KR20210075859A - Rfid 태그들을 위한 롤링 인코딩 스키마 - Google Patents

Rfid 태그들을 위한 롤링 인코딩 스키마 Download PDF

Info

Publication number
KR20210075859A
KR20210075859A KR1020200171089A KR20200171089A KR20210075859A KR 20210075859 A KR20210075859 A KR 20210075859A KR 1020200171089 A KR1020200171089 A KR 1020200171089A KR 20200171089 A KR20200171089 A KR 20200171089A KR 20210075859 A KR20210075859 A KR 20210075859A
Authority
KR
South Korea
Prior art keywords
gaming chip
drawers
gaming
chip
version
Prior art date
Application number
KR1020200171089A
Other languages
English (en)
Inventor
엠마뉘엘 젤리노뜨
조나땅 쉴로
Original Assignee
엔제루 구루푸 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔제루 구루푸 가부시키가이샤 filed Critical 엔제루 구루푸 가부시키가이샤
Publication of KR20210075859A publication Critical patent/KR20210075859A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • G07F17/3202Hardware aspects of a gaming system, e.g. components, construction, architecture thereof
    • G07F17/3216Construction aspects of a gaming system, e.g. housing, seats, ergonomic aspects
    • G07F17/322Casino tables, e.g. tables having integrated screens, chip detection means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • G07F17/3244Payment aspects of a gaming system, e.g. payment schemes, setting payout ratio, bonus or consolation prizes
    • G07F17/3251Payment aspects of a gaming system, e.g. payment schemes, setting payout ratio, bonus or consolation prizes involving media of variable value, e.g. programmable cards, programmable tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07318Means for preventing undesired reading or writing from or onto record carriers by hindering electromagnetic reading or writing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • G07F17/3225Data transfer within a gaming system, e.g. data sent between gaming machines and users
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • G07F17/3241Security aspects of a gaming system, e.g. detecting cheating, device integrity, surveillance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • G07F17/3244Payment aspects of a gaming system, e.g. payment schemes, setting payout ratio, bonus or consolation prizes
    • G07F17/3248Payment aspects of a gaming system, e.g. payment schemes, setting payout ratio, bonus or consolation prizes involving non-monetary media of fixed value, e.g. casino chips of fixed value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K2007/10504Data fields affixed to objects or articles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Electromagnetism (AREA)
  • Economics (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Finance (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Credit Cards Or The Like (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

게이밍 칩 판독기는 안테나로부터 하나 이상의 게이밍 칩들을 판독할 수 있다. 드로어들이 게이밍 칩으로부터 판독될 수 있다. 버전이 드로어들로부터 식별될 수 있다. 메모리 맵핑이 복호화될 수 있고 게이밍 칩을 기술하는 데이터가 복호화된 메모리 맵을 사용하여 드로어들로부터 디코딩될 수 있다. 게이밍 칩을 기술하는 데이터는 게이밍 칩 인벤토리 데이터세트에 대해 검증될 수 있다.

Description

RFID 태그들을 위한 롤링 인코딩 스키마{ROLLING ENCODING SCHEMA FOR RFID TAGS}
카지노에서는 통화 (currency) 대신에 게이밍 칩들이 사용될 수 있다. 게이밍 칩들은 유색 금속들, 사출 성형된 플라스틱들, 및 압축 성형된 클레이를 포함한 다양한 재료들로 만들어질 수 있다. 일부 카지노들은 RFID 태그들과 같은 게이밍 칩을 식별하기 위한 기술을 포함할 수 있다. RFID 태그들은 메모리를 포함할 수 있다.
이들 및 다른 양태들, 목적들, 특징들, 및 실시형태들은, 현재 인지되는 최상의 모드를 예시화하는 예시적인 실시형태들의 다음의 상세한 설명을 고려할 때 당업자에게 자명하게 될 것이다.
실시형태들 및 그 이점들의 보다 완전한 이해를 위해, 이제, 다음과 같이 간략하게 설명된 첨부 도면들과 함께, 다음의 설명을 참조한다.
도 1 은 본 개시의 다양한 실시형태들에 따른 게이밍 칩 상에 저장된 데이터 필드들의 예시이다.
도 2 는 다양한 예시적인 실시형태들에 따른 게이밍 환경의 도면이다.
도 3 은 다양한 예시적인 실시형태들에 따른 게이밍 칩의 드로어들에 저장된 데이터 필드들의 예시이다.
도 4 는 다양한 예시적인 실시형태들에 따른 게이밍 칩의 드로어들에 저장된 인코딩된 데이터 필드들의 예시이다.
도 5 는 본 개시의 다양한 실시형태들에 따른 도 2 의 게이밍 환경에서의 컴퓨팅 환경에서 실행된 칩 검증 시스템의 부분들에 의해 구현된 소정의 기능성의 예시적인 플로우차트의 예시이다.
도 6 은 본 개시의 다양한 실시형태들에 따른 컴퓨팅 디바이스에서 실행된 소프트웨어의 부분들에 의해 구현된 소정의 기능성의 예시적인 플로우차트의 예시이다.
도 7 은 다양한 실시형태들에 따른 도 2 의 게이밍 환경에서 채용된 예시적인 컴퓨팅 디바이스를 예시하는 개략적 블록 다이어그램이다.
다른 동일하게 효과적인 실시형태들이 본 개시의 범위 및 사상 내에 있기 때문에, 도면들은 예시적인 실시형태들만을 예시하며 따라서 본 명세서에서 설명된 범위를 한정하는 것으로 고려되지 않아야 한다. 도면들에 도시된 엘리먼트들 및 피처들은 반드시 일정한 비율로 그려지는 것은 아니며, 대신 실시형태들의 원리들을 분명히 예시하는 것에 중점을 둔다. 추가적으로, 소정의 치수들은 소정의 원리들을 시각적으로 전달하는 것을 돕기 위해 과장될 수도 있다. 도면들에서, 도면들 사이의 유사한 참조 번호들은 비슷한 또는 대응하는, 그러나 반드시 동일한 것은 아닌, 엘리먼트들을 지정한다.
다음의 단락들에서, 실시형태들은 첨부된 도면들을 참조하여 예로서 더 상세히 설명된다. 설명에서, 잘 알려진 컴포넌트들, 방법들, 및/또는 프로세싱 기법들은 실시형태들을 모호하게 하지 않도록 생략 또는 간략히 설명된다. 본 명세서에서 사용된 바와 같이, "본 개시" 는 본 명세서에서 설명된 실시형태들 및 임의의 등가물들 중 임의의 하나를 지칭한다. 더욱이, "본 실시형태" 의 다양한 특징(들)에 대한 언급은, 모든 실시형태들이 언급된 특징(들)을 포함해야 한다는 것을 암시하는 것은 아니다.
실시형태들 중에서, 본 개시의 일부 양태들은 설명 및 예시된 바와 같이, 하나 이상의 프로세서들에 의해 실행된 컴퓨터 프로그램에 의해 구현된다. 당업자에게 자명할 바와 같이, 하나 이상의 실시형태들은, 적어도 부분적으로, 다양한 형태들의 컴퓨터 판독가능 명령들에 의해 구현될 수도 있고, 본 개시는 프로세서에 의해 실행된 명령들의 특정 세트 또는 시퀀스에 한정하는 것으로 의도되지 않는다.
본 명세서에서 설명된 실시형태들은 다음의 설명에서 제시되거나 또는 도면들에 예시된 상세들에 대한 적용으로 한정되지 않는다. 개시된 요지는 다른 실시형태들이 가능하고 다양한 방식들로 실시 또는 수행되는 것이 가능하다. 또한, 본 명세서에서 사용된 어법 및 전문용어는 설명의 목적을 위한 것이며 한정하는 것으로 간주되어서는 안된다. 본 명세서에서 "포함하는 것 (including)", "포함하는 것 (comprising)", 또는 "갖는 것 (having)" 및 그 변형들의 사용은 이하에 리스트된 아이템들, 추가 아이템들, 및 그 등가물들을 포괄하는 것으로 의도된다. 용어들 "연결된" 및 "커플링된" 은 광범위하게 사용되며 직접 및 간접 연결들 및 커플링들 양자 모두를 포괄한다. 또한, 용어들 "연결된" 및 "커플링된" 은 전기적, 물리적, 또는 기계적 연결들 또는 커플링들에 한정되지 않는다. 본 명세서에서 사용된 바와 같이, 용어들 "머신", "컴퓨터", "서버" 및 "워크 스테이션" 은 단일 프로세서를 갖는 디바이스에 한정되지 않고, 일 시스템에 링크된 다중 디바이스들 (예를 들어, 컴퓨터들), 다중 프로세서들을 갖는 디바이스들, 특수 목적 디바이스들, 다양한 주변기기들 및 입력 및 출력 디바이스들을 갖는 디바이스들, 컴퓨터 또는 서버로서의 역할을 하는 소프트웨어, 및 상기의 조합들을 포괄할 수도 있다.
본 개시의 다양한 양태들이 게이밍 테이블과 관련 있지만, 그 다양한 양태들은 카지노 케이지, 은행, 금고, 게이밍 테이블, 또는 게이밍 칩들이 사용되는 임의의 다른 위치를 포함한 임의의 게이밍 영역에 대하여 사용될 수 있음을 인식할 수 있다. 딜러가 게이밍 테이블에서 내기 게임 (wagering game) 을 진행할 수 있다. 내기 게임들은 카드 게임, 주사위 게임, 휠 기반 게임, 또는 일부 다른 내기 게임을 포함할 수 있다. 하나 이상의 고객들은 게이밍 테이블에서 게이밍 칩들을 내기에 걸 수 있다. 게이밍 칩들은 본 명세서에서 논의된 바와 같은 네트워크화된 환경의 다양한 컴포넌트들에 의해 카운팅 및 확인될 수 있다.
게이밍 칩들은 카지노 또는 게이밍 룸에서 사용될 수도 있는 임의의 칩, 플라크 (plaque), 제톤 (jeton), 또는 다른 게이밍 통화를 포함할 수 있다. 게이밍 칩들은 미리결정되거나 또는 미리결정되지 않은 값을 나타낼 수 있다. 게이밍 칩들은 카지노들에서의 사용 조건들을 견딜 수 있을 만큼 충분히 단단한 구조를 획득하기 위해 강성 플라스틱 재료 또는 클레이로 제조될 수 있다. 게이밍 칩들은 카지노 전체에 걸쳐 사용될 수 있다. 예를 들어, 게이밍 테이블들에서는, 게임 또는 판 (hand) 의 플레이 또는 마무리를 위해 게이밍 칩들을 받을 수 있고, 현금을 받고 게이밍 칩들을 지급할 수 있고 (구입), 그리고 게이밍 칩들을 플레이 동안 지급할 수도 있다. 캐셔 영역에서는, 게이밍 칩들을 받을 수 있고 현금을 지급할 수 있다 (현금화). 대안적으로는, 현금을 받을 수 있고 게이밍 칩들을 지급할 수 있다 (구입).
이제 도면들로 넘어가면, 예시적인 실시형태들이 상세히 설명된다. 도 1 을 참조하면, 본 개시의 다양한 실시형태들에 따른 게이밍 칩 (103) 의 예시가 도시된다. 도 1 은, 데이터가 게이밍 칩 (103) 내의 메모리 디바이스에 저장되는 개념을 그래픽적으로 나타내기 위해 0들 및 1들이 게이밍 칩 (103) 상에 흘러내리는 것을 예시한다. 게이밍 칩 (103) 은 다른 데이터 중에서 게이밍 칩 (103) 에 관한 정보를 저장할 수 있는 메모리 디바이스를 포함할 수 있다. 데이터는 키 (106) 를 사용하여 메모리 디바이스 상에 저장될 때 암호화될 수 있다. 메모리 디바이스는 하나 이상의 데이터 필드들을 포함한 다양한 데이터 (109) 를 저장할 수 있다.
메모리 디바이스는, 메모리 페이지, 메모리 블록, 바이트, 워드, 미리 구성된 수의 비트들 또는 바이트들, 파일 시스템 내의 파일들, 또는 저장의 일부 다른 세그먼트에 대응할 수 있는, 다양한 드로어들로 분리될 수 있다. 일부 실시형태들에서, 메모리 디바이스는 1 회 프로그래밍가능 (OTP) 할 수 있다. 다른 실시형태들에서, 메모리 디바이스는, 메모리 디바이스가 판독 전용이 되는 어느 포인트에서 로킹 이벤트가 발생할 때까지 메모리 디바이스가 판독/기입되도록 로킹가능할 수 있다. 또 다른 실시형태들에서, 메모리 디바이스 내의 메모리의 다양한 세그먼트들은 상이한 특성들을 가질 수 있다. 예로서, 제 1 세그먼트는 판독 전용 메모리일 수 있고, 제 2 세그먼트는 로킹가능할 수 있고, 제 3 세그먼트는 판독/기입 메모리일 수 있다.
카지노 산업은 게이밍 칩들 (103) 과 같은 통화 제품들을 보호 및 추적하기 위해 RFID 기술을 사용할 수 있다. 게이밍 칩들 (103) 은 각각의 게이밍 칩 (103) 에 대한 식별자를 제공하는 RFID 태그들을 포함할 수 있고 게이밍 칩 (103) 의 정보를 저장하기 위한 메모리 디바이스를 포함할 수 있다. 정보는, 다른 정보 중에서 게이밍 칩 (103) 의 값, 게이밍 칩 (103) 의 통화, 유통성, 세트 정보, 게이밍 룸 정보, 게이밍 칩들 (103) 을 소유하는 카지노 식별자들, 및 제조 정보를 포함할 수 있지만 이에 한정되지 않는다. 메모리 디바이스의 판독/기입 메모리 영역은 카지노 운영 중 업데이트될 수 있는 정보를 저장할 수 있다. 일련 번호들이 RFID 태그의 제조 동안 RFID 태그에 버닝 또는 로킹될 수 있다. 또한, 다른 정보가 게이밍 칩들 (103) 의 제조 동안 프로그래밍 및 로킹될 수 있다.
RFID 태그들의 메모리 디바이스는 수정이 가능하지 않도록 정보가 비가역적으로 버닝될 수 있음을 보장하기 위해 록 포인터들 또는 OTP 메모리 같은 기능성들을 포함할 수 있다. 배송 전에 메모리 디바이스에 통화 정보를 저장하기 위하여, 게이밍 칩들 (103) 의 제조자는 RFID 트랜시버들 및 안테나들과 결합된 소프트웨어 시스템들을 활용하여 메모리 디바이스에 기입하고 그것을 로킹할 수 있다. 메모리 디바이스 내의 메모리는 통상적으로, 각각의 정보 피스를 위치시키기 위해, 본 명세서에서 드로어들로 지칭되는, 블록들 또는 페이지들로 조직화된다. 예로서, PJM STACKTAG 집적 회로는 16 비트들의 256 페이지들로 조직화된, 4 킬로비트들 사용자 메모리를 포함할 수 있다. ICODE ILT-M 집적 회로는 16 비트들의 64 페이지들로 조직화된 1 킬로비트들의 ROM 메모리를 포함한다. 이들 페이지들은 또한 워드들 또는 블록들로 불릴 수 있다. 일부 실시형태들에서, 드로어들은 16 비트 이진 값을 수신할 수 있지만, 다른 사이즈들의 값들이 수신될 수 있다. 16 비트 페이지들은 상이한 정보 저장을 허용하기 위해 2 개 이상의 그룹들로 분할될 수 있다. 예로서, 비트들 0 내지 11 은 통화 가치를 정의하는데 사용될 수 있고, 비트들 12 내지 15 는 통화 식별자를 정의하는데 사용될 수 있다.
도 2 로 넘어가면, 본 개시의 다양한 실시형태들에 따른 게이밍 환경 (200) 이 도시된다. 게이밍 환경 (200) 은 네트워크 (209) 를 통해 서로 데이터 통신하고 있는 컴퓨팅 환경 (203) 및 하나 이상의 게이밍 테이블들 (206) 을 포함한다. 네트워크 (209) 는, 예를 들어, 인터넷, 인트라넷들, 엑스트라넷들, 광역 네트워크들 (WAN들), 로컬 영역 네트워크들 (LAN들), 유선 네트워크들, 무선 네트워크들, 또는 다른 적합한 네트워크들 등, 또는 2 개 이상의 그러한 네트워크들의 임의의 조합을 포함한다. 예를 들어, 그러한 네트워크들은 위성 네트워크들, 케이블 네트워크들, 이더넷 네트워크들, 및 다른 타입들의 네트워크들을 포함할 수도 있다.
컴퓨팅 환경 (203) 은, 예를 들어, 서버 컴퓨터 또는 컴퓨팅 능력을 제공하는 임의의 다른 시스템을 포함할 수 있다. 대안적으로, 컴퓨팅 환경 (203) 은 예를 들어, 하나 이상의 서버 뱅크들 또는 컴퓨터 뱅크들 또는 다른 어레인지먼트들에 배열될 수도 있는 복수의 컴퓨팅 디바이스들을 채용할 수도 있다. 그러한 컴퓨팅 디바이스들은 단일 설비에 위치될 수도 있거나 또는 많은 상이한 지리적 위치들 간에 분산될 수도 있다. 예를 들어, 컴퓨팅 환경 (203) 은 복수의 컴퓨팅 디바이스들을 포함할 수도 있고, 그 복수의 컴퓨팅 디바이스들은 함께 호스팅된 컴퓨팅 리소스, 그리드 컴퓨팅 리소스, 및/또는 임의의 다른 분산된 컴퓨팅 어레인지먼트를 포함할 수도 있다. 일부 경우들에서, 컴퓨팅 환경 (203) 은, 프로세싱, 네트워크, 저장, 또는 다른 컴퓨팅 관련 리소스들의 할당된 능력이 시간에 걸쳐 변할 수도 있는 탄력적인 컴퓨팅 리소스에 대응할 수도 있다.
다양한 애플리케이션들 및/또는 다른 기능성이 다양한 실시형태들에 따른 컴퓨팅 환경 (203) 에서 실행될 수도 있다. 또한, 컴퓨팅 환경 (203) 에 액세스가능한 데이터 스토어 (212) 에 다양한 데이터가 저장된다. 데이터 스토어 (212) 는 인식될 수 있는 바와 같은 복수의 데이터 스토어들 (212) 을 대표할 수도 있다. 예를 들어, 데이터 스토어 (212) 에 저장된 데이터는, 이하에 설명된 다양한 애플리케이션들 및/또는 기능적 엔티티들의 동작과 연관된다.
예를 들어, 컴퓨팅 환경 (203) 상에서 실행된 컴포넌트들은, 칩 검증 시스템 (215), 및 본 명세서에서 상세히 논의되지 않은 다른 애플리케이션들, 서비스들, 프로세스들, 시스템들, 엔진들, 또는 기능성을 포함한다. 칩 검증 시스템 (215) 은 카지노 내에서 사용되는 게이밍 칩들 (103) 을 검증하기 위해 실행된다. 예로서, RFID 가능 게이밍 칩 내의 RFID 태그는 게이밍 테이블 (206) 의 게이밍 칩 판독기 상에서 판독될 수 있다.
데이터 스토어 (212) 에 저장된 데이터는, 예를 들어, 메모리 맵핑들 (218), 통화 데이터 (221), 암호화 데이터 (224), 및 잠재적으로 다른 데이터를 포함한다. 통화 데이터 (221) 는 변수 데이터 (227) 를 포함할 수 있고 메모리 맵핑들 (218) 은 버전 (230) 및 맵핑들 (233) 을 포함할 수 있다. 맵핑들 (233) 은 버전들 (230) 각각에 대해 게이밍 칩들 (103) 상에 저장된 데이터를 복호화하기 위한 정보를 포함할 수 있다. 통화 데이터 (221) 는, 예를 들어, RFID 태그 식별자 및 다른 식별자들과 같은, 게이밍 칩들과 연관된 임의의 식별자들을 포함하는 모든 활성 게이밍 칩들의 리스트를 포함할 수 있다. 통화 데이터 (221) 는 하나 이상의 카지노들에서의 사용을 위해 승인된 모든 게이밍 칩들 (103) 을 포함할 수 있다. 통화 데이터 (221) 는 게이밍 칩 인벤토리 (inventory) 데이터세트일 수 있다.
메모리 맵핑 (218) 은 암호화된 포맷으로 저장될 수 있다. 메모리 맵핑 (218) 에 액세스하기 위해서는, 칩 검증 시스템 (215) 이 먼저 복호화된 메모리 맵핑을 생성하기 위해 암호화된 메모리 맵핑 (218) 을 복호화할 수 있다. 칩 검증 시스템 (215) 은 메모리 맵핑 (218) 에 대응하는 암호화 키를 식별할 수 있다.
암호화 키는 보호된 위치에 또는 로컬 드라이브 상에 저장될 수 있다. 암호화 키 또는 암호화 키의 위치는 암호화 데이터 (224) 에 저장될 수 있다. 암호화 키는 신뢰할만한 인증 기관에 의해 서명될 수 있다. 일부 실시형태들에서, 칩 검증 시스템 (215) 은 보안 서버 (미도시) 로부터 암호화 키를 수신할 수 있다. 보안 서버는 보안된 통신에 기초하여 신뢰받을 수 있다. 칩 검증 시스템 (215) 은, 예를 들어, SCEP (simple certificate enrollment protocol) 시스템 또는 다른 키 인프라스트럭처를 사용하는 것과 같이, 공개 키 인프라스트럭처를 사용하여 통신을 보호할 수 있다.
통화 데이터 (221) 는 암호화된 포맷으로 저장될 수 있다. 통화 데이터 (221) 는 메모리 맵핑 (218) 과는 상이한 암호화 키 또는 방법으로 암호화될 수 있다. 통화 데이터에 대한 암호화 키 또는 암호화 키의 위치는 암호화 데이터 (224) 에 저장될 수 있다. 이로써, 메모리 맵핑 (218) 에 액세스할 수 있는 침입자가 통화 데이터 (221) 에 액세스할 수 없거나, 또는 그 역도 마찬가지이다. 하나의 예시적인 실시형태에 따르면, 통화 데이터 (221) 는 데이터베이스에 저장될 수 있는 한편 메모리 맵핑 (218) 은 플랫 파일로서 저장될 수 있다.
메모리 맵핑 (218) 및 통화 데이터 (221) 가 2 개의 상이한 보호된 위치들에 저장될 수 있다. 하나의 예에서, 칩 검증 시스템 (215) 은 인증 크리덴셜들을 사용하여 2 개의 상이한 보호된 위치들에 액세스할 수 있다. 각각의 보호된 위치에 대한 인증 크리덴셜들은 상이할 수 있다. 보호된 위치는 디스크 드라이브, 메모리 위치, 파일, 데이터베이스 서비스, 외부 서버, 또는 일부 다른 저장 위치에 대응할 수 있다. 통화 데이터 (221) 는 각각의 게이밍 칩 (103) 이 카지노 내에서 판독되는 장소에 관한 정보를 저장할 수 있다. 이 데이터를 사용하여, 칩 검증 시스템 (215) 은 게이밍 칩들 (103) 이 카지노 전체에 걸쳐 이동하는 장소를 추적할 수 있다.
게이밍 테이블 (206) 은 네트워크 (209) 에 커플링될 수도 있는 복수의 게이밍 테이블들을 대표한다. 게이밍 테이블 (206) 은, 예를 들어, 컴퓨터 시스템과 같은 프로세서 기반 시스템을 갖는 하나 이상의 컴퓨팅 디바이스들을 포함할 수 있다. 그러한 컴퓨터 시스템은 내장형 컴퓨팅 디바이스 또는 비슷한 능력을 갖는 다른 디바이스들의 형태로 구현될 수도 있다. 게이밍 테이블 (206) 은 칩 트레이 (236), 하나 이상의 베트 스팟들 (239), 칩 리사이클러 (242), 지폐 감별기 (245), 및 디스플레이 (248) 를 포함할 수 있다.
RFID 안테나와 같은 게이밍 칩 판독기는 칩 트레이 (236) 에, 각각의 베트 스팟들 (239) 에, 칩 리사이클러 (242) 에, 그리고 다른 포지션들에 포지셔닝될 수 있다. 게이밍 칩 판독기는 또한, 카지노 케이지, 은행, 금고, 또는 게이밍 칩들이 사용되는 임의의 다른 위치에 배치될 수 있다. 게이밍 테이블 (206) 은 게이밍 칩 판독기를 사용하여 RFID 가능 게이밍 칩들 (103) 로부터 RFID 태그들을 판독할 수 있다. 예로서, 게이밍 테이블 (206) 은 게이밍 칩 판독기 상에 포지셔닝된 각각의 게이밍 칩 (103) 으로부터 하나 이상의 드로어들을 판독할 수 있다. 드로어들에 저장된 데이터는 게이밍 칩 (103) 에 관한 암호화된 정보에 대응할 수 있다. RFID 태그들로부터의 드로어들은 칩 검증 시스템 (215) 에 송신될 수 있다.
칩 검증 시스템 (215) 은 게이밍 테이블 (206) 로부터 드로어들을 수신할 수 있다. 칩 검증 시스템 (215) 은 드로어들로부터 버전을 식별할 수 있다. 일부 실시형태들에서, 버전은 모든 게이밍 칩 버전들에 대해 드로어들 내의 미리 결정된 포지션에 저장될 수 있다. 다른 실시형태들에서, 버전은 게이밍 칩 (103) 내의 RFID 태그로부터 판독된 일련 번호에 기초하여 룩업될 수 있다. 칩 검증 시스템 (215) 은 메모리 맵핑 (218) 에서 식별된 버전을 위해 버전들 (230) 을 탐색할 수 있다. 메모리 맵핑 (218) 을 탐색하기 위해, 칩 검증 시스템 (215) 은 암호화된 메모리 맵핑 (218) 에 대응하는 복호화 키를 획득하고 암호화된 메모리 맵핑 (218) 을 복호화하여 복호화된 메모리 맵핑을 생성할 수 있다. 칩 검증 시스템 (215) 은 게이밍 칩 (103) 으로부터 식별된 버전에 대응하는 맵핑 (233) 을 식별할 수 있다. 맵핑 (233) 은 드로어들에 저장된 데이터를 인코딩 또는 디코딩하기 위한 스키마를 포함할 수 있다.
칩 검증 시스템 (215) 은 게이밍 칩 (103) 의 버전에 대응하는 맵핑 (233) 을 사용하여 드로어들로부터 게이밍 칩 (103) 을 기술하는 데이터를 디코딩할 수 있다. 칩 검증 시스템 (215) 은 드로어들에 저장된 변수들의 세그먼트들에 대응하는 메모리의 비트들/바이트들의 맵핑들을 해독할 수 있다. 디코드 프로세스 동안, 칩 검증 시스템 (215) 은 맵핑들 (233) 에서 정의된 순서로 각각의 변수에 대한 상이한 세그먼트들을 어셈블링할 수 있다. 일부 실시형태들에서, 디코드 프로세스는 드로어들에 저장된 데이터를 복호화하는 것을 포함할 수 있다. 판독되는 하나 이상의 게이밍 칩들 (103) 이 상이한 버전들 (230) 에 대응할 때, 칩 검증 시스템 (215) 은 게이밍 칩 (103) 의 각각을 디코딩하기 위해 상이한 맵핑들 (233) 을 사용할 수 있다. 예로서, 제 1 맵핑 (233) 으로부터의 제 1 암호는 제 1 버전 (230) 의 게이밍 칩 (103) 에 대해 사용될 수 있는 한편, 제 2 맵핑 (233) 으로부터의 제 2 암호는 제 2 버전 (230) 에 대응하는 상이한 게이밍 칩 (103) 에 대해 사용될 수 있다.
칩 검증 시스템 (215) 은 맵핑들 (233) 에 저장된 게이밍 칩들 (103) 의 특정 버전에 대응하는 복호화 키를 사용하여 복호화를 수행할 수 있다. 복호화 키는 또한, 모든 버전들에 걸쳐 모든 게이밍 칩들 (103) 에 대응할 수 있다. 일부 실시형태들에서, 드로어들에서의 데이터는 변수들의 세그먼트들을 해독하기 전에 복호화된다. 다른 실시형태들에서, 드로어들에서의 데이터는 변수들의 세그먼트들을 해독한 후에 복호화된다. 또 다른 실시형태에서, 복호화는 해독 동작의 필요 없이 변수들을 디코딩하는데 사용된다.
통화 데이터 (221) 는 게이밍 칩 (103) 의 RFID 태그가 게이밍 칩 판독기에 의해 판독될 때마다, 또는 주기적으로 재기입될 수도 있다. 이 재기입과 함께, 데이터베이스에 저장된 게이밍 칩 (103) 의 통화 데이터 (221) 가 또한 재기입된다. 데이터베이스에 재기입된 통화 데이터 (221) 와, 게이밍 칩 (103) 의 RFID 태그로부터 판독된 통화 데이터 (221) 를 매칭시킴으로써, 게이밍 칩 (103) 이 확인된다. 따라서, 위조자가 게이밍 칩 (103) 의 RFID 태그에 저장된 정보를 카피함으로써 위조 게이밍 칩을 생성할지라도, 위조 게이밍 칩이 사용되는 경우에 이미 데이터베이스에 위조 게이밍 칩의 통화 데이터 (221) 는 재기입되고, 그러한 위조 게이밍 칩의 확인은 실패할 것이며, 그것이 위조 게이밍 칩인 것으로 결정될 수 있다.
칩 검증 시스템 (215) 은, 예를 들어, 통화 데이터 (221) 와 같은 게이밍 칩 인벤토리 데이터세트에 대해 게이밍 칩들 (103) 을 검증할 수 있다. 게이밍 칩 (103) 의 검증은 게이밍 칩 (103) 이 진짜임을 보장하기 위해 통화 데이터 (221) 에 대해 게이밍 칩 (103) 을 인증하는 것을 포함할 수 있다. 칩 검증 시스템 (215) 은 통화 데이터 (221) 를 복호화하여 복호화된 통화 데이터 (221) 를 생성할 수 있다. 칩 검증 시스템 (215) 은 통화 데이터 (221) 에서 게이밍 칩 (103) 의 일련 번호를 룩업할 수 있다. 칩 검증 시스템 (215) 은 또한, 하나 이상의 변수들이 통화 데이터 (221) 에 매칭하는지 확인함으로써 게이밍 칩 (103) 을 인증할 수 있다. 예로서, 칩 검증 시스템 (215) 은 액면가, 카지노명, 통화, 및 판매 주문 번호가 모두 게이밍 칩 (103) 이 원래 제조되었을 때 프로그래밍된 값들에 매칭하는지 확인할 수 있다. 각각의 게이밍 칩 (103) 상에 저장된 원래 제조된 값들은 변수 데이터 (227) 에 저장될 수 있다. 새로운 게이밍 칩들 (103) 이 카지노에 배치될 때, 각각의 새로운 게이밍 칩 (103) 에 대한 정보가 통화 데이터 (221) 에 추가될 수 있다.
게이밍 칩 (103) 또는 게이밍 칩들의 세트 (103) 가 폐기될 때, 칩 검증 시스템 (215) 은 폐기된 임의의 게이밍 칩들 (103) 을 검증하는 것을 거부할 수 있다. 또한, 칩 검증 시스템 (215) 은 폐기된 게이밍 칩 (103) 이 안테나에서 판독되면 교정 액션 (remedial action) 을 개시할 수 있다. 예로서, 비활성화된 게이밍 칩 (103) 을 압수할 것을 딜러에게 시그널링하기 위해 표시자가 조명 또는 활성화될 수 있다. 디스플레이 (248) 는 비활성화된 게이밍 칩 (103) 의 상세들을 나타내는 정보를 렌더링할 수 있다. 예로서, 디스플레이 (248) 는 컬러 패턴 및 액면가를 포함하는 비활성화되었던 게이밍 칩 (103) 의 시각적 표현을 렌더링할 수 있다.
다른 교정 액션들은 향후 어떤 게임도 중단하는 것, 승인된 사용자의 허가를 받을 때까지 게임을 중단하는 것, 시큐리티에 경보를 발하는 것, 불일치 (discrepancy) 에 대응하는 고객을 식별하는 것 및 고객의 어카운트와 연관된 불일치의 표시를 저장하는 것, 및 다른 교정 액션들을 포함할 수 있다. 승인된 사용자의 레벨은 식별된 불일치에 기초할 수 있다. 예를 들어, 게이밍 칩 (103) 이 통화 데이터 (221) 에서 도난 당한 것으로서 식별될 때, 또는 비활성화된 게이밍 칩들 (103) 의 카운트, 액면가, 또는 총 값이 임계치를 초과할 때 더 높은 레벨의 승인된 사용자가 요구될 수 있다.
칩 검증 시스템 (215) 은 승인된 사용자의 상이한 레벨들에 대응하는 임계치들의 다중 티어들을 가질 수 있다. 하나의 예에서, 비활성화된 게이밍 칩들 (103) 의 값이 $10 와 같은 제 1 임계치 미만인 경우 딜러가 플레이를 재개하는 것을 승인할 수 있고, 비활성화된 게이밍 칩들 (103) 의 값이 $100 와 같은 제 2 임계치 미만인 경우 피트 보스 (pit boss) 가 플레이를 재개하는 것을 승인할 수 있고, 그리고 비활성화된 게이밍 칩들 (103) 의 값이 $1,000 와 같은 제 3 임계치 미만인 경우 시큐리티가 플레이를 재개하는 것을 승인할 수 있다. 또한, 비활성화된 게이밍 칩들 (103) 이 최상위 임계치를 초과하는 경우 카지노 관리자가 플레이를 재개하도록 요구될 수도 있다.
임계치들은 고객, 딜러, 또는 불일치와 연관된 다른 승인된 사용자의 과거 액션들에 기초할 수도 있다. 예를 들어, 칩 검증 시스템 (215) 은 비활성화된 게이밍 칩들 (103) 을 사용하는 패턴 또는 비활성화된 게이밍 칩들 (103) 의 총량이 임계치를 초과하는 것을 포함하는 이력을 갖는 고객을 식별하고, 반복에 기초하여 더 제한적인 교정 액션을 개시할 수 있다. 예를 들어, 더 제한적인 교정 액션은 고객에 대한 모든 이력적 불일치들의 합을 승인하거나 또는 추가 질문을 위해 고객을 옆으로 불러올 권한을 갖는 사용자로부터의 허가를 요구할 수도 있다.
일부 실시형태들에서, 모든 이력적 불일치들의 합은 이전의 더 제한적인 교정 액션 이래 발생한 불일치들에 한정될 수 있다. 유사하게, 칩 검증 시스템 (215) 은 딜러, 피트 보스, 시큐리티 오피서, 카지노 관리자, 또는 비활성화된 게이밍 칩들 (103) 을 사용하는 이력을 갖는 다른 카지노 직원을 식별할 수 있다. 칩 검증 시스템 (215) 은 임계치를 초과하는 특정 통계적 특성을 갖는 사용자를 식별할 수 있다. 예로서, 칩 검증 시스템 (215) 은 식별된 게이밍 칩들 (103) 을 비활성화하기 위해 플레이된 게임들의 비율을 계산할 수 있다. 그 비율이 임계치를 초과하면, 칩 검증 시스템 (215) 은 교정 액션을 개시할 수 있다.
칩 검증 시스템 (215) 은 게이밍 칩 (103) 의 판독에 관한 정보를 저장할 수 있다. 게이밍 테이블 (206) 은 특정 베트 스팟 (239) 에 대응하는 게이밍 칩 (103) 을 내기에 건 고객 어카운트와 연관된 고객을 결정할 수 있다. 게이밍 테이블 (206) 은 각각의 게이밍 칩 (103) 으로부터 식별자들 및 드로어들을 포함하는 게이밍 칩 판독기들 각각에서 판독된 게이밍 칩들의 카운트를 송신할 수 있다. 하나의 실시형태에서, 게이밍 테이블 (206) 은 모든 게이밍 칩 판독기들의 판독을 플레이되는 게임 당 적어도 1 회 수행하고, 정보를 칩 검증 시스템 (215) 에 송신한다. 게이밍 테이블 (206) 은 모든 게이밍 칩 판독기들의 판독을 게임 당 수회 수행할 수 있다. 일부 실시형태들에서, 게이밍 테이블 (206) 은 게임 동안 발생한 게이밍 칩들 (103) 의 판독에 있어서 임의의 변경들을 전송한다. 각각의 게이밍 칩 (103) 의 검증은 게이밍 칩 (103) 이 게이밍 테이블 (206) 상에서 사용되는 시간 당 1 회로 제한될 수 있다.
칩 리사이클러 (242) 는 코인 리사이클러와 유사한 방식으로 동작할 수 있다. 칩 리사이클러 (242) 는 칩 트레이 (236) 에 더하여 또는 그 대신에 사용될 수 있다. 게임 또는 판의 마지막에, 딜러가 고객들로부터의 게이밍 칩들 (103) 을 모았다면, 게이밍 칩들 (103) 은 깔때기, 호퍼 또는 튜브와 같은 입력 영역으로 들어가고, 그 후 칩 리사이클러 (242) 에 의해 검증 (인증), 카운팅, 소팅, 및 보관될 수 있다. 게이밍 칩들 (103) 이 고객들에게 지급되거나, 현금으로 교환되거나, 또는 다른 게이밍 칩들 (103) 로 교환되면, 게이밍 테이블 (206) 또는 칩 검증 시스템 (215) 은 칩 리사이클러 (242) 에, 게이밍 칩들 (103) 이 어느 정도 있는지를 알릴 수 있다. 지급할 액면가들이 또한 특정될 수 있다. 캐셔 케이지, 은행 또는 금고, 또는 키오스크 (미도시) 내의 칩 리사이클러 (242) 가 유사한 방식으로 동작할 수 있다. 사용자는 게이밍 칩들 (103) 을 칩 리사이클러 (242) 에 배치하고, 칩 리사이클러 (242) 는 게이밍 칩들 (103) 을 프로세싱하고, 칩 리사이클러 (242) 는 자동적으로 다른 액면가들의 게이밍 칩들 (103) 을 출력하거나 또는 입력 값과 같은 현금을 출력하거나 한다.
기존 시스템들은 RFID 기술이 게이밍 칩들의 일련 번호를 판독하는 것에만 의존한다. 그 시스템들의 시큐리티는 2 가지 것들에만 의존한다: 1) 마이크로칩들 또는 집적 회로들 제조자들에 의해 제공된 태그들의 일련 번호들의 고유성; 및 2) 태그를 재활성화하거나 또는 허가된 통화 제조자에 의해 생성되지 않은 잘못된 게이밍 칩에 대한 레코드를 추가할 승인되지 않은 액세스에 대한 시스템 데이터베이스의 보호. 데이터베이스 해킹이 발생하면, 카지노의 통화 시스템은 조작될 수 있다. 위조자는 데이터베이스에서 연관된 태그들의 액면가를 변경할 수 있다. 위조자는 프로퍼티로부터 낮은 액면가 칩들로부터의 RFID 태그들을 취출하고 훨씬 더 높은 액면가의 가짜 칩들을 생성할 수 있다.
본 개시에서, 게이밍 칩들 (103) 은 임의의 하나의 시큐리티의 위반이 게이밍 칩 (103) 을 손상시키지 않음을 보장하기 위해 다중 포시트들 (faucets) 을 통해 보안된다. 하나의 포시트로서, 각각의 게이밍 칩 (103) 은 고유 일련 번호를 할당받는다. 게이밍 칩 (103) 을 손상시키기 위해, 위조자는 통화 데이터 (221) 에서 유효한 게이밍 칩 (103) 에 매칭하는 일련 번호를 갖는 RFID 태그를 만들 필요가 있을 것이다. 또한, 위조 게이밍 칩 (103) 상에 저장된 데이터는 보안 메모리 맵핑 (218) 에 기초하여 인코딩될 필요가 있을 것이다.
침입자가 기존 게이밍 칩들 (103) 의 값을 편집하기 위해 통화 데이터 (221) 의 암호화를 해독할 수 있었다면, 게이밍 칩 (103) 상에 저장된 액면가 및 다른 변수 정보는 통화 데이터 (221) 에 매칭하지 않을 것이다. 또한, 게이밍 칩 (103) 의 외관에 의해 표시된 액면가는 매칭하지 않을 것이다.
정보의 인코딩/디코딩이 게이밍 칩 (103) 상에 새로운 정보를 저장할 수 있게 하기 위해 침입자가 메모리 맵핑 (218) 의 암호화를 해독할 수 있었다면, 통화 데이터 (221) 는 어떠한 편집된 데이터에도 매칭하지 않을 것이다. 또한, 일부 실시형태들에서, 데이터는 게이밍 칩 (103) 에 영구적으로 로킹될 수도 있다. 위조자는 통화 데이터 (221) 에서 유효한 게이밍 칩 (103) 에 매칭하는 일련 번호를 갖는 RFID 태그를 만들 필요가 있을 것이다. 적어도 사기를 치기 위한 게이밍 칩 (103) 상에 저장된 데이터의 서브세트는 통화 데이터 (221) 로부터 유효한 게이밍 칩 (103) 에 매칭할 필요가 있을 것이다. 이로써, 본 명세서에서 설명된 시큐리티 방법들은 게임장의 위조자들, 카지노에서 훔치기 위해 공모할 수도 있는 내부 카지노 직원들, 및 게이밍 칩 기술을 개발하는 직원들로부터의 액세스를 방지한다.
도 3 으로 넘어가면, 본 개시의 다양한 실시형태들에 따른 변수들을 저장하는 드로어들의 세트 (300) 가 도시된다. 드로어들의 세트 (300) 는 다른 드로어들 중에서, 제 1 드로어 (303a) 및 제 2 드로어 (303b) 를 포함할 수 있다. 드로어들의 세트는 카지노에서 사용된 게이밍 칩에 대응한다. 드로어 (303a) 는 도시된 바와 같은 컴포넌트 (306a), 컴포넌트 (306b), 및 다른 컴포넌트들로서 일련 번호를 저장할 수 있다. 드로어 (303a) 는 또한 다른 컴포넌트들 중에서 306c 에 버전을 저장할 수 있다. 드로어 (303b) 는 다른 컴포넌트들 중에서 컴포넌트 (306d) 에 통화를 저장할 수 있다. 드로어들의 세트 (300) 는 인코딩되지 않고 게이밍 칩 상에 저장된 데이터에 대응한다.
게이밍 칩들 (103) 이 생성될 때, 각각의 게이밍 칩 (103) 에 기입될 변수들은 드로어들의 세트 (300) 에 도시된 맵핑과 유사한 메모리에서 생성될 수 있다. 생성된 메모리는 게이밍 칩 (103) 에 기입되기 전에 인코딩될 수 있다. 유사하게, 인코딩된 데이터가 게이밍 칩 (103) 으로부터 판독될 때, 칩 검증 시스템 (215) 은 디코딩된 데이터가 드로어들의 세트 (300) 인 것처럼 보이도록 인코딩된 데이터를 디코딩할 수 있다.
도 4 로 넘어가면, 본 개시의 다양한 실시형태들에 따른 인코딩된 변수들을 저장하는 드로어들의 세트 (400) 가 도시된다. 드로어들의 세트 (400) 는 다른 드로어들 중에서, 제 1 드로어 (403a) 및 제 2 드로어 (403b) 를 포함할 수 있다. 드로어들의 세트 (400) 는 컴포넌트들 (406a-d 및 409a 및 b) 을 포함한 다양한 컴포넌트들을 저장할 수 있다. 드로어들의 세트는 카지노에서 사용된 게이밍 칩 (103) 에 대응한다. 드로어들의 세트는 드로어들에 걸쳐 인코딩된 변수들의 다양한 컴포넌트들을 저장할 수 있다. 드로어들에서 변수들을 인코딩하는데 사용된 스키마가 시간에 걸쳐 롤링될 수 있다. 예로서, 스키마는 변경될 수 있고 버전 번호는 매 6 개월 마다, 매년, 각 주문 후, 매 10 회 주문 후, 미리 결정된 수의 게이밍 칩들 (103) 이 제조된 후, 또는 다른 빈도로 증분할 수 있다. 드로어들의 세트에 저장된 각각의 변수는 상이한 드로어들에 저장된 다중 컴포넌트들을 가질 수 있다. 각각의 컴포넌트의 위치는 메모리 맵핑들 (218) 에 기초하여 결정된다. 예로서 하나의 실시형태에서, 버전 번호는 컴포넌트 (406a-d) 로서 저장된 4 개의 컴포넌트들을 가질 수 있다. 다른 변수들은 컴포넌트들 (409a 및 409b) 과 같은 드로어들에 저장된 컴포넌트들을 가질 수 있다. 드로어들의 세트 (400) 는 RFID 안테나와 같은 게이밍 칩 판독기에 의해 판독될 수 있다. 예로서, 게이밍 테이블 (206) (도 2) 상의 게이밍 칩 판독기는, 게이밍 칩 (103) 이 베트 스팟 (239) 상에 배치될 때 드로어들의 세트 (400) 를 판독할 수 있다. 게이밍 테이블 (206) 은 드로어들의 세트 (400) 를 네트워크 (209) 를 통해 칩 검증 시스템 (215) 에 송신할 수 있다.
칩 검증 시스템 (215) 이 드로어들의 세트 (400) 를 수신할 때, 칩 검증 시스템 (215) 은 게이밍 칩 (103) 의 버전을 식별할 수 있다. 버전 번호의 컴포넌트들은 드로어들의 세트 (400) 에서 미리 결정된 포지션들에 저장될 수 있다. 일부 실시형태들에서, 일련 번호는 드로어들의 세트 (400) 를 디코딩하지 않고 식별될 수 있고 칩 검증 시스템 (215) 은 통화 데이터 (221) 에서 일련 번호를 룩업함으로써 게이밍 칩 (103) 의 버전 번호를 식별할 수 있다. 일부 실시형태들에서, 일련 번호 또는 버전은 드로어들과는 별도로 판독될 수 있다.
칩 검증 시스템 (215) 은 메모리 맵핑 (218) 을 복호화하고 드로어들의 세트 (400) 에 저장된 데이터를 디코딩할 수 있다. 예로서, 칩 검증 시스템 (215) 은 드로어들의 세트 (300) 인 것처럼 보이도록 드로어들의 세트 (400) 에 저장된 변수들을 디코딩할 수 있다. 칩 검증 시스템 (215) 은 변수들의 리스트 (412) 에 대응하는 변수들로 드로어들의 세트 (400) 로부터의 데이터를 로딩할 수 있다.
일부 실시형태들에서, 버전 번호의 컴포넌트들의 위치는 모든 버전들에 걸쳐 고정될 수 있는 한편, 다른 변수들에 대한 컴포넌트들의 위치들은 각각의 버전에 걸쳐 변경될 수 있다. 드로어 (403a) 는 도시된 바와 같은 컴포넌트 (406a), 컴포넌트 (406b), 및 다른 컴포넌트들로서 일련 번호를 저장할 수 있다. 드로어 (403a) 는 또한, 다른 컴포넌트들 중에서 406c 에 버전을 저장할 수 있다. 드로어 (403b) 는 다른 컴포넌트들 중에서 컴포넌트 (406d) 에 통화를 저장할 수 있다. 드로어들의 세트 (400) 는 인코딩되지 않고 게이밍 칩 상에 저장된 데이터에 대응한다.
일부 실시형태들에 따르면, 데이터는 도시된 메모리 맵핑에 따라 드로어들 (400) 에 저장될 수 있다. 예로서, 메모리의 각각의 페이지는, 정보를, 그 정보 또는 레퍼런스 차트를 계산하는 방법에 기초하여 기술할, 일련의 16 비트들, 또는 다른 사이즈들을 캐리 (carry) 할 수 있다. 이 인코딩 솔루션은, 손님에게 배송하기 전에 게이밍 칩 (103) 제조자들이 게이밍 칩들 (103) 을 프로그래밍 또는 개인화할 때 그 제조자들에 의해 사용될 수 있다. 유사한 솔루션은, 칩 제조자에 의해 제공될 수 있는, 칩 검증 시스템 (215) 을 사용하여 카지노가 게이밍 칩들 (103) 을 받을 때 판독된 정보를 디코딩하는데 사용될 수 있다. 칩 검증 시스템 (215) 은 게이밍 칩들 (103) 을 받을 수 있을 뿐만 아니라, 예를 들어, 케이지들, 금고들 또는 테이블과 같은, 게이밍 칩 판독기들이 위치되는 카지노 전체에 걸쳐 게이밍 칩들 (103) 을 인증 및 추적할 수 있다. 제조자들은 통화 데이터 (221) 로 가져올 수 있는 암호화된 방식으로 모든 게이밍 칩들 (103) 에 대한 정보를 데이터베이스에 제공할 수 있다. 데이터베이스는 인증이 수행될 때 진짜임을 수락 및 간주하기 위한 평가 내용의 상세들을 포함하는 게이밍 칩들 (103) 의 리스트를 제공할 수 있다.
예로서, 칩 검증 시스템 (215) 은 각각의 게이밍 칩 (103) 의 일련 번호를 판독하기 위해 게이밍 칩 판독기를 사용할 수 있다. 칩 검증 시스템 (215) 은 판독된 모든 일련 번호들이 진짜이고 승인된 것으로 통화 데이터 (221) 에 대해 일련 번호를 확인할 수 있는데, 이는 이 프로퍼티에서 유통되어야 함을 의미한다. 일련 번호에 기초하여, 칩 검증 시스템 (215) 은 각각의 게이밍 칩 (103) 의 모든 정보 및 특성들을 얻을 수 있다. 칩 검증 시스템 (215) 은 게이밍 칩 판독기를 사용하여 게이밍 칩들 (103) 내의 각각의 RFID 태그의 메모리를 판독하고 모든 단일 페이지 또는 드로어를 체크할 수 있다. 칩 검증 시스템 (215) 은 게이밍 칩들 (103) 에 대한 정보를 알아내기 위해 페이지들 또는 드로어들을 디코딩할 수 있다. 칩 검증 시스템 (215) 은 디코딩된 정보와 통화 데이터 (221) 로부터 얻은 정보를 비교할 수 있다. 상기 인증 프로세스에 더하여, 칩 검증 시스템 (215) 은 또한 카지노에서의 게이밍 칩들 (103) 움직임들 및 이전 위치들을 확인할 수 있다.
도 5 및 도 6 의 프로세스 플로우 다이어그램들로 넘어가기 전에, 본 명세서에서 설명된 실시형태들은 도 5 및 도 6 에 예시된 단계들의 대안적인 순서를 사용하여 실시될 수도 있음을 유의한다. 즉, 도 5 및 도 6 에 예시된 프로세스 플로우들은 예들로서만 제공되고, 실시형태들은 예시된 것과는 상이한 프로세스 플로우들을 사용하여 실시될 수도 있다. 추가적으로, 모든 단계들이 모든 실시형태에서 요구되는 것은 아님을 유의한다. 다시 말해서, 단계들 중 하나 이상은 실시형태들의 범위로부터 일탈함 없이, 생략 또는 대체될 수도 있다. 또한, 단계들은 상이한 순서들로, 서로 병렬로 수행되거나, 또는 전부 생략될 수도 있고, 및/또는 소정의 추가적인 단계들이 실시형태들의 범위 및 사상으로부터 일탈함 없이 수행될 수도 있다.
도 5 를 참조하면, 본 개시의 다양한 실시형태들에 따른 프로세스 (500) 에 대한 플로우 다이어그램이 도시된다. 박스 (503) 에서, 프로세스 (500) 는 하나 이상의 게이밍 칩들로부터 드로어들을 수신하는 것을 포함한다. 예를 들어, 칩 검증 시스템 (215) 은 게이밍 테이블 (206) 로부터 하나 이상의 게이밍 칩들 (103) 로부터 데이터를 수신할 수 있다. 게이밍 칩 판독기는 게이밍 칩 판독기 상에 위치된 상이한 게이밍 칩들 (103) 에 개별적으로 대응하는 드로어들의 세트들을 판독할 수 있다. 칩 검증 시스템 (215) 은 게이밍 칩들 (103) 에 대한 드로어들의 세트들을 프로세싱할 수 있다.
박스 (506) 에서, 프로세스 (500) 는 게이밍 칩의 버전을 식별하는 것을 포함한다. 예를 들어, 칩 검증 시스템 (215) 은 드로어들로부터 게이밍 칩 (103) 의 버전을 식별할 수 있다. 하나의 예에서, 칩 검증 시스템 (215) 은 복수의 드로어들을 포함하는 메모리 세그먼트에 대한 다양한 포인터들을 계산할 수 있다. 칩 검증 시스템 (215) 은 버전을 종합하기 위해 메모리 위치에 대한 포인터들로부터 비트들, 바이트들, 워드들, 또는 다른 사이즈의 메모리를 카피할 수 있다. 다른 예에서, 버전은 인코딩되지 않고 저장될 수 있다.
박스 (509) 에서, 프로세스 (500) 는 메모리 맵핑을 복호화하는 것을 포함한다. 예를 들어, 칩 검증 시스템 (215) 은 메모리 맵핑 (218) 에 대한 암호화 키를 로딩할 수 있다. 암호화 키는 암호화 데이터 (224) 에 저장될 수 있다. 메모리 맵핑 (218) 은 고급 암호화 표준 (AES) 암호화, RSA (Rivest-Shamir-Adleman) 암호화, 또는 일부 다른 타입의 암호화로 암호화될 수 있다.
박스 (512) 에서, 프로세스 (500) 는 칩 인벤토리 데이터 스토어를 복호화하는 것을 포함한다. 예를 들어, 칩 검증 시스템 (215) 은 통화 데이터 (221) 를 복호화할 수 있다. 일부 실시형태들에서, 통화 데이터 (221) 는 다른 암호화된 데이터베이스들 중에서, 예를 들어, 암호화된 구조화 질의 언어 (SQL) 서버와 같은 암호화된 데이터베이스에 대응할 수 있다. 유사하게, 메모리 맵핑 (218) 은 암호화된 데이터베이스일 수 있다. 암호화된 데이터베이스는 칩 검증 시스템 (215) 에 의한 사용 동안 복호화를 가능하게 하기 위해 암호화 키와 함께 로딩될 수 있다. 통화 데이터 (221) 에 대한 암호화 키는 메모리 맵핑 (218) 에 대한 암호화 키와 상이할 수 있다.
박스 (515) 에서, 프로세스 (500) 는 메모리 맵핑에 기초하여 게이밍 칩으로부터의 데이터를 디코딩하는 것을 포함한다. 칩 검증 시스템 (215) 은 메모리 맵핑 (218) 으로부터 게이밍 칩 (103) 을 해독하기 위한 공식을 로딩할 수 있다. 메모리 맵핑 (218) 은 상이한 버전들의 게이밍 칩들 (103) 상에 저장된 데이터를 해독하는 방법에 대한 정보를 포함할 수 있다. 칩 검증 시스템 (215) 은 각각의 게이밍 칩 (103) 의 드로어들로부터 메모리로 변수들의 세트의 각각으로부터의 데이터를 로딩할 수 있다.
박스 (518) 에서, 프로세스 (500) 는 칩 인벤토리 데이터 스토어에 대해 게이밍 칩을 검증하는 것을 포함한다. 칩 검증 시스템 (215) 은 드로어들로부터 로딩된 변수들의 세트가 게이밍 칩 (103) 이 제조되었을 때 게이밍 칩 (103) 상에 로딩된 변수들 (227) 에 매칭하는지 확인할 수 있다. 칩 검증 시스템 (215) 은 게이밍 칩 (103) 이 현재 카지노에서의 사용을 위해 활성인지 확인할 수 있다. 검증이 실패하면, 칩 검증 시스템 (215) 은 교정 액션을 개시할 수 있다.
박스 (521) 에서, 프로세스 (500) 는 다른 게이밍 칩이 프로세싱될지 여부를 결정하는 것을 포함한다. 만약 그렇다면, 프로세스 (500) 는 박스 (515) 로 이동한다. 그렇지 않으면, 프로세스 (500) 는 종료한다.
도 6 을 참조하면, 본 개시의 다양한 실시형태들에 따른 프로세스 (600) 에 대한 플로우 다이어그램이 도시된다. 박스 (603) 에서, 프로세스 (600) 는 게이밍 칩들에 대한 주문을 생성하는 것을 포함한다. 예를 들어, 컴퓨팅 환경 (203) (도 2) 은 카지노로부터 게이밍 칩들 (103) 을 구매하기 위한 주문을 받을 수 있다. 그 주문은 각각의 액면가에 대한 게이밍 칩들 (103) 의 양을 포함할 수 있다. 그 주문은 또한, 사용되는 화폐의 통화, 판매 주문 번호, 주문을 한 카지노명, 및 다른 정보를 포함할 수 있다.
박스 (606) 에서, 프로세스 (600) 는 게이밍 칩에 대한 데이터 세트를 생성하는 것을 포함한다. 예를 들어, 컴퓨팅 환경 (203) 은 주문으로부터 각각의 게이밍 칩 (103) 상에 기입될 변수들의 세트를 컴파일링할 수 있다. 그 변수들의 세트는 도 3 에 도시된 바와 같은 드로어들의 미인코딩된 버전을 미러링하는 메모리 세그먼트에 저장될 수 있다. 컴퓨팅 환경 (203) 은 진행 전에 게이밍 칩 (103) 이 이전에 프로그래밍되지 않았는지 확인할 수 있다. 사용되는 화폐의 통화, 판매 주문 번호, 주문을 한 카지노명, 및 다른 정보와 같은, 세트 내의 변수들 중 일부는 주문으로부터 생겨날 수 있다. 세트 내의 다른 변수들은 컴퓨팅 환경 (203) 에 의해 생성될 수 있다. 예로서, 컴퓨팅 환경 (203) 은 칩 세트, 버전, 및 제품 정보를 결정할 수 있다. 일부 실시형태들에서, 컴퓨팅 환경 (203) 은 일련 번호에 대한 랜덤 수를 생성할 수 있다. 다른 실시형태들에서, 일련 번호는 RFID 태그들이 제조될 때 RFID 태그들로 미리 프로그래밍된다. 컴퓨팅 환경 (203) 은 데이터를 기입할 때 미리 프로그래밍된 RFID 태그들로부터 일련 번호를 판독하고 일련 번호를 게이밍 칩 (103) 에 대한 변수들의 세트와 연관된 변수들 (227) 에 저장할 수 있다.
박스 (609) 에서, 프로세스 (600) 는 현재 버전에 기초하여 데이터 세트를 인코딩하는 것을 포함한다. 예를 들어, 컴퓨팅 환경은 제조되는 현재 버전에 대한 메모리 맵핑 (218) 을 사용하여 게이밍 칩 (103) 상의 드로어들에의 저장을 위한 변수들을 인코딩할 수 있다. 현재 버전은 필드에서 사용된 게이밍 칩들 (103) 이 상이한 암호들을 사용하여 상이한 스키마들로 인코딩됨을 보장하기 위해 미리 결정된 빈도로 증분될 수 있다. 게이밍 칩들 (103) 의 각각의 버전은 상이한 스키마/암호로 인코딩될 수 있다. 상이한 암호화 키가 또한 게이밍 칩 (103) 상의 데이터를 암호화하는데 사용될 수 있다. 일부 실시형태들에서, 단일 주문의 상이한 게이밍 칩들은 상이한 암호들을 사용하여 상이한 버전 번호들로 인코딩될 수 있다.
박스 (612) 에서, 프로세스 (600) 는 게이밍 칩에 데이터 세트를 기입하는 것을 포함한다. 컴퓨팅 환경 (203) 은 박스 (609) 로부터의 인코딩된 데이터를 게이밍 칩 (103) 에 기입할 수 있다. 컴퓨팅 환경 (203) 은 게이밍 칩 (103) 에 기입하고 그것을 로킹하도록 구성된 RFID 트랜시버들 및 RFID 안테나들에 커플링될 수 있다. 게이밍 칩 (103) 상에 저장된 데이터는 향후 편집을 방지하기 위해 로킹될 수 있다.
박스 (615) 에서, 프로세스 (600) 는 다른 게이밍 칩이 주문 중인지 여부를 결정하는 것을 포함한다. 만약 그렇다면, 프로세스 (600) 는 박스 (606) 로 이동한다. 그렇지 않으면, 프로세스 (600) 는 종료한다.
도 7 로 넘어가면, 컴퓨팅 디바이스 (700) 의 예시적인 하드웨어 다이어그램이 예시된다. 칩 검증 시스템 (215), 게이밍 테이블 (206), 또는 본 명세서에서 논의된 임의의 다른 기능성 중 임의의 것이, 적어도, 컴퓨팅 디바이스 (700) 의 하나 이상의 엘리먼트들을 사용하여 구현될 수도 있다. 컴퓨팅 디바이스 (700) 는 프로세서 (710), 랜덤 액세스 메모리 ("RAM") (720), 판독 전용 메모리 ("ROM") (730), 메모리 디바이스 (740), 네트워크 인터페이스 (750), 및 입력 출력 ("I/O") 인터페이스 (760) 중 하나 이상을 포함할 수 있다. 컴퓨팅 디바이스 (700) 의 엘리먼트들은 버스 (702) 를 통해 통신가능하게 커플링된다.
프로세서 (710) 는 산술 프로세서, 주문형 집적 회로 ("ASIC"), 또는 다른 타입들의 하드웨어 또는 소프트웨어 프로세서들을 포함할 수 있다. RAM 및 ROM (720 및 730) 은 프로세서 (710) 에 의해 실행될 컴퓨터 판독가능 명령들을 저장하는 메모리를 포함할 수 있다. 메모리 디바이스 (740) 는 컴퓨터 판독가능 명령들을 저장하고 있고, 그 명령들은, 프로세서 (710) 에 의해 실행될 경우, 프로세서 (710) 에, 본 명세서에서 설명된 본 개시의 다양한 양태들을 실행할 것을 지시한다. 프로세서 (710) 가 ASIC 을 포함하는 경우, 본 명세서에서 설명된 프로세스들은 ASIC 의 내장형 회로부 설계에 따라 ASIC 에 의해, ASIC 의 펌웨어에 의해, 또는 내장형 회로부 설계와 ASIC 의 펌웨어 양자 모두에 의해 실행될 수 있다. 비제한적 예시적인 그룹으로서, 메모리 디바이스 (740) 는 광학 디스크, 자기 디스크, 반도체 메모리 (즉, 반도체, 플로팅 게이트, 또는 유사한 플래시 기반 메모리), 자기 테이프 메모리, 착탈식 메모리, 이들의 조합들, 또는 컴퓨터 판독가능 명령들을 저장하기 위한 임의의 다른 알려진 메모리 수단 중 하나 이상을 포함한다. 네트워크 인터페이스 (750) 는 데이터 네트워크들에 걸쳐 통신하기 위해 하드웨어 인터페이스들을 포함할 수 있다. I/O 인터페이스 (760) 는 디바이스 입력 및 출력 인터페이스들, 예컨대 키보드, 포인팅 디바이스, 디스플레이, 통신, 및 다른 인터페이스들을 포함할 수 있다. 버스 (702) 는 프로세서 (710), RAM (720), ROM (730), 메모리 디바이스 (740), 네트워크 인터페이스 (750), 및 I/O 인터페이스 (760) 를 전기적으로 및 통신가능하게 커플링할 수 있어, 데이터 및 명령들이 그들 간에 통신될 수도 있다.
동작 시, 프로세서 (710) 는 메모리 디바이스 (740), RAM (720), ROM (730), 또는 다른 저장 수단 상에 저장된 컴퓨터 판독가능 명령들을 취출하고, 예를 들어, 실행을 위해 RAM (720) 또는 ROM (730) 에 컴퓨터 판독가능 명령들을 카피하도록 구성된다. 프로세서 (710) 는 본 개시의 다양한 양태들 및 특징들을 구현하기 위해 컴퓨터 판독가능 명령들을 실행하도록 추가로 실행된다. 예를 들어, 프로세서 (710) 는 칩 검증 시스템 (215) 및 게이밍 테이블 (206) 을 포함하는 컴퓨팅 환경 (203) 에 의해 수행되는 것으로서 설명된 프로세스들을 포함하여, 도 5 및 도 6 을 참조하여 상기 설명된 프로세스들을 실행하도록 적응 및 구성될 수도 있다. 또한, 메모리 디바이스 (740) 는 데이터 스토어 (212) 에 저장된 데이터를 저장할 수도 있다.
달리 구체적으로 언급되지 않는 한, "X, Y, 또는 Z 중 적어도 하나" 와 같은 어구는, 아이템, 용어 등이 X, Y, 또는 Z 중 어느 하나, 또는 그 임의의 조합 (예를 들어, X, Y, 및/또는 Z) 일 수 있음을 제시하기 위해 일반적으로 사용된 바와 같이 문맥에 맞게 이해되어야 한다. 유사하게, 달리 구체적으로 언급되지 않는 한, "X, Y, 및 Z 중 적어도 하나" 는, 아이템, 용어 등이 X, Y, 및 Z 중 어느 하나, 또는 그 임의의 조합 (예를 들어, X, Y, 및/또는 Z) 일 수 있음을 제시하는 것으로 이해되어야 한다. 따라서, 본 명세서에서 사용된 바와 같이, 그러한 어구들은, 소정의 실시형태들이 예를 들어 하나의 X 및 하나의 Y 가 아닌 X, Y, 또는 Z 중 적어도 하나가 존재하도록 요구함을 암시하도록 일반적으로 의도되지 않고, 암시하면 안된다. 또한, 그러한 어구들은 소정의 실시형태들이 적어도 하나의 X, 적어도 하나의 Y, 및 적어도 하나의 Z 의 각각이 존재하도록 요구함을 암시하면 안된다.
실시형태들이 본 명세서에서 상세히 설명되었지만, 그 설명들은 예를 든 것이다. 본 명세서에서 설명된 실시형태들의 특징들은 대표적인 것이며, 대안적인 실시형태들에서, 소정의 특징들 및 엘리먼트들이 추가 또는 생락될 수도 있다. 추가적으로, 본 명세서에서 설명된 실시형태들의 양태들에 대한 수정들이 다음의 청구항들에서 정의된 본 개시의 사상 및 범위로부터 일탈함 없이 당업자에 의해 행해질 수도 있으며, 그 범위는 수정들 및 등가의 구조들을 포괄하도록 광범위한 해석을 따라야 한다.

Claims (20)

  1. 시스템으로서,
    암호화된 메모리 맵핑 및 게이밍 칩 인벤토리 데이터세트를 포함하는 데이터 스토어;
    게이밍 칩 판독기; 및
    상기 데이터 스토어 및 상기 게이밍 칩 판독기와 통신하는 적어도 하나의 컴퓨팅 디바이스를 포함하고,
    상기 적어도 하나의 컴퓨팅 디바이스는, 적어도:
    상기 게이밍 칩 판독기로부터 게이밍 칩에 대응하는 복수의 드로어 (drawer) 들을 수신하고;
    상기 복수의 드로어들 중 하나의 드로어로부터 버전을 식별하고;
    복호화된 메모리 맵핑을 생성하기 위해 상기 암호화된 메모리 맵핑을 복호화하고;
    상기 복호화된 메모리 맵핑에 적어도 부분적으로 기초하여 상기 복수의 드로어들로부터 상기 게이밍 칩을 기술하는 데이터를 디코딩하고; 그리고
    상기 게이밍 칩을 기술하는 상기 데이터에 적어도 부분적으로 기초하여 상기 게이밍 칩 인벤토리 데이터세트에 대해 상기 게이밍 칩을 검증하도록 구성된, 시스템.
  2. 제 1 항에 있어서,
    상기 복수의 드로어들의 개개의 드로어들은 메모리 페이지, 메모리 블록, 바이트, 또는 워드 중 적어도 하나를 포함하는, 시스템.
  3. 제 1 항에 있어서,
    상기 적어도 하나의 컴퓨팅 디바이스는, 적어도:
    상기 게이밍 칩 판독기로부터 제 2 게이밍 칩에 대응하는 복수의 제 2 드로어들을 수신하고;
    상기 복수의 제 2 드로어들 중 하나의 제 2 드로어로부터 제 2 버전을 식별하고;
    상기 복호화된 메모리 맵핑에 적어도 부분적으로 기초하여 상기 복수의 제 2 드로어들로부터 상기 제 2 게이밍 칩을 기술하는 데이터를 디코딩하고; 그리고
    상기 제 2 게이밍 칩을 기술하는 상기 데이터에 적어도 부분적으로 기초하여 상기 게이밍 칩 인벤토리 데이터세트에 대해 상기 제 2 게이밍 칩을 검증하도록 추가로 구성되는, 시스템.
  4. 제 3 항에 있어서,
    상기 버전은 상기 제 2 버전과 상이하고, 상기 게이밍 칩을 기술하는 상기 데이터는 상기 버전에 대응하는 제 1 암호로 인코딩되며, 상기 제 2 게이밍 칩을 기술하는 상기 데이터는 상기 제 2 버전에 대응하는 제 2 암호로 인코딩되는, 시스템.
  5. 제 1 항에 있어서,
    상기 적어도 하나의 컴퓨팅 디바이스는, 적어도, 상기 게이밍 칩 인벤토리 데이터세트에 대해 상기 게이밍 칩을 검증하기 전에 상기 게이밍 칩 인벤토리 데이터세트를 복호화하도록 추가로 구성되는, 시스템.
  6. 제 5 항에 있어서,
    상기 암호화된 메모리 맵핑은 제 1 암호화 키에 적어도 부분적으로 기초하여 암호화되고, 상기 게이밍 칩 인벤토리 데이터세트는 제 2 암호화 키에 적어도 부분적으로 기초하여 암호화되는, 시스템.
  7. 제 1 항에 있어서,
    복수의 변수들의 각각의 변수의 개별의 복수의 컴포넌트들은 상기 복수의 드로어들의 개별의 드로어에 개별적으로 저장되는, 시스템.
  8. 제 7 항에 있어서,
    상기 복수의 드로어들의 각각의 드로어는 상기 복수의 변수들의 각각의 변수로부터 개별의 컴포넌트를 저장하는, 시스템.
  9. 방법으로서,
    게이밍 칩 판독기를 통해, 게이밍 칩에 대응하는 복수의 드로어들을 판독하는 단계;
    적어도 하나의 컴퓨팅 디바이스를 통해, 상기 복수의 드로어들 중 하나의 드로어로부터 버전을 식별하는 단계;
    상기 적어도 하나의 컴퓨팅 디바이스를 통해, 복호화된 메모리 맵핑을 생성하기 위해 암호화된 메모리 맵핑을 복호화하는 단계;
    상기 적어도 하나의 컴퓨팅 디바이스를 통해, 상기 복호화된 메모리 맵핑에 적어도 부분적으로 기초하여 상기 복수의 드로어들로부터 상기 게이밍 칩을 기술하는 데이터를 디코딩하는 단계; 및
    상기 적어도 하나의 컴퓨팅 디바이스를 통해, 상기 게이밍 칩을 기술하는 상기 데이터에 적어도 부분적으로 기초하여 게이밍 칩 인벤토리 데이터세트에 대해 상기 게이밍 칩을 검증하는 단계를 포함하는, 방법.
  10. 제 9 항에 있어서,
    상기 게이밍 칩 인벤토리 데이터세트는 카지노에서의 사용을 위해 승인된 모든 게이밍 칩들을 포함하는, 방법.
  11. 제 9 항에 있어서,
    상기 게이밍 칩 판독기를 통해, 제 2 게이밍 칩에 대응하는 복수의 제 2 드로어들을 판독하는 단계;
    상기 적어도 하나의 컴퓨팅 디바이스를 통해, 상기 복수의 제 2 드로어들 중 하나의 제 2 드로어로부터 제 2 버전을 식별하는 단계;
    상기 적어도 하나의 컴퓨팅 디바이스를 통해, 상기 복호화된 메모리 맵핑에 적어도 부분적으로 기초하여 상기 복수의 제 2 드로어들로부터 상기 제 2 게이밍 칩을 기술하는 데이터를 디코딩하는 단계; 및
    상기 적어도 하나의 컴퓨팅 디바이스를 통해, 상기 제 2 게이밍 칩을 기술하는 상기 데이터에 적어도 부분적으로 기초하여 상기 게이밍 칩 인벤토리 데이터세트에 대해 상기 제 2 게이밍 칩을 검증하는 단계를 더 포함하는, 방법.
  12. 제 11 항에 있어서,
    상기 버전은 상기 제 2 버전과 상이하고, 상기 게이밍 칩을 기술하는 상기 데이터는 상기 버전에 대응하는 제 1 암호로 인코딩되며, 상기 제 2 게이밍 칩을 기술하는 상기 데이터는 상기 제 2 버전에 대응하는 제 2 암호로 인코딩되는, 방법.
  13. 제 9 항에 있어서,
    상기 적어도 하나의 컴퓨팅 디바이스를 통해, 상기 게이밍 칩 인벤토리 데이터세트에 대해 상기 게이밍 칩을 검증하기 전에 상기 게이밍 칩 인벤토리 데이터세트를 복호화하는 단계를 더 포함하는, 방법.
  14. 제 13 항에 있어서,
    상기 암호화된 메모리 맵핑은 제 1 암호화 키에 적어도 부분적으로 기초하여 암호화되고, 상기 게이밍 칩 인벤토리 데이터세트는 제 2 암호화 키에 적어도 부분적으로 기초하여 암호화되는, 방법.
  15. 제 9 항에 있어서,
    복수의 변수들의 각각의 변수의 개별의 복수의 컴포넌트들은 상기 복수의 드로어들의 개별의 드로어에 개별적으로 저장되는, 방법.
  16. 제 9 항에 있어서,
    상기 복수의 드로어들의 각각의 드로어는 복수의 변수들의 각각의 변수로부터 개별의 컴포넌트를 저장하는, 방법.
  17. 프로그램을 수록하는 비일시적 컴퓨터 판독가능 매체로서,
    상기 프로그램은, 적어도 하나의 컴퓨팅 디바이스에 의해 실행될 경우, 상기 적어도 하나의 컴퓨팅 디바이스로 하여금, 적어도:
    게이밍 칩에 대응하는 복수의 드로어들을 수신하게 하고;
    상기 복수의 드로어들 중 하나의 드로어로부터 버전을 식별하게 하고;
    복호화된 메모리 맵핑을 생성하기 위해 암호화된 메모리 맵핑을 복호화하게 하고;
    상기 복호화된 메모리 맵핑에 적어도 부분적으로 기초하여 상기 복수의 드로어들로부터 상기 게이밍 칩을 기술하는 데이터를 디코딩하게 하고; 그리고
    상기 게이밍 칩을 기술하는 상기 데이터에 적어도 부분적으로 기초하여 게이밍 칩 인벤토리 데이터세트에 대해 상기 게이밍 칩을 검증하게 하는, 비일시적 컴퓨터 판독가능 매체.
  18. 제 17 항에 있어서,
    상기 프로그램은 또한, 상기 적어도 하나의 컴퓨팅 디바이스로 하여금, 적어도:
    제 2 게이밍 칩에 대응하는 복수의 제 2 드로어들을 수신하게 하고;
    상기 복수의 제 2 드로어들 중 하나의 제 2 드로어로부터 제 2 버전을 식별하게 하고;
    상기 복호화된 메모리 맵핑에 적어도 부분적으로 기초하여 상기 복수의 제 2 드로어들로부터 상기 제 2 게이밍 칩을 기술하는 데이터를 디코딩하게 하고; 그리고
    상기 제 2 게이밍 칩을 기술하는 상기 데이터에 적어도 부분적으로 기초하여 상기 게이밍 칩 인벤토리 데이터세트에 대해 상기 제 2 게이밍 칩을 검증하게 하는, 비일시적 컴퓨터 판독가능 매체.
  19. 제 17 항에 있어서,
    상기 암호화된 메모리 맵핑은 암호화된 파일을 포함하고, 상기 게이밍 칩 인벤토리 데이터세트는 암호화된 데이터베이스를 포함하는, 비일시적 컴퓨터 판독가능 매체.
  20. 제 17 항에 있어서,
    상기 프로그램은 또한, 상기 적어도 하나의 컴퓨팅 디바이스로 하여금, 적어도, 상기 게이밍 칩으로부터 일련 번호를 식별하게 하고, 상기 버전은 상기 일련 번호에 적어도 부분적으로 기초하는, 비일시적 컴퓨터 판독가능 매체.
KR1020200171089A 2019-12-13 2020-12-09 Rfid 태그들을 위한 롤링 인코딩 스키마 KR20210075859A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019225452 2019-12-13
JPJP-P-2019-225452 2019-12-13

Publications (1)

Publication Number Publication Date
KR20210075859A true KR20210075859A (ko) 2021-06-23

Family

ID=73834154

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200171089A KR20210075859A (ko) 2019-12-13 2020-12-09 Rfid 태그들을 위한 롤링 인코딩 스키마

Country Status (9)

Country Link
US (1) US20210182777A1 (ko)
EP (1) EP3836099A1 (ko)
JP (1) JP2021112560A (ko)
KR (1) KR20210075859A (ko)
CN (1) CN112991639A (ko)
AU (1) AU2020286249A1 (ko)
PH (1) PH12020050515A1 (ko)
SG (1) SG10202012403VA (ko)
WO (1) WO2021117881A1 (ko)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7938722B2 (en) * 2005-09-12 2011-05-10 Igt Enhanced gaming chips and table game security
WO2006037220A1 (en) * 2004-10-01 2006-04-13 Ubitrak Inc. Security system for authenticating gaming chips
CA2553951A1 (fr) * 2006-07-10 2008-01-10 Gaming Partners International Table de jetons de jeu a puce electronique
WO2008039835A2 (en) * 2006-09-26 2008-04-03 Walker Digital, Llc Systems and methods for portable wagering mediums
CA2625669A1 (en) * 2007-03-19 2008-09-19 Progressive Gaming International Corporation Method and apparatus for gaming token verification
US9715670B2 (en) * 2007-10-12 2017-07-25 Oracle International Corporation Industrial identify encoding and decoding language
JP5269385B2 (ja) * 2007-10-17 2013-08-21 株式会社ユニバーサルエンターテインメント ゲームチップ監視システム
WO2015048066A1 (en) * 2013-09-24 2015-04-02 Jcm American Corporation Electronic voucher ticket system
JP6499861B2 (ja) * 2014-12-26 2019-04-10 株式会社三共 遊技用システム
JP7387596B2 (ja) * 2017-07-20 2023-11-28 ラーバ アイディー プロプライアタリー リミティド 安全タグ
WO2019070622A1 (en) * 2017-10-02 2019-04-11 Gaming Partners International Usa, Inc. ANTI-COUNTERFEIVE VERIFICATION

Also Published As

Publication number Publication date
SG10202012403VA (en) 2021-07-29
JP2021112560A (ja) 2021-08-05
PH12020050515A1 (en) 2021-06-28
CN112991639A (zh) 2021-06-18
US20210182777A1 (en) 2021-06-17
WO2021117881A1 (en) 2021-06-17
AU2020286249A1 (en) 2021-07-01
EP3836099A1 (en) 2021-06-16

Similar Documents

Publication Publication Date Title
CN103502992B (zh) 用于防篡改引导的系统和方法
JP2022514784A (ja) 物体認証を準備及び実行するための方法及びシステム
CN101681657A (zh) 安全存储器
US20090282259A1 (en) Noisy low-power puf authentication without database
US8601553B1 (en) Techniques of imposing access control policies
KR20160061356A (ko) 증서 및 문서 인증 시스템
JP2008502068A (ja) ワンタイム認証システム
US20170046530A1 (en) Distributed Cloud Storage System (DCSS) for secure, reliable storage and retrieval of data and computing objects
US20240056438A1 (en) Using globally-unique numbers for all secure unique transactions, authentications, verifications, and messaging identities
US20060200674A1 (en) Method for securing rfid charge value media via cryptographic signing and block locking
US20140307869A1 (en) Apparatus for handling bills and/or coins, and method for initializing and operating such an apparatus
CN1327356C (zh) 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机
JP6857725B2 (ja) 不正コピー用の保護(アンチクローニング)方法とシステム
CN206961165U (zh) 一种nfc防伪系统
WO2021117881A1 (en) Rolling encoding schema for rfid tags
CN101739593A (zh) 集成电路卡介质访问控制码安全认证方法
CN101790733B (zh) 介质封装、包括介质封装的系统以及执行程序代码的方法
CN103793742A (zh) 一种交通电子车牌的电子标签安全认证和信息加密的技术
JPH10503037A (ja) 真偽性確認技術
CN105404815A (zh) 安全计算机平台主机插件的防伪方法和系统
KR20110111661A (ko) 복제 방지를 위한 rfid 태그, 이를 이용한 복제 방지 시스템 및 방법
KR100903125B1 (ko) 유가증권 보안장치 및 이를 이용한 유가증권 위변조 식별방법과 유통흐름 확인 방법
RU2814089C2 (ru) Способы и системы для автоматического распознавания объектов и проверки подлинности
US20240127233A1 (en) Blockchain locking mechanism using paper share certificate
Potlapally Optical fingerprinting to protect data: a proposal

Legal Events

Date Code Title Description
A201 Request for examination