JP4296323B2 - Game table data browsing system - Google Patents

Game table data browsing system Download PDF

Info

Publication number
JP4296323B2
JP4296323B2 JP2002213423A JP2002213423A JP4296323B2 JP 4296323 B2 JP4296323 B2 JP 4296323B2 JP 2002213423 A JP2002213423 A JP 2002213423A JP 2002213423 A JP2002213423 A JP 2002213423A JP 4296323 B2 JP4296323 B2 JP 4296323B2
Authority
JP
Japan
Prior art keywords
terminal
data
address
computer
game
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002213423A
Other languages
Japanese (ja)
Other versions
JP2004049681A (en
Inventor
和也 高井
正浩 筒井
純三 八木
雅彦 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suncorporation
Original Assignee
Suncorporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suncorporation filed Critical Suncorporation
Priority to JP2002213423A priority Critical patent/JP4296323B2/en
Publication of JP2004049681A publication Critical patent/JP2004049681A/en
Application granted granted Critical
Publication of JP4296323B2 publication Critical patent/JP4296323B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Pinball Game Machines (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、遊技場に設置された遊技台のデータを、外部から閲覧させるシステムに関する。
【0002】
【従来の技術】
遊技場に設置された遊技台の遊技台データは、ホールコンピュータが集計して、遊技場情報として管理していた。ホールコンピュータでは、遊技台毎の、売上げ、アウト数、セーフ数、割数、特賞回数などを集計していた。なお、アウト数とは、その遊技台に投入された玉数のことで、セーフ数とは、遊技台から払い出された玉数のことである。割数は、(景品金額/売上げ金額)×10で計算される値のことである。また、上記特賞回数の特賞とは、特定の条件を満たすことによって通常よりも多数の玉が払い出される状態のことである。例えば、特定の入賞口に玉が入賞して図柄が変動した後に、特定の図柄パターンとなったとき、多数の玉が払い出される状態のことである。
【0003】
そして、これらホールコンピュータで集計した遊技台データを、遊技場外の端末で閲覧できるようにしている。
例えば、図9に示すように、個々の遊技台1には、その遊技台データを収集するための台コンピュータ4を接続し、これら複数の台コンピュータ4のデータを集計する遊技場のホールコンピュータ2をインターネットIに接続したシステムがあった。このシステムにおいては、インターネットIに接続した端末3が、ホールコンピュータ2にアクセスして、上記ホールコンピュータ2が管理している遊技台データを閲覧するようにしている。
【0004】
このようなシステムにおいて、上記端末3は、遊技台データを閲覧することができる端末であるが、具体的には、遊技場の管理者の端末であったりする。
【0005】
【発明が解決しようとする課題】
上記のシステムでは、ホールコンピュータ2にアクセスした端末3が、遊技場全体のデータを閲覧することは簡単であるが、その中から個々の遊技台に関する遊技台データを閲覧するのは、難しいという問題があった。
これに対して、上記端末3が、インターネットから直接、台コンピュータ4にアクセスして、必要な個々の遊技台データを閲覧できるようにすることが考えられる。そのためには、個々の遊技台にインターネットから直接アクセスするためのアドレスを割り振る必要である。
【0006】
しかし、台コンピュータ4に割り振ったアドレスが、公開された場合、誰もがインターネットによって台コンピュータ4にアクセスし、遊技台データを閲覧できることになる。遊技台データには、経営上のノウハウが詰まっているので、誰にでも公開するわけにはいかないこともある。
この発明の目的は、個々の台コンピュータに直接アクセスできるようにしながら、本当に閲覧権限を備えた端末に対し、その権限範囲内の遊技台データのみを閲覧させるようにする遊技台データ閲覧システムを提供することである。
【0007】
【課題を解決するための手段】
第1の発明は、遊技台に対応した複数の台コンピュータと、これらの台コンピュータにインターネットを介して接続した端末とを備え、上記台コンピュータは、それぞれインターネットから直接接続可能な固有のアドレスを有するとともに対応する遊技台の遊技台データを収集して記憶する手段と、対応する遊技台の遊技台特定情報を読み取る手段と、読み取った遊技台特定情報を利用して暗号化キーを作成する手段と、その暗号化キーで上記遊技台データを暗号化する手段と、暗号化した暗号化データを上記端末へ送信する手段とを備え、上記端末は、遊技台特定情報を利用して作成した復号化キーを記憶する手段と、受信した暗号化データを上記復号化キーによって復号化する手段とを備えた点に特徴を有する。
【0008】
なお、端末の復号化する手段では、復号化キーを記憶する手段で記憶されている復号化キーを利用すれば必ず、暗号化データを復号化できるというわけではない。上記復号化キーが、暗号化キーに対応したときにのみ、復号化ができるのである。上記復号化する手段が、「受信した暗号化データを上記復号化キーによって復号化する」には、復号化を試みて、実際には復号化が成功しない場合も含むものとする。
【0011】
の発明は、遊技台に対応した複数の台コンピュータと、これらの台コンピュータにインターネットを介して接続した端末と、管理コンピュータとを備え、台コンピュータは、それぞれインターネットから直接接続可能な固有のアドレスを有するとともに対応する遊技台の遊技台データを収集して記憶する手段と、遊技台データを上記インターネットを介して端末へ送信する手段とを備え、管理コンピュータは、上記台コンピュータのアドレスにそれぞれ属性を対応させて記憶する手段と、端末から指定された属性データに対応するアドレスを特定してそのアドレスを返信する手段とを備え、上記端末は、管理コンピュータに対して、属性データを指定する手段と、受信したアドレスによって台コンピュータにアクセスする手段とを備えた点に特徴を有する。
【0012】
の発明は、管理コンピュータは、端末へ送信する台コンピュータのアドレスを暗号化する手段と、この暗号化アドレスを端末へ送信する手段とを備え、端末は、復号化キーを記憶する手段と、受信した暗号化アドレスを上記復号化キーによって復号化する手段とを備えた点に特徴を有する。
【0013】
の発明は、管理コンピュータは、1つの台コンピュータのアドレスに対し、複数の暗号化キーのそれぞれに対応した暗号化アドレスを作成する手段と、作成した暗号化アドレスを端末へ送信する手段とを備えた点に特徴を有する。
の発明は、管理コンピュータおよび端末は、それぞれ復号化キーを変更する復号化キー変更手段を備え、これら各復号化キー変更手段は、互いに関連して機能する点に特徴を有する。
【0014】
の発明は、管理コンピュータは台コンピュータのアドレスに対応させて、端末のアクセス権を判定する手段と、端末が特定のアドレスに対してのアクセス権を有すると判定したときに、そのアドレスを端末に返信するとともに、その端末がアクセス権を有することを認証したアクセス権認証データを出力する手段とを備え、上記台コンピュータは、上記アクセス権認証データを受信する手段と、端末からアクセスが有ったときに、上記アクセス権認証データに基づいて、その端末の遊技台データ閲覧権限を判定する手段と、閲覧権限を有すると判定した端末に対して自身が記憶している遊技台データを送信する手段とを備えた点に特徴を有する。
【0015】
【発明の実施の形態】
図1〜図3に示す第1実施例は、遊技台1に接続した台コンピュータ4を、ルーター5を介して、インターネットIに接続し、インターネットIには、複数の端末6を接続している。
各台コンピュータ4には、それぞれ、インターネットから直接接続が可能なアドレスが割り振られ、外部の端末6からインターネットを介して直接アクセスできるようにしている。なお、上記インターネットから直接接続が可能なアドレスとしては、例えばIP(internet protocol)アドレスがある。
そして、端末6は、個々の台コンピュータ4に直接アクセスして、対応する遊技台1の遊技台データを閲覧できるようにしている。そして、各端末6側には、台コンピュータ4のアドレスは公開されていることを前提としてもよい。
【0016】
なお、上記ルーター5は、遊技場毎に設けられ、遊技場内に設置されている全ての台コンピュータ4の通信を中継する機能を備えているが、上記端末6は個々の台コンピュータ4のアドレスにアクセスするのであって、ルーターにアクセスするわけではないので、以下の説明では、ルーター5を省略して、台コンピュータ4と端末6間の通信について説明する。
また、インターネットIに接続される台コンピュータ4は、複数の遊技場に設置されたものであり、これらの遊技場は、特に、チェーン店など系列店である必要はない。
【0017】
図2に示すように、上記台コンピュータ4は、遊技台1の遊技台データを収集するデータ収集手段4aと、データを記憶する記憶手段4bと、上記遊技台データを暗号化する暗号化手段4cと、データの入出力手段4dとを備えている。
なお、上記遊技台データには、その遊技台の売上げや、アウト数、セーフ数など、上記従来例で説明したデータやその他、遊技台の製造番号や機種等の遊技台に関連するあらゆるデータを含むことができる。ただし、この発明の遊技台データとは、売上げやアウト数などの個々の数値ではなくそれらをひとまとめにしたデータのことである。
【0018】
また、上記記憶手段4bは、データ収集手段4aが収集した遊技台データそのものを記憶するが、このデータを暗号化手段4cで暗号化した暗号化データも記憶する。また、暗号化手段4cは、後で説明する端末6が記憶している復号化キーに応じて、遊技台データを暗号化する。
一方、端末6は、データの入出力手段6aと、暗号化データを復号化するための復号化キーを記憶するキー記憶手段6bと、上記復号化キーを用いて暗号を復号化する復号化手段6cとを備えている。
なお、複数の台コンピュータ4はどれも同じ構成なので、ここでは1つだけしか図示していない。また、端末6も全て同じ構成なので、他の端末は省略している。
【0019】
次に、遊技台データの閲覧者の種類が複数あって、それぞれに、与えられている閲覧権限の範囲が異なる場合について説明する。
図3の表1のように、遊技台固有のID毎に、その台の遊技台データの閲覧可能者があらかじめ決められている。ここでは、端末6に対応する閲覧者としてホールA、台メーカーX、台メーカーYがいるものとする。それぞれの閲覧者には、あらかじめ閲覧できるデータが決められており、それらは異なっていてもよいし、同じでもよい。図3の表においては、各閲覧者の欄の下に、その閲覧者が閲覧可能な台データの欄に、閲覧可能である印としての○印を表している。
【0020】
例えば、この表1に示す遊技台ID001〜005の遊技台がホールAに設置された遊技台である場合、閲覧者Aは、表に示すように、ID001〜005の遊技台データを閲覧することができるが、閲覧者Xは、自社製品であるID001、002,004の遊技台データだけを見ることができる。さらに、閲覧者Yは、自社製品であるID003,005の遊技台データだけを閲覧できるということである。このように、閲覧者によって、閲覧できる遊技台データが決められている。
【0021】
図3の表1のように設定されていた場合、各閲覧者A、X、Yの端末6のキー記憶手段6bには、それぞれ復号化キーa、x、yが記憶されている。
一方、台コンピュータ4側では、自身が収集して記憶している遊技台データをどのように暗号化すべきなのかを記憶している。厳密には、どの復号化キーに対応する暗号化を行えばよいのかということを記憶している。
例えば、ID001の遊技台1に対応した台コンピュータ4は、図3の表1のように閲覧者AとX以外には、遊技台データを閲覧させないということになる。すなわち、閲覧者AとXが持っている復号化キーaとxのそれぞれに対応した暗号化を行い、その2種類の暗号化データを記憶手段4bに記憶させる。
【0022】
同様に、ID002の遊技台1に対応した台コンピュータ4も、復号化キーa、xのそれぞれに対応した暗号化を行って、その暗号化データを記憶手段4bに記憶させる。
また、ID003の遊技台1に対応した台コンピュータ4は、復号化キーaと、yのそれぞれに対応した暗号化を行ってその暗号化データを記憶手段4bに記憶させる。つまり、この遊技台データは、復号化キーaとyによって復号化でき、閲覧者AとYが閲覧できるデータである。
【0023】
以上のようにして、各台コンピュータ4は、自身が収集した遊技台データを、閲覧させる閲覧者に与えた復号化キーに対応する数だけ暗号化する。
なお、この第1実施例では、暗号化データを予め作成して、記憶手段4bに記憶させておくものとするが、暗号化のタイミングは、これに限らない。例えば、上記端末6から閲覧要求が有った時点で暗号化するようにしてもかまわない。
【0024】
次に、特定の端末6から、遊技台データを閲覧する手順を、図2を用いて説明する。
まず、端末6は、入出力手段6aが、インターネットを利用して、特定のアドレスの台コンピュータ4へアクセスし、矢印で示す閲覧要求▲1▼を送信する。閲覧欄要求▲1▼を受信した台コンピュータ4は、上記端末6に対して、記憶手段4bに記憶している暗号化データ▲2▼を全て出力する。
端末6の復号化手段6cでは、受信した暗号化データに対し、キー記憶手段6bに記憶している復号化キーによって復号化を試みる。
【0025】
このとき、端末6が、受信した暗号化データに対応する遊技台データを閲覧する権限を持っていれば、キー記憶手段6bに記憶していた復号化キーによって、復号化ができる。
例えば、遊技台ID001の台コンピュータ4の場合、図3に示すように、この台コンピュータ4から出力される暗号化データは、復号化キーaに応じた暗号化データと、復号化キーxに応じた暗号化データである。このとき、端末6が閲覧者Xの端末であれば、復号化キーxを記憶しているので、復号化手段6cは、上記暗号化データを復号化して閲覧することができる。しかし、端末6が閲覧者Yの端末の場合には、復号化キーyを記憶しているので、上記暗号化データを復号化することができない。従ってこの端末6は、ID001の遊技台データを閲覧することはできない。
【0026】
端末6は、公開されているアドレスによって、次々と台コンピュータ4へアクセスし、受信した暗号化データをキー記憶手段6bが記憶している復号化キーによって復号化を試みることができる。
なお、端末6は、閲覧権限を与えられている台コンピュータ4のアドレスだけを記憶しておいて、そのアドレスだけにアクセスするようにすることもできるし、全ての台コンピュータ4のアドレスに対してアクセスするようにしてもかまわない。
【0027】
どちらにしても、台コンピュータ4側では、閲覧要求を送信してきた端末6が、どの端末であるのかということを特定する必要が無いし、端末6の閲覧権限を判定する必要も無い。さらには、相手に応じたデータを抽出する必要も無い。さらに、端末が台コンピュータ4に直接アクセスできるので、従来のように、複数の遊技台データを集計するホールコンピュータが必要ない。
要するに、台コンピュータ4は、予め設定された復号化キーに応じた暗号化処理をして、端末6からのアクセスに対して、全ての暗号化データをまとめて送信するだけで良い。暗号化データをまとめて受信した端末6は、自身が記憶している復号化キーによって復号化ができなければ、正当な閲覧者でなかったということである。つまり、台コンピュータは、上記のような単純な処理によって、閲覧権限を持たないものによる不正な閲覧を防止することができる。
【0028】
また、台コンピュータ4が、接続されている遊技台の遊技台特定情報である遊技台IDを自動的に読み取って、それを暗号化キーとして遊技台データを暗号化するようにしてもよい。この場合、この遊技台のIDをそのまま使用してもよいし、IDの一部のみを使用してもよいし、ID以外の情報(台番号や一定の定数等)を付加してよい。その場合には、端末6側では、閲覧権限を与えら
れている遊技台の遊技台IDを復号化キーとしてキー記憶手段6bに記憶させておく必要がある。つまり、端末側では、閲覧できる遊技台データの数分の遊技台IDを復号化キーとして記憶しなければならない。
だたし、台コンピュータ4は、遊技台IDを暗号化キーとした暗号化データだけを作成すればよい。上記第1実施例のように、複数の復号化キーに応じた暗号化をする必要がないので、台コンピュータ4の負担がさらに少なくなる。
【0029】
上記のように、遊技台IDを台コンピュータ4が自動的に読み取って、それに基づいた暗号化キーを利用した場合には、次のようなメリットもある。
まず、台コンピュータ4に接続される遊技台1の設置場所が変更になった場合に、暗号化キーを簡単に変更できるというメリットがある。台コンピュータ4が遊技台データを暗号化するために利用する暗号化キーは、その遊技台データを閲覧できる端末が記憶している復号化キーに対応させなければならない。しかし、遊技台IDに基づいた暗号化キーで暗号化できるようにすれば、台コンピュータ4は、その遊技台1の遊技台データを閲覧できる端末が何であるかというような情報が無くても接続された遊技台1に応じた暗号化キーを利用することができる。
【0030】
例えば、遊技台メーカーZが、ホールAに20台の遊技台を納入してその遊技台IDを知っていたとする。そして、メーカーZの端末6に、上記遊技台IDに基づいて作成した復号化キーを記憶している。このとき、端末6は、ホールAの全ての台コンピュータ4から受信した暗号化データの復号化を試みて、記憶していた復号化キー全てに対応する復号化ができれば、納入した遊技台全てが、ホールAに設置されていることがわかる。反対に、記憶していた復号化キーのうち、復号化に利用しなかったキーがあれば、その復号化キーに対応する遊技台は、上記ホールAに設置されていないことがわかる。
【0031】
また、遊技台が、ホールA以外の遊技場に移動されていた場合でも、台コンピュータ4が、ホール名などの設置場所を表す情報を遊技台データに含むようにすれば、遊技台の設置場所を監視することができる。端末6は、ホールを限らず、全ての台コンピュータ4にアクセスして、暗号化データを復号化して、取得した遊技台データと遊技台IDとを照らし合わせれば、各遊技台1がどこに設置されているのかということがわかるのである。しかも、台コンピュータ4は、自動的に遊技台IDを読み取るようにしているので、台コンピュータ4の暗号化キーも、遊技台1の移動にリアルタイムに対応する。
【0032】
図4〜図6に示す第2実施例は、アドレスを持った台コンピュータ4と、端末6を接続したインターネットIに、さらに、管理コンピュータ7を接続したシステムである。
この管理コンピュータ7は、例えば、遊技台メーカーなどが共同で設立したセンターや、認証サービスを専門に行っている企業などに設置されるコンピュータであり、データの入出力手段7aと、暗号化手段7bと、台コンピュータ4のアドレス記憶手段7cとを備えている。このアドレス記憶手段7cは、図6の表2に示すように、台コンピュータ4のアドレス毎に、遊技台ID、遊技台の機種名、メーカー名、その遊技台の設置場所であるホール名、台番号などを対応させたテーブルを記憶している。
【0033】
上記台番号とは、設置されている遊技場内におけるその遊技台の番号のことである。この番号は、設置場所が変わると変更される番号であり、その台固有の遊技台IDとは異なる。閲覧者にとっては、遊技台IDよりもわかりやすい番号の場合が多い。
そして、上記遊技台ID、機種名、…、など、アドレスに対応づけた他のデータが、この発明のアドレスの属性データにあたる。
また、台コンピュータ4は、データ収集手段4aと、記憶手段4bと、入出力手段4dとを備え、第1実施例の暗号化手段4cを備えていない。
端末6は、上記第1実施例と同じ構成である。そして、キー記憶手段6bは、その端末6の閲覧権限の範囲に応じた復号化キーを記憶している。
【0034】
次に、図5を用いて、この第2実施例のシステムにおいて、端末6が、遊技台データを閲覧する手順を説明する。このシステムにおいては、台コンピュータ4のアドレスを公開しないことを前提とする。
端末6は、入出力手段6aを介して、管理コンピュータ7へアドレスの属性データを指定して遊技台データの閲覧要求▲1▼を送信する。例えば、属性として「ホールAの1番台のデータ」というように指定する。
管理コンピュータ7は、アクセスしてきた端末6を特定するとともに、入出力手段7aを介し受信した上記属性データをアドレス記憶手段7cの表2(図6)と対比して、対応するアドレス「○○○○○」を特定する。
【0035】
上記特定したアドレスを、上記端末6が記憶している復号化キーに応じて暗号化手段7bで暗号化し、暗号化アドレス▲2▼を上記端末6へ返送する。
端末6では、受信した暗号化アドレスを、復号化手段6cで復号化する。この際、キー記憶手段6bに記憶している復号化キーを利用する。これにより、求める遊技台データを収集している台コンピュータ4のアドレスを取得できる。従って、このアドレスにアクセスし、データ要求▲3▼をする。台コンピュータ4は、このデータ要求▲3▼に対し、遊技台データ▲4▼を送信する。このとき、遊技台データは、暗号化していないので、端末6では、受信したデータをそのまま閲覧することができる。
【0036】
なお、この第2実施例では、管理コンピュータ7が、アドレスを暗号化して端末6へ返送しているが、端末6が指定した属性データに対して、特定したアドレスを暗号化しないで返送するようにしてもかまわない。
また、台コンピュータ4が、遊技台データを暗号化してから出力するようにしてもかまわない。アドレスと、遊技台データの両方とも暗号化すれば、データの不正閲覧をより確実に防止できる。
さらに、アドレスを暗号化するためのキーを固定的に設定するのではなく、変更することによって、より安全性を高めることができる。具体的には、管理コンピュータ7および端末6に、それぞれ復号化キー変更手段を備え、これらが互いに関連して、復号化キーを変更するようにする。
【0037】
具体的には、管理コンピュータ7および端末6に、それぞれ復号化キー変更手段を備え、これらが互いに関連して、所定時間で、あるいは、所定操作等で、復号化キーを変更する。
また、遊技台データの暗号化の方法も、所定時間あるいは所定操作等で、変更するようにしてもよい。
【0038】
図7に示す第3実施例は、管理コンピュータ7が、入出力手段7aと、アドレス記憶手段7cと、アクセス権認証手段7dを備え、台コンピュータ4が、閲覧権確認手段4eを備えている。また、端末6は、記憶手段6dを備え、キー記憶手段6bや復号化手段6cを備えていない点が図5に示す上記第2実施例と異なる。
【0039】
上記アドレス記憶手段7cには、図8に示す表3のように、台コンピュータのアドレスに対応させた属性データの他に、そのアドレスに対するアクセス権を有する端末リストが対応して記憶されている。そして、アクセス権認証手段7dは、アクセスしてきた端末が、特定のアドレスに対するアクセス権を持っているかどうかを判定して、アクセス権が有る場合には、そのことを認証して、認証データを出力する機能を備えている。
また、台コンピュータ4の閲覧権確認手段4eは、管理コンピュータ7からアクセス権を認証された端末、すなわち遊技台データの閲覧権を有する端末かどうかを判定する機能を備えている。
【0040】
このようなシステムにおいて、端末6が遊技台データを閲覧する手順を説明する。
まず、端末6は、管理コンピュータ7に対して、閲覧したい遊技台データを指定するために、アドレスの属性データを指定して閲覧要求▲1▼を送信する。属性データとして、例えば、「メーカーX製の機種ツネキチ」と指定する。管理コンピュータ7では、この端末6を特定するとともに、属性データから、対応するアドレスを特定する。このとき、上記属性に対応するアドレスは、複数の場合もあるが、その全てを特定する。そして、アクセス権認証手段7eは、上記端末6が、これらのアドレスに対してアクセス権が有るかどうかを図8に示すデータに基づいて判定する。そして、アクセス権が有ると判定した場合には、アクセス権認証データとともに、対応するアドレス▲2▼を端末6へ送信する。
【0041】
端末6は、入出力手段6aを介して、管理コンピュータ7から受信したアドレスと認証データとを一旦記憶手段6dに記憶し、個々のアドレスに順番にアクセスして、上記認証データ▲3▼を送信する。端末6のアクセスがあった台コンピュータ4の閲覧権確認手段4eは、上記認証データを受信したことを確認したら、入出力手段4aから記憶手段4bに記憶されている遊技台データ▲4▼を端末6へ送信する。端末6は、同様にして、記憶手段6dに記憶した全てのアドレスに順次アクセスして、必要な遊技台データを閲覧することができる。
【0042】
なお、上記認証データは、ワンタイムパスワードの場合や回数制限がある場合もある
また、管理コンピュータ7は、特定の端末のアクセス権を認証したときに、その認証データを直接台コンピュータ4に送信するようにしてもかまわない。その場合、管理コンピュータ7は、端末を特定するデータを一緒に送信する必要がある。台コンピュータ4の閲覧権確認手段4eは、管理コンピュータ7から受信した認証データに添付された端末特定データを、端末6がアクセスしてきたときに台コンピュータ側で特定した端末特定データと対比して、その端末6が認証を受けた端末であるかどうかを判定する。その結果、閲覧権を有する端末であると判定した場合に、台コンピュータ4は遊技台データを端末6へ送信する。
【0043】
この第3実施例のように、管理コンピュータ7が、遊技台データの閲覧を要求する端末のアクセス権を認証するようにすれば、アクセス権のない端末に、遊技台データを閲覧させることがない。したがって、台コンピュータ4が、遊技台データを暗号化しなくてもよいし、管理コンピュータ7もアドレスを暗号化しなくてもよい。ただし、第1実施例のように、管理コンピュータ7で、アドレスを暗号化したり、台コンピュータ4で遊技台コンピュータ4で遊技台データを暗号化するようにしてもかまわない。
なお、上記実施例では、遊技台1と台コンピュータ4とを別々に設けた例を説明しているが、上記台コンピュータ4の機能を遊技台1に設けて、一体化してもかまわない。
【0044】
【発明の効果】
第1〜第の発明によれば、遊技台データを収集する遊技台コンピュータ個々に、アドレスを付けたので、外部から直接アクセスして、データを閲覧することができる。端末から、閲覧したい遊技データに対応する台コンピュータに直接アクセスできるので、遊技店側で、複数の遊技台データから出力すべきデータを選択する必要がない。
しかも、閲覧権限のない端末に対して、データを出力してしまうことがない。
【0045】
第1の発明では、遊技台データを暗号化しているので、台コンピュータのアドレスを公開しても、不正な閲覧を防止することができるとともに、ネットワーク上での盗聴があっても遊技台データが読み取られる心配が少ない
【0046】
また、遊技台コンピュータは、対応する遊技台が変更になったときにも、暗号化キーの変更など、変更された遊技台に基づいた対応が簡単にできる。端末側では、個々の遊技台データに対応した復号化キーによって、遊技台が、どこに移動しても、そのデータを閲覧することができるようになる。
【0047】
〜第の発明は、管理コンピュータが台コンピュータのアドレスを属性データと対応づけて管理しているので、閲覧を要求する端末は、アクセスすべき台コンピュータのアドレスそのものの代わりに、属性データによって、上記管理コンピュータにアクセス先を問い合わせることができる。
そのうえで、第の発明では、アドレスを暗号化することによって、閲覧権限のない端末が台コンピュータにアクセスすることを防止できる。
【0048】
の発明では、1つのアドレスの暗号化を、複数の復号化キーに応じて行うようにしている。そのため、管理コンピュータは、特定の台コンピュータのアドレスを問い合わせてきた端末にアクセス権があるかどうかというようなことを判断せずに、アクセスしてきた端末に対して、暗号化アドレスを送信しても、台コンピュータへの不正なアクセスを防止できる。
の発明では、暗号化アドレスの復号化キーを時間によって変更するので、復号化キーが他社に漏れてしまったとしても、その復号化キーを何時までも不正使用されることがない。
【0049】
また、第の発明によれば、管理コンピュータが、端末の台コンピュータに対するアクセス権を認証することができ、これにより、アクセス権のない端末から遊技台データを閲覧されることを防止できる。
【図面の簡単な説明】
【図1】第1実施例のシステムの全体構成図である。
【図2】第1実施例のシステムの機能と、データの流れを示した図である。
【図3】第1実施例の、遊技台データの閲覧可能者リストを表した表である。
【図4】第2実施例のシステムの全体構成図である。
【図5】第2実施例のシステムの機能と、データの流れを示した図である。
【図6】第2実施例の、管理コンピュータが記憶しているアドレスと属性の対応表である。
【図7】第3実施例のシステムの機能と、データの流れを示した図である。
【図8】第3実施例の管理コンピュータが記憶しているアクセス権を有する端末のリストを表した表である。
【図9】従来例のシステム構成図である。
【符号の説明】
1 遊技台
4 台コンピュータ
4a データ収集手段
4b 記憶手段
4c 暗号化手段
4e 閲覧権確認手段
6 端末
6b キー記憶手段
6c 復号化手段
7 管理コンピュータ
7b 暗号化手段
7d アクセス権認証手段
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a system for browsing data on a gaming table installed in a game hall from the outside.
[0002]
[Prior art]
The game machine data of the game machines installed in the game hall is collected by the hall computer and managed as game hall information. In the hall computer, sales, outs, safes, divides, special prizes, etc. for each gaming machine were counted. The number of outs is the number of balls thrown into the game stand, and the safe number is the number of balls paid out from the game stand. The divisor is a value calculated by (premium amount / sales amount) × 10. The special prize of the number of special prizes is a state in which a larger number of balls are paid out than usual when a specific condition is satisfied. For example, it is a state in which a number of balls are paid out when a specific symbol pattern is obtained after a symbol has been won at a specific prize opening and the symbol has changed.
[0003]
The game table data compiled by these hall computers can be viewed on terminals outside the game hall.
For example, as shown in FIG. 9, a game machine hall computer 2 that aggregates the data of the plurality of computer 4 is connected to each game machine 1 by connecting a computer 4 for collecting the game machine data. Was connected to the Internet I. In this system, a terminal 3 connected to the Internet I accesses the hall computer 2 and browses game table data managed by the hall computer 2.
[0004]
In such a system, the terminal 3 is a terminal capable of browsing the game table data. Specifically, the terminal 3 may be a terminal of a game hall manager.
[0005]
[Problems to be solved by the invention]
In the above system, it is easy for the terminal 3 accessing the hall computer 2 to browse the data of the entire game arcade, but it is difficult to browse the game table data related to individual game tables from among them. was there.
On the other hand, it is conceivable that the terminal 3 can access the base computer 4 directly from the Internet and browse necessary individual game table data. For this purpose, it is necessary to allocate an address for direct access to each game machine from the Internet.
[0006]
However, when the address assigned to the computer 4 is made public, anyone can access the computer 4 via the Internet and browse the game machine data. The game table data is packed with management know-how, so it may not be open to anyone.
It is an object of the present invention to provide a game table data browsing system that allows a terminal that has truly browsing authority to browse only gaming table data within the authority range while allowing direct access to each individual computer. That is.
[0007]
[Means for Solving the Problems]
  The first invention includes a plurality of computers corresponding to game machines and terminals connected to these computer via the Internet, and each of the computer has a unique address that can be directly connected from the Internet. And means for collecting and storing the game table data of the corresponding game table,Means for reading the gaming machine specific information of the corresponding gaming machine, means for creating an encryption key using the read gaming machine identification information, means for encrypting the gaming machine data with the encryption key, Turned intoMeans for transmitting encrypted data to the terminal, the terminal comprising:Created using game table specific informationIt is characterized in that it comprises means for storing a decryption key and means for decrypting the received encrypted data with the decryption key.
[0008]
  Note that the decryption means of the terminal cannot always decrypt the encrypted data by using the decryption key stored in the means for storing the decryption key. Decryption is possible only when the decryption key corresponds to the encryption key. The means for decryption is "received encryptiondata"Decrypt with the above decryption key" includes cases where decryption is attempted and decryption is not actually successful.
[0011]
  First2The invention comprises a plurality of computers corresponding to game machines, a terminal connected to the computer via the Internet, and a management computer, each of which has a unique address that can be directly connected from the Internet. Means for collecting and storing the game table data of the corresponding game table and means for transmitting the game table data to the terminal via the Internet, and the management computer assigns an attribute to each address of the table computer. Means for storing correspondingly, and means for specifying an address corresponding to attribute data designated by the terminal and returning the address, wherein the terminal designates attribute data to the management computer; And means for accessing the computer by the received address. With a butterfly.
[0012]
  First3The management computer comprises means for encrypting the address of the computer to be transmitted to the terminal, means for transmitting the encrypted address to the terminal, the terminal storing means for storing the decryption key, and receiving And a means for decrypting the encrypted address with the decryption key.
[0013]
  First4In the invention, the management computer includes means for creating an encrypted address corresponding to each of a plurality of encryption keys for the address of one computer, and means for transmitting the created encrypted address to the terminal. It has the characteristics in the point.
  First5The invention is characterized in that the management computer and the terminal each include a decryption key changing means for changing the decryption key, and these decryption key changing means function in relation to each other.
[0014]
  First6According to the invention, the management computer associates the address of the computer with the address of the terminal computer to determine the access right of the terminal, and when the terminal determines that the terminal has the access right to the specific address, the address is given to the terminal. And a means for outputting access right authentication data for authenticating that the terminal has an access right, and the computer has access from the terminal and means for receiving the access right authentication data. Sometimes, based on the access right authentication data, means for determining the gaming table data browsing authority of the terminal, and means for transmitting the gaming machine data stored by itself to the terminal determined to have the browsing authority It has the feature in the point provided with.
[0015]
DETAILED DESCRIPTION OF THE INVENTION
In the first embodiment shown in FIGS. 1 to 3, a computer 4 connected to a game machine 1 is connected to the Internet I via a router 5, and a plurality of terminals 6 are connected to the Internet I. .
Each computer 4 is assigned an address that can be directly connected from the Internet, and can be directly accessed from the external terminal 6 via the Internet. An address that can be directly connected from the Internet is, for example, an IP (internet protocol) address.
The terminal 6 can directly access the individual computer 4 to view the game machine data of the corresponding game machine 1. And it is good also as a premise that the address of the computer 4 is open to each terminal 6 side.
[0016]
The router 5 is provided for each game arcade and has a function of relaying communication of all the computer computers 4 installed in the game arcade. However, the terminal 6 is assigned to the address of each computer 4. In the following description, the router 5 is omitted, and communication between the base computer 4 and the terminal 6 will be described.
The computer 4 connected to the Internet I is installed in a plurality of game halls, and these game halls do not have to be affiliated stores such as chain stores.
[0017]
As shown in FIG. 2, the computer 4 includes a data collection means 4a for collecting game table data of the game table 1, a storage means 4b for storing data, and an encryption means 4c for encrypting the game table data. And data input / output means 4d.
The above game table data includes all the data related to the game table, such as the game table sales number, out number, safe number, etc. Can be included. However, the game table data of the present invention is not a single numerical value such as sales or the number of outs, but data obtained by collecting them together.
[0018]
The storage means 4b stores the game table data itself collected by the data collection means 4a, and also stores encrypted data obtained by encrypting this data by the encryption means 4c. Further, the encryption unit 4c encrypts the game machine data in accordance with a decryption key stored in the terminal 6 described later.
On the other hand, the terminal 6 includes a data input / output unit 6a, a key storage unit 6b for storing a decryption key for decrypting the encrypted data, and a decryption unit for decrypting the cipher using the decryption key. 6c.
Since the plurality of computer units 4 have the same configuration, only one is shown here. Further, since all the terminals 6 have the same configuration, other terminals are omitted.
[0019]
Next, a case will be described in which there are a plurality of types of viewers of the game table data, and the range of the viewing authority given to each is different.
As shown in Table 1 of FIG. 3, for each ID unique to a gaming machine, who can view the gaming machine data of that machine is determined in advance. Here, it is assumed that there are a hall A, a base maker X, and a base maker Y as viewers corresponding to the terminal 6. Each viewer has data that can be browsed in advance, and they may be different or the same. In the table of FIG. 3, a circle mark as a mark that can be browsed is shown in the column of table data that can be browsed by the viewer below the column of each viewer.
[0020]
For example, when the gaming machines with the gaming table IDs 001 to 005 shown in Table 1 are gaming machines installed in the hall A, the viewer A browses the gaming machine data with IDs 001 to 005 as shown in the table. However, the viewer X can see only the game machine data of ID001, 002, 004 which is his product. Furthermore, the browsing person Y is browsing only the game machine data of ID003,005 which is an in-house product. Thus, game table data that can be browsed is determined by the viewer.
[0021]
When set as shown in Table 1 of FIG. 3, the key storage means 6b of the terminal 6 of each viewer A, X, Y stores the decryption keys a, x, y, respectively.
On the other hand, the table computer 4 stores how the game table data collected and stored by itself should be encrypted. Strictly speaking, it stores which decryption key should be encrypted.
For example, the computer 4 corresponding to the gaming machine 1 of ID001 does not allow the gaming machine data to be browsed except for the viewers A and X as shown in Table 1 of FIG. That is, encryption corresponding to each of the decryption keys a and x held by the viewers A and X is performed, and the two types of encrypted data are stored in the storage unit 4b.
[0022]
Similarly, the table computer 4 corresponding to the gaming table 1 of ID002 also performs encryption corresponding to each of the decryption keys a and x, and stores the encrypted data in the storage unit 4b.
Further, the computer 4 corresponding to the gaming machine 1 of ID003 performs encryption corresponding to each of the decryption key a and y and stores the encrypted data in the storage unit 4b. In other words, the game table data is data that can be decrypted by the decryption keys a and y and can be viewed by the viewers A and Y.
[0023]
As described above, each computer 4 encrypts the game table data collected by itself to the number corresponding to the decryption key given to the viewer to browse.
In the first embodiment, encrypted data is created in advance and stored in the storage unit 4b. However, the encryption timing is not limited to this. For example, encryption may be performed when a browsing request is received from the terminal 6.
[0024]
Next, a procedure for browsing the game table data from the specific terminal 6 will be described with reference to FIG.
First, in the terminal 6, the input / output means 6a uses the Internet to access the computer 4 having a specific address and transmits a browsing request (1) indicated by an arrow. The computer 4 that has received the browsing field request (1) outputs all the encrypted data (2) stored in the storage means 4b to the terminal 6 described above.
The decryption means 6c of the terminal 6 tries to decrypt the received encrypted data using the decryption key stored in the key storage means 6b.
[0025]
At this time, if the terminal 6 has the authority to view the gaming machine data corresponding to the received encrypted data, the terminal 6 can be decrypted by the decryption key stored in the key storage means 6b.
For example, in the case of the base computer 4 with the game machine ID 001, as shown in FIG. 3, the encrypted data output from the base computer 4 corresponds to the encrypted data corresponding to the decryption key a and the decryption key x. Encrypted data. At this time, if the terminal 6 is the terminal of the viewer X, since the decryption key x is stored, the decryption means 6c can decrypt and browse the encrypted data. However, when the terminal 6 is the terminal of the viewer Y, since the decryption key y is stored, the encrypted data cannot be decrypted. Therefore, this terminal 6 cannot browse the game machine data of ID001.
[0026]
The terminal 6 can access the computer 4 one after another using the disclosed address, and can attempt to decrypt the received encrypted data using the decryption key stored in the key storage unit 6b.
Note that the terminal 6 can store only the address of the computer 4 to which browsing authority is given and can access only that address, or the address of all the computer 4 can be accessed. You may access it.
[0027]
In any case, the computer 4 does not need to specify which terminal the terminal 6 that has transmitted the browsing request is, and does not need to determine the browsing authority of the terminal 6. Furthermore, there is no need to extract data according to the other party. Further, since the terminal can directly access the base computer 4, there is no need for a hall computer for counting a plurality of game table data as in the prior art.
In short, the base computer 4 only needs to perform encryption processing in accordance with a preset decryption key and transmit all encrypted data collectively for access from the terminal 6. This means that the terminal 6 that has received the encrypted data collectively is not a valid viewer unless it can be decrypted by the decryption key stored in itself. That is, the stand computer can prevent unauthorized browsing by a person who does not have browsing authority by the simple process as described above.
[0028]
Further, the base computer 4 may automatically read the gaming machine ID, which is the gaming machine identification information of the connected gaming machine, and encrypt the gaming machine data using it as an encryption key. In this case, the ID of this gaming machine may be used as it is, only a part of the ID may be used, or information other than the ID (such as a machine number or a constant) may be added. In that case, the terminal 6 side is given viewing authority.
It is necessary to store the gaming machine ID of the gaming machine in the key storage means 6b as a decryption key. That is, on the terminal side, game machine IDs corresponding to the number of game machine data that can be browsed must be stored as decryption keys.
However, the stand computer 4 only needs to create encrypted data using the game stand ID as an encryption key. Since it is not necessary to perform encryption according to a plurality of decryption keys as in the first embodiment, the burden on the computer 4 is further reduced.
[0029]
As described above, when the gaming machine ID is automatically read by the gaming machine ID and an encryption key based on the gaming machine ID is used, there are the following advantages.
First, there is an advantage that the encryption key can be easily changed when the installation location of the gaming machine 1 connected to the computer 4 is changed. The encryption key used for the computer 4 to encrypt the game machine data must correspond to the decryption key stored in the terminal that can view the game machine data. However, if the encryption can be performed with the encryption key based on the game machine ID, the computer 4 can be connected even if there is no information such as what terminal can view the game machine data of the game machine 1. It is possible to use an encryption key corresponding to the gaming table 1 made.
[0030]
For example, it is assumed that the gaming machine manufacturer Z has delivered 20 gaming machines to Hall A and knew the gaming machine ID. The terminal 6 of the manufacturer Z stores the decryption key created based on the gaming machine ID. At this time, if the terminal 6 attempts to decrypt the encrypted data received from all the base computers 4 in the hall A and can perform decryption corresponding to all of the stored decryption keys, all the game machines that have been delivered are It can be seen that it is installed in Hall A. On the contrary, if there is a key that is not used for decryption among the stored decryption keys, it can be understood that the gaming machine corresponding to the decryption key is not installed in the hall A.
[0031]
Even if the game machine is moved to a game hall other than Hall A, if the machine computer 4 includes information indicating the installation location such as the hall name in the game machine data, the game machine installation location. Can be monitored. If the terminal 6 accesses not only the hall, but all the computer 4, decrypts the encrypted data, and compares the acquired gaming machine data with the gaming machine ID, where each gaming machine 1 is installed. It is understood whether it is. In addition, since the base computer 4 automatically reads the game table ID, the encryption key of the base computer 4 also corresponds to the movement of the game table 1 in real time.
[0032]
The second embodiment shown in FIGS. 4 to 6 is a system in which a management computer 7 is further connected to a computer 4 having an address and the Internet I to which a terminal 6 is connected.
This management computer 7 is, for example, a computer installed in a center jointly established by a game machine manufacturer or a company specializing in authentication services, and includes a data input / output means 7a and an encryption means 7b. And an address storage means 7c of the base computer 4. As shown in Table 2 of FIG. 6, the address storage means 7 c includes, for each address of the base computer 4, a gaming machine ID, a gaming machine model name, a manufacturer name, a hall name that is the location of the gaming machine, A table in which numbers are associated is stored.
[0033]
The stand number is the number of the game stand in the installed game hall. This number is a number that is changed when the installation location is changed, and is different from the game machine ID unique to the machine. In many cases, the number is more easily understood by the viewer than the game table ID.
The other data associated with the address such as the above-mentioned game machine ID, model name,... Correspond to the attribute data of the address of the present invention.
The stand computer 4 includes data collection means 4a, storage means 4b, and input / output means 4d, and does not include the encryption means 4c of the first embodiment.
The terminal 6 has the same configuration as that of the first embodiment. The key storage unit 6b stores a decryption key corresponding to the range of viewing authority of the terminal 6.
[0034]
Next, a procedure for the terminal 6 to browse game machine data in the system of the second embodiment will be described with reference to FIG. In this system, it is assumed that the address of the computer 4 is not disclosed.
The terminal 6 designates the attribute data of the address to the management computer 7 via the input / output means 6a, and transmits a game table data browsing request (1). For example, the attribute is designated as “first data in hall A”.
The management computer 7 identifies the terminal 6 that has accessed, and compares the attribute data received via the input / output means 7a with Table 2 (FIG. 6) of the address storage means 7c. “XX” is specified.
[0035]
The identified address is encrypted by the encryption means 7b according to the decryption key stored in the terminal 6, and the encrypted address {circle around (2)} is returned to the terminal 6.
In the terminal 6, the received encrypted address is decrypted by the decrypting means 6c. At this time, the decryption key stored in the key storage means 6b is used. Thereby, the address of the computer 4 that collects the game machine data to be obtained can be acquired. Therefore, this address is accessed and a data request (3) is made. In response to this data request (3), the base computer 4 transmits game table data (4). At this time, since the game table data is not encrypted, the terminal 6 can browse the received data as it is.
[0036]
In the second embodiment, the management computer 7 encrypts the address and sends it back to the terminal 6. However, the specified address is sent without encryption to the attribute data designated by the terminal 6. It doesn't matter.
Further, the base computer 4 may encrypt the game table data and output it. If both the address and the game machine data are encrypted, unauthorized browsing of the data can be prevented more reliably.
Furthermore, the key for encrypting the address is not set in a fixed manner, but can be improved by changing the key. Specifically, the management computer 7 and the terminal 6 are each provided with a decryption key changing means, and these are associated with each other so as to change the decryption key.
[0037]
Specifically, the management computer 7 and the terminal 6 are each provided with a decryption key changing means, and these are related to each other and change the decryption key at a predetermined time or by a predetermined operation.
Also, the game table data encryption method may be changed by a predetermined time or a predetermined operation.
[0038]
In the third embodiment shown in FIG. 7, the management computer 7 includes an input / output unit 7a, an address storage unit 7c, and an access right authentication unit 7d, and the base computer 4 includes a viewing right confirmation unit 4e. The terminal 6 is different from the second embodiment shown in FIG. 5 in that the terminal 6 includes a storage unit 6d and does not include a key storage unit 6b and a decryption unit 6c.
[0039]
In the address storage means 7c, as shown in Table 3 shown in FIG. 8, in addition to the attribute data corresponding to the address of the computer, a terminal list having an access right to the address is stored correspondingly. Then, the access right authenticating means 7d determines whether the accessing terminal has the access right for the specific address, and if it has the access right, authenticates that and outputs the authentication data. It has a function to do.
Further, the viewing right confirmation means 4e of the base computer 4 has a function of determining whether it is a terminal whose access right has been authenticated by the management computer 7, that is, a terminal having the right to view game table data.
[0040]
In such a system, a procedure in which the terminal 6 browses the game table data will be described.
First, the terminal 6 designates the attribute data of the address and transmits a browse request (1) to the management computer 7 in order to designate the game machine data to be browsed. As attribute data, for example, “model type manufactured by manufacturer X” is designated. The management computer 7 identifies this terminal 6 and identifies the corresponding address from the attribute data. At this time, there may be a plurality of addresses corresponding to the attribute, but all of them are specified. Then, the access right authenticating means 7e determines whether or not the terminal 6 has an access right for these addresses based on the data shown in FIG. If it is determined that there is an access right, the corresponding address {circle around (2)} is transmitted to the terminal 6 together with the access right authentication data.
[0041]
The terminal 6 temporarily stores the address and authentication data received from the management computer 7 via the input / output means 6a in the storage means 6d, accesses the individual addresses in order, and transmits the authentication data (3). To do. When the browsing right confirmation means 4e of the base computer 4 accessed by the terminal 6 confirms that the authentication data has been received, the game table data (4) stored in the storage means 4b is transferred from the input / output means 4a to the terminal. 6 to send. Similarly, the terminal 6 can sequentially access all the addresses stored in the storage unit 6d and browse necessary game machine data.
[0042]
  The aboveAuthentication data may be a one-time password or may have a limited number of times.
  Further, the management computer 7 may transmit the authentication data directly to the computer 4 when the access right of a specific terminal is authenticated. In that case, the management computer 7 needs to transmit data specifying the terminal together. The browsing right confirmation means 4e of the computer 4 compares the terminal identification data attached to the authentication data received from the management computer 7 with the terminal identification data identified on the computer side when the terminal 6 has accessed, It is determined whether the terminal 6 is an authenticated terminal. As a result, when it is determined that the terminal has a viewing right, the computer 4 transmits game table data to the terminal 6.
[0043]
As in the third embodiment, if the management computer 7 authenticates the access right of the terminal that requests the viewing of the game table data, the terminal without the access right cannot view the game table data. . Therefore, the base computer 4 does not have to encrypt the game table data, and the management computer 7 does not have to encrypt the address. However, as in the first embodiment, the address may be encrypted by the management computer 7 or the game machine data may be encrypted by the game machine computer 4 by the machine computer 4.
In the above-described embodiment, an example in which the gaming table 1 and the computer 4 are separately provided has been described. However, the functions of the computer 4 may be provided in the gaming table 1 and integrated.
[0044]
【The invention's effect】
  1st to 1st6According to the present invention, since the address is assigned to each gaming machine computer that collects gaming machine data, it is possible to browse the data by directly accessing from the outside. Since the terminal can directly access the computer corresponding to the game data to be viewed from the terminal, it is not necessary for the game store to select data to be output from the plurality of game table data.
  In addition, data is not output to a terminal without viewing authority.
[0045]
  FirstIn the invention, because the game table data is encrypted, even if the computer address is disclosed, unauthorized browsing can be prevented and the game table data can be read even if there is an eavesdropping on the network. Less is.
[0046]
  AlsoThe gaming machine computer can easily handle changes based on the changed gaming machine, such as changing the encryption key, even when the corresponding gaming machine is changed. On the terminal side, the decryption key corresponding to individual game table data allows the game table to be browsed wherever it moves.
[0047]
  First2No.6In this invention, since the management computer manages the address of the base computer in association with the attribute data, the terminal requesting the browsing uses the attribute computer instead of the address itself of the base computer to be accessed. You can inquire about the access destination.
  On top of that,3In this invention, by encrypting the address, it is possible to prevent a terminal without browsing authority from accessing the computer.
[0048]
  First4In this invention, one address is encrypted according to a plurality of decryption keys. Therefore, the management computer can send an encrypted address to the accessing terminal without determining whether the terminal that inquired about the address of the specific computer has the access right. , Unauthorized access to the computer can be prevented.
  First5In this invention, since the decryption key of the encrypted address is changed with time, even if the decryption key leaks to other companies, the decryption key will not be used illegally.
[0049]
  The second6According to this invention, the management computer can authenticate the access right of the terminal with respect to the base computer, thereby preventing the game table data from being viewed from a terminal without the access right.
[Brief description of the drawings]
FIG. 1 is an overall configuration diagram of a system according to a first embodiment.
FIG. 2 is a diagram showing a function of the system and a data flow of the first embodiment.
FIG. 3 is a table showing a list of who can view game table data according to the first embodiment;
FIG. 4 is an overall configuration diagram of a system according to a second embodiment.
FIG. 5 is a diagram showing a function of a system and a data flow of a second embodiment.
FIG. 6 is a correspondence table of addresses and attributes stored in the management computer according to the second embodiment.
FIG. 7 is a diagram illustrating a function of a system and a data flow according to a third embodiment.
FIG. 8 is a table showing a list of terminals having access rights stored in the management computer of the third embodiment.
FIG. 9 is a system configuration diagram of a conventional example.
[Explanation of symbols]
1 Game stand
4 computers
4a Data collection means
4b storage means
4c Encryption means
4e Browsing rights confirmation means
6 terminal
6b Key storage means
6c Decoding means
7 Management computer
7b Encryption means
7d Access right authentication means

Claims (6)

遊技台に対応した複数の台コンピュータと、これらの台コンピュータにインターネットを介して接続した端末とを備え、上記台コンピュータは、それぞれインターネットから直接接続可能な固有のアドレスを有するとともに対応する遊技台の遊技台データを収集して記憶する手段と、対応する遊技台の遊技台特定情報を読み取る手段と、読み取った遊技台特定情報を利用して暗号化キーを作成する手段と、その暗号化キーで上記遊技台データを暗号化する手段と、暗号化した暗号化データを上記端末へ送信する手段とを備え、上記端末は、遊技台特定情報を利用して作成した復号化キーを記憶する手段と、受信した暗号化データを上記復号化キーによって復号化する手段とを備えた遊技台データ閲覧システム。A plurality of computers corresponding to the game machines, and terminals connected to these machine computers via the Internet, each of which has a unique address that can be directly connected from the Internet, and corresponding game machine Means for collecting and storing gaming machine data, means for reading gaming machine identification information of the corresponding gaming machine, means for creating an encryption key using the read gaming machine identification information, and the encryption key Means for encrypting the game machine data; and means for transmitting the encrypted data to the terminal, wherein the terminal stores a decryption key created using the game machine specifying information ; A game table data browsing system comprising: means for decrypting the received encrypted data with the decryption key. 遊技台に対応した複数の台コンピュータと、これらの台コンピュータにインターネットを介して接続した端末と、管理コンピュータとを備え、台コンピュータは、それぞれインターネットから直接接続可能な固有のアドレスを有するとともに対応する遊技台の遊技台データを収集して記憶する手段と、遊技台データを上記インターネットを介して端末へ送信する手段とを備え、管理コンピュータは、上記台コンピュータのアドレスにそれぞれ属性を対応させて記憶する手段と、端末から指定された属性データに対応するアドレスを特定してそのアドレスを返信する手段とを備え、上記端末は、管理コンピュータに対して、属性データを指定する手段と、受信したアドレスによって台コンピュータにアクセスする手段とを備えた遊技台データ閲覧システム。 A plurality of computers corresponding to game machines, a terminal connected to these computer via the Internet, and a management computer, each of which has a unique address that can be directly connected from the Internet and corresponds Means for collecting and storing the game table data of the game table and means for transmitting the game table data to the terminal via the Internet, and the management computer stores the attribute corresponding to the address of the table computer, respectively. And means for specifying an address corresponding to attribute data designated by the terminal and returning the address, wherein the terminal designates attribute data to the management computer, and the received address. amusement machine data access and means for accessing the base computer by System. 管理コンピュータは、端末へ送信する台コンピュータのアドレスを暗号化する手段と、この暗号化アドレスを端末へ送信する手段とを備え、端末は、復号化キーを記憶する手段と、受信した暗号化アドレスを上記復号化キーによって復号化する手段とを備えた請求項2に記載の遊技台データ閲覧システム。 The management computer includes means for encrypting the address of the computer to be transmitted to the terminal, and means for transmitting the encrypted address to the terminal. The terminal stores the means for storing the decryption key, and the received encrypted address. The game table data browsing system according to claim 2 , further comprising: means for decrypting the data with the decryption key . 管理コンピュータは、1つの台コンピュータのアドレスに対し、複数の暗号化キーのそれぞれに対応した暗号化アドレスを作成する手段と、作成した暗号化アドレスを端末へ送信する手段とを備えた請求項3に記載の遊技台データ閲覧システム。 The management computer comprises means for creating an encrypted address corresponding to each of a plurality of encryption keys for the address of one computer, and means for sending the created encrypted address to a terminal. The game table data browsing system described in 1 . 管理コンピュータおよび端末は、それぞれ復号化キーを変更する復号化キー変更手段を備え、これら各復号化キー変更手段は、互いに関連して機能する請求項3または4に記載の遊技台データ閲覧システム。The game machine data browsing system according to claim 3 or 4, wherein each of the management computer and the terminal includes a decryption key changing means for changing a decryption key, and each of the decryption key changing means functions in association with each other . 管理コンピュータは台コンピュータのアドレスに対応させて、端末のアクセス権を判定する手段と、端末が特定のアドレスに対してのアクセス権を有すると判定したときに、そのアドレスを端末に返信するとともに、その端末がアクセス権を有することを認証したアクセス権認証データを出力する手段とを備え、上記台コンピュータは、上記アクセス権認証データを受信する手段と、端末からアクセスが有ったときに、上記アクセス権認証データに基づいて、その端末の遊技台データ閲覧権限を判定する手段と、閲覧権限を有すると判定した端末に対して自身が記憶している遊技台データを送信する手段とを備えた請求項2〜5のいずれか1に記載の遊技台データ閲覧システム。 In response to the address of the computer, the management computer determines the access right of the terminal, and when it is determined that the terminal has the access right for the specific address, the address is returned to the terminal, Means for outputting access right authentication data for authenticating that the terminal has an access right, and the computer is configured to receive the access right authentication data when the access is made from the terminal. Based on the access right authentication data, there is provided means for determining the gaming table data browsing authority of the terminal, and means for transmitting the gaming machine data stored by itself to the terminal determined to have the browsing authority. The game table data browsing system according to any one of claims 2 to 5 .
JP2002213423A 2002-07-23 2002-07-23 Game table data browsing system Expired - Fee Related JP4296323B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002213423A JP4296323B2 (en) 2002-07-23 2002-07-23 Game table data browsing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002213423A JP4296323B2 (en) 2002-07-23 2002-07-23 Game table data browsing system

Publications (2)

Publication Number Publication Date
JP2004049681A JP2004049681A (en) 2004-02-19
JP4296323B2 true JP4296323B2 (en) 2009-07-15

Family

ID=31936019

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002213423A Expired - Fee Related JP4296323B2 (en) 2002-07-23 2002-07-23 Game table data browsing system

Country Status (1)

Country Link
JP (1) JP4296323B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5961598B2 (en) * 2013-11-25 2016-08-02 株式会社ユニバーサルエンターテインメント Game system
JP6670280B2 (en) * 2017-08-09 2020-03-18 株式会社イミテック Outsourcing method and outsourcing system for gaming machine setting change work and gaming machine maintenance work

Also Published As

Publication number Publication date
JP2004049681A (en) 2004-02-19

Similar Documents

Publication Publication Date Title
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
US5835595A (en) Method and apparatus for crytographically protecting data
CN102597981B (en) Modular device authentication framework
US7224805B2 (en) Consumption of content
JP4187935B2 (en) RADIO COMMUNICATION SYSTEM, TRANSMITTING DEVICE, RECEIVING DEVICE, AND CONTENT DATA TRANSFER METHOD
CN105103488B (en) By the policy Enforcement of associated data
JP5200204B2 (en) A federated digital rights management mechanism including a trusted system
US8689356B2 (en) Content data delivery system, and method for delivering an encrypted content data
JP3776619B2 (en) Encryption communication terminal, encryption communication center apparatus, encryption communication system, and storage medium
CN103390124B (en) Safety input and the equipment, system and method for processing password
US20060021065A1 (en) Method and device for authorizing content operations
RU2584500C2 (en) Cryptographic authentication and identification method with real-time encryption
CN101951360B (en) Interoperable keychest
AU2005289578A1 (en) System and method for distributing software licenses
KR20040096583A (en) A method and arrangement for protecting software
JP2004072721A (en) Authentication system, key registering device and method
KR20050057484A (en) Authentication hardware, authentication system, and use management hardware
US20020144118A1 (en) Authentication method in an agent system
JP2003530635A (en) System and method for securely storing confidential information, and digital content distribution device and server used in the system and method
KR20100071209A (en) Verification of device using device tag
JPH07123086A (en) Literary work communication control system using ic card
JP2002157226A (en) Centralized password managing system
WO1999046691A1 (en) Internet, intranet and other network communication security systems utilizing entrance and exit keys
JP3872616B2 (en) User authentication method on the Internet using a shared key encryption IC card
US20050021469A1 (en) System and method for securing content copyright

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081224

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090324

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090327

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120424

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150424

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees