WO2006064764A1 - ペナルティ機能を有するゲーム機器管理装置、ゲーム装置およびその動作プログラム、並びにペナルティ設定サーバ - Google Patents

ペナルティ機能を有するゲーム機器管理装置、ゲーム装置およびその動作プログラム、並びにペナルティ設定サーバ Download PDF

Info

Publication number
WO2006064764A1
WO2006064764A1 PCT/JP2005/022777 JP2005022777W WO2006064764A1 WO 2006064764 A1 WO2006064764 A1 WO 2006064764A1 JP 2005022777 W JP2005022777 W JP 2005022777W WO 2006064764 A1 WO2006064764 A1 WO 2006064764A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
data
setting
electronic money
server
Prior art date
Application number
PCT/JP2005/022777
Other languages
English (en)
French (fr)
Inventor
Shinichi Furuhashi
Jiro Yoshida
Yutaka Okunoki
Original Assignee
Sega Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sega Corporation filed Critical Sega Corporation
Priority to US11/721,805 priority Critical patent/US20090298581A1/en
Priority to EP05814455A priority patent/EP1834677A1/en
Priority to JP2006548826A priority patent/JPWO2006064764A1/ja
Publication of WO2006064764A1 publication Critical patent/WO2006064764A1/ja

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • G07F17/3225Data transfer within a gaming system, e.g. data sent between gaming machines and users
    • G07F17/3232Data transfer within a gaming system, e.g. data sent between gaming machines and users wherein the operator is informed

Definitions

  • the present invention relates to a game device management device, a game device, an operation program thereof, and a server for setting a game device management device.
  • the present invention relates to a device for managing game devices used for commercial purposes such as game execution and billing and settlement using authentication, a game device for performing such authentication, an operation program for the device, and an operation program therefor.
  • the present invention relates to a server for setting the device. Background art
  • Patent Document 1 Japanese Patent Laid-Open No. Hei 8-829. Gazette (referred to as “Patent Document 1” hereinafter)).
  • a game device game device for playing such a game may be connected to a network in a store of an amusement facility such as a so-called game center. It is also connected to the server.
  • the electronic circuit board of game devices is illegal, moved illegally from the original setting location, or tampered with communication data (hereinafter collectively referred to as “illegal use”).
  • authentication is performed by the server when the game device is started up, or the game device is periodically authenticated.
  • game machines that allow players to play games are used.
  • Examples of the game machine include a video game machine that plays a game on a video, and a brise game machine that plays a game in order to win a prize.
  • medals that can be used for game machines, etc. Game machines such as medals lending machines that can be rented to players at a price are used.
  • the entity that operates the amusement facility is usually called an operator.
  • Patent Document 2 Japanese Patent Laid-Open No. 2000-251005
  • Patent Document 1 JP-A-8-829
  • Patent Document 2 Japanese Patent Laid-Open No. 2000-251005
  • the present invention appropriately manages game machines such as conventional video game machines and prize game machines, or medal lending machines used in game centers, and the strength is not the original unauthorized use.
  • An object of the present invention is to provide a game machine authentication management device, a game device, an operation program thereof, and a penalty setting server that allow the game device to be used appropriately.
  • the present invention provides a remote authentication management system capable of limiting the functions of a device placed at a distant place via a network, not limited to the above-described game machine.
  • an authentication server (24) having a function of authenticating the device (180) to be authenticated
  • a penalty setting server (140) that stores integrated penalty setting data, wherein the integrated penalty setting data includes a first setting table or a second setting including a setting value that defines an authentication level of the device (180).
  • a penalty setting server (140) storing at least one of the tables, wherein the first setting table and the second table are different from each other in at least one of the setting values defining the authentication level;
  • An authentication management device (10) storing unit penalty setting data including setting values different from the integrated penalty setting data;
  • the device (10) can call the authentication server (24) at a predetermined timing. In this case, the operation of the device (180) is permitted by the authentication server (24), and the device (10) cannot call the authentication server (24) at a predetermined timing.
  • the device (10) accesses the penalty setting server (140), and when the access is successful, the first setting table of the integrated penalty setting table or
  • a remote authentication management system is provided in which the device (10) refers to the second setting table, and the device (10) refers to the unit penalty setting table when the access fails.
  • the integrated penalty setting table may be set or referred to by a maintenance computer (28) connected via the network or another communication path.
  • the unit penalty setting table is an embodiment in which the maintenance computer (28) force connected via the network or another communication path can also be set or referred to. Further, it is more preferable that the maintenance computer (28) is the authentication server (24). Further, a mode in which an authentication scheduling server storing authentication schedule data for determining the predetermined timing is further connected to the network, or a mode in which the authentication scheduling server is the penalty setting server (140) is preferable. It is. And, it is more preferable that the authentication suspension scheduling server power for storing the authentication suspension schedule data is an aspect further connected to the network.
  • the authentication suspension scheduling server may be the penalty setting server or the authentication scheduling server.
  • the present invention provides an apparatus to be authenticated that includes an authentication management unit.
  • an authentication management unit included in the present invention.
  • a first communication means connectable to a computer network and configured to communicate with an authentication server
  • Second storage means for storing authentication schedule data or a program that defines a schedule for requesting authentication from the authentication server
  • a payment means configured to be communicable with at least one of the payment devices; An authentication request for the authentication server can be generated, and the authentication request and the ID data stored in the first storage means can be transmitted to the authentication server through the first communication means.
  • a payment function for at least one of the payment devices based on payment setting data that is configured to be able to receive authentication result data indicating the payment setting from the authentication server through the first communication means.
  • Function setting means configured to be able to change
  • a device to be authenticated comprising:
  • the function setting means transmits the authentication request and the ID data to the authentication server through the first communication means in accordance with a schedule based on at least one of the authentication schedule data and a program stored in the second storage means.
  • the system waits for a predetermined waiting time in a state in which a response including the authentication result data from the authentication server can be received, and receives authentication result data indicating that authentication has been established from the authentication server during the predetermined waiting time. And receiving authentication result data indicating failure of authentication from the server during the predetermined waiting time, and receiving authentication result data during the predetermined waiting time.
  • Authentication level data that can indicate any event, and if the event is at least! /,
  • the payment setting according to the authentication level data The chromatography data based! /, Te, at least of the settlement appliance is of also changing the settlement function for either shift, provides the authentication of the target device.
  • the present invention also provides an authentication management device that is separate from the device to be authenticated.
  • an authentication management device that is separate from the device to be authenticated.
  • a first communication means connectable to a computer network and configured to communicate with an authentication server
  • a second communication means configured to be able to communicate with a device to be authenticated; a first storage means for storing ID data for authentication;
  • Second storage means for storing authentication schedule data or a program that defines a schedule for requesting authentication from the authentication server
  • Payment means configured to be communicable with at least one of the payment devices by the second communication means or the third communication means;
  • An authentication request for the authentication server can be generated, and the authentication request and the ID data stored in the first storage means can be transmitted to the authentication server through the first communication means.
  • Authentication result data indicating that the payment means setting data can be received from the authentication server through the first communication means, and the payment means setting data defining the operable function of the payment means, or the payment means setting data
  • a function setting means configured to be able to transmit a corresponding payment means operation command to the payment means via the second communication means or the third communication means;
  • An authentication management device comprising:
  • the function setting means transmits the authentication request and the ID data to the authentication server through the first communication means in accordance with a schedule based on at least one of the authentication schedule data and a program stored in the second storage means.
  • the system waits for a predetermined waiting time in a state in which a response including the authentication result data from the authentication server can be received, and receives authentication result data indicating that authentication has been established from the authentication server during the predetermined waiting time. And receiving authentication result data indicating failure of authentication from the server during the predetermined waiting time, and receiving authentication result data during the predetermined waiting time. If the authentication level data that can indicate the event is obtained and at least one of the above events is!
  • the settlement according to the authentication level data The setting level data or the settlement means operation command is transmitted to the settlement means by the second communication means or the third communication means, or in the case of at least one of the above events, the authentication level data Accordingly, an authentication management apparatus is provided that suspends transmission of the settlement means setting data or the settlement means operation command by the second communication means or the third communication means.
  • the present invention also provides a penalty setting server used for a device that stops or prohibits the use of a device to be authenticated when authentication is not established.
  • the penalty setting is configured so that the function setting unit can communicate with the function network through the first communication unit of the authentication target device or the authentication management device.
  • Storage means for storing the integrated penalty setting table;
  • An external communication means capable of communicating with an external network connected to either the computer network or another computer network in which the computer network power is also logically separated;
  • the integrated penalty setting table provides a penalty setting server used for an authentication management device or a device to be authenticated, wherein the maintenance computer power in the external network can be rewritten through the external communication means. .
  • the present invention also provides a method for operating a remote authentication management system. Specifically, an authentication server having a function of authenticating a device to be authenticated, and a penalty setting server that stores integrated penalty setting data, the integrated penalty setting data being At least one of a first setting table and a second setting table including setting values that define the authentication level of the device is stored, and the first setting table and the second table specify the authentication level.
  • a penalty setting server in which at least one of the setting values is different an authentication management device that stores boot penalty setting data including setting values different from the integrated penalty setting data, and the penalty setting
  • a first network (LAN) connecting the server and the device and a second network (W) connecting the first network (LAN) and the authentication server.
  • AN and a remote authentication management system operating method
  • the device can call the authentication server at a predetermined timing, allowing the operation of the device by the authentication server;
  • the device accesses the penalty setting server; and the access is successful. If so, the apparatus refers to the first setting table or the second setting table of the integrated penalty setting table;
  • the device refers to the unit penalty setting table
  • a method for operating a remote authentication management system is provided.
  • the present invention also provides an authentication management method for an apparatus to be authenticated.
  • a first communication means that can be connected to a computer network and configured to be able to communicate with an authentication server, and a second communication configured to be able to communicate with a device to be authenticated.
  • a payment means configured to be able to communicate with at least one of the payment devices by the communication means or the third communication means, and generating an authentication request to the authentication server, and generating the authentication request and the first
  • the ID data stored in the storage means can be transmitted to the authentication server through the first communication means, and authentication result data indicating the success or failure of the authentication is sent from the authentication server.
  • Payment means setting data that is configured to be received through the first communication means and that defines an operable function of the payment means, or a payment means operation command corresponding to the payment means setting data
  • An operation method of an authentication management device comprising: a function setting unit configured to be able to transmit to the settlement unit through the second communication unit or the third communication unit,
  • the function setting means transmits the authentication request and the ID data to the authentication server through the first communication means in accordance with a schedule based on at least one of the authentication schedule data and a program stored in the second storage means.
  • the function setting means has received authentication result data for authentication establishment from the authentication server during the predetermined waiting time; and has received authentication result data for authentication failure from the server during the predetermined waiting time; Obtaining authentication level data that can indicate any of the following events: not receiving authentication result data during the predetermined waiting time;
  • the payment means setting data or the payment means operation command corresponding to the authentication level data is transmitted by the second communication means or the third communication means. Transmitting to the settlement means, Alternatively, in at least one of the above events, transmission of the settlement means setting data or the settlement means operation command by the second communication means or the third communication means is suspended according to the authentication level data
  • An operation method is provided.
  • the present invention also provides a method for operating a penalty setting server.
  • a penalty setting server configured to be able to communicate with the function setting unit through the computer network through the first communication unit of the device to be authenticated or the authentication management device. The operation method of
  • the present invention also provides a program for managing authentication of a device to be authenticated.
  • a program for managing authentication of a device to be authenticated is also provided.
  • a first communication means configured to be connectable to a computer network and configured to be able to communicate with an authentication server; a second communication means configured to be capable of communicating with a device to be authenticated; First storage means for storing ID data for authentication, second storage means for storing authentication schedule data or a program that defines a schedule for requesting authentication from the authentication server, and second communication means or second storage means.
  • a communication means configured to be able to communicate with at least one of the payment devices by the communication means 3 and an authentication request to the authentication server are generated and stored in the authentication request and the first storage means.
  • the ID data can be transmitted to the authentication server through the first communication means, and authentication result data indicating success or failure of authentication is sent from the authentication server to the first communication.
  • Means Payment means setting data for defining an operable function of the payment means, or a payment means operation command corresponding to the payment means setting data is configured to be received through the second communication means or
  • a computer program for causing a computer comprising a computing means operating as a function setting means configured to be able to transmit to the settlement means through the third communication means to operate as an authentication management device,
  • the computing means transmits the authentication request and the ID data to the authentication server through the first communication means according to a schedule based on at least one of the authentication schedule data or the program stored in the second storage means. And steps to
  • the computing means has received authentication result data for authentication establishment from the authentication server during the predetermined waiting time, and has received authentication result data for authentication failure from the server during the predetermined waiting time.
  • Obtaining authentication level data that can indicate any of the following events: not receiving authentication result data during the predetermined waiting time;
  • the payment means setting data or the payment means operation command corresponding to the authentication level data is sent to the second communication means or the third communication means. Transmitting to the settlement means according to the above, or at least one of the events, the settlement means setting by the second communication means or the third communication means according to the authentication level data One of the steps of suspending transmission of the data or the settlement means operation command;
  • the present invention provides a penalty setting server configured to be able to communicate with the function setting means through the computer network through the first communication means of the device to be authenticated or the authentication management device.
  • a penalty setting server configured to be able to communicate with the function setting means through the computer network through the first communication means of the device to be authenticated or the authentication management device.
  • the integrated penalty setting table is stored in the storage unit of the penalty setting server. Step to pay,
  • External communication means of the penalty setting server is made communicable with the external network connected to either the computer network or another computer network logically separated from the computer network.
  • the present invention also provides a recording medium storing any of the above programs.
  • recording media include, for example, flash memory, EEPROM (Electrically Erasable Programmable Read Only Memory), rewritable nonvolatile memory such as a hard disk drive, read-only nonvolatile memory such as mask ROM, or CD or DVD Or a rewritable or read-only optical disc.
  • the above-mentioned “settlement device” or “settlement means” may include, for example, a device for performing settlement via cash, prepaid card, electronic money or the like.
  • an electronic money reader / writer device may be included.
  • the above-mentioned “device to be authenticated” may include devices having functions of providing services and selling goods, such as game machines, karaoke devices, jukeboxes, and vending machines.
  • the above “authentication management device” is not limited to the “game machine authentication management device”, but includes a device for appropriately managing the above “device to be authenticated” and “settlement device”. sell.
  • a first communication means connectable to a computer network and configured to be able to communicate with an authentication server, a second communication means configured to be able to communicate with a game device,
  • An electronic money terminal having a reader / writer unit configured to be able to communicate with at least one of the embedded devices and configured to be able to communicate with the second communication unit or the third communication unit, and authentication with respect to the authentication server Generate a request and send the authentication request and the ID data stored in the first storage means to the authentication server through the first communication means.
  • Authentication result data indicating success or failure of authentication is configured to be received from the authentication server through the first communication means, and the electronic money terminal setting data defining the operable function of the electronic money terminal or the electronic money terminal Game device authentication comprising a function setting unit configured to be able to transmit an electronic money terminal operation command according to money terminal setting data to the electronic money terminal through the second communication unit or the third communication unit
  • the function setting means which is a management device, transmits an authentication request and ID data to the authentication server through the first communication means in accordance with a schedule by at least one of the authentication schedule data and the program of the second storage means, Wait for a predetermined waiting time in a state where a response including authentication result data from the authentication server can be received.
  • An operation command is transmitted to the electronic money terminal by the second communication means or the third communication means, or in the case of at least one of the above events, depending on the authentication level data, the second communication means or the third communication means.
  • a game machine authentication management device that suspends transmission of electronic money terminal setting data or electronic money terminal operation instructions by means of other communication means. It is.
  • the electronic money terminal setting data is data for determining the operation of the electronic money terminal
  • the electronic money terminal operation command is an operation specific to the electronic money terminal (for example, This is a command for causing electronic money to be charged for a predetermined amount.
  • the device authentication management device transmits an electronic money terminal operation command corresponding to the electronic money terminal setting data, and the electronic money terminal is accordingly transmitted.
  • the electronic money terminal has some storage means, the device authentication management device transmits the electronic money terminal setting data itself, and the electronic money terminal operates according to the electronic money terminal setting data. To do.
  • the timing for transmitting the electronic money terminal setting data and the electronic money terminal operation command is generally limited.
  • the game machine authentication management device of the present invention stores authentication level data in any storage means, and sends a signal from the electronic money terminal to the second communication to notify that payment by electronic money is about to be performed. After receiving through the means or the third communication means, the electronic money terminal setting data or the electronic money terminal operation command corresponding to the authentication level data can be transmitted for the first time. Also, the game machine authentication management device of the present invention obtains authentication level data and immediately transmits electronic money terminal setting data, and the electronic money terminal stores the data and changes its own operation. You can also. In the present invention, generally, the electronic money terminal setting data or the electronic money terminal operation command corresponding to the authentication level data is transmitted to the electronic money terminal by the second communication means or the third communication means.
  • the transmission of the electronic money terminal setting data or the electronic money terminal operation command by the second communication means or the third communication means is suspended according to the authentication level data.
  • the specific data and command configuration in the electronic money terminal setting data or electronic money terminal operation command is determined by the implementation specifications of the electronic money terminal. Therefore, for example, when the electronic money terminal has a plurality of operation modes and the operation mode of the electronic money terminal is switched in accordance with the authentication level data, the electronic money terminal setting data or the electronic money terminal The money terminal operation command is transmitted to the electronic money terminal by the second communication means or the third communication means.
  • the transmission of the electronic money terminal setting data or the electronic money terminal operation command is suspended, thereby Operation is restricted.
  • the game device authentication management apparatus may not include the first communication unit, and the game device may include the first communication unit. In that case, when the game machine authentication management apparatus of the present invention communicates with the computer network, the game machine authentication management apparatus communicates with the second communication means for communicating with the game equipment and the first communication means. Furthermore, as another aspect, the present invention can be implemented as a game device.
  • a first communication means that is connectable to a computer network and configured to be able to communicate with an authentication server, a first storage means for storing ID data for authentication, and an authentication server Authentication schedule that defines the schedule for requesting authentication Generating an authentication request to the authentication server, a second writer that stores data data or a program, a reader / writer unit configured to be communicable with at least one of an electronic money medium and an electronic money function embedded device, and
  • the authentication request and the ID data stored in the first storage device can be transmitted to the authentication server through the first communication means, and authentication result data indicating the success or failure of the authentication is sent from the authentication server to the first communication means.
  • the payment function for at least one of the electronic money medium or the electronic money function embedded device can be changed based on the payment setting data that is configured to be received via the payment setting data that defines the payment setting.
  • a function setting unit configured as described above, wherein the function setting unit is an authentication schedule of the second storage unit.
  • the authentication request and ID data are sent to the authentication server through the first communication means in accordance with at least the! /, Schedule of the data or program, and a response including the authentication result data from the authentication server is sent.
  • a payment machine for at least one of the electronic money medium and the electronic money function embedded device A game device is provided for changing the performance.
  • the payment setting data is data defining the setting of payment by electronic money, and is the same as the electronic money terminal setting data already described.
  • the authentication scheduling server provided with the means is provided with the second storage means, and when the function setting means of the game machine authentication management apparatus receives the authentication request generation command from the command transmission means, the authentication request can be transmitted.
  • This aspect can also be realized in an aspect in which the present invention is implemented as a game device.
  • the mode in which the authentication scheduling server operates the command transmission means is as follows.
  • the game device authentication management device that is the client is always in a standby state, and data can be transmitted from the server in the PUSH type. It is also possible to issue some request and the authentication scheduling server passively operates the command transmission means in response to the request.
  • the game machine function can be set and the game machine operation command can be transmitted.
  • the function setting means sends game device setting data that defines the operable function of the game device or a game device operation command corresponding to the game device setting data to the game device through the second communication means.
  • the game device setting data or the game device operation command is transmitted to the game device by the second communication means in accordance with the authentication level data in at least one of the above cases.
  • the game device setting data defines the operable functions of the game device.
  • the game device has a storage means for storing the game device setting data, and the game device setting data is referred to by referring to the game device setting data.
  • the device itself can change its function.
  • the game device operation command is a command for causing the game device to perform a specific operation (for example, starting a game).
  • the game device authentication management device stores the game device setting data in some storage means, and the game device authentication management device or the game device explicitly operates for the operation.
  • the operation of the game machine is restricted by holding the transmission of the game machine setting data or the game machine operation command.
  • the second communication means is provided inside, and the game device unit of the game device uses the same means as the game device and is similar to the game device. The function is realized.
  • a penalty setting server configured to be able to communicate with the function setting means.
  • This penalty setting server stores an integrated penalty setting table in the storage means.
  • Function settings The determining means refers to the integrated penalty setting table stored in the penalty setting server through the first communication means.
  • the function setting means sends or suspends transmission of electronic money terminal setting data (decision setting data) and electronic money terminal operation commands, and holds transmission or transmission of game device setting data and game device operation commands. And setting the electronic money terminal setting data (decision setting data setting value), game device setting data setting value, and display setting in accordance with the authentication level. Stores data settings.
  • the authentication scheduling server stores authentication suspension schedule data that defines at least one of the time at which authentication by the authentication server is to be executed and the time at which to pause.
  • Function setting means
  • the authentication schedule data stored in the authentication scheduling server is referred to according to a schedule based on at least one of the authentication schedule data stored in the second storage means or the program, and the authentication server performs the authentication It is preferable that the authentication request and the ID data are transmitted to the authentication server through the first communication means by determining whether or not there is.
  • This authentication suspension schedule data is also preferably stored in the penalty setting server.
  • the authentication scheduling server stores penalty invalid schedule data that defines at least the deviation of the time at which the penalty setting should be validated or invalidated.
  • the function setting means validates at least the next penalty setting by referring to the penalty invalid schedule data stored in the authentication scheduling server before or after transmitting the authentication request and ID data to the authentication server.
  • a third storage means for storing a unit penalty setting table for holding a setting value corresponding to the authentication level
  • the function setting means refers to the unit penalty setting table and at least one of the above events.
  • either the integrated penalty setting table or the unit penalty setting table includes the first setting table and the second setting table, and the function setting means includes the authentication result.
  • the first setting table is referred to during the predetermined penalty grace period after receiving the authentication level data or the authentication level data is obtained, and the second setting table is referenced after the penalty grace period elapses.
  • the first setting table and the second setting table correspond to at least one value of the authentication level.
  • the setting values are different from each other.
  • the present invention is realized by a method for operating the game machine authentication management apparatus and the game apparatus, and a computer program for operating a computer as the game machine authentication management apparatus.
  • a penalty setting server configured to be able to communicate with the function setting means through the first communication means of the above-described game machine authentication management device or game device via a computer network, and an integrated penalty setting table Storage means and computer network or computer network power External communication means capable of communicating with an external network connected to one of the other separated computer networks, and the integrated penalty setting table is transmitted from the maintenance computer in the external network through the external communication means.
  • a penalty setting server that is configured to be rewritable and used for the game machine authentication management device is also provided.
  • the authentication result data indicating that the authentication is established is received from the authentication server during the predetermined waiting time, and the authentication result data indicating that the authentication is not established is received from Sano during the predetermined waiting time.
  • the electronic money terminal setting data corresponding to the authentication level data can be transmitted to the electronic money terminal, which can indicate one of the following events: received and authentication result data not received during the predetermined waiting time Alternatively, the payment function for at least one of the electronic money medium and the electronic money function embedded device is changed based on the payment setting data corresponding to the authentication level data.
  • electronic money terminal setting data can be transmitted according to the level of authentication, and the payment function of electronic money can be changed, so that payment by electronic money can be performed appropriately. If it is managed, and it is not the original unauthorized use, payment by electronic money can be used appropriately.
  • an authentication scheduling server that stores authentication schedule data or a program is used in the game device authentication management device or the game device of the present invention
  • a common scheduling server is used for a plurality of game devices. Schedules can be centrally managed, and many game machines can be managed appropriately more easily.
  • the game machine setting data can be transmitted to the game machine in accordance with the level of authentication, the game machine is properly managed, and the power is the original level. If it is not illegal use, game devices can be used appropriately.
  • the game device authentication management device or the function setting means of the game device refers to the integrated penalty setting table of the penalty setting server
  • the game device or electronic device is used by using a common penalty setting server for a plurality of game devices.
  • Money terminal game It is possible to centrally manage the display settings of the device authentication management device, and to easily manage a large number of game devices more easily.
  • a first communication means that is connectable to a computer network and configured to be communicable with an authentication server, and a second communication means configured to be communicable with a game device
  • An electronic money management terminal having a reader / writer configured to be communicable with at least one of the money function embedded devices and configured to be communicable by the second communication means or the third communication means And generating an authentication request for the authentication server, and transmitting the authentication request and the ID data stored in the first storage means to the authentication server through the first communication means.
  • Authentication result data indicating success or failure of the authentication is configured to be received from the authentication server through the first communication means, and the electronic money terminal setting data defining the operable function of the electronic money terminal, Or a function setting unit configured to transmit an electronic money terminal operation command corresponding to the electronic money terminal setting data to the electronic money terminal through the second communication unit or the third communication unit;
  • the manual clock setting means that can stop accepting the manual time setting based on the signal of the function setting means power, and can be set to an arbitrary time by the manual clock setting means and the function setting means.
  • a game machine authentication management device comprising a clock capable of storing and a time storage means for storing a time when authentication was last established.
  • a schedule based on at least one of the authentication schedule data and program of the means is determined using the time indicated by the clock, and according to the schedule, the authentication request and the ID data are transmitted to the authentication server through the first communication device, Wait for the specified waiting time in a state where the response including the authentication result data from the authentication server can be received, and if the authentication result data is received from the authentication server during the specified waiting time, If the authentication time data included in the authentication data is stored in the time storage means and the authentication result data indicating that the authentication has been established is not received from the authentication server during the specified waiting time.
  • the electronic money terminal setting data is data for determining the operation of the electronic money terminal
  • the electronic money terminal operation command is an operation specific to the electronic money terminal (for example, This is a command for causing electronic money to be charged for a predetermined amount.
  • the device authentication management device transmits an electronic money terminal operation command corresponding to the electronic money terminal setting data, and the electronic money terminal is accordingly transmitted.
  • the electronic money terminal has some storage means, the device authentication management device transmits the electronic money terminal setting data itself, and the electronic money terminal operates according to the electronic money terminal setting data.
  • the timing for transmitting the electronic money terminal setting data and the electronic money terminal operation command is not particularly limited.
  • the game machine authentication management device of the present invention stores authentication level data in any storage means, and sends a signal from the electronic money terminal to the second communication to notify that payment by electronic money is about to be performed. After receiving through the means or the third communication means, the electronic money terminal setting data or the electronic money terminal operation command corresponding to the authentication level data can be transmitted for the first time. Also, the game machine authentication management device of the present invention obtains authentication level data and immediately transmits electronic money terminal setting data, and the electronic money terminal stores the data and changes its own operation. You can also.
  • the electronic money terminal device according to the authentication level data
  • the constant data or the electronic money terminal operation command depends on the power transmitted to the electronic money terminal by the second communication means or the third communication means or the authentication level data in at least one of the above events.
  • the transmission of the electronic money terminal setting data or the electronic money terminal operation command by the second communication means or the third communication means is suspended.
  • the specific data and command configuration in the electronic money terminal setting data or electronic money terminal operation command is determined by the implementation specifications of the electronic money terminal.
  • the electronic money terminal has a plurality of operation modes and the operation mode of the electronic money terminal is switched in accordance with the authentication level data, the electronic money terminal setting data or the electronic money terminal The money terminal operation command is transmitted to the electronic money terminal by the second communication means or the third communication means.
  • the electronic money terminal requires an explicit operation command for operation, the transmission of the electronic money terminal setting data or the electronic money terminal operation command is suspended, thereby Operation is restricted.
  • the game device authentication management apparatus may not include the first communication unit, and the game device may include the first communication unit.
  • the game machine authentication management apparatus of the present invention communicates with the computer network
  • the game machine authentication management apparatus communicates with the second communication means for communicating with the game equipment and the first communication means.
  • the manual clock setting means, the clock, and the time storage means are provided not in the game machine authentication management apparatus but in the game machine
  • the function setting means is a game device.
  • a command to stop the manual clock setting means of the device from accepting the manual time setting can be transmitted through the second communication means.
  • the present invention can be implemented as a game device.
  • a first communication means that is connectable to a computer network and configured to be able to communicate with an authentication server, a first storage means for storing ID data for authentication, and an authentication server
  • a second storage means for storing authentication schedule data or a program for determining a schedule for requesting authentication to the reader, and a reader configured to be able to communicate with at least one of an electronic money medium and an electronic money function embedded device
  • An authentication request for the writer unit and the authentication server can be generated, and the authentication request and the ID data stored in the first storage means can be transmitted to the authentication server through the first communication means.
  • the authentication result data indicating the success or failure of the authentication is configured to be received from the authentication server through the first communication means, and the electronic money medium or the electronic money function-embedded device is based on the payment setting data defining the payment setting.
  • the function setting means configured to change the settlement function for at least one of the above and the manual time setting can be received.
  • the manual time setting Manual clock setting means capable of stopping acceptance, a clock that can be set at an arbitrary time by the manual clock setting means and the function setting means, and a time storage means for storing a time when authentication is finally established
  • the function setting means is a schedule based on at least one of the authentication schedule data or the program stored in the second storage means.
  • the schedule is determined using the time indicated by the clock, and according to the schedule, the authentication request and ID data can be sent to the authentication server through the first communication means, and the response including the authentication result data from the authentication server can be received. If the authentication result data of authentication establishment is received from the authentication Sano during the predetermined waiting time, the time data of the clock or the authentication time data included in the authentication result data Either is stored in the time storage means, and if the authentication result data for authentication establishment is not received from the authentication server during the predetermined waiting time, a signal for stopping acceptance of manual time setting is transmitted to the manual clock setting means. Authentication result data received from the authentication server during the predetermined waiting time, and authentication result data not authenticating from the server during the predetermined waiting time.
  • a game apparatus changes the payment function for at least one of an electronic money medium and an electronic money function-embedded device based on payment setting data corresponding to the authentication level data.
  • the payment setting data is data defining the setting of payment by electronic money, and is the same as the electronic money terminal setting data already described.
  • the function of the game machine can be set. That is, in the present invention, the function setting means includes game device setting data that defines an operable function of the game device or the game device.
  • the game device operation command corresponding to the setting data can be transmitted to the game device through the second communication means. In at least one of the above events, the game device operation command corresponds to the authentication level data.
  • the game device setting data or game device operation command is transmitted to the game device by the communication means, or the game device setting data or game device operation command by the second communication device is suspended from being transmitted to the game device. Is preferred.
  • the game device setting data is a power that defines the operable function of the game device.
  • the game device has a storage means for storing the game device setting data, and the game device itself refers to the game device setting data. You can also change your function.
  • the game device operation command is a command for causing the game device to perform a specific operation (for example, start of a game).
  • the game device authentication management device stores the game device setting data in some storage means, and an explicit operation command is issued to the game device from the game device authentication management device or for operation of the game device. In such a case, the operation of the game device is restricted by deferring transmission of the game device setting data or the game device operation command.
  • the game device of the present invention includes the second communication means inside, and the game device portion of the game device uses the same means as the game device and is similar to the game device. The function is realized.
  • the game device authentication management device or the game device further comprises display means whose display contents can be changed, and display control means for controlling the display means.
  • Display setting data that defines the authentication level data is generated according to the authentication level data and transmitted to the display control means, and the display control means displays the display contents according to the display setting data in at least one of the above events. It is preferable to control the display means so that the means displays, or to control the display means so that the display means stops displaying according to the display setting data.
  • a penalty setting server configured to be able to communicate with the function setting means.
  • This penalty setting server stores an integrated penalty setting table in the storage means.
  • the function setting means is the integrated penalty stored in the penalty setting server through the first communication means. Refer to the configuration table.
  • the function setting means transmits electronic money terminal setting data (decision setting data) and electronic money terminal setting commands, transmits game device setting data and game device setting commands, and transmits display setting data.
  • the setting value of electronic money terminal setting data (setting value of approval setting data), the setting value of game machine setting data, corresponding to the authentication level, Stores the setting value of display setting data.
  • the penalty setting server used together with the game machine authentication management device and the game device of the present invention stores authentication suspension schedule data that defines at least the time at which the authentication by the authentication server is to be performed or the time at which to be suspended.
  • the function setting means refers to the authentication suspension schedule data stored in the penalty setting server according to at least V of the authentication schedule data stored in the second storage means or the schedule of the program, and performs authentication. It is preferable that it is determined whether it is time to execute authentication by the server, and the authentication request and ID data are transmitted to the authentication server through the first communication means.
  • the function setting means refers to the unit penalty setting table, and at least in the event of any of the above events, the function setting means Send at least one of money terminal setting data (payment setting data), electronic money terminal operation command, game device setting data, game device operation command, display setting data, or electronic money terminal setting data (payment setting data) ), Electronic money terminal operation command, game device setting data, game device operation command, display setting data It is preferable to hold the communication.
  • the time set on the clock is the time when the authentication was last established stored in the time storage unit. And received authentication result data that failed authentication from the server during the specified waiting time, The electronic money terminal setting data (payment setting data) or the electronic money terminal operation command corresponding to the authentication level data indicating any event is transmitted, or the authentication is established from Sano during the predetermined waiting time. It is preferable that the transmission of the electronic money terminal setting data (payment setting data) or the electronic money terminal operation command corresponding to the authentication level data indicating the event of receiving the result data is suspended.
  • This function setting method is used when the authentication level data indicates an event in which authentication result data is received from the server during the predetermined waiting time, and when the authentication result data is received during the predetermined waiting time. It is more preferable to use a different predetermined grace period for the case of showing unreasonable events.
  • the integrated penalty setting table includes a first setting table and a second setting table
  • the function setting means has an authentication level data strength and authentication level data of a predetermined level.
  • the first setting table when referring to the first setting table to indicate an event in which authentication result data has not been received from the server during the waiting time, and the authentication level data will not be able to receive authentication result data during the specified waiting time.
  • the second setting table is referred to, and the first setting table and the second setting table have different setting values for at least one of the authentication level values. It is preferable to be configured as described above.
  • the unit penalty setting table includes a first setting table and a second setting table
  • the function setting means has an authentication level data power and the authentication level data has a predetermined waiting time.
  • the authentication result data indicating that authentication is not successful has been received from the server, refer to the first setting table, and the authentication level data power Event that authentication result data was not received during the specified waiting time
  • the second setting table is referred to, and the first setting table and the second setting table have different setting values for at least one of the authentication levels. It is preferable to be configured as described above.
  • a method for operating the game machine authentication management apparatus and the game apparatus, and a computer program for operating a computer as the game machine authentication management apparatus are realized.
  • a penalty setting server configured to be able to communicate with the function setting means through the first communication means of the above-described game machine authentication management device or game device via a computer network
  • an integrated penalty setting table Storage means for storing data and external communication means capable of communicating with an external network connected to either the computer network or another computer network logically separated from the computer network.
  • the integrated penalty setting table can be rewritten from a maintenance computer in an external network through an external communication means, and a penalty setting server used for a game machine authentication management device and a game device is also provided.
  • the game machine authentication management device and the game device of the present invention when the authentication is established, the time is stored, and when the authentication is not established, the manual clock setting means 122 accepts the time setting manually. Stop.
  • the authentication result data indicating that the authentication has been established is received from the authentication server during the predetermined waiting time, and the authentication is performed from Sano during the predetermined waiting time.
  • Electronic money terminal setting data corresponding to the authentication level data that can indicate any of the following events is received: authentication result data not received and authentication result data not received during a predetermined waiting time.
  • the payment function for at least one of the electronic money medium and the electronic money function embedded device is changed based on the payment setting data that is transmitted to the money terminal or that corresponds to the authentication level data. For this reason, fraud can be prevented by the manual setting function of the watch, and when managing gaming devices using authentication, electronic money terminal setting data is transmitted according to the level of authentication, or electronic money
  • the payment function can be changed, electronic money payments can be managed appropriately, and electronic money payments can be used appropriately if the power is not the original unauthorized use.
  • a common scheduling server can be used for a plurality of game machines, and the authentication schedule can be managed in the ⁇
  • a large number of game machines can be properly managed.
  • game device setting data can be sent to the game device according to the level of authentication, the game device is properly managed, and the game device should be used appropriately if it is not an unauthorized use. Can do.
  • the game device authentication management device or the game device function setting means of the present invention refers to the integrated penalty setting table of the penalty setting server, a common penalty setting server is used for a plurality of game devices.
  • the display settings of the game device, the electronic money terminal, and the game device authentication management apparatus can be centrally managed, and a large number of game devices can be appropriately managed more easily.
  • FIG. 1 is a system configuration diagram showing an overall configuration of a game machine authentication system including a game machine authentication management device and a penalty setting server according to an embodiment of the present invention.
  • FIG. 2 is a block diagram showing a configuration of a dedicated unit (game machine authentication management device) in the embodiment of the present invention.
  • FIG. 3 is a block diagram showing a configuration of a game device according to an embodiment of the present invention.
  • FIG. 4 is a block diagram showing a configuration of a dedicated unit (game device authentication management device) in another embodiment of the present invention.
  • FIG. 5 is a block diagram showing a configuration of a game machine according to another embodiment of the present invention.
  • FIG. 6 is a block diagram showing a configuration of a penalty setting server used in the embodiment of the present invention.
  • FIG. 7 is a system configuration diagram showing the overall configuration of a game machine authentication system in still another embodiment of the present invention.
  • FIG. 8 is a flowchart showing processing of the game machine authentication management apparatus 10 according to an embodiment of the present invention.
  • FIG. 9 is a flowchart showing processing of the game machine authentication management apparatus 10 according to an embodiment of the present invention.
  • FIG. 1 is a system configuration diagram showing the overall configuration of a game device authentication system including a game device authentication management device and a penalty setting server according to an embodiment of the present invention
  • FIG. 2 shows a game device authentication management device and a game device authentication management device according to the present invention
  • FIG. 3 is a block configuration diagram showing the configuration of an electronic money terminal
  • FIG. 3 is a block configuration diagram showing an example of the configuration of a game device managed by the game device authentication management apparatus of the present invention.
  • the game device authentication system 1000 shown in FIG. 1 is composed of a plurality of computers or devices using a computer network 500 that connects a plurality of sites.
  • the computer network is an arbitrary network in which computers can perform data communication with each other by an appropriate protocol, and includes a computer network 500 (for example, the Internet) that connects the plurality of sites.
  • a computer network 500 for example, the Internet
  • it includes networks such as intranets within each site.
  • a computer network 500 that connects a plurality of sites is also called a WAN (Wide Aria Network), and a network in the site is also called a LAN (Local Area Network).
  • an authentication server 24 is provided at the data center site 200.
  • This authentication server 24 is typically managed by a game system provider who provides the game machine 180 to the operator, not the operator who operates each amusement facility store, and undertakes system management of the game machine 180.
  • the authentication server 24 is connected to the WAN 500 by a suitable router 22.
  • the authentication server is an arbitrary server computer connected to the computer network and having a function of executing authentication. This authentication authenticates whether or not the ID data for authentication is authentic, whereby the game machine authentication management device 10 (hereinafter referred to as “dedicated unit”) of the present invention is authentic.
  • the game machine 180 to which the dedicated unit 10 is installed is installed in an appropriate place.
  • a network open to the public such as the Internet
  • ID data including appropriate encryption processing etc. This skimming can prevent tampering.
  • a game device 180A and a game device 180B are provided in an amusement facility store site 100.
  • the amusement facility store site 100 has a LAN, which is connected to an external WAN 500 by an appropriate router 160.
  • the game machines 180A and 180B are video game machines that play games on video, Blythe game machines and V that play games with the aim of winning prizes, and only game machines that play and acquire games.
  • medals that can be used for the game machine are also included, including medal lending machines that lend to players at the price.
  • a plurality of game devices 180 can be provided in the game device authentication system 1000. In the figure, only one amusement facility store site 100 is shown! However, the game machine authentication system 1000 includes other amusement facility store sites, and a plurality of game sites are included in a plurality of store sites.
  • a device 180 can also be included.
  • the amusement facility store site 100 in FIG. 1 includes a dedicated unit 10 associated with the game machines 180A and 180B, and additionally includes a store server 140 and a management operator computer 150.
  • the operator computer 150 is used by an operator who operates an amusement facility store for management purposes not related to authentication.
  • the operator computer 150 is connected to the LAN of the amusement facility store and generates a message for the player to be displayed on the display device 118 (Fig. 2) of the dedicated unit 10 directly connected to the LAN, or to the dedicated computer. Used to manage various game devices connected to the LAN via the unit 10.
  • An electronic money issuer also participates in the game machine authentication system 1000.
  • An electronic money issuer is a company that issues electronic money.
  • the electronic money issuer receives payment in the normal currency from the holder (holder) of electronic money and provides the holder with an electronic money medium 130 that can be used according to the payment amount.
  • the electronic money issuer when the holder makes payment with electronic money as a price for some goods or services, pays the payment to those who have received payment with electronic money. Make a payment in a currency according to the amount.
  • the electronic money issuer can be, for example, an entity that provides an electronic money infrastructure, a credit card issuer, or a prepaid card issuer. This electronic money issuer is connected to the computer network 500 at the electronic money issuer site 300.
  • the electronic money issuer site 300 typically has an electronic money management server 34 that records the amount of electronic money transferred for each electronic money medium 130 and for each electronic money terminal. Receive and receive information from other electronic money terminals. There are various ways in which the electronic money terminal 34 can count the amount of money sent and received. For example, in stored value type electronic money, the totaling is performed from each electronic money terminal 34 once a day.
  • the electronic money terminal 34 has a function of identifying and logging the electronic money medium 130 by identifying the electronic money exchange amount made by the electronic money terminal.
  • FIG. 2 is a block diagram showing the configuration of the dedicated unit 10 (game machine authentication management device) in the embodiment of the present invention.
  • the dedicated unit 10 has several storage means.
  • the storage means can record data on any volatile and non-volatile data recording medium, for example, a register in the CPU, a volatile memory such as a DRAM, Flash memory, EEPROM (Electrically Erasable Programmable Read Only Memory), rewritable non-volatile memory such as a hard disk drive, read-only non-volatile memory such as mask ROM, and the like can be used.
  • a rewritable or read-only optical disk such as a CD or DVD can be used instead of or together with these.
  • the logical format is arbitrary, and it can be logically combined, such as a binary format, a simple text file, a part of a relational database file, a file managed by some operating system, or a record combination of a list format file. Refers to any storage means that can be identified.
  • the dedicated unit 10 is provided with first storage means 102.
  • the first storage means 102 is typically realized by an EEPROM or the like, and stores ID data for authentication.
  • the ID data for authentication includes, for example, ID data for specifying a dedicated unit or an electronic circuit board of an electronic money terminal as a value indicating a game machine authentication management device.
  • the ID data can include data specifying the location where the game device 180 is located (for example, a global IP address given to the installation location).
  • the frame strength of the communication data is not limited to the content of the communication data itself. It can also be made part of the ID data by extracting the location where the device 180 is located.
  • the ID data includes a private IP address appropriately assigned so as not to overlap each other at different amusement facility stores. It can also be. In this case, even if the global IP address of the amusement facility store is automatically given by DHCP (Dynamic Host Configuration Protocol) from a higher ISP (Internet Service Provider), the amusement facility store is identified. Thus, the location where the game device 180 is located can be specified. Further, the ID data can include data specifying the game device 180 and the like. The ID data can be a combination of these. From the relationship between the individual ID data of the dedicated unit 10 and the value indicating the installation location, it is possible to determine whether the game device 180 to which the dedicated unit 10 is attached is operating at a misplaced location.
  • DHCP Dynamic Host Configuration Protocol
  • the dedicated unit 10 is provided with second storage means 104.
  • the second storage means 104 is also typically implemented by an EEPROM or the like, and stores a schedule that requires authentication.
  • the schedule for requesting authentication refers to arbitrary data that can specify the timing for requesting authentication. Examples of this timing are: designation of timing with an appropriate repetitive cycle such as once a day, designation of timing using an appropriate time such as a specific time of day, and any day of the week. Specifying the timing for further combination, or specifying a timing associated with an appropriate event (for example, activation of a game machine authentication management device), etc., without using a specific time or cycle.
  • the schedule data to be requested for authentication can be stored in the second storage means 104 in an appropriate format, and can be specified directly in the authentication schedule power program.
  • the dedicated unit 10 can further include third storage means 106.
  • the third storage means 106 is used for at least one of setting of an operable function of the electronic money terminal 134, setting of an operable function of the game device 180, and setting of display contents of the display device 118! Unit penalty setting table that holds the setting value corresponding to the authentication level. One bull is stored.
  • the third storage means 106 is also typically realized by an EEPROM or the like.
  • the dedicated unit 10 can further include a time storage unit 108 in addition to the storage unit.
  • This time storage means 108 is used to store the time when the authentication was last established.
  • the dedicated unit 10 can further include an RTC (Real Time Clock) 124 that functions as a clock whose time can be reset.
  • the RTC 124 is provided with an appropriate backup battery (not shown!), So that the time can be kept even when the power of the dedicated unit 10 is stopped.
  • the RTC 124 has a manual clock setting means 122 that can manually accept the time setting of the RTC 124 and that can stop accepting the manual time setting based on a signal from the function setting means 114. It is connected. When the time of the RTC 124 is changed manually, the time can be adjusted by operating the manual clock setting means 122 by inputting an appropriate input means (not shown).
  • the dedicated unit 10 further includes first communication means 110.
  • the first communication means 110 is an appropriate network interface, and typically is an Ethernet (registered trademark) interface that operates on an appropriate bus.
  • the first communication means 110 is connected to the LAN in the amusement facility store site 100.
  • This first communication means 110 can be connected to the WAN 500 (FIG. 1) via the router 160 and can communicate with the authentication server 24.
  • the dedicated unit 10 further includes second communication means 112.
  • the second communication means 112 is an arbitrary communication means capable of local data communication with the game device 180.
  • an appropriate interface using an interface such as RS-232C, USB (Universal Serial Bus), IEEE1394, or the like is used. It is a communication means.
  • the dedicated unit 10 further includes an electronic money terminal 134.
  • electronic money generally refers to a payment method that allows payment by exchanging electronic data instead of currency.
  • electronic money refers to stored value type electronic money that is typically incorporated in an IC card 130 or device that is an electronic money medium, and uses other media. Credit card, debit card, etc.
  • it can be a payment method that is secured by currency payment and can be settled by reading electronic data.
  • Such an electronic money terminal 134 uses a medium such as an IC card 130 or a device (for example, a mobile phone terminal) incorporating an electronic money function.
  • the reader / writer 136 is configured to be able to communicate with other media and devices.
  • the electronic money terminal 134 is provided with a second communication unit 112 of the dedicated unit 10 or a communication unit 138 capable of communicating with a third communication unit (not shown).
  • the second communication means is used when the electronic money terminal and the game device management apparatus can communicate with each other by the second communication means.
  • the third communication means is used for the second communication means. This is a case where the electronic money terminal and the game machine management device cannot communicate with each other.
  • the third communication means is an arbitrary communication means, and can perform communication by, for example, normal serial communication using an RS-232C terminal.
  • the IC card 130 is carried by the player at the amusement facility store in order to pay for the game, and the IC card 130 holds the balance data and data for identifying the IC card 130 inside.
  • a memory 132 is provided.
  • the electronic money terminal 134 is a terminal that performs settlement using an IC card 130 or the like instead of settlement using currency. In use, the electronic money terminal 134 is a terminal that should be used only at the location where the registered terminal is registered.
  • the dedicated unit 10 of the present invention is to ensure the authenticity and correctness of the installation location required for the electronic money terminal 134, or to ensure the authenticity and correctness of the installation location of the game machine 180. Use authentication.
  • the dedicated unit 10 of the present invention has function setting means 114.
  • the function setting unit 114 is a functional unit realized by an arithmetic device such as a CPU.
  • the main storage memory 120 such as a RAM is used.
  • the specific procedure of the information processing is specified by a program stored in an appropriate non-volatile storage device (for example, the second storage means 104).
  • This function setting means 114 generates an authentication request for the authentication server 24, and sends the authentication request and the ID data stored in the first storage means 102 to the authentication server 24 (FIG. 1) through the first communication means. Authentication result data indicating success or failure of authentication can be received from the authentication server 24 through the first communication means 110.
  • Function setting means 11 4 can transmit the electronic money terminal setting data defining the operable function of the electronic money terminal 134 to the game device 180 through the second communication means 112 or the third communication means. In the example shown in FIG. 2, the second communication means 112 performs this transmission.
  • the electronic money terminal setting data is a data signal in an arbitrary format, and is data that can determine whether the electronic money terminal 134 is capable of operating functions such as a medium reading function and a payment function.
  • These electronic money terminal setting data are stored in the electronic money terminal when the electronic money terminal has some storage means, and the electronic money terminal can determine its own function. If the function or operation of an electronic money terminal is determined according to an external command (electronic money terminal operation command), the function setting means 114 is connected to the electronic money by the second communication means or the third communication means. The terminal operation command may be transmitted to the electronic money terminal 134. Examples of operable functions of the electronic money terminal 134 include the payment function using electronic money, and, if this electronic money terminal has a totaling processing mechanism, the totaling function using the electronic money, and the unit price for payment using electronic money. For example, the unit price setting function to be set.
  • the specific operation of the function setting unit 114 is first determined by using the time indicated by the RTC 124 to determine a schedule determined by at least one of the authentication schedule data and the program in the second storage unit 104. This determines whether an authentication request should be made. Then, according to the schedule, the authentication request and the ID data are transmitted to the authentication server 24 (FIG. 1) through the first communication means 110. Then, the function setting means 114 waits for a predetermined waiting time while receiving a response including the authentication result data from the authentication server 24. This waiting time is a time determined by taking into account the time required for authentication of the authentication server 24 and the communication time on the network, such as 10 seconds or 1 minute.
  • the authentication result data is data that is communicated by an appropriate protocol and includes data indicating the success or failure of authentication, and its format is arbitrary.
  • authentication OK authentication result data for authentication establishment
  • authentication NG authentication result data
  • timeout authentication result data
  • the function setting means 114 uses the clock time data or the authentication time data included in the authentication result data. Any deviation is stored in the time storage means 108.
  • the function setting means 114 is the manual clock setting means 122. Send a signal to stop accepting time settings manually. As a result, the time cannot be reset manually if authentication fails.
  • the function setting unit 114 transmits the electronic money terminal setting data corresponding to the authentication level data to the electronic money terminal 134 by the second communication unit 112 or the third communication unit.
  • the electronic money terminal 134 having a different specification can be used.
  • a signal is sent to notify the electronic money terminal 134 that the electronic money is about to be used.
  • the balance data recorded in the memory 132 of the IC card 130 of the electronic money can be set to be transmitted by the electronic money terminal 134.
  • the function setting unit 114 determines the signal and balance data from the electronic money terminal 134, and accordingly, the function setting unit 114 makes a payment to the electronic money terminal at that time.
  • An electronic money terminal operation command that causes a predetermined amount of data to be withdrawn from the IC card 130 that is going to be sent can also be transmitted through the second communication means or the third communication means.
  • the function setting unit 114 can transmit the electronic money terminal setting data only in the case of authentication NG and time-out, and can transmit the electronic money terminal setting data in the case of authentication OK.
  • Whether the electronic money terminal setting data is transmitted with respect to the deviation authentication level data also depends on the setting of how the electronic money terminal 134 uses the electronic money terminal setting data for setting the operation function. For example, electronic money terminal setting data All functions of the electronic money terminal 134 become operable when no data is received, and it is necessary to explicitly limit the electronic money terminal 134 data in order to restrict the functions of the electronic money terminal 134 If the electronic money terminal 134 is created, the electronic money terminal setting data is not transmitted when the authentication is OK, and the electronic money terminal setting data is transmitted when the authentication is NG or timeout. be able to.
  • the function setting means 114 causes the electronic money terminal to make a payment only when authentication is OK.
  • the electronic money terminal operation command can be sent in response to a request from the electronic money terminal, and not sent in the case of authentication NG and timeout. Whether the electronic money terminal operation command is transmitted for any authentication level data depends on the actual operation of the penalty.
  • ID data for urgent authentication is registered.
  • the authentication server 24 determines whether authentication should be established or not established for the ID data transmitted from the dedicated unit 10 together with the authentication request. Can do.
  • the authentication result becomes authentication OK when the authentication server 24 receives the authentication result indicating that the ID data is valid during the standby time.
  • Such an authentication result is obtained, for example, when the game device 180 managed by the dedicated unit 10 is authentic and the game device 180 is installed in a place where it should be installed.
  • the authentication result becomes authentication NG when the authentication server 24 receives an authentication result indicating that authentication is not successful, such as ID data, during the standby time.
  • the authentication result is timed out because the authentication result data is not received during the waiting time. This is the case.
  • An example of this is when there is some kind of communication failure.
  • the network cable is disconnected or the LAN in the store is malfunctioning (for example, a network hub malfunction or cable breakage). ), Or a failure of the router 60 that connects the LAN to the WAN 500, WAN 500 failure due to network maintenance work, etc., or the authentication server 24 is down (normally operating).
  • the electronic money terminal setting data, the electronic money terminal operation command, the game device setting data, the game device operation command, the display are displayed so that different penalties may be applied depending on whether the authentication result is authentication NG or time-out. At least one of the data can be changed.
  • the function setting means 114 has the third storage means 106
  • the electronic money terminal setting data and the electronic money terminal are referred to by referring to the unit penalty setting table of the third storage means 106.
  • At least one of the operation command, game device setting data, game device operation command, and display data can be transmitted when at least one of authentication OK, authentication NG, and timeout.
  • transmission of at least one of electronic money terminal setting data, electronic money terminal operation command, game device setting data, game device operation command, and display data is suspended. You can also.
  • the dedicated unit 10 can refer to the unit penalty setting table as a default (default value) when authentication is not established or when a timeout occurs.
  • the unit penalty setting table In order for the setting means 114 to transmit electronic money terminal setting data, game device setting data, and display setting data, it can correspond to authentication levels such as authentication OK, authentication NG, and timeout, respectively.
  • the setting value of the electronic money terminal setting data, the setting value of the game device setting data, and the setting value of the display setting data are stored.
  • the unit penalty setting table may be used for multiple dedicated units 10A and 10B, and the unit penalty setting table may be used for each dedicated unit 10A and 10B. Different setting values may be used. At least one of the electronic money terminal setting data, game device setting data, and display data in the unit penalty setting table has an authentication level of NG so that the authentication result has a penalty different from that of authentication NG and timeout. And can be described differently if they are timeouts.
  • the game machine authentication management apparatus may be configured to be able to communicate with the authentication scheduling server by the first communication means 110 such as Ethernet (registered trademark).
  • the authentication scheduling server instead of the unit unit 10, stores the authentication schedule data or program for determining the schedule for the game device authentication management apparatus to request authentication from the authentication server 24.
  • an authentication request generation command for causing the function setting unit 114 to generate an authentication request is transmitted to the function setting unit 114 through the first communication unit 110 according to the authentication schedule data or program.
  • the command transmission unit is a functional unit that is realized by executing a program using an arithmetic device and a main storage device.
  • the authentication scheduling server can be realized by, for example, the same server computer as the penalty setting server 140 in FIG.
  • the function setting means 114 receives the command transmission means power authentication request generation command in the authentication scheduling server, and transmits the authentication request and the ID data to the authentication server 24 through the first communication means 110.
  • the subsequent processing is the same as in the above embodiment.
  • authentication result data for authentication establishment is received from the authentication sano.
  • the function setting means 114 stores in the time storage means 108 whether the time data of the clock or the authentication time data included in the authentication result data.
  • the function setting means 114 is the manual clock setting means 122. Sends a signal to stop accepting manual time settings. As a result, the time cannot be reset manually if authentication fails.
  • the function setting unit 114 can transmit game device setting data defining the operable function of the game device 180 to the game device 180 through the second communication unit 112.
  • the operable function of the game device 180 is, for example, the operation of the game device in general, for example, cash settlement when the game device 180 has a mechanism for cash settlement (a mechanism such as credit management using cash coins). Functions, cash aggregation functions, etc. Another example of such an operable function is when the game machine 180 has a mechanism for settlement using service points acquired in a game played (such as a mechanism for reading point cards).
  • the game device 180 has a mechanism for a network game using a game server (such as a communication function with a game server), for example, the network This includes restricting the purchase of game items (props) through the network, restricting network play, and restricting access to the game server's network database.
  • the game device setting data is transmitted to the game device 180 in accordance with the authentication level data when at least one of authentication OK, authentication NG, and timeout.
  • the game machine authentication management device of the present invention is provided with display means whose display contents can be changed, and display control means for controlling the display means.
  • FIG. 2 shows the display device 118 and the display control means 116.
  • the display device 118 is a display device such as a VFD (fluorescent display tube) display device or a liquid crystal display device, for example. Etc. can be used.
  • the display control means 116 is, for example, a suitable controller chip.
  • the display device 118 displays a different display when the authentication is OK, the authentication NG, or a timeout.
  • the function setting means 114 generates display setting data for defining display contents according to the authentication level data and transmits the display setting data to the display control means 116.
  • the display control means 116 performs authentication OK, authentication NG, In at least one of the timeouts, the display unit 116 is controlled so that the display device 118 displays the display content corresponding to the display setting data.
  • a display content for warning that acceptance of manual time setting is stopped, and a display content for warning that a penalty is set immediately when the time is changed.
  • the display content can be used to notify that authentication must be established.
  • the game device authentication management device 10 or the game device 180 is further provided with an input device (not shown), and the function setting means 114 displays the above-mentioned display contents and then sets the input device power manually.
  • the electronic money terminal setting data corresponding to the authentication level data in the case of either authentication NG or timeout is immediately transmitted to the electronic money terminal by the second communication means 112 or the third communication means. can do.
  • FIG. 3 shows a configuration of game device 180 according to an embodiment of the present invention.
  • the game machine 180 is a game machine in which a player can play a game.
  • the game device 180 includes a communication interface 184 that enables communication with the second communication unit 112 (or third communication unit not shown) of the dedicated unit (game device authentication management device) 10, and a control that controls the operation of the game device.
  • the game device 180 stores the game device setting data in some storage device to set the function and operation of the game device 180 itself, and the function and operation of the game device 180 in response to an external game device operation command. Is to change.
  • FIG. 4 shows the configuration of the dedicated unit 1 ( ⁇ used in another embodiment of the present invention.
  • FIG. 5 shows the game machine 18 (showing the configuration of the bag used in this embodiment).
  • the first communication means 110 mm and the dedicated unit 10 mm are not provided, but the game machine 180 mm is provided.
  • the network data through the first communication means 11 ⁇ is communicated to the dedicated unit ⁇ and the same operation as the dedicated unit 10 is possible.
  • the configuration of the penalty setting server 140 used in the embodiment of the present invention will be described with reference to FIG.
  • the penalty setting server 140 includes a nonvolatile storage unit 142 such as a hard disk drive, a calculation unit 146 such as a CPU that operates in cooperation with a main storage device 144 such as a RAM, an Ethernet ( A server computer having communication means 148 such as a registered trademark interface.
  • the communication means 148 is connected to the LAN of the amusement facility store, and the storage means 142 can communicate with the function setting means 114 of the dedicated unit 10.
  • the penalty setting server 140 stores an integrated penalty setting table in the storage unit 142.
  • the function setting means 114 of the dedicated unit (game machine authentication management device) 10 refers to the integrated penalty setting table stored in the penalty setting server 140 through the first communication means 110. Similarly to the unit penalty setting table, the integrated penalty setting table also allows the function setting means 114 to transmit electronic money terminal setting data, game device setting data, and display setting data. Corresponding to authentication levels such as authentication OK, authentication NG, and timeout, the setting value of the electronic money terminal setting data, the setting value of the game device setting data, and the setting value of the display setting data are stored. As with the unit penalty setting table, the integrated penalty setting table may be set so that these setting values are common to multiple dedicated units 10A and 1 OB. Different setting values may be used for the units 10A and 10B.
  • the game device 180 can be connected to the computer network through the first communication means 110 or the second communication means 112, and the authentication result data indicates whether authentication by the authentication server 24 has been established or not.
  • the authentication result data can include authentication time data from the authentication server 24 and address data of a game server on an external network to which the game device 180 is connected.
  • the authentication time in the case of authentication OK can be stored in, for example, the time storage means 108 in FIG. 2 and used for subsequent processing.
  • the game server can be connected so that the game can be fully enjoyed.
  • FIG. 7 illustrates another embodiment of the present invention.
  • the communication means 148 of the penalty setting server 140 operates as an external communication means capable of communicating with an external network that is either the computer network 500 such as the Internet or another computer network 600.
  • Examples of other computer networks 600 include networks that are not open to the public, such as lines connected by VPN (Virtual Private Network) over the Internet or ISDN lines separated from the Internet. Can do.
  • the LAN of the amusement facility store site 100 may be equipped with, for example, a router 162 having a VPN function or an ISDN terminal adapter (not shown) having a router function! / it can .
  • illustration is made using different routers 160 and 162 for the computer networks 500 and 600, but it is possible to change the settings of the same router to avoid switching. .
  • the integrated penalty setting table can be rewritten from the maintenance computer 28 in an external network such as the data center site 200 through the communication means 148, for example.
  • the maintenance computer 28 is connected to an external network via an appropriate router 26. After some trouble, the maintenance computer 28 is used to rewrite the integrated penalty setting table in the penalty setting server 140 remotely.
  • the integrated penalty setting table is rewritten, for example, authentication In the case of NG or timeout, each dedicated unit 10 can change the operation settings of the electronic money terminal 134, the game machine 180, etc.
  • the network 500 is malfunctioning due to a timeout, even if the communication of the first communication means 110 is not possible, it is possible to recover troublesome power remotely using the maintenance computer.
  • the game machine authentication management apparatus 10 has a second storage means, and stores authentication schedule data or a program therein.
  • the function of the game device is also set by the game device authentication management device 10.
  • the storage unit 142 of the penalty setting server 140 stores an integrated penalty setting table
  • the third storage unit 106 of the game device authentication management apparatus 10 stores a unit penalty setting table.
  • the function setting means 114 of the game machine authentication management device 10 sends the authentication request and the ID data to the authentication server through the first communication means 110 according to the schedule based on the authentication schedule data of the second storage means 104 or at least one of the programs. Send to 24 (step S102). Then, the function setting unit 114 waits for a predetermined waiting time while receiving a response including the authentication result data from the authentication server 24 (step S104).
  • step S106 If the function setting unit 114 receives authentication result data from the authentication server 24 during the standby time (step S106), and if further authentication is established (step S108), the authentication level is set to authentication OK. (Step SI 10). If the authentication result data is received but the authentication is not successful, the authentication level is set to authentication NG (step S112). On the other hand, if the function setting means 114 does not receive the authentication result data from the authentication server 24 during the standby time, the authentication setting time-out is timed out (step S114). In this way, after obtaining the authentication level data, the function setting unit 114 attempts to call the integrated penalty setting table from the storage unit 142 of the penalty setting server 140.
  • step S 11 6 If the target integrated penalty setting table can be called (step S 11 6), the integrated penalty setting table is referred to (step S 118). If it cannot be called, the unit penalty setting table is referenced (step S120). These This table holds what kind of electronic money terminal setting data and game device setting data should be transmitted for at least one of authentication OK, authentication NG, and timeout.
  • the function setting unit 114 refers to the table and transmits the electronic money terminal setting data corresponding to the authentication level data to the electronic money terminal 134 by the second communication unit 112 or the third communication unit (step S122). Further, game device setting data corresponding to the authentication level data is transmitted to the game device 180 by the second communication means 112 (step S124). These steps of transmitting the electronic money terminal setting data and game device setting data according to the authentication level data, for example, do not transmit the electronic money terminal setting data or game device setting data when the authentication is OK. In the case of configuration, if authentication is OK, it is substantially skipped.
  • FIG. 9 is a flowchart showing processing of the game machine authentication management device 10 according to an embodiment of the present invention.
  • the function setting means 114 of the game machine authentication management device 10 authenticates the authentication request and the ID data through the first communication means 110 in accordance with the schedule based on the authentication schedule data of the second storage means 104 or at least one of the programs.
  • Send to server 24 (step S102).
  • the function setting unit 114 waits for a predetermined waiting time while receiving a response including the authentication result data from the authentication server 24 (step S104).
  • step S106 If the function setting unit 114 receives authentication result data from the authentication server 24 during the standby time (step S106), and if further authentication is established (step S108), the authentication level is set to authentication OK. (Step SI 10). If the authentication result data is received but the authentication is not successful, the authentication level is set to authentication NG (step S112). On the other hand, if the function setting means 114 does not receive the authentication result data from the authentication server 24 during the standby time, the authentication setting time-out is timed out (step S114). If the authentication is OK, the function setting means 114 sends a signal permitting manual time setting acceptance to the manual clock setting means 122 (S130) and obtained from the RTC 124 or RTC 196.
  • the time data force or the time data included in the authentication result data is stored in the time storage means 108 (S132). Also, authentication NG and timeout In this case, the function setting means 114 transmits a signal for stopping acceptance of the manual time setting to the manual clock setting means 122 (S134), and further, the time data obtained from the RTC 124 or the RTC 196, or Using the time data included in the authentication result data, it is determined whether or not a predetermined time has elapsed since the last authentication time stored in the time storage means 108 (S136). As a result of this determination, if the predetermined time has not elapsed since the time when the previous authentication was established, the process is suspended with an appropriate wait (S138), and then the authentication request and ID data are again sent. Send.
  • step S140 for transmitting the electronic money terminal setting data corresponding to the authentication level data is configured such that, for example, when the authentication is OK, the electronic money terminal setting data does not transmit the game device setting data. In some cases, if authentication is OK, it is practically skipped.
  • step S112 the same step as in step S140 may be performed to make a penallet different from authentication NG in the case of timeout.
  • setting data format used for setting the operable function of the electronic money terminal used in the embodiment of the present invention, setting the operable function of the game device, and setting the display contents will be described.
  • These setting data can be expressed as a flag string holding the setting values of each setting in the bit string of communication data. For example, as listed in Table 1 and Table 2, using grouped flags, the configuration data can be expressed as 1—Flag1, 1 Flag2,.
  • Such setting data can be extracted.
  • the setting data here is used for setting the operable function of the electronic money terminal, setting the operable function of the game device, and setting the display contents.
  • the setting data common to all of these is transmitted.
  • the electronic money terminal, game machine, and dedicated unit are used as data for setting each operable function by distinguishing the flags used for the respective settings.
  • Table 1 shows the grouped flags used in the embodiment of the present invention and the setting targets of the flags.
  • Each flag in Table 1 is dulled into a group identified by the numbers 1, 2, and 3.
  • Grouped flags 1—Flag 1, 1 Flag2,... are listed.
  • the first character of each flag indicates the group number.
  • group 1 represents settlement
  • group 2 represents settlement settlement processing (aggregation processing)
  • group 3 represents setting change.
  • the setting target is 1-Flag 1 is an electronic money terminal
  • 1-Flag 2 is a service point process of the game device.
  • Table 1 shows that 1 Flagl is a flag for setting a payment process in an electronic money terminal, and 1-Flag2 is a flag for setting a payment process for a service point of a game machine.
  • each flag is expressed as ON when asserted (in a valid state), and OFF when not asserted (negotiated: in an invalid state).
  • An asserted (ON) flag The function set by the flag is prohibited.
  • 1-Flag3 is a flag for setting a settlement with cash coins on a game machine
  • 2-Flagl is a flag for setting a settlement closing process on an electronic money terminal.
  • 2—Flag2 is a flag for setting the closing process for settlement of service points on the game device
  • 2—Flag3 is a flag for setting the closing processing for cash coins on the game device
  • Flagl is a flag that sets both the unit price setting change in the electronic money terminal and the unit price setting change of the service point in the game machine. Other than the ones specified, flags corresponding to this can be used.
  • Table 2 shows the special flag settings that are not grouped in the same way as in Table 1.
  • FlagZ is a flag for setting a warning display on the display device 118 in the dedicated unit 10, and displays a warning when ON and does not display a warning when OFF. In this way, flags that are not particularly grouped can also be included in the setting data. [Table 2]
  • Table 3 shows each flag setting (penalty setting) specified by the integrated penalty setting table and part of the unit penalty setting table.
  • the combination of flag values shown in Table 3 is selected, for example, when authentication is NG or when a timeout occurs, and when authentication is OK, the operation of each device is switched by referring to the setting table value.
  • Force that uses the expression of flag in the description It does not necessarily have an internal flag, and it may be an operation that simply changes the operation of the device by referring to the value in the setting table.
  • penalties for prohibiting these operations are executed according to the operations of Group 1 Flagl, Group 1 Flag 2 and FlagZ target devices specified in Table 1 and Table 2.
  • Table 4 shows each flag setting (penalty setting) specified by the integrated penalty setting table and part of the unit penalty setting table.
  • the combination of the values of each flag shown in Table 4 is selected, for example, when authentication is NG and when timeout occurs, and when authentication is OK, all flags are turned OFF.
  • these penalty setting tables it is possible to specify whether or not to turn off all the flags in each group simultaneously. For example, all the flags of group 1, 1-Flag1, 1Flag2, 1-Flag3 can be turned ON. Also, in these penalty setting tables, it is possible to simultaneously specify whether to turn on the power of a plurality of flags (for example, 1 Flagl and 2 ⁇ Flag 2) having the same I indentation at the end of the group.
  • the combination of the flag values shown in Table 4 turns on all the flags of Group 1, so payment of cash on electronic money terminals, game machines, and game machines is stopped. Since the Flagl and Flag2 flags are set to ON, payments can be made at electronic money terminals. And the settlement closing process, and the settlement and settlement closing process by the service point of the game machine are stopped, and the flag Z is turned ON, so that the penalty setting for displaying the warning on the display device 118 in the dedicated unit 10 is shown. . In this way, in the integrated penalty setting table and unit penalty setting table, it is possible to flexibly set by using a force group if all flags are individually set to ON or OFF. It is.
  • the penalty setting server 140 stores, in the storage unit 142, authentication suspension schedule data that defines at least the time at which authentication by the authentication server 24 should be performed or the time at which suspension should be performed. Can do.
  • the function setting means 114 of the dedicated unit (game machine authentication management device) 10 is stored in the second storage means 104 in the dedicated unit 10 or the authentication scheduling server, instead of directly issuing an authentication request to the authentication server 24.
  • the authentication suspension schedule data stored in the penalty setting server 140 can be referred to according to a schedule based on at least one of the authentication schedule data and the program.
  • the dedicated unit 10 issues an authentication request directly to the authentication server 24, and if it is NG or timeout, it accesses the penalty setting server 140 and refers to the authentication suspension schedule data. Even if it is an authentication suspension period, it may be an operation that suspends execution of a penalty.
  • the function setting unit 114 transmits the authentication request and ID data to the authentication server 24 through the first communication unit 110. In the embodiment in which the authentication scheduling server is used, the authentication scheduling server may have this authentication suspension schedule data.
  • Table 5 shows an example of the authentication suspension schedule data stored in the penalty setting server 140 and the authentication scheduling server.
  • the start of the period when authentication should be suspended Time and rest time are defined for two settings.
  • the authentication suspension schedule data it is possible to prevent authentication during the period specified here. That is, before the function setting unit 114 sends an authentication request to the authentication server 24 according to the program or the authentication schedule data in the second storage unit in the dedicated unit 10 or the scheduling server, the authentication of such a penalty setting server is performed.
  • the sleep schedule data by the function setting means 114 of the dedicated unit, it is possible to determine whether it is the time that should be authenticated by the authentication server or the time that should not be authenticated.
  • the schedule for suspending authentication is specified, but the authentication suspend schedule data is data specifying the schedule for performing authentication.
  • the penalty setting server 140 stores the penalty invalid schedule data that specifies the time at which the penalty setting by the penalty authentication server 24 should be valid or invalid in the storage unit 142. Can be.
  • the function setting means 114 of the dedicated unit (game device authentication management device) 10 refers to the penalty invalid schedule data before or after transmitting the authentication request and the ID data to the authentication server 24. Then, at least one of the electronic money terminal setting data, the game device setting data, and the display setting data is not transmitted until the time at which the penalty setting should be validated. In the embodiment in which the authentication scheduling server is used, this means that the authentication scheduling server has this authentication suspension schedule data.
  • Table 6 shows an example of penalty invalid schedule data stored in the penalty setting server 140 and the authentication scheduling server.
  • the start time of the period for which the penalty setting should be invalidated and the time for invalidation are specified for two settings.
  • the Using such penalty invalid schedule data the penalty setting can be suspended during the period specified here even if authentication is performed.
  • Table 7 shows examples of the integrated penalty setting table and unit penalty setting table.
  • the value of how the flag should be set according to the conditions for generating a penalty is specified. Since the conditions for generating a penalty are determined by the authentication level data power, such a penalty setting table determines the values of various setting data to be transmitted by the function setting means 114 for the authentication level data.
  • the integrated penalty setting table used in the present invention includes the first setting table and the second setting table. Table.
  • the function setting means 114 refers to the first setting table during the predetermined penalty grace period after receiving the authentication result or obtaining the authentication level data, and after the penalty grace period has elapsed, You can refer to the second setting table.
  • the first setting table and the second setting table are configured such that setting values are different from each other for at least one value of the authentication level. Therefore, within the penalty grace period, for example, a slight functional restriction is imposed to operate the electronic money terminal 1 34, game device 180, display device, etc. Can be imposed.
  • Such a multi-level penalty setting using a penalty grace period is such that when the dedicated unit 10 has the third storage means 106, the unit penalty setting table includes the first setting table and the second setting table. This can also be done if you have one.
  • Table 8 is an example of an integrated penalty setting table and unit penalty setting table having such a first setting table and a second setting table. Immediately after the authentication NG, a relatively light! And penalty is set, and the authentication NG power is set without authentication OK. After a specified time (24 hours in this case), a relatively heavy penalty is set. Is done. Here, the same processing can be applied to the power set in connection with authentication NG, for example, in the case of timeout.
  • Tables 9 and 10 show examples of flags when using a network game using a game server, and examples of an integrated penalty setting table and a boot penalty setting table for setting penalties. Such flags and penalty setting table By using, a penalty can be set for the operation function of the game device of the network game using the game server.
  • the power described in the embodiment of the present invention is not limited to the above-described embodiment, and various modifications, changes and combinations can be made based on the technical idea of the present invention.
  • the present invention can also be implemented as a game apparatus.
  • the game device includes a game device unit corresponding to the game device 180 and a game device authentication management unit corresponding to the dedicated unit (game device authentication management device) 10.
  • the game machine authentication management unit may further include an electronic money terminal unit.
  • This electronic money terminal unit can be the same as the electronic money terminal 134 in the above-described game machine authentication management apparatus.
  • the ID data and data (a value indicating a game device or a value indicating a game program) specifying a game device that is a part of the ID data may be stored in some storage unit.
  • the game device can be implemented as a game device having each configuration of the game device authentication management unit, the electronic money terminal unit, and the game device unit in addition to the manual clock setting unit, the clock, and the time storage unit. .
  • the operations of the game device authentication management unit, the electronic money terminal unit, and the game device unit may be the same as the operations of the game device authentication management device, the electronic money terminal, and the game device described in the above embodiment. it can. Further, in this case, payment setting data that defines the setting of payment by electronic money is used in the electronic money terminal unit rather than the electronic money terminal setting data. Furthermore, each process in the operation method of the described dedicated unit 10 can be similarly performed in a game device including a game machine authentication management unit, a game machine unit, and an electronic money terminal unit. In addition, each table and each flag such as a penalty setting table can be implemented in a game device including a game device authentication management unit, a game device unit, and an electronic money terminal unit.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

 本発明は、認証要求とIDデータとを第1通信手段110を通じて認証サーバ24に送信し、認証結果データを含む応答を受信可能な状態で待機し、認証OK、認証NG、タイムアウトのいずれかの事象を示しうる認証レベルデータを得て、少なくともいずれかの場合に、認証レベルデータに応じた電子マネー端末設定データや電子マネー動作命令を、第2通信手段または第3の通信手段により電子マネー端末134へと送信したり、少なくともいずれかの場合に保留するゲーム機器認証管理装置10およびゲーム装置を提供する。電子マネー端末設定データは、ペナルティ設定サーバ140などに格納されることができる。

Description

ペナルティ機能を有するゲーム機器管理装置、ゲーム装置およびその動 作プログラム、並びにペナルティ設定サーバ
技術分野
[0001] 本発明は、ゲーム機器管理装置、ゲーム装置およびその動作プログラム並びにゲ ーム機器管理装置を設定するためのサーバに関する。特に、本発明は、ゲームの実 行や課金'決済等の商業目的に用いられるゲーム機器を、認証を用いて管理するた めの装置、そのような認証を行なうゲーム装置およびその動作プログラムならびにそ の装置を設定するためのサーバに関する。 背景技術
[0002] 従来より、通信ネットワークを用いることにより、遠隔地にいる多数のゲーム参加者を ゲームに参加させる電子ゲームやビデオゲーム等のゲームシステムが知られて 、る ( 例えば、特開平 8— 829号公報 (以下、「特許文献 1」とよぶ)を参照のこと)。このゲー ムシステムにより、遊戯者は、たとえば、適当なログインを行なった状態でアミユーズメ ント施設等においてゲームを楽しむことができる。このようなゲームを行なうためのゲ ーム機器 (ゲーム装置)は、いわゆるゲームセンターなどのアミューズメント施設の店 舗内のネットワークに接続されていることがあり、このネットワークは、例えば、外部の 適当なサーバにも接続されている。ゲーム機器において、ゲーム機器の電子回路基 板を不正なものとしたり、本来の設定場所から不正に移動したり、通信データを不正 に改ざん等すること(以下、総称して「不正使用等」という)を防止するために、ゲーム 機器の起動時にそのサーバによって認証を行なったり、ゲーム機器を定期的に認証 することが行なわれて 、る。
このようなアミューズメント施設にぉ ヽては、遊戯者がゲームを行な ヽ得るゲーム機 器が用いられている。このゲーム機器には、例えば、映像を対象にしてゲームを行な うビデオゲーム機や、賞品の獲得を目指してゲームを行なうブライズゲーム機などが ある。また、アミューズメント施設においては、ゲーム機に用いることのできるメダル等 を、代価を得て遊戯者に貸し出すメダル貸出機等のゲーム機器が用いられて ヽる。 アミューズメント施設を運営する主体は、通常、オペレータと呼ばれている。
[0003] さらに、最近では、様々な代価の課金処理等を行なうために、 ICカード等の媒体や 携帯電話に組み込まれた電子マネー機能が知られている。典型例として、例えば、 非接触で電磁波等による通信機能を有する電子マネー (ビットヮレット社、 Edy (登録 商標)等)が知られている。この技術は、例えば、特開 2000— 251005号公報(以下 「特許文献 2」とよぶ)に開示されて 、る。
[0004] 上記の各ゲーム機器に電子マネー等の機能を付加する際に、専用の追加ユニット を用いて認証を行なうことができる。ここで、電子マネー等は、ゲーム機器の売上やそ の決済に関連するものであり、不正使用等で無い限り、オペレータにとっては常に正 常に動作することが望ましい。一方、実際のゲーム機器の認証が成立しない原因を 調査すると、その殆どは、不正使用等によるものではなぐ単に店舗内のネットワーク が不調であったり、店舗と認証サーバを繋ぐネットワーク力 Sメンテナンス工事等により 不調となっていることに基づいている。すなわち、認証が不成立であったりタイムァゥ ト(所定の時間内に認証成立または認証不成立の応答が得られないこと)になった場 合に、一律にゲーム機器の使用を停止したり電子マネーによる遊戯を禁止することは 、そのオペレータが不正使用等をして 、な 、場合であってもゲーム機器による遊戯 や電子マネーによる遊戯が禁止されて、過度の営業上の負担を与える事となる。類 似の状況は、例えば、認証が成立しない場合に対応する業者が休日等の理由で対 応ができない場合にも成り立ち、認証が不成立であったりタイムアウトになった場合に 、その直後にゲーム機器の使用を停止したり電子マネーによる遊戯を禁止することも 回避されるべきである。
また、認証が成立しない場合には、オペレータの営業に影響が出る可能性があるた め、実際のゲーム機器の使用停止や電子マネーによる遊戯を禁止する措置 (これら を総称して「ペナルティ」という)とる場合には、正確な時刻に基づいて動作することが 求められる。さらに、認証は、適当な頻度で繰り返し行なわれるべきであるが、認証の タイミングを決定する時計を操作等することにより、認証を回避したり、認証の頻度を 少なくするような行為は適切に防止することが望ましい。 特許文献 1:特開平 8— 829号公報
特許文献 2:特開 2000— 251005号公報
発明の開示
発明が解決しょうとする課題
[0005] 本発明は、従来のビデオゲーム機やプライズゲーム機、ある 、は、ゲームセンター 内で用いるメダル貸出機などのゲーム機器を適切に管理し、し力も、本来の不正使 用等でない場合にはゲーム機器を適切に使用することができるようにするゲーム機 器認証管理装置や、ゲーム装置、それらの動作プログラム並びにペナルティ設定サ ーバを提供することを課題とする。
課題を解決するための手段
[0006] ここで、本発明は、上記のようなゲーム機器などに限らずに、離れた場所に置かれ た装置をネットワークを介して機能制限することができるリモート認証管理システムを 提供する。
具体的には、認証の対象となる装置(180)の認証を行う機能を備える認証サーバ( 24)と、
統合ペナルティ設定データを記憶して 、るペナルティ設定サーバ(140)であって、 該統合ペナルティ設定データは、前記装置(180)の認証レベルを規定する設定値 を含む第 1設定テーブルまたは第 2設定テーブルの少なくとも 1つを記憶しており、該 第 1設定テーブルと該第 2テーブルとは、前記認証レベルを規定する設定値の少なく とも 1つが異なるものである、ペナルティ設定サーバ(140)と、
前記統合ペナルティ設定データとは異なる設定値を含むユニットペナルティ設定デ ータを記憶している認証管理装置(10)と、
前記ペナルティ設定サーバ(140)と前記装置(10)とを接続している第 1ネットヮー ク(LAN)と、
前記第 1ネットワーク (LAN)と前記認証サーバ(24)とを接続して 、る第 2ネットヮー ク(WAN)と、
を含んでなり、
前記装置(10)が前記認証サーバ(24)を所定のタイミングで呼び出すことができる 場合には、前記認証サーバ(24)により前記装置(180)の動作を許可し、前記装置( 10)が前記認証サーバ(24)を所定のタイミングで呼び出すことができな 、場合また は所定時間内に呼び出すことができない場合には、前記装置(10)が前記ペナルテ ィ設定サーバ(140)へのアクセスを行い、該アクセスが成功した場合には前記統合 ペナルティ設定テーブルの前記第 1設定テーブルまたは第 2設定テーブルを前記装 置(10)が参照し、該アクセスが失敗した場合には前記装置(10)が前記ユニットペナ ルティ設定テーブルを参照するものである、リモート認証管理システムを提供する。 ここで、本発明のリモート認証管理システムは、前記統合ペナルティ設定テーブル は、前記ネットワークまたは別の通信路を介して接続されたメンテナンス用のコンビュ ータ(28)によって設定または参照できるものである態様や、前記ユニットペナルティ 設定テーブルは、前記ネットワークまたは別の通信路を介して接続されたメンテナン ス用のコンピュータ(28)力も設定または参照できるものである態様であることが好適 である。また、前記メンテナンス用のコンピュータ(28)が前記認証サーバ(24)である 態様がより好適である。さらに、前記所定のタイミングを定める認証スケジュールデー タを記憶している認証スケジューリングサーバが、前記ネットワークに更に接続されて いる態様や、前記認証スケジューリングサーバが前記ペナルティ設定サーバ(140) である態様が好適である。そして、認証休止スケジュールデータを記憶する認証休止 スケジューリングサーバ力 前記ネットワークに更に接続されている態様であることが より好適である。ここで、前記認証休止スケジューリングサーバが、前記ペナルティ設 定サーバまたは前記認証スケジューリングサーバであってもよい。
また、本発明は、認証管理手段を備えた認証の対象となる装置を提供する。具体 的には、
コンピュータネットワークに接続可能であり、認証サーバに対して通信可能に構成さ れた第 1通信手段と、
認証のための IDデータを格納する第 1記憶手段と、
前記認証サーバに対して認証を要求すべきスケジュールを定める認証スケジユー ルデータまたはプログラムを格納する第 2記憶手段と、
決済用機器の少なくともいずれかに対して通信可能に構成された決済手段と、 前記認証サーバに対する認証要求を生成して、該認証要求と前記第 1記憶手段に 格納された前記 IDデータとを前記第 1通信手段を通じて前記認証サーバへと送信す ることができ、認証の成否を示す認証結果データを、前記認証サーバから前記第 1 通信手段を通じて受け取ることができるように構成され、決済設定を規定する決済設 定データに基づいて、前記決済用機器の少なくともいずれかに対する決済機能を変 更することができるように構成された機能設定手段と
を備えてなる、認証の対象となる装置であって、
前記機能設定手段は、前記第 2記憶手段の前記認証スケジュールデータまたはプ ログラムの少なくともいずれかによるスケジュールに応じて、前記認証要求と前記 ID データとを前記第 1通信手段を通じて前記認証サーバに送信し、前記認証サーバか らの前記認証結果データを含む応答を受信可能な状態で所定の待機時間を限度に 待機し、前記所定の待機時間中に前記認証サーバから認証成立の認証結果データ を受け取ったことと、前記所定の待機時間中に前記サーバから認証不成立の認証結 果データを受け取ったことと、前記所定の待機時間中には認証結果データを受け取 らな力つたこととのうちのいずれかの事象を示しうる認証レベルデータを得て、前記事 象の少なくとも!/、ずれかの場合に、前記認証レベルデータに応じた決済設定データ に基づ!/、て、前記決済用機器の少なくとも 、ずれかに対する決済機能を変更するも のである、認証の対象となる装置を提供する。
また、本発明は、認証の対象となる装置とは別体の認証管理装置を提供する。具 体的には、
コンピュータネットワークに接続可能であり、認証サーバに対して通信可能に構成さ れた第 1通信手段と、
認証の対象となる装置に対して通信可能に構成された第 2通信手段と、 認証のための IDデータを格納する第 1記憶手段と、
前記認証サーバに対して認証を要求すべきスケジュールを定める認証スケジユー ルデータまたはプログラムを格納する第 2記憶手段と、
前記第 2通信手段または第 3の通信手段により決済用機器の少なくともいずれかに 対して通信可能に構成されて ヽる決済手段と、 前記認証サーバに対する認証要求を生成して、該認証要求と前記第 1記憶手段に 格納された前記 IDデータとを前記第 1通信手段を通じて前記認証サーバへと送信す ることができ、認証の成否を示す認証結果データを、前記認証サーバから前記第 1 通信手段を通じて受け取ることができるように構成され、前記決済手段の動作可能な 機能を規定する決済手段設定データ、または、該決済手段設定データに応じた決済 手段動作命令を、前記第 2通信手段または前記第 3通信手段を通じて前記決済手 段に送信することができるように構成された機能設定手段と
を備えてなる認証管理装置であって、
前記機能設定手段は、前記第 2記憶手段の前記認証スケジュールデータまたはプ ログラムの少なくともいずれかによるスケジュールに応じて、前記認証要求と前記 ID データとを前記第 1通信手段を通じて前記認証サーバに送信し、前記認証サーバか らの前記認証結果データを含む応答を受信可能な状態で所定の待機時間を限度に 待機し、前記所定の待機時間中に前記認証サーバから認証成立の認証結果データ を受け取ったことと、前記所定の待機時間中に前記サーバから認証不成立の認証結 果データを受け取ったことと、前記所定の待機時間中には認証結果データを受け取 らな力つたこととのうちのいずれかの事象を示しうる認証レベルデータを得て、前記事 象の少なくとも!/、ずれかの場合に、前記認証レベルデータに応じた前記決済手段設 定データまたは前記決済手段動作命令を、前記第 2通信手段または前記第 3の通信 手段により前記決済手段へと送信する、若しくは、前記事象の少なくともいずれかの 場合に、前記認証レベルデータに応じて、前記第 2通信手段または前記第 3の通信 手段による前記決済手段設定データまたは前記決済手段動作命令の送信を保留す るものである認証管理装置を提供する。
また、本発明は、認証が成立しない場合には、認証の対象となる装置の使用を停 止または禁止する装置に用いるペナルティ設定サーバを提供する。具体的には、上 記の認証の対象となる装置または上記の認証管理装置の前記第 1通信手段を通じ て、前記機能設定手段に対して前記コンピュータネットワークによる通信が可能に構 成されたペナルティ設定サーバであって、
前記統合ペナルティ設定テーブルを格納する記憶手段と、 前記コンピュータネットワーク、または、前記コンピュータネットワーク力も論理的に 切り離された他のコンピュータネットワークのいずれかに接続された外部ネットワーク に対して通信可能な外部通信手段と
を有し、
前記統合ペナルティ設定テーブルは、前記外部通信手段を通じて、前記外部ネッ トワークにあるメンテナンスコンピュータ力も書き換え可能に構成されて 、る、認証管 理装置または認証の対象となる装置に用いるペナルティ設定サーバを提供する。 また、本発明は、リモート認証管理システムの動作方法を提供する。具体的には、 認証の対象となる装置の認証を行う機能を備える認証サーバと、統合ペナルティ設 定データを記憶して 、るペナルティ設定サーバであって、該統合ペナルティ設定デ ータは、前記装置の認証レベルを規定する設定値を含む第 1設定テーブルまたは第 2設定テーブルの少なくとも 1つを記憶しており、該第 1設定テーブルと該第 2テープ ルとは、前記認証レベルを規定する設定値の少なくとも 1つが異なるものである、ペナ ルティ設定サーバと、前記統合ペナルティ設定データとは異なる設定値を含むュ-ッ トペナルティ設定データを記憶して ヽる認証管理装置と、前記ペナルティ設定サー バと前記装置とを接続している第 1ネットワーク (LAN)と、 前記第 1ネットワーク (LA N)と前記認証サーバとを接続して ヽる第 2ネットワーク (WAN)とを備えてなる、リモ ート認証管理システムの動作方法であって、
前記装置が前記認証サーバを所定のタイミングで呼び出すことができる場合には、 前記認証サーバにより前記装置の動作を許可するステップと、
前記装置が前記認証サーバを所定のタイミングで呼び出すことができない場合また は所定時間内に呼び出すことができない場合には、前記装置が前記ペナルティ設 定サーバへのアクセスを行うステップと、 前記アクセスが成功した場合には、前記装置が、前記統合ペナルティ設定テープ ルの前記第 1設定テーブルまたは第 2設定テーブルを参照するステップと、
前記アクセスが失敗した場合には、前記装置が、前記ユニットペナルティ設定テー ブルを参照するステップと
を含んでなる、リモート認証管理システムの動作方法を提供する。 また、本発明は、認証の対象となる装置の認証管理方法を提供する。具体的には、 コンピュータネットワークに接続可能であり、認証サーバに対して通信可能に構成さ れた第 1通信手段と、認証の対象となる装置に対して通信可能に構成された第 2通 信手段と、認証のための IDデータを格納する第 1記憶手段と、前記認証サーバに対 して認証を要求すべきスケジュールを定める認証スケジュールデータまたはプロダラ ムを格納する第 2記憶手段と、前記第 2通信手段または第 3の通信手段により決済用 機器の少なくともいずれかに対して通信可能に構成されている決済手段と、前記認 証サーバに対する認証要求を生成して、該認証要求と前記第 1記憶手段に格納され た前記 IDデータとを前記第 1通信手段を通じて前記認証サーバへと送信することが でき、認証の成否を示す認証結果データを、前記認証サーバから前記第 1通信手段 を通じて受け取ることができるように構成され、前記決済手段の動作可能な機能を規 定する決済手段設定データ、または、該決済手段設定データに応じた決済手段動 作命令を、前記第 2通信手段または前記第 3通信手段を通じて前記決済手段に送信 することができるように構成された機能設定手段とを備えてなる、認証管理装置の動 作方法であって、
前記機能設定手段が、前記第 2記憶手段の前記認証スケジュールデータまたはプ ログラムの少なくともいずれかによるスケジュールに応じて、前記認証要求と前記 ID データとを前記第 1通信手段を通じて前記認証サーバに送信するステップと、 前記機能設定手段が、前記認証サーバからの前記認証結果データを含む応答を 受信可能な状態で所定の待機時間を限度に待機するステップと、
前記機能設定手段が、前記所定の待機時間中に前記認証サーバから認証成立の 認証結果データを受け取ったことと、前記所定の待機時間中に前記サーバから認証 不成立の認証結果データを受け取ったことと、前記所定の待機時間中には認証結果 データを受け取らなかったこととのうちのいずれかの事象を示しうる認証レベルデー タを得るステップと、
前記機能設定手段が、前記事象の少なくともいずれかの場合に、前記認証レベル データに応じた前記決済手段設定データまたは前記決済手段動作命令を、前記第 2通信手段または前記第 3の通信手段により前記決済手段へと送信するステップ、若 しくは、前記事象の少なくともいずれかの場合に、前記認証レベルデータに応じて、 前記第 2通信手段または前記第 3の通信手段による前記決済手段設定データまたは 前記決済手段動作命令の送信を保留するステップのいずれかのステップと
を含んでなる動作方法を提供する。
また、本発明は、ペナルティ設定サーバの動作方法を提供する。具体的には、 上記の認証の対象となる装置または上記の認証管理装置の前記第 1通信手段を 通じて、前記機能設定手段に対して前記コンピュータネットワークによる通信が可能 に構成されたペナルティ設定サーバの動作方法であって、
前記統合ペナルティ設定テーブルを前記ペナルティ設定サーバの記憶手段に格 納するステップと、
前記ペナルティ設定サーバの外部通信手段により、前記コンピュータネットワーク、 または、前記コンピュータネットワーク力 論理的に切り離された他のコンピュータネッ トワークのいずれかに接続された外部ネットワークに対して通信可能にするステップと 前記外部通信手段を通じて、前記外部ネットワークにあるメンテナンスコンピュータ 力 前記統合ペナルティ設定テーブルを書き換え可能に構成するステップと を含んでなる、ペナルティ設定サーバの動作方法を提供する。
また、本発明は、認証の対象となる装置を認証管理するためのプログラムを提供す る。具体的には、
コンピュータネットワークに接続可能であり、認証サーバに対して通信可能に構成さ れた第 1通信手段と、認証の対象となる装置に対して通信可能に構成された第 2通 信手段と、認証のための IDデータを格納する第 1記憶手段と、前記認証サーバに対 して認証を要求すべきスケジュールを定める認証スケジュールデータまたはプロダラ ムを格納する第 2記憶手段と、前記第 2通信手段または第 3の通信手段により決済用 機器の少なくともいずれかに対して通信可能に構成されている決済手段と、前記認 証サーバに対する認証要求を生成して、該認証要求と前記第 1記憶手段に格納され た前記 IDデータとを前記第 1通信手段を通じて前記認証サーバへと送信することが でき、認証の成否を示す認証結果データを、前記認証サーバから前記第 1通信手段 を通じて受け取ることができるように構成され、前記決済手段の動作可能な機能を規 定する決済手段設定データ、または、該決済手段設定データに応じた決済手段動 作命令を、前記第 2通信手段または前記第 3通信手段を通じて前記決済手段に送信 することができるように構成された機能設定手段として動作する演算手段とを備えて なるコンピュータを認証管理装置として動作させるためのコンピュータプログラムであ つて、
前記コンピュータに、
前記演算手段が、前記第 2記憶手段の前記認証スケジュールデータまたはプログ ラムの少なくとも 、ずれかによるスケジュールに応じて、前記認証要求と前記 IDデー タとを前記第 1通信手段を通じて前記認証サーバに送信するステップと、
前記演算手段が、前記認証サーバからの前記認証結果データを含む応答を受信 可能な状態で所定の待機時間を限度に待機するステップと、
前記演算手段が、前記所定の待機時間中に前記認証サーバから認証成立の認証 結果データを受け取ったことと、前記所定の待機時間中に前記サーバから認証不成 立の認証結果データを受け取ったことと、前記所定の待機時間中には認証結果デー タを受け取らなかったこととのうちのいずれかの事象を示しうる認証レベルデータを得 るステップと、
前記演算手段が、前記事象の少なくともいずれかの場合に、前記認証レベルデー タに応じた前記決済手段設定データまたは前記決済手段動作命令を、前記第 2通 信手段または前記第 3の通信手段により前記決済手段へと送信するステップ、若しく は、前記事象の少なくともいずれかの場合に、前記認証レベルデータに応じて、前記 第 2通信手段または前記第 3の通信手段による前記決済手段設定データまたは前記 決済手段動作命令の送信を保留するステップのいずれかのステップと
を行なわせる、コンピュータプログラムを提供する。
さらに、本発明は、上記の認証の対象となる装置または上記の認証管理装置の前 記第 1通信手段を通じて、前記機能設定手段に対して前記コンピュータネットワーク による通信が可能に構成されたペナルティ設定サーバの演算手段に、
前記統合ペナルティ設定テーブルを前記ペナルティ設定サーバの記憶手段に格 納させるステップと、
前記ペナルティ設定サーバの外部通信手段を、前記コンピュータネットワーク、また は、前記コンピュータネットワーク力 論理的に切り離された他のコンピュータネットヮ ークのいずれかに接続された外部ネットワークに対して通信可能にさせるステップと、 前記外部通信手段を通じて、前記外部ネットワークにあるメンテナンスコンピュータ 力 前記統合ペナルティ設定テーブルを書き換え可能に構成させるステップと を行なわせる、コンピュータプログラムを提供する。
また、本発明は、上記のいずれかのプログラムを記憶している記録媒体も提供する 。このような記録媒体は、例えば、フラッシュメモリや EEPROM (Electrically Erasable Programmable Read Only Memory)やハードディスクドライブ等の書き換え可能な不 揮発性メモリ、マスク ROM等の読取専用の不揮発性メモリ、または、 CDや DVD等 の書き換え可能もしくは読取専用の光ディスク等を含みうる。
ここで、上記の「決済機器」または「決済手段」は、例えば、現金、プリペイドカード、 電子マネーなどを介して決済を行うための機器を含みうる。その一例としては、電子 マネーのリーダ ·ライタ装置を含みうる。また、上記の「認証の対象となる装置」は、ゲ ーム機器やカラオケ装置やジュークボックスや自動販売機など、サービスの提供や 物品の販売を行う機能を有する装置を含みうる。さらに、上記の「認証管理装置」は、 「ゲーム機器認証管理装置」に限らずに、上記の「認証の対象となる装置」や「決済機 器」などを適切に管理するための装置を含みうる。
さらに、本発明においては、コンピュータネットワークに接続可能であり、認証サー バに対して通信可能に構成された第 1通信手段と、ゲーム機器に対して通信可能に 構成された第 2通信手段と、認証のための IDデータを格納する第 1記憶手段と、認 証サーバに対して認証を要求すべきスケジュールを定める認証スケジュールデータ またはプログラムを格納する第 2記憶手段と、電子マネー媒体または電子マネー機 能組み込み機器の少なくともいずれかに対して通信可能に構成されたリーダ イタ 部を有し、第 2通信手段または第 3の通信手段により通信可能に構成されている電子 マネー端末と、認証サーバに対する認証要求を生成して、該認証要求と第 1記憶手 段に格納された IDデータとを第 1通信手段を通じて認証サーバへと送信することが でき、認証の成否を示す認証結果データを、認証サーバから第 1通信手段を通じて 受け取ることができるように構成され、電子マネー端末の動作可能な機能を規定する 電子マネー端末設定データ、または、該電子マネー端末設定データに応じた電子マ ネー端末動作命令を、第 2通信手段または第 3通信手段を通じて電子マネー端末に 送信することができるように構成された機能設定手段とを備えてなるゲーム機器認証 管理装置であって、機能設定手段は、第 2記憶手段の認証スケジュールデータまた はプログラムの少なくともいずれかによるスケジュールに応じて、認証要求と IDデータ とを第 1通信手段を通じて認証サーバに送信し、認証サーバからの認証結果データ を含む応答を受信可能な状態で所定の待機時間を限度に待機し、所定の待機時間 中に認証サーバから認証成立の認証結果データを受け取ったことと、所定の待機時 間中にサーノから認証不成立の認証結果データを受け取ったことと、所定の待機時 間中には認証結果データを受け取らなかったこととのうちのいずれかの事象を示しう る認証レベルデータを得て、上記事象の少なくともいずれかの場合に、認証レベル データに応じた電子マネー端末設定データまたは電子マネー端末動作命令を、第 2 通信手段または第 3の通信手段により電子マネー端末へと送信する、若しくは、上記 事象の少なくともいずれかの場合に、認証レベルデータに応じて、第 2通信手段また は第 3の通信手段による電子マネー端末設定データまたは電子マネー端末動作命 令の送信を保留するものである、ゲーム機器認証管理装置が提供される。
ここで、本発明においては、全般に、電子マネー端末設定データは、電子マネー端 末の動作を決定するためのデータであり、電子マネー端末動作命令は、電子マネー 端末に特定の動作 (例えば、電子マネーに対する所定の金額の課金等)を行なわせ るためのコマンドである。電子マネー端末設定データが機器認証管理装置に格納さ れている場合には、機器認証管理装置がその電子マネー端末設定データに応じた 電子マネー端末動作命令を送信して、それに応じて電子マネー端末が動作する。ま た、電子マネー端末が何らかの記憶手段を備えている場合には、機器認証管理装 置が電子マネー端末設定データそれ自体を送信して、電子マネー端末が電子マネ 一端末設定データに応じた動作を行なう。また、本発明においては、全般に、電子マ ネー端末設定データや電子マネー端末動作命令を送信するタイミングは特に限定さ れない。例えば、本発明のゲーム機器認証管理装置が、認証レベルデータをいずれ かの記憶手段に格納しておき、電子マネーによる決済が行われようとしていることを 通知する信号を電子マネー端末から第 2通信手段または第 3通信手段を通じて受け 取った後に、その認証レベルデータに応じた電子マネー端末設定データや電子マネ 一端末動作命令をはじめて送信することもできる。また、本発明のゲーム機器認証管 理装置が、認証レベルデータを得て直ちに電子マネー端末設定データを送信して、 電子マネー端末がそのデータを記憶してぉ 、て自らの動作を変更することもできる。 また、本発明においては、全般に、認証レベルデータに応じた電子マネー端末設 定データまたは電子マネー端末動作命令は、第 2通信手段または第 3の通信手段に より電子マネー端末へと送信される力、あるいは、上記事象の少なくともいずれかの 場合に、認証レベルデータに応じて、第 2通信手段または第 3の通信手段による電子 マネー端末設定データまたは電子マネー端末動作命令の送信が保留される。電子 マネー端末設定データまたは電子マネー端末動作命令における具体的なデータや 命令の構成は、電子マネー端末の実装仕様によって定まる。したがって、例えば、電 子マネー端末が複数の動作態様を有して 、て、認証レベルデータに応じて電子マネ 一端末の動作態様が切り替えられる場合などにおいては、電子マネー端末設定デ ータまたは電子マネー端末動作命令は、第 2通信手段または第 3の通信手段により 電子マネー端末へと送信される。また、電子マネー端末が動作のために明示的な動 作命令を必要とするような場合には、電子マネー端末設定データまたは電子マネー 端末動作命令の送信が保留されることにより、電子マネー端末の動作が制限される。 また、本発明の他の態様として、ゲーム機器認証管理装置に第 1通信手段が備え られず、ゲーム機器に第 1通信手段が備えられていることができる。その場合には、 本発明のゲーム機器認証管理装置がコンピュータネットワークと通信する際には、ゲ ーム機器との通信を行なう第 2通信手段と、第 1通信手段を通じて通信を行なう。 さらに、他の態様として、本発明はゲーム装置として実施することもできる。すなわち 、本発明においては、コンピュータネットワークに接続可能であり、認証サーバに対し て通信可能に構成された第 1通信手段と、認証のための IDデータを格納する第 1記 憶手段と、認証サーバに対して認証を要求すべきスケジュールを定める認証スケジュ ールデータまたはプログラムを格納する第 2記憶手段と、電子マネー媒体または電子 マネー機能組み込み機器の少なくともいずれかに対して通信可能に構成されたリー ダ-ライタ部と、認証サーバに対する認証要求を生成して、該認証要求と第 1記憶手 段に格納された IDデータとを第 1通信手段を通じて認証サーバへと送信することが でき、認証の成否を示す認証結果データを、認証サーバから第 1通信手段を通じて 受け取ることができるように構成され、決済設定を規定する決済設定データに基づい て、電子マネー媒体または電子マネー機能組み込み機器の少なくとも 、ずれかに対 しての決済機能を変更することができるように構成された機能設定手段とを備えてな るゲーム装置であって、機能設定手段は、第 2記憶手段の認証スケジュールデータ またはプログラムの少なくとも!/、ずれかによるスケジュールに応じて、認証要求と IDデ 一タとを第 1通信手段を通じて認証サーバに送信し、認証サーノくからの認証結果デ ータを含む応答を受信可能な状態で所定の待機時間を限度に待機し、所定の待機 時間中に認証サーバから認証成立の認証結果データを受け取ったことと、所定の待 機時間中にサーバから認証不成立の認証結果データを受け取ったことと、所定の待 機時間中には認証結果データを受け取らなかったこととのうちのいずれかの事象を 示しうる認証レベルデータを得て、上記事象の少なくともいずれかの場合に、認証レ ベルデータに応じた決済設定データに基づ!/、て、電子マネー媒体または電子マネ 一機能組み込み機器の少なくともいずれかに対しての決済機能を変更するものであ る、ゲーム装置が提供される。
ここで、決済設定データとは、電子マネーによる決済の設定を規定するデータであ り、既に説明した電子マネー端末設定データと同様のものである。
また、本発明の更に他の態様として、機能設定手段に認証要求を生成させる認証 要求生成命令を認証スケジュールデータまたはプログラムに応じて第 1通信手段を 通じて機能設定手段に対して送信する命令送信手段を備えた認証スケジューリング サーバに第 2記憶手段が備えられていて、ゲーム機器認証管理装置の機能設定手 段が命令送信手段から認証要求生成命令を受け取ると認証要求を送信することがで きる。この態様は、本発明がゲーム装置として実施される態様においても実現するこ とができる。なお、認証スケジューリングサーバが命令送信手段を動作させる態様は 、クライアントとなるゲーム機器認証管理装置が常に待ち受け状態にされていて、サ 一バーから PUSH型でデータを送信するものとすることができるし、別の態様として、 先にゲーム機器認証管理装置が何らかのリクエストを発して、そのリクエストに応じて 認証スケジューリングサーバが受動的に命令送信手段を動作させるものとすることも できる。
さらに、本発明のゲーム機器認証管理装置やゲーム装置においては、ゲーム機器 の機能を設定したりゲーム機器動作命令を発信することができる。すなわち、本発明 においては、機能設定手段は、ゲーム機器の動作可能な機能を規定するゲーム機 器設定データまたは該ゲーム機器設定データに応じたゲーム機器動作命令を、第 2 通信手段を通じてゲーム機器に送信することができるように構成されており、上記事 象の少なくともいずれかの場合に、認証レベルデータに応じて、第 2通信手段により ゲーム機器設定データまたはゲーム機器動作命令をゲーム機器に送信する、若しく は、第 2通信手段によるゲーム機器設定データまたはゲーム機器動作命令のゲーム 機器への送信を保留するものとすることが好適である。ゲーム機器設定データは、ゲ ーム機器の動作可能な機能を規定するものであるが、ゲーム機器にこのゲーム機器 設定データを記憶する記憶手段が存在して、ゲーム機器設定データを参照してゲー ム機器自体が自らの機能を変更することもできる。また、ゲーム機器動作命令は、ゲ ーム機器に特定の動作 (例えば、ゲームの開始等)を行なわせるためのコマンドであ る。そして、ゲーム機器認証管理装置が何らかの記憶手段にゲーム機器設定データ を格納しておき、ゲーム機器に対して、ゲーム機器認証管理装置から、あるいは、ゲ ーム機器が動作のために明示的な動作命令を必要とするような場合には、ゲーム機 器設定データまたはゲーム機器動作命令の送信が保留されることにより、ゲーム機 器の動作が制限される。本発明のゲーム装置においては、これらを実現するために、 内部に第 2通信手段を備えていて、ゲーム装置のゲーム機器部は、ゲーム機器と同 様の手段が用いられてゲーム機器と同様の機能を実現している。
本発明のゲーム機器認証管理装置やゲーム装置では、さらに、機能設定手段と通 信可能に構成されたペナルティ設定サーバを用いることが好適である。このペナルテ ィ設定サーバは、統合ペナルティ設定テーブルを記憶手段に格納している。機能設 定手段は、第 1通信手段を通じてペナルティ設定サーバに格納された統合ペナルテ ィ設定テーブルを参照する。統合ペナルティ設定テーブルは、機能設定手段が電子 マネー端末設定データ (決裁設定データ)や電子マネー端末動作命令を送信または 送信を保留したり、ゲーム機器設定データやゲーム機器動作命令を送信または送信 を保留したり、表示手段を制御できるように、それぞれ、認証レベルに対応させて、電 子マネー端末設定データの設定値 (決裁設定データの設定値)、ゲーム機器設定デ ータの設定値、表示設定データの設定値を格納している。
本発明のゲーム機器認証管理装置やゲーム装置では、認証スケジューリングサー バは、認証サーバによる認証を実行すべき時刻または休止すべき時刻の少なくとも いずれかを規定する認証休止スケジュールデータを格納しており、機能設定手段は
、第 2記憶手段に格納された認証スケジュールデータまたはプログラムの少なくとも ヽ ずれかによるスケジュールに応じて、認証スケジューリングサーバに格納された認証 休止スケジュールデータを参照し、認証サーバによる認証を実行すべき時刻である かどうかを決定して、認証要求と IDデータとを第 1通信手段を通じて認証サーバに送 信するものであることが好適である。この認証休止スケジュールデータは、ペナルティ 設定サーバに格納されて 、ることも好適である。
本発明のゲーム機器認証管理装置やゲーム装置では、認証スケジューリングサー バは、ペナルティ設定を有効にすべき時刻または無効にすべき時刻の少なくとも ヽ ずれ力を規定するペナルティ無効スケジュールデータを格納しており、機能設定手 段は、認証要求と IDデータとを認証サーバに送信する前、または送信した後に、認 証スケジューリングサーバに格納されたペナルティ無効スケジュールデータを参照し て、少なくとも次にペナルティ設定を有効にすべき時刻まで、所定の待機時間中にサ ーバから認証不成立の認証結果データを受け取ったことと、所定の待機時間中には 認証結果データを受け取らな力つたこととのいずれかの認証レベルデータに対応す る電子マネー端末設定データ (決済設定データ)、電子マネー端末動作命令、ゲー ム機器設定データ、ゲーム機器動作命令、表示設定データの少なくともいずれかの 送信を行なわない、または、その時刻まで、所定の待機時間中に認証サーバから認 証成立の認証結果データを受け取つたことの認証レベルデータに対応する電子マネ 一端末設定データ (決済設定データ)、電子マネー端末動作命令、ゲーム機器設定 データ、ゲーム機器動作命令、表示設定データの送信の保留を停止するものとする ものであることが好適である。このペナルティ無効スケジュールデータは、ペナルティ 設定サーバに格納されて 、ることも好適である。
本発明のゲーム機器認証管理装置やゲーム装置において、電子マネー端末の動 作可能な機能の設定 (または電子マネーによる決済設定)、ゲーム機器の動作可能 な機能の設定、表示内容の設定の少なくともいずれかの設定について、認証レベル に対応する設定値を保持するユニットペナルティ設定テーブルを格納する第 3記憶 手段をさらに備え、機能設定手段は、ユニットペナルティ設定テーブルを参照して、 上記事象の少なくともいずれかの場合に、電子マネー端末設定データ (決済設定デ ータ)、電子マネー端末動作命令、ゲーム機器設定データ、ゲーム機器動作命令、 表示設定データの少なくともいずれかを送信する、または、電子マネー端末設定デ ータ (決済設定データ)、電子マネー端末動作命令、ゲーム機器設定データ、ゲーム 機器動作命令、表示設定データの送信を保留するものとすることが好適である。 本発明のゲーム機器認証管理装置やゲーム装置では、統合ペナルティ設定テー ブルか、ユニットペナルティ設定テーブルのいずれかが、第 1設定テーブルと第 2設 定テーブルとを含み、機能設定手段は、認証結果を受け取った後または認証レベル データを得た後の所定のペナルティ猶予期間には、第 1設定テーブルを参照し、ぺ ナルティ猶予期間を経過した後は、第 2設定テーブルを参照するものであり、第 1設 定テーブルと第 2設定テーブルとは、認証レベルの少なくとも ヽずれかの値に対して
、設定値が互 ヽに異なるように構成されて 、ることが好適である。
本発明にお!/ヽては、上記ゲーム機器認証管理装置やゲーム装置を動作させる方 法や、コンピュータを上記ゲーム機器認証管理装置として動作させるためのコンビュ ータプログラムち実現される。
さらに、本発明では、上記のゲーム機器認証管理装置やゲーム装置の第 1通信手 段を通じて機能設定手段に対してコンピュータネットワークによる通信が可能に構成 されたペナルティ設定サーバであって、統合ペナルティ設定テーブルを格納する記 憶手段と、コンピュータネットワーク、または、コンピュータネットワーク力 論理的に切 り離された他のコンピュータネットワークのいずれかに接続された外部ネットワークに 対して通信可能な外部通信手段とを有し、統合ペナルティ設定テーブルは、外部通 信手段を通じて、外部ネットワークにあるメンテナンスコンピュータから書き換え可能 に構成されている、ゲーム機器認証管理装置に用いるペナルティ設定サーバも提供 される。
本発明のゲーム機器認証管理装置やゲーム装置においては、所定の待機時間中 に認証サーバから認証成立の認証結果データを受け取ったことと、所定の待機時間 中にサーノから認証不成立の認証結果データを受け取ったことと、所定の待機時間 中には認証結果データを受け取らなかったこととのうちのいずれかの事象を示しうる 認証レベルデータに応じた電子マネー端末設定データを電子マネー端末に送信し たり、あるいは、認証レベルデータに応じた決済設定データに基づいて、電子マネー 媒体または電子マネー機能組み込み機器の少なくともいずれかに対しての決済機 能を変更する。このため、認証を用いてゲーム機器を管理する場合に、電子マネー 端末設定データを認証のレベルに応じて送信したり、電子マネーの決済機能を変更 することができ、電子マネーによる決済を適切に管理し、しかも、本来の不正使用等 でない場合には電子マネーによる決済を適切に使用することができる。
本発明のゲーム機器認証管理装置やゲーム装置において認証スケジュールデー タまたはプログラムを格納する認証スケジューリングサーバを用いる場合には、例え ば、複数のゲーム機器に対して共通のスケジューリングサーバを用いて、認証のスケ ジュールを集中して管理することができ、より容易に多数のゲーム機器を適切に管理 することができる。
また、本発明のゲーム機器認証管理装置やゲーム装置においては、ゲーム機器設 定データを認証のレベルに応じてゲーム機器に送信することができ、ゲーム機器を 適切に管理し、し力も、本来の不正使用等でない場合にはゲーム機器を適切に使用 することができる。
さらに、ゲーム機器認証管理装置やゲーム装置の機能設定手段がペナルティ設定 サーバの統合ペナルティ設定テーブルを参照する場合には、複数のゲーム機器に 対して共通のペナルティ設定サーバを用いて、ゲーム機器や電子マネー端末、ゲー ム機器認証管理装置の表示の設定を集中して管理することができ、より容易に多数 のゲーム機器を適切に管理することができる。
また、本発明においては、コンピュータネットワークに接続可能であり、認証サーバ に対して通信可能に構成された第 1通信手段と、ゲーム機器に対して通信可能に構 成された第 2通信手段と、認証のための IDデータを格納する第 1記憶手段と、認証サ ーバに対して認証を要求すべきスケジュールを定める認証スケジュールデータまた はプログラムを格納する第 2記憶手段と、電子マネー媒体または電子マネー機能組 み込み機器の少なくともいずれか〖こ対して通信可能に構成されたリーダ'ライタ部を 有し、第 2通信手段または第 3の通信手段により通信可能に構成されている電子マネ 一端末と、認証サーバに対する認証要求を生成して、該認証要求と第 1記憶手段に 格納された IDデータとを第 1通信手段を通じて認証サーバへと送信することができ、 認証の成否を示す認証結果データを、認証サーバから第 1通信手段を通じて受け取 ることができるように構成され、電子マネー端末の動作可能な機能を規定する電子マ ネー端末設定データ、または、該電子マネー端末設定データに応じた電子マネー端 末動作命令を、第 2通信手段または第 3通信手段を通じて電子マネー端末に送信す ることができるように構成された機能設定手段と、手動の時刻設定を受け付けることが でき、機能設定手段力 の信号に基づき、手動の時刻設定の受け付けを停止しうる 手動時計設定手段と、該手動時計設定手段と機能設定手段とにより任意の時刻に 設定可能な時計と、最後に認証が成立した時刻を記憶する時刻記憶手段とを備えて なるゲーム機器認証管理装置であって、機能設定手段は、第 2記憶手段の認証スケ ジュールデータまたはプログラムの少なくともいずれかによるスケジュールを時計の示 す時刻を用いて決定し、スケジュールに応じて、認証要求と IDデータとを第 1通信手 段を通じて認証サーバに送信し、認証サーノくからの認証結果データを含む応答を受 信可能な状態で所定の待機時間を限度に待機し、所定の待機時間中に認証サーバ から認証成立の認証結果データを受け取った場合には時計の時刻データカゝ認証結 果データに含まれる認証時刻データかの 、ずれかを時刻記憶手段に格納し、所定 の待機時間中に認証サーバから認証成立の認証結果データを受け取らな力つた場 合には手動時計設定手段に手動での時刻設定の受け付けを停止させる信号を送信 し、所定の待機時間中に認証サーノから認証成立の認証結果データを受け取った ことと、所定の待機時間中にサーバから認証不成立の認証結果データを受け取った ことと、所定の待機時間中には認証結果データを受け取らな力つたこととのうちのい ずれかの事象を示しうる認証レベルデータを得て、上記事象の少なくとも!/、ずれかの 場合に、認証レベルデータに応じた電子マネー端末設定データまたは電子マネー 端末動作命令を、第 2通信手段または第 3の通信手段により電子マネー端末へと送 信する、若しくは、上記事象の少なくともいずれかの場合に、認証レベルデータに応 じて、第 2通信手段または第 3の通信手段による電子マネー端末設定データまたは 電子マネー端末動作命令の送信を保留するものである、ゲーム機器認証管理装置 が提供される。
ここで、本発明においては、全般に、電子マネー端末設定データは、電子マネー端 末の動作を決定するためのデータであり、電子マネー端末動作命令は、電子マネー 端末に特定の動作 (例えば、電子マネーに対する所定の金額の課金等)を行なわせ るためのコマンドである。電子マネー端末設定データが機器認証管理装置に格納さ れている場合には、機器認証管理装置がその電子マネー端末設定データに応じた 電子マネー端末動作命令を送信して、それに応じて電子マネー端末が動作する。ま た、電子マネー端末が何らかの記憶手段を備えている場合には、機器認証管理装 置が電子マネー端末設定データそれ自体を送信して、電子マネー端末が電子マネ 一端末設定データに応じた動作を行なう。また、本発明においては、全般に、電子マ ネー端末設定データや電子マネー端末動作命令を送信するタイミングは特に限定さ れない。例えば、本発明のゲーム機器認証管理装置が、認証レベルデータをいずれ かの記憶手段に格納しておき、電子マネーによる決済が行われようとしていることを 通知する信号を電子マネー端末から第 2通信手段または第 3通信手段を通じて受け 取った後に、その認証レベルデータに応じた電子マネー端末設定データや電子マネ 一端末動作命令をはじめて送信することもできる。また、本発明のゲーム機器認証管 理装置が、認証レベルデータを得て直ちに電子マネー端末設定データを送信して、 電子マネー端末がそのデータを記憶してぉ 、て自らの動作を変更することもできる。 また、本発明においては、全般に、認証レベルデータに応じた電子マネー端末設 定データまたは電子マネー端末動作命令は、第 2通信手段または第 3の通信手段に より電子マネー端末へと送信される力、あるいは、上記事象の少なくともいずれかの 場合に、認証レベルデータに応じて、第 2通信手段または第 3の通信手段による電子 マネー端末設定データまたは電子マネー端末動作命令の送信が保留される。電子 マネー端末設定データまたは電子マネー端末動作命令における具体的なデータや 命令の構成は、電子マネー端末の実装仕様によって定まる。したがって、例えば、電 子マネー端末が複数の動作態様を有して 、て、認証レベルデータに応じて電子マネ 一端末の動作態様が切り替えられる場合などにおいては、電子マネー端末設定デ ータまたは電子マネー端末動作命令は、第 2通信手段または第 3の通信手段により 電子マネー端末へと送信される。また、電子マネー端末が動作のために明示的な動 作命令を必要とするような場合には、電子マネー端末設定データまたは電子マネー 端末動作命令の送信が保留されることにより、電子マネー端末の動作が制限される。 また、本発明の他の態様として、ゲーム機器認証管理装置に第 1通信手段が備え られず、ゲーム機器に第 1通信手段が備えられていることができる。その場合には、 本発明のゲーム機器認証管理装置がコンピュータネットワークと通信する際には、ゲ ーム機器との通信を行なう第 2通信手段と、第 1通信手段を通じて通信を行なう。 また、本発明のゲーム機器認証管理装置において、上記手動時計設定手段、上記 時計、上記時刻記憶手段は、ゲーム機器認証管理装置ではなくゲーム機器に備えら れており、上記機能設定手段は、ゲーム機器の手動時計設定手段に手動での時刻 設定の受け付けを停止させる命令を第 2通信手段を通じて送信することができる。 さらに、他の態様として、本発明はゲーム装置として実施することもできる。すなわち 、本発明においては、コンピュータネットワークに接続可能であり、認証サーバに対し て通信可能に構成された第 1通信手段と、認証のための IDデータを格納する第 1記 憶手段と、認証サーバに対して認証を要求すべきスケジュールを定める認証スケジュ ールデータまたはプログラムを格納する第 2記憶手段と、電子マネー媒体または電子 マネー機能組み込み機器の少なくともいずれかに対して通信可能に構成されたリー ダ-ライタ部と認証サーバに対する認証要求を生成して、該認証要求と第 1記憶手段 に格納された IDデータとを第 1通信手段を通じて認証サーバへと送信することができ 、認証の成否を示す認証結果データを、認証サーバから第 1通信手段を通じて受け 取ることができるように構成され、決済設定を規定する決済設定データに基づいて電 子マネー媒体または電子マネー機能組み込み機器の少なくともいずれかに対しての 決済機能を変更することができるように構成された機能設定手段と、手動の時刻設定 を受け付けることができ、機能設定手段力もの信号に基づき、手動の時刻設定の受 け付けを停止しうる手動時計設定手段と、該手動時計設定手段と機能設定手段とに より任意の時刻に設定可能な時計と、最後に認証が成立した時刻を記憶する時刻記 憶手段とを備えてなるゲーム装置であって、機能設定手段は、第 2記憶手段の認証 スケジュールデータまたはプログラムの少なくとも 、ずれかによるスケジュールを時計 の示す時刻を用いて決定し、スケジュールに応じて、認証要求と IDデータとを第 1通 信手段を通じて認証サーバに送信し、認証サーバからの認証結果データを含む応 答を受信可能な状態で所定の待機時間を限度に待機し、所定の待機時間中に認証 サーノから認証成立の認証結果データを受け取った場合には時計の時刻データか 認証結果データに含まれる認証時刻データかのいずれかを時刻記憶手段に格納し 、所定の待機時間中に認証サーバから認証成立の認証結果データを受け取らなか つた場合には手動時計設定手段に手動での時刻設定の受け付けを停止させる信号 を送信し、所定の待機時間中に認証サーバから認証成立の認証結果データを受け 取ったことと、所定の待機時間中にサーバから認証不成立の認証結果データを受け 取ったことと、所定の待機時間中には認証結果データを受け取らな力つたこととのう ちのいずれかの事象を示しうる認証レベルデータを得て、上記事象の少なくともいず れかの場合に、認証レベルデータに応じた決済設定データに基づいて、電子マネー 媒体または電子マネー機能組み込み機器の少なくともいずれかに対しての決済機 能を変更するものである、ゲーム装置が提供される。
ここで、決済設定データとは、電子マネーによる決済の設定を規定するデータであ り、既に説明した電子マネー端末設定データと同様のものである。
さらに、本発明のゲーム機器認証管理装置やゲーム装置においては、ゲーム機器 の機能を設定することができる。すなわち、本発明においては、機能設定手段は、ゲ ーム機器の動作可能な機能を規定するゲーム機器設定データまたは該ゲーム機器 設定データに応じたゲーム機器動作命令を、第 2通信手段を通じてゲーム機器に送 信することができるように構成されており、上記事象の少なくともいずれかの場合に、 認証レベルデータに応じて、第 2通信手段により、ゲーム機器設定データまたはゲー ム機器動作命令をゲーム機器に送信する、若しくは、第 2通信手段によるゲーム機器 設定データまたはゲーム機器動作命令のゲーム機器への送信を保留するものとする ことが好適である。ゲーム機器設定データは、ゲーム機器の動作可能な機能を規定 するものである力 ゲーム機器にこのゲーム機器設定データを記憶する記憶手段が 存在して、ゲーム機器設定データを参照してゲーム機器自体が自らの機能を変更す ることもできる。また、ゲーム機器動作命令は、ゲーム機器に特定の動作 (例えば、ゲ ームの開始等)を行なわせるためのコマンドである。そして、ゲーム機器認証管理装 置が何らかの記憶手段にゲーム機器設定データを格納しておき、ゲーム機器に対し て、ゲーム機器認証管理装置から、あるいは、ゲーム機器が動作のために明示的な 動作命令を必要とするような場合には、ゲーム機器設定データまたはゲーム機器動 作命令の送信が保留されることにより、ゲーム機器の動作が制限される。本発明のゲ ーム装置においては、これらを実現するために、内部に第 2通信手段を備えていて、 ゲーム装置のゲーム機器部は、ゲーム機器と同様の手段が用いられてゲーム機器と 同様の機能を実現している。
また、本発明のゲーム機器認証管理装置やゲーム装置においては、表示内容が 変更可能である表示手段と、表示手段を制御するための表示制御手段とをさらに備 え、機能設定手段は、表示内容を規定する表示設定データを、認証レベルデータに 応じて生成して表示制御手段に送信し、表示制御手段は、上記事象の少なくともい ずれかの場合に、表示設定データに応じた表示内容を表示手段が表示するよう表示 手段を制御するか、または、表示設定データに応じて、表示手段が表示を停止する よう表示手段を制御するものとすると好適である。
本発明のゲーム機器認証管理装置やゲーム装置では、さらに、機能設定手段と通 信可能に構成されたペナルティ設定サーバを用いることが好適である。このペナルテ ィ設定サーバは、統合ペナルティ設定テーブルを記憶手段に格納している。機能設 定手段は、第 1通信手段を通じてペナルティ設定サーバに格納された統合ペナルテ ィ設定テーブルを参照する。統合ペナルティ設定テーブルは、機能設定手段が電子 マネー端末設定データ (決裁設定データ)や電子マネー端末設定命令を送信したり 、ゲーム機器設定データやゲーム機器設定命令を送信したり、表示設定データを送 信できるように、あるいは、それらを保留できるように、それぞれ、認証レベルに対応さ せて、電子マネー端末設定データの設定値 (決裁設定データの設定値)、ゲーム機 器設定データの設定値、表示設定データの設定値を格納して ヽる。
本発明のゲーム機器認証管理装置やゲーム装置とともに用いるペナルティ設定サ ーバは、認証サーバによる認証を実行すべき時刻または休止すべき時刻の少なくと もいずれかを規定する認証休止スケジュールデータを格納しており、機能設定手段 は、第 2記憶手段に格納された認証スケジュールデータまたはプログラムの少なくとも V、ずれかによるスケジュールに応じて、ペナルティ設定サーバに格納された認証休 止スケジュールデータを参照し、認証サーバによる認証を実行すべき時刻であるか どうかを決定して、認証要求と IDデータとを第 1通信手段を通じて認証サーバに送信 するものであることが好適である。
本発明のゲーム機器認証管理装置やゲーム装置において、電子マネー端末の動 作可能な機能の設定、ゲーム機器の動作可能な機能の設定、表示内容の設定の少 なくともいずれかの設定について、認証レベルに対応する設定値を保持するユニット ペナルティ設定テーブルを格納する第 3記憶手段をさらに備え、機能設定手段は、 ユニットペナルティ設定テーブルを参照して、上記事象の少なくとも 、ずれかの場合 に、電子マネー端末設定データ (決済設定データ)、電子マネー端末動作命令、ゲ ーム機器設定データ、ゲーム機器動作命令、表示設定データの少なくともいずれか を送信する、または、電子マネー端末設定データ (決済設定データ)、電子マネー端 末動作命令、ゲーム機器設定データ、ゲーム機器動作命令、表示設定データの送 信を保留するものとすることが好適である。
本発明のゲーム機器認証管理装置やゲーム装置では、時計の時刻が、時刻記憶 手段に記憶された最後に認証が成立した時刻力 所定の猶予期間経過した後に、 機能設定手段が、所定の待機時間中にサーバから認証不成立の認証結果データを 受け取ったことと、所定の待機時間中には認証結果データを受け取らな力つたことと の!ヽずれかの事象を示す認証レベルデータに応じた電子マネー端末設定データ( 決済設定データ)または電子マネー端末動作命令を送信する、若しくは、所定の待 機時間中にサーノから認証成立の認証結果データを受け取つたことの事象を示す 認証レベルデータに応じた電子マネー端末設定データ (決済設定データ)または電 子マネー端末動作命令の送信を保留するものとすると好適である。この機能設定手 段は、認証レベルデータ力 認証レベルデータが所定の待機時間中にサーバから認 証不成立の認証結果データを受け取った事象を示す場合と、所定の待機時間中に は認証結果データを受け取らな力 た事象を示す場合とで、異なる所定の猶予期間 を用 、るものとするとさらに好適である。
本発明のゲーム機器認証管理装置やゲーム装置にぉ 、て、統合ペナルティ設定 テーブルは、第 1設定テーブルと第 2設定テーブルとを含み、機能設定手段は、認証 レベルデータ力 認証レベルデータが所定の待機時間中にサーバから認証不成立 の認証結果データを受け取った事象を示す場合には、記第 1設定テーブルを参照し 、認証レベルデータが、所定の待機時間中には認証結果データを受け取らな力つた 事象を示す場合には、第 2設定テーブルを参照するものであり、第 1設定テーブルと 第 2設定テーブルとは、認証レベルの少なくともいずれかの値に対して、設定値が互 いに異なるように構成されて ヽると好適である。
本発明のゲーム機器認証管理装置やゲーム装置においては、ユニットペナルティ 設定テーブルは、第 1設定テーブルと第 2設定テーブルとを含み、機能設定手段は、 認証レベルデータ力 認証レベルデータが所定の待機時間中にサーバから認証不 成立の認証結果データを受け取った事象を示す場合には、記第 1設定テーブルを 参照し、認証レベルデータ力 所定の待機時間中には認証結果データを受け取らな かった事象を示す場合には、第 2設定テーブルを参照するものであり、第 1設定テー ブルと第 2設定テーブルとは、認証レベルの少なくともいずれかの値に対して、設定 値が互!ヽに異なるように構成されて 、ると好適である。
本発明にお!ヽては、上記ゲーム機器認証管理装置やゲーム装置を動作させる方 法や、コンピュータを上記ゲーム機器認証管理装置として動作させるためのコンビュ ータプログラムち実現される。 さらに、本発明では、上記のゲーム機器認証管理装置やゲーム装置の第 1通信手 段を通じて機能設定手段に対してコンピュータネットワークによる通信が可能に構成 されたペナルティ設定サーバであって、統合ペナルティ設定テーブルを格納する記 憶手段と、コンピュータネットワーク、または、コンピュータネットワーク力 論理的に切 り離された他のコンピュータネットワークのいずれかに接続された外部ネットワークに 対して通信可能な外部通信手段とを有し、統合ペナルティ設定テーブルは、外部通 信手段を通じて、外部ネットワークにあるメンテナンスコンピュータから書き換え可能 に構成されている、ゲーム機器認証管理装置やゲーム装置に用いるペナルティ設定 サーバも提供される。
本発明のゲーム機器認証管理装置やゲーム装置においては、認証が成立した時 にはその時刻を記憶し、認証が成立しな力つたときには手動時計設定手段 122に手 動での時刻設定の受付を停止させる。また、本発明のゲーム機器認証管理装置や ゲーム装置にお!ヽては、所定の待機時間中に認証サーバから認証成立の認証結果 データを受け取ったことと、所定の待機時間中にサーノ から認証不成立の認証結果 データを受け取ったことと、所定の待機時間中には認証結果データを受け取らなか つたこととのうちのいずれかの事象を示しうる認証レベルデータに応じた電子マネー 端末設定データを電子マネー端末に送信したり、あるいは、認証レベルデータに応 じた決済設定データに基づ 、て、電子マネー媒体または電子マネー機能組み込み 機器の少なくともいずれかに対しての決済機能を変更する。このため、時計の手動設 定機能によって不正を行なうことが防止でき、認証を用いてゲーム機器を管理する場 合に、電子マネー端末設定データを認証のレベルに応じて送信したり、電子マネー の決済機能を変更することができ、電子マネーによる決済を適切に管理し、し力も、 本来の不正使用等でない場合には電子マネーによる決済を適切に使用することが できる。
認証スケジュールデータまたはプログラムを格納する認証スケジューリングサーバを 用いる場合には、例えば、複数のゲーム機器に対して共通のスケジューリングサーバ を用いて、認証のスケジュール^^中して管理することができ、より容易に多数のゲ ーム機器を適切に管理することができる。 また、ゲーム機器設定データを認証のレベルに応じてゲーム機器に送信することが でき、ゲーム機器を適切に管理し、しかも、本来の不正使用等でない場合にはゲー ム機器を適切に使用することができる。
さらに、本発明のゲーム機器認証管理装置やゲーム装置の機能設定手段がペナ ルティ設定サーバの統合ペナルティ設定テーブルを参照する場合には、複数のゲー ム機器に対して共通のペナルティ設定サーバを用いて、ゲーム機器や電子マネー端 末、ゲーム機器認証管理装置の表示の設定を集中して管理することができ、より容易 に多数のゲーム機器を適切に管理することができる。
図面の簡単な説明
[図 1]図 1は、本発明の実施形態のゲーム機器認証管理装置やペナルティ設定サー バを含むゲーム機器認証システム全体の構成を示すシステム構成図である。
[図 2]図 2は、本発明の実施形態における専用ユニット (ゲーム機器認証管理装置)の 構成を示すブロック図である。
[図 3]図 3は、本発明のある実施形態におけるゲーム機器の構成を示すブロック図で ある。
[図 4]図 4は、本発明の他の実施形態における専用ユニット (ゲーム機器認証管理装 置)の構成を示すブロック図である。
[図 5]図 5は、本発明の他の実施形態におけるゲーム機器の構成を示すブロック図で ある。
[図 6]図 6は、本発明の実施形態において用いられるペナルティ設定サーバの構成を 示すブロック図である。
[図 7]図 7は、本発明のさらに他の実施形態におけるゲーム機器認証システム全体の 構成を示すシステム構成図である。
[図 8]図 8は、本発明のある実施の形態のゲーム機器認証管理装置 10の処理を示す フローチャートである。
[図 9]図 9は、本発明のある実施の形態のゲーム機器認証管理装置 10の処理を示す フローチャートである。 発明を実施するための最良の形態
以下、図面を参照して、本発明の実施の形態を説明する。
図 1は、本発明の実施形態のゲーム機器認証管理装置やペナルティ設定サーバを 含むゲーム機器認証システム全体の構成を示すシステム構成図であり、図 2は、本発 明のゲーム機器認証管理装置および電子マネー端末の構成を示すブロック構成図 であり、図 3は、本発明のゲーム機器認証管理装置により管理されるゲーム機器の構 成の例を示すブロック構成図である。
図 1に示したゲーム機器認証システム 1000は、複数のサイトを繋ぐコンピュータネ ットワーク 500を用いた複数のコンピュータまたは機器により構成されている。本発明 において、コンピュータネットワークとは、適切なプロトコルによりコンピュータ同士が 互いにデータ通信を行な 、うる任意のネットワークであり、この複数のサイト間を繋ぐ コンピュータネットワーク 500 (例えば、インターネット)を含み、それ以外に、各サイト 内のイントラネットなどのネットワークも含む。複数のサイト間を繋ぐコンピュータネット ワーク 500は、 WAN (Wide Aria Network)とも呼び、サイト内のネットワークは、 LAN (Local Area Network)とも呼ぶ。
図 1に示したゲーム機器認証システム 1000には、認証サーバ 24がデータセンター サイト 200に備えられている。この認証サーバ 24は、典型的には、各アミューズメント 施設店舗を運営するオペレータではなぐそのオペレータにゲーム機器 180を提供 してオペレータ力もそのゲーム機器 180のシステム管理を請負うゲームシステム提供 者によって管理されるが、本発明はこのような商業上の形態に限られるものではない 。認証サーバ 24は、適当なルータ 22によって WAN500に接続される。ここで、認証 サーバとは、そのコンピュータネットワークに接続され、認証を実行する機能を有して いる任意のサーバコンピュータである。この認証は、認証のための IDデータが真正な ものであるかどうかを認証し、それにより、本発明のゲーム機器認証管理機器 10 (以 下、「専用ユニット」という)が真正なものであるかどうか、および、専用ユニット 10が取 り付けられているゲーム機器 180が適切な場所に設置されているかどうかを認証する 。特に限定しないが、コンピュータネットワーク 500としてインターネットなどの公衆に 解放されたネットワークを用いる場合には、適当な暗号ィ匕処理等を含めて、 IDデータ のスキミングゃ改ざん等を防止することができる。
図 1に示したゲーム機器認証システム 1000には、アミューズメント施設店舗サイト 1 00にゲーム機器 180Aとゲーム機器 180Bが備えられている。アミューズメント施設店 舗サイト 100は LANを有していて、その LANは、適当なルータ 160により外部の W AN500に接続されている。ゲーム機器 180A, 180Bは、映像を対象にしてゲーム を行なうビデオゲーム機、賞品の獲得を目指してゲームを行なうブライズゲーム機と V、つた遊戯者がゲームを行な 、得るゲーム機それ自体のみならず、そのゲーム機に 用いることのできるメダル等を、代価を得て遊戯者に貸し出すメダル貸出機等も含む 。アミューズメント施設店舗サイト 100内にゲーム機器 180Aとゲーム機器 180Bの二 つが図示されているように、ゲーム機器 180は、ゲーム機器認証システム 1000にお いては複数備えられていることができる。なお、図においては、アミューズメント施設 店舗サイト 100は一つのみ記載されて!、るが、ゲーム機器認証システム 1000に他の アミューズメント施設店舗サイトが含まれていて、複数の店舗サイトにおいて複数のゲ ーム機器 180が含まれて 、ることもできる。
図 1のアミューズメント施設店舗サイト 100には、ゲーム機器 180A、 180Bに付随し て専用ユニット 10が備えられており、それ以外に、店舗サーバ 140、管理用オペレー タコンピュータ 150が含まれている。オペレータコンピュータ 150は、アミューズメント 施設店舗を運営するオペレータによって、認証とは関連しない管理の目的に用いら れる。例えば、オペレータコンピュータ 150は、アミューズメント施設店舗の LANに接 続されていて、 LANに直接接続された専用ユニット 10の表示装置 118 (図 2)に表示 する遊戯者へのメッセージを生成したり、専用ユニット 10を介して LANに接続された ゲーム機器の各種の管理を行なうために用いられる。
ゲーム機器認証システム 1000には、電子マネー発行体も参カ卩している。電子マネ 一発行体とは、電子マネーの発行を行なう会社等である。電子マネー発行体は、電 子マネーのホルダー (保持者)から通常の通貨による支払いを受け取り、その支払い 額に応じて使用可能な電子マネー媒体 130をホルダーに提供する。電子マネー発 行体は、そのホルダーが何らかの商品や役務の代価として電子マネーによる支払い を行なった場合には、電子マネーによって支払いを受けた者に対して、その支払い 額に応じた通貨による支払いを行なう。本発明の実施形態では、電子マネー発行体 は、例えば、電子マネーのインフラストラクチャを提供する主体であったり、クレジット カード発行会社であったり、プリペイドカード発行会社とすることができる。この電子マ ネー発行体は、電子マネー発行体サイト 300においてコンピュータネットワーク 500と 接続している。電子マネー発行体サイト 300には、典型的には電子マネー媒体 130 ごとに、かつ、電子マネー端末ごとに、電子マネーの授受金額を記録する電子マネ 一サーバ 34があり、コンピュータネットワーク 500を通じて、個々の電子マネー端末 からの情報を受信して 、る。電子マネー端末 34が電子マネーの授受金額を集計す る態様は様々である力 例えば、ストアードバリュー型の電子マネーでは、集計を一 日に 1回各電子マネー端末 34から行なう。電子マネー端末 34には、その電子マネー 端末によって行なわれた電子マネーの授受金額を、個々の電子マネー媒体 130を 識別してログをとる機能が備えられて 、る。
図 2は、本発明の実施形態における専用ユニット 10 (ゲーム機器認証管理装置)の 構成を示すブロック図である。専用ユニット 10には、いくつかの記憶手段が備えられ ている。ここで、記憶手段は、特に限定がない場合には、揮発性および不揮発性の 任意のデータ記録媒体にデータを記録し得るものであり、例えば、 CPU内のレジスタ 、 DRAMなどの揮発性メモリや、フラッシュメモリ、 EEPROM (Electrically Erasable Programmable Read Only Memory)、ハードディスクドライブ等の書き換え可能な不揮 発性メモリ、マスク ROM等の読取専用の不揮発性メモリ等を用い得る。これらに替え てまたはこれらと共に、 CD、 DVD等の書き換え可能または読取専用の光ディスク等 を用いることもできる。また、その論理フォーマットも任意であり、バイナリ形式、ァスキ 一テキストファイル、リレーショナルデータベースファイルの一部、何らかのオペレー ティングシステムにより管理されるファイル、リスト形式のファイルのレコードの組合わ せ等、論理的に識別可能な任意の記憶手段を指す。
専用ユニット 10には第 1記憶手段 102が備えられている。第 1記憶手段 102は、典 型的には、 EEPROMなどにより実現され、認証のための IDデータを格納している。 認証のための IDデータとは、例えば、ゲーム機器認証管理装置を示す値として、専 用ユニットや、電子マネー端末の電子回路基板を特定するための IDデータを含む。 また、 IDデータは、ゲーム機器 180が所在する場所を特定するデータ (例えば、設置 場所に与えられるグローバル IPアドレス)を含むことができる力 通信データそのもの の内容としてではなぐ例えば通信データのフレーム力もゲーム機器 180が所在する 場所を抽出することにより IDデータの一部とすることもできる。このゲーム機器 180が 所在する場所を特定するデータの別の態様としては、異なるアミューズメント施設店 舗ごとに互 、に重ならな 、ように適切に付与されたプライベート IPアドレスを IDデー タに含めたものとすることもできる。この場合には、たとえアミューズメント施設店舗の グローバル IPアドレスが上位の ISP (Internet Service Provider)から DHCP (Dynamic Host Configuration Protocol)によって自動的に付与される場合であっても、アミユー ズメント施設店舗を特定してゲーム機器 180の所在する場所を特定することができる 。さらに、 IDデータは、ゲーム機器 180を特定するデータ等を含むことができる。 ID データはこれらの複数の組み合わせることも可能である。専用ユニット 10の個別の ID データと設置場所を示す値の関係から、この専用ユニット 10が取り付けられたゲーム 機器 180が 、ずれの場所で稼動して 、るかを特定することができる。
専用ユニット 10には第 2記憶手段 104が備えられている。第 2記憶手段 104も、典 型的には、 EEPROMなどにより実現され、認証を要求すべきスケジュールを格納し ている。認証を要求すべきスケジュールとは、認証を要求するタイミングを指定しうる 任意のデータを指している。このタイミングの例としては、一日に 1回などの適当な繰 り返し周期によるタイミングの指定、一日の特定の時刻などの適当な時刻を用いたタ イミングの指定、週のいずれの日に行なうかを更に組合わせるタイミングの指定、特 定の時刻や周期を用いないが、適当なイベント (例えば、ゲーム機器認証管理装置 の起動)に関連付けしたタイミングの指定等を含む。認証を要求すべきスケジュール のデータは、適当なフォーマットで第 2記憶手段 104に格納されていることができ、認 証スケジュール力 プログラム内に直接規定されて 、ても良!、。
専用ユニット 10は、第 3記憶手段 106をさらに備えていることができる。この第 3記 憶手段 106は、電子マネー端末 134の動作可能な機能の設定、ゲーム機器 180の 動作可能な機能の設定、表示装置 118の表示内容の設定の少なくともいずれかの 設定につ!ヽて、認証レベルに対応する設定値を保持するユニットペナルティ設定テ 一ブルを格納している。第 3記憶手段 106も、典型的には、 EEPROMなどにより実 現される。
専用ユニット 10は、上記記憶手段に加えて、時刻記憶手段 108をさらに備えている ことができる。この時刻記憶手段 108は、最後に認証が成立した時刻を記憶するため に用いられる。
専用ユニット 10は、時刻を再設定可能な時計として機能する RTC (Real Time Cloc k) 124をさらに備えていることができる。この RTC124には、適当なバックアップ用バ ッテリー(図示しな!、)が備えられて 、て、専用ユニット 10の電源停止時等においても 時刻を計時し続けることができる。また、 RTC124には、その RTC 124の時刻設定を 手動で受け付けることができ、また、機能設定手段 114からの信号に基づいて手動 の時刻設定の受け付けを停止することができる手動時計設定手段 122が接続されて いる。手動で RTC124の時刻を変更する場合には、適当な入力手段(図示しないが )の入力によって手動時計設定手段 122を操作して、時刻を調整することができる。 専用ユニット 10は、第 1通信手段 110をさらに備えている。第 1通信手段 110は、適 当なネットワークインターフェースであり、典型的には、適当なバスで動作するイーサ ネット(登録商標)インタフェースなどである。第 1通信手段 110は、アミューズメント施 設店舗サイト 100内の LANに接続されている。この第 1通信手段 110は、ルータ 160 を介して WAN500 (図 1)に接続可能であり、認証サーバ 24に対して通信可能にさ れている。
専用ユニット 10は、第 2通信手段 112をさらに備えている。第 2通信手段 112は、ゲ ーム機器 180とのローカルなデータ通信が可能な任意の通信手段であり、例えば、 R S - 232C, USB (Universal Serial Bus)、 IEEE1394などのインターフェースを用い る適当な通信手段である。
専用ユニット 10は、電子マネー端末 134をさらに備えている。ここで、電子マネーと は、通貨の代わりに電子データをやり取りして決済が可能な支払い手段を一般に指 す。すなわち、電子マネーは、典型的には、電子マネー媒体となる ICカード 130や 機器に組み込まれて 、る媒体を用いるストアードバリュー型電子マネーを指して 、る が、これ以外に、いわゆるプリペイドカードや、クレジットカード、デビットカード等、最 終的に通貨による支払いが担保されていて電子データの読取により決済可能な支払 い手段とすることができる。このような電子マネー端末 134は、 ICカード 130などの媒 体や、電子マネー機能を組み込んだ機器 (例えば、携帯電話端末)等が用いられる ため、電子マネーによる決済を可能とするために、これらの媒体や機器と通信可能に 構成されたリーダ'ライタ 136を有している。この電子マネー端末 134には、専用ュ- ット 10の第 2通信手段 112や、あるいは、第 3の通信手段(図示しない)と通信可能な 通信手段 138が備えられている。第 2の通信手段を用いるのは、第 2の通信手段によ つて電子マネー端末とゲーム機器管理装置が通信可能な場合であり、第 3の通信手 段を用いるのは、第 2の通信手段によって電子マネー端末とゲーム機器管理装置が 通信できない場合である。この第 3の通信手段は任意の通信手段であり、例えば、 R S— 232C端子を用いた通常のシリアル通信等によって通信を行なうことができる。 IC カード 130は、遊戯者が自らのゲームの代価を支払うためにアミューズメント施設店 舗内で携行しており、その内部には、残高データや、 ICカード 130を識別するための データを保持する ICによるメモリ 132が備えられて 、る。
電子マネー端末 134は、通貨による決済の代わりに、 ICカード 130等による決済を 行なう端末であり、使用に当たっては、登録された端末が登録された設置場所のみ で使用されるべき端末である。本発明の専用ユニット 10は、この電子マネー端末 134 に要求される真正性や設置場所の正当性を担保するため、あるいは、ゲーム機器 18 0の真正性や設置場所の正当性を担保するために認証を用いる。
本発明の専用ユニット 10は機能設定手段 114を有している。この機能設定手段 11 4は、ゲーム機器認証管理装置がプロセッサベースシステムである場合には、例えば 、 CPUなどの演算装置により実現される機能手段であり、この際、 RAMなどの主記 憶メモリ 120が用いられ、その情報処理の具体的な手順は、適当な不揮発性記憶装 置 (例えば、第 2記憶手段 104)に格納されたプログラムによって指定される。
この機能設定手段 114は、認証サーバ 24に対する認証要求を生成して、その認証 要求と第 1記憶手段 102に格納された IDデータとを第 1通信手段を通じて認証サー バ 24 (図 1)へと送信することができ、認証の成否を示す認証結果データを、認証サ ーバ 24から第 1通信手段 110を通じて受け取ることができる。また、機能設定手段 11 4は、電子マネー端末 134の動作可能な機能を規定する電子マネー端末設定デー タを、第 2通信手段 112または第 3通信手段を通じてゲーム機器 180に送信すること 力 Sできる。図 2に示した例では、第 2通信手段 112がこの送信を行なう。電子マネー 端末設定データは、任意のフォーマットのデータ信号であり、電子マネー端末 134の 媒体読取機能、決済機能等の機能の動作可否を決定し得るデータである。これらの 電子マネー端末設定データは、電子マネー端末が何らかの記憶手段を有する場合 に電子マネー端末に格納されて、電子マネー端末がそれ自体の機能を決定すること ができる。また、電子マネー端末として、その機能や動作が外部力もの命令 (電子マ ネー端末動作命令)に従って定まるような場合には、機能設定手段 114が、第 2通信 手段または第 3通信手段によって電子マネー端末動作命令を電子マネー端末 134 に送信するものとすることもできる。電子マネー端末 134の動作可能な機能の例とし ては、電子マネーによる決済機能や、この電子マネー端末が集計処理の仕組を持つ 場合にはその電子マネーによる集計機能、電子マネーによる決済の単価を設定する 単価設定機能などである。
この機能設定手段 114の具体的な動作は、まず、第 2記憶手段 104の認証スケジ ユールデータまたはプログラムの少なくともいずれかによつて定まるスケジュールを R TC124の示す時刻を用いて決定する。これにより、認証要求をするべきかどうかが 定まる。そして、そのスケジュールに応じて、認証要求と IDデータとを第 1通信手段 1 10を通じて認証サーバ 24 (図 1)に送信する。そして、機能設定手段 114は、認証サ ーバ 24からの認証結果データを含む応答を受信可能な状態で所定の待機時間を 限度に待機する。この待機時間は、例えば、 10秒や、 1分等、認証サーバ 24の認証 に係る時間にネットワーク上の通信の時間とをカ卩味して定められる時間である。認証 結果データは、適当なプロトコルにより通信され、認証の成否を示すデータを含むデ ータであり、その形式等は任意である。
この認証は、所定の待機時間中に認証サーバ 24から認証成立の認証結果データ を受け取る場合 (以下、「認証 OK」 t ヽぅ)、所定の待機時間中に認証サーバ 24から 認証不成立の認証結果データを受け取る場合 (以下、「認証 NG」 t ヽぅ)、所定の待 機時間中には認証結果データを受け取らな ヽ場合 (以下、「タイムアウト」 t 、う)とな り得るので、機能設定手段 114は、これらの各場合に応じて、認証のレベルを示すデ ータ(認証レベルデータ)を得る。このデータは、例えば、適当なフラグの組合わせの データとすることができる。
ここで、この待機時間中に認証サーノから認証成立の認証結果データを受け取つ た場合 (認証 OKの場合)には、機能設定手段 114は時計の時刻データか認証結果 データに含まれる認証時刻データかの 、ずれかを時刻記憶手段 108に格納する。こ れに対し、所定の待機時間中に認証サーバから認証成立の認証結果データを受け 取らなカゝつた場合 (認証 NGまたはタイムアウトの場合)には、機能設定手段 114は手 動時計設定手段 122に手動での時刻設定の受け付けを停止させる信号を送信する 。これにより、認証が成立しな力つた場合には手動での時刻の再設定が行なえなくな る。
そして、機能設定手段 114は、これらの少なくともいずれかの場合に、認証レベル データに応じた電子マネー端末設定データを、第 2通信手段 112または第 3の通信 手段により電子マネー端末 134へと送信する。あるいは、電子マネー端末 134は別 の仕様のものも用いることができる。すなわち、ゲームの遊戯者が電子マネーの IC力 ード 130をかざして電子マネーによる決済を行なおうすることに応じて、電子マネー が使われようとしていることを通知する信号を電子マネー端末 134が送信し、その電 子マネーの ICカード 130のメモリ 132に記録されている残高データも電子マネー端 末 134が送信するような仕様とすることができる。このような仕様の場合、電子マネー 端末 134からの信号や残高データを機能設定手段 114が判断して、それに応じて、 機能設定手段 114が電子マネー端末に対して、そのときに決済を行なおうとしている ICカード 130から所定の金額データを引き出させるような電子マネー端末動作命令 を第 2通信手段または第 3通信手段を通じて送信することもできる。
例えば、機能設定手段 114は、認証 NGとタイムアウトの場合にのみ、電子マネー 端末設定データを送信し、認証 OKの場合には、電子マネー端末設定データを送信 しな 、ことができる。電子マネー端末設定データを 、ずれの認証レベルデータに対し て送信するかは、電子マネー端末 134が電子マネー端末設定データを動作機能の 設定にどのように利用するかの設定にも依存する。例えば、電子マネー端末設定デ ータを受信しない場合に電子マネー端末 134のすベての機能が動作可能になって、 電子マネー端末 134の機能を制限するためには電子マネー端末設定データによる 明示の制限が必要であるように電子マネー端末 134が作製されている場合には、認 証 OKの場合には電子マネー端末設定データは送信されず、認証 NGやタイムアウト の場合に電子マネー端末設定データが送信されるようにすることができる。
また別の例として、電子マネー端末 134が動作するために電子マネー端末動作命 令を必要とするような場合には、機能設定手段 114は、認証 OKの場合にのみ、電子 マネー端末に決済させる電子マネー端末動作命令を、電子マネー端末からの要求 に応じて送信し、認証 NGとタイムアウトの場合には送信しないことができる。電子マ ネー端末動作命令を ヽずれの認証レベルデータに対して送信するかは、ペナルティ の実際の運用によって定まる。
認証サーバ 24 (図 1)の適当な記憶手段には、あら力じめ認証を行なうための IDデ ータが登録されている。 IDデータをあら力じめ登録しておくことにより、認証サーバ 24 は、専用ユニット 10から認証要求とともに送信される IDデータに対して、認証を成立 させるべきか不成立とするべきかを決定することができる。
認証結果が認証 OKとなるのは、待機時間中に認証サーバ 24が IDデータ力ゝら認 証成立の認証結果を受け取る場合である。このような認証結果が得られるのは、例え ば、その専用ユニット 10の管理するゲーム機器 180が真正であり、ゲーム機器 180 が設置されるべき場所に設置されて ヽる場合である。
認証結果が認証 NGとなるのは、待機時間中に認証サーバ 24が IDデータ力ゝら認 証不成立の認証結果を受け取る場合である。実際にこのようなことが起こるのは、専 用ユニットを偽造した場合や、正規の専用ユニットである力 承認されていない設置 場所において使用されている場合、あるいは、通信データが改ざんされた場合等で ある。また、これ以外にも単純な運用ミスによって認証 NGとなる場合がある。この運 用ミスは、例えば、認証サーバ 24に登録されていない専用ユニットを使用してしまつ た場合や、ゲーム機器 180を設置する営業場所が認証サーバ 24に登録されていな いような未届けの場所である場合である。
認証結果がタイムアウトとなるのは、待機時間中には認証結果データを受け取らな い場合である。このようになる例としては、何らかの通信の障害が生じている場合であ り、典型的には、ネットワークケーブルが外れていたり、店舗における LANの不調 (例 えば、ネットワークハブの不調やケーブル断線等)、あるいは、 LANを WAN500に 接続するルータ 60の不具合、ネットワークのメンテナンス工事等による WAN500不 通、認証サーバ 24がダウンして 、る(正常稼働して 、な 、)場合などがある。
実際のアミューズメント施設の店舗における通信においては、認証 ONとならないの はタイムアウトが原因である場合が多ぐ認証 NGとなる場合は多くはない。認証 NG となる場合は、オペレータの運用ミスか、オペレータの不正使用の疑いがある。これに 対して、タイムアウトとなるのは、オペレータが運営するアミューズメント施設の LANや WANの障害等が原因の場合が多い。したがって、認証 NGの場合とタイムアウトの 場合とを、認証 OKでないことを理由に一律に扱うことは、オペレータに過度の営業 上の負担をかけることがある。そこで、本発明では、認証結果が認証 NGとタイムァゥ トの場合とで、異なるペナルティとなるように、電子マネー端末設定データ、電子マネ 一端末動作命令、ゲーム機器設定データ、ゲーム機器動作命令、表示データの少 なくともいずれかを、変更することができる。
このとき、機能設定手段 114は、第 3記憶手段 106を有している場合には、第 3記 憶手段 106のユニットペナルティ設定テーブルを参照して、電子マネー端末設定デ ータ、電子マネー端末動作命令、ゲーム機器設定データ、ゲーム機器動作命令、表 示データの少なくともいずれかを、認証 OK、認証 NG、タイムアウトの少なくともいず れかの場合に送信することができる。電子マネー端末や、ゲーム機器の仕様によつ ては、電子マネー端末設定データ、電子マネー端末動作命令、ゲーム機器設定デ ータ、ゲーム機器動作命令、表示データの少なくともいずれかの送信を保留すること もできる。専用ユニット 10自体がユニットペナルティ設定テーブルを有している場合、 例えば、ネットワーク障害等により適切に認証が行なえなくても、ユニットペナルティ 設定テーブルを参照して、そのような場合の電子マネー端末 134やゲーム機器 180 、表示装置の動作を適切に行なうことができる。従って、専用ユニット 10は、認証が成 立しなかったときやタイムアウトのときに、デフォルト(既定値)として、ユニットペナルテ ィ設定テーブルを参照することができる。ユニットペナルティ設定テーブルは、機能設 定手段 114が電子マネー端末設定データを送信したり、ゲーム機器設定データを送 信したり、表示設定データを送信できるように、それぞれ、認証 OK、認証 NG、タイム アウトといった認証レベルに対応させて、電子マネー端末設定データの設定値、ゲー ム機器設定データの設定値、表示設定データの設定値を格納している。ユニットぺ ナルティ設定テーブルは、複数の専用ユニット 10A、 10Bに対して、これらの設定値 が共通となるようにされていてもよぐまた、ユニットペナルティ設定テーブルは、個々 の専用ユニット 10A、 10Bごとに異なる設定値となるようにされていてもよい。認証結 果が認証 NGとタイムアウトの場合とが異なるペナルティとなるように、ユニットペナル ティ設定テーブルにおける電子マネー端末設定データ、ゲーム機器設定データ、表 示データの少なくともいずれかは、認証レベルが認証 NGとタイムアウトである場合に 異なるように記述されて 、ることができる。
本発明の他の実施態様のゲーム機器認証管理装置は、イーサネット (登録商標)な どの第 1通信手段 110により認証スケジューリングサーバと通信可能に構成されてい ることもできる。この場合には、認証スケジューリングサーバは、単位ユニット 10の代 わりに、ゲーム機器認証管理装置が認証サーバ 24に対して認証を要求すべきスケ ジュールを定める認証スケジュールデータまたはプログラムを格納する第 2記憶手段 104を有しており、さらに、機能設定手段 114に認証要求を生成させるための認証要 求生成命令を、認証スケジュールデータまたはプログラムに応じて第 1通信手段 110 を通じて機能設定手段 114に対して送信する命令送信手段を有して 、る。この命令 送信手段は、認証スケジューリングサーバがプロセッサベースシステムである場合に は、演算装置と主記憶装置を用いて、プログラムを実行することにより実現される機能 手段である。認証スケジューリングサーバは、例えば、図 1のペナルティ設定サーバ 1 40と同一のサーバコンピュータにより実現することができる。
この実施態様においては、機能設定手段 114が認証スケジューリングサーバにある 命令送信手段力 認証要求生成命令を受け取ることにより、認証要求と IDデータと を第 1通信手段 110を通じて認証サーバ 24に送信する。それ以後の処理は、上記実 施形態の場合と同様である。
ここで、この待機時間中に認証サーノから認証成立の認証結果データを受け取つ た場合 (認証 OKの場合)には、機能設定手段 114は時計の時刻データか認証結果 データに含まれる認証時刻データかの 、ずれかを時刻記憶手段 108に格納する。こ れに対し、所定の待機時間中に認証サーバから認証成立の認証結果データを受け 取らなカゝつた場合 (認証 NGまたはタイムアウトの場合)には、機能設定手段 114は手 動時計設定手段 122に手動での時刻設定の受け付けを停止させる信号を送信する 。これにより、認証が成立しな力つた場合には手動での時刻の再設定が行なえなくな る。
本発明の実施の形態においては、機能設定手段 114は、ゲーム機器 180の動作 可能な機能を規定するゲーム機器設定データを、第 2通信手段 112を通じてゲーム 機器 180に送信することができる。ゲーム機器 180の動作可能な機能とは、例えば、 ゲーム機器全般の動作であり、例えば、ゲーム機器 180に現金決済のための仕組( 現金のコインによるクレジット管理等の仕組)がある場合の現金決済機能、現金集計 機能等である。このような動作可能な機能の他の例としては、遊戯したゲームにおい て獲得されたサービスポイント等による決済のための仕組 (ポイントカードのポイント読 取等の仕組)がゲーム機器 180にある場合には、サービスポイント決済機能やサービ スポイント集計機能があり、ゲーム機器 180にゲームサーバを用いたネットワークゲー ムのための仕組 (ゲームサーバとの通信機能等)がある場合には、例えば、ネットヮー クを通したゲームアイテム (小道具)の購入を制限したり、ネットワーク対戦プレイを制 限したり、ゲームサーバのネットワークデータベースへのアクセスを制限することが含 まれる。このゲーム機器設定データは、認証 OK、認証 NG、タイムアウトの少なくとも いずれかの場合に、その認証レベルデータに応じてゲーム機器 180に送信されるも のである。
本発明のゲーム機器認証管理装置には、表示内容が変更可能である表示手段と、 表示手段を制御するための表示制御手段が備えられている。図 2に、この表示装置 1 18および表示制御手段 116を示している。表示装置 118は、たとえば、 VFD (蛍光 表示管)表示装置や液晶表示装置などの表示装置であり、本発明の用途以外に、遊 戯者に電子マネーによる決済が可能であることを告知するため等に用いられることが できる。表示制御手段 116は、例えば、適当なコントローラチップなどである。本発明 においては、この表示装置 118は、認証 OK、認証 NG、タイムアウトである場合に異 なる表示をする。例えば、認証 NGやタイムアウトである場合には、通常の表示にカロえ て、そのアミューズメント施設の従業員だけが理解できるように、所定の記号または符 丁にて、認証 NGやタイムアウトであることを示す旨を表示する。このために、機能設 定手段 114は、表示内容を規定する表示設定データを、認証レベルデータに応じて 生成して表示制御手段 116に送信し、表示制御手段 116は、認証 OK、認証 NG、タ ィムアウトの少なくともいずれかの場合に、表示設定データに応じた表示内容を表示 装置 118が表示するよう表示手段 116を制御する。
この表示設定データには、本発明の実施形態では、手動での時刻設定の受け付け が停止されていることを警告する表示内容、時刻を変更すると直ちにペナルティが設 定されることを警告する表示内容、ペナルティの設定を解除するためには認証が成 立する必要があることを通知する表示内容とすることができる。
ゲーム機器認証管理装置 10またはゲーム機器 180はさらに入力装置(図示しない )を備えていて、機能設定手段 114は、上記表示内容のいずれかを表示した後に、こ の入力装置力 手動による時刻設定の入力を受け付けると、直ちに、認証 NGまたは タイムアウトのいずれかの場合の認証レベルデータに応じた電子マネー端末設定デ ータを、第 2通信手段 112または第 3の通信手段により電子マネー端末へと送信する ことができる。
図 3に、本発明のある実施形態におけるゲーム機器 180の構成を示す。ゲーム機 器 180は、ここでは、遊戯者がゲームを行ない得るゲーム機である。ゲーム機器 180 は、専用ユニット (ゲーム機器認証管理装置) 10の第 2通信手段 112 (または図示し ない第 3の通信手段)と通信可能にされた通信インターフェース 184、ゲーム機器の 動作を制御する制御装置 182、ゲーム機器の入力操作のための入力コントローラ 18 6、店舗内で貸し出されるメダルや現金のコインの投入や払出を管理するコイン管理 部 188、ゲームのための効果音等を演出するためのスピーカ部 190およびスピーカ 制御部 190a、遊戯者にゲームの表示を行なうための表示部 192および表示制御部 192a、ゲームを進行させるためのプログラムや各種データを格納する記憶部 194、 RTC196および手動時計設定手段 196a、並びに最後に認証が成立した時の時刻 を記憶する時刻記憶部 198が備えられている。ゲーム機器 180は、何らかの記憶装 置にゲーム機器設定データを格納して、ゲーム機器 180それ自体の機能や動作を 設定するものや、外部からのゲーム機器動作命令に対してそれ自体の機能や動作を 変更するものである。
図 4は、本発明の他の実施形態において用いられる専用ユニット 1(Τの構成を示し ている。また、図 5は、この実施形態において用いられるゲーム機器 18(Τの構成を示 している。この実施形態では、図 2に示した構成と異なり、第 1通信手段 110Ίま専用 ユニット 10Ίこは備えられておらず、ゲーム機器 180Ίこ備えられている。この場合に は、通信インターフェース 184と第 2通信手段 112を通じて第 1通信手段 11(Τを通じ たネットワークデータが専用ユニット ιοΊこ通信され、専用ユニット ιιοΊま専用ュ-ッ ト 10と同様の動作が可能となる。
図 6により、本発明の実施形態において用いられるペナルティ設定サーバ 140の構 成を説明する。本発明の実施の形態のペナルティ設定サーバ 140は、ハードデイス クドライブなどの不揮発性の記憶手段 142と、 RAMなどの主記憶装置 144と協働し て動作する CPUなどの演算手段 146と、イーサネット (登録商標)インタフェースなど の通信手段 148とを有しているサーバコンピュータである。通信手段 148は、アミユー ズメント施設店舗の LANに接続されており、記憶手段 142は、専用ユニット 10の機 能設定手段 114と通信を行なうことができる。このペナルティ設定サーバ 140は、統 合ペナルティ設定テーブルを記憶手段 142に格納している。専用ユニット(ゲーム機 器認証管理装置) 10の機能設定手段 114は、第 1通信手段 110を通じてペナルティ 設定サーバ 140に格納された統合ペナルティ設定テーブルを参照する。統合ペナ ルティ設定テーブルも、ユニットペナルティ設定テーブルと同様に、機能設定手段 11 4が電子マネー端末設定データを送信したり、ゲーム機器設定データを送信したり、 表示設定データを送信できるように、それぞれ、認証 OK、認証 NG、タイムアウトとい つた認証レベルに対応させて、電子マネー端末設定データの設定値、ゲーム機器設 定データの設定値、表示設定データの設定値を格納している。統合ペナルティ設定 テーブルも、ユニットペナルティ設定テーブルと同様に、複数の専用ユニット 10A、 1 OBに対して、これらの設定値が共通となるようにされていてもよぐまた、個々の専用 ユニット 10A、 10Bごとに異なる設定値となるようにされていてもよい。
また、本発明においては、ゲーム機器 180が、第 1通信手段 110または第 2通信手 段 112を通じて、コンピュータネットワークに接続可能であり、認証結果データは、認 証サーバ 24による認証が成立したか不成立であつたかを示すデータを含み、認証 結果データは、認証サーバ 24からの認証時刻データと、ゲーム機器 180が接続され る外部ネットワーク上のゲームサーバのアドレスデータとを含むことができる。これによ り、認証 OKの場合の認証の時刻を、例えば、図 2の時刻記憶手段 108などに保管し ておいてその後の処理に用いることができる。また、特に、認証 NGやタイムアウトとな つたあとに認証 OKとなった際に、ゲームを十分に楽しむことが可能となるよう、ゲーム サーバに接続することができるようになる。
図 7により、本発明の他の実施態様を説明する。この実施態様においては、ペナル ティ設定サーバ 140の通信手段 148は、インターネットなどのコンピュータネットヮー ク 500や、他のコンピュータネットワーク 600のいずれかである外部ネットワークに対し て通信可能な外部通信手段として動作し得る。他のコンピュータネットワーク 600の 例としては、インターネットでの VPN (Virtual Private Network)により接続された回線 や、インターネットとは切り離された ISDN回線などのように、公衆に解放されていな いネットワークとすることができる。外部ネットワークと接続するために、アミューズメント 施設店舗サイト 100の LANは、例えば VPN機能を有するルータ 162や、あるいは、 ルータ機能を有する ISDNターミナルアダプタ(図示しな 、)を備えて!/、ることができる 。ここでは単に区別するためにコンピュータネットワーク 500と 600とに対して異なるル ータ 160および 162を用いて図示しているが、同一のルータの設定を変更等して切り 替免ることちでさる。
統合ペナルティ設定テーブルは、通信手段 148を通じて、例えば、データセンター サイト 200のような外部ネットワークにあるメンテナンスコンピュータ 28から書き換え可 能にされている。メンテナンスコンピュータ 28は、適当なルータ 26を介して外部ネット ワークに接続されている。何らかのトラブルの後に、このメンテナンスコンピュータ 28 は、リモートでペナルティ設定サーバ 140にある統合ペナルティ設定テーブルを書き 換えるために用いられる。統合ペナルティ設定テーブルを書き換えると、例えば認証 NGやタイムアウトの際に、各専用ユニット 10が電子マネー端末 134やゲーム機器 1 80等の動作設定を変更することができる。これにより、例えばタイムアウトの原因がネ ットワーク 500の不調にある際に、たとえ第 1通信手段 110の通信が不通な場合でも 、メンテナンスコンピュータを使ってリモートでのトラブル力もの復旧が可能になる。 図 8は、本発明のある実施形態のゲーム機器認証管理装置 10の処理を示すフロー チャートである。この実施の形態においては、ゲーム機器認証管理装置 10は、第 2 記憶手段を有して 、て、その中に認証スケジュールデータまたはプログラムを格納し ている。また、ゲーム機器の機能もゲーム機器認証管理装置 10によって設定される。 また、ペナルティ設定サーバ 140の記憶手段 142には、統合ペナルティ設定テープ ルが格納され、ゲーム機器認証管理装置 10の第 3記憶手段 106にはユニットペナル ティ設定テーブルが格納されて 、る。
ゲーム機器認証管理装置 10の機能設定手段 114は、第 2記憶手段 104の認証ス ケジュールデータまたはプログラムの少なくともいずれかによるスケジュールに応じて 、認証要求と IDデータとを第 1通信手段 110を通じて認証サーバ 24に送信する (ス テツプ S102)。そして、機能設定手段 114は、認証サーバ 24からの認証結果データ を含む応答を受信可能な状態で所定の待機時間を限度に待機する (ステップ S104 )。
機能設定手段 114が、待機時間中に認証サーバ 24から認証結果データを受け取 つた場合 (ステップ S 106)で、さらに認証が成立している場合には (ステップ S108)、 認証レベルを認証 OKとする (ステップ SI 10)。また、認証結果データを受け取った が認証が不成立の場合には、認証レベルを認証 NGとする(ステップ S112)。これら に対し、機能設定手段 114が、待機時間中に認証サーバ 24から認証結果データを 受け取らなカゝつた場合には、認証レべノレをタイムアウトにする(ステップ S 114)。 このようにして、認証レベルデータを得た後、機能設定手段 114は、ペナルティ設 定サーバ 140の記憶手段 142から統合ペナルティ設定テーブルを呼び出そうとする 。そして、 目的の統合ペナルティ設定テーブルを呼び出せる場合には (ステップ S 11 6)、その統合ペナルティ設定テーブルを参照する (ステップ S 118)。また、呼び出せ ない場合には、ユニットペナルティ設定テーブルを参照する(ステップ S120)。これら のテーブルには、認証 OK、認証 NG、タイムアウトの少なくともいずれかの場合に対 してどのような電子マネー端末設定データやゲーム機器設定データを送信すべきか が保持されている。
機能設定手段 114は、そのテーブルを参照して、認証レベルデータに応じた電子 マネー端末設定データを、第 2通信手段 112または第 3の通信手段により電子マネ 一端末 134へと送信し (ステップ S122)、さらに、認証レベルデータに応じたゲーム 機器設定データを、第 2通信手段 112によりゲーム機器 180へと送信する (ステップ S 124)。なお、認証レベルデータに応じた電子マネー端末設定データやゲーム機器 設定データを送信するこれらのステップは、例えば、認証 OKである場合に電子マネ 一端末設定データやゲーム機器設定データを送信しないような構成である場合には 、認証 OKである場合には実質的にはスキップされる。
図 9は、本発明のある実施形態のゲーム機器認証管理装置 10の処理を示すフロー チャートである。ゲーム機器認証管理装置 10の機能設定手段 114は、第 2記憶手段 104の認証スケジュールデータまたはプログラムの少なくともいずれかによるスケジュ ールに応じて、認証要求と IDデータとを第 1通信手段 110を通じて認証サーバ 24に 送信する (ステップ S102)。そして、機能設定手段 114は、認証サーバ 24からの認 証結果データを含む応答を受信可能な状態で所定の待機時間を限度に待機する( ステップ S 104)。
機能設定手段 114が、待機時間中に認証サーバ 24から認証結果データを受け取 つた場合 (ステップ S 106)で、さらに認証が成立している場合には (ステップ S108)、 認証レベルを認証 OKとする (ステップ SI 10)。また、認証結果データを受け取った が認証が不成立の場合には、認証レベルを認証 NGとする(ステップ S112)。これら に対し、機能設定手段 114が、待機時間中に認証サーバ 24から認証結果データを 受け取らなカゝつた場合には、認証レべノレをタイムアウトにする(ステップ S 114)。 認証 OKの場合、機能設定手段 114は、機能設定手段 114は、手動時計設定手段 122に手動での時刻設定の受け付けを許可する信号を送信し (S130)、 RTC124ま たは RTC 196から得た時刻データ力、あるいは、認証結果データに含まれている時 刻データを時刻記憶手段 108に格納する(S132)。また、認証 NGやタイムアウトの 場合には、機能設定手段 114は、手動時計設定手段 122に手動での時刻設定の受 け付けを停止させる信号を送信し(S134)、さらに、 RTC124または RTC196から得 た時刻データか、あるいは、認証結果データに含まれている時刻データを用いて、時 刻記憶手段 108に格納されている最後に認証が成立した時刻から所定の時間経過 しているかどうかを判定する(S136)。この判定により、前回の認証が成立した時刻か ら所定時間経過していないときは、処理に適当なウェイトをかけて処理を一時停止さ せ (S 138)、その後に再び認証要求と IDデータを送信する。また、この判定により、 前回の認証が成立した時刻から所定時間経過しているときや、認証 OKのときには、 さらに、認証レベルデータに応じた電子マネー端末設定データを電子マネー端末に 送信する(S140)。なお、認証レベルデータに応じた電子マネー端末設定データを 送信するステップ S 140は、例えば、認証 OKである場合に電子マネー端末設定デ ータゃゲーム機器設定データを送信しな ヽような構成である場合には、認証 OKであ る場合には実質的にはスキップされる。図示しないが、ステップ S112の代わりに、ス テツプ S140と同様のステップを行って、タイムアウトの場合には認証 NGとは異なる ペナノレティとすることもできる。
次に、本発明の実施の形態において用いられる電子マネー端末の動作可能な機 能の設定、ゲーム機器の動作可能な機能の設定、表示内容の設定に用いられる設 定データのフォーマットについて説明する。これらの設定データは、通信データのビ ット列の中に、各設定の設定値を保持するフラグ列として表現することができる。例え ば、表 1および表 2に列挙するように、グループィ匕されたフラグを用いて、設定データ を 1— Flagl、 1 Flag2、 · · 'FlagZというように表現することができ、通信データから このような設定データを抽出することができる。なお、ここでの設定データは、電子マ ネー端末の動作可能な機能の設定、ゲーム機器の動作可能な機能の設定、表示内 容の設定について用いられ、これら全てに共通した設定データを送信して、電子マ ネー端末、ゲーム機器、専用ユニットがそれぞれの設定に用いるフラグを区別するこ とにより、それぞれの動作可能な機能等を設定するデータとして用いられる。
表 1に、本発明の実施形態で用いられるグループィ匕されたフラグと、そのフラグの設 定対象を示す。表 1の各フラグは 1、 2、 3の番号によって識別されるグループにダル ープ化されたフラグ 1— Flag 1、 1 Flag2、 · · ·が列挙されている。各フラグの最初の 文字はグループ番号を示す。ここで用いるグループは、例えば、グループ 1は決済を 表わし、グループ 2は決済の締め処理 (集計処理)を表わし、グループ 3は設定変更 を表わしている。また、設定対象は、各フラグに対応させて記載したように、 1— Flag 1は電子マネー端末であり、 1—Flag2はゲーム機器のサービスポイントの処理である 。すなわち、表 1は、 1 Flaglが電子マネー端末における決済処理を設定するフラ グであり、 1—Flag2がゲーム機器のサービスポイントの決済処理を設定するフラグで あることを示している。なお、以後、各フラグはアサートする(有効な状態にある)ときを ON、アサートしない (ネゲートする:無効な状態にある)ときを OFFと表現し、アサート された (ONの)フラグは、そのフラグにより設定する機能を禁止するものとする。
[表 1]
Figure imgf000048_0001
表 1には、上記した各フラグに加えて、 1— Flag3がゲーム機器における現金のコィ ンによる決済を設定するフラグであること、 2— Flaglが電子マネー端末における決 済締め処理を設定するフラグであること、 2— Flag2がゲーム機器におけるサービス ポイントの決済締め処理を設定するフラグであること、 2— Flag3がゲーム機器におけ る現金のコインによる決済締め処理を設定するフラグであること、 3— Flaglが電子マ ネー端末における単価設定変更およびゲーム機器におけるサービスポイントの単価 設定変更の両方を設定するフラグであることが記載されている。明示したもの以外に も、これに準じたフラグが用いられることができる。
表 2に、表 1と同様の記載により、グループ化されない特別なフラグの設定を示す。 FlagZは、専用ユニット 10における表示装置 118に警告表示を設定するフラグであり 、 ONのときに警告表示を行い、 OFFのときには警告表示を行なわない。このように、 特にグループィ匕されていないフラグも、設定データに含めることができる。 [表 2]
Figure imgf000049_0001
表 3に、統合ペナルティ設定テーブルやユニットペナルティ設定テーブルの一部に よって指定される各フラグの設定 (ペナルティ設定)を示す。この表 3に示した各フラ グの値の組合わせは、例えば、認証 NGのときおよびタイムアウトのときに選択され、 認証 OKのときには、設定テーブルの値を参照して、各機器の動作を切り替える。説 明においてフラグとの表現を用いている力 必ずしも内部フラグを有さず、単純に設 定テーブルの値を参照して機器の動作を変更する動作であってもよ ヽ。表 3の場合 には、表 1および表 2に規定されているグループ 1の Flagl、グループ 1の Flag2、 Fla gZの対象機器の動作に応じて、これらの動作を禁止するペナルティを実行する。
[表 3]
Figure imgf000049_0002
表 4に、統合ペナルティ設定テーブルやユニットペナルティ設定テーブルの一部に よって指定される各フラグの設定 (ペナルティ設定)を示す。表 4に示した各フラグの 値の組合わせは、例えば、認証 NGのときおよびタイムアウトのときに選択され、認証 OKのときには、全てのフラグが OFFにされる。ここで、これらのペナルティ設定テー ブルでは、各グループ内の全てのフラグを同時に ONとする力 OFFとするかを指定し 得る。例えば、グループ 1の全てのフラグである 1— Flagl、 1 Flag2、 1— Flag3を ONにすることができる。また、これらのペナルティ設定テーブルでは、グループにま たがって末尾に同 I ンデッタスをもつ複数のフラグ (例えば、 1 Flaglと 2— Flag2 )の ONとする力 OFFとするかを同時に指定し得る。表 4に示したフラグの値の組合わ せは、グループ 1の全てのフラグを ONにすることから、電子マネー端末、ゲーム機器 におけるサービスポイント、ゲーム機器における現金の決済を停止し、各グループの Flaglおよび Flag2のフラグを ONにすることから、電子マネー端末における決済お よび決済締め処理と、ゲーム機器のサービスポイントによる決済および決済締め処理 とを停止し、 FlagZを ONにすることから、専用ユニット 10における表示装置 118への 警告表示を表示するというペナルティの設定を示す。このように、統合ペナルティ設 定テーブルやユニットペナルティ設定テーブルにお 、ては、全てのフラグを個別に O Nにしたり OFFにする設定を記述するば力りでなぐグループを用いた柔軟な設定も 可能である。
[表 4]
Figure imgf000050_0001
本発明においては、ペナルティ設定サーバ 140が、認証サーバ 24による認証を実 行すべき時刻または休止すべき時刻の少なくとも 、ずれかを規定する認証休止スケ ジュールデータを記憶手段 142に格納していることができる。このとき、専用ユニット( ゲーム機器認証管理装置) 10の機能設定手段 114は、認証サーバ 24に直接認証 要求を発する代わりに、専用ユニット 10または認証スケジューリングサーバにある第 2 記憶手段 104に格納された認証スケジュールデータまたはプログラムの少なくともい ずれかによるスケジュールに応じて、ペナルティ設定サーバ 140に格納された認証 休止スケジュールデータを参照することができる。また、この場合であっても、専用ュ ニット 10が認証サーバ 24に直接認証要求を発して、 NGやタイムアウトである場合に 、ペナルティ設定サーバ 140にアクセスして、認証休止スケジュールデータを参照し て、認証休止期間であればペナルティの実行を保留するような動作であってもよ 、。 そして、認証サーバ 24による認証が可能な時刻である場合に、機能設定手段 114が 、認証要求と IDデータとを第 1通信手段 110を通じて認証サーバ 24に送信する。な お、認証スケジューリングサーバが用いられる実施の形態においては、この認証休止 スケジュールデータを認証スケジューリングサーバが有していることもできる。
表 5は、ペナルティ設定サーバ 140や認証スケジューリングサーバが格納している 認証休止スケジュールデータの例である。ここには、認証を休止すべき期間の開始 時刻と、休止する時間とが、二つの設定について規定されている。このような認証休 止スケジュールデータを用いて、ここに明示された期間に認証が行なわれな 、ように することができる。すなわち、専用ユニット 10やスケジューリングサーバにある第 2記 憶手段にあるプログラムや認証スケジュールデータに応じて機能設定手段 114が認 証要求を認証サーバ 24に送る前に、このようなペナルティ設定サーバの認証休止ス ケジュールデータを専用ユニットの機能設定手段 114が参照することにより、認証サ ーバによって認証すべき時刻である力 あるいは、認証すべきではない時刻であるか を決定することができる。ここでは、認証を休止すべきスケジュールを明示しているが 、認証休止スケジュールデータは、認証を行なうべきスケジュールを明示するデータ とすることちでさる。
[表 5]
Figure imgf000051_0001
本発明の実施形態においては、ペナルティ設定サーバ 140が、ペナルティ認証サ ーバ 24によるペナルティ設定を有効にすべき時刻または無効にすべき時刻を規定 するペナルティ無効スケジュールデータを記憶手段 142に格納していることができる 。このとき、専用ユニット (ゲーム機器認証管理装置) 10の機能設定手段 114は、認 証サーバ 24に認証要求と IDデータとを送信する前や後に、ペナルティ無効スケジュ ールデータを参照する。そして、ペナルティ設定を有効にすべき時刻となるまで、電 子マネー端末設定データ、ゲーム機器設定データ、表示設定データの少なくともい ずれかの送信は行なわない。なお、認証スケジューリングサーバが用いられる実施の 形態にお 、ては、この認証休止スケジュールデータを認証スケジューリングサーバが 有していることちでさる。
表 6は、ペナルティ設定サーバ 140や認証スケジューリングサーバが格納している ペナルティ無効スケジュールデータの例である。ここには、ペナルティ設定を無効に すべき期間の開始時刻と、無効にする時間とが、二つの設定について規定されてい る。このようなペナルティ無効スケジュールデータを用いて、ここに明示された期間に は、たとえ認証が行なわれたとしても、ペナルティ設定が猶予されることができる。ここ では、ペナルティ設定を無効にすべきスケジュールを明示している力 ペナルティ設 定を有効にすべきスケジュールを明示するデータとすることもできる。
[表 6]
Figure imgf000052_0001
表 7は、統合ペナルティ設定テーブルや、ユニットペナルティ設定テーブルの例であ る。これらのペナルティ設定テーブルにおいては、ペナルティ発生のための条件に対 応して、フラグをどの様に設定すべきかの値が明示されている。ペナルティ発生のた めの条件は認証レベルデータ力 定まるので、このようなペナルティ設定テーブルは 、認証レベルデータに対して機能設定手段 114が送信すべき各種の設定データの 値が定まる。
[表 7]
Figure imgf000052_0002
表 7において、認証 NGの場合には、グループ 1の全てのフラグが ONにされるため、 電子マネー端末による決済と、ゲーム機器による現金およびサービスポイントの決済 とが停止される相対的に重いペナルティが設定される力 タイムアウトの場合には、グ ループ 1のフラグのうち 1—Flag3は OFFにされるため、ゲーム機器における現金コィ ンの決済が許可される相対的に軽 、ペナルティが設定される。
本発明で用いられる統合ペナルティ設定テーブルは、第 1設定テーブルと第 2設定 テーブルとを含むことができる。このとき、機能設定手段 114は、認証結果を受け取つ た後または認証レベルデータを得た後の所定のペナルティ猶予期間には、第 1設定 テーブルを参照し、ペナルティ猶予期間を経過した後は、第 2設定テーブルを参照 することができる。この第 1設定テーブルと第 2設定テーブルとは、認証レベルの少な くともいずれかの値に対して、設定値が互いに異なるように構成されている。したがつ て、ペナルティ猶予期間内には、例えば軽度の機能制限を課して電子マネー端末 1 34、ゲーム機器 180、表示装置等を動作させ、ペナルティ猶予期間が過ぎると、より 大きな機能制限を課すことができる。このようなペナルティ猶予期間を用いた多段階 のペナルティの設定は、専用ユニット 10が第 3記憶手段 106を有している場合には、 ユニットペナルティ設定テーブルが第 1設定テーブルと第 2設定テーブルを有する場 合にも行なうことができる。
表 8は、このような第 1設定テーブルと第 2設定テーブルを有する統合ペナルティ設 定テーブルやユニットペナルティ設定テーブルの例である。認証 NGの直後には、相 対的に軽!、ペナルティが設定され、そのまま認証 OKとなることなく認証 NG力 所定 の時間(ここでは、 24時間)経過後には、相対的に重いペナルティが設定される。ここ では、認証 NGと関連した設定としている力 例えば、タイムアウトの場合にも同様の 処理とすることができる。
[表 8]
Figure imgf000053_0001
表 9および表 10に、ゲームサーバを用いたネットワークゲームを用いる場合のフラ グの例、および、ペナルティを設定するための統合ペナルティ設定テーブルやュ-ッ トペナルティ設定テーブルの例を示す。このようなフラグやペナルティ設定テーブル を用いることにより、ゲームサーバを用いたネットワークゲームのゲーム機器の動作機 能にペナルティを設定することもできる。
[表 9]
Figure imgf000054_0001
[表 10] ペナルティ設定膣
Flag 1 · η,...<η+1),(η+2),..: ON
Rag z: ON
上記以外のフラグ: O F F
以上、本発明の実施の形態につき述べた力 本発明は既述の実施の形態に限定 されるものではなぐ本発明の技術的思想に基づいて各種の変形、変更および組合 わせが可能である。
例えば、これまでの実施の形態の説明にお ヽては本発明をゲーム機器認証管理 装置として実施する場合を説明してきたが、本発明はゲーム装置として実施すること もできる。この場合には、そのゲーム装置には、ゲーム機器 180に相当するゲーム機 器部と、専用ユニット (ゲーム機器認証管理装置) 10に対応するゲーム機器認証管 理部とが備えられている。この場合には、ゲーム機器認証管理部に電子マネー端末 部がさらに備えられていることができる。この電子マネー端末部は、上述のゲーム機 器認証管理装置における電子マネー端末 134と同様のものとすることができる。また 、この場合、 IDデータや、その一部となるゲーム機器を特定するデータ (ゲーム機器 を示す値、あるいは、ゲームプログラムを示す値)は、何らかの記憶部に記憶されて いればよい。例えば、ゲームプログラムの一部として記憶されていることができる。ま た、それ以外の場所に記憶されていてもよい。例えば、通信インターフェースの MA cアドレスとして特定される場合には、通信インターフェースに記憶されて 、ることが できる。また、ゲームに用いる CPUの IDや、ブート ROMに記憶されていてもよい。も ちろん、この記憶情報の所在は限定されず、電子回路基板内ではなぐゲーム筐体 側のメモリに記憶されていることができる。これにより、ゲーム装置は、手動時計設定 手段や、時計、時刻記憶手段に加えて、ゲーム機器認証管理部と電子マネー端末 部とゲーム機器部の各構成を有するゲーム装置として実施されることができる。これら のゲーム機器認証管理部と電子マネー端末部とゲーム機器部の動作は、上述の実 施の形態において説明したゲーム機器認証管理装置、電子マネー端末、ゲーム機 器の動作と同様とすることができる。また、この場合には、電子マネー端末設定デー タではなぐ電子マネー端末部において、電子マネーによる決済の設定を規定する 決済設定データが用いられる。さらに、記述の専用ユニット 10の動作方法における 各処理は、ゲーム機器認証管理部、ゲーム機器部、電子マネー端末部を備えるゲー ム装置においても、同様に実施することができる。カロえて、ペナルティ設定テーブル 等の各テーブルや各フラグについても、ゲーム機器認証管理部、ゲーム機器部、電 子マネー端末部を備えるゲーム装置において実施することができる。

Claims

請求の範囲
[1] 認証の対象となる装置(180)の認証を行う機能を備える認証サーバ(24)と、
統合ペナルティ設定データを記憶して 、るペナルティ設定サーバ(140)であって、 該統合ペナルティ設定データは、前記装置(180)の認証レベルを規定する設定値 を含む第 1設定テーブルまたは第 2設定テーブルの少なくとも 1つを記憶しており、該 第 1設定テーブルと該第 2テーブルとは、前記認証レベルを規定する設定値の少なく とも 1つが異なるものである、ペナルティ設定サーバ(140)と、
前記統合ペナルティ設定データとは異なる設定値を含むユニットペナルティ設定デ ータを記憶している認証管理装置(10)と、
前記ペナルティ設定サーバ(140)と前記装置(10)とを接続している第 1ネットヮー ク(LAN)と、
前記第 1ネットワーク (LAN)と前記認証サーバ(24)とを接続して 、る第 2ネットヮー ク(WAN)と、
を含んでなり、
前記装置(10)が前記認証サーバ(24)を所定のタイミングで呼び出すことができる 場合には、前記認証サーバ(24)により前記装置(180)の動作を許可し、前記装置( 10)が前記認証サーバ(24)を所定のタイミングで呼び出すことができな 、場合また は所定時間内に呼び出すことができない場合には、前記装置(10)が前記ペナルテ ィ設定サーバ(140)へのアクセスを行い、該アクセスが成功した場合には前記統合 ペナルティ設定テーブルの前記第 1設定テーブルまたは第 2設定テーブルを前記装 置(10)が参照し、該アクセスが失敗した場合には前記装置(10)が前記ユニットペナ ルティ設定テーブルを参照するものである、リモート認証管理システム。
[2] 前記統合ペナルティ設定テーブルは、前記ネットワークまたは別の通信路を介して接 続されたメンテナンス用のコンピュータ(28)によって設定または参照できるものであ る請求項 1に記載の認証管理システム。
[3] 前記ユニットペナルティ設定テーブルは、前記ネットワークまたは別の通信路を介し て接続されたメンテナンス用のコンピュータ(28)から設定または参照できるものであ る請求項 1に記載の認証管理システム。 [4] 前記メンテナンス用のコンピュータ(28)が前記認証サーバ(24)である請求項 2また は 3に記載の認証管理システム。
[5] 前記所定のタイミングを定める認証スケジュールデータを記憶して 、る認証スケジュ 一リングサーバが、前記ネットワークに更に接続されている請求項 1に記載の認証管 理システム。
[6] 前記認証スケジューリングサーバが前記ペナルティ設定サーバ(140)である請求項
5に記載の認証管理システム。
[7] 認証休止スケジュールデータを記憶する認証休止スケジューリングサーバ力 前記 ネットワークに更に接続されている請求項 5に記載の認証管理システム。
[8] 前記認証休止スケジューリングサーバが、前記ペナルティ設定サーバまたは前記認 証スケジューリングサーバである前記請求項 7に記載の認証管理システム。
[9] コンピュータネットワークに接続可能であり、認証サーバに対して通信可能に構成さ れた第 1通信手段と、
認証のための IDデータを格納する第 1記憶手段と、
前記認証サーバに対して認証を要求すべきスケジュールを定める認証スケジユー ルデータまたはプログラムを格納する第 2記憶手段と、
決済用機器の少なくともいずれかに対して通信可能に構成された決済手段と、 前記認証サーバに対する認証要求を生成して、該認証要求と前記第 1記憶手段に 格納された前記 IDデータとを前記第 1通信手段を通じて前記認証サーバへと送信す ることができ、認証の成否を示す認証結果データを、前記認証サーバから前記第 1 通信手段を通じて受け取ることができるように構成され、決済設定を規定する決済設 定データに基づいて、前記決済用機器の少なくともいずれかに対する決済機能を変 更することができるように構成された機能設定手段と
を備えてなる、認証の対象となる装置であって、
前記機能設定手段は、前記第 2記憶手段の前記認証スケジュールデータまたはプ ログラムの少なくともいずれかによるスケジュールに応じて、前記認証要求と前記 ID データとを前記第 1通信手段を通じて前記認証サーバに送信し、前記認証サーバか らの前記認証結果データを含む応答を受信可能な状態で所定の待機時間を限度に 待機し、前記所定の待機時間中に前記認証サーバから認証成立の認証結果データ を受け取ったことと、前記所定の待機時間中に前記サーバから認証不成立の認証結 果データを受け取ったことと、前記所定の待機時間中には認証結果データを受け取 らな力つたこととのうちのいずれかの事象を示しうる認証レベルデータを得て、前記事 象の少なくとも!/、ずれかの場合に、前記認証レベルデータに応じた決済設定データ に基づ!/、て、前記決済用機器の少なくとも 、ずれかに対する決済機能を変更するも のである、認証の対象となる装置。
コンピュータネットワークに接続可能であり、認証サーバに対して通信可能に構成さ れた第 1通信手段と、
認証の対象となる装置に対して通信可能に構成された第 2通信手段と、 認証のための IDデータを格納する第 1記憶手段と、
前記認証サーバに対して認証を要求すべきスケジュールを定める認証スケジユー ルデータまたはプログラムを格納する第 2記憶手段と、
前記第 2通信手段または第 3の通信手段により決済用機器の少なくともいずれかに 対して通信可能に構成されて ヽる決済手段と、
前記認証サーバに対する認証要求を生成して、該認証要求と前記第 1記憶手段に 格納された前記 IDデータとを前記第 1通信手段を通じて前記認証サーバへと送信す ることができ、認証の成否を示す認証結果データを、前記認証サーバから前記第 1 通信手段を通じて受け取ることができるように構成され、前記決済手段の動作可能な 機能を規定する決済手段設定データ、または、該決済手段設定データに応じた決済 手段動作命令を、前記第 2通信手段または前記第 3通信手段を通じて前記決済手 段に送信することができるように構成された機能設定手段と
を備えてなる認証管理装置であって、
前記機能設定手段は、前記第 2記憶手段の前記認証スケジュールデータまたはプ ログラムの少なくともいずれかによるスケジュールに応じて、前記認証要求と前記 ID データとを前記第 1通信手段を通じて前記認証サーバに送信し、前記認証サーバか らの前記認証結果データを含む応答を受信可能な状態で所定の待機時間を限度に 待機し、前記所定の待機時間中に前記認証サーバから認証成立の認証結果データ を受け取ったことと、前記所定の待機時間中に前記サーバから認証不成立の認証結 果データを受け取ったことと、前記所定の待機時間中には認証結果データを受け取 らな力つたこととのうちのいずれかの事象を示しうる認証レベルデータを得て、前記事 象の少なくとも!/、ずれかの場合に、前記認証レベルデータに応じた前記決済手段設 定データまたは前記決済手段動作命令を、前記第 2通信手段または前記第 3の通信 手段により前記決済手段へと送信する、若しくは、前記事象の少なくともいずれかの 場合に、前記認証レベルデータに応じて、前記第 2通信手段または前記第 3の通信 手段による前記決済手段設定データまたは前記決済手段動作命令の送信を保留す るものである認証管理装置。
[11] 前記請求項 9に記載の認証の対象となる装置または前記請求項 10に記載の認証管 理装置の前記第 1通信手段を通じて、前記機能設定手段に対して前記コンピュータ ネットワークによる通信が可能に構成されたペナルティ設定サーバであって、 前記統合ペナルティ設定テーブルを格納する記憶手段と、
前記コンピュータネットワーク、または、前記コンピュータネットワーク力も論理的に 切り離された他のコンピュータネットワークのいずれかに接続された外部ネットワーク に対して通信可能な外部通信手段と
を有し、
前記統合ペナルティ設定テーブルは、前記外部通信手段を通じて、前記外部ネッ トワークにあるメンテナンスコンピュータ力も書き換え可能に構成されて 、る、認証管 理装置または認証の対象となる装置に用いるペナルティ設定サーバ。
[12] 管理対象となる装置(180)の認証を行う機能を備える認証サーバ (24)と、統合ペナ ルティ設定データを記憶して 、るペナルティ設定サーバ(140)であって、該統合べ ナルティ設定データは、前記装置(180)の認証レベルを規定する設定値を含む第 1 設定テーブルまたは第 2設定テーブルの少なくとも 1つを記憶しており、該第 1設定テ 一ブルと該第 2テーブルとは、前記認証レベルを規定する設定値の少なくとも 1つが 異なるものである、ペナルティ設定サーバ(140)と、前記統合ペナルティ設定データ とは異なる設定値を含むユニットペナルティ設定データを記憶している認証管理装 置(10)と、前記ペナルティ設定サーバ(140)と前記装置(10)とを接続している第 1 ネットワーク (LAN)と、 前記第 1ネットワーク (LAN)と前記認証サーバ(24)とを接 続している第 2ネットワーク (WAN)とを備えてなる、リモート認証管理システムの動作 方法であって、
前記装置(10)が前記認証サーバ(24)を所定のタイミングで呼び出すことができる 場合には、前記認証サーバ(24)により前記装置(180)の動作を許可するステップと 前記装置(10)が前記認証サーバ(24)を所定のタイミングで呼び出すことができな い場合または所定時間内に呼び出すことができない場合には、前記装置(10)が前 記ペナルティ設定サーバ(140)へのアクセスを行うステップと、
前記アクセスが成功した場合には、前記装置(10)が、前記統合ペナルティ設定テ 一ブルの前記第 1設定テーブルまたは第 2設定テーブルを参照するステップと、 前記アクセスが失敗した場合には、前記装置(10)が、前記ユニットペナルティ設定 テーブルを参照するステップと
を含んでなる、リモート認証管理システムの動作方法。
コンピュータネットワークに接続可能であり、認証サーバに対して通信可能に構成さ れた第 1通信手段と、認証の対象となる装置に対して通信可能に構成された第 2通 信手段と、認証のための IDデータを格納する第 1記憶手段と、前記認証サーバに対 して認証を要求すべきスケジュールを定める認証スケジュールデータまたはプロダラ ムを格納する第 2記憶手段と、前記第 2通信手段または第 3の通信手段により決済用 機器の少なくともいずれかに対して通信可能に構成されている決済手段と、前記認 証サーバに対する認証要求を生成して、該認証要求と前記第 1記憶手段に格納され た前記 IDデータとを前記第 1通信手段を通じて前記認証サーバへと送信することが でき、認証の成否を示す認証結果データを、前記認証サーバから前記第 1通信手段 を通じて受け取ることができるように構成され、前記決済手段の動作可能な機能を規 定する決済手段設定データ、または、該決済手段設定データに応じた決済手段動 作命令を、前記第 2通信手段または前記第 3通信手段を通じて前記決済手段に送信 することができるように構成された機能設定手段とを備えてなる、認証管理装置の動 作方法であって、 前記機能設定手段が、前記第 2記憶手段の前記認証スケジュールデータまたはプ ログラムの少なくともいずれかによるスケジュールに応じて、前記認証要求と前記 ID データとを前記第 1通信手段を通じて前記認証サーバに送信するステップと、 前記機能設定手段が、前記認証サーバからの前記認証結果データを含む応答を 受信可能な状態で所定の待機時間を限度に待機するステップと、
前記機能設定手段が、前記所定の待機時間中に前記認証サーバから認証成立の 認証結果データを受け取ったことと、前記所定の待機時間中に前記サーバから認証 不成立の認証結果データを受け取ったことと、前記所定の待機時間中には認証結果 データを受け取らなかったこととのうちのいずれかの事象を示しうる認証レベルデー タを得るステップと、
前記機能設定手段が、前記事象の少なくともいずれかの場合に、前記認証レベル データに応じた前記決済手段設定データまたは前記決済手段動作命令を、前記第 2通信手段または前記第 3の通信手段により前記決済手段へと送信するステップ、若 しくは、前記事象の少なくともいずれかの場合に、前記認証レベルデータに応じて、 前記第 2通信手段または前記第 3の通信手段による前記決済手段設定データまたは 前記決済手段動作命令の送信を保留するステップのいずれかのステップと
を含んでなる動作方法。
前記請求項 9に記載の認証の対象となる装置または前記請求項 10に記載の認証管 理装置の前記第 1通信手段を通じて、前記機能設定手段に対して前記コンピュータ ネットワークによる通信が可能に構成されたペナルティ設定サーバの動作方法であつ て、
前記統合ペナルティ設定テーブルを前記ペナルティ設定サーバの記憶手段に格 納するステップと、
前記ペナルティ設定サーバの外部通信手段により、前記コンピュータネットワーク、 または、前記コンピュータネットワーク力 論理的に切り離された他のコンピュータネッ トワークのいずれかに接続された外部ネットワークに対して通信可能にするステップと 前記外部通信手段を通じて、前記外部ネットワークにあるメンテナンスコンピュータ 力 前記統合ペナルティ設定テーブルを書き換え可能に構成するステップと を含んでなる、ペナルティ設定サーバの動作方法。
コンピュータネットワークに接続可能であり、認証サーバに対して通信可能に構成さ れた第 1通信手段と、認証の対象となる装置に対して通信可能に構成された第 2通 信手段と、認証のための IDデータを格納する第 1記憶手段と、前記認証サーバに対 して認証を要求すべきスケジュールを定める認証スケジュールデータまたはプロダラ ムを格納する第 2記憶手段と、前記第 2通信手段または第 3の通信手段により決済用 機器の少なくともいずれかに対して通信可能に構成されている決済手段と、前記認 証サーバに対する認証要求を生成して、該認証要求と前記第 1記憶手段に格納され た前記 IDデータとを前記第 1通信手段を通じて前記認証サーバへと送信することが でき、認証の成否を示す認証結果データを、前記認証サーバから前記第 1通信手段 を通じて受け取ることができるように構成され、前記決済手段の動作可能な機能を規 定する決済手段設定データ、または、該決済手段設定データに応じた決済手段動 作命令を、前記第 2通信手段または前記第 3通信手段を通じて前記決済手段に送信 することができるように構成された機能設定手段として動作する演算手段とを備えて なるコンピュータを認証管理装置として動作させるためのコンピュータプログラムであ つて、
前記コンピュータに、
前記演算手段が、前記第 2記憶手段の前記認証スケジュールデータまたはプログ ラムの少なくとも 、ずれかによるスケジュールに応じて、前記認証要求と前記 IDデー タとを前記第 1通信手段を通じて前記認証サーバに送信するステップと、
前記演算手段が、前記認証サーバからの前記認証結果データを含む応答を受信 可能な状態で所定の待機時間を限度に待機するステップと、
前記演算手段が、前記所定の待機時間中に前記認証サーバから認証成立の認証 結果データを受け取ったことと、前記所定の待機時間中に前記サーバから認証不成 立の認証結果データを受け取ったことと、前記所定の待機時間中には認証結果デー タを受け取らなかったこととのうちのいずれかの事象を示しうる認証レベルデータを得 るステップと、 前記演算手段が、前記事象の少なくともいずれかの場合に、前記認証レベルデー タに応じた前記決済手段設定データまたは前記決済手段動作命令を、前記第 2通 信手段または前記第 3の通信手段により前記決済手段へと送信するステップ、若しく は、前記事象の少なくともいずれかの場合に、前記認証レベルデータに応じて、前記 第 2通信手段または前記第 3の通信手段による前記決済手段設定データまたは前記 決済手段動作命令の送信を保留するステップのいずれかのステップと
を行なわせる、コンピュータプログラム。
[16] 前記請求項 9に記載の認証の対象となる装置または前記請求項 10に記載の認証管 理装置の前記第 1通信手段を通じて、前記機能設定手段に対して前記コンピュータ ネットワークによる通信が可能に構成されたペナルティ設定サーバの演算手段に、 前記統合ペナルティ設定テーブルを前記ペナルティ設定サーバの記憶手段に格 納させるステップと、
前記ペナルティ設定サーバの外部通信手段を、前記コンピュータネットワーク、また は、前記コンピュータネットワーク力 論理的に切り離された他のコンピュータネットヮ ークのいずれかに接続された外部ネットワークに対して通信可能にさせるステップと、 前記外部通信手段を通じて、前記外部ネットワークにあるメンテナンスコンピュータ 力 前記統合ペナルティ設定テーブルを書き換え可能に構成させるステップと を行なわせる、コンピュータプログラム。
[17] 上記の請求項 15または 16のプログラムを記憶している記録媒体。
[18] コンピュータネットワークに接続可能であり、認証サーバに対して通信可能に構成さ れた第 1通信手段と、
ゲーム機器に対して通信可能に構成された第 2通信手段と、
認証のための IDデータを格納する第 1記憶手段と、
前記認証サーバに対して認証を要求すべきスケジュールを定める認証スケジユー ルデータまたはプログラムを格納する第 2記憶手段と、
電子マネー媒体または電子マネー機能組み込み機器の少なくとも 、ずれかに対し て通信可能に構成されたリーダ'ライタ部を有し、前記第 2通信手段または第 3の通 信手段により通信可能に構成されている電子マネー端末と、 前記認証サーバに対する認証要求を生成して、該認証要求と前記第 1記憶手段に 格納された前記 IDデータとを前記第 1通信手段を通じて前記認証サーバへと送信す ることができ、認証の成否を示す認証結果データを、前記認証サーバから前記第 1 通信手段を通じて受け取ることができるように構成され、前記電子マネー端末の動作 可能な機能を規定する電子マネー端末設定データ、または、該電子マネー端末設 定データに応じた電子マネー端末動作命令を、前記第 2通信手段または前記第 3通 信手段を通じて前記電子マネー端末に送信することができるように構成された機能 設定手段と
を備えてなるゲーム機器認証管理装置であって、
前記機能設定手段は、前記第 2記憶手段の前記認証スケジュールデータまたはプ ログラムの少なくともいずれかによるスケジュールに応じて、前記認証要求と前記 ID データとを前記第 1通信手段を通じて前記認証サーバに送信し、前記認証サーバか らの前記認証結果データを含む応答を受信可能な状態で所定の待機時間を限度に 待機し、前記所定の待機時間中に前記認証サーバから認証成立の認証結果データ を受け取ったことと、前記所定の待機時間中に前記サーバから認証不成立の認証結 果データを受け取ったことと、前記所定の待機時間中には認証結果データを受け取 らな力つたこととのうちのいずれかの事象を示しうる認証レベルデータを得て、前記事 象の少なくとも!/、ずれかの場合に、前記認証レベルデータに応じた前記電子マネー 端末設定データまたは前記電子マネー端末動作命令を、前記第 2通信手段または 前記第 3の通信手段により前記電子マネー端末へと送信する、若しくは、前記事象の 少なくともいずれかの場合に、前記認証レベルデータに応じて、前記第 2通信手段ま たは前記第 3の通信手段による前記電子マネー端末設定データまたは前記電子マ ネー端末動作命令の送信を保留するものである、ゲーム機器認証管理装置。
認証サーバが含まれるコンピュータネットワークに接続可能な第 1通信手段を備える ゲーム機器に対して通信可能に構成された第 2通信手段と、
認証のための IDデータを格納する第 1記憶手段と、
前記認証サーバに対して認証を要求すべきスケジュールを定める認証スケジユー ルデータまたはプログラムを格納する第 2記憶手段と、 電子マネー媒体または電子マネー機能組み込み機器の少なくとも 、ずれかに対し て通信可能に構成されたリーダ'ライタ部を有し、前記第 2通信手段または第 3の通 信手段により通信可能に構成されている電子マネー端末と、
前記認証サーバに対する認証要求を生成して、該認証要求と前記第 1記憶手段に 格納された前記 IDデータとを、前記第 1通信手段および前記第 2通信手段を通じて 前記認証サーバへと送信することができ、認証の成否を示す認証結果データを、前 記認証サーバから前記第 1通信手段および前記第 2通信手段を通じて受け取ること ができるように構成され、前記電子マネー端末の動作可能な機能を規定する電子マ ネー端末設定データ、または、該電子マネー端末設定データに応じた電子マネー端 末動作命令を、前記第 2通信手段または前記第 3通信手段を通じて前記電子マネー 端末に送信することができるように構成された機能設定手段と
を備えてなるゲーム機器認証管理装置であって、
前記機能設定手段は、前記第 2記憶手段の前記認証スケジュールデータまたはプ ログラムの少なくともいずれかによるスケジュールに応じて、前記認証要求と前記 ID データとを、前記第 1通信手段および前記第 2通信手段を通じて前記認証サーバに 送信し、前記認証サーバからの前記認証結果データを含む応答を受信可能な状態 で所定の待機時間を限度に待機し、前記所定の待機時間中に前記認証サーバから 認証成立の認証結果データを受け取ったことと、前記所定の待機時間中に前記サー バから認証不成立の認証結果データを受け取ったことと、前記所定の待機時間中に は認証結果データを受け取らな力つたこととのうちのいずれかの事象を示しうる認証 レベルデータを得て、前記事象の少なくともいずれかの場合に、前記認証レベルデ ータに応じた前記電子マネー端末設定データまたは前記電子マネー端末動作命令 を、前記第 2通信手段または前記第 3の通信手段により前記電子マネー端末へと送 信する、若しくは、前記事象の少なくともいずれかの場合に、前記認証レベルデータ に応じて、前記第 2通信手段または前記第 3の通信手段による前記電子マネー端末 設定データまたは前記電子マネー端末動作命令の送信を保留するものである、ゲー ム機器認証管理装置。
コンピュータネットワークに接続可能であり、認証サーバおよび認証スケジューリング サーバに対して通信可能に構成された第 1通信手段と、
ゲーム機器に対して通信可能に構成された第 2通信手段と、
認証のための IDデータを格納する第 1記憶手段と、
電子マネー媒体または電子マネー機能組み込み機器の少なくとも 、ずれかに対し て通信可能に構成されたリーダ'ライタ部を有し、前記第 2通信手段または第 3の通 信手段により通信可能に構成されている電子マネー端末と、
前記認証サーバに対する認証要求を生成して、該認証要求と前記第 1記憶手段に 格納された前記 IDデータとを前記第 1通信手段を通じて前記認証サーバへと送信す ることができ、認証の成否を示す認証結果データを、前記認証サーバから前記第 1 通信手段を通じて受け取ることができるように構成され、前記電子マネー端末の動作 可能な機能を規定する電子マネー端末設定データ、または、該電子マネー端末設 定データに応じた電子マネー端末動作命令を、前記第 2通信手段または前記第 3通 信手段を通じて前記電子マネー端末に送信することができるように構成された機能 設定手段と
を備えてなる、前記認証スケジューリングサーバと通信可能に構成されたゲーム機 器認証管理装置であって、
前記認証スケジューリングサーバは、前記ゲーム機器認証管理装置が前記認証サ ーバに対して認証を要求すべきスケジュールを定める認証スケジュールデータまた はプログラムを格納する第 2記憶手段と、前記機能設定手段に前記認証要求を生成 させる認証要求生成命令を、前記認証スケジュールデータまたはプログラムに応じて 前記第 1通信手段を通じて前記機能設定手段に対して送信する命令送信手段とを 備えており、
前記機能設定手段は、前記命令送信手段から前記認証要求生成命令を受け取る と、前記認証要求と前記 IDデータとを前記第 1通信手段を通じて前記認証サーバに 送信し、前記認証サーバからの前記認証結果データを含む応答を受信可能な状態 で所定の待機時間を限度に待機し、前記所定の待機時間中に前記認証サーバから 認証成立の認証結果データを受け取ったことと、前記所定の待機時間中に前記サー バから認証不成立の認証結果データを受け取ったことと、前記所定の待機時間中に は認証結果データを受け取らな力つたこととのうちのいずれかの事象を示しうる認証 レベルデータを得て、前記事象の少なくともいずれかの場合に、前記認証レベルデ ータに応じた前記電子マネー端末設定データまたは前記電子マネー端末動作命令 を、前記第 2通信手段または前記第 3の通信手段により前記電子マネー端末へと送 信する、若しくは、前記事象の少なくともいずれかの場合に、前記認証レベルデータ に応じて、前記第 2通信手段または前記第 3の通信手段による前記電子マネー端末 設定データまたは前記電子マネー端末動作命令の送信を保留するものである、ゲー ム機器認証管理装置。
[21] 前記機能設定手段は、前記ゲーム機器の動作可能な機能を規定するゲーム機器設 定データまたは該ゲーム機器設定データに応じたゲーム機器動作命令を、前記第 2 通信手段を通じて前記ゲーム機器に送信することができるように構成されており、前 記事象の少なくともいずれかの場合に、前記認証レベルデータに応じて、前記第 2通 信手段により前記ゲーム機器設定データまたは前記ゲーム機器動作命令を前記ゲ ーム機器に送信する、若しくは、前記第 2通信手段による前記ゲーム機器設定デー タまたは前記ゲーム機器動作命令の前記ゲーム機器への送信を保留するものである 、請求項 18〜20の 、ずれかに記載のゲーム機器認証管理装置。
[22] 表示内容が変更可能である表示手段と、該表示手段を制御するための表示制御手 段とをさらに備え、
前記機能設定手段は、前記表示内容を規定する表示設定データを、前記認証レ ベルデータに応じて生成して前記表示制御手段に送信し、
前記表示制御手段は、前記事象の少なくともいずれかの場合に、前記表示設定デ ータに応じた表示内容を前記表示手段が表示するよう前記表示手段を制御するか、 または、前記表示設定データに応じて、前記表示手段が表示を停止するよう前記表 示手段を制御するものである、請求項 18〜20のいずれかに記載のゲーム機器認証 管理装置。
[23] 前記機能設定手段と通信可能に構成されたペナルティ設定サーバが、前記認証レ ベルに対応する前記電子マネー端末設定データの設定値を保持する統合ペナルテ ィ設定テーブルを格納しており、 前記機能設定手段は、前記電子マネー端末の動作可能な機能の設定につ!、て、 前記第 1通信手段を通じて前記ペナルティ設定サーバに格納された統合ペナルティ 設定テーブルを参照して、前記事象の少なくともいずれかの場合に、前記電子マネ 一端末設定データまたは前記電子マネー端末動作命令を送信する、若しくは、前記 事象の少なくとも!/ヽずれかの場合に、前記電子マネー端末設定データまたは前記電 子マネー端末動作命令の送信を保留するものである、請求項 18〜20のいずれかに 記載のゲーム機器認証管理装置。
[24] 前記機能設定手段と通信可能に構成されたペナルティ設定サーバが、前記認証レ ベルに対応する前記ゲーム機器設定データの設定値を保持する統合ペナルティ設 定テーブルを格納しており、
前記機能設定手段は、前記ゲーム機器の動作可能な機能の設定について、前記 第 1通信手段を通じて前記ペナルティ設定サーバに格納された統合ペナルティ設定 テーブルを参照して、前記事象の少なくともいずれかの場合に、前記ゲーム機器設 定データまたはゲーム機器動作命令を送信する、若しくは、前記事象の少なくともい ずれカゝの場合に、前記ゲーム機器設定データまたはゲーム機器動作命令の送信を 保留するものである、請求項 21に記載のゲーム機器認証管理装置。
[25] 前記機能設定手段と通信可能に構成されたペナルティ設定サーバが、前記認証レ ベルに対応する前記表示設定データの設定値を保持する統合ペナルティ設定テー ブルを格納しており、
前記機能設定手段は、前記ペナルティ設定サーバに格納された統合ペナルティ設 定テーブルを前記第 1通信手段を通じて参照して、前記表示手段を制御するもので ある、請求項 22に記載のゲーム機器認証管理装置。
[26] 前記認証スケジューリングサーバは、前記認証サーバによる認証を実行すべき時刻 または休止すべき時刻の少なくとも!/ヽずれかを規定する認証休止スケジュールデー タを格納しており、
前記機能設定手段は、前記第 2記憶手段に格納された前記認証スケジュールデー タまたはプログラムの少なくともいずれかによるスケジュールに応じて、前記認証スケ ジユーリングサーバに格納された前記認証休止スケジュールデータを参照し、前記 認証サーバによる認証を実行すべき時刻であるかどうかを決定して、前記認証要求 と前記 IDデータとを前記第 1通信手段を通じて前記認証サーバに送信するものであ る、請求項 20に記載のゲーム機器認証管理装置。
[27] 前記ペナルティ設定サーバは、前記認証サーバによる認証を実行すべき時刻または 休止すべき時刻の少なくとも 、ずれかを規定する認証休止スケジュールデータを格 納しており、
前記機能設定手段は、前記第 2記憶手段に格納された前記認証スケジュールデー タまたはプログラムの少なくともいずれかによるスケジュールに応じて、前記ペナルテ ィ設定サーバに格納された前記認証休止スケジュールデータを参照し、前記認証サ ーバによる認証を実行すべき時刻であるかどうかを決定して、前記認証要求と前記 I Dデータとを前記第 1通信手段を通じて前記認証サーバに送信するものである、請 求項 23〜25のいずれかに記載のゲーム機器認証管理装置。
[28] 前記認証スケジューリングサーバは、ペナルティ設定を有効にすべき時刻または無 効にすべき時刻の少なくともいずれかを規定するペナルティ無効スケジュールデータ を格納しており、
前記機能設定手段は、前記認証要求と前記 IDデータとを前記認証サーバに送信 する前、または送信した後に、前記認証スケジューリングサーバに格納されたペナル ティ無効スケジュールデータを参照して、少なくとも次にペナルティ設定を有効にす べき時刻まで、前記所定の待機時間中に前記サーバから認証不成立の認証結果デ ータを受け取ったことと、前記所定の待機時間中には認証結果データを受け取らな 力つたこととのいずれかの認証レベルデータに対応する前記電子マネー端末設定デ ータ、前記電子マネー端末動作命令、前記ゲーム機器設定データ、前記ゲーム機 器動作命令、前記表示設定データの少なくともいずれかの送信を行なわない、また は、前記時刻まで、前記所定の待機時間中に前記認証サーバから認証成立の認証 結果データを受け取つたことの認証レベルデータに対応する前記電子マネー端末設 定データ、前記電子マネー端末動作命令、前記ゲーム機器設定データ、前記ゲー ム機器動作命令、前記表示設定データの送信の保留を停止する、請求項 20に記載 のゲーム機器認証管理装置。 [29] 前記ペナルティ設定サーバは、ペナルティ設定を有効にすべき時刻または無効にす べき時刻の少なくともいずれかを規定するペナルティ無効スケジュールデータを格納 しており、
前記機能設定手段は、前記認証要求と前記 IDデータとを前記認証サーバに送信 する前、または送信した後に、前記ペナルティ設定サーバに格納されたペナルティ 無効スケジュールデータを参照して、少なくとも次にペナルティ設定を有効にすべき 時刻まで、前記所定の待機時間中に前記サーバから認証不成立の認証結果データ を受け取ったことと、前記所定の待機時間中には認証結果データを受け取らなかつ たこととのいずれかの認証レベルデータに対応する前記電子マネー端末設定データ 、前記電子マネー端末動作命令、前記ゲーム機器設定データ、前記ゲーム機器動 作命令、前記表示設定データの少なくともいずれかの送信を行なわない、または、前 記時刻まで、前記所定の待機時間中に前記認証サーバから認証成立の認証結果デ ータを受け取つたことの認証レベルデータに対応する前記電子マネー端末設定デー タ、前記電子マネー端末動作命令、前記ゲーム機器設定データ、前記ゲーム機器 動作命令、前記表示設定データの送信の保留を停止する、請求項 23〜25のいず れかに記載のゲーム機器認証管理装置。
[30] 前記電子マネー端末の動作可能な機能の設定、前記ゲーム機器の動作可能な機 能の設定、前記表示内容の設定の少なくともいずれかの設定について、前記認証レ ベルに対応する設定値を保持するユニットペナルティ設定テーブルを格納する第 3 記憶手段をさらに備え、
前記機能設定手段は、前記ユニットペナルティ設定テーブルを参照して、前記事 象の少なくともいずれかの場合に、前記電子マネー端末設定データ、前記電子マネ 一端末動作命令、前記ゲーム機器設定データ、前記ゲーム機器動作命令、前記表 示設定データの少なくともいずれかを送信する、または、前記電子マネー端末設定 データ、前記電子マネー端末動作命令、前記ゲーム機器設定データ、前記ゲーム 機器動作命令、前記表示設定データの送信を保留するものである、請求項 18〜22 の!、ずれかに記載のゲーム機器認証管理装置。
[31] 前記統合ペナルティ設定テーブルは、第 1設定テーブルと第 2設定テーブルとを含 み、
前記機能設定手段は、前記認証結果を受け取った後または前記認証レベルデー タを得た後の所定のペナルティ猶予期間には、前記第 1設定テーブルを参照し、前 記ペナルティ猶予期間を経過した後は、前記第 2設定テーブルを参照するものであり 前記第 1設定テーブルと前記第 2設定テーブルとは、前記認証レベルの少なくとも いずれかの値に対して、設定値が互いに異なるように構成されている、請求項 23〜2 5の 、ずれかに記載のゲーム機器認証管理装置。
[32] 前記ユニットペナルティ設定テーブルは、第 1設定テーブルと第 2設定テーブルとを 含み、
前記機能設定手段は、前記認証結果を受け取った後または前記認証レベルデー タを得た後の所定のペナルティ猶予期間には、前記第 1設定テーブルを参照し、前 記ペナルティ猶予期間を経過した後は、前記第 2設定テーブルを参照するものであり 前記第 1設定テーブルと前記第 2設定テーブルとは、前記認証レベルの少なくとも いずれかの値に対して、設定値が互いに異なるように構成されている、請求項 30に 記載のゲーム機器認証管理装置。
[33] 前記 IDデータは、ゲーム機器認証管理装置を示す値を含み、前記 IDデータは、設 置場所を示す値、ゲーム機器を示す値の少なくともいずれかの値をさらに含むもので ある、請求項 18〜20のいずれかに記載のゲーム機器認証管理装置。
[34] 前記ゲーム機器が、前記第 1通信手段を通じて、前記コンピュータネットワークに接 続可能であり、
前記認証結果データは、前記認証サーバによる認証が成立したか不成立であった かを示すデータを含み、前記認証結果データは、認証サーバからの認証時刻データ と、前記ゲーム機器が接続される前記外部ネットワーク上のゲームサーバのアドレス データとを含むものである、請求項 18〜20のいずれかに記載のゲーム機器認証管 理装置。
[35] コンピュータネットワークに接続可能であり、認証サーバに対して通信可能に構成さ れた第 1通信手段と、
認証のための IDデータを格納する第 1記憶手段と、
前記認証サーバに対して認証を要求すべきスケジュールを定める認証スケジユー ルデータまたはプログラムを格納する第 2記憶手段と、
電子マネー媒体または電子マネー機能組み込み機器の少なくとも 、ずれかに対し て通信可能に構成されたリーダ'ライタ部と、
前記認証サーバに対する認証要求を生成して、該認証要求と前記第 1記憶手段に 格納された前記 IDデータとを前記第 1通信手段を通じて前記認証サーバへと送信す ることができ、認証の成否を示す認証結果データを、前記認証サーバから前記第 1 通信手段を通じて受け取ることができるように構成され、決済設定を規定する決済設 定データに基づ 、て、電子マネー媒体または電子マネー機能組み込み機器の少な くとも 、ずれかに対しての決済機能を変更することができるように構成された機能設 定手段と
を備えてなるゲーム装置であって、
前記機能設定手段は、前記第 2記憶手段の前記認証スケジュールデータまたはプ ログラムの少なくともいずれかによるスケジュールに応じて、前記認証要求と前記 ID データとを前記第 1通信手段を通じて前記認証サーバに送信し、前記認証サーバか らの前記認証結果データを含む応答を受信可能な状態で所定の待機時間を限度に 待機し、前記所定の待機時間中に前記認証サーバから認証成立の認証結果データ を受け取ったことと、前記所定の待機時間中に前記サーバから認証不成立の認証結 果データを受け取ったことと、前記所定の待機時間中には認証結果データを受け取 らな力つたこととのうちのいずれかの事象を示しうる認証レベルデータを得て、前記事 象の少なくとも!/、ずれかの場合に、前記認証レベルデータに応じた決済設定データ に基づ!/、て、電子マネー媒体または電子マネー機能組み込み機器の少なくとも ヽず れかに対しての決済機能を変更するものである、ゲーム装置。
コンピュータネットワークに接続可能であり、認証サーバに対して通信可能に構成さ れた第 1通信手段と、ゲーム機器に対して通信可能に構成された第 2通信手段と、認 証のための IDデータを格納する第 1記憶手段と、前記認証サーバに対して認証を要 求すべきスケジュールを定める認証スケジュールデータまたはプログラムを格納する 第 2記憶手段と、電子マネー媒体または電子マネー機能組み込み機器の少なくとも いずれかに対して通信可能に構成されたリーダ ·ライタ部を有し、前記第 2通信手段 または第 3の通信手段により通信可能に構成されている電子マネー端末と、前記認 証サーバに対する認証要求を生成して、該認証要求と前記第 1記憶手段に格納され た前記 IDデータとを前記第 1通信手段を通じて前記認証サーバへと送信することが でき、認証の成否を示す認証結果データを、前記認証サーバから前記第 1通信手段 を通じて受け取ることができるように構成され、前記電子マネー端末の動作可能な機 能を規定する電子マネー端末設定データ、または、該電子マネー端末設定データに 応じた電子マネー端末動作命令を、前記第 2通信手段または前記第 3通信手段を通 じて前記電子マネー端末に送信することができるように構成された機能設定手段とを 備えてなるゲーム機器認証管理装置の動作方法であって、
前記機能設定手段が、前記第 2記憶手段の前記認証スケジュールデータまたはプ ログラムの少なくともいずれかによるスケジュールに応じて、前記認証要求と前記 ID データとを前記第 1通信手段を通じて前記認証サーバに送信するステップと、 前記機能設定手段が、前記認証サーバからの前記認証結果データを含む応答を 受信可能な状態で所定の待機時間を限度に待機するステップと、
前記機能設定手段が、前記所定の待機時間中に前記認証サーバから認証成立の 認証結果データを受け取ったことと、前記所定の待機時間中に前記サーバから認証 不成立の認証結果データを受け取ったことと、前記所定の待機時間中には認証結果 データを受け取らなかったこととのうちのいずれかの事象を示しうる認証レベルデー タを得るステップと、
前記機能設定手段が、前記事象の少なくともいずれかの場合に、前記認証レベル データに応じた前記電子マネー端末設定データまたは前記電子マネー端末動作命 令を、前記第 2通信手段または前記第 3の通信手段により前記電子マネー端末へと 送信するステップ、若しくは、前記事象の少なくともいずれかの場合に、前記認証レ ベルデータに応じて、前記第 2通信手段または前記第 3の通信手段による前記電子 マネー端末設定データまたは前記電子マネー端末動作命令の送信を保留するステ ップの 、ずれかのステップと
を含んでなる動作方法。
認証サーバが含まれるコンピュータネットワークに接続可能な第 1通信手段を備える ゲーム機器に対して通信可能に構成された第 2通信手段と、認証のための IDデータ を格納する第 1記憶手段と、前記認証サーバに対して認証を要求すべきスケジユー ルを定める認証スケジュールデータまたはプログラムを格納する第 2記憶手段と、電 子マネー媒体または電子マネー機能組み込み機器の少なくともいずれかに対して通 信可能に構成されたリーダ ·ライタ部を有し、前記第 2通信手段または第 3の通信手 段により通信可能に構成されている電子マネー端末と、前記認証サーバに対する認 証要求を生成して、該認証要求と前記第 1記憶手段に格納された前記 IDデータとを 、前記第 1通信手段および前記第 2通信手段を通じて前記認証サーバへと送信する ことができ、認証の成否を示す認証結果データを、前記認証サーバから前記第 1通 信手段および前記第 2通信手段を通じて受け取ることができるように構成され、前記 電子マネー端末の動作可能な機能を規定する電子マネー端末設定データ、または
、該電子マネー端末設定データに応じた電子マネー端末動作命令を、前記第 2通信 手段または前記第 3通信手段を通じて前記電子マネー端末に送信することができる ように構成された機能設定手段とを備えてなるゲーム機器認証管理装置の動作方法 であって、
前記機能設定手段が、前記第 2記憶手段の前記認証スケジュールデータまたはプ ログラムの少なくともいずれかによるスケジュールに応じて、前記認証要求と前記 ID データとを、前記前記第 1通信手段および前記第 2通信手段を通じて前記認証サー バに送信するステップと、
前記機能設定手段が、前記認証サーバからの前記認証結果データを含む応答を 受信可能な状態で所定の待機時間を限度に待機するステップと、
前記機能設定手段が、前記所定の待機時間中に前記認証サーバから認証成立の 認証結果データを受け取ったことと、前記所定の待機時間中に前記サーバから認証 不成立の認証結果データを受け取ったことと、前記所定の待機時間中には認証結果 データを受け取らなかったこととのうちのいずれかの事象を示しうる認証レベルデー タを得るステップと、
前記機能設定手段が、前記事象の少なくともいずれかの場合に、前記認証レベル データに応じた前記電子マネー端末設定データまたは前記電子マネー端末動作命 令を、前記第 2通信手段または前記第 3の通信手段により前記電子マネー端末へと 送信するステップ、若しくは、前記事象の少なくともいずれかの場合に、前記認証レ ベルデータに応じて、前記第 2通信手段または前記第 3の通信手段による前記電子 マネー端末設定データまたは前記電子マネー端末動作命令の送信を保留するステ ップの 、ずれかのステップと
を含んでなる動作方法。
コンピュータネットワークに接続可能であり、認証サーバおよび認証スケジューリング サーバに対して通信可能に構成された第 1通信手段と、ゲーム機器に対して通信可 能に構成された第 2通信手段と、認証のための IDデータを格納する第 1記憶手段と、 電子マネー媒体または電子マネー機能組み込み機器の少なくともいずれかに対して 通信可能に構成されたリーダ ·ライタ部を有し、前記第 2通信手段または第 3の通信 手段により通信可能に構成されている電子マネー端末と、前記認証サーバに対する 認証要求を生成して、該認証要求と前記第 1記憶手段に格納された前記 IDデータと を前記第 1通信手段を通じて前記認証サーバへと送信することができ、認証の成否 を示す認証結果データを、前記認証サーバから前記第 1通信手段を通じて受け取る ことができるように構成され、前記電子マネー端末の動作可能な機能を規定する電 子マネー端末設定データまたは該電子マネー端末設定データに応じた電子マネー 端末動作命令を、前記第 2通信手段または前記第 3通信手段を通じて前記電子マネ 一端末に送信することができるように構成された機能設定手段とを備えてなる、前記 認証スケジューリングサーバと通信可能に構成されたゲーム機器認証管理装置の動 作方法であって、ここで、前記認証スケジューリングサーバは、前記ゲーム機器認証 管理装置が前記認証サーバに対して認証を要求すべきスケジュールを定める認証ス ケジュールデータまたはプログラムを格納する第 2記憶手段と、前記機能設定手段に 前記認証要求を生成させる認証要求生成命令を前記認証スケジュールデータまた はプログラムに応じて前記第 1通信手段を通じて前記機能設定手段に対して送信す る命令送信手段とを備えており、
前記機能設定手段が、前記命令送信手段から前記認証要求生成命令を受け取る ステップと、
前記機能設定手段が、前記認証要求と前記 IDデータとを前記第 1通信手段を通じ て前記認証サーバに送信するステップと、
前記機能設定手段が、前記認証サーバからの前記認証結果データを含む応答を 受信可能な状態で所定の待機時間を限度に待機するステップと、
前記機能設定手段が、前記所定の待機時間中に前記認証サーバから認証成立の 認証結果データを受け取ったことと、前記所定の待機時間中に前記サーバから認証 不成立の認証結果データを受け取ったことと、前記所定の待機時間中には認証結果 データを受け取らなかったこととのうちのいずれかの事象を示しうる認証レベルデー タを得るステップと、
前記機能設定手段が、前記事象の少なくともいずれかの場合に、前記認証レベル データに応じた前記電子マネー端末設定データまたは該電子マネー端末設定デー タに応じた電子マネー端末動作命令を、前記第 2通信手段または前記第 3の通信手 段により前記電子マネー端末へと送信するステップ、若しくは、前記事象の少なくとも いずれかの場合に、前記認証レベルデータに応じて、前記第 2通信手段または前記 第 3の通信手段による前記電子マネー端末設定データまたは前記電子マネー端末 動作命令の送信を保留するステップのいずれかのステップと
を含んでなる動作方法。
コンピュータネットワークに接続可能であり、認証サーバに対して通信可能に構成さ れた第 1通信手段と、認証のための IDデータを格納する第 1記憶手段と、前記認証 サーバに対して認証を要求すべきスケジュールを定める認証スケジュールデータま たはプログラムを格納する第 2記憶手段と、電子マネー媒体または電子マネー機能 組み込み機器の少なくともいずれか〖こ対して通信可能に構成されたリーダ'ライタ部 と、前記認証サーバに対する認証要求を生成して、該認証要求と前記第 1記憶手段 に格納された前記 IDデータとを前記第 1通信手段を通じて前記認証サーバへと送信 することができ、認証の成否を示す認証結果データを、前記認証サーバから前記第 1通信手段を通じて受け取ることができるように構成され、決済設定を規定する決済 設定データに基づいて、電子マネー媒体または電子マネー機能組み込み機器の少 なくともいずれかに対しての決済機能を変更することができるように構成された機能 設定手段とを備えてなるゲーム装置の動作方法であって、
前記機能設定手段が、前記第 2記憶手段の前記認証スケジュールデータまたはプ ログラムの少なくともいずれかによるスケジュールに応じて、前記認証要求と前記 ID データとを前記第 1通信手段を通じて前記認証サーバに送信するステップと、 前記機能設定手段が、前記認証サーバからの前記認証結果データを含む応答を 受信可能な状態で所定の待機時間を限度に待機するステップと、
前記機能設定手段が、前記所定の待機時間中に前記認証サーバから認証成立の 認証結果データを受け取ったことと、前記所定の待機時間中に前記サーバから認証 不成立の認証結果データを受け取ったことと、前記所定の待機時間中には認証結果 データを受け取らなかったこととのうちのいずれかの事象を示しうる認証レベルデー タを得るステップと、
前記機能設定手段が、前記事象の少なくともいずれかの場合に、前記認証レベル データに応じた決済設定データに基づいて、電子マネー媒体または電子マネー機 能組み込み機器の少なくともいずれかに対しての決済機能を変更するステップと を含んでなる動作方法。
コンピュータネットワークに接続可能であり、認証サーバに対して通信可能に構成さ れた第 1通信手段と、ゲーム機器に対して通信可能に構成された第 2通信手段と、認 証のための IDデータを格納する第 1記憶手段と、前記認証サーバに対して認証を要 求すべきスケジュールを定める認証スケジュールデータまたはプログラムを格納する 第 2記憶手段と、電子マネー媒体または電子マネー機能組み込み機器の少なくとも いずれかに対して通信可能に構成されたリーダ ·ライタ部を有し、前記第 2通信手段 または第 3の通信手段により通信可能に構成されている電子マネー端末と、前記認 証サーバに対する認証要求を生成して、該認証要求と前記第 1記憶手段に格納され た前記 IDデータとを前記第 1通信手段を通じて前記認証サーバへと送信することが でき、認証の成否を示す認証結果データを、前記認証サーバから前記第 1通信手段 を通じて受け取ることができるように構成され、前記電子マネー端末の動作可能な機 能を規定する電子マネー端末設定データ、または、該電子マネー端末設定データに 応じた電子マネー端末動作命令を、前記第 2通信手段または前記第 3通信手段を通 じて前記電子マネー端末に送信することができるように構成された機能設定手段とし て動作する演算手段とを備えてなるコンピュータをゲーム機器認証管理装置として動 作させるためのコンピュータプログラムであって、
前記コンピュータに、
前記演算手段が、前記第 2記憶手段の前記認証スケジュールデータまたはプログ ラムの少なくとも 、ずれかによるスケジュールに応じて、前記認証要求と前記 IDデー タとを前記第 1通信手段を通じて前記認証サーバに送信するステップと、
前記演算手段が、前記認証サーバからの前記認証結果データを含む応答を受信 可能な状態で所定の待機時間を限度に待機するステップと、
前記演算手段が、前記所定の待機時間中に前記認証サーバから認証成立の認証 結果データを受け取ったことと、前記所定の待機時間中に前記サーバから認証不成 立の認証結果データを受け取ったことと、前記所定の待機時間中には認証結果デー タを受け取らなかったこととのうちのいずれかの事象を示しうる認証レベルデータを得 るステップと、
前記演算手段が、前記事象の少なくともいずれかの場合に、前記認証レベルデー タに応じた前記電子マネー端末設定データまたは前記電子マネー端末動作命令を 、前記第 2通信手段または前記第 3の通信手段により前記電子マネー端末へと送信 するステップ、若しくは、前記事象の少なくともいずれかの場合に、前記認証レベル データに応じて、前記第 2通信手段または前記第 3の通信手段による前記電子マネ 一端末設定データまたは前記電子マネー端末動作命令の送信を保留するステップ の 、ずれかのステップと
を行なわせる、コンピュータプログラム。
認証サーバが含まれるコンピュータネットワークに接続可能な第 1通信手段を備える ゲーム機器に対して通信可能に構成された第 2通信手段と、認証のための IDデータ を格納する第 1記憶手段と、前記認証サーバに対して認証を要求すべきスケジユー ルを定める認証スケジュールデータまたはプログラムを格納する第 2記憶手段と、電 子マネー媒体または電子マネー機能組み込み機器の少なくともいずれかに対して通 信可能に構成されたリーダ ·ライタ部を有し、前記第 2通信手段または第 3の通信手 段により通信可能に構成されている電子マネー端末と、前記認証サーバに対する認 証要求を生成して、該認証要求と前記第 1記憶手段に格納された前記 IDデータとを 、前記第 1通信手段および前記第 2通信手段を通じて前記認証サーバへと送信する ことができ、認証の成否を示す認証結果データを、前記認証サーバから前記第 1通 信手段および前記第 2通信手段を通じて受け取ることができるように構成され、前記 電子マネー端末の動作可能な機能を規定する電子マネー端末設定データ、または
、該電子マネー端末設定データに応じた電子マネー端末動作命令を、前記第 2通信 手段または前記第 3通信手段を通じて前記電子マネー端末に送信することができる ように構成された機能設定手段として動作する演算手段とを備えてなるコンピュータ をゲーム機器認証管理装置として動作させるためのコンピュータプログラムであって、 前記コンピュータに、
前記演算手段が、前記第 2記憶手段の前記認証スケジュールデータまたはプログ ラムの少なくとも 、ずれかによるスケジュールに応じて、前記認証要求と前記 IDデー タとを、前記第 1通信手段および前記第 2通信手段を通じて前記認証サーバに送信 するステップと、
前記演算手段が、前記認証サーバからの前記認証結果データを含む応答を受信 可能な状態で所定の待機時間を限度に待機するステップと、
前記演算手段が、前記所定の待機時間中に前記認証サーバから認証成立の認証 結果データを受け取ったことと、前記所定の待機時間中に前記サーバから認証不成 立の認証結果データを受け取ったことと、前記所定の待機時間中には認証結果デー タを受け取らなかったこととのうちのいずれかの事象を示しうる認証レベルデータを得 るステップと、
前記演算手段が、前記事象の少なくともいずれかの場合に、前記認証レベルデー タに応じた前記電子マネー端末設定データまたは前記電子マネー端末動作命令を 、前記第 2通信手段または前記第 3の通信手段により前記電子マネー端末へと送信 するステップ、若しくは、前記事象の少なくともいずれかの場合に、前記認証レベル データに応じて、前記第 2通信手段または前記第 3の通信手段による前記電子マネ 一端末設定データまたは前記電子マネー端末動作命令の送信を保留するステップ の 、ずれかのステップと
を行なわせる、コンピュータプログラム。
[42] コンピュータネットワークに接続可能であり、認証サーバおよび認証スケジューリング サーバに対して通信可能に構成された第 1通信手段と、ゲーム機器に対して通信可 能に構成された第 2通信手段と、認証のための IDデータを格納する第 1記憶手段と、 電子マネー媒体または電子マネー機能組み込み機器の少なくともいずれかに対して 通信可能に構成されたリーダ ·ライタ部を有し、前記第 2通信手段または第 3の通信 手段により通信可能に構成されている電子マネー端末と、前記認証サーバに対する 認証要求を生成して、該認証要求と前記第 1記憶手段に格納された前記 IDデータと を前記第 1通信手段を通じて前記認証サーバへと送信することができ、認証の成否 を示す認証結果データを、前記認証サーバから前記第 1通信手段を通じて受け取る ことができるように構成され、前記電子マネー端末の動作可能な機能を規定する電 子マネー端末設定データを、前記第 2通信手段または前記第 3通信手段を通じて前 記電子マネー端末に送信することができるように構成された機能設定手段として動作 する演算手段とを備えてなるコンピュータを前記認証スケジューリングサーバと通信 可能に構成されたゲーム機器認証管理装置として動作させるためのコンピュータプロ グラムであって、ここで、前記認証スケジューリングサーバは、前記ゲーム機器認証 管理装置が前記認証サーバに対して認証を要求すべきスケジュールを定める認証ス ケジュールデータまたはプログラムを格納する第 2記憶手段と、前記機能設定手段に 前記認証要求を生成させる認証要求生成命令を前記認証スケジュールデータまた はプログラムに応じて前記第 1通信手段を通じて前記機能設定手段に対して送信す る命令送信手段とを備えており、
前記コンピュータに、
前記演算手段が、前記命令送信手段から前記認証要求生成命令を受け取るステ ップと、 前記演算手段が、前記認証要求と前記 IDデータとを前記第 1通信手段を通じて前 記認証サーバに送信するステップと、
前記演算手段が、前記認証サーバからの前記認証結果データを含む応答を受信 可能な状態で所定の待機時間を限度に待機するステップと、
前記演算手段が、前記所定の待機時間中に前記認証サーバから認証成立の認証 結果データを受け取ったことと、前記所定の待機時間中に前記サーバから認証不成 立の認証結果データを受け取ったことと、前記所定の待機時間中には認証結果デー タを受け取らなかったこととのうちのいずれかの事象を示しうる認証レベルデータを得 るステップと、
前記演算手段が、前記事象の少なくともいずれかの場合に、前記認証レベルデー タに応じた前記電子マネー端末設定データを、前記第 2通信手段または前記第 3の 通信手段により前記電子マネー端末へと送信するステップと
を行なわせる、コンピュータプログラム。
請求項 18〜20のいずれかに記載のゲーム機器認証管理装置若しくは請求項 35に 記載のゲーム装置の前記第 1通信手段を通じて前記機能設定手段に対して前記コ ンピュータネットワークによる通信が可能に構成されたペナルティ設定サーバであつ て、
前記統合ペナルティ設定テーブルを格納する記憶手段と、
前記コンピュータネットワーク、または、前記コンピュータネットワーク力も論理的に 切り離された他のコンピュータネットワークのいずれかに接続された外部ネットワーク に対して通信可能な外部通信手段と
を有し、
前記統合ペナルティ設定テーブルは、前記外部通信手段を通じて、前記外部ネッ トワークにあるメンテナンスコンピュータ力も書き換え可能に構成されて 、る、ゲーム 機器認証管理装置またはゲーム装置に用いるペナルティ設定サーバ。
PCT/JP2005/022777 2004-12-16 2005-12-12 ペナルティ機能を有するゲーム機器管理装置、ゲーム装置およびその動作プログラム、並びにペナルティ設定サーバ WO2006064764A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US11/721,805 US20090298581A1 (en) 2004-12-16 2005-12-12 Game machine management device having penalty function, game device, operation program thereof and penalty setting server
EP05814455A EP1834677A1 (en) 2004-12-16 2005-12-12 Game machine management device having penalty function, game device, operation program thereof, and penalty setting server
JP2006548826A JPWO2006064764A1 (ja) 2004-12-16 2005-12-12 ペナルティ機能を有するゲーム機器管理装置、ゲーム装置およびその動作プログラム、並びにペナルティ設定サーバ

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2004364123 2004-12-16
JP2004-364123 2004-12-16
JP2004-364124 2004-12-16
JP2004364124 2004-12-16

Publications (1)

Publication Number Publication Date
WO2006064764A1 true WO2006064764A1 (ja) 2006-06-22

Family

ID=36587820

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/022777 WO2006064764A1 (ja) 2004-12-16 2005-12-12 ペナルティ機能を有するゲーム機器管理装置、ゲーム装置およびその動作プログラム、並びにペナルティ設定サーバ

Country Status (5)

Country Link
US (1) US20090298581A1 (ja)
EP (1) EP1834677A1 (ja)
JP (1) JPWO2006064764A1 (ja)
TW (1) TW200635640A (ja)
WO (1) WO2006064764A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008069314A1 (ja) * 2006-12-07 2008-06-12 Ntt Docomo, Inc. デバイス管理装置
JP2018037054A (ja) * 2016-08-26 2018-03-08 加賀電子株式会社 単価管理システムおよび単価管理方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9306930B2 (en) 2014-05-19 2016-04-05 Bank Of America Corporation Service channel authentication processing hub
US9836594B2 (en) 2014-05-19 2017-12-05 Bank Of America Corporation Service channel authentication token
JP2016012327A (ja) * 2014-06-30 2016-01-21 株式会社東芝 データ共有装置、データ共有方法およびプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143250A (ja) * 2001-11-06 2003-05-16 Fujitsu Ltd 代理応答方法
JP2004255194A (ja) * 2003-02-26 2004-09-16 Wms Gaming Inc サービス指向ゲームネットワーク環境におけるゲーム管理サービス
JP2004318582A (ja) * 2003-04-17 2004-11-11 Nippon Telegraph & Telephone East Corp ネットワークアクセスシステム及び方法、認証装置、エッジルータ、アクセス制御装置、ならびに、コンピュータプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143250A (ja) * 2001-11-06 2003-05-16 Fujitsu Ltd 代理応答方法
JP2004255194A (ja) * 2003-02-26 2004-09-16 Wms Gaming Inc サービス指向ゲームネットワーク環境におけるゲーム管理サービス
JP2004318582A (ja) * 2003-04-17 2004-11-11 Nippon Telegraph & Telephone East Corp ネットワークアクセスシステム及び方法、認証装置、エッジルータ、アクセス制御装置、ならびに、コンピュータプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008069314A1 (ja) * 2006-12-07 2008-06-12 Ntt Docomo, Inc. デバイス管理装置
JP2008146213A (ja) * 2006-12-07 2008-06-26 Ntt Docomo Inc デバイス管理装置
JP2018037054A (ja) * 2016-08-26 2018-03-08 加賀電子株式会社 単価管理システムおよび単価管理方法

Also Published As

Publication number Publication date
EP1834677A1 (en) 2007-09-19
US20090298581A1 (en) 2009-12-03
JPWO2006064764A1 (ja) 2008-06-12
TW200635640A (en) 2006-10-16

Similar Documents

Publication Publication Date Title
US11657672B2 (en) Gaming system and method for utilizing a mobile device to fund a gaming session
US20210150857A1 (en) System and method for transferring funds from a financial institution device to a cashless wagering account accessible via a mobile device
US10460560B2 (en) Methods and architecture for cashless system security
US11100754B2 (en) Method of enabling restoration of games and a method of restoring games
JP5364680B2 (ja) 電子通貨による料金徴収システム
US20120214577A1 (en) Smart card extension class
AU2018211298A1 (en) System and method for providing a gaming establishment account pre-approved access to funds
CN101300606A (zh) 游戏机更新及大量存储管理
JP2001506031A (ja) チップカードのゲームシステムにおける価値単位の転送管理の安全保証手順
JP5582615B2 (ja) 遊技機
JP2008100052A (ja) ゲーミングシステム用サーバ及びその制御方法、ゲーミングシステム及びその制御方法
JP2016077610A (ja) 遊技用システムおよび遊技機
WO2006064764A1 (ja) ペナルティ機能を有するゲーム機器管理装置、ゲーム装置およびその動作プログラム、並びにペナルティ設定サーバ
JP5005489B2 (ja) サービス提供システム、このサービス提供システムを構成するホストコンピュータ、及びサービス提供方法
JP2013132444A (ja) 遊技機システム
JP4929543B2 (ja) 遊技機管理システム
EP2568455A1 (en) Smart card extension class
US8240558B2 (en) Method of processing a user data card, an interface module and a gaming system
JP2013132443A (ja) 遊技機システム
US20230067075A1 (en) Settling outstanding debt responsive to gaming event
JP2005305027A (ja) 遊技用システム
AU2024203700A1 (en) Gaming system and method for utilizing a mobile device to fund a gaming session
CN101119778A (zh) 具有惩罚功能的游戏机管理器件、游戏机、其操作程序和惩罚设置服务器
JP6103822B2 (ja) 管理システム、管理装置及び管理方法
JPH09285619A (ja) 情報媒体を使用した遊技システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KN KP KR KZ LC LK LR LS LT LU LV LY MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006548826

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2005814455

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 200580048129.9

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2005814455

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11721805

Country of ref document: US