CN101238493B - 用于在游戏网络中认证和许可的方法和设备 - Google Patents

用于在游戏网络中认证和许可的方法和设备 Download PDF

Info

Publication number
CN101238493B
CN101238493B CN2006800283983A CN200680028398A CN101238493B CN 101238493 B CN101238493 B CN 101238493B CN 2006800283983 A CN2006800283983 A CN 2006800283983A CN 200680028398 A CN200680028398 A CN 200680028398A CN 101238493 B CN101238493 B CN 101238493B
Authority
CN
China
Prior art keywords
permission
game
game machine
server
authentication token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006800283983A
Other languages
English (en)
Other versions
CN101238493A (zh
Inventor
迈克尔·金斯莉
史蒂文·勒梅
兰斯·奥纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Game Technology
Original Assignee
International Game Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/225,408 external-priority patent/US8152628B2/en
Application filed by International Game Technology filed Critical International Game Technology
Publication of CN101238493A publication Critical patent/CN101238493A/zh
Application granted granted Critical
Publication of CN101238493B publication Critical patent/CN101238493B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Pinball Game Machines (AREA)

Abstract

本发明提供一种用于管理游戏网络中的许可的方法和设备。提供本发明的一些方面作为许可管理模块,其运行作为基于服务器的系统的部分,用于提供和配置游戏机。提供安全和认证技术以防止未授权的游戏软件使用。例如,这类游戏软件可以在与许可管理设备通信的游戏设施的游戏管理服务器的控制之下下载到网络中的游戏机。在优选实施方式中,防止游戏机执行机会游戏软件,除非该游戏的许可有效并且未过期。

Description

用于在游戏网络中认证和许可的方法和设备
技术领域
本发明涉及比如投币机和视频扑克机的游戏机的网络。更具体地,本发明涉及用于在游戏网络中管理和提供游戏机和其它设备的方法和设备。 
背景技术
在特定实体控制下的游戏机可以分布在全球很多不同类型的设施中。游艺场所、便利店、超市、酒吧和游船是可以设置游戏机的设施的一些示例。 
典型地,利用主游戏控制器,游戏机控制设备的各种组合,这些设备允许玩家在游戏机上玩游戏,并且鼓励在游戏机上玩游戏。例如,在游戏机上玩的游戏通常需要玩家将金钱或信用标记输入到游戏机中,指出投注数量,并且启动游戏。这些步骤需要游戏机控制比如纸币识别器和硬币接受器的输入设备,以接受金钱到游戏机并且从包括键区和按钮盘的设备识别用户输入,以确定投注数量并且启动游戏。在游戏已经启动之后,游戏机决定游戏结果,把游戏结果表示给玩家。 
当游戏机作为“单机”单位或在某种类型的网络中链接到一组游戏机运行时,可以在游戏机上执行上述操作。随着游戏产业中的技术的发展,经由通信网络向游戏机提供越来越多的游戏服务,该通信网络将多组游戏机链接到提供一个或多个游戏服务的联网的计算机(其可以是本地的或远程的计算机)。作为一个示例,由一个联网计算机经由某种类型的通信网络向游戏机提供的游戏服务包括玩家跟踪、记账、累进游戏。 
典型地,网络游戏服务增强游戏机的游戏能力或关于维护游戏机提供某种运营优势。这样,提供给通过某种类型的专用通信网络链接的多组游戏机的网络游戏服务已经在游戏产业中变得非常受欢迎。一般来说,专用通信网络对于公众不可访问。为了使在专用通信网络上提供网络游戏服务所需的基础设施相关的成本合理,链接在某种类型的网络中的超过某一临界数目的游戏机必须利用该服务。这样,很多网络游戏机服务仅仅在部署了大量游戏机的大型游戏设 施中提供。 
然而,管理和提供游戏机的很多方面仍为人工执行。例如,在一个耗费时间的过程中,安装新游戏之前已经涉及人工交换游戏机上包含游戏的EPROM(例如,只读存储器)。软件是人工加载的,因为游戏软件是高度管制的,并且在多数游戏管辖区域中,只有批准的游戏软件才可以安装在游戏机上。此外,由于安全的原因,人工加载游戏软件,从而防止游戏软件被可能使用游戏软件试图找到欺骗游戏机的方法的人所获得。游戏机的其它属性,比如面额、支付表等,由于类似的原因也人工设置。 
已经提出了下载用于机会游戏的游戏软件的方法和设备。然而,下载这类游戏软件具有很大的挑战。例如,黑客可能潜在地复制和分发游戏软件未授权的拷贝。即使游戏软件只分发给授权的客户,也很难确保该软件之后的使用将遵守相应的许可协议。 
希望提供一种可以克服至少一些现有技术的一些缺陷的方法和设备。 
发明内容
本发明提供一种用于管理游戏网络中的许可的方法和设备。提供本发明的一些方面作为许可管理模块,其运行作为基于服务器系统的部分,用于提供和配置游戏机。提供安全和认证技术以防止未授权的游戏软件的使用。例如,这类游戏软件可以在与许可管理设备通信的游戏设施的游戏管理服务器的控制之下下载到网络中的游戏机。在优选实施方式中,防止游戏机执行机会游戏软件,除非该游戏的许可有效并且未过期。 
本发明的一些方面提供一种机会游戏的许可的管理方法。所述方法包括这些步骤:从客户接收用于机会游戏的至少一个许可的请求;为许可管理器设备初始化服务器认证令牌;为许可管理器设备登记服务器认证令牌;初始化许可定购认证令牌;注册许可定购认证令牌;准备许可文档,所述许可文档包括表示提供给客户的表示许可的信息、服务器认证令牌ID和加密的服务器认证令牌密码;使用指令配置许可管理软件用于控制许可管理器设备以重新获得和解密加密的服务器认证令牌密码;以及向客户提供服务器认证令牌,许可定购认证令牌、许可文档和许可管理软件,所述许可文档还包括一个独立宽限期,该独立 宽限期指定在没有接收到进一步批准时多长时间可以配置游戏机去执行机会游戏。 
所述方法还包括使用私有密钥来标记许可文档并且在许可文档中包含签名的步骤。所述许可文档可以包括提供给客户的用于许可的许可有效期。所述许可文档可以包括许可文档有效期,该许可文档有效期取代提供给客户的用于许可的所有有效期。所述许可文档可以包括一个独立宽限期,该独立宽限期指定在没有接收到进一步批准时多长时间可以配置游戏机去执行机会游戏。 
该方法可以包括这些步骤:将公共密钥、服务器认证令牌证书、许可信息、激励请求指令和激励响应指令包括在机会游戏的游戏软件中;并且将所述游戏软件提供给客户。将所述游戏软件提供给客户的步骤可以包括从中心服务器将游戏软件下载到客户的游戏管理服务器。该方法可以包括这些步骤:加载游戏机软件到游戏机;连接服务器认证令牌和许可管理设备;并且加载许可管理软件到许可管理设备。所述方法可以包括根据所述激励请求指令形成激励请求并且从游戏机发送所述激励请求到许可管理器设备。 
可以给许可管理软件提供打乱的对称密钥以解密在许可文档中加密的服务器认证令牌密码。许可管理软件可以包括根据在许可文档中的签名认证许可文档的指令。服务器认证令牌密码使用对称密钥加密。 
在一些实施方式中,许可管理设备是许可管理服务器。在一些该类实施方式中,该方法还可以包括这些步骤:连接服务器认证令牌和许可管理服务器;并且将许可管理软件加载到许可管理服务器上。 
许可管理器可以进一步配置来周期性使得游戏机的单独宽限期被重置。如果这样,该方法可以包括判断是否准予批准继续配置游戏机以执行机会游戏的步骤。该方法可以包括根据所述激励请求指令形成激励请求;并且从游戏机发送所述激励请求到许可管理器设备的步骤。在一些这类实施方式中,许可管理器设备接收激励请求,使用服务器认证令牌标记激励请求并且将标记的激励请求返回到游戏机作为激励响应。所述游戏机可以接收激励响应并且通过服务器认证令牌证书判断激励响应的真实性。 
当判断准予批准时,该方法可以包括使得具有非零独立宽限期的批准准予配置消息被发送到游戏机的步骤。批准准予配置消息使得游戏机根据非零独立宽限期重置宽限期定时器并且继续配置以执行机会游戏。 
当判断不准予批准时,该方法可以包括使得具有零独立宽限期的批准拒绝配置消息被发送到游戏机的步骤。批准拒绝配置消息使得停止配置游戏机执行 机会游戏。 
本发明可选的实施方式提供用于游戏的许可管理方法。该方法包括这些步骤:接收对在游戏机上执行机会游戏的第一批准的请求;判断对应的许可可用并且未过期;准予批准以执行机会游戏;以及指定宽限期,在宽限期期间游戏机可以配置为没有接收到执行机会游戏的第二批准的情况下执行机会游戏。 
该方法可以包括配置消息发送到游戏机指定宽限期。所述配置消息包括能够配置游戏机以执行机会游戏的信息。该方法可以包括设置游戏机的宽限期定时器。 
例如,可以从游戏管理服务器接收该请求。所述请求和第一批准属于特定游戏机。如果这样,该方法还包括将特定游戏机与对应的许可相关联。优选地,该方法包括通知游戏管理服务器许可使用的新状态。 
本发明提供配置执行本发明的方法的其它硬件(比如网络设备和网络设备的部件),以及控制设备执行这些方法的软件。 
在下面本发明的详细说明和相关附图中,将更详细的呈现本发明的这些和其它特征。 
附图说明
图1示出了用于实施本发明的一些方面的网络拓扑的一个示例; 
图1A示出了表示仲裁器的一些实施方式的简化的网络拓扑的方框图; 
图2示出了本发明一些方面的方框图; 
图2A示出了本发明的一个实施方式的网络图; 
图3示出了本发明的一些方面的方框图; 
图4是概括根据本发明的一些方面的方法的流程图; 
图5是概括根据本发明的一些方面的方法的流程图; 
图6是概括根据本发明的一些方面的方法的流程图; 
图7是概括根据本发明的一些方面的方法的流程图; 
图8是概括根据本发明的一些方面的方法的流程图; 
图9是概括根据本发明的一些方面的方法的流程图; 
图10是概括根据本发明的一些方面的方法的流程图; 
图11是概括根据本发明的一些方面的方法的流程图; 
图12示出了可以根据本发明的一些方面配置的游戏机; 
图13示出了可以根据本发明的一些方面配置的游戏机和游戏网络; 
图14示出了可以根据本发明的一些方面配置的网络设备。 
具体实施方式
本申请尤其涉及游戏许可和相关的安全、认证以及游戏下载问题。本发明的很多方面至少部分由一个或多个服务器实现。因此,本发明的一些实施方式在此称为基于服务器的游戏系统或简称为“SBG”或类似的。 
在由Wolf等人提交的题为“METHODS AND DEVICES FOR MANAGINGGAMING NETWORKS(用于管理游戏网络的方法和设备)”的美国专利申请No.11/225,407(代理人案号No.IGT1P237/P-1051),在此结合其作为参考,描述可以结合本发明使用的基于服务器的游戏的各种新颖方法和设备。 
如在此所述,服务器(或服务器群)有时称为SBG服务器,配置为执行包括游戏机管理、任务安排、游戏集管理、设备管理、用户管理、数据采集、日志查看和报告查看的任务。SBG服务器的一些实施配置为运行下载管理软件,该软件允许,例如附加的新游戏二进制进入本地储藏室。下载管理器的一些实现允许用户管理游戏下载到游戏网络中的游戏机。 
然而,容易理解本发明的很多方面可以连同其他方法和设备用于游戏下载、游戏网络管理等。由Nguyen等人在2005年3月10日提交的题为“SECUREDVIRTUAL NETWORK IN A GAMING ENVIRONMENT(游戏环境中的安全虚拟网)”(代理人案号No.IGT1P034X2/P-277 CIP2)的美国专利申请号No.11/078,966,由Nelson等人在2004年1月14日提交的题为“METHODS ANDAPPARATUS FOR GAMING DATA DOWNLOADING(用于游戏数据下载的方法和装置)”(代理人案号No.IGT1P213/P-657)的美国专利申请号No.10/757,609,由Benbrahim等人在2004年9月10日提交的题为“METHODS ANDAPPARATUS FOR DATA COMMUNICATION IN A GAMING SYSTEM(用于游戏系统中的数据通信的方法和装置)”(代理人案号No.IGT1P199/P-909)的美国专利申请号No.10/938,293,由Nguyen等人在2005年9月12日提交的题为“DISTRIBUTED GAME SERVICES(分布式游戏服务)”的美国专利申请号No.11/225,337,(代理人案号No.IGT1P185/P-1017),以及在由Kinsley等人在2005 年7月1日提交的题为“METHODS AND DEVICES FOR DOWNLOADINGGAMES OF CHANCE(用于下载机会游戏的方法和设备)”的美国专利申请号No.11/173,442,(代理人案号No.IGT1P153/P-991)中描述了相关的方法和设备,在此结合其全部内容作为参考。 
本发明提供的特征,包括但不限于,可靠地识别网络上的请求者、认证许可文档、确定游戏许可是否有效和/或是当前的、如果对应的游戏许可不是有效的和/或当前的,防止游戏机执行游戏软件等能力。下面详细描述本发明优选的实施方式。 
可选择地,或附加地,将与游戏设施通信(和/或任何与代表游戏设施的中心系统通信的设备)的每个游戏机或其他设备可以是根据机器的具体特征,和/或根据比如在以上参考的专利申请No.11/078,966中讨论的那些技术“采集指纹”。来自不可信来源的通信将优选地引起特殊处理。例如,如果响应激励不能认证不可信来源,一些实施方式提供某种级别的安全通知。 
例如,当游戏设施的本地服务器从中心游戏储藏室请求游戏下载,可以得到本地服务器的指纹并且与该设备存储的指纹进行比较。如果指纹不匹配,中心游戏储藏室将不下载请求的游戏。 
一些这类指纹技术包括利用处理器时钟脉冲相位差中的小偏离。例如,在Kohno,Tadayoshi,“Remote Physical Device Fingerprinting(远程物理设备指纹识别)”(安全和保密IEEE研讨会[2005年5月])中讨论一些相关的技术,在此结合其作为参考。 
这类时钟脉冲相位差偏离对于每个设备随着时间是近似恒定的,但是特定机器的时钟脉冲相位差与另一个机器的不同。大多数传输控制协议(“TCP”)栈实现请求注释(“RFC”)1323的TCP时间戳选项。根据该选项,TCP流中的每一方都包括关于在每个流出的包中的时间理解的信息。包含在TCP头中的信息可以用来估计设备的时钟偏移,从而允许识别设备。这种识别技术不需要对指纹采集设备进行任何修改。此外,当测量元件在指纹采集设备数千米,多个跳(hop),和数十毫秒之外的时候,甚至当指纹采集设备从不同的位置和通过不同的访问技术连接到互联网的时候,这种技术可以上报一致的测量。 
一些这样的技术提供可靠的指纹识别即使当指纹采集设备在NAT或者防火墙之后并且不管设备的系统时间是否通过NTP或者SNTP保持。这些技术也可 以决定在互联网上可能在时间或者IP地址上有偏移的两个设备,是否实际上是相同的物理设备。 
示例性系统架构
图1示出了用于实现本发明的一些方面的网络拓扑的一个示例。本领域的技术人员可以认识到这种示例性架构和相关的功能仅仅是示例并且本发明包含很多其他这种实施方式和方法。这里,比如,示出了单个游戏设施105,在该示例中是游艺场所。但是,应该可以理解本发明的一些实施包括多个游戏设施。 
游戏设施105包括16个游戏机2,其中每个是一组110游戏机2的一部分。应该理解很多游戏设施包括数百或者甚至上千个游戏机2,并不是所有的都包括在组110中。但是,本发明可以在包含任意数目的游戏机的游戏设施中实现。 
各种可选的网络拓扑可以用于实现本发明的不同方面和/或适应不同数目的联网设备。例如,具有非常大量游戏机2的游戏设施可能需要一些网络设备的多个实例(例如,主网络设备125,在该示例中其结合交换和路由功能)和/或图1未示出的其他网络设备所包含的。例如,本发明的一些实现包括一个或多个设置在游戏机2和服务器130之间的中间件服务器。这类中间件服务器可以提供各种有用的功能,包括但不限于过滤和/或集合从组交换机115、从单个游戏机和从其他玩家终端接收的数据。本发明的一些实现包括用于管理网络业务的负载平衡方法和设备。 
在该实例中,每组110具有对应的组交换机115,该交换机可以是传统的组交换机。每个组交换机经由主网络设备125连接到SBG服务器130,在该示例中,主网络设备结合交换和路由功能。虽然可以使用各种地面通信协议,一些优选的实施方式使用IGT开放的、基于以太网的 
Figure GSB00000055429400071
协议,IGT可以允许其免费下载。然而,比如最佳组合(BOB)的其它协议也可以用于实现SBG的各个方面。IGT还开发了称为CASH的游戏产业特定传输层,其位于TCP/IP之上并且提供附加的功能性和安全性。 
SBG服务器130、许可管理器131、仲裁器133、和主网络设备125设置在游戏设施105的计算机房120内。许可服务器131可以至少部分经由服务器或类似的设备实现。SBG服务器130可以配置为至少部分实现本发明的各个方面。SBG服务器130的一些优选实施方式包括(或至少与之通信)CPU丛、包括备 份存储设备的冗余存储设备、交换机等。这类存储设备可以包括便宜磁盘的冗余阵列(“RAID”)、备份硬驱动和/或磁带驱动等。优选地,还配置Radius服务器和DHCP服务器用于与游戏网络通信。本发明的一些实施方式以刀片服务器形式提供一个或多个这些服务器。 
在本发明的一些实施方式中,很多这些设备(包括但不限于许可管理器131和主网络设备125)安装在具有SBG服务器130的单个支架上。因此,很多或所有这些设备有时总称为“SBG服务器”。然而,在可选的实施方式中,一个或多个这些设备与位于其它地方的SBG通信。例如,一些设备中可以安装在计算机房120内的独立的支架上,或位于网络上的其它地方。例如,有利地可以经由存储区域网(“SAN”)把大量数据存储到其它地方。 
在一些实施方式中,这些部件是优选地具有不中断电源(“UPS”)的SBG服务器130。例如,UPS可以是安装在UPS模块的支架。 
计算机室120可以包括一个或多个操作者控制台或配置为与SBG服务器130通信的其它主机设备。可以为这些主机设备提供软件、硬件和/或固件用于实现本发明的各个方面;这些方面中的很多包括控制SBG服务器130。然而,这些主机设备不需要位于计算机室120内部。有线主机设备160(在该示例中是笔记本电脑)和无线主机设备(在该示例中是PDA)可以位于游戏设施105中的其它的位置或位于远程位置。 
例如,可以通过在服务器或其它联网的设备上运行的软件实现软件仲裁器133。仲裁器133作为网络上的不同设备之间的仲裁者。在2004年9月23日提交的题为“METHODS AND APPARATUS FOR NEGOTIATINGCOMMUNICATIONS WITHIN A GAMING NETWORK(用于在游戏网络内协商通信的方法和装置”的美国专利申请号No.10/948,387中描述了仲裁器133的一些实施方式(“仲裁器应用”),在此结合其全部内容作为参考。在一些优选实施方式中,仲裁器133是游戏机网络上的设备(并且,在一些实施方式中,游戏网络外部的设备)之间通信所需的配置信息的储藏室。虽然可以用各种方式实现仲裁器133,在下面的段落中讨论一个示例性实施方式。 
如图1A所示,可以操作游戏单元21经由数据链路25连接到网络计算机23(比如图1的SBG服务器130)。也可以操作游戏单元21经由数据链路47连接到仲裁器133,并且网络计算机23可以同样经由数据链路47连接到仲裁器 133。游戏单元21和网络计算机23之间的通信可以涉及不同级别敏感度的不同信息类型,根据信息的敏感度产生不同级别的加密技术。例如,比如饮料订单和统计信息的通信可以认为是低敏感度。饮料订单或统计信息可以保持加密,但是用比如RC4的适中的安全加密技术,需要较少的处理能力和较少的时间用于加密。另一方面,财务信息(例如,账户信息、获胜等)、游戏下载信息(例如游戏软件和游戏许可信息)、和个人信息(例如,社会安全号码、个人偏好等等)可以用比如DES或3DES的较强的加密技术进行加密,以提供增强的安全性。 
如在仲裁器应用中详细描述公开的,仲裁器133可以验证每个联网游戏设备的真实性。仲裁器133可以从网络设备接收通信会话的请求。为了便于说明,请求的网络设备可以称为客户端,而被请求的网络设备可以称为主机。客户端可以是网络12上的任何设备,并且请求可以是与任何其它网络设备的通信会话。客户端可以指定主机,或游戏机安全仲裁器可以基于请求并且基于关于客户端和可能的主机的信息来选择主机。仲裁器133可以经由安全通信信道向客户端提供加密密钥(会话密钥)用于通信会话。可以响应该请求提供主机和/或会话密钥,或者可能在之前已经提供。客户端可以联系主机以启动通信会话。然后主机可以联系仲裁器133来确定客户端的真实性。仲裁器133可以向主机提供客户端的真实性的确认(或没有确认)并且提供对应的会话密钥,对其响应,网络设备可以使用会话密钥来加密和解密消息,直接启动互相之间的通信会话。 
作为选择,一旦接收到通信会话的请求,仲裁器133可以关于该请求联系主机并且向客户端和主机二者提供对应的会话密钥。然后仲裁器133可以启动客户端或主机以开始他们的通信会话。依次,客户端和主机可以使用会话密钥来加密和解密消息以直接开始互相的通信会话。在仲裁器应用中提供了通信请求、通信响应和密钥分配的附加解释。 
无线设备对于实现本发明的某些方面特别有用。这类无线设备可以包括但是不限于,笔记本电脑、PDA、或甚至蜂窝电话。再次参照图1,应该指出可以配置游戏设施105中的一个或多个网络设备作为无线接入点。例如,游艺场所管理员在游戏场所场地漫游时,可以使用无线手持设备来修改和/或安排游戏机配置。类似地,监管体的代表在游艺场所场地时,可以使用PDA来验证游戏机配置、产生报告、查看活动日志等。 
如果主机设备位于远程位置,应该采用安全方法和设备(比如防火墙、验证和/或加密)以便防止未授权的访问游戏网络。类似地,应该仅用可信设备经由安全链路进行游戏网络105和外部世界之间的任何其它连接,例如,经由虚拟专用网(“VPN”)隧道。例如,在SBG服务器130、网关150和中心系统163(这里,IGT.com)之间所示的连接有利的经由VPN隧道进行,可以用于游戏下载。 
基于互联网的VPN使用开放的、分布式互联网架构来在站点之间发送数据。VPN可以通过公共或共享基础设施模拟虚拟IP网络。只支持IP业务的VPN称为IP-VPN。VPN为服务提供商及其客户二者都提供优势。对于客户,VPN可以利用企业内部网、外部网、和拨号服务,扩展公司站点的IP容量到远程办公室和/或用户。可以以低成本获得连接性,使游戏实体节省固定装置、操作和服务。在2001,ISBN#0-201-70209-6的R.Yueh和T.Strayer Addison-Wesley的“Virtual Private Networks-Technologies and Solutions(虚拟专用网-技术和解决方案)”中描述了可以用于本发明的VPN方法的细节,在此结合其全部内容作为参考。 
有很多方法可以实现IP VPN服务,比如,例如虚拟租用线路、虚拟专用路由网络、虚拟专用拨号网络、虚拟专用局域网网段,等。还可以使用,比如,例如,IP安全(IPSec)协议、层2隧道协议、多协议标签交换(MPLS)协议等各种协议实现其他的VPN。可以从VPN协会,一个工业贸易组(http://www.vpnc.com,VPNC,Santa Cruz,California)得到这些协议的细节,包括RFC报告。 
为了安全的目的,任何通过公共网络发送到或从游戏设施发送的信息必须加密。在一个实施方式中,可以使用对称加密密钥对称加密信息,其中对称加密密钥是使用私有密钥非对称加密的。可以从远程公共密钥服务器得到公共密钥。加密算法可以驻留在存储在游戏机上的处理器逻辑中。当远程服务器接收到包含加密数据的消息时,用驻留在远程服务器的私有密钥解密对称加密密钥,并且使用对称加密密钥解密从游戏机发送的对称加密的信息。每个处理使用不同的对称加密密钥,其中密钥是随机产生的。因为对称加密算法往往比非对称加密算法要快100-10,000倍,所以对称加密和解密优选地应用于大多数信息。 
提供SBG系统的本地设备和IGT的中心系统之间的安全连接具有很多有利 特征。例如,客户(例如,游戏设施的雇员)可以登录到中心系统163的账户(在该示例中,IGT.com)以得到比如客户当前和之前的账户状态的账户信息。 
此外,这种安全连接可以由中心系统163使用来采集关于客户系统的信息。这类信息包括,但是不限于,用于诊断和解决故障的错误日志。本发明的一些实施方式允许中心系统采集其他类型的信息,例如,关于特定类型的游戏软件的使用信息、关于特定类型的游戏和/或游戏机的收入信息等。这类信息包括,但不限于,关于特定游戏在一天的具体时间、一周的哪些天等的收入属性。可以至少部分参照在这里其他地方所述的游戏网络的记账系统获得这类信息。 
还可以启动客户的SBG服务器的自动更新。例如,中心系统163可以通知本地SBG服务器关于新产品和/或产品更新。例如,中心系统163可以通知本地SBG服务器关于新游戏软件的更新、游戏软件更新、外围设备更新、当前游戏软件许可的状态,等。 
在本地SBG服务器接收该信息之后,可以识别感兴趣的相关产品。例如,本地SBG服务器可以识别由相关游戏实体当前使用的(或至少许可的)游戏软件并且向一个或多个主机设备例如通过电子邮件发送通知。如果希望更新或新的软件产品,可以从中心系统下载。一些相关的下载方法在此其他地方描述,并且在应用中已经结合其作为参考,例如,在美国专利申请No.11/078,966。类似地,客户可以响应这类通知,经由与中心系统163的安全连接,选择更新游戏软件许可。 
安全通信链路允许从本地SBG服务器向游戏设施外部的主机设备安全地发送通知。例如,本地SBG服务器可以配置为基于预定的事件,自动发送产生的电子邮件报告、短消息等,这些事件有时在此称为“触发”。这类触发可以包括,但不限于,游戏机门被打开、现金盒满、机器不响应、验证失败等情况。 
此外,在不同游戏设施之间提供安全连接可以启动本发明可选的实施方式。例如,每个都具有相对少数量的游戏机的多个游戏设施,可以由相同的实体拥有和/或控制。在这种情况下,在游戏设施之间具有安全通信使得对于游戏实体可能使用单个SBG服务器作为中心系统163和游戏设施之间的接口。 
示例性许可管理方法和设备
现在将描述根据本发明的许可管理的一些示例。在这些示例中,中心许可 系统通常称为“IGT许可系统”或类似的。类似地,由这种中心系统提供的功能通常描述为由本受让人IGT提供。目前,IGT期望是这类服务、数据、相关设备和软件等的提供商。然而,容易理解IGT可以选择许可本发明的一些“中心系统”方面的权利在将来给予其它实体。 
图2是根据本发明的一个实施方式的许可管理系统的一些部件和这些部件的交互的方框图。中心系统205包括用于实现在此所述的本发明的相关方面的必要设备和人员,下面参照图2A描述其中一些示例。图2示出了根据他们的功能性的中心系统205的一些部件。例如,中心系统205可以是图1所示的中心系统163的部分。 
许可系统210配置为协调下面详细描述的中心系统205的各种许可相关任务。许可系统210控制认证令牌配置设备225和许可产生器215的操作。例如,可以通过运行在各种网络设备、主机设备等上的专业企业管理软件实现许可系统210。例如,许可系统210可以基于比得上SAP Aktiengesellschaft’s R/3或客户关系管理(“CRM”)软件的软件。 
根据本发明的一些优选实施方式,设备225可以准备服务器认证令牌229。例如,这类令牌可以是现有技术公知的个人USB认证和加密令牌“iKey”。因此,服务器认证令牌229在此还称为“服务器iKey”或类似的。 
服务器认证令牌229是设计用于为客户运行许可管理软件的设备(例如,许可管理器131)的附属的安全设备。客户用许可管理器131接收一个服务器认证令牌229。在一些实施方式中,与中心系统205相关的人员在安装的过程中,将服务器认证令牌229插入到运行许可管理器131的设备(其可以与SBG服务器130在相同的支架上)中。一旦开始,许可服务器131使用服务器认证令牌229来认证客户和许可文档220。许可管理器131还使用服务器认证令牌229来确保客户从许可系统210接收的任何许可确实是提供给客户的。 
设备225优选地可以准备许可定购认证令牌227,在此也称为“客户iKey”或类似的。许可定购认证令牌227设计为用于从中心系统205定购许可的设备(例如,设备230)的附加装置。例如,许可定购认证令牌227附属的设备可以为图1的设备160或170之一。当购买许可时,客户从中心系统205接收一个或多个客户iKey,客户可以连接这些客户iKey之一到用于定购新许可、改变许可和/或取消许可的设备。例如,如果客户使用图2的设备230来定购许可,连 接到设备230的客户iKey将认证设备230到许可系统210。 
许可产生器215包括用于准备许可文档220的软件,其包括下面将描述的准予客户的许可的列表、相关的配置参数和许可管理器131的运行必要的其它特征。在优选实施方式中,对于客户站点的所有许可和相关的配置参数结合到一个XML文档(文件)中。例如,该文件可以命名为IGT-license-businesspartnerid.xml。 
例如,可以在服务器、主机设备或类似的设备中安装用于实现许可产生器215的软件。在该示例中,许可文档220包含在数字介质212(例如光盘或类似的)中用于传递给客户。然而,在可选的实施方式中,许可文档220可以通过网络传送给客户。 
如下面将详细讨论的,许可管理器131控制游戏机(有时在此称为电子游戏机或“EGM”)执行许可软件的能力,包括但不限于用于提供机会游戏的软件。根据图2所示的示例和在此描述的多数其它示例,SBG服务器130是用于许可管理器131和EGM 237和239之间通信的媒介。然而,在可选的实施方式中,许可管理器131可以不经过SBG服务器130响应来自EGM的激励、同意或拒绝EGM请求运行游戏等。 
现在参照图2A,中心系统205优选地包括服务器250、存储设备255和主机设备260。各种操作者265可以例如操作一个或多个这些设备、应答电话和操作一个或多个认证令牌配置设备225. 
可以使用设备225作为用于提供在此描述的认证令牌的工作站。在优选实施方式中,设备225本身实际上不制造认证令牌,而是准备、初始化和登记令牌。 
根据本发明的一些优选实施方式,中心系统205如下准备和初始化服务器认证令牌229。首先,从服务器认证令牌229读取ID并且将该ID添加到存储在中心系统205的任何方便的存储器的数据库中。在服务器认证令牌229上产生密码并且将该密码添加到中心系统205的数据库。公共/私有密钥对(例如,DSA公共/私有密钥对)在服务器认证令牌229上产生,并且将该公共密钥添加到中心系统205的数据库。私有密钥保持保密并且将私有密钥的打乱版本提供给许可服务器131。还为服务器认证令牌229产生密码。在服务器认证令牌229的私有存储区域中将序列号设置为0。服务器认证令牌229上的时间设置为在服务器 认证令牌229的私有存储区域中的当前GMT时间。 
再次参照图2,当许可服务器131加载新许可文档220、许可管理器131验证包含在新许可文档220中的序列号和时间大于存储在对应的服务器认证令牌229中的。如果是这样,许可管理器131加载新许可文档220并且在服务器认证令牌229中保存它的序列号和时间;否则,许可管理器131不加载该文档。 
用于准备和初始化许可定购认证令牌227的过程可以更简单。在本发明的一些实施方式中,该过程只包括从每个许可定购认证令牌227读取ID并且添加该ID到中心系统205的数据库。 
优选地,EGM软件也由中心系统205处理。在优选的实施方式中,公共密钥由中心系统205嵌入EGM软件。提供给客户的EGM软件优选地允许客户的EGM进行激励请求并且估计对激励请求的响应,如在此其它地方详细描述的。 
此外,中心系统205产生包含服务器iKey的公共密钥的服务器iKey证书。中心系统205用私有密钥标记该证书。如下面详细描述,该证书将允许EGM接收和认证服务器iKey的公共密钥。在可选的实施方式中,服务器iKey证书的内容可以存储在许可文档中而不是证书中。该实施方式消除了对单独的证书文件的需要。证书的内容是服务器iKey的公共密钥和IGT产生的该公共密钥的签名。 
此外,中心系统205使用对称密钥加密服务器iKey的密码并且在客户的许可文档中存储该密码。如下所述,这将允许许可管理器131重新获得和解密该密码。 
中心系统205使用它的私有密钥来标记客户的许可文档220。之后,这将允许许可管理器131认证许可文档220。 
中心系统205的公共密钥、物理服务器iKey 229、服务器iKey认证、许可文档220、和硬件/软件实现的许可管理器131传送给客户。优选地,与中心系统205相关的授权的人员(例如,IGT人员)安装许可管理器131,在安装过程中,连接服务器iKey到运行许可管理软件的计算机。中心系统205的公共密钥优选地运送到EGM的固件以及许可管理器的软件中的客户而不是单独的文件中的。 
在图2A的示例中,中心系统205配置用于经由网络275与各种游戏设施105通信。中心系统205配置用于与主机设备160和170通信,每一个主机设备具有附属的许可定购认证令牌227。根据本发明的一些实施方式,即使当这些设 备没有从已知的游戏设施105内通信,客户可以经由主机设备160或170定购新的许可等。 
链路270应该具有足够的带宽并且可以,例如包括一个或多个T1或T3连接和/或具有可比的带宽的卫星链路,等。在该示例中网络275是互联网。然而,本领域的技术人员应该理解网络275可以包括以下各种类型网络的任意一个,比如公共交换电话网(“PSTN”)、卫星网络、无线网络、城域光传输等。因此,有多种协议可以用于网络275上的通信,比如互联网协议(“IP”)、光纤信道(“FC”)、基于IP的FC(“FCIP”)、互联网SCSI(“iSCSI”,一种基于IP的标准,用于通过网络链接数据存储设备并且通过IP网络携带SCSI命令传输数据)或密集波分复用(“DWDM”,一种用于通过现有光纤主干网增加带宽的光技术)。 
现在转向图3,描述许可管理器运行时间操作的概况。根据本发明的优选实施方式,在许可文档220中提供比上述更多的特征。在一个这类示例性实施方式中,许可文档220包括以下:准予客户的许可(优选地可视为纯文本);服务器iKey ID(优选地可视为纯文本);加密的服务器iKey密码;每个许可的独立宽限期;更新周期;有效期;过期之前警告时间;和签名。 
服务器iKey密码用于访问服务器iKey的私有存储区域。使用仅对中心系统和许可管理器公知的密钥(例如,对称密钥)加密密码。 
对于每个许可,独立宽限期指定多长时间EGM可以不用接收进一步批准这样做而运行游戏(这里也称为“主题”)。如在此其他地方所指出的,在本发明的优选实施方式中,根据来自许可管理器131的指令,从SBG服务器130接收这类批准。可以用任何方便的时间单位,例如以分钟来定义独立宽限期。独立宽限期为零意味着EGM不能运行该主题。在一些实施方式中,独立宽限期为-1意味着EGM可以永远运行该主题。 
在一些实施方式中,更新周期用作如下。许可管理器131周期地请求SBG服务器130来重置EGM的独立宽限期,从而给予或拒绝EGM批准继续使用许可。如果准予批准,SBG服务器130向EGM发送配置消息指定非零独立宽限期并且EGM因此而重置它的宽限期定时器。然而,如果拒绝批准,SBG服务器130向EGM发送配置消息指定零独立宽限期。EGM停止运行主题并且通知SBG服务器130EGM已经停止运行主题。 
除了许可文档220中包含的许可的过期周期,许可文档220本身具有取代 许可文档220中的所有许可的有效期。如果许可文档220过期但是包含未过期的许可,将基于请求向客户发送新的许可文档220。这种安排向中心系统205提供验证许可文档220中的所有许可的完整性的机会并且在传送新的许可文档220之前探测错误许可的存在(例如,客户从来没有定购的主题的未过期的许可的存在)。过期之前警告时间表示何时警告用户许可将要过期。 
所有这些组件由中心系统205共同标记(例如,由许可产生器215)。该签名包括在许可文档220中。 
再次参照图3所示的示例性运行时间流,当运行在客户的站点时,每个EGM310和许可管理器131执行下列操作。当许可管理器131运行时,它首先验证由中心系统205标记的许可文档220。许可管理器131使用嵌入许可管理器131的公共密钥检查签名。在许可管理器131验证许可文档220的签名之后,许可管理131知道它可以信任许可文档220。然后,许可管理器131从客户的许可文档220获得服务器iKey的加密的密码315并且用嵌入的、打乱的对称密钥320解密该密码。每个EGM 310首先建立一个到许可管理器131的安全通信链接(例如SuperSAS或BOB通信连接)。所有后来的通信应该经由该连接进行。在优选的实施方式中,如果以下的任何部分失败,EGM必须断开连接并且再次尝试。 
然后每个EGM 310确保它接收服务器iKey证书305并且通过嵌入的IGT公共密钥标记由中心系统205验证该证书。许可管理器可以发送服务器iKey公共密钥和它的签名来代替发送证书。 
然后每个EGM向许可管理器131发送激励请求325。激励请求325优选地包含对于该请求唯一的东西,以便防止重放攻击。例如,该请求可以包含随机号、序列号、时间戳和/或其组合。许可管理器131使用服务器iKey 229标记该激励请求325的数据并且向EGM 310返回签名330作为激励响应335。EGM 310通过服务器iKey证书305验证响应的真实性。因为只有许可管理器131具有用于访问服务器iKey 229的密码,只有具有正确的服务器iKey 229的许可管理器131可以标记该激励请求330并且产生将由EGM310接受的激励响应335。 
现在参照图4,将描述示例性注册方法400。应该理解,在此描述的方法的步骤,包括方法400,不总需要以指定的顺序执行。在步骤405中,中心系统205为客户初始化和登记服务器iKey 229。中心系统205为客户登记一个或多个客户iKey 227(步骤410)。中心系统205添加该客户到它的数据库(步骤415)。 
然后中心系统205准备包含服务器iKey ID和加密的服务器iKey密码315的初始许可文档220(步骤420)并且用客户的许可管理器131传输该许可文档220(步骤425)。 
包括许可管理器131和初始许可文档220的SBG系统在客户的站点安装和激活(步骤430)。当开始时,许可管理器131首先验证由中心系统205标记的许可文档220(步骤432)。许可管理器131使用嵌入在许可管理器131中的公共密钥检查签名。在许可管理器131验证许可文档220的签名之后,知道它可以信任许可文档220。然后,许可管理器131通过匹配它的服务器iKey ID和对应的位于许可文档220中标记的服务器iKey ID来验证它被授权运行(步骤435)。 
现在将参照图5描述定购下一许可的过程。在方法500中,许可文档220在有形介质(例如在光盘上)上运送给客户。在可选的实施方式中,许可文档220可以由客户经由计算机网络下载。 
在步骤505中,客户定购新的许可。在该示例中,客户使用安装在PDA 170上的浏览器软件定购许可,客户iKey 227附属于PDA 170(见图2A)。中心系统205准备请求的许可并且将其存储到许可文档220中,在该示例中,该许可文档是单个、标记的、XML文档(步骤510)。 
中心系统205复制许可文档220到数字介质(步骤515)并且发送该数字介质到客户(步骤520)。数字介质可以是任何当安装时,其本身向操作系统(例如MS视窗)表现为文件系统的设备(包括但不限于CD、DVD或USB“驱动”)。 
在步骤525中,客户接收该数字介质并且安装它。在安装过程中,许可管理器131加载许可文档220、从许可文档220读取许可并且通过检查许可文档的签名验证该许可的真实性和完整性(步骤530)。此外,许可管理器131通过在新许可文档220中所提供的匹配服务器iKey的ID来验证该许可是供给该客户使用的。 
在步骤535中,在加载新许可之后和其周期性之后,客户向许可系统210发送许可使用概要(电子地或在数字介质上)。这允许许可系统210验证安装在新许可的客户(覆盖之前的许可)。还允许许可系统210跟踪客户的许可使用。在概要传送到许可系统210之前,由许可管理器使用服务器iKey的私有密钥标记概要并且通过对应的公共密钥在中心系统205验证。如果许可使用信息没有在某一时间周期内发送到中心系统205,则中心系统205可以禁止将来的许可购 买。 
如果EGM具有过期的许可,新安装的许可将允许EGM再次运行对应的主题,许可管理器131通知SBG服务器130,EGM具有再次运行对应的主题的批准。然后SBG服务器130因此更新EGM的配置并且EGM运行游戏。 
在步骤540中,许可管理器131通知SBG服务器130,许可使用的当前状态已经改变。SGB服务器130可以向许可管理器131要求当前的许可使用用于显示,例如,通过图2的SBG管理控制台235、图1或2A的设备160和/或170,等。 
现在将参照图6描述获得批准在EGM上运行主题的方法600。在步骤605中,SBG服务器130从许可管理器131请求批准以在EGM上运行主题。许可管理器131将EGM的ID(例如,EGM的客户资产#和序列#)和许可进行关联(步骤610)。 
在步骤615中,许可管理器131判断是否准予批准以运行主题。在该示例中,如果许可管理器131判断对应的许可可用并且未过期,许可管理器131向SGB服务器130准予批准以运行主题(步骤625)。许可管理器131还指定独立宽限期,该独立宽限期告诉EGM在没有接收到进一步批准这样做(在该示例中,从SBG服务器130)多长时间可以运行主题。 
然后SBG服务器130发送配置消息到EGM指定非零独立宽限期(步骤630)。EGM接收更新的配置,因此设定它的宽限期定时器,并且运行主题(步骤635)。许可管理器131通知SBG服务器130,许可使用的当前状态已经改变(步骤640)。 
如果许可管理器131判断,对应的许可不可用或已经过期,许可管理器131发送“批准被拒绝”消息到SBG服务器130(步骤620)。在步骤645中,记录该事件并且更新中心系统205的数据库。 
在本发明的一些实施方式中,当客户希望EGM停止运行主题,SBG服务器130指定零独立宽限期来更新EGM的配置。EGM接收更新的配置,使它的宽限期定时器为零,停止运行主题并通知SBG服务器130已经停止运行主题。SBG服务器130从许可管理器131请求批准以停止在EGM上的主题并且许可管理器131使EGM与该许可无关。然后许可管理器131通知SBG服务器,许可使用的当前状态已经改变。 
现在将参照图7描述请求批准EGM从运行一个主题转换到另一个主题的方法700。在步骤705中,客户请求(例如,通过控制SBG管理控制台235)EGM从一个主题转换到另一个。许可管理器131将EGM的ID与该许可关联(步骤710)。如果请求的许可可用并且未过期,许可管理器131准予批准并且指定零独立宽限期(步骤725)。(否则,许可管理器131发送拒绝消息到SBG服务器130)(步骤720)。 
在步骤730中,SBG服务器130指定零独立宽限期来更新EGM的配置。EGM接收更新的配置,使它的宽限期定时器为零,停止运行主题并通知SBG服务器130已经停止运行该主题(步骤735)。 
然后SBG服务器130从许可管理器131请求批准以转换EGM上的主题(步骤740)。如果批准被准予,许可管理器131使EGM和原来的许可无关(步骤750)。然后该过程继续方法600的步骤610到640。在步骤755中,记录该事件被和/或更新数据库。 
许可管理器131周期性请求SBG服务器130重置EGM的独立宽限期,从而给予/拒绝EGM批准以继续使用许可。这确保许可管理器131可以基于许可管理器131的时钟而不是容易作弊的EGM的时钟来判断何时许可过期。 
现在将参照图8描述方法800的一个示例。在该示例中,相关的许可未过期。在步骤805中,许可管理器131判断到时间更新EGM的宽限期。许可管理器131请求SBG服务器130更新EGM的配置,指定非零独立宽限期(步骤810)并且SBG服务器130这样做(步骤815)。 
在步骤820中,EGM接收更新的配置,因此重置它的宽限期定时器并且继续运行该主题。许可管理器131通知SBG服务器130,许可使用的当前状态已经改变(步骤825)并且更新相关的数据库(步骤830)。 
当许可管理器131判断到时间更新EGM的宽限期时,如果有关的许可已经过期,许可管理器131将使EGM与该许可无关并且指示SBG服务器130更新EGM的配置,指定零独立宽限期。 
如果EGM正在运行主题但是在独立宽限期内没有从SBG服务器130接收到进一步批准这么做,EGM将继续运行该主题直到独立宽限期过期。一旦过期,EGM将停止运行该主题并且将通知SBG服务器130,EGM已经停止运行该主题。 
客户可能希望EGM上的主题的某些方面改变(例如支付表或面值),并且EGM仍然可以运行当前主题。图9的流程图900概括了根据本发明继续批准的一个方法。 
在步骤905中,客户请求批准(经由SBG服务器130)以继续运行EGM上的主题,但是改变该主题的某一方面。如果当前的许可可用并且未过期,许可管理器131向SBG服务器130准予批准以运行该主题并且指定非零独立宽限期(步骤925)。SBG服务器130向EGM发送配置消息指定非零独立宽限期(步骤930)。EGM接收更新的配置,因此设置它的宽限期定时器并且运行该主题(步骤935)。许可管理器131通知SBG服务器130,许可使用的当前状态已经改变(步骤940)。 
如果当前许可不可用或已经过期,许可管理器131向SBG服务器130发送“批准被拒绝”消息(步骤920)。在步骤945中记录该事件和/或更新数据库。 
图10概括了对应其中一个或多个EGM正在使用的许可过期的情况的示例性方法1000。在步骤1005中,许可管理器131判断许可已经过期,并且作为响应,使EGM与该主题无关(步骤1010)。在步骤1015中,许可管理器131指示SBG服务器130更新EGM的配置,指定零独立宽限期。如果EGM接收更新的配置,EGM使它的宽限期定时器为零,停止运行该主题,并且通知SBG服务器已经停止运行该主题(步骤1025)。许可管理器131通知SBG服务器130,许可使用的当前状态已经改变(步骤1030)并且更新数据库(1035)。如果EGM没有接收到更新的配置,EGM继续运行该主题,直到EGM的宽限期定时器过期(步骤1040)。一旦过期,EGM停止运行该主题并且优选地通知SBG服务器已经停止该主题。 
当许可文档即将过期时,许可管理器131优选地请求SBG服务器去通知客户,许可文档即将过期。本发明的某些方面提供图11所示的方法1100,用于对应许可文档的过期。在步骤1105中,许可管理器131判断许可文档已经过期。许可管理器131使所有EGM与所有主题无关(步骤1100)并且指示SBG服务器130更新每个EGM的配置,指定零独立宽限期(步骤1115)。如果EGM接收到更新的配置,EGM使它的宽限期定时器为零,停止运行该主题并且通知SBG服务器130,EGM已经停止运行该主题(步骤1125)。许可管理器131终止SBG服务器130,许可使用的当前状态已经改变(步骤1130)。 
如果EGM没有接收到更新的配置,EGM继续运行该主题,直到根据EGM的宽限期定时器的独立宽限期过期(步骤1140)。一旦过期,EGM停止运行该主题并且优选地通知SBG服务器已经停止运行该主题。 
游戏机
下面转向图12,示出了本发明的视频游戏机2。游戏机2包括主机柜4,其通常围绕游戏机内部(未示出)并且对用户是可视的。主机柜包括在游戏机前面的主门8,其打开以提供到机器内部的入口。与主门连接的是玩家输入开关或按钮32、硬币接收器28和纸币识别器30、硬币托盘38以及中间玻璃40。通过主门可视的是视频显示监视器34和信息面板36。显示监视器34通常是阴极射线管、高分辨率平板LCD、或其他传统的电子控制视频监视器。信息面板36可以是具有显示包括例如游戏面额(例如$.25or$1)的通用游戏信息的背光、丝网印刷的玻璃面板。纸币识别器30、玩家输入开关32、视频显示监视器34和信息面板是用于在游戏机2上玩游戏的设备。这些设备由位于机器2的主机柜4内的电路(例如,主游戏控制器)来控制。 
本发明的游戏机可以提供包括机械投币游戏、视频投币游戏、视频扑克、视频二十一点、视频弹球盘和抽奖的很多不同类型的游戏。尤其是,可以操作游戏机2以提供玩很多不同的机会游戏的实例。可以根据主题、声音、图形、游戏类型(例如,投币游戏对纸牌游戏)、面值、支付线数量、累进或非累进等区分这些实例。可以操作游戏机2以允许玩家从游戏机上可用的多个实例选择机会游戏来玩。例如,游戏机可以提供具有在游戏机上可玩的游戏实例的列表的菜单,并且玩家可以从列表选择他们希望玩的机会游戏的第一实例。 
在游戏机2上可玩的游戏的各种实例可以存储在游戏机中的大容量存储设备上作为游戏软件或可以在远程游戏设备上产生但是在该游戏机上显示。游戏机2可以执行游戏软件,比如但是不限于允许游戏在游戏机上显示的视频流软件。当一个实例存储在游戏机2上,可以从大容量存储设备加载到RAM用于执行。在某些情况下,在选择实例后,允许产生选择的实例的游戏软件可以从比如另一个游戏机的远程游戏设备下载。 
游戏机2包括位于主机柜4的顶部的顶盒6。顶盒6包括可以用于为正在游戏机2上玩的游戏增加特征的多个设备,包括扬声器10、12、14、打印条形码 票单20的票单打印机18、用于输入玩家跟踪信息的键区22、用于显示玩家跟踪信息的荧光显示16、用于输入包含玩家跟踪信息的磁条卡的读卡器24、和视频显示屏42。票单打印机18可以用于为非现金票单系统打印票单。此外,顶盒6可以容纳与图1示出的不同的或附加的设备。在游戏期间,这些设备部分由游戏机2的主机柜4内容纳的电路(例如,主游戏控制器)控制和供电。 
容易理解,游戏机2只是可以实施本发明的广泛的游戏机设计的一个示例。例如,不是所有合适的游戏机具有顶盒或玩家跟踪特征。此外,某些游戏机只有单个游戏显示-机械或视频,而其它的是为吧台和具有面向上的显示而设计的。作为另一个示例,可以在主机计算机上产生游戏并且可以在远程终端或远程游戏设备上显示。远程游戏设备可以经由某种类型的网络连接到主机计算机,比如局域网、广域网、企业内部互联网、或互联网。远程游戏设备可以是便携式游戏设备,比如但不限于手机、个人数字助理、和无线游戏玩家。从3-D游戏环境绘制的图像可以在用于玩机会游戏的便携式游戏设备上显示。游戏机或服务器可以进一步包括用于命令远程游戏设备在存储在远程游戏设备上的3-D游戏环境中的虚拟照相机绘制图像并且显示在位于远程游戏设备上的显示器上绘制的图像的游戏逻辑。这样,熟悉本领域的技术人员应该理解,如下所述,本发明可以在现在或以后开发的几乎任何游戏机上使用。 
本受让人的某些优选的游戏机以将其与通用计算机(例如,台式机和笔记本电脑)区分的特殊特征和/或附加电路实施。游戏机被高度监管以确保公平性。因此,为了满足游戏环境中的安全和监管要求,在游戏机中实施与通用计算机明显不同的硬件和软件架构。下面将进行相对于通用计算机的游戏机的说明以及在游戏机中存在的附加(或不同)部件和特征的一些示例。 
首先,由于PC和游戏机都采用控制各种设备的微处理器,所以人们可能认为将PC技术应用于游戏产业是简单的提议。然而,由于下述原因:1)在游戏机上设置的监管要求;2)游戏机运行的严格环境;3)安全要求以及4)容错要求,将PC技术应用于游戏机是非常困难的。此外,用于解决诸如设备兼容性和连接性问题等的PC产业中的问题的技术和方法在游戏环境中可能不适合。例如,诸如软件中的安全漏洞或频繁崩溃等在PC中可以允许的错误或缺陷在游戏机中是不允许的,因为在游戏机中,这些错误可导致从游戏机中直接损失资金,例如当游戏机非正常运行时现金被偷或收入损失。 
为了举例说明的目的,将说明PC系统和游戏系统之间的一些差别。游戏机与基于普通PC的计算机系统的一个区别将设计游戏机为基于状态的系统。在基于状态的系统中,系统在非易失性存储器中存储并保持其当前状态,从而在断电或其他故障的情况下,当恢复通电时游戏机将返回其当前状态。任何使用过PC的人都知到,PC不是状态机,并且在发生故障时通常会丢失大部分数据。该条件影响游戏机的软件和硬件设计。 
游戏机与基于普通PC的计算机或系统的第二个重要区别是监管目的,在游戏机上将用于生成机会游戏并且操作游戏机的软件设计为静态并且是单片电路,以防止游戏机的运营者作弊。例如,在游戏产业用于防止作弊并且满足监管要求已采用的一个解决方案是制造能够使用专用处理器运行指令以从EPROM或其他形式的非易失性存储器产生机会游戏的游戏机。在EPROM上的编码指令是静态的(非可改变的)并且必须由特殊管辖区域中的游戏管理者批准,并且在代表游戏管辖区域的人员在场的情况下安装。产生机会游戏所需的软件的任何部分的任何改变,例如在机会游戏产生期间增加用于操作设备的由主游戏控制器使用的新设备驱动程序,可能需要烧制新的EPROM、由游戏管辖区域批准,并且在游戏管理者在场的情况下安装在游戏机上。无论是否使用EPROM方案,为了获得大多数游戏管辖区域的批准,游戏机必须显示足够的安全措施,来防止游戏机的运营者或玩家以给予他们不公平或乃至非法利益的方式操作硬件和软件。游戏机应该具有判断它将要执行的代码是否有效的装置。如果代码是无效的,游戏机必须具有防止代码执行的装置。在游戏产业中的代码验证的需要影响游戏机的硬件和软件设计。 
游戏机与基于普通PC的计算机系统的第三个重要区别是在游戏机上使用的外围设备的数量和种类不像基于PC的计算机系统那么多。传统上在游戏产业中,游戏机相对简单,这是由于游戏机上的外围设备的数量和功能数量是有限的。此外,一旦配置好游戏机,游戏机的功能性往往保持相对不变,即,新的外围设备和新的游戏软件很少添加到游戏机中。这不同于PC,用户往往购买来自不同制造商的设备和软件的不同组合,然后根据需要的应用程序,将其连接到PC以适合他们的需要。因此,与PC连接的设备的类型可根据用户各自的需求而在每个用户之间差异很大,并且可以随时间变化很大。 
虽然适用于PC的设备的种类比适用于游戏机的多,但是游戏机仍具有不同 于PC的独特设备要求,例如PC通常不处理的设备安全要求。例如,诸如硬币分配器、纸币识别器、票单打印机的货币设备和用于管理游戏机的现金输入和输出的计算设备具有在PC中通常不解决的安全要求。因此,为便于设备连接性和设备兼容性而开发的许多PC技术和方法不能解决游戏产业中的重要安全问题。 
为了解决上述某些问题,在游戏机中使用在诸如PC的通用计算机设备中不常存在的许多硬件/软件部件和架构。如在下面详细描述的,这些硬件/软件部件和架构包括但不限于看门狗计时器、电压监控系统、基于状态的软件架构和支持硬件、专用通信接口、安全监控和可信存储器。 
看门狗计时器通常在IGT游戏机中使用以提供软件故障检测机制。在正常操作系统中,操作软件周期性地访问看门狗计时器子系统中的控制寄存器以“再次触发”看门狗。如果操作软件不能在预设时间帧期限内访问控制寄存器,看门狗计时器将超时,并产生系统复位。典型的看门狗计时器电路包含可加载的超时计数寄存器以允许操作软件在特定时间范围内设定超时间隔。一些优选电路的区别特征在于操作软件不能完全禁止看门狗计时器的功能。换句话说,看门狗计时器从对电路板通电时起一直工作。 
IGT游戏计算机平台优选使用几个电源电压来运行部分计算机电路。这些可在中央电源或本地计算机板上产生。如果这些电压中的任何一个落在他们供电的电路的容限之外,则可造成该计算机的不可预见的操作。尽管大多数现代通用计算机包括电压监控电路,但是这些类型的电路仅向操作软件报告电压状态。超出容限电压可导致软件故障、在游戏计算机中产生潜在不可控制的情况。本受让人的游戏机典型地具有比操作电路要求更严格的电压余量的电源。此外,IGT游戏计算机中实施的电压监控电路通常具有两个控制阈值。第一阈值产生可由操作软件和产生的误差条件所检测的软件事件。该阈值在电源电压落在电源的容限范围之外但仍在电路的操作范围内时被触发。第二阈值是在电源电压落在电路的操作容限之外时设置。在这种情况下,电路产生计算机的复位、停机操作。 
用于IGT投币机游戏软件运行的标准方法是使用状态机。游戏的不同功能(下注、玩、结果、图形表示的点数等等)被定义为一个状态。当游戏从一种状态转移到另一状态时,与游戏软件相关的关键数据存储在定制的非易失性存 储器子系统中。这在游戏机发生故障的情况下,对于确保玩家的投注,并且保存信用点以及最小化可能的争议很重要。 
一般来说,游戏机不提前从第一状态到第二状态,直到允许第一状态被重新构造的关键信息存储之后。该特征允许在故障之前发生的故障、掉电等情况下,游戏恢复操作到游戏的当前状态。在玩机会游戏期间,游戏机的状态恢复之后,可以继续玩游戏,并且可以和没有发生故障一样的方式完成游戏。典型地,虽然可以采用其他类型的非易失性存储器设备,使用备用电池RAM设备来保存关键数据。这些存储器设备没有用于典型的通用计算机。 
如在前面的段落所述,当在机会游戏期间发生故障时,游戏机可以恢复到当刚发生故障时之前的机会游戏的状态。恢复的状态可以包括在故障之前的状态中游戏机上显示的计量信息和图形信息。例如,当在已经发牌之后,玩纸牌游戏期间发生故障,游戏机可以恢复到之前作为部分纸牌游戏的显示的纸牌。当玩家已经进行了一个或多个选择后发生故障,游戏机可以恢复到表示在故障之前的包括已经由玩家进行的选择的指示的图形显示的状态。一般来说,游戏机可以恢复到在玩机会游戏时发生的机会游戏中发生的多个状态或玩机会游戏之间发生的状态之中的任何状态。 
关于之前玩的游戏的游戏历史信息,比如投注量、游戏结果等也存储在非易失性存储器设备中。存储在非易失性存储器中的信息可以足够详细地重建一部分之前在游戏机上显示的图形显示和在玩机会游戏的时刻游戏机的状态(例如,信用点)。游戏历史信息可以用于有争议的情况。游戏历史信息可以用于重建在争议的游戏之前、期间和/或之后的游戏机状态,来证明是否玩家是正确的或者不支持他们的主张。 
比如IGT游戏计算机的游戏机的其他特征在于他们通常包括包含串行接口的独特的接口,以连接到投币机内部和外部具体的子系统。串行设备可具有不同于由通用计算机提供的“标准”EIA RS232串行接口的电接口要求。这些接口可以包括EIA 485、EIA 422、光纤串行、光耦合串行接口、电流环路型串行接口等。此外,为了在投币机内部保存串行接口,串行设备可以按共享菊花链的方式连接,其中多个外围设备连接到单个串行通道。 
串行接口可以用于使用对于游戏产业独特的通信协议发送信息。例如,IGT的Netplex是用于游戏设备之间的串行通信的私有外围设备通信协议。作为另一 个示例,SAS是用于从游戏机到远程设备发送比如计量信息的信息的通信协议。通常SAS与玩家跟踪系统结合使用。 
IGT游戏机可以可选地作为游艺场所通信控制器的外围设备,并且以共享菊花链的方式连接到单个串行接口。在这两种情况下,优选地为外围设备分配设备地址。如果是这样,则串行控制器电路必须执行产生或检测唯一设备地址的方法。通用计算机串行端口不能进行该操作。 
安全监控电路通过监控与投币机机柜内的入口门连接的安全开关来检测对IGT游戏机的侵入。优选地,访问违例导致玩游戏暂停,并且能够触发附加安全操作以保存游戏的当前状态。这些电路还可以在断电时通过使用备用电池来工作。在断电操作中,这些电路继续监控投币机的入口门。当恢复通电时,游戏机可以例如通过用于读取状态寄存器的软件来确定断电时是否发生任何安全违章。这可以通过投币机软件触发事件日志记录以及进一步的数据验证操作。 
可信存储器设备优选地被包括在IGT游戏计算机中,以确保存储在诸如大容量存储设备的安全性较低的存储器子系统上的软件的可靠性。可信存储器设备和控制电路典型地设计为不允许修改存储在存储器设备中的代码和数据,而存储器设备安装在投币机中。存储在这些设备中的代码和数据可包括认证算法、随机数发生器、认证密钥、操作系统内核等。这些可信存储器设备的目的是在可作为原始跟踪和检验的投币机的计算环境中将根可信权限提供给游戏管理机构。这可通过从投币计算机中去除可信存储器设备来实现,并且安全存储器设备内容的检验是单独的第三方检验设备。一旦可信存储器被检验为是可信的,并且基于可信设备中包含的检验算法的批准,允许游戏机检验可以设置在游戏计算机组件中的诸如在硬盘驱动器上存储的代码和数据的附加代码和数据的可靠性。在2001年8月8日提交的题为“Process Verification(过程检验)”的美国专利申请No.09/925,098,即美国专利号No.6,685,567中,描述了可以在本发明中使用的可信存储器设备相关的一些细节,在此结合其全部内容作为参考。 
在通用计算机中使用的大容量存储器设备典型地允许从大容量存储器设备读取或写入代码和数据。在游戏机环境中,严格控制对存储在大容量存储器设备上的游戏代码的修改,并且仅允许在特定维护类型事件中利用所需的电子和物理使能器进行。尽管可由软件提供该安全级别,但是包括大容量存储器设备的IGT游戏计算机优选地包括硬件级大容量存储数据保护电路,其在电路级操 作以监控对大容量存储器设备上的数据的试图修改,并且如果在没有正确的电子和物理使能器存在时试图修改数据,将产生软件和硬件错误触发。 
回到图12的示例,当用户希望在游戏机2上进行游戏时,他或她通过硬币接收器28或纸币识别器30插入现金。此外,纸币识别器可以接受打印的票单优惠券,当使用非现金票单系统时,打印的票单优惠券可以由纸币识别器30作为信用标记接受。在游戏开始,玩家可以使用读卡器24、键区22、和荧光显示16输入游戏跟踪信息。此外,玩游戏的玩家的其它游戏偏好可以从插入读卡器的卡读出。在游戏期间,玩家使用视频显示器34查看游戏信息。其它游戏和奖品信息也可以在位于顶盒中的视频显示屏42中显示。 
在游戏期间,需要玩家做出多次影响游戏结果的决定。例如,玩家可以改变他或她在特定游戏的投注,或进行影响特定游戏结果的游戏决定。玩家可以使用玩家输入开关32、视频显示屏34或使用其它一些能够使玩家将信息输入到游戏机的设备进行这些选择。在一些实施方式中,玩家可以使用视频显示屏34和一个或多个输入设备访问比如门房服务和娱乐内容服务的各种游戏服务。 
在某些游戏事件期间,游戏机2可以显示可以由玩家感知的视觉和听觉效果。这些效果增加游戏的刺激性,使得玩家更愿意继续玩游戏。听觉效果包括由扬声器10、12、14发出的各种声音。视觉效果包括从游戏机2上的灯或从中间玻璃40后面的灯显示的闪光灯、频闪灯或其它图案。玩家完成游戏之后,玩家可以从硬币托盘38接收游戏代币或从打印机18接收票单20,这些可以用于其它游戏。此外,玩家可以从打印机18接收票单20用于游戏。 
图13中示出了可用于实施根据本发明的实施方式执行的附加方法的游戏网络。游戏设施1301可为任何类型的游戏设施,诸如游艺场所、牌房、机场、商店等。在该示例中,游戏网络1377包括多个游戏设施,所有的游戏设施均与游戏服务器1322联网。 
在此,游戏机1302以及其它的游戏机1330、1332、1334和1336包括主机柜1306和顶盒1304。主机柜1306安装有主游戏元件并且也可安装诸如使用专用游戏网络的那些外围系统。顶盒1304也可用于安装这些外围系统。 
主游戏控制器1308根据来自游戏服务器1322或存储在游戏机1302中的指令和/或游戏数据控制游戏机1302上的游戏,并且接收或发送数据到游戏机1302上的各种输入/输出设备1311。在一个实施方式中,主游戏控制器1308包括在 图6和图7中所描述的处理器和其它游戏机的装置。主游戏控制器1308也可与显示器1310通信。 
特定的游戏实体可能需要提供具有一些运营优势的网络游戏服务。因此,专用网络可将游戏机连接至主机服务器,该服务器跟踪在该实体控制下的游戏机的性能,诸如交易管理以及诸如玩家跟踪的数据跟踪。所以,主游戏控制器1308也可与玩家跟踪系统1320通信。游戏机1302的系统经由通信板1318传送数据到网络1322。 
本领域的技术人员应该理解,本发明的实施方式可在具有比图13中所示更多或更少的元件的网络上实施。例如,玩家跟踪系统1320并非本发明实施方式的必要特征。然而,玩家跟踪系统可有助于玩家在访问游戏设施期间保持对额外的游戏的兴趣,并且可吸引玩家访问游戏设施以参与各种游戏活动。并且,玩家跟踪信息可以与由SBG系统现在容易获得的其它信息结合。 
并且,DCU 1324和翻译器1325不是对于所有的游戏设施1301都需要。然而,由于游戏网络上大量信息的敏感本质(例如,玩家跟踪数据),主机系统制造商通常使用具有专用协议的特定网络化语言。例如,有10到20个不同的公司生产玩家跟踪主机系统,其中各主机系统可使用不同的协议。通常认为这些专用协议是高度机密并且不公开发布。 
此外,在游戏产业中,游戏机由许多不同的制造商生产。游戏机上的通信协议通常硬线进入游戏机并且各游戏机制造商可使用不同的专用通信协议。游戏机制造商也可生产主机系统,其中它们的游戏机与它们自己的主机系统兼容。然而,在异类游戏环境中,各自具有其自身通信协议的来自不同制造商的游戏机可以与各自具有另一通信协议的来自其它制造商的主机系统连接。因此,必须考虑有关由系统中的游戏机使用的协议以及由主机系统使用的协议的通信兼容性问题。 
将游戏设施链接至另一游戏设施和/或中心系统的网络设备在此有时称为“站点控制器”。在此,站点控制器1342提供用于游戏设施1301的该功能。站点控制器1342经由一个或多个网络连接到中心系统和/或其它游戏设施,该网络可为公共或私人网络。在其它事物之间,站点控制器1342与游戏服务器1322通信以获得诸如落球数据、宾果牌数据等的游戏数据。 
在本示例中,游戏机1302、1330、1332、1334和1336连接至专用的游戏 网络1322。通常,DCU 1324的功能是网络1322上不同游戏机与站点控制器1342之间的媒介。通常,DCU 1324接收从游戏机发送的数据并且将该数据通过传输路径1326发送到站点控制器1342。在一些实例中,当由游戏机使用的硬件接口与站点控制器1342不兼容时,可使用翻译器1325以将来自DCU 1324的串行数据转换为站点控制器1342可接受的格式。该翻译器可将该转换服务提供给多个DCU。 
此外,在一些专用的游戏网络中,DCU 1324可接收从站点控制器1342发送的数据用于传送到游戏网络上的游戏机。例如,该接收的数据可以同步传送到游戏网络上的游戏机。 
这里,CVT 1352将非现金和结帐游戏服务提供给游戏设施1301中的游戏机。一般而言,CVT 1352授权并且验证非现金游戏机指令(这里也称为“票单”或“凭单”),包括但不限于用于使得游戏机显示游戏结果的票单和结帐票单。并且,CVT 1352授权用于现金的结帐票单的兑换。这些过程将在以下详细描述。在一个示例中,当玩家试图在结帐亭1344处兑换用于现金的结帐票单时,结帐亭1344从结帐票单读取确认数据并且将该确认数据传输给CVT 1352用于确认。可通过游戏机、结帐亭1344、单独的打印机、CVT 1352等打印该票。一些游戏设施没有结帐亭1344。作为替代,可通过收银员(例如,便利店的)、游戏机或特别配置的CVT兑换该结帐票单。 
本发明的一些方法可以将从游戏网络记账系统获得的信息和上述特征相结合。例如,通过结合关于安排游戏机配置的信息和关于当游戏机具有特定配置时游戏机产生的金钱的数量的信息,可以优化游戏机配置以最大化收入。一些这类方法包括当游戏机具有第一配置的第一时间期间,确定由游戏网络中的游戏机获得的收入的第一速率。之后根据SBG服务器提供的第二配置信息自动配置游戏机,例如,由调度程序安排。确定当游戏机具有第二配置的第二时间期间,游戏机获得的收入的第二速率等。 
在不同时间安排不同配置之后,可以为一天的不同时刻确定对于游戏机的最佳配置。SBG系统可以在一天的对应的时刻提供为该游戏机安排的最佳配置。一些实施方式根据一天的不同时刻、一周的不同天、一年的不同时间等的最佳配置的预定安排为多组(例如,多列)游戏机提供自动配置。 
在一些实施方式中,可以基于来自在一天的相同时刻具有相同配置的很多 游戏机的收入,计算平均收入。这些平均收入可以用于确定对于有关的时间周期总的最佳值。 
图14示出了可配置用于实施本发明一些方法的网络设备的示例。网络设备1460包括主中央处理单元(CPU)1462、接口1468以及总线1467(例如,PCI总线)。通常,接口1468包括适于与合适的媒介通信的端口1469。在一些实施方式中,一个或多个接口1468包括至少一个独立的处理器以及在一些实例中,包括易失的RAM。例如,独立处理器可为ASIC或者任何其它合适的处理器。根据一些这样的实施方式,这些独立的处理器执行至少某些在此所述的逻辑的功能。在一些实施方式中,一个或多个接口1468控制诸如加密、解密、压缩、解压缩、打包、介质控制和管理的通信强化任务。通过提供用于该通信强化任务的单独的处理器,接口1468允许主微处理器1462有效执行诸如路由计算、网络诊断、安全功能等的其它功能。 
通常提供接口1468作为接口卡(有时称为“线卡”)。通常,接口1468控制通过网络发送和接收数据包,并且有时支持与网络设备1460一起使用的其它外围设备。可提供的接口有FC接口、以太网接口、帧中继接口、电缆接口、DSL接口、令牌环接口等。另外,可提供各种非常高速的接口,诸如,快速以太网接口、Gigabit以太网接口、ATM接口、HSSI接口、POS接口、FDDI接口、ASI接口、DHEI接口等。 
当在合适软件或固件的控制下进行时,在本发明的一些实施方式中,CPU1462可负责实施与所需网络设备的功能相关的特定功能。根据一些实施方式,CPU 1462在包括操作系统和任何合适的应用软件的软件的控制下实现所有这些功能。 
CPU 1462可包括一个或多个处理器1463,诸如来自Motorola微处理器族或者MIPS微处理器族的处理器。在可选的实施方式中,处理器1463特别设计为用于控制网络设备1460的运行的硬件。在具体实施方式中,存储器1461(诸如非易失性RAM和/或ROM)也形成部分的CPU 1462。然而,存储器也可以许多不同的方式与系统联接。存储器块1461可用于多种目的,诸如缓存和/或存储数据、程序指令等。 
无论网络设备的配置,其可使用一个或多个存储器或存储模块(诸如,存储器块1465),其配置用于存储数据、通用网络操作的程序指令和/或与在此所 描述的技术的功能相关的其它信息。例如,程序指令可控制操作系统和/或一个或多个应用程序的运行。 
因为这样的信息和程序指令可用于实施在此所述的系统/方法,所以本发明涉及包括用于执行在此所述的各种操作的程序指令、状态信息等的机器可读的介质。机器可读介质的示例包括但不限于诸如硬盘、软盘和磁带的磁介质,诸如CD-ROM盘的光盘、磁光介质以及特别配置用于存储和执行程序指令的硬件设备,诸如只读存储器设备(ROM)和随机存取存储器(RAM)。本发明还可在诸如广播、光缆、电缆等合适介质上传输的载波方式实施。程序指令的示例包括诸如由编译器产生的机器代码,以及通过使用解释器的计算机执行的包含更高级代码的文件。 
虽然图14中所示的系统示出本发明的一个特定的网络装置,但是并不意味着本发明仅能在该网络设备架构上实施。例如,经常使用具有处理通信和路由计算等的单个处理器的架构。此外,其它类型的接口和介质也可与该网络设备一起使用。接口之间的通信路径可基于总线(如图14所示)或者基于交换结构(诸如交叉式接点(cross-bar))。 
虽然按照优选的实施方式描述本发明,但是存在落入本发明的范围内的许多改变、变换和等同物。应该指出,存在很多可选择的方式实现本发明。因此本发明的目的不限于在此所述的优选实施方式,相反,本发明应该解释为包括落入本发明的真实精神和范围的所有这些改变、变换和等同物。 

Claims (18)

1.一种机会游戏许可的管理方法,所述方法包括:
从客户接收用于机会游戏的至少一个许可的请求;
为许可管理器设备初始化服务器认证令牌;
为许可管理器设备登记所述服务器认证令牌;
初始化许可定购认证令牌;
注册许可定购认证令牌;
准备许可文档,所述许可文档包括表示提供给客户的许可的信息、服务器认证令牌ID和加密的服务器认证令牌密码;
用指令配置许可管理软件用于控制许可管理器设备以重新获得和解密所述加密的服务器认证令牌密码;以及
向客户提供服务器认证令牌,许可定购认证令牌、许可文档和许可管理软件;
所述许可文档还包括一个独立宽限期,该独立宽限期指定在没有接收到进一步批准时多长时间可以配置游戏机去执行机会游戏。
2.根据权利要求1所述的方法,其特征在于,还包括:
使用私有密钥来标记所述许可文档;以及
在所述许可文档中包含签名。
3.根据权利要求1所述的方法,其特征在于,所述许可文档还包括提供给所述客户的用于许可的许可有效期。
4.根据权利要求1所述的方法,其特征在于,所述许可文档还包括许可文档有效期,该许可文档有效期取代提供给客户的用于许可的所有有效期。
5.根据权利要求1所述的方法,其特征在于,还包括:
包括公共密钥、服务器认证令牌证书、许可信息、激励请求指令和激励响应指令在机会游戏的游戏软件中;以及
将所述游戏软件提供给客户。
6.根据权利要求1所述的方法,其特征在于,所述许可管理软件提供具有打乱的对称密钥以解密在许可文档中加密的服务器认证令牌密码。 
7.根据权利要求1所述的方法,其特征在于,所述许可管理器设备包括许可管理服务器,还包括:
连接服务器认证令牌和许可管理服务器;以及
将许可管理软件加载到许可管理服务器上。
8.根据权利要求1所述的方法,其特征在于,所述服务器认证令牌密码使用对称密钥加密。
9.根据权利要求2所述的方法,其特征在于,所述许可管理软件包括根据在许可文档中的签名认证许可文档的指令。
10.根据权利要求1所述的方法,其特征在于,进一步配置所述许可管理器设备来周期性重置游戏机的单独宽限期。
11.根据权利要求5所述的方法,其特征在于,所述提供游戏软件给客户的步骤包括从中心服务器下载游戏软件到客户的游戏管理服务器。
12.根据权利要求5所述的方法,其特征在于,还包括:
加载游戏机软件到游戏机;
连接服务器认证令牌和许可管理器设备;以及
加载许可管理软件到许可管理器设备。
13.根据权利要求10所述的方法,其特征在于,还包括判断是否准予批准用于继续配置游戏机以执行机会游戏的步骤。
14.根据权利要求12所述的方法,其特征在于,还包括:
根据所述激励请求指令形成激励请求;以及
从游戏机发送所述激励请求到所述许可管理器设备。
15.根据权利要求13所述的方法,其特征在于,确定准予批准还包括使得具有非零独立宽限期的批准准予配置消息被发送到游戏机,批准准予配置消息使得游戏机根据非零独立宽限期重置宽限期定时器并且继续配置以执行机会游戏。
16.根据权利要求13所述的方法,其特征在于,确定不准予批准还包括使得具有零独立宽限期的批准拒绝配置消息被发送到游戏机,批准拒绝配置消息使得停止配置游戏机执行机会游戏。
17.根据权利要求14所述的方法,其特征在于,所述许可管理器设备接收激励请求、使用服务器认证令牌标记激励请求并且返回标记的激励请求到游戏 机作为激励响应。
18.根据权利要求17所述的方法,其特征在于,所述游戏机接收激励响应并且通过所述服务器认证令牌证书验证激励响应的真实性。 
CN2006800283983A 2005-08-01 2006-07-27 用于在游戏网络中认证和许可的方法和设备 Expired - Fee Related CN101238493B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US70463405P 2005-08-01 2005-08-01
US60/704,634 2005-08-01
US11/225,408 2005-09-12
US11/225,408 US8152628B2 (en) 2005-08-01 2005-09-12 Methods and devices for authentication and licensing in a gaming network
PCT/US2006/029550 WO2007016402A2 (en) 2005-08-01 2006-07-27 Methods and devices for authentication and licensing in a gaming network

Publications (2)

Publication Number Publication Date
CN101238493A CN101238493A (zh) 2008-08-06
CN101238493B true CN101238493B (zh) 2012-10-10

Family

ID=39898996

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA2006800281314A Pending CN101233546A (zh) 2005-08-01 2006-07-27 用于管理游戏网络的方法和装置
CN2006800283983A Expired - Fee Related CN101238493B (zh) 2005-08-01 2006-07-27 用于在游戏网络中认证和许可的方法和设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNA2006800281314A Pending CN101233546A (zh) 2005-08-01 2006-07-27 用于管理游戏网络的方法和装置

Country Status (1)

Country Link
CN (2) CN101233546A (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8152628B2 (en) 2005-08-01 2012-04-10 Igt Methods and devices for authentication and licensing in a gaming network
CN102088354B (zh) * 2011-03-22 2013-09-11 李小华 基于数字移动通信的软件授权认证方法
US9120007B2 (en) * 2012-01-18 2015-09-01 Bally Gaming, Inc. Network gaming architecture, gaming systems, and related methods
US8974305B2 (en) 2012-01-18 2015-03-10 Bally Gaming, Inc. Network gaming architecture, gaming systems, and related methods
CN105989149A (zh) * 2015-03-02 2016-10-05 苏宁云商集团股份有限公司 一种用户设备指纹的提取和识别方法及系统
CN106807089A (zh) * 2017-02-15 2017-06-09 蒋怀刚 游戏数据处理方法以及装置
US20180240140A1 (en) * 2017-02-17 2018-08-23 General Electric Company Systems and Methods for Analytics and Gamification of Healthcare
CN110033153A (zh) * 2018-12-05 2019-07-19 阿里巴巴集团控股有限公司 一种对信息推荐进行资源奖励方法、装置及设备
CN110008691A (zh) * 2019-04-16 2019-07-12 苏州浪潮智能科技有限公司 一种开放接口服务调用的方法、系统及设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6502079B1 (en) * 1997-12-08 2002-12-31 Aprisma Management Technologies, Inc. Method and system for enforcing floating licenses

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6502079B1 (en) * 1997-12-08 2002-12-31 Aprisma Management Technologies, Inc. Method and system for enforcing floating licenses

Also Published As

Publication number Publication date
CN101238493A (zh) 2008-08-06
CN101233546A (zh) 2008-07-30

Similar Documents

Publication Publication Date Title
CN101300606B (zh) 游戏机更新及大量存储管理
CN101238493B (zh) 用于在游戏网络中认证和许可的方法和设备
CN101171611B (zh) 游戏环境中的安全虚拟网络
CN101263534B (zh) 用于即时游戏下载的方法和系统
US9142096B2 (en) Methods and devices for authentication and licensing in a gaming network
CN101198993B (zh) 游戏环境内的通用系统中介
CN101263535B (zh) 分布式游戏服务
CN101783047A (zh) 用于管理游戏网络的方法和装置
US9275512B2 (en) Secure communications in gaming system
US9218713B2 (en) Gaming machine peripheral control method
US20080076525A1 (en) Quantum gaming system
CN1682204B (zh) 认证处理硬件、认证处理系统及使用管理硬件
US20080076528A1 (en) Instant anonymous account creation
US20080127174A1 (en) Systems and methods for transmitting and installing software on a gaming machine in a gaming network
CN101490728A (zh) 经由独立奖励网络的广域忠诚度访问
CA2464797A1 (en) Remote authentication of gaming software in a gaming system environment
CN101689321A (zh) 虚拟游戏者跟踪和相关服务
US20110201409A1 (en) Integrated gaming security monitor and ethernet switch
US20140243080A1 (en) Gaming system and method
AU2012202605B2 (en) Methods and devices for authentication and licensing in a gaming network
CN101375320A (zh) 使用多个宾果卡来表示多个投币支付线和其它ⅲ级游戏选项

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20121010

Termination date: 20170727

CF01 Termination of patent right due to non-payment of annual fee