(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6944467
(24)【登録日】2021年9月14日
(45)【発行日】2021年10月6日
(54)【発明の名称】プレーイングカード・ディーリングシューの有効化デバイス
(51)【国際特許分類】
A63F 1/02 20060101AFI20210927BHJP
A63F 1/06 20060101ALI20210927BHJP
【FI】
A63F1/02 A
A63F1/06 Z
【請求項の数】29
【全頁数】14
(21)【出願番号】特願2018-552713(P2018-552713)
(86)(22)【出願日】2017年4月5日
(65)【公表番号】特表2019-513460(P2019-513460A)
(43)【公表日】2019年5月30日
(86)【国際出願番号】US2017026098
(87)【国際公開番号】WO2017176858
(87)【国際公開日】20171012
【審査請求日】2019年4月4日
(31)【優先権主張番号】62/318,881
(32)【優先日】2016年4月6日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】513305227
【氏名又は名称】ザ ユナイテッド ステイツ プレイング カード カンパニー
【氏名又は名称原語表記】THE UNITED STATES PLAYING CARD COMPANY
(74)【代理人】
【識別番号】100140109
【弁理士】
【氏名又は名称】小野 新次郎
(74)【代理人】
【識別番号】100118902
【弁理士】
【氏名又は名称】山本 修
(74)【代理人】
【識別番号】100106208
【弁理士】
【氏名又は名称】宮前 徹
(74)【代理人】
【識別番号】100120112
【弁理士】
【氏名又は名称】中西 基晴
(74)【代理人】
【識別番号】100162846
【弁理士】
【氏名又は名称】大牧 綾子
(72)【発明者】
【氏名】ルイラード,キャロル
(72)【発明者】
【氏名】ガンナーソン,コリー
【審査官】
金子 和孝
(56)【参考文献】
【文献】
米国特許出願公開第2015/0042042(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
A63F 1/06
A63F 1/02
(57)【特許請求の範囲】
【請求項1】
プレーイングカードのデッキ内で各プレーイングカードに乱数を発生して割り当てるステップであって、プレーイングカードに割り当てられた前記乱数は、前記プレーイングカードのランクまたはスートに関連しない、ステップと、
前記プレーイングカードに関連した前記乱数を前記プレーイングカードに適用するステップと、
前記デッキに関連したデジタルメモリデバイスに、前記デッキ内の各前記プレーイングカードに関連した各乱数を、前記各プレーイングカードが前記デッキ内で現れる順序で記録して、そのデータファイルを作成するステップと、
前記デッキの購入者に前記データファイルを提供するステップと
を備える方法。
【請求項2】
請求項1に記載の方法であって、前記乱数は32ビット数である、方法。
【請求項3】
請求項1に記載の方法であって、各乱数は、それぞれのプレーイングカード上に1次元データトラックの形態で印刷される、方法。
【請求項4】
請求項3に記載の方法であって、前記プレーイングカードに関連した前記1次元データトラックは、また、デッキID、カジノID、時間/日付コード、及びデータCRCビットのうちの少なくとも1つを含む、方法。
【請求項5】
請求項3に記載の方法であって、各1次元データトラックは、視認性の低いインキを使用し、かつ視認性の低いサイズで印刷される、方法。
【請求項6】
請求項1に記載の方法であって、前記デジタルメモリデバイスはデータカードであり、前記データカードを前記購入者に物理的に提供することによって、前記データファイルは前記デッキの前記購入者に提供される、方法。
【請求項7】
請求項1に記載の方法であって、前記デジタルメモリデバイスはサーバであり、前記データファイルはインターネットを介して電子的に前記デッキの前記購入者に提供される、方法。
【請求項8】
請求項1に記載の方法であって、前記各プレーイングカードに関連した前記乱数は、前記デッキ内の前記プレーイングカードの順序で前記データファイルに載せる、方法。
【請求項9】
請求項1に記載の方法であって、前記デジタルメモリデバイスに記憶された情報は暗号化されている、方法。
【請求項10】
請求項1に記載の方法であって、前記デジタルメモリデバイスはデジタル証明書を含む、方法。
【請求項11】
プレーイングカード取扱デバイス内にプレーイングカードのデッキを配置するステップであって、前記デッキ内の各プレーイングカードには、ランダムに生成された数が印刷されている、ステップと、
前記プレーイングカード取扱デバイス内の各プレーイングカードに関連した乱数を含むデータファイルを、各プレーイングカードが前記デッキに現れる順序についての順序情報と共に、前記プレーイングカード取扱デバイス内の前記デッキと関連させるステップであって、前記乱数は、前記プレーイングカードのランクまたはスートに関連しない、ステップと、
前記プレーイングカードが前記プレーイングカード取扱デバイスから引き出されるときに、前記プレーイングカードに印刷された前記乱数を読み取るステップと、
引き出された前記プレーイングカードが、前記データファイルに記憶された前記順序情報と比較したときの、前記引き出されたプレーイングカードから読み取された前記乱数に基づいて、期待されたものであるかを判定するステップと、
前記引き出されたプレーイングカードが期待されたものであるとき、プレイを正常に続けることを可能にするステップと、
前記引き出されたプレーイングカードが期待されたものでないとき、アラートを出すステップと
を含む方法。
【請求項12】
請求項11に記載の方法であって、前記プレーイングカード取扱デバイスはディーリングシューである、方法。
【請求項13】
請求項12に記載の方法であって、前記データファイルを前記デッキと関連させることは、前記データファイルを含むデータカードを前記ディーリングシュー内に挿入することによって起こる、方法。
【請求項14】
請求項13に記載の方法であって、前記データカードは前記ディーリングシューに差し込まれており、前記データカードの物理的接点は、前記ディーリングシュー内の物理的接点と係合して、それらの間の電子通信を可能にする、方法。
【請求項15】
請求項12に記載の方法であって、前記ディーリングシュー内の前記デッキと前記データファイルとを関連させることは、前記ディーリングシューに関連した電子デバイスに前記データファイルを含むデータカードを挿入することによって生じ、前記データカード上の物理的接点は、前記電子デバイスの物理的接点と係合し、それらの間の電子通信を可能にする、方法。
【請求項16】
請求項13に記載の方法であって、前記データカードは、前記ディーリングシューと近接状態に配置され、前記データカード内のRFIDデバイスを介して前記ディーリングシューと無線で通信する、方法。
【請求項17】
請求項16に記載の方法であって、前記データカードは、前記デッキ内の前記プレーイングカードの中でカットカードとして使用される、方法。
【請求項18】
請求項11に記載の方法であって、前記データファイルは、前記プレーイングカードのメーカから電子的に受信される、方法。
【請求項19】
請求項12に記載の方法であって、各乱数は、1次元のデータトラックの形態で、各プレーイングカードに印刷される、方法。
【請求項20】
請求項19に記載の方法であって、前記ディーリングシュー内のセンサは、前記プレーイングカードが前記ディーリングシューから引き出されるときに、前記プレーイングカード上の前記データトラックを読み取る、方法。
【請求項21】
システムであって、
プレーイングカードのデッキであって、ランダムに生成された数が前記デッキ内の各プレーイングカードに適用されており、前記ランダムに生成された数は、前記プレーイングカードのランク又はスートに関連しない、デッキと、
前記デッキ内の前記プレーイングカードのランダムに生成された各数と、前記デッキ内の各プレーイングカードの順序とからなるデータファイルを含む有効化デバイスと、
前記デッキのカードを受け取るためのプレーイングカード取扱デバイスであって、前記プレーイングカード取扱デバイスは、前記プレーイングカードが前記プレーイングカード取扱デバイスから引き出されるときに、前記プレーイングカードの前記ランダムに生成された数を検出するためのセンサを含むプレーイングカード取扱デバイスと、を備え、
前記プレーイングカード取扱デバイスは、プロセッサに関連しており、前記プロセッサは、
前記センサ及び前記有効化デバイスと通信して、それから情報を受信し、
前記センサと前記有効化デバイスからの前記情報に基づいて、前記プレーイングカード取扱デバイスから引き出されたプレーイングカードが期待されたプレーイングカードであると期待されるかどうかを判定し、
前記引き出されたプレーイングカードが前記期待されたプレーイングカードでないとき、前記プレーイングカード取扱デバイスをディスエーブルにする、
システム。
【請求項22】
請求項21に記載のシステムであって、前記プレーイングカード取扱デバイスは、ディーリングシューである、システム。
【請求項23】
請求項22に記載のシステムであって、前記有効化デバイスは、前記デッキと共に包装されたデータカードである、システム。
【請求項24】
請求項23に記載のシステムであって、前記データカードは、少なくとも1つの無線通信コンポーネントを含む、システム。
【請求項25】
請求項24に記載のシステムであって、前記少なくとも1つの無線通信コンポーネントはRFIDチップである、システム。
【請求項26】
請求項22に記載のシステムであって、前記有効化デバイスは、前記有効化デバイスからの情報を前記プロセッサに提供するために、前記プロセッサと通信するサーバである、システム。
【請求項27】
請求項22に記載のシステムであって、前記プロセッサは、前記ディーリングシュー内に配置されている、システム。
【請求項28】
請求項22に記載のシステムであって、前記プロセッサは、前記ディーリングシューから離れている、システム。
【請求項29】
請求項23に記載のシステムであって、前記プロセッサは、前記データカードから前記データファイルを削除してプレーイングカードのデッキを無効にするようにさらに動作可能である、システム。
【発明の詳細な説明】
【技術分野】
【0001】
関連する出願への相互参照
本出願は、「プレーイングカード・ディーリングシュー有効化カード(PLAYING CARD DEALING SHOE ACTIVATION CARD)」と題する2016年4月6日に出願の米国仮特許出願第62 / 318,881号への優先権を主張するものであり、その出願の全体は参照によりここに組み込まれる。
【0002】
発明の分野
本開示は、カジノで使用するプレーイングカードプレーイングカードのディーリングシューに関し、より詳細には、プレーイングカードのディーリングシューで使用する有効化デバイスに関する。
【背景技術】
【0003】
カジノ施設にとってプレーイングカードのセキュリティは重要な関心事である。工場を出てから廃棄されるまでに、カードの情報を得て又はカードを改ざんして、カジノから詐取するための様々な方法や手口が存在しており、このような方法や手口は多額の金銭的損失の原因となる。これらの損失が発生すると、カジノとプレーイングカードメーカの両方のブランドが損なわれる。
【0004】
プレイヤは、ゲームの完全性(integrity)を破れると見抜いたことを利用して、カジノへ金銭を要求する。また、ゲーム規制機関は、ゲームの完全性における欠陥に対し、カジノに対してペナルティを課すことがある。
【0005】
プレーイングカードメーカは、製造プロセス全体にわたって完全性を確保するために、さまざまなコーディング、パッケージング、ストレージ、及び追跡の手段を使用する。その例には、カジノ側でカードをシャッフルする必要がないように、乱数発生器を使用してカードをランダムにシャッフルすることが含まれる。
【0006】
カジノでは、人間、機械及び手順の組み合わせを使って、プレーイングカードのセキュリティ及び完全性を試し、保証するための様々な手段を使用する。人間とのどの対話においても、実際には、悪意がある個人の場合には追加のリスクが生じ、また人為的ミスや不注意の影響を受けやすくなる。手順は人間の介入と管理に依存するので、限られたセキュリティしか提供されない。また、自動化されたデッキチェッカー(deck checker)やシャッフラーなどの機械は、故障の影響を受けやすく、また人間の介入が発生する。
【0007】
本発明は、プレーイングカードのバリューチェーン全体に亘って生じるセキュリティリスクを排除するものである。一例は、カジノの知識がなくとも、パック内のカードを交換すること、及び再整理することの一方または両方を可能にすることである。本発明はまた、カードが複数回使用されること、またはカードが1つのパックまたはテーブルから移されて別のところで使用されることを防止する。本発明はまた、ゲームプレイの前後におけるカードの費用がかかりかつ労働集約的な管理の必要性及びカードを物理的に破棄する必要性がないようにする。
【発明の概要】
【課題を解決するための手段】
【0008】
個々のプレーイングカードを印刷し、一意の個別識別子を適用し、ディーリングシューや自動シャッフラーなどの電子テーブルゲーム装置を、独特の方法で共に使ってデータを記憶、暗号化し、及び読み取る既知の方法を使用することにより、セキュリティを保証することができる。本明細書に開示した概念は、52、104、208のデッキ・サイズ及び520まで、又は520より多いデッキ・サイズを含むがこれに限定されない任意の数のカードを含むデッキ・サイズに適用することができる。
【0009】
個々のカードには、シリアルコードと呼ぶ一意のマークまたはコードを与え、これにより製造中やゲームプレイ中の両方で複数のシステムを介してそれぞれを追跡することができる。一意の個別識別子は、各カードを一意のものにする数字、文字、バーコード、QRコード(登録商標)、2Dまたは3Dコード、または他のマークとすることができる。個々の識別子は、独立していてもよいし、カードのランク及びスート(suit)、カジノの所有物(property)、カードの色またはデザイン、生産の詳細など、所望の他の情報と組み合わせてもよい。
【0010】
カードがデッキに集められるとき、各カードの個々の識別子を読み取る。さまざまな識別子をデータソースに取り込み、暗号化して、デッキ識別番号、コードまたはマーク、及び関連するファイルにする。この暗号化は秘密鍵(Kpriv)を使って行うことができる。暗号化のための複数の方法またはアルゴリズムがあり、これらの方法やアルゴリズムにはAES256やSHA256fが含まれるがこれらに限定されない。デッキ識別のファイルまたはデータは、スマートカード、RFIDチップ、SDカード、または他の任意の電子データ・ストレージのデバイスまたはファイルを使用して、カードの物理デッキに関連付ける。たとえば、デュアルインターフェイスカード、非接触カード、CR-80 8ピンカード、SIM/SAMカード、またはキーチェーンカードを使用することができる。これは有効化デバイスと呼ばれる。有効化デバイスはデータカードとの関連で本明細書において説明するが、他の形態の有効化デバイスも使用できることは理解されよう。
【0011】
データカードはカードのデッキと共に移動する。データカードはカットカード(cut card)または特別なカードの形態でデッキ内にあってもよいし、任意の方法でパック内またはパック上にあってもよい。カジノでは、一旦、中央サーバ、またはカードの完全性を確認する必要のある場所にあるデバイスが、データカードを照会する。このような場所は、在庫管理スキャナー、ディーリングシュー、シャッフラー、ストレージデバイスまたは他の一部の機器を含むことができる。
【0012】
暗号化されると、データカードファイルを、デバイスキー(Kdev)を使って照会する。そのデバイスキーは、データを読み取り、期待する情報との一致があるかを判断するように機能する。プレーイングカードのディーリングシュー等のデバイスによってカードを検査し、または読み取るとき、個々の識別子に対する検査を行い、そのデータカードを照会して一致を妥当性確認する。一致が見つからない場合、デバイスは、停止し、ロックし、アラームし、信号またはアラートなどを送信して、不一致を示す。したがって、各カードが取り出されるとき、デバイスがそのカードの値を検討または識別する前に、システムは、プレーイングカードの情報を、データカードからの一致するシリアル番号に対しを検証する。
【0013】
セキュリティをさらに強化するために、データカードを設定して個々のシリアルコードを一度だけ読み取るようにして、確実にカードを一度しか使用できないようにすることができる。一方、カードを再使用する際は、それに応じてそのカードの無効化機能(deactivation feature)を調整することができる。さらに別のレベルのセキュリティにするために、データカードはデッキの正確なシーケンスを含むことができる。
【0014】
カジノはデータカードを破棄し、またはデバイスはデータカードを消去できるので、そのデバイスは関連するプレーイングカードの読み取りをすることができなくなる。
本発明の様々な実施形態を一層理解するために、添付の図面を参照することができる。
【図面の簡単な説明】
【0015】
【
図1】
図1は、一実施形態による例示的なデータカードを備えたプレーイングカードのディーリングシュー及びカードデッキの斜視図である。
【
図2】
図2は、一実施形態による、プレーイングカード上にあるデータトラックの1つまたは複数の例示的な位置を示すプレーイングカードの例である。
【
図3】
図3は、例示的な実施形態によるデータカードに含める例示的なデータセットを示すチャートである。
【
図4A】
図4Aは、例示的な実施形態において、データカードに保存されるデータを暗号化するための例示的な方法のフロー図である。
【
図4B】
図4Bは、例示的な実施形態において、データカードから読み取られたデータを復号化するための例示的な方法のフロー図である。
【
図5】
図5は、例示的な実施形態において、プレーイングカード及びデータカードを作成及び使用するための例示的な方法のフロー図である。
【発明を実施するための形態】
【0016】
本開示は、様々な変更及び代替の形態が可能であるが、本開示の特定の実施形態について、図面に例示し、本明細書において詳細に記述する。但し、本開示で提示する図面及び詳細な説明は、開示する特定の実施形態に限定することを意図したものではなく、むしろ、添付の特許請求の範囲によって定める本開示の要旨及び範囲内の、すべての変更、均等物及び代替物を含めることを意図するものである。
【0017】
以下、本発明を、図面を参照して説明する。尚、図面中の類似の参照番号は明細書全体にわたって類似の部分を示す。本発明の特徴の図示における明確さのため、要素の比例関係は必ずしも図面において維持していない。
【0018】
図面を参照すると、
図1はプレーイングカード・ディーリングシステム100を示す。このシステム100は、プレーイングカードのデッキ110を含むプレーイングカード取扱デバイス105を含む。このプレーイングカード取扱デバイス105は、一例の実施形態ではディーリングシューであってもよい。引用を容易にするため、プレーイングカード取扱デバイス105を以下ではシュー105と呼ぶ。
図1は、シュー105内のデッキ110を示すことに加え、当該シュー105から分解したデッキ110も示す。デッキ110は、標準の52枚のカードデッキでもよい。しかし、示されるように、デッキ110は、8つの標準デッキからなる合計416枚のカードのスーパーデッキである。また、カジノの好みに応じて他のデッキ・サイズも考えられる。
【0019】
分解されたデッキ110を見るとよくわかるように、デッキ110は、データカード115を含んでもよい。データカード115は、好ましくは電子メモリ・ストレージ・デバイスであり、個のデバイスは、以下にさらに説明するように、特定のデッキ110のために生成され使用される。このデータカード115自体は、スマートカード技術等を含む様々な技術により作成することができる。例えば、RFID技術によるスマートカードは、物理的な電気接続なしにデータカード115の書き込みまたは読み取りを可能にする。
図1は、一例として、データカードがRFID技術を含む実施形態を示す。シュー105がデータカード115を読み取るためには、データカード115がシュー105上の読取アンテナに単に近接していることが必要なだけである。したがって、データカード115はカットカード等として使用することができる。しかし、データカード115は実際のゲームプレイに関連させる必要はない。
【0020】
ワイヤレスの読み取り/書き込み機能はオプションである。データカード115に書き込むとき、電気的な接続を提供する取り付け具にそのカードを入れることができる。同様に、カジノでは、電気的な接続(
図1には示さしていない)を提供するシュー105または該シュー105に関連した別の電子デバイスに、データカード115を物理的に挿入することができる。したがって、必要に応じて任意の種類のデジタルメモリデバイスまたはカードを使用することができる。あるいはその代わりとして、デジタルメモリデバイスのコンテンツを、カジノに、インターネットを介して等により電子通信することができる。このような実施形態では、物理的なデータカードを使わなくてもよい。
【0021】
RFID技術には、それにもかかわらず、いくつかの利点がある。RFID技術のアンテナベースの結合は、電気的接点よりも機械的な位置ずれに対し許容性がある。例えば、データカード115をシュー105に可能などの向きで挿入しても、依然として首尾よく読み取ることができる。別の潜在的な利点は、データカード115がファクトリー・シール(factory seal)された箱内に残っていても、RFIDベースのデータカード115を読み取る(またはデータカード115に書き込む)ことができることである。これにより、ファクトリー・シールされた無傷な状態のデッキ110を、シュー105に入れるカジノプロセスが可能になる。
【0022】
市場には様々な種類のRFID技術が存在しており、それらのRFID技術の各々には当技術分野で認識される特有の利点や欠点がある。例えば、いくつかの技術は、106kbpsのデータレートを可能にする。データサイズを4KB未満と見積もったとき、書込み時間は例えば18秒の製造サイクル時間に比べて短くなる。またあるRFID技術はレンジがかなり短い。より長いレンジを有するRFIDにはいくつかの利点があるが、隣接するテーブルのシュー105が、誤って別のテーブルのデータカード115を読み取るのを防ぐのに役立つよう、より短いレンジを有するRFID技術が好ましい。シューとシューとの交差する読み取りを防止するのに役立つよう、データカード115とシュー105の読み取りアンテナとの間の間隔を短くする必要がある。例示的な実施形態では、2つのシュー105間の間隔(「D」)は、データカード115とシュー105の読み取りアンテナとの間の距離(「d」)よりも約10〜100倍長く、よってD>>dとなる。
【0023】
ここで、
図2に関連してデッキ110自体について追加で詳細に説明する。
図2はプレーイングカード200を示す。プレーイングカード200は、標準的な任意のプレーイングカードと同様に、カード200の表面に設けられたデザイン215と共に、ランク205とスート210のインジケータを含む。しかし、プレーイングカード200は少なくとも1つのデータトラック220をも含む。複数のデータトラック220を冗長性をもたせる使用することができる。データトラック220は、機械により読み取り可能で識別可能な符号化された情報を含んでもよい。
【0024】
米国特許第8,657,287号及び関連するファミリー(その開示は参照により本明細書に組み込まれる)は、プレーイングカードのランク及びスートを符号化し、次にカードをシューから引き出すときに、そのプレーイングカードから符号化された情報を読み取るための技術を開示する。しかし、本明細書の教示によるデータトラック220は、ランク及びスートの情報に加えて、追加の情報を含むことができる。例えば、データトラック220には好ましくは乱数が含まれる。この数は、本明細書でシリアル番号、または「SN」と呼ぶが、プレーイングカードのスートまたは値に関連しない。好ましくは、新しいランダムなSNはプレーイングカード作成時にすべてのプレーイングカード200に対し生成される。
【0025】
例示的な実施形態では、SNは32ビット数であってよい。各プレーイングカードに設けられたこのSNは、好ましくは少なくとも10億もの一意の値をサポートする。したがって、(少なくとも10億の値に対しては)少なくとも30ビットのシリアル番号が好ましいが、デジタルメモリシステムにおいては、32ビットの方が実装は一般的に容易である。ランクとスートを含めると、一般的に(可能な52通りを構成するためには)追加の6ビットが必要となる。また、エラー検出及び/または訂正、ならびにリードインのビットまたはプリアンブルのビットのために追加のビットを含んでもよい。
【0026】
データトラック220は、(バーコードに類似する)1次元コード、(米国特許第8,657,287号及び関連するファミリーに示される)2次元コード、3次元コード等でもよい。また、マンチェスタ符号化方式、差分マンチェスタ符号化、またはバイフェーズマーク符号などを介して、1次元のセルフクロックデータトラック(self-clocking data track)220を使用してもよい。このようなデータトラック220は、
図2に示すように、プレーイングカード200の上部及び/または下部に印刷することができる。1次元のデータトラック220は、トラックが移動して通り過ぎるときに、かなり単純なカメラ又はセンサを用いてビットを検出することを可能にするため好ましい。
図2において、データトラック220のサイズは、その概念をよりわかりやすく示すために誇張している。カードを引き出す速度が、読み取るそのデータの長さにわたりほぼ一定になるように、データトラック220はかなり小さくてよい。カードの幅に比べてデータトラック220が小さい場合、カードが引き出されるときの読み取り速度は比較的一定のままである。
【0027】
当該技術分野で知られているように、誤り検出及びデータ訂正のために多くの技術を利用することができる。例えば、データトラック220全体に亘って計算されるCRC(巡回冗長検査/訂正)技術を使用することができる。同様に、1以上のビット誤りの検出及び訂正の両方を可能にする誤り訂正符号が存在する。
【0028】
データトラック220は、好ましくはプレーイングカード200上に適用する。このような適用は、インクによる印刷、またはレーザエッチングなどによって行ってもよい。例えば、(白地に)黄色のインク、赤外線インク、または紫外線インクを使用するなど、視認性の低いインクを使用することができる。同様に、データトラック220は、小さくなるように印刷するものの、依然として信頼性高く検出できることが好ましい。データトラック220の高さは、位置ずれ及び汚れの一方または両方を補償するのに十分高いことが好ましい。また、データトラック220が小さいと、プレーイングカード200の視覚的な審美性を維持するのに役立つ。さらに、データトラック220を肉眼で見ること、または識別することを困難にすることで、データトラック220が存在しても、データトラック220内のカードの符号化されたランク及びスートを難読化するのに役立つ。
【0029】
図3は、データカード115の例示的なデータコンテンツ300を示す。デッキ内の各カード200にランダムなSNが割り当てられると、工場でシャッフルされる時点で、データカード115には、その関連するデッキ110内の各カード200のSN情報がロードされる。したがって、データカード115は、各カード200のSNのリストと、デッキ110におけるそれらSNの順序を含む。
図3は、このSNのシーケンスを参照番号305で示す。好ましい実施形態では、ランク及びスート情報はデータカード115にロードされないが、例示的な実施形態では、ランク及びスート情報もデータカード115にロードされる。さらに、データカード115にデッキID310、カジノID315、時間/日付コード320、及びエラー検出/訂正ビットの少なくとも1つを追加してもよい。例示的な実施形態では、64ビットのSNにより、データカード115は少なくとも3.28KBのデータを保持するが、データカード115は、少なくとも1.64KBのデータを保持することができる。
【0030】
また、デジタル署名を、偽造を妨げるものとして含めてもよい。他の技術には、暗号化やその他のセキュリティ対策が含まれる。ランダムなSNがプレーイングカードの表面の値とは無関係であると、SNを知ってもプレイヤに対しゲームへのアドバンテージを与えないので、SNデータの暗号化はあまり重要ではない。しかし、暗号化の概念は、データカード115及びシュー105内に記憶されたデータに対し依然として利用することができる。例えば、認証は、メッセージ発信者の識別を提供する。これは、データカード115が適切な設備で作成されたことを検証するために利用することができる。また、メッセージデータにおけるどのような変更も識別できるセキュリティサービスを使用してもよい。また、暗号化されたデータは、データカード115とシュー105との間のインターフェースをハッキングすることをより困難にすることができる。
【0031】
暗号化が使用されない場合、データカード115のデータ完全性(Data integrity)は、
図3に示すように、データカード115内のデータの最後に付加された単純なCRCデータ325を使用して確認することができる。しかし、データカード115にデジタル署名を追加することは、データカード115のデータについて、認証のための機能、及び強化したデータ完全性検査のための機能を直ちに追加する。例示的な実施形態では、SN305、デッキID310、カジノID315、時間/日付コード320、及びCRCデータ325を組み合わせて、一意のハッシュされたメッセージダイジェストにすることにより、デジタル署名を生成する。このダイジェストを、次に、秘密鍵とともにデジタル署名アルゴリズム(DSA)に渡して、一意のデジタル署名を生成してもよい。秘密鍵(Kpriv)は、カードメーカが維持することになる。
【0032】
その後、使用されるときには、カジノはまた、SN305、デッキID310、カジノID315、時間/日付コード320、及びCRCデータ325を取得し、ハッシュ操作を実行して、ダイジェストを生成することもできる。カジノは、次に、対応する公開鍵及び同じDSAを使用して、そのデジタル署名が認可された施設で生成されたものかを確認する。そのデジタル署名が有効であること、及びCRCデータが検証されたこと、の一方または両方のとき、カジノはデータカード115内のデータが真性であると知る。
【0033】
また、データカード115のデータの機密性を高めるために、暗号化、または代替のものを使用してもよい。原平文メッセージは(工場で)暗号化し、(カジノで)復号化することができる。任意の例示的な実施形態では、このプロセスは、メッセージの暗号化及び復号化の両方のために対称鍵を使用することができる。この暗号化は、ハッカーが自分のデータカード115を生成するのを寄り困難にすることになるが、それは、暗号化にはその対称鍵を知っていることが必要であるからである。カジノには分かっているシューの中の対称鍵(Ksym)は、公衆に利用可能とせず、保護される必要があるであろう。
図4A及び
図4Bは、デジタル署名及びデータカード115のデータ300の暗号化技術/復号化技術を実装するための例示的な方法400A及び400Bを示す。
【0034】
図4Aにおいて、原平文メッセージ305(先と同様に、SN305及び任意のデッキID310、カジノID315、時間/日付コード320及びCRCデータ325を含む)は「M」で示される。原平文メッセージ305は対称鍵「K
2sym」を使用して暗号化システム405に送られ、暗号化システム405は、該原平文メッセージ305を暗号化して暗号化平文メッセージ「E」にする。この暗号化平文メッセージEは、データカード115のデータ300の一部となる。同時に原平文メッセージ305は、ハッシュ関数410に送られてダイジェスト415を生成する。ハッシュ関数410は、可変長のデータを受け取ってダイジェスト415の形態で固定長の出力を生成する一方向性関数でもよい。入力データがどのように変更されても、ハッシュ関数410の出力415を変更することになる。ダイジェスト415は、その後、デジタル署名アルゴリズム「DSA」に送られて、デジタル署名アルゴリズム「DSA」は、秘密鍵「K
1priv」を使用してデジタル署名「DS」を作成する。このデジタル署名は、データカード115のデータ300として、暗号化平文メッセージEに追加される。
【0035】
図4Bにおいて、データカード315のデータ300はそのコンテンツを検証するために復号化される。暗号化平文メッセージEは、425における復号化のために送られ、ここで、対称鍵「K
2sym」を使って原平文メッセージ305(「M」)に戻す。次に、原平文メッセージ305を再度ハッシュ関数430に渡すことによって、ダイジェスト435を作成することができる。このダイジェスト435は、デジタル証明書DSと共に別のデジタル署名アルゴリズム「DSA」440に渡され、このデジタル署名アルゴリズム「DSA」440は、ステップ445においてデジタル署名DSを妥当性確認するために、公開鍵「K
1pubv」を使用する。
【0036】
別の例示的な実施形態においては、通信リンクの両端を認証するために、デジタル証明書及び公開鍵基盤(PKI)を使用してもよい。PKIは、認証局(CA)へのネットワーク接続を利用しており、認証局を、ハンドシェイク処理中に通信リンクの他端を識別して確認するために使用する。例えば、カジノはサーバと通信してデッキID310を妥当性確認することになる。カジノはその通信接続を行うためにPKIを使用することになる。理解されるであろうが、現在及び将来の暗号化技術が考えられ、これにはまだ創出されていない技術も含まれる。
【0037】
図5は、例示的な実施形態によるプレーイングカードを妥当性確認するためのプロセス500を示す。ステップ502において、シートには、プレーイングカード200が印刷されている。ステップ504において、上述したように、ランダムなSNを生成し、各カード200に割り当てる。各々個別のSNを、それぞれのカード200に印刷する。ステップ506において、カード200のSNを検証する。不良なSNを有するカードは拒絶する。ステップ508において、カード200をシートから切り打ち抜く。ステップ510において、カード200をシャッフルし、デッキ110内に集める。この段階で、センサを使ってカード200が不良なSNを有するかを再度検査してもよい。一実施形態では、このセンサは、高速カメラ、またはバーコードスキャナなどの視覚的なシステムであってもよい。ステップ512において、デッキ内のすべてのカードからSNを読み取り、ステップ514において、デッキ内のカードの数を検証する。同時に、ステップ516において、このようなステップが望ましい場合には、SN番号及び任意の他の選択した情報を、デジタル証明書及び暗号化システム(例えば、上記のシステム動作方法400A)の一方または両方を介して送信する。
【0038】
ステップ518において、データカード115を作成し、これには、上述したようなSNおよびその他の任意のデータを、暗号化データとして、あるいは所望なら別のもののいずれかで含める。ステップ520において、データカード115をデッキ110に置き、ステップ522において、データカード115、デッキ110、及び箱が整合することを検証する。ステップ524において、箱を、内部のデータカード115とともに、密封し、ラベル付けし、シュリンク包装する。ステップ526において、カジノに出荷した後、密封された箱は安全に保管される。ステップ528において、その箱を開封し、デッキ110及びデータカード115をディーリングシュー105等のデバイス内に入れる。ステップ530において、シュー105は、データカード115を読み取り、これはプレイのためにデッキ110を「有効化する(activate)」する。ステップ532において、データカード115のコンテンツについて、妥当性確認すること、及び(例えば、方法400Bにおいて上記したように)復号化することの一方または双方を行う。オンボード処理が十分であれば、この妥当性確認ステップをシュー105内で行ってもよい。代替的または追加的に、シュー105はカジノサーバと通信してもよく、そのカジノサーバは任意の必要な処理ステップを実行してもよい。一旦妥当性確認がなされると、ステップ534において、シュー105は、データカード115を使えなくするために消去する。データカード115がカットカードとして機能し、データカード115をデッキ110と共にシュー105に挿入する代替の実施形態では、シュー105は、デッキ110の有効な端部でデータカード115を検出し、そのときにデッキ及びデータカード115の一方または両方を無効にしてもよい。
【0039】
ステップ536において、カード200がシュー105から引き出されるとき、そのカード200上の任意のランク及びスート情報に加えて、SNを読み取る。ステップ538において、シュー105又はカジノサーバは、そのSNをデータカード115から読み取ったカードのSN及び注文データと照合する。ステップ540において、そのSN自体が不正なデータを含む場合、ステップ542において、無効なカードであることを理由に、アラート、アラームまたは他の信号を起動するか、またはシューをロックする。一方で、そのSNが有効なデータを含む場合、プロセスはステップ544に進み、ここでシュー105またはカジノサーバは、引き出されたカード200が正しい順序にあるかを判定する。正しい順序にない場合、無効なシーケンスであることを理由として、ステップ542においてシュー105を再びロックする。シーケンスが正しい場合、プレイはステップ546に続く。引き出された各カードをSNで追跡することにより、デッキ110内のカード200を、カジノの望みにしたがって、1回の使用のために、あるいは複数回の使用のために。「有効化」してもよい。シュー105から引き出されたプレーイングカード200の順序は、電子的にキャプチャし、記憶してもよい。カジノは、このようなデジタル記録を使用してゲームの諍いを解決することができる。あるいは、デッキ110のメーカは、このデジタル記録を利用して、プレーイングカード200のランダム性を検査または証明してもよい。
【0040】
以上から、本発明の様々な実施形態は、上述の全ての目的及び利点を、本構造にとって明らかな、また本構造にとって固有の他の利点と共に達成するように十分に構成されていることが分かるであろう。また、理解されるであろうが、本実施形態のある特徴及びサブコンビネーションは有用であり、また他の特徴及びサブコンビネーションを参照することなく用いることができる。本発明の要旨及び範囲から逸脱することなく、本発明の多くの可能な実施形態を構成することができるため、本明細書に記載したまたは添付の図面に図示したすべての開示は例示的なものに過ぎず、限定するものではないことも理解されよう。上記で説明し、図示した様々な構成は、単なる例として提示しおり、本発明の概念、原理及び範囲を限定することを意図するものではない。
【0041】
上述の説明から明らかなように、本発明の態様は、本明細書に示した例のその特定の詳細によって限定されるものではなく、したがって、当業者であれば他の改変及び応用、またはその均等物に気付くと考えられる。前述の明細書で使用した「有する」及び「含む」の用語、及びこれに類似の用語は、「選択的な」または「含んでもよい」という意味で使用し、「要求される」という意味では使用していない。
【0042】
また一方で、本構造に対する多くの変更、修正、変形、他の利用及び応用は、本明細書及び添付の図面を考慮すれば当業者に明らかになるであろう。本発明の要旨及び範囲から逸脱しないこのようなすべての変更、修正、変形及び他の利用及び応用は、以下の特許請求の範囲によってのみ限定される本発明により包含されるとみなされる。