KR20140116535A - “페어 플레이” 온라인 게이밍의 생성 및 모니터링 - Google Patents

“페어 플레이” 온라인 게이밍의 생성 및 모니터링 Download PDF

Info

Publication number
KR20140116535A
KR20140116535A KR1020147023416A KR20147023416A KR20140116535A KR 20140116535 A KR20140116535 A KR 20140116535A KR 1020147023416 A KR1020147023416 A KR 1020147023416A KR 20147023416 A KR20147023416 A KR 20147023416A KR 20140116535 A KR20140116535 A KR 20140116535A
Authority
KR
South Korea
Prior art keywords
server
deal
play
gaming
game
Prior art date
Application number
KR1020147023416A
Other languages
English (en)
Other versions
KR102021164B1 (ko
Inventor
로버트 에스. 칸
Original Assignee
로버트 에스. 칸
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 로버트 에스. 칸 filed Critical 로버트 에스. 칸
Publication of KR20140116535A publication Critical patent/KR20140116535A/ko
Application granted granted Critical
Publication of KR102021164B1 publication Critical patent/KR102021164B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • G07F17/3241Security aspects of a gaming system, e.g. detecting cheating, device integrity, surveillance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/34Betting or bookmaking, e.g. Internet betting
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • G07F17/3225Data transfer within a gaming system, e.g. data sent between gaming machines and users
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • G07F17/326Game play aspects of gaming systems
    • G07F17/3272Games involving multiple players
    • G07F17/3276Games involving multiple players wherein the players compete, e.g. tournament
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • G07F17/3286Type of games
    • G07F17/3293Card games, e.g. poker, canasta, black jack
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Pinball Game Machines (AREA)

Abstract

"페어 플레이" 온라인 게이밍 시스템은 게이밍 구성요소들(예컨대, 카드들)의 암호화된 세트를 생성하기 위한 딜 서버 및 게임 내에서 동작들의 세트를 제어하기 위한 플레이 서버를 포함한다. 플레이 서버는 딜 서버에 연결되고, 커맨드들에 응답하여 딜 서버로부터 암호화된 게이밍 구성요소들을 수신한다. 게이밍 시스템은 또한 플레이 서버에 연결된 감사 서버를 포함하고, 이 때 감사 서버는 플레이 서버와, 인터넷을 통해 통신하는 하나 이상의 온라인 플레이어들 사이에 정보를 전송하고 수신하는 데 사용된다. 중요하게는, 딜 서버 및 플레이 서버는 인터넷과 통신할 수 없고, 뜻밖의 개인들에 의해 액세스될 수 없어, 온라인 게임을 위한 페어 플레이 상태를 제공한다.

Description

“페어 플레이” 온라인 게이밍의 생성 및 모니터링{CREATION AND MONITORING OF “FAIR PLAY”ONLINE GAMING}
관련 출원의 상호 참조
본 출원은 2012년 1월 23일자로 출원된 미국 가출원 제61/589,476호의 이점을 청구하며, 그 전체 내용은 참조에 의해 본원에 통합된다.
본 발명은 온라인 게이밍의 생성 및 제어에 관한 것으로, 보다 구체적으로는, "페어 플레이" 상황을 보장하기 위해 암호화된 프로세스들 및 온라인 게이밍 환경 내의 이격되고 독립적인 엔티티들의 이용에 관한 것이다.
카지노에서 제공되는 바와 같은 많은 카드 게임들(예를 들어, 포커, 블랙잭, 키노 등)의 온라인 변형은 종래의 테이블 게임들에 비해 딜러의 부분에서 부정행위 적발에 상당히 상이한 어려움을 제공한다. 예를 들어, 온라인 환경에서는, 플레이어들과 딜러 사이에 물리적 접촉이 명백히 결여되어 있다. 확실히, 온라인 게이밍에서 안전한 페어 게임을 유지하는 것은 온라인 게이밍 회사에게는 어렵고 복잡한 사안이다. 게임을 공정하지 않게 플레이하는 데에는 많은 방식들이 있지만, 한 가지의 지속적인 문제는, "전자 덱"을 생성하고 카드를 분배하는 컴퓨터 시스템에 의해 카드 덱이 조작될 수 있다는 일부 플레이어들에 대한 의심이다.
온라인 갬블링의 이용가능성으로, "전자 딜러"의 무결성에 관한 사안들은 이러한 산업의 팽창을 억제하는 문제 영역이다. 즉, 컴퓨터 제어 시스템이 카드의 분배를 제어할 수 있고, 그에 따라 "공정하게 플레이하는 것"이 아니라는 일부 플레이어들에 의한 의심이 있다. 실제로, 실제 돈을 이용하여 포커 게임을 벌이는 데에 현장이 연루된다면, 실제 "인간" 플레이어가 온라인 컴퓨터 시스템을 제어하는 회사의 역할을 하고 어드밴티지를 부여 받도록 계약되는 것은 상대적으로 용이하다. 예를 들어, 덱은 컴퓨터 제어 딜러에 의해 조작될 수도 있어, 선험적인 특정한 비장의 카드들이 계약 플레이어(즉, 회사에 고용되어 일하고 있는 "실(shill)")에게 분배될 것이다. 어드밴티지가 노골적이지 않고 남용되지 않는다면, 조작된 게이밍 현장이 연장된 기간 동안 계속 진행되는 것이 가능하다.
본 발명의 목적은 "페어 플레이" 온라인 게이밍 시스템을 제공하는 것인데, 이러한 "페어 플레이" 온라인 게이밍 시스템은 게이밍 구성요소들(예컨대, 카드들)의 암호화된 세트를 생성하기 위한 딜 서버 및 게임 내에서 동작들의 세트를 제어하기 위한 플레이 서버를 포함한다. 플레이 서버는 딜 서버에 연결되고, 커맨드들에 응답하여 딜 서버로부터 암호화된 게이밍 구성요소들을 수신한다. 게이밍 시스템은 또한 플레이 서버에 연결된 감사 서버를 포함하고, 이 때 감사 서버는 플레이 서버와, 인터넷을 통해 통신하는 하나 이상의 온라인 플레이어들 사이에 정보를 전송하고 수신하는 데 사용된다. 중요하게는, 딜 서버 및 플레이 서버는 인터넷과 통신할 수 없고, 뜻밖의 개인들에 의해 액세스될 수 없어, 온라인 게임을 위한 페어 플레이 상태를 제공한다.
종래기술에서 남아 있는 필요성은, 온라인 게이밍의 생성 및 제어에 관한 것으로, 보다 구체적으로는, "페어 플레이" 상황을 보장하기 위해 암호화된 프로세스들 및 이격되고 독립적인 엔티티들의 이용에 관한 본 발명에 의해 해결된다.
일 실시예에서, 본 발명은 게이밍 구성요소들(예컨대, 카드들)의 암호화된 세트를 생성하기 위한 딜 서버 및 게임 내에서 동작들의 세트를 제어하기 위한 플레이 서버를 포함하는 온라인 게이밍 시스템에 관한 것이다. 플레이 서버는 딜 서버에 연결되고, 커맨드들에 응답하여 딜 서버로부터 암호화된 게이밍 구성요소들을 수신한다. 게이밍 시스템은 또한 플레이 서버에 연결된 감사 서버를 포함하고, 이 때 감사 서버는 플레이 서버와, 인터넷을 통해 통신하는 하나 이상의 온라인 플레이어들 사이에 정보를 전송하고 수신하는 데 사용된다. 중요하게는, 딜 서버 및 플레이 서버는 인터넷과 통신할 수 없고, 뜻밖의 개인들에 의해 액세스될 수 없어, 온라인 게임을 위한 페어 플레이 상태를 생성하는 데 도움이 된다.
본 발명의 실시예들은 다음의 상세한 설명, 첨부된 청구범위, 및 첨부 도면으로부터 명확해질 것이다. 도면에서, 동일한 참조 부호들은 유사하거나 동일한 구성요소들을 나타낸다.
도 1은 본 발명에 따라 "페어 플레이" 온라인 카지노 카드 게임이 발생할 수 있는 네트워크 아키텍처의 도면이다.
도 2는 본 발명에 따라 딜 서버에 의해 마련되는 바와 같은, 암호화된 카드 덱을 생성하기 위한 예시적인 프로세스의 흐름도다.
도 3은 본 발명에 따라 플레이 서버와 딜 서버 사이의 통신 흐름들을 도시한 도면이다.
도 4는 서버들 각각의 동작 및 연루된 플레이어들에 대한 게임 진행을 보여주는, 간단한 게임(이 경우, 포커 종류)에 연루된 다양한 구성요소들 사이의 통신 흐름을 도시한 도면이다.
도 5는 2인용 게임에서 플레이어 1에 대한 온라인 게이밍 보드를 나타낸 것이다.
도 6은 동일한 온라인 게이밍 보드를 나타내며, 이 경우에는 플레이어 2의 관점으로부터 보여진 것이다.
도 7은 플레이 서버로부터 딜 서버로 전송되는 바와 같은 "시작 세션" 및 "종료 세션" 커맨드들을 보여 주는, "지연된" 복호화 키 송신의 사용의 수정된 양태들의 상세사항을 도시한 도면이다.
도 8은 개인과 본 발명의 온라인 게이밍 시스템 사이의 특정 게임의 동작들을 제어하는 데 유용한 동작들의 수정된 시퀀스의 흐름도이다.
도 1은 본 발명에 따라 "페어 플레이" 온라인 카지노 카드 게임이 발생할 수 있는 네트워크 아키텍처의 도면이다. 아래에서 상세히 설명되는 바와 같이, 본 발명의 양태는, 게이밍 프로세스가 이격된 엔티티들 사이에 이중 은폐(double-blind) 형태로 분할되어, 오리지널 "셔플" 덱을 생성하는 엔티티와 플레이어들에게 (전자적으로 시뮬레이션된) 카드들을 분배하는 엔티티 사이의 임의의 충돌 기회가 제거되도록 하는 것이다. 또한, 암호화 프로세스들은 인증된 플레이어들만이 분배되고 있는 카드들을 "볼" 수 있다는 것을 보장하기 위해 카드들의 실제 "플레이"에 추가된다.
도 1의 상세사항을 참조하면, 온라인 게이밍 환경(10)은 "페어 플레이" 시스템을 생성하기 위해, 아래에서 설명되는 방식으로 서로 통신하는 3개의 이격된 별개의 엔티티들을 포함하는 것으로 도시되어 있다. 구체적으로, 온라인 게이밍 환경(10)은 조직 A에 의해 소유되고 제어되는 딜 서버(12), 조직 B에 의해 소유되고 제어되는 플레이 서버(14), 및 조직 C에 의해 소유되고 제어되는 감사 서버(16)를 포함한다. 도 1에 또한 도시되어 있는 바와 같이, 복수의 이격된 플레이어들(18)(플레이어 1, 플레이어 2, …, 플레이어 N으로 도시됨)은, 도 1에서 구성요소(20)로 도시되어 있는 바와 같은 인터넷을 통해 게이밍 환경(10)과 상호작용한다.
아래에서 상세히 설명되는 바와 같이, 딜 서버(12)는, 먼저 "게이밍 구성요소들"의 세트를 "랜덤화"함으로써 게임 목적의 카드 덱을 생성하도록 기능하는데, 여기서 게이밍 구성요소들은, 예를 들어 플레잉 카드들의 시뮬레이션된 덱, 일련의 주사위 던지기(dice throw), 가상 룰렛 휠의 회전 세트 등의 형태를 취할 수도 있다. 일단 랜덤화되면, 딜 서버(12)는 게이밍 구성요소들의 랜덤화된 세트를 암호화도록 기능한다.
설명의 용이성을 위해, 설명의 나머지는 게이밍 구성요소들이 카드들('가상 카드들')의 덱을 포함하는 온라인 게이밍 환경에 관련되는 것으로 본 발명의 원리를 설명할 것이다. 플레잉 카드들의 선택은 예시에 불과하며, 본 발명의 원리는, 더 넓은 맥락에서, 게이밍 구성요소들의 랜덤 세트를 포함하는 온라인 게이밍 중 어느 때에라도 적용된다는 것이 이해될 것이다.
도 1에서의 설명으로 돌아가면, 일단 게임 구성요소들(이 예에서는, 시뮬레이션된 카드들을 게임 구성요소들로서 사용함)이 랜덤화 및 암호화되었다면, 실제 온라인 게이밍이 시작될 수 있다. 그 후, 플레이 서버(14)는 3개의 상이한 커맨드들 "뉴 딜", "뉴 카드" 및 "피니시 딜"을 이용하여 딜 서버(12)와 통신한다. 감사 서버(16)는 플레이 서버(14)와 복수의 플레이어들(18) 사이에 놓이며, 특정 게임과 관련된 규칙들 중 임의의 것이 무시되지 않는 것을 보장하는 데 사용된다(즉, 감사 서버(16)는 온라인 게임에서 "피트 보스(pit boss)"로 간주될 수 있다).
본 발명의 양태는, 이들 서버들 각각이 "보안 프로세서"이고 인증된 소유자 외의 누군가에 의해 액세스될 수 없다는 것이다. "보안 프로세서"란, 요구되는 작동들을 수행하는 실제 컴퓨터 하드웨어 구성요소들은 상당히 물리적으로 안전하다는 것을 의미한다. 물리적 보안성은 도 1에서 각각의 서버를 개별적으로 둘러싼 점선 박스들로 나타내어지는데, 경계선(13)은 딜 서버(12)를 둘러싸고 경계선(15)은 플레이 서버(14)를 둘러싸며, 경계선(17)은 감사 서버(16)를 둘러싸는 것으로 도시되어 있다. 현재의 상업적 웹 호스팅 제공자들 중 대부분은 "보안 서버" 서비스를 제공한다. 이들 상황들에서, 제공자는 주어진 서버로의 비인증 액세스로부터 보호하도록 방호물(guards), 모니터링 시스템들, 알람 시스템들 등을 갖춘 물리적 위치를 갖는다. 이 예에서, 위에서 설명된 3개의 서버들은 이격된 빌딩들에 위치될 수도 있고, 또는 바람직하게는 동일한 빌딩에 위치되지만 각각의 서버가 자신 소유의 "케이지"(도 1에서의 점선 경계들과 동일시됨) 내에 고정되어 있을 수도 있다.
본 발명에 따르면, 도 1에 도시된 바와 같은 방식으로 접속된 서버들 각각의 사이에 단일 점-대-점 접촉만을 허용함으로써 추가 보안 층이 제공된다. 구체적으로, 딜 서버(12)는 플레이 서버(14)와만 통신할 수 있고, 플레이 서버(14)는 딜 서버(12) 및 감사 서버(16)와만 통신할 수 있다.
중요하게는, 딜 서버(12) 또는 플레이 서버(14) 중 어느 것도 인터넷을 통해 (심지어 네트워크 관리 목적으로도) 통신할 수 없다. 바람직하게는, 독립적인 보안 감사는 딜 서버(12) 및 플레이 서버(14) 양측 모두의 "독립형" 상태를 검증하는 데 사용된다. 이들 시스템들 중 어느 하나가 오작동하기 시작한다면, 그것은 그것의 관련 "업스트림" 서버로부터 "리부팅" 명령어를 수신할 수 있지만, 원격으로는 서비스될 수 없다. 또한, 딜 서버(12) 또는 플레이 서버(14)로부터의 임의의 로그(log)들은 각자의 서버를 물리적으로 유지보수 모드에 놓고 신호 경로를 따라 서버를 다른 구성요소들로부터 접속해제하고 그 후에 접속해제된 서버를 유지보수 서버(예컨대, 적절한 인증 코드를 갖춘 랩톱)에 접속시키는 것에 의해서만 다운로드될 수 있다.
네트워크 접속이 없으므로, 감사 서버(16)는 또한 소유 조직들 A, B 및 C와 서버들(12, 14) 사이에 메시지들(예컨대, "기본 연결 유지(keep alive)" 메시지들)을 전달하도록 기능한다. 숨겨진 커맨드들을 회피하기 위해, 감사 서버(16)는 이들 메시지들이 주어진 시간(예를 들어, 30분 뒤)에 수신되고 사전 동의된 IP 어드레스들로부터만 수신되도록 구성된다. 바람직한 실시예에서, 딜 서버(12) 및 감사 서버(16)는 비밀 키를 공유할 수도 있으며, 비밀 메시지를 복호화하는 딜 서버(12)의 능력을 포함하는 "기본 연결 유지" 메시지들이 또한 감사 서버(16)에 의해 복호화될 수 있다는 것을 공유할 수도 있다. 이러한 방식으로, 딜 서버(12)가 다가올 딜을 위한 소정 덱을 정렬하는 것에 대해 비밀리에 지시받을 기회가 없다.
이러한 통신 정책뿐 아니라 "보안 위치" 환경을 엄격히 실시함으로써, 인증되지 않은 개인이 온라인 게이밍 환경에 액세스하고 게임의 임의의 양태를 조작할 기회가 거의 제거된다. 그러나, 이 아키텍처가 그러한 보장을 제공하는 동안, 실로서 행동하는 중일 수도 있는 플레이어를 위한 불공정한 어드밴티지를 생성하는, 전술된 엔티티들 중 하나의 엔티티의 부도덕한 소유주들과 관련된 문제가 남아 있다.
따라서, 본 발명은 각각의 구성요소가 "페어 플레이" 환경에서 협력하고 있다는 것을 보장하기 위해 각각의 엔티티들 사이의 암호화된 송신의 이용을 고려한다. 다음의 설명 및 도면은 이들 엔티티들 각각의 동작들을 설명하고, 그 후, 이들 엔티티들 사이의 통신의 교환을 설명하는 예시적인 "게임" 상황을 제시한다.
딜 서버(12)에 의해 마련되는, 카드들의 암호화된 덱을 생성하기 위한 예시적인 프로세스의 흐름도가 도 2에 도시된다. 상세히 설명되거나 도시되어 있지는 않지만, 서버(12)(뿐 아니라 서버들(14, 16))는, 명령어들을 수신할 수 있고 데이터를 조작할 수 있으며 온라인 게이밍 환경을 생성하는 데 필수적인 바람직한 출력 시퀀스들을 생성할 수 있는 하나 이상의 프로세서들, 데이터베이스들, 메모리들 등을 포함한다는 것이 이해될 것이다.
암호화된 딜을 수행하기 위해, 딜 서버(12)는 먼저 주어진 세트의 카드들을 랜덤화하고 그 후에 랜덤 순서를 암호화할 필요가 있다. 도 2를 참조하면, 프로세스는 고유 정수 값을 덱의 각각의 카드에 할당함으로써 단계 100에서 시작하는 것으로 도시되어 있다. 예를 위해, 52개 카드들의 표준 포커/브리지 덱이 사용되고 있다는 것을 상정하면, 처음의 고유 정수 할당은 다음과 같이 (정수, 카드) 값 쌍들의 형태를 취할 수도 있다.
● (1, 2♣)
● (2, 3♣)
● …
● (13, A♣)
● (14, 2◆)
● (15, 3◆)
● …
● (26, A◆)
● (27, 2♥)
● …
● (52, A♠)
일단 모든 카드들이 고유 정수 값을 할당 받으면, 프로세스는 단계 110으로 이동하고, 특정 난수 발생기(RNG)를 선택하여, 할당된 고유 정수 값들을 랜덤화함으로써 덱을 "셔플"한다. 어떠한 완벽한 난수 발생기도 존재하지 않으므로, 이러한 목적으로 사용되는 것은 정확히는 "의사 난수" 발생기이다. 이들 발생기들 중 다양한 것들은 당업계에 주지되어 있으며, 임의의 것이 프로세스에서의 이러한 관점에서 사용될 수 있다.
난수 발생기의 선택으로, 프로세스의 다음 단계(단계 120으로 도시됨)는 난수 발생기를 고유 정수들의 세트{1, 2, …, 52}에 적용하고 셔플 덱(본 명세서에서, "랜덤 딜"로 지칭됨)을 생성하는 것이다. 예시적인 "랜덤 딜"은 랜덤 딜 시퀀스에서 52개의 모든 숫자들을 단 1개씩만 포함하는 다음의 숫자들의 스트링처럼 보일 수도 있다:
{42, 35, 18, 11, 25, …, 9}.
보안을 이유로 하는 추가 예방책으로서, 딜 자체를 변형에 더 내성이 있게 하기 위해 랜덤 프리픽스 및/또는 서픽스를 랜덤 딜 스트링에 첨부하는 것(단계 130으로 도시됨)이 바람직하다. 그러면, 랜덤 딜(RD)은 다음과 같이 정의된다:
RD = PREFIX<deal>42, 35, 18, 11, 25, …, 9</deal>SUFFIX.
"프리픽스" 및 "서픽스"의 포함은 예시적인 것에 불과하며, 보안 레벨을 증가시키고 표준 "비밀" 공격에 대한 성공 가능성을 감소시키는 데 사용된다는 것이 이해될 것이다. 실제로, 프리픽스 및/또는 서픽스를 처음에 추가하지 않은 채 52개 정수들의 랜덤 스트링이 암호화되는 본 발명의 시스템을 이용하는 것이 가능하다.
암호화된 딜을 생성하기 위해, 단계 140으로 도시된 프로세스에서의 다음 단계는 적합한 암호화 시스템을 선택하는 것이다. 난수 발생기들을 사용하는 것처럼, 본 발명의 온라인 게이밍 시스템에 대한 바람직한 보안 레벨을 제공하기 위해 채용될 수도 있는 다양한 암호화 시스템들이 존재한다. 예를 들어, 데이터 암호화 표준(Data Encryption Standard: DES), 트리플 DES(즉, 3개의 상이한 키들로 3회의 상이한 때에 수행되는 DES), AES 또는 RSA와 같은 시스템은 모두 실행 가능한 대안이다(이들은 많은 암호화 제공물(offering)들 중 몇 개의 선택에 불과하다).
일단 암호화 시스템의 선택이 이루어졌다면, 하나 이상의 키들이 "1회" 사용을 위해 생성되고(단계 150), 이어서 랜덤 스트링을 암호화하여(단계 160) "암호화된 딜"(ED)을 생성하는 데 사용되며,
EDi = Enc(Keyi, RDi),
여기서, "i"는 키 및 랜덤 딜 양측 모두의 1회성을 나타낸다. 암호화 메커니즘이 공개되고 일반적으로 이용가능한 반면, RD 및 키는 비밀이고, 후술되는 바와 같이 게임의 결론 시까지 드러나지 않는다.
이러한 암호화는 이러한 특정 "셔플" 덱에서 특정 카드들의 순서의 아이덴티티를 마스킹하는 데 충분하지만, 이러한 덱이 단 1회 사용될 것이라는 확실성은 없다. 이러한 특정 덱이 이러한 순서로 재사용되지 않을 것을 보장하기 위한 몇몇 메커니즘이 없다면, 플레이어가 되풀이해서 사용되는 덱에서 카드들의 순서를 배우는 것은 상대적으로 용이하고 간단할 것이다. 더욱이, 일종의 "만료일"이 없다면, 플레이 서버(14)는 암호화된 딜을 "제지(hold back)"할 수 있는 것으로 생각할 수 있고 암호화를 깨뜨리기 위해 그것에 공을 들일 수 있을 것이다. "페어 플레이" 개념은, 플레이 서버(14)가 그것이 분배하고 있던 카드들의 값을 알았다면 확실히 상당히 위태롭게 될 것이다.
따라서, 딜 서버(12) 내에서 프로세서에 의해 수행되는 다음 단계는 시퀀스 번호(즉, 이러한 특정 덱의 고유 식별자) 및 "만료일"을 암호화된 덱에 첨부하여 "날짜가 기입된 딜(dated deal)"(DD)을 생성하는 것이다. 이러한 단계는 단계 160으로서 다음을 생성하는 것으로 도시된다:
DDi=<deal>EDi</deal><deal_server>Organization A</deal_server><server_id>FDI2243</server_id> <sequence>1234567</sequence><expires>Jan22,2012EDT11:30</expires>
<created>Jan22,2012EDT11:29</created>
딜 서버(12)의 아이덴티티와 관련된, 이러한 DD 시퀀스에 포함된 처음 2개의 필드들은 아래에서 상세히 설명되는 바와 같이 감사 서버(16)에 의해 사용되어, 온라인 게이밍 목적을 위해 카드들의 등록된 "소스"로서 딜러를 인증하도록 할 수 있다. 만료일을 생성하는 본 목적을 위해, 고유 직렬 번호, 만료일 및 생성일을 포함하는 후첨된(post-pended) 필드들은 플레이 서버(14)가 "오래된" 만료 덱(플레이 서버(14)에 의해 손상/복호화되었을 수도 있음)을 사용하려고 하지 않고 있음을 보장하기 위해 감사 서버(16)에 의해 평가될 수 있는 유형의 정보이다.
도 2의 흐름도에서 단계 170으로 도시된 마지막 단계는 조직 A, 딜 서버(12)의 소유주 및 제어기의 비밀 키로 이러한 암호화된 딜에 "서명"하는 것이다. 그러면, 이 단계로부터의 출력은 다음과 같이 보인다:
SEDi = SignPrivKeyA(DDi).
플레이어들은 그들이 정직한 것으로 여기는 신뢰 받는 딜 서버들의 리스트를 가질 것으로 예상된다. 따라서, 누군가는 신뢰 받지 않는 서버에 의해 제공되는 카드들로 게임에 임하는 것을 거절할 수도 있다.
딜 서버(12)에 의해 카드들의 "서명된" 암호화된 덱의 생성에 대한 이러한 이해로, 딜 서버(12)와 플레이 서버(14) 사이의 정보 흐름을 더 잘 이해하는 것이 가능하다. 딜 서버(12)가 플레이 서버(14)에 의해 실행되고 있는 유형 또는 유형들의 "게임들"에 관해 모르거나 또는 플레이어들-딜 서버(12) 중 임의의 것의 아이덴티티가 랜덤한 암호화된 덱에서 플레이 서버(14)로의 카드들의 분배를 생성 및 제어하는 것으로만 제한된다는 것이 이해될 것이다. 유사하게, 플레이 서버(14)는 암호화된 덱에서 카드들의 순서에 관해 모르고; 그것의 유일한 기능들은 게임을 제어하여 요청되는 대로 플레이어들에게 카드들을 전송하는 것이다. 후술되는 바와 같이, 게임에 따라, 플레이 서버(14)는 플레이어들 중의 상이한 플레이어들에게 노출된 값을 갖는 "페이스 업(face up)"(이하, 업(UP)으로 지칭됨)으로 또는 그러한 플레이어들에게 은닉된 값을 갖는 "페이스 다운(face down)"(다운(DOWN))으로 카드를 전송할 것이다.
도 3은 플레이 서버(14)와 딜 서버(12) 사이의 통신 흐름들을 나타낸 도면을 포함한다. 전술된 바와 같이, 플레이 서버(14)로부터 딜 서버(12)로 송신되는 3개의 상이한 커맨드들이 있다: "뉴 딜"(ND), "뉴 카드"(NC), 및 "피니시 딜"(FD). ND는 플레이 서버(14)에 의한 새로운 게임의 시작을 나타내고, NC는 딜 서버(12)로부터 플레이 서버(14)로 카드 값들을 한 번에 하나 송신하는 데 사용되며, FD는 게임의 종료를 나타낸다.
도 3을 참조하면, 플레이 서버(14)는 초기에 딜 서버(12)로 ND 커맨드를 전송하는 것으로 도시되어 있다. 응답으로, 딜 서버(12)는 전술된 바와 같이 형성된 새로운 서명된 암호화된 딜 SEDi를 플레이 서버(14)로 전송한다. 이 때, 플레이 서버(14)는 복호화 키를 전송 받지 않았고, 그에 따라, 덱에서 카드들의 특정 순서를 알지 못 한다. 결과로서, 플레이 서버(14)는 어떤 카드들이 플레이어들에게 전송되는지를 제어할 수 없다. 플레이 서버(14)는 이 서명된 암호화된 덱을 감사 서버(16)를 통해 플레이어들 각각에게 전달할 것이다. 모든 엔티티들은, 서명이 유효하다는 것을 (조직 A - 딜 서버(12)의 소유주 - 의 공개 키의 사용에 의해) 그리고 SED가 만료되지 않았다는 것을 검증할 것이다. 이들 조건들이 위반되면, 딜 서버(14)는 덱을 거부할 것이고, 또는 대안적으로, 임의의 개인 플레이어가 분배에 따른 문제를 시그널링할 수도 있다.
이어서, 플레이 서버(4)는 이어서 NC 커맨드를 딜 서버(12)로 전송한다. "ND" 커맨드를 사용하여 먼저 통신을 확립하지 않은 채 플레이 서버(14)가 NC 커맨드를 딜 서버(12)로 전송하면, 플레이 서버는 회신으로 에러 메시지(아마도, "현재 어떠한 게임도 존재하지 않음"과 같은 것)를 수신할 것이다. 플레이 서버(14)가 NC 커맨드를 전송하고 52개 카드들 모두가 이미 현재 게임에 사용되었다면, 상이한 에러 메시지(아마도, "덱에 더 이상 카드가 없음"과 같은 것)가 회신될 것이다.
NC 커맨드가 절적한 시간 시퀀스로 수신되고 덱에 남아 있는 카드들이 있다는 것을 상정하면, 딜 서버(12)는 덱에 있는 다음 카드의 인덱스를 플레이 서버(14)로 전송함으로써 NC 커맨드에 응답한다. 전술된 바와 같이, 모든 카드는 두 가지 포맷들: 업 및 다운으로 공급된다. 플레이 서버(14)의 책임은, 플레이어에게 전송되고 있는 특정 카드에 어떤 포맷을 사용할 것인지를 아는 것이다. 예를 들어, 암호화된 덱으로부터의 9번 카드에 대한 업 딜의 페이로드는 다음과 같이 보일 수 있다:
UP=<card>K Spades</card><order>9</order>
<deal_server>Organization A</deal_server><server_id>FDI2243</server_id> <sequence>1234567</sequence><expires>Jan22,2012EDT11:30</expires>
<created>Jan22,2012EDT11:29</created>
추가로, 카드는 플레이 서버(14)로의 카드를 인증하기 위해 딜 서버(12)의 키에 의해 서명될 것이라는 것이 이해될 것이다. 업 포맷을 전송하는 것과 함께, 딜 서버는 다운 형태를 플레이 서버(14)로 전송하는데, 다운 포맷은 다음과 같이 보일 수도 있다:
DOWN=<card>down</card><order>9</order>
<deal_server>Organization A</deal_server><server_id>FDI2243</server_id> <sequence>1234567</sequence><expires>Jan22,2012EDT11:30</expires>
<created>Jan22,2012EDT11:29</created>
업 카드와 같이, 이러한 페이로드는 플레이 서버(14)에서의 카드를 인증하기 위해 딜 서버(12)의 비밀 키에 의해 서명된다. 전술된 바와 같이, 딜 서버(12)는 카드들이 플레이 서버(14)에 의해 어떻게 사용되는지에 대해 알지 못하고; 그것은 단지 요청 시에 카드들을 공급한다는 것이 기억되어야 할 것이다. 감사 서버(16)의 책임 중 일부분으로서, 플레이 서버(14)로부터 딜 서버(12)로 게임(또는 플레이어들)에 관한 정보의 어떠한 역흐름도 존재할 수 없다는 것이 도시될 것이다.
플레이 서버(14)와 딜 서버(12) 사이에 통신될 수도 있는 마지막 유형의 커맨드는 현재 게임이 종료된다는 것을 나타내는 "피니시 딜"(FD) 커맨드이다. FD 커맨드를 수신하는 것에 대한 응답으로, 딜 서버(12)는 현재 게임에 대한 복호화 키를 플레이 서버(14)로 전송할 것이며, 그 후, 감사 서버(16)를 통해 개인 플레이어들에게 전송될 것이다. 이러한 정보에 의해, 게임에 수반된 모든 카드들의 아이덴티티가 드러날 수 있다. 그 후, 각각의 플레이어는 복호화된 덱 내의 카드들에 대해 플레이 동안에 그들에게 노출되었던 카드들을 검사할 수 있다. 적절한 수의 카드들이 플레이 동안에 노출되었다면, (부정행위가 하나의 카드를 다른 카드로 대체하는 것을 포함하는 환경에서) 적발되지 않은 아주 경미한 확률의 부정행위만이 존재한다. 실제로, 카드 대체가 발견되면, 플레이어는 게임이 정당하게 플레이되지 않았음을 증명하라는 메시지를 그의/그녀의 소지품에 갖게 될 것이다.
때때로, 게임 동안, 플레이어는 허세를 부린다(bluffing). 이 경우, 플레이어는 이후에 허세에 관하여 다른 이들이 알기를 원하지 않을 수 있는데, 이는 모든 플레이어들이 판의 마지막에 전체 덱에 대한 복호화 키를 수신한다면 발생할 것이다. 후술되는 바와 같이, 이것이 처리될 수 있는 상이한 특정 방식들이 있다. 본 발명의 변형은 이후에 설명되는 바와 같이 그러한 우려를 해결하도록 개발되었다.
전술된 바와 같이, 딜 서버(12)의 소유주(여기서는, 조직 A로 식별됨)는 카드들이 랜덤하게 분배된다는 것을 보장한다. 플레이 서버(14)가 게임 종료 시에 (플레이 서버(14)가 딜 서버(12)에 전송했던 FD 커맨드에 대한 응답으로) 복호화 키를 수신할 때, 플레이 서버(14)의 소유자(이 경우, 조직 B)가 바라는 만큼 일련의 딜을 분석하고 뜻밖의 일이 발생하지 않는다는 것을 확인하는 것이 가능하다.
주어진(최소) 샘플 크기 내에서 성공적인 분배 중에 임의의 불규칙성이 발견된다면 조직 A가 조직 B를 보상하는 인슈어런스(insurance)를 가질 것으로 요구될 것이라는 것이 상정된다. 명백히, 조직들 A와 B 사이의 합의의 정확한 본질은 변할 수 있지만, 의도는, 소정의 게임이 조작되었다는 것이 발견되었다면, 책임은 덱의 "생성자", 즉 딜 서버(12)에게 있다는 것이다.
유사한 책임 관계가 플레이 서버(14)와 감사 서버(16) 사이에 생성된다. 감사 서버(16)는 플레이 서버(14)가 정직한 게임을 생성하고 제어한다는 보장을 게임의 플레이어들에게 제공하도록 기능한다. 예를 들어, 감사 서버(16)는 부정직성이 플레이어에 의해 입증될 수 있다면 임의의 손실들을 상환할 것을 제의할 수도 있고, 또는 조작된 것으로 입증되는 게임에 연루된 임의의 플레이어들(또는 임의의 다른 적합한 장치)에게 정액 급부(flat payment)를 제의할 수도 있다. 실제로, 전술된 바와 같이, 감사 서버(16)는 카지노에서 "피트 보스"의 일자리를 갖는 것으로 간주될 수 있다. 감사 서버(16)는 플레이 서버(14)가 플레이어들(18) 중 임의의 플레이어와 사적으로 통신하고 있지 않음을 보장하기 위해 플레이를 관람하여 플레이 서버(14)와 플레이어들(18) 사이에서 수문장 역할을 한다.
감사 서버(16)와 각각의 플레이어 사이의 접속이 인터넷 기반 통신에 유용한 암호화 프로토콜로서 보안 소켓 층(Secure Sockets Layer: SSL)을 또는 대안적으로 더 강건한 유형의 암호화를 이용한다는 것이 또한 예상된다. 짐작컨대, 감사 서버(16), 딜 서버(12) 및 플레이 서버(14) 간의 모든 메시지들은, 암호화된 분배의 초기 송신을 제외하면, "확실"할 것이다.
도 4는 서버들 각각의 동작 및 연루된 플레이어들에 대한 게임 진행을 보여주는, 간단한 게임(이 경우, 포커 종류)에 연루된 다양한 구성요소들 사이의 통신 흐름을 도시한 도면이다. 명료성을 위해, 이 게임에 연루되는 2명의 플레이어들만이 있다는 것이 상정된다. 도시된 바와 같이, 플레이는 플레이 서버(14)가 딜 서버(12)로 ND 커맨드를 전송하는 것으로 시작된다. 응답으로, 그리고 도 3과 관련하여 전술된 바와 같이, 딜 서버(12)는 "서명된" 암호화된 딜 SEDi를 플레이 서버(14)로 전송한다. 플레이 서버는 후속으로 SEDi를 플레이어들 1 및 2 양측 모두에게 포워드하는데, 이 때 이들 송신 각각은 먼저 감사 서버(16)를 통과한다.
따라서, 감사 서버(16)는 소스(이 경우, 딜 서버(12))가 인증된 딜 서버임을 보장하기 위해 이들 송신에 대한 서명을 검사할 수 있다. 추가로, 감사 서버(16)는 플레이어들에게 포워드될 메시지들에 대해 자신의 암호화를 수행할 수도 있는데, 이 때 플레이어 1 및 플레이어 2 양측 모두는 감사 서버(16)와 이전에 교환된 세션 키들을 가질 것이며, 감사 서버(16)로부터 수신된 메시지들을 읽을 수 있을 것이다. 이러한 추가 암호화 층은 온라인 게이밍 환경을 형성하는 다양한 엔티티들이 심사되었고 "페어 플레이" 경험을 제공하고 있다는 추가 확약을 온라인 게이밍 플레이어들에게 제공한다.
일단 플레이어들 1 및 2가 서명된 암호화된 딜을 수신했다면, 게임은 딜 서버(12)로 NC 커맨드를 전송하는 플레이 서버(14)를 향해 이동한다. 도 4에 도시되어 있는 바와 같이, 딜 서버(12)는 페어 업(1), 다운(1)을 플레이 서버(14)로 전송함으로써 응답한다. 정수 "1"은 이것이 셔플 덱에서의 첫(톱) 카드임을 나타낸다. 전술된 바와 같이, 딜 서버(12)는 특정 카드가 "페이스 업"으로 분배될 것인지 또는 "페이스 다운"으로 분배될 것인지를 알지 못하며, 사실상, 본 발명에 따라 임의의 카드가 어떻게 플레이되는지를 결코 알지 못하도록 의도적으로 구성된다. 플레이 서버(14)(정확히 말하면, 플레이 서버(14)의 일부분을 형성하는 프로세서 내의 게이밍 알고리즘들)의 책임은 게임을 이해하고 각각의 플레이어를 따라 어떤 버전(업 또는 다운)의 카드가 이동하는지를 "아는 것"이다.
도 4에 도시된 바와 같은 흐름을 보면, 플레이 서버(14)는 플레이어 1에게 업(1)을 전달하고 플레이어 2에게 다운(1)을 전달한다. 도시된 바와 같이, 이들 통신 각각은 커맨드를 검토할 수 있고, 심지어는, 더 나아가 커맨드를 암호화할 수도 있는 감사 서버(16)를 통과한다. 예시를 위해, 이 첫 번째 카드가 ?의 킹이라는 것(이 때, 이것은 플레이어 1만이 알게 될 것이다)이 상정된다. 계속해서, 플레이 서버(14)는 페어 업(2), 다운(2)으로 응답하는 딜 서버(12)로 다른 NC 카드를 전송한다. 이 예에서, 셔플 덱에서 카드 번호 2는 ?의 3이라는 것이 상정된다. 이어서, 플레이 서버(14)는 플레이어 1에게 다운(2)을 전송하고 플레이어 2에게 업(2)을 전송하는 것으로 진행한다. 플레이어가 다운 카드를 수신하는 각각의 경우, 이것은 플레이어로 하여금 카드가 게임 내의 다른 플레이어에게 분배되었던 것임을 알게 하는 데 사용된다. 이것은 플레이어들이 다른 플레이어들에게 분배된 카드들을 어떻게 "시각화"할 수 있는지를 결정하는 하나의 예시적인 방법에 불과하다. 상세히 설명되지 않고 본 발명의 주제사항에 밀접한 관련이 있는 것으로 간주되지는 않지만, 각각의 특정 게임은 게임과 상호작용하도록 플레이어들에 의해 사용되는 바와 같은 디스플레이를 수정하고 업데이트하기 위한 다수의 상이한 커맨드들 및 응답들을 포함할 것임이 이해될 것이다. 프로세스는, 플레이되는 특정 게임에 요구되는 바와 같이, 더 많은 카드들이 분배되는 것으로 계속된다.
일단 각각의 플레이어가 2 장의 "업" 카드들을 수신했다면, 플레이의 표현은 플레이어 1에 대한 보드의 표현인 도 5에 도시된 바와 같은 형태를 취하는, 플레이어들에 의해 사용되고 있는 게이밍 디바이스들의 스크린 또는 디스플레이 상에 형성될 수 있다. 플레이어 2의 관점으로 본 동일한 게임의 표현은 도 6에 도시되어 있다. 게이밍 디바이스들은, 예를 들어 컴퓨터, 스마트폰, 태블릿, 또는 인터넷과 통신할 수 있고 바람직하게는 그래픽 사용자 인터페이스(GUI)를 포함하는 임의의 다른 디바이스일 수도 있다.
프로세스에서 이 때, 플레이는 플레이어 1이 (예를 들어, 도 5의 디스플레이에서 블록 50에 달하는 달러를 삽입함으로써) 비드하기(bid)를 입력하거나 통과를 입력하는 것으로 계속된다. 또한, 감사 서버(16)는 모든 흐름들을 검증하는 기능을 수행한다. 예를 들어, 플레이 서버(14)가 플레이어 1의 카드들의 아이덴티티를 플레이어 2에게 말함으로써 플레이어 2를 돕고자 한다는 것을 가정한다. 즉, 플레이어 2에게 다운(1) 및 다운(3)을 전송하는 대신, 그것은 메시지들 업(1) 및 업(3)을 전송한다.
이러한 에러를 표시(flag)하고 플레이 서버(14)가 "페어 플레이" 규칙을 위반했다는 경고를 촉발시키는 것이 감사 서버(16)의 역할이다. 플레이 서버(14)와 여러 플레이어들 사이에 어떠한 추가 신호 경로들(이면 채널들)도 없으므로, 모든 통신은 감사 서버(16)를 통과해야 하며, 그에 따라 감사 서버는 플레이 서버(14)의 동작들을 모니터링하고 "전자" 딜러와 하나 이상의 플레어어들 사이의 충돌을 방지하기 위해 적절히 위치된다.
페어 플레이를 상정하면, 프로세스는 플레이어들 1 및 2가 금액을 베팅하고 그리고/또는 통과, 콜, 또는 레이즈(raise)하는 것으로 계속된다. 게임이 시작되기 전에 금융 협정이 처리되고, 플레이 서버(14)가 게임 시 각각의 플레이어의 한도를 알고 있다는 것이 상정된다. 이 양태는 아래에서 더 상세히 논의될 것이다. 도 4를 참조하면, 각각의 플레이어는 통과(PASS) 커맨드를 플레이 서버(14)로 전송했고, 게임은 플레이 서버(14)가 3개의 NC 커맨드들을 딜 서버(12)로 전송하는 것으로 계속된다. 이어서, 이들 3장의 카드들은 플레이어들 1 및 2 양측 모두에게 업 포맷으로 송신된다.
또한, 모든 흐름들은 감사 서버(16)를 통과한다. "커뮤니티 카드들"의 이러한 분배로, 다른 라운드의 베팅이 발생한다. 그 후, 플레이의 마지막 부분이 도 4의 흐름도에서 도시된 바와 같이 진행되어, 플레이 서버(14)는 (현재 게임이 종료된다는 것을 나타내는) FD 커맨드를 딜 서버(12)로 전송한다. 딜 서버(12)는 복호화 키 DKeyi를 플레이 서버(14)로 전송함으로써 응답한다. 도시된 바와 같이, DKeyi는 이어서 감사 서버(16)(이전과 같이, 이 메시지의 진본성을 검증할 수 있음)를 통해 플레이어들 1 및 2에게 포워드된다.
이 때, 플레이어들 1 및 2는 이 키를 이용하여 게임의 시작 시에 그들에게 전송되었던 암호화된 딜 SEDi를 복호화한다. 이 정보를 이용하여, 그들은 그들(그리고 그들의 상대자들)에게 분배되었던 특정 카드들을 덱에 있는 카드들의 실제 값들과 비교할 수 있다. 모든 것이 일치한다는 것을 상정하면, 모든 것이 좋으며 지급이 이루어진다. 대안적으로, 플레이어가 플레이 동안에 분배된 카드와 덱에 있는 복호화된 카드의 값 사이의 불일치를 알아챈다면, 서버(16)에 "파울 플레이"를 알리는 메시지가 감사 서버(16)로 전송된다.
이러한 특정 온라인 게이밍 프로스세에서의 이 동작 시퀀스의 결과들 중 하나는, 일단 복호화 키 DKeyi가 모든 플레이어들에게 전송되면, 누구나 게임 동안에 그와 반대로 보여지지 않았던 모든 카드들(즉, 그들의 동료 플레이어들의 다운 카드들)을 알 것이라는 것이다. 이 동작의 한 가지 중요한 결과는, 플레이어들이 허세를 부렸던 사람 및 그렇지 않았던 사람을 알 수 있다는 것이다. 이 정보는 일반적으로 게이밍 테이블에서 "직접" 플레이하는 동안에는 이용가능하지 않다.
전술된 바와 같은 본 발명의 프로세스에 대해, 이러한 관심사를 해결하고 플레이어의 다운 카드들이 (적어도 소정 기간 동안) 익명인 상태로 남아 있는 것을 허용한다는 적어도 두 가지의 수정이 존재한다. 첫 번째 해결책은 "지연 복호화 키 분배"(DDKD)로 지칭되며, 두 번째는 "개별 암호화된 카드"(IEC) 플레이이다. 각각은 아래에서 차례로 설명될 것이다.
DDKD의 경우에 대해, 도 4의 흐름에 도시된 바와 같은 프로세스는 다수 판 게임(multiple-hand game)을 시작하고 끝내는 커맨드들의 쌍에 의해 "둘러싸인다". 구체적으로, "시작 세션"(SS) 커맨드는 세션을 시작하는 데 사용되고, 플레이 서버(14)로부터 딜 서버(12)로 전송된다.
도 7은 플레이 서버(14)로부터 딜 서버(12)로 전송되는 바와 같은 DDKD 커맨드를 보여 주는 DDKD의 사용의 수정된 양태들의 세부사항을 나타낸다. 이러한 동작 모드에서, ND 커맨드는 SS 커맨드가 확인응답(ACK)된 후에만 전송되고 수락될 수 있다. 이러한 SS 커맨드는 플레이 서버(14)가 FD 커맨드를 딜 서버(12)로 전송한 후에 발생하는 프로세스를 변경하는 효과를 갖는다. 구체적으로, SS 커맨드에 의해 개시될 때, 딜 서버(12)는 게임의 종료 시에 복호화 키를 플레이 서버(14)로 전송하는 것이 아니라, 키를 간직하고 그 특정 복호화 키를 그 특정 게임과 관련시킬 것이다(그 후네 ACK를 플레이 서버(14)로 전송함). 도 7에 나타낸 바와 같이, 프로세스는 플레이 서버(14)가 다른 ND 커맨드를 딜 서버(12)로 전송하여 새로운 게임을 개시하는 것으로 계속된다. 이 프로세스는 다수 회 반복될 수도 있는데, 이 때 각각의 개별 게임의 종료 시, 딜 서버(12)는 특정 복호화 키를 그 게임과 관련시킬 것이다.
마지막으로, 게이밍 세션이 폐쇄된 것으로 결정될 때, 플레이 서버(14)는 종료 세션(ES) 메시지를 딜 서버(12)로 전송한다. 이 때, 도 7에 도시된 바와 같이, 딜 서버(12)는 플레이 서버(14) 및 감사 서버(16)를 통해 복호화 키들의 완전한 세트를 개인 플레이어들에게 포워드한다. 다양한 키들이, 플레이어들이 적절한 키들을 그들의 고유 게임들과 관련시키는 것을 허용하는 표시를 전달할 것이다. 임의의 플레이어가 세션 종료 전(즉, 그들의 자금이 고갈되는 때)에 온라인 게이밍 환경을 떠난다면, 그/그녀는 그들이 참여했던 게임들에 대한 복호화 키들만을 수신할 것이다.
SS 및 ES 커맨드들 양측 모두는 딜 서버(14)에 의해, 특히 ES 커맨드의 배포 타이밍에 제어된다. 예를 들어, 플레이어들은 게이밍 세션이 사전 결정된 시간에 또는 사전 결정된 수의 판수 후에 (또는 한 명의 플레이어만이 온라인 "은행"에 임의의 돈을 가질 때까지) 종료할 것을 동의할 수도 있다. 다양한 다른 이벤트들은 특정 세션의 길이를 제어하는 데 이용될 수도 있다.
IEC 카드들의 대안적인 사용은 플레이어들이 그들의 다운 카드들이 ((그들의 판이 "콜"되지 않았다면) 게이밍 세션의 종료 시에도) 그들의 상대자들에게 드러나지 않는 플레이를 고집하는 상황에서 바람직할 수도 있다. 이 경우, 딜 서버(12)는 상이한 키가 각각의 카드에 이용되는 방식(즉, 상이한 52개 키들의 세트를 사용함)으로 카드 덱을 암호화한다. 따라서, 주어진 카드 덱(예컨대 덱 "I")에 대해 하나의 암호화 키(EKeyi)를 갖는 것보다는, 딜 서버(12)에 의해 생성되는 바와 같은 카드들의 IEC 덱은 EKi1, EKi2, …, EKi52의 형태를 취할 것이다. 그것은, 모든 52개 카드들이 동일한 암호화 알고리즘을 이용하여 암호화되거나 딜 서버(12)가 상이한 카드들에 대한 상이한 알고리즘들의 배열을 이용(추가 보안 레벨을 더함)할 수도 있다는 것일 수도 있다. 이전과 같이, 전체적인 암호화된 덱은 게임의 시작 시에 플레이어에게 전송된다. 플레이의 종료 시, 일부 카드들(업)은 모든 플레이어들에게 노출되었고, 다른 카드들(결코 배분되지 않았던 카드들을 포함함)은 모든 플레이어들에게 노출되지 않았다.
이 경우, FD 커맨드가 플레이 서버(14)에 의해 딜 서버(12)로 전송될 때, 분배된 카드들에 대한 복호화 키만이 플레이 서버(14)로 포워드된다. 그 때, 플레이 서버(14)는 게임 중간에 해당 플레이어에게 디스플레이되었던 카드들에 대한 키만을 각각의 플레이어에게 개별적으로 포워드한다. 이러한 버전의 플레이는 개인 플레이어들이 그들의 숨겨진 카드들을 드러내지 않는 것을 허용하지만, 이것은 "페어 플레이"를 입증하는 대가로 더 어렵게 달성되는데, 이는 플레이어들이 분석을 위해 완전한 덱에 액세스하지 않을 것이기 때문이다.
본 발명의 다른 실시예에서, 플레이어들이 그들의 익명성을 유지하는 것, 즉 플레이 동안 그들의 평판이 영향을 미치는 일 없이 플레이하는 것이 바람직할 수도 있다. 추가로, "함께 작업하는" 플레이어들의 그룹들이 비트더하우스(beat the house)를 하거나 또는 패거리를 만들어 다른 플레이어들 중 1명 이상을 괴롭힐 가능성을 회피시키도록 다른 보안 층을 추가하는 것이 바람직할 수도 있다. 이들 목적들 양측 모두는 (게임에 2명 초과 인원의 플레이어들이 있다는 것을 상정하면) 각각의 플레이어에게 각각의 상대자마다 상이한 가명(디스플레이 이름)을 부여함으로써 해결될 수 있다. 예를 들어, 특정 게임에 4명의 플레이어들(플레이어 A, 플레이어 B, 플레이어 C 및 플레이어 D)가 있음을 상정하면, 익명성을 제어하기 위해 감사 서버(16)에 의해 아래 표 1에 도시된 바와 같은 가명들의 세트가 할당될 수도 있다. 감사 서버(16)는 특히 이러한 목적으로 데이터베이스를 포함하도록 구성될 수 있으며, 한 가지 예시적인 형태가 아래와 같이 보여진다:
이름/가명 플레이어 A 플레이어 B 플레이어 C 플레이어 D
플레이어 A - 고양이
플레이어 B 적색 - 황색 녹색
플레이어 C 아이리스 장미 - 제비꽃
플레이어 D 프레드 -
이러한 표를 사용하여, 감사 서버(16)는 다른 플레이어의 스크린 상에 각각의 플레이어에 대해 디스플레이되는 "라벨들"을 제어할 수 있다. 따라서, 이러한 예에서, 각각의 플레이어는 그/그녀가 3명의 다른 플레이어들과 게임을 하고 있다는 것을 알 것이지만, 그들의 아이덴티티를 알지 못 할 것이다. 각각의 플레이어에 대한 가명들의 상이한 세트를 이용함으로써, 두 명의 플레이어들이 동일한 게임에서 플레이하고 있다는 것을 발견하는 (그리고, 그에 따라 비트더하우스를 하거나 다른 플레이어들을 이기도록 결탁하는) 능력이 감소한다.
본 발명의 프로세스들이 특정 유형의 포커 게임과 관련하여 위에서 나타나지만, 설명된 바와 같은 전반적인 온라인 게이밍 환경이 다양한 여러 카드 게임들, 또는 일반적으로는, 심지어 랜덤화된 게이밍 구성요소들의 세트를 이용하는 다른 게임들에 "페어 플레이"를 제공하도록 구현될 수도 있다는 것이 이해될 것이다. 전술된 바와 같이, 본 발명의 온라인 게이밍 환경은 플레잉 카드들의 덱, 일련의 주사위 던지기, 가상 룰렛 휠의 회전 세트 등에 기초하여 페어 플레이 게이밍을 제공하도록 구성될 수도 있다.
예를 들어, 본 발명의 게이밍 환경을 이용하여 온라인 버전의 블랙잭을 제공하는 것이 가능하다. 이 경우, 그리고 게임 규칙으로부터 명확한 바와 같이, 익명에 대한 요구가 없는데, 그 이유는 각각의 이격된 플레이어가 "하우스"만을 상대로 플레이하기 때문이다. 블랙잭 게임에 온라인 게이밍 환경(10)을 제공하는 단계들의 예시적인 흐름은 도 8에 도시되어 있다.
이 경우, 게임은 단계 200에서 플레이어가 감사 서버(16)에의 보안 접속을 확립함으로써 시작된다. 이어서, 감사 서버(16)는 플레이어의 로그온 스크린에 대한 요청을 플레이 서버(14)로 전송한다(단계 210). 이 스크린은 이어서 플레이어의 게이밍 디바이스로 포워드된다(단계 220으로 도시됨). 응답으로, 플레이어는 그의 "사용자 ID" 및 패스워드를 감사 서버(16)로 제공하고(단계 230), 값들은 플레이 서버(14)로 전달된다(단계 240). 그 후, 플레이 서버(14)는 "플레이어" 데이터베이스에 대해 이 사용자 ID 및 패스워드의 유효성을 검사하고(단계 250), 발견되지 않으면, "액세스 거부" 메시지가 감사 서버(16)를 통해 플레이어에게 회신된다(단계 260).
플레이어의 사용자 ID 및 패스워드가 데이터베이스에서 발견된다는 것을 상정하면, 이어서, 플레이 서버(14)는 플레이어가 로그인하는 것을 허용한다(단계 270). 이 때, 플레이어는 다른 블랙잭 플레이어들이 있는 가상 테이블에 추가되고(단계 280), 그의 익명성을 유지하는 "처리"에 의해 식별된다. 일단 플레이어가 가상 테이블에 추가되었다면, 그는 카드들의 흐름이 전술된 것과 동일한 다음 판에 포함될 것이다.
블록도 내의 구성소자들 및 전술된 흐름도 내의 단계들은 예시적인 것으로서만 설명된다. 구성소자들 및 단계들은 설명의 명료성을 위해 선택되었으며, 예시적인 실시예들을 제한하는 것이 아니다. 예를 들어, 특정 구현예는 예시된 실시예들의 범주로부터 벗어남이 없이 구성소자들 또는 단계들 중 임의의 것을 조합, 생략, 추가 세분, 수정, 증강, 감소, 또는 대안적으로 구현할 수도 있다. 또한, 전술된 프로세스의 단계들은 예시된 실시예들의 범주 내에서 상이한 순서로 수행될 수도 있다.
따라서, 컴퓨터 구현 방법, 장치 및 컴퓨터 프로그램 제품이 본 발명에 따른 "페어 플레이" 온라인 게이밍을 제공하기 위한 예시적인 실시예들에 제공된다. 본 발명은 전체적으로 하드웨어인 실시예, 전체적으로 소프트웨어인 실시예, 또는 하드웨어 및 소프트웨어 요소들 모두를 포함하는 실시예의 형태를 취할 수 있다. 바람직한 실시예에서, 본 발명은 펌웨어, 상주 소프트웨어 및 마이크로코드를 포함하지만 이들로 제한되지는 않는 소프트웨어로 구현된다.
또한, 본 발명은 컴퓨터 또는 임의의 명령어 실행 시스템에 의해 또는 이들과 관련하여 사용하기 위한 프로그램 코드를 제공하는 컴퓨터 사용가능 또는 컴퓨터 판독가능 매체로부터 액세스가능한 컴퓨터 프로그램 제품의 형태를 취할 수 있다. 본 설명의 목적을 위해, 컴퓨터 사용가능 또는 컴퓨터 판독가능 매체는, 명령어 실행 시스템, 장치 또는 디바이스에 의해 또는 이들과 관련하여 사용하기 위한 프로그램을 포함, 저장, 통신, 전달, 또는 전송할 수 있는 임의의 유형적 장치일 수 있다.
매체는 전자, 자기, 광학, 전자기, 적외선 또는 반도체 시스템(또는 장치 또는 디바이스)일 수 있다. 컴퓨터 판독가능 매체들의 예들로는 반도체 또는 고체 상태 부재, 자기 테이프, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 강성 자기 디스크 및 광 디스크를 포함한다. 광 디스크들의 현재 예들은 콤팩트 디스크 판독 전용 메모리(CD-ROM), 콤팩트 디스크 판독/기록(CD-R/W) 및 DVD를 포함한다.
또한, 컴퓨터 저장 매체는, 컴퓨터 판독가능 프로그램 코드가 컴퓨터 상에서 실행될 때, 이러한 컴퓨터 판독가능 프로그램 코드의 실행이 컴퓨터로 하여금 통신 링크를 통해 다른 컴퓨터 판독가능 프로그램 코드를 송신하게 하는 컴퓨터 판독가능 프로그램 코드를 포함 또는 저장할 수도 있다. 이 통신 링크는, 예를 들어 제한 없이, 물리적 또는 무선인 매체를 사용할 수도 있다.
본 발명의 설명은 예시 및 설명의 목적을 위해 제시되었으며, 철저하거나 개시된 형태의 발명으로 제한하는 것으로 의도되지는 않는다. 많은 수정 및 변형이 당업자에게 명백할 것이다. 실시예는 본 발명의 원리, 실제 응용을 설명하기 위해 그리고 당업자가 고려되는 특정 용도에 적합한 다양한 수정을 갖는 다양한 실시예들을 위해 본 발명을 이해하게 하기 위해 선택되고 설명되었다.

Claims (15)

  1. 랜덤화된 게이밍 구성요소들의 암호화된 세트를 생성하기 위한 딜 서버;
    게임 내에서 동작들의 세트를 제어하기 위한 플레이 서버로서, 상기 플레이 서버는 상기 딜 서버에 연결되어, 커맨드들에 대한 응답으로 상기 딜 서버로부터 암호화된 게이밍 구성요소들을 수신하기 위한, 상기 플레이 서버; 및
    상기 플레이 서버에 연결되어, 상기 플레이 서버와, 인터넷을 통해 상기 감사 서버와 통신하는 하나 이상의 온라인 플레이어들 사이에 정보를 전송하고 수신하기 위한 감사 서버를 포함하며,
    상기 딜 서버 및 상기 플레이 서버는 상기 인터넷으로부터 접속해제되고, 액세스될 수 없어, 온라인 게임 동안 페어 플레이 상태를 생성하는, 온라인 게이밍 시스템.
  2. 제1항에 있어서, 상기 게이밍 구성요소들은 카드들의 시뮬레이션된 덱, 주사위 던지기들의 세트, 및 휠 스핀들의 세트로 이루어진 그룹으로부터 선택되는, 온라인 게이밍 시스템.
  3. 제2항에 있어서, 상기 게이밍 구성요소들은 카드들의 시뮬레이션된 덱을 포함하고, 상기 딜 서버는 카드들의 상기 시뮬레이션된 덱의 랜덤 순서를 생성하고 그 후에 상기 랜덤화된 덱을 암호화하도록 구성되는, 온라인 게이밍 시스템.
  4. 제 3 항에 있어서, 상기 플레이 서버는 "뉴 딜", "뉴 카드", 및 "피니시 딜"을 포함한, 상기 딜 서버로의 송신을 위한 커맨드들의 세트를 생성하도록 구성되고, 상기 "뉴 딜" 커맨드는 상기 딜 서버로 하여금 암호화된 딜을 상기 플레이 서버로 전송하게 하고, 상기 "뉴 카드" 커맨드는 상기 딜 서버로 하여금 상기 랜덤화된 덱에 있는 다음 카드를 상기 플레이 서버로 전송하게 하며, 상기 "피니시 딜" 커맨드는 상기 딜 서버로 하여금 적절한 복호화 키를 상기 플레이 서버로 전송하게 하여, 상기 플레이 서버가 상기 암호화된 딜을 복호화하는 것을 허용하는, 온라인 게이밍 시스템.
  5. 제4항에 있어서, 상기 플레이 서버는 "시작 세션" 커맨드 및 "종료 세션" 커맨드를 포함하는, 상기 딜 서버로의 송신을 위한 커맨드들의 추가 쌍을 생성하도록 구성되고, 상기 "시작 세션" 커맨드는 다중 게임 세트의 첫 번째 게임을 개시하기 전에 전송되고, "종료 세션"은 상기 다중 게임 세트의 마지막 게임의 완료 시에 전송되며, 다수의 암호화된 딜과 관련된 다수의 복호화 키들은 "종료 세션" 커맨드의 수신 때까지 상기 딜 서버에 의해 유지되고, 상기 다수의 복호화 키들은 상기 "종료 세션" 커맨드의 수신에 응답하여 상기 플레이 서버로 포워드되는, 온라인 게이밍 시스템.
  6. 제1항에 있어서, 각각의 서버는 이격된 물리적으로 안전한 위치에 수용되는, 온라인 게이밍 시스템.
  7. 제6항에 있어서, 각각의 서버는 고정된 외함에 추가로 유지되는, 온라인 게이밍 시스템.
  8. 제6항에 있어서, 각각의 서버는 이격된 독립적인 엔티티에 의해 제어되는, 온라인 게이밍 시스템.
  9. 온라인 게이밍 환경에서 페어 플레이를 제공하는 방법으로서,
    온라인 게임의 상이한 양태들을 제어하기 위한, 딜 서버, 플레이 서버 및 감사 서버를 포함하는 이격된 별개의 서버들을 제공하는 단계;
    상기 딜 서버에서, 선택된 온라인 게임과 관련된 게이밍 구성요소들의 랜덤화된 세트를 생성하는 단계;
    상기 게이밍 구성요소들의 랜덤화된 세트를 암호화하는 단계;
    상기 딜 서버의 소유주와 관련된 전자 서명으로 상기 게이밍 구성요소들의 암호화된 랜덤화된 세트에 서명하는 단계;
    상기 플레이 서버뿐 아니라 인터넷을 통해 임의의 플레어들에게 상기 랜덤화된 게이밍 구성요소들의 세트를 송신하는 단계로서, 상기 플레이어들에게로의 송신은 반드시 상기 감사 서버를 통해 발생하는 단계;
    상기 딜 서버의 소유주의 상기 전자 서명을 인증함으로써 상기 플레이 서버에서 "페어 딜"을 검증하는 단계;
    추가 게이밍 구성요소들을 요청하고 수신하기 위한 커맨드들을 상기 플레이 서버로부터 상기 딜 서버로 계속해서 전송하는 단계로서, 상기 플레이 서버 또는 상기 딜 서버 중 어느 것도 상기 인터넷에 접속되지 않는 단계; 및
    상기 플레이 서버에서의 플레이어들로부터의 커맨드들을 상기 감사 서버로부터 수신하고, 응답으로, 상기 감사 서버를 통해 추가 게이밍 구성요소들을 상기 플레이어들로 전송되는 것을 계속하는 단계를 포함하는, 온라인 게이밍 환경에서 페어 플레이를 제공하는 방법.
  10. 제9항에 있어서, 상기 감사 서버는 상기 플레이어들에게 송신되는 상기 게이밍 구성요소들에 대해 추가 암호화를 수행하는, 온라인 게이밍 환경에서 페어 플레이를 제공하는 방법.
  11. 제9항에 있어서, 상기 게이밍 구성요소들의 랜덤화된 세트를 암호화하기 전에, 상기 딜 서버는 상기 암호화에 대한 공격을 방지하기 위해 상기 게이밍 구성요소들의 랜덤화된 세트에 프리픽스/서픽스 정보를 추가하는, 온라인 게이밍 환경에서 페어 플레이를 제공하는 방법.
  12. 제9항에 있어서, 상기 게이밍 구성요소들의 암호화된 랜덤화된 세트에 서명하기 전에, 상기 딜 서버는 상기 게이밍 구성요소들의 세트에 만료일을 추가하는, 온라인 게이밍 환경에서 페어 플레이를 제공하는 방법.
  13. 제9항에 있어서, 상기 게이밍 구성요소들의 암호화된 랜덤화된 세트에 서명하기 전에, 상기 딜 서버는 상기 딜 서버를 소유하고 제어하는 조직을 식별하는 정보를 추가하는, 온라인 게이밍 환경에서 페어 플레이를 제공하는 방법.
  14. 제9항에 있어서, 상기 게이밍 구성요소들은 플레잉 카드들의 시뮬레이션된 덱을 포함하고, 상기 플레이 서버는 "뉴 딜" 커맨드, "뉴 카드" 커맨드, 및 "피니시 딜" 커맨드를 포함한, 상기 딜 서버로 적어도 3개의 커맨드들 송신하도록 구성되고, 상기 "뉴 딜" 커맨드는 상기 딜 서버로 하여금 암호화된 딜을 상기 플레이 서버로 전송하게 하고, 상기 "뉴 카드" 커맨드는 상기 딜 서버로 하여금 상기 랜덤화된 덱에 있는 다음 카드를 상기 플레이 서버로 전송하게 하며, 상기 "피니시 딜" 커맨드는 상기 딜 서버로 하여금 적절한 복호화 키를 상기 플레이 서버로 전송하게 하여, 상기 플레이 서버가 상기 암호화된 딜을 복호화하는 것을 허용하는, 방법.
  15. 제14항에 있어서, "뉴 카드" 커맨드를 수신하는 것에 응답하여, 상기 딜 서버는 각각의 카드의 "페이스 업(face up)" 및 "페이스 다운(face down)" 버전 양측 모두를 생성하고, 양측 버전들은 "뉴 카드" 커맨드에 응답하여 상기 플레이 서버로 송신되는, 방법.
KR1020147023416A 2012-01-23 2013-01-22 “페어 플레이” 온라인 게이밍의 생성 및 모니터링 KR102021164B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261589476P 2012-01-23 2012-01-23
US61/589,476 2012-01-23
US13/745,926 2013-01-21
US13/745,926 US8917869B2 (en) 2012-01-23 2013-01-21 Creation and monitoring of “fair play” online gaming
PCT/US2013/022439 WO2013112420A1 (en) 2012-01-23 2013-01-22 Creation and monitoring of "fair play" online gaming

Publications (2)

Publication Number Publication Date
KR20140116535A true KR20140116535A (ko) 2014-10-02
KR102021164B1 KR102021164B1 (ko) 2019-09-11

Family

ID=48797653

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147023416A KR102021164B1 (ko) 2012-01-23 2013-01-22 “페어 플레이” 온라인 게이밍의 생성 및 모니터링

Country Status (9)

Country Link
US (2) US8917869B2 (ko)
KR (1) KR102021164B1 (ko)
AU (1) AU2013212569B2 (ko)
CA (1) CA2863489C (ko)
GB (1) GB2513751A (ko)
IL (1) IL233659A (ko)
NZ (1) NZ627137A (ko)
SG (2) SG10201609379VA (ko)
WO (1) WO2013112420A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150018061A1 (en) * 2013-07-12 2015-01-15 Joseph Y. Lee Generating and verifying values used in games
WO2018011762A2 (en) * 2016-07-14 2018-01-18 Kumar Srijan A client-server based system for collusion resistant, verifiable and provably fair token based games and methods employed thereof
KR20180087060A (ko) * 2017-01-24 2018-08-01 라인 가부시키가이샤 게임 서비스 제공 방법, 장치, 컴퓨터 프로그램 및 기록매체

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040055120A (ko) * 2002-12-20 2004-06-26 안재필 주변기기를 이용한 온/오프라인 연속적 게임방법

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2225805C (en) 1995-06-29 2002-11-12 Allan E. Alcorn Electronic casino gaming system with improved play capacity, authentication and security
KR19990031655A (ko) 1997-10-14 1999-05-06 정인화 다자간 카지노 테이블 컴퓨터게임 시스템
WO2000050974A2 (en) 1999-02-26 2000-08-31 Reveo, Inc. Globally time-synchronized systems, devices and methods
US20020026321A1 (en) * 1999-02-26 2002-02-28 Sadeg M. Faris Internet-based system and method for fairly and securely enabling timed-constrained competition using globally time-sychronized client subsystems and information servers having microsecond client-event resolution
WO2001015100A1 (en) 1999-08-26 2001-03-01 Eluv Holdings Ltd. Electronic currency, electronic wallet therefor and electronic payment systems employing them
US7406529B2 (en) * 2001-02-09 2008-07-29 Yahoo! Inc. System and method for detecting and verifying digitized content over a computer network
JP3443417B2 (ja) 2001-10-18 2003-09-02 コナミ株式会社 ビデオゲームシステム、ビデオゲーム装置及びビデオゲーム実行制御方法
JP2003117243A (ja) * 2001-10-17 2003-04-22 Konami Co Ltd ゲーム進行制御プログラム、ゲーム進行制御方法及びビデオゲーム装置
US20050108027A1 (en) 2003-11-17 2005-05-19 Horger Lee C. Method and apparatus for collecting gambling statistics and for selling speculations via a cryptographically-assisted network
US7584154B1 (en) 2004-01-28 2009-09-01 Microsoft Corporation Arbitration of online game results using an arbitration server and method
US20060089189A1 (en) 2004-10-27 2006-04-27 Harvey Kevin T System and method for league gaming
US20060094497A1 (en) 2004-11-03 2006-05-04 Ilya Presman Online gaming interaction protocol ensuring random events
US7766331B2 (en) 2005-07-01 2010-08-03 Gioia Systems, Llc Method and device for physically randomizing a plurality of playing instruments in absence of a random number generator
CN100452069C (zh) 2006-03-17 2009-01-14 腾讯科技(深圳)有限公司 一种网络游戏中防止作弊的方法及系统
US7604541B2 (en) 2006-03-31 2009-10-20 Information Extraction Transport, Inc. System and method for detecting collusion in online gaming via conditional behavior
US8070582B2 (en) * 2007-03-01 2011-12-06 Cfph, Llc Automatic game play
US8764541B2 (en) * 2006-09-19 2014-07-01 Cfph, Llc Secondary game
US20090093300A1 (en) * 2007-10-05 2009-04-09 Lutnick Howard W Game of chance processing apparatus
US8092309B2 (en) 2009-10-30 2012-01-10 Igt Managed on-line poker tournaments

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040055120A (ko) * 2002-12-20 2004-06-26 안재필 주변기기를 이용한 온/오프라인 연속적 게임방법

Also Published As

Publication number Publication date
AU2013212569B2 (en) 2018-02-01
WO2013112420A1 (en) 2013-08-01
US20150154826A1 (en) 2015-06-04
CA2863489A1 (en) 2013-08-01
AU2013212569A1 (en) 2014-07-24
GB201412139D0 (en) 2014-08-20
US8917869B2 (en) 2014-12-23
SG11201403856SA (en) 2014-10-30
GB2513751A (en) 2014-11-05
NZ627137A (en) 2016-01-29
SG10201609379VA (en) 2016-12-29
US9087432B2 (en) 2015-07-21
KR102021164B1 (ko) 2019-09-11
CA2863489C (en) 2018-10-02
IL233659A (en) 2017-10-31
IL233659A0 (en) 2014-08-31
US20130190071A1 (en) 2013-07-25

Similar Documents

Publication Publication Date Title
US8775316B2 (en) Wagering game with encryption and authentication
US7260834B1 (en) Cryptography and certificate authorities in gaming machines
CN105435451B (zh) 游戏作弊的识别及处理方法、装置、系统及服务器
US9530274B2 (en) Device identification
JP4575904B2 (ja) ゲームコンソールの製造方法およびその識別の評価方法
JP2021518592A (ja) 安全な非集中型ビデオゲーム取引プラットフォーム
US20100240440A1 (en) Secure Provisioning of Random Numbers to Remote Clients
US20170161991A1 (en) System and method for public verification of a gambling website or gaming event
JP2012059293A (ja) 認証可能なゲームシステムを製造するためのアーキテクチャ
US20090049299A1 (en) Data Integrity and Non-Repudiation System
US9087432B2 (en) Creation and monitoring of “fair play” online gaming
US8241115B2 (en) Multiple key failover validation in a wagering game machine
US9833710B2 (en) Method and system for providing a secure shuffle of game objects across multiple entities
US20140187305A1 (en) Providing Games with Enhanced Prize Structures
JP7211437B2 (ja) 乱数生成システム及び乱数生成方法
US20200143504A1 (en) Integrated gaming feature card
AuYoung et al. Cryptographic Blackjack
JPWO2020144863A1 (ja) 乱数生成システム、乱数生成装置、乱数生成方法及びプログラム
WO2005021118A1 (es) Sistema para la ejecución de un juego de azar a través de una red de comunicación
Kaptchuk et al. A Practical Implementation of a Multi-Device Split Application for Protecting Online Poker

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant