JP2022523959A - 電子認証手段を伴うプレイングカード - Google Patents

電子認証手段を伴うプレイングカード Download PDF

Info

Publication number
JP2022523959A
JP2022523959A JP2021552494A JP2021552494A JP2022523959A JP 2022523959 A JP2022523959 A JP 2022523959A JP 2021552494 A JP2021552494 A JP 2021552494A JP 2021552494 A JP2021552494 A JP 2021552494A JP 2022523959 A JP2022523959 A JP 2022523959A
Authority
JP
Japan
Prior art keywords
authentication
playing card
card
server
playing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021552494A
Other languages
English (en)
Inventor
フェルシュホー,ヨーリス・バスティアーン
フェルシュホー,バルト・ボリス
Original Assignee
シール・ネットワーク・ベー・フェー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シール・ネットワーク・ベー・フェー filed Critical シール・ネットワーク・ベー・フェー
Publication of JP2022523959A publication Critical patent/JP2022523959A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • G07F17/3241Security aspects of a gaming system, e.g. detecting cheating, device integrity, surveillance
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F1/00Card games
    • A63F1/02Cards; Special shapes of cards
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F1/00Card games
    • A63F1/06Card games appurtenances
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • G07F17/3286Type of games
    • G07F17/3293Card games, e.g. poker, canasta, black jack
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F9/00Games not otherwise provided for
    • A63F9/24Electric games; Games using electronic circuits not otherwise provided for
    • A63F2009/2401Detail of input, input devices
    • A63F2009/2436Characteristics of the input
    • A63F2009/2439Characteristics of the input the input being a code, e.g. ID
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F9/00Games not otherwise provided for
    • A63F9/24Electric games; Games using electronic circuits not otherwise provided for
    • A63F2009/2401Detail of input, input devices
    • A63F2009/2436Characteristics of the input
    • A63F2009/2439Characteristics of the input the input being a code, e.g. ID
    • A63F2009/2441Pin code
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2250/00Miscellaneous game characteristics
    • A63F2250/58Antifraud or preventing misuse

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

いくつかの実施形態は、カードゲームをプレイするためにプレイングカード(110)を認証するように構成されるプレイングカードシステム(100)を対象とする。プレイングカード(110)と、プレイングカード認証デバイス(200)と、プレイングカード認証サーバ(300)とを含むプレイングカードシステム。プレイングカード(110)は、認証データ(122)およびカウンタ(124)を記憶する電子メモリ(120)を含む。

Description

本発明は、プレイングカードシステム、プレイングカード、プレイングカード認証デバイス、プレイングカード認証サーバ、プレイングカード認証方法、コンピュータ可読媒体に関する。
コレクタブルカードゲーム(CCG)としても知られているトレーディングカードゲーム(TCG)は、トレード可能な、およびコレクタブルトレーディングカードによってプレイされるゲームである。そのようなゲームは、ますます人気が高まっている。例えば、ゲーム「Magic: the Gathering」(MTG)は、多数のアクティブなプレイヤを有する。トレーディングカードゲームの他の例は、数ある中でも:Pokemon TCG、World Of Warcraft TCG、Hearthstoneを含む。コンピュータゲームとカードゲームとの間のハイブリッド形式が、また知られている。例えば、ゲーム「Kantai Collection」において、プレイヤは、TCGにおいてのようにカードを収集するが、ゲームをプレイするために、カードは、ゲーム機、例えばアーケード機内へとスキャンされる。トレード可能なカードを使用するそのようなコンピュータゲームの別の例は、「Sengoku Taisen」である。
TCGにおいて、プレイヤは、ゲームプレイの間に使用され得る、キャラクタ、アビリティ、または類するものなどのゲーム要素を表すカードを収集する。典型的には、プレイヤは、ホイルまたはパックとして知られている新しいカードの多くの小さいスタックを買うことを;大抵どのプレイングカードがホイル内に含まれることになるかを知ることなしに行うことにより、多数のプレイングカードを入手することがある。多数のプレイングカードから、プレイヤは、デッキとして知られているカードのセットを組み立て、そのカードのセットによって、プレイヤはゲームをプレイすることができる。自分のデッキがより良好なカードを含むプレイヤは、ゲームプレイの間にいくらかの有利さを享受する。例えば、パックは、6つの、程度の差はあれランダムなカードを含み得るものであり、一方で、デッキは、60個の選択されたカードを含み得る。
トレーディングカードゲームにおいて使用されるカードの製造および売買は、大きい事業に成長した。2014年において2200万人のプレイヤが存在したと推定され、過去4年間で35%増加した。新しいカードの売買の他に、プレイヤが彼らのデッキに必要とするカードを直接入手し得る、アクティブな2次的市場が存在する。
残念ながら、プレイングカードの偽造が、この事業における深刻な問題である。プレイングカードは、ますます高価になっており、偽造させる誘因が高まり続けている。偽造品は、真正のカードと区別するのが非常に困難である。偽造品は、消費者信用を失わせる。ゲームの収集可能性における信用がなければ、カードは、それらの本来の価値に戻る。
それゆえに、プレイングカードの分野における偽造の問題に対する技術的解決策を考案したいという願望が存在する。
問題は、本明細書において説明されるような、プレイングカードシステム、プレイングカード、プレイングカード認証デバイス、プレイングカード認証サーバ、プレイングカード認証方法、コンピュータ可読媒体により対処される。
プレイングカードは、カードゲームをプレイするために構成され得る。プレイングカードは、電子メモリと、アンテナと、処理回路とを含み得る。メモリは、認証データおよび/またはカウンタを記憶し得る。アンテナは、ワイヤレス通信のために構成され得る。処理回路は、
- 電子プレイングカード認証デバイスからアンテナ上でデジタルコマンドをワイヤレスで受信すること、
- 認証コマンドを受信したことに応答して、認証トークンを作成することであって、作成することは、メモリから認証データおよびカウンタを読み出し、認証データおよびカウンタに暗号関数を適用することを含む、作成すること、
- アンテナを通してデバイスに認証トークンをワイヤレスで送信すること、ならびに、
- メモリ内に記憶されたカウンタを増加させること
のうちの1つ以上のために構成され得る。
カードの真正性は、認証デバイスおよび認証サーバを使用して検証され得る。例えば、認証デバイスは、プレイングカードとローカルに、およびワイヤレスで相互作用し得る。結果的に生じるトークンが、次いで、認証サーバを使用して、例えば、サーバにおいて利用可能な情報、例えば、対応する認証データ、および/または、対応するカウンタを使用して検証され得る。トークンは、認証データが、カードの外側で利用可能であることを必要としない、または、少なくとも、その認証データのすべてが、カードの外側で利用可能であることを必要とするわけではないように、プレイングカード上で生成され得ることに留意されたい。このことは、カードを偽造することをより困難にし、なぜならば、偽造者は、何の情報を偽造されるカード内に含めるべきかがわからないからである。
プレイングカード上に記憶されるカウンタは、プレイングカードが認証トークンを作成した後に増加され得る。このことを行うための少なくとも2つの異なるオプションが存在する。第1のオプションにおいては、カード上のカウンタが主導的である。例えば、あらゆるアクションの後に、このカウンタが増加され得る。例えば、プレイングカードは、それが、認証トークンを作成することとともにカウンタを増加させるように構成され得る。このオプションは、例えば、トランザクションが容易に中断されないという利点を有する。とりわけ、カードの側において、認証トークンが成功裏に作り出されるがカウンタが更新されない可能性は低い。ありえるとはいえ、カード上のカウンタは増加され得るものであり、一方で、サーバにおけるカウンタは、例えば、認証デバイスにおける失敗のために、増加されない可能性が高い。このオプションにおいて、カード上のカウンタは、サーバにおけるカウンタより大きいことが起こり得る。
第2のオプションにおいては、サーバ上のカウンタが主導的である。例えば、カウンタは、カウンタが増加されるべきであることを示すコマンド、例えば信号をプレイングカードが受信した後に増加される。どちらのオプションも、成功裏の認証の後に、プレイングカード上の認証データを更新することと組み合わされ得る。しかしながら、第2のオプションは、増加カウンタコマンドが、認証を更新するためのコマンドと組み合わされ得るという利点を有する。例えば、成功裏の認証の後に、新しい認証データが、おそらくは認証デバイスを通して、サーバからカードに送出され、その認証データが、カード上に戻って書き込まれることになる。新しい認証データは、カウンタの新しい値を含み得るが、また、カード上に存在するカウンタを更新するためのコマンドを含み得る。認証データは、ランダムデータを含むことができる。第2のオプションは、トランザクションがより容易に中断され得るという不利な点を有する。このことの結果として、カード上のカウンタは更新されないことがあり、一方で、サーバにおいて記憶される同じカウンタは更新され得る。このオプションにおいて、サーバ上のカウンタは、カードにおけるカウンタより大きいことが起こり得る。
プレイングカード、認証デバイス、および認証サーバは、電子デバイスである。特にプレイングカードおよび認証デバイスは、モバイル電子デバイスであり得る。
実施形態において、認証サーバは、コンピュータネットワークアドレスを生成するように構成され、そのアドレスを通して、情報ページが、コンピュータネットワーク上でアクセス可能である。情報ページは、プレイングカードの認証の結果を示す情報を含む。例えば、コンピュータネットワークアドレスは、プレイングカード認証デバイスに対して利用可能にされ得る。
例えば、認証サーバは、カードに関する情報を含むウェブページを生成し得る。情報は、カードの真正性、および/または、そのカードの現在の所有者を含み得る。情報は、また、カードの真正性が認証サーバにおいて最後に検証されたときの日付および時間を含み得る。情報は、また、カードに関するさらなる情報、例えば、ピクチャ、テキスト的情報、および類するものを含み得る。コンピュータネットワークアドレスは、URLであり得る。コンピュータネットワークは、インターネットであり得る。コンピュータネットワークアドレスまたはURLは、プルーフリンク(proof link)と呼ばれ得る。プルーフリンクは、限定された持続時間の間有効であり得る。例えば、実施形態において、プルーフリンクの有効性が期限切れした後に、認証サーバは、真正性情報を示すことの代わりに、リンクが期限切れしたことを示すように構成され得る。この特徴は、詐欺に対する可能性をさらに低減する。
本発明の別の態様は、本明細書において説明されるプレイングカードのような、電子メモリを含む物理的オブジェクトに関わる。プレイングカードと同じように、物理的オブジェクトは、認証デバイスによって、オンライン認証サーバを使用して検証され得る。このことは、例えば、オブジェクト、そのようなブランド靴、香水、および類するものにおいて適用され得る。方法の実施形態が、コンピュータで実現される方法としてコンピュータ上で、または、専用のハードウェアにおいて、または、両方の組み合わせにおいて実現され得る。方法の実施形態に対する実行可能コードが、コンピュータプログラム製品上に記憶され得る。コンピュータプログラム製品の例は、メモリデバイス、光学記憶デバイス、集積回路、サーバ、オンラインソフトウェア、その他を含む。好ましくは、コンピュータプログラム製品は、前記プログラム製品がコンピュータ上で実行されるときに方法の実施形態を行うための、コンピュータ可読媒体上に記憶される非一時的プログラムコードを含む。
実施形態において、コンピュータプログラムは、コンピュータプログラムがコンピュータ上で走らされるときに方法の実施形態のステップのすべてまたは一部分を行うように構成されたコンピュータプログラムコードを含む。好ましくは、コンピュータプログラムは、コンピュータ可読媒体上で具現化される。
本発明の別の態様は、コンピュータプログラムをダウンローディングに対して利用可能にする方法を提供する。この態様は、コンピュータプログラムが、例えば、AppleのApp Store、GoogleのPlay Store、または、MicrosoftのWindows Store内へとアップロードされるときに、および、コンピュータプログラムが、そのようなストアからのダウンローディングに対して利用可能であるときに使用される。
本発明のさらなる詳細、態様、および実施形態が、図面を参照して、単に例として説明されることになる。図における要素は、簡潔さおよび明確さのために例示され、必ずしも一定の縮尺で描かれていない。図において、すでに説明された要素に対応する要素は、同じ参照番号を有することがある。
プレイングカードシステムの実施形態の例を概略的に示す図である。 プレイングカードシステムの実施形態の例を概略的に示す図である。 ブロックチェーンの実施形態の例を概略的に示す図である。 ブロックチェーンネットワークの実施形態の例を概略的に示す図である。 プレイングカード認証方法の実施形態の例を概略的に示す図である。 実施形態によるコンピュータプログラムを含む書き込み可能部分を有するコンピュータ可読媒体を概略的に示す図である。 実施形態によるプロセッサシステムの表現を概略的に示す図である。 プレイングカードシステムの実施形態の例を概略的に示す図である。 プレイングカードシステムの実施形態の例を概略的に示す図である。 マーケットプレイスアプリケーションの実施形態のデータモデルの例を概略的に示す図である。 マーケットプレイスアプリケーションの実施形態のプロセス線図の例を概略的に示す図である。 プレイングカードの実施形態の例を概略的に示す図である。 カードバインダの実施形態の例を概略的に示す図である。 内に埋め込まれたタグを伴うスニーカの実施形態の例を概略的に示す図である。
図1、2、3a、3b、4、5a、および5bにおける参照番号のリスト
100 プレイングカードシステム
110 プレイングカード
120 電子メモリ
122 認証データ
124 カウンタ
130 アンテナ
140 処理回路
200 プレイングカード認証デバイス
210 通信ユニット
220 アンテナ
230 処理回路
240 メモリ
250 ディスプレイ
300 プレイングカード認証サーバ
310 電子メモリ
312 認証データ
314 カウンタ
320 通信ユニット
330 処理回路
340 プレイングカードデータベース
400 プレイングカードシステム
410 プレイングカード
411 印刷された情報
412 チップ
413 アンテナ
414 テキスト
414 テキスト
415 追加的なテキスト
416 ピクチャ
450 携帯電話
500 ブロックチェーン
511、512 トランザクション
521、522 トランザクション
510、520 ブロック
519、529 コンセンサスプルーフ
530 ブロックチェーンネットワーク
531-533 ブロックチェーンデバイス
1000 コンピュータ可読媒体
1010 書き込み可能部分
1020 コンピュータプログラム
1110 集積回路
1120 処理ユニット
1122 メモリ
1124 専用の集積回路
1126 通信要素
1130 インターコネクト
1140 プロセッサシステム
本発明は、多くの異なる形式での実施形態を受け入れる余地があるが、1つ以上の特定の実施形態が、図面において示され、本明細書において詳細に説明されることになり、そのことは、本開示は、本発明の原理について例示的と考えられるべきであり、示され説明される特定の実施形態に本発明を限定することを意図されないという理解を伴う。
以下、理解のために、実施形態の要素は、動作について説明される。しかしながら、それぞれの要素は、それらの要素により行われるような、説明されている機能を行うように構成されるということが明らかであることになる。
さらに、本発明は、実施形態に限定されず、本発明は、本明細書において説明される、または、相互に異なる従属請求項において詳述される、1つ1つの新規の特徴、または、特徴の組み合わせにある。
上記で指摘されたように、偽造をより困難にすることになる技術的対策に対する願望が存在する。偽造問題に対する可能な解決策は、RFIDタグ、例えば、近距離無線通信(NFC)タグをプレイングカード内に埋め込むことである。例えば、RFIDタグは、カードを識別し得る。RFIDリーダ、例えば、携帯電話、NFCリーダ、その他が、タグ上の識別情報を読み出し得る。タグ上の識別情報が、カード上に視覚的に印刷されている識別情報に対応するならば、カードは真正であることが結論付けられ得る。この解決策は、カードの偽造をより困難にし、なぜならば、その偽造は、カードの正確な視覚的再現に加えて、RFIDタグの埋め込みおよび書き込みを、そのカードを偽造するために要するからである。例えば、NFCタグが、RFIDタグに対して使用され得る。例えば、MTGプレイングカードは、プレイングカード内に埋め込まれたRFIDチップ上に記憶される、そのカードの固有識別子を有し得る。例えば、固有識別子、例えとして5d8a7f95-ac4c-4113-8bdd-55336b86b98cを読み出すならば、この識別子が、いわゆるmultiverseid 193868、および、name “Lord of the Pit”を有するカードタイプを伴うカードに対応することを探索することができる。また、カードタイプ識別子、またはmultiverseidのみを記憶することができるが、このことは、経験ポイント、または、カードの所有者などの、カード固有の情報がサーバ上に追加されることを防止する。固有識別子を使用する、一意的物理的カードと、そのカードのデジタル表現との間のリンクは、デジタルツインと呼ばれる。当該のカードが、「Lord of the Pit」として見いだされる、または識別されるならば、そのカードは真正である可能性が高いことを結論付けることができる。この解決策は、埋め込まれたRFIDチップを伴わないカードにまさる改善であるが、RFIDタグはあまりにも容易にコピーされ得るので、その解決策は不適当でないということが分かった。
図1は、この問題に対処するプレイングカードシステム100の実施形態の例を概略的に示す。システム100は、プレイングカード認証デバイス200と、認証サーバ300とを含む。システムは、また、1つ以上のプレイングカードを含み得る。図1は、1つのプレイングカード110を示し、より多くのプレイングカードが存在し得る。
例えば、システム100の動作において、プレイングカード認証デバイス200は、プレイングカード110とワイヤレスで相互作用し得る。例えば、プレイングカード認証デバイス200は、プレイングカード110上に記憶された認証情報から導出された暗号トークンを受信し得る。プレイングカード認証デバイス200およびプレイングカード110は、2つのデバイスがダイレクトワイヤレス接続を通して通信することができるように、互いに近くに配置される。プレイングカード認証デバイス200は、次いで、認証サーバ300とともにプレイングカード110を認証することができる。例えば、サーバ300は、暗号トークンを検証し得る。認証の結果は、認証デバイス200上に成功または失敗信号として表示され得る。認証動作の一部分として、プレイングカード110が修正され得るものであり;例えば、カウンタが増加され得るものであり、および/または、認証データが修正され、例えば上書きされ得る。
プレイングカード100は、電子メモリ120と、アンテナ130と、処理回路140とを含む。例えば、メモリ120、アンテナ130、および回路140は、RFIDタグ、例えばNFCタグとして実現され得る。アンテナ130は、ワイヤレス通信、例えばRF通信、例えばNFC通信のために構成される。実施形態において、ワイヤレス通信は、別のタイプのもの、例えば、Bluetooth、ZigBee、Wi-Fi、UHF、その他であり得るが、NFCが、現時点において好まれる。プレイングカードは、回路140により実行され得るコマンドを、アンテナ130上で受信し得る。回路140は、実施形態の特定の機能のためにのみ構成される単純な回路であり得るものであり、または、それゆえにプログラムされる汎用回路であり得る。NFCが、カード110内のチップと、デバイス200との間のワイヤレス通信のために使用され得る。
プレイングカード110は、内に回路網が埋め込まれる、紙カード、ラミネート加工されたカード、プラスチックカード、その他であり得る。
メモリ120は、例えばプレイングカード認証デバイス200により、ワイヤレスで読み出し可能である。例えば、プレイングカード認証デバイス200は、例えば、読み出しコマンドをアンテナ130に送出し得る。実施形態において、メモリ120は、また、例えば、書き込みコマンドをアンテナ130に送出することにより書き込み可能である。しかしながら、メモリ120への書き込みは、任意選択である。例えば、メモリ120は、読み出し専用であり得る。例えば、メモリ120の内容は、プレイングカード110の製造の間に設定され得る。例えば、メモリ120は、ライトワンスメモリであり得る。書き込み不可能メモリは、偽造者がメモリの内容を変化させることができないという利点を有する。しかしながら、下記で説明されるように、いくつかの実施形態は、書き込み可能メモリを使って利点を得る。メモリ120は、少なくとも認証データ122と、好ましくはまたカウンタ124とを含む。認証データ122は、カードの真正性を証明する認証動作において使用され得る。例えば、認証データ122は、例えば、製造において、または、より後の動作の間に、例えば認証動作の間に、ランダムに選定される乱数であり得る。例えば、乱数は、予測され得ない数である。例えば、認証データ122は、暗号鍵、例えば対称鍵、例えば、公開/秘密鍵対の秘密鍵を含み得る。カウンタは、認証データ122が動作において関与させられるときはいつでも、例えば、認証動作が行われるときはいつでも、および/または、認証データが新しくされるときはいつでも増加され得る。カウンタの初期値は、すべてのプレイングカード、例えば、このタイプのすべてのプレイングカードに対して同じであり得るデフォルト数、例えばゼロであり得るものであり;初期値は、ランダム値であり得る。メモリ120は、固有識別子、または、カードタイプなどの追加的な情報、例えば、そのカードタイプのmultiverseidを記憶し得る。
処理回路は、プレイングカード認証デバイス200からアンテナ上でデジタルコマンドを受信するように構成され得る。例えば、コマンドは、カードに、それ自体の認証をデバイス200に対して行うように命令する、認証コマンドであり得る。コマンドを受信したことに応答して、回路は、認証トークンを作成する。トークンを作成することは、メモリ120から認証データを、および、メモリ120からカウンタを読み出し、認証データおよびカウンタに暗号関数を適用することを含む。このことが行われ得るいろいろな方式が存在し、それらの方式のいくつかの例が、下記で説明される。トークンの構築の後に、認証トークンは、例えばアンテナ130を通して、認証デバイス200にワイヤレスで送信される。作成の後に、または、送信の後に、例えば、完了した、もしくは成功裏の送信の後に、メモリ120内のカウンタ124が増加される。例えば、カウンタは、認証データの読み出しの後に、または、トークンの作成の後に、すぐに増加され得る。例えば、カウンタは、トークンが成功裏に受信されたというデバイス200の肯定応答を受信した後に増加され得る。
メモリ120は、プレイングカード110と関連性のある追加的な情報を記憶し得る。例えば、メモリ120は、プレイングカード識別子を記憶し得る。プレイングカード識別子は、認証トークン内に含まれ得るものであるか、または、トークンとともに送信され得る。例えば、プレイングカード識別子は、固有番号、例えばUUIDであり得る。プレイングカード識別子は、認証トークンを計算することにおいて入力であることがあるか、または、入力でないことがある。
処理回路およびメモリは、IC、例えばNFC ICに集積され得る。ICは、プレイングカード内に埋め込まれ得る。ICは、暗号演算を行うように構成され得る。ICは、汎用コンピュータ命令、例えばアプリケーションを走らすことができるが、このことは必要ではない。例えば、ICは、演算の限定されたセットのみを実行するためにハードワイヤードであり得る。実施形態において、メモリは、ワイヤレスで読み出され得る。しかしながら、実施形態において、メモリは、ワイヤレスに直接読み出され得ず、処理回路を通してアクセスされるのみであり得る。このことは、メモリの内容が取得され得ないならば、そのメモリはコピーもまたされ得ないという、セキュリティの利点を有する。例えば、回路は、メモリを、例えば認証データを読み出すように構成され得るが、ただし、暗号関数が認証データに適用された後に例えば認証トークンの形式で認証データを送信することしかしないように構成され得る。
認証デバイス200は、プレイングカードの、特にプレイングカード110の真正性を検証するように構成され得る。プレイングカード認証デバイスは、プレイングカードとのワイヤレス通信のために構成されるアンテナ220を含む。例えば、アンテナ220およびアンテナ130は、同じタイプのワイヤレス通信、例えば、同じタイプのRF通信、例えば、同じタイプの近距離無線通信(NFC)のために構成され得る。
アンテナ220に加えて、認証デバイス200は、また、プレイングカード認証サーバ300に、コンピュータネットワーク上で通信するように構成される通信ユニット210を含み得る。例えば、通信ユニットは、インターネット上で通信するように構成され得る。通信ユニット210は、また、例えば、Wi-Fi、3G、5G、または類するもののために構成された、ワイヤレスであり得る。通信ユニット210のワイヤレス通信タイプは、アンテナ220および130により使用される通信タイプとは異なり得る。
認証デバイス200は、処理回路230と、メモリ240とを含む。例えば、メモリ240は、処理回路230により実行可能なコンピュータ命令を記憶し得る。例えば、処理回路230は、プレイングカード110に、アンテナ上でデジタル認証コマンドをワイヤレスで送出するように構成され得る。例えば、プレイングカード110は、認証デバイス200と協働するように、および、応答して少なくとも認証トークンを送信するように構成され得る。例えば、処理回路230は、デジタル認証コマンドに応答した認証トークンをプレイングカード110から受信するように構成され得る。認証デバイス200は、通信ユニットを通して認証サーバに認証トークンを送出し、プレイングカードの真正性に関する情報を認証サーバから受信するように構成され得る。例えば、認証デバイス200は、プレイングカード110が真正であるか否か、例えば、本物か否かを、サーバ300から受信し得る。デバイス200は、また、デバイス110に転送されることになる、更新された認証データをサーバ300から受信し得る。
認証デバイス200は、認証動作の情報を示すように構成されるディスプレイ250を含み得る。例えば、デバイス200は、例えば、プレイングカード110から、または、認証サーバ300から受信される、プレイングカードの種類に関する情報を表示するように構成され得る。ディスプレイ250は、また、認証動作の結果を表示するために使用され得る。トークンに関して送出する前に、認証デバイス200は、情報を追加または修正し得る。例えば、認証デバイス200は、認証デバイス200それ自体が真正のデバイスであることをサーバ300に示すために、暗号鍵、例えば秘密鍵によってトークンに署名し得る。
認証サーバ300は、プレイングカード、特にプレイングカード110の真正性を検証するように構成され得る。プレイングカード認証サーバ300は、プレイングカード認証デバイス200と、コンピュータネットワーク上で通信するように構成される通信ユニット320を含み得る。例えば、通信ユニット320は、認証デバイス200と同じコンピュータネットワーク、例えばインターネットを使用するように構成され得る。
認証サーバは、メモリ310を含む。メモリ310は、処理回路330による実行のためのコンピュータ命令を記憶するように構成され得る。しかしながら、メモリ310は、また、認証データ312およびカウンタ314を記憶するように構成され得る。例えば、認証データ312およびカウンタ314は、プレイングカードデータベース340から取り出され得る。プレイングカードデータベース340は、サーバ300の一部分であり得るものであるか、または、サーバ300の外部にあり得る。例えば、データベース340は、例えばクラウド内の、サーバ300とデジタル通信している外部サーバ上に記憶され得る。
例えば、プレイングカードデータベース340は、プレイングカード識別子、例えば、プレイングカード110のプレイングカード識別子を用いてインデックス付けされた、認証データ312およびカウンタ314を記憶し得る。
実施形態において、カウンタ314は、カウンタ124と等しいと想定される。カード110の成功裏での認証の後に、カウンタ124およびカウンタ124が同じままであるように、カウンタ314が増加される。問題が存在していた場合、または、プレイングカード110が真正でない場合にのみ、カウンタ314およびカウンタ124は、互いから異なり得る。
カード110においてカウンタ124を増加させることが、サーバ300の命令時に行われ得る。この場合、発生し得る1つの問題は、何らかの理由のために、例えば、動作が完了する前にカードが近距離場から除去されるので、カウンタ124の増加が失敗することである。その場合、カウンタ314は、カウンタ124より大きいことがあり得る。カウンタ124が、このシナリオにおいて、カウンタ314より低くなり得ることを回避するために、カード110は、認証トークンを計算する前に、カウンタ124を増加させるように構成され得る。
それに応じて、カード上のカウンタ、および、サーバ上のカウンタが異なることが起こり得る。この問題を阻止するために、カウンタ314マイナスカウンタ124がしきい値未満であるならば、カードは、真正としてアクセプトされ得る。例えば、問題の数、#問題=カウンタ314-カウンタ124が、しきい値未満、例えば、10未満、100未満、その他であるならば、アクセプトし得るように、式:カウンタ124+#問題=カウンタ314を有し得る。しきい値は、セキュリティとユーザフレンドリネスとの間の折り合いとして、経験的に決定され得る。
他方では、例えば、実施形態において、カウンタは、結果的に生じるトークンが、認証デバイスまたは認証サーバ上で検証されるという事実に関わらず;認証データ122が動作において関与させられるときはいつでも、例えば、認証動作が行われるときはいつでも、および/または、認証データが新しくされるときはいつでも増加され得る。この手順は、それが、プレイングカードと認証デバイスとの間の通信を低減するという利点を有し;、例えば、プレイングカードに、そのカードのカウンタを増加させるための追加的なコマンドを、例えば、サーバの肯定応答を待った後に与えることは必要とされない。通信を低減することは、また、損壊の機会を低減する。カード上のカウンタ、および、サーバ上のカウンタが異なることは、それでもなお起こり得るものであり;例えば、何らかの理由のために、認証デバイスがトークンをフォワードすることに失敗するならば、カウンタは、プレイングカードにおいて増加されるが、サーバにおいて増加されないことがある。この状況において、カード上のカウンタは、サーバ上のカウンタより高いことがあり得る。この問題に立ち向かうために、カウンタ124がカウンタ314より高いならば、例えば、カウンタ124マイナスカウンタ314がさらなるしきい値未満であるならば、カードは、真正としてアクセプトされ得る。両方のオプションは、同時にサポートされ得る。2つのしきい値は、同じであることを必要としない。カウンタが異なるとしても、トークンがアクセプトされるならば、サーバ上のカウンタは、それがカード上のカウンタと等しいように調整され得る。
実施形態において、認証データ124および認証データ314は等しく、例えば、等しい数、等しい暗号鍵、その他である。実施形態において、認証データ124および認証データ314は、暗号鍵対の対応するメンバである。例えば、認証データ124は、署名鍵であり得るものであり、認証データ314は、対応する検証鍵であり得る。署名鍵および検証鍵は、暗号非対称鍵対、例えば、RSA鍵対、ECDSA鍵対、その他を形成し得る。
認証サーバ300、例えば、プロセッサ回路330は、認証トークンをプレイングカード認証デバイス200から受信するように構成され得る。認証トークンは、認証データ122、および任意選択で、カウンタ124、その他から、プレイングカード110により作成され得る。認証トークンは、認証データ312およびカウンタ314を使用して検証される。検証が成功であるならば、成功信号が、認証デバイス200に送出され得る。成功信号は、プレイングカード認証デバイス200にプレイングカード110の真正性を示し得る。プレイングカードの成功裏の認証の後に、そのカードに対するカウンタ、例えばカウンタ314、および任意選択で、またデータベース内のカウンタが増加される。失敗した認証の場合においてカウンタを増加しないことにより、攻撃者がカウンタを歪曲することができることが回避される。実施形態において、カウンタは、認証トークンから復元され得るが、このことは必要ではない。
セキュリティをさらに改善するために、認証デバイス200および認証サーバ300は、互いに認証し得る。例えば、実施形態において、システム内に多くの認証デバイス200が存在し得る。例えば、認証デバイス200は、適切なアプリがインストールされているスマートフォンとして実現され得る。このように、攻撃者が偽の認証デバイスを使用し得るというリスクが存在する。このリスクは、サーバに対する認証デバイス200の認証により低減され得る。例えば、実施形態において、プレイングカード認証デバイス200は、プレイングカード認証サーバ300を認証するように構成され得るものであり、および/または、プレイングカード認証サーバ300は、プレイングカード認証デバイス200を認証するように構成され得る。例えば、デバイス200およびサーバ300は、SSLハンドシェイクを行うように構成され得る。
下記で、認証トークン、それらの作成および認証の、いくつかの例が与えられる。
実施形態において、認証データ122および312は暗号鍵である。例えば、プレイングカード内に記憶される認証データ122は、公開/秘密鍵対の秘密鍵(Priv)であり得るものであり、プレイングカード認証サーバ内に記憶される認証データ312は、公開/秘密鍵対の公開鍵(Pub)であり得る。例えば、プレイングカード内に記憶される認証データ122は、対称鍵(K)であり得るものであり、プレイングカード認証サーバ内に記憶される認証データ312は、同じ鍵(K)であり得る。
認証トークンは、プレイングカード110、例えば回路140により、鍵付き(keyed)暗号演算においてその鍵を使用することにより計算され得る。例えば、鍵付き暗号演算は、シグネチャ演算、暗号化演算、または鍵付きハッシュ演算であり得る。例えば、トークンは、カウンタに署名することにより計算され得る。例えば、トークンは、例えば認証コマンドとともに、デバイス200からプレイングカード110により受信されたチャレンジ値に署名することにより計算され得る。チャレンジ値は、ノンス、例えば乱数であり得る。署名は、秘密鍵および対称鍵によって行われ得るものであり;後者の場合、演算は、時には、メッセージ認証コードを計算することと呼ばれる。
認証サーバ300は、例えば、認証データ312および認証データ122が等しいならば、認証データ312からトークンを再作成することにより、トークンが、カウンタおよび/またはチャレンジに鍵付き暗号関数を適用することにより作成されたことを検証し得る。例えば、サーバ300は、カウンタ312および/またはチャレンジに、同じ鍵付き暗号関数、例えば、シグネチャ、暗号化、または鍵付きハッシュ演算を適用し、サーバ300が、デバイス200によってプレイングカード110から受信されるのと同じトークンを計算したことを検証し得る。代替的に、認証データ312および認証データ122が暗号鍵対の一部分であるならば、サーバは、認証データ312を鍵として使用して、対応する鍵付き関数を行い得る。例えば、トークンがカウンタ312の有効なシグネチャであるかどうかを検証するためのシグネチャ検証、または、認証データ312を鍵として使用する復号演算を行い、結果がカウンタ312であることを検証する。
実施形態において、デバイス200は、最初に、チャレンジを要求するためにサーバ300にコンタクトする。サーバ300は、次いで、チャレンジ、例えば乱数を生成し、それをデバイス200に送出する。デバイス200は、次いで、チャレンジとともに認証コマンドを送出する。プレイングカード110は、次いで、チャレンジに、または、チャレンジおよびカウンタ124に暗号関数を適用する。サーバ300は、次いで、トークンが、カウンタ314に、および、チャレンジに対応することを検証することができる。
カウンタ124を検証することは、カウンタ124およびカウンタ314が等しいことが必要であるならば、最も容易である。実際には、カウンタ314マイナス小さいデクリメントの数、例えば、マイナス1、マイナス2、その他、しきい値までに対してトークンを検証することにより、差が配慮され得る。加えて、または代わりに、インクリメントが、必要に応じて使用され得る。このことは、認証はデバイス200およびサーバ300において成功し得るが、カードにおいてカウンタをインクリメントすることは失敗し得る、その他である、または、もしもカードにおいてカウンタを増加させることは成功しても、認証はデバイス200もしくはサーバ300において失敗するという事実を考慮したものである。この手法は、認証が多数回行われることを引き起こし得る。実施形態において、暗号関数は、鍵付き全単射関数;例えば、メッセージ復元を伴う暗号化またはシグネチャである。このことは、カウンタ124が、鍵付き逆関数を適用することにより、トークンから復元され得るという利点を有する。この場合、カウンタ124およびカウンタ314は、明確に比較され得る。このことは、カウンタ124およびカウンタ314が厳密に等しくない場合でさえ、認証が進行することを可能とすることにおいて、より多い柔軟性を与える。その上、多数回の検証は、2つのカウンタの間の差の、万一の事態をカバーするために、カウンタの異なる値に対して必要とされない。
実施形態において、トークンは、例えば、上記のように計算され、サーバ300により検証され、加えて、サーバ300は、新しい認証データ122を生成および送出し、認証データ312を更新する。デバイス200は、新しい認証データを受信し、メモリ120内に書き込むためにプレイングカード110にそのデータを送出する。例えば、新しい対称鍵、または、新しい秘密鍵が、メモリ120内に書き込まれ得る。新しい認証データは、また、サーバ300、例えば認証データ314、および/または、データベース340において更新される。このことは、プレイングカード110の不正コピーは、古い認証データを有することになるという利点を有する。例えば、カードが認証されるときはいつでも、そのカードの認証データは、プレイングカードのすべての以前のコピーが無効になるという効果を伴って、新しくされ得る。不正コピーを認証することを試みるならば、その不正コピーの認証データは、サーバ300内に記憶された認証データに対応しないことがあり、このようにして認証は失敗することになる。
実施形態において、トークンが認証データと等しくなるように、暗号関数を適用することなく、認証データに対して、ランダムな文字列を使用することができる。認証データが常に更新されるならば、このことは、プレイングカードを認証するための特定の低コスト解決策であることになる。トークンを検証するために、サーバ300は、そのトークンを、記憶される認証データと比較する。
認証データを更新する利点は、カードの複製物が自動的に無効にされることである。ユーザが、カードの許可されないコピーを作製するならば、サーバ300によって検証される最初のカードが、少なくともサーバが決定することができる限りにおいて、有効なカードである。このことは、人のカードがコピーされることを許さない誘因であり、なぜならば、コピーが最初に検証されるならば、オリジナルは自動的に無効にされるからである。
例えば、プレイングカード認証サーバは、新しい認証データを生成し、検証が成功した場合、プレイングカード認証デバイスに新しい認証データを送出するように構成され得る。新しい認証データは、新しい鍵、または、新しいランダムな文字列であり得る。プレイングカード認証デバイスは、通信ユニット上で新しい認証データを受信し、アンテナ上でプレイングカードに新しい認証データを送出するように構成され得る。プレイングカードは、アンテナ上で新しい認証データを受信し、メモリに新しい認証データを書き込むように構成され得る。
実施形態において、メモリ120は、鍵を記憶し得る。処理回路140は、鍵を使用してカウンタを暗号化するように構成され得る。トークンは、暗号化されたカウンタを含み得る。処理回路140は、認証デバイス200からチャレンジを受信し得る。チャレンジも、また暗号化され得る。暗号化の代わりに、シグネチャが計算され、トークン内に含まれ得る。シグネチャは、非対称シグネチャまたは対称シグネチャ、例えば、MAC、例えば、鍵付きハッシュ、その他であり得る。鍵は、秘密鍵であり得る。
実施形態において、メモリ120は、秘密鍵、および、対応する公開鍵を記憶する。公開鍵は、デバイス200によりチップから取り出され得る。カウンタが、また取り出され得る。トークンは、カウンタおよび/もしくはチャレンジに対するシグネチャを含み得る、または、カウンタおよび/もしくはチャレンジのシグネチャであり得る。認証デバイス200は、シグネチャを検証するために公開鍵を使用し得る。例えば、シグネチャは、カウンタおよび/またはチャレンジに対して検証され得る。公開鍵は、従来型の手段を使用して、例えば、X.509証明書などの、署名証明書によって保護され得る。興味深いことに、このことは、トークンが、例えば、プレイングカードから読み出される鍵を使用して、ローカルに、および、サーバ300において記憶される公開鍵を使用して、サーバ300において非ローカルに検証されることを可能とする。実施形態において、プレイングカード110上の認証データは、トークンがサーバ300を通して検証される場合にのみ更新されるが、そのトークンがローカルに検証されるときには更新されない。認証データを更新することは任意選択であることに留意されたい。
実施形態において、プレイングカード110を認証する前に、認証デバイス200は、サーバ300にチャレンジを要求する。サーバ300は、チャレンジを生成し、それを認証デバイス200に送出する。認証デバイス200は、次いで、プレイングカード110にトークンを要求する。プレイングカード110は、例えば、カウンタによって、鍵によって、チャレンジを処理し、例えば、そのチャレンジを暗号化し、または、そのチャレンジに署名し得る。トークンは、また、プレイングカード110の識別子を含み得る。認証デバイス200は、次いで、検証のためにサーバ300にトークンをフォワードし得る。
システムは、1つ以上のゲームパラメータを記憶するために使用され得る。例えば、ゲームパラメータは、カード110において、および/または、サーバ300において記憶され得る。ゲームパラメータが、例えばゲームプレイにおいて必要とされるとき、パラメータは、例えば、認証デバイス、例えば携帯電話により、カード110から、および/または、サーバ300において取り出され得る。
例えば、メモリ120は、いろいろな方式でゲームプレイを増進することができるゲームパラメータを含み得る。例えば、ゲームパラメータは、プレイングカードの真正性が検証されたときに修正され得る。例えば、認証トークンが、正しく検証するプレイングカードにより送出されたならば、修正されたゲームパラメータが提供され得る。例えば、修正されたゲームパラメータは、プレイングカードに提供され、そのカード上に記憶され得る。例えば、修正されたゲームパラメータは、認証デバイスのディスプレイ上で示され得る。ゲームパラメータは、代わりに、または加えて、サーバ300において記憶され得る。
例えば、ゲームパラメータは、いわゆる経験ポイントを表し得る。例えば、カードは、経験ポイントを得ることがあり、それらの経験ポイントは、例えばサーバ300におけるデータベース、および/または、カード110内に記憶され得る。経験ポイントは、トーナメントにおけるカードによるプレイングにより得られ得る。カードは、経験ポイントを得ることにより、経時的に、より良好になり得る。このことは、カードのレベルを上げることにより、プレイヤがトーナメントに参加するように動機付けすることになる。さらにまた、カードの金銭的価値は、カードを代理株式市場として使用することからではなく、ゲームをプレイすることから生じる。
図2は、プレイングカードシステム400の実施形態の例を概略的に示す。図2は、プレイングカード410を示す。プレイングカード410は、その上で可視の印刷された情報411を有する。印刷された情報411は、ピクチャ416と、テキスト414とを含み得る。例えば、ピクチャは、ゲームキャラクタを示し得るものであり、テキストは、ゲームパラメータ、例えば、能力、または類するものを示し得る。
プレイングカード410は、チップ412と、アンテナ413とを含み得る。チップおよびアンテナは、本明細書において説明されるように構成され得る。例えば、アンテナ413は、例えば認証デバイスとのワイヤレス通信のために構成され得る。チップ412は、
- 電子プレイングカード認証デバイスからアンテナ上でデジタルコマンドをワイヤレスで受信し、
- 認証コマンドを受信したことに応答して、認証トークンを作成し、作成することは、メモリから認証データおよびカウンタを読み出し、認証データおよびカウンタに暗号関数を適用することを含んでおり、
- アンテナを通してデバイスに認証トークンをワイヤレスで送信し、
- メモリ内に記憶されたカウンタを増加させる
ように構成され得る。
図2は、携帯電話450をさらに示す。携帯電話450は、認証デバイスとして構成され得る。携帯電話450は、プレイングカード認証サーバに、コンピュータネットワーク上で通信するように構成される通信ユニットと、プレイングカード410などのプレイングカードとのワイヤレス通信のために構成されるアンテナとを含み得る。
携帯電話450、例えば、その携帯電話上にインストールされるアプリは、チップ412と通信し、情報を受信するように構成され得る。情報は、カード410を識別するIDを含み得る。携帯電話450は、このプレイングカード、および/または、このタイプのプレイングカードに関する情報を取得し得る。例えば、電話450は、チップ412から、または、例えばサーバ300などのサーバから情報を取得し得る。例えば、プレイングカード認証サーバは、プレイングカード認証デバイス上での表示のために、プレイングカードに関する情報を送出するように構成され得る。例えば、情報は、IDを使用して、サーバ300に要求され得る。携帯電話450は、情報を表示するように構成され得る。例えば、この場合、電話450は、ピクチャ、例えば、ピクチャ416、テキスト、例えば、テキスト414、追加的なテキスト415を表示する。例えば、追加的なテキスト415は、追加的なゲームパラメータを含み得る。電話450は、
- プレイングカードに、アンテナ上でデジタル認証コマンドをワイヤレスで送出し、
- デジタル認証コマンドに応答した認証トークンをプレイングカードから受信し、
- 通信ユニットを通して認証サーバに認証トークンを送出し、
- プレイングカードの真正性に関する情報を認証サーバから受信する
ように構成され得る。
カード410または110などのプレイングカードが最初に使用されるとき、そのカードは、ユーザにより権利主張(claim)され得る。例えば、認証デバイス、例えば200または450は、プレイングカード認証サーバのさらなるサービスのユーザを識別するユーザ識別子を含み得る。プレイングカード認証デバイスは、認証トークンとともにユーザ識別子を送出するように構成され得る。プレイングカード認証サーバは、ユーザ識別子をプレイングカード認証サーバのメモリ内のプレイングカード識別子と関連付けるように構成され、プレイングカード認証サーバは、さらなるサービスにおいてプレイングカードへのアクセスを提供するように構成される。例えば、カード110または410の製造の後に、カードのIDが、サーバに登録され得る。カードは、初期には、権利主張されない、と登録され得る。カードに対するトークンが最初に受信され、検証されるとき、トークンとともに受信されるユーザIDが、プレイングカードの所有者、または権利主張者(claimant)として、サーバにより記憶され得る。例えば、プレイングカードは、消費者により、例えば、彼のスマートフォンを使用して、所有権について権利主張するために、パックを開く後にスキャンされ得る。製造者または小売業者などの初期の売り手は、カードの最初の所有者であり得る。この場合、売り手は、カードの買い手へと所有権を移転させることを必要とする。このことは、キャッシュレジスタまたはオンライン電子商取引ストアとリンクされ得る。ストアは、現在の所有者であり得るものであり;支払い時に、所有者は移転させられることになるか、または、所有者ロックのステータスは、自由にされることになり、そのため、誰か、例えば購買者が、所有権について権利主張することができる。
ユーザが、以前の所有者からカードを入手するとき、彼は、カードの新しい所有者または権利主張者を登録するために、新しいユーザIDとともにトークンを送出することができる。このことは、ユーザが、例えば、サーバ300により維持されるウェブサイトを通して、彼らのカードコレクションをオンラインで管理することを可能とする。そのことは、また、システムが、盗難を追跡する、紛失したとカードにマーキングする、または、カードに関する移転ロック(transfer-lock)を設定することを可能とする。例えば、移転ロックは、例えば、移転させられないカードidのブラックリストをサーバ300において記憶することにより実現され得る。例えば、カードが盗まれるならば、そのことは、オンラインコレクション、例えばウェブサイトを通して、そのように報告され得る。カードに対する権利主張が受信されるならば、信号が、適切な、後に続くアクションがとられ得るように生成され、例えば、新しい所有者に、法律的に身元を明らかにするように求め得る。構成に応じて、カードのデジタル所有権を移転させるための異なる要件が存し得る。1つの例は、カードへの物理的アクセスが所有権の移転につながることであり、認証トークンが、動作を有効にするために使用され得る。別の例は、デジタル所有権のみが、所有権を移転させるために必要とされることである。最後の例は、物理的およびデジタルの両方の所有権が、所有権を移転させるために必要とされることである。
興味深いことに、このことは、ユーザが、また「デジタルツイン」とも呼ばれる、彼の物理的カードコレクションをオンラインカードコレクションにリンクすることを可能とする。例えば、NFCカードをスキャンし、所有権を移転させることは、そのカードを、オンラインコレクションに追加する。このことは、占有しているプレイングカードを使用して、オンラインおよびオフラインの両方でゲームをプレイすることを可能とし得る。例えば、サーバ300は、2人以上のプレイヤの間の、彼らのオンラインカードコレクションを使用するオンラインゲームプレイのために構成され得る。オフラインで、同じまたは異なるユーザが、同じまたは異なるゲームをプレイするために、彼らの物理的カードを使用し得る。興味深いことに、オンラインゲームプレイは、ゲームパラメータが変更されることを可能とし得る。プレイングカードが検証されるとき、変更されたゲームパラメータが、カード上へとダウンロードされ得る。認証デバイス、例えば携帯電話は、ゲームパラメータを書き込む、および/または、読み出すために使用され得る。このことは、オンラインプレイを通して変更された、変更されたゲームパラメータを使用するオフラインプレイを可能とする。例えば、カードは、オンラインでレベルアップし得るものであり、そのことは、物理的、例えば紙のカードを使用するときに、オフラインでユーザに利益をもたらし得る。
例えば、プレイングカード認証サーバは、例えば、ユーザに対して認証されているカードを記憶するデータベース内に、多数のユーザ、例えばプレイヤに対するカードのコレクションを維持し得る。サーバは、様々な形式での追加的なサービスを供し得るものであり、例えば、サーバは、ユーザのカードを参照するゲームプレイ命令を受信するように構成されるデジタルゲームプレイインターフェイスを提供し得る。例えば、命令は、例えば、ユーザから、または、他のユーザから受信される、ゲームプレイムーブであり得る。命令は、何らかのゲーム関連の目的のために、前記ユーザのカードを参照し得る。例えば、何らかのゲーム関連の目的を行うために、命令が完了することを可能とする前に、プレイングカード認証サーバは、例えば、データベースを参照することにより、参照されるカードがユーザに対して認証されていることを検証し得る。例えば、サーバが、また、ゲームサーバとして構成されるならば、サーバは、それ自体の目的のためにこのインターフェイスを動作させ得るが;サーバは、また、または代わりに、第三者ゲームサーバに対してこのサービスを行い得る。この特徴は、オンラインゲームが、例えば、同じカードによって、実生活においてプレイされ得るゲームを反映することを可能にする。
とりわけ、プレイングカードがそれ自体の電源を有さない場合の、プレイングカードをワイヤレスで更新することに関する潜在的問題は、プレイングカード日付の損壊である。この問題は、認証データを記憶するための少なくとも2つのエリアを含むカードメモリにより対処され得る。認証トークンを生成するために使用される認証データを記憶するエリアとは異なるエリアに、メモリへの認証データを書き込むように構成されているカードのプロセッサ。このことは、トークンを有効に作成するために使用され、したがって損壊されていない認証データが、有効でカード上にあり続けることを確実にする。トークンが必要とされる次の時間に、更新されたデータが使用され、古い認証データが上書きされる。例えば、エリアは、カウンタを含み得、初期には、最も高いカウンタが、トークンを生成するために使用され、データが損壊される、または、トークンが無効であることが判明する場合にのみ、トークンがより古いデータを使用して作成される。
別の潜在的問題は、誰かが、カードについて権利主張することを試みることを、カードを買うことなく、例えば、そのカードがストア内にある間に、例えば、最初の所有者としてそのカードを権利主張するために行い得ることである。このことを、例えば、オンラインゲームプレイの助けとなるように、または、ことによると、迷惑行為者であるように、カードを買う必要なしにオンラインコレクションにカードを追加するために行い得る。この問題が対処され得るいろいろな方式が存在する。
例えば、プレイングカードは、例えば、パックの一部分として、ホイル内に包まれ得る。ホイルは、プレイングカードのアンテナへの、および、プレイングカードのアンテナからのワイヤレス信号を減衰させるために、金属ホイルであり得るものであるか、または、金属材料によって裏打ちされ得る。
例えば、プレイングカードパックは、1つ以上のプレイングカードに加えて、さらなるカードを含み得るものであり、さらなるカードは、ワイヤレス通信のために構成されるアンテナと、1つ以上のプレイングカードのワイヤレス信号をひずませるように構成される処理回路とを含む。
例えば、プレイングカードは、その所有者が、カードを売っている小売業者に設定され得る。購買時に、小売業者は、カードの買い手がカードについて権利主張することができるように、カードの所有者を未設定にすることを必要とし、なぜならば、カードは、いかなる所有権によっても保護されないからであり、または、小売業者は、カード所有権をカードの買い手へとデジタル的に移転させることを必要とする。買い手は、例えば、コードをタイプすること、QRコードをスキャンすること、3G、WiFi、またはNFCを使用してワイヤレスで転送することにより、小売業者に買い手のプレイヤidを通信することになる。コードは、次いで、カードの所有者を更新することになるサーバ300に要求を送出するために使用される。
代替的に、パックの内側に印刷される、または、パック内に含まれるカード上に印刷される、固有コードが、カード所有者を設定するために使用され得る。
図3aは、ブロックチェーン500の実施形態の例を概略的に示す。示されるのは、ブロックチェーンの2つのブロック:ブロック510およびブロック520である。ブロックは、1つ以上のトランザクションを含む。示されるのは、それぞれ、ブロック510および520内の、トランザクション511、512、521、および522である。ブロックは、また、それぞれ、コンセンサスプルーフ519および529を含む。コンセンサスプルーフは、ブロックチェーンデバイスにより計算され、例えば、プルーフオブワーク、またはプルーフオブステーク、または類するものであり得る。トランザクションは、プレイングカードの権利主張および/または移転を示し得る。トランザクションは、プレイングカードの認証を示し得る。
図3bは、ブロックチェーンネットワーク530の実施形態の例を概略的に示す。ブロックチェーンネットワーク530は、ブロックチェーンデバイスを含み、示されるのは、ブロックチェーンデバイス531、532、および533である。例えば、ブロックチェーンネットワーク530は、ブロックチェーンのブロック、トランザクション、その他が通信される、ピアツーピアネットワークであり得る。例えば、認証デバイス、例えば、デバイス200、450、その他、またはサーバは、プレイングカード識別子を含むブロックチェーントランザクションを生成し、トランザクションが、ブロックチェーン上のブロック内に含めるためにブロックチェーン管理デバイスにより処理されるように、ブロックチェーンネットワークにブロックチェーントランザクションを送信し得る。トランザクションは、認証トークンを含み得る。ブロックチェーンデバイスは、時には、マイナと呼ばれる。
実施形態において、カードの公開鍵は、ブロックチェーン内に記憶され得るものであり、一方で、秘密鍵は、チップにアップロードされる。このことは、カードが製造されるとき、または、カードが最初に権利主張されるとき、その他で行われ得る。ブロックチェーンは、データベース340に取って代わり得る。
ブロックチェーン上にカードまたはカードトランザクションを保存することは、サーバ側ハックを防止する。例えば、トランザクションリネージが、トランザクションに対してチェックされ得る。さらにまた、カードを2回移転させることは、はるかに困難になり、なぜならば、誰がカードの所有者であるかがブロックチェーン上で検証され得るからである。ブロックチェーンデバイスをホスティングするコストは、結局のところは、プレイヤにより賄われ得る。例えば、ブロックチェーンマイナは、他では手に入らないマイニングホイルと交換され得るポイントによって報いられ得る。
カードシステムまたは方法の実施形態において、以下のうちの1つ以上が行われ得る:
1.印刷コマンドを作成する。
a.新しい鍵対、例えば、公開鍵、秘密鍵対を作成する。カードIdを作成する。カードIdは、公開鍵のハッシュであり得る。新しいカードIDに、カード権限者の秘密鍵を用いて署名する。鍵対の代わりに、対称鍵が使用され得る。例えば、カード上に秘密鍵、カードIDを記憶し得る。また、ローカルな検証を可能にするために、カード上に公開鍵を記憶し得る。公開鍵およびカードIDは、データベース内に記憶され得る。
b.カードは、埋め込まれたNFCチップを伴って印刷される。
c.公開鍵は、ブロックチェーンまたはデータベース、その他において記憶され得る。
i.例えば、各々の固有鍵を、カードデータによって豊かになったデータベース内に記憶し得る
2.印刷コマンドおよび鍵が、印刷機に送出される
3.秘密鍵を、物理的カード内に埋め込まれたチップ、例えばNFCチップにアップロードする。仕上げられたカードは、カード上に記憶される固有秘密鍵と、データベース上に記憶される対応する公開鍵とを伴うNFCチップを含み得る
4.消費者に対してカードを梱包し、流通させ、および/または売る
5.権利主張されないカードについて権利主張し、例えば、デジタルシグネチャ、例えば、Sig=sign(秘密鍵,メッセージ)を取得するために、カードにコマンドを送出する。メッセージは、カウンタおよび/またはチャレンジを含み得る。
6.対応するブロックチェーンを使用して、デジタルシグネチャを検証する。公開鍵は、カードから、サーバから、および、ブロックチェーンからローカルに取得され得る。真正性を検証するための、verify(公開鍵,メッセージ,sig)。成功すれば、カードは権利主張され得る。検証は、サーバ上で、または、認証デバイス上で行われ得る。
7.成功応答をアプリに送出する。トランザクションが、ブロックチェーン内に記憶され得る。新しい秘密鍵および公開鍵が、生成およびアップロードされ得る(これは任意選択である)。例えば、チップ上の既存の秘密鍵が、新しい秘密鍵によって上書きされ得る。カードを移転させることが、同じ手順にしたがい得る。
典型的には、プレイングカード、認証デバイスおよびサーバは、各々、デバイスにおいて記憶される適切なソフトウェアを実行するマイクロプロセッサを含み;例えば、そのソフトウェアは、対応するメモリ、例えば、RAMなどの揮発性メモリ、または、フラッシュなどの不揮発性メモリ内に、ダウンロードおよび/または記憶されていることがある。代替的に、デバイス、とりわけプレイングカードは、全体的に、または部分的に、いわゆる特定用途向け集積回路(ASIC)、例えば、それらのデバイスの特定の使用に対してカスタマイズされる集積回路(IC)として実現され得る。例えば、回路は、例えば、Verilog、VHDL、その他などのハードウェア記述言語を使用して、CMOSにおいて実現され得る。
実施形態において、プレイングカード、認証デバイスおよび/またはサーバは、それらの機能性を実現するために、1つ以上の処理回路を含み得る。回路は、プロセッサ回路および記憶回路であり得るものであり、プロセッサ回路は、記憶回路内で電子的に表される命令を実行する。
プロセッサ回路は、例えば、多数のサブプロセッサ回路として、分散される様式で実現され得る。記憶装置は、多数の分散されるサブ記憶装置上で分散され得る。メモリの一部分またはすべては、電子メモリ、磁気メモリ、その他であり得る。例えば、記憶装置は、揮発性および不揮発性部分を有し得る。記憶装置の一部分は、読み出し専用であり得る。回路は、また、FPGA、ASIC、または類するものであり得る。
図4は、プレイングカード認証方法600の実施形態の例を概略的に示す。方法600は、
- プレイングカードに認証トークンを作成させるために、プレイングカード認証デバイスに、アンテナ上でデジタルコマンドをワイヤレスで送出すること(610)であって、プレイングカードは、認証データ(122)およびカウンタ(124)を記憶する電子メモリ(120)を含み、認証トークンを作成することは、認証データおよびカウンタに暗号関数を適用することを含む、ワイヤレスで送出すること(610)、
- アンテナを通してデバイスから認証トークンをワイヤレスで受信すること(620)、
- プレイングカード認証サーバのメモリ内に記憶されたカウンタおよび認証データを用いて、認証トークンが検証されること(630)
を含む。
方法を実行する多くの異なる方式が、当業者に明らかとなるように、可能である。例えば、ステップの順序は、示される順序で行われ得るが、ステップの順序は、変えられ得るものであるか、または、一部のステップは、並列に実行され得る。その上、ステップの中間に、他の方法ステップが挿入され得る。挿入されるステップは、本明細書において説明されるような、方法の精緻化を表し得るものであるか、または、方法に関係付けられないものであり得る。
方法の実施形態は、プロセッサシステムに方法600を行わせるための命令を含むソフトウェアを使用して実行され得る。ソフトウェアは、システムの特定のサブエンティティにより用いられるステップを含むのみであり得る。ソフトウェアは、ハードディスク、フロッピー、メモリ、光学ディスク、その他などの、適した記憶媒体内に記憶され得る。ソフトウェアは、ワイヤードの、もしくはワイヤレスの信号として、または、データネットワーク、例えばインターネットを使用して送出され得る。ソフトウェアは、ダウンロードに対して、および/または、サーバ上でのリモート使用法に対して利用可能にされ得る。方法の実施形態は、プログラマブル論理、例えばフィールドプログラマブルゲートアレイ(FPGA)を、方法を行うように構成するように構成されるビットストリームを使用して実行され得る。
本発明は、また、本発明を実践するために適合された、コンピュータプログラム、特に、キャリア上の、または、キャリア内のコンピュータプログラムに拡張することが理解されることになる。プログラムは、ソースコード、オブジェクトコード、コード中間ソース、および、部分的にコンパイルされた形式などのオブジェクトコードの形式で、または、方法の実施形態の実現形態における使用に適した任意の他の形式でのものであり得る。コンピュータプログラム製品に関係する実施形態は、論述される方法のうちの少なくとも1つの処理ステップの各々に対応するコンピュータ実行可能命令を含む。これらの命令は、サブルーチンへと細分割され、および/または、静的もしくは動的にリンクされ得る1つ以上のファイル内に記憶され得る。コンピュータプログラム製品に関係する別の実施形態は、論述されるシステムおよび/または製品のうちの少なくとも1つの手段の各々に対応するコンピュータ実行可能命令を含む。
図5aは、コンピュータプログラム1020を含む書き込み可能部分1010を有するコンピュータ可読媒体1000を示し、コンピュータプログラム1020は、実施形態にしたがったプロセッサシステム上で、プレイングカード、認証デバイスおよび/またはサーバを実現するための命令を含む。コンピュータプログラム1020は、コンピュータ可読媒体1000の、物理的マークとして、または、磁化の手段により、コンピュータ可読媒体1000上で具現化され得る。しかしながら、任意の他の適した実施形態もまた想像可能である。さらにまた、コンピュータ可読媒体1000は、光学ディスクとしてここでは示されるが、コンピュータ可読媒体1000は、ハードディスク、ソリッドステートメモリ、フラッシュメモリ、その他などの、任意の適したコンピュータ可読媒体であり得るものであり、記録不可能または記録可能であり得ることが理解されることになる。コンピュータプログラム1020は、プロセッサシステムに、プレイングカード、認証デバイスおよび/またはサーバとして行わせるための命令を含む。
図5bは、プレイングカード、認証デバイスおよび/またはサーバの実施形態によるプロセッサシステム1140の概略的表現を内に示す。プロセッサシステムは、1つ以上の集積回路1110を含む。1つ以上の集積回路1110のアーキテクチャは、図5bにおいて概略的に示される。回路1110は、実施形態による方法を実行する、および/または、そのモジュールもしくはユニットを実現するために、コンピュータプログラムコンポーネントを走らすための、処理ユニット1120、例えばCPUを含む。回路1110は、プログラミングコード、データ、その他を記憶するためのメモリ1122を含む。メモリ1122の一部分は、読み出し専用であり得る。回路1110は、通信要素1126、例えば、アンテナ、コネクタ、または両方、および類するものを含み得る。回路1110は、方法において規定される処理の一部分またはすべてを行うための専用の集積回路1124を含み得る。プロセッサ1120、メモリ1122、専用のIC1124、および通信要素1126は、インターコネクト1130、例えばバスを介して互いに接続され得る。プロセッサシステム1110は、それぞれアンテナおよび/またはコネクタを使用する、接触通信および/または非接触通信のために構成され得る。
例えば、実施形態において、プロセッサシステム1140、例えば、プレイングカード、認証デバイス、または認証サーバは、プロセッサ回路と、メモリ回路とを含み得るものであり、プロセッサは、メモリ回路内に記憶されるソフトウェアを実行するように構成される。例えば、プロセッサ回路は、Intel Core i7プロセッサ、ARM Cortex-R8、その他であり得る。実施形態において、プロセッサ回路は、ARM Cortex M0であり得る。メモリ回路は、ROM回路、または、不揮発性メモリ、例えばフラッシュメモリであり得る。メモリ回路は、揮発性メモリ、例えばSRAMメモリであり得る。後者の場合、デバイスは、ソフトウェアを提供するために構成される、不揮発性ソフトウェアインターフェイス、例えば、ハードドライブ、ネットワークインターフェイス、その他を含み得る。
図6は、プレイングカードシステム600の実施形態の例を概略的に示す。図6は、アイテムの権利主張、例えば、アイテムの所有権について権利主張することをさらに視覚化する。
システム600は、多数のプレイングカードを含み;示されるのは、プレイングカード610である。プレイングカード610は、そのカード上に印刷される様々な情報を有し得るものであり;示されるのは、カード名「カード名1」およびピクチャである。プレイングカード610は、電子タグ612を含む。タグ612は、プレイングカード識別子、例えば、番号、または類するものを記憶し得る。代替的実施形態において、コンピュータ可読識別子、例えば、QRコード、または類するものが使用され得る。しかしながら、QRコードは、簡単に再使用され得るものであり、そのため、後者は好まれない。
システム600は、モバイルスキャニングデバイス620、例えばプレイングカード認証デバイスを含む。システム600は、認証プラットフォーム630、例えばプレイングカード認証サーバを含む。モバイルスキャニングデバイス620は、タグ612を読み出すように、および、認証プラットフォーム630と通信するように構成される。例えば、認証プラットフォーム630は、プレイングカード、例えばプレイングカード610に関する情報を記憶するように構成され得る。例えば、認証プラットフォーム630は、アイテムおよび識別子レコードを記憶し得る。認証プラットフォーム630は、また、所有権情報、例えば、特定のプレイングカードを現在所有する、例えば、そのカードについて最も近時に権利主張した、ユーザの識別子を記憶し得る。
図6において示されるのは、モバイルスキャニングデバイス620および認証プラットフォーム630は、2つのプロトコルのために構成されるということである。プレイングカード610の真正性を検証するためのプロトコル、および、プレイングカード610の所有権について権利主張するためのプロトコル。
図7は、さらに詳細に、プレイングカードシステム600の実施形態の例を概略的に示し、特に、プレイングカード610の真正性を検証するためのプロトコルの実施形態の例が示される。プレイングカード610の真正性を検証するための、モバイルスキャニングデバイス620からの要求に応答して、認証プラットフォーム630は、特定のコンピュータネットワークアドレス、例えばウェブアドレス、例えばURLを要求することにより認証プラットフォーム630からダウンロードされ得るウェブページを生成し得る。例えば、要求に応答して、プルーフURLが生成され得る。例えばウェブブラウザを使用して、URLを訪れるとき、カードのステータスが取得され得る。
3つの可能な応答が、図7において示される。例えば、ウェブページ641によれば、ページは、カードが真正であるという、例えば、そのカードがサーバ630のデータベース内で説明されるという情報を含む。追加的な情報は、いつカードが有効化されたかであり得る。
任意選択で、ウェブページ641への、URLなどのプルーフリンクは、限定された量の時間有効であり得る。ページ641は、いつ真正性が最後にチェックされたかを示すが、この事項は、いく人かの消費者により見落とされることがあり、このようにして、詐欺的トランザクションに対してチャンスをもたらすことがある。このオプションによるプルーフリンクは、限定された量の時間有効でしかない。例えば、ウェブページ642は、プルーフリンクが期限切れしたことを示す。例えば、ウェブページ643によれば、リンクは無効であり得る。例えば、このページは、カードが認証され得ないときに示され得る。
よって、この実施形態において、プルーフリンクが生成され得るものであり、例えば、これはプレイングカードのスキャンに基づく、おそらくは一時的なリンク、例えばURLの生成であり、そのリンクによって、真正性だけではなく物理的アクセスも証明され得る。
例えば、実施形態において、ユーザは、彼のカードを、彼の携帯電話によってスキャンし、返しとしてプルーフリンクを受信し得る。プルーフリンク、例えばURLは、次いで、例えば、チャットアプリ、マーケットプレイス、または電子メール、または類するものを通して、他にフォワードされ得る。例えば、ウェブページ上などで、オンラインでカードに言及するときにリンクを含めることができ;例えば、リンクは、カードがeBayまたは類するものにおいて売買のために売りに出されるときに含まれ得る。
他のユーザは、それで、情報、例えば、カードの真正性を自分自身で検証し得る。例えば、このことは、売買を交渉する間に、または、ゲームプレイの間に、または類することで使用され得る。
実施形態において、システムは、プレイングカードなどの物理的アイテムの物理的占有をリモートで検査するための方法のために構成される。例えば、カードをスキャンし、認証サーバから固有コードを取得する。コードは、サーバ上で検証され得る。固有コードは、コンピュータネットワークアドレス、例えばURLを含み得るが、このことは必要とは限らない。固有コードまたはURLは、別の関係者、例えば、相手方、別のデバイス、またはオンラインマーケットプレイスに送出され得る。このトークンは、誰かが製品を物理的に運んだかどうか、および任意選択で、いつ運んだかを証明するためにチェックされ得る。
マーケットプレイスは、プレイングカードなどの認証された物理的アイテムの所有権登録に基づく。マーケットプレイスは、コンピュータネットワーク上でエンティティに、および、エンティティからメッセージを送出し得るエンティティとして、サーバまたはクラウドインスタンス、その他として実現され得る。例えば、マーケットプレイスは、コンピュータを含み得る。例えば、マーケットプレイスは、ウェブサーバを含み得る。マーケットプレイスは、認証サーバ内に統合され、例えば含まれ得る。
実施形態において、オンラインシステムが提供され、そのシステムにおいて、人々は、彼らが占有するアイテムを登録し、そのシステムは、認証方法を使用して検証され得る。マーケットプレイスにおいて、所有者は、潜在的売り手とみなされ得るものであり、なぜならば、彼らは、価格または環境が好都合であるならば彼らが売り得るアイテムを有するからである。例えば、所有者がアイテムをスキャンまたは検証する度に、フィールドは、誰かがそのアイテムと相互作用した最後の時間とともに更新され得るものであり、その時間において、現在の所有者は、アイテムと相互作用している。
あるタイプの製品を買うことを検討している買い手は、すべての登録されるアイテムを保持するサーバにクエリをすることができる。買い手は、マーケットプレイスに価格範囲および距離を配置することができる。マーケットプレイスは、次いで、潜在的売り手を探し出すことになる。クエリからの結果は、以下のうちの1つ以上に基づいて点数化され得る:
- 買い手および潜在的売り手の近接度/距離、
- 潜在的売り手がアイテムと相互作用した最後の時間からの時間、
- 潜在的売り手がアイテムと相互作用した最初の時間からの時間、
- 潜在的売り手がアイテムの登録された所有者になった最初の時間からの時間、
- 潜在的売り手がアイテムに関するオファーに応答した時間の回数、
- 潜在的売り手がアイテムに関するオファーをアクセプトした時間の回数、
- 潜在的売り手によりアクセプトされたオファーのパーセンテージ、
- 潜在的売り手が、例えばアプリまたはウェブサイトを使用することにより、マーケットプレイス上でアクティブであった最後の時間、
- システムにより知られているならば、潜在的売り手がアイテムに対して支払った価格、
- システムにより知られているならば、アイテムの履歴的小売価格、
- システムにより知られているならば、アイテムの現在の小売価格、
- システムにより知られているならば、アイテムの現在の市場価格、
- 設定されているならば、潜在的売り手がアイテムに対して設定した売り価格。
マーケットプレイスは、潜在的売り手をリストに追加し得る。このリストに、新しい潜在的売り手が、クエリがアクティブである限り、定期的に追加され得る。買い手は、潜在的売り手リストにおいて提示される売り手からの特定の売り手への関心を手動で示すことができる。売り手は、次いで、誰かが、彼らが所有するアイテムを買うことに関心があるという、マーケットプレイスからの通知、例えば、プッシュ通知、電子メール、その他を得ることがある。売り手が、彼/彼女もまた売ることに関心があることを明言するならば、買い手および売り手は:
- アイテムの状態、および、取引条項について議論するために、手動で交渉を始めること、または:
- トレードをアクセプトし、引き渡し/発送および支払いに関する情報を受信すること
のいずれかを行うことができる。
マーケットプレイスは、自動的に、並列して、最も高く点数化された潜在的売り手を探し出し、彼らに関心を通知するように構成され得る。例えば、並列性のために構成される、最大数の同時の未処理のオファーが存し得る。未処理のオファーのリストは、期限切れしたオファーに対して定期的にチェックされ得る。最大並列性がまだ達されないならば、マーケットプレイスは、次の最も高い点数のオファーを現在のリストに追加することになる。
トレードをアクセプトしたとき、システムは、アイテムの所有者フィールドを更新し得る。その時点からの、アイテムの登録された所有者とみなされる買い手。
マーケットプレイスは、デジタルツイン、コレクタブル、および類するもののためのレコメンダシステムによって構成され得る。例えば、マーケットプレイスはコンピュータアルゴリズムによって構成され得、コンピュータアルゴリズムは、データベースからの物理的アイテムの所有者からのユーザ登録されたデジタルツインを、または、デジタルツインおよび所有者のサブセットを分析して、デッキリストなどのオブジェクトのマニフェストセット、もしくは、ゲームの拡張セットを全部そろえるために入手されなければならないプレイングカードなど他のオブジェクトを推薦するために、オブジェクトの潜在もしくは非潜在クラスメンバシップを、または、互いと頻繁に関連付けられるシナジー的カードなどの潜在クラスを検出する。潜在クラスの例は、「Brainstorm」および「Fetchlands」であることになるが、それらは、互いに直接関連せず、「Fetchlands」の所有者は、「Brainstorm」を入手することから利益を得ることになり、そのことは、カードゲームMagic: the Gatheringにおけるよく知られているシナジーである。レコメンダシステムは、他の非自明のシナジーを定量化する。検出されたアイテム関連付けは、データベース内の関連アイテムにマッピングされ、ユーザに対して、彼/彼女がすでにセットの一部分を所有するならば推薦される。セットの所有権シェアが大きいほど、カードは、推薦の順序において高くランク付けされる。
図8aは、マーケットプレイスアプリケーションの実施形態のデータモデルの例を概略的に示す。図8bは、マーケットプレイスアプリケーションの実施形態のプロセス線図の例を概略的に示す。興味深いことに、アイテムは所有者を有するので、マーケットプレイスアプリケーションは、誰が特定のカードを所有するかを示す情報を有する。マーケットプレイスは、カードの将来的な買い手が、所有者に、彼らがそのカードを売りたいかどうかについて尋ねることを可能とする。
例えば、点数化は、図8aにおいて示される情報に、また、位置、例えばGPS位置、例えば距離、ならびに、買い手および/または売り手としてのユーザレーティングに基づいて行われ得る。利用可能であるアイテムの、それらの点数を伴うリストが保存され得る。潜在的売り手は、例えば、最大限、例えば一度に最大5で、並列に通知され得る。これらのオファーリングは、アクセプトされ、拒否され得るものであり、交渉が開始され得るものであり、または、それらは期限切れし得るものであり、その他である。アクティブな注文のリストは、リストが最大並列性に達しない度に更新され得る。
図8bは、マーケットプレイスアプリケーションの実施形態において、トレードを検索、マッチング、および実行する例、プロセスを示す。実施形態において、マーケットプレイスアプリケーションは、アクティブクエリキューを維持する。例えば、買い手は、マーケットプレイス上でクエリを作成することにより開始し得る。クエリは、マーケットプレイスにおけるアクティブなクエリをされたもののリスト、例えばアクティブクエリキューに追加され得る。アクティブクエリキューは、定期的に、および/または、キューにクエリを追加することへの応答として、および/または、ジョブキューランナを使用して実行され得る。アクティブクエリは、例えば、例えばカード、距離、価格、その他に基づいて、ユーザにより設定され得るパラメータを使用して、システムに対して実行され得る。例えば、各々の結果は、点数を得ることがあり、クエリにリンクされるオファーとして追加され得る。
クエリに追加される、最も高い点数を伴うオファーが、アクティブ化され、オファーと関連付けられるアイテムの所有者に提示され得る。この人物またはエンティティは、潜在的売り手と呼ばれる。例えば、このことは、異なるプロセスによりあらかじめ行われ得、これは、定期的に、クエリにオファーを追加することへの応答として、別のオファーを断るための応答として、および/または、ジョブキューランナを使用して、その他で実行され得る。実施形態において、同時のアクティブなオファーの最大数は、例えば、潜在的売り手に依然として提示される、果たされた/アクセプトされた注文の数を低減するために、限定され得る。潜在的売り手が、そのオファーが他の誰かによりすでにアクセプトされたという事実に起因して彼がアクセプトすることができないあまりにも多いオファーを受信するならば、潜在的売り手は、失望のために、通知をより価値がないと思うことになり、オファーに全く応答しないことさえある可能性が高い。
オファーがアクティブ化されるとき、通知が潜在的売り手に送出される。この通知は、プッシュ通知、電子メール、SMS、その他の形式であり得る。潜在的売り手は、アプリまたはウェブアプリケーションを使用して、マーケットプレイスにおけるオファーをオープンすることができる。潜在的売り手は、このオファーに応答するための様々なオプションを有し得る。例えば、彼のオプションは、以下のうちの1つ以上を含み得る:
- 潜在的売り手は、オファーをアクセプトすることができる。アイテムの所有権は、トランザクションに対して使用される条項に応じて、すぐに、または、支払いが確認されたときに移転させられ得る。買い手がアイテムに対して前払いしたならば、または、買い手の支払い明細が知られるときに、または、買い手が口座内に十分な預金を有するときに、支払い確認は直ちに行われ得る。
- 潜在的売り手は、オファーを断り、いつ彼が売ることに関心があることになるかに関する条件を設定し得る。このことは、最小価格、距離、または、全く売買のためのものでないということであり得る。この情報は、次いで、将来のクエリにおいて使用されることになる。
- 潜在的売り手は、交渉を開くことができる。このことは、永続的な結果ではなく、両方の関係者が、条項および条件を確立し、次いで、オファーをアクセプトすること、または拒否することのいずれかを行うことを可能とすることになる。
潜在的売り手が、設定された量の時間の中で応答しないならば、オファーは、「期限切れした」とマーキングされ得る。期限切れしたオファーの比率または数は、将来におけるより良好なマッチングのために使用され得る。別の潜在的売り手が、クエリのオファーをアクセプトしたならば、そのクエリのすべての他のオファーは、「取られた」とマーキングされ得る。このステータスは、マッチングおよび点数化アルゴリズムにおいて、潜在的売り手にペナルティを科さない。
買い手が、彼のクエリをキャンセルすることに決めるならば、すべてのオープンオファーは、「キャンセルされた」とマーキングされることになる。このステータスは、マッチングおよび点数化アルゴリズムにおいて、潜在的売り手にペナルティを科すのではなく、買い手にペナルティを科すことができる。例は、クエリに対する同時のオープンオファーの数を限定することであり得る。
図9aは、プレイングカードの実施形態の例を概略的に示す。例えば、タグがカード内に埋め込まれ得る。
プレイングカードに対する本明細書において説明される技術は、また、他の物理的オブジェクトに適用され得る。図9bは、カードバインダの実施形態の例を概略的に示す。例えば、プレイングカードにおいて使用されるものに類するタグが、カバー、例えば、前面カバーまたは内側カバー、その他に埋め込まれ得る。このことは、カードバインダの検証または移転を可能とする。同じ技術を使用して、フォルダをスキャンすることができる。図10は、内に埋め込まれたタグを伴う靴、この場合スニーカの実施形態の例を概略的に示す。プレイングカードに対して論考されるすべての実施形態は、スニーカまたはバインダに対して修正され得る。
上記で述べられた実施形態は、本発明を限定するよりむしろ例示すること、および、当業者は、多くの代替的実施形態を設計できることが留意されるべきである。
特許請求の範囲において、括弧の間に配されるいかなる参照符号も、請求項を限定すると解されることにはならない。動詞「含む」、およびその活用形の使用は、請求項内で明言されるもの以外の要素またはステップの存在を排除しない。要素の前にある冠詞「1つの(a)」または「1つの(an)」は、複数のそのような要素の存在を排除しない。要素のリストの前にあるときの「のうちの少なくとも1つ」などの表現は、リストからの要素の、すべての、または、任意のサブセットの選択を表す。例えば、表現「A、B、およびCのうちの少なくとも1つ」は、Aのみ、Bのみ、Cのみ、AおよびBの両方、AおよびCの両方、BおよびCの両方、または、A、B、およびCのすべてを含むと理解されるべきである。本発明は、いくつかの相違する要素を含むハードウェアの手段により、および、適するようにプログラムされたコンピュータの手段により実現され得る。いくつかの手段を挙げるデバイス請求項において、これらの手段のうちのいくつかは、ハードウェアの1つの同じ物品により具現化され得る。所定の手段が、相互に異なる従属請求項において詳述されるという単なる事実は、これらの手段の組み合わせが有利に使用され得ないことを示すものではない。
特許請求の範囲において、括弧内の参照は、例示する実施形態の図面内の参照符号を、または、実施形態の数式を指し、かくして請求項の明瞭さを増加させる。これらの参照は、請求項を限定すると解されることにはならない。

Claims (21)

  1. カードゲームをプレイするためにプレイングカードを認証するように構成されるプレイングカードシステム(100)であって、プレイングカード(110)と、プレイングカード認証デバイス(200)と、プレイングカード認証サーバ(300)とを含み、
    A:プレイングカード(110)は、
    - 認証データ(122)およびカウンタ(124)を記憶する電子メモリ(120)、
    - ワイヤレス通信のために構成されるアンテナ(130)、
    - 処理回路(140)であって、
    - 電子プレイングカード認証デバイスからアンテナ上でデジタルコマンドをワイヤレスで受信し、
    - 認証コマンドを受信したことに応答して、認証トークンを作成し、作成することは、メモリから認証データおよびカウンタを読み出し、認証データおよびカウンタに暗号関数を適用することを含んでおり、
    - アンテナを通してデバイスに認証トークンをワイヤレスで送信し、
    - メモリ内に記憶されたカウンタを増加させる
    ように構成される、処理回路(140)
    を含み、
    B:プレイングカード認証デバイス(200)は、プレイングカードの真正性を検証するために構成され、プレイングカード認証デバイスは、
    - プレイングカード認証サーバに、コンピュータネットワーク上で通信するように構成される通信ユニット(210)、
    - プレイングカードとのワイヤレス通信のために構成されるアンテナ(220)と
    - 処理回路(230)であって、
    - プレイングカードに、アンテナ上でデジタル認証コマンドをワイヤレスで送出し、
    - デジタル認証コマンドに応答した認証トークンをプレイングカードから受信し、
    - 通信ユニットを通して認証サーバに認証トークンを送出し、
    - プレイングカードの真正性に関する情報を認証サーバから受信する
    ように構成される、処理回路(230)
    を含み、
    C:プレイングカード認証サーバ(300)は、プレイングカードの真正性を検証するために構成され、プレイングカード認証サーバは、
    - 認証データおよびカウンタを記憶するための電子メモリ(310)、
    - プレイングカード認証デバイスとコンピュータネットワーク上で通信するように構成される通信ユニット(320)、
    - 処理回路(330)であって、
    - 認証トークンをプレイングカード認証デバイスから受信し、
    - プレイングカード認証サーバのメモリ内に記憶されたカウンタおよび認証データを用いて、認証トークンを検証し、
    - 前記検証が成功した場合、プレイングカード認証デバイスに、真正性を示す情報を送出し、プレイングカード認証サーバのメモリ内のカウンタを増加させる
    ように構成される、処理回路(330)
    を含む、プレイングカードシステム(100)。
  2. カードゲームをプレイするために構成されるプレイングカードであって、
    - 認証データおよびカウンタを記憶する電子メモリ、
    - ワイヤレス通信のために構成されるアンテナ、
    - 処理回路であって、
    - 電子プレイングカード認証デバイスからアンテナ上でデジタルコマンドをワイヤレスで受信し、
    - 認証コマンドを受信したことに応答して、認証トークンを作成し、作成することは、メモリから認証データおよびカウンタを読み出し、認証データおよびカウンタに暗号関数を適用することを含んでおり、
    - アンテナを通してデバイスに認証トークンをワイヤレスで送信し、
    - メモリ内に記憶されたカウンタを増加させる
    ように構成される、処理回路
    を含む、プレイングカード。
  3. プレイングカードの真正性を検証するためのプレイングカード認証デバイスであって、
    - プレイングカード認証サーバに、コンピュータネットワーク上で通信するように構成される通信ユニット、
    - プレイングカードとのワイヤレス通信のために構成されるアンテナ、
    - 処理回路であって、
    - プレイングカードに、アンテナ上でデジタル認証コマンドをワイヤレスで送出し、
    - デジタル認証コマンドに応答した認証トークンをプレイングカードから受信し、
    - 通信ユニットを通して認証サーバに認証トークンを送出し、
    - プレイングカードの真正性に関する情報を認証サーバから受信する
    ように構成される、処理回路
    を含む、プレイングカード認証デバイス。
  4. プレイングカードの真正性を検証するためのプレイングカード認証サーバであって、
    - 認証データおよびカウンタを記憶するための電子メモリ、
    - プレイングカード認証デバイスとコンピュータネットワーク上で通信するように構成される通信ユニット、
    - 処理回路であって、
    - 認証トークンをプレイングカード認証デバイスから受信し、
    - プレイングカード認証サーバのメモリ内に記憶されたカウンタおよび認証データを用いて、認証トークンを検証し、
    - 前記検証が成功した場合、プレイングカード認証デバイスに、真正性を示す情報を送出し、プレイングカード認証サーバのメモリ内のカウンタを増加させる
    ように構成される、処理回路
    を含む、プレイングカード認証サーバ。
  5. - プレイングカード内に記憶される認証データが、公開/秘密鍵対の秘密鍵であり、プレイングカード認証サーバ内に記憶される認証データが、公開/秘密鍵対の公開鍵であるか、または、
    - プレイングカード内に記憶される認証データが、対称鍵であり、プレイングカード認証サーバ内に記憶される認証データが、同じ対称鍵である、
    請求項1から4のいずれか一項に記載のプレイングカード、プレイングカード認証デバイス、および/またはプレイングカード認証サーバ。
  6. プレイングカード認証デバイスが、プレイングカード認証サーバを認証するように構成される、請求項1から5のいずれか一項に記載のプレイングカード認証デバイスおよび/またはプレイングカード認証サーバ。
  7. 処理回路が、
    - 認証トークンを検証した結果を含む情報ページ、例えばウェブページを生成し、
    - 識別子、例えばコンピュータネットワークアドレスを生成し、その識別子を通して、情報ページが、コンピュータネットワーク上でアクセス可能であり、
    - 識別子を、プレイングカード認証デバイスに対して利用可能にする
    ように構成される、請求項4から6のいずれか一項に記載のプレイングカード認証サーバ。
  8. - プレイングカード認証サーバのプロセッサ回路が、
    - 新しい認証データを生成し、
    - 検証が成功した場合、プレイングカード認証デバイスに新しい認証データを送出する
    ように構成され、
    - プレイングカード認証デバイスのプロセッサ回路が、
    - 通信ユニット上で新しい認証データを受信し、アンテナ上でプレイングカードに新しい認証データを送出する
    ように構成され、
    - プレイングカードのプロセッサ回路が、
    - アンテナ上で新しい認証データを受信し、メモリに新しい認証データを書き込む
    ように構成される、請求項1から7のいずれか一項に記載のプレイングカード、プレイングカード認証デバイス、および/またはプレイングカード認証サーバ。
  9. - メモリが、認証データを記憶するための少なくとも2つのエリアを含み、カードのプロセッサが、認証トークンを生成するために使用される認証データを記憶するエリアとは異なるエリアに、メモリへの認証データを書き込むように構成される、請求項8に記載のプレイングカード。
  10. プレイングカードのメモリが、プレイングカード識別子を含み、認証トークンが、プレイングカード識別子を含む、請求項1から9のいずれか一項に記載のプレイングカード、プレイングカード認証デバイス、および/またはプレイングカード認証サーバ。
  11. プレイングカード認証サーバが、プレイングカード認証デバイス上での表示のために、プレイングカードに関する情報を送出するように構成される、請求項1から10のいずれか一項に記載のプレイングカード認証デバイスおよび/またはプレイングカード認証サーバ。
  12. アンテナが、NFC通信のために構成される、請求項1から11のいずれか一項に記載のプレイングカード。
  13. ホイル内に包まれ、ホイルが、アンテナへの、および、アンテナからのワイヤレス信号を減衰させるために、金属ホイルであるか、または、金属材料によって裏打ちされる、請求項1から12のいずれか一項に記載のプレイングカード。
  14. メモリが、プレイングカードに対するゲームパラメータを含み、前記ゲームパラメータが、正しく検証する認証トークンを受信したときに修正され、前記ゲームパラメータが、真正性を示す情報とともに送出される、請求項1から13のいずれか一項に記載のプレイングカード認証デバイスおよび/またはプレイングカード認証サーバ。
  15. メモリが、プレイングカード認証サーバのさらなるサービスのユーザを識別するユーザ識別子を含み、
    - プレイングカード認証デバイスが、認証トークンとともにユーザ識別子を送出し、
    - プレイングカード認証サーバが、ユーザ識別子をプレイングカード認証サーバのメモリ内のプレイングカード識別子と関連付けるように構成され、プレイングカード認証サーバが、さらなるサービスにおいてプレイングカードへのアクセスを提供するように構成される、請求項1から14のいずれか一項に記載のプレイングカード認証サーバ。
  16. - プレイングカード識別子を含むブロックチェーントランザクションを生成し、
    - トランザクションが、ブロックチェーン上のブロック内に含めるためにブロックチェーン管理デバイスにより処理されるように、ブロックチェーンネットワークにブロックチェーントランザクションを送信する
    ように構成される、請求項1から15のいずれか一項に記載のプレイングカード認証サーバ。
  17. 請求項1から16のいずれか一項に記載の1つ以上のプレイングカードを含むプレイングカードパックであって、さらなるカードを含み、さらなるカードが、ワイヤレス通信のために構成されるアンテナと、1つ以上のプレイングカードのワイヤレス信号をひずませるように構成される処理回路とを含む、プレイングカードパック。
  18. - ユーザに対して認証されているカードを記憶するデータベース、
    - ユーザのカードを参照するゲームプレイ命令を受信するように構成されるデジタルゲームプレイインターフェイスであって、プレイングカード認証サーバが、
    - ゲームプレイ命令を処理することを可能とする前に、参照されるカードがユーザに対して認証されていることを検証する
    ように構成される、デジタルゲームプレイインターフェイス
    を含む、請求項1から17のいずれか一項に記載のプレイングカード認証サーバ。
  19. 電子プレイングカードを認証するためのプレイングカード認証方法(600)であって、
    - プレイングカードに認証トークンを作成させるために、プレイングカード認証デバイスに、アンテナ上でデジタルコマンドをワイヤレスで送出すること(610)であって、プレイングカードは、認証データ(122)およびカウンタ(124)を記憶する電子メモリ(120)を含み、認証トークンを作成することは、認証データおよびカウンタに暗号関数を適用することを含む、ワイヤレスで送出すること(610)、
    - アンテナを通してデバイスから認証トークンをワイヤレスで受信すること(620)、
    - プレイングカード認証サーバのメモリ内に記憶されたカウンタおよび認証データを用いて、認証トークンが検証されること(630)
    を含む、プレイングカード認証方法(600)。
  20. プロセッサシステムに、請求項19に記載の方法を行わせるための命令を表す、一時的または非一時的データ(1020)を含む、コンピュータ可読媒体(1000)。
  21. カードゲームをプレイするために物理的オブジェクトを認証するように構成される認証システム(100)であって、物理的オブジェクト(110)と、物理的オブジェクト認証デバイス(200)と、物理的オブジェクト認証サーバ(300)とを含み、
    A:物理的オブジェクト(110)は、
    - 認証データ(122)およびカウンタ(124)を記憶する電子メモリ(120)、
    - ワイヤレス通信のために構成されるアンテナ(130)、
    - 処理回路(140)であって、
    - 電子物理的オブジェクト認証デバイスからアンテナ上でデジタルコマンドをワイヤレスで受信し、
    - 認証コマンドを受信したことに応答して、認証トークンを作成し、作成することは、メモリから認証データおよびカウンタを読み出し、認証データおよびカウンタに暗号関数を適用することを含んでおり、
    - アンテナを通してデバイスに認証トークンをワイヤレスで送信し、
    - メモリ内に記憶されたカウンタを増加させる
    ように構成される、処理回路(140)
    を含み、
    B:物理的オブジェクト認証デバイス(200)は、物理的オブジェクトの真正性を検証するために構成され、物理的オブジェクト認証デバイスは、
    - 物理的オブジェクト認証サーバに、コンピュータネットワーク上で通信するように構成される通信ユニット(210)、
    - 物理的オブジェクトとのワイヤレス通信のために構成されるアンテナ(220)、
    - 処理回路(230)であって、
    - 物理的オブジェクトに、アンテナ上でデジタル認証コマンドをワイヤレスで送出し、
    - デジタル認証コマンドに応答した認証トークンを物理的オブジェクトから受信し、
    - 通信ユニットを通して認証サーバに認証トークンを送出し、
    - 物理的オブジェクトの真正性に関する情報を認証サーバから受信する
    ように構成される、処理回路(230)
    を含み、
    C:物理的オブジェクト認証サーバ(300)は、物理的オブジェクトの真正性を検証するために構成され、物理的オブジェクト認証サーバは、
    - 認証データおよびカウンタを記憶するための電子メモリ(310)、
    - 物理的オブジェクト認証デバイスとコンピュータネットワーク上で通信するように構成される通信ユニット(320)、
    - 処理回路(330)であって、
    - 認証トークンを物理的オブジェクト認証デバイスから受信し、
    - 物理的オブジェクト認証サーバのメモリ内に記憶されたカウンタおよび認証データを用いて、認証トークンを検証し、
    - 前記検証が成功した場合、物理的オブジェクト認証デバイスに、真正性を示す情報を送出し、物理的オブジェクト認証サーバのメモリ内のカウンタを増加させる
    ように構成される、処理回路(330)
    を含む、認証システム(100)。
JP2021552494A 2019-03-04 2020-03-02 電子認証手段を伴うプレイングカード Pending JP2022523959A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19160624 2019-03-04
EP19160624.3 2019-03-04
PCT/EP2020/055446 WO2020178240A1 (en) 2019-03-04 2020-03-02 Playing card with electronic authentication means

Publications (1)

Publication Number Publication Date
JP2022523959A true JP2022523959A (ja) 2022-04-27

Family

ID=65686746

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021552494A Pending JP2022523959A (ja) 2019-03-04 2020-03-02 電子認証手段を伴うプレイングカード

Country Status (8)

Country Link
US (2) US11908273B2 (ja)
EP (2) EP4372706A2 (ja)
JP (1) JP2022523959A (ja)
CN (1) CN113597330A (ja)
AU (1) AU2020231014A1 (ja)
CA (1) CA3130589A1 (ja)
PL (1) PL3934773T3 (ja)
WO (1) WO2020178240A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7428926B1 (ja) 2022-10-12 2024-02-07 株式会社Mixi 情報処理装置、情報処理方法、及びプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7205568B2 (ja) * 2020-09-23 2023-01-17 カシオ計算機株式会社 判定機器、判定システム、判定方法およびプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US7314407B1 (en) 2000-09-25 2008-01-01 Pearson Carl P Video game system using trading cards
JP4496816B2 (ja) 2004-03-26 2010-07-07 凸版印刷株式会社 トレーディングカードシステム、トレーディングカードの読取方法、及びプログラム
WO2007095566A2 (en) * 2006-02-15 2007-08-23 Porter Gilbert D Method, apparatus, and system for tracking unique items
US20120214577A1 (en) * 2007-02-27 2012-08-23 Igt Smart card extension class
US8463711B2 (en) * 2007-02-27 2013-06-11 Igt Methods and architecture for cashless system security
WO2014022778A1 (en) * 2012-08-03 2014-02-06 Vasco Data Security, Inc. User-convenient authentication method and apparatus using a mobile authentication application
US20150295919A1 (en) * 2014-04-09 2015-10-15 De Sonneville International Ltd. Self-authenticating card
US10397000B2 (en) * 2017-08-14 2019-08-27 Raytheon Company Multi-level authentication for secure supply chain asset management

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7428926B1 (ja) 2022-10-12 2024-02-07 株式会社Mixi 情報処理装置、情報処理方法、及びプログラム

Also Published As

Publication number Publication date
US20240153344A1 (en) 2024-05-09
US20220148378A1 (en) 2022-05-12
EP3934773A1 (en) 2022-01-12
CA3130589A1 (en) 2020-09-10
EP3934773B1 (en) 2023-11-29
EP3934773C0 (en) 2023-11-29
US11908273B2 (en) 2024-02-20
WO2020178240A1 (en) 2020-09-10
AU2020231014A1 (en) 2021-09-16
PL3934773T3 (pl) 2024-04-15
EP4372706A2 (en) 2024-05-22
CN113597330A (zh) 2021-11-02

Similar Documents

Publication Publication Date Title
Asgaonkar et al. Solving the buyer and seller’s dilemma: A dual-deposit escrow smart contract for provably cheat-proof delivery and payment for a digital good without a trusted mediator
US20220067706A1 (en) Tokenization platform
CN110945554B (zh) 注册表区块链架构
KR20220138367A (ko) 스마트 계약 아키텍쳐를 갖는 분산형 원장 대출 시스템들 및 이를 위한 방법들
US20240153344A1 (en) Playing card with electronic authenticator
US20160098723A1 (en) System and method for block-chain verification of goods
CN114902195A (zh) 应用程序协作方法、计算机程序以及应用程序协作系统
JP2017523743A (ja) 暗号化された電子賭博チケット
US20230004970A1 (en) Distributed Ledgers with Ledger Entries Containing Redactable Payloads
US20220215382A1 (en) Blockchain-based product authentication system
US20110208615A1 (en) System and Method For Creating and Marketing Authentic Virtual Memorabilia
WO2022224585A1 (ja) 情報処理装置、情報処理方法および情報処理プログラム
RU2635874C2 (ru) Способ обеспечения безопасных транзакций электронной коммерции
JP2002537600A (ja) カード所有者がカードに関連付けられた義務の履行を要求し、発行者が前記義務を承認するための方法
US20110208655A1 (en) System And Method For Creating And Marketing Authentic Virtual Memorabilia
US20230353355A1 (en) Tag-based authentication system and methods for use therewith
Corsi et al. TickEth, a ticketing system built on Ethereum
KR20220133221A (ko) 분산 원장 네트워크에서 콘텐츠의 안전한 피어 투 피어 전송을 위한 시스템 및 방법
US20230119838A1 (en) Game platform using player token nfts and methods for use therewith
US20230298008A1 (en) Omniverse platform for predictive digital asset identification and recommendation in different metaverses
US20240193586A1 (en) Information processing device, information processing method, and information processing program
US20240185229A1 (en) Systems and methods for creating and using sustainability tokens
US20240193619A1 (en) Associating digital assets with physical objects
US20240195619A1 (en) Token gating access
US20240193620A1 (en) Claiming a digital asset linked with a physical object

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240312