ユニバーサルキーセキュリティ方法およびシステム
【課題】機械キーアクセス環境におけるユニバーサルキーセキュリティを提供する方法および装置を提供する。
【解決手段】環境をセキュアにするために電子機械ロックが提供され、これによってアクセスは、ロックにキーを受け入れること、キーから標識の第1ソースを読み取ることであって、標識の第1ソースはロックに固有の情報またはデータを備え、キーから標識の第2ソースを読み取ることであって、標識の第2ソースはキーの1人以上のユーザに固有の情報を備え、両方の標識の読み取りに基づいてキーの使用を許可することを含む。ある実施形態は、キー内、またはロックの近傍での生体計測デバイスの使用を伴い、そのようなデバイスの一例は指紋センサである。他の実施形態は、キーのユーザによる個別PIN番号の入力のような追加の情報の使用を伴う。
【解決手段】環境をセキュアにするために電子機械ロックが提供され、これによってアクセスは、ロックにキーを受け入れること、キーから標識の第1ソースを読み取ることであって、標識の第1ソースはロックに固有の情報またはデータを備え、キーから標識の第2ソースを読み取ることであって、標識の第2ソースはキーの1人以上のユーザに固有の情報を備え、両方の標識の読み取りに基づいてキーの使用を許可することを含む。ある実施形態は、キー内、またはロックの近傍での生体計測デバイスの使用を伴い、そのようなデバイスの一例は指紋センサである。他の実施形態は、キーのユーザによる個別PIN番号の入力のような追加の情報の使用を伴う。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セキュリティを提供する方法および装置に一般に関し、より具体的にはキーでセキュアにされた、ゲーム機器のような装置へのアクセスを提供する方法および装置に関する。
【背景技術】
【0002】
財産を保護し、犯罪と戦い、かつ不要なまたは不認可の侵入を防止するための近年の技術発達およびさまざまな要求に対応して、ますます高度になってきているロックおよびロッキングデバイスは、銀行、百貨店、宝石店、ショッピングモール、学校、カジノおよび他のゲーム施設のような多くの家庭およびビジネスで今や当たり前になっている。このようなロックおよびロッキングデバイスは、特に追加のセキュリティ手段と併せて用いられるときには、さまざまなエリアおよびデバイスへの不当なアクセスを防止しえる。ビルまたは部屋のような与えられた場所に物理的に入る人または物について、セキュアなアクセスが望まれえるが、セキュアなアクセスは、例えば、金庫、ロックボックス、ロッカー、ディスプレイキャビネット、ファイルキャビネット、電子またはコンピュータ機器、および異なるセキュアにされたデバイスの組み合わせのようなさまざまなデバイスのコンテンツにアクセスすることについても望ましいことがありえる。場合によっては、そのようなセキュアなデバイスは、それぞれの領域にアクセスするためのセキュリティのさまざまなレベルおよび対応する要件を持つ多くのセキュアにされた領域を有しえる。そのようなマルチレベルのセキュアにされたデバイスの一例はゲーム機器(すなわちスロットマシン)でありえる。
【0003】
カジノおよびゲームの他の形態は、さまざまな種類の速いペースのゲームのあいだに多額のお金が素早く動きえる、成長中の何十億ドルの産業をなすので、カジノおよびその他のゲーム施設は、ごまかしや盗みの主要なターゲットであり、よってより革新的かつ複雑なセキュリティデバイスおよびシステムの主要な候補であり、これらデバイスおよびシステムはより新しいロックおよびロッキングデバイスを含みえる。カジノおよびその他のゲーム施設は特にしばしば高度なセキュリティデバイスおよび技術を利用するので、カジノおよびゲーム機器は、一般にさまざまな種類のロッキングデバイスのための理想的な説明のための例をなし、特にここで開示されるユニバーサルキーセキュリティ方法およびシステムはそうである。したがって、以下の議論および説明例は、便宜上、主にカジノおよびゲーム機器セキュリティデバイスおよびシステムに関するが、このようなセキュリティシステムおよびデバイスは、他の種類の施設、場所およびアイテムにも容易に応用可能であることを留意されたい。
【0004】
さまざまなレベルのセキュリティを必要としえるゲーム機器に関連付けられたさまざまなデバイスが存在する。セキュリティ手段が別個であり、独立しえるデバイスの例は、とりわけ、紙幣受付機、コインドロップまたはホッパ、ゲームEEPROMまたは中央処理ユニット(CPU)、および通信基板を含む。多くのそのようなデバイスは、ゲーム機器に組み込まれるが、1つ以上のものは機械それ自身の外にも存在しえる。伝統的には、セキュリティは、通常の機械的キーおよびロック装置によってゲーム機器のメインドアについて提供されてきた。上に挙げられたもののような、ゲーム機器内の追加の内部デバイスは、同一の、または同様の通常の機械的キーおよびロック装置でしばしばセキュアにされる。カジノ内のゲーム機器のようなエリアまたはデバイスへのキー付きのアクセスを提供する装置および方法は、一般にはよく知られ、そのような装置および方法の例は、例えば、米国特許第4,677,834、6,125,673および6,604,394号に見られ、これらはその全体が全ての目的のためにここで参照によって援用される。
【0005】
多くのゲーム施設において最近は、ゲーム機器またはゲーム機器要素へのキー付きのアクセスが従業員追跡カードのような識別カードの使用によって好ましくは伴われる、さらなるアクセス機能を追加することもふつうになってきた。そのようなカードは、機器へのアクセスと同時に読み出され、従業員情報および他のトランザクションの詳細がローカルにまたはリモートに記録および/または追跡されえる。しかしそのようなカードの使用は、たいていは参考のためのツールであり、ゲーム機器およびその内部コンパートメントへのアクセスは、アクセスを求めるその人間が適切な機械的キーまたはキー群を有する限り、依然としてなされえる。そのようなカードの使用は、セキュアなアクセスのプロセスにそれが追加のステップを導入する点でまた不利であり、この追加ステップは面倒で不便でありえる。
【0006】
カードが使用されるかにかかわらず、ゲーム機器への不正なアクセスは、場合によっては、経験の多い窃盗犯には可能でありえる。そのようなアクセスは、キーまたはキー群のセットが悪意を持つ者の手に渡るとかえって容易にもなりえる。キーの窃盗、紛失したキーの使用または無許可のキー複製が、キーが悪意を持つ者の手に渡るいくつかの例であるが、他の場合としては、あるレベルのセキュリティアクセスを有するカジノ関係者が解雇され、またはそうでなければその地位を去り、典型的には要求されるように彼らのキーを返却しないような場合を含む。費用はかかるが、特定のセットのキー群が紛失され、または盗まれた場合、または1つ以上のキーへの不正なアクセスを有する者によってあるグループの機器が繰り返しターゲットにされた場合に銀行またはゲーム機器のフロアの全体が新しいロックで改装されることも聞かないわけではない。
【発明の開示】
【発明が解決しようとする課題】
【0007】
したがって機械的キーおよびロックを介してのエリアまたはデバイスへのセキュアなアクセスを提供する改善された方法およびシステムのための要求が存在し、特に、当該機器のための適切な機械的キーの存在にもかかわらず、ゲーム機器への不正なアクセスに対抗するよりよい方法を提供しつつ、トラッキングカードの必要をなくす方法およびシステムの要求が存在する。
【課題を解決するための手段】
【0008】
セキュアにされた環境または物体についてより高いレベルのセキュリティがもたらされえるユニバーサルキーセキュリティのための方法および装置を提供することが本発明の優位性である。本発明のある実施形態によれば、提供された方法および装置は、1つ以上の特別に設計されたロックおよび/またはキーをゲーム機器において使用することを伴い、これによってゲーム機器への無許可アクセスは、その特定の機器についての正しいキーの存在にもかかわらず制限される。これは、ロックを開けるためには、物理的なキーに加えて1つ以上の追加の基準が必要とされるようにロックを設計することによって達成される。そのような追加の基準は、許可されたユーザについての生体計測情報またはPIN番号、または指定されたキーの形状以外の他のファクタの使用を含みえる。
【0009】
ある具体的な実施形態においては、電子機械ロックと併せて機械キーが利用され、そこではロックは、開けるためには、機械キーの挿入および動作、および別個の許可電気信号の両方を要求する。この別個の電気信号は、指紋のような許可されたユーザについての生体計測パラメータの正しい読み出しの結果でありえる。ある場合においては、許可されたユーザの指紋は、機械キーそのものの中に組み込まれたデバイスによって読み出され、許可されえ、そこでは肯定的な許可信号が電子機械ロックに送られアクセスが許される。代替として、指紋は、キー内のそのようなデバイスによって単に検出されるだけでありえ、そのデータは、ゲーム機器そのものの中にあるか、またはどこか離れた場所にある許可メカニズムへと送られ、そこで肯定的な許可信号は、もしキーのユーザが許可された個人であるならロックに転送されえる。
【0010】
本発明の他の実施形態によれば、提供された方法および装置は、機械キーに加えて、1つ以上の代替としての個人識別子の使用を伴う。そのような個人識別子は、個人識別番号つまりPINの使用を要求する数字キーパッドを含みえ、ここで数字キーパッドは、デバイスまたはアクセスされるアイテム上にあり、またはその近くにあり、またはキーそのものにある。このようにして、機械キーは、ロック内の機械的ピンまたはレバーを正しく操作する特定のキー形状およびプロファイルのような、開けられるべき特定のロックを反映する1つ以上の標識と共に、指紋のような特定の許可されたユーザを反映する1つ以上の標識を含むように設計されえる。
【0011】
本発明の他の方法、特徴および優位性は、以下の図および詳細な説明を吟味すれば当業者に明らかであり、または明らかになろう。全てのそのような追加の方法、特徴および優位性は、この記載内に含まれ、本発明の範囲内であり、添付の特許請求の範囲によって保護されるべきであると意図される。
【発明を実施するための最良の形態】
【0012】
添付の図面は、図示目的であり、開示された本発明のユニバーサルキーセキュリティ方法および装置のための可能な構成およびプロセスステップの例を挙げるためだけに用いられる。これら図面は、本発明の精神および範囲から逸脱することなく、当業者によって本発明に対してなされえる形態および詳細におけるいかなる変更をも決して限定しない。
【0013】
本発明による方法およびシステムの例示的応用がこのセクションで説明される。この例は、コンテキストを加え、本発明の理解の助けになるようにだけ提供されている。よって本発明はこれらの特定の詳細の一部または全てがなくても実施可能されえることが当業者には明らかだろう。他の場合には、本発明の趣旨を不必要にぼかさないためによく知られたプロセスステップは詳細に記載されていない。他の応用例も可能であり、以下の例は範囲または設定において決定的または限定的であると考えられるべきではない。
【0014】
以下の詳細な説明において、添付の図面に参照がなされ、この図面は記載の一部をなし、本発明の具体的な実施形態が例示的にそこに示される。これら実施形態は当業者が本発明を実施できるだけ充分な詳細さで記載されているが、これらの例は限定的ではなく、他の実施形態も用いられえ、変更は本発明の精神および範囲から逸脱することなくなされえることが理解されよう。
【0015】
本発明のある優位性は、セキュアにされた環境またはオブジェクトについて、より高いレベルのセキュリティが得られるユニバーサルキーセキュリティのための方法および装置の提供である。ある実施形態においては、1つ以上の特別に設計されたロックおよび/またはキーが提供され、これによりエリアまたはデバイスへの無許可アクセスが、その特定のエリアまたはデバイスのための正しいキーの存在にもかかわらず、制限される。これは、物理的なキーに加えて1つ以上の追加の基準がロックを開くためには必要とされるように、ロックを設計することによって達成される。このような追加の基準は、許可されたユーザのための生体計測情報またはPINナンバ、または指定されたキーの形状以外の他のファクタの使用を含みえる。
【0016】
前述のように、ここで開示される本発明のユニバーサルキーセキュリティ方法およびシステムは、主にゲーム施設およびゲーム機器を参照して図示することによって説明されているが、このシステムは他のタイプのビジネスおよび環境における使用にも容易に適用可能であり、その使用はゲーム機器またはゲーム施設内にのみに限定されない。ここでカジノまたは他のゲーム施設内のユニバーサルキーセキュリティ方法およびシステムの説明例について続き、そのような施設は、外部および「内部」における盗み、詐欺および他のさまざまな犯罪を行う者の主要なターゲットである。特に、スロットマシンおよび他のゲーム機器は、さまざまな理由のためにさまざまな種類の企図された盗みや詐欺に好まれる対象である。よってゲーム機器は、ここで開示される本発明の方法およびシステムの機能および能力を示すために特に関連するデバイスである。
【0017】
ここで図1を見ると、本発明のある実施形態による例示的ゲーム機器が透視図で図示される。ゲーム機器10は、トップボックス11およびメインキャビネット12を含み、これは一般に機器内部(不図示)を囲み、ユーザによって見られえる。メインキャビネット12は、機器の前面にメインドア20を含み、これは機器の内部へのアクセスを提供するために開く。メインドアに取り付けられるのは典型的には1つ以上のプレイヤー入力スイッチまたはボタン21、コインアクセプタ22のような1つ以上の金銭またはクレジット受け入れ口、および紙幣またはチケット検査器23、コイントレイ24、およびベリーグラス25である。メインドア20を通して見られるのは主ビデオディスプレイモニタ26および1つ以上の情報パネル27である。主ビデオディスプレイモニタ26は、典型的には陰極線管、高解像度フラットパネルLCD、プラズマ/LEDディスプレイまたは他の従来の電子制御されたビデオモニタである。トップボックス11は、典型的にはメインキャビネット12の上に位置し、チケットプリンタ28、キーパッド29、1つ以上の追加のディスプレイ30、カードリーダ31、1つ以上のスピーカ32、1つ以上のカメラ33、および副ビデオディスプレイモニタ34を含みえ、このモニタも陰極線管、高解像度フラットパネルLCD、プラズマ/LEDディスプレイまたは他の従来の電子制御されたビデオモニタでありえる。他の要素および組み合わせが可能であり、トップボックスの機能が1つ以上の従来はメインキャビネット位置に予約されたものを含んだり、その逆もありえる。
【0018】
ゲーム機器10はまた、ゲーム機器へのアクセスを制限するよう設計された1つ以上のロッキングデバイスを含む。このようなデバイスは、1つ以上のキーの使用を必要とする機械的または電子機械的なロックを備えてもよく、好ましくは少なくとも1つのロックは機器の外側のある位置でキーアクセスが可能である。このようなロックは、例えば、ウォーデッド、バレル、シリンダ、ピンタンブラー、ウェーファタンブラー、ウェーファサイドバー、チューブラー、ベンディングおよびユーティリティスタイルロックと共に、任意の他のスタイルのロックを必要に応じて含みえる。同様に、そのようなキーは、例えば、ビット、バレル、フラット、チューブラー、シリンダーおよびチューブラースタイルのキーと共に、任意の他のスタイルのキーを必要に応じて含みえる。図1に示されるように、メインドアロックは、例えばキーアクセス41のような、それを通してアンロックしメインドア20を開くためにキーが用いられえる、機器の外側表面上に少なくとも1つのキーアクセスを備える。加えて、1つ以上の内部機器要素は、機器の外側から直接にアクセス可能でありえ、そのようなアクセスの一例は外部ベリードア50であり、これは機器の外側表面上にキーアクセス51を有するロックを備える。示されないが、さらなる機器要素も、同様にして機器の外側から直接にアクセス可能である。代替として、1つ以上の内部機器要素は、1つより多いアクセスレベルを必要としえ、その一例では、内部機器要素をアンロックし、アクセスする前に、メインドア20をアンロックし開かなければならない。
【0019】
図2を参照して、開かれたメインドアを有する図1のゲーム機器が透視図で示される。トップボックス11、メインキャビネット12および主ビデオディスプレイモニタ26のような上述の外部アイテムに加えて、ゲーム機器10はさまざまな内部要素も備える。このような要素は例えば、コイン受け入れ口35、メインドアロッキング機構42および43、ベリードア50の裏側、および簡単のためにここでは挙げられない多くの他のアイテムを含む。メインドアロッキング機構42および43は、標準的なフックトバーおよびレセプタクルスロット機械的ロッキングシステムを備え、ここでフックトバー42は、キーアクセス41の動作がうまくいくとき、メインドア20をロックまたはアンロックするためにアップおよびダウンにアクチュエートされる。この特定の機械的ロッキングシステムは、図示の目的のために導入されているが、任意の他の標準的なロッキングシステムが図示されたものと交換可能であり、他のそのようなロッキングシステムもここで開示された本発明のユニバーサルキーセキュリティ方法の目標および目的を達成するのに充分である。
【0020】
図2に示されるように、同じものについてキーアクセスを持つロックを有する多くの追加のセキュアにされたエリアもゲーム機器10の内部領域内に含まれる。例えば、内部紙幣受け入れ機60は、キーアクセス61を有するロックされた紙幣格納領域を備える。同様に、セキュアにされた電子領域70は、キーアクセス71を有するロックを持つ、機器CPUおよび/または他の重要な電子要素を保持するロックされたボックスを備える。例えばコインドロップ、コインホッパまたは電子通信基板のような図示されない他の内部要素も同様にセキュアにされえる。このようにして、ゲーム機器のメインドア20を開かなければならないだけでなく、これら1つ以上の内部領域にアクセスするためにはさらなるセキュリティ手段または手段群を乗り越えなければならず、それぞれの内部領域は好ましくはメインドアとは異なるアクセス要件を有し、全ての他の内部領域のそれぞれとも異なる要件を有する。代替として、上述のように、1つ以上の内部要素は、メインドア20を開く必要なしに直接にアクセス可能でありえる。1つのそのような例は、内部紙幣受入器60のアクセスに関係し、これはキーアクセス51を介した外部ベリードア50の開放、およびキーアクセス61を介した内部紙幣受入器60の開放を通して、メインドアが閉じたままで達成されえる。
【0021】
ここで図3に進み、本発明のある実施形態による例示的電子機械的ロックが側面透視図で示される。電子機械的ロックロック40は、キーアクセス41を有するシリンダースタイルの機械的ロック、1つ以上の関連付けられたロッキング機構42、外部ハウジング44および1つ以上の電気的接続45を備える。上述のように、ロッキング機構42の好ましい制御および動きは、ロックの成功した動作の結果として達成され、好ましくは許可されたユーザによって許可されたキーの使用を通じてキーアクセス41を介してなされる。好ましい実施形態において、ロック40は、適切な機械的キーおよびロックにおける許可する電気信号の印加の両方なしでは成功裡に動作されえない。この許可する電気信号は、ロックに外部ソースから接続45を介して送られえ、またはロック、キーアクセス、および/またはキーそのものの中から完全に発生されえる。代替として、IEEE 802.1xを利用するBluetooth(R)ワイヤレスシステムのワイヤレスフィデリティ(「ワイファイ」)タイプの例のようなワイヤレス通信、または他の同様な標準的なネットワーキング技術の任意のタイプが許可する信号を送信するために利用されえる。機械的キーおよび許可する電気信号の両方が存在する場合、ロッキング機構42が所望のように操作されえるよう、電子機械的ロック内の1つ以上のソレノイドまたは他のアクチュエートデバイスがそれからアクティベートされる。
【0022】
正しいキーおよび許可する電気信号の両方を有するそのような望ましい条件は、キーアクセス41が回転可能である能力を生じえ、それと同時にキーアクセス内のキーの回転がそれからロッキング機構を制御する。代替として、適切な許可する電気信号が存在しない場合にはロック内の適切なソレノイドまたは他のアクチュエート機構が実際にはアクティベートされないことを除いては、ロック40は、適切な機械的キーが常にキーアクセス内で回転されえるように設計されえる。電子機械的ロック内のソレノイドまたは他のアクチュエート機構を用いる方法および装置は、この技術でよく知られ、ここで開示される本発明のユニバーサルキーセキュリティ方法およびシステムと併せて任意のそのような適切な方法および装置が用いられえると特に想定される。
【0023】
ゲーム機器と併せて、特に本発明と併せて使用可能な発展した電子機械ロックおよびシステムの一例は、共通して譲受され同時係属中の「Method and Apparatus for Controlling Access to Areas of Gaming Machines」と題され2001年4月2日に出願されたMatticeらによる米国特許出願第09/824,621号に記載され、この出願はその全体が全ての目的のためにここで参照によって援用される。ゲーム機器およびシステムと併せた機械的キーおよび他の情報の他の例示的使用は、「Key for a Gaming Machine and Method of Use Thereof」と題された2002年8月27日にLeMayらに発行された共通して譲受された米国特許第6,433,996号に記載され、この特許もその全体が全ての目的のためにここで参照によって援用される。ここで説明されるように、開示された電子機械ロックおよびシステムの使用は、生体計測情報のようなユーザ固有データまたは情報の使用を通じて、好ましくはゲーム機器またはシステム内で達成される。ゲーム機器およびシステムと併せて用いられる生体計測情報の他の例は、共通して譲受され同時係属中の「Gaming Terminal and System with Biometric Identification」と題され2000年1月27日に出願されたWellsらによる米国特許出願第09/491,899号に記載され、この出願はその全体が全ての目的のためにここで参照によって援用される。
【0024】
ここで図4を参照して、本発明のある実施形態による組込生体計測デバイスを有する例示的機械的キーが側部正面図で図示される。機械的キー100は、プロファイルが付けられた要素110およびハンドル120を有するシリンダーキーを備える。プロファイルが付けられた要素110は、その形状およびプロファイルが実質的に長時間保持されるように堅い金属またはプラスチックから好ましくは構成される。ここでの説明の目的上、この要素は、金属から、特に鋼からできていると想定されるが、さまざまな他の適切な材料が可能であり、それらも想定される。キーのこの金属部分は、そのキーがそのロックに対して正しいかどうかを決定するための、ロックによって「読まれ」える1つ以上の標識(indicia)を含む。このような標識は、凹部構成、側部プロファイル、1つ以上のエッジプロファイルおよび/または全体的なキーの物理形状のような多くの特徴を含みえる。
【0025】
特定のキー形状111は、プロファイルが付けられた要素110の実質的に側部プロファイルおよび凹部構成の組み合わせであり、金属キーの多くの種類においてよく用いられる。この側部プロファイルおよび溝構成は、そのキーが意図されるタイプを含む、ある種のロックにキーが実質的に物理的に受け入れられることを可能にし、一方で、たいていの他のタイプのロックにそれが受け入れられることを防ぐ。側部プロファイルは、プロファイルが付けられた要素111の側部に沿って形成されたさまざまな溝を含みえ、それと同時に、しばしば3および7の間である任意の個数のホールセールツイストおよびターンを含みえる。それぞれの溝およびそれぞれのプロファイルツイストまたはターンは、多くの他のキーからキー100を識別する別個のインデックスとして機能しえる。したがって、特定の形状または側部プロファイル111は、それによってキー100が読まれえるロックに特定の情報またはデータを備える標識の1つのソースである。プロファイルが付けられたまたは金属要素110はまた、少なくとも1つの、ときには2つのエッジプロファイル112を含み、これらはピンおよび/またはレバーをロックタンブラーまたは他の内部ロック構造内で操作するために用いられる。エッジプロファイルに沿ったそれぞれの上昇、下降、歯、谷および平坦は、キー100についての別個のインデックスとして機能しえ、エッジプロファイル112は、それによってキー100が読まれえるロックに特有の情報を備える標識の他のソースである。もしキー100が本当に与えられたロックに対して正しいキーであるなら、当業者には容易に理解できるように、その特定の形状111は、キーがロックにフィットすることを可能にし、一方でそのエッジプロファイル112は、ロック内の全ての必要なピンおよび/またはレバーをアクセスのためのそれらの正しい位置に押しやり、ロックはそのキーを正しいと「読む」。
【0026】
キーハンドル120は、キーの残りと同じ材料から構成されえるが、好ましくはプラスチック、樹脂または他の硬化された電気的に絶縁性の材料からできている。本発明のある実施形態によれば、ハンドル120は、少なくとも1つの生体計測デバイス121を含み、これは好ましくはハンドル内に組み込まれ、好ましくは指紋センサである。そのような指紋センサは、例えば、日本、東京のFujitsu, Ltd.によって製造されたMBF300 Fingerprint SweepsensorTMでありえ、またはフロリダ州、MelbourneのAuthenTec, Inc.によって製造されたEntrePad AES3400またはAES2500 Fingerprint Sensorsでありえるが、他のブランドおよびタイプの指紋センサも実効的に利用されえる。この指紋センサは、指紋の1つ以上のクリチカルな部分をセンシングし、それによってそのキーのユーザが許可されたユーザかどうかについて判断がなされえるよう好ましくは設計される。指紋の電子的読み取り、分析および決定のための技術はこの技術でよく知られ、任意のそのような技術は本発明と共に使用可能であると想定される。したがって、指紋または他の形態の生体計測データは、キー100の特定のユーザに固有の情報またはデータを備える標識の1つのソースである。
【0027】
センシングされた指紋が本当に許可されたものであるかについての判定は、指紋センサそのものの中のまたはキーハンドル上の他の場所に組み込まれたスマートチップまたは他のプロセッサを通して、またはセンシングされている指紋についての情報を指紋センサが通信するリモートプロセッサによるような任意の個数のやり方でなされえる。このようなリモート分析および判定は、多くの理由で望ましいかもしれない。例えば、キーハンドルにマイクロプロセッサを挿入するのに伴う費用はかなりものになりえ、より壊れやすいキーを生みやすいかもしれない。加えて、システムを詐取するごまかしまたは盗みの能力は、キーで処理された信号の設計が、キーそのものから出る適切な許可信号のインターセプトおよび/または偽造を許すなら、向上されえる。逆に、キー上には指紋センサしかなく、分析および許可はリモートでなされる設計は、タンパリングおよび詐欺に対するより多くの防御を有する可能性が高い。いずれにしても、1つ以上の電気信号が、キーハンドルにおいてセンシングされた指紋についてのデータおよび/または許可ステータスを通信する方法として、キー100から好ましくは送信および/または受信され、そのような電気信号は、必要に応じて、キーの電気的接触領域130、WiーFiタイプまたは他のワイヤレスシステムまたは他の通信手段を通じて通信されえる。加えて、任意の通信されたデータおよび/または許可信号またはステータスは、多くの容易に利用可能な暗号化プログラムまたはシステムのうちの任意のものを通じて好ましくは暗号化される。
【0028】
前述の説明例は、指紋の生体計測例についてなされたが、指紋の代わりに、または指紋と併せて他の形態の生体計測情報が用いられえることが容易に理解されよう。そのような追加の生体計測特徴の例は、顔認識プログラムが利用可能である顔の特徴、音声認識プログラムが利用可能である音声のトーンおよび特徴、および網膜スキャン装置が利用可能である網膜の特徴を含む。これらまたは他のさまざまな生体計測指標は、企図されたキーユーザが正当であるかを確認するために、許可されたキーユーザの特定の生体計測特徴のいくつかが格納され、企図されたキーユーザの、後で読まれた生体計測特徴と比較するために利用される応用例を生むよう、与えられたユニバーサルキーセキュリティ方法およびシステムと併せて用いられえる。
【0029】
代替として、1つ以上の許可されたキーユーザに特有の標識を提供するために、非生体計測情報ソースも利用されえる。そのような非生体計測情報ソースは、例えば、個人識別番号(「PIN」)または同様のアクセスコードを受け付けるよう構成された、数字、アルファベットおよび/またはシンボルマニュアルキーパッドを備えうる。ある実施形態において、そのようなキーパッドは、通常の10キーの数字キーパッドを備えてもよく、ここで個人についてのPINは、便利のよい連続した数字を有する、好ましくは4から10桁の長さである任意の数字コードでありえるが、これより短いおよび長い長さのいずれを持つ桁も想定される。好ましくは、許可されたPINは、特定のユーザまたは制限されたユーザのグループだけに知られ、許可されたPINの入力は、1つ以上の許可されたキーユーザに固有の標識を適切に反映する。動作可能なキーパッドは、小型化され機械的キーそのものの上に組み込まれえ、代替としては、開かれるべき電子機械ロックの位置において、またはその近傍においてインストールされえる。そのような位置は、ゲーム機器のようなアクセスされるべき対象物上、または他の容易にアクセス可能な近傍の装置、壁または他の構造物の上でありえる。指紋センサ、音声認識システムまたは網膜スキャナのような他の標識についてのリーダも同様に、開けられるべき電子機械ロックに、またはその近傍に配置されえる。
【0030】
ここで開示されるユニバーサルキーセキュリティ方法およびシステムにおいて用いられる固有の標識を提供するのに用いられえる他のアイテムは、高周波識別(RFID)タグである。RFIDタグは一般に、特定の情報を含むようプログラムされた小さな集積回路チップを備えることによって、そのような情報が適切な高周波(「RF」)信号を受信すると送信されえる。1つ以上のアンテナが典型的にはRFIDタグに取り付けられ、RF信号の受信および送信を助け、典型的なRFIDタグの全体の大きさは、胡椒の一粒のオーダーでありえる。RFIDタグの使用は、標準UPCバーコードおよびスキャナの使用に比較されてきたが、たいていのRFIDタグは、バーコードよりも指数関数的に大きい量を格納でき、RF信号を放射および受信するタグ読み取り装置によってアクティベートされかつ読まれるために、見通し距離および他の満足されるべき物理的ファクタを要求しない。
【0031】
本発明においては、使用されている機械的なキーについて標識を識別するソースを提供するために、1つ以上のRFIDタグが使用されえる。そのような識別標識は、好ましくは、上述の1つ以上の他の標識のソースに加えてである。実施形態を利用するそのようなRFIDタグにおいて、RFIDタグは、セットコードを有するようにプログラムされえ、そのようなタグは好ましくは関連付けられる機械キー100内に組み込まれる。RFIDタグのリーダは、対象となるゲーム機器内、またはその周りに配置されえ、それによりタグリーダは、機械キーがゲーム機器のロックに挿入されるときには少なくともRF信号を放射する。もし使用されている機械キー内に組み込まれたRFIDタグが、アクティベーションとされて適切なコードを放射し、かつそのコードがそれからタグリーダによって読まれるなら、許可する信号がリーダから電子機械ロックに送られえる。好ましくは、このロックは、それがそのような許可する信号を受け取らない限り、かつ受け取るまで開かないように設計される。そのような適応は、例えば、ある個人が機械キーの無許可コピーを作ろうとした場合には便利であり、そのようなコピーは、正しくプログラムされたコードを含む組み込みRFIDタグなしではおそらくは適切に動作しないだろう。
【0032】
同様に、ユーザ固有の標識の任意の関連付けられた生体計測または非生体計測ソースを利用する電子機械ロックは、好ましくは、許可されたユーザの存在を確認するためにそのようなユーザ固有の標識を計測および分析している任意のデバイスまたはデバイス群から、許可する信号がロックへ送られるまでは同じように動作可能にはならない。そのような分析デバイスは、キーそのものの中のスマートチップまたはプロセッサの形態でありえ、またはロック内の別個のユニットの形態でありえ、またはロックからは離れて位置しえる。そのような別個のユニットは、例えば、組み込まれたマイクロプロセッサを持つ数字キーパッド、電子機械ロックそのものの中の分析ユニット、またはロックと通信するリモートユニットの形態をとりえる。そのようなリモートユニットは、ネットワークの一部でありえ、それによって中央化された汎用サーバまたは特別のセキュリティサーバが利用されて、多くのゲーム機器へのアクセスを含むさまざまなセキュリティアイテムを制御およびモニタする。そのようなシステムのさらなる議論は、機械キーおよび対応するロックおよび/またはシステム間の電気通信を実現するある手段と共に、より詳細に以下に与えられる。
【0033】
このようにして、ロッキングシステムおよびそれらのそれぞれの分散された機械キーに対するより高いレベルの管理が、カジノ運営者のような管理主体によってなされる。もし1つ以上のキーが紛失または盗難に遭うと、そのようなキーは、キーがその指定されたロックまたはロック群に物理的に合うという能力にもかかわらず、だれによってもおそらくは使用されえない。不許可ユーザはおそらくは、そのユーザが許可されたユーザであるかに関する、ロックに関連付けられた質問を満足することができないので、キーの単なる所持は、対象となるセキュアにされた環境へのアクセスを得るためには典型的には不十分である。その結果、カジノ施設および他のビジネス所有者は、多くの機械を新しいロックで改装し、1つ以上の機械キーについて問題が起こった場所全てで新しいキーを発行する必要がない。そのような実行を必要としないことによって長い期間にわたって節約される結果としての時間および費用は、相当のものになると考えられる。
【0034】
今度は図5に移り、図4の機械キーの電気的接触領域130が拡大された側部正面図において示される。機械キーのこの領域は、キーおよび電子機械ロックおよび/またはセキュリティネットワーク間の電気通信を提供するやり方の少なくとも1つの例である。上で詳述されたように、キーのプロファイルが付けられた要素110は、機械キーにおいて典型的な形状、側部プロファイルおよびエッジプロファイルを形成するのに適切な金属または他の堅いプラスチック材料を好ましくは備える。挿入部131は、キーのハンドルに隣接するプロファイルが付けられた要素110の凹部または他の指定された領域内でキーの残りに好ましくは取り付けられる。このような取り付けは、はめ込み設計、接着、溶接、エポキシまたは他の適切な接着手段を介して達成されえる。挿入部131の上には1つ以上の電気接点132〜135があり、そのような1つ以上の接点は、キーへ、およびキーから電源および/または1つ以上の電気信号を送るために用いられる。小さいスペース内で複数の電気導線が必要なために、挿入部131は、例えばプラスチック、樹脂、石英、またはガラスのような好ましくは電気的絶縁材料からなり、少なくとも1つの内部電気ワイヤまたはリードが(不図示)がそれぞれの電気接点から挿入部を通して、挿入部に隣接するハンドルのエッジにおける電気接点(不図示)に走っている。
【0035】
電気接点132〜135はそれぞれが、キーが完全にロックに挿入されるとき、指定された電気接点と電子機械ロックのタンブラーまたは他の内部要素内で接触するよう構成される。ロック内でそれぞれの内部接点に接続された別個のリードまたはワイヤは、それから、キーから送られた電気信号を処理できる1つ以上の適切な電子分配および/または分析ユニットに接続される。本例示的実施形態においてはちょうど4個の電気接点132〜135が図示されるが、さまざまな形態および配置の任意のもので構成された、より多い、またはより少ない数の接点も必要に応じて利用されえることが容易に理解されよう。電気接点のUSBタイプが好ましいが、他の標準化されたまたはカスタム化されたタイプの接点も想定される。この特定の実施形態においては、接点132および133は、キーからの(およびおそらくはキーへの)データ伝送のために指定されえ、接点134および135は「電源」接点であり、これらにより電源がキーへ入力され、あてはまるなら指紋センサおよびマイクロプロセッサを動作させる。代替として、キーは、電池を含みえ、これによって電源はキーからロックへキー上の電源接点を介して伝送される。そのような場合においては、ロックは、キーによって供給されるもの以外に電源を有しないこともありえる。
【0036】
ある実施形態において、機械キーは、それが電源接点132および133を介してそれが挿入される機械ロックから電源を受け取るまで電源がオンにされない。そのときには、組み込まれた指紋センサは、ロックの外側のキーのハンドルを保持する人の指紋を読み、おそらくはやはりキーハンドルに位置するスマートチップまたはプロセッサの使用を通じてこの情報そのものを処理および分析するか、またはロックによってまたはリモートで処理されるように指紋関連データをデータ接点134および135を通して送る。もし指紋データがキーハンドルそのものの中でローカルに処理され分析されるなら、ユーザデータ認証は、「システムで制御されていない」と言われる。そのような場合において、正しい指紋についてのデータを有する制御ファイルは、好ましくはキーハンドル内の1つ以上のメモリユニット中に格納され、キーハンドル内のローカルのスマートチップまたはプロセッサは、オンデマンドで制御ファイルに容易にアクセスし、センサ上の現在の指紋についてのデータを比較し、一致したかを確認し、認証信号をロックにデータ接点134および135を介して送る。このような認証信号は、単純なオン・オフ信号でありえ、この場合、オン・オフ信号を送るための1つのデータ接点だけが必要とされえ、またはロックによって読み取り可能なやり方で1つ、2つ、またはそれより多いデータ接点にわたるパルスでなんらかの形でエンコードされ、システムをタンパリングまたは詐取する企図が成功する確率を大幅に減少させえる。
【0037】
代替として、ロックはそれ自身の電源を備えてもよく、電源接点が必要なくなるように機械キーは内部電池を備えうる。他の代替としては、完全にRF信号を介して通信するキーおよびロッキングシステムのためにデータ接点もなくされえる。そのような実施形態は、比較的複雑なRFIDタグ、またはRF送受信機と併せてスマートチップまたはマイクロプロセッサを利用しえる。そのような実施形態は、上述のように任意のタイプのWiーFi、Bluetooth(R)または他の無線通信を含みえる。内部電池を有し、全てのデータ通信にRF技術を利用する機械キーの場合、電気接点は全く必要とされないかもしれない。提供された指紋の分析および認証が機械キーそのものの中で内部的に達成されない場合、ユーザデータ認証は、「システムで制御されている」と言われる。このような場合、1つ以上の分析または認証ステップは、実際の電子機械ロックの中またはその近傍で、または以下により詳細に記載されるサーバベースのネットワーク上でのようなどこか離れた場所で行われえる。
【0038】
図6を参照して、本発明のある実施形態による代替例示的電子機械ロックが側部透視図で図示される。電子機械ロック40Aは、ロック40Aが、1つ以上の関連付けられるロッキング機構42、外部筐体44および1つ以上の電気接続45に加えて、チューブラーキーアクセス41Aを有するチューブラースタイルの機械ロックを備えることを除いて、図3の電子機械ロック40と実質的に同様である。前の上での例のように、ロッキング機構42の好ましい制御および動きは、好ましくはキーアクセス41Aを介して許可されたユーザによる許可されたキーの使用を通じて、ロックの成功的な動作の結果として達成される。同様に、許可する電気信号は、ロックへ外部ソースから接続45を介して送られえ、または完全にロック、キーアクセス、および/またはキーそのものの中から生成されえ、Bluetooth(r)および他のWiーFiシステムのような代替タイプである無線通信もそのような通信のために利用可能である。
【0039】
対応する図7を参照して、本発明のある実施形態による組み込まれた生体計測デバイスを有する代替としての例示的機械キーが側部正面図で図示される。機械キー150は、プロファイルが付けられた要素160およびハンドル170を有するチューブラーキーを備える。前述の例のように、プロファイルが付けられた要素160は、その形状およびプロファイルが実質的に長期間にわたり保持されるように堅い金属またはプラスチックから好ましくは作られる。このプロファイルが付けられた要素160は、典型的には円筒状および中空であり、個別の切り欠きまたは溝161および/または歯またはガイド162のような1つ以上の物理的特徴を含み、それらの組み合わせは、特定のチューブラーキーがそのロックについて正しいキーであるかどうかを決定するために物理的にロックによって読まれえる。同様に、キーハンドル170は、キーの残りと同じ材料から作られえるが、好ましくはプラスチック、樹脂または他の堅く電気的に絶縁材料から作られる。本発明のある実施形態によれば、ハンドル170は、少なくとも1つの生体計測デバイス171を含み、これは好ましくはハンドル内部に埋め込まれ、好ましくは指紋センサであり、その例および機能は上で述べられた。前述の例のように、指紋または他の形態の生体計測データは、よってキー150の特定のユーザに固有の情報またはデータを備える標識の1つのソースである。
【0040】
また前述の例と同様に、1つ以上の電気信号は、キーハンドルにおいて検出された指紋についてのデータおよび/または認証ステータスを通信する方法としてキーから好ましくは送られおよび/または受け取られる。このような電気信号は、必要に応じて、キーの電気接点領域180、WiーFiタイプまたは他の無線システムまたは他の通信手段を通して通信されえ、任意のそのような通信されたデータおよび/または認証信号またはステータスは、多くの容易に利用可能な暗号プログラムまたはシステムのうちの任意のものを通じて好ましくは暗号化される。電気接点領域180は、前述の例の電気接点領域130と実質的に同様でありえ、または使用されるさまざまなチューブラーキーおよびロックシステムの特定の物理的パラメータに合うよう必要に応じて改変されえる。この領域についての代替の位置は、例えば、キーの縁または前端上またはその近傍であり、またはもし適用できるならプロファイル付きの要素160の中の中空の領域内でありえる。シリンダーおよびチューブラーキーおよびロックについて前述の議論および図示はなされてきたが、他のタイプのキーおよびロックも、ここで開示された本発明のユニバーサルキーセキュリティ方法およびシステムと共に用いるために容易に適応可能であり、さらなる例示は累積的で必要ないことが容易に理解されよう。
【0041】
今度は図8〜10に移って、本発明によるユニバーサルキーセキュリティ方法およびシステムを含む特定の実施形態のいくつかのブロック図が図示される。図8に示されるように、非システム制御ユニバーサルキーセキュリティリーディングシステム200は、少なくとも3つの基本要素、入力/出力(「I/O」)デバイス201、電源202および少なくとも1つのメモリユニット203を備える。この基本システムにおいて、I/Oデバイスは、例えば、指紋リーダ、音声認識システム、網膜スキャナ、数字キーパッド、または1つ以上の特定のユーザに関連付けられるデータを読む任意の他の適切なデバイスを備えうる。そのようなI/Oデバイス201は、典型的には電源を必要とし、これは電源202を介して供給され、これは例えば、キーハンドルに組み込まれた電池、1つ以上の電源接点を介して供給される外部電池またはA/C電源、または場合によってはリモートRF電源供給および読み出しデバイスから放射される充分なレベルのRFエネルギーを備えうる。I/Oデバイス201はまた、アクセスが試みられるときにはいつでも、ユーザについての特定の入力と比較するための、少なくとも1つのメモリユニット203における1つ以上の格納された制御ファイルにアクセスすることが典型的には必要である。そのようなメモリユニットは、フラッシュメモリ、RAM、または任意のさまざまなメモリタイプを備えうるが、好ましくは何らかの形態のROMまたは他の比較的安定したメモリデバイスを備えうる。前述のように、この非システム制御実施形態は、キーユーザから標識を読みそのようなデータを完全にキーそのものの中で分析および認証するように動作し、よって適切なユーザ関連情報が確認されると認証信号がキーそのものからロックに送られる。
【0042】
図9に見られるように、代替のシステム制御ユニバーサルキーセキュリティリーディングシステム210は、I/Oデバイス211、電源212、および少なくとも1つのメモリユニット213だけでなく、少なくとも3つの追加の基本要素も備える。このシステム制御された実施形態の中心にはCPU214、電子機械ロック215内の独立して制御されたセンサまたは他のデバイス、およびネットワーク216がある。先のシステムにおいて詳述されたように、I/Oデバイス211は、例えば、指紋リーダ、音声認識システム、網膜スキャナ、数字キーパッド、または1つ以上の特定のユーザに関連付けられるデータを読むための任意の他の適切なデバイスを備えうる。そのようなI/Oデバイス211は、電源を必要としえるが、そのような電源は、I/Oデバイスそのものの中に位置する電池(不図示)から送られえ、または代替としては、直接に、またはCPU214のような他の要素を通して、外部電源212を介して送られえる。アクセスが試みられるときにはいつでも、ユーザについての固有の入力と比較するために、少なくとも1つのメモリユニット213も存在するが、そのようなメモリユニットまたはユニット群は典型的にはCPU214によってアクセスされえ、または代替としてはこのシステム制御された実施形態においてはネットワーク216によってアクセスされえる。上の場合において、メモリユニット213は、フラッシュメモリ、RAM、またはさまざまなメモリタイプのうちの任意のものを備えうるが、好ましくはROMまたは他の比較的安定したメモリデバイスのなんらかの形態を備える。
【0043】
システム制御された実施形態において、データは、評価および/または記録のために、例えば指紋センサまたは数字キーパッドでありえるI/Oデバイス211から、CPU214および/またはネットワーク216に送られえる。CPU214は、電子機械ロックそのものの中に、またはゲーム機器内のどこか他の位置にありえ、または代替としてなんらかの離れた位置にありえ、データをI/Oデバイス211から受け取り、現在のユーザからのこの与えられたデータを、1つ以上のメモリユニット213内の1つ以上の格納されたファイルと比較するために先に進む。そのような格納されたファイルは、例えば、許可されたユーザの特定の指紋についての複数の標識を備えうる。もし一致が確認されなかったなら、許可信号は電子機械ロックに送られず、よってロックは開かない。もし一致が確認されるなら、CPU214は、ロックが開けられることを許すために、自律的に許可信号を送るよう設定されえ、またはそうする前にネットワーク216からさらなる情報を確認するよう要求されえる。そのようなさらなる情報は、与えられたユーザがネットワーク内で依然として現在も許可されているか、または与えられたユーザがある機器またはある日または時間に限定された制限付きアクセスを有するかに関するデータ備えうる。そのようなネットワークからのさらなる情報は、CPUがI/Oデバイスからデータを受け取り分析する前、そのあいだ、またはその後のいずれかに、CPUによって要求されえるが、CPUは、それがさらに進むことを許すさらなる肯定的情報をネットワークから得るまで、好ましくは許可信号をロックに送らない。ロックの開放を許すかどうかについてのシステムの決定を潜在的に補助するのに加えて、ネットワーク216は、また好ましくは、1つ以上のユーザ、機械および/またはトランザクションに関する特定の事実の詳細を記録および整理する仕事のために利用される。
【0044】
現在のユーザデータが、1つ以上のファイル内に格納されるものと正しく一致すると仮定すれば、かつ必要ならばネットワークの許可が得られると仮定すれば、CPU214は、許可信号を、電子機械ロック215内の独立して制御されるセンサまたは他のデバイスに送り、それによってロックはそれから開放されえ、好ましくはその機械キーがロックをそれが開くときに物理的に回すためにロック内に留まるあいだ中、開放されえる。このようにして、ロック全体への電気的に制御されたストップは、セキュアにされた環境内でまたはリモートでのいずれかで、別個の機構を通じて満足されなければならず、ロックに物理的に合い動作するよう作られた機械キーを単に持っているからというだけでシステムをごまかしたりそうでなければ詐取することは相当に困難になる。
【0045】
図10は、本発明のある実施形態によるユニバーサルキーセキュリティ方法およびシステムを提供する特定のネットワークインフラストラクチャのブロック図を示す。上述のネットワーク216に実質的に同様のネットワーク300は、ここで開示された本発明のユニバーサルキーセキュリティ方法およびシステムを多くの機器に対してまたは施設または施設のネットワーク全体に対してさえ効果的に管理する多くの要素を備える。バンク状でまたはスタンドアローンのいずれかで、または少なくとも1つの汎用サーバ310に接続されえる共通バス301に配線することによるような、任意の所望の動作可能な接続手段を介してネットワークに接続された複数の位置における1つ以上のゲーム機器10がある。
【0046】
そのような汎用サーバ310は、セキュリティの代わりに、またはセキュリティに加えて1つ以上の他の目的のために施設内に既に存在するものでありえる。そのようなネットワークにつながれた汎用サーバの他の機能は、例えば、会計およびペイロール機能、インターネットおよび電子メール機能、スイッチボード通信、予約および他のホテルおよびレストラン運営、および他の関連する一般の施設運営を含む。場合によっては、セキュリティ機能はまた、そのような汎用サーバに関連付けられえ、またはそれによって実行されえる。例えば、そのようなサーバは、施設内の1つ以上のゲーム機器にリンクされえ、場合によっては、その施設内の全てのまたは実質的に全ての機器を含むネットワークを形成する。通信は、それぞれの機器から、汎用サーバ上の1つ以上のセキュリティ関連のプログラムへとやりとりされえる。例えば、サーバは、その機器について全てがうまくいっているかを決定するために常に積極的なセキュリティクリアランスのためにそれぞれの機器をポーリングするようプログラムされえる。加えて、サーバは、そのドメイン下にある任意のゲーム機器内でのそれぞれの潜在的なアクセスをモニタするようプログラムされえ、それによってここで開示されたユニバーサルキーセキュリティデバイスの下のゲーム機器にアクセスする任意の成功の、または不成功の企図がワッチおよび/または記録されえるようにする。
【0047】
しかし特定の好ましい実施形態においては、ネットワーク300はまた、少なくとも1つの追加の特殊用途またはセキュリティサーバ320も備え、これはセキュリティネットワーク内のセキュリティに関するさまざまな機能のために用いられる。このような追加のセキュリティサーバは、汎用サーバの負担を軽減するため、または汎用サーバから一部または全てのセキュリティ情報を分離または隔離し、それによってそのようなセキュリティ情報への可能なモードのアクセスを制限するためなど、さまざまな理由のために望ましい。加えて、セキュリティサーバ320は、施設によって用いられている任意のユニバーサルキーセキュリティ方法およびシステムについての任意のネットワークニーズのための専用制御エンティティとして用いられえる。代替として、ネットワーク300は、施設内の任意の他のネットワークから分離されえ、それによって汎用サーバ310が完全に非実用的になり、その結果、ユニバーサルキーセキュリティ手段のためだけに用いられる専用サーバ320が実現される。分離されたまたは共有されたネットワークのいずれの実施形態の下でも、ユニバーサルキーセキュリティサーバ120は、データベースまたは他の適切な記憶媒体340と共に1つ以上の周辺機器のネットワーク330への接続を好ましくは含む。周辺機器は、以下に限定されないが、1つ以上のビデオモニタ331、1つ以上のユーザ端末332、1つ以上のプリンタ333、およびカードリーダまたは他のセキュリティ識別機のような1つ以上の他のディジタル入力デバイス334を必要に応じて含みえる。
【0048】
データベース340は、ユーザ固有情報に関する多くのまたは全てのファイルを格納するよう好ましくは構成され、それによりこれらファイルがリクエストする機器のCPUによって直接に、またはバックアップの目的でアクセスされえる。それぞれの過去または現在の許可されたユーザについてのステータスおよび任意の関連する制限についてのさらなる情報もこのデータベース内に保存されえる。加えて、このデータベースは、ゲーム機器へのアクセスだけでも試みられるそれぞれのときについてのトランザクション関連データを記憶するよう構成されえる。そのようなトランザクション関連アイテムを記憶するためのパラメータは大きく変わりえ、システム管理者の裁量に任される。データベース340はまた、好ましくはユニバーサルキーセキュリティサーバ320に接続されたネットワーク330上の1つ以上の周辺機器によって直接にアクセス可能であり、データベース上に記録された与えられたユーザまたはトランザクションに固有のデータは、容易に取り出され、1つ以上の周辺機器においてレビューされえる。加えて、ネットワーク330上の1つ以上の周辺機器は、図示されるように共通バス301に直接に接続されえるが、そのような構成は、ネットワーク300内で必要とされるセキュリティクリアランスのレベルに依存しては望ましくないかもしれない。
【0049】
今度は図11を参照して、本発明のある実施形態によるさまざまな許可された個人および取り消された個人の関連付けられたデータ標識を含む例示的データベースが示される。図10に示されるのと同様に、データベース340は、1つ以上のサーバ、好ましくは少なくともユニバーサルキーセキュリティサーバ320にアクセス可能であり、1つ以上の周辺機器のネットワーク330への接続を有する。データベース340は、複数の以前の機器アクセストランザクションに関連する情報と共に、システム内の複数の過去および現在の許可されたユーザに関連する情報を好ましくは含む。加えて、データベース340は、それが既知または容疑のある詐欺師または窃盗犯に対する生体計測データファイルのような他の個人についてのファイルも含み、それによりゲーム機器にアクセスするためのおそらくは詐欺的な企図が、特別に誰かによるか判らないのではなく、より容易に既知の無許可個人に帰せられるように構成されえる。
【0050】
データベース340内に含まれるのは、システムの多くの異なる過去および現在のユーザについての大量のファイルでありえ、好ましくは全てのそのようなユーザは、データベース340、または関連付けられたデータベースの集合体の中に含まれる。そのようなファイルは、現在許可されているユーザのファイル341および以前は許可されたがもはや許可されていないユーザのファイル342に従って分類されえる。それぞれのファイル内に含まれるのは、大量の情報アイテム、もしあるなら制限要件、アクセスレベルまたはレベル群、および好ましくは機械キーが用いられるときにおいてそのユーザを認証するために用いられるべきそのユーザについての情報を含む少なくとも1つの認証ファイルを有するユーザプロファイルである。ユーザファイル341Aについて示されるように、そのような情報は、例えば、従業員名および番号、開始日、その従業員に発行された機械キーまたはキー群についての固有番号、その従業員についての制限情報、およびとりわけ1つ以上の認証タイプおよびファイルのようなアイテムを含みえる。制限情報は、その従業員が許可されているカジノ、フロアまたは位置、機器タイプ、機器貨幣単位、機器番号、セキュリティタイプ、それぞれの機器内でのアクセスのレベル、その従業員によってその機器がアクセス可能である時間および日についての時間的制限、および他のそのような情報を含みえる。そのような情報は、データベース内のユーザファイル内に記憶されえるだけでなく、そうでなければ許可されるユーザが、特定の位置、機器、機器内のレベル、アクセスが試みられている日時におけるアクセスについて許可されるかどうかを決定するために、ユニバーサルキーセキュリティサーバ320および/またはアクセスが試みられているゲーム機器内のCPUによって取り出され利用もされえる。
【0051】
前述のように、ゲーム機器のようなそれぞれのセキュアにされたキーアクセス可能な環境は、機器内に別個のセキュリティレベルを有しえ、別個の許可ステータスがそれぞれのシステムユーザについてのそれぞれのレベルについて必要とされる。例えば、特定のゲーム機器は、I)そのメインドア、II)その主CPU、III)その紙幣受付機、およびIV)そのコインドロップについての異なるアクセスレベル群を有しえる。追加の内部アイテムは、さらなるレベルが追加されえるようにアクセスを必要としえるが、4つの挙げられたレベルだけがここでは簡単および明瞭さのために議論される。ユーザがこれら4つのレベルのうちの1つへのアクセスを有するかは、もちろんメインドアアクセスまたは同様のより広いレベルのアクセスが、開放されたメインドアまたはより広いレベルへのアクセスを必要とする内部要素へのそうでなければ許可されたアクセスについて必要とされること以外は、好ましくは、同じユーザが他へのアクセスを有するかに独立である。
【0052】
この例においては、特定のユーザについてのアクセスレベルは、I−II−III−IVとして指定されえ、それぞれの与えられたレベルについてユーザが許可されているかどうかに依存して「1」または「Y」はイエスであり、「0」または「N」はノーである。例えば、メカニックのSamは、ゲーム機器のメインドアを開けることだけしか許可されておらず、他は許可されていない。したがって、Samのユーザファイル341は、1−0−0−0の「アクセスレベル」指定を含むことになる。同様に技術者Joeは、メインドアへの、およびゲーム機器のCPU領域へのアクセスを許され、よってJoeについてのアクセスレベル指定は1−1−0−0と読める。ドロップ収集者Billは、1−0−1−1のアクセスレベル指定を有し、管理者Tedについての指定は1−1−1−1である。もちろんそれぞれのユーザについてより多くのレベルが追加および指定され、それぞれのユーザについてのアクセスレベル指定は、時間によって変更されえ、または場合によっては0−0−0−0に設定されえる。
【0053】
許可されたユーザが降格、解雇され、またはそうでなければそのユーザに以前に認められた一部または全てのアクセス特権を失う場合は、そのようなユーザファイルは、システム管理者によって適切にアップデートされるか、または代替として、もはやいかなる地位においてもなんの許可もされていないユーザについてのファイルとして再分類されえる。そのような場合、ユーザ情報および生体計測ファイルは、ある時点で不許可アクセスが試みられる場合に将来、そのような情報をおそらくは利用するためにデータベース内に維持されえる。加えて、個別のキーまたは機器内の分離されローカライズされたファイルにではなく、ネットワーク上のセキュリティサーバからのそのような入力に依拠することが一部システムについては非常に重要でありえるが、それはそのようなローカライズされたファイル上の潜在的な「許可取り消し」についてのステータスアップデートは、存在しないか、またはメインネットワークおよびサーバ上のアップデートよりもより散発的になる傾向があるからである。そのような有効なユーザおよび禁止されたまたは取り消しされたユーザのファイルを記憶するデータベースの一例は、特定の団体のために、ここで開示された本発明のキーセキュリティ方法およびシステムと共に用いるために設計された所有権のあるデータベースでありえるが、この目的のためにも他のデータベースは利用されえる。そのような他のデータベースは、例えば、カジノまたは施設内の他の機能と関連付けられた他の所有権のあるデータベース、アクセスおよび使用のための購入を必要とする、または必要としない他の主体からのプライベートデータベース、およびさまざまな政府または規制団体と共有されるデータベースを含みえる。
【0054】
本発明のある実施形態によれば、提供される装置またはシステム、および好ましくはネットワークまたは同様の構成物は、トランザクションが起こるときに、ゲーム機器またはデバイスの試みられたアクセスに関するデータまたは情報を記録するよう構成される。そのようなライブデータキャプチャは、アラームがトリガされる必要がある場合には、すぐに使用されえ、また上述のデータベースのような1つ以上のデータベース内に永久に記憶されえる。本発明のユニバーサルキーセキュリティシステムの使用と併せて、1つ以上のアラームがトリガされるべき場合においては、このシステムは、施設またはカジノ内のより高いセキュリティのシステムおよびネットワークの1つ以上の要素と少なくともある程度関連付けられ、その結果、キーを扱う不手際、キーパッドボタンの打ち間違え、指紋センサについての指または親指の不適切なアライメントまたは不十分な露出、または任意の他のよくあるヒューマンエラーが自動的にアラームおよび/または武装した応答をトリガしないようにする。
【0055】
既存のセキュリティシステムとの組み合わせ使用は、例えば、アラームおよび1つ以上のセキュリティカメラおよび/またはマイクの使用を含みえ、そのようなカメラおよびマイクはおそらくはコントロールルームまたはエリアから制御されえ、それによって第1報は、潜在的に問題のあるトランザクションをモニタおよび/または記録するために、影響を受ける機器上の少なくとも1つのカメラにフォーカスするため、単にオペレータに信号を送るか自動化されたコンピュータ応答を行う。ライブデータキャプチャは、他の目的のためにも用いられえ、それらの多くは、例えば、どのようにしてある種のトランザクションが起こったかについてのカジノオペレータの言い分を補強する具体的な証拠を提供するために、または1つ以上の機器またはユーザについての使用または不正使用のパターンを追跡するために、電源遮断または他の機器シャットダウンの場合のような、後の時刻における使用のためにそのような情報の記憶を伴う。
【0056】
今度は図12に移り、本発明のある実施形態によるユニバーサルキーセキュリティ方法およびシステムを提供するある方法を要約するフロー図が示される。開始ステップ370の後、キーをロックに受け入れる第1ステップ372がプロセスを開始し、それにより機械キーに電源を供給するかまたはそうでなければ機械キーをイネーブルする後続のステップ374が起こる。生体計測または他のデータが機械キーそのもの以外の場所で提供される場合には、ユーザ固有データのそのような他の提供も「電源オン」にされ、つまり同様にステップ374において開始される。続くステップ376において、認証情報およびおそらくは特定のアクセストランザクションに関連する他の情報のライブデータキャプチャが起こる。任意のユーザ固有の記憶されたファイルに加えてキャプチャされえるライブデータおよび現在のライブ認証情報は、例えばとりわけ、特定の機器およびその位置、アクセストランザクションの日時、アクセスの長さ、機器内でアクセスされた異なるレベル、および機器においてまたはその付近での1人より多い許可された個人の存在を含みえる。そのようなライブデータキャプチャは、データの伝送を通じて好ましくは達成され、実際の伝送は、1つ以上の暗号化プログラムまたはシステムによるデータの暗号化を伴う。
【0057】
いったん充分な量のライブデータがキーユーザから集められると、そのようなデータは例えば、指紋データ、他の生体計測データ、またはPIN入力であるが、この方法は、ステップ378に進み、ここでキャプチャされたライブデータが分析されえる。これは、キー、ロック、ゲーム機器内またはネットワーク上でリモートにのいずれかで、CPUまたは他の同様のプロセッサによって達成される。いったんキャプチャされたまたは集められたライブデータが分析されると、上でより詳しく説明されたように、それは1つ以上のメモリ位置に記憶されている制御ファイル中のデータとステップ380において比較される。そのような比較がなされた後で、ライブキャプチャされたデータおよびファイル上のデータの間の一致が存在するかについての質問が判定ステップ382においてなされる。一致が実際になされた場合においては、プロセスはステップ384に続き、ここでロックが開放され、機器または内部機器要素へのアクセスが許される。このアクセスのあいだまたは後に、結果およびデータは、後続のステップ386において、それからネットワーク上のユニバーサルキーセキュリティサーバに転送され、そこでサーバは結果およびデータの一部または全てを廃棄するか、またはその一部または全てを関連付けられるデータベース上に後続の結果ロギングステップ388において記憶し、そこで本方法は終了ステージ394に到達するよう判定しえる。再び、データ、結果、命令、または他の情報の任意の伝送または通信は、好ましくは1つ以上の暗号化プログラムまたはシステムを使用して達成される。
【0058】
しかし判定ステップ382においてなされた質問に応答して一致がなされなかった場合においては、それからプロセスはステップ390に続き、ここで物理的アクセスがゲーム機器全体またはその中に含まれる対象となる内部要素について拒否される。続くステップ392において、アラームシーケンスがそれから開始され、これによってフルアラームおよびレスポンスが鳴らされ、または対象となっているゲーム機器またはデバイスにおいてさらなる注意が必要とされる旨の告知が他のセキュリティ人員またはシステムになされる。アラームシーケンスステップ392の後、それからプロセスは、情報転送ステップ386においてメインプロセスブランチに再統合し、ここで再びネットワークサーバは、結果およびデータの一部または全てを廃棄すること、または後続の結果ロギングステップ388において関連付けられるデータベース上にその一部または全てを記憶することを判定しえ、ここで本方法は終了ステージ394に到達する。前述のプロセスステップのように、データ、結果、コマンド、または他の情報の任意の伝送または通信は、好ましくは1つ以上の暗号化プログラムまたはシステムの使用を通じて達成される。
【0059】
前述の本発明は、明瞭さおよび理解の目的のために図示および例示によって詳細に説明されてきたが、上述の本発明は、本発明の精神または本質的特徴から逸脱することなく、多くの他の具体的な改変例および実施形態において実現されえることが理解されよう。ある種の変更および改変が実施されえ、本発明は、前述の詳細によって限定されるべきではなく、むしろ添付特許請求の範囲によって定義されるべきである。
【図面の簡単な説明】
【0060】
【図1】本発明のある実施形態による例示的ゲーム機器の透視図である。
【図2】本発明のある実施形態による開けられたメインドアを有する図1のゲーム機器の透視図である。
【図3】本発明のある実施形態による例示的電子機械ロックの側面透視図である。
【図4】本発明のある実施形態による組み込み生体計測デバイスを有する例示的機械キーの側部正面図である。
【図5】本発明のある実施形態による図4の機械キーの電気接点の拡大側部正面図である。
【図6】本発明のある実施形態による代替の例示的電子機械ロックの側部正面図である。
【図7】本発明のある実施形態による組み込み生体計測デバイスを有する代替の例示的機械キーの側部正面図である。
【図8】本発明のある実施形態による特定の「非システム制御」ユニバーサルキーセキュリティリーディングシステムのブロック図である。
【図9】本発明の他の実施形態による代替の「システム制御」ユニバーサルキーセキュリティリーディングシステムのブロック図である。
【図10】本発明のある実施形態によるユニバーサルキーセキュリティ方法およびシステムを提供する特定のネットワークインフラストラクチャのブロック図である。
【図11】本発明のある実施形態によるさまざまな許可されたおよび取り消された個人の関連付けられたデータ識別子を含む例示的データベースの図である。
【図12】本発明のある実施形態によるユニバーサルキーセキュリティ方法およびシステムを提供するある方法のフロー図である。
【技術分野】
【0001】
本発明は、セキュリティを提供する方法および装置に一般に関し、より具体的にはキーでセキュアにされた、ゲーム機器のような装置へのアクセスを提供する方法および装置に関する。
【背景技術】
【0002】
財産を保護し、犯罪と戦い、かつ不要なまたは不認可の侵入を防止するための近年の技術発達およびさまざまな要求に対応して、ますます高度になってきているロックおよびロッキングデバイスは、銀行、百貨店、宝石店、ショッピングモール、学校、カジノおよび他のゲーム施設のような多くの家庭およびビジネスで今や当たり前になっている。このようなロックおよびロッキングデバイスは、特に追加のセキュリティ手段と併せて用いられるときには、さまざまなエリアおよびデバイスへの不当なアクセスを防止しえる。ビルまたは部屋のような与えられた場所に物理的に入る人または物について、セキュアなアクセスが望まれえるが、セキュアなアクセスは、例えば、金庫、ロックボックス、ロッカー、ディスプレイキャビネット、ファイルキャビネット、電子またはコンピュータ機器、および異なるセキュアにされたデバイスの組み合わせのようなさまざまなデバイスのコンテンツにアクセスすることについても望ましいことがありえる。場合によっては、そのようなセキュアなデバイスは、それぞれの領域にアクセスするためのセキュリティのさまざまなレベルおよび対応する要件を持つ多くのセキュアにされた領域を有しえる。そのようなマルチレベルのセキュアにされたデバイスの一例はゲーム機器(すなわちスロットマシン)でありえる。
【0003】
カジノおよびゲームの他の形態は、さまざまな種類の速いペースのゲームのあいだに多額のお金が素早く動きえる、成長中の何十億ドルの産業をなすので、カジノおよびその他のゲーム施設は、ごまかしや盗みの主要なターゲットであり、よってより革新的かつ複雑なセキュリティデバイスおよびシステムの主要な候補であり、これらデバイスおよびシステムはより新しいロックおよびロッキングデバイスを含みえる。カジノおよびその他のゲーム施設は特にしばしば高度なセキュリティデバイスおよび技術を利用するので、カジノおよびゲーム機器は、一般にさまざまな種類のロッキングデバイスのための理想的な説明のための例をなし、特にここで開示されるユニバーサルキーセキュリティ方法およびシステムはそうである。したがって、以下の議論および説明例は、便宜上、主にカジノおよびゲーム機器セキュリティデバイスおよびシステムに関するが、このようなセキュリティシステムおよびデバイスは、他の種類の施設、場所およびアイテムにも容易に応用可能であることを留意されたい。
【0004】
さまざまなレベルのセキュリティを必要としえるゲーム機器に関連付けられたさまざまなデバイスが存在する。セキュリティ手段が別個であり、独立しえるデバイスの例は、とりわけ、紙幣受付機、コインドロップまたはホッパ、ゲームEEPROMまたは中央処理ユニット(CPU)、および通信基板を含む。多くのそのようなデバイスは、ゲーム機器に組み込まれるが、1つ以上のものは機械それ自身の外にも存在しえる。伝統的には、セキュリティは、通常の機械的キーおよびロック装置によってゲーム機器のメインドアについて提供されてきた。上に挙げられたもののような、ゲーム機器内の追加の内部デバイスは、同一の、または同様の通常の機械的キーおよびロック装置でしばしばセキュアにされる。カジノ内のゲーム機器のようなエリアまたはデバイスへのキー付きのアクセスを提供する装置および方法は、一般にはよく知られ、そのような装置および方法の例は、例えば、米国特許第4,677,834、6,125,673および6,604,394号に見られ、これらはその全体が全ての目的のためにここで参照によって援用される。
【0005】
多くのゲーム施設において最近は、ゲーム機器またはゲーム機器要素へのキー付きのアクセスが従業員追跡カードのような識別カードの使用によって好ましくは伴われる、さらなるアクセス機能を追加することもふつうになってきた。そのようなカードは、機器へのアクセスと同時に読み出され、従業員情報および他のトランザクションの詳細がローカルにまたはリモートに記録および/または追跡されえる。しかしそのようなカードの使用は、たいていは参考のためのツールであり、ゲーム機器およびその内部コンパートメントへのアクセスは、アクセスを求めるその人間が適切な機械的キーまたはキー群を有する限り、依然としてなされえる。そのようなカードの使用は、セキュアなアクセスのプロセスにそれが追加のステップを導入する点でまた不利であり、この追加ステップは面倒で不便でありえる。
【0006】
カードが使用されるかにかかわらず、ゲーム機器への不正なアクセスは、場合によっては、経験の多い窃盗犯には可能でありえる。そのようなアクセスは、キーまたはキー群のセットが悪意を持つ者の手に渡るとかえって容易にもなりえる。キーの窃盗、紛失したキーの使用または無許可のキー複製が、キーが悪意を持つ者の手に渡るいくつかの例であるが、他の場合としては、あるレベルのセキュリティアクセスを有するカジノ関係者が解雇され、またはそうでなければその地位を去り、典型的には要求されるように彼らのキーを返却しないような場合を含む。費用はかかるが、特定のセットのキー群が紛失され、または盗まれた場合、または1つ以上のキーへの不正なアクセスを有する者によってあるグループの機器が繰り返しターゲットにされた場合に銀行またはゲーム機器のフロアの全体が新しいロックで改装されることも聞かないわけではない。
【発明の開示】
【発明が解決しようとする課題】
【0007】
したがって機械的キーおよびロックを介してのエリアまたはデバイスへのセキュアなアクセスを提供する改善された方法およびシステムのための要求が存在し、特に、当該機器のための適切な機械的キーの存在にもかかわらず、ゲーム機器への不正なアクセスに対抗するよりよい方法を提供しつつ、トラッキングカードの必要をなくす方法およびシステムの要求が存在する。
【課題を解決するための手段】
【0008】
セキュアにされた環境または物体についてより高いレベルのセキュリティがもたらされえるユニバーサルキーセキュリティのための方法および装置を提供することが本発明の優位性である。本発明のある実施形態によれば、提供された方法および装置は、1つ以上の特別に設計されたロックおよび/またはキーをゲーム機器において使用することを伴い、これによってゲーム機器への無許可アクセスは、その特定の機器についての正しいキーの存在にもかかわらず制限される。これは、ロックを開けるためには、物理的なキーに加えて1つ以上の追加の基準が必要とされるようにロックを設計することによって達成される。そのような追加の基準は、許可されたユーザについての生体計測情報またはPIN番号、または指定されたキーの形状以外の他のファクタの使用を含みえる。
【0009】
ある具体的な実施形態においては、電子機械ロックと併せて機械キーが利用され、そこではロックは、開けるためには、機械キーの挿入および動作、および別個の許可電気信号の両方を要求する。この別個の電気信号は、指紋のような許可されたユーザについての生体計測パラメータの正しい読み出しの結果でありえる。ある場合においては、許可されたユーザの指紋は、機械キーそのものの中に組み込まれたデバイスによって読み出され、許可されえ、そこでは肯定的な許可信号が電子機械ロックに送られアクセスが許される。代替として、指紋は、キー内のそのようなデバイスによって単に検出されるだけでありえ、そのデータは、ゲーム機器そのものの中にあるか、またはどこか離れた場所にある許可メカニズムへと送られ、そこで肯定的な許可信号は、もしキーのユーザが許可された個人であるならロックに転送されえる。
【0010】
本発明の他の実施形態によれば、提供された方法および装置は、機械キーに加えて、1つ以上の代替としての個人識別子の使用を伴う。そのような個人識別子は、個人識別番号つまりPINの使用を要求する数字キーパッドを含みえ、ここで数字キーパッドは、デバイスまたはアクセスされるアイテム上にあり、またはその近くにあり、またはキーそのものにある。このようにして、機械キーは、ロック内の機械的ピンまたはレバーを正しく操作する特定のキー形状およびプロファイルのような、開けられるべき特定のロックを反映する1つ以上の標識と共に、指紋のような特定の許可されたユーザを反映する1つ以上の標識を含むように設計されえる。
【0011】
本発明の他の方法、特徴および優位性は、以下の図および詳細な説明を吟味すれば当業者に明らかであり、または明らかになろう。全てのそのような追加の方法、特徴および優位性は、この記載内に含まれ、本発明の範囲内であり、添付の特許請求の範囲によって保護されるべきであると意図される。
【発明を実施するための最良の形態】
【0012】
添付の図面は、図示目的であり、開示された本発明のユニバーサルキーセキュリティ方法および装置のための可能な構成およびプロセスステップの例を挙げるためだけに用いられる。これら図面は、本発明の精神および範囲から逸脱することなく、当業者によって本発明に対してなされえる形態および詳細におけるいかなる変更をも決して限定しない。
【0013】
本発明による方法およびシステムの例示的応用がこのセクションで説明される。この例は、コンテキストを加え、本発明の理解の助けになるようにだけ提供されている。よって本発明はこれらの特定の詳細の一部または全てがなくても実施可能されえることが当業者には明らかだろう。他の場合には、本発明の趣旨を不必要にぼかさないためによく知られたプロセスステップは詳細に記載されていない。他の応用例も可能であり、以下の例は範囲または設定において決定的または限定的であると考えられるべきではない。
【0014】
以下の詳細な説明において、添付の図面に参照がなされ、この図面は記載の一部をなし、本発明の具体的な実施形態が例示的にそこに示される。これら実施形態は当業者が本発明を実施できるだけ充分な詳細さで記載されているが、これらの例は限定的ではなく、他の実施形態も用いられえ、変更は本発明の精神および範囲から逸脱することなくなされえることが理解されよう。
【0015】
本発明のある優位性は、セキュアにされた環境またはオブジェクトについて、より高いレベルのセキュリティが得られるユニバーサルキーセキュリティのための方法および装置の提供である。ある実施形態においては、1つ以上の特別に設計されたロックおよび/またはキーが提供され、これによりエリアまたはデバイスへの無許可アクセスが、その特定のエリアまたはデバイスのための正しいキーの存在にもかかわらず、制限される。これは、物理的なキーに加えて1つ以上の追加の基準がロックを開くためには必要とされるように、ロックを設計することによって達成される。このような追加の基準は、許可されたユーザのための生体計測情報またはPINナンバ、または指定されたキーの形状以外の他のファクタの使用を含みえる。
【0016】
前述のように、ここで開示される本発明のユニバーサルキーセキュリティ方法およびシステムは、主にゲーム施設およびゲーム機器を参照して図示することによって説明されているが、このシステムは他のタイプのビジネスおよび環境における使用にも容易に適用可能であり、その使用はゲーム機器またはゲーム施設内にのみに限定されない。ここでカジノまたは他のゲーム施設内のユニバーサルキーセキュリティ方法およびシステムの説明例について続き、そのような施設は、外部および「内部」における盗み、詐欺および他のさまざまな犯罪を行う者の主要なターゲットである。特に、スロットマシンおよび他のゲーム機器は、さまざまな理由のためにさまざまな種類の企図された盗みや詐欺に好まれる対象である。よってゲーム機器は、ここで開示される本発明の方法およびシステムの機能および能力を示すために特に関連するデバイスである。
【0017】
ここで図1を見ると、本発明のある実施形態による例示的ゲーム機器が透視図で図示される。ゲーム機器10は、トップボックス11およびメインキャビネット12を含み、これは一般に機器内部(不図示)を囲み、ユーザによって見られえる。メインキャビネット12は、機器の前面にメインドア20を含み、これは機器の内部へのアクセスを提供するために開く。メインドアに取り付けられるのは典型的には1つ以上のプレイヤー入力スイッチまたはボタン21、コインアクセプタ22のような1つ以上の金銭またはクレジット受け入れ口、および紙幣またはチケット検査器23、コイントレイ24、およびベリーグラス25である。メインドア20を通して見られるのは主ビデオディスプレイモニタ26および1つ以上の情報パネル27である。主ビデオディスプレイモニタ26は、典型的には陰極線管、高解像度フラットパネルLCD、プラズマ/LEDディスプレイまたは他の従来の電子制御されたビデオモニタである。トップボックス11は、典型的にはメインキャビネット12の上に位置し、チケットプリンタ28、キーパッド29、1つ以上の追加のディスプレイ30、カードリーダ31、1つ以上のスピーカ32、1つ以上のカメラ33、および副ビデオディスプレイモニタ34を含みえ、このモニタも陰極線管、高解像度フラットパネルLCD、プラズマ/LEDディスプレイまたは他の従来の電子制御されたビデオモニタでありえる。他の要素および組み合わせが可能であり、トップボックスの機能が1つ以上の従来はメインキャビネット位置に予約されたものを含んだり、その逆もありえる。
【0018】
ゲーム機器10はまた、ゲーム機器へのアクセスを制限するよう設計された1つ以上のロッキングデバイスを含む。このようなデバイスは、1つ以上のキーの使用を必要とする機械的または電子機械的なロックを備えてもよく、好ましくは少なくとも1つのロックは機器の外側のある位置でキーアクセスが可能である。このようなロックは、例えば、ウォーデッド、バレル、シリンダ、ピンタンブラー、ウェーファタンブラー、ウェーファサイドバー、チューブラー、ベンディングおよびユーティリティスタイルロックと共に、任意の他のスタイルのロックを必要に応じて含みえる。同様に、そのようなキーは、例えば、ビット、バレル、フラット、チューブラー、シリンダーおよびチューブラースタイルのキーと共に、任意の他のスタイルのキーを必要に応じて含みえる。図1に示されるように、メインドアロックは、例えばキーアクセス41のような、それを通してアンロックしメインドア20を開くためにキーが用いられえる、機器の外側表面上に少なくとも1つのキーアクセスを備える。加えて、1つ以上の内部機器要素は、機器の外側から直接にアクセス可能でありえ、そのようなアクセスの一例は外部ベリードア50であり、これは機器の外側表面上にキーアクセス51を有するロックを備える。示されないが、さらなる機器要素も、同様にして機器の外側から直接にアクセス可能である。代替として、1つ以上の内部機器要素は、1つより多いアクセスレベルを必要としえ、その一例では、内部機器要素をアンロックし、アクセスする前に、メインドア20をアンロックし開かなければならない。
【0019】
図2を参照して、開かれたメインドアを有する図1のゲーム機器が透視図で示される。トップボックス11、メインキャビネット12および主ビデオディスプレイモニタ26のような上述の外部アイテムに加えて、ゲーム機器10はさまざまな内部要素も備える。このような要素は例えば、コイン受け入れ口35、メインドアロッキング機構42および43、ベリードア50の裏側、および簡単のためにここでは挙げられない多くの他のアイテムを含む。メインドアロッキング機構42および43は、標準的なフックトバーおよびレセプタクルスロット機械的ロッキングシステムを備え、ここでフックトバー42は、キーアクセス41の動作がうまくいくとき、メインドア20をロックまたはアンロックするためにアップおよびダウンにアクチュエートされる。この特定の機械的ロッキングシステムは、図示の目的のために導入されているが、任意の他の標準的なロッキングシステムが図示されたものと交換可能であり、他のそのようなロッキングシステムもここで開示された本発明のユニバーサルキーセキュリティ方法の目標および目的を達成するのに充分である。
【0020】
図2に示されるように、同じものについてキーアクセスを持つロックを有する多くの追加のセキュアにされたエリアもゲーム機器10の内部領域内に含まれる。例えば、内部紙幣受け入れ機60は、キーアクセス61を有するロックされた紙幣格納領域を備える。同様に、セキュアにされた電子領域70は、キーアクセス71を有するロックを持つ、機器CPUおよび/または他の重要な電子要素を保持するロックされたボックスを備える。例えばコインドロップ、コインホッパまたは電子通信基板のような図示されない他の内部要素も同様にセキュアにされえる。このようにして、ゲーム機器のメインドア20を開かなければならないだけでなく、これら1つ以上の内部領域にアクセスするためにはさらなるセキュリティ手段または手段群を乗り越えなければならず、それぞれの内部領域は好ましくはメインドアとは異なるアクセス要件を有し、全ての他の内部領域のそれぞれとも異なる要件を有する。代替として、上述のように、1つ以上の内部要素は、メインドア20を開く必要なしに直接にアクセス可能でありえる。1つのそのような例は、内部紙幣受入器60のアクセスに関係し、これはキーアクセス51を介した外部ベリードア50の開放、およびキーアクセス61を介した内部紙幣受入器60の開放を通して、メインドアが閉じたままで達成されえる。
【0021】
ここで図3に進み、本発明のある実施形態による例示的電子機械的ロックが側面透視図で示される。電子機械的ロックロック40は、キーアクセス41を有するシリンダースタイルの機械的ロック、1つ以上の関連付けられたロッキング機構42、外部ハウジング44および1つ以上の電気的接続45を備える。上述のように、ロッキング機構42の好ましい制御および動きは、ロックの成功した動作の結果として達成され、好ましくは許可されたユーザによって許可されたキーの使用を通じてキーアクセス41を介してなされる。好ましい実施形態において、ロック40は、適切な機械的キーおよびロックにおける許可する電気信号の印加の両方なしでは成功裡に動作されえない。この許可する電気信号は、ロックに外部ソースから接続45を介して送られえ、またはロック、キーアクセス、および/またはキーそのものの中から完全に発生されえる。代替として、IEEE 802.1xを利用するBluetooth(R)ワイヤレスシステムのワイヤレスフィデリティ(「ワイファイ」)タイプの例のようなワイヤレス通信、または他の同様な標準的なネットワーキング技術の任意のタイプが許可する信号を送信するために利用されえる。機械的キーおよび許可する電気信号の両方が存在する場合、ロッキング機構42が所望のように操作されえるよう、電子機械的ロック内の1つ以上のソレノイドまたは他のアクチュエートデバイスがそれからアクティベートされる。
【0022】
正しいキーおよび許可する電気信号の両方を有するそのような望ましい条件は、キーアクセス41が回転可能である能力を生じえ、それと同時にキーアクセス内のキーの回転がそれからロッキング機構を制御する。代替として、適切な許可する電気信号が存在しない場合にはロック内の適切なソレノイドまたは他のアクチュエート機構が実際にはアクティベートされないことを除いては、ロック40は、適切な機械的キーが常にキーアクセス内で回転されえるように設計されえる。電子機械的ロック内のソレノイドまたは他のアクチュエート機構を用いる方法および装置は、この技術でよく知られ、ここで開示される本発明のユニバーサルキーセキュリティ方法およびシステムと併せて任意のそのような適切な方法および装置が用いられえると特に想定される。
【0023】
ゲーム機器と併せて、特に本発明と併せて使用可能な発展した電子機械ロックおよびシステムの一例は、共通して譲受され同時係属中の「Method and Apparatus for Controlling Access to Areas of Gaming Machines」と題され2001年4月2日に出願されたMatticeらによる米国特許出願第09/824,621号に記載され、この出願はその全体が全ての目的のためにここで参照によって援用される。ゲーム機器およびシステムと併せた機械的キーおよび他の情報の他の例示的使用は、「Key for a Gaming Machine and Method of Use Thereof」と題された2002年8月27日にLeMayらに発行された共通して譲受された米国特許第6,433,996号に記載され、この特許もその全体が全ての目的のためにここで参照によって援用される。ここで説明されるように、開示された電子機械ロックおよびシステムの使用は、生体計測情報のようなユーザ固有データまたは情報の使用を通じて、好ましくはゲーム機器またはシステム内で達成される。ゲーム機器およびシステムと併せて用いられる生体計測情報の他の例は、共通して譲受され同時係属中の「Gaming Terminal and System with Biometric Identification」と題され2000年1月27日に出願されたWellsらによる米国特許出願第09/491,899号に記載され、この出願はその全体が全ての目的のためにここで参照によって援用される。
【0024】
ここで図4を参照して、本発明のある実施形態による組込生体計測デバイスを有する例示的機械的キーが側部正面図で図示される。機械的キー100は、プロファイルが付けられた要素110およびハンドル120を有するシリンダーキーを備える。プロファイルが付けられた要素110は、その形状およびプロファイルが実質的に長時間保持されるように堅い金属またはプラスチックから好ましくは構成される。ここでの説明の目的上、この要素は、金属から、特に鋼からできていると想定されるが、さまざまな他の適切な材料が可能であり、それらも想定される。キーのこの金属部分は、そのキーがそのロックに対して正しいかどうかを決定するための、ロックによって「読まれ」える1つ以上の標識(indicia)を含む。このような標識は、凹部構成、側部プロファイル、1つ以上のエッジプロファイルおよび/または全体的なキーの物理形状のような多くの特徴を含みえる。
【0025】
特定のキー形状111は、プロファイルが付けられた要素110の実質的に側部プロファイルおよび凹部構成の組み合わせであり、金属キーの多くの種類においてよく用いられる。この側部プロファイルおよび溝構成は、そのキーが意図されるタイプを含む、ある種のロックにキーが実質的に物理的に受け入れられることを可能にし、一方で、たいていの他のタイプのロックにそれが受け入れられることを防ぐ。側部プロファイルは、プロファイルが付けられた要素111の側部に沿って形成されたさまざまな溝を含みえ、それと同時に、しばしば3および7の間である任意の個数のホールセールツイストおよびターンを含みえる。それぞれの溝およびそれぞれのプロファイルツイストまたはターンは、多くの他のキーからキー100を識別する別個のインデックスとして機能しえる。したがって、特定の形状または側部プロファイル111は、それによってキー100が読まれえるロックに特定の情報またはデータを備える標識の1つのソースである。プロファイルが付けられたまたは金属要素110はまた、少なくとも1つの、ときには2つのエッジプロファイル112を含み、これらはピンおよび/またはレバーをロックタンブラーまたは他の内部ロック構造内で操作するために用いられる。エッジプロファイルに沿ったそれぞれの上昇、下降、歯、谷および平坦は、キー100についての別個のインデックスとして機能しえ、エッジプロファイル112は、それによってキー100が読まれえるロックに特有の情報を備える標識の他のソースである。もしキー100が本当に与えられたロックに対して正しいキーであるなら、当業者には容易に理解できるように、その特定の形状111は、キーがロックにフィットすることを可能にし、一方でそのエッジプロファイル112は、ロック内の全ての必要なピンおよび/またはレバーをアクセスのためのそれらの正しい位置に押しやり、ロックはそのキーを正しいと「読む」。
【0026】
キーハンドル120は、キーの残りと同じ材料から構成されえるが、好ましくはプラスチック、樹脂または他の硬化された電気的に絶縁性の材料からできている。本発明のある実施形態によれば、ハンドル120は、少なくとも1つの生体計測デバイス121を含み、これは好ましくはハンドル内に組み込まれ、好ましくは指紋センサである。そのような指紋センサは、例えば、日本、東京のFujitsu, Ltd.によって製造されたMBF300 Fingerprint SweepsensorTMでありえ、またはフロリダ州、MelbourneのAuthenTec, Inc.によって製造されたEntrePad AES3400またはAES2500 Fingerprint Sensorsでありえるが、他のブランドおよびタイプの指紋センサも実効的に利用されえる。この指紋センサは、指紋の1つ以上のクリチカルな部分をセンシングし、それによってそのキーのユーザが許可されたユーザかどうかについて判断がなされえるよう好ましくは設計される。指紋の電子的読み取り、分析および決定のための技術はこの技術でよく知られ、任意のそのような技術は本発明と共に使用可能であると想定される。したがって、指紋または他の形態の生体計測データは、キー100の特定のユーザに固有の情報またはデータを備える標識の1つのソースである。
【0027】
センシングされた指紋が本当に許可されたものであるかについての判定は、指紋センサそのものの中のまたはキーハンドル上の他の場所に組み込まれたスマートチップまたは他のプロセッサを通して、またはセンシングされている指紋についての情報を指紋センサが通信するリモートプロセッサによるような任意の個数のやり方でなされえる。このようなリモート分析および判定は、多くの理由で望ましいかもしれない。例えば、キーハンドルにマイクロプロセッサを挿入するのに伴う費用はかなりものになりえ、より壊れやすいキーを生みやすいかもしれない。加えて、システムを詐取するごまかしまたは盗みの能力は、キーで処理された信号の設計が、キーそのものから出る適切な許可信号のインターセプトおよび/または偽造を許すなら、向上されえる。逆に、キー上には指紋センサしかなく、分析および許可はリモートでなされる設計は、タンパリングおよび詐欺に対するより多くの防御を有する可能性が高い。いずれにしても、1つ以上の電気信号が、キーハンドルにおいてセンシングされた指紋についてのデータおよび/または許可ステータスを通信する方法として、キー100から好ましくは送信および/または受信され、そのような電気信号は、必要に応じて、キーの電気的接触領域130、WiーFiタイプまたは他のワイヤレスシステムまたは他の通信手段を通じて通信されえる。加えて、任意の通信されたデータおよび/または許可信号またはステータスは、多くの容易に利用可能な暗号化プログラムまたはシステムのうちの任意のものを通じて好ましくは暗号化される。
【0028】
前述の説明例は、指紋の生体計測例についてなされたが、指紋の代わりに、または指紋と併せて他の形態の生体計測情報が用いられえることが容易に理解されよう。そのような追加の生体計測特徴の例は、顔認識プログラムが利用可能である顔の特徴、音声認識プログラムが利用可能である音声のトーンおよび特徴、および網膜スキャン装置が利用可能である網膜の特徴を含む。これらまたは他のさまざまな生体計測指標は、企図されたキーユーザが正当であるかを確認するために、許可されたキーユーザの特定の生体計測特徴のいくつかが格納され、企図されたキーユーザの、後で読まれた生体計測特徴と比較するために利用される応用例を生むよう、与えられたユニバーサルキーセキュリティ方法およびシステムと併せて用いられえる。
【0029】
代替として、1つ以上の許可されたキーユーザに特有の標識を提供するために、非生体計測情報ソースも利用されえる。そのような非生体計測情報ソースは、例えば、個人識別番号(「PIN」)または同様のアクセスコードを受け付けるよう構成された、数字、アルファベットおよび/またはシンボルマニュアルキーパッドを備えうる。ある実施形態において、そのようなキーパッドは、通常の10キーの数字キーパッドを備えてもよく、ここで個人についてのPINは、便利のよい連続した数字を有する、好ましくは4から10桁の長さである任意の数字コードでありえるが、これより短いおよび長い長さのいずれを持つ桁も想定される。好ましくは、許可されたPINは、特定のユーザまたは制限されたユーザのグループだけに知られ、許可されたPINの入力は、1つ以上の許可されたキーユーザに固有の標識を適切に反映する。動作可能なキーパッドは、小型化され機械的キーそのものの上に組み込まれえ、代替としては、開かれるべき電子機械ロックの位置において、またはその近傍においてインストールされえる。そのような位置は、ゲーム機器のようなアクセスされるべき対象物上、または他の容易にアクセス可能な近傍の装置、壁または他の構造物の上でありえる。指紋センサ、音声認識システムまたは網膜スキャナのような他の標識についてのリーダも同様に、開けられるべき電子機械ロックに、またはその近傍に配置されえる。
【0030】
ここで開示されるユニバーサルキーセキュリティ方法およびシステムにおいて用いられる固有の標識を提供するのに用いられえる他のアイテムは、高周波識別(RFID)タグである。RFIDタグは一般に、特定の情報を含むようプログラムされた小さな集積回路チップを備えることによって、そのような情報が適切な高周波(「RF」)信号を受信すると送信されえる。1つ以上のアンテナが典型的にはRFIDタグに取り付けられ、RF信号の受信および送信を助け、典型的なRFIDタグの全体の大きさは、胡椒の一粒のオーダーでありえる。RFIDタグの使用は、標準UPCバーコードおよびスキャナの使用に比較されてきたが、たいていのRFIDタグは、バーコードよりも指数関数的に大きい量を格納でき、RF信号を放射および受信するタグ読み取り装置によってアクティベートされかつ読まれるために、見通し距離および他の満足されるべき物理的ファクタを要求しない。
【0031】
本発明においては、使用されている機械的なキーについて標識を識別するソースを提供するために、1つ以上のRFIDタグが使用されえる。そのような識別標識は、好ましくは、上述の1つ以上の他の標識のソースに加えてである。実施形態を利用するそのようなRFIDタグにおいて、RFIDタグは、セットコードを有するようにプログラムされえ、そのようなタグは好ましくは関連付けられる機械キー100内に組み込まれる。RFIDタグのリーダは、対象となるゲーム機器内、またはその周りに配置されえ、それによりタグリーダは、機械キーがゲーム機器のロックに挿入されるときには少なくともRF信号を放射する。もし使用されている機械キー内に組み込まれたRFIDタグが、アクティベーションとされて適切なコードを放射し、かつそのコードがそれからタグリーダによって読まれるなら、許可する信号がリーダから電子機械ロックに送られえる。好ましくは、このロックは、それがそのような許可する信号を受け取らない限り、かつ受け取るまで開かないように設計される。そのような適応は、例えば、ある個人が機械キーの無許可コピーを作ろうとした場合には便利であり、そのようなコピーは、正しくプログラムされたコードを含む組み込みRFIDタグなしではおそらくは適切に動作しないだろう。
【0032】
同様に、ユーザ固有の標識の任意の関連付けられた生体計測または非生体計測ソースを利用する電子機械ロックは、好ましくは、許可されたユーザの存在を確認するためにそのようなユーザ固有の標識を計測および分析している任意のデバイスまたはデバイス群から、許可する信号がロックへ送られるまでは同じように動作可能にはならない。そのような分析デバイスは、キーそのものの中のスマートチップまたはプロセッサの形態でありえ、またはロック内の別個のユニットの形態でありえ、またはロックからは離れて位置しえる。そのような別個のユニットは、例えば、組み込まれたマイクロプロセッサを持つ数字キーパッド、電子機械ロックそのものの中の分析ユニット、またはロックと通信するリモートユニットの形態をとりえる。そのようなリモートユニットは、ネットワークの一部でありえ、それによって中央化された汎用サーバまたは特別のセキュリティサーバが利用されて、多くのゲーム機器へのアクセスを含むさまざまなセキュリティアイテムを制御およびモニタする。そのようなシステムのさらなる議論は、機械キーおよび対応するロックおよび/またはシステム間の電気通信を実現するある手段と共に、より詳細に以下に与えられる。
【0033】
このようにして、ロッキングシステムおよびそれらのそれぞれの分散された機械キーに対するより高いレベルの管理が、カジノ運営者のような管理主体によってなされる。もし1つ以上のキーが紛失または盗難に遭うと、そのようなキーは、キーがその指定されたロックまたはロック群に物理的に合うという能力にもかかわらず、だれによってもおそらくは使用されえない。不許可ユーザはおそらくは、そのユーザが許可されたユーザであるかに関する、ロックに関連付けられた質問を満足することができないので、キーの単なる所持は、対象となるセキュアにされた環境へのアクセスを得るためには典型的には不十分である。その結果、カジノ施設および他のビジネス所有者は、多くの機械を新しいロックで改装し、1つ以上の機械キーについて問題が起こった場所全てで新しいキーを発行する必要がない。そのような実行を必要としないことによって長い期間にわたって節約される結果としての時間および費用は、相当のものになると考えられる。
【0034】
今度は図5に移り、図4の機械キーの電気的接触領域130が拡大された側部正面図において示される。機械キーのこの領域は、キーおよび電子機械ロックおよび/またはセキュリティネットワーク間の電気通信を提供するやり方の少なくとも1つの例である。上で詳述されたように、キーのプロファイルが付けられた要素110は、機械キーにおいて典型的な形状、側部プロファイルおよびエッジプロファイルを形成するのに適切な金属または他の堅いプラスチック材料を好ましくは備える。挿入部131は、キーのハンドルに隣接するプロファイルが付けられた要素110の凹部または他の指定された領域内でキーの残りに好ましくは取り付けられる。このような取り付けは、はめ込み設計、接着、溶接、エポキシまたは他の適切な接着手段を介して達成されえる。挿入部131の上には1つ以上の電気接点132〜135があり、そのような1つ以上の接点は、キーへ、およびキーから電源および/または1つ以上の電気信号を送るために用いられる。小さいスペース内で複数の電気導線が必要なために、挿入部131は、例えばプラスチック、樹脂、石英、またはガラスのような好ましくは電気的絶縁材料からなり、少なくとも1つの内部電気ワイヤまたはリードが(不図示)がそれぞれの電気接点から挿入部を通して、挿入部に隣接するハンドルのエッジにおける電気接点(不図示)に走っている。
【0035】
電気接点132〜135はそれぞれが、キーが完全にロックに挿入されるとき、指定された電気接点と電子機械ロックのタンブラーまたは他の内部要素内で接触するよう構成される。ロック内でそれぞれの内部接点に接続された別個のリードまたはワイヤは、それから、キーから送られた電気信号を処理できる1つ以上の適切な電子分配および/または分析ユニットに接続される。本例示的実施形態においてはちょうど4個の電気接点132〜135が図示されるが、さまざまな形態および配置の任意のもので構成された、より多い、またはより少ない数の接点も必要に応じて利用されえることが容易に理解されよう。電気接点のUSBタイプが好ましいが、他の標準化されたまたはカスタム化されたタイプの接点も想定される。この特定の実施形態においては、接点132および133は、キーからの(およびおそらくはキーへの)データ伝送のために指定されえ、接点134および135は「電源」接点であり、これらにより電源がキーへ入力され、あてはまるなら指紋センサおよびマイクロプロセッサを動作させる。代替として、キーは、電池を含みえ、これによって電源はキーからロックへキー上の電源接点を介して伝送される。そのような場合においては、ロックは、キーによって供給されるもの以外に電源を有しないこともありえる。
【0036】
ある実施形態において、機械キーは、それが電源接点132および133を介してそれが挿入される機械ロックから電源を受け取るまで電源がオンにされない。そのときには、組み込まれた指紋センサは、ロックの外側のキーのハンドルを保持する人の指紋を読み、おそらくはやはりキーハンドルに位置するスマートチップまたはプロセッサの使用を通じてこの情報そのものを処理および分析するか、またはロックによってまたはリモートで処理されるように指紋関連データをデータ接点134および135を通して送る。もし指紋データがキーハンドルそのものの中でローカルに処理され分析されるなら、ユーザデータ認証は、「システムで制御されていない」と言われる。そのような場合において、正しい指紋についてのデータを有する制御ファイルは、好ましくはキーハンドル内の1つ以上のメモリユニット中に格納され、キーハンドル内のローカルのスマートチップまたはプロセッサは、オンデマンドで制御ファイルに容易にアクセスし、センサ上の現在の指紋についてのデータを比較し、一致したかを確認し、認証信号をロックにデータ接点134および135を介して送る。このような認証信号は、単純なオン・オフ信号でありえ、この場合、オン・オフ信号を送るための1つのデータ接点だけが必要とされえ、またはロックによって読み取り可能なやり方で1つ、2つ、またはそれより多いデータ接点にわたるパルスでなんらかの形でエンコードされ、システムをタンパリングまたは詐取する企図が成功する確率を大幅に減少させえる。
【0037】
代替として、ロックはそれ自身の電源を備えてもよく、電源接点が必要なくなるように機械キーは内部電池を備えうる。他の代替としては、完全にRF信号を介して通信するキーおよびロッキングシステムのためにデータ接点もなくされえる。そのような実施形態は、比較的複雑なRFIDタグ、またはRF送受信機と併せてスマートチップまたはマイクロプロセッサを利用しえる。そのような実施形態は、上述のように任意のタイプのWiーFi、Bluetooth(R)または他の無線通信を含みえる。内部電池を有し、全てのデータ通信にRF技術を利用する機械キーの場合、電気接点は全く必要とされないかもしれない。提供された指紋の分析および認証が機械キーそのものの中で内部的に達成されない場合、ユーザデータ認証は、「システムで制御されている」と言われる。このような場合、1つ以上の分析または認証ステップは、実際の電子機械ロックの中またはその近傍で、または以下により詳細に記載されるサーバベースのネットワーク上でのようなどこか離れた場所で行われえる。
【0038】
図6を参照して、本発明のある実施形態による代替例示的電子機械ロックが側部透視図で図示される。電子機械ロック40Aは、ロック40Aが、1つ以上の関連付けられるロッキング機構42、外部筐体44および1つ以上の電気接続45に加えて、チューブラーキーアクセス41Aを有するチューブラースタイルの機械ロックを備えることを除いて、図3の電子機械ロック40と実質的に同様である。前の上での例のように、ロッキング機構42の好ましい制御および動きは、好ましくはキーアクセス41Aを介して許可されたユーザによる許可されたキーの使用を通じて、ロックの成功的な動作の結果として達成される。同様に、許可する電気信号は、ロックへ外部ソースから接続45を介して送られえ、または完全にロック、キーアクセス、および/またはキーそのものの中から生成されえ、Bluetooth(r)および他のWiーFiシステムのような代替タイプである無線通信もそのような通信のために利用可能である。
【0039】
対応する図7を参照して、本発明のある実施形態による組み込まれた生体計測デバイスを有する代替としての例示的機械キーが側部正面図で図示される。機械キー150は、プロファイルが付けられた要素160およびハンドル170を有するチューブラーキーを備える。前述の例のように、プロファイルが付けられた要素160は、その形状およびプロファイルが実質的に長期間にわたり保持されるように堅い金属またはプラスチックから好ましくは作られる。このプロファイルが付けられた要素160は、典型的には円筒状および中空であり、個別の切り欠きまたは溝161および/または歯またはガイド162のような1つ以上の物理的特徴を含み、それらの組み合わせは、特定のチューブラーキーがそのロックについて正しいキーであるかどうかを決定するために物理的にロックによって読まれえる。同様に、キーハンドル170は、キーの残りと同じ材料から作られえるが、好ましくはプラスチック、樹脂または他の堅く電気的に絶縁材料から作られる。本発明のある実施形態によれば、ハンドル170は、少なくとも1つの生体計測デバイス171を含み、これは好ましくはハンドル内部に埋め込まれ、好ましくは指紋センサであり、その例および機能は上で述べられた。前述の例のように、指紋または他の形態の生体計測データは、よってキー150の特定のユーザに固有の情報またはデータを備える標識の1つのソースである。
【0040】
また前述の例と同様に、1つ以上の電気信号は、キーハンドルにおいて検出された指紋についてのデータおよび/または認証ステータスを通信する方法としてキーから好ましくは送られおよび/または受け取られる。このような電気信号は、必要に応じて、キーの電気接点領域180、WiーFiタイプまたは他の無線システムまたは他の通信手段を通して通信されえ、任意のそのような通信されたデータおよび/または認証信号またはステータスは、多くの容易に利用可能な暗号プログラムまたはシステムのうちの任意のものを通じて好ましくは暗号化される。電気接点領域180は、前述の例の電気接点領域130と実質的に同様でありえ、または使用されるさまざまなチューブラーキーおよびロックシステムの特定の物理的パラメータに合うよう必要に応じて改変されえる。この領域についての代替の位置は、例えば、キーの縁または前端上またはその近傍であり、またはもし適用できるならプロファイル付きの要素160の中の中空の領域内でありえる。シリンダーおよびチューブラーキーおよびロックについて前述の議論および図示はなされてきたが、他のタイプのキーおよびロックも、ここで開示された本発明のユニバーサルキーセキュリティ方法およびシステムと共に用いるために容易に適応可能であり、さらなる例示は累積的で必要ないことが容易に理解されよう。
【0041】
今度は図8〜10に移って、本発明によるユニバーサルキーセキュリティ方法およびシステムを含む特定の実施形態のいくつかのブロック図が図示される。図8に示されるように、非システム制御ユニバーサルキーセキュリティリーディングシステム200は、少なくとも3つの基本要素、入力/出力(「I/O」)デバイス201、電源202および少なくとも1つのメモリユニット203を備える。この基本システムにおいて、I/Oデバイスは、例えば、指紋リーダ、音声認識システム、網膜スキャナ、数字キーパッド、または1つ以上の特定のユーザに関連付けられるデータを読む任意の他の適切なデバイスを備えうる。そのようなI/Oデバイス201は、典型的には電源を必要とし、これは電源202を介して供給され、これは例えば、キーハンドルに組み込まれた電池、1つ以上の電源接点を介して供給される外部電池またはA/C電源、または場合によってはリモートRF電源供給および読み出しデバイスから放射される充分なレベルのRFエネルギーを備えうる。I/Oデバイス201はまた、アクセスが試みられるときにはいつでも、ユーザについての特定の入力と比較するための、少なくとも1つのメモリユニット203における1つ以上の格納された制御ファイルにアクセスすることが典型的には必要である。そのようなメモリユニットは、フラッシュメモリ、RAM、または任意のさまざまなメモリタイプを備えうるが、好ましくは何らかの形態のROMまたは他の比較的安定したメモリデバイスを備えうる。前述のように、この非システム制御実施形態は、キーユーザから標識を読みそのようなデータを完全にキーそのものの中で分析および認証するように動作し、よって適切なユーザ関連情報が確認されると認証信号がキーそのものからロックに送られる。
【0042】
図9に見られるように、代替のシステム制御ユニバーサルキーセキュリティリーディングシステム210は、I/Oデバイス211、電源212、および少なくとも1つのメモリユニット213だけでなく、少なくとも3つの追加の基本要素も備える。このシステム制御された実施形態の中心にはCPU214、電子機械ロック215内の独立して制御されたセンサまたは他のデバイス、およびネットワーク216がある。先のシステムにおいて詳述されたように、I/Oデバイス211は、例えば、指紋リーダ、音声認識システム、網膜スキャナ、数字キーパッド、または1つ以上の特定のユーザに関連付けられるデータを読むための任意の他の適切なデバイスを備えうる。そのようなI/Oデバイス211は、電源を必要としえるが、そのような電源は、I/Oデバイスそのものの中に位置する電池(不図示)から送られえ、または代替としては、直接に、またはCPU214のような他の要素を通して、外部電源212を介して送られえる。アクセスが試みられるときにはいつでも、ユーザについての固有の入力と比較するために、少なくとも1つのメモリユニット213も存在するが、そのようなメモリユニットまたはユニット群は典型的にはCPU214によってアクセスされえ、または代替としてはこのシステム制御された実施形態においてはネットワーク216によってアクセスされえる。上の場合において、メモリユニット213は、フラッシュメモリ、RAM、またはさまざまなメモリタイプのうちの任意のものを備えうるが、好ましくはROMまたは他の比較的安定したメモリデバイスのなんらかの形態を備える。
【0043】
システム制御された実施形態において、データは、評価および/または記録のために、例えば指紋センサまたは数字キーパッドでありえるI/Oデバイス211から、CPU214および/またはネットワーク216に送られえる。CPU214は、電子機械ロックそのものの中に、またはゲーム機器内のどこか他の位置にありえ、または代替としてなんらかの離れた位置にありえ、データをI/Oデバイス211から受け取り、現在のユーザからのこの与えられたデータを、1つ以上のメモリユニット213内の1つ以上の格納されたファイルと比較するために先に進む。そのような格納されたファイルは、例えば、許可されたユーザの特定の指紋についての複数の標識を備えうる。もし一致が確認されなかったなら、許可信号は電子機械ロックに送られず、よってロックは開かない。もし一致が確認されるなら、CPU214は、ロックが開けられることを許すために、自律的に許可信号を送るよう設定されえ、またはそうする前にネットワーク216からさらなる情報を確認するよう要求されえる。そのようなさらなる情報は、与えられたユーザがネットワーク内で依然として現在も許可されているか、または与えられたユーザがある機器またはある日または時間に限定された制限付きアクセスを有するかに関するデータ備えうる。そのようなネットワークからのさらなる情報は、CPUがI/Oデバイスからデータを受け取り分析する前、そのあいだ、またはその後のいずれかに、CPUによって要求されえるが、CPUは、それがさらに進むことを許すさらなる肯定的情報をネットワークから得るまで、好ましくは許可信号をロックに送らない。ロックの開放を許すかどうかについてのシステムの決定を潜在的に補助するのに加えて、ネットワーク216は、また好ましくは、1つ以上のユーザ、機械および/またはトランザクションに関する特定の事実の詳細を記録および整理する仕事のために利用される。
【0044】
現在のユーザデータが、1つ以上のファイル内に格納されるものと正しく一致すると仮定すれば、かつ必要ならばネットワークの許可が得られると仮定すれば、CPU214は、許可信号を、電子機械ロック215内の独立して制御されるセンサまたは他のデバイスに送り、それによってロックはそれから開放されえ、好ましくはその機械キーがロックをそれが開くときに物理的に回すためにロック内に留まるあいだ中、開放されえる。このようにして、ロック全体への電気的に制御されたストップは、セキュアにされた環境内でまたはリモートでのいずれかで、別個の機構を通じて満足されなければならず、ロックに物理的に合い動作するよう作られた機械キーを単に持っているからというだけでシステムをごまかしたりそうでなければ詐取することは相当に困難になる。
【0045】
図10は、本発明のある実施形態によるユニバーサルキーセキュリティ方法およびシステムを提供する特定のネットワークインフラストラクチャのブロック図を示す。上述のネットワーク216に実質的に同様のネットワーク300は、ここで開示された本発明のユニバーサルキーセキュリティ方法およびシステムを多くの機器に対してまたは施設または施設のネットワーク全体に対してさえ効果的に管理する多くの要素を備える。バンク状でまたはスタンドアローンのいずれかで、または少なくとも1つの汎用サーバ310に接続されえる共通バス301に配線することによるような、任意の所望の動作可能な接続手段を介してネットワークに接続された複数の位置における1つ以上のゲーム機器10がある。
【0046】
そのような汎用サーバ310は、セキュリティの代わりに、またはセキュリティに加えて1つ以上の他の目的のために施設内に既に存在するものでありえる。そのようなネットワークにつながれた汎用サーバの他の機能は、例えば、会計およびペイロール機能、インターネットおよび電子メール機能、スイッチボード通信、予約および他のホテルおよびレストラン運営、および他の関連する一般の施設運営を含む。場合によっては、セキュリティ機能はまた、そのような汎用サーバに関連付けられえ、またはそれによって実行されえる。例えば、そのようなサーバは、施設内の1つ以上のゲーム機器にリンクされえ、場合によっては、その施設内の全てのまたは実質的に全ての機器を含むネットワークを形成する。通信は、それぞれの機器から、汎用サーバ上の1つ以上のセキュリティ関連のプログラムへとやりとりされえる。例えば、サーバは、その機器について全てがうまくいっているかを決定するために常に積極的なセキュリティクリアランスのためにそれぞれの機器をポーリングするようプログラムされえる。加えて、サーバは、そのドメイン下にある任意のゲーム機器内でのそれぞれの潜在的なアクセスをモニタするようプログラムされえ、それによってここで開示されたユニバーサルキーセキュリティデバイスの下のゲーム機器にアクセスする任意の成功の、または不成功の企図がワッチおよび/または記録されえるようにする。
【0047】
しかし特定の好ましい実施形態においては、ネットワーク300はまた、少なくとも1つの追加の特殊用途またはセキュリティサーバ320も備え、これはセキュリティネットワーク内のセキュリティに関するさまざまな機能のために用いられる。このような追加のセキュリティサーバは、汎用サーバの負担を軽減するため、または汎用サーバから一部または全てのセキュリティ情報を分離または隔離し、それによってそのようなセキュリティ情報への可能なモードのアクセスを制限するためなど、さまざまな理由のために望ましい。加えて、セキュリティサーバ320は、施設によって用いられている任意のユニバーサルキーセキュリティ方法およびシステムについての任意のネットワークニーズのための専用制御エンティティとして用いられえる。代替として、ネットワーク300は、施設内の任意の他のネットワークから分離されえ、それによって汎用サーバ310が完全に非実用的になり、その結果、ユニバーサルキーセキュリティ手段のためだけに用いられる専用サーバ320が実現される。分離されたまたは共有されたネットワークのいずれの実施形態の下でも、ユニバーサルキーセキュリティサーバ120は、データベースまたは他の適切な記憶媒体340と共に1つ以上の周辺機器のネットワーク330への接続を好ましくは含む。周辺機器は、以下に限定されないが、1つ以上のビデオモニタ331、1つ以上のユーザ端末332、1つ以上のプリンタ333、およびカードリーダまたは他のセキュリティ識別機のような1つ以上の他のディジタル入力デバイス334を必要に応じて含みえる。
【0048】
データベース340は、ユーザ固有情報に関する多くのまたは全てのファイルを格納するよう好ましくは構成され、それによりこれらファイルがリクエストする機器のCPUによって直接に、またはバックアップの目的でアクセスされえる。それぞれの過去または現在の許可されたユーザについてのステータスおよび任意の関連する制限についてのさらなる情報もこのデータベース内に保存されえる。加えて、このデータベースは、ゲーム機器へのアクセスだけでも試みられるそれぞれのときについてのトランザクション関連データを記憶するよう構成されえる。そのようなトランザクション関連アイテムを記憶するためのパラメータは大きく変わりえ、システム管理者の裁量に任される。データベース340はまた、好ましくはユニバーサルキーセキュリティサーバ320に接続されたネットワーク330上の1つ以上の周辺機器によって直接にアクセス可能であり、データベース上に記録された与えられたユーザまたはトランザクションに固有のデータは、容易に取り出され、1つ以上の周辺機器においてレビューされえる。加えて、ネットワーク330上の1つ以上の周辺機器は、図示されるように共通バス301に直接に接続されえるが、そのような構成は、ネットワーク300内で必要とされるセキュリティクリアランスのレベルに依存しては望ましくないかもしれない。
【0049】
今度は図11を参照して、本発明のある実施形態によるさまざまな許可された個人および取り消された個人の関連付けられたデータ標識を含む例示的データベースが示される。図10に示されるのと同様に、データベース340は、1つ以上のサーバ、好ましくは少なくともユニバーサルキーセキュリティサーバ320にアクセス可能であり、1つ以上の周辺機器のネットワーク330への接続を有する。データベース340は、複数の以前の機器アクセストランザクションに関連する情報と共に、システム内の複数の過去および現在の許可されたユーザに関連する情報を好ましくは含む。加えて、データベース340は、それが既知または容疑のある詐欺師または窃盗犯に対する生体計測データファイルのような他の個人についてのファイルも含み、それによりゲーム機器にアクセスするためのおそらくは詐欺的な企図が、特別に誰かによるか判らないのではなく、より容易に既知の無許可個人に帰せられるように構成されえる。
【0050】
データベース340内に含まれるのは、システムの多くの異なる過去および現在のユーザについての大量のファイルでありえ、好ましくは全てのそのようなユーザは、データベース340、または関連付けられたデータベースの集合体の中に含まれる。そのようなファイルは、現在許可されているユーザのファイル341および以前は許可されたがもはや許可されていないユーザのファイル342に従って分類されえる。それぞれのファイル内に含まれるのは、大量の情報アイテム、もしあるなら制限要件、アクセスレベルまたはレベル群、および好ましくは機械キーが用いられるときにおいてそのユーザを認証するために用いられるべきそのユーザについての情報を含む少なくとも1つの認証ファイルを有するユーザプロファイルである。ユーザファイル341Aについて示されるように、そのような情報は、例えば、従業員名および番号、開始日、その従業員に発行された機械キーまたはキー群についての固有番号、その従業員についての制限情報、およびとりわけ1つ以上の認証タイプおよびファイルのようなアイテムを含みえる。制限情報は、その従業員が許可されているカジノ、フロアまたは位置、機器タイプ、機器貨幣単位、機器番号、セキュリティタイプ、それぞれの機器内でのアクセスのレベル、その従業員によってその機器がアクセス可能である時間および日についての時間的制限、および他のそのような情報を含みえる。そのような情報は、データベース内のユーザファイル内に記憶されえるだけでなく、そうでなければ許可されるユーザが、特定の位置、機器、機器内のレベル、アクセスが試みられている日時におけるアクセスについて許可されるかどうかを決定するために、ユニバーサルキーセキュリティサーバ320および/またはアクセスが試みられているゲーム機器内のCPUによって取り出され利用もされえる。
【0051】
前述のように、ゲーム機器のようなそれぞれのセキュアにされたキーアクセス可能な環境は、機器内に別個のセキュリティレベルを有しえ、別個の許可ステータスがそれぞれのシステムユーザについてのそれぞれのレベルについて必要とされる。例えば、特定のゲーム機器は、I)そのメインドア、II)その主CPU、III)その紙幣受付機、およびIV)そのコインドロップについての異なるアクセスレベル群を有しえる。追加の内部アイテムは、さらなるレベルが追加されえるようにアクセスを必要としえるが、4つの挙げられたレベルだけがここでは簡単および明瞭さのために議論される。ユーザがこれら4つのレベルのうちの1つへのアクセスを有するかは、もちろんメインドアアクセスまたは同様のより広いレベルのアクセスが、開放されたメインドアまたはより広いレベルへのアクセスを必要とする内部要素へのそうでなければ許可されたアクセスについて必要とされること以外は、好ましくは、同じユーザが他へのアクセスを有するかに独立である。
【0052】
この例においては、特定のユーザについてのアクセスレベルは、I−II−III−IVとして指定されえ、それぞれの与えられたレベルについてユーザが許可されているかどうかに依存して「1」または「Y」はイエスであり、「0」または「N」はノーである。例えば、メカニックのSamは、ゲーム機器のメインドアを開けることだけしか許可されておらず、他は許可されていない。したがって、Samのユーザファイル341は、1−0−0−0の「アクセスレベル」指定を含むことになる。同様に技術者Joeは、メインドアへの、およびゲーム機器のCPU領域へのアクセスを許され、よってJoeについてのアクセスレベル指定は1−1−0−0と読める。ドロップ収集者Billは、1−0−1−1のアクセスレベル指定を有し、管理者Tedについての指定は1−1−1−1である。もちろんそれぞれのユーザについてより多くのレベルが追加および指定され、それぞれのユーザについてのアクセスレベル指定は、時間によって変更されえ、または場合によっては0−0−0−0に設定されえる。
【0053】
許可されたユーザが降格、解雇され、またはそうでなければそのユーザに以前に認められた一部または全てのアクセス特権を失う場合は、そのようなユーザファイルは、システム管理者によって適切にアップデートされるか、または代替として、もはやいかなる地位においてもなんの許可もされていないユーザについてのファイルとして再分類されえる。そのような場合、ユーザ情報および生体計測ファイルは、ある時点で不許可アクセスが試みられる場合に将来、そのような情報をおそらくは利用するためにデータベース内に維持されえる。加えて、個別のキーまたは機器内の分離されローカライズされたファイルにではなく、ネットワーク上のセキュリティサーバからのそのような入力に依拠することが一部システムについては非常に重要でありえるが、それはそのようなローカライズされたファイル上の潜在的な「許可取り消し」についてのステータスアップデートは、存在しないか、またはメインネットワークおよびサーバ上のアップデートよりもより散発的になる傾向があるからである。そのような有効なユーザおよび禁止されたまたは取り消しされたユーザのファイルを記憶するデータベースの一例は、特定の団体のために、ここで開示された本発明のキーセキュリティ方法およびシステムと共に用いるために設計された所有権のあるデータベースでありえるが、この目的のためにも他のデータベースは利用されえる。そのような他のデータベースは、例えば、カジノまたは施設内の他の機能と関連付けられた他の所有権のあるデータベース、アクセスおよび使用のための購入を必要とする、または必要としない他の主体からのプライベートデータベース、およびさまざまな政府または規制団体と共有されるデータベースを含みえる。
【0054】
本発明のある実施形態によれば、提供される装置またはシステム、および好ましくはネットワークまたは同様の構成物は、トランザクションが起こるときに、ゲーム機器またはデバイスの試みられたアクセスに関するデータまたは情報を記録するよう構成される。そのようなライブデータキャプチャは、アラームがトリガされる必要がある場合には、すぐに使用されえ、また上述のデータベースのような1つ以上のデータベース内に永久に記憶されえる。本発明のユニバーサルキーセキュリティシステムの使用と併せて、1つ以上のアラームがトリガされるべき場合においては、このシステムは、施設またはカジノ内のより高いセキュリティのシステムおよびネットワークの1つ以上の要素と少なくともある程度関連付けられ、その結果、キーを扱う不手際、キーパッドボタンの打ち間違え、指紋センサについての指または親指の不適切なアライメントまたは不十分な露出、または任意の他のよくあるヒューマンエラーが自動的にアラームおよび/または武装した応答をトリガしないようにする。
【0055】
既存のセキュリティシステムとの組み合わせ使用は、例えば、アラームおよび1つ以上のセキュリティカメラおよび/またはマイクの使用を含みえ、そのようなカメラおよびマイクはおそらくはコントロールルームまたはエリアから制御されえ、それによって第1報は、潜在的に問題のあるトランザクションをモニタおよび/または記録するために、影響を受ける機器上の少なくとも1つのカメラにフォーカスするため、単にオペレータに信号を送るか自動化されたコンピュータ応答を行う。ライブデータキャプチャは、他の目的のためにも用いられえ、それらの多くは、例えば、どのようにしてある種のトランザクションが起こったかについてのカジノオペレータの言い分を補強する具体的な証拠を提供するために、または1つ以上の機器またはユーザについての使用または不正使用のパターンを追跡するために、電源遮断または他の機器シャットダウンの場合のような、後の時刻における使用のためにそのような情報の記憶を伴う。
【0056】
今度は図12に移り、本発明のある実施形態によるユニバーサルキーセキュリティ方法およびシステムを提供するある方法を要約するフロー図が示される。開始ステップ370の後、キーをロックに受け入れる第1ステップ372がプロセスを開始し、それにより機械キーに電源を供給するかまたはそうでなければ機械キーをイネーブルする後続のステップ374が起こる。生体計測または他のデータが機械キーそのもの以外の場所で提供される場合には、ユーザ固有データのそのような他の提供も「電源オン」にされ、つまり同様にステップ374において開始される。続くステップ376において、認証情報およびおそらくは特定のアクセストランザクションに関連する他の情報のライブデータキャプチャが起こる。任意のユーザ固有の記憶されたファイルに加えてキャプチャされえるライブデータおよび現在のライブ認証情報は、例えばとりわけ、特定の機器およびその位置、アクセストランザクションの日時、アクセスの長さ、機器内でアクセスされた異なるレベル、および機器においてまたはその付近での1人より多い許可された個人の存在を含みえる。そのようなライブデータキャプチャは、データの伝送を通じて好ましくは達成され、実際の伝送は、1つ以上の暗号化プログラムまたはシステムによるデータの暗号化を伴う。
【0057】
いったん充分な量のライブデータがキーユーザから集められると、そのようなデータは例えば、指紋データ、他の生体計測データ、またはPIN入力であるが、この方法は、ステップ378に進み、ここでキャプチャされたライブデータが分析されえる。これは、キー、ロック、ゲーム機器内またはネットワーク上でリモートにのいずれかで、CPUまたは他の同様のプロセッサによって達成される。いったんキャプチャされたまたは集められたライブデータが分析されると、上でより詳しく説明されたように、それは1つ以上のメモリ位置に記憶されている制御ファイル中のデータとステップ380において比較される。そのような比較がなされた後で、ライブキャプチャされたデータおよびファイル上のデータの間の一致が存在するかについての質問が判定ステップ382においてなされる。一致が実際になされた場合においては、プロセスはステップ384に続き、ここでロックが開放され、機器または内部機器要素へのアクセスが許される。このアクセスのあいだまたは後に、結果およびデータは、後続のステップ386において、それからネットワーク上のユニバーサルキーセキュリティサーバに転送され、そこでサーバは結果およびデータの一部または全てを廃棄するか、またはその一部または全てを関連付けられるデータベース上に後続の結果ロギングステップ388において記憶し、そこで本方法は終了ステージ394に到達するよう判定しえる。再び、データ、結果、命令、または他の情報の任意の伝送または通信は、好ましくは1つ以上の暗号化プログラムまたはシステムを使用して達成される。
【0058】
しかし判定ステップ382においてなされた質問に応答して一致がなされなかった場合においては、それからプロセスはステップ390に続き、ここで物理的アクセスがゲーム機器全体またはその中に含まれる対象となる内部要素について拒否される。続くステップ392において、アラームシーケンスがそれから開始され、これによってフルアラームおよびレスポンスが鳴らされ、または対象となっているゲーム機器またはデバイスにおいてさらなる注意が必要とされる旨の告知が他のセキュリティ人員またはシステムになされる。アラームシーケンスステップ392の後、それからプロセスは、情報転送ステップ386においてメインプロセスブランチに再統合し、ここで再びネットワークサーバは、結果およびデータの一部または全てを廃棄すること、または後続の結果ロギングステップ388において関連付けられるデータベース上にその一部または全てを記憶することを判定しえ、ここで本方法は終了ステージ394に到達する。前述のプロセスステップのように、データ、結果、コマンド、または他の情報の任意の伝送または通信は、好ましくは1つ以上の暗号化プログラムまたはシステムの使用を通じて達成される。
【0059】
前述の本発明は、明瞭さおよび理解の目的のために図示および例示によって詳細に説明されてきたが、上述の本発明は、本発明の精神または本質的特徴から逸脱することなく、多くの他の具体的な改変例および実施形態において実現されえることが理解されよう。ある種の変更および改変が実施されえ、本発明は、前述の詳細によって限定されるべきではなく、むしろ添付特許請求の範囲によって定義されるべきである。
【図面の簡単な説明】
【0060】
【図1】本発明のある実施形態による例示的ゲーム機器の透視図である。
【図2】本発明のある実施形態による開けられたメインドアを有する図1のゲーム機器の透視図である。
【図3】本発明のある実施形態による例示的電子機械ロックの側面透視図である。
【図4】本発明のある実施形態による組み込み生体計測デバイスを有する例示的機械キーの側部正面図である。
【図5】本発明のある実施形態による図4の機械キーの電気接点の拡大側部正面図である。
【図6】本発明のある実施形態による代替の例示的電子機械ロックの側部正面図である。
【図7】本発明のある実施形態による組み込み生体計測デバイスを有する代替の例示的機械キーの側部正面図である。
【図8】本発明のある実施形態による特定の「非システム制御」ユニバーサルキーセキュリティリーディングシステムのブロック図である。
【図9】本発明の他の実施形態による代替の「システム制御」ユニバーサルキーセキュリティリーディングシステムのブロック図である。
【図10】本発明のある実施形態によるユニバーサルキーセキュリティ方法およびシステムを提供する特定のネットワークインフラストラクチャのブロック図である。
【図11】本発明のある実施形態によるさまざまな許可されたおよび取り消された個人の関連付けられたデータ識別子を含む例示的データベースの図である。
【図12】本発明のある実施形態によるユニバーサルキーセキュリティ方法およびシステムを提供するある方法のフロー図である。
【特許請求の範囲】
【請求項1】
ゲーム機器においてセキュリティを提供する方法であって、
前記ゲーム機器内のロックにおいて機械キーを受け入れるステップ、
前記キーから標識の第1ソースを読み取るステップであって、標識の前記第1ソースは前記ロックに固有の情報またはデータを備える、ステップ、
前記キーから標識の第2ソースを読み取るステップであって、標識の前記第2ソースは前記キーの1人以上のユーザに固有の情報を備える、ステップ、
標識の前記第1および第2ソースの読み取りに基づいて前記キーの使用を許可するステップ、および
前記キーアクセス可能な環境へのアクセスを許すステップ
を含む方法。
【請求項2】
請求項1に記載の方法であって、標識の前記第1ソースは、前記キーの1つ以上の物理的特徴を備える方法。
【請求項3】
請求項2に記載の方法であって、前記キーの前記1つ以上の物理的特徴は、前記キーの物理的形状、前記キーの溝構成、前記キーのエッジ処理の少なくとも一部からなるグループから選択される少なくとも1つのアイテムを備える方法。
【請求項4】
請求項1〜3のいずれかに記載の方法であって、
その他のステップに関連付けられる1つ以上のパラメータを反映するライブデータをキャプチャするステップをさらに含む方法。
【請求項5】
請求項1〜4のいずれかに記載の方法であって、前記キーの1人以上のユーザに固有の前記情報は、前記1人以上のユーザについての生体計測情報を備える方法。
【請求項6】
請求項5に記載の方法であって、前記生体計測情報は、指紋関連情報を備える方法。
【請求項7】
請求項5に記載の方法であって、前記生体計測情報は、顔認識、音声認識、および網膜スキャンからなるグループから選択される少なくとも1つのアイテムを備える方法。
【請求項8】
請求項1〜7のいずれかに記載の方法であって、前記キーの1人以上のユーザに固有の前記情報は、1つ以上の許可されたユーザID内に含まれる方法。
【請求項9】
請求項8に記載の方法であって、
以前に許可されたユーザIDを取り消すステップをさらに含む方法。
【請求項10】
請求項1〜9のいずれかに記載の方法であって、
1つ以上の追加のファクタに基づいて前記キーアクセス可能な環境に選択的にアクセスを制限するステップをさらに含む方法。
【請求項11】
キーアクセス可能な環境においてセキュリティを提供する方法であって、
ロックにおいてキーを受け入れるステップ、
前記キーから標識の第1ソースを読み取るステップであって、標識の前記第1ソースは前記ロックに固有の情報またはデータを備える、ステップ、
前記キーから標識の第2ソースを読み取るステップであって、標識の前記第2ソースは前記キーの1人以上のユーザに固有の情報を備える、ステップ、
標識の前記第1および第2ソースの読み取りに基づいて前記キーの使用を許可するステップ、および
前記キーアクセス可能な環境へのアクセスを許すステップ
を含む方法。
【請求項12】
請求項11に記載の方法であって、標識の前記第1ソースは、前記キーの1つ以上の物理的特徴を備える方法。
【請求項13】
請求項12に記載の方法であって、前記キーの前記1つ以上の物理的特徴は、前記キーの物理的形状、前記キーの溝構成、前記キーのエッジ処理の少なくとも一部からなるグループから選択される少なくとも1つのアイテムを備える方法。
【請求項14】
請求項11〜13のいずれかに記載の方法であって、
その他のステップに関連付けられる1つ以上のパラメータを反映するライブデータをキャプチャするステップをさらに含む方法。
【請求項15】
請求項11〜14のいずれかに記載の方法であって、前記キーの1人以上のユーザに固有の前記情報は、前記1人以上のユーザについての生体計測情報を備える方法。
【請求項16】
請求項15に記載の方法であって、前記生体計測情報は、指紋関連情報を備える方法。
【請求項17】
請求項15に記載の方法であって、前記生体計測情報は、顔認識、音声認識、および網膜スキャンからなるグループから選択される少なくとも1つのアイテムを備える方法。
【請求項18】
請求項11〜17のいずれかに記載の方法であって、前記キーの1人以上のユーザに固有の前記情報は、1つ以上の許可されたユーザID内に含まれる方法。
【請求項19】
請求項18に記載の方法であって、
以前に許可されたユーザIDを取り消すステップをさらに含む方法。
【請求項20】
請求項11〜19に記載の方法であって、前記キーの1人以上のユーザに固有の前記情報は、アクティブなPIN認証の使用を伴う方法。
【請求項21】
請求項11〜20に記載の方法であって、
1つ以上の追加のファクタに基づいて前記キーアクセス可能な環境に選択的にアクセスを制限するステップをさらに含む方法。
【請求項22】
請求項21に記載の方法であって、ある追加のファクタは、特定された期間の使用を含む方法。
【請求項23】
請求項11〜22のいずれかに記載の方法であって、前記キーアクセス可能な環境はゲーム機器を備える方法。
【請求項24】
装置であって、
キーアクセス可能な環境、および
前記キーアクセス可能な環境をセキュアにする電子機械ロックであって、前記電子機械ロックは、標識の正しい第1ソースを有する機械キーが前記ロックに挿入され、許可信号が前記機械キーの前記ユーザについての標識の正しい第2ソースの確認に基づいて提供されない限り、前記キーアクセス可能な環境へのアクセスを拒否するよう構成される、電子機械ロック
を備える装置。
【請求項25】
請求項24に記載の装置であって、標識の前記第1ソースは、前記キーの物理的形状、前記キーの溝構成、前記キーのエッジ処理の少なくとも一部からなるグループから選択される少なくとも1つのアイテムを備える装置。
【請求項26】
請求項24または請求項25に記載の装置であって、標識の前記第2ソースは、前記機械キーの前記ユーザについての生体計測情報を備える装置。
【請求項27】
請求項26に記載の装置であって、前記生体計測情報は、指紋関連情報を備える装置。
【請求項28】
請求項24〜27のいずれかに記載の装置であって、標識の前記第2ソースは、アクティブなPIN認証の使用を伴う装置。
【請求項29】
装置であって、
キーアクセス可能な環境をセキュアにするロッキング手段であって、前記ロッキング手段は、標識の2つの別個のソース群が前記ロッキング手段によって読み出され確認されない限り、前記キーアクセス可能な環境へのアクセスを拒否するよう構成されるロッキング手段
を備える装置。
【請求項30】
請求項29に記載の装置であって、前記ロッキング手段をアンロックする開放手段をさらに含み、前記開放手段は、前記ロッキング手段に固有の情報またはデータを備える標識の前記第1ソース、および前記開放手段の1人以上のユーザに固有の情報を備える標識の前記第2ソースを有する、装置。
【請求項31】
ゲーム機器であって、
少なくとも1つのキーアクセス可能な領域、および
前記キーアクセス可能な領域をセキュアにする電子機械ロックであって、前記電子機械ロックは、標識の正しい第1ソースを有する機械キーが前記ロックに挿入され、許可信号が前記機械キーの前記ユーザについての標識の正しい第2ソースの確認に基づいて提供されない限り、前記キーアクセス可能な領域へのアクセスを拒否するよう構成される、電子機械ロック
を備えるゲーム機器。
【請求項32】
請求項31に記載のゲーム機器であって、標識の前記第1ソースは、前記キーの物理的形状、前記キーの溝構成、前記キーのエッジ処理の少なくとも一部からなるグループから選択される少なくとも1つのアイテムを備えるゲーム機器。
【請求項33】
請求項31または請求項32に記載のゲーム機器であって、標識の前記第2ソースは、前記機械キーの前記ユーザについての生体計測情報を備えるゲーム機器。
【請求項34】
請求項33に記載のゲーム機器であって、前記生体計測情報は、指紋関連情報を備えるゲーム機器。
【請求項35】
請求項31〜34のいずれかに記載のゲーム機器であって、標識の前記第2ソースは、アクティブなPIN認証の使用を伴うゲーム機器。
【請求項36】
ゲーム機器内にセキュリティを提供する方法であって、
ロック内にキーを受け入れるステップ、
標識のユーザベースのソースを読み出すステップであって、標識の前記ユーザベースのソースは、前記キーの1人以上のユーザに固有の情報を備える、ステップ、
標識の前記ユーザベースのソースの肯定的な読み出しに基づいて前記キーの使用を許可するステップ、および
前記キーが前記ロックについての正しいキーである場合には前記ゲーム機器またはその要素へのアクセスを許すステップ
を含む方法。
【請求項37】
請求項36に記載の方法であって、
その他のステップに関連付けられる1つ以上のパラメータを反映するライブデータをキャプチャするステップをさらに含む方法。
【請求項38】
請求項36または請求項37に記載の方法であって、前記キーの1人以上のユーザに固有の前記情報は、前記1人以上のユーザについての生体計測情報を備える方法。
【請求項39】
請求項38に記載の方法であって、前記生体計測情報は、指紋関連情報を備える方法。
【請求項40】
請求項38に記載の方法であって、前記生体計測情報は、顔認識、音声認識、および網膜スキャンからなるグループから選択される少なくとも1つのタイプを備える方法。
【請求項41】
ユニバーサルキーセキュリティシステムであって、
少なくとも1つのコンピュータサーバ、および
前記少なくとも1つのコンピュータサーバと通信する1つ以上のゲーム機器であって、前記1つ以上のゲーム機器のうちの少なくとも1つは、前記ゲーム機器の少なくとも1つの領域をセキュアにする電子機械ロックを備える、ゲーム機器
を備え、
前記電子機械ロックは、標識の正しい第1ソースを有する機械キーが前記ロックに挿入され、許可信号が前記機械キーの前記ユーザについての標識の正しい第2ソースの確認に少なくとも一部は基づいて提供されない限り、前記ゲーム機器の前記少なくとも1つの領域へのアクセスを拒否するよう構成される
ユニバーサルキーセキュリティシステム。
【請求項42】
請求項41に記載のユニバーサルキーセキュリティシステムであって、前記キーの1人以上のユーザに固有の前記情報は、前記1人以上のユーザについての生体計測情報を備えるユニバーサルキーセキュリティシステム。
【請求項43】
請求項41または請求項42に記載のユニバーサルキーセキュリティシステムであって、前記少なくとも1つのコンピュータサーバと通信するデータベースをさらに含むユニバーサルキーセキュリティシステム。
【請求項44】
請求項43に記載のユニバーサルキーセキュリティシステムであって、前記データベースは、前記ユニバーサルキーセキュリティシステムの許可されたユーザに関する情報を含む少なくとも1つのファイルを備えるユニバーサルキーセキュリティシステム。
【請求項45】
請求項41〜44のいずれかに記載のユニバーサルキーセキュリティシステムであって、前記少なくとも1つのコンピュータサーバは、前記電子機械ロックによってセキュアにされた前記ゲーム機器の前記少なくとも1つの領域にアクセスする試みに関連付けられたライブデータをキャプチャするよう構成されるユニバーサルキーセキュリティシステム。
【請求項46】
請求項41〜45に記載のユニバーサルキーセキュリティシステムであって、前記許可信号は、前記少なくとも1つのコンピュータサーバの使用を少なくとも一部は通じて提供されるユニバーサルキーセキュリティシステム。
【請求項47】
請求項41〜46に記載のユニバーサルキーセキュリティシステムであって、前記機械キーの前記ユーザについての標識の正しい第2ソースの前記確認は、前記少なくとも1つのコンピュータサーバの使用を少なくとも一部は通じて達成されるユニバーサルキーセキュリティシステム。
【請求項1】
ゲーム機器においてセキュリティを提供する方法であって、
前記ゲーム機器内のロックにおいて機械キーを受け入れるステップ、
前記キーから標識の第1ソースを読み取るステップであって、標識の前記第1ソースは前記ロックに固有の情報またはデータを備える、ステップ、
前記キーから標識の第2ソースを読み取るステップであって、標識の前記第2ソースは前記キーの1人以上のユーザに固有の情報を備える、ステップ、
標識の前記第1および第2ソースの読み取りに基づいて前記キーの使用を許可するステップ、および
前記キーアクセス可能な環境へのアクセスを許すステップ
を含む方法。
【請求項2】
請求項1に記載の方法であって、標識の前記第1ソースは、前記キーの1つ以上の物理的特徴を備える方法。
【請求項3】
請求項2に記載の方法であって、前記キーの前記1つ以上の物理的特徴は、前記キーの物理的形状、前記キーの溝構成、前記キーのエッジ処理の少なくとも一部からなるグループから選択される少なくとも1つのアイテムを備える方法。
【請求項4】
請求項1〜3のいずれかに記載の方法であって、
その他のステップに関連付けられる1つ以上のパラメータを反映するライブデータをキャプチャするステップをさらに含む方法。
【請求項5】
請求項1〜4のいずれかに記載の方法であって、前記キーの1人以上のユーザに固有の前記情報は、前記1人以上のユーザについての生体計測情報を備える方法。
【請求項6】
請求項5に記載の方法であって、前記生体計測情報は、指紋関連情報を備える方法。
【請求項7】
請求項5に記載の方法であって、前記生体計測情報は、顔認識、音声認識、および網膜スキャンからなるグループから選択される少なくとも1つのアイテムを備える方法。
【請求項8】
請求項1〜7のいずれかに記載の方法であって、前記キーの1人以上のユーザに固有の前記情報は、1つ以上の許可されたユーザID内に含まれる方法。
【請求項9】
請求項8に記載の方法であって、
以前に許可されたユーザIDを取り消すステップをさらに含む方法。
【請求項10】
請求項1〜9のいずれかに記載の方法であって、
1つ以上の追加のファクタに基づいて前記キーアクセス可能な環境に選択的にアクセスを制限するステップをさらに含む方法。
【請求項11】
キーアクセス可能な環境においてセキュリティを提供する方法であって、
ロックにおいてキーを受け入れるステップ、
前記キーから標識の第1ソースを読み取るステップであって、標識の前記第1ソースは前記ロックに固有の情報またはデータを備える、ステップ、
前記キーから標識の第2ソースを読み取るステップであって、標識の前記第2ソースは前記キーの1人以上のユーザに固有の情報を備える、ステップ、
標識の前記第1および第2ソースの読み取りに基づいて前記キーの使用を許可するステップ、および
前記キーアクセス可能な環境へのアクセスを許すステップ
を含む方法。
【請求項12】
請求項11に記載の方法であって、標識の前記第1ソースは、前記キーの1つ以上の物理的特徴を備える方法。
【請求項13】
請求項12に記載の方法であって、前記キーの前記1つ以上の物理的特徴は、前記キーの物理的形状、前記キーの溝構成、前記キーのエッジ処理の少なくとも一部からなるグループから選択される少なくとも1つのアイテムを備える方法。
【請求項14】
請求項11〜13のいずれかに記載の方法であって、
その他のステップに関連付けられる1つ以上のパラメータを反映するライブデータをキャプチャするステップをさらに含む方法。
【請求項15】
請求項11〜14のいずれかに記載の方法であって、前記キーの1人以上のユーザに固有の前記情報は、前記1人以上のユーザについての生体計測情報を備える方法。
【請求項16】
請求項15に記載の方法であって、前記生体計測情報は、指紋関連情報を備える方法。
【請求項17】
請求項15に記載の方法であって、前記生体計測情報は、顔認識、音声認識、および網膜スキャンからなるグループから選択される少なくとも1つのアイテムを備える方法。
【請求項18】
請求項11〜17のいずれかに記載の方法であって、前記キーの1人以上のユーザに固有の前記情報は、1つ以上の許可されたユーザID内に含まれる方法。
【請求項19】
請求項18に記載の方法であって、
以前に許可されたユーザIDを取り消すステップをさらに含む方法。
【請求項20】
請求項11〜19に記載の方法であって、前記キーの1人以上のユーザに固有の前記情報は、アクティブなPIN認証の使用を伴う方法。
【請求項21】
請求項11〜20に記載の方法であって、
1つ以上の追加のファクタに基づいて前記キーアクセス可能な環境に選択的にアクセスを制限するステップをさらに含む方法。
【請求項22】
請求項21に記載の方法であって、ある追加のファクタは、特定された期間の使用を含む方法。
【請求項23】
請求項11〜22のいずれかに記載の方法であって、前記キーアクセス可能な環境はゲーム機器を備える方法。
【請求項24】
装置であって、
キーアクセス可能な環境、および
前記キーアクセス可能な環境をセキュアにする電子機械ロックであって、前記電子機械ロックは、標識の正しい第1ソースを有する機械キーが前記ロックに挿入され、許可信号が前記機械キーの前記ユーザについての標識の正しい第2ソースの確認に基づいて提供されない限り、前記キーアクセス可能な環境へのアクセスを拒否するよう構成される、電子機械ロック
を備える装置。
【請求項25】
請求項24に記載の装置であって、標識の前記第1ソースは、前記キーの物理的形状、前記キーの溝構成、前記キーのエッジ処理の少なくとも一部からなるグループから選択される少なくとも1つのアイテムを備える装置。
【請求項26】
請求項24または請求項25に記載の装置であって、標識の前記第2ソースは、前記機械キーの前記ユーザについての生体計測情報を備える装置。
【請求項27】
請求項26に記載の装置であって、前記生体計測情報は、指紋関連情報を備える装置。
【請求項28】
請求項24〜27のいずれかに記載の装置であって、標識の前記第2ソースは、アクティブなPIN認証の使用を伴う装置。
【請求項29】
装置であって、
キーアクセス可能な環境をセキュアにするロッキング手段であって、前記ロッキング手段は、標識の2つの別個のソース群が前記ロッキング手段によって読み出され確認されない限り、前記キーアクセス可能な環境へのアクセスを拒否するよう構成されるロッキング手段
を備える装置。
【請求項30】
請求項29に記載の装置であって、前記ロッキング手段をアンロックする開放手段をさらに含み、前記開放手段は、前記ロッキング手段に固有の情報またはデータを備える標識の前記第1ソース、および前記開放手段の1人以上のユーザに固有の情報を備える標識の前記第2ソースを有する、装置。
【請求項31】
ゲーム機器であって、
少なくとも1つのキーアクセス可能な領域、および
前記キーアクセス可能な領域をセキュアにする電子機械ロックであって、前記電子機械ロックは、標識の正しい第1ソースを有する機械キーが前記ロックに挿入され、許可信号が前記機械キーの前記ユーザについての標識の正しい第2ソースの確認に基づいて提供されない限り、前記キーアクセス可能な領域へのアクセスを拒否するよう構成される、電子機械ロック
を備えるゲーム機器。
【請求項32】
請求項31に記載のゲーム機器であって、標識の前記第1ソースは、前記キーの物理的形状、前記キーの溝構成、前記キーのエッジ処理の少なくとも一部からなるグループから選択される少なくとも1つのアイテムを備えるゲーム機器。
【請求項33】
請求項31または請求項32に記載のゲーム機器であって、標識の前記第2ソースは、前記機械キーの前記ユーザについての生体計測情報を備えるゲーム機器。
【請求項34】
請求項33に記載のゲーム機器であって、前記生体計測情報は、指紋関連情報を備えるゲーム機器。
【請求項35】
請求項31〜34のいずれかに記載のゲーム機器であって、標識の前記第2ソースは、アクティブなPIN認証の使用を伴うゲーム機器。
【請求項36】
ゲーム機器内にセキュリティを提供する方法であって、
ロック内にキーを受け入れるステップ、
標識のユーザベースのソースを読み出すステップであって、標識の前記ユーザベースのソースは、前記キーの1人以上のユーザに固有の情報を備える、ステップ、
標識の前記ユーザベースのソースの肯定的な読み出しに基づいて前記キーの使用を許可するステップ、および
前記キーが前記ロックについての正しいキーである場合には前記ゲーム機器またはその要素へのアクセスを許すステップ
を含む方法。
【請求項37】
請求項36に記載の方法であって、
その他のステップに関連付けられる1つ以上のパラメータを反映するライブデータをキャプチャするステップをさらに含む方法。
【請求項38】
請求項36または請求項37に記載の方法であって、前記キーの1人以上のユーザに固有の前記情報は、前記1人以上のユーザについての生体計測情報を備える方法。
【請求項39】
請求項38に記載の方法であって、前記生体計測情報は、指紋関連情報を備える方法。
【請求項40】
請求項38に記載の方法であって、前記生体計測情報は、顔認識、音声認識、および網膜スキャンからなるグループから選択される少なくとも1つのタイプを備える方法。
【請求項41】
ユニバーサルキーセキュリティシステムであって、
少なくとも1つのコンピュータサーバ、および
前記少なくとも1つのコンピュータサーバと通信する1つ以上のゲーム機器であって、前記1つ以上のゲーム機器のうちの少なくとも1つは、前記ゲーム機器の少なくとも1つの領域をセキュアにする電子機械ロックを備える、ゲーム機器
を備え、
前記電子機械ロックは、標識の正しい第1ソースを有する機械キーが前記ロックに挿入され、許可信号が前記機械キーの前記ユーザについての標識の正しい第2ソースの確認に少なくとも一部は基づいて提供されない限り、前記ゲーム機器の前記少なくとも1つの領域へのアクセスを拒否するよう構成される
ユニバーサルキーセキュリティシステム。
【請求項42】
請求項41に記載のユニバーサルキーセキュリティシステムであって、前記キーの1人以上のユーザに固有の前記情報は、前記1人以上のユーザについての生体計測情報を備えるユニバーサルキーセキュリティシステム。
【請求項43】
請求項41または請求項42に記載のユニバーサルキーセキュリティシステムであって、前記少なくとも1つのコンピュータサーバと通信するデータベースをさらに含むユニバーサルキーセキュリティシステム。
【請求項44】
請求項43に記載のユニバーサルキーセキュリティシステムであって、前記データベースは、前記ユニバーサルキーセキュリティシステムの許可されたユーザに関する情報を含む少なくとも1つのファイルを備えるユニバーサルキーセキュリティシステム。
【請求項45】
請求項41〜44のいずれかに記載のユニバーサルキーセキュリティシステムであって、前記少なくとも1つのコンピュータサーバは、前記電子機械ロックによってセキュアにされた前記ゲーム機器の前記少なくとも1つの領域にアクセスする試みに関連付けられたライブデータをキャプチャするよう構成されるユニバーサルキーセキュリティシステム。
【請求項46】
請求項41〜45に記載のユニバーサルキーセキュリティシステムであって、前記許可信号は、前記少なくとも1つのコンピュータサーバの使用を少なくとも一部は通じて提供されるユニバーサルキーセキュリティシステム。
【請求項47】
請求項41〜46に記載のユニバーサルキーセキュリティシステムであって、前記機械キーの前記ユーザについての標識の正しい第2ソースの前記確認は、前記少なくとも1つのコンピュータサーバの使用を少なくとも一部は通じて達成されるユニバーサルキーセキュリティシステム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【公表番号】特表2007−515576(P2007−515576A)
【公表日】平成19年6月14日(2007.6.14)
【国際特許分類】
【出願番号】特願2006−534273(P2006−534273)
【出願日】平成16年10月6日(2004.10.6)
【国際出願番号】PCT/US2004/032867
【国際公開番号】WO2005/036473
【国際公開日】平成17年4月21日(2005.4.21)
【出願人】(500334612)
【Fターム(参考)】
【公表日】平成19年6月14日(2007.6.14)
【国際特許分類】
【出願日】平成16年10月6日(2004.10.6)
【国際出願番号】PCT/US2004/032867
【国際公開番号】WO2005/036473
【国際公開日】平成17年4月21日(2005.4.21)
【出願人】(500334612)
【Fターム(参考)】
[ Back to top ]