Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
GAMES TOKEN WITH INTEGRATED ELECTRONIC DATA SUBSTRATE
Document Type and Number:
WIPO Patent Application WO/1997/027526
Kind Code:
A2
Abstract:
The games token (1) has an integrated electronic data substrate with a processor (11), store (12) and aerial (15) for transmitting r.f. signals (20), surrounded by an electromagnetically transparent housing section (2). The store contains permanent and uncopiable master data (14). To the token is allocated a decentralised, autonomous write-read station WR by means of which information can be read out from and written into the data substrate MI, which is initialised by an authorisation system. At every identification process the write-read station WR generates new initialisation data (21) which are transmitted to the data substrate MI, linked there with a code (22), returned to the write-read station and decoded and examined there. This provides a trully unforgeable games token which can be used in any kind of games installation and ensures trouble-free play.

Inventors:
LOCHER JOHANN KASPAR (CH)
Application Number:
PCT/CH1997/000007
Publication Date:
July 31, 1997
Filing Date:
January 10, 1997
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
KABA SCHLIESSSYSTEME AG (CH)
LOCHER JOHANN KASPAR (CH)
International Classes:
G06K17/00; G06K19/07; G06K19/10; G07F7/08; G07F7/10; G07F17/32; (IPC1-7): G06F1/06; G07F17/32
Foreign References:
EP0455315A21991-11-06
EP0089087A11983-09-21
EP0555683A11993-08-18
Download PDF:
Claims:
P A T E N T A N S P R U C H E
1. Spieljeton (1) mit integriertem elektronischem Datenträger, dadurch gekennzeichnet, dass der Jeton einen passiven Datenträger MI mit Prozessor (11), Steuerelektronik (13) und Speicher (12) sowie eine Antenne (15) zur Übertragung von HFSignalen (20) aufweist, welche beidseitig von einem elektromagnetisch transparenten Gehäuseteil (2) umgeben ist, wobei der Speicher unveränderbare und nicht kopierbare Stammdaten mit einer Unikatsnummer (14) aufweist, und dass dem Jeton mindestens eine dezentrale, autonome Schreib und Lesestation WR zugeordnet ist, mit welcher der Datenträger MI lesbar und auch beschreibbar ist, dass der Datenträger MI durch ein Autori¬ sierungssystem inititalisiert ist, und dass zur berührungslosen Kommunikation zwischen Datenträger MI und Schreib und Lesestation WR bei jedem Identifikationsvorgang von der Schreib und Lesestation WR neue Initialisierungsdaten (21) erzeugt und an den Datenträger MI gesendet werden (20.1), welche dort mit einem fest gespeicherten Verschlüsselungscode (22) des Datenträgers MI verknüpft und in dieser codierten Form an die Schreib und Lesestation zurückgesendet werden (20.2), wo diese Information in einem Sicherheitsmodul (25) der Schreib und Lesestation WR entschlüsselt und geprüft wird (23) und worauf anschliessend eine synchronisierte Kommunikation (20.3) zwischen der Schreib und Lesestation WR und dem Datenträger MI stattfindet.
2. Jeton nach Anspruch 1, dadurch gekennzeichnet, dass der minimale Durchmesser DA, DAl der Antenne mindestens halb so gross ist wie der minimale Durchmesser DJ, DJ1 des Jetons.
3. Jeton nach Anspruch 1, dadurch gekennzeichnet, dass der minimale Durchmesser DA, DAl der Antenne mindestens 20 mm beträgt.
4. Jeton nach Anspruch 1, dadurch gekennzeichnet, dass die Antenne eine Fläche FA umfasst, welche mindestens der halben Deckfläche FJ des Jetons entspricht.
5. Jeton nach Anspruch 1, dadurch gekennzeichnet, dass Antenne (15) und Datenträger MI einstückig ausgebildet sind.
6. Jeton nach Anspruch 1, dadurch gekennzeichnet, dass Antenne und Da¬ tenträger MI auf einer gedruckten Schaltung (16) angeordnet sind.
7. Jeton nach Anspruch 1, dadurch gekennzeichnet, dass der Datenträger MI einen EEPROMSpeicher (12) und eine ASICSchaltung (11) aufweist.
8. Jeton nach Anspruch 1, dadurch gekennzeichnet, dass mit dem HFSignal (20) gleichzeitig Energie (20a) und Information (20b) von der Schreib¬ und Lesestation WR zum Datenträger MI übertragen wird.
9. Jeton nach Anspruch 1, dadurch gekennzeichnet, dass die Informations Übertragung in einer Richtung durch Pulsweitenmodulation und in der anderen Richtung durch Belastungsmodulation erfolgt.
10. Jeton nach Anspruch 1, dadurch gekennzeichnet, dass als Initialisie¬ rungsdaten (21) bei jedem Identifikationsvorgang eine neue Zufallszahl erzeugt wird.
11. Jeton nach Anspruch 1, dadurch gekennzeichnet, dass der Datenträger MI eine CRC (Cyclic Redundancy Check) Prüfsummenkontrolle enthält, bei welcher Nutzdaten mit Stammdaten des Datenträgers verknüpft werden.
12. Jeton nach Anspruch 1, dadurch gekennzeichnet, dass der Datenträger MI einen veränderbaren Wertspeicher (123) aufweist, welcher von einer autorisierten Schreib und Leseeinheit WR beschreibbar und damit veränderbar ist.
13. Jeton nach Anspruch 12, dadurch gekennzeichnet, dass der Wert¬ speicher (12.3) durch spezielle autorisierte SchreibLesestationen WR mit einem bestimmten Geldwert ladbar ist, wobei dieser Wert von weiteren autorisierten speziellen SchreibLesestationen WR als Ab¬ buchstationen (55) an Konsumationsstellen (65) bis höchstens zum Wert Null abbuchbar ist.
14. Jeton nach Anspruch 12, dadurch gekennzeichnet, dass der Wert¬ speicher (123) bis zu einem vorgebbaren maximalen Wert von spe¬ ziellen SchreibLesestationen WR an Wertspielbereichen (66) durch Zu und Abbuchung veränderbar ist und wobei der Wert des Wert Speichers (12.3) als Zutrittsbedingung für diese Wertspielbereiche geprüft wird.
15. Station zur Prüfung (30) von Spieljetons nach Anspruch 1, dadurch ge¬ kennzeichnet, dass die Station eine autonome dezentrale Schreib und Leseeinheit WR sowie eine Vereinzelungseinrichtung (35) aufweist, womit die zugeführten Spieljetons einzeln detektiert und von der Schreib¬ und Leseeinheit WR gleichzeitig gelesen und übeφrüft werden.
16. Station nach Anspruch 15, dadurch gekennzeichnet, dass mit der Über prüfung eine Zuordnung der Jetons in eine der drei folgenden Katego¬ rien: richtige (31), falsche (32) oder keine (33) Identifikationsantwort erfolgt.
17. Station nach Anspruch 15 zum Prüfen und Sortieren (40) von Jetons, dadurch gekennzeichnet, dass in der Schreib und Lesestation WR der Wert der Jetons festgestellt wird, worauf die Jetons anschliessend mittels einer Sortiervorrichtung (45) in Stapel (46) mit gleichem Wert abgelegt werden.
18. Station nach Anspruch 15, dadurch gekennzeichnet, dass die Schreib und Leseeinheit WR eine Wertänderungskompetenz (50) in einem vorgegebe¬ nen Wertbereich aufweist.
19. Anlage (60) für Spielkasinos mit mehreren Jetons nach Anspruch 1 und mit mehreren zugeordneten autonomen dezentralen Schreib und Lese¬ stationen WR, welche an eine übergeordnete zentrale Computereinheit (75) anschliessbar und durch diese auswertbar sind.
20. Anlage nach Anspruch 19, dadurch gekennzeichnet, dass die Schreib und Lesestationen WR an mehreren Stellen wie Entreekassen (61), Jeton und Münzkassen (62), Spieltischen (63), Spielautomaten (64) und Konsumationsstellen (65) angeordnet und in verschiedenen Funktionen eingesetzt sind: als Prüfstationen (30), Sortierstationen (40) und/oder Wertänderungsstationen (50).
21. Anlage nach Anspruch 19, dadurch gekennzeichnet, dass die Jetons (1) in eine höherwertige Klasse (la) und eine niedrigwertige Klasse (lb) aufgeteilt sind, wobei die höherwertigen Jetons (la) Datenträger MI mit grösseren Speichern (12), Antennen (15) und/oder aufwendigeren Codes (22) und damit höhere Fälschungssicherheit aufweisen als die nied rigwertigen Jetons (lb).
22. Verfahren zur Initialisierung eines Spieljetons nach Anspruch 1, dadurch gekennzeichnet, dass ein für alle Datenträger MI der Jetons und für alle Schreib und Lesestationen WR gültiges hierarchisches Autorisierungssystem A festgelegt ist, womit jeder Datenträger MI vor Gebrauch initialisiert werden muss, damit er in den SchreibLese¬ stationen WR als gültig erkannt und zugelassen wird, und wobei der Datenträger MI mittels eines speziellen Autorisierungsdatenträgers AMI und einer speziellen ProgrammierSchreibLesestation WRI intitialisiert wird.
23. Verfahren nach Anspruch 22, dadurch gekennzeichnet, dass jeder Datenträger MI des Systems als Slavemedium (72) mittels eines über¬ geordneten Autorisierungsdatenträgers AMI als Mastermedium (71) erzeugt werden muss, wobei zwangsweise ein nicht mehr veränder¬ barer Basisdatensatz des Mastermediums auf das Slavemedium über tragen (vererbt) wird.
Description:
SPIELJETON MIT INTEGRIERTEM ELEKTONISCHEM DATENTRÄGER

Die Erfindung betrifft einen Spieljeton mit integriertem elektronischem Da¬ tenträger nach dem Oberbegriff von Patentanspruch 1 sowie Stationen zur Überprüfung derartiger Spieljetons gemäss Anspruch 15 und eine Anlage mit derartigen Spieljetons und Stationen nach Anspruch 19 und ein Verfahren zur Initialisierung eines Spieljetons in Spielanlagen nach Anspruch 22. Ein ganz zentrales Problem beim Einsatz von Spieljetons in Spielanlagen irgendwelcher Art besteht darin, generell Missbrauch und Fälschungen verhindern zu kön¬ nen. Und mit der zunehmenden Verbreitung von Spielanlagen wird diese Notwendigkeit zur Erhöhung der Sicherheit immer wichtiger und dringender. Überdies sollten auch weitere Betriebsfunktionen wie Erkennen und Prüfen von Jetons, Umtausch und automatisches Sortieren usw. sicherer und rationel¬ ler ausführbar werden.

Aus der Literatur sind verschiedene Vorschläge bekanntgeworden, um die Sicherheit beim Spielen zu erhöhen und die Handhabung der Spieljetons zu verbessern. Beispielsweise ist aus der EP 424 355 eine Vorrichtung zum Sor¬ tieren von Jetons an Spieltischen bekannt, wobei durch einen optischen Farb- erkennungs- und Lesekopf, z.B. mittels CCD-Sensoren, der Wert eines Jetons nach dessen Farbe bestimmt werden kann und dadurch auch ein automati- sches Sortieren ermöglicht wird. Aus der GB 2 174 228 ist ein Verfahren und eine Vorrichtung zum Sortieren von Jetons bekannt, welche mittels elektrisch

- ? .

leitender oder magnetischer Materialeinlagen im Jeton ein induktives oder kapazitives Signal in der Sortierstation erzeugen, welches dort mittels eines Sensors gemessen wird. Mit derartigen Jetons und Sortierstationen können jedoch nur grobe Unterscheidungen von Jetons hinsichtlich ihres Wertes durchgeführt werden. Fälschungen sind aber damit praktisch noch nicht erfass¬ bar. Auch andere Kennzeichnungen von Spieljetons z.B. mit Magnetstreifen oder mit Strichcodes zum Lesen mittels eines Lasers können noch keine genü¬ gende Sicherheit bieten, denn alle diese Jetons sind relativ leicht kopierbar und damit fälschbar. Überdies sind solche Erfassungsmethoden oft auch auf- wendig, unzuverlässig und anfällig auf Umgebungseinflüsse wie Verschmut¬ zung und Verschleiss der Kennzeichnungsmedien usw.

Ein anderer Vorschlag ist aus der EP 436 497 bekannt. Diese offenbart ein thermoplastisches Herstellverfahren für runde Jetons zum Einsatz in Spiel- automaten mit oder ohne integriertem Transponder. Die Version mit Trans¬ ponder zur berührungslosen Übertragung von codierter Information weist einen Transponder auf mit vorzugsweise zwei verschiedenen Arten von Anten¬ nen: einer elektrostatischen Antenne und einer magnetischen Antenne - ge¬ mäss der US 4 818 855. Womit der Spieljeton in einem Spielautomaten be- rührungslos gelesen und dessen Wert übeφrüft werden kann. Dies erfordert jedoch eine nahe und genaue Positionierung des Jetons relativ zu einer Lese¬ station im Spielautomaten, d.h. die Positionierung muss bis auf wenige mm genau festgelegt sein. Dieser bekannte Jeton mit Transponder erfordert einen relativ aufwendigen, vielteiligen und damit teuren Aufbau mit Trägerelement, Plastikring, verschiedenen Antennen, separatem Transponder, Verbindungen usw. Dieser Aufbau eignet sich überdies nur für runde Spieljetons zum Ein¬ werfen in Spielautomaten (Slotmachines) und nicht für Jetons anderer Grosse, Form und Anwendung, z.B. für flache, auch rechteckförmige Jetons für Tisch¬ spiele und mit höheren Werten. Um beliebige Spieljetons mit verschiedenen Formen, Grossen und Werten in verschiedenen Spielen universell erfassen und übeφriifen zu können, wäre vor allem auch eine grössere Kommunika-

tionsreichweite von z.B. mindestens einigen Zentimetern statt nur wenigen mm erforderlich. Überdies sind diese bekannten Jetons nicht wirklich fälschungssicher, denn es besteht immer noch die Möglichkeit, die Kommuni¬ kation abzuhören, zu kopieren und daraus gefälschte Jetons herzustellen (Tonbandeffekt). Vor allem fälschungssichere höherwertige Jetons sind nach dieser Lehre nicht herstellbar. Ein weiterer gewichtiger Nachteil besteht darin, dass bei diesem bekannten Jeton mit Transponder eine zentrale Computer¬ einheit erforderlich ist, welche die Datenbasis zur Übeφriifung aller Jetons enthält. Bei einer Störung der zentralen Computereinheit würde damit der ganze Spielbetrieb lahmgelegt - was keinesfalls passieren dürfte. Eine weitere Beschränkung bei diesem Jeton mit Transponder besteht darin, dass deren Wert nicht veränderbar, d.h. z.B. neu festlegbar ist. Damit können Wertände- rungsspiele, d.h. Spiele bei denen der Wert eines Jetons verschieden festgelegt werden kann, auch nicht ausgeführt werden. Insgesamt ergibt dieser bekannte Jeton wohl eine gewisse Erschwerung von Fälschungen - wirkliche Fälschungs¬ sicherheit, vor allem auch für höherwertige Jetons, kann damit aber nicht geschaffen werden.

Es ist daher Aufgabe der vorliegenden Erfindung, einen Spieljeton zu schaf¬ fen, welcher sowohl günstig und einfach aufgebaut ist, welcher für tiefe Jeton- werte mit wenig Energie auskommt und welcher dennoch für Jetons hoher Werte höchste Fälschungssicherheit bietet. Dieser Jeton soll überdies univer¬ sell anwendbar sein in allen Spielen, welche in einem Kasino vorkommen, so dass der ganze Spielbetrieb mit solchen Jetons höchster Fälschungssicherheit durchführbar ist. So muss der erfindungsgemasse Jeton sich für alle üblichen Formen und für alle Werte eignen, er muss aus einer gewissen Distanz über¬ prüfbar sein und er sollte eine einfache und rationelle Behandlung in zuge¬ ordneten Prüf- und Sortierstationen ermöglichen. Überdies soll der Jeton dezentral von zugeordneten Stationen übeφriifbar sein, ohne einen notwendi¬ gen Anschluss an einen Zentralcomputer, um eine generell hohe Betriebs-

sicherheit zu gewährleisten, so dass der ganze Spielbetrieb auch bei allfälli¬ gem Ausfall einer Station nicht beeinträchtigt wird, und es sollen sowohl Festwert Jetons als auch Jetons mit veränderbarem Wert realisierbar sein.

Diese Aufgabe wird gelöst durch einen Spieljeton nach Anspruch 1. Durch den Aufbau des Jetons mit einem hochintegrierten Datenträger mit nichtko- pierbaren Stammdaten wird erreicht, dass der Jeton bardwaremässig nicht nachbaubar, d.h. nicht kopierbar ist. Mit der für die Betriebsfähigkeit notwen- digen Initialisierung der Datenträger durch ein Autorisierungssystem wird sichergestellt, dass auch keine unautorisierte Funktionsfähigkeit eines Jetons erreicht werden kann. Durch die Kommunikation mit immer neuen Initialisie¬ rungsdaten kombiniert mit den fest gespeicherten Verschlüsselungscodes wird sichergestellt, dass die Kommunikation nicht aufgezeichnet und durch Kopie- ren auf einen anderen Datenträger übertragen werden kann (Tonbandeffekt ist nicht möglich). Durch Kombination dieser erfindungsgemässen Merkmale wird somit höchstmögliche Fälschungssicherheit in jeder Hinsicht auf relativ einfache Art erreicht. Der Aufbau mit nur einer Antenne für alle Funktionen ist einfach und ermöglicht eine relativ grosse Antennenfläche im umgebenden elektromagnetisch transparenten Gehäuse, womit eine relativ grosse Kom¬ munikations-Reichweite erzielt werden kann. Die zugeordneten dezentralen Schreib-Lesestationen ermöglichen einen sicheren autonomen Betrieb ohne notwendige Verbindung zu einem Zentralrechner. Und durch die Möglichkeit, den Datenträger zu beschreiben, werden auch Wertänderungen des Jetons, wo dies erforderhch ist, möglich. Dank dieser Eigenschaften des erfindungsgemäs¬ sen Spieljetons können im Zusammenhang mit den zugeordneten dezentralen Schreib- und Leseeinheiten WR sowohl Stationen zur Prüfung gemäss Patent¬ anspruch 15 wie auch Stationen zum Sortieren gemäss Patentanspruch 17 realisiert werden, welche die beschriebenen höchstmöglichen Sicherheitsanfor- derungen erfüllen. Das Verfahren zur Initialisierung eines Spieljetons gemäss Patentanspruch 22 wird durch ein hierarchisches Autorisierungssystem sicher-

gestellt, so dass keine nicht-autorisierten oder falschen Datenträger MI bzw. Spieljetons ins Spielsystem hineingebracht werden können.

Die abhängigen Ansprüche betreffen vorteilhafte Weiterbildungen der Erfin- düng, wobei mit relativ grossflächigen Antennen besonders hohe Reichweiten erreicht werden können. Durch hohe Integration auf einer gedruckten Schal¬ tung sowie durch Verwendung von EEPROM - Speichern und ASIC-Schaltun- gen können besonders kompakte, effiziente und kostengünstige Jetons herge¬ stellt werden. Durch gleichzeitige Energie- und Informationsübertragung mit einem HF-Signal wird eine besonders effiziente Kommunikation erreicht, wie auch die Informationsübertragung in einer Richtung durch Pulsweitenmodula¬ tion und in der anderen Richtung durch Belastungsmodulation besonders vorteilhaft ist. Zusätzliche Sicherheitsaspekte können erreicht werden durch Verwendung immer neuer Zufallszahlen sowie durch Integration von Prüfsum- menkontrollen. Gemäss Patentanspruch 19 können ganze Anlagen für Spielka¬ sinos ausgeführt werden, indem verschiedene Jetons durch mehrere zugeord¬ nete autonome, dezentrale Schreib- und Lesestationen WR bearbeitet wer¬ den können, wobei diese Schreib- und Lesestationen sowohl autonom voll funktionsfähig sind, als auch zusätzlich an eine zentrale Computereinheit anschliessbar sind, wodurch weitere zusätzliche Funktionen und Auswertungen ermöglicht werden. Dadurch wird der Betrieb eines Spielkasinos durch einen allfälligen Ausfall oder eine Störung einer zentralen Computereinheit in kei¬ ner Weise blockiert. Die dezentralen Schreib- und Lesestationen sichern einen durchgehenden uneingeschränkten Spielbetrieb - was eine besonders wichtige Anforderung ist.

Im folgenden wird die Erfindung anhand von Beispielen und Figuren weiter erläutert. Es zeigen

Fig. 1 schematisch einen erfindungsgemässen Spieljeton mit Datenträger

MI und Antenne Fig. 2 eine zugeordnete dezentrale autonome Schreib- und Lesestation

WR Fig. 3a,b ein Beispiel eines Spieljetons mit Antenne in zwei Ansichten Fig. 4 a - f weitere Beispiele von Spieljetons verschiedener Formen und mit verschiedenen Antennenanordnungen Fig. 5, 6 Funktion und Ablauf der Kommunikation zwischen einem Daten¬ träger MI und einer Schreib- und Lesestation WR Fig. 7 eine Prüfstation für Spieljetons Fig. 8 eine Sortierstation für Spieljetons

Fig. 9 eine Wertänderungsstation für Jetons

Fig. 10 eine Spielanlage mit Stationen mit verschiedenen Funktionen

Fig. 11 eine Kasinoanlage mit verschiedenen Spielstellen und Stationen und verschiedene Spielarten Fig. 12a, b das hierarchische Autorisierungskonzept des Systems für alle

Spieljetons und alle zugeordneten Schreib-Lesestationen WR mit

Organisationslevels Fig. 13 illustriert die nichtkopierbare Erzeugung von Spieljetons mit

Datenträger MI

Figur 1 zeigt schematisch einen erfindungsgemässen Spieljeton 1 mit integrier¬ tem passiven Datenträger MI, dessen Betriebsenergie von der Schreib- und Lesestation WR ausgesendet und mittels einer HF-Antenne 15 aufgefangen wird. Der Datenträger MI weist einen hochintegrierten Spezialchip (ASIC) auf mit einem Prozessor 11, einem Datenspeicher 12 (z.B. in Form eines EEPROM) sowie mit einer Steuerelektronik 13 Steuerelektronik mit Prozes¬ sor • steuern den gesamten externen und internen Datenaustausch, - codieren die Sendedaten und decodieren die empfangenen Daten und enthalten den gesamten Hochfrequenzteil zur Speisung der Antenne 15

inkl. Taktaufbereitung und Synchronisation für den Empfang von Energie und Daten der Sendestation WR.

Die Antenne 15 kann z.B. zweiteilig ausgebildet sein wie in Figur 1 oder auch aus nur einer Schlaufe bestehen wie z.B. in Figur 3b dargestellt. Ein Stützkon¬ densator 17 (welcher auch in den Spezialchip integriert sein kann) dient zur Überbrückung von Sendepausen der Schreib- und Lesestation WR. Der Pfeil 20 illustriert die HF-Kommunikation mit der Schreib- und Lesestation WR (siehe Figur 2). Der Datenträger MI enthält ein unveränderbares Systempro- gramm mit Sicherheitsfunktionen wie Prüfsummenkontrolle CRC und Ver¬ schlüsselungsalgorithmen 22, sowie in einem Teil 12.1 des Datenspeichers fest eingebrannte unveränderbare Stammdaten mit einer Unikatsnummer 14. Der Datenspeicher 12 enthält auch einen für die gewünschten Anwendungen frei programmierbaren Teil 12.2 sowie einen veränderbaren Wertspeicherteil 12.3. Dank diesem Aufbau ist der erfindungsgemasse Spieljeton mit Datenträger MI weder auslesbar noch veränderbar und hardwaremässig auch nicht nach¬ baubar.

Figur 2 zeigt schematisch eine den Spieljetons zugeordnete autonome und dezentral voll funktionsfähige Schreib- und Lesestation WR zur berührungs¬ losen Kommunikation mit den Jetons 1. Die Schreib- und Lesestation weist ein Sicherheitsmodul 25, eine separate Sende- und Empfangsantenne 24, eine Stromversorgung und eine zusätzliche Schnittstelle zu einem übergeordneten Rechner 65 auf. Das Sicherheitsmodul 25 enthält alle Kommunikationsfunk- tionen mit den Datenträgern MI der Jetons. Dies umfasst die HF-Aufberei¬ tung, die Verschlüsselung und Übeφriifung der Daten auf korrekte Übertra¬ gung (CRC), die Prüfung der Lese- und Schreibeberechtigung eines bestimm¬ ten Jetons durch diese Schreib- und Lesestation sowie die Kommunikation mit einem übergeordneten Rechner. Die Sicherheitsfunktionen umfassen dabei Codieren und Decodieren 22, 23 der Daten, Identifizierung des Datenträgers

MI, Übeφrüfung der Schreibberechtigung, sowie Berechnung und Überwa¬ chung von Prüfsummen (CRC) zur fehlerfreien Datenübertragung. Der Kom¬ munikationsablauf zwischen Datenträgern MI und Schreib-Lesestationen WR wird später anhand von Figur 6 erläutert.

Die Figuren 3a und 3b zeigen in zwei Ansichten den Aufbau eines erfindungs¬ gemässen Spieljetons 1 mit einem Datenträger MI, mit einer Antenne 15 und einem Stützkondensator 17. Diese Elemente sind vorzugsweise einstückig ausgebildet, der Datenträger MI mit Stückkondensator und Antenne ist dazu beispielsweise auf einer gedruckten Schaltung 16 angeordnet. Wie aus der Figur 3 ersichtlich ist, kann die Antennenfläche besonders gross ausgebildet sein. Im Prinzip steht dafür fast die ganze Jetonfläche zur Verfügung. Die Antenne 15 wird beidseitig von einem elektromagnetisch transparenten Ge- häuseteil 2 umgeben. Beim erfindungsgemässen Jeton ist wie erwähnt nur eine HF-Antenne erforderlich, mit welcher alle Funktionen durchführbar sind; d.h. Empfang von Energie und Information sowie Senden von Information an die Schreib- und Lesestation WR. Daher kann diese Antenne relativ beliebig und vor allem sehr grossflächig ausgebildet werden, im Prinzip die gesamte Jeton- fläche ausnützend. Dadurch werden zwei entscheidend wichtige Eigenschaften erreicht:

- hohe Reichweite R von mehreren cm bis zu mehreren dm dank grosser Antenne wie auch ein grosser Raumwinkelbereich W, in welchem die Kommunikation durchführbar ist, sowie - eine weitgehende Unabhängigkeit von der relativen Positionierung von Spieljeton 1 und zugeordneter Schreib- und Lesestation WR. Dies im kompletten Gegensatz zum erwähnten Stand der Technik gemäss EP 436 497, bei welcher ein Transponder mit zwei Antennen, einer elektrostati¬ schen und einer magnetischen Antenne, eingesetzt wird, welche je zu ihrem Gegenstück sehr nahe und genau positioniert sein müssen (auf mm genau) zur Ermöglichung einer Kommunikation. Dies ist nur in Spielautomaten möglich,

wo nur runde rotationssymmetrische Jetons (und Antennen) einer bestimmten Grosse und an einem genau definierten Ort gelesen werden müssen, so dass hier je beide Antennen genau und sehr nahe positioniert sein können. Dieser bekannte Transponder- und Antennenaufbau ist jedoch nicht anwendbar für alle anderen Arten von Jetons mit unterschiedlichen Formen und Grossen und vor allem nicht bei Tischspielen.

Die Figuren 4a - 4f zeigen Beispiele möglicher verschiedener Jetonformen: runde, rechteckförmige, kreisförmige oder polygonförmige Jetons und mit verschiedenen Antennenanordnungen 15. Dabei ist es immer möglich, eine relativ grossflächige Antenne 15 in den Jeton zu integrieren, welche eine hohe

Kommunikationsreichweite ermöglichen. Wie in Figur 4a und 4b dargestellt ist, wird dabei vorzugsweise der minimale Antennendurchmesser DA, bzw. DAl im rechteckförmigen Fall, mindestens halb so gross gewählt wie der minimale Durchmesser DJ bzw. DJ1 des Spieljetons. Vorzugsweise beträgt dieser minimale Durchmesser DA, DAl der Antenne mindestens 20 mm. In

Figur 4c ist die Antennenfläche FA, welche mit der Antennenschlaufe 15 überdeckt wird, im Verhältnis zur Fläche FJ des Jetons dargestellt. Vorzugs- weise wird die Antennenfläche FA mindestens halb so gross gewählt wie die

Jetonfläche FJ.

Figur 5 illustriert die Kommunikation 20 zwischen einer Schreib- und Lese- Station WR mit Sicherheitsmodul 25 und einem Datenträger MI bzw. einem Spieljeton 1. Dabei wird die notwendige elektromagnetische HF Feldenergie 20a (z.B. mit einer Trägerfrequenz von 13 MHz) zusammen mit der aufmodu¬ lierten Information 20b von der Schreib-Lesestation WR an den Datenträger MI gesendet. Dort wird diese Feldenergie von der Antenne 15 aufgefangen und zum Betrieb des passiven Datenträgers MI sowie zum Senden der codier¬ ten Information 20b an die WR eingesetzt Eine besonders rationelle Aus-

führung dieser Informationsübertragung besteht darin, die Trägerfrequenz in einer Richtung, z.B. von der Schreib-Lesestation WR zum Datenträger MI durch Pulsmodulation und in der Gegenrichtung (von MI zu WR) durch Bela¬ stungsmodulation zu modulieren.

Figur 6 illustriert nun den abhörsicheren Ablauf dieser Kommunikation zwi¬ schen Schreib- und Lesestation WR und einem Datenträger MI. Sobald ein Datenträger MI in das Feld einer Schreib- und Lesestation WR gelangt, be- ginnt automatisch der Ablauf zur Synchronisierung von WR und MI:

- bei jedem neuen Identifikationsvorgang werden von der Schreib- und Lese¬ station WR neue Initialisierungsdaten 21 (z.B. in Form von beliebigen Zufalls¬ zahlen) erzeugt und an den Datenträger MI gesendet (20.1).

- Hier erfolgt eine Verknüpfung dieser Initialisierungsdaten 21 mit einem fest gespeicherten Verschlüsselungscode (22) des Datenträgers. Das codierte Er¬ gebnis (ein Schlüsselwort) wird dann an die Schreib- und Lesestation zurück¬ gesendet (20.2),

- wo diese Information im Sicherheitsmodul 25 entschlüsselt und geprüft wird (23), d.h. mit der in der WR ebenfalls gespeicherten Verschlüsselung (22) decodiert und mit den ursprünglichen, zufälligen Initialisierungsdaten 21 ver¬ glichen wird. An diesem Resultat kann die WR auch erkennen, um welche Art Medium MI es sich handelt.

- Anschliessend kann ohne Unterbruch eine synchronisierte Kommunikation (20.3) zwischen der Schreib- und Lesestation WR und dem Datenträger MI stattfinden.

Mit dieser Methode werden die Taktgeneratoren und die Codegeneratoren von WR und MI synchronisiert. Nachdem ein Kommunikationsvorgang abge¬ schlossen oder auch abgebrochen ist, muss jede neue Kommunikation wieder mit neuen Intitialisierungsdaten 21 beginnen. Eine Aufzeichnug der übertrage- nen Daten und späteres Wiedereinspeisen ins Feld ist dadurch nicht möglich, weil die ursprünglichen Initialisierungsdaten 21 nicht mehr gültig sind.

Somit sind auch keine funktionierenden Jeton-Fälschungen möglich.

Zusätzlich werden die übertragenen Daten durch eine CRC-Übeφriifung, d.h. durch eine Prüfsummenkontrolle, bei der Nutzdaten mit Stammdaten des Datenträgers MI verknüpft werden, übeφrüft. Damit werden fehlerhafte Datenübertragungen praktisch ausgeschlossen. Dies ist vor allem wichtig, wenn Wertänderungen von einer autorisierten Schreib-Lesestation in einen Datenträger MI eingeschrieben werden, wobei neu eingeschriebene Daten übeφrüft werden, bevor sie Gültigkeit erhalten. Mit diesem Kommunikations- ablauf des erfindungsgemässen Jetons wird somit sichergestellt, dass kein Abhören der Kommunikation zur Herstellung gefälschter Jetons missbraucht werden kann.

Figur 7 zeigt eine Prüfstation 30, welche aus einer dezentralen autonomen Schreib- und Lesestation WR und einer Vereinzelungsvorrichtung 35 gebildet wird. In der Vereinzelungsvorrichtung 35 werden beliebig zugeführte Spielje¬ tons 1 einzeln separiert, worauf jeder Jeton einzeln detektiert und gleichzeitig von der Schreib- und Lesestation gelesen und übeφrüft wird. Als Resultat dieser Übeφriifung werden die Jetons einer der drei folgenden Kategorien zugeordnet: richtige (31), falsche (32) oder keine (33) Identifikationsantwort. Die Kategorien 32 und 33 können sicherheitshalber nochmals übeφrüft wer¬ den, anschliessend kann abgeklärt werden, ob es sich allfällig um eine Fäl¬ schung oder einen Betrugsversuch oder um einen Defekt des Datenträgers MI im Jeton handelt, um entsprechend Massnahmen zu treffen. Wichtig ist auch hier die erreichbare hohe Kommunikationsreichweite R (siehe Fig. 3a), innerhalb welcher die gesicherte Kommunikation zwischen den Antennen 15 und 24 von Jeton 1 und Schreib-Lesestation WR. Sie kann mehrere dm betragen, z.B. 20 bis 80 cm.

Eine weitere wichtige Funktion erfüllt eine automatische Sortierstation 40 nach Figur 8. Eine ungeordnete Menge zugeführter Jetons 1 verschiedener Art und mit verschiedenen Werten wird wie nach Figur 7 zuerst vereinzelt (35) und durch eine Schreib- und Lesestation WR geprüft, wobei allfällige unkorrekte Jetons (32, 33) erfasst und separiert werden. Die korrekten gülti¬ gen Jetons (31) werden anschliessend in eine Sortiervorrichtung 45 weiter¬ transportiert, wo jeder Jeton entsprechend seinem vorher bestimmten Wert in einen zugehörigen Stapel 46.1, 46.2, 46.3 abgelegt wird. Mit dieser Station 40 können Jetons mit unterschiedlichen Werten und Formen rasch und automa- tisch sortiert werden, womit z.B. auch an Spieltischen mit grossem Jetonum- lauf ein unterbrechungsfreier Spielbetrieb aufrechterhalten werden kann.

Figur 9 zeigt eine Wertänderungsstation 50 bestehend aus einer Vereinzelung- seinrichtung 35 und einer speziellen Schreib- und Lesestation WR mit Wert¬ änderungskompetenz für zugeordnete spezielle Jetons, welche ebenfalls für Wertänderungen programmiert sind und dafür einen veränderbaren Wert¬ speicher 12.3 aufweisen, welcher durch autorisierte Wertänderungsstationen 50 (mit einem veränderten Wert) beschreibbar ist.

Obwohl bei den Spielen hauptsächlich Jetons mit definiertem, sichtbarem festen Wert eingesetzt werden, so gibt es doch Anwendungen für Wertände¬ rungen von Jetons, welche grosse Vorteile bieten und viele zusätzliche An¬ wendungen erschliessen können:

1. Festwertjetons, welche für den Spieler sichtbar während der Öffnungszeit des Casinos ihren Wert behalten müssen, könnten bei der Rückgabe an der Kasse übeφrüft und anschliessend zur Lagerung auf den Wert Null gesetzt und umgekehrt erst bei der Ausgabe mit dem Festwert geladen werden. So dass diese Festwertjetons nur im regulären Spielbetrieb ihren gültigen Wert erhalten und ausserhalb ungültig und damit wertlos sind. Ein Diebstahl sol-

chermassen ungültig gemachter Jetons, z.B. aus dem Tresor, würde damit von vornherein sinnlos.

2. Eine andere Anwendung besteht in Wertänderungsspielen, in denen bei¬ spielsweise jedem Spieler Jetons einer Farbe zugewiesen sind und wobei er den Wert seiner Jetonfarbe selber festlegen kann - dies bei jedem neuen Spiel auch mit einem neuen Wert. Hier wird dieser Wert (1.0, 1.1, 1.2, 1.3) durch die Wertänderungsstation 50 entsprechend neu in den Wertspeicher 12.3 eines Jetons eingeschrieben.

3. Eine weitere Anwendung betrifft Jetons als Wertkarten/Wertjetons, welche mit einem bestimmten Geldwert geladen und bis zum Wert Null an Konsuma- tionsstellen (65, Fig. 11) für den Bezug verschiedener Leistungen abbuchbar genutzt werden können. In Kasinoanlagen wären dies beispielsweise Restau- rant, Bar, Kiosk, Shops, Kosmetik usw.

4. Eine weitere Variante als "Konto-Wertjeton" in Wertspielbereichen 66 besteht darin, den Wertspeicher 12.3 dieses Kontojetons mittels spezieller Wertänderungsstationen 50 laufend durch Abbuchungen von Spieleinsätzen und Gutschriften von Spielgewinnen nachzuführen. Als Zutrittsbedingung zu diesen Wertspielbereichen 66 (Fig. 11) muss immer ein genügender Konto¬ stand des Wertspeichers 123 ausgewiesen werden, welcher mindestens dem Spieleinsatz entspricht. Mit Vorteil wird dabei für den Wertspeicher 12.3 ein zulässiger Wertbereich vorgegeben, wobei nur positive Werte erlaubt sind (keine Schulden) bis zu einem bestimmten Maximalwert.

Prinzipiell gilt: je höher der Wert eines Jetons ist bzw. je höher der mögliche maximale Wert in einem veränderbaren Wertspeicher 123 ist, desto grosser sind natürlich die Sicherheitsanforderungen im Hinblick auf Fälschungs- und Betrugsversuche.

Anderseits weist die grosse Mehrzahl aller Spieljetons einen tiefen Wert auf. Auf der tiefsten Wertstufe sind am meisten Jetons im Umlauf - z.B. bei Spiel¬ automaten. Ein grosses Problem bei der vorliegenden Erfindung bestand darin, ein neues System von Spieljetons zu schaffen, mit welchem alle Arten und Werte von Spieljetons in allen Anwendungen machbar sind und welches universell in allen Kasinos einsetzbar ist, wobei die Jetons für die tiefsten Werte so einfach und kostengünstig herstellbar sein müssen, dass ihre Her¬ stellkosten nicht höher liegen als der tiefste Jetonwert, und welche anderseits dennoch so hohe Sicherheitsanforderungen erfüllen, dass auch fälschungssi- chere Jetons der höchsten Wertstufe machbar sind. Dies ist mit dem erfin¬ dungsgemässen Jeton erstmals gelungen.

Es ist damit auch möglich, nach dem gleichen Prinzip sowohl Jetons einer niedrigwertigen Klasse la für tiefere Jetonwerte als auch Jetons einer höher- wertigen Klasse lb für höherwertige Jetons zu realisieren, wobei die höher- wertigen Jetons lb zusätzlich mit grösseren Speichern, mit zusätzlichen und aufwendigeren Codes, grösseren Antennen usw. aufgerüstet werden können und welche überdies durch die zugeordneten, entsprechend programmierten Schreib- und Lesestationen WR auch schärfer überwacht werden können. Dies zur weiteren Erhöhung der Fälschungssicherheit.

Figur 10 zeigt eine Spielanlage 60 mit Jetons 1 und mit vielen autonomen zentralen Schreib- und Lesestationen WR, welche in verschiedenen Funktio¬ nen eingesetzt sind: in Prüfstationen 30.1, 30.2, 30.3, in Sortierstationen 40.1, 40.2, 40.3 und in Wertänderungsstationen 50.1, 50.2. inkl. Abbuchstationen 55. Zusätzlich zu ihrer dezentralen Funktion sind diese Stationen bzw. die Schreib- und Lesestationen WR hier auch mit einem übergeordneten Compu¬ ter 75 verbunden. Damit werden zusätzliche Funktionen für die Eingabe wei¬ terer Programme, zur Erfassung, Auswertung und Weiterverarbeitung von Betriebsdaten der verschiedenen Schreib- und Lesestationen WR und auch der eingesetzten Jetons 1 möglich.

Diese funktionalen Stationen 30, 40, 50 sind gemäss Figur 11 an verschiede¬ nen Stellen einer Kasinoanlage 60 eingesetzt: so an Entrέekassen 61, an Je¬ ton- und Münzkassen 62, an Spieltischen 63, an Spielautomaten 64 wie auch an diversen Konsumationsstellen 65 mit Abbuchstationen 55. Als Beispiel ist hier illustriert, dass Jetons zweier verschiedener Klassen eingesetzt werden können: niedrigwertige Jetons la an Spielautomaten 64 und höherwertige Jetons lb an Spieltischen 63 (mit Grand Jeu) und in Form von Wertkarten- Jetons lc auch an Konsumationsstellen 65 und in Wertspielbereichen 66. Dies illustriert nochmals, dass die erfindungsgemässen Jetons 1, la, lb, lc in Kasi¬ nos und Spielanlagen universell einsetzbar sind, wie dies mit bisherigen Jetons noch in keiner Weise möglich war.

Figur 12a illustriert das hierarchische Autorisierungskonzept A, welches für alle Datenträger MI und für alle Schreib- und Lesestationen WR sowie für alle Autorisierungsdatenträger AMI und alle Programmierstationen WRI des Systems gültig ist und welches hierarchische Organisationsstufen oder Levels OLO, OL1, OL2, OL3, OL4 ... usw. aufweist. Die höchste Stufe, der Organisationslevel OLO, entspricht dabei der System¬ stufe, d.h. dem Inhaber 10 des ganzen Systems.

Die nächstuntere Stufe OL1 entspricht verschiedenen, unabhängigen Anwen¬ dern 101, 102, 103 des Systems, z.B. verschiedenen Kasinogesellschaften. Die nächstuntere Stufe OL2 entspricht verschiedenen Anwendungen 101.1, 101.2 eines Anwenders 101, z.B. verschiedenen Kasinos der Gesellschaft 101. Die nächste Stufe OL3 entspricht verschiedenen Bereichen einer Anwendung, z.B. dem Bereich 101.11 des Kasinos 101.1 und den Bereichen 101.21, 101.22 des Kasinos 101.2 etwa in Form von verschiedenen Stationen, Spielarten usw. innerhalb eines Kasinos. Die nächste Stufe OL4 entspricht verschiedenen Unterbereichen von 101.21, 101.22 (= OL3) z.B. 101.211, 101.221 (in OL4) usw.

Mit diesem hierarchischen Autorisierungssystem wird sichergestellt, dass sich verschiedene Anwender 101, 102, 103 in keiner Weise gegenseitig beeinflussen können, wobei aber dennoch ein Anwender, z.B. 101, die Organisation in seinem Bereich, d.h. ab OL2, frei festlegen kann. Das Autorisierungssystem A muss also immer mindestens bis und mit Stufe OL1 obligatorisch eingehalten sein. Dies wird illustriert durch die Separationslinie 70 in Figur 12. Damit wird garantiert, das auch von dieser Seite her kein Missbrauch irgendwelcher Art möglich ist, z.B. mit Jetons einer anderen Kasinogesellschaft (denn Jetons von 101 sind in 102 und in 103 generell nicht zugelassen). Mit jedem Schritt von einer Organisationsstufe nach unten von OLn zu OLn+ 1 in diesem Autorisierungssystem werden die Befugnisse der Daten¬ träger eingeschränkt, so dass sie nur nach unten, d.h. für Organisationsstufen mit höherer Nummer, Gültigkeit haben.

Dazu werden in die Datenträger MI einer bestimmten Organisationsstufe immer alle fest vorgeschriebenen Daten der höheren Organisationsstufen zwangsweise eingeschrieben, also quasi vererbt, wie dies Figur 12b weiter illustriert. Für jede tiefere Organisationsstufe OLn+ 1 wird ein zusätzlicher Speicherteil im Speicher 12 fest beschrieben, wobei gleichzeitig alle Daten der höheren Organisatioπsstufe OLn übernommen werden: es wird also nachein¬ ander z.B. 10, 101, 101.1, 101.11 in die Speicherteile der Organisationsstufen OLO, OL1, OL2, OL3 eingeschrieben.

Dieses Prinzip wird noch verdeutlicht gemäss Figur 13, welche die Erzeugung bzw. Initialisierung von Spieljetons mit Datenträgern MI illustriert. Alle Da¬ tenträger des System müssen als Slavemedium 72 mittels eines Mastermedi¬ ums 71 (als Autorisierungsdatenträger AMI) und einer speziellen Program- mier-Schreib-Lesestation WRI erzeugt werden. Dabei wird auf einen neuen, noch unbeschriebenen Datenträger MI des Systems zwangsweise zusätzlich ein nicht löschbarer Basisdatensatz des Mastermediums 71 auf das Slavemedium

72 übertragen, sozusagen vererbt oder eingeprägt. Dies geschieht nach den Regeln des hierarchischen Autorisierungssystems A. Dabei wird der erzeugte Datenträger MI (als Slavemedium 72) durch das Masteπnedium 71 als Autori- sierungsdatenträger AMI auch initialisiert. Diese Initialisierung ist Voraus¬ setzung für die Zulassung zum Gebrauch des Datenträgers und damit des Spieljetons 1 im System. Nur initialisierte Datenträger MI werden von den Schreib- und Lesestationen WR des Systems als gültig zugelassen.

Das mit den erfindungsgemässen Jetons erreichte höchstmögliche Sicherheits¬ niveau lässt sich wie folgt zusammenfassen:

- Jeder Spieljeton mit Datenträger enthält ein festprogrammiertes, nicht ko¬ pierbares und auch nicht auslesbares Programm mit Codierungsalgorithmen sowie nicht kopierbare und unveränderbare Stammdaten mit einer Unikats- nummer.

- Die Datenträger MI können nicht kopiert werden, das Kopieren aller Daten von einem Datenträger auf einen andern ist nicht möglich und auch der Nach¬ bau eines Datenträgers ist nicht möglich.

- Die Datenübertragung von den Schreib- und Lesestationen WR zu den Datenträgern MI ist durch die nichtlesbaren und nichtkopierbaren Verschlüs¬ selungsalgorithmen geschützt.

- Und eine Aufzeichnung der übertragenen Daten und späteres Wiederein¬ speisen ist nicht möglich, da bei jedem Identifikationsvorgang neue Zufalls¬ folgen erzeugt werden. - Die Konsistenz der Daten ist gesichert, da Übertragungsfehler durch Prüf¬ summenkontrollen CRC erkannt werden und neu eingeschriebene Daten durch eine Quittungsmeldung geprüft werden.

- Durch das hierarchische Autorisierungssystem ist garantiert, dass verschiede¬ ne Anwender dieses System sich gegenseitig in keiner Weise beeinflussen können.

Damit wird ein wirklich fälschungssicherer und dennoch kostengünstiger Spiel-

jeton geschaffen, welcher in Spielanlagen jeder Art universell einsetzbar ist und der einen störungsfreien Betrieb garantiert.

Bezeichnungsliste P0911

1 Spieljeton la niederwertiger lb hoherwertiger lc Wertkartenjeton

2 elektromagnetisch transparenter Gehäuseteil

11 Prozessor

12 Speicher 12.1 Festwertspeicherteil

12.2 veränderbarer Speicherteil

12.3 veränderbarer Wertspeicher

13 Steuerelektronik

14 Stammdaten mit Unikatsnummer 15 Antenne

16 gedruckte Schaltung (IC) Chip

17 Stützkondensator

20 Kommunikation HF-Signale 20.1, 20.2, 20.3 Kommunikationsablauf 20a Energieübertragung WR - MI

20b Informationsübertragung MI - WR

21 Initialisierungsdaten (Zufallszahlen)

22 Verschlüsselungscode in MI

23 Entschlüsselung in WR 24 Antenne WR

25 Sicherheitsmodul 30 Prüfstation 31, 32, 33 Prüfkategorien 35 Vereinzelungsstation 40 Sortierstation

45 Sortiervorrichtung

46 Stapel

50 Wertänderungsstation

55 Abbuchstation

60 Kasino-Spielanlage 61 Entrέekassen

62 Jeton- und Münzkassen

63 Spieltische

64 Spielautomaten

65 Konsumationsstellen 66 Wertspielbereiche

70 Separationslinie

71 Mastermedium

72 Slavemedium

75 übergeordneter Rechner

10 Systeminhaber

101, 102 verschiedene Anwender

101.1, 101.2 Anwendungen von 101

MI Datenträger, Identifikationsmedien AMI Autorisierungsdatenträger

WR Schreib- und Lesestation

WRI Programmier-Schreib-Lesestation

CRC Prüfsummenkontrolle

A Autorisierungssystem OLO, OL1, OL2 Organisationslevel

DA, DAl Durchmesser Antenne

DJ, DJ1 Durchmesser Jeton

FA Fläche Antenne

FJ Räche Jeton W Raumwinkelbereich für Kommunikation

R Kommunikationsreichweite