 mit einem Bildschirm und einer Tastatur, illustriert. Diese Fig. 8 stellt klar einige der in Zusammenhang mit der Fig. 7 beschriebenen Funktionen dar.

Die Bedienungsperson (Operator), ausgehend von einem Terminal 13, überträgt zunächst an den Server S seine Anfrage nach Zugang und darauf nach Validierung (Gültigerklärung) eines Gewinnes für ein gegebenes Spiel, indem er auf der Tastatur 13c des Terminals 103 die gewünschte Information tippt bzw. eingibt. Der Block 30 entspricht der Errichtung der Verbindung mit dem Server S, der einen Blickfang (Block 31) erzeugt, d.h. auf dem Bildschirm 13e des Terminals beleuchtete Pflaster bzw. Fenster p erscheinen läßt, die in dem dargestellten Beispiel durch drei ausgerichtete bzw. in einer Linie aufgereihte Rechtecke aufgebaut sind.

Der Operator präsentiert dann die Vorrichtung 1 derart, daß er die Phototransistoren 3 gegenüber bzw. im Blick der Felder p plaziert und auf die Taste "TELE" der Tastatur 8 drückt. Die Vorrichtung 1 ist am Platz, um Informationen über den optischen Weg zu empfangen.

Der Anwender drückt dann auf eine Taste der Tastatur 13c des Terminals. Der Server S, als Antwort des Niederdrückens der Taste der Tastatur 13c, erzeugt und überträgt an das Terminal 13, in einer codierten Form, die Zufallszahl, die Zahl bzw. Nummer des Spiels und die Zeit δTref, wie durch den Block 32 angezeigt wird. Die entsprechenden Informationen werden über den Bildschirm 13e übertragen, über Variationen in dem Helligkeitspegel der Felder p, Informationen, die von der Vorrichtung 1 empfangen werden. Die letztere zertifiziert oder auch nicht das Resultat G und läßt auf dem Bildschirm 8 einen eingegebenen alphabetischen und/oder numerischen bzw. digitalen Code erscheinen, den der Anwender auf der Tastatur 13c eingibt, was dem Block 33, der Erfassung durch den Server S entspricht.

Der Block 34 entspricht der Berechnung durch den Server S, eines Codes, der die Vorrichtung identifiziert, ausgehend von einer Zufallszahl, die in 32 erzeugt wurde, und ausgehend von dem eingegebenen Code, der auf der Tastatur 13c eingegeben wurde.

Der Server fordert also den Operator auf, auf der Tastatur 13c die Seriennummer, die auf der Vorrichtung, angegeben ist, einzugeben (Schritt 35). Der Server S verifiziert in einer Kartei F, wie durch den Block 36 angezeigt ist, die Übereinstimmung zwischen der Seriennummer und der Nummer oder des Codes NIE, der durch den Block 34 berechnet wurde. Wenn die Kohärenz erstellt ist, wird der Gewinn G für gültig erklärt und er wird dem Anwender in einem Speicher des Servers zugewiesen, zum Beispiel indem man in auffordert, sich über das Terminal 13c zu identifizieren.

In dem gerade beschriebenen Ausführungsbeispiel werden die Resultate oder Gewinne, die von den Teilnehmern erhalten wurden, in einer zentralisierten Art auf dem Niveau des Servers geführt bzw. verwaltet.

Eine derartige Führung ist relativ behäbig bzw. schwer und gemäß den Anwendungen kann es sich vorteilhafter erweisen, die von einer Person erhaltenen Gewinne direkt in seine Vorrichtung zu kreditieren bzw. anzuvertrauen.

Diese Lösung bietet den Vorteil, wenn die Vorrichtung tragbar ist, daß ihr Besitzer leicht den Kredit, über den er verfügt, ausbeuten bzw. ausnutzen kann, entweder um an einem neuen Spiel teilzunehmen oder an jedem Ort (zum Beispiel an dem Verkaufspunkt oder Kasse) ausgestattet mit einem Anschluß oder einem Terminal fähig zum Authentifizieren der Vorrichtung und des Lesens und Debitierens bzw. Belastens des geschützten Speichers des Kredits, teilzunehmen. Dieser Anschluß oder Terminal ist nicht notwendigerweise mit dem Server verbunden, wenn der anvertraute Gewinn in der Vorrichtung zuvor validiert wurde.

Aus Gründen der Sicherheit kann es dann bevorzugt sein, daß der Gewinn kreditiert bzw. gutgeschrieben wird, im Innern der Vorrichtung, in einem Teil des Speichers 12, der durch einen konventionellen geschützten Speicher vom Typ, den man zum Beispiel auf dem Gebiet der Chipkarten antrifft, aufgebaut ist.

Derartige Karten mit geschütztem Speicher sind zum Beispiel in dem Werk beschrieben mit dem Titel "Les cartes microcircuit" von F. Guez und C. Robert, veröffentlicht im Jahre 1988 bei MASSON (Frankreich).

Ein zweites bevorzugtes Ausführungsbeispiel der Erfindung wird im Hinblick auf die Fig. 9 beschrieben, die den Prozeß der Zertifikation und der Authentifikation des in der Vorrichtung 1 kreditierten Resultats darstellt.

In dieser Figur entspricht der rechts von der strichpunktierten Linie gelegene Teil einem Kommunikationsautomaten des Servers S. Der links von der strichpunktierten Linie gelegene Teil (der die Schnittstelle(n) zwischen der Vorrichtung und dem Server S schematisch dargestellt), stellt die durch die Vorrichtung 1 durchgeführten bzw. realisierten Funktionen dar, von der angenommen wird, daß sie tragbar ist.

Vom Inhaber der Vorrichtung 1, im folgenden ebenfalls auch als Spieler bezeichnet, wird angenommen, daß er an einem Programm (Wette, interaktives Spiel ...) wie zuvor beschrieben, teilgenomen hat und einen gewissen Gewinn erhalten hat, den er in seiner Vorrichtung für gültig erklären bzw. validieren will.

Um dies zu tun, muß das Verfahren der Gültigerklärung bzw. Validierung in der Vorrichtung 1 ausgelöst werden durch das Betätigen einer Taste oder einer Kombination von Tasten der Tastatur 8 (Schritt 100). Vorzugsweise weist die Vorrichtung eine Taste "Validierung" (nicht dargestellt) auf, die zum Beispiel die oben beschriebene Taste "ID" ersetzt. Das Auslösen des Ablaufs der Zertifikation und der Authentifikation kann abhängig sein oder auch nicht, nach der Betätigung der Taste "Validierung" von der Eingabe durch den Anwender eines vertraulichen Identifikationscodes.

Die Betätigung der Taste "Validierung", gefolgt oder nicht von der Eingabe eines vertraulichen Identifikationscodes erzeugt in dem Mikrocomputer eine Unterbrechung (interruption), die zum Ziel hat, den Ablauf eines Programmes der Zertifikation und der Authentifikation zu beginnen. Im ersten Schritt 101 des Programmes bestimmt der Mikrocomputer die relative Zeit δTint, die vergangen ist zwischen dem absoluten Datum des charakteristischen Ereignisses der Teilnahme des Spielers am Programm, (Wette, Antwort auf eine Frage, etc. ) und dem absoluten Datum, an dem der Prozeß der Zertifikation und der Authentifikation, wie oben beschrieben, ausgelöst wurde.

Der Mikrocomputer erzeugt anschließend ein Zertifikat (Schritt 102) das folgendes aufweist:

- eine Überschrift bzw. einen Kopf, nämlich die Format- bzw. Formatierungsdaten des Zertifikats;

- ein geheimes Datum a, das zum Beispiel eine zufällige oder pseudozufällige Zahl sein kann, die von dem Mikrocomputer erzeugt wurde, deren Rolle im folgenden erklärt wird;

- die Zeit δTint;

- ein Code der Kontrolle der Kohärenz CCC.

Das Zertifikat kann ebenfalls andere Informationen aufweisen, wie zum Beispiel den internen Identifikationscode NII der Vorrichtung, um ihre Authentifikation durch den Server, den in der Vorrichtung enthaltenen Gewinn G etc. ... zu vollenden bzw. vervollkommnen.

Das Zertifikat wird anschließend im Schritt 103 mittels eines variablen Schlüssels, der dem Server S bekannt ist, chiffriert, ein Schlüssel, der beispielsweise berechnet werden kann ausgehend von dem Datum des Verlaufs und/oder einer variablen Information, die einen Teil der in die Vorrichtung für die Teilnahme am Programm ferngeladenen Daten ausmacht. Ein Code der Fehlerkontrolle CRC wird anschließend mit dem chiffrierten Zertifikat im Schritt 104 assoziiert. Auf diese Weise variiert das an den Server übertragene Zertifikat mit jedem Programm (Spiel, Wette, etc. ...) und zu jeder Operation der Validierung bzw. der Gültigerklärung.

Das chiffrierte Zertifikat wird an den Server S über geeignete Mittel, die in der Form einer Schnittstelle I&sub1; symbolisiert sind, übertragen. Wenn es die Länge des Zertifikats erlaubt, wird das chiffrierte Zertifikat in der alpha-numerischen Form auf dem Bildschrim 7 der Vorrichtung angezeigt und in den Server eingegeben, entweder über den Spieler auf der Tastatur eines Terminals oder über eine Telefonistin bzw. Operator in telefonischer Verbindung mit dem Spieler, oder über ein ganz anderes geeignetes Mittel. In einer Variante kann das chiffrierte Zertifikat an den Server übertragen werden über eine digitale bzw. numerische Verbindung zwischen der Vorrichtung und dem Terminal des Servers, zum Beispiel vom Typ eines akustischen Modems, wobei die Vorrichtung einen konventionellen Akkustikumwandler (accustic transducer) aufweist.

Im Schritt 105, schreitet der Server S zu einer Kontrolle des Zertifikats fort, und zwar mittels des Codes der Fehlerkontolle CRC, der das Zertifikat aufweist. Der folgende Schritt 106 besteht darin, das Zertifikat zu dechiffrieren und im Schritt 107 wird ein Test mit dem Zertifikat durchgeführt, um die Übereinstimmung bzw. Kohärenz als Funktion des Codes der Kontrolle der Übereinstimmung CCC, den es aufweist, zu verifizieren.

Falls das empfangene Zertifikat als nicht übereinstimmend beurteilt wird, wird es abgelehnt bzw. zurückgewiesen. In dem Fall des Gegenteils extrahiert der Server S aus dem Zertifikat die geheime Information a (Schritt 108) und die Zeit δTint (Schritt 109) und berechnet die Zeit δTref (Schritt 110).

Der folgende Schritt III ist ein Vergleich zwischen den Zeiten δTint und δTref. Je nachdem, ob die Zeitspanne zwischen δTref und δTint kleiner oder größer als eine definierte Toleranz ist, wird das Verfahren der Validierung im Ablauf verfolgt oder zurückgewiesen (Schritt 112).

In diesem Stadium oder zu anderen Momenten des Ablaufs des Verfahrens der Validierung im Server kann letzterer voranschreiten zu anderen Operationen wie zum Beispiel der Kontrolle der internen Identifikationszahl bzw. -nummer NII oder der Speicherung des Gewinns, wenn das Zertifikat derartige Informationen enthält.

Falls die Antwort auf den Test 112 positiv ist, schreitet der Server in 113 zur Ausarbeitung eines Codes der Validierung voran, der einen Schlüssel der Validierung enthält, der dazu bestimmt ist, durch die Vorrichtung erkannt zu werden. Dieser Schlüssel der Validierung kann fix sein, ist aber vorzugsweise variabel: Zum Beispiel kann er eine Funktion eines an die Vorrichtung gelieferten Datums während der Fernladung des Programmes, das den Gewinn im Laufe der Validierung erzeugt hat, sein, er kann eine Funktion von dem instantanen Datum sein, etc.

Der Code der Validierung kann ebenfalls andere Informationen enthalten, die mit der Anwendung der Vorrichtung in Verbindung stehen, z.B. den Betrag des Gewinnes, der in der Vorrichtung dem Anwender gutgeschrieben wird, eine Regel bzw. einen Algorithmus für die Berechnung dieses Gewinnes in der Vorrichtung, etc. ...

Mit dem Schlüssel der Validierung ist ein Code der Kontrolle der Übereinstimmung CCC assoziiert und das Ensemble wird im Schritt 114 chiffriert mittels der geheimen Information a, die ebenfalls einen Teil des Codes der Validierung ausmachen kann. Im Schritt 115 wird ein Code der Fehlerkontrolle CRC mit dem chiffrierten Code der Validierung assoziiert.

Dieser Code wird an die Vorrichtung 1 übertragen durch die Mittel, die durch eine Schnittstelle (Interface I&sub2;) symbolisiert sind und bestehen können entweder aus einer Anzeige oder der Übertragung durch eine Telefonistin bzw. Operator dieses Codes in einer Form von alpha-numerischen Zeichen bzw. Charaktern, die der Anwender nicht mehr in seine Vorrichtung mittels der Tastatur 8 eingeben muß oder in einer digitalen Verbindung vom akustischen, Licht- oder einem anderen Typ. Dieser chiffrierte Code der Validierung kann zum Beispiel vom Server S an die Vorrichtung 1 übertragen werden durch die Erzeugung einer Lichtsequenz, die geeignet ist, von den Phototransistoren 3, mit denen die Vorrichtung ausgestattet ist, gelesen zu werden.

Im Schritt 116 schreitet der Mikrocomputer der Vorrichtung fort zu einer Kontrolle der empfangenen Botschaft als Funktion des Codes der Fehlerkontrolle CRC, der mit diesem verbunden ist, und schreitet dann fort zur Dechiffrierung des Codes der Validierung als Funktion der geheimen Information a die der Mikrocomputer kennt, da sie durch diesen erzeugt und gespeichert wurde. Die Operation der Chiffrierung und der Dechiffrierung, die in den Schritten 103, 106, 114 und 117 realisiert wurden, wenden sich an bzw. betreffen konventionelle Programme, die den Spezialisten dieser Technik gut bekannt sind.

Die Übereinstimmung bzw. Kohärenz des Codes der Validierung wird im Schritt 118 getestet als Funktion des assoziierten Codes der Kontrolle der Kohärenz CCC und, im Falle des Fehlens einer Kohärenz, wird das Verfahren der Validierung im Verlauf abgelehnt bzw. zurückgewiesen.

In dem gegenteiligen Fall fährt der Mikrocomputer in 119 fort, mit der Berechnung des Schlüssels der Validierung ausgehend von demselben Parameter (zum Beispiel dem Datum, Information, die an die Vorrichtung geliefert wurde, während der Fernladung des Programms etc. ...) wie der, der dem Server gedient hat, um den Schlüssel der Validierung, der an die Vorrichtung übertragen wurde, zu berechnen.

Der Mikorechner der Vorrichtung schreitet in 120 zu einem Test fort, um zu bestimmen, ob die Schlüssel der Validierung, die einerseits von dem Server andererseits von der Vorrichtung berechnet wurden, gleich oder kohärent sind. Falls dies negativ ausfällt, wird das Verfahren der Validierung im Verlauf abgelehnt, in dem gegenteiligen Fall wird die Teilnahme an dem Spiel validiert bzw. für gültig erklärt in 121, der Gewinn, der daraus hervorgegangen ist, wird in 122 berechnet und der Betrag dieses Gewinnes wird in 123 in den geschützten Speicher, mit dem die Vorrichtung ausgestattet ist, kreditiert.

Gemäß diesem bevorzugten Ausführungsbeispiel der Erfindung wird der Gewinn direkt in die Vorrichtung kreditiert, mittels der erhalten wurde, aber die Zertifikation, daß dieser Gewinn wirklich durch das Spiel mit der Vorrichtung vor einer limitierten Uhrzeit realisiert wurde, wird in dem Server authorisiert und bewirkt.

In einer Variante, gemäß einem dritten Ausführungsbeispiel der Erfindung kann die Zertifikation betrieben werden und der Gewinn kann direkt in die Vorrichtung 1 kreditiert werden, wie in der Fig. 10 dargestellt ist, auf die Bezug genommen wird.

Wie in dem Fall der Fig. 9 wird der Prozeß der Validierung ausgelöst durch das Betätigen einer Taste "Validierung" oder einer Kombination von mehreren Tasten (Schritt 200). Diese Handlung hat zum Effekt das Auslösen einer Zeitsteuerung (Schritt 201), um die Zeit(en) zu messen, die vergeht zwischen dem Anfang des Verfahrens der Validierung und der Aufnahme durch die Vorrichtung eines Zertifikats, das vom Server emittiert wurde wie das im folgenden beschriebene.

Im Schritt 202 erzeugt der Mikrocomputer eine Botschaft analog zu der des Schrittes 102 der Fig. 9, abgesehen von der Tatsache, daß diese Botschaft nicht die Zeit(en) δTint enthält. Die im Schritt 202 ausgearbeitete Botschaft ist in 203, wie in Bezug auf den Schritt 103 beschrieben, chiffriert, und anschließend für einen Code der Fehlerkontrolle CRC in 204 bestimmt.

Diese Botschaft wird dann an den Server S über das Interface I&sub1; übertragen, wie in Bezug auf die Fig. 9 beschrieben.

In dem Server S wird eine Fehlerkontrolle 205 bewirkt mittels des Codes CRC und die Botschaft wird in 206 dechif friert. Die Kohärenz der dechiffrierten Botschaft wird im Schritt 207 mittels des Codes der Kontrolle der Kohärenz CCC, der in der Botschaft enthalten ist, getestet. Wenn die Botschaft nicht kohärent erscheint, wird das Verfahren der Validierung im Verlauf verlassen bzw. abgebrochen. In dem gegenteiligen Fall bestimmt der Server S im Schritt 208 die Zeit δTref, die vergangen ist zwischen dem beschränkten oder limitierten Datum bzw. Grenzdatum der Teilnahme am Programm (Datum, das natürlicherweise dem Server bekannt ist) und dem instantanem Datum, d.h. das Datum, an dem vom Server eine kohärente Botschaft gefordert wurde, die repräsentativ für eine Anfrage bzw. Aufforderung der Validierung ist.

Nach dem Schritt 208 schreitet der Server im Schritt 209 zur Extraktion der geheimen Information a der empfangenen Botschaft voran und arbeitet in 210 ein Zertifikat aus, das die Zeit δTref, die im Schritt 208 erhalten wurde, enthält.

Ebenso wie für den im Schritt 113 in Fig. 9 ausgearbeiteten Code der Validierung, kann das Zertifikat des Schrittes 210 außer einem Code der Kontrolle der Kohärenz CCC andere Informationen (den Betrag des Gewinns, die Regel der Berechnung des Gewinns, etc. ...) enthalten, die mit der Ausnutzung der Vorrichtung verbunden sind. Der Server kann ebenfalls voranschreiten zu einer Authentifikation der Vorrichtung auf der Basis, zum Beispiel ihrer internen Identifikationsnummer NII, wenn sie in der Botschaft enthalten ist, die von der Vorrichtung an den Server übertragen wird. Im Gegenteil, in dem zweiten Ausführungsbeispiel, kann der Gewinn nicht in diesem Stadium in dem Server gespeichert werden zu statistischen Zwecken oder zu Zwecken der Kontrolle wie im Fall der Fig. 9, denn die Zertifikation geschieht nicht in dem Server, aber in einem zweiten Stadium in der Vorrichtung.

Das in dem Schritt 210 ausgearbeitete Zertifikat wird im Schritt 211 chiffriert mittels der geheimen Information a (eine Information, die einen Teil des Zertifikats bilden kann oder auch nicht), anschließend wird das chiffrierte Zertifikat in 212 mit einem Code der Fehlerkontrolle CRC ausgestattet. Das chiffrierte Zertifikat wird an die Vorrichtung 1 über Schnittstellenmittel I&sub2; übertragen, die in Bezug auf Fig. 9 beschrieben wurden.

Der Mikrocomputer der Vorrichtung schreitet in 213 zur Kontrolle des Zertifikats mittels des Codes CRC fort zu seiner Dechiffrierung in 212 mittels der geheimen Information a die in dem Schritt 202 ausgearbeitet wurde und von dem Mikrocomputer gespeichert wurde, und bestimmt in 215 die Zeit(en) δTint.

Der folgende Schritt 216 ist ein Test, der die Bestimmung erlaubt, ob es eine Kohärenz zwischen den Zeit(en) δTint, die in der Vorrichtung gemessen wurde(n) und der Zeit(en) δTref, die vom dem Server ausgearbeitet wurde(n), gibt. In dem negativen Fall wird das Verfahren der Validierung im Verlauf abgelehnt.

In dem bejahenden bzw. positiven Fall untersucht der Mikrocomputer in 217, ob die Zeit, die vergangen ist, seit dem Auslösen der Zeitsteuerung im Schritt 201 größer oder nicht ist als eine vorherbestimmte in dem Mikrocomputer gespeicherte Zeitdauer. Diese Zeitsteuerung und dieser Test haben zum Ziel, die Betrugsarten zu verhindern, die darin bestehen können, nach dem Schritt 212, die Eingabe des durch den Server ausgearbeiteten Zertifikates zu verzögern und auf diese Weise künstlich die Zeit(en) δTint zu erhöhen. Falls die verwendete Zeit seit dem Auslösen der Zeitsteuerung in 201 größer als die oben erwähnte vorbestimmte Zeitdauer ist, wird das Verfahren der Validierung aufgegeben.

In dem gegenteiligen Fall erklärt der Mikrocomputer in 218 die Teilnahme am Programm für gültig, berechnet den erhaltenen Gewinn in 219 und kreditiert ihn in den geschützten Speicher, der zu diesem Zweck reserviert wurde in 220 bzw. schreibt ihn gut.

Wenn der Spieler den gespeicherten Gewinn in seiner tragbaren Vorrichtung verwenden will, muß er eine Verbindung mit einem Anschluß oder einem autonomen Terminal oder mit einem Server S verbundenen Terminal errichten gemäß einem ähnlichen Verfahren, zu dem, das in Bezug auf die Fig. 8 beschrieben wurde, mit dem Zweck, den Speicher seiner Vorrichtung mit dem ganz oder einem Teil des Gewinns zu belasten und einen Gegenwert in der Form zum Beispiel eines Bons, eines Tickets oder eines anderen Mediums zu erhalten. Dieses Terminal kann ein Terminal mit einem Bildschirm und einer konventionellen Tastatur sein oder zum Beispiel ein spezifisches Terminal, wie zum Beispiel der beschriebene Anschluß im Hinblick auf die Fig. 11 und 12.

Ein derartiger Anschluß ist das Ziel der französischen Patentanmeldung FR-A-2 650 416, auf die man sich beziehen kann. Dieser Anschluß 302 weist in einem Gehäuse 310 abgesehen von einem Empfangsgerät 303 der tragbaren Vorrichtung 1 eine Tastatur 311 und einen Bildschirm 312 von bekannter Bauart auf, die die klassischen Organe sind, mit denen ein Informationsterminal für die Eingabe und Anzeige von Daten ausgestattet ist. Eine Verbindung bzw. Leitung 313 verbindet möglicherweise den Anschluß 302 mit dem Server S. Eine andere Leitung 314 stellt die elektrische Versorgung durch das Stromnetz her.

Das Empfangsgerät 303 weist optische Lesemittel auf, die von einer Lichtquelle 315 aufgebaut werden, um einen Strand bzw. Bereich 316 des Bildschirms 7 der Vorrichtung 1 (zum Beispiel eine elektrolumineszente Diode oder LED (Leuchtdiode)) und einen vorzugsweise gerichteten bzw. direktionalen photosensiblen Aufnehmer 317 (zum Beispiel ein Phototransistor), der gegen diesen Bereich orientiert ist gemäß einer ausgewählten Richtung. Die Lichtquelle kann elektrisch versorgt werden ausgehend von einem Stromnetz durch die Leitung 314 durch eine Versorgungsschaltung 326, die ebenfalls eine Versorgungsspannung für andere Organe und Schaltungen des Anschlusses erzeugt, wobei die Spannungen über die Ausgangsleitung 327 geliefert werden. Indem man elektrisch die Reflektivität bzw. Reflektanz des Bereichs 316 moduliert, wie man es klassisch macht, um dunkelgefärbte Zeichen auf einem hellen Hintergrund in einer Flüssigkristallanzeige erscheinen zu lassen, moduliert man die Menge des durch den Bereich 316 reflektierten Lichts auf der Achse des optischen Aufnehmers 317, der dann ein elektrisches wie die Reflektivität des Bereichs 316 moduliertes Signal erzeugt. Nach der Filterung und Formgebung (in einem Block der Verarbeitung des Signals 318) dieses Signals, verfügt man über ein digitales Signal, das in die Verarbeitungsmittel der Informationen 320 eintritt, zum Beispiel einen Mikroprozessor, der in dem Anschluß bzw. Anschlußvorrichtung 302 angeordnet ist. Die durch den Mikroprozessor 320 so empfangene digitale Information ist also konform zu der, die durch die tragbare Vorrichtung 1 ausgesendet bzw. emittiert wurde und wird dank des Flüssigkristallbildschirms 7 übertragen, der normalerweise zu anderen Zwecken verwendet wird.

Die Anschlußvorrichtung 302 weist ebenfalls Mittel der optischen Informationsübertragung 325 auf, die mit den optischen Empfangsmitteln R der Vorrichtung 1 zusammenarbeiten. Diese Mittel der optischen Übertragung 325 sind vorzugsweise durch mehrere lichtemittierende Organe aufgebaut, wie zum Beispiel elektroluminiszente Dioden, die in dem Empfangsgerät 303 derart angeordnet sind, daß sie sich in einer Reihe angeordnet bzw. ausgerichtet befinden, jeweils mit einem Phototransistor 3 der Vorrichtung 1, wenn diese mit dem Empfangsgerät 303 in Eingriff gebracht wurde. Die lichtemittierenden Organe 325 werden gesteuert durch den Mikroprozessor 320 über eine Befehlsschaltung 324.

Die Informationen, die der Mikroprozessor 320 an die Vorrichtung 1 überträgt, können zum Beispiel den Typ der Informationen betreffen, die der Mikrocomputer 4 der Vorrichtung 1 an die Anschlußvorrichtung 302 übertragen muß.

Der Mikroprozessor 320, der von der auf diese Weise empfangenen Information versorgt wird, den Gewinn eines Spielers betreffend, kann Aktionen auslösen, wie zum Beispiel in 323 die Lieferung eines Tickets durch einen im Lesegerät inkorporierten Drucker 322, wobei das Ticket die Informationen trägt, die dem Spieler erlauben, diese Gewinne geltend zu machen und die Sendung durch die lichtemittierenden Organe 325 einer Empfangsbestätigung auf die hin der Mikrocomputer 4 vom Speicher der Vorrichtung 1 den Betrag des Gewinnes, der dem Spieler kreditiert wurde, dekrementiert. Die Informationsaustauschvorgänge zwischen der Vorrichtung 1 und der Anschlußvorrichtung 302 sind vorzugsweise chiffriert in einer ähnlich zu oben beschriebenen Art und Weise, in Bezug auf den Prozeß der Zertifikation und der Authentifikation.

Die vom Mikroprozessor 320 empfangene digitale Information kann ebenfalls formatiert und konform gemacht werden in einer Schnittstelle 321, bevor sie über die Leitung 313 injiziert wird, um an den Server übertragen zu werden. Dieser Anschluß 302 kann also vorteilhafterweise verwendet werden als Terminal des Servers für die Realisierung der oben beschriebenen Prozesse der Zertifikation und der Authentifikation.

Dieser Anschluß erlaubt einen automatischen bidirektionalen Austausch von Informationen, der folglich ausgestattet ist mit Fehlern und Zeitverzögerungen, was die manuelle Übertragung bzw. Transskription eine Information auf einer Tastastur durch einen Anwender impliziert (was dazu beiträgt die Zuverlässigkeit des Prozesses der Zertifikation und der Authentifikation zu verbessern, wenn der Anschluß zu diesem Zweck bzw. Effekt verwendet wird), ohne daß diese zusätzliche Möglichkeit den Preis erhöht, der von der Fabrikation der tragbaren Vorrichtung 1 kommt, der ebenfalls so gering wie möglich sein muß. Selbstverständlich muß der Mikrocomputer 4, der in dem tragbaren Objekt vorhanden ist, ordnungsgemäß programmiert sein gemäß einem spezialisierten Protokoll, das die Befehle bzw. die Steuerung der Reflektanz des Bereichs 316 im Einklang mit der zu übertragenden Information sicherstellt.

Selbstverständlich sind die beschriebenen Ausführungsbeispiele nur Beispiele und man kann sie modifizieren, insbesondere durch die Ersetzung von äquivalenten Techniken, ohne deshalb den Rahmen der Erfindung zu verlassen.


Anspruch[de]

1. System zur Teilnahme mindestens einer Person an einem fernübertragenen Programm gemäß einem Programmablauf (Szenario), der in einer individuellen und autonomen elektronischen Vorrichtung zur Teilnahme und zur Zertifikation bzw. Bestätigung dieser Teilnahme in Verbindung mit einem Server gespeichert ist, welches folgendes aufweist:

- Schnittstellenmittel zur Eingabe von mindestens einem für die Programmteilnahme repräsentativen Datum bzw. Datensatz durch einen Teilnehmer und zum Aufbau einer Verbindung zur Zertifikation bzw. Bestätigung mit dem Server,

- Mittel zur Speicherung des Teilnahmedatensatzes und des Programmablaufs, und

- eine Uhr, dadurch gekennzeichnet, daß:

- die Vorrichtung (1) Mittel (4, 10) zur Messung der relativen Zeit (δTint) aufweist, die zwischen zumindest einem ersten Ereignis des Programmablaufs, welcher chronologisch in Beziehung mit der Eingabe eines Teilnahmedatensatzes in die Vorrichtung steht, und dem Aufbau der Verbindung zur Zertifikation bzw. Bestätigung mit dem Server (S) vergangen ist,

- der Server (S) Mittel (110, 208) zur Messung der relativen Zeit (δTref) aufweist, die zwischen zumindest einem zweiten Ereignis des Programms, welches chronologisch in Beziehung mit einem absoluten Grenzzeitpunkt (limitiertem Datum) zur Eingabe des Teilnahmedatensatzes bzw. der Teilnahmedaten steht, und dem Aufbau der Verbindung zur Bestätigung vergangen ist, und

- die Vorrichtung und/oder der Server Mittel (111, 216) aufweisen zum Vergleich der in der Vorrichtung und dem Server gemessenen Relativzeiten und zur Bestätigung oder Nicht-Bestätigung der Teilnahme in Abhängigkeit vom Ergebnis des Vergleichs.

2. System nach Anspruch 1, dadurch gekennzeichnet, daß das erste Ereignis aus der Eingabe eines Teilnahmedatensatzes in die Vorrichtung besteht.

3. System nach einem der Ansprüche 1 und 2, dadurch gekennzeichnet, daß das zweite Ereignis aus dem absoluten Grenzzeitpunkt zur Eingabe eines Teilnahmedatensatzes in die Vorrichtung besteht.

4. System nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß der Programmablauf repräsentative Parameter des chronologischen Ablaufs des Programms enthält, und dadurch, daß die Vorrichtung Zeitsteuerungsmittel zur Durchführung bzw. Realisierung des Programmablaufs nach dieser Chronologie aufweist.

5. System nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die Vergleichsmittel (111, 216) geeignet sind, die Teilnahme zu bestätigen, falls innerhalb einer gegebenen engen Toleranz bzw. -rahmens (τ) zwischen den in der Vorrichtung (δTint) und dem Server (δTref) gemessenen Relativzeiten Gleichheit besteht.

6. System nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß die Vorrichtung Mittel zur Datenverarbeitung (4) umfaßt zur Lieferung eines Ergebnisses, das von dem Teilnahmedatensatz abhängt, und daß die Vergleichsmittel (111, 216) geeignet sind zur Bestätigung oder Nicht-Bestätigung (Zertifikation bzw. Nichtzertifikation) des Ergebnisses.

7. System nach Anspruch 6, dadurch gekennzeichnet, daß der Server (S) Speichermittel aufweist, in denen das Ergebnis nach erfolgter Bestätigung abgelegt wird.

8. System nach Anspruch 7, dadurch gekennzeichnet, daß die Vorrichtung Mittel zur Authentifikation (4) aufweist, die geeignet sind, einen durch Codierung zusammengesetzten Code auszugeben, wobei die Codierung gemäß einem ersten gegebenen Algorithmus (A), welcher abhängig ist von externen, vom Server (S) stammenden Befehlsinformationen, die chiffriert sein können und eine Zufallszahl (a) enthalten, des Ergebnisses und des der Vorrichtung eigenen, in den Speichermitteln gespeicherten Identifikationscodes (NII) erfolgt, und wobei der Server (S) mittels der Zufallszahl (a) und gemäß eines mit dem Algorithmus (A) korrelierten Algorithmus (B) in der Lage ist, aus diesem Code das decodierte Ergebnis und einen externen Identifikationscode (NIE) zu berechnen, und das Ergebnis in Speichermitteln abgelegt wird, falls der externe Identifikationscode (NIE) mit dem Server bekannten Kontrolldaten kohärent ist.

9. System nach Anspruch 8, dadurch gekennzeichnet, daß sich die Vergleichsmittel im Server (S) befinden, und die Mittel zur Authentifikation (4) geeignet sind zur Erzeugung eines eingegebenen Codes, welcher auch die in der Vorrichtung gemessene Zeit (δTint), im Hinblick auf ihre Verwendung mit den Vergleichsmitteln im Server (S), enthält.

10. System nach Anspruch 6, dadurch gekennzeichnet, daß die Speichermittel geeignet sind, das Ergebnis nach erfolgter Bestätigung zu speichern.

11. System nach Anspruch 10, dadurch gekennzeichnet, daß sich die Vergleichsmittel (111) im Server (S) befinden, und dadurch, daß die Vorrichtung Mittel zur Authentifikation enthält, welche folgendes aufweisen:

- Mittel (4) zur Ausarbeitung einer Bestätigung, welche die in der Vorrichtung gemessene Relativzeit (δTint) beinhaltet,

- Mittel (4) zur Chiffrierung der Bestätigung,

- Mittel (I&sub1;) zur Übertragung der chiffrierten Bestätigung zum Server,

- Mittel (I&sub2;), um nach erfolgter Bestätigung des Ergebnisses durch die Vergleichsmittel einen chiffrierten Freigabe- bzw. Validierungscode vom Server zu empfangen, der einen ersten Freigabe- bzw. Validierungsschlüssel aufweist, welcher durch den Server in Abhängigkeit von Daten, die den Verarbeitungsmitteln bekannt sind, berechnet wird,

- Mittel (4) zur Dechiffrierung des Freigabecodes,

- Mittel (4) zur Berechnung eines zweiten Freigabeschlüssels, abhängig von Daten, die den Verarbeitungsmitteln bekannt sind.

- Mittel zum Vergleich des ersten und des zweiten Freigabeschlüssels, und

- Mittel (4), um das Ergebnis in den Speichermitteln abzulegen, falls der erste und zweite Freigabeschlüssel miteinander kohärent sind.

12. System nach Anspruch 10, dadurch gekennzeichnet, daß die Vergleichsmittel (216) in der Vorrichtung (1) angeordnet sind, und dadurch, daß letztere Mittel zur Authentifikation enthält, welche folgendes aufweisen:

- Zeitsteuerungsmittel (4), die bei Vorliegen einer Anfrage zur Freigabe eines Ergebnisses initialisiert werden,

- Mittel (4) zur Ausarbeitung einer charakteristischen Nachricht bzw. Botschaft für eine Freigabe- bzw. Validierungsanfrage,

- Mittel zur Chiffrierung der Nachricht,

- Mittel (I&sub1;) zur Übertragung der chiffrierten Nachricht zum Server,

- und Mittel (I&sub2;), um vom Server (S) eine chiffrierte Bestätigung zu empfangen, welche die vom Server gemessene relative Bezugs- oder Referenzzeit (δTref) enthält,

- Mittel (4), um die Bestätigung zu dechiffrieren, und um die relative Bezugs- oder Referenzzeit (δTref) auf die Vergleichsmittel (216) anzuwenden, und

- Mittel (4), um das Ergebnis nach der durch die Vergleichsmittel erfolgten Bestätigung in den Speichermitteln abzulegen, falls die durch die Zeitsteuerungsmittel (201) gemessene Zeit geringer ist als eine vorher bestimmte begrenzte Zeitspanne.

13. System nach einem der Ansprüche 11 und 12, dadurch gekennzeichnet, daß die von der Vorrichtung (1) zum Server (S) übertragene Bestätigung oder Nachricht geheime, den Verarbeitungsmitteln bekannte Information (a) enthält, und dadurch, daß die vom Server (S) zur Vorrichtung (1) übertragene Freigabe bzw. Validierung oder Bestätigung abhängig von der geheimen Information verschlüsselt ist.

14. System nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, daß die von der Vorrichtung zum Server übertragene Bestätigung oder Nachricht abhängig von dem Server bekannter Information verschlüsselt ist.

15. System nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, daß die Schnittstellenmittel eine Tastatur (8) mit alphabetischen und/oder numerischen (t) Tasten zur Eingabe der Daten in die Vorrichtung umfassen.

16. System nach Anspruch 15, dadurch gekennzeichnet, daß die Vorrichtung Mittel (4) zur Identifikation besitzt, die geeignet sind, einen mittels der Tastatur eingegebenen Code mit einem vertraulichen Identifikationscode (NID), welcher in den Speichermitteln (11, 12) abgelegt ist, zu vergleichen und die Vorrichtung im Fall von Übereinstimmung der Codes zu aktivieren.

17. System nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, daß die Schnittstellenmittel über Empfangsmittel für fernübertragene, codierte Daten verfügen, welche repräsentativ für den zu dem Programm gehörenden Programmablauf einer Teilnahme sind.

18. System nach Anspruch 17, dadurch gekennzeichnet, daß die Daten zum Programmablauf chiffriert sind und die Vorrichtung (1) über Mittel zur Dechiffrierung der Daten verfügt.

19. System nach einem der Ansprüche 17 und 18, dadurch gekennzeichnet, daß die Empfangsmittel (R) durch optische Mittel (3) zum Lesen der in Lichtform übertragenen Daten gebildet werden.

20. System nach einem der Ansprüche 1 bis 19, dadurch gekennzeichnet, daß die Schnittstellenmittel über Mittel (7) zum Anzeigen von in der Vorrichtung gespeicherten und/oder verarbeiteten Daten verfügen.

21. System nach einem der Ansprüche 1 bis 20, dadurch gekennzeichnet, daß die Mittel zur Entschlüsselung, zur Datenverarbeitung, zur Bestätigung, zur Authentifikation, zur Zeitsteuerung und zur Identifikation durch einen programmierten Mikrocomputer (4) gebildet werden, der mit den Speichermitteln (11, 12) und den Schnittstellenmitteln (7, 8, R) verschaltet ist.

22. System nach Anspruch 21, dadurch gekennzeichnet, daß die Uhr über eine Zeitbasis (10) verfügt, welche dauernd von einer elektrischen Stromquelle versorgt wird und mit dem Mikrocomputer (4) verschaltet ist, wobei der Mikrocomputer darauf programmiert ist, die seit der Speicherung eines für die autorisierte Lebensdauer der Vorrichtung repräsentativen Datensatzes vergangene Zeit zu messen, und das Funktionieren der Vorrichtung nach Ablauf der vorbestimmten Lebensdauer zu verhindern.

23. System nach einem der Ansprüche 1 bis 22, dadurch gekennzeichnet, daß folgendes vorgesehen ist:

- Teilnahmevorrichtungen (1), die jeweils zu einer an dem Programm teilnehmenden Person gehören,

- Mittel (E) zur Programmabstrahlung an Empfangseinheiten (16) bzw. Empfangsgeräten,

- Terminals (13) zum Aufbau der Verbindung zur Bestätigung zwischen den Teilnahmevorrichtungen (1) und dem Server (S).

24. System nach Anspruch 23, dadurch gekennzeichnet, daß es über Terminals zur Ausgabe des oder der in den Speichermitteln der Vorrichtungen abgelegten Ergebnisse(s) verfügt.

25. System nach einem der Ansprüche 23 und 24, dadurch gekennzeichnet, daß die Empfangseinheiten (16) über einen Bildschirm (15) zur Visualisierung oder Sichtbarmachung des Programmes verfügen, und dadurch, daß die Abstrahlungsmittel (E) geeignet sind, an die optischen Empfangsmittel (R) der Teilnahmevorrichtungen (1) Programmablaufsdaten zu übertragen, die in Lichtform auf den Bildschirmen angezeigt werden.

26. System nach einem der Ansprüche 24 und 25, dadurch gekennzeichnet, daß die Terminals (13, 302) Mittel zur Übertragung der Daten in Lichtform an die optischen Empfangsmittel (R) der Teilnahmevorrichtungen (1) besitzen.

27. System nach einem der Ansprüche 23 bis 26, dadurch gekennzeichnet, daß die Terminals (302) Mittel (317) zum Lesen von Informationen besitzen, die in codierter Form auf einem Anzeigebildschirm (7) der Teilnahmevorrichtungen (1) dargestellt sind.







IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com