JP2006212043A - Monitoring, diagnosing, analyzing, and recognizing system of game machine and player - Google Patents
Monitoring, diagnosing, analyzing, and recognizing system of game machine and player Download PDFInfo
- Publication number
- JP2006212043A JP2006212043A JP2005003755A JP2005003755A JP2006212043A JP 2006212043 A JP2006212043 A JP 2006212043A JP 2005003755 A JP2005003755 A JP 2005003755A JP 2005003755 A JP2005003755 A JP 2005003755A JP 2006212043 A JP2006212043 A JP 2006212043A
- Authority
- JP
- Japan
- Prior art keywords
- network
- moving image
- encryption
- gaming machine
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Pinball Game Machines (AREA)
Abstract
Description
本発明は、遊技場内のパチンコ、回胴式遊技機(パチスロ機)等の遊技機(セルを含む)及びその遊技者を、ネットワークカメラを設置して監視し、撮像した撮像動画像を暗号化してデータの盗聴・改竄・なりすましを防止する監視・診断・解析・認識システムに関するものである。 The present invention monitors a gaming machine (including a cell) such as a pachinko machine, a revolving game machine (pachislot machine), and its players in a game hall by installing a network camera and encrypts the captured moving image. This is related to a monitoring, diagnosis, analysis, and recognition system that prevents wiretapping, tampering, and impersonation of data.
従来より、ネットワーク対応型の監視カメラをネットワーク経由でモニター装置に接続し、モニター装置側で撮影した映像をモニターしたり、監視カメラのパン/チルト等の操作を制御したりするようにした遠隔監視システムがある。
図7は、従来の監視カメラの構成図であり、監視カメラ部100は必要なパケットのみを最適なルートを決定して通過させることができるルータ102を介して、ネットワーク103に接続されている。
ネットワーク103に接続された監視部104からの命令でカメラの回転角をカウンタ値で出力する制御部105の指令値により、監視カメラ部100はパルスモータを駆動しカメラ本体111に取付けられた旋回台112を中心に旋回させ、視野113を移動させて広い視野範囲114をカバーするようになっている。
Conventionally, a network-compatible surveillance camera is connected to the monitor device via the network, and the remote camera has been configured to monitor the video shot on the monitor device side or to control the pan / tilt operation of the surveillance camera. There is a system.
FIG. 7 is a configuration diagram of a conventional surveillance camera. The
The
図8は、監視表示部の表示画像を示す図であって、この場合の撮影画像は、カメラのパン旋回範囲(CCW端からCW端まで)が黒丸を付けたラインで表示され、そのライン上にはソフトウェア・リミットスイッチの位置を表すΔ印カーソルC1〜C2が表示される。また、ボックスD1、D2にはリミット位置の値(図では20°〜300°)が表示されている。これらリミットスイッチ位置、ボックス位置は回転範囲の設定にも使用できる。同様に、画面左側にはチルト操作が表示されている。
また、図9に示すように、カメラの画角に応じて、例えば、画角60度であれば、6枚の画像でリミットスイッチの範囲(旋回範囲)一杯に相当する風景を表示し、指定された画像(例えば、画像Aと画像B)の位置を数値に変換してリミット位置を決定することもできる。
図10は、画面からカメラ指令を作成するもので、表示画面に全監視範囲がカバーされる合成画面を作成し、図のような斜線で示す範囲Aをクリックして指示すると、この位置の画像を撮影する位置にカメラを移動させることができる(特許文献1参照)。
FIG. 8 is a diagram showing a display image of the monitor display unit. In this case, the captured image is displayed as a line with a black circle indicating the pan rotation range (from the CCW end to the CW end) of the camera. Is displayed with Δ cursors C1 to C2 representing the position of the software limit switch. In addition, the limit position values (20 ° to 300 ° in the figure) are displayed in the boxes D1 and D2. These limit switch position and box position can also be used to set the rotation range. Similarly, a tilt operation is displayed on the left side of the screen.
Further, as shown in FIG. 9, according to the angle of view of the camera, for example, when the angle of view is 60 degrees, a landscape corresponding to the full limit switch range (turning range) is displayed with six images and designated. The limit position can also be determined by converting the positions of the images (for example, image A and image B) into numerical values.
FIG. 10 is for creating a camera command from the screen. When a composite screen in which the entire monitoring range is covered is created on the display screen and an area A indicated by hatching is clicked and instructed, an image at this position is displayed. The camera can be moved to a position where the camera is photographed (see Patent Document 1).
一方、パチンコ、パチスロ等の遊技場内の遠隔監視システムとしては、特許文献2に開示の「遊技機監視システム」が挙げられる。図11は、従来の遊技機監視システムのシステム接続図であり、一般的にパチンコホール内はパチンコ、パチスロ機械が連続して並ぶ複数の区画(通称「島」と呼ぶ)に分割されていて、島センター300が島毎に一台ずつ設けられ、図11に示すように島内の全ての端末モニター301が接続されている。通常、島にはパチンコ機械が、1列(壁に面した島の場合)又は2列に並べて配置されている。島センター300と各端末モニター301の間は半二重の2進同期通信で通信が行われ、全ての島センター300はバス線313を介してホールサーバ310に接続されていて、パケット通信等により通信が行われている。島センター300は常に島内の端末モニター301の情報を収集して、異常が発生した場合には、直ちにホールサーバ(ホールコンピュータ)310へ異常情報を送信して、遊技機のプログラムが不正に操作されて書替えられたり、パチンコ機械に異常電波を照射して遊技機の動作を狂わせたりする不正行為をプログラム実行状態やデータを監視して発見できるようにしている。
On the other hand, as a remote monitoring system in a game arcade such as a pachinko or pachislot machine, there is a “game machine monitoring system” disclosed in Patent Document 2. FIG. 11 is a system connection diagram of a conventional gaming machine monitoring system. In general, the pachinko hall is divided into a plurality of sections (commonly called “islands”) in which pachinko and pachislot machines are continuously arranged, One
また、従来から遊技場内で行われている各種通信の暗号化については、例えば、特許文献3に開示の「遊技施設のデータ通信方法」が挙げられる。
図12は、従来の遊技施設のデータ通信方法のブロック図であり、ホールコンピュータ400は、通信線408を介して送信される各機器のデータを主に受信するもので、このホールコンピュータ400には各機器との間で送受信されるデータを秘匿するために、ホールコンピュータ400へ各機器から送信されるデータを所定の方式で暗号化する公開鍵pk1と、元のデータに復号する秘密鍵sk1を記憶領域に記憶している。ホールコンピュータ400の記憶領域には他機器の夫々の公開鍵も記憶されていて、各機器へのホールコンピュータ400からの送信には、各機器の公開鍵pk2〜pk6が使用される。同様に景品管理POS403は公開鍵pk2と秘密鍵sk2の他に玉計数器404への送信データを暗号化する玉計数器404の公開鍵pk3と、玉貸機405の公開鍵pk4と、自動販売機406の公開鍵pk5と、遊技機407の公開鍵pk6が記憶されている。
このような構成で、例えば、玉計数機404からホールコンピュータ400へデータを送信する場合には、玉計数機404は記憶しているホールコンピュータ400の公開鍵pk1を用いて暗号化し、これを受信したホールコンピュータ400は自分の秘密鍵sk1を用いて復号することができる。同様に玉貸機405、自動販売機406、遊技機407からホールコンピュータ400へ送信する場合も、各機器は記憶しているホールコンピュータ400の公開鍵pk1を用いて暗号化し、ホールコンピュータ400は受信した各機器からの送信データを自己秘密鍵sk1によって復号することができる。
As for encryption of various types of communication conventionally performed in a game hall, for example, “a data communication method for a game facility” disclosed in Patent Document 3 can be cited.
FIG. 12 is a block diagram of a conventional game facility data communication method. The
In such a configuration, for example, when data is transmitted from the
しかしながら、上記従来例における特許文献1に開示の監視用カメラの場合、基本的な画像監視機能は内蔵しているが、リアルタイムに動画像を暗号化して伝送・蓄積する機能、TCP、UDP/IP、HTTP、FTP等による撮像動画像のローカルおよび広域ネットワーク伝送機能等を有していないのでネットワーク対応および暗号との共存対応が不可能であるという問題がある。
また、特許文献2の場合は、遊技機にCPU基板を内蔵して端末機能を持たせたネットワーク監視システムであるが、遊技者の不正操作等をデータの変化から間接的に検知するという手法なので、撮像画像から視覚的に捉える直接的な手法と比較すると発見確率、確実性、即応性が低いという問題がある。
また、特許文献3の場合は、遊技ホール内の玉貸機やパチンコ機などの遊技機からホールコンピュータへ稼動状況を伝える通信データを暗号化して盗聴、改竄を防止するものであるが、公開鍵と秘密鍵による鍵方式の暗号を使用して暗号鍵に公開鍵をそのまま使用すると、鍵作成時でのデータの改竄防止が困難で、また、動画像データの伝送等の膨大なデータ量を複雑な公開鍵で暗号化していたのでは処理速度が低下し、リアルタイム性が失われる。特に、1ホール単位あるいは系列ホールを含めて数100台〜10000台のカメラからの動画像を集中・選別監視するような監視システムを構築しようとする場合に処理速度の低下と回線トラフィックは致命的な問題となる。
However, in the case of the monitoring camera disclosed in
In addition, in the case of Patent Document 2, although it is a network monitoring system in which a CPU board is built in a gaming machine and has a terminal function, it is a technique of indirectly detecting a player's unauthorized operation or the like from a change in data. However, there is a problem that discovery probability, certainty, and responsiveness are low compared with a direct method of visually capturing from a captured image.
In the case of Patent Document 3, communication data that conveys the operating status from a gaming machine such as a ball lending machine or a pachinko machine in the gaming hall to the hall computer is encrypted to prevent eavesdropping and tampering. If the public key is used as is for the encryption key using the key method encryption with the private key, it is difficult to prevent falsification of the data when creating the key, and the enormous amount of data such as transmission of moving image data is complicated. Encrypting with a simple public key reduces the processing speed and loses real-time performance. Especially when trying to build a monitoring system that concentrates and monitors moving images from several hundred to 10000 cameras including one hall unit or affiliated halls, the processing speed is slow and the line traffic is fatal. It becomes a problem.
処理速度に着目すると、Web伝送系の電子商取引、課金・金融業務等ではSSL(Secure Socket Layer)方式が多用されている。SSL方式も同様に公開鍵方式ではあるが、送信側と受信側で共通鍵を生成して交換し、送信側は公開鍵より簡単化された共通鍵で暗号化して伝送し、受信側も共通鍵で復号化することで処理速度の改善が図られている。
しかしながら、このSSL方式もアメリカでの攻撃事例の発生等が伝えられるようになり100%の安全性は保証できないようになってきた。これはSSLが受信側のブラウザで復号化されるために、復号化された平文の生データがブラウザのキャッシュなどに蓄積され、複製可能となり共通鍵の再生を可能にするためである。このように、伝送データの暗号化についても各種の問題がある。
Focusing on the processing speed, the SSL (Secure Socket Layer) method is frequently used in Web transmission-type electronic commerce, billing / financial services, and the like. The SSL method is also a public key method, but a common key is generated and exchanged between the transmission side and the reception side, and the transmission side is encrypted and transmitted with a common key simplified from the public key, and the reception side is also common. The processing speed is improved by decrypting with a key.
However, this SSL method has also been told of the occurrence of attacks in the United States, and 100% safety cannot be guaranteed. This is because since the SSL is decrypted by the browser on the receiving side, the decrypted plaintext raw data is accumulated in a browser cache or the like and can be duplicated to enable the reproduction of the common key. As described above, there are various problems with encryption of transmission data.
そこで、本発明は、遊技ホール内での遊技者の不正操作や健康状態を、遊技機等毎にネットワークカメラを設置してカメラが撮像する顔の表情、手の動作等の動画像を遠隔監視することでリアルタイムに監視できるようにし、監視用の動画像データも、共通鍵を動的に変更するIPsec方式等のように、共通鍵をファイル毎やパケット毎に交換することや、多い時は1000回以上/秒の度数で交換可能な、暗号自身が共通鍵を自動的に変更する公開鍵及び共通鍵を用いたリアルタイム方式の最新の暗号化方式を導入し、キャッシュファイルの削除機能の追加などにより復号化した平文の削除機能を強化することによってSSLのセキュリティホールを埋め、さらに遊技機等の暗号化された諸データも加えて機密性、安全性、認証性及び否認防止機能を保証できる暗号化システムを構築し、遊技者による不正操作、データの盗聴・改竄・なりすまし等を直ちに摘発排除してホール内の管理を安全・公平に運営することにより遊技者に快適なゲーム環境を提供できる遊技機及び遊技者監視・診断・解析・認識システムを提供することを目的としている。 Therefore, the present invention remotely monitors a player's unauthorized operation and health status in a game hall, moving images such as facial expressions and hand movements captured by the camera by installing a network camera for each gaming machine etc. The monitoring video data can be monitored in real time, and the common key can be exchanged for each file or packet, as in the IPsec method that dynamically changes the common key. Introduced a new real-time encryption method using a public key and a common key that can be exchanged at a frequency of 1000 times or more per second and the cipher itself automatically changes the common key, and added a cache file deletion function The SSL clearing hole is filled by strengthening the plaintext decryption function decrypted by the above, and the encrypted data such as gaming machines is added to the confidentiality, safety, authenticity and denial Constructing an encryption system that can guarantee the prevention function, and immediately detecting and removing illegal operations by the player, wiretapping / falsification / spoofing of data, etc. It is an object of the present invention to provide a gaming machine and a player monitoring / diagnosis / analysis / recognition system that can provide a game environment.
上記目的を達成するため、請求項1に記載の発明は、遊技ホール(複数ホールの群管理も含む)に設置された遊技機、遊技機セル(管理情報収集端末、監視カメラ、景品管理機、遊技玉・メタル計数機、同貸出機又はプリペイドカード管理機等の周辺機器を含む)の異常状態、遊技者の異常(不正)操作と健康状態を監視用カメラにより検知し、ネットワークを介して監視する遊技機及び遊技者の監視・診断・解析システムであって、遊技ホール内の天井及び遊技機毎に設置され遊技者の顔の表情、手の動作等の撮像動画像データをネットワークで伝送するネットワークカメラと、前記複数のネットワークカメラを島ネットワーク経由で管理・制御し撮像動画像の画像処理・解析及び暗号化処理を行う島組込み(Embedded)コンピュータ(島BOXコンピュータ)と、前記遊技ホール内の複数の島BOXコンピュータをホール内ネットワーク経由で管理・制御し、広域ネットワーク接続用の前記撮像動画像の編集、IPアドレス変換、VPN接続機能を有し、ホール外の各種関連施設・機関と連携して、前記複数の島BOXコンピュータが収集したホール内の全てのカメラ及びカメラ画像を受信・解読・分析・診断・管理してホール内全遊技機及び遊技者の選択・監視・診断を行うホールアプリケーションサーバ(以下HAS)と、前記広域ネットワークを介して接続された系列ホール毎のHASの群管理のマスタHASと、前記暗号化処理の鍵認証局機能を有する第三者管理センターと、を備えたことを特徴とする。
また、請求項2に記載の前記HAS及びマスタHASは、遊技機及び遊技機セル機器・装置から島ネットワーク経由で島BOXコンピュータに入力された管理データに基づき、当り・確率データ、稼動率、遊技玉・メダル売上げ等のホール経営管理データ及び来歴データ、解析データの管理システムを新たなホールコンピュータシステムを導入せずに実現できることを特徴とする。
また、請求項3に記載の前記暗号化処理の方式は、撮像動画像データを受信する管理コンピュータ側が該管理コンピュータ側で生成した公開鍵をカメラ等の前記撮像動画像送信側へ送信する公開鍵伝送手順と、前記公開鍵を受信した撮像動画像送信側で共通鍵を選択し生成する共通鍵生成手順と、前記共通鍵を用いて平文撮像動画像データを該共通鍵で暗号化すると共に前記共通鍵を前記公開鍵で暗号化した暗号化共通鍵と暗号文撮像動画像データとを前記受信側へ送信する暗号化手順と、前記受信側で自己の秘密鍵により前記暗号化共通鍵を復号して前記暗号文撮像動画像データを平文撮像動画像データに戻す復号化手順と、を有する、暗号自身が共通鍵を自動的に変更する公開鍵及び共通鍵を用いたハイブリッド方式により機密性・安全性保護を行い、処理速度を低下させない暗号化を行うことを特徴とする。
また、請求項4に記載の前記暗号化処理の方式及び該暗号化処理データを扱う前記HASは、公開鍵発行者による認証機能と否認防止機能によりアクセス権者を特定・記録することによって肖像権保護の観点より暗号撮像動画像ファイルへのアクセス権を設定して撮像動画像のアクセス及び監視目的を制限することを特徴とする。
また、請求項5に記載の前記暗号化処理の方式は、前記アクセス権者に対しても特定暗号フアイルの暗号鍵を共通とすると共に前記暗号撮像動画像ファイル毎に頻繁に暗号鍵が変更され、公開鍵所有のアクセス権者には前記暗号撮像動画像ファイル単位のアクセス権を設定することを特徴とする。
また、請求項6に記載の前記暗号化処理の方式は、前記暗号撮像動画像ファイルへのアクセスに対して、何時、誰が、どの暗号撮像動画像ファイルを読んだかを常にロギングにより記録し、これを公開鍵発行者により認証することによって否認防止機能による暗号撮像動画像ファイルの機密性保護を行い、復号した平文撮像動画像データを削除して安全性機能による保護を行うことを特徴とする。
また、請求項7に記載の前記暗号化処理の方式は、公開鍵の正当性を保証する機関(CA:Certificate Authority/認証局)を第三者機関として設置し、身分証明書やホール認可書等の必要書類データと共に公開鍵を前記認証局に送信し、前記認証局は該認証局の署名付きで公開鍵を返送することを特徴とする。
また請求項8に記載の前記暗号化処理の方式は、遊技者の映像を犯罪防止及び遊技者クセス者の特定、第三者による認証・証明により肖像権が保護されることを特徴とする。
また、請求項9に記載の前記ネットワークカメラは、島BOXコンピュータとシェアして、少なくとも音声も同時に送れる音声伝送機能と、動体検知及び動体除去機能と、リアルタイムに画像データを暗号化できるリアルタイム画像暗号化機能と、複数台の当該カメラを遠隔モニター側でまとめて表示モニタリングできる機能と、当該カメラの画像を複数の遠隔モニター側で同時にパン/チルト及びズーム等の異なるカメラ操作が可能なソフト雲台機能と、指定した時刻に指定した前記HASに対して画像を転送するタイマー機能と、TCP及びUDP/IP、HTTP、FTP等のインターネットプロトコルを含むWeb伝送機能と、を有して、遊技者の顔の表情及び手の動作像を自動認識して異常操作・動作の遊技者の映像と遊技台情報等の各種遊技機及び遊技者情報を所定の管理者用端末へ伝送する機能を有することを特徴とする。
また、請求項10に記載の前記島BOXコンピュータは、前記ネットワークカメラと無線/PLC(高速電力線通信)/LAN等のネットワークにより接続され、他の系列遊技ホールの前記マスタHAS間は広域ネットワ−ク(WAN)等のWeb対応ネットワークにより接続することを特徴とする。
また、請求項11に記載の前記HASは、各管理者又は暗号撮像動画像ファイルアクセス者に対する鍵認証を行う第三者管理センター(認証局)及び各種暗号アルゴリズムをアクセスできる他のHASと広域ネットワークを介して接続することを特徴とする。
また、請求項12に記載の前記HASは、リレーショナル画像蓄積型サーバの預託稼動システムと広域ネットワークを介してVPN接続を行い前記暗号撮像動画像ファイルのアクセスを行うことを特徴とする。
In order to achieve the above object, the invention according to
Further, the HAS and master HAS according to claim 2 are based on management data inputted to the island BOX computer from the gaming machine and gaming machine cell equipment / device via the island network, and hit / probability data, operating rate, game The hall management management data such as sales of balls and medals, history data, and analysis data can be managed without introducing a new hall computer system.
The encryption processing method according to claim 3 is a public key in which a management computer that receives captured moving image data transmits a public key generated on the management computer side to the captured moving image transmission side such as a camera. A transmission procedure, a common key generation procedure for selecting and generating a common key on the captured moving image transmission side that has received the public key, and encrypting plaintext captured moving image data with the common key using the common key and An encryption procedure for transmitting an encrypted common key obtained by encrypting a common key with the public key and ciphertext captured moving image data to the receiving side, and decrypting the encrypted common key with its own private key on the receiving side And the decryption procedure for returning the ciphertext captured moving image data to the plaintext captured moving image data, and the cipher itself automatically changes the common key and the hybrid method using the common key and the secret key safety It provides protection, and performing encryption not slow down.
Further, the HAS handling the encryption processing method and the encryption processing data according to claim 4 specifies and records the right of access by specifying and recording an access right holder by an authentication function and a non-repudiation function by a public key issuer. From the viewpoint of protection, the access right to the encrypted moving image file is set to limit the access and monitoring purpose of the captured moving image file.
In the encryption processing method according to claim 5, the encryption key of the specific encryption file is made common to the access right holder, and the encryption key is frequently changed for each encrypted captured moving image file. The access right holder having the public key is set with an access right in units of the encrypted captured moving image file.
In addition, the encryption processing method according to claim 6 always records, by logging, when and who has read which encrypted captured moving image file for access to the encrypted captured moving image file. Is protected by the public key issuer to protect the confidentiality of the encrypted captured moving image file by the non-repudiation function, and the decrypted plaintext captured moving image data is deleted and protected by the safety function.
In addition, the encryption processing method according to claim 7 has an organization (CA: Certificate Authority / Certificate Authority) that guarantees the validity of the public key as a third-party organization, and forms an identification card or hall authorization document. The public key is transmitted to the certificate authority together with necessary document data such as the certificate authority, and the certificate authority returns the public key with the certificate authority's signature.
Further, the encryption processing method according to claim 8 is characterized in that the portrait right of the player's video is protected by crime prevention, identification of the player's accessor, and authentication / certification by a third party.
The network camera according to claim 9 is a real-time image encryption that can share image data in real time with an audio transmission function that can share at least a voice with an island BOX computer, a moving object detection function, and a moving object detection function. Function, a function that can display and monitor multiple cameras on the remote monitor side, and a soft pan head that enables different camera operations such as pan / tilt and zoom simultaneously on multiple remote monitors A player having a timer function for transferring an image to the specified HAS at a specified time, and a Web transmission function including Internet protocols such as TCP, UDP / IP, HTTP, and FTP. The player's video and table information of the abnormally operated / moving player by automatically recognizing facial expression and hand movement image And having a function of transmitting various gaming machines and the player information to a predetermined administrator terminal.
The island BOX computer according to claim 10 is connected to the network camera by a network such as wireless / PLC (high speed power line communication) / LAN, and the master HAS of other affiliated game halls is connected to a wide area network. The connection is made through a Web-compatible network such as (WAN).
In addition, the HAS according to
The HAS according to claim 12 is characterized in that a VPN connection is made via a wide area network with a depositing operation system of a relational image storage type server to access the encrypted captured moving image file.
本発明に係る遊技機及び遊技者監視・診断・解析・認識システムによれば、遊技場内の遊技機毎にネットワークカメラを配置して顔の表情、手の動作という撮像動画像を遠隔監視できるようにして、更に、監視用の動画像データを最新のIPsec方式を取入れた共通鍵を動的に変更(ファイル毎またはパケット毎に変更したり、多い場合は1000回以上/秒で交換したりする)することで、ほぼ完全といえる機密性、安全性、認証、否認防止機能を保証する暗号化システムであり、従来の遊技機からの諸データと加味して、リアルタイムに不正操作やデータの盗聴・改竄・なりすまし等は直ちに摘発排除され、場内の管理が安全・公平に運営されることによって、遊技者により快適なゲーム環境を提供できるという効果がある。 According to the gaming machine and the player monitoring / diagnosis / analysis / recognition system according to the present invention, a network camera is arranged for each gaming machine in the amusement hall so that a captured moving image such as facial expression and hand movement can be remotely monitored. In addition, the common key that incorporates the latest IPsec method for moving image data for monitoring is dynamically changed (changed for each file or each packet, or exchanged at least 1000 times / second if there are many. ) Is an encryption system that guarantees almost complete confidentiality, security, authentication, and non-repudiation functions. In addition to various data from conventional gaming machines, illegal operations and wiretapping of data are performed in real time.・ Tampering / spoofing is immediately detected and removed, and management within the venue is operated safely and fairly, thereby providing a more comfortable game environment for the player.
以下、本発明を実施するための最良の形態について図を参照して説明する。
図1は、本発明の一実施形態による遊技機及び遊技者監視・診断・解析・認証ンシステムの構成図である。
The best mode for carrying out the present invention will be described below with reference to the drawings.
FIG. 1 is a configuration diagram of a gaming machine and a player monitoring / diagnosis / analysis / authentication system according to an embodiment of the present invention.
図1において、1はネットワークカメラで1aが遊技機2に設置され遊技者の顔や手の動画像を撮像するカメラで、1bが天井に設置されて広範囲をモニターするカメラである。このネットワークカメラ1(以下、単にカメラ1とも称す)は動画像と共に音声転送が可能であり、リアルタイムに撮像動画像を暗号化して転送するリアルタイム暗号化が可能である。その他管理者側モニター(管理者用端末:図示せず)で集中監視又は分散監視する場合に必要な複数のカメラ1を一単位としてブロック化し、ブロック化した画像をモニターの1画面に分割表示するためのマルチカメラ機能、監視データの抽出・解析を行うための動体認識/動体消去機能、複数のモニターから指定したカメラ1のパン/チルト/ズーム等のカメラ操作の選別・切替表示ができるソフト雲台機能、動画サムネール機能、撮像動画像データのネッワーク伝送機能を構成するTCP、UDP/IP、HTTP、FTP等のネットワークプロトコルを内蔵したものであり、更にCPUを有して各種の制御・操作データの処理、送受信機能を備えた知能端末機能も持たせてもよい。
管理者側でモニターする形態としてはホールアプリケーションサーバ7或いはサーバ群12内に備わる管理者用端末(図示せず)を用いて集中監視するシステムや、複数の管理者用端末をインターネット9等の通信ネットワークを介しサーバ群12等に接続して連携システムを構成することにより、ホール内外の任意の地点に設けられた管理者のモニターからでも監視できる分散監視を行うシステムにすることも可能である。
In FIG. 1, 1 is a network camera, 1a is a camera installed on the gaming machine 2 and captures a moving image of the player's face and hands, and 1b is a camera installed on the ceiling to monitor a wide area. The network camera 1 (hereinafter, also simply referred to as camera 1) can perform voice transfer together with a moving image, and can perform real-time encryption that encrypts and transfers a captured moving image in real time. In addition, a plurality of
As a form of monitoring on the administrator side, a system for centralized monitoring using an administrator terminal (not shown) provided in the hall application server 7 or the server group 12, or a plurality of administrator terminals communicating via the Internet 9 or the like By connecting to the server group 12 and the like via a network and configuring a linkage system, it is possible to make a system that performs distributed monitoring that can be monitored from an administrator's monitor provided at any point inside or outside the hall.
2はパチンコやパチスロ等の遊技機であり、3は遊技機2が対向2列に併置された島である。4は島BOXコンピュータ(島動画像サーバ:市販のパーソナルコンピュータや工業用パソコン等で構成される)であり、カメラ1とは点線で示す無線LAN、無線USB、PLC(Power Line Communication)、LANケーブル等の島ネットワーク5により接続される。島BOXコンピュータ4は、監視用動画像の収集を行い、画像処理機能により各カメラからの動画像データの伝送データ量の削減を、動体認識/消去機能などを利用した画像データの抽出処理、JPEG、MPEG等の圧縮処理やサイクリック伝送処理等を考慮して、各カメラ1よりセキュリティのためにリアルタイム暗号化(後述する本発明の暗号化システムによる)により暗号化されて伝送されてきた動画像データを、ホールアプリケーションサーバ(以下HASの略称を用いる)7からの要求に応じて転送する。
また、島BOXコンピュータ4は、遊技機2のゲームを制御する主制御部13、及び、ットワーク5により接続されて遊技機稼動データの収集を行い、経営管理や、犯罪の監視と共に、ゲーム機が所定のプログラムに基づいて、法規に基づいた稼動をしているかを監視・管理する。
2 is a gaming machine such as a pachinko or pachislot machine, and 3 is an island in which the gaming machines 2 are juxtaposed in two opposing rows. Reference numeral 4 denotes an island BOX computer (island moving image server: composed of a commercially available personal computer or an industrial personal computer). The
In addition, the island BOX computer 4 is connected by the main control unit 13 that controls the game of the gaming machine 2 and the work 5, and collects gaming machine operation data. Based on a predetermined program, it monitors and manages whether it is operating based on laws and regulations.
6は島BOXコンピュータ4とHAS7とを接続するLANやPLCなどのホールネットワークであり、インターネット9とでネットワークを構成し、島ネットワーク5を含む広帯域のブロードバンドネットワークを構成している。
7はホールアプリケーションサーバ(HAS)であって、島BOXコンピュータ4から入力される暗号化動画像データ及び各遊技機、周辺機器の稼動状況データを管理して、遊技ホール8全体の遊技機の遠隔監視・診断及び管理業務を展開する。
HAS7は、インターネット9等の広域ネットワークを介して、例えば、CA(Certificate Authority:認証局)等の第三者管理センター10と接続し、実際に動画像データの監視・診断の実務に携わる管理者・アクセス権者個々に公開鍵を取得登録して認証システムを構成する。これによって公開鍵が誰の(どのカメラの)公開鍵であるかが認証されるので、カメラ1による動画像データは遊技者の肖像権を保護するために限られた管理者・アクセス権者のみがアクセス可能として、公開鍵の認証機能により動画像の暗号化データを復号化できるように動画像ファイルへのアクセス権を厳しく制限するシステムとしている。
またHAS7は、複数の系列ホール11と接続して各種の業務提携を行い水平展開することによって同一データ制御・運営が可能なように構成される。これによって系列ホール11の各遊技機のカメラ情報も含めた地域・集中分散監視・管理システムが構築できる。
Reference numeral 6 denotes a hole network such as a LAN or PLC that connects the island BOX computer 4 and the HAS 7. The network is constituted by the Internet 9, and a broadband broadband network including the island network 5 is constituted.
A hall application server (HAS) 7 manages the encrypted moving image data input from the island BOX computer 4 and the operating status data of each gaming machine and peripheral devices, and remotely controls gaming machines in the entire gaming hall 8. Deploy monitoring / diagnosis and management services.
The HAS 7 is connected to a third party management center 10 such as a CA (Certificate Authority) via a wide area network such as the Internet 9 and is actually an administrator who is actually engaged in the monitoring and diagnosis of moving image data. -Configure the authentication system by acquiring and registering public keys for each access right person. As a result, the public key of which (with which camera) the public key is authenticated is authenticated, so that the moving image data by the
Further, the HAS 7 is configured to be able to control and operate the same data by connecting to a plurality of
このように、本発明によるシステムでは、最終的な系列ホール11も含めた集中・分散監視システムを構成する場合、実際に設置されるネットワークカメラ1の数は、各遊技機に備えられるカメラ1aのみでも[(島の遊技機実装カメラ×島数=ホール全体のカメラ数)×系列ホール数]となり、カメラ総数は5000台〜10000台以上という規模になる。これらカメラによる監視・診断を動画でユビキタスな安価なシステムを構成することが本システムの目標とするところである。この場合、全カメラにローカルIPアドレスを付与して管理し、遊技ホール8内とインターネット(Webネットワーク)9間でのV6−V4トンネリングによるIPアドレス変換操作を行なうことによってグローバルIPアドレスの数を削減することもできる。
また本実施形態では、暗号サーバや、集中・分散監視の場合には膨大なデータ量を効率的に処理するためのデータベースを分散することによってセキュリティを高めている。即ち、画像蓄積型サーバの預託システムと契約し、HAS7とASPサービスが連携して動画像監視・診断のサーバ業務を分散処理する、常に最新式の設備が利用できるデータセンターや、その他複数の利用可能な各種システムを含むサーバ群12とHAS7を接続している。
また、HAS7とインターネット9を介した系列ホール11や、サーバ群12や第三者管理センター10間の通信は、VPN(Virtual Private Network)を用いて、最新の暗号化システムによるセキュリティを保持した通信形態とする。
Thus, in the system according to the present invention, when configuring a centralized / distributed monitoring system including the final
In this embodiment, security is enhanced by distributing cryptographic servers and databases for efficiently processing a huge amount of data in the case of centralized / distributed monitoring. In other words, contract with the deposit system of the image storage type server, and the HAS7 and ASP service cooperate to distribute the moving image monitoring / diagnosis server business. The server group 12 including various possible systems and the HAS 7 are connected.
Communication between the
図2は、本発明のシステムに用いるハイブリッド暗号方式の手順を示す図である。
この暗号方式では、公開鍵15は暗号鍵として複雑で安全であるが画像データでは処理時間が増加するので、速度の速い共通鍵16による暗号化をおこなっている。
先ず、管理者コンピュータ(受信/鍵作成側)17より自分の公開鍵15をネットワークカメラ1(送信側島サイド)へ送信する。公開鍵15を受取った送信側は共通鍵16を選択生成して、平文画像18を共通鍵16で暗号化すると共に、共通鍵16を受取った公開鍵15で暗号化して、平文画像18と共通鍵16を管理者コンピュータ17へ送信する。これによって共通鍵16の交換が安全に行われる。
受信した管理者コンピュータ17は、自分の秘密鍵19で公開鍵15を復号して共通鍵16を取り出し、暗号文を共通鍵で復号して平文を得るものである。これによって安全性を保証して、処理速度も低下しない暗号化システムが構成される。
FIG. 2 is a diagram showing the procedure of the hybrid cryptosystem used in the system of the present invention.
In this encryption method, the public key 15 is complex and safe as an encryption key, but the processing time increases for image data, so encryption with the fast common key 16 is performed.
First, the public key 15 is transmitted from the administrator computer (reception / key creation side) 17 to the network camera 1 (transmission side island side). The transmission side that has received the public key 15 selects and generates the
The received administrator computer 17 decrypts the public key 15 with its own private key 19 to extract the
次に、図3〜図6に示したフローチャートと、ブロック図を用いて動作について説明する。
図4は、アクセス者の認証手順を示す図であって、動画像暗号ファイルにアクセス権を付与されている管理者がアクセスする場合には、先ず、自分の持っている公開鍵で暗号化共通鍵にアクセスする(S1)。暗号化共通鍵を公開鍵と一対の復号鍵で解読して共通鍵を得る(S2)。暗号ファイルをこの共通鍵で復号し、平文/画像を読む(又は判断・判定する)(S3)。
このアクセスに対してロギングを行い、何時、誰が、どの暗号ファイルを読んだかが記録されるので、盗聴・改竄・なりすましによる不正アクセスの場合は摘発され、アクセス者は不正追及に対して否認不可能な否認防止機能により安全性が保証される(S4)。
最後にアクセスが終了したら、生データの形跡を残さないために安全性に配慮して平文/画像を削除する(S5)。
なお、ここで考えて置かなければならないことは、公開鍵の作成公開時点から他人になりすましが不正に行われる危険性である。ネットワーク経由の通信では通信相手が見えないために、第三者が通信相手になりすまして公開鍵を送り付けてきて、暗号文が第三者の手で解読されてしまう可能性がある。そのために、公開鍵暗号方式では使用される公開鍵が本当に正しい相手のものかを確認する必要がある。
Next, the operation will be described with reference to the flowcharts shown in FIGS.
FIG. 4 is a diagram showing an authentication procedure of the access person. When an administrator who is given access rights to the moving picture encrypted file accesses, first, the encryption common with his / her public key is used. The key is accessed (S1). The encrypted common key is decrypted with the public key and a pair of decryption keys to obtain the common key (S2). The encrypted file is decrypted with this common key, and the plaintext / image is read (or judged / determined) (S3).
Logging is performed for this access, and when and who has read which encryption file is recorded. In the case of unauthorized access due to eavesdropping, tampering, or impersonation, it is detected and the accessor cannot deny the unauthorized pursuit. Safety is guaranteed by the non-repudiation function (S4).
When the access ends, the plaintext / image is deleted in consideration of safety so as not to leave a trace of the raw data (S5).
What should be considered here is the risk of impersonating another person from the time of creation and release of the public key. Since the communication partner cannot be seen in communication via the network, there is a possibility that the third party impersonates the communication partner and sends the public key, and the ciphertext is decrypted by the third party. Therefore, in the public key cryptosystem, it is necessary to confirm whether the public key used is really the correct counterpart.
図3は、図1に示す第三者管理センター10の機能を示す構成図であり、図3に示すように、公開鍵の確認(認証)の方法として、公開鍵の正当性を保証する機関(認証局:CA等)を第三者で設置して、ホール監視者20は公開鍵を身分証明書やホール認可書を添付して認証局(CA)へ送り、認証局(CA)21から公開鍵とその所有者を保証する証明書として認証局の署名付きの公開鍵22を返送して貰うもので、先ず、受信者は送信者にCA21の署名付き公開鍵22を送信し、受け取った送信者は添付されている受信者の情報とCA21の署名を確認して通信を行うようにする。従って、仮に第三者が公開鍵を送り付けても送信者は送られてきた公開鍵には証明書が無いのでなりすましを見破ることができて、安全な通信を行うことができる。
FIG. 3 is a block diagram showing the functions of the third-party management center 10 shown in FIG. 1. As shown in FIG. 3, an organization that guarantees the validity of the public key as a public key confirmation (authentication) method. (Certification Authority: CA, etc.) is installed by a third party, and the hall supervisor 20 sends the public key to the certification authority (CA) with an identification card or hall authorization attached, and from the certification authority (CA) 21. A public key and a
図5は、上位の公開鍵発行者にアクセス権限を与える手順を示す図である。
公開鍵発行者(例えば、第三者認証機関として保安電子通信技術協会:保通協等も考えられる)にアクセス権限を与える際には、もちろんファイルのコンテンツの復号まで及ばないもので、誰が、何時、どのファイルか(遊技機カメラか天井カメラか等)に制限することもできる。
先ず、どのアクセス権者にも、特定暗号ファイルの共通鍵を共通にする(S10)。ファイル単位で暗号鍵(共通鍵)を変える(S11)。公開鍵所有者に暗号ファイル単位のアクセス権を与える(S12)。何時、誰が、どの暗号ファイルを読んだかを認証する(S13)。
これによって認証性、否定防止機能によるシステム保護が可能になる。
FIG. 5 is a diagram showing a procedure for giving access authority to a higher-level public key issuer.
When granting access authority to a public key issuer (for example, Secure Electronic Communication Technology Association as a third-party certification organization: conceived as a safeguarding association, etc.) It can also be limited to what file (when it is a game machine camera or ceiling camera).
First, the common key of the specific encrypted file is made common to all access right holders (S10). The encryption key (common key) is changed in units of files (S11). An access right for each encryption file is given to the public key owner (S12). It is authenticated when and who has read which encrypted file (S13).
This makes it possible to protect the system with authenticity and denial prevention functions.
その他、特許文献3等と同様に遊技場内に設置された遊技機、各種遊技機セル(管理情報収集端末、監視カメラ、景品管理機、遊技玉・メタル計数機、同貸出機又はプリペイドカード管理機等)からの稼働状況・管理データを暗号化データとして島ネットワーク5経由で島BOXコンピュータ4に入力・復号することによって、当り・確率データ、稼働率、遊技玉・メタル売上げ等のホール経営管理データや来歴データ及び解析データの管理等を行い、これらを含むカメラ監視データによる総合的な遊技場管理システムを、従来のホールコンピュータシステムのような設備を必要とせずに簡単に構築できる。
また、前述のような否定防止機能、安全機能、認証機能等を含む暗号化、セキュリティシステムの総合管理への拡張例として、例えば、公開鍵方式によるデジタル署名を応用し、島BOXコンピュータ4のデータ収集・転送機能を利用して遊技機2のゲームプログラムIC(ROM)のデータを読出し、島BOXコンピュータ4、HAS7等において、読出したプログラムを、セキュアハッシュ関数を用いた署名方式によって処理した出力データと、予め正常プログラムをセキュアハッシュ関数で処理して保持している基準となる出力データとを比較することで、2つの出力が同一で無ければプログラムが不正に交換されたか、改ざんされていると判断し、2つの出力が同一ならば不正操作が行われておらず正常であると判断してゲーム開始を許可する等のデータ監視による事前チェック機能等も可能になる。
In addition, similarly to Patent Document 3, etc., gaming machines, various gaming machine cells (management information collection terminal, surveillance camera, prize management machine, game ball / metal counting machine, lending machine or prepaid card management machine) Etc.) is input / decrypted to the island BOX computer 4 via the island network 5 as encrypted data, and the hall management data such as hit / probability data, operation rate, game balls / metal sales, etc. In addition, management of history data and analysis data, etc., and a comprehensive game hall management system using camera monitoring data including these can be easily constructed without the need for facilities such as a conventional hall computer system.
Further, as an example of expansion to the encryption and security system integrated management including the above-described denial prevention function, safety function, authentication function, etc., for example, a digital signature by a public key method is applied, and data of the island BOX computer 4 is applied. Using the collection / transfer function, the game program IC (ROM) data of the gaming machine 2 is read, and the read data is processed by the island BOX computer 4, HAS7, etc. according to the signature method using the secure hash function. And the standard output data that has been processed and held in advance by a secure hash function, and if the two outputs are not identical, the program has been illegally exchanged or tampered with If the two outputs are the same, it is determined that no unauthorized operation has been performed and it is normal and the game starts. Pre-check function, and the like by the data monitoring such as to allow it also becomes possible.
図6は、新リアルタイム暗号システムによる暗号方式のブロック図である。
図6は、MRT暗号と呼ばれるもので、共通鍵を1000回/秒以上変更できる新暗号システムのブロック図であり、ネットワークカメラ1から収集された撮像動画像データは、乱数発生部23、非可逆関数群24の処理を経て鍵生成/共用部25で暗号鍵を生成し、ストリーム暗号部26でリアルタイム暗号となって、暗号読解が現実的(数十億種類でしかもパケット毎にランダムに使い捨てられる暗号であり)には不可能な暗号コンテンツとして「Webブラウザ→プロバイダ→サーバ」等へ送出し、指定の管理者用サーバ或いは管理者用端末へ送信される。
このシステムは共通鍵を1000回/秒以上変更できるので、このような暗号システムを使用すれば、究極にセキュリティが高められ、そのリアルタイム性から品質のよい画像、音声、データの暗号化が可能になる。
FIG. 6 is a block diagram of an encryption method based on the new real-time encryption system.
FIG. 6 is a block diagram of a new encryption system called the MRT cipher, which can change the common key 1000 times / second or more. The captured moving image data collected from the
Since this system can change the common key more than 1000 times / second, if such an encryption system is used, the security can be enhanced extremely, and high-quality image, voice, and data can be encrypted because of its real-time characteristics. Become.
1 ネットワークカメラ
2 遊技機
3 島
4 島BOXコンピュータ
5 島ネットワーク
6 ホールネットワーク
7 ホールアプリケーションサーバ(HAS)
8 遊技ホール
9 インターネット
10 第三者管理センター
11 系列ホール
12 サーバ群(暗号サーバ、データサーバ、HTTPサーバ等)
13 主制御部
14 付属(周辺)機器
15 公開鍵
16 共通鍵
17 管理者コンピュータ
18 平文画像
19 秘密鍵
20 受信者(ホール監視者)
21 認証局(CA)
22 CA署名付き公開鍵
23 乱数発生部
24 非可逆関数群
25 鍵生成/共用部
26 ストリーム暗号部
1 network camera 2 gaming machine 3 island 4 island BOX computer 5 island network 6 hall network 7 hall application server (HAS)
8 Game Hall 9 Internet 10 Third
13 Main Control Unit 14 Attached (Peripheral) Equipment 15
21 Certificate Authority (CA)
22 CA-signed
Claims (12)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005003755A JP2006212043A (en) | 2005-01-05 | 2005-01-11 | Monitoring, diagnosing, analyzing, and recognizing system of game machine and player |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005000979 | 2005-01-05 | ||
JP2005003755A JP2006212043A (en) | 2005-01-05 | 2005-01-11 | Monitoring, diagnosing, analyzing, and recognizing system of game machine and player |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006212043A true JP2006212043A (en) | 2006-08-17 |
Family
ID=36975750
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005003755A Pending JP2006212043A (en) | 2005-01-05 | 2005-01-11 | Monitoring, diagnosing, analyzing, and recognizing system of game machine and player |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006212043A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008148845A (en) * | 2006-12-15 | 2008-07-03 | Palace Kogyo:Kk | Network system for selectively and integrally sharing game information data and preventing fraud |
JP2008269395A (en) * | 2007-04-23 | 2008-11-06 | Fujitsu Ten Ltd | Multimedia system and navigation unit terminal |
JP2010015383A (en) * | 2008-07-03 | 2010-01-21 | Hitachi Ltd | Electronic pen for encrypting acquired data, method for controlling electronic pen, and information system including electronic pen |
JP2011161011A (en) * | 2010-02-10 | 2011-08-25 | Sammy Corp | Game machine |
JP2011161010A (en) * | 2010-02-10 | 2011-08-25 | Sammy Corp | Game machine |
US9302178B2 (en) | 2012-12-13 | 2016-04-05 | Empire Technology Development Llc | Gaming scheme using general mood information |
CN110298157A (en) * | 2019-06-24 | 2019-10-01 | 广州翠花信息科技有限公司 | A kind of visualization system background module |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08224350A (en) * | 1995-02-22 | 1996-09-03 | Mars Eng:Kk | Monitoring system |
JPH10336172A (en) * | 1997-06-04 | 1998-12-18 | Kyushu Syst Joho Gijutsu Kenkyusho | Managing method of public key for electronic authentication |
JP2001062124A (en) * | 1999-08-27 | 2001-03-13 | Sun Corp | Game information management apparatus |
JP2002224406A (en) * | 2001-02-06 | 2002-08-13 | Sanki System Engineering Kk | Game machine monitoring system |
JP2003000920A (en) * | 2001-06-25 | 2003-01-07 | Heiwa Corp | Game machine management system and its operating program |
JP2003033540A (en) * | 2001-07-24 | 2003-02-04 | Sankyo Kk | Management device for game |
JP2003141085A (en) * | 2001-11-05 | 2003-05-16 | Sony Corp | Access right management system, access right management method, access right management program and recording medium recording the access right management program |
JP2003245453A (en) * | 2002-02-22 | 2003-09-02 | Toyomaru Industry Co Ltd | Game machine, ciphering unit, and computer and system for collecting operating information |
JP2004120329A (en) * | 2002-09-26 | 2004-04-15 | Sony Corp | Image processing system, image pickup device and method, recording medium, and program |
JP2004141199A (en) * | 2002-10-21 | 2004-05-20 | Kita Denshi Corp | Game machine dishonesty monitoring system and game machine dishonesty monitoring method |
JP2004152042A (en) * | 2002-10-31 | 2004-05-27 | Shinko Electric Ind Co Ltd | Smart card encryption service provider |
JP2004234344A (en) * | 2003-01-30 | 2004-08-19 | Kddi Corp | Database access system |
-
2005
- 2005-01-11 JP JP2005003755A patent/JP2006212043A/en active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08224350A (en) * | 1995-02-22 | 1996-09-03 | Mars Eng:Kk | Monitoring system |
JPH10336172A (en) * | 1997-06-04 | 1998-12-18 | Kyushu Syst Joho Gijutsu Kenkyusho | Managing method of public key for electronic authentication |
JP2001062124A (en) * | 1999-08-27 | 2001-03-13 | Sun Corp | Game information management apparatus |
JP2002224406A (en) * | 2001-02-06 | 2002-08-13 | Sanki System Engineering Kk | Game machine monitoring system |
JP2003000920A (en) * | 2001-06-25 | 2003-01-07 | Heiwa Corp | Game machine management system and its operating program |
JP2003033540A (en) * | 2001-07-24 | 2003-02-04 | Sankyo Kk | Management device for game |
JP2003141085A (en) * | 2001-11-05 | 2003-05-16 | Sony Corp | Access right management system, access right management method, access right management program and recording medium recording the access right management program |
JP2003245453A (en) * | 2002-02-22 | 2003-09-02 | Toyomaru Industry Co Ltd | Game machine, ciphering unit, and computer and system for collecting operating information |
JP2004120329A (en) * | 2002-09-26 | 2004-04-15 | Sony Corp | Image processing system, image pickup device and method, recording medium, and program |
JP2004141199A (en) * | 2002-10-21 | 2004-05-20 | Kita Denshi Corp | Game machine dishonesty monitoring system and game machine dishonesty monitoring method |
JP2004152042A (en) * | 2002-10-31 | 2004-05-27 | Shinko Electric Ind Co Ltd | Smart card encryption service provider |
JP2004234344A (en) * | 2003-01-30 | 2004-08-19 | Kddi Corp | Database access system |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008148845A (en) * | 2006-12-15 | 2008-07-03 | Palace Kogyo:Kk | Network system for selectively and integrally sharing game information data and preventing fraud |
JP2008269395A (en) * | 2007-04-23 | 2008-11-06 | Fujitsu Ten Ltd | Multimedia system and navigation unit terminal |
JP2010015383A (en) * | 2008-07-03 | 2010-01-21 | Hitachi Ltd | Electronic pen for encrypting acquired data, method for controlling electronic pen, and information system including electronic pen |
JP2011161011A (en) * | 2010-02-10 | 2011-08-25 | Sammy Corp | Game machine |
JP2011161010A (en) * | 2010-02-10 | 2011-08-25 | Sammy Corp | Game machine |
US9302178B2 (en) | 2012-12-13 | 2016-04-05 | Empire Technology Development Llc | Gaming scheme using general mood information |
US9427666B2 (en) | 2012-12-13 | 2016-08-30 | Empire Technology Development Llc | Gaming scheme using general mood information |
CN110298157A (en) * | 2019-06-24 | 2019-10-01 | 广州翠花信息科技有限公司 | A kind of visualization system background module |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1262905C (en) | Method and system for securing computer network and personal identification device used therein for controlling access to network components | |
CN102036231B (en) | Network architecture security system for Internet of Things and security method thereof | |
US8023657B2 (en) | Cryptography and certificate authorities in gaming machines | |
US7542071B2 (en) | Image transmission system, image pickup apparatus, image pickup apparatus unit, key generating apparatus, and program | |
CN108092982A (en) | A kind of date storage method and system based on alliance's chain | |
CN111447414B (en) | Video monitoring system and method convenient to dispatch and monitor | |
US20080310636A1 (en) | Access-controlled encrypted recording system for site, interaction and process monitoring | |
US9082279B2 (en) | Method for securely dematerializing the transfer of evidence in data-stream production systems, in particular video-surveillance systems | |
US20170118445A1 (en) | Surveillance server, method of processing data of surveillance server, and surveillance system | |
JP2006212043A (en) | Monitoring, diagnosing, analyzing, and recognizing system of game machine and player | |
Islam et al. | Preserving IoT privacy in sharing economy via smart contract | |
JP4107420B2 (en) | Secure biometric authentication / identification method, biometric data input module and verification module | |
CN106789029A (en) | A kind of auditing system and auditing method and quantum fort machine system based on quantum fort machine | |
KR101993885B1 (en) | The PUF-QRANG quantum system with security chips | |
US11374933B2 (en) | Securing digital data transmission in a communication network | |
CN112804215A (en) | Video acquisition safety processing system and method based on zero trust mechanism | |
Sandler et al. | Casting Votes in the Auditorium. | |
CN111970498A (en) | Public safety video monitoring networking information safety system | |
DE102017006200A1 (en) | Method, hardware and system for dynamic data transmission to a blockchain computer network for storing personal data around this part again block by block as the basis for end to end encryption used to dynamically update the data collection process via the data transmission module in real time from sensor units. The block modules on the blockchain database system are infinitely expandable. | |
CN106027465B (en) | A kind of processing method of authentication ids information process request | |
CN106027253B (en) | A kind of visiting frequency control device of authentication ids information | |
CN114422266A (en) | IDaaS system based on dual verification mechanism | |
JP2007150559A (en) | Security device | |
Matusek et al. | NIVSS: a nearly indestructible video surveillance system | |
JP2007044217A (en) | Centralized monitoring/management system of game parlor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080909 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081028 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091027 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091225 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100713 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101013 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101025 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20101224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111003 |