JP2013166052A - Writing system and writing device - Google Patents

Writing system and writing device Download PDF

Info

Publication number
JP2013166052A
JP2013166052A JP2013118234A JP2013118234A JP2013166052A JP 2013166052 A JP2013166052 A JP 2013166052A JP 2013118234 A JP2013118234 A JP 2013118234A JP 2013118234 A JP2013118234 A JP 2013118234A JP 2013166052 A JP2013166052 A JP 2013166052A
Authority
JP
Japan
Prior art keywords
information
chip
unit
authentication
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013118234A
Other languages
Japanese (ja)
Other versions
JP5934142B2 (en
JP2013166052A5 (en
Inventor
Toshio Ogura
敏男 小倉
Kango Yanagi
漢呉 柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sankyo Co Ltd
Nippon Game Card Corp
Original Assignee
Sankyo Co Ltd
Nippon Game Card Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sankyo Co Ltd, Nippon Game Card Corp filed Critical Sankyo Co Ltd
Priority to JP2013118234A priority Critical patent/JP5934142B2/en
Publication of JP2013166052A publication Critical patent/JP2013166052A/en
Publication of JP2013166052A5 publication Critical patent/JP2013166052A5/ja
Application granted granted Critical
Publication of JP5934142B2 publication Critical patent/JP5934142B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Pinball Game Machines (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a writing system reduced in a risk of information leakage when information is read and written into each of two control devices.SOLUTION: A game system 1 comprises a first writing device for writing information into a first control device, and a second writing device for writing information into a second control device. The first writing device comprises a read-out means for reading out prescribed information recoded in the first control device in advance, and a transmission means for transmitting the prescribed information which is read out by the read-out means to the second writing device. The second writing device comprises a writing means for writing the prescribed information transmitted from the transmission means into the second control device.

Description

本発明は、遊技用装置の制御装置のための書込システム及び書込装置に関する。   The present invention relates to a writing system and a writing device for a control device of a gaming device.

このような遊技用装置としては、例えば、パチンコ機、パチスロ機、カードゲーム機等の遊技機や、この遊技機とともに設置されて使用される周辺装置(カードユニット等)等がある。そして、このような遊技用装置には、一般的に所定の処理を行う制御装置(例えば、ICチップなど)が搭載されている。各制御装置には、所定の情報を所定の装置によって読み書きすることが一般的である。   Examples of such gaming devices include gaming machines such as pachinko machines, pachislot machines, card game machines, and peripheral devices (card units, etc.) installed and used together with the gaming machines. Such gaming devices are generally equipped with a control device (for example, an IC chip) that performs predetermined processing. Each control device generally reads and writes predetermined information by a predetermined device.

ここで、特許文献1に、1つの装置によって2つのRFIDタグから情報を読み取る技術が開示されているように、2つの制御装置それぞれから情報を読み取る場合(書き込む場合も含む)には、1つの装置によってそれを行うことが一般的である。   Here, as disclosed in Patent Document 1, a technique for reading information from two RFID tags by one device, when reading information from each of the two control devices (including the case of writing), there is one It is common to do that with a device.

特開2010−201022号公報JP 2010-201022 A

しかし、上記のように、1つの装置によって2つの制御装置に情報を読み書きする場合、1つの装置に2つの制御装置に対して情報を読み書きする機能が搭載されてしまう。ここで、例えば、2つの制御装置が異なるメーカーによって製造される場合には、一方の制御装置を製造するメーカーによって、両方の制御装置に対して情報を読み書きする装置が製造されることがある。このような場合、例えば、他方の制御装置に情報を読み書きする内容などが、前記一方の制御装置を製造するメーカーに知られてしまう恐れがあり、情報漏洩のリスクがあった。このように、1つの装置によって2つの制御装置に情報を読み書きする場合には、情報漏洩のリスクがある。   However, as described above, when information is read / written from / to two control devices by one device, a function for reading / writing information from / to two control devices is installed in one device. Here, for example, when two control devices are manufactured by different manufacturers, a device that reads / writes information from / to both control devices may be manufactured by a manufacturer that manufactures one control device. In such a case, for example, the content of reading and writing information to the other control device may be known to the manufacturer that manufactures the one control device, and there is a risk of information leakage. Thus, there is a risk of information leakage when information is read and written to two control devices by one device.

本発明は、このような背景のもとになされたものであり、その目的とするところは、2つの制御装置それぞれに情報を読み書きする場合の情報漏洩のリスクを低減した書込システム及び書込装置を提供することにある。   The present invention has been made based on such a background, and an object of the present invention is to provide a writing system and a writing system that reduce the risk of information leakage when information is read from and written to each of the two control devices. To provide an apparatus.

(1)上記目的を達成するため、本発明に係る書込システムは、
所定の遊技用装置(例えば、カードユニット20など)に搭載される、所定の処理(例えば、パチンコ機10との通信処理(ステップC27)など)を行う第1の制御装置(例えば、通信制御IC23など)と、前記所定の処理とは異なる処理(例えば、パチンコ機10に搭載された主制御チップ13などの認証要求を行う処理(ステップC31)など)を行う第2の制御装置(例えば、セキュリティチップ22など)と、のそれぞれに情報を書き込む書込システム(例えば、遊技用システム1など)であって、
前記第1の制御装置に対して情報を書き込む第1の書込装置(例えば、通信制御IC用ライター610など)と、
前記第2の制御装置に対して情報を書き込む第2の書込装置(例えば、セキュリティチップ用ライター650など)と、を備え、
前記第1の書込装置は、前記第1の制御装置に予め記録されている所定情報(例えば、認証用情報A2など)を読み取る読取手段(例えば、ステップA10で認証用情報A2を読み取る制御部611など)と、前記読取手段が読み取った前記所定情報を前記第2の書込装置に送信する送信手段(例えば、ステップA11で認証用情報A2を送信する制御部611など)と、を備え、
前記第2の書込装置は、前記送信手段から送信された前記所定情報を前記第2の制御装置に対して書き込む書込手段(例えば、ステップA16で認証用情報A2を書き込む制御部651など)を備える、
ことを特徴とする。
(1) In order to achieve the above object, a writing system according to the present invention includes:
A first control device (for example, communication control IC 23) that performs a predetermined process (for example, communication processing with the pachinko machine 10 (step C27) or the like) mounted on a predetermined game device (for example, the card unit 20 or the like). And a second control device (for example, security) that performs processing different from the predetermined processing (for example, processing for requesting authentication of the main control chip 13 and the like mounted on the pachinko machine 10 (step C31)). Chip 22 etc.) and a writing system (for example, gaming system 1 etc.) for writing information to each of them,
A first writing device (for example, a communication control IC writer 610) for writing information to the first control device;
A second writing device (for example, a security chip writer 650) for writing information to the second control device,
The first writing device is a reading unit that reads predetermined information (for example, authentication information A2 or the like) recorded in advance in the first control device (for example, a control unit that reads the authentication information A2 in step A10). 611) and transmission means for transmitting the predetermined information read by the reading means to the second writing device (for example, a control unit 611 for transmitting authentication information A2 in step A11),
The second writing device writes the predetermined information transmitted from the transmitting device to the second control device (for example, the control unit 651 that writes the authentication information A2 in step A16). Comprising
It is characterized by that.

上記構成によれば、1つの装置によって2つの制御装置に情報を読み書きする必要がないので、情報漏洩のリスクを低減できる。   According to the above configuration, since it is not necessary to read and write information to and from the two control devices by one device, the risk of information leakage can be reduced.

(2)上記目的を達成するため、本発明に係る書込装置は、
所定の遊技用装置(例えば、カードユニット20など)に搭載される、所定の処理(例えば、パチンコ機10との通信処理(ステップC27)など)を行う第1の制御装置(例えば、通信制御IC23など)に情報を書き込む書込装置(例えば、通信制御IC用ライター610など)であって、
前記第1の制御装置に予め記録されている所定情報(例えば、認証用情報A2など)を読み取る読取手段(例えば、ステップA10で認証用情報A2を読み取る制御部611など)と、
前記読取手段が読み取った前記所定情報を、前記所定の処理とは異なる処理(例えば、パチンコ機10に搭載された主制御チップ13などの認証要求を行う処理(ステップC31)など)を行う第2の制御装置(例えば、セキュリティチップ22など)に対して情報を書き込む他の書込装置(例えば、セキュリティチップ用ライター650など)に送信する送信手段(例えば、ステップA11で認証用情報A2を送信する制御部611など)と、を備える、
ことを特徴とする。
(2) In order to achieve the above object, a writing apparatus according to the present invention includes:
A first control device (for example, communication control IC 23) that performs a predetermined process (for example, communication processing with the pachinko machine 10 (step C27) or the like) mounted on a predetermined game device (for example, the card unit 20 or the like). A writing device (for example, a communication control IC writer 610),
Reading means (for example, a control unit 611 for reading authentication information A2 in step A10) for reading predetermined information (for example, authentication information A2) recorded in advance in the first control device;
Second processing for performing processing different from the predetermined processing (for example, processing for requesting authentication of the main control chip 13 and the like mounted on the pachinko machine 10 (step C31)) on the predetermined information read by the reading unit Transmitting means (for example, authentication information A2 is transmitted in step A11) for transmitting to other writing devices (for example, security chip writer 650) for writing information to the control device (for example, security chip 22). Control unit 611 and the like),
It is characterized by that.

上記構成によれば、1つの装置によって2つの制御装置に情報を読み書きする必要がないので、情報漏洩のリスクを低減できる。   According to the above configuration, since it is not necessary to read and write information to and from the two control devices by one device, the risk of information leakage can be reduced.

(3)上記目的を達成するため、本発明に係る書込装置は、
所定の遊技用装置(例えば、カードユニット20など)に搭載される、所定の処理(例えば、パチンコ機10に搭載された主制御チップ13などの認証要求を行う処理(ステップC31)など)を行う第2の制御装置(例えば、セキュリティチップ22など)に情報を書き込む書込装置(例えば、セキュリティチップ用ライター650など)であって、
前記所定の処理とは異なる処理(例えば、パチンコ機10との通信処理(ステップC27)など)を行う第1の制御装置(例えば、通信制御IC23など)に情報を書き込む他の書込装置(例えば、通信制御IC用ライター610など)が前記第1の制御装置から読み取って送信する、前記第1の制御装置に予め記録されている所定情報(例えば、認証用情報A2など)を取得する取得手段(例えば、ステップA11で認証用情報A2を受信する制御部651など)と、
前記取得手段が取得した前記所定情報を前記第2の制御装置に対して情報を書き込む書込手段(例えば、ステップA16で認証用情報A2を書き込む制御部651など)と、を備える、
ことを特徴とする。
(3) In order to achieve the above object, a writing apparatus according to the present invention includes:
Performs predetermined processing (for example, processing for requesting authentication of the main control chip 13 mounted on the pachinko machine 10 (step C31), etc.) mounted on a predetermined gaming device (for example, card unit 20). A writing device (eg, security chip writer 650) that writes information to a second control device (eg, security chip 22);
Other writing devices that write information to a first control device (for example, communication control IC 23) that performs processing different from the predetermined processing (for example, communication processing with the pachinko machine 10 (step C27), etc.) , A communication control IC writer 610) reads and transmits from the first control device, and obtains predetermined information (for example, authentication information A2) recorded in advance in the first control device. (For example, the control unit 651 that receives the authentication information A2 in step A11);
Writing means for writing the predetermined information acquired by the acquisition means to the second control device (for example, a control unit 651 for writing authentication information A2 in step A16),
It is characterized by that.

上記構成によれば、1つの装置によって2つの制御装置に情報を読み書きする必要がないので、情報漏洩のリスクを低減できる。   According to the above configuration, since it is not necessary to read and write information to and from the two control devices by one device, the risk of information leakage can be reduced.

(4)上記(1)から(3)いずれかの書込システム又は書込装置において、
前記所定の情報は、前記第1の制御装置を認証するための第1の認証用情報(例えば、認証用情報A2など)であり、
前記第2の制御装置は、前記第1の制御装置から前記第1の認証用情報を取得する取得手段(例えば、ステップC21において認証用情報A2を取得する処理部22aなど)と、前記取得手段が取得した前記第1の認証用情報と前記第2の書込装置の前記書込手段によって書き込まれた前記第1の認証用情報とに基づいて前記第1の制御装置を認証する第1認証手段(例えば、ステップC21において認証用情報A2の照合を行う処理部22aなど)と、を備える、
ようにしてもよい。
(4) In the writing system or writing device according to any one of (1) to (3) above,
The predetermined information is first authentication information (for example, authentication information A2) for authenticating the first control device,
The second control device includes an acquisition unit that acquires the first authentication information from the first control device (for example, the processing unit 22a that acquires the authentication information A2 in step C21), and the acquisition unit. First authentication for authenticating the first control device based on the first authentication information acquired by and the first authentication information written by the writing means of the second writing device Means (for example, the processing unit 22a that performs verification of the authentication information A2 in step C21),
You may do it.

上記構成によれば、第1の制御装置を認証するための第1の認証用情報が第2の書込装置が読み取る必要が無くなり、認証用情報という重要な情報の漏洩リスクを低減できる。   According to the above configuration, it is not necessary for the second writing device to read the first authentication information for authenticating the first control device, and the risk of leakage of important information as authentication information can be reduced.

(5)上記(1)の書込システムにおいて、
前記第1の書込装置から第2の認証用情報(例えば、認証用情報A1など)を取得し、取得した前記第2の認証用情報に基づいて前記第1の書込装置を認証する第2認証手段(例えば、ステップA5において照合を行う制御部311など)と、前記第2の書込装置から第3の認証用情報(例えば、認証用情報B1など)を取得し、取得した前記第3の認証用情報に基づいて前記第2の書込装置を認証する第3認証手段(例えば、ステップA7において照合を行う制御部311など)と、を備える認証装置をさらに備える、
ようにしてもよい。
(5) In the writing system of (1) above,
Second authentication information (for example, authentication information A1) is acquired from the first writing device, and the first writing device is authenticated based on the acquired second authentication information. 2 authentication means (for example, the control unit 311 that performs collation in step A5) and third authentication information (for example, authentication information B1) from the second writing device, and the acquired second A third authentication unit that authenticates the second writing device based on the authentication information (for example, a control unit 311 that performs collation in step A7).
You may do it.

上記認証によって、第1の書込装置や第2の書込装置のすり替えなどを検出できるので、情報漏洩のリスクを低減できる。   Since the authentication can detect the replacement of the first writing device and the second writing device, the risk of information leakage can be reduced.

(6)上記(1)から(5)のいずれか1つの書込システム又は書込装置において、
前記第1の書込装置と前記第2の書込装置とは、互いに通信を行って所定の認証用情報(例えば、認証用情報A1や認証用情報B1など)を用いて相互認証が可能である(変形例参照)、
ようにしてもよい。
(6) In the writing system or writing device according to any one of (1) to (5) above,
The first writing device and the second writing device can communicate with each other and perform mutual authentication using predetermined authentication information (for example, authentication information A1 and authentication information B1). Yes (see variation)
You may do it.

上記認証によって、第1の書込装置や第2の書込装置のすり替えなどを検出できるので、情報漏洩のリスクを低減できる。   Since the authentication can detect the replacement of the first writing device and the second writing device, the risk of information leakage can be reduced.

(7)上記(1)から(6)のいずれか1つの書込システム又は書込装置において、
前記第1の制御装置と前記第2の制御装置とは、異なるメーカーで製造され、
前記第1の書込装置と前記第1の制御装置とは、同じメーカーで製造される、
ようにしてもよい。
(7) In the writing system or writing device according to any one of (1) to (6) above,
The first control device and the second control device are manufactured by different manufacturers,
The first writing device and the first control device are manufactured by the same manufacturer.
You may do it.

上記構成によれば、第1の書込装置と第1の制御装置とが同じメーカーで製造されるので、第1の書込装置が第1の制御装置から情報を読み取る機能や書き込む機能を他者に開示する必要がなく、情報漏洩のリスクを低減できる。   According to the above configuration, since the first writing device and the first control device are manufactured by the same manufacturer, the first writing device has other functions such as reading and writing information from the first control device. The risk of information leakage can be reduced.

本発明の一実施形態に係る遊技用システムの構成を示すブロック図である。It is a block diagram which shows the structure of the game system which concerns on one Embodiment of this invention. 本発明の一実施形態におけるカードユニットとパチンコ機の構成を示すブロック図である。It is a block diagram which shows the structure of the card unit and pachinko machine in one Embodiment of this invention. 図1の遊技用システムを構成する鍵管理センターサーバの構成を示すブロック図である。It is a block diagram which shows the structure of the key management center server which comprises the game system of FIG. 図1の遊技用システムを構成するチップメーカーコンピュータの構成を示すブロック図である。It is a block diagram which shows the structure of the chip maker computer which comprises the game system of FIG. 図1の遊技用システムを構成する通信制御IC用ライターの構成を示すブロック図である。It is a block diagram which shows the structure of the lighter for communication control IC which comprises the game system of FIG. 図1の遊技用システムを構成するセキュリティチップ用ライターの構成を示すブロック図である。It is a block diagram which shows the structure of the lighter for security chips which comprises the game system of FIG. 図1の遊技用システムを構成する上位サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the high-order server which comprises the game system of FIG. カードユニットの製造時における各装置の動作フローの一例を示す図である。It is a figure which shows an example of the operation | movement flow of each apparatus at the time of manufacture of a card unit. カードユニットの製造時における各装置の動作フローの一例を示す図である。It is a figure which shows an example of the operation | movement flow of each apparatus at the time of manufacture of a card unit. カードユニットの製造時における各装置の動作フローの一例を示す図である。It is a figure which shows an example of the operation | movement flow of each apparatus at the time of manufacture of a card unit. カードユニットの製造時における各装置の動作フローの一例を示す図である。It is a figure which shows an example of the operation | movement flow of each apparatus at the time of manufacture of a card unit. カードユニットの動作確認時における各装置の動作フローの一例を示す図である。It is a figure which shows an example of the operation | movement flow of each apparatus at the time of the operation | movement confirmation of a card unit. パチンコ機及びカードユニットの遊技場設置時における各装置の動作フローの一例を示す図である。It is a figure which shows an example of the operation | movement flow of each apparatus at the time of game hall installation of a pachinko machine and a card unit. パチンコ機及びカードユニットの遊技場設置時における各装置の動作フローの一例を示す図である。It is a figure which shows an example of the operation | movement flow of each apparatus at the time of game hall installation of a pachinko machine and a card unit. パチンコ機及びカードユニットの遊技場設置時における各装置の動作フローの一例を示す図である。It is a figure which shows an example of the operation | movement flow of each apparatus at the time of game hall installation of a pachinko machine and a card unit. パチンコ機及びカードユニットの遊技場設置時における各装置の動作フローの一例を示す図である。It is a figure which shows an example of the operation | movement flow of each apparatus at the time of game hall installation of a pachinko machine and a card unit. 通常時における各装置の動作フローの一例を示す図である。It is a figure which shows an example of the operation | movement flow of each apparatus in normal time. セキュリティチップのモードの条件と、行われる処理との関係の一例を示す図である。It is a figure which shows an example of the relationship between the conditions of the mode of a security chip, and the process performed. チップ情報の問い合わせ先を説明するための動作フローの一例を示す図である。It is a figure which shows an example of the operation | movement flow for demonstrating the inquiry destination of chip | tip information. チップ情報の問い合わせ先を説明するための動作フローの一例を示す図である。It is a figure which shows an example of the operation | movement flow for demonstrating the inquiry destination of chip | tip information. チップ情報の問い合わせ先を説明するための動作フローの一例を示す図である。It is a figure which shows an example of the operation | movement flow for demonstrating the inquiry destination of chip | tip information. チップ情報の問い合わせ先を説明するための動作フローの一例を示す図である。It is a figure which shows an example of the operation | movement flow for demonstrating the inquiry destination of chip | tip information. 制御情報の配信を説明するための動作フローの一例を示す図である。It is a figure which shows an example of the operation | movement flow for demonstrating delivery of control information.

この発明の実施形態について、図面を参照して詳細に説明する。   Embodiments of the present invention will be described in detail with reference to the drawings.

(実施形態)
(遊技用システム1の構成)
図1に示すように、本実施形態に係る遊技用システム1は、パチンコ機10と、カードユニット20と、鍵管理センターサーバ310と、チップメーカーコンピュータ110と、通信制御IC用ライター610と、セキュリティチップ(SC)用ライター650(以下、SC用ライター650という。)と、上位サーバ510と、を備えている。パチンコ機10及びカードユニット20は、遊技用装置の一例である。
(Embodiment)
(Configuration of gaming system 1)
As shown in FIG. 1, the gaming system 1 according to this embodiment includes a pachinko machine 10, a card unit 20, a key management center server 310, a chip maker computer 110, a communication control IC writer 610, and a security chip. (SC) writer 650 (hereinafter referred to as SC writer 650) and a host server 510. The pachinko machine 10 and the card unit 20 are examples of gaming devices.

鍵管理センターサーバ310と、チップメーカーコンピュータ110と、通信制御IC用ライター610と、SC用ライター650と、上位サーバ510と、は、インターネット等のネットワークNと接続され、これらのうちの所定の装置同士が通信可能となっている。なお、情報の漏洩を防止するため、上記各装置の少なくとも一部は、通信相手となる所定の装置と専用回線に接続されて、当該所定の装置と専用回線を介して通信してもよい。   The key management center server 310, the chip maker computer 110, the communication control IC writer 610, the SC writer 650, and the host server 510 are connected to a network N such as the Internet. Can communicate. In order to prevent information leakage, at least a part of each of the above devices may be connected to a predetermined device as a communication partner with a dedicated line and communicate with the predetermined device via the dedicated line.

上位サーバ510とカードユニット20とは、遊技場500(パチンコ店等)に設置され、遊技場500内のローカルネットワーク等を介して、互いに通信可能に接続される。上位サーバ510は、遊技場500に、例えば、一台設置される。カードユニット20は、パチンコ機10と通信可能に接続されて遊技場500に複数設置される。カードユニット20とパチンコ機10とは、それぞれが一対一の関係で、互いに通信可能に接続され、遊技場500に複数設置される。   The host server 510 and the card unit 20 are installed in a game hall 500 (such as a pachinko parlor), and are connected to each other via a local network or the like in the game hall 500. For example, one host server 510 is installed in the game hall 500. A plurality of card units 20 are connected to the pachinko machine 10 so as to be communicable with each other, and a plurality of card units 20 are installed in the game hall 500. The card unit 20 and the pachinko machine 10 are connected to each other in a one-to-one relationship so that they can communicate with each other, and a plurality of the card units 20 and the pachinko machines 10 are installed in the game hall 500.

通信制御IC用ライター610とSC用ライター650とは、カードユニットメーカー600内のローカルネットワーク等を介して、互いに通信可能に接続される。   The communication control IC writer 610 and the SC writer 650 are communicably connected to each other via a local network in the card unit maker 600.

(パチンコ機10)
パチンコ機10は、パチンコ店(遊技場500)における遊技島において機種等毎に所定の位置に配置される。パチンコ機10は、本実施形態では、いわゆるCR式のパチンコ機(所謂封入式のパチンコ機であってもよい。)である。遊技者は、パチンコ機10で遊技を行う。遊技者は、パチンコ機10で行う遊技において、遊技媒体であるパチンコ玉をパチンコ機10の遊技領域に打ち込んで遊技を行う。
(Pachinko machine 10)
The pachinko machine 10 is arranged at a predetermined position for each model or the like on the game island in the pachinko parlor (game room 500). In the present embodiment, the pachinko machine 10 is a so-called CR pachinko machine (a so-called sealed pachinko machine may be used). A player plays a game with the pachinko machine 10. In a game played with the pachinko machine 10, the player drives the pachinko ball, which is a game medium, into the game area of the pachinko machine 10 and plays the game.

封入式パチンコ機とは、パチンコ機10内に封入されたパチンコ球を循環使用して遊技を行う遊技機であり、パチンコ球による賞球の払い出しを行わないパチンコ機のことをいう。封入式パチンコ機では、遊技者は、パチンコ球貸出し可能金額等の有価情報を記録したプリペイド式の記録媒体、例えば磁気カード等のカード状記録媒体(以下、単にカードともいう。)を、パチンコ機10の外枠に沿って配設されるカードユニット20に挿入し、必要なパチンコ球数をカードから度数を減算して(持ち球数情報に変換して)貸し出し遊技を行う。封入式パチンコ機は、パチンコ球の入賞口への入賞やアウト口への入球等に応じて持ち球数情報が示す持ち球数を増減させる。この増減の基本的なルールは一般的なパチンコ機の球の増減と同様である。遊技終了時には、遊技者は、精算ボタンを操作し、その時点において獲得している持ち球数を示す持ち玉数情報をカードに記録させ(このとき、この持ち玉数情報をカードの度数に変換してもよい。)、このカードをカードユニット20外に排出させる。なお、持ち玉数情報は、上位サーバ510で管理してもよい。この場合、カードユニット20は、例えば、持ち玉数情報をカードに記録させる代わりに、上位サーバ510に持ち玉数情報と、カードを識別するカード識別情報とを送信する。上位サーバ510は、例えば、持ち玉数情報と、カードを識別するカード識別情報とを対応付けて記憶して、各カード毎に持ち玉数を管理してもよい。なお、カードユニット20は、プリペイド式のカードだけでなく、現金、又は現金とプリペイド式のカードを併用してもよい。   The enclosed pachinko machine is a gaming machine that plays a game by circulating and using pachinko balls enclosed in the pachinko machine 10, and refers to a pachinko machine that does not pay out prize balls using the pachinko balls. In a sealed pachinko machine, a player uses a prepaid recording medium in which valuable information such as a pachinko ball lending amount is recorded, for example, a card-like recording medium such as a magnetic card (hereinafter also simply referred to as a card). The card is inserted into the card unit 20 arranged along the outer frame of the ten, and the necessary number of pachinko balls is subtracted from the card (converted into number-of-ball information) to lend a game. The enclosed pachinko machine increases or decreases the number of balls held by the number-of-balls information according to the winning of a pachinko ball at a winning opening, the entering of an out opening, or the like. The basic rule for this increase / decrease is the same as the increase / decrease of the ball of a general pachinko machine. At the end of the game, the player operates the checkout button to record the ball count information indicating the number of possessed balls currently acquired on the card (at this time, the ball count information is converted into the card count) This card may be discharged out of the card unit 20. Note that the number of possession balls may be managed by the host server 510. In this case, for example, instead of recording the number-of-balls information on the card, the card unit 20 transmits the number-of-balls information and card identification information for identifying the card to the upper server 510. For example, the upper server 510 may store the number of possession information and the card identification information for identifying the card in association with each other, and manage the number of possession for each card. The card unit 20 may use not only prepaid cards but also cash or cash and prepaid cards in combination.

パチンコ機10は、遊技釘、入賞口、表示装置等が取り付けられて前記遊技領域を構成する遊技盤と、遊技盤を収納する筐体と、を含んで構成されるとともに(図示省略)、図1に示すように、払出制御チップ11と主制御チップ13とを備える。   The pachinko machine 10 is configured to include a game board that constitutes the game area by attaching a game nail, a winning opening, a display device, and the like, and a housing that houses the game board (not shown). As shown in FIG. 1, a payout control chip 11 and a main control chip 13 are provided.

主制御チップ13は、パチンコ機10の遊技盤側の制御基板に搭載され、主に遊技の進行の制御を行う。払出制御チップ11は、パチンコ機10の筐体側の制御基板に搭載され、主に賞球の払い出しの制御(封入式の場合には、持ち玉数の加減算など)を行う。   The main control chip 13 is mounted on the control board on the game board side of the pachinko machine 10 and mainly controls the progress of the game. The payout control chip 11 is mounted on a control board on the housing side of the pachinko machine 10, and mainly controls payout of prize balls (in the case of an encapsulated type, addition / subtraction of the number of balls, etc.).

払出制御チップ11は、図2に示すように、CPU(Central Processing Unit)及びRAM(Random Access Memory)等からなる処理部11aと、ROM(Read Only Memory)等の不揮発性の記憶装置等からなる記憶部11bと、入出力ポート等からなる通信部11cと、を備えた、例えば、ワンチップマイコン等によって構成されている。なお、ROMは、EPROM等の書込可能なROMであってもよい(以下、ROMについて同じ)。なお、RAMは、基本的に揮発性のものとするが、適宜、不揮発性のものを含んでもよい(以下、RAMについて同じ)。   As shown in FIG. 2, the payout control chip 11 includes a processing unit 11a including a CPU (Central Processing Unit) and a RAM (Random Access Memory), and a nonvolatile storage device such as a ROM (Read Only Memory). For example, it is configured by a one-chip microcomputer or the like that includes a storage unit 11b and a communication unit 11c including an input / output port. The ROM may be a writable ROM such as an EPROM (hereinafter, the same applies to the ROM). Note that the RAM is basically volatile, but may appropriately include a non-volatile one (hereinafter, the same applies to the RAM).

記憶部11bは、プログラムの他、所定の情報を記憶する。通信部11cは、処理部11aが払出制御チップ11外部と通信(情報の送信又は受信)を行うときに使用される。処理部11aは、記憶部11bが記憶するプログラムに従って、所定の処理を行う部分である。例えば、処理部11aは、カードユニット20(通信制御IC23)との間でパチンコ玉の貸与に関する情報のやり取り(特に封入式でない場合)、又は、持ち球数情報の増減に関する情報のやり取り(特に封入式の場合)を、通信部11cを介して行うことによって玉貸処理(ビジタ玉貸処理,会員単位玉貸処理,及び会員端数玉貸処理等)等を行う。また、処理部11aは、後述の処理を行う。なお、処理部11aは、記憶部11bが記憶する情報や、通信部11cを介して受信する情報を用いて処理を行う。   The storage unit 11b stores predetermined information in addition to the program. The communication unit 11c is used when the processing unit 11a communicates (sends or receives information) with the outside of the payout control chip 11. The processing unit 11a is a part that performs predetermined processing in accordance with a program stored in the storage unit 11b. For example, the processing unit 11a exchanges information regarding the lending of pachinko balls with the card unit 20 (communication control IC 23) (in particular, when not encapsulated), or exchanges information regarding increase / decrease of the number of balls held (especially encapsulated). The ball lending process (visitor ball lending process, member-unit ball lending process, member fraction ball lending process, etc.) and the like are performed by performing the above (in the case of a formula) via the communication unit 11c. In addition, the processing unit 11a performs processing described later. Note that the processing unit 11a performs processing using information stored in the storage unit 11b and information received via the communication unit 11c.

主制御チップ13は、図2に示すように、CPU及びRAM等からなる処理部13aと、ROM等の不揮発性の記憶装置等からなる記憶部13bと、入出力ポート等からなる通信部13cと、を備えた、例えば、ワンチップマイコン等によって構成されている。   As shown in FIG. 2, the main control chip 13 includes a processing unit 13a including a CPU and a RAM, a storage unit 13b including a non-volatile storage device such as a ROM, and a communication unit 13c including an input / output port. For example, a one-chip microcomputer or the like.

記憶部13bは、プログラムの他、所定の情報を記憶する。通信部13cは、処理部13aが主制御チップ13外部と通信(情報の送信又は受信)を行うときに使用される。処理部13aは、記憶部13bが記憶するプログラムに従って、所定の処理を行う部分である。例えば、処理部13aは、パチンコ機10の各部に、パチンコ機10が行う遊技に関する演出動作(例えば、遊技盤の入賞口の開閉、及び、表示装置への画像の表示)を行わせる。また、処理部13aは、例えば、払出制御チップ11と通信部13cを介して通信して、入賞が発生した場合に持ち球数情報を増やす処理(特に封入式の場合)、払出制御チップ11にパチンコ球をいくつ払い出すかの処理(特に封入式でない場合)や、後述の処理を行う。なお、処理部13aは、記憶部13bが記憶する情報や、通信部13cを介して受信する情報を用いて、処理を行う。   The storage unit 13b stores predetermined information in addition to the program. The communication unit 13c is used when the processing unit 13a performs communication (information transmission or reception) with the outside of the main control chip 13. The processing unit 13a is a part that performs a predetermined process in accordance with a program stored in the storage unit 13b. For example, the processing unit 13a causes each unit of the pachinko machine 10 to perform an effect operation related to a game performed by the pachinko machine 10 (for example, opening / closing a winning opening of the game board and displaying an image on a display device). Further, the processing unit 13a communicates with the payout control chip 11 via the communication unit 13c, for example, to increase the number-of-balls information when a winning occurs (especially in the case of a sealed type), the payout control chip 11 The number of pachinko balls to be paid out (especially when it is not encapsulated) and the processing described below are performed. Note that the processing unit 13a performs processing using information stored in the storage unit 13b and information received via the communication unit 13c.

(カードユニット20)
カードユニット20は、パチンコ機10に対応して(例えば、パチンコ機10の、向かって左側に隣接して)配置され、両者は通信可能に接続される。カードユニット20は、玉貸しの管理(特に、パチンコ機10が封入式でない場合)、カード残高の管理、カードに記録された持ち球数情報(特に、パチンコ機10が封入式の場合)の管理等を行う。カードユニット20は、使用可能状態であるか否かを示す使用可能表示ランプ等の各種ランプ、カード挿入口、カード挿入口に挿入されたカードを読み取るためのカードリーダライター等(いずれも図示せず。)を備える。また、カードユニット20は、図2に示すように、CU制御部21と、セキュリティチップ22と、通信制御IC23と、セキュリティ基板24と、を備える。 セキュリティチップ22と通信制御IC23とは、セキュリティ基板24に実装される。
(Card unit 20)
The card unit 20 is arranged corresponding to the pachinko machine 10 (for example, adjacent to the left side of the pachinko machine 10), and both are communicably connected. The card unit 20 manages ball lending (especially when the pachinko machine 10 is not enclosed), manages the card balance, and manages the number of balls recorded on the card (especially when the pachinko machine 10 is enclosed). Etc. The card unit 20 includes various lamps such as a usable display lamp indicating whether or not it is usable, a card insertion slot, a card reader / writer for reading a card inserted into the card insertion slot, etc. .). As shown in FIG. 2, the card unit 20 includes a CU control unit 21, a security chip 22, a communication control IC 23, and a security board 24. The security chip 22 and the communication control IC 23 are mounted on the security board 24.

通信制御IC23は、図2に示すように、CPU及びRAM等からなる処理部23aと、ROM等の不揮発性の記憶装置等からなる記憶部23bと、入出力ポート等からなる通信部23cと、を備えた、例えば、ワンチップマイコン等によって構成されている。   As shown in FIG. 2, the communication control IC 23 includes a processing unit 23a including a CPU and a RAM, a storage unit 23b including a nonvolatile storage device such as a ROM, a communication unit 23c including an input / output port, and the like. For example, a one-chip microcomputer.

記憶部23bは、プログラムの他、所定の情報を記憶する。通信部23cは、処理部23aが通信制御IC23外部と通信(情報の送信又は受信)を行うときに使用される。処理部23aは、記憶部23bが記憶するプログラムに従って、後述の所定の処理などを行う。なお、処理部23aは、記憶部23bが記憶する情報や、通信部23cを介して受信する情報を用いて処理を行う。   The storage unit 23b stores predetermined information in addition to the program. The communication unit 23c is used when the processing unit 23a performs communication (information transmission or reception) with the outside of the communication control IC 23. The processing unit 23a performs predetermined processing described later according to a program stored in the storage unit 23b. Note that the processing unit 23a performs processing using information stored in the storage unit 23b and information received via the communication unit 23c.

セキュリティチップ22は、図2に示すように、CPU及びRAM等からなる処理部22aと、ROM等の不揮発性の記憶装置等からなる記憶部22bと、入出力ポート等からなる通信部22cと、を備えた、例えば、ワンチップマイコン等によって構成されている。   As shown in FIG. 2, the security chip 22 includes a processing unit 22a including a CPU and a RAM, a storage unit 22b including a non-volatile storage device such as a ROM, a communication unit 22c including an input / output port, and the like. For example, a one-chip microcomputer.

記憶部22bは、プログラムの他、所定の情報を記憶する。通信部22cは、処理部22aがセキュリティチップ22外部と通信を行うときに使用される。処理部22aは、記憶部22bが記憶するプログラムに従って、所定の処理を行う。例えば、処理部22aは、後述の処理を行う。また、処理部22aは、例えば、パチンコ機10から送信される情報を用いてベース異常チェックを行う。 なお、処理部22aは、記憶部22bが記憶する情報や、通信部22cを介して受信する情報を用いて処理を行う。   The storage unit 22b stores predetermined information in addition to the program. The communication unit 22c is used when the processing unit 22a communicates with the outside of the security chip 22. The processing unit 22a performs a predetermined process according to the program stored in the storage unit 22b. For example, the processing unit 22a performs a process described later. Further, the processing unit 22a performs a base abnormality check using information transmitted from the pachinko machine 10, for example. Note that the processing unit 22a performs processing using information stored in the storage unit 22b and information received via the communication unit 22c.

ここで、ベース異常について説明する。パチンコ業界ではベースと称されている通常遊技状態における出玉率がある。このベースBは、例えば、B=(OUT−特賞中OUT)/(IN−特賞中IN)×100という数式で算出される。   Here, the base abnormality will be described. In the pachinko industry, there is a rate of appearance in the normal gaming state, which is called the base. The base B is calculated by, for example, an equation B = (OUT−out of special award) / (IN−in special award IN) × 100.

ここで、INとは、パチンコ機10に打込んだ球数の集計結果であり、島設備に設けられ、パチンコ機10毎に設置される打込球タンクに取り付けられた打込球カウンタの計数結果に基づいて集計される。OUTとは、払い出された賞球数の集計結果であり、パチンコ機10から出力される賞球信号に基づいて集計される。特賞中INとは、特賞(大当り)中における打込球数の集計結果であり、パチンコ機10から出力される大当り信号の出力中における打込球検出スイッチの検出結果に基づいて集計される。特賞中OUTとは、特賞中における賞球数の集計結果であり、パチンコ機10から出力される大当り信号の出力中における賞球信号に基づいて集計される。本実施形態におけるパチンコ機10が所謂封入式パチンコ機である場合、INや特賞中INは、打込みより消費される持ち球数情報を示し、OUTや特賞中OUTは、入賞等により獲得する持ち球数情報を示す。   Here, IN is the result of counting the number of balls that have been shot into the pachinko machine 10, and is counted by a ball counter that is provided in the island facility and attached to the ball ball tank installed for each pachinko machine 10. Aggregated based on results. OUT is the result of counting the number of prize balls that have been paid out, and is counted based on the prize ball signal output from the pachinko machine 10. The special prize IN is a result of counting the number of hit balls during the special prize (big hit), and is totaled based on the detection result of the hit ball detecting switch during the output of the big hit signal output from the pachinko machine 10. The special prize OUT is a result of counting the number of prize balls during the special prize, and is totaled based on the prize ball signal during the output of the jackpot signal output from the pachinko machine 10. When the pachinko machine 10 according to the present embodiment is a so-called enclosed pachinko machine, IN and special prize IN indicate information on the number of possessed balls consumed by driving, and OUT and special prize OUT are possessed balls acquired by winning or the like. Indicates number information.

ベースBの値が高いということは、通常遊技において入賞しやすい、言い換えれば球持ちがよいということである。このようにベースBは、パチンコ機10の稼働状況を知る上で有用な値であり、遊技場500の管理者はベースBの値を参考にしながら釘調整を行うことが多い。例えば、ベースBの値が高いから遊技釘を渋めに調整し、あるいは、ベースBの値が低いから遊技釘を少し甘めに調整する、というような調整が可能になる。さらに、ベースBの値は、大当り遊技終了直後といった場合を除けば、ほぼ一定の範囲内の値となる。このように、ベースBの値は突然高くなるということがないことから、仮に、ベースBの値が突然高くなった場合には、パチンコ機10自体に問題が発生したかあるいは不正行為(ベース異常)が行われた可能性があると判断することができる。   A high value of the base B means that it is easy to win a prize in a normal game, in other words, a ball holding is good. Thus, the base B is a value useful for knowing the operating status of the pachinko machine 10, and the administrator of the game hall 500 often performs nail adjustment while referring to the value of the base B. For example, it is possible to adjust the game nail so that the base B is high, or to adjust the game nail slightly because the base B is low. Further, the value of the base B is a value within a substantially constant range except for the case immediately after the end of the big hit game. In this way, since the value of the base B does not suddenly increase, if the value of the base B suddenly increases, a problem has occurred in the pachinko machine 10 itself or fraudulent activity (base abnormality) ) May have been performed.

セキュリティ基板24には、通信制御IC23、セキュリティチップ22などが実装されるとともに、特に、通信制御IC23、セキュリティチップ22が後述の処理を実行できるような所定の電子回路が設けられている。例えば、セキュリティ基板24には、通信制御IC23とセキュリティチップ22とを通信可能にしたり、通信制御IC23とパチンコ機10とを通信可能にしたり、セキュリティチップ22とCU制御部21とを通信可能にしたりする、適宜の電子回路が設けられている。   On the security board 24, a communication control IC 23, a security chip 22 and the like are mounted, and in particular, a predetermined electronic circuit is provided so that the communication control IC 23 and the security chip 22 can execute processing described later. For example, the security board 24 can communicate with the communication control IC 23 and the security chip 22, the communication control IC 23 and the pachinko machine 10 can communicate with each other, or the security chip 22 and the CU control unit 21 can communicate with each other. An appropriate electronic circuit is provided.

CU制御部21は、図2に示すように、CPU及びRAM等からなる処理部21aと、ROM等の不揮発性の記憶装置等からなる記憶部21bと、入出力ポート等からなる通信部21cと、を備えた、例えば、所定の制御基板などによって構成される。なお、処理部21aと、記憶部21bと、通信部21cと、のうちの少なくとも一部は、適宜、ワンチップマイコンで構成されてもよい。   As shown in FIG. 2, the CU control unit 21 includes a processing unit 21a including a CPU and a RAM, a storage unit 21b including a non-volatile storage device such as a ROM, and a communication unit 21c including an input / output port. For example, a predetermined control board. Note that at least a part of the processing unit 21a, the storage unit 21b, and the communication unit 21c may be appropriately configured by a one-chip microcomputer.

記憶部21bは、プログラムの他、所定の情報を記憶する。通信部21cは、処理部21aがCU制御部21外部と通信を行うときに使用される。処理部21aは、記憶部21bが記憶するプログラムに従って、所定の処理を行う。例えば、処理部21aは、パチンコ機10(払出制御チップ11)との間でパチンコ玉の貸与に関する情報のやり取りを、通信部21c、セキュリティチップ22、通信制御IC23を介して行うことによって前記の玉貸処理等(遊技に係る動作)を行う。また、処理部21aは、カードリーダライター等を制御して、カードに対して情報の読み書きを行ったり、ランプを点灯等させたり、通信部21cを介して後述の上位サーバ510に玉貸処理で得られる売り上げ情報等を送信したりして遊技に係る処理を適宜行い、また、後述の処理を行う。具体的には、処理部21aは、例えば、カード残高、貯留されているパチンコ球を示す貯球の情報、遊技者を識別する会員ID等の読み取りや書込み等を行う。本実施形態におけるパチンコ機10が所謂封入式パチンコ機である場合、処理部21aは、上記の読み取りや書込みの他、カード状記録媒体の度数の読み取りや書込み(持ち球数情報の増減に関する情報への変換も含む)等を行う。なお、処理部21aは、記憶部21bが記憶する情報や、通信部21cを介して受信する情報を用いて、処理を行う。   The storage unit 21b stores predetermined information in addition to the program. The communication unit 21c is used when the processing unit 21a communicates with the outside of the CU control unit 21. The processing unit 21a performs predetermined processing according to the program stored in the storage unit 21b. For example, the processing unit 21a exchanges information regarding the lending of pachinko balls with the pachinko machine 10 (payout control chip 11) through the communication unit 21c, the security chip 22, and the communication control IC 23, thereby performing the above-described ball operation. Perform lending processing (operation related to games). In addition, the processing unit 21a controls a card reader / writer to read / write information from / to the card, turn on a lamp, etc. The processing related to the game is appropriately performed by transmitting the obtained sales information or the like, and the processing described later is performed. Specifically, the processing unit 21a performs reading and writing of, for example, card balance, stored ball information indicating a pachinko ball stored, and a member ID for identifying a player. When the pachinko machine 10 in the present embodiment is a so-called encapsulated pachinko machine, the processing unit 21a reads and writes the frequency of the card-like recording medium in addition to the above-described reading and writing (to information on increase / decrease in the number of balls information) (Including conversion). The processing unit 21a performs processing using information stored in the storage unit 21b and information received via the communication unit 21c.

(鍵管理センターサーバ310)
鍵管理センターサーバ310は、例えば、一般的なサーバコンピュータであり、遊技場500外(パチンコ店外)に設置され、鍵管理センター300(例えば、所定のカードユニットメーカー600によって運営される。)によって管理されている(図1参照)。
(Key management center server 310)
The key management center server 310 is, for example, a general server computer, and is installed outside the game hall 500 (outside the pachinko store) and operated by the key management center 300 (for example, operated by a predetermined card unit manufacturer 600). Are managed (see FIG. 1).

鍵管理センターサーバ310は、図3に示すように、記憶部312と、制御部311と、入出力部313と、前記各部を相互に接続するシステムバス314とを備えている。   As shown in FIG. 3, the key management center server 310 includes a storage unit 312, a control unit 311, an input / output unit 313, and a system bus 314 that connects the units to each other.

記憶部312は、ROM、磁気ディスク(ハードディスクなど)、半導体メモリ等の不揮発性の記憶装置から構成されている。この記憶部312は、制御部311が処理を行うために必要な情報、プログラム等を記憶する。   The storage unit 312 includes a nonvolatile storage device such as a ROM, a magnetic disk (such as a hard disk), and a semiconductor memory. The storage unit 312 stores information necessary for the control unit 311 to perform processing, a program, and the like.

入出力部313は、ネットワークNなどの外部と接続されるシリアルインタフェース等から構成される通信部を有している。また、入出力部313は、制御部311に制御されて所定の画面を表示するモニター等から構成される表示部や、制御部311に制御されて所定の情報を音声出力するブザーなどの音声出力部、鍵管理センター300に所属する従業員等からの入力操作を受け付け、受け付けた操作に応じた操作信号を制御部311に供給するキーボードやマウス等から構成される操作入力部等を備えても良い。   The input / output unit 313 includes a communication unit including a serial interface connected to the outside such as the network N. Also, the input / output unit 313 is an audio output such as a display unit configured by a monitor or the like that is controlled by the control unit 311 to display a predetermined screen, or a buzzer that is controlled by the control unit 311 and outputs predetermined information as audio An operation input unit including a keyboard, a mouse, and the like that receives an input operation from an employee belonging to the key management center 300 and supplies an operation signal corresponding to the received operation to the control unit 311 good.

制御部311は、CPU及びRAM等から構成される。制御部311は、記憶部312が記憶するプログラムに従って、また、記憶部312が記憶する情報や、通信部を介して受信する情報などを用いて後述の処理を行う。また、制御部311は、表示部、音声出力部などを制御するとともに、操作部から供給される操作信号(つまり、従業員等による操作)に応じた処理を行う。   The control unit 311 includes a CPU, a RAM, and the like. The control unit 311 performs the processing described later in accordance with the program stored in the storage unit 312 and using information stored in the storage unit 312 and information received via the communication unit. The control unit 311 controls the display unit, the audio output unit, and the like, and performs processing according to an operation signal supplied from the operation unit (that is, an operation by an employee or the like).

(チップメーカーコンピュータ110)
チップメーカーコンピュータ110は、例えば、一般的なコンピュータであり、遊技場500外に設置され、チップメーカー100によって管理されている(図1参照)。
(Chip maker computer 110)
The chip maker computer 110 is, for example, a general computer, is installed outside the amusement hall 500, and is managed by the chip maker 100 (see FIG. 1).

チップメーカーコンピュータ110は、図4に示すように、記憶部112と、制御部111と、入出力部113と、前記各部を相互に接続するシステムバス114とを備えている。   As shown in FIG. 4, the chip maker computer 110 includes a storage unit 112, a control unit 111, an input / output unit 113, and a system bus 114 that connects the units to each other.

記憶部112は、ROM、磁気ディスク(ハードディスクなど)、半導体メモリ等の不揮発性の記憶装置から構成されている。この記憶部112は、制御部111が処理を行うために必要な情報、プログラム等を記憶する。   The storage unit 112 includes a nonvolatile storage device such as a ROM, a magnetic disk (such as a hard disk), and a semiconductor memory. The storage unit 112 stores information, programs, and the like necessary for the control unit 111 to perform processing.

入出力部113は、ネットワークNなどの外部と接続されるシリアルインタフェース等から構成される通信部を有している。また、入出力部113は、制御部111に制御されて所定の画面を表示するモニター等から構成される表示部や、制御部111に制御されて所定の情報を音声出力するブザーなどの音声出力部、チップメーカー100に所属する従業員等からの入力操作を受け付け、受け付けた操作に応じた操作信号を制御部111に供給するキーボードやマウス等から構成される操作入力部等を備えても良い。   The input / output unit 113 includes a communication unit including a serial interface connected to the outside such as the network N. Further, the input / output unit 113 is an audio output such as a display unit configured by a monitor or the like that is controlled by the control unit 111 and displays a predetermined screen, or a buzzer that is controlled by the control unit 111 and outputs predetermined information as audio. An operation input unit configured by a keyboard, a mouse, or the like that receives an input operation from an employee or the like belonging to the chip maker 100 and supplies an operation signal corresponding to the received operation to the control unit 111 may be provided.

制御部111は、CPU及びRAM等から構成される。制御部111は、記憶部112が記憶するプログラムに従って、また、記憶部112が記憶する情報や、通信部を介して受信する情報などを用いて後述の処理を行う。また、制御部111は、表示部、音声出力部などを制御するとともに、操作部から供給される操作信号(つまり、従業員等による操作)に応じた処理を行う。   The control unit 111 includes a CPU and a RAM. The control unit 111 performs a process described later according to a program stored in the storage unit 112, and using information stored in the storage unit 112, information received via the communication unit, and the like. In addition, the control unit 111 controls the display unit, the audio output unit, and the like, and performs a process according to an operation signal (that is, an operation by an employee or the like) supplied from the operation unit.

(通信制御IC用ライター610)
通信制御IC用ライター610は、例えば、情報の読み取り/書き込みをするリーダー/ライターであり、チップメーカー100から出荷され、遊技場500外のカードユニットメーカー600内に納入、設置される(図1参照)。通信制御IC用ライター610は、各種情報を通信制御IC23の記憶部(ROMなど)に書き込む処理等を行う。
(Communication control IC lighter 610)
The communication control IC writer 610 is, for example, a reader / writer that reads / writes information, is shipped from the chip maker 100, and is delivered and installed in the card unit maker 600 outside the game hall 500 (see FIG. 1). . The communication control IC writer 610 performs processing for writing various information in a storage unit (ROM or the like) of the communication control IC 23.

通信制御IC用ライター610は、図5に示すように、記憶部612と、制御部611と、入出力部613と、書込読取部615と、前記各部を相互に接続するシステムバス614とを備えている。   As shown in FIG. 5, the communication control IC writer 610 includes a storage unit 612, a control unit 611, an input / output unit 613, a writing / reading unit 615, and a system bus 614 that interconnects the units. I have.

記憶部612は、ROM、磁気ディスク(ハードディスクなど)、半導体メモリ等の不揮発性の記憶装置から構成されている。この記憶部612は、制御部611が処理を行うために必要な情報、プログラム等を記憶する。   The storage unit 612 includes a nonvolatile storage device such as a ROM, a magnetic disk (such as a hard disk), and a semiconductor memory. The storage unit 612 stores information, programs, and the like necessary for the control unit 611 to perform processing.

入出力部613は、ネットワークN、ローカルネットワークなどの外部と接続されるシリアルインタフェース等から構成される通信部を有している。また、入出力部613は、制御部611に制御されて所定の画面を表示するモニター等から構成される表示部や、制御部611に制御されて所定の情報を音声出力するブザーなどの音声出力部、チップメーカー100、カードユニットメーカー600に所属する従業員等からの入力操作を受け付け、受け付けた操作に応じた操作信号を制御部611に供給するキーボードやマウス等から構成される操作入力部等を備えても良い。   The input / output unit 613 includes a communication unit including a serial interface connected to the outside such as a network N and a local network. Further, the input / output unit 613 is a sound output such as a display unit configured by a monitor or the like that is controlled by the control unit 611 to display a predetermined screen, or a buzzer that is controlled by the control unit 611 and outputs predetermined information as a sound. An operation input unit composed of a keyboard, a mouse, etc. that accepts input operations from employees belonging to the chip unit, chip maker 100, card unit maker 600, etc., and supplies operation signals corresponding to the accepted operations to the control unit 611 You may prepare.

書込読取部615は、制御部611のもと、通信制御IC23(記憶部23b(ROMなど))との間で情報の読み取り/書き込みをする。   The writing / reading unit 615 reads / writes information with the communication control IC 23 (storage unit 23b (ROM, etc.)) under the control unit 611.

制御部611は、CPU及びRAM等から構成される。制御部611は、記憶部612が記憶するプログラムに従って、また、記憶部612が記憶する情報や、通信部を介して受信する情報などを用いて後述の処理を行う。また、制御部611は、表示部、音声出力部などを制御するとともに、操作部から供給される操作信号(つまり、従業員等による操作)に応じた処理を行う。また制御部611は、書込読取部615を介して通信制御IC23に対して各種情報の読み書きを行う。   The control unit 611 includes a CPU and a RAM. The control unit 611 performs a process described later according to a program stored in the storage unit 612, using information stored in the storage unit 612, information received via the communication unit, and the like. The control unit 611 controls the display unit, the audio output unit, and the like, and performs processing according to an operation signal supplied from the operation unit (that is, an operation by an employee or the like). The control unit 611 reads and writes various information with respect to the communication control IC 23 via the writing / reading unit 615.

(SC用ライター650)
SC用ライター650は、例えば、情報の読み取り/書き込みをするリーダー/ライターであり、カードユニットメーカー600で製造されるか、他のメーカーから出荷され、遊技場500外のカードユニットメーカー600内に納入、設置される(図1参照)。SC用ライター650は、各種情報をセキュリティチップ22の記憶部(ROMなど)に書き込む処理等を行う。
(SC lighter 650)
The SC writer 650 is, for example, a reader / writer that reads / writes information. The SC writer 650 is manufactured by the card unit maker 600 or shipped from another maker and delivered to the card unit maker 600 outside the playground 500. Are installed (see FIG. 1). The SC writer 650 performs processing for writing various types of information in a storage unit (ROM or the like) of the security chip 22.

SC用ライター650は、図5に示すように、記憶部652と、制御部651と、入出力部653と、書込読取部655と、前記各部を相互に接続するシステムバス654とを備えている。   As shown in FIG. 5, the SC writer 650 includes a storage unit 652, a control unit 651, an input / output unit 653, a writing / reading unit 655, and a system bus 654 that interconnects the units. Yes.

記憶部652は、ROM、磁気ディスク(ハードディスクなど)、半導体メモリ等の不揮発性の記憶装置から構成されている。この記憶部652は、制御部651が処理を行うために必要な情報、プログラム等を記憶する。   The storage unit 652 includes a nonvolatile storage device such as a ROM, a magnetic disk (such as a hard disk), and a semiconductor memory. The storage unit 652 stores information, programs, and the like necessary for the control unit 651 to perform processing.

入出力部653は、ネットワークN、ローカルネットワークなどの外部と接続されるシリアルインタフェース等から構成される通信部を有している。また、入出力部653は、制御部651に制御されて所定の画面を表示するモニター等から構成される表示部や、制御部651に制御されて所定の情報を音声出力するブザーなどの音声出力部、カードユニットメーカー600や他のメーカーに所属する従業員等からの入力操作を受け付け、受け付けた操作に応じた操作信号を制御部651に供給するキーボードやマウス等から構成される操作入力部等を備えても良い。   The input / output unit 653 includes a communication unit including a serial interface connected to the outside such as the network N and a local network. Also, the input / output unit 653 is an audio output such as a display unit configured by a monitor or the like that is controlled by the control unit 651 to display a predetermined screen, or a buzzer that is controlled by the control unit 651 and outputs predetermined information as audio. Input unit configured with a keyboard, a mouse, or the like that accepts input operations from the card unit maker 600 or employees belonging to other manufacturers, and supplies operation signals corresponding to the received operations to the control unit 651 May be provided.

書込読取部655は、制御部651のもと、通信制御IC23(記憶部23b(ROMなど))との間で情報の読み取り/書き込みをする。   The writing / reading unit 655 reads / writes information with the communication control IC 23 (storage unit 23b (ROM, etc.)) under the control unit 651.

制御部651は、CPU及びRAM等から構成される。制御部651は、記憶部652が記憶するプログラムに従って、また、記憶部652が記憶する情報や、通信部を介して受信する情報などを用いて後述の処理を行う。また、制御部651は、表示部、音声出力部などを制御するとともに、操作部から供給される操作信号(つまり、従業員等による操作)に応じた処理を行う。また制御部651は、書込読取部655を介してセキュリティチップ22に対して各種情報の読み書きを行う。   The control unit 651 includes a CPU and a RAM. The control unit 651 performs a process described later according to a program stored in the storage unit 652 and using information stored in the storage unit 652 and information received via the communication unit. In addition, the control unit 651 controls the display unit, the audio output unit, and the like, and performs a process according to an operation signal supplied from the operation unit (that is, an operation by an employee or the like). The control unit 651 reads / writes various information from / to the security chip 22 via the writing / reading unit 655.

(上位サーバ510)
上位サーバ510は、例えば、一般的なサーバコンピュータであり、遊技場500の所定箇所(例えば管理事務所等)に設置され、遊技場500内に設置されている複数のカードユニット20と複数のパチンコ機10をそれぞれ管理する場内管理装置である(図1参照)。上位サーバ510は、鍵管理センターサーバ310と遊技場500内に設置されている複数のカードユニット20と相互に通信可能に接続されている。上位サーバ510は、例えば、各カードユニット20から送信される売り上げ情報等を集計する他、カードユニット20を制御する。上位サーバ510は、例えば、パチンコ店毎(遊技場500毎)に設置される。
(Upper server 510)
The host server 510 is, for example, a general server computer, installed at a predetermined location (for example, a management office) of the game hall 500, and a plurality of card units 20 and a plurality of pachinko machines installed in the game hall 500. It is an on-site management device that manages each machine 10 (see FIG. 1). The host server 510 is connected to the key management center server 310 and a plurality of card units 20 installed in the game hall 500 so that they can communicate with each other. The host server 510 controls, for example, the card unit 20 in addition to counting sales information and the like transmitted from each card unit 20. The host server 510 is installed, for example, for each pachinko parlor (for each game hall 500).

上位サーバ510は、図7に示すように、記憶部512と、制御部511と、入出力部513と、上記各部を相互に接続するシステムバス514とを備えている。   As shown in FIG. 7, the upper server 510 includes a storage unit 512, a control unit 511, an input / output unit 513, and a system bus 514 that connects the units to each other.

記憶部512は、ROM、磁気ディスク(ハードディスクなど)、半導体メモリ等の不揮発性の記憶装置から構成されている。この記憶部512は、制御部511が処理を行うために必要な情報、プログラム等を記憶する。   The storage unit 512 includes a nonvolatile storage device such as a ROM, a magnetic disk (such as a hard disk), and a semiconductor memory. The storage unit 512 stores information, programs, and the like necessary for the control unit 511 to perform processing.

入出力部513は、ネットワークN、ローカルネットワークなどの外部と接続されるシリアルインタフェース等から構成される通信部を有している。また、入出力部513は、制御部511に制御されて所定の画面を表示するモニター等から構成される表示部や、制御部511に制御されて所定の情報を音声出力するブザーなどの音声出力部、遊技場500で働く従業員等からの入力操作を受け付け、受け付けた操作に応じた操作信号を制御部511に供給するキーボードやマウス等から構成される操作入力部等を備えても良い。   The input / output unit 513 includes a communication unit including a serial interface connected to the outside such as a network N and a local network. Also, the input / output unit 513 is an audio output such as a display unit configured by a monitor or the like that displays a predetermined screen under the control of the control unit 511, or a buzzer that outputs audio of predetermined information under the control of the control unit 511. An operation input unit configured by a keyboard, a mouse, or the like that receives an input operation from an employee working in the game department 500 and supplies an operation signal corresponding to the received operation to the control unit 511 may be provided.

制御部511は、CPU及びRAM等から構成される。制御部511は、記憶部512が記憶するプログラムに従って、また、記憶部512が記憶する情報や、通信部を介して受信する情報などを用いて後述の処理や上記処理を行う。また、制御部511は、表示部、音声出力部などを制御するとともに、操作部から供給される操作信号(つまり、従業員等による操作)に応じた処理を行う。   The control unit 511 includes a CPU, a RAM, and the like. The control unit 511 performs the later-described processing and the above-described processing using the information stored in the storage unit 512, information received via the communication unit, and the like according to the program stored in the storage unit 512. In addition, the control unit 511 controls the display unit, the audio output unit, and the like, and performs a process according to an operation signal (that is, an operation by an employee or the like) supplied from the operation unit.

(遊技用システム1の動作など)
次に、カードユニット20の製造時における各装置の動作、カードユニット20の動作確認における各装置の動作、パチンコ機10及びカードユニット20の遊技場500設置時における各装置の動作、パチンコ機10及びカードユニット20の遊技場500設置後における各装置の動作などについて、図面を参照して説明する。なお、後述の暗号鍵A1及びA2、暗号鍵C1からC3、秘匿鍵A及びB、配送鍵A及びBなどの等の各種の暗号通信用の鍵を用いて行われる暗号通信のアルゴリズムは、任意である。例えば、DES(Data Encryption Standard)方式や、AES(Advanced Encryption Standard)方式などの共通鍵暗号方式等が用いられる。
(Operation of game system 1)
Next, the operation of each device at the time of manufacture of the card unit 20, the operation of each device at the confirmation of the operation of the card unit 20, the operation of each device when the pachinko machine 10 and the game unit 500 are installed, the pachinko machine 10 and The operation of each device after the game unit 500 is installed in the card unit 20 will be described with reference to the drawings. The algorithm of encryption communication performed using various encryption keys such as encryption keys A1 and A2, encryption keys C1 to C3, secret keys A and B, and delivery keys A and B, which will be described later, is arbitrary. It is. For example, a common key encryption method such as a DES (Data Encryption Standard) method or an AES (Advanced Encryption Standard) method is used.

また、下記での照合(認証の一例)では、照合対象の両情報が、同じ内容を示している場合(例えば、両情報が同じ情報である(例えば、数値が一致している)等して同じものを識別している場合)には、照合結果を照合OK(単にOKともいう。また、照合の成功などともいう。)とし(認証成功の一例)、同じ内容を示していない場合(例えば、両情報が異なる情報である(例えば、数値が一致していない)等して同じものを識別していない場合)には、照合結果を照合NG(単にNGともいう。また、照合の失敗などともいう。)とする(認証失敗の一例)。   Further, in the collation (an example of authentication) described below, when both pieces of information to be collated indicate the same content (for example, both pieces of information are the same information (for example, numerical values match)) If the same thing is identified), the collation result is collation OK (also simply referred to as “OK” or “successful collation”) (an example of successful authentication), and the same contents are not indicated (for example, When the two pieces of information are different information (for example, when the same information is not identified because the numerical values do not match), the collation result is referred to as collation NG (also simply referred to as NG. (Also called authentication failure).

また、下記での各装置(CU制御部21、セキュリティチップ22、通信制御IC23、払出制御チップ11、主制御チップ13なども含む。)間での情報の送受信(各種通知、各種要求なども含む)は、各装置が備える通信部を介して行われるものとする。さらに、下記での各ステップは、例えば、各装置を操作する従業員等のユーザが操作入力部を操作する等の適宜の方法及びタイミングで行われる場合がある。また、各装置が記憶部等に記憶する情報等も、操作入力部への操作等、適宜の方法で、記憶部へ格納されているものとする。   In addition, transmission / reception of information (including various notifications, various requests, and the like) between the devices described below (including the CU control unit 21, the security chip 22, the communication control IC 23, the payout control chip 11, the main control chip 13, and the like). ) Is performed via a communication unit included in each device. Furthermore, the following steps may be performed by an appropriate method and timing, for example, a user such as an employee who operates each device operates the operation input unit. Information stored in the storage unit or the like by each device is also stored in the storage unit by an appropriate method such as an operation on the operation input unit.

なお、下記で参照される図面中、実線で囲まれた情報は予め格納されている情報を示し、破線で囲まれた情報は新たに格納される情報を示す。また、下線を付した情報は所定の暗号鍵によって暗号化されている情報を示す。また、矢印は、情報の供給方向を示すものである。また、矢印の線が情報まで延びている場合には、その情報が供給先の装置の記憶部に正式に格納されること(例えば、その後の処理で使用可能に格納されることをいい、RAMに一時記憶されることも含む。)を示し、矢印の線が装置で止まっている場合には、その時点において、その情報が正式に記憶部に格納されないこと(RAMに一時記憶されることはある。)を示す。   In the drawings referred to below, information surrounded by a solid line indicates information stored in advance, and information surrounded by a broken line indicates information newly stored. The underlined information indicates information encrypted with a predetermined encryption key. An arrow indicates the direction of information supply. Further, when the arrow line extends to the information, the information is formally stored in the storage unit of the supply destination device (for example, it is stored so that it can be used in the subsequent processing, the RAM If the arrow line stops at the device, the information is not officially stored in the storage unit (that is, it is temporarily stored in the RAM). Yes.)

また、各ステップの順序は、各ステップが実行できない事態が生じない限り適宜変更可能である。また、複数の情報を同じ鍵で暗号化する場合、基本的に、それぞれの情報を個別に暗号化するものとするが、適宜、複数の情報をまとめて暗号化することも出来る。   The order of the steps can be changed as appropriate as long as there is no situation where the steps cannot be executed. When a plurality of pieces of information are encrypted with the same key, basically, each piece of information is individually encrypted. However, a plurality of pieces of information can be encrypted together as appropriate.

(カードユニット20の製造時)
カードユニット20の製造時における各装置の動作等を、図8〜11等を参照して説明する。カードユニット20は、下記の遊技用システム1の動作などによって、製造されることになる。なお、カードユニット20は、カードユニットメーカー600で製造されるが、通信制御IC23はチップメーカー100で製造され、カードユニットメーカー600に出荷される。セキュリティチップ22はチップメーカー100又は他のメーカーで製造され、カードユニットメーカー600で使用される。カードユニットメーカー600は、セキュリティ基板24を製造し、通信制御IC23及びセキュリティチップ22を実装するとともに、CU制御部21を製造し、これらを搭載したカードユニット20を製造する。
(At the time of manufacturing the card unit 20)
The operation of each device when the card unit 20 is manufactured will be described with reference to FIGS. The card unit 20 is manufactured by the operation of the gaming system 1 described below. The card unit 20 is manufactured by the card unit manufacturer 600, but the communication control IC 23 is manufactured by the chip manufacturer 100 and shipped to the card unit manufacturer 600. The security chip 22 is manufactured by the chip manufacturer 100 or another manufacturer and used by the card unit manufacturer 600. The card unit manufacturer 600 manufactures the security board 24, mounts the communication control IC 23 and the security chip 22, manufactures the CU control unit 21, and manufactures the card unit 20 on which these are mounted.

図8に示すように、チップメーカー100は、通信制御IC用ライター610を製造し、カードユニットメーカー600に出荷する(ステップA1)。チップメーカーコンピュータ110は、ステップA1で出荷された通信制御IC用ライター610についての各種情報を鍵管理センターサーバ310に登録する(ステップA2)。チップメーカー100は、ステップA1で出荷した通信制御IC用ライター610が情報を書き込む対象である通信制御IC23をカードユニットメーカー600に出荷する(ステップA3)。チップメーカーコンピュータ110は、ステップA3で出荷された通信制御IC用ライター610についての情報を鍵管理センターサーバ310に登録する(ステップA4)。   As shown in FIG. 8, the chip manufacturer 100 manufactures a communication control IC writer 610 and ships it to the card unit manufacturer 600 (step A1). The chip manufacturer computer 110 registers various information about the communication control IC writer 610 shipped in step A1 in the key management center server 310 (step A2). The chip manufacturer 100 ships the communication control IC 23 to which the communication control IC writer 610 shipped in step A1 writes information to the card unit manufacturer 600 (step A3). The chip manufacturer computer 110 registers information about the communication control IC writer 610 shipped in step A3 in the key management center server 310 (step A4).

ここで、通信制御IC用ライター610の記憶部612、チップメーカーコンピュータ110の記憶部112、通信制御IC23の記憶部23bに記憶される情報について説明する。このような情報としては、メーカー情報A、認証用情報A1、配送鍵A、書込鍵、許可情報B、許可情報A、動作制御情報、バージョン情報A2、暗号鍵A1、バージョン情報A1、秘匿鍵A、認証用情報A2などがある。なお、図示しないが、通信制御IC用ライター610の記憶部612、チップメーカーコンピュータ110の記憶部112、通信制御IC23の記憶部23bには、処理を実行するための必要なプログラム、情報なども、適宜記憶されているものとする。   Here, information stored in the storage unit 612 of the communication control IC writer 610, the storage unit 112 of the chip maker computer 110, and the storage unit 23b of the communication control IC 23 will be described. Such information includes manufacturer information A, authentication information A1, delivery key A, write key, permission information B, permission information A, operation control information, version information A2, encryption key A1, version information A1, secret key. A, authentication information A2, and the like. Although not shown, the storage unit 612 of the communication control IC writer 610, the storage unit 112 of the chip maker computer 110, and the storage unit 23b of the communication control IC 23 also have programs and information necessary for executing processing as appropriate. It shall be remembered.

メーカー情報Aは、通信制御IC用ライター610を製造するチップメーカー100毎に付された所定の数値などからなる。メーカー情報Aは、通信制御IC用ライター610の記憶部612、チップメーカーコンピュータ110の記憶部112及び通信制御IC23の記憶部23bのそれぞれに格納される。   The manufacturer information A includes a predetermined numerical value assigned to each chip manufacturer 100 that manufactures the communication control IC lighter 610. The manufacturer information A is stored in each of the storage unit 612 of the communication control IC writer 610, the storage unit 112 of the chip maker computer 110, and the storage unit 23b of the communication control IC 23.

認証用情報A1は、通信制御IC用ライター610を認証するための情報であり、例えば、通信制御IC用ライター610を識別する識別情報(例えば、通信制御IC用ライター610毎にユニークな識別情報)である。認証用情報A1は、所定の数値などからなる。認証用情報A1は、通信制御IC用ライター610の記憶部612及びチップメーカーコンピュータ110の記憶部112のそれぞれに格納される。   The authentication information A1 is information for authenticating the communication control IC writer 610. For example, identification information for identifying the communication control IC writer 610 (for example, unique identification information for each communication control IC writer 610). It is. The authentication information A1 includes a predetermined numerical value. The authentication information A1 is stored in the storage unit 612 of the communication control IC writer 610 and the storage unit 112 of the chip maker computer 110, respectively.

配送鍵Aは、暗号通信において送受信される情報を暗号化又は復号化するときに使用される、暗号通信用の鍵となるものである。配送鍵Aは、通信制御IC用ライター610の記憶部612及びチップメーカーコンピュータ110の記憶部112のそれぞれに格納される。   The delivery key A is a key for encryption communication used when encrypting or decrypting information transmitted / received in encryption communication. The delivery key A is stored in the storage unit 612 of the communication control IC writer 610 and the storage unit 112 of the chip maker computer 110, respectively.

書込鍵は、暗号通信において送受信される情報を暗号化又は復号化するときに使用される、暗号通信用の鍵となるものである。書込鍵は、通信制御IC23の記憶部23b及び通信制御IC用ライター610の記憶部612のそれぞれに格納される。   The write key is a key for encrypted communication used when encrypting or decrypting information transmitted / received in encrypted communication. The write key is stored in each of the storage unit 23 b of the communication control IC 23 and the storage unit 612 of the communication control IC writer 610.

許可情報B及び許可情報Aは、それぞれ、所定のタイミングで通信制御IC23に設定されることによって、通信制御IC23に所定の処理を行わせることを許可する情報(例えば、数値などからなる。)である。許可情報Bは、カードユニット20が遊技場500に設置された後に、通信制御IC23に設定される。許可情報Aは、カードユニット20がカードユニットメーカー600から出荷される前(動作確認時)において、通信制御IC23に設定される。許可情報B及び許可情報Aは、チップメーカーコンピュータ110の記憶部112に格納される。   The permission information B and the permission information A are information (for example, numerical values) that allow the communication control IC 23 to perform a predetermined process by being set in the communication control IC 23 at a predetermined timing. is there. The permission information B is set in the communication control IC 23 after the card unit 20 is installed in the game hall 500. The permission information A is set in the communication control IC 23 before the card unit 20 is shipped from the card unit manufacturer 600 (when the operation is confirmed). The permission information B and the permission information A are stored in the storage unit 112 of the chip maker computer 110.

動作制御情報は、通信制御IC用ライター610が所定の動作(例えば、通信制御IC23への情報の書き込み)を行うことができる条件を特定するものである。例えば、動作制御情報が第1の内容(例えば、「1」)である場合には、通信制御IC用ライター610は、鍵管理センターサーバ310と通信出来ても出来なくても、所定の動作ができる。一方、例えば、動作制御情報が第2の内容(例えば、「2」)である場合には、通信制御IC用ライター610は、鍵管理センターサーバ310と通信出来る場合にのみ所定の動作が出来る。動作制御情報は、チップメーカーコンピュータ110の記憶部112に格納される。本実施形態では、動作制御情報が第2の内容であり、通信制御IC用ライター610は、鍵管理センターサーバ310と通信出来る場合にのみ所定の動作が出来る。   The operation control information specifies conditions under which the communication control IC writer 610 can perform a predetermined operation (for example, writing information to the communication control IC 23). For example, when the operation control information has the first content (for example, “1”), the communication control IC writer 610 can perform a predetermined operation regardless of whether or not it can communicate with the key management center server 310. it can. On the other hand, for example, when the operation control information has the second content (for example, “2”), the communication control IC writer 610 can perform a predetermined operation only when it can communicate with the key management center server 310. The operation control information is stored in the storage unit 112 of the chip maker computer 110. In the present embodiment, the operation control information is the second content, and the communication control IC writer 610 can perform a predetermined operation only when it can communicate with the key management center server 310.

バージョン情報A2は、後に生成される暗号鍵A2のバージョンの情報(第1版、第2版・・・などの版数)として記録されるものである。バージョン情報A2は、その時点(ステップA2の時点)において、暗号鍵A2についての最新のバージョンの情報として記録される。バージョン情報A2は、チップメーカーコンピュータ110の記憶部112に格納される。   The version information A2 is recorded as version information (version number of the first version, the second version, etc.) of the encryption key A2 generated later. The version information A2 is recorded as the latest version information about the encryption key A2 at that time (step A2). The version information A2 is stored in the storage unit 112 of the chip maker computer 110.

暗号鍵A1は、暗号通信において送受信される情報を暗号化又は復号化するときに使用される、暗号通信用の鍵となるものである。暗号鍵A1は、チップメーカーコンピュータ110の記憶部112に格納される。   The encryption key A1 is a key for encryption communication used when encrypting or decrypting information transmitted / received in encryption communication. The encryption key A1 is stored in the storage unit 112 of the chip maker computer 110.

バージョン情報A1は、暗号鍵A1のバージョンを表す情報(第1版、第2版・・・などの版数)である。バージョン情報A1は、チップメーカーコンピュータ110の記憶部112に格納される。   The version information A1 is information (version number such as the first version, the second version, etc.) indicating the version of the encryption key A1. The version information A1 is stored in the storage unit 112 of the chip maker computer 110.

秘匿鍵Aは、暗号通信において送受信される情報を暗号化又は復号化するときに使用される、暗号通信用の鍵となるものである。秘匿鍵Aは、通信制御IC23の記憶部23b及びチップメーカーコンピュータ110の記憶部112に格納される。   The secret key A is a key for encryption communication used when encrypting or decrypting information transmitted / received in encryption communication. The secret key A is stored in the storage unit 23b of the communication control IC 23 and the storage unit 112 of the chip maker computer 110.

認証用情報A2は、通信制御IC23を認証するための情報であり、例えば、通信制御IC23を識別する識別情報(例えば、1つの通信制御IC用ライター610で情報が書き込まれる複数の通信制御IC23(ステップA3で出荷される複数の通信制御IC23)毎にユニークな識別情報)である。認証用情報A2は、所定の数値などからなる。認証用情報A2は、通信制御IC用ライター610の記憶部612及びチップメーカーコンピュータ110の記憶部112のそれぞれに格納される。   The authentication information A2 is information for authenticating the communication control IC 23. For example, identification information for identifying the communication control IC 23 (for example, a plurality of communication control ICs 23 in which information is written by one communication control IC writer 610 ( Unique identification information) for each of a plurality of communication control ICs 23) shipped in step A3. The authentication information A2 includes a predetermined numerical value. The authentication information A2 is stored in the storage unit 612 of the communication control IC writer 610 and the storage unit 112 of the chip maker computer 110, respectively.

チップメーカーコンピュータ110の記憶部112に格納される、許可情報B、許可情報A、動作制御情報、配送鍵A、バージョン情報A2、暗号鍵A1、バージョン情報A1、メーカー情報A、認証用情報A1、認証用情報A2、及び、秘匿鍵Aは、通信制御IC用ライター610毎に互いに対応付けられて格納される。   Permission information B, permission information A, operation control information, delivery key A, version information A2, encryption key A1, version information A1, maker information A, authentication information A1, authentication, stored in the storage unit 112 of the chip maker computer 110 The information A2 and the secret key A are stored in association with each other for each communication control IC writer 610.

ステップA2で登録される各種情報は、許可情報B、許可情報A、動作制御情報、配送鍵A、バージョン情報A2、暗号鍵A1、バージョン情報A1、メーカー情報A、及び、認証用情報A1である。ステップA2では、制御部111は、ステップA1で出荷された通信制御IC用ライター610の認証用情報A1を含む各種情報を鍵管理センターサーバ310に送信し、鍵管理センターサーバ310の制御部311は、制御部111が送信した情報を受信すると、受信した各情報を対応付けて記憶部312に格納する。上記の送信は、例えば、チップメーカー100の従業員によるチップメーカーコンピュータ110への操作(上記の各種情報の送信を指示する操作)に基づいて行われる。なお、上記の送信において、許可情報Bは、秘匿鍵Aで暗号化され、鍵管理センターサーバ310の記憶部312には、暗号化されたままで登録される。なお、適宜、チップメーカーコンピュータ110と鍵管理センターサーバ310とで鍵を持ち、上記各種情報を暗号化して、鍵管理センターサーバ310に送信し、鍵管理センターサーバ310で復号するようにしてもよい。   Various types of information registered in step A2 are permission information B, permission information A, operation control information, delivery key A, version information A2, encryption key A1, version information A1, manufacturer information A, and authentication information A1. . In step A2, the control unit 111 transmits various information including the authentication information A1 of the communication control IC writer 610 shipped in step A1 to the key management center server 310. The control unit 311 of the key management center server 310 When the information transmitted by the control unit 111 is received, the received information is associated with each other and stored in the storage unit 312. The above transmission is performed based on, for example, an operation (an operation for instructing transmission of the above-described various information) to the chip maker computer 110 by an employee of the chip maker 100. In the above transmission, the permission information B is encrypted with the secret key A and registered in the storage unit 312 of the key management center server 310 while being encrypted. As appropriate, the chip maker computer 110 and the key management center server 310 may hold a key, encrypt the various types of information, transmit the information to the key management center server 310, and decrypt the information by the key management center server 310.

ステップA4で登録される通信制御IC23についての情報は、認証用情報A2である。ステップA4において、制御部111は、ステップA3で出荷された通信制御IC23の認証用情報A2を、認証用情報A2に対応づけられた認証用情報A1とともに、鍵管理センターサーバ310に送信し、鍵管理センターサーバ310の制御部311は、制御部311が送信した認証用情報A1及び認証用情報A2を受信し、ステップA2で記憶部312に格納した認証用情報A1を含む各種情報に対応付けて受信した認証用情報A2を記憶部312に格納する。上記の送信は、例えば、チップメーカー100の従業員によるチップメーカーコンピュータ110への操作(上記の各種情報の送信を指示する操作)に基づいて行われる。なお、適宜、チップメーカーコンピュータ110と鍵管理センターサーバ310とで鍵を持ち、上記各情報を暗号化して、鍵管理センターサーバ310に送信し、鍵管理センターサーバ310で復号するようにしてもよい。   Information about the communication control IC 23 registered in step A4 is authentication information A2. In step A4, the control unit 111 transmits the authentication information A2 of the communication control IC 23 shipped in step A3 to the key management center server 310 together with the authentication information A1 associated with the authentication information A2. The control unit 311 of the management center server 310 receives the authentication information A1 and the authentication information A2 transmitted by the control unit 311 and associates them with various types of information including the authentication information A1 stored in the storage unit 312 in step A2. The received authentication information A2 is stored in the storage unit 312. The above transmission is performed based on, for example, an operation (an operation for instructing transmission of the above-described various information) to the chip maker computer 110 by an employee of the chip maker 100. As appropriate, the chip maker computer 110 and the key management center server 310 may hold a key, encrypt each of the above information, transmit the information to the key management center server 310, and decrypt it by the key management center server 310.

ステップA2及びA4で登録された各情報は、鍵管理センターサーバ310の記憶部312に格納されている他の情報にも、対応付けられて記憶部312に格納される。前記の他の情報としては、暗号鍵C1、出荷情報、日時、更新情報、配送鍵B、メーカー情報B、認証用情報B1、バージョン情報C、暗号鍵C3、動作モードがある。これら情報は、適宜のタイミングで、例えば、カードユニットメーカー600の依頼などに基づく鍵管理センター300の従業員による鍵管理センターサーバ310への操作(上記の情報を登録する操作)に基づいて行われる。   Each information registered in steps A2 and A4 is also stored in the storage unit 312 in association with other information stored in the storage unit 312 of the key management center server 310. The other information includes an encryption key C1, shipping information, date / time, update information, delivery key B, manufacturer information B, authentication information B1, version information C, encryption key C3, and operation mode. These pieces of information are performed at an appropriate timing based on, for example, an operation (an operation for registering the above information) on the key management center server 310 by an employee of the key management center 300 based on a request from the card unit manufacturer 600 or the like. .

暗号鍵C1は、暗号通信において送受信される情報を暗号化又は復号化するときに使用される、暗号通信用の鍵となるものである。   The encryption key C1 is a key for encryption communication used when encrypting or decrypting information transmitted / received in encryption communication.

出荷情報は、ステップA1での通信制御IC用ライター610の出荷先、ステップA3での通信制御IC23の出荷先、つまり、この出荷情報に対応付けられて格納される認証用情報A1を格納している通信制御IC用ライター610及び認証用情報A2を格納している通信制御IC23の出荷先のカードユニットメーカー600を識別する情報であり、例えば、所定の数値などからなる。   The shipping information stores the shipping destination of the communication control IC writer 610 in step A1, the shipping destination of the communication control IC 23 in step A3, that is, authentication information A1 stored in association with the shipping information. Information for identifying the shipping card unit maker 600 of the communication control IC 23 storing the communication control IC writer 610 and the authentication information A2 and includes, for example, a predetermined numerical value.

日時は、現在の日時(日付までであってもよく、時刻は含まなくてもよい。)を表す情報である。例えば、制御部111は、制御部111が含むカレンダ部(図示せず)を参照し、現在の日時を取得し、取得した日時を日時としてリアルタイムで更新していく。   The date and time is information representing the current date and time (it may be up to the date and may not include the time). For example, the control unit 111 refers to a calendar unit (not shown) included in the control unit 111, acquires the current date and time, and updates the acquired date and time in real time.

更新情報は、暗号鍵A2を生成するときのもとになる情報である。更新情報は、例えば、所定の数値などからなる。この更新情報の内容は、バージョン情報A2の内容(例えば、版数)と対応する。このため、バージョン情報A2は、その後に生成される暗号鍵A2(及び更新情報)のバージョン(例えば、版数)を示す情報になる。更新情報は、例えば、鍵管理センター300の従業員による鍵管理センターサーバ310への操作(更新情報を更新する操作)などに基づいて、適宜のタイミングで更新される。この場合、バージョン情報A2が示すバージョンも更新され、例えば、新たな更新情報の版数にバージョン情報A2が更新されるものとする。   The update information is information that is the basis for generating the encryption key A2. The update information is composed of a predetermined numerical value, for example. The contents of the update information correspond to the contents (for example, the version number) of the version information A2. For this reason, the version information A2 is information indicating the version (for example, the version number) of the encryption key A2 (and update information) generated thereafter. The update information is updated at an appropriate timing based on, for example, an operation (an operation to update the update information) on the key management center server 310 by an employee of the key management center 300. In this case, the version indicated by the version information A2 is also updated. For example, the version information A2 is updated to the version number of the new update information.

配送鍵Bは、暗号通信において送受信される情報を暗号化又は復号化するときに使用される、暗号通信用の鍵となるものである。   The delivery key B is a key for encrypted communication used when encrypting or decrypting information transmitted / received in encrypted communication.

メーカー情報Bは、セキュリティ基板24を製造するメーカーを識別する情報であり、例えば、所定の数値などからなる。なお、本実施形態では、セキュリティ基板24を製造するのは、カードユニットメーカー600なので、メーカー情報Bは、カードユニットメーカー600を識別する情報である。   The manufacturer information B is information for identifying a manufacturer that manufactures the security board 24, and includes, for example, a predetermined numerical value. In this embodiment, since the security board 24 is manufactured by the card unit manufacturer 600, the manufacturer information B is information for identifying the card unit manufacturer 600.

認証用情報B1は、SC用ライター650の認証に使用するための情報であり、例えば、SC用ライター650を識別する識別情報(例えば、SC用ライター650毎にユニークな識別情報)である。認証用情報B1は、所定の数値などからなる。   The authentication information B1 is information used for authentication of the SC writer 650. For example, the authentication information B1 is identification information for identifying the SC writer 650 (for example, unique identification information for each SC writer 650). The authentication information B1 includes a predetermined numerical value.

バージョン情報Cは、セキュリティチップ22や、セキュリティ基板24のバージョンを表す情報(第1版、第2版・・・などの版数)である。   The version information C is information (version number of the first version, the second version, etc.) indicating the version of the security chip 22 or the security board 24.

暗号鍵C3は、暗号通信において送受信される情報を暗号化又は復号化するときに使用される、暗号通信用の鍵となるものである。   The encryption key C3 is a key for encryption communication used when encrypting or decrypting information transmitted / received in encryption communication.

動作モードは、セキュリティチップ22の動作(処理部22aの処理内容)を規定する情報である。セキュリティチップ22の処理部22aは、動作モードが記憶部22bに格納されていると、この動作モードに応じた処理(つまり、後述の各種処理)を行う。   The operation mode is information that defines the operation of the security chip 22 (the processing content of the processing unit 22a). When the operation mode is stored in the storage unit 22b, the processing unit 22a of the security chip 22 performs processing according to the operation mode (that is, various processes described later).

なお、鍵管理センターサーバ310の制御部311は、記憶部312に格納された、許可情報B(暗号化されたままの情報)及び暗号鍵C1を、所定のタイミング(例えば、鍵管理センター300の従業員による鍵管理センターサーバ310への操作(更新情報を更新する操作)などのタイミング)で、上位サーバ510に送信し、上位サーバ510の制御部311は、鍵管理センターサーバ310から送信される許可情報B(暗号化されたままの情報)及び暗号鍵C1を記憶部312に格納する(ステップA99)。許可情報Bは、引き続き暗号化されたままの状態で、記憶部312に格納される。なお、許可情報B(暗号化されたままの情報)及び暗号鍵C1の上位サーバ510の記憶部512への格納は、情報記憶媒体(例えば、CD−ROM(Compact Disc Read Only Memory)など)を上位サーバ510の読み取り装置(例えば、CDドライブなどであり、入出力部513が備えているものとする。)に挿入等して、情報記憶媒体から許可情報B(暗号化されたままの情報)及び暗号鍵C1を読み取らせて、記憶部512に格納するなど、適宜の方法によって行っても良い。許可情報Bが格納される上位サーバ310は、ステップA3によって出荷された各通信制御IC23が搭載されて製造された各カードユニット20の出荷先の遊技場500に設置される上位サーバである。本実施形態では、1つの通信制御IC用ライター610が用いられて製造される各通信制御IC23をそれぞれ搭載した各カードユニット20すべては、1つの遊技場500に設置されるものとする。   The control unit 311 of the key management center server 310 uses the permission information B (information as encrypted) and the encryption key C1 stored in the storage unit 312 at a predetermined timing (for example, the key management center 300 When the employee performs an operation on the key management center server 310 (operation for updating the update information) or the like), the control unit 311 of the upper server 510 is transmitted from the key management center server 310. The permission information B (information as encrypted) and the encryption key C1 are stored in the storage unit 312 (step A99). The permission information B is stored in the storage unit 312 in an encrypted state. Note that the permission information B (information as encrypted) and the encryption key C1 are stored in the storage unit 512 of the upper server 510 using an information storage medium (for example, a CD-ROM (Compact Disc Read Only Memory)). The permission information B (information that remains encrypted) is inserted from the information storage medium by being inserted into a reading device (for example, a CD drive or the like and provided in the input / output unit 513) of the host server 510. Alternatively, the encryption key C1 may be read and stored in the storage unit 512, for example. The host server 310 in which the permission information B is stored is a host server installed in the game hall 500 of the shipping destination of each card unit 20 manufactured by mounting each communication control IC 23 shipped in step A3. In the present embodiment, it is assumed that all the card units 20 each mounted with each communication control IC 23 manufactured using one communication control IC writer 610 are installed in one game hall 500.

また、図9のように、SC用ライター650及びセキュリティチップ22は、他メーカーによって製造されてカードユニットメーカー600に納入されるか、カードユニットメーカー600自身によって製造される。SC用ライター650の記憶部652には、認証用情報B1(鍵管理センターサーバ310に登録されている認証用情報B1に対応している。)、配送鍵B(鍵管理センターサーバ310に登録されている配送鍵Bに対応している。)が格納されている。カードユニットメーカー600において、セキュリティ基板24が製造され、セキュリティチップ22と通信制御IC23とがセキュリティ基板24に実装されると、ステップA5以降の処理が行われる。なお、通信制御IC用ライター610とSC用ライター650とは、互いに通信可能に接続されている。なお、図示しないが、SC用ライター650の記憶部652、セキュリティチップ22の記憶部22bには、処理を実行するための必要なプログラム、情報なども、適宜記憶されているものとする。   As shown in FIG. 9, the SC writer 650 and the security chip 22 are manufactured by another manufacturer and delivered to the card unit manufacturer 600, or manufactured by the card unit manufacturer 600 itself. In the storage unit 652 of the SC writer 650, authentication information B1 (corresponding to the authentication information B1 registered in the key management center server 310), delivery key B (registered in the key management center server 310). Stored in the distribution key B). When the security board 24 is manufactured in the card unit maker 600 and the security chip 22 and the communication control IC 23 are mounted on the security board 24, the processes after step A5 are performed. The communication control IC writer 610 and the SC writer 650 are connected so as to communicate with each other. Although not shown, the storage unit 652 of the SC writer 650 and the storage unit 22b of the security chip 22 appropriately store necessary programs and information for executing processing.

ステップA5において、通信制御IC用ライター610の制御部611は、記憶部612に格納されている、認証用情報A1とメーカー情報Aとを、照合要求とともに、鍵管理センターサーバ310に送信する。鍵管理センターサーバ310の制御部311は、認証用情報A1とメーカー情報Aとを照合要求とともに受信すると、記憶部312に格納されている認証用情報A1及びメーカー情報Aと、受信した認証用情報A1及びメーカー情報Aと、を照合する。この照合がNGの場合(少なくともいずれか1つの情報についての照合がNGだった場合)には、制御部311は、照合NGの旨を通信制御IC用ライター610に通知するとともに、入出力部313等を介して、所定の報知処理(例えば入出力部313に含まれる表示部への照合NGの旨の表示、入出力部313に含まれるブザーを鳴らす等。以下制御部311が行う所定の報知処理について同じ。)を行う。上記の通知を受け取った制御部611は、入出力部613等を介して、所定の報知処理(例えば入出力部613に含まれる表示部への照合NGの旨の表示、入出力部613に含まれるブザーを鳴らす等。以下制御部611が行う所定の報知処理について同じ。)を行う。   In step A5, the control unit 611 of the communication control IC writer 610 transmits the authentication information A1 and the manufacturer information A stored in the storage unit 612 to the key management center server 310 together with a verification request. When the control unit 311 of the key management center server 310 receives the authentication information A1 and the manufacturer information A together with the verification request, the authentication information A1 and the manufacturer information A stored in the storage unit 312 and the received authentication information A1 and manufacturer information A are collated. When this collation is NG (when collation for at least one piece of information is NG), the control unit 311 notifies the communication control IC writer 610 that the collation is NG, and the input / output unit 313. Etc., through a predetermined notification process (for example, display of verification NG on the display unit included in the input / output unit 313, sounding a buzzer included in the input / output unit 313, etc.) Same for processing). Upon receiving the above notification, the control unit 611 includes a predetermined notification process (for example, display of verification NG on the display unit included in the input / output unit 613, and input / output unit 613 via the input / output unit 613). The following is the same for a predetermined notification process performed by the control unit 611).

ステップA5の照合がOKの場合(全ての照合がOKだった場合)には、ステップA6において、鍵管理センターサーバ310の制御部311は、記憶部312に格納されている、暗号鍵A1、バージョン情報A1、出荷情報、動作制御情報、日時を通信制御IC用ライター610に送信し、通信制御IC用ライター610の制御部611は、鍵管理センターサーバ310から送信される前記各情報を受信し、記憶部612に格納する(情報登録)。なお、通信制御IC用ライター610の制御部611は、ステップA6での情報登録が終了すると、適宜、SC用ライター650に、その旨を送信する。なお、日時は、ステップA6が行われた時点で固定される。   When the collation in step A5 is OK (when all the collations are OK), in step A6, the control unit 311 of the key management center server 310 stores the encryption key A1, version stored in the storage unit 312. Information A1, shipping information, operation control information, and date / time are transmitted to the communication control IC writer 610. The control unit 611 of the communication control IC writer 610 receives the information transmitted from the key management center server 310, Store in the storage unit 612 (information registration). When the information registration in step A6 is completed, the control unit 611 of the communication control IC writer 610 transmits a message to that effect to the SC writer 650 as appropriate. The date and time is fixed when step A6 is performed.

なお、ステップA5において、通信制御IC用ライター610の制御部611は、認証用情報A1とメーカー情報Aとを、配送鍵Aによって暗号化して送っても良い。この場合、鍵管理センターサーバ310は、例えば、通信制御IC用ライター610の通信アドレス毎に、記憶部312に格納する情報を管理しておき、制御部311は、通信アドレスに基づいて、どの配送鍵Aで情報を復号化するかを決定し、決定した配送鍵Aで復号化し、復号化に使用した配送鍵Aに対応する認証用情報A1とメーカー情報Aとに基づいて、上記照合を行う。または、制御部311は、記憶部312に格納された全ての配送鍵Aで復号化を試みて、復号化が出来た配送鍵Aに対応する認証用情報A1とメーカー情報Aとに基づいて、上記照合を行っても良い。   In step A5, the control unit 611 of the communication control IC writer 610 may send the authentication information A1 and the manufacturer information A encrypted with the delivery key A. In this case, for example, the key management center server 310 manages information stored in the storage unit 312 for each communication address of the communication control IC writer 610, and the control unit 311 determines which delivery based on the communication address. It is determined whether the information is decrypted with the key A, decrypted with the determined delivery key A, and the above verification is performed based on the authentication information A1 and the manufacturer information A corresponding to the delivery key A used for decryption. . Alternatively, the control unit 311 attempts to decrypt with all the delivery keys A stored in the storage unit 312, and based on the authentication information A1 and the manufacturer information A corresponding to the delivery key A that has been decrypted, The above verification may be performed.

また、ステップA6において、鍵管理センターサーバ310の制御部311は、暗号鍵A1、バージョン情報A1、出荷情報、動作制御情報、日時を、記憶部312に格納する配送鍵Aによって暗号化して送っても良い。この場合、通信制御IC用ライター610の制御部611は、鍵管理センターサーバ310から受信した前記各情報を記憶部612に格納する配送鍵Aで復号化してから記憶部612に格納する(情報登録)。   In step A 6, the control unit 311 of the key management center server 310 sends the encryption key A 1, version information A 1, shipping information, operation control information, and date / time encrypted using the delivery key A stored in the storage unit 312. Also good. In this case, the control unit 611 of the communication control IC writer 610 decrypts each piece of information received from the key management center server 310 with the delivery key A stored in the storage unit 612 and then stores it in the storage unit 612 (information registration). ).

ステップA7において、通信制御IC用ライター610から情報登録の終了を受信したSC用ライター650の制御部651は、記憶部652に格納されている、認証用情報B1を、照合要求とともに、鍵管理センターサーバ310に送信する。鍵管理センターサーバ310の制御部311は、認証用情報B1を照合要求とともに受信すると、記憶部312に格納されている認証用情報B1と、受信した認証用情報B1と、を照合する。この照合がNGの場合には、制御部311は、照合NGの旨をSC用ライター650に通知するとともに、入出力部313等を介して、所定の報知処理を行う。上記の通知を受け取った制御部651は、入出力部653等を介して、所定の報知処理(例えば入出力部653に含まれる表示部への照合NGの旨の表示、入出力部653に含まれるブザーを鳴らす等。以下制御部651が行う所定の報知処理について同じ。)を行う。   In step A 7, the control unit 651 of the SC writer 650 that has received the end of information registration from the communication control IC writer 610 uses the authentication information B 1 stored in the storage unit 652 together with the verification request and the key management center. Send to server 310. When receiving the authentication information B1 together with the verification request, the control unit 311 of the key management center server 310 compares the authentication information B1 stored in the storage unit 312 with the received authentication information B1. When the collation is NG, the control unit 311 notifies the SC writer 650 that the collation is NG, and performs a predetermined notification process via the input / output unit 313 or the like. Upon receiving the above notification, the control unit 651 receives a predetermined notification process (for example, display of verification NG on the display unit included in the input / output unit 653, and input / output unit 653 via the input / output unit 653). The same is true for a predetermined notification process performed by the control unit 651).

ステップA7の照合がOKの場合には、ステップA8において、鍵管理センターサーバ310の制御部311は、記憶部312に格納されている、暗号鍵C1、日時、メーカー情報B、バージョン情報C、許可情報A、暗号鍵C3、動作モードをSC用ライター650に送信し、SC用ライター650の制御部651は、鍵管理センターサーバ310から送信される前記各情報を受信し、記憶部652に格納する(情報登録)。なお、SC用ライター650の制御部651は、ステップA8での情報登録が終了すると、適宜、通信制御IC用ライター610に、その旨を送信する。   When the collation in step A7 is OK, in step A8, the control unit 311 of the key management center server 310 stores the encryption key C1, date / time, manufacturer information B, version information C, permission stored in the storage unit 312. The information A, the encryption key C3, and the operation mode are transmitted to the SC writer 650, and the control unit 651 of the SC writer 650 receives the information transmitted from the key management center server 310 and stores it in the storage unit 652. (Information registration). When the information registration in step A8 ends, the control unit 651 of the SC writer 650 sends a message to that effect to the communication control IC writer 610 as appropriate.

なお、ステップA7において、SC用ライター650の制御部651は、認証用情報B1を、配送鍵Bによって暗号化して送っても良い。この場合、鍵管理センターサーバ310は、例えば、SC用ライター650の通信アドレス毎にも、記憶部312に格納する情報を管理しておき、制御部311は、通信アドレスに基づいて、どの配送鍵Bで情報を復号化するかを決定し、決定した配送鍵Bで復号化し、復号化に使用した配送鍵Bに対応する認証用情報B1に基づいて、上記照合を行う。または、制御部311は、記憶部312に格納された全ての配送鍵Bで復号化を試みて、復号化が出来た配送鍵Bに対応する認証用情報B1に基づいて、上記照合を行っても良い。   In step A7, the controller 651 of the SC writer 650 may send the authentication information B1 encrypted with the delivery key B. In this case, the key management center server 310 manages information stored in the storage unit 312 for each communication address of the SC writer 650, for example, and the control unit 311 determines which delivery key based on the communication address. It is determined whether the information is to be decrypted with B, decrypted with the determined delivery key B, and the above verification is performed based on the authentication information B1 corresponding to the delivery key B used for decryption. Alternatively, the control unit 311 attempts to decrypt with all the delivery keys B stored in the storage unit 312 and performs the above collation based on the authentication information B1 corresponding to the decrypted delivery key B. Also good.

また、ステップA8において、鍵管理センターサーバ310の制御部311は、暗号鍵C1、暗号鍵A1、バージョン情報A1、出荷情報、日時、メーカー情報B、バージョン情報C、許可情報A、暗号鍵C3、動作モードを、記憶部312に格納する配送鍵Bによって暗号化して送っても良い。この場合、SC用ライター650の制御部651は、鍵管理センターサーバ310から受信した前記各情報を記憶部652に格納する配送鍵Bで復号化してから記憶部652に格納する(情報登録)。   In step A8, the control unit 311 of the key management center server 310 performs encryption key C1, encryption key A1, version information A1, shipping information, date and time, manufacturer information B, version information C, permission information A, encryption key C3, The operation mode may be sent after being encrypted with the delivery key B stored in the storage unit 312. In this case, the control unit 651 of the SC writer 650 decrypts each piece of information received from the key management center server 310 with the delivery key B stored in the storage unit 652 and stores it in the storage unit 652 (information registration).

ステップA9において、SC用ライター650から情報登録の終了を受信した通信制御IC用ライター610の制御部611は、書込読取部615を介して、通信制御IC23からメーカー情報Aを読み取り、読み取ったメーカー情報Aと、記憶部612に格納されているメーカー情報Aとを照合する。なお、このとき、メーカー情報Aは、通信制御IC23の処理部23aによって、記憶部23bに格納された書込鍵で暗号化されて送信され、通信制御IC用ライター610の制御部611は、受信したメーカー情報Aを記憶部612の書込鍵で復号化し、前記照合を行っても良い。この照合がNGの場合には、制御部611は、入出力部613等を介して、所定の報知処理を行う。この照合がOKだった場合には、通信制御IC用ライター610の制御部611は、書込読取部615を介して、通信制御IC23から認証用情報A2を読み取り、読み取った認証用情報A2を記憶部612に格納する。このようにして、認証用情報A2の情報登録が行われる(ステップA10)。なお、このとき、認証用情報A2は、通信制御IC23の処理部23aによって、記憶部23bに格納された書込鍵で暗号化されて送信され、通信制御IC用ライター610の制御部611は、受信したメーカー情報Aを記憶部612の書込鍵で復号化し、記憶部612に格納してもよい。   In step A9, the control unit 611 of the communication control IC writer 610 that has received the end of information registration from the SC writer 650 reads the manufacturer information A from the communication control IC 23 via the write / read unit 615, and reads the manufacturer. The information A and the manufacturer information A stored in the storage unit 612 are collated. At this time, the manufacturer information A is encrypted and transmitted by the processing unit 23a of the communication control IC 23 with the write key stored in the storage unit 23b, and the control unit 611 of the communication control IC writer 610 receives it. The maker information A may be decrypted with the write key of the storage unit 612 and the verification may be performed. When this collation is NG, the control unit 611 performs a predetermined notification process via the input / output unit 613 or the like. If this verification is OK, the control unit 611 of the communication control IC writer 610 reads the authentication information A2 from the communication control IC 23 via the writing / reading unit 615, and stores the read authentication information A2. Stored in the unit 612. In this way, information registration of the authentication information A2 is performed (step A10). At this time, the authentication information A2 is encrypted and transmitted by the processing unit 23a of the communication control IC 23 with the write key stored in the storage unit 23b, and the control unit 611 of the communication control IC writer 610 The received manufacturer information A may be decrypted with the write key of the storage unit 612 and stored in the storage unit 612.

ステップA10が終わると、ステップA11において、通信制御IC用ライター610の制御部611は、記憶部612に格納されている認証用情報A1、暗号鍵A1、バージョン情報A1、出荷情報、認証用情報A2をSC用ライター650に送信する。SC用ライター650の制御部651は、通信制御IC用ライター610から送信された認証用情報A1、暗号鍵A1、バージョン情報A1、出荷情報、認証用情報A2を受信すると、記憶部652に格納する(情報登録)。   When step A10 is completed, in step A11, the control unit 611 of the communication control IC writer 610 causes the authentication information A1, encryption key A1, version information A1, shipping information, and authentication information A2 stored in the storage unit 612. Is transmitted to the SC writer 650. When the control unit 651 of the SC writer 650 receives the authentication information A1, the encryption key A1, the version information A1, the shipping information, and the authentication information A2 transmitted from the communication control IC writer 610, the control unit 651 stores them in the storage unit 652. (Information registration).

ステップA11が終わると、ステップA12において、SC用ライター650の制御部651は、記憶部612に格納されているメーカー情報B、日時、認証用情報A1に基づいて、認証用情報C1を自動生成する。例えば、制御部651は、メーカー情報Bと、日時と、認証用情報A1とを論理演算するなどして、認証用情報C1を生成する。また、制御部651は、乱数生成回路を備え、乱数生成回路が生成した乱数と、メーカー情報Bと、日時と、認証用情報A1とを論理演算し、認証用情報C1を生成してもよい。   When step A11 ends, in step A12, the control unit 651 of the SC writer 650 automatically generates authentication information C1 based on the manufacturer information B, date and time, and authentication information A1 stored in the storage unit 612. . For example, the control unit 651 generates the authentication information C1 by performing a logical operation on the manufacturer information B, the date and time, and the authentication information A1. In addition, the control unit 651 may include a random number generation circuit, and may perform a logical operation on the random number generated by the random number generation circuit, the manufacturer information B, the date and time, and the authentication information A1 to generate the authentication information C1. .

ここで、認証用情報C1は、セキュリティ基板24を認証するための情報であり、例えば、セキュリティ基板24を識別する識別情報(例えば、ステップA3で出荷される複数の通信制御IC23がそれぞれ実装される複数のセキュリティ基板24毎にユニークな識別情報)である。同じカードユニット20内には、セキュリティ基板24と、セキュリティチップ22と、CU制御部21とが搭載されているため、例えば、セキュリティ基板24を識別する識別情報は、セキュリティチップ22と、CU制御部21とを識別する識別情報でもある。このように、認証用情報C1は、セキュリティチップ22やCU制御部21を認証するための情報でもある。認証用情報C1は、所定の数値などからなる。   Here, the authentication information C1 is information for authenticating the security board 24. For example, identification information for identifying the security board 24 (for example, a plurality of communication control ICs 23 shipped in step A3 are respectively mounted). Unique identification information for each of the plurality of security boards 24). Since the security board 24, the security chip 22, and the CU control unit 21 are mounted in the same card unit 20, for example, the identification information for identifying the security board 24 includes the security chip 22, the CU control unit. It is also identification information for identifying 21. In this manner, the authentication information C1 is also information for authenticating the security chip 22 and the CU control unit 21. The authentication information C1 includes a predetermined numerical value.

ステップA12が終わると、ステップA13において、SC用ライター650の制御部651は、ステップA12で生成した認証用情報C1に基づいて、認証用情報B2、認証用情報C2を自動生成する。例えば、制御部651は、乱数生成回路を備え、乱数生成回路が生成した乱数と、認証用情報C1とを論理演算し、認証用情報B2、認証用情報C2をそれぞれ別個に生成する。   When step A12 ends, in step A13, the control unit 651 of the SC writer 650 automatically generates authentication information B2 and authentication information C2 based on the authentication information C1 generated in step A12. For example, the control unit 651 includes a random number generation circuit, performs a logical operation on the random number generated by the random number generation circuit and the authentication information C1, and separately generates the authentication information B2 and the authentication information C2.

ここで、認証用情報B2は、セキュリティチップ22を認証するための情報であり、例えば、セキュリティチップ22を識別する識別情報(例えば、1つのSC用ライター650で情報が書き込まれる複数のセキュリティチップ22(ステップA3で出荷される複数の通信制御IC23とそれぞれ対をなす(同じセキュリティ基板24に実装される)セキュリティチップ22)毎にユニークな識別情報)である。認証用情報B2は、所定の数値などからなる。   Here, the authentication information B2 is information for authenticating the security chip 22. For example, identification information for identifying the security chip 22 (for example, a plurality of security chips 22 to which information is written by one SC writer 650). (Identification information unique to each of the security chips 22 paired with the plurality of communication control ICs 23 shipped in step A3 (mounted on the same security board 24)). The authentication information B2 includes a predetermined numerical value.

ここで、認証用情報C2は、セキュリティ基板24を認証するための情報であり、例えば、セキュリティ基板24を識別する識別情報(例えば、ステップA3で出荷される複数の通信制御IC23がそれぞれ実装される複数のセキュリティ基板24毎にユニークな識別情報)である。同じカードユニット20内には、セキュリティ基板24と、セキュリティチップ22と、CU制御部21とが搭載されているため、例えば、セキュリティ基板24を識別する識別情報は、セキュリティチップ22と、CU制御部21とを識別する識別情報でもある。このように、認証用情報C2は、セキュリティチップ22やCU制御部21を認証するための情報でもある。認証用情報C2は、所定の数値などからなる(認証用情報C1とは数値が異なる)。   Here, the authentication information C2 is information for authenticating the security board 24. For example, identification information for identifying the security board 24 (for example, a plurality of communication control ICs 23 shipped in step A3 are respectively mounted). Unique identification information for each of the plurality of security boards 24). Since the security board 24, the security chip 22, and the CU control unit 21 are mounted in the same card unit 20, for example, the identification information for identifying the security board 24 includes the security chip 22, the CU control unit. It is also identification information for identifying 21. In this way, the authentication information C2 is also information for authenticating the security chip 22 and the CU control unit 21. The authentication information C2 includes a predetermined numerical value (a numerical value is different from the authentication information C1).

ステップA13が終わると、ステップA14において、SC用ライター650の制御部651は、記憶部652に格納されている認証用情報B2を通信制御IC用ライター610に送信する。通信制御IC用ライター610の制御部611は、SC用ライター650から送信された認証用情報B2を受信すると、記憶部612に格納する(情報登録)。   When step A13 ends, in step A14, the control unit 651 of the SC writer 650 transmits the authentication information B2 stored in the storage unit 652 to the communication control IC writer 610. Upon receiving the authentication information B2 transmitted from the SC writer 650, the control unit 611 of the communication control IC writer 610 stores it in the storage unit 612 (information registration).

なお、ステップA11及びA14では、適宜、通信制御IC用ライター610とSC用ライター650とで鍵を持ち、通信制御IC用ライター610(又はSC用ライター650)が送信する情報をこの鍵で暗号化し、SC用ライター650(又は通信制御IC用ライター610)は受信した情報を前記鍵で復号化し記憶部652(又は記憶部612)に格納してもよい。   In steps A11 and A14, the communication control IC writer 610 and the SC writer 650 have keys as appropriate, and the information transmitted by the communication control IC writer 610 (or SC writer 650) is encrypted with this key. The SC writer 650 (or communication control IC writer 610) may decrypt the received information with the key and store it in the storage unit 652 (or storage unit 612).

ステップA14が終わると、ステップA15において、通信制御IC用ライター610の制御部611は、書込読取部615を介して、認証用情報A1と、暗号鍵A1と、バージョン情報A1と、出荷情報と、認証用情報B2と、を通信制御IC23に書き込む(情報登録)。通信制御IC用ライター610の制御部611は、記憶部に格納されている書込鍵で、前記各情報を暗号化し、通信制御IC23に供給する。通信制御IC23の処理部23aは、供給された各情報を記憶部23bが格納する書込鍵で復号化し、復号化した、認証用情報A1と、暗号鍵A1と、バージョン情報A1と、出荷情報と、認証用情報B2とを、記憶部23bに格納する。これによって前記の書き込みが行われる。なお、この書込時において、通信制御IC用ライター610の制御部611は、上記情報とともに、後述の処理を実行させるプログラムなど(この場合、カードユニットメーカー600の従業員の操作などによって、記憶部652にこれら情報が格納されるものとする。)をセキュリティチップ22に書き込んでも良い(上記暗号化も適宜行う)。   When step A14 is completed, in step A15, the control unit 611 of the communication control IC writer 610 passes through the writing / reading unit 615 to authenticate information A1, encryption key A1, version information A1, shipping information, and the like. The authentication information B2 is written in the communication control IC 23 (information registration). The control unit 611 of the communication control IC writer 610 encrypts each piece of information with the write key stored in the storage unit and supplies the encrypted information to the communication control IC 23. The processing unit 23a of the communication control IC 23 decrypts the supplied information with the write key stored in the storage unit 23b, and decrypts the authentication information A1, the encryption key A1, the version information A1, and the shipping information. And the authentication information B2 are stored in the storage unit 23b. As a result, the above writing is performed. At the time of writing, the control unit 611 of the communication control IC writer 610, together with the above information, stores a program for executing the processing described later (in this case, an operation of an employee of the card unit manufacturer 600, etc. 652 may be stored in the security chip 22 (the above encryption is also performed as appropriate).

一方、SC用ライター650の制御部651は、ステップA14の処理を行うと、秘匿鍵Bを生成する(ステップA16)。秘匿鍵Bは、例えば、自動生成される。例えば、制御部651は、乱数生成回路を備え、乱数生成回路が生成した乱数に基づく論理演算を行い、秘匿鍵Bを生成する。秘匿鍵Bは、例えば、カードユニットメーカー600の従業員によるSC用ライター650への操作(秘匿鍵Bを登録する操作)などに基づいて、適宜のタイミングで生成されてもよい。また、制御部651は、記憶部652が記憶する情報(例えば、日時)と乱数生成回路が生成した乱数とで論理演算を行い、秘匿鍵Bを生成してもよい。   On the other hand, the control unit 651 of the SC writer 650 generates the secret key B after performing the process of step A14 (step A16). The secret key B is automatically generated, for example. For example, the control unit 651 includes a random number generation circuit, performs a logical operation based on the random number generated by the random number generation circuit, and generates the secret key B. The secret key B may be generated at an appropriate timing based on, for example, an operation (an operation for registering the secret key B) on the SC writer 650 by an employee of the card unit manufacturer 600. The control unit 651 may generate a secret key B by performing a logical operation on the information (for example, date and time) stored in the storage unit 652 and the random number generated by the random number generation circuit.

秘匿鍵Bは、暗号通信において送受信される情報を暗号化又は復号化するときに使用される、暗号通信用の鍵となるものである。   The secret key B is a key for encryption communication used when encrypting or decrypting information transmitted / received in encryption communication.

SC用ライター650の制御部651は、ステップA16の処理を行うと、ステップA16.5として、書込読取部655を介して、許可情報Aと、メーカー情報Bと、認証用情報A1と、暗号鍵A1と、バージョン情報A1と、出荷情報と、認証用情報A2と、認証用情報B2と、暗号鍵C3と、認証用情報C1と、認証用情報C2と、暗号鍵C1と、バージョン情報Cと、日時と、動作モードと、秘匿鍵Bと、をセキュリティチップ22に書き込む(情報登録)。この書込時において、SC用ライター650の制御部651は、上記情報とともに、後述の処理を実行させるプログラムなど(この場合、カードユニットメーカー600の従業員の操作などによって、記憶部652にこれら情報が格納されるものとする。)をセキュリティチップ22に書き込んでも良い。なお、SC用ライター650とセキュリティチップ22とで共通の鍵を設定しておき(例えば、製造時に記憶部652及び記憶部22bに共通して格納する。)、この書込時において、SC用ライター650の制御部651は、設定された前記鍵で、前記各情報などを暗号化し、セキュリティチップ22に供給し、セキュリティチップ22の処理部22aは、供給された各情報を記憶部22bが格納する前記鍵で復号化し、復号化した、許可情報A、メーカー情報B、認証用情報A1、暗号鍵A1、バージョン情報A1、出荷情報、認証用情報A2、認証用情報B2、暗号鍵C3、認証用情報C1、認証用情報C2、暗号鍵C1、バージョン情報C、日時、動作モード、秘匿鍵Bなどを、記憶部22bに格納してもよい。   When the control unit 651 of the SC writer 650 performs the process of step A16, as step A16.5, the permission information A, the manufacturer information B, the authentication information A1, and the encryption are transmitted via the writing / reading unit 655. Key A1, version information A1, shipping information, authentication information A2, authentication information B2, encryption key C3, authentication information C1, authentication information C2, encryption key C1, and version information C And the date and time, the operation mode, and the secret key B are written in the security chip 22 (information registration). At the time of this writing, the control unit 651 of the SC writer 650, together with the above information, a program for executing processing described later (in this case, the information is stored in the storage unit 652 by an operation of an employee of the card unit manufacturer 600) May be stored in the security chip 22. Note that a common key is set between the SC writer 650 and the security chip 22 (for example, stored in the storage unit 652 and the storage unit 22b at the time of manufacture), and at the time of writing, the SC writer is used. The control unit 651 of 650 encrypts the information and the like with the set key and supplies the encrypted information to the security chip 22, and the processing unit 22a of the security chip 22 stores the supplied information in the storage unit 22b. Decrypted with the key and decrypted, permission information A, manufacturer information B, authentication information A1, encryption key A1, version information A1, shipping information, authentication information A2, authentication information B2, encryption key C3, authentication Information C1, authentication information C2, encryption key C1, version information C, date and time, operation mode, secret key B, and the like may be stored in the storage unit 22b.

ステップA15のあと、通信制御IC用ライター610の制御部611は、書込読取部615を介して、認証用情報A1と、暗号鍵A1と、バージョン情報A1と、出荷情報と、認証用情報B2と、を通信制御IC23に書き込む(情報登録)。通信制御IC用ライター610の制御部611は、記憶部に格納されている書込鍵で、前記各情報を暗号化し、通信制御IC23に供給する。通信制御IC23の処理部23aは、供給された各情報を記憶部23bが格納する書込鍵で復号化し、復号化した、認証用情報A1と、暗号鍵A1と、バージョン情報A1と、出荷情報と、認証用情報B2とを、記憶部23bに格納する。これによって前記の書き込みが行われる。   After step A15, the control unit 611 of the communication control IC writer 610, through the writing / reading unit 615, performs authentication information A1, encryption key A1, version information A1, shipping information, and authentication information B2. Are written in the communication control IC 23 (information registration). The control unit 611 of the communication control IC writer 610 encrypts each piece of information with the write key stored in the storage unit and supplies the encrypted information to the communication control IC 23. The processing unit 23a of the communication control IC 23 decrypts the supplied information with the write key stored in the storage unit 23b, and decrypts the authentication information A1, the encryption key A1, the version information A1, and the shipping information. And the authentication information B2 are stored in the storage unit 23b. As a result, the above writing is performed.

ステップA15が終了すると、ステップA17において、通信制御IC用ライター610の制御部611は、記憶部612に格納されている、認証用情報A1と、認証用情報A2と、認証用情報B2と、を、鍵管理センターサーバ310に送信する。   When step A15 ends, in step A17, the control unit 611 of the communication control IC writer 610 stores the authentication information A1, authentication information A2, and authentication information B2 stored in the storage unit 612. To the key management center server 310.

ステップA16.5が終了すると、ステップA18において、SC用ライター650の制御部651は、記憶部652に格納されている、認証用情報B2と、認証用情報C2と、認証用情報C1と、暗号鍵C2と、秘匿鍵Bと、を、鍵管理センターサーバ310に送信する。   When step A16.5 is completed, in step A18, the control unit 651 of the SC writer 650 causes the authentication information B2, authentication information C2, authentication information C1, and encryption stored in the storage unit 652 to be encrypted. The key C2 and the secret key B are transmitted to the key management center server 310.

ステップ18.5において、鍵管理センターサーバ310の制御部311は、ステップA17で通信制御IC用ライター610から送信された認証用情報A1と、認証用情報A2と、認証用情報B2と、を受信し、ステップA18でSC用ライター650から送信された認証用情報B2と、認証用情報C2と、認証用情報C1と、暗号鍵C2と、秘匿鍵Bと、を受信すると、記憶部312に格納されている認証用情報A2と、通信制御IC用ライター610から送信された認証用情報A2と、を照合し、照合OKであれば、記憶部312に格納されている認証用情報A2(照合OKの認証用情報A2)に対応付けて、認証用情報A1と、認証用情報B2と、認証用情報C2と、認証用情報C1と、暗号鍵C2と、秘匿鍵Bと、を正式登録する(後述の処理で使用可能なように記憶部312に正式に格納する。)。なお、鍵管理センターサーバ310の制御部311は、通信制御IC用ライター610から送信された認証用情報B2と同じ認証用情報B2を送信したSC用ライター650から送信された認証用情報B2と、認証用情報C2と、認証用情報C1と、暗号鍵C2と、秘匿鍵Bと、を正式登録する。つまり、認証用情報B2によって、対となる通信制御IC用ライター610とSC用ライター650が特定され、各情報が正式登録されることになる。   In step 18.5, the control unit 311 of the key management center server 310 receives the authentication information A1, the authentication information A2, and the authentication information B2 transmitted from the communication control IC writer 610 in step A17. When the authentication information B2, the authentication information C2, the authentication information C1, the encryption key C2, and the secret key B transmitted from the SC writer 650 in step A18 are received, they are stored in the storage unit 312. The authentication information A2 and the authentication information A2 transmitted from the communication control IC writer 610 are collated, and if the collation is OK, the authentication information A2 (verification OK) stored in the storage unit 312. The authentication information A1, the authentication information B2, the authentication information C2, the authentication information C1, the encryption key C2, and the secret key B are officially registered in association with the authentication information A2). Formally stored in the storage unit 312 so as to be used in processing described later.). The control unit 311 of the key management center server 310 includes the authentication information B2 transmitted from the SC writer 650 that transmitted the same authentication information B2 as the authentication information B2 transmitted from the communication control IC writer 610, Authentication information C2, authentication information C1, encryption key C2, and secret key B are formally registered. That is, the communication information IC writer 610 and the SC writer 650 that are paired are specified by the authentication information B2, and each information is formally registered.

鍵管理センターサーバ310の制御部311は、上記正式登録終了後に、通信制御IC用ライター610及びSC用ライター650に対して、正式登録完了を通知する。通信制御IC用ライター610の制御部611及びSC用ライター650の制御部651は、正式登録完了を受信すると、それぞれが、ステップA15、ステップA16及び16.5を、複数のセキュリティ基板24(ステップA3で出荷された通信制御IC23分のセキュリティ基板24)のうちの残りのセキュリティ基板24それぞれの通信制御IC23及びセキュリティ22に対して行うことが可能になるように設定されている。ステップA16及び16.5がセキュリティ基板24それぞれの通信制御IC23及びセキュリティ22に対して行われると、上記情報が書き込まれた通信制御IC23及びセキュリティ22が実装されたセキュリティ基板24が量産されることになる。なお、各セキュリティ基板24それぞれの通信制御IC23及びセキュリティ22について、ステップA9以降の処理を繰り返し行うことによって、上記情報が書き込まれた通信制御IC23及びセキュリティ22が実装されたセキュリティ基板24を量産してもよい。この場合、ステップA18で正式登録される情報は、同じ情報で随時更新されることになる。   The control unit 311 of the key management center server 310 notifies the communication control IC writer 610 and the SC writer 650 of the completion of formal registration after the formal registration is completed. Upon receiving the formal registration completion, the control unit 611 of the communication control IC writer 610 and the control unit 651 of the SC writer 650 each perform step A15, step A16, and 16.5 with a plurality of security boards 24 (step A3). Are set so as to be able to be performed on the communication control ICs 23 and the security 22 of the remaining security boards 24 among the security boards 24) for the communication control ICs 23 shipped in (1). When Steps A16 and 16.5 are performed on the communication control IC 23 and the security 22 of the security board 24, the security board 24 on which the communication control IC 23 and the security 22 on which the above information is written is mass-produced. Become. For each communication board 24 and each security board 24, the processes after step A9 are repeated to mass-produce the security board 24 on which the communication control IC 23 and the security board 22 on which the above information is written are mounted. Also good. In this case, the information officially registered in step A18 is updated as needed with the same information.

なお、ステップA18.5で、照合がNGだった場合、照合NGの旨を通信制御IC用ライター610及びSC用ライター650(通信制御IC用ライター610が送信した認証用情報B2と同じ認証用情報B2を送信するSC用ライター650)に通知するとともに、入出力部313等を介して、所定の報知処理を行う。上記の通知を受け取った通信制御IC用ライター610の制御部611及びSC用ライター650の制御部651は、それぞれ、入出力部等を介して、所定の報知処理を行う。   In step A18.5, if the collation is NG, the communication control IC writer 610 and the SC writer 650 indicating the collation NG (the same authentication information as the authentication information B2 transmitted by the communication control IC writer 610). Notifying the SC writer 650) that transmits B2, and performing a predetermined notification process via the input / output unit 313 or the like. The control unit 611 of the communication control IC lighter 610 and the control unit 651 of the SC lighter 650 that have received the notification perform predetermined notification processing via the input / output unit and the like, respectively.

なお、ステップA15において、通信制御IC用ライター610の制御部611は、認証用情報A1と、認証用情報A2と、認証用情報B2と、を、記憶部612に格納された配送鍵Aによって暗号化して送っても良い。この場合、鍵管理センターサーバ310は、例えば、通信制御IC用ライター610の通信アドレス毎に、記憶部312に格納する情報を管理しておき、制御部311は、ステップA18.5において、通信アドレスに基づいて、どの配送鍵Aで情報を復号化するかを決定し、決定した配送鍵Aで、認証用情報A1と、認証用情報A2と、認証用情報B2と、を復号化し、上記照合や正式登録を行う。または、制御部311は、ステップA18.5において、記憶部312に格納された全ての配送鍵Aで復号化を試みて、復号化が出来た配送鍵Aに対応する認証用情報A2について上記照合を行い、復号化した情報について上記正式登録を行っても良い。   In step A15, the control unit 611 of the communication control IC writer 610 encrypts the authentication information A1, the authentication information A2, and the authentication information B2 using the delivery key A stored in the storage unit 612. It is possible to send it. In this case, for example, the key management center server 310 manages information stored in the storage unit 312 for each communication address of the communication control IC writer 610, and the control unit 311 determines the communication address in step A18.5. Based on the above, it is determined which delivery key A is used to decrypt the information, and with the determined delivery key A, the authentication information A1, the authentication information A2, and the authentication information B2 are decrypted, and the above verification Or formal registration. Alternatively, in step A18.5, the control unit 311 attempts to decrypt all the delivery keys A stored in the storage unit 312 and performs the above verification on the authentication information A2 corresponding to the decrypted delivery key A. The formal registration may be performed on the decrypted information.

なお、ステップA16.5において、SC用ライター650の制御部651は、認証用情報B2と、認証用情報C2と、認証用情報C1と、暗号鍵C2と、秘匿鍵Bと、を、記憶部652に格納された配送鍵Bによって暗号化して送っても良い。この場合、鍵管理センターサーバ310は、例えば、SC用ライター650の通信アドレス毎に、記憶部312に格納する情報を管理しておき、制御部311は、ステップA18.5において、通信アドレスに基づいて、どの配送鍵Bで情報を復号化するかを決定し、決定した配送鍵Bで、認証用情報B2と、認証用情報C2と、認証用情報C1と、暗号鍵C2と、秘匿鍵Bと、を復号化し、上記正式登録などを行ってもよい。または、制御部311は、ステップA18.5において、記憶部312に格納された全ての配送鍵Bで復号化を試みて、復号化が出来た配送鍵Bに対応する認証用情報A2に対応付けて、復号化した情報について上記正式登録を行っても良い。   In step A16.5, the control unit 651 of the SC writer 650 stores the authentication information B2, the authentication information C2, the authentication information C1, the encryption key C2, and the secret key B. The encrypted data may be sent using the delivery key B stored in 652. In this case, for example, the key management center server 310 manages information stored in the storage unit 312 for each communication address of the SC writer 650, and the control unit 311 determines the communication address in step A18.5. Thus, it is determined which delivery key B is used to decrypt the information, and with the determined delivery key B, authentication information B2, authentication information C2, authentication information C1, encryption key C2, and secret key B And the above-mentioned formal registration may be performed. Alternatively, in step A18.5, the control unit 311 attempts to decrypt all the delivery keys B stored in the storage unit 312 and associates them with the authentication information A2 corresponding to the decrypted delivery key B. Thus, the formal registration may be performed on the decrypted information.

なお、ステップA18において、SC用ライター650の制御部651は、記憶部652に格納されている、認証用情報A2を、認証用情報B2などともに鍵管理センターサーバ310に送信してもよい。この場合、鍵管理センターサーバ310の制御部311は、記憶部312に格納されている認証用情報A2と、通信制御IC用ライター610から送信された認証用情報A2と、を照合し、照合OKであれば、記憶部312に格納されている認証用情報A2(照合OKの認証用情報A2)に対応付けて、認証用情報A1と、認証用情報B2と、を正式登録し、鍵管理センターサーバ310の制御部311は、記憶部312に格納されている認証用情報A2と、SC用ライター650から送信された認証用情報A2と、を照合し、照合OKであれば、記憶部312に格納されている認証用情報A2(照合OKの認証用情報A2)に対応付けて、認証用情報C2と、認証用情報C1と、暗号鍵C2と、秘匿鍵Bと、を正式登録してもよい。   In step A18, the control unit 651 of the SC writer 650 may transmit the authentication information A2 stored in the storage unit 652 to the key management center server 310 together with the authentication information B2. In this case, the control unit 311 of the key management center server 310 collates the authentication information A2 stored in the storage unit 312 with the authentication information A2 transmitted from the communication control IC writer 610, and collates OK. If so, the authentication information A1 and the authentication information B2 are officially registered in association with the authentication information A2 (authentication information A2 for verification OK) stored in the storage unit 312, and the key management center. The control unit 311 of the server 310 collates the authentication information A2 stored in the storage unit 312 with the authentication information A2 transmitted from the SC writer 650. The authentication information C2, the authentication information C1, the encryption key C2, and the secret key B are officially registered in association with the stored authentication information A2 (verification OK authentication information A2). Good.

なお、上記ステップA11で登録される情報のうちの一部(例えば、暗号鍵A1、バージョン情報A1、出荷情報)は、ステップA8で登録されてもよい。つまり、通信制御ICライター610経由ではなく、鍵管理センターサーバ310から直接SC用ライター650に情報(例えば、暗号鍵A1、バージョン情報A1、出荷情報)を送信し、情報登録を行ってもよい。   Part of the information registered in step A11 (for example, encryption key A1, version information A1, shipping information) may be registered in step A8. That is, information (for example, encryption key A1, version information A1, shipping information) may be transmitted directly from the key management center server 310 to the SC writer 650 instead of via the communication control IC writer 610 to perform information registration.

また、上記ステップA8で登録される情報のうちの少なくとも一部(例えば、日時)は、ステップA11で登録されてもよい。つまり、鍵管理センターサーバ310から直接SC用ライター650に情報(例えば、日時)を送信し、情報登録を行うのではなく、通信制御ICライター610から情報(例えば、日時)を送信し、情報登録を行うことで、通信制御ICライター610経由で情報登録を行っても良い。   Further, at least a part (for example, date and time) of the information registered in step A8 may be registered in step A11. That is, information (for example, date and time) is not directly transmitted from the key management center server 310 to the SC writer 650 and information is registered, but information (for example, date and time) is transmitted from the communication control IC writer 610 to register information. Information registration may be performed via the communication control IC writer 610.

なお、カードユニットメーカー600は、これら処理とは別にカードユニット20の筐体やCU制御部21等のカードユニット20を構成する各部を製造し、製造した筐体、CU制御部21等の各部と、前記処理によって情報が書き込まれた通信制御IC23及びセキュリティチップ22を実装したセキュリティ基板24と、を組み合わせて、カードユニット20を製造する。   The card unit manufacturer 600 manufactures each part of the card unit 20 such as the case of the card unit 20 and the CU control unit 21 separately from these processes, and each part of the manufactured case, the CU control unit 21 and the like. The card unit 20 is manufactured by combining the communication control IC 23 in which information is written by the above process and the security substrate 24 on which the security chip 22 is mounted.

上記のように、本実施形態では、通信制御IC23及び通信制御IC用ライター610がチップメーカー100で製造されて、カードユニットメーカー600に出荷、納入される。また、セキュリティチップ22及びSC用ライター650は、カードユニットメーカー600又は他のメーカー(特にチップメーカー100以外)によって製造され、カードユニットメーカー600で使用される。つまり、通信制御IC23及び通信制御IC用ライター610の製造元と、セキュリティチップ22及びSC用ライター650の製造元とが異なる。一方、後述するように、セキュリティチップ22と通信制御IC23とは、お互いの認証用情報を用いて認証が行われるので、相互に認証用情報を持つ必要がある。仮に、ライターを一台として、SC用ライター650によって、通信制御IC23の認証に用いられる認証用情報A2を通信制御IC23から読み取り、セキュリティチップ22に書き込む場合を考えると、通信制御IC23の製造元(チップメーカー100)は、SC用ライター650の製造元(カードユニットメーカー600又は他のメーカー)である他の製造元に対して、通信制御IC23に対する情報の読み書きの仕様などを開示する必要が生じ、他の製造元に仕様を開示することは、情報漏洩の観点から問題が生じる。また、通信制御IC用ライター610によって、セキュリティチップ22の認証に用いられる認証用情報B2をSC用ライター650の代わりに生成し、セキュリティチップ22及びSC用ライター650に書き込む場合を考えると、セキュリティチップ22の製造元(カードユニットメーカー600又は他のメーカー)は、通信制御IC用ライター610の製造元(チップメーカー100)である他の製造元に対して、セキュリティチップ22に対する情報の書込の仕様、認証用情報B2の生成ロジックなどを開示する必要が生じ、他の製造元に仕様を開示することは、情報漏洩の観点から問題が生じる。そこで上記実施形態では、2つのライター(通信制御IC用ライター610及びSC用ライター650)を用意し、通信制御IC用ライター610は、セキュリティチップ22に対して情報を読み書きすることが出来ず、SC用ライター650は、通信制御IC23に対して情報を読み書き出来ないようにした。具体的には、認証用情報A2については、通信制御IC用ライター610で読み取り(ステップA10)、通信制御IC用ライター610がSC用ライター650に送信し(ステップA11)、SC用ライター650がセキュリティチップ22に書き込むようにした(ステップA16.5)。また、認証用情報B2については、SC用ライター650が生成を行い(ステップA13)、通信制御IC用ライター610に送信し(ステップA14)、通信制御IC用ライター610が通信制御IC23に書き込むようにした(ステップA15)。このような構成によって、上記の開示は必要なくなり、本実施形態では、情報漏洩のリスクを低減又は無くすことができる。   As described above, in this embodiment, the communication control IC 23 and the communication control IC writer 610 are manufactured by the chip maker 100, and shipped and delivered to the card unit maker 600. The security chip 22 and the SC writer 650 are manufactured by the card unit manufacturer 600 or other manufacturers (particularly other than the chip manufacturer 100) and used by the card unit manufacturer 600. That is, the manufacturer of the communication control IC 23 and the communication control IC lighter 610 is different from the manufacturer of the security chip 22 and the SC lighter 650. On the other hand, as will be described later, since the security chip 22 and the communication control IC 23 are authenticated using the mutual authentication information, it is necessary to have the mutual authentication information. Assuming that the authentication information A2 used for authentication of the communication control IC 23 is read from the communication control IC 23 by the SC writer 650 and written to the security chip 22 by using the SC writer 650, the manufacturer of the communication control IC 23 (chip manufacturer). 100) needs to disclose the specification of reading / writing information to / from the communication control IC 23 to another manufacturer who is the manufacturer of the SC writer 650 (card unit manufacturer 600 or another manufacturer). Disclosure of specifications causes a problem from the viewpoint of information leakage. Further, considering that the communication control IC writer 610 generates authentication information B2 used for authentication of the security chip 22 instead of the SC writer 650 and writes it to the security chip 22 and the SC writer 650, the security chip. 22 manufacturer (the card unit manufacturer 600 or another manufacturer), the information writing specification and authentication information for the security chip 22 with respect to another manufacturer which is the manufacturer (chip manufacturer 100) of the communication control IC writer 610. It becomes necessary to disclose the generation logic of B2, etc., and disclosing the specification to other manufacturers causes a problem from the viewpoint of information leakage. Therefore, in the above embodiment, two writers (communication control IC writer 610 and SC writer 650) are prepared. The communication control IC writer 610 cannot read / write information from / to the security chip 22, and the SC The writer 650 is prevented from reading and writing information with respect to the communication control IC 23. Specifically, the authentication information A2 is read by the communication control IC writer 610 (step A10), the communication control IC writer 610 transmits to the SC writer 650 (step A11), and the SC writer 650 performs security. The data was written on the chip 22 (step A16.5). The authentication information B2 is generated by the SC writer 650 (step A13), transmitted to the communication control IC writer 610 (step A14), and the communication control IC writer 610 writes to the communication control IC 23. (Step A15). With such a configuration, the above disclosure is not necessary, and in this embodiment, the risk of information leakage can be reduced or eliminated.

また、通信制御IC用ライター610とSC用ライター650とは、それぞれ、鍵管理センターサーバ310による認証(ステップA5やステップA7)の成功後に、通信制御IC23とセキュリティチップ22とに書き込む情報の一部を鍵管理センターサーバ310から取得している(ステップA6やステップA8)。つまり、通信制御IC用ライター610とSC用ライター650とは、それぞれ、外部で認証が行われた後に、書き込む情報を取得し、取得した情報を通信制御IC23やセキュリティチップ22に書き込むので、通信制御IC用ライター610とSC用ライター650とは、それぞれ、正当なものであるときに、書き込む情報が供給されて前記の書き込みが許可されることになる。このため、通信制御IC用ライター610とSC用ライター650とのいずれかについてすり替えが起こったとしても、情報の漏洩のリスクを低減又は無くすことができる。特に、外部での認証の成功後に、書き込む情報が初めて通信制御IC用ライター610やSC用ライター650に供給されるので、すり替えられた通信制御IC用ライター610やSC用ライター650に書き込む情報が供給されることが防止されたり、チップメーカー600に納入される前に通信制御IC用ライター610やSC用ライター650から、書き込む情報が読み取られることが防止されるので、情報の漏洩のリスクを低減又は無くすことができる。   Further, each of the communication control IC writer 610 and the SC writer 650 has a part of information to be written in the communication control IC 23 and the security chip 22 after successful authentication (step A5 or step A7) by the key management center server 310. Is obtained from the key management center server 310 (step A6 or step A8). That is, each of the communication control IC writer 610 and the SC writer 650 acquires information to be written after external authentication, and writes the acquired information in the communication control IC 23 and the security chip 22. When the IC writer 610 and the SC writer 650 are valid, the writing information is supplied and the writing is permitted. For this reason, the risk of information leakage can be reduced or eliminated even if either the communication control IC writer 610 or the SC writer 650 is replaced. In particular, since the information to be written is supplied to the communication control IC writer 610 and the SC writer 650 for the first time after successful external authentication, the information to be written to the replaced communication control IC writer 610 and SC writer 650 is supplied. Information is prevented from being read from the communication control IC writer 610 or the SC writer 650 before being delivered to the chip maker 600, thus reducing or eliminating the risk of information leakage. be able to.

なお、変形例として、通信制御IC用ライター610とSC用ライター650とは互いに認証を行っても良い。例えば、通信制御IC用ライター610の記憶部612及びSC用ライター650の記憶部652には、認証用情報(例えば、共通の情報であり、認証用情報A1やB1を利用してもよい)が格納され、この認証用情報の照合などによって、お互いの認証し、認証成功の場合(照合OKの場合)に、ステップA11の処理を行っても良い。これによって、通信制御IC用ライター610やSC用ライター650のすり替えによる情報漏洩などのリスクをさらに低減又は無くすことができる。   As a modification, the communication control IC writer 610 and the SC writer 650 may authenticate each other. For example, authentication information (for example, common information, authentication information A1 or B1 may be used) is stored in the storage unit 612 of the communication control IC writer 610 and the storage unit 652 of the SC writer 650. When the authentication is successful (verification is OK), the processing of step A11 may be performed. This can further reduce or eliminate the risk of information leakage due to replacement of the communication control IC writer 610 and the SC writer 650.

(カードユニット20の動作確認)
次に、カードユニット20の動作確認における各装置の動作について図12を参照して説明する。カードユニットメーカー600では、カードユニット20の製造後など、カードユニット20の製造における所定の段階において、カードユニット20での処理が正常に行われるか否かを確認する動作確認が行われる。 ここで、カードユニット20(通信制御IC23)は、テスト用のパチンコ機10(構成は、図2参照)と接続され、動作確認がなされる。
(Operation check of card unit 20)
Next, the operation of each device in checking the operation of the card unit 20 will be described with reference to FIG. In the card unit manufacturer 600, an operation check is performed to check whether or not the processing in the card unit 20 is normally performed at a predetermined stage in the manufacture of the card unit 20 such as after the card unit 20 is manufactured. Here, the card unit 20 (communication control IC 23) is connected to the test pachinko machine 10 (see FIG. 2 for the configuration), and the operation is confirmed.

例えば、カードユニット20(製造途中のものも含む)の電源を最初に投入した場合、テスト用のパチンコ機10と接続された場合、カードユニット20に通常動作用のカードが挿入されていない場合などにおいて、CU制御部21などは、動作確認用の動作を行う。なお、CU制御部21の記憶部21bには、メーカー情報B(セキュリティチップ22に格納されているメーカー情報Bと同じ内容である。)、及び、統一店舗コードが予め格納されている(製造時に格納される)。   For example, when the power of the card unit 20 (including those in the middle of manufacture) is first turned on, when connected to the test pachinko machine 10, when the card for normal operation is not inserted into the card unit 20, etc. The CU control unit 21 performs an operation check operation. In the storage unit 21b of the CU control unit 21, manufacturer information B (the same content as the manufacturer information B stored in the security chip 22) and a unified store code are stored in advance (during manufacture). Stored).

統一店舗コードとは、カードユニット20が出荷される遊技場500を識別する識別情報(例えば、遊技場500毎にユニークな情報)などからなるが、この情報は適宜の情報であればよい。   The unified store code includes identification information for identifying the game hall 500 to which the card unit 20 is shipped (for example, information unique to each game hall 500), and the like may be any appropriate information.

カードユニット20の動作確認では、まず、CU制御部21は、セキュリティチップ22と通信を行い、メーカー情報Bを相互に照合する(ステップB1)。例えば、CU制御部21の処理部21aは、記憶部21bに格納したメーカー情報Bをセキュリティチップ22に送信する。セキュリティチップ22の処理部22aは、CU制御部21から送信されたメーカー情報Bを受信し、受信したメーカー情報Bと記憶部22bに格納されたメーカー情報Bとを照合する。この照合がNGであれば、セキュリティチップ22の処理部22aは、その後の処理を中止する。この照合がOKであれば、セキュリティチップ22の処理部22aは、記憶部22bに格納されたメーカー情報BをCU制御部21に送信する。CU制御部21の処理部21aは、セキュリティチップ22から送信されたメーカー情報Bを受信し、受信したメーカー情報Bと記憶部21bに格納されたメーカー情報Bとを照合する。この照合がNGであれば、CU制御部21の処理部21aは、その後の処理を中止する。この照合がOKであれば、相互の認証が成功となり、CU制御部21の処理部21aは、セキュリティチップ22に対して接続要求(記憶部21bに格納された統一店舗コードの送信)を行う(ステップB2)。   In the operation check of the card unit 20, first, the CU control unit 21 communicates with the security chip 22 and collates the manufacturer information B with each other (step B1). For example, the processing unit 21 a of the CU control unit 21 transmits the manufacturer information B stored in the storage unit 21 b to the security chip 22. The processing unit 22a of the security chip 22 receives the manufacturer information B transmitted from the CU control unit 21, and collates the received manufacturer information B with the manufacturer information B stored in the storage unit 22b. If this verification is NG, the processing unit 22a of the security chip 22 stops the subsequent processing. If this collation is OK, the processing unit 22a of the security chip 22 transmits the manufacturer information B stored in the storage unit 22b to the CU control unit 21. The processing unit 21a of the CU control unit 21 receives the manufacturer information B transmitted from the security chip 22, and collates the received manufacturer information B with the manufacturer information B stored in the storage unit 21b. If this collation is NG, the processing unit 21a of the CU control unit 21 stops the subsequent processing. If this verification is OK, mutual authentication is successful, and the processing unit 21a of the CU control unit 21 makes a connection request to the security chip 22 (transmission of the unified store code stored in the storage unit 21b) ( Step B2).

セキュリティチップ22の処理部22aは、統一店舗コードをCU制御部21の処理部21aから受信すると、この統一店舗コードを保持し、記憶部22bに格納された暗号鍵C1に基づく相互認証(暗号認証)を行うように試みるが、CU制御部21の記憶部21bには暗号鍵C1が格納されていないので、相互認証は失敗する(ステップB3)。この相互認証では、例えば、処理部22aと処理部21aとが、暗号鍵C1を用いて正常に暗号通信を行えるかで認証の成功及び失敗が判断される。暗号通信を行うことができれば、認証は成功になり、暗号通信を行うことができなければ、認証は失敗になる。このような認証では、例えば、MAC(Message Authentication Code)が用いられる。なお、HMAC(Keyed-Hashing for Message Authentication code)などが用いられても良い。   When the processing unit 22a of the security chip 22 receives the unified store code from the processing unit 21a of the CU control unit 21, the processing unit 22a holds the unified store code and performs mutual authentication (encryption authentication) based on the encryption key C1 stored in the storage unit 22b. ), But since the encryption key C1 is not stored in the storage unit 21b of the CU control unit 21, mutual authentication fails (step B3). In this mutual authentication, for example, the success or failure of the authentication is determined based on whether the processing unit 22a and the processing unit 21a can normally perform encrypted communication using the encryption key C1. If the encrypted communication can be performed, the authentication is successful, and if the encrypted communication cannot be performed, the authentication fails. In such authentication, for example, a MAC (Message Authentication Code) is used. In addition, HMAC (Keyed-Hashing for Message Authentication code) etc. may be used.

セキュリティチップ22の処理部22aは、ステップB3で認証が失敗すると、記憶部22bに格納している暗号鍵C3をCU制御部21に送信し、CU制御部21の処理部21aは、受信した暗号鍵C3を保持(例えば、RAMに一時記憶されることをいう。以下同じ。)する。(ステップB4)。   If authentication fails in step B3, the processing unit 22a of the security chip 22 transmits the encryption key C3 stored in the storage unit 22b to the CU control unit 21, and the processing unit 21a of the CU control unit 21 receives the received encryption key. The key C3 is held (for example, temporarily stored in the RAM; the same applies hereinafter). (Step B4).

ステップB4の後、CU制御部21の処理部21aと、セキュリティチップ22の処理部22aとは、保持している又は記憶部22bに格納しているそれぞれの暗号鍵C3を用いて、暗号鍵C3に基づく相互認証(暗号認証)を行う(ステップB5)。この相互認証では、例えば、処理部22aと処理部21aとが、暗号鍵C3を用いて暗号通信を行えるかで認証の成功及び失敗が判断される。つまり、この相互認証は、暗号鍵C1に基づく相互認証と同様のものであるので、詳細な説明は上記に準じる。   After step B4, the processing unit 21a of the CU control unit 21 and the processing unit 22a of the security chip 22 use the respective encryption keys C3 that are held or stored in the storage unit 22b, and use the encryption key C3. Mutual authentication (encryption authentication) is performed based on (Step B5). In this mutual authentication, for example, the success or failure of the authentication is determined based on whether the processing unit 22a and the processing unit 21a can perform encrypted communication using the encryption key C3. That is, since this mutual authentication is similar to the mutual authentication based on the encryption key C1, the detailed description is the same as above.

上記相互認証が失敗した場合には、処理部21aや処理部22aは、その後の処理を中止する。上記相互認証が成功した場合、セキュリティチップ22の処理部22aは、ステップB6の処理を行う。   When the mutual authentication fails, the processing unit 21a and the processing unit 22a stop the subsequent processing. When the mutual authentication is successful, the processing unit 22a of the security chip 22 performs the process of step B6.

ステップB6において、セキュリティチップ22の処理部22aは、認証用情報A2の要求を通信制御IC23に送信し、通信制御IC23の処理部23aは、セキュリティチップ22からの要求を受信すると、記憶部23bに格納している認証用情報A2をセキュリティチップ22に送信する。セキュリティチップ22の処理部22aは、通信制御IC23から送信された認証用情報A2を受信すると、受信した認証用情報A2と、記憶部22bに格納している認証用情報A2とを照合する。   In step B6, the processing unit 22a of the security chip 22 transmits a request for the authentication information A2 to the communication control IC 23. Upon receiving the request from the security chip 22, the processing unit 23a of the communication control IC 23 stores the request in the storage unit 23b. The stored authentication information A2 is transmitted to the security chip 22. When receiving the authentication information A2 transmitted from the communication control IC 23, the processing unit 22a of the security chip 22 collates the received authentication information A2 with the authentication information A2 stored in the storage unit 22b.

認証用情報A2の照合が失敗した場合(認証用情報A2のセキュリティチップ22への送信が一定時間無い場合なども含む。以下、照合について適宜同じ。)、セキュリティチップ22の処理部22aは、その後の処理を中止する。   When the verification of the authentication information A2 fails (including the case where there is no transmission of the authentication information A2 to the security chip 22 for a certain period of time, the same applies to verification hereinafter), the processing unit 22a of the security chip 22 thereafter Cancel the process.

一方、認証用情報A2の照合が成功した場合、ステップB7の処理が行われる。ステップB7の処理において、セキュリティチップ22の処理部22aは、記憶部22bに格納している認証用情報B2を照合要求とともに通信制御IC23に送信し、通信制御IC23の処理部23aは、セキュリティチップ22からの認証用情報B2及び照合要求を受信すると、記憶部23bに格納している認証用情報B2と受信した認証用情報B2とを照合し、照合がNGの場合には、その後の処理を中止する。一方で、照合がOKの場合には、通信制御IC23の処理部23aは、その旨をセキュリティチップ22に通知する。   On the other hand, when the verification of the authentication information A2 is successful, the process of step B7 is performed. In the process of step B7, the processing unit 22a of the security chip 22 transmits the authentication information B2 stored in the storage unit 22b to the communication control IC 23 together with the verification request, and the processing unit 23a of the communication control IC 23 When the authentication information B2 and the verification request are received, the verification information B2 stored in the storage unit 23b and the received authentication information B2 are verified, and if the verification is NG, the subsequent processing is stopped. To do. On the other hand, when the collation is OK, the processing unit 23a of the communication control IC 23 notifies the security chip 22 to that effect.

通信制御IC23の処理部23aによる照合OKの通知が行われると、ステップB8の処理が行われる。セキュリティチップ22の処理部22aは、通信制御IC23から照合OKの通知を受信すると、記憶部22bに格納している認証用情報A1、出荷情報、バージョン情報A1を照合要求とともに通信制御IC23に送信し、通信制御IC23の処理部23aは、セキュリティチップ22からの認証用情報A1、出荷情報、バージョン情報A1を受信すると、記憶部23bに格納している認証用情報A1、出荷情報、バージョン情報A1と受信した認証用情報A1、出荷情報、バージョン情報A1とをそれぞれ照合し、照合がNGの場合(上記情報のうちの1つでも照合がNGの場合)には、その後の処理を中止する。一方で、照合がOKの場合(上記情報のうちの全ての照合がOKの場合)には、通信制御IC23の処理部23aは、その旨をセキュリティチップ22に通知する。   When the verification of the collation OK is performed by the processing unit 23a of the communication control IC 23, the process of step B8 is performed. When receiving the verification OK notification from the communication control IC 23, the processing unit 22a of the security chip 22 transmits the authentication information A1, shipping information, and version information A1 stored in the storage unit 22b to the communication control IC 23 together with the verification request. When the processing unit 23a of the communication control IC 23 receives the authentication information A1, the shipping information, and the version information A1 from the security chip 22, the authentication information A1, the shipping information, and the version information A1 stored in the storage unit 23b. The received authentication information A1, shipping information, and version information A1 are collated. If the collation is NG (if any of the above information is NG), the subsequent processing is stopped. On the other hand, when the collation is OK (when all the collations in the above information are OK), the processing unit 23a of the communication control IC 23 notifies the security chip 22 to that effect.

通信制御IC23の処理部23aによる照合OKの通知が行われると、ステップB9の処理が行われる。つまり、セキュリティチップ22の処理部22aと通信制御IC23の処理部23aとは、各々の記憶部に格納された暗号鍵A1での暗号通信を開始する。   When notification of verification OK is performed by the processing unit 23a of the communication control IC 23, the process of step B9 is performed. That is, the processing unit 22a of the security chip 22 and the processing unit 23a of the communication control IC 23 start encryption communication with the encryption key A1 stored in each storage unit.

上記暗号通信を開始すると、セキュリティチップ22の処理部22aは、記憶部22bに格納されている許可情報Aを暗号鍵A1(記憶部22bに格納されている。)で暗号化し、通信制御IC23に送信し、通信制御IC23の処理部23aは、許可情報Aを暗号鍵A1(記憶部22bに格納されている。)で復号化し、保持する。この保持によって許可情報Aが通信制御IC23に設定されたことになる(ステップB10)。この設定によって、通信制御IC23は、初めてステップB11以降の処理を行うことができる。なお、ステップB10において、通信制御IC23の処理部23aは、許可情報Aを保持したことを通信制御IC23に通知する。   When the encrypted communication is started, the processing unit 22a of the security chip 22 encrypts the permission information A stored in the storage unit 22b with the encryption key A1 (stored in the storage unit 22b) and stores it in the communication control IC 23. Then, the processing unit 23a of the communication control IC 23 decrypts the permission information A with the encryption key A1 (stored in the storage unit 22b) and holds it. By this holding, the permission information A is set in the communication control IC 23 (step B10). With this setting, the communication control IC 23 can perform the processing after step B11 for the first time. In step B10, the processing unit 23a of the communication control IC 23 notifies the communication control IC 23 that the permission information A is held.

セキュリティチップ22の処理部22aは、通信制御IC23から、許可情報Aを保持したことの通知を受信すると、通信制御IC23に対してチップ情報の要求を行う(ステップB11)。このチップ情報の要求も、許可情報Aと同様に、暗号鍵A1によって暗号化及び復号化してもよい。   When the processing unit 22a of the security chip 22 receives the notification that the permission information A is held from the communication control IC 23, it requests the communication control IC 23 for chip information (step B11). Similarly to the permission information A, the request for the chip information may be encrypted and decrypted with the encryption key A1.

チップ情報は、本実施形態では、払出制御チップ11のチップ情報、主制御チップ13のチップ情報を含む。 払出制御チップ11のチップ情報は、払出制御チップ11を識別する識別情報であり、本実施形態では、払出制御チップ11毎にユニークな数値等からなる。主制御チップ13のチップ情報は、主制御チップ13を識別する識別情報であり、本実施形態では、主制御チップ13毎にユニークな数値等からなる。払出制御チップ11のチップ情報は、払出制御チップ11の記憶部11bに予め格納され、主制御チップ13のチップ情報は、主制御チップ13の記憶部11bに予め格納されているものとする。   In this embodiment, the chip information includes chip information of the payout control chip 11 and chip information of the main control chip 13. The chip information of the payout control chip 11 is identification information for identifying the payout control chip 11. In the present embodiment, the chip information includes a unique numerical value for each payout control chip 11. The chip information of the main control chip 13 is identification information for identifying the main control chip 13. In the present embodiment, the chip information includes a unique numerical value for each main control chip 13. The chip information of the payout control chip 11 is stored in advance in the storage unit 11b of the payout control chip 11, and the chip information of the main control chip 13 is stored in advance in the storage unit 11b of the main control chip 13.

通信制御IC23の処理部23aは、セキュリティチップ22からのチップ情報の要求を受信すると、チップ情報を取得する(ステップB12)。例えば、通信制御IC23の処理部23aは、テスト用のパチンコ機10の払出制御チップ11と通信を行い、チップ情報の要求を送信する。払出制御チップ11の処理部11aは、この要求を受信すると、テスト用のパチンコ機10の主制御チップ13に対してチップ情報の送信要求を行う。主制御チップ13の処理部13aは、この要求を受信すると、記憶部13bに格納されている主制御チップ131のチップ情報を払出制御チップ11に送信する。払出制御チップ11の処理部11aは、主制御チップ13のチップ情報を受信すると、記憶部11bに格納されている払出制御チップ11のチップ情報を、受信した主制御チップ13のチップ情報とともに、通信制御IC23に返信する。これによって、通信制御IC23の処理部23aは、チップ情報を受信することで、チップ情報を取得する。チップ情報は、処理部23aに保持される。   When receiving the request for chip information from the security chip 22, the processing unit 23a of the communication control IC 23 acquires the chip information (step B12). For example, the processing unit 23a of the communication control IC 23 communicates with the payout control chip 11 of the test pachinko machine 10, and transmits a request for chip information. When receiving the request, the processing unit 11a of the payout control chip 11 issues a chip information transmission request to the main control chip 13 of the test pachinko machine 10. When receiving the request, the processing unit 13 a of the main control chip 13 transmits the chip information of the main control chip 131 stored in the storage unit 13 b to the payout control chip 11. When receiving the chip information of the main control chip 13, the processing unit 11 a of the payout control chip 11 communicates the chip information of the payout control chip 11 stored in the storage unit 11 b together with the received chip information of the main control chip 13. It returns to the control IC 23. Thereby, the processing unit 23a of the communication control IC 23 receives the chip information to acquire the chip information. The chip information is held in the processing unit 23a.

通信制御IC23の処理部23aは、ステップB12で取得したチップ情報からチップ番号を生成する(ステップB13)。例えば、処理部23aは、チップ情報と、予め設定された所定の値や記憶部23bに格納されている所定の情報などと、を論理演算して、チップ番号を生成する。 チップ番号は、例えば、払出制御チップ11のチップ情報、主制御チップ13のチップ情報毎に生成される。チップ番号及びチップ情報は、処理部23aに保持される。   The processing unit 23a of the communication control IC 23 generates a chip number from the chip information acquired in Step B12 (Step B13). For example, the processing unit 23a performs a logical operation on the chip information and a predetermined value set in advance or predetermined information stored in the storage unit 23b to generate a chip number. The chip number is generated for each chip information of the payout control chip 11 and chip information of the main control chip 13, for example. The chip number and chip information are held in the processing unit 23a.

通信制御IC23の処理部23aは、保持しているチップ情報及びチップ番号を記憶部23bに格納されている暗号鍵A1で暗号化して、セキュリティチップ22に送信し、セキュリティチップ22の処理部22aは、チップ情報及びチップ番号を受信すると、記憶部22bに格納されている暗号鍵A1で復号化し保持する(ステップB14)。   The processing unit 23a of the communication control IC 23 encrypts the held chip information and chip number with the encryption key A1 stored in the storage unit 23b, and transmits the encrypted information to the security chip 22. The processing unit 22a of the security chip 22 When the chip information and the chip number are received, it is decrypted and held with the encryption key A1 stored in the storage unit 22b (step B14).

次に、セキュリティチップ22の処理部22aは、保持するチップ番号などからチップ問合せ番号を自動生成し、保持する(ステップB14.5)。チップ問合せ番号は例えば、チップ番号と、現在の日時(例えば、処理部22aは図示しないカレンダ部を参照して現在の日時を特定する。)などと、を論理演算することによって生成される(必要に応じて、認証用情報C2などが用いられてもよい)。   Next, the processing unit 22a of the security chip 22 automatically generates and holds a chip inquiry number from the held chip number or the like (step B14.5). The chip inquiry number is generated, for example, by performing a logical operation on the chip number and the current date and time (for example, the processing unit 22a specifies the current date and time by referring to a calendar unit not shown) (necessary). Depending on the authentication information C2 or the like may be used).

次に、セキュリティチップ22の処理部22aは、保持するチップ情報とチップ問合わせ番号とを記憶部22bに格納されている秘匿鍵Bで暗号化し、暗号化されたチップ情報とチップ問合わせ番号とをさらに、処理部22aが保持するチップ番号とともに、記憶部22bに格納されている暗号鍵C3で暗号化し、CU制御部21に送信する(ステップB15)。   Next, the processing unit 22a of the security chip 22 encrypts the held chip information and the chip inquiry number with the secret key B stored in the storage unit 22b, and encrypts the chip information and the chip inquiry number. Is encrypted with the encryption key C3 stored in the storage unit 22b together with the chip number held by the processing unit 22a, and transmitted to the CU control unit 21 (step B15).

CU制御部21の処理部21aは、セキュリティチップ22からのチップ情報とチップ問合わせ番号とチップ番号とを記憶部21bに格納されている暗号鍵C3で復号化し、復号化した情報を保持するとともに(チップ情報とチップ問合わせ番号とは、秘匿鍵Bで暗号化されたままである。)、チップ情報がない旨の通知をセキュリティチップ22に返信する(ステップB16)。   The processing unit 21a of the CU control unit 21 decrypts the chip information, the chip inquiry number, and the chip number from the security chip 22 with the encryption key C3 stored in the storage unit 21b and holds the decrypted information. (The chip information and the chip inquiry number remain encrypted with the secret key B.) A notification that there is no chip information is returned to the security chip 22 (step B16).

次に、セキュリティチップ22の処理部22aは、CU制御部21からのチップ情報がない旨の通知を受信すると、以降の処理を続けるために、認証OKの情報を通信制御IC23に送信し、通信制御IC23の処理部23aは、認証OKの情報をセキュリティチップ22から受信すると、この情報を保持する(ステップB17)。この保持によって、処理部23aは、下記のセッション鍵を生成できる。   Next, when receiving the notification that there is no chip information from the CU control unit 21, the processing unit 22a of the security chip 22 transmits authentication OK information to the communication control IC 23 in order to continue the subsequent processing. When receiving the authentication OK information from the security chip 22, the processing unit 23a of the control IC 23 holds this information (step B17). By this holding, the processing unit 23a can generate the following session key.

次に、セキュリティチップ22の処理部22aは、セッション鍵の要求を通信制御IC23に送信し(ステップB18)、通信制御IC23の処理部23aは、セッション鍵の要求をセキュリティチップ22から受信すると、セッション鍵を自動生成する(ステップB18.5)。例えば、処理部22aは、乱数生成回路を備え、乱数生成回路が生成した乱数に基づいてセッション鍵を生成する。例えば、前記乱数と所定の情報(例えば、記憶部23bに格納されている情報)とを論理演算し、セッション鍵を生成してもよい。   Next, the processing unit 22a of the security chip 22 transmits a request for the session key to the communication control IC 23 (step B18). When the processing unit 23a of the communication control IC 23 receives the request for the session key from the security chip 22, A key is automatically generated (step B18.5). For example, the processing unit 22a includes a random number generation circuit, and generates a session key based on the random number generated by the random number generation circuit. For example, the session key may be generated by performing a logical operation on the random number and predetermined information (for example, information stored in the storage unit 23b).

通信制御IC23の処理部23aは、生成したセッション鍵を保持するとともに、生成したセッション鍵をセキュリティチップ22に通知する(ステップB19)。セキュリティチップ22の処理部22aは、通信制御IC23からのセッション鍵を受信すると、処理部22aと処理部23aとは、遊技に係る処理を行うための情報(業務電文等)の送受信を行うが、この送受信のときに、送受信する情報をセッション鍵で暗号化及び復号化することで、処理部22aと処理部23aとは、暗号通信を行う(ステップB20)。   The processing unit 23a of the communication control IC 23 holds the generated session key and notifies the generated chip key to the security chip 22 (step B19). When the processing unit 22a of the security chip 22 receives the session key from the communication control IC 23, the processing unit 22a and the processing unit 23a transmit and receive information (business message etc.) for processing related to the game. At the time of this transmission / reception, the processing unit 22a and the processing unit 23a perform encrypted communication by encrypting and decrypting information to be transmitted / received with a session key (step B20).

以上のような一連の処理によって、カードユニット20の動作確認を効率良く行うことができる。なお、照合NGや、相互認証の失敗などによって、処理が中止されることなどによって、カードユニット20の動作確認開始から一定時間経過してもカードユニット20が通常の動作(遊技に係る処理を行うための情報(業務電文等)の送受信)に移行しない場合には、カードユニット20は動作不良であることが分かる。なお、上記で各処理部に保持されている情報は、動作確認後の電源OFFにともなって、失われるか(クリアされるか)適宜消去される。また、CU制御部21に格納されている統一店舗コードも失われる又は消去される。   The operation check of the card unit 20 can be efficiently performed by the series of processes as described above. It should be noted that the card unit 20 performs a normal operation (processing related to a game) even if a certain period of time has elapsed since the start of the operation check of the card unit 20 due to, for example, the processing being canceled due to verification NG or mutual authentication failure. Therefore, it can be seen that the card unit 20 is malfunctioning. Note that the information held in each processing unit is lost (cleared) or deleted as appropriate when the power is turned off after the operation is confirmed. In addition, the unified store code stored in the CU control unit 21 is also lost or deleted.

(パチンコ機10及びカードユニット20の遊技場500新規設置時)
カードユニットメーカー600が製造したカードユニット20と、遊技機メーカーが製造したパチンコ機10とは、出荷先の遊技場500に新規設置されることになる。このとき、遊技用システム1は、カードユニット20のCU制御部21、セキュリティチップ22(セキュリティ基板24)、通信制御IC23の認証、パチンコ機10の払出制御チップ11、主制御チップ13の認証を行うための動作を行う。この動作について、図13から図16を参照して説明する。なお、下記の処理は、新規設置された、複数のカードユニット20及び複数のパチンコ機10それぞれについて行われる。
(When the pachinko machine 10 and the card unit 20 are newly installed in the game hall 500)
The card unit 20 manufactured by the card unit maker 600 and the pachinko machine 10 manufactured by the gaming machine maker are newly installed in the shipping arcade 500. At this time, the gaming system 1 authenticates the CU control unit 21 of the card unit 20, the security chip 22 (security board 24), the communication control IC 23, the payout control chip 11 of the pachinko machine 10, and the main control chip 13. For the operation. This operation will be described with reference to FIGS. In addition, the following process is performed about each of the several card unit 20 and the several pachinko machine 10 newly installed.

CU制御部21の処理部21aは、カードユニット20に通常動作用のカードが挿入され、カードユニット20の電源が投入されたことを契機として(この時、パチンコ機10の電源も投入されるものとする。)、図13に示すように、上位サーバ510との接続を要求する接続要求を上位サーバ510へ送信する(ステップC1)。   The processing unit 21a of the CU control unit 21 is triggered when a card for normal operation is inserted into the card unit 20 and the card unit 20 is turned on (at this time, the pachinko machine 10 is also turned on) As shown in FIG. 13, a connection request for requesting connection with the upper server 510 is transmitted to the upper server 510 (step C1).

上位サーバ510の制御部511は、処理部21aからの接続要求を受信すると、記憶部512に格納されている許可情報B(秘匿鍵Aで暗号化されたままである。)と統一店舗コード(適宜のタイミングで記憶部512に格納される。)と暗号鍵C1とをCU制御部21に送信し、CU制御部21の処理部21aは受信したこれら情報を保持する(ステップC2)。このように、CU制御部21は、上位サーバ510と通信を確立することにより許可情報Bを取得するため、許可情報Bは、適したタイミングでCU制御部21に送信されるので、セキュリティが確保されている。   Upon receiving the connection request from the processing unit 21a, the control unit 511 of the upper server 510 receives the permission information B (encrypted with the secret key A) stored in the storage unit 512 and the unified store code (as appropriate). And the encryption key C1 are transmitted to the CU control unit 21, and the processing unit 21a of the CU control unit 21 holds the received information (step C2). Thus, since the CU control unit 21 acquires the permission information B by establishing communication with the upper server 510, the permission information B is transmitted to the CU control unit 21 at an appropriate timing, so that security is ensured. Has been.

なお、ステップC2の許可情報B等の送信前において、CU制御部21と制御部511とは相互認証を行っても良い。この場合、例えば、記憶部21b及び記憶部512には、予め、認証用の情報が格納されており、CU制御部21と制御部511とは、それぞれ、記憶部21aと記憶部512とのそれぞれに格納されている認証用の情報をやり取りして照合することによって相互認証を行う。相互認証が成功した場合にのみ、前記送信を行うことによって、特に、有効鍵(商用)の送信について、セキュリティが確保される。   Note that the CU control unit 21 and the control unit 511 may perform mutual authentication before transmission of the permission information B or the like in step C2. In this case, for example, authentication information is stored in advance in the storage unit 21b and the storage unit 512, and the CU control unit 21 and the control unit 511 are respectively the storage unit 21a and the storage unit 512. Mutual authentication is performed by exchanging and collating authentication information stored in. By performing the transmission only when mutual authentication is successful, security is ensured particularly for the transmission of an effective key (commercial).

ステップC2の後、CU制御部21の処理部21aは、セキュリティチップ22の処理部22aと通信を行い、メーカー情報Bを相互に照合する(ステップC3)。例えば、CU制御部21の処理部21aは、記憶部21bに格納したメーカー情報Bをセキュリティチップ22に送信する。セキュリティチップ22の処理部22aは、CU制御部21から送信されたメーカー情報Bを受信し、受信したメーカー情報Bと記憶部22bに格納されたメーカー情報Bとを照合する。この照合がNGであれば、セキュリティチップ22の処理部22aは、その後の処理を中止する。この照合がOKであれば、セキュリティチップ22の処理部22aは、記憶部22bに格納されたメーカー情報BをCU制御部21に送信する。CU制御部21の処理部21aは、セキュリティチップ22から送信されたメーカー情報Bを受信し、受信したメーカー情報Bと記憶部21bに格納されたメーカー情報Bとを照合する。この照合がNGであれば、CU制御部21の処理部21aは、その後の処理を中止する。この照合がOKであれば、CU制御部21とセキュリティチップ22とは、相互に認証が成功したことになるので、CU制御部21の処理部21aは、セキュリティチップ22に対して接続要求(保持されている統一店舗コードの送信)を行う(ステップC4)。   After step C2, the processing unit 21a of the CU control unit 21 communicates with the processing unit 22a of the security chip 22 and collates the manufacturer information B with each other (step C3). For example, the processing unit 21 a of the CU control unit 21 transmits the manufacturer information B stored in the storage unit 21 b to the security chip 22. The processing unit 22a of the security chip 22 receives the manufacturer information B transmitted from the CU control unit 21, and collates the received manufacturer information B with the manufacturer information B stored in the storage unit 22b. If this verification is NG, the processing unit 22a of the security chip 22 stops the subsequent processing. If this collation is OK, the processing unit 22a of the security chip 22 transmits the manufacturer information B stored in the storage unit 22b to the CU control unit 21. The processing unit 21a of the CU control unit 21 receives the manufacturer information B transmitted from the security chip 22, and collates the received manufacturer information B with the manufacturer information B stored in the storage unit 21b. If this collation is NG, the processing unit 21a of the CU control unit 21 stops the subsequent processing. If this collation is OK, the CU control unit 21 and the security chip 22 have succeeded in mutual authentication. Transmission of the unified store code that has been made) (step C4).

セキュリティチップ22の処理部22aは、統一店舗コードをCU制御部21から受信すると、記憶部22bに格納された暗号鍵C1に基づく相互認証(暗号認証)を行う(ステップC5)。この相互認証では、例えば、処理部22aと処理部21aとが、暗号鍵C1を用いて暗号通信を正常に行えるかで認証の成功及び失敗が判断される。処理部22aは、記憶部22bに格納されている暗号鍵C1を用い、処理部21aは、保持している暗号鍵C1を用いて処理を行う。暗号鍵C1を用いて暗号通信を行うことができれば、認証は成功になり、暗号通信を行うことができなければ、認証は失敗になる。このような認証では、例えば、MACが用いられる。なお、HMACなどが用いられても良い。   When receiving the unified store code from the CU control unit 21, the processing unit 22a of the security chip 22 performs mutual authentication (encryption authentication) based on the encryption key C1 stored in the storage unit 22b (step C5). In this mutual authentication, for example, the success or failure of the authentication is determined based on whether the processing unit 22a and the processing unit 21a can normally perform encrypted communication using the encryption key C1. The processing unit 22a uses the encryption key C1 stored in the storage unit 22b, and the processing unit 21a performs processing using the held encryption key C1. If the encryption communication can be performed using the encryption key C1, the authentication is successful. If the encryption communication cannot be performed, the authentication fails. In such authentication, for example, MAC is used. HMAC or the like may be used.

相互認証が失敗だった場合には、セキュリティチップ22の処理部22aは、処理を中止する。相互認証が成功だった場合には、セキュリティチップ22の処理部22aは、保持している統一店舗コードと、記憶部22bに格納された日時及び認証用情報C2と、に基づいて、基板問合せ番号を生成し、保持する(ステップC6)。例えば、処理部22aは、乱数生成回路を備え、乱数生成回路が生成した乱数と、統一店舗コードと、日時と、認証用情報C2とを論理演算し、基板問合せ番号を生成するか、統一店舗コードと、日時と、認証用情報C2とを論理演算して基板問合せ番号を生成する。   If the mutual authentication is unsuccessful, the processing unit 22a of the security chip 22 stops the processing. When the mutual authentication is successful, the processing unit 22a of the security chip 22 determines the board inquiry number based on the held unified store code, the date and time and the authentication information C2 stored in the storage unit 22b. Is generated and held (step C6). For example, the processing unit 22a includes a random number generation circuit and performs a logical operation on the random number generated by the random number generation circuit, the unified store code, the date and time, and the authentication information C2, and generates a board inquiry number, or a unified store A board inquiry number is generated by performing a logical operation on the code, date and time, and authentication information C2.

セキュリティチップ22の処理部22aは、ステップC6に続いて、基板問合せ番号を記憶部22bに格納されている秘匿鍵Bで暗号化し、暗号化した基板問合せ番号を認証用情報C1とともに記憶部22bに格納されている暗号鍵C1でさらに暗号化し、暗号化した情報をCU制御部21に送信する(ステップC7)。また、ステップC7において、CU制御部21の処理部21aは、前記暗号化した情報を受信すると、記憶部21bに格納した暗号鍵C1で、受信した情報を復号し、復号した基板問合せ番号(秘匿鍵Bで暗号化されたままである。)と認証用情報C1とを保持する。   Subsequent to step C6, the processing unit 22a of the security chip 22 encrypts the board inquiry number with the secret key B stored in the storage unit 22b, and stores the encrypted board inquiry number in the storage unit 22b together with the authentication information C1. Further encryption is performed with the stored encryption key C1, and the encrypted information is transmitted to the CU control unit 21 (step C7). In step C7, when the processing unit 21a of the CU control unit 21 receives the encrypted information, the processing unit 21a decrypts the received information with the encryption key C1 stored in the storage unit 21b, and decrypts the decrypted board inquiry number (secret). It remains encrypted with the key B.) and the authentication information C1.

続いて、CU制御部21の処理部21aは、情報要求とともに、基板問合せ番号(秘匿鍵Bで暗号化されたままである。)と認証用情報C1とを上位サーバ510に送信し、上位サーバ510の制御部511は、情報要求とともに、基板問合せ番号(秘匿鍵Bで暗号化されたままである。)と認証用情報C1とを受信すると、これら情報を保持する(ステップC8)。   Subsequently, the processing unit 21a of the CU control unit 21 transmits the board inquiry number (which is still encrypted with the secret key B) and the authentication information C1 together with the information request to the upper server 510. When receiving the board inquiry number (which is still encrypted with the secret key B) and the authentication information C1 together with the information request, the control unit 511 holds the information (step C8).

続いて、上位サーバ510の制御部511は、情報要求とともに、基板問合せ番号(秘匿鍵Bで暗号化されたままである。)と認証用情報C1とを鍵管理センターサーバ310に送信し、鍵管理センターサーバ310の制御部511は、情報要求とともに、基板問合せ番号(秘匿鍵Bで暗号化されたままである。)と認証用情報C1とを受信すると、基板問合せ番号を記憶部312に格納された秘匿鍵Bで復号し、これら情報を保持する(ステップC9)。   Subsequently, the control unit 511 of the upper server 510 transmits the board inquiry number (which is still encrypted with the secret key B) and the authentication information C1 together with the information request to the key management center server 310, and the key management. When the control unit 511 of the center server 310 receives the board inquiry number (which is still encrypted with the secret key B) and the authentication information C1 together with the information request, the board inquiry number is stored in the storage unit 312. Decryption is performed with the secret key B, and these pieces of information are held (step C9).

続いて、鍵管理センターサーバ310の制御部511は、保持している認証用情報C1と同じ情報が記憶部512に格納されているかを検索し、同じ情報が格納されていない場合には、その旨を上位サーバ510に送信する。上位サーバ510の処理部511は、格納されていない旨の情報を受信すると、入出力部513等を介して、所定の報知処理(例えば入出力部513に含まれる表示部への照合NGの旨の表示、入出力部513に含まれるブザーを鳴らす等。以下制御部511が行う所定の報知処理について同じ。)を行う。同じ情報が格納されている場合には、鍵管理センターサーバ310の制御部311は、適宜、検索された認証用情報C1に対応付けて、復号化した基板問合せ番号を記憶部312に格納するとともに、検索された認証用情報C1と、この認証用情報C1に対応付けられて記憶部312に格納されている、基板問合せ番号と、認証用情報C2と、バージョン情報Cと、暗号鍵C2と、認証用情報A1と、出荷情報と、バージョン情報A2と、更新情報と、を上位サーバ510に送信する(ステップC10)。なお、このとき、制御部311は、基板問合せ番号と、認証用情報A1と、出荷情報と、バージョン情報A2と、更新情報と、を、記憶部312で格納された秘匿鍵Bでそれぞれ暗号化して送信する。   Subsequently, the control unit 511 of the key management center server 310 searches whether the same information as the stored authentication information C1 is stored in the storage unit 512, and if the same information is not stored, To the upper server 510. When the processing unit 511 of the higher-level server 510 receives the information indicating that the information is not stored, the processing unit 511 performs predetermined notification processing (for example, verification NG to the display unit included in the input / output unit 513) via the input / output unit 513 or the like. , A buzzer included in the input / output unit 513, etc. The following is the same for a predetermined notification process performed by the control unit 511). When the same information is stored, the control unit 311 of the key management center server 310 appropriately stores the decrypted board inquiry number in the storage unit 312 in association with the retrieved authentication information C1. The retrieved authentication information C1, the board inquiry number, the authentication information C2, the version information C, the encryption key C2, which are stored in the storage unit 312 in association with the authentication information C1, The authentication information A1, shipping information, version information A2, and update information are transmitted to the upper server 510 (step C10). At this time, the control unit 311 encrypts the board inquiry number, the authentication information A1, the shipping information, the version information A2, and the update information with the secret key B stored in the storage unit 312. To send.

上位サーバ510の制御部511は、鍵管理センターサーバ310からの情報を受信すると、これら情報を保持して、そのまま(秘匿鍵Bで暗号化されたものは、暗号化されたまま)、CU制御部21に送信する(ステップC11)。   When receiving the information from the key management center server 310, the control unit 511 of the upper server 510 holds these information and keeps the CU control as it is (the one encrypted with the secret key B remains encrypted). It transmits to the part 21 (step C11).

CU制御部21の処理部21aは、上位サーバ510からの情報を受信すると、これら情報を保持し、セキュリティチップ22の処理部22aと通信を行い、認証用情報C2を相互に照合する(ステップC12)。例えば、CU制御部21の処理部21aは、保持している認証用情報C2をセキュリティチップ22に送信する。セキュリティチップ22の処理部22aは、CU制御部21から送信された認証用情報C2を受信し、受信した認証用情報C2と記憶部22bに格納された認証用情報C2とを照合する。この照合がNGの場合は処理が中止される。この照合がOKであれば、セキュリティチップ22の処理部22aは、記憶部22bに格納された認証用情報C2をCU制御部21に送信する。CU制御部21の処理部21aは、セキュリティチップ22から送信された認証用情報C2を受信し、受信した認証用情報C2と保持している認証用情報C2とを照合する。この照合がNGの場合は処理が中止される。   When receiving the information from the upper server 510, the processing unit 21a of the CU control unit 21 holds the information, communicates with the processing unit 22a of the security chip 22, and collates the authentication information C2 with each other (step C12). ). For example, the processing unit 21 a of the CU control unit 21 transmits the stored authentication information C <b> 2 to the security chip 22. The processing unit 22a of the security chip 22 receives the authentication information C2 transmitted from the CU control unit 21, and collates the received authentication information C2 with the authentication information C2 stored in the storage unit 22b. If this collation is NG, the process is stopped. If this verification is OK, the processing unit 22a of the security chip 22 transmits the authentication information C2 stored in the storage unit 22b to the CU control unit 21. The processing unit 21a of the CU control unit 21 receives the authentication information C2 transmitted from the security chip 22, and collates the received authentication information C2 with the held authentication information C2. If this collation is NG, the process is stopped.

前記照合がOKであれば、相互認証が成功したことになるので、CU制御部21の処理部21aは、セキュリティチップ22の処理部22aと再度通信を行い、バージョン情報Cを相互に照合する(ステップC13)。例えば、CU制御部21の処理部21aは、保持しているバージョン情報Cをセキュリティチップ22に送信する。セキュリティチップ22の処理部22aは、CU制御部21から送信されたバージョン情報Cを受信し、受信したバージョン情報Cと記憶部22bに格納されたバージョン情報Cとを照合する。この照合がNGの場合は処理が中止される。この照合がOKであれば、セキュリティチップ22の処理部22aは、記憶部22bに格納されたバージョン情報CをCU制御部21に送信する。CU制御部21の処理部21aは、セキュリティチップ22から送信されたバージョン情報Cを受信し、受信したバージョン情報Cと保持しているバージョン情報Cとを照合する。この照合がNGの場合は処理が中止される。   If the verification is OK, the mutual authentication is successful, and the processing unit 21a of the CU control unit 21 communicates again with the processing unit 22a of the security chip 22 to verify the version information C with each other ( Step C13). For example, the processing unit 21 a of the CU control unit 21 transmits the stored version information C to the security chip 22. The processing unit 22a of the security chip 22 receives the version information C transmitted from the CU control unit 21, and collates the received version information C with the version information C stored in the storage unit 22b. If this collation is NG, the process is stopped. If this collation is OK, the processing unit 22a of the security chip 22 transmits the version information C stored in the storage unit 22b to the CU control unit 21. The processing unit 21a of the CU control unit 21 receives the version information C transmitted from the security chip 22, and collates the received version information C with the held version information C. If this collation is NG, the process is stopped.

前記照合がOKであれば、CU制御部21の処理部21aは、保持している暗号鍵C2を保持している暗号鍵C1で暗号化し、セキュリティチップ22に送信し、セキュリティチップ22の処理部22aは、暗号鍵C2を受信すると、受信した暗号鍵C2を記憶部22bに格納されている暗号鍵C1で復号化し、保持する。これ以降、処理部21aと処理部22aとは、暗号鍵C2を用いた暗号通信を開始する(ステップC14)。   If the collation is OK, the processing unit 21a of the CU control unit 21 encrypts the stored encryption key C2 with the encryption key C1 and transmits it to the security chip 22, and the processing unit of the security chip 22 Upon receiving the encryption key C2, 22a decrypts the received encryption key C2 with the encryption key C1 stored in the storage unit 22b and holds it. Thereafter, the processing unit 21a and the processing unit 22a start encryption communication using the encryption key C2 (step C14).

続いて、CU制御部21の処理部21aは、保持している、暗号化されたままの状態の、基板問合せ番号と、認証用情報A1と、出荷情報と、バージョン情報A2と、更新情報と、許可情報Bと、を、さらに、暗号鍵C2で暗号化してセキュリティチップ22に送信する(ステップC15)。   Subsequently, the processing unit 21a of the CU control unit 21 holds the board inquiry number, the authentication information A1, the shipping information, the version information A2, the update information, which are kept in an encrypted state. The permission information B is further encrypted with the encryption key C2 and transmitted to the security chip 22 (step C15).

セキュリティチップ22の処理部22aは、前記情報をCU制御部21から受信すると、まず、記憶部22bに格納された暗号鍵C2で復号化し、さらに、基板問合せ番号と、認証用情報A1と、出荷情報と、バージョン情報A2と、更新情報と、を記憶部22bに格納された秘匿鍵Bで復号化し、保持する。そして、処理部22aは、復号化した基板問合せ番号と、保持している基板問合せ番号とを比較し、両者が同じなら、さらに、復号化した認証用情報A1及び出荷情報と、記憶部22bに格納された認証用情報A1及び出荷情報とを照合し、全て照合OKなら、復号化した更新情報に基づいて、暗号鍵A2を生成し、保持する(ステップC16)。例えば、更新情報に現在の日付(所定のカレンダ部を参照して得られる。)を論理演算し、暗号鍵A2を生成する。基板問合せ番号が同じでない(基板問合せ番号とともに送信された情報が真性の情報でない可能性がある)、又は、前記の照合がすべてOKでない場合には、処理部22aは、は処理を中止する。   When the processing unit 22a of the security chip 22 receives the information from the CU control unit 21, the processing unit 22a first decrypts the information with the encryption key C2 stored in the storage unit 22b, and further includes a board inquiry number, authentication information A1, and shipping. The information, version information A2, and update information are decrypted with the secret key B stored in the storage unit 22b and held. Then, the processing unit 22a compares the decrypted board inquiry number with the held board inquiry number. If both are the same, the decrypted authentication information A1 and shipping information are further stored in the storage unit 22b. The stored authentication information A1 and shipping information are collated, and if all are collated, the encryption key A2 is generated and held based on the decrypted update information (step C16). For example, the current date (obtained by referring to a predetermined calendar part) is logically calculated in the update information to generate the encryption key A2. If the board inquiry numbers are not the same (the information transmitted together with the board inquiry number may not be genuine information), or if all of the above verifications are not OK, the processing unit 22a stops the process.

次に、セキュリティチップ22の処理部22aは、通信制御IC23に対して、バージョン情報A2を要求する。通信制御IC23の処理部23aは、バージョン情報A2を保持又は記憶部23bに格納していれば、そのバージョン情報A2をセキュリティチップ22に送信し、保持又は格納されていなければ、その旨をセキュリティチップ22に送信する。ここでは、保持又は格納されていない旨が送信される。セキュリティチップ22の処理部22aは、通信制御IC23から送信された、保持又は格納されていない旨を受信すると、暗号情報A2が更新されていない(最新の暗号情報A2が保持又は格納されていない)と判定する。また、セキュリティチップ22の処理部22aは、通信制御IC23から送信されたバージョン情報A2を受信すると、受信したバージョン情報A2と復号化したバージョン情報A2とを比較して異なっていれば、暗号情報A2が更新されていないと判定する。このように、セキュリティチップ22の処理部22aは、バージョン情報A2の更新確認を行う(ステップC17)。なお、両者が同じであれば、暗号情報A2が更新されている(つまり、通信制御IC23には最新の暗号情報A2が設定されている)と判定し、セキュリティチップ22の処理部22aは、ステップC21からの処理を行う。なお、ステップC17からステップC24までの間、セキュリティチップ22の処理部22aと通信制御IC23の処理部23aとは、適宜、それぞれの記憶部22b、23bに格納された暗号鍵A1でやり取りする情報を暗号化及び復号化するものとする。   Next, the processing unit 22a of the security chip 22 requests the communication control IC 23 for version information A2. The processing unit 23a of the communication control IC 23 transmits the version information A2 to the security chip 22 if the version information A2 is held or stored in the storage unit 23b. 22 to send. Here, the fact that it is not held or stored is transmitted. When the processing unit 22a of the security chip 22 receives from the communication control IC 23 that it is not held or stored, the encryption information A2 is not updated (the latest encryption information A2 is not held or stored). Is determined. Further, when the processing unit 22a of the security chip 22 receives the version information A2 transmitted from the communication control IC 23, if the received version information A2 is different from the decrypted version information A2, the encryption information A2 Is determined not to be updated. In this way, the processing unit 22a of the security chip 22 confirms the update of the version information A2 (Step C17). If both are the same, it is determined that the encryption information A2 has been updated (that is, the latest encryption information A2 is set in the communication control IC 23), and the processing unit 22a of the security chip 22 Processing from C21 is performed. In addition, from step C17 to step C24, the processing unit 22a of the security chip 22 and the processing unit 23a of the communication control IC 23 appropriately exchange information exchanged with the encryption key A1 stored in the respective storage units 22b and 23b. It shall be encrypted and decrypted.

ステップC17で、暗号情報A2が更新されていないと判定した場合、セキュリティチップ22の処理部22aは、復号化した更新情報及びバージョン情報A2を通信制御IC23に送信する(ステップC18)。   When it is determined in step C17 that the encryption information A2 has not been updated, the processing unit 22a of the security chip 22 transmits the decrypted update information and version information A2 to the communication control IC 23 (step C18).

通信制御IC23の処理部23aは、セキュリティチップ22から送信された更新情報及びバージョン情報A2を受信すると、受信した更新情報に基づいて、暗号鍵A2を生成し、保持する(ステップC19)。例えば、暗号鍵A2は、ステップC16での生成と同じロジックで生成される。これによって、通信制御IC23とセキュリティチップ22とで同じ暗号鍵A2が生成されるので、暗号鍵A2に基づく暗号通信が実現される。また、暗号鍵A2のバージョンを表すバージョン情報A2も通信制御IC23とセキュリティチップ22とで共通になる。暗号鍵A2は、例えば、上記同様、更新情報と、現在の日付(所定のカレンダ部を参照して得られる。)と、を論理演算して生成される。   When receiving the update information and the version information A2 transmitted from the security chip 22, the processing unit 23a of the communication control IC 23 generates and holds the encryption key A2 based on the received update information (Step C19). For example, the encryption key A2 is generated with the same logic as the generation in step C16. As a result, the same encryption key A2 is generated by the communication control IC 23 and the security chip 22, so that encryption communication based on the encryption key A2 is realized. The version information A2 indicating the version of the encryption key A2 is also shared by the communication control IC 23 and the security chip 22. For example, the encryption key A2 is generated by performing a logical operation on the update information and the current date (obtained by referring to a predetermined calendar part) as described above.

通信制御IC23の処理部23aは、上記暗号情報A2を生成すると、暗号情報A2の更新完了をセキュリティチップ22に通知する(ステップC20)。セキュリティチップ22の処理部22aは、通信制御IC23から更新完了の通知を受信すると、セキュリティチップ22の処理部22aは、認証用情報A2の要求を通信制御IC23に送信し、通信制御IC23の処理部23aは、セキュリティチップ22からの要求を受信すると、記憶部23bに格納している認証用情報A2をセキュリティチップ22に送信する。セキュリティチップ22の処理部22aは、通信制御IC23から送信された認証用情報A2を受信すると、受信した認証用情報A2と、記憶部22bに格納している認証用情報A2とを照合する(ステップC21)。   When generating the encryption information A2, the processing unit 23a of the communication control IC 23 notifies the security chip 22 of the completion of the update of the encryption information A2 (step C20). When the processing unit 22a of the security chip 22 receives the update completion notification from the communication control IC 23, the processing unit 22a of the security chip 22 transmits a request for authentication information A2 to the communication control IC 23, and the processing unit of the communication control IC 23 When the request from the security chip 22 is received, the authentication information A2 stored in the storage unit 23b is transmitted to the security chip 22. When the processing unit 22a of the security chip 22 receives the authentication information A2 transmitted from the communication control IC 23, the processing unit 22a collates the received authentication information A2 with the authentication information A2 stored in the storage unit 22b (step). C21).

認証用情報A2の照合が失敗した場合(認証用情報A2のセキュリティチップ22への送信が一定時間無い場合なども含む。)、セキュリティチップ22の処理部22aは、その後の処理を中止する。   When the verification of the authentication information A2 fails (including the case where there is no transmission of the authentication information A2 to the security chip 22 for a certain period of time), the processing unit 22a of the security chip 22 stops the subsequent processing.

一方、認証用情報A2の照合が成功した場合、ステップC22の処理が行われる。ステップC22の処理において、セキュリティチップ22の処理部22aは、記憶部22bに格納している認証用情報B2を照合要求とともに通信制御IC23に送信し、通信制御IC23の処理部23aは、セキュリティチップ22からの認証用情報B2及び照合要求を受信すると、記憶部23bに格納している認証用情報B2と受信した認証用情報B2とを照合し、照合がNGの場合には、その後の処理を中止する。一方で、照合がOKの場合には、通信制御IC23の処理部23aは、その旨をセキュリティチップ22に通知する。   On the other hand, when the verification of the authentication information A2 is successful, the process of step C22 is performed. In the process of step C22, the processing unit 22a of the security chip 22 transmits the authentication information B2 stored in the storage unit 22b to the communication control IC 23 together with the verification request, and the processing unit 23a of the communication control IC 23 When the authentication information B2 and the verification request are received from the server, the authentication information B2 stored in the storage unit 23b and the received authentication information B2 are verified, and if the verification is NG, the subsequent processing is stopped To do. On the other hand, when the collation is OK, the processing unit 23a of the communication control IC 23 notifies the security chip 22 to that effect.

通信制御IC23の処理部23aによる照合OKの通知が行われると、ステップC23の処理が行われる。セキュリティチップ22の処理部22aは、通信制御IC23から照合OKの通知を受信すると、記憶部22bに格納している認証用情報A1、出荷情報、保持しているバージョン情報A2を照合要求とともに通信制御IC23に送信し、通信制御IC23の処理部23aは、セキュリティチップ22からの認証用情報A1、出荷情報、バージョン情報A2を受信すると、記憶部23bに格納している認証用情報A1、出荷情報、保持しているバージョン情報A1と受信した認証用情報A1、出荷情報、バージョン情報A1とをそれぞれ照合し、照合がNGの場合(上記情報のうちの1つでも照合がNGの場合)には、その後の処理を中止する。一方で、照合がOKの場合(上記情報のうちについての全ての照合がOKの場合)には、通信制御IC23の処理部23aは、その旨をセキュリティチップ22に通知する。   When notification of verification OK is performed by the processing unit 23a of the communication control IC 23, the process of step C23 is performed. When receiving the verification OK notification from the communication control IC 23, the processing unit 22a of the security chip 22 performs communication control on the authentication information A1, the shipping information, and the held version information A2 stored in the storage unit 22b together with the verification request. When the processing unit 23a of the communication control IC 23 receives the authentication information A1, the shipping information, and the version information A2 from the security chip 22, the authentication information A1, the shipping information stored in the storage unit 23b, the shipping information, The held version information A1 is compared with the received authentication information A1, shipping information, and version information A1. When the verification is NG (when at least one of the above information is NG), The subsequent processing is stopped. On the other hand, when the collation is OK (when all the collations for the above information are OK), the processing unit 23a of the communication control IC 23 notifies the security chip 22 to that effect.

通信制御IC23の処理部23aによる照合OKの通知が行われると、ステップC24の処理が行われる。つまり、セキュリティチップ22の処理部22aと通信制御IC23の処理部23aとは、各々で保持する暗号鍵A2での暗号通信を開始する。   When notification of verification OK is performed by the processing unit 23a of the communication control IC 23, the process of step C24 is performed. That is, the processing unit 22a of the security chip 22 and the processing unit 23a of the communication control IC 23 start encryption communication using the encryption key A2 held by each.

上記暗号通信を開始すると、セキュリティチップ22の処理部22aは、保持している許可情報Bを、保持している暗号鍵A2で暗号化し、通信制御IC23に送信し、通信制御IC23の処理部23aは、受信した許可情報Bを、保持している暗号鍵A2で復号化し、さらに、記憶部23bに格納されている秘匿鍵Aで復号化され、保持される。この保持によって許可情報Bが通信制御IC23に設定されたことになる(ステップC25)。この設定によって、通信制御IC23は、初めてステップC26以降の処理を行うことができる。なお、ステップC25において、通信制御IC23の処理部23aは、許可情報Aを保持したことを通信制御IC23に通知する。ここで、許可情報Bは、通信制御IC23で初めて復号化される。つまり、途中の装置では復号化されない。これによって、許可情報Bの秘匿性が担保されることになる。また、このような許可情報Bの設定によって、初めてステップC26以降の処理が行われるので、例えば、通信制御IC23を不用意に不正使用されることが抑制される。   When the encrypted communication is started, the processing unit 22a of the security chip 22 encrypts the stored permission information B with the stored encryption key A2, transmits it to the communication control IC 23, and the processing unit 23a of the communication control IC 23. The received permission information B is decrypted with the retained encryption key A2, and further decrypted with the secret key A stored in the storage unit 23b and retained. By this holding, the permission information B is set in the communication control IC 23 (step C25). With this setting, the communication control IC 23 can perform the processing after step C26 for the first time. In step C25, the processing unit 23a of the communication control IC 23 notifies the communication control IC 23 that the permission information A is held. Here, the permission information B is decrypted for the first time by the communication control IC 23. In other words, it is not decoded by the intermediate device. Thereby, the confidentiality of the permission information B is ensured. Moreover, since the process after step C26 is performed for the first time by such setting of the permission information B, for example, careless improper use of the communication control IC 23 is suppressed.

セキュリティチップ22の処理部22aは、通信制御IC23から許可情報Bを保持したことの通知を受信すると、通信制御IC23に対してチップ情報の要求を行う(ステップC26)。このチップ情報の要求も、許可情報Aと同様に、暗号鍵A2によって暗号化及び復号化してもよい。   When receiving the notification that the permission information B is held from the communication control IC 23, the processing unit 22a of the security chip 22 requests the communication control IC 23 for chip information (step C26). Similarly to the permission information A, the request for chip information may be encrypted and decrypted with the encryption key A2.

チップ情報は、上記同様、払出制御チップ11のチップ情報、主制御チップ13のチップ情報を含む。 払出制御チップ11のチップ情報は、払出制御チップ11を識別する識別情報であり、本実施形態では、払出制御チップ11毎にユニークな数値等からなる。主制御チップ13のチップ情報は、主制御チップ13を識別する識別情報であり、本実施形態では、主制御チップ13毎にユニークな数値等からなる。払出制御チップ11のチップ情報は、払出制御チップ11の記憶部11bに予め格納され、主制御チップ13のチップ情報は、主制御チップ13の記憶部11bに予め格納されているものとする。   The chip information includes the chip information of the payout control chip 11 and the chip information of the main control chip 13 as described above. The chip information of the payout control chip 11 is identification information for identifying the payout control chip 11. In the present embodiment, the chip information includes a unique numerical value for each payout control chip 11. The chip information of the main control chip 13 is identification information for identifying the main control chip 13. In the present embodiment, the chip information includes a unique numerical value for each main control chip 13. The chip information of the payout control chip 11 is stored in advance in the storage unit 11b of the payout control chip 11, and the chip information of the main control chip 13 is stored in advance in the storage unit 11b of the main control chip 13.

通信制御IC23の処理部23aは、セキュリティチップ22からのチップ情報の要求を受信すると、チップ情報を取得する(ステップC27)。例えば、通信制御IC23の処理部23aは、パチンコ機10の払出制御チップ11と通信を行い、チップ情報の要求を送信する。払出制御チップ11の処理部11aは、この要求を受信すると、パチンコ機10の主制御チップ13に対してチップ情報の送信要求を行う。主制御チップ13の処理部13aは、この要求を受信すると、記憶部13bに格納されている主制御チップ131のチップ情報を払出制御チップ11に送信する。払出制御チップ11の処理部11aは、主制御チップ13のチップ情報を受信すると、記憶部11bに格納されている払出制御チップ11のチップ情報を、受信した主制御チップ13のチップ情報とともに、通信制御IC23に返信する。これによって、通信制御IC23の処理部23aは、チップ情報を受信することで、チップ情報を取得する。チップ情報は、処理部23aに保持される。   When receiving the chip information request from the security chip 22, the processing unit 23a of the communication control IC 23 acquires the chip information (step C27). For example, the processing unit 23a of the communication control IC 23 communicates with the payout control chip 11 of the pachinko machine 10 and transmits a request for chip information. When receiving the request, the processing unit 11 a of the payout control chip 11 issues a chip information transmission request to the main control chip 13 of the pachinko machine 10. When receiving the request, the processing unit 13 a of the main control chip 13 transmits the chip information of the main control chip 131 stored in the storage unit 13 b to the payout control chip 11. When receiving the chip information of the main control chip 13, the processing unit 11 a of the payout control chip 11 communicates the chip information of the payout control chip 11 stored in the storage unit 11 b together with the received chip information of the main control chip 13. It returns to the control IC 23. Thereby, the processing unit 23a of the communication control IC 23 receives the chip information to acquire the chip information. The chip information is held in the processing unit 23a.

通信制御IC23の処理部23aは、ステップB12で取得したチップ情報からチップ番号を生成する(ステップC28)。例えば、処理部23aは、チップ情報と、所定の情報(例えば、認証用情報C2)などと、を論理演算して、チップ番号を生成する。 チップ番号は、例えば、払出制御チップ11のチップ情報、主制御チップ13のチップ情報毎に生成される。チップ番号及びチップ情報は、処理部23aに保持される。   The processing unit 23a of the communication control IC 23 generates a chip number from the chip information acquired in Step B12 (Step C28). For example, the processing unit 23a performs a logical operation on the chip information and predetermined information (for example, authentication information C2) to generate a chip number. The chip number is generated for each chip information of the payout control chip 11 and chip information of the main control chip 13, for example. The chip number and chip information are held in the processing unit 23a.

なお、チップ情報(ステップC26で取得されるチップ情報と同じチップ情報)は、予め適宜のタイミングで、チップ番号とともに、両者が対応付けられて(払出制御チップ11のチップ情報、主制御チップ13のチップ情報毎に対応付けられて)、鍵管理センターサーバ310の記憶部312に格納されているものとする。チップ番号は、ステップC27と同じロジックで生成される。例えば、制御部311は、上記と同様に、チップ情報と、所定の情報(例えば、認証用情報C2)などと、を論理演算して、チップ番号を生成する。従って、チップ情報が同じであれば、チップ番号も同じになる。   The chip information (the same chip information as the chip information acquired in step C26) is associated with the chip number in advance at an appropriate timing (chip information of the payout control chip 11 and main control chip 13). Assume that it is stored in the storage unit 312 of the key management center server 310 in association with each chip information). The chip number is generated with the same logic as in step C27. For example, similarly to the above, the control unit 311 performs a logical operation on the chip information and predetermined information (for example, authentication information C2) to generate a chip number. Therefore, if the chip information is the same, the chip number is also the same.

通信制御IC23の処理部23aは、保持しているチップ情報及びチップ番号を暗号鍵A2で暗号化して、セキュリティチップ22に送信し、セキュリティチップ22の処理部22aは、チップ情報及びチップ番号を受信すると暗号鍵A2で復号化し保持する(ステップC29)。   The processing unit 23a of the communication control IC 23 encrypts the held chip information and chip number with the encryption key A2, and transmits them to the security chip 22. The processing unit 22a of the security chip 22 receives the chip information and chip number. Then, it is decrypted and held with the encryption key A2 (step C29).

次に、セキュリティチップ22の処理部22aは、保持するチップ番号などからチップ問合せ番号を自動生成し、保持する(ステップC30)。チップ問合せ番号は例えば、チップ番号と、現在の日時(例えば、処理部22aは図示しないカレンダ部を参照して現在の日時を特定する。)などと、を論理演算することによって生成される(必要に応じて、認証用情報C2などが用いられてもよい)。   Next, the processing unit 22a of the security chip 22 automatically generates and holds a chip inquiry number from the held chip number or the like (step C30). The chip inquiry number is generated, for example, by performing a logical operation on the chip number and the current date and time (for example, the processing unit 22a specifies the current date and time by referring to a calendar unit not shown) (necessary). Depending on the authentication information C2 or the like may be used).

次に、セキュリティチップ22の処理部22aは、保持するチップ情報とチップ問合わせ番号とを記憶部22bに格納されている秘匿鍵Bでそれぞれ暗号化し、暗号化されたチップ情報とチップ問合わせ番号とをさらに、処理部22aが保持するチップ番号とともに、保持している暗号鍵C2で暗号化し、CU制御部21に送信する(ステップC31)。   Next, the processing unit 22a of the security chip 22 encrypts the held chip information and the chip inquiry number with the secret key B stored in the storage unit 22b, respectively, and the encrypted chip information and the chip inquiry number are encrypted. And the chip number held by the processing unit 22a are encrypted with the held encryption key C2 and transmitted to the CU control unit 21 (step C31).

CU制御部21の処理部21aは、セキュリティチップ22からのチップ情報とチップ問合わせ番号とチップ番号とを保持している暗号鍵C2で復号化し、復号化した情報を保持するとともに(チップ情報とチップ問合わせ番号とは、秘匿鍵Bで暗号化されたままである。)、復号化した各情報を上位サーバ510に送信する(ステップC32)。   The processing unit 21a of the CU control unit 21 decrypts with the encryption key C2 that holds the chip information from the security chip 22, the chip inquiry number, and the chip number, holds the decrypted information (chip information and The chip inquiry number remains encrypted with the secret key B.) The decrypted information is transmitted to the upper server 510 (step C32).

上位サーバ510の制御部511は、CU制御部21から送信された各情報(チップ情報とチップ問合わせ番号とは、秘匿鍵Bで暗号化されたままである。)を受信すると、受信した各情報をそのまま、対応付けて保持するとともに、鍵管理センターサーバ310に送信する(ステップC33)。   When the control unit 511 of the upper server 510 receives each information transmitted from the CU control unit 21 (the chip information and the chip inquiry number remain encrypted with the secret key B), each received information Are held in correspondence with each other and transmitted to the key management center server 310 (step C33).

鍵管理センターサーバ310の制御部311は、上位サーバ510から送信された各情報(チップ情報とチップ問合わせ番号とは、秘匿鍵Bで暗号化されたままである。)を受信すると、チップ情報とチップ問合わせ番号とを、記憶部312に格納された秘匿鍵B(鍵管理センターサーバ310の制御部311は、上位サーバ510との情報の送受信の際に、一度、秘匿鍵Bを用いると、その上位サーバ510から送られてきた情報については、その秘匿鍵Bで復号化を行うものとする。)で復号するとともに、前記各情報のうちのチップ番号と同じチップ番号を記憶部312から検索し、検索したチップ番号に対応付けられたチップ情報と、復号したチップ情報とを照合し、照合結果を生成する(ステップC34)。なお、同じチップ番号が1つでも検索出来なかった場合であっても照合結果はNGとなる。また、チップ情報に含まれる少なくとも1つが照合NGであれば、照合結果はNGになる。同じチップ番号が全て検索出来て、チップ情報が全て照合OKであれば、照合結果はOKになる。   When the control unit 311 of the key management center server 310 receives each piece of information transmitted from the upper server 510 (the chip information and the chip inquiry number remain encrypted with the secret key B), the control unit 311 receives the chip information. The chip inquiry number is stored in the secret key B stored in the storage unit 312 (the control unit 311 of the key management center server 310 uses the secret key B once when transmitting / receiving information to / from the upper server 510, The information sent from the higher-level server 510 is decrypted with the secret key B.) and the same chip number as the chip number of the information is retrieved from the storage unit 312. Then, the chip information associated with the retrieved chip number is collated with the decrypted chip information to generate a collation result (step C34). Even if one of the same chip numbers cannot be searched, the collation result is NG. Further, if at least one included in the chip information is verification NG, the verification result is NG. If all the same chip numbers can be searched and the chip information is all verified, the verification result is OK.

鍵管理センターサーバ310の制御部311は、照合結果とチップ問合わせ番号とを、検索されたチップ番号及び照合されたチップ情報に対応付けて記憶部312に格納するとともに(パチンコ機10毎に格納されることになる。)、照合結果とチップ問合せ番号とチップ番号とを上位サーバ510に送信する(ステップC35)。このとき、制御部311は、照合結果とチップ問合せ番号とを秘匿鍵Bで暗号化して送信する。   The control unit 311 of the key management center server 310 stores the collation result and the chip inquiry number in the storage unit 312 in association with the retrieved chip number and the collated chip information (stored for each pachinko machine 10). The verification result, the chip inquiry number, and the chip number are transmitted to the upper server 510 (step C35). At this time, the control unit 311 encrypts the verification result and the chip inquiry number with the secret key B and transmits the encrypted result.

上位サーバ510の制御部511は、鍵管理センターサーバ310から送信された各情報と、ステップC33で保持したチップ情報とを対応付けて、記憶部512に格納するとともに(パチンコ機10毎に格納されることになる。)、鍵管理センターサーバ310から送信された各情報をそのまま、CU制御部21に送信する(ステップC36)。なお、記憶部512に格納される情報のうち、照合結果とチップ問合せ番号とチップ情報とは、秘匿鍵Bで暗号化されたままである。   The control unit 511 of the upper server 510 associates each piece of information transmitted from the key management center server 310 with the chip information held in step C33 and stores it in the storage unit 512 (stored for each pachinko machine 10). The information transmitted from the key management center server 310 is transmitted to the CU control unit 21 as it is (step C36). Of the information stored in the storage unit 512, the verification result, the chip inquiry number, and the chip information remain encrypted with the secret key B.

CU制御部21の処理部21aは、上位サーバ510から送信された各情報と、ステップC32で保持したチップ情報とを対応付けて、保持するとともに、上位サーバ510から送信された各情報を保持している暗号鍵C2で暗号化し、セキュリティチップ22に送信する(ステップC37)。なお、処理部21aで保持される情報のうち、照合結果とチップ問合せ番号とチップ情報とは、秘匿鍵Bで暗号化されたままである。   The processing unit 21a of the CU control unit 21 associates and holds each piece of information transmitted from the higher order server 510 and the chip information held in step C32 and holds each piece of information sent from the higher order server 510. The encrypted key C2 is encrypted and transmitted to the security chip 22 (step C37). Of the information held by the processing unit 21a, the verification result, the chip inquiry number, and the chip information remain encrypted with the secret key B.

セキュリティチップ22の処理部22aは、CU制御部21から送信された各情報をまず、保持している暗号鍵C2で復号するとともに、復号した各情報のうち、照合結果とチップ問合せ番号とチップ情報とを記憶部22bに格納されている秘匿鍵Bで復号化する。そして、ステップS30で生成し保持しているチップ問合せ番号と、復号化したチップ問合せ番号とを比較し、同じである場合に、照合結果を取り込む(保持する)。これにより、セキュリティチップ22の処理部22aは、照合結果とチップ問合せ番号とチップ情報とチップ番号とを保持する。両チップ問合せ番号が異なる場合には、照合結果が不正に操作されている可能性があるので、その後の処理を中止する。   The processing unit 22a of the security chip 22 first decrypts each piece of information transmitted from the CU control unit 21 with the held encryption key C2, and among the decrypted pieces of information, the verification result, the chip inquiry number, and the chip information Are decrypted with the secret key B stored in the storage unit 22b. Then, the chip inquiry number generated and held in step S30 is compared with the decrypted chip inquiry number, and if they are the same, the collation result is captured (held). Thereby, the processing unit 22a of the security chip 22 holds the collation result, the chip inquiry number, the chip information, and the chip number. If the two chip inquiry numbers are different, there is a possibility that the collation result is manipulated illegally, and the subsequent processing is stopped.

セキュリティチップ22の処理部22aは、照合結果がNGであれば、その後の処理を中止し、照合結果がOKであれば、パチンコ機10の各チップの認証OKの旨の認証結果を通信制御IC23に送信する(ステップC38)。この認証結果は、通信制御IC23の処理部23aで保持される。通信制御IC23は、認証OKの旨の認証結果を保持することで、下記のセッション鍵の生成が可能になる。   If the collation result is NG, the processing unit 22a of the security chip 22 stops the subsequent processing, and if the collation result is OK, the communication control IC 23 indicates the authentication result indicating that the authentication of each chip of the pachinko machine 10 is OK. (Step C38). This authentication result is held in the processing unit 23a of the communication control IC 23. The communication control IC 23 can generate the following session key by holding the authentication result indicating that the authentication is OK.

次に、セキュリティチップ22の処理部22aは、セッション鍵の要求を通信制御IC23に送信し(ステップC39)、通信制御IC23の処理部23aは、セッション鍵の要求をセキュリティチップ22から受信すると、セッション鍵を自動生成する(ステップC40)。例えば、処理部22aは、乱数生成回路を備え、乱数生成回路が生成した乱数に基づいてセッション鍵を生成する。例えば、前記乱数と所定の情報(例えば、記憶部23bに格納されている情報)とを論理演算し、セッション鍵を生成してもよい。   Next, the processing unit 22a of the security chip 22 transmits a request for the session key to the communication control IC 23 (step C39). When the processing unit 23a of the communication control IC 23 receives the request for the session key from the security chip 22, A key is automatically generated (step C40). For example, the processing unit 22a includes a random number generation circuit, and generates a session key based on the random number generated by the random number generation circuit. For example, the session key may be generated by performing a logical operation on the random number and predetermined information (for example, information stored in the storage unit 23b).

通信制御IC23の処理部23aは、生成したセッション鍵を保持するとともに、生成したセッション鍵をセキュリティチップ22に通知する(ステップC41)。セキュリティチップ22の処理部22aは、通信制御IC23からのセッション鍵を受信すると、処理部22aと処理部23aとは、遊技に係る処理を行うための情報(業務電文等)の送受信(例えば、CU制御部21とパチンコ機の払出制御チップ11とが行う玉貸処理における業務電文のやりとりの中継での情報の送受信)を行うが、この送受信のときに、送受信する情報をセッション鍵で暗号化及び復号化することで、処理部22aと処理部23aとは、暗号通信を行う(ステップC42)。   The processing unit 23a of the communication control IC 23 holds the generated session key and notifies the generated chip key to the security chip 22 (step C41). When the processing unit 22a of the security chip 22 receives the session key from the communication control IC 23, the processing unit 22a and the processing unit 23a transmit and receive information (business message, etc.) for performing processing related to the game (for example, CU The control unit 21 and the payout control chip 11 of the pachinko machine perform information transmission / reception relaying of business telegrams in the ball lending process. In this transmission / reception, the transmission / reception information is encrypted with a session key. By decrypting, the processing unit 22a and the processing unit 23a perform encrypted communication (step C42).

上記処理では、照合NG(認証の失敗)や、相互認証の失敗などによって、処理が中止されるなどするので、カードユニット20の動作確認開始から一定時間経過してもカードユニット20が通常の動作(遊技に係る処理を行うための情報(業務電文等)の送受信など)に移行しない場合には、パチンコ機10の主制御チップ13や払出制御チップ11、カードユニット20のセキュリティチップ22、通信制御IC23、CU制御部21などについて、すり替えなどがあった可能性があり、カードユニット20が通常の動作に移行しないことによって、すり替えの可能性を報知出来る。なお、CU制御部21などは、照合NGだった場合に、カードユニット20のランプを点灯させるなどして、照合NGの旨を報知するようにしても良い。ステップC3、C5、C12、C13、C14などでの照合NGの場合には、カードユニット20のCU制御部21の認証に失敗したことになり、ステップC3、C5、C12、C13、C14、C22、C23などでの照合NGの場合には、セキュリティチップ22(セキュリティ基板24)の認証に失敗したことになり、ステップC21などでの照合NGの場合には、通信制御IC23の認証に失敗したことになり、ステップC34などで照合がNGの場合には、パチンコ機10の払出制御チップ11、主制御チップ13の少なくともいずれかの認証が失敗したことになる。まお、本実施形態では、払出制御チップ11、主制御チップ13など、複数の装置(基板なども含む)について、認証を行う場合には、いずれかの認証失敗(照合NG)のよって、全体の認証を失敗にしている(全体の照合NG)。これによって、認証結果が読み取られても、どの装置についての認証が失敗したか分からなくなっており、認証結果の悪用が防止される。   In the above processing, because the processing is canceled due to verification NG (authentication failure), mutual authentication failure, etc., the card unit 20 remains in normal operation even after a certain time has elapsed since the start of the operation check of the card unit 20. If the process does not shift to (transmission / reception of information (business message, etc.) for processing related to a game), the main control chip 13 and the payout control chip 11 of the pachinko machine 10, the security chip 22 of the card unit 20, the communication control There is a possibility that the IC 23, the CU control unit 21 and the like have been replaced, and the possibility of the replacement can be notified by the card unit 20 not shifting to the normal operation. Note that the CU control unit 21 or the like may notify that the verification is NG by turning on the lamp of the card unit 20 when the verification is NG. In the case of collation NG in steps C3, C5, C12, C13, C14, etc., authentication of the CU control unit 21 of the card unit 20 has failed, and steps C3, C5, C12, C13, C14, C22, In the case of verification NG at C23 or the like, authentication of the security chip 22 (security board 24) has failed, and in the case of verification NG at step C21 or the like, authentication of the communication control IC 23 has failed. Thus, when the collation is NG in step C34 or the like, authentication of at least one of the payout control chip 11 and the main control chip 13 of the pachinko machine 10 has failed. In this embodiment, when authentication is performed on a plurality of devices (including substrates) such as the payout control chip 11 and the main control chip 13, the entire control is performed due to any authentication failure (verification NG). Authentication has failed (overall verification NG). As a result, even if the authentication result is read, it is not known which device has failed to be authenticated, and misuse of the authentication result is prevented.

なお、上記処理において、CU制御部21と上位サーバ510との間の情報のやり取り(ステップC11、C32など)についても暗号化通信を行っても良い。この場合、例えば、CU制御部21と上位サーバ510とに共通の暗号鍵を設定して、この暗号鍵で暗号化通信を行う。   In the above processing, encrypted communication may also be performed for information exchange (steps C11, C32, etc.) between the CU control unit 21 and the upper server 510. In this case, for example, a common encryption key is set in the CU control unit 21 and the upper server 510, and encrypted communication is performed using this encryption key.

なお、上記処理において、上位サーバ510と鍵管理センターサーバ310との間の情報のやり取り(ステップC10、ステップC33など)についても暗号化通信を行っても良い。この場合、例えば、上位サーバ510と鍵管理センターサーバ310とに共通の暗号鍵を設定して、この暗号鍵で暗号化通信を行う。   In the above processing, encrypted communication may also be performed for information exchange (step C10, step C33, etc.) between the upper server 510 and the key management center server 310. In this case, for example, a common encryption key is set in the host server 510 and the key management center server 310, and encrypted communication is performed using this encryption key.

上記処理では、許可情報Bは、通信制御IC23が秘匿鍵Aで復号できるのみであるので(ステップC25)、許可情報Bを中継する上位サーバ510、CU制御部21、セキュリティチップ22では、許可情報Bを復号化できず、許可情報Bの漏洩のリスクが低減又は防止されている。   In the above process, the permission information B can only be decrypted by the communication control IC 23 with the secret key A (step C25). B cannot be decrypted, and the risk of leakage of the permission information B is reduced or prevented.

上記処理では、基板問合せ番号、チップ問合せ番号、チップ情報、更新情報などは、上位サーバ510、CU制御部21では復号できない秘匿鍵Bによって暗号化され、上位サーバ510、CU制御部21を介して、セキュリティチップ22と鍵管理センターサーバ310とでやり取りされるので(ステップC10からC11、ステップC31からC33など)、上位サーバ510、CU制御部21で不用意に復号化が行われることを防止でき、情報漏洩のリスクが低減又は防止されている。特に、セキュリティチップ22が、CU制御部21により復号してもよい情報(チップ番号など)を送信する場合には、暗号鍵C2で暗号化が行われ、セキュリティチップ22から最終的に鍵管理センターサーバ310に対して情報(基板問合せ番号、チップ問合せ番号など)を送信する場合には、その情報の一部について秘匿鍵Bで暗号化が行われる。このように、情報の最終的な行き先(情報の重要度)に応じて暗号鍵を使い分けることによって、不用意に復号化が行われることを防止でき、情報漏洩のリスクが低減又は防止されている。また、チップ問合せ番号や基板問合せ番号などの、認証の問い合わせを行うときの問合せ情報を、問い合わせ(認証用情報C1やチップ番号の送信)の際に付加し、照合結果などの返信の際にもこの問合せ情報が付加され、返信された問合せ情報と送信した問合せ情報とが同じであって場合に、照合結果など(問合せ情報とともに送信された情報)を真性(正当)のものとして扱い、その後の処理(例えば、照合結果などを用いる処理、照合結果などに従った処理)を行うので、例えば、問い合わせの途中で、照合結果などが入れ替わった場合には、問合せ情報が異なるので、その入れ替わりを検出でき、照合結果の不正な操作を検出できる。また、問合せ情報を上位サーバ510、CU制御部21では復号できないようにしていることによって、問合せ情報を悪用した照合結果の操作(問合せ情報を盗み、盗んだ問合せ情報と不正な照合結果などとをともに送信することで、セキュリティチップ22に照合結果などを真性のものと認識させる操作)も検出できる。なお、チップ問合せ番号は、チップ番号から生成され(ステップC30)、チップ番号は、チップ情報から生成されるので(ステップC27)、チップ問合せ番号は、チップ情報から生成されるものでもある。チップ問合せ番号は、チップ情報から直接生成されてもよい。   In the above processing, the board inquiry number, the chip inquiry number, the chip information, the update information, etc. are encrypted by the secret key B that cannot be decrypted by the upper server 510 and the CU control unit 21, and are transmitted via the upper server 510 and the CU control unit 21. Since it is exchanged between the security chip 22 and the key management center server 310 (steps C10 to C11, steps C31 to C33, etc.), it is possible to prevent the host server 510 and the CU control unit 21 from performing inadvertent decryption. The risk of information leakage is reduced or prevented. In particular, when the security chip 22 transmits information (chip number or the like) that may be decrypted by the CU control unit 21, encryption is performed with the encryption key C 2, and finally the security chip 22 starts the key management center. When information (substrate inquiry number, chip inquiry number, etc.) is transmitted to the server 310, a part of the information is encrypted with the secret key B. In this way, by properly using encryption keys according to the final destination of information (information importance), it is possible to prevent inadvertent decryption, and the risk of information leakage is reduced or prevented. . In addition, the inquiry information such as the chip inquiry number and the board inquiry number is added at the time of inquiry (transmission of authentication information C1 and the chip number), and also when the verification result is returned. When this inquiry information is added and the returned inquiry information is the same as the transmitted inquiry information, the matching result (information transmitted together with the inquiry information) is treated as genuine (legitimate), and then Since processing (for example, processing using matching results, processing according to matching results, etc.) is performed, for example, if the matching results are changed in the middle of the inquiry, the inquiry information is different, so the change is detected. It is possible to detect an illegal operation of the collation result. Further, since the query information cannot be decrypted by the host server 510 and the CU control unit 21, the manipulation of the collation result using the query information (the stealing of the query information, the stolen query information and the illegal collation result, etc.) By transmitting both, it is possible to detect an operation that causes the security chip 22 to recognize the verification result and the like as authentic. Since the chip inquiry number is generated from the chip number (step C30) and the chip number is generated from the chip information (step C27), the chip inquiry number is also generated from the chip information. The chip inquiry number may be generated directly from the chip information.

上記処理では、セキュリティチップ22と、通信制御IC23との暗号通信において使用される暗号鍵A2が、更新情報から生成される。更新情報は、セキュリティチップ22から通信制御IC23に送信され、両者で暗号鍵A2を別個に生成する(ステップC16、スC19)。これによって、暗号鍵A2をそのまま送信しないので、例えば、セキュリティチップ22と通信制御IC23とを接続する信号線から情報を読み取ったとしても、暗号鍵A2が直接読み取られることはないので、暗号鍵A2の漏洩のリスクが低減又は防止されている。さらに、更新情報は、鍵管理センターサーバ310から送信されてくるので(ステップC10、C11、C15)、更新情報は、外部で管理され、セキュリティチップ22自身で更新情報を管理するよりも、情報漏洩のリスクが低減又は防止されている。つまり、セキュリティチップ22を解析しただけでは、どのような暗号鍵A2が生成されるか解析しにくいので、暗号鍵A2の漏洩のリスクを低減できる。   In the above process, the encryption key A2 used in the encryption communication between the security chip 22 and the communication control IC 23 is generated from the update information. The update information is transmitted from the security chip 22 to the communication control IC 23, and both generate the encryption key A2 separately (steps C16 and C19). Accordingly, since the encryption key A2 is not transmitted as it is, for example, even when information is read from the signal line connecting the security chip 22 and the communication control IC 23, the encryption key A2 is not directly read. The risk of leakage is reduced or prevented. Furthermore, since the update information is transmitted from the key management center server 310 (steps C10, C11, C15), the update information is managed externally, and information leakage occurs rather than managing the update information by the security chip 22 itself. Risk is reduced or prevented. That is, it is difficult to analyze what kind of encryption key A2 is generated only by analyzing the security chip 22, so that the risk of leakage of the encryption key A2 can be reduced.

また、主制御チップ13、払出制御チップ11、セキュリティ基板24(セキュリティチップ22などと同義)は、外部の鍵管理センターサーバ310で認証が行われるため(ステップC34の照合、ステップC10の検索など)、認証の正確性が一定以上担保される。   The main control chip 13, the payout control chip 11, and the security board 24 (synonymous with the security chip 22 and the like) are authenticated by the external key management center server 310 (verification in step C34, search in step C10, etc.). The accuracy of authentication is guaranteed to a certain level.

(パチンコ機10及びカードユニット20の遊技場500への新規設置後)
上記では、パチンコ機10とカードユニット20とをともに新規設置する場合について説明したが、新規設置後、上記処理が終了すると、上位サーバ510、カードユニット20、パチンコ機10は、電源が落とされる(電源OFF)。
(After new installation of the pachinko machine 10 and the card unit 20 in the game hall 500)
In the above description, the case where both the pachinko machine 10 and the card unit 20 are newly installed has been described. When the above processing is completed after the new installation, the host server 510, the card unit 20, and the pachinko machine 10 are powered off ( Power off).

この電源OFFによって、上位サーバ500が保持する基板問合せ番号、認証用情報C1、認証用情報C2、バージョン情報C、暗号鍵C2、認証用情報A1、出荷情報、バージョン情報A2、更新情報は、失われる。これら情報は、消去されてもよい。   When the power is turned off, the board inquiry number, the authentication information C1, the authentication information C2, the version information C, the encryption key C2, the authentication information A1, the shipping information, the version information A2, and the update information held by the upper server 500 are lost. Is called. Such information may be deleted.

また、電源OFFによって、CU制御部21の処理部21aに保持されているチップ番号、チップ情報、チップ問合せ番号も失われる。これら情報は、消去されてもよい。   In addition, the chip number, chip information, and chip inquiry number held in the processing unit 21a of the CU control unit 21 are lost when the power is turned off. Such information may be deleted.

一方で、CU制御部21の処理部21aは、許可情報B、統一店舗コード、暗号鍵C1、基板問合せ番号、認証用情報C1、認証用情報C2、バージョン情報C、暗号鍵C2、認証用情報A1、出荷情報、バージョン情報A2、更新情報を保持するときに、不揮発性のRAMに保持することによって、電源OFFになっても、これら情報は失われず、保持されたままになる。これら情報は、電源OFFになっても失われないように記憶部21bに格納されてもよい。以下では、これら情報は、記憶部21bに格納されたものとして説明する。   On the other hand, the processing unit 21a of the CU control unit 21 includes permission information B, unified store code, encryption key C1, board inquiry number, authentication information C1, authentication information C2, version information C, encryption key C2, and authentication information. When A1, shipping information, version information A2, and update information are held, they are held in the non-volatile RAM, so that even when the power is turned off, these pieces of information are not lost and are held. These pieces of information may be stored in the storage unit 21b so that they are not lost even when the power is turned off. In the following description, it is assumed that these pieces of information are stored in the storage unit 21b.

また、電源OFFによって、セキュリティチップ22の処理部22aが保持する統一店舗コード、基板問合せ番号、セッション鍵は、失われる。これら情報は、消去されてもよい。   Further, the unified store code, the board inquiry number, and the session key held by the processing unit 22a of the security chip 22 are lost when the power is turned off. Such information may be deleted.

一方で、セキュリティチップ22の処理部22aは、許可情報B、バージョン情報A2、更新情報、暗号鍵A2、チップ番号、チップ情報、チップ問合せ番号、照合結果を保持するときに、不揮発性のRAMに保持することによって、電源OFFになっても、これら情報は失われず、保持されたままになる。これら情報は、電源OFFになっても失われないように記憶部22bに格納されてもよい。以下では、これら情報は、記憶部22bに格納されたものとして説明する。   On the other hand, the processing unit 22a of the security chip 22 stores the permission information B, version information A2, update information, encryption key A2, chip number, chip information, chip inquiry number, and verification result in the nonvolatile RAM. By holding, even when the power is turned off, these pieces of information are not lost and remain held. These pieces of information may be stored in the storage unit 22b so that they are not lost even when the power is turned off. In the following description, it is assumed that these pieces of information are stored in the storage unit 22b.

また、電源OFFによって、通信制御IC23の処理部23aが保持する許可情報B、チップ番号、チップ情報、認証結果、セッション鍵は、失われる。これら情報は、消去されてもよい。   Further, the permission information B, chip number, chip information, authentication result, and session key held by the processing unit 23a of the communication control IC 23 are lost when the power is turned off. Such information may be deleted.

一方で、通信制御IC23の処理部23aは、バージョン情報A2、更新情報、暗号鍵A2を保持するときに、不揮発性のRAMに保持することによって、電源OFFになっても、これら情報は失われず、保持されたままになる。これら情報は、電源OFFになっても失われないように記憶部23bに格納されてもよい。以下では、これら情報は、記憶部23bに格納されたものとして説明する。   On the other hand, when the processing unit 23a of the communication control IC 23 holds the version information A2, the update information, and the encryption key A2, the information is not lost even when the power is turned off by holding it in the nonvolatile RAM. , Remain retained. Such information may be stored in the storage unit 23b so as not to be lost even when the power is turned off. In the following description, it is assumed that these pieces of information are stored in the storage unit 23b.

なお、上記の電源OFFによって失われる各情報は、制御部や処理部それぞれにおいて、バックアップなどの目的で、不揮発性のRAMに保持されるか、記憶部に格納するようにしてもよい。なお、この場合であっても、制御部や処理部それぞれにおいて所定の情報を元に生成される情報(基板問合せ番号など)は、電源OFFによって、失われるように又は消去するようにしてもよい。   Each piece of information lost when the power is turned off may be held in a non-volatile RAM or stored in a storage unit for the purpose of backup or the like in each of the control unit and the processing unit. Even in this case, information (such as a board inquiry number) generated based on predetermined information in each of the control unit and the processing unit may be lost or deleted when the power is turned off. .

上記で説明したカードユニット20、パチンコ機10の新規設置後、遊技場500の通常の開店時において、カードユニット20、パチンコ機10、上位サーバ500は、電源が投入され、その直後に、カードユニット20のCU制御部21、セキュリティチップ22(セキュリティ基板24)、通信制御IC23の認証、パチンコ機10の払出制御チップ11、主制御チップ13の認証を行うための処理が行われる。この処理は、上記の情報が残った状態でスタートするために、新規設置時の動作とは異なる動作が各装置において行われる。以下では、このときの動作(通常営業時の動作)について説明する。   After the card unit 20 and the pachinko machine 10 described above are newly installed, the card unit 20, the pachinko machine 10, and the upper server 500 are turned on when the amusement hall 500 is normally opened. Processing for authenticating the CU control unit 20, the security chip 22 (security board 24), the communication control IC 23, the payout control chip 11 of the pachinko machine 10, and the main control chip 13 is performed. Since this process starts with the above information remaining, an operation different from the operation at the time of new installation is performed in each device. Hereinafter, the operation at this time (operation during normal business) will be described.

なお、CU制御部21の記憶部21bに格納されている暗号鍵C2及びバージョン情報Cは、適宜更新される。この更新は、例えば、鍵管理センターサーバ310から行われる。具体的には、例えば、鍵管理センターサーバ310に新たな暗号鍵C2及びバージョン情報Cが記録されると、これら情報が上位サーバ510を介してCU制御部21に供給される記憶部21bに格納される(例えば、上位サーバ510及びカードユニット20が電源投入されたあとのタイミングで行われる)。なお、先にバージョン情報Cのみを記憶部21bに格納し、後述の処理において暗号鍵C2を記憶部21bに格納させてもよい。   The encryption key C2 and version information C stored in the storage unit 21b of the CU control unit 21 are updated as appropriate. This update is performed from the key management center server 310, for example. Specifically, for example, when a new encryption key C2 and version information C are recorded in the key management center server 310, these pieces of information are stored in the storage unit 21b supplied to the CU control unit 21 via the upper server 510. (For example, it is performed at a timing after the upper server 510 and the card unit 20 are powered on). Note that only the version information C may be stored in the storage unit 21b first, and the encryption key C2 may be stored in the storage unit 21b in the processing described later.

まず、カードユニット20の情報を扱う通常動作(CU制御部21、セキュリティチップ22(セキュリティ基板24)、通信制御IC23の認証)を行うための処理について図17を参照して説明する。   First, a process for performing a normal operation (authentication of the CU control unit 21, the security chip 22 (security board 24), and the communication control IC 23) that handles information of the card unit 20 will be described with reference to FIG.

まず、CU制御部21の処理部21aは、カードユニット20に通常動作用のカードが挿入された状態で、上記の新規設置時と同様にカードユニット20の電源が投入されたことを契機として(この時、パチンコ機10の電源も投入されるものとする。)、上位サーバ510との接続を要求する接続要求を上位サーバ510へ送信する(ステップD1)。 なお、ステップC1のときと異なり、この時点では、CU制御部21の記憶部21bに許可情報Bと統一店舗コードと暗号鍵C1とが格納されているので、CU制御部21の処理部21aは、そのことを示す接続要求を送信する。   First, the processing unit 21a of the CU control unit 21 is triggered by the power of the card unit 20 being turned on in the state where the card for normal operation is inserted in the card unit 20 as in the case of the new installation ( At this time, the power of the pachinko machine 10 is also turned on.) A connection request for requesting connection with the upper server 510 is transmitted to the upper server 510 (step D1). Note that, unlike step C1, at this time, the permission information B, the unified store code, and the encryption key C1 are stored in the storage unit 21b of the CU control unit 21, so that the processing unit 21a of the CU control unit 21 is , A connection request indicating that is transmitted.

上位サーバ510の制御部511は、処理部21aからの前記接続要求を受信すると、CU制御部21との通信を確立する(ステップD2)。   Upon receiving the connection request from the processing unit 21a, the control unit 511 of the upper server 510 establishes communication with the CU control unit 21 (step D2).

ステップD2の後、CU制御部21の処理部21aは、セキュリティチップ22の処理部22aと通信を行い、メーカー情報Bを相互に照合する(ステップD3)。このステップの処理は、ステップC3と同じであるので説明を省略する。相互の照合の少なくとも1つがNGであれば、その後の処理は中止される。一方、相互の照合がOKであれば、CU制御部21の処理部21aは、セキュリティチップ22に対して接続要求(保持されている統一店舗コードの送信)を行う(ステップD4)。   After step D2, the processing unit 21a of the CU control unit 21 communicates with the processing unit 22a of the security chip 22 to collate the manufacturer information B with each other (step D3). Since the process of this step is the same as that of step C3, description is abbreviate | omitted. If at least one of the mutual verifications is NG, the subsequent processing is stopped. On the other hand, if the mutual verification is OK, the processing unit 21a of the CU control unit 21 makes a connection request (transmission of the stored unified store code) to the security chip 22 (step D4).

セキュリティチップ22の処理部22aは、統一店舗コードをCU制御部21から受信すると、保持している統一店舗コードと、記憶部22bに格納された日時及び認証用情報C2と、に基づいて、基板問合せ番号を生成し、保持する(ステップD5)。この処理は、ステップC6と同じであるので、説明を省略する   When the processing unit 22a of the security chip 22 receives the unified store code from the CU control unit 21, based on the held unified store code, the date and time and authentication information C2 stored in the storage unit 22b, the board An inquiry number is generated and held (step D5). Since this process is the same as step C6, description thereof is omitted.

セキュリティチップ22の処理部22aは、ステップD5に続いて、基板問合せ番号を記憶部22bに格納されている秘匿鍵Bで暗号化し、暗号化した基板問合せ番号を認証用情報C1とともに記憶部22bに格納されている暗号鍵C1でさらに暗号化し、暗号化した情報をCU制御部21に送信する(ステップD6)。また、ステップD6において、CU制御部21の処理部21aは、前記暗号化した情報を受信すると、記憶部21bに格納した暗号鍵C1で、受信した情報を復号し、復号した基板問合せ番号(秘匿鍵Bで暗号化されたままである。)と認証用情報C1とを保持する。   Following step D5, the processing unit 22a of the security chip 22 encrypts the board inquiry number with the secret key B stored in the storage unit 22b, and stores the encrypted board inquiry number in the storage unit 22b together with the authentication information C1. Further encryption is performed with the stored encryption key C1, and the encrypted information is transmitted to the CU control unit 21 (step D6). In step D6, when the processing unit 21a of the CU control unit 21 receives the encrypted information, the processing unit 21a decrypts the received information with the encryption key C1 stored in the storage unit 21b, and decrypts the decrypted board inquiry number (secret). It remains encrypted with the key B.) and the authentication information C1.

ここで、新規設置時においては、この後に情報要求(ステップC8)が行われるが、CU制御部21の記憶部21bには、以前に鍵管理センターサーバ310から送信された認証用情報C1、認証用情報C2、バージョン情報C、暗号鍵C2が格納されているため、CU制御部21の処理部21aは、このような格納がある場合には、セキュリティチップ22の処理部22aと通信を行い、認証用情報C2を相互に照合する(ステップD7)。このステップD7は、ステップC12と同じであるので、説明を省略する。   Here, at the time of new installation, an information request (step C8) is performed after this, but the authentication information C1 previously transmitted from the key management center server 310, the authentication is stored in the storage unit 21b of the CU control unit 21. Since the information C2, the version information C, and the encryption key C2 are stored, the processing unit 21a of the CU control unit 21 communicates with the processing unit 22a of the security chip 22 when there is such storage, The authentication information C2 is collated with each other (step D7). Since this step D7 is the same as step C12, description is abbreviate | omitted.

ステップD7での照合がすべてOKでなかった場合には、処理が中止されるが、全てOKであった場合には、CU制御部21の処理部21aは、セキュリティチップ22の処理部22aと再度通信を行い、バージョン情報Cを相互に照合する(ステップD8)。このステップD8は、ステップC13の処理と同じであるので説明を省略する。   If all the collations in step D7 are not OK, the processing is stopped, but if all are OK, the processing unit 21a of the CU control unit 21 and the processing unit 22a of the security chip 22 again. Communication is performed and the version information C is collated with each other (step D8). Since this step D8 is the same as the process of step C13, description thereof is omitted.

ステップD8の照合がOKであれば、これ以降、処理部21aと処理部22aとは、各記憶部に格納されている暗号鍵C2を用いた暗号通信を開始する(ステップD9)。ステップD8での照合がすべてOKでなかった場合には、処理が中止される。   If the collation in step D8 is OK, thereafter, the processing unit 21a and the processing unit 22a start encryption communication using the encryption key C2 stored in each storage unit (step D9). If all the collations in step D8 are not OK, the process is stopped.

ステップD9の後は、ステップD10からD14が行われるが、これら処理は、それぞれ、ステップC21からC25と同じ処理であるので、説明を省略する。   After step D9, steps D10 to D14 are performed. Since these processes are the same as steps C21 to C25, respectively, description thereof will be omitted.

上記のような処理では、鍵管理センターサーバ310への問い合わせが一度行われたことを条件として、通常時の処理では、鍵管理センターサーバ310への情報要求などが行われないので、鍵管理センターサーバ310への処理負荷などが軽減される。また、情報が遊技場500の外部に漏れる可能性も少ないので、情報漏洩のリスクを回避出来る。   In the processing as described above, on the condition that the inquiry to the key management center server 310 has been made once, information processing to the key management center server 310 is not performed in the normal processing, so the key management center The processing load on the server 310 is reduced. Further, since there is little possibility of information leaking outside the game hall 500, the risk of information leakage can be avoided.

なお、セキュリティチップ22の処理部22aには、第1モードと第2モードとがあってもよい(図18参照)。例えば、処理部22aは、記憶部22bに暗号鍵C2が格納されていない場合(新規設置時もこれにあたる。)、ステップD8での照合がすべてOKでなかった場合(いずれかの照合がOKでない場合、処理部22aと処理部21aは、お互いにその旨を通知するとよい。)、ステップD9で暗号通信が出来ない場合(この場合であっても、認証が失敗したと捉えることができる。)には、暗号鍵C2が更新されていたり、何らかの理由で暗号鍵C2が消去されてしまっていたりする可能性があるので、CU制御部21の処理部21a及びセキュリティチップ22の処理部22aは、第1モードで動作し、ステップC4の後や、ステップD8、D9の後に、ステップC5からC25の処理を行う。セキュリティチップ22の処理部22aは、一方で、処理部22aは、記憶部22bに暗号鍵C2が格納されている場合には、暗号鍵C2での暗号通信が可能であるので(つまり、一度鍵管理センターサーバ310での認証(セキュリティ基板24の認証)が行われているので)、ステップD4の後にステップD5の処理を行う。このように、一度、鍵管理センターサーバ310への情報要求が行われたあとであっても、暗号鍵C2の更新等の例外的な場面に対して適切な対処が可能になっている。このようなモードによって、セキュリティチップ22の処理部22aは、結果的に、認証用情報C2などを用いた認証について、鍵管理センターサーバ310から取得した認証用情報C2について認証を行うか、CU制御部21に格納された認証用情報C2について認証を行うかなど、認証の問い合わせを変更できることになる。これによって、状況に応じた適宜の認証が可能になっている。なお、別の観点から見ると、CU制御部21は、自身が記憶(保持する場合も含む)する認証用情報C2などを用い、セキュリティチップ22の認証を行い(ステップD7での、セキュリティチップ22から認証用情報C2を取得しての照合を行い)、認証が成功なら、上位サーバ510を介した鍵管理センターサーバ310への問い合わせを行わず、認証が失敗なら、上位サーバ510を介した鍵管理センターサーバ310への問い合わせを行うことになる。なお、セキュリティチップ22の処理部22bが、認証結果に応じて、上位サーバ510を介した鍵管理センターサーバ310への問い合わせの必要性の有無をCU制御部21に指示してもよい。鍵管理センターサーバ310への問い合わせ有りが指示された場合、CU制御部21は、認証用情報C1、認証用情報C2、バージョン情報C、暗号鍵C2などの格納に関わらず、鍵管理センターサーバ310への問い合わせを行う。   Note that the processing unit 22a of the security chip 22 may have a first mode and a second mode (see FIG. 18). For example, when the encryption key C2 is not stored in the storage unit 22b (this is also the case when newly installed), the processing unit 22a does not verify all the verifications in step D8 (any verification is not OK). In this case, the processing unit 22a and the processing unit 21a may notify each other accordingly.) If encryption communication cannot be performed in step D9 (even in this case, it can be considered that the authentication has failed). Since the encryption key C2 may be updated or the encryption key C2 may be deleted for some reason, the processing unit 21a of the CU control unit 21 and the processing unit 22a of the security chip 22 It operates in the first mode, and after steps C4 and after steps D8 and D9, processes from step C5 to C25 are performed. On the other hand, the processing unit 22a of the security chip 22 can perform encrypted communication with the encryption key C2 when the encryption key C2 is stored in the storage unit 22b (that is, once the key is stored). Since the authentication at the management center server 310 (authentication of the security board 24) is performed), the process of step D5 is performed after step D4. As described above, even after an information request is once made to the key management center server 310, it is possible to appropriately cope with an exceptional situation such as updating of the encryption key C2. As a result, the processing unit 22a of the security chip 22 performs authentication on the authentication information C2 acquired from the key management center server 310 or performs CU control for authentication using the authentication information C2 or the like. The authentication inquiry, such as whether to authenticate the authentication information C2 stored in the unit 21, can be changed. This makes it possible to perform appropriate authentication according to the situation. From another point of view, the CU control unit 21 authenticates the security chip 22 using the authentication information C2 stored (including the case where it is held) and the like (the security chip 22 in step D7). If the authentication is successful, the key management center server 310 is not inquired via the upper server 510. If the authentication is unsuccessful, the key via the upper server 510 is not verified. The management center server 310 is inquired. Note that the processing unit 22b of the security chip 22 may instruct the CU control unit 21 whether or not there is a need to make an inquiry to the key management center server 310 via the upper server 510 according to the authentication result. When an inquiry to the key management center server 310 is instructed, the CU control unit 21 stores the key management center server 310 regardless of the storage of the authentication information C1, the authentication information C2, the version information C, the encryption key C2, and the like. Make an inquiry to

次に、パチンコ機10の情報を扱う通常動作(主制御チップ13、払出制御チップ11の認証)を行うための処理について図19を参照して説明する。   Next, a process for performing a normal operation (authentication of the main control chip 13 and the payout control chip 11) that handles information of the pachinko machine 10 will be described with reference to FIG.

セキュリティチップ22の処理部22aは、通信制御IC23に対してチップ情報の要求を行う(ステップE1)。通信制御IC23の処理部23aは、セキュリティチップ22からのチップ情報の要求を受信すると、チップ情報を取得する(ステップE2)。通信制御IC23の処理部23aは、ステップE2で取得したチップ情報からチップ番号を生成する(ステップE3)。ステップE1からE3の処理は、それぞれ、ステップC26からC28の処理と同じであるので説明を省略する。   The processing unit 22a of the security chip 22 requests chip information from the communication control IC 23 (step E1). When receiving the chip information request from the security chip 22, the processing unit 23a of the communication control IC 23 acquires the chip information (step E2). The processing unit 23a of the communication control IC 23 generates a chip number from the chip information acquired in step E2 (step E3). Since the processing from steps E1 to E3 is the same as the processing from steps C26 to C28, description thereof will be omitted.

通信制御IC23の処理部23aは、チップ情報及びチップ番号を暗号鍵A2で暗号化して、セキュリティチップ22に送信し、セキュリティチップ22の処理部22aは、チップ情報及びチップ番号を受信すると暗号鍵A2で復号化するが、チップ番号及びチップ情報は照合結果とともにすでに記憶部23bに格納されているので、処理部22aは、記憶部22bに格納されているチップ情報と復号化されたチップ情報とを照合し、照合OK(全てのチップについての照合OKの場合)であるかを判定する。また、記憶部22bに格納されている照合結果がOKであるかを判定する。照合結果がOKである場合、この照合結果と一緒に記憶されているチップ情報は、パチンコ機10の新規設置時に鍵管理センターサーバ310で照合OKの結果が出ている情報である(つまり、正当なチップ情報である)ので、チップ情報の照合もOKである場合には、パチンコ機10から取得されたチップ情報は正当である、つまり、主制御チップ13や払出制御部11は正当である可能性が高い。この場合には、処理部22aは、チップ情報を記憶部22bに格納されている秘匿鍵Bで暗号化し、暗号化されたチップ情報をさらに、チップ番号とともに、暗号鍵C2で暗号化し、CU制御部21に送信する。このとき、処理部22aは、チップ情報の照合について、外部に問い合わせる必要がないので、問い合わせの必要がない旨を暗号化した情報とともに送信する(ステップE6)。CU制御部21の処理部21aは、受信した情報暗号鍵C2で復号化し、保持する。また、CU制御部21の処理部21aは、問い合わせの必要がない旨を情報を受信しているので、上位サーバ510への情報送信は行わない。   The processing unit 23a of the communication control IC 23 encrypts the chip information and the chip number with the encryption key A2, and transmits the encrypted information to the security chip 22. When the processing unit 22a of the security chip 22 receives the chip information and the chip number, the encryption key A2 is received. However, since the chip number and the chip information are already stored in the storage unit 23b together with the collation result, the processing unit 22a uses the chip information stored in the storage unit 22b and the decoded chip information. Collation is performed, and it is determined whether the collation is OK (in the case of collation OK for all chips). Further, it is determined whether or not the collation result stored in the storage unit 22b is OK. When the collation result is OK, the chip information stored together with the collation result is information on which the collation OK result is output in the key management center server 310 when the pachinko machine 10 is newly installed (that is, the legitimacy is valid). If the verification of the chip information is also OK, the chip information acquired from the pachinko machine 10 is valid, that is, the main control chip 13 and the payout control unit 11 can be valid. High nature. In this case, the processing unit 22a encrypts the chip information with the secret key B stored in the storage unit 22b, further encrypts the encrypted chip information together with the chip number with the encryption key C2, and performs CU control. To the unit 21. At this time, the processing unit 22a does not need to inquire about the verification of the chip information, and therefore transmits the fact that there is no need for inquiry together with the encrypted information (step E6). The processing unit 21a of the CU control unit 21 decrypts and holds the received information encryption key C2. Further, since the processing unit 21a of the CU control unit 21 has received the information that there is no need for an inquiry, the information is not transmitted to the upper server 510.

セキュリティチップ22の処理部22aは、ステップE6のあと、認証OKの認証結果を通信制御IC23に送信し、通信制御IC23の処理部23aは認証結果を保持する(ステップE7)。この後は、適宜、ステップC39以降の処理が行われる。   After step E6, the processing unit 22a of the security chip 22 transmits an authentication OK authentication result to the communication control IC 23, and the processing unit 23a of the communication control IC 23 holds the authentication result (step E7). Thereafter, the processes after Step C39 are appropriately performed.

上記のような処理によれば、鍵管理センターサーバ310において、チップ情報の照合が行われ、照合OKだった場合には、その後は、カードユニット20内で、チップ情報の照合が行われるので、状況に応じて適切な場所での認証が実現される。また、上位サーバ510や鍵管理センター310にチップ情報が送信されないので、これらの処理負担が軽減される。   According to the processing as described above, the key information is verified in the key management center server 310. If the verification is OK, the verification of the chip information is performed in the card unit 20 thereafter. Authentication at an appropriate location is realized depending on the situation. In addition, since the chip information is not transmitted to the upper server 510 or the key management center 310, the processing load is reduced.

なお、通信制御IC23の処理部23aは、チップの認証の問い合わせのレベル(チップ情報をどこまで送信するかのレベル)を状況に応じて変更できる。この点について、図20から22を参照して説明する。なお、上記図19の場合には、問い合わせが結果的に無いので、問い合わせのレベルが最も低いことになる。   Note that the processing unit 23a of the communication control IC 23 can change the level of the chip authentication inquiry (how far the chip information is transmitted) according to the situation. This point will be described with reference to FIGS. In the case of FIG. 19, since there is no inquiry as a result, the inquiry level is the lowest.

図20は、セキュリティチップ22の記憶部22bにチップ情報が格納されていない場合についての処理の流れを詳細に説明するものである。   FIG. 20 explains in detail the flow of processing when the chip information is not stored in the storage unit 22b of the security chip 22.

セキュリティチップ22の処理部22aは、通信制御IC23に対してチップ情報の要求を行う(ステップF1)。通信制御IC23の処理部23aは、セキュリティチップ22からのチップ情報の要求を受信すると、チップ情報を取得する(ステップF2)。通信制御IC23の処理部23aは、取得したチップ情報からチップ番号を生成する(ステップF3)。通信制御IC23の処理部23aは、チップ情報及びチップ番号を暗号鍵A2で暗号化して、セキュリティチップ22に送信し、セキュリティチップ22の処理部22aは、チップ情報及びチップ番号を受信すると暗号鍵A2で復号化し、また、記憶部22bにチップ情報などが格納されていないので(つまり、上記新規設置時と同じ状態であるので)、チップ情報などを保持する(ステップF4)。次に、セキュリティチップ22の処理部22aは、保持するチップ番号などからチップ問合せ番号を自動生成し、保持する(ステップF5)。   The processing unit 22a of the security chip 22 requests chip information from the communication control IC 23 (step F1). When receiving the request for chip information from the security chip 22, the processing unit 23a of the communication control IC 23 acquires the chip information (Step F2). The processing unit 23a of the communication control IC 23 generates a chip number from the acquired chip information (step F3). The processing unit 23a of the communication control IC 23 encrypts the chip information and the chip number with the encryption key A2, and transmits the encrypted information to the security chip 22. When the processing unit 22a of the security chip 22 receives the chip information and the chip number, the encryption key A2 is received. In addition, since the chip information or the like is not stored in the storage unit 22b (that is, because it is in the same state as that at the time of the new installation), the chip information or the like is held (step F4). Next, the processing unit 22a of the security chip 22 automatically generates a chip inquiry number from the held chip number or the like and holds it (step F5).

次に、セキュリティチップ22の処理部22aは、保持するチップ情報とチップ問合わせ番号とを記憶部22bに格納されている秘匿鍵Bで暗号化し、暗号化されたチップ情報とチップ問合わせ番号とをさらに、処理部22aが保持するチップ番号とともに、暗号鍵C2で暗号化し、CU制御部21に送信する(ステップF6)。なお、このとき、記憶部22bにチップ情報などが格納されていないので、処理部22aは、上記のように自身での照合が行えないので、上位サーバ510に問い合わせを要求する情報も送信する。CU制御部21の処理部21aは、セキュリティチップ22からのチップ情報とチップ問合わせ番号とチップ番号とを暗号鍵C2で復号化し、復号化した情報を保持するとともに(チップ情報とチップ問合わせ番号とは、秘匿鍵Bでそれぞれ暗号化されたままである。)、上位サーバ510に問い合わせを要求する情報を受信しているので、前記で復号化した各情報を照合要求とともに上位サーバ510に送信する(ステップF7)。なお、ステップF1からF7は、ステップC26からC32までと基本的に同じ処理であるので、詳細な説明は省略する。   Next, the processing unit 22a of the security chip 22 encrypts the held chip information and the chip inquiry number with the secret key B stored in the storage unit 22b, and encrypts the chip information and the chip inquiry number. Is encrypted with the encryption key C2 together with the chip number held by the processing unit 22a and transmitted to the CU control unit 21 (step F6). At this time, since no chip information or the like is stored in the storage unit 22b, the processing unit 22a cannot perform its own collation as described above, and therefore also transmits information requesting an inquiry to the upper server 510. The processing unit 21a of the CU control unit 21 decrypts the chip information, the chip inquiry number, and the chip number from the security chip 22 with the encryption key C2 and holds the decrypted information (chip information and chip inquiry number). Is still encrypted with the secret key B.) Since the information requesting the inquiry to the upper server 510 is received, each information decrypted above is transmitted to the upper server 510 together with the verification request. (Step F7). Steps F1 to F7 are basically the same processing as steps C26 to C32, and thus detailed description thereof is omitted.

ステップF8において、上位サーバ510は、記憶部512に、送信されたチップ番号と同じチップ番号(及び/又は認証結果)を格納しているか否かでその動作が異なる。前記のように、セキュリティチップ22の記憶部22bにチップ情報などが格納されておらず、上位サーバ510の記憶部512にも対応するチップ番号が格納されていない場合には、パチンコ機10は上記のように新規設置されたことになる。この場合に、これ以降、ステップC33以降の処理が行われる。一方、前記のように、セキュリティチップ22の記憶部22bにチップ情報などが格納されておらず、上位サーバ510の記憶部512に対応するチップ番号が格納されている場合には、以前、そのパチンコ機10の各チップについて認証が行われていることになる。つまり、この場合、カードユニット20のみが新規に設置された状況である。このような場合には、これ以降、ステップF9以降の処理(図21参照)が行われる。   In step F8, the host server 510 operates differently depending on whether or not the same chip number (and / or authentication result) as the transmitted chip number is stored in the storage unit 512. As described above, when the chip information or the like is not stored in the storage unit 22b of the security chip 22 and the corresponding chip number is not stored in the storage unit 512 of the upper server 510, the pachinko machine 10 It will be newly installed like this. In this case, the processing after step C33 is performed thereafter. On the other hand, as described above, when the chip information or the like is not stored in the storage unit 22b of the security chip 22 and the chip number corresponding to the storage unit 512 of the upper server 510 is stored, the pachinko machine has been previously used. Authentication is performed for each chip of the machine 10. That is, in this case, only the card unit 20 is newly installed. In such a case, the processing after step F9 (see FIG. 21) is performed thereafter.

ステップF9において、上位サーバ510の制御部511は、記憶部512に格納されている、ステップF7で送信されたチップ番号と同じチップ番号とこのチップ番号とともに格納されているチップ情報、チップ問合せ番号、照合結果をCU制御部21に送信する(ステップF9)。CU制御部21の処理部21aは、チップ番号、チップ情報、チップ問合せ番号、照合結果を受信すると、そのままセキュリティチップ22に送信する(ステップF10)。セキュリティチップ22の処理部22aは、チップ番号、チップ情報、チップ問合せ番号、照合結果を受信すると、記憶部22bに格納された秘匿鍵Bを用いてチップ情報、チップ問合せ番号、照合結果を復号化し、復号化し、復号化したチップ問合せ番号が、ステップF5で生成したチップ問合せ番号と同じであれば、復号化した照合結果を取り込む。処理部22aは、照合結果が照合OKの場合には(照合結果が照合NGの場合には、例えば、処理を中止する。)、認証OKの認証結果を通信制御IC23に送信する。この後は、適宜、ステップC39以降の処理が行われる。処理部22aは、復号化したチップ情報と、ステップF4で送信されたチップ情報とを照合してもよい。しかし、チップ番号は、チップ情報に基づいて生成されるものであり、上位サーバ510で同じチップ情報があったと言うことは、チップ情報の照合も照合OKで有る可能性が高い。このように、上位サーバ510は、実質的には、チップ番号で、パチンコ機10のチップの認証を行うことになる。   In step F9, the control unit 511 of the upper server 510 stores the same chip number as the chip number transmitted in step F7 stored in the storage unit 512, chip information stored together with this chip number, chip inquiry number, The collation result is transmitted to the CU control unit 21 (step F9). When the processing unit 21a of the CU control unit 21 receives the chip number, the chip information, the chip inquiry number, and the verification result, it transmits it directly to the security chip 22 (step F10). When the processing unit 22a of the security chip 22 receives the chip number, the chip information, the chip inquiry number, and the verification result, the processing unit 22a decrypts the chip information, the chip inquiry number, and the verification result using the secret key B stored in the storage unit 22b. If the decrypted and decrypted chip query number is the same as the chip query number generated in step F5, the decrypted verification result is fetched. When the collation result is collation OK (for example, when the collation result is collation NG, for example, the processing is stopped), the processing unit 22a transmits the authentication OK authentication result to the communication control IC 23. Thereafter, the processes after Step C39 are appropriately performed. The processing unit 22a may collate the decrypted chip information with the chip information transmitted in step F4. However, the chip number is generated based on the chip information, and the fact that there is the same chip information in the upper server 510 is highly likely that the verification of the chip information is also the verification OK. As described above, the upper server 510 substantially authenticates the chip of the pachinko machine 10 by the chip number.

図21は、セキュリティチップ22の記憶部22bに格納された照合結果が照合NGの場合についての処理の流れを詳細に説明するものである。   FIG. 21 describes in detail the flow of processing when the collation result stored in the storage unit 22b of the security chip 22 is collation NG.

セキュリティチップ22の処理部22aは、通信制御IC23に対してチップ情報の要求を行う(ステップG1)。通信制御IC23の処理部23aは、セキュリティチップ22からのチップ情報の要求を受信すると、チップ情報を取得する(ステップG2)。通信制御IC23の処理部23aは、取得したチップ情報からチップ番号を生成する(ステップG3)。通信制御IC23の処理部23aは、チップ情報及びチップ番号を暗号鍵A2で暗号化して、セキュリティチップ22に送信し、セキュリティチップ22の処理部22aは、チップ情報及びチップ番号を受信すると暗号鍵A2で復号化し、ステップE6などと同様に、記憶部22bに格納されている照合結果がOKであるか、記憶部22bに格納されているチップ情報と復号化されたチップ情報とを照合し、照合OK(全てのチップについての照合OKの場合)であるかを判定する(ステップG5)。ここでは、照合結果がNGであるので、ステップG5でチップ情報を照合した結果にかかわらず、以前の照合時において、パチンコ機10の主制御チップ13や払出制御チップ11についてすり替えなどが発生していた可能性があるので、処理部22aは、このチップの認証について、鍵管理センターサーバ310に問い合わせを行う。具体的には、セキュリティチップ22の処理部22aは、保持するチップ番号などからチップ問合せ番号を自動生成し、保持する(ステップG5)。次に、セキュリティチップ22の処理部22aは、保持するチップ情報とチップ問合わせ番号とを記憶部22bに格納されている秘匿鍵Bで暗号化し、暗号化されたチップ情報とチップ問合わせ番号とをさらに、処理部22aが保持するチップ番号とともに、暗号鍵C2で暗号化し、CU制御部21に送信する(ステップG6)。なお、このとき、前記の照合がNGだったため、鍵管理センターサーバ310に問い合わせを要求する情報も送信する。CU制御部21の処理部21aは、セキュリティチップ22からのチップ情報とチップ問合わせ番号とチップ番号とを暗号鍵C2で復号化し、復号化した情報を保持するとともに(チップ情報とチップ問合わせ番号とは、秘匿鍵Bで暗号化されたままである。)、鍵管理センターサーバ310に問い合わせを要求する情報を受信しているので、前記で復号化した各情報を鍵管理センターサーバ310に問い合わせを要求する照合要求とともに上位サーバ510に送信する(ステップG7)。   The processing unit 22a of the security chip 22 requests chip information from the communication control IC 23 (step G1). When receiving the request for chip information from the security chip 22, the processing unit 23a of the communication control IC 23 acquires the chip information (step G2). The processing unit 23a of the communication control IC 23 generates a chip number from the acquired chip information (step G3). The processing unit 23a of the communication control IC 23 encrypts the chip information and the chip number with the encryption key A2, and transmits the encrypted information to the security chip 22. When the processing unit 22a of the security chip 22 receives the chip information and the chip number, the encryption key A2 is received. As in step E6 and the like, the collation result stored in the storage unit 22b is OK or the chip information stored in the storage unit 22b is collated with the decrypted chip information. It is determined whether it is OK (in the case of collation OK for all chips) (step G5). Here, since the collation result is NG, the main control chip 13 and the payout control chip 11 of the pachinko machine 10 are replaced at the time of the previous collation regardless of the result of collating the chip information in step G5. Therefore, the processing unit 22a inquires the key management center server 310 about the authentication of this chip. Specifically, the processing unit 22a of the security chip 22 automatically generates and holds a chip inquiry number from the held chip number or the like (step G5). Next, the processing unit 22a of the security chip 22 encrypts the held chip information and the chip inquiry number with the secret key B stored in the storage unit 22b, and encrypts the chip information and the chip inquiry number. Is encrypted with the encryption key C2 together with the chip number held by the processing unit 22a and transmitted to the CU control unit 21 (step G6). At this time, since the collation is NG, information for requesting an inquiry to the key management center server 310 is also transmitted. The processing unit 21a of the CU control unit 21 decrypts the chip information, the chip inquiry number, and the chip number from the security chip 22 with the encryption key C2 and holds the decrypted information (chip information and chip inquiry number). Is still encrypted with the secret key B.) Since the information requesting the inquiry to the key management center server 310 has been received, the key management center server 310 is inquired about the information decrypted above. The request is sent to the upper server 510 together with the requested collation request (step G7).

上位サーバ510の制御部511は、鍵管理センターサーバ310に問い合わせを要求する照合要求を受信しているので、CU制御部21から送信された前記各情報をそのまま、照合要求とともに、鍵管理センターサーバ310に送信する。これにより、セキュリティチップ22の処理部22aは、鍵管理センターサーバ310に対してチップ情報などを送信したことになり、認証の問い合わせが行われたことになる。その後、鍵管理センターサーバ310では照合が行われ、ステップC34以降の処理が行われる。なお、鍵管理センターサーバ310でも照合結果がNGの場合には、主制御チップ13と払出制御チップ11とのうちの少なくともいずれかにすり替えなどの不正が行われた可能性が高い。一方で、照合結果がOKの場合には、パチンコ機10が新規に設置されたか、カードユニット20とのペアが変更された可能性がある。   Since the control unit 511 of the upper server 510 has received the verification request for requesting the key management center server 310 to inquire, the information transmitted from the CU control unit 21 is directly used together with the verification request as well as the key management center server. To 310. As a result, the processing unit 22a of the security chip 22 has transmitted chip information and the like to the key management center server 310, and an authentication inquiry has been made. Thereafter, collation is performed in the key management center server 310, and the processes after step C34 are performed. In the case where the collation result is NG also in the key management center server 310, there is a high possibility that fraud such as switching to at least one of the main control chip 13 and the payout control chip 11 has been performed. On the other hand, when the collation result is OK, there is a possibility that the pachinko machine 10 is newly installed or the pair with the card unit 20 is changed.

上記をまとめると、例えば、記憶部22bに格納された照合結果がNGの場合(鍵管理センターサーバ310での以前の認証の結果が失敗だった場合)には、処理部22aでの照合結果(送信されたチップ情報を用いた照合の結果)にかかわらず(チップ情報を用いたパチンコ機10の各種チップの認証の正否に関わらず)、鍵管理センターサーバ310が問い合わせ先になる。また、記憶部22bに格納された照合結果がOKで(鍵管理センターサーバ310での以前の認証の結果が成功だった場合)、処理部22aでの照合結果もOKの場合(チップ情報を用いたパチンコ機10の各種チップの認証が成功だった場合)には、問い合わせ先は無しになる。一方、照合結果やチップ情報が格納されていない場合には、上位サーバ510が問い合わせ先になる。なお、記憶部22bに格納された照合結果がOKで、処理部22aでの照合結果がNGの場合(チップ情報を用いたパチンコ機10の各種チップの認証が失敗だった場合)には、パチンコ機10の台移動があったなどの可能性があるので、上位サーバ510にチップ情報などが格納されている可能性があるので、上位サーバ510を問い合わせにするとよい。なお、念のため、鍵管理センターサーバ310への問い合わせを行っても良い。   To summarize the above, for example, when the collation result stored in the storage unit 22b is NG (when the previous authentication result in the key management center server 310 has failed), the collation result in the processing unit 22a ( Regardless of the result of verification using the transmitted chip information (regardless of whether or not the various chips of the pachinko machine 10 are authenticated using the chip information), the key management center server 310 becomes the inquiry destination. Further, when the collation result stored in the storage unit 22b is OK (when the previous authentication result at the key management center server 310 is successful) and the collation result at the processing unit 22a is also OK (use chip information). If the authentication of the various chips of the pachinko machine 10 was successful), there is no contact information. On the other hand, when the collation result and the chip information are not stored, the upper server 510 becomes the inquiry destination. In addition, when the collation result stored in the storage unit 22b is OK and the collation result in the processing unit 22a is NG (when authentication of various chips of the pachinko machine 10 using the chip information has failed), the pachinko machine Since there is a possibility that the machine 10 has moved, the chip information or the like may be stored in the upper server 510, so the upper server 510 may be inquired. As a precaution, an inquiry to the key management center server 310 may be made.

図19から図22を参照して説明したように、セキュリティチップ22は、記憶部22bにチップ情報が格納されているか否かなどの状況(つまり、パチンコ機10が送信するチップ情報の照合結果)に応じて、チップ情報の問い合わせを、どこまで行うか決定し、問い合わせを行うことになるので(つまり、決定した問い合わせ先に対してチップ情報を送信し、問い合わせが行われることになるので)、状況に応じた適切な認証が行われる。特に、過去に認証がOKだった場合には、その後の認証がカードユニット20内や遊技場500内で完結するので、その他の装置や遊技場500外部へ情報を送信する必要が無く、セキュリティの面からも望ましい。   As described with reference to FIG. 19 to FIG. 22, the security chip 22 is in a situation such as whether or not the chip information is stored in the storage unit 22b (that is, the collation result of the chip information transmitted by the pachinko machine 10). Depending on the situation, it is determined how far the chip information inquiry is to be made, and the inquiry is made (that is, the chip information is transmitted to the determined inquiry destination and the inquiry is made). Appropriate authentication is performed according to. In particular, if the authentication is OK in the past, the subsequent authentication is completed in the card unit 20 or the game arcade 500, so there is no need to send information to other devices or outside the game arcade 500. It is desirable from the aspect.

上記のように説明したように、本実施形態では、パチンコ機10やカードユニット20の新規設置後であっても、適切な認証処理を行うことが出来る。通常の営業時においては、ステップD1からD14までの処理、ステップE1からE7、ステップC39からの処理が行われることになる。また、パチンコ機10のみが新規に設置された直後には、ステップD1からD14までの処理、ステップG1からG8間での処理、ステップC34以降の処理が行われることになる。また、カードユニット20のみが新規に設置された直後には、ステップC1からC25までの処理、ステップF1からF11、ステップC39からの処理が行われることになる。このように、本実施形態の遊技用システム1は、様々な状況にあわせて適切な動作が行われるようになっている。   As described above, in the present embodiment, an appropriate authentication process can be performed even after the pachinko machine 10 and the card unit 20 are newly installed. In normal business hours, processing from steps D1 to D14, processing from steps E1 to E7, and processing from step C39 are performed. Further, immediately after only the pachinko machine 10 is newly installed, the processing from step D1 to D14, the processing between steps G1 to G8, and the processing after step C34 are performed. Further, immediately after only the card unit 20 is newly installed, the processing from Step C1 to C25, the processing from Step F1 to F11, and the processing from Step C39 are performed. As described above, the gaming system 1 according to the present embodiment is configured to perform an appropriate operation in accordance with various situations.

また、上記問い合わせのレベルは、制御情報などによって、外部から指定することもできる。例えば、鍵管理センターサーバ310の記憶部312には、制御情報が格納される(例えば、鍵管理センター300の従業員による鍵管理センターサーバ310への操作(制御情報を格納する操作)に基づいて行われる。)。この制御情報は、例えば、セキュリティチップ22における認証レベルを指定する情報である。   The inquiry level can also be designated from the outside by control information or the like. For example, control information is stored in the storage unit 312 of the key management center server 310 (for example, based on an operation (an operation for storing control information) on the key management center server 310 by an employee of the key management center 300). Done.) This control information is information that specifies an authentication level in the security chip 22, for example.

例えば、チップ情報がパチンコ機10の主制御チップ13及び払出制御チップ11を認証するために様々な情報(識別情報の他、チップのバージョン、チップのメーカーコードなど)を含む場合、この制御情報は、例えば、チップ情報の照合において、チップ情報に含まれるどの情報を照合に用いるかを指定する情報である。全ての情報を照合に用いれば、認証レベルは高まり、照合に用いる情報が少なければ認証レベルは低くなる。また、この制御情報は、照合OKとする場合の、照合されるチップ情報の一致度を指定するものであってもよい。例えば、この制御情報は、チップ情報に含まれる所定の情報が一致している場合(一部一致している場合)に照合結果をOKとすることを指定したり、チップ情報に含まれる全ての情報が一致している場合(前記の一部一致よりも認証レベルは高くなる。)にのみ照合結果をOKとすることを指定したりする情報であってもよい。状況によっては、それほど高度な認証レベルが必要でない場合もあり(例えば、新規設置時には一度も認証が行われていないので、認証レベルを高める必要があるが、一度認証が成功すれば、その後は認証レベルが低くても一定のセキュリティは確保出来る。)、認証レベルを設定することで、適切な認証が行われる。なお、認証レベルの高低によって、照合結果が変わることもあり得る。そして、照合結果が変わると、上記図19乃至図22で説明した処理などでは、問い合わせ先が異なることになる。つまり、制御情報は、問い合わせ先を間接的に指定する情報でもある。   For example, when the chip information includes various information (identification information, chip version, chip manufacturer code, etc.) for authenticating the main control chip 13 and the payout control chip 11 of the pachinko machine 10, this control information is For example, in the verification of chip information, this is information that specifies which information included in the chip information is used for verification. If all the information is used for verification, the authentication level increases. If there is little information used for verification, the authentication level decreases. Further, this control information may specify the degree of coincidence of the chip information to be collated when the collation is OK. For example, this control information specifies that the collation result is OK when the predetermined information included in the chip information matches (partly matches), or all control information included in the chip information The information may specify that the collation result is OK only when the information matches (the authentication level is higher than the partial match described above). Depending on the situation, there may be cases where a very high level of authentication is not required (for example, since authentication has never been performed at the time of new installation, it is necessary to increase the authentication level. Even if the level is low, a certain level of security can be secured.) By setting the authentication level, appropriate authentication is performed. Note that the collation result may change depending on the level of authentication. When the collation result is changed, the inquiry destination is different in the processing described with reference to FIGS. That is, the control information is information that indirectly designates the inquiry destination.

図23を参照して、制御情報の配信について説明する。例えば、鍵管理センター300の従業員による鍵管理センターサーバ310への操作(制御情報の内容を指定する操作及び制御情報を送信する上位サーバ510(つまり、制御情報で認証レベルを変更したいカードユニット20)を指定する操作)に基づいて、鍵管理センターサーバ310の記憶部312には、制御情報が格納され、制御部311は、制御情報を秘匿鍵Bで暗号化し、上位サーバ510に送信する(ステップH1)。上位サーバ510の制御部511は、制御情報を暗号化されたまま、CU制御部21に送信する(ステップH2)。CU制御部21の処理部21aは、制御情報を受信すると、制御情報を暗号化されたまま、セキュリティチップ22に送信する(ステップH3)。セキュリティチップ22の処理部22aは、制御情報を受信すると、記憶部22bに格納されている秘匿鍵Bで制御情報を復号化して保持する。これによって、例えば、上記認証レベルが変更される(例えば、認証レベルが引き上げられ、チップ情報に含まれる全ての情報について照合が行われるようになる)。このように、外部から問い合わせのレベルなどを変更することによって、状況に応じた適切な問い合わせレベルで、問い合わせを行うことが出来る。   With reference to FIG. 23, distribution of control information will be described. For example, an operation to the key management center server 310 by an employee of the key management center 300 (an operation for designating the contents of the control information and an upper server 510 for transmitting the control information (that is, the card unit 20 whose authentication level is to be changed by the control information) ), The control information is stored in the storage unit 312 of the key management center server 310, and the control unit 311 encrypts the control information with the secret key B and transmits it to the upper server 510 ( Step H1). The control unit 511 of the upper server 510 transmits the control information to the CU control unit 21 while being encrypted (step H2). When receiving the control information, the processing unit 21a of the CU control unit 21 transmits the control information to the security chip 22 while being encrypted (step H3). When receiving the control information, the processing unit 22a of the security chip 22 decrypts and holds the control information with the secret key B stored in the storage unit 22b. Thereby, for example, the authentication level is changed (for example, the authentication level is raised, and all information included in the chip information is collated). In this way, by changing the inquiry level from the outside, it is possible to make an inquiry at an appropriate inquiry level according to the situation.

なお、制御情報は、問い合わせのレベルを直接指定する情報であってもよい。例えば、制御情報がセキュリティチップ22に供給されることで、セキュリティチップ22の処理部22aは、鍵管理センターサーバ310までの問い合わせを必ず行うようにしたり、制御情報が「1」である場合には鍵管理センターサーバ310までの問い合わせを必ず行い、制御情報が「2」である場合には上記のような通常通りの問い合わせを行うようにしたりしてもよい。   The control information may be information that directly specifies the inquiry level. For example, when the control information is supplied to the security chip 22, the processing unit 22 a of the security chip 22 always makes an inquiry to the key management center server 310, or when the control information is “1”. The inquiry to the key management center server 310 is always performed, and when the control information is “2”, the normal inquiry as described above may be performed.

(変形例)
本発明は、上記で説明した実施形態に限定されず、種々の変形及び応用が可能である。下記にその変形例を例示する。下記の変形例は、上記で説明した実施形態に個別又は複数組み合わせて、適用される。
(Modification)
The present invention is not limited to the embodiment described above, and various modifications and applications are possible. The modification is illustrated below. The following modifications are applied individually or in combination to the embodiment described above.

(変形例1)
遊技場500は、パチンコ店に限らず、カジノや、ゲームセンター等であってもよい。また、遊技用装置は、パチンコ機10だけでなく、例えば、スロットマシンやゲーム機、又はこれらの周辺機器等、1以上の集積回路を搭載した遊技用の装置であればよい。
(Modification 1)
The playground 500 is not limited to a pachinko parlor, but may be a casino, a game center, or the like. Further, the gaming apparatus is not limited to the pachinko machine 10 but may be any gaming apparatus equipped with one or more integrated circuits such as a slot machine, a game machine, or peripheral devices thereof.

スロットマシンとは、例えば、所定の遊技媒体を1ゲームに対して所定数の賭数を設定した後、遊技者がスタートレバーを操作することにより可変表示装置による識別情報の可変表示を開始し、遊技者が各可変表示装置に対応して設けられた停止ボタンを操作することにより、その操作タイミングから予め定められた最大遅延時間の範囲内で識別情報の可変表示を停止し、全ての可変表示装置の可変表示を停止したときに導出表示された表示結果に従って入賞が発生し、入賞に応じて予め定められた所定の遊技媒体が払い出され、特定入賞が発生した場合に、遊技状態として所定の遊技価値を遊技者に与える状態にするように構成した遊技機である。   The slot machine is, for example, after a predetermined number of bets are set for one game on a predetermined game medium, and then the player operates the start lever to start variable display of identification information by the variable display device. When the player operates a stop button provided corresponding to each variable display device, the variable display of identification information is stopped within a predetermined maximum delay time from the operation timing, and all variable displays are performed. When a winning occurs according to the display result derived and displayed when the variable display of the device is stopped, a predetermined game medium predetermined according to the winning is paid out, and a specific winning occurs, a predetermined game state is determined. This is a gaming machine configured to give a player a game value.

スロットマシンは、遊技場500における遊技島において機種等毎に所定の位置に配置される。スロットマシンも、パチンコ機10と同様に、払出制御チップ11(遊技媒体を払い出す処理等を行うチップ)と主制御チップ13(可変表示装置の制御、遊技状態の演出の制御等を行うチップ)とを備える場合がある。この場合、上記実施形態と同様に本発明を適用可能である。また、スロットマシンにおいては、演出制御のチップが主制御チップ13のように認証対象であってもよい。   The slot machine is arranged at a predetermined position for each model or the like on the game island in the game hall 500. Similarly to the pachinko machine 10, the slot machine also has a payout control chip 11 (chip that performs a process of paying out game media) and a main control chip 13 (chip that controls the variable display device, controls the effects of the game state, etc.) May be provided. In this case, the present invention can be applied as in the above embodiment. Further, in the slot machine, the effect control chip may be an authentication target like the main control chip 13.

(変形例2)
払出制御チップ11、主制御チップ13は1つにパッケージ化されてパチンコ機10に搭載されてもよい。
(Modification 2)
The payout control chip 11 and the main control chip 13 may be packaged in one and mounted on the pachinko machine 10.

(変形例3)
また、上記実施形態では、暗号通信を共通鍵で行っていたが、暗号通信は公開鍵と秘密鍵を用いた通信であってもよい。この場合には、適宜、暗号通信を行う構成要素間で、公開鍵と秘密鍵とが設定される。その他暗号化方式は任意であり、様々な方式で暗号化が行われる。
(Modification 3)
In the above embodiment, the encryption communication is performed using the common key. However, the encryption communication may be communication using a public key and a secret key. In this case, a public key and a secret key are set as appropriate between components that perform encrypted communication. Other encryption methods are arbitrary, and encryption is performed by various methods.

(変形例4)
なお、遊技用システム1を構成する各装置の記憶部に格納されたプログラムは、ネットワークNを介してダウンロード等されたものであってもよい。
(Modification 4)
Note that the program stored in the storage unit of each device constituting the gaming system 1 may be downloaded via the network N.

(変形例5)
なお、遊技用システム1を構成する各装置の制御部や処理部は、その少なくとも一部が上述の処理の少なくとも一部を行うための専用回路によって構成されてもよい。
(Modification 5)
In addition, at least a part of the control unit and the processing unit of each device constituting the gaming system 1 may be configured by a dedicated circuit for performing at least a part of the above-described processing.

(変形例6)
なお、鍵管理センターサーバ310は、遊技場500毎に設置されている遊技用装置の種類とそれに対応する台数を集計するようにしてもよい。
(Modification 6)
It should be noted that the key management center server 310 may total the types of gaming devices installed in each gaming hall 500 and the number corresponding thereto.

(変形例7)
上記実施形態では、カードユニット20と鍵管理センターサーバ310との間には、上位サーバ510が介在し、カードユニット20と鍵管理センターサーバ310との間で送受信される情報は、上位サーバ510を介して送受信されている。しかし、カードユニット20と鍵管理センターサーバ310との間には、上位サーバ510に加え、上位サーバ510に接続された他のサーバが介在してもよい。上位サーバと他のサーバとによって、中継システムが構成される。カードユニット20と鍵管理センターサーバ310との間で送受信される情報は、中継システムを介して送受信される。なお、上位サーバ510のみでも、上記中継システムを構成するものとする。
(Modification 7)
In the above embodiment, the upper server 510 is interposed between the card unit 20 and the key management center server 310, and information transmitted and received between the card unit 20 and the key management center server 310 is transmitted to the upper server 510. Are being sent and received. However, other servers connected to the upper server 510 may be interposed between the card unit 20 and the key management center server 310 in addition to the upper server 510. A relay system is configured by the upper server and other servers. Information transmitted / received between the card unit 20 and the key management center server 310 is transmitted / received via the relay system. It is assumed that only the upper server 510 constitutes the relay system.

(変形例8)
上記日時は、各装置における制御部や処理部が、所定のカレンダ部(図示せず)を参照し、現在の日時を取得し、取得した日時を日時としてリアルタイムで更新していく情報であってもよい。例えば、ステップA6やステップA8において、日時は、通信制御IC用ライター610やSC用ライター650に登録されているが、通信制御IC用ライター610やSC用ライター650がリアルタイムで日時を更新してもよい。なお、日時は、時単位であってもよく、日単位であってもよい。
(Modification 8)
The date and time is information in which a control unit or a processing unit in each device refers to a predetermined calendar unit (not shown), acquires the current date and time, and updates the acquired date and time in real time. Also good. For example, in step A6 or step A8, the date / time is registered in the communication control IC writer 610 or SC writer 650, but the communication control IC writer 610 or SC writer 650 updates the date / time in real time. Good. The date and time may be a time unit or a day unit.

(変形例9)
暗号鍵C2や秘匿鍵Bは、適宜のタイミングで鍵管理センターサーバ310に登録されればよい。
(Modification 9)
The encryption key C2 and the secret key B may be registered in the key management center server 310 at an appropriate timing.

(変形例10)
上記実施形態では、認証用情報C2は、鍵管理センターサーバ310から上位サーバ510を介してCU制御部21に送信され、CU制御部21において照合に使用されていたが、チップ情報と同様に、セキュリティチップ22(又はCU制御部21)が認証用情報C2などを鍵管理センターサーバ310に対して送信し、鍵管理センターサーバ310で認証用情報C2などの照合を行わせても良い。この場合、チップ情報の場合と同様に、照合結果や認証用情報C2などが、上位サーバ510で記憶され、上位サーバ510は、認証の問い合わせのときに、照合結果や認証用情報C2などを格納していたら、これらをセキュリティチップ22に返信し、格納していなかったら認証用情報C2を鍵管理センターサーバ310に送信してもよい。さらに、チップ情報のときと同様に、セキュリティチップ22(又はCU制御部21)は、鍵管理センターサーバ310における照合の照合結果やそのときに使用された認証用情報C2などを記憶し、新たに認証される認証用情報C2などを取得し、取得した認証用情報C2などと、記憶している認証用情報C2との照合についての結果や、記憶している照合結果に基づいて、問い合わせ先を決定してもよい。また、チップ情報を、認証用情報C2と同様に、鍵管理センターサーバ310から上位サーバ510及びCU制御部21を介してセキュリティチップ22に送信し、セキュリティチップ22で照合に使用してもよい。また、認証用情報B2などについても、鍵管理センターサーバ310から上位サーバ510及びCU制御部21を介してセキュリティチップ22に送信してもよいし、セキュリティチップ22が認証用情報C2を鍵管理センターサーバ310に対して送信し、鍵管理センターサーバ310で認証用情報B2の照合を行わせても良い。このような場合、以前に鍵管理センターサーバ310で照合された照合結果を用いなくてもよい。
(Modification 10)
In the above embodiment, the authentication information C2 is transmitted from the key management center server 310 to the CU control unit 21 via the upper server 510 and used for verification in the CU control unit 21, but as with the chip information, The security chip 22 (or the CU control unit 21) may transmit the authentication information C2 or the like to the key management center server 310, and the key management center server 310 may check the authentication information C2 or the like. In this case, as in the case of the chip information, the collation result, the authentication information C2 and the like are stored in the upper server 510, and the upper server 510 stores the collation result, the authentication information C2 and the like at the time of an authentication inquiry. If so, these may be returned to the security chip 22, and if not stored, the authentication information C 2 may be transmitted to the key management center server 310. Further, as in the case of the chip information, the security chip 22 (or the CU control unit 21) stores the collation result of the collation in the key management center server 310, the authentication information C2 used at that time, and the like. The authentication information C2 to be authenticated is acquired, and the inquiry destination is determined based on the result of the verification between the acquired authentication information C2 and the stored authentication information C2 or the stored verification result. You may decide. Similarly to the authentication information C2, the chip information may be transmitted from the key management center server 310 to the security chip 22 via the upper server 510 and the CU control unit 21, and used by the security chip 22 for verification. Also, the authentication information B2 and the like may be transmitted from the key management center server 310 to the security chip 22 via the upper server 510 and the CU control unit 21, or the security chip 22 sends the authentication information C2 to the key management center. It may be transmitted to the server 310 and the key management center server 310 may collate the authentication information B2. In such a case, it is not necessary to use the collation result collated by the key management center server 310 before.

(変形例11)
また、セキュリティチップ22と主制御チップ11や払出制御チップ13とは、通信制御IC23などを介して、例えば、所定の暗号通信を行うことによる暗号認証を行い、これによって、セキュリティチップ22と主制御チップ11や払出制御チップ13とが相互認証を行うようにしてもよい。
(Modification 11)
Further, the security chip 22, the main control chip 11 and the payout control chip 13 perform cryptographic authentication, for example, by performing predetermined cryptographic communication via the communication control IC 23, and thereby the security chip 22 and the main control. The chip 11 and the payout control chip 13 may perform mutual authentication.

(変形例12)
認証用情報A2は、通信制御IC23ごとにユニークな情報であってもよい。認証用情報B2は、セキュリティチップ22ごとにユニークな情報であってもよい。認証用情報C1、認証用情報C2は、それぞれ、基板24ごとにユニークな情報であってもよい。このような場合、通信制御ICライター610ごと、SC用ライター650ごとに、複数の認証用情報が管理されることになる。
(Modification 12)
The authentication information A2 may be unique information for each communication control IC 23. The authentication information B2 may be unique information for each security chip 22. The authentication information C1 and the authentication information C2 may be unique information for each substrate 24, respectively. In such a case, a plurality of pieces of authentication information are managed for each communication control IC writer 610 and each SC writer 650.

(変形例13)
セキュリティチップ22、通信制御IC23、SC用ライター650、通信制御IC用ライター610などは、同じメーカー(例えば、チップメーカー600)で製造され、カードユニットメーカー600に出荷されてもよい。
(Modification 13)
The security chip 22, the communication control IC 23, the SC writer 650, the communication control IC writer 610, and the like may be manufactured by the same manufacturer (for example, the chip manufacturer 600) and shipped to the card unit manufacturer 600.

(変形例14)
許可情報Bは、鍵管理センターサーバ310の記憶部312に格納される時点では秘匿鍵Aで暗号化されず、上位サーバ510に送信されるときに暗号化されてもよい。例えば、チップメーカーコンピュータ110の制御部111は、ステップA2で、記憶部112に格納されている秘匿鍵Aを他の情報(暗号化されていない許可情報Bも含む。)とともに送信し、鍵管理センターサーバ310の制御部311は、受信した秘匿鍵Aを他の情報とともに記憶部312に格納し、制御部311は、ステップA99で上位サーバ510に許可情報Bを送信するときに、許可情報Bを対応する秘匿鍵Aで暗号化して送信してもよい。
(Modification 14)
The permission information B may not be encrypted with the secret key A when stored in the storage unit 312 of the key management center server 310 but may be encrypted when transmitted to the upper server 510. For example, in step A2, the control unit 111 of the chip maker computer 110 transmits the secret key A stored in the storage unit 112 together with other information (including the unencrypted permission information B), and the key management center. The control unit 311 of the server 310 stores the received secret key A together with other information in the storage unit 312, and the control unit 311 transmits the permission information B when transmitting the permission information B to the upper server 510 in step A 99. You may encrypt and transmit with the corresponding secret key A.

(変形例15)
ステップA9以降の処理は、鍵管理センターサーバ310から通信制御ICライター610及びSC用ライター650に、その後の処理を行うことを許可する情報が供給されたことを条件として行われるようにしてもよい。この場合、例えば、通信制御IC用ライター610の制御部611は、ステップA6での情報登録が終了すると、鍵管理センターサーバ310にもその旨を送信する。また、SC用ライター650の制御部651は、ステップA8での情報登録が終了すると、鍵管理センターサーバ310にその旨を送信する。鍵管理センターサーバ310の処理部311は、通信制御ICライター610及びSC用ライター650の両者から、情報登録の終了の情報を受信すると、通信制御ICライター610及びSC用ライター650のそれぞれに、処理の許可を通知する。通信制御ICライター610及びSC用ライター650は、この許可の通知を条件として、ステップA9以降の処理を行うことができるようにしてもよい。特に、通信制御ICライター610は、この許可の通知によって、ステップA9の処理を行うことを開始する。このように、鍵管理センターサーバ310の方で通信制御ICライター610及びSC用ライター650の認証が成功しない限り、情報の書き込みなどのステップA9以降の処理が許可されないことによって、例えば、SC用ライター650のなりすましがあり、情報登録の終了の情報が偽のSC用ライター650から通信制御ICライター610に送信され、通信制御ICライター610がステップA9の処理を開始してしまうといったことなどを防ぐことができる。つまり、セキュリティが向上する。
(Modification 15)
The processing after step A9 may be performed on condition that information permitting the subsequent processing is supplied from the key management center server 310 to the communication control IC writer 610 and the SC writer 650. . In this case, for example, when the information registration in step A6 ends, the control unit 611 of the communication control IC writer 610 transmits the information to the key management center server 310. In addition, when the information registration in step A8 ends, the control unit 651 of the SC writer 650 transmits a message to that effect to the key management center server 310. When the processing unit 311 of the key management center server 310 receives the information registration end information from both the communication control IC writer 610 and the SC writer 650, the processing unit 311 processes each of the communication control IC writer 610 and the SC writer 650. Notify permission of. The communication control IC writer 610 and the SC writer 650 may be able to perform the processing from step A9 on condition that this permission is notified. In particular, the communication control IC writer 610 starts the process of step A9 in response to this permission notification. As described above, unless the authentication of the communication control IC writer 610 and the SC writer 650 is successful at the key management center server 310, the processing after step A9 such as information writing is not permitted. 650 impersonation, information registration end information is transmitted from the fake SC writer 650 to the communication control IC writer 610, and the communication control IC writer 610 starts the process of step A9. Can do. That is, security is improved.

(変形例16)
秘匿鍵Bは、鍵管理センターサーバ310に登録されてもよい。この場合、例えば、ステップA7の前に秘匿鍵Bが登録され、ステップA7で他の情報とともにSC用ライター650に情報登録する。また、例えば、秘匿鍵Bは、ステップA18で送信されないようにする。秘匿鍵Bは、上記と同様の方法(自動生成など)で生成される。なお、秘匿鍵Bは、例えば、鍵管理センター300の従業員による鍵管理センターサーバ310への操作(秘匿鍵Bを登録する操作)などに基づいて、適宜のタイミングで生成されてもよい。
(Modification 16)
The secret key B may be registered in the key management center server 310. In this case, for example, the secret key B is registered before step A7, and information is registered with the SC writer 650 together with other information at step A7. Further, for example, the secret key B is not transmitted in step A18. The secret key B is generated by a method (such as automatic generation) similar to the above. The secret key B may be generated at an appropriate timing based on, for example, an operation (an operation for registering the secret key B) on the key management center server 310 by an employee of the key management center 300.

(変形例17)
通信制御IC23の処理部23aによるチップ情報の取得(ステップB12、ステップC27など)は、電源投入による通信制御IC23の動作開始時(カードユニット20の電源投入時)に行っても良い。
(Modification 17)
The acquisition of chip information (step B12, step C27, etc.) by the processing unit 23a of the communication control IC 23 may be performed when the operation of the communication control IC 23 is started when the power is turned on (when the card unit 20 is turned on).

(変形例18)
鍵管理センターサーバ310は、ステップC34で照合結果がOKだった場合にのみ、ステップC35以降の処理を行ってもよい。鍵管理センターサーバ310は、ステップC34で照合結果がOKだった場合にのみ、ステップC35以降の処理を行ってもよい。セキュリティチップ22の処理部22aに供給される照合結果は、OK(全てOK)の場合にのみ、電源OFFがあっても失われないようにしてもよい。これらの場合には、記憶部22bに照合結果が格納されていることによって、記憶部22bが格納する照合結果(例えば、以前の鍵管理センターサーバ310での照合)がOKであるということになる。
(Modification 18)
The key management center server 310 may perform the processing after step C35 only when the collation result is OK in step C34. The key management center server 310 may perform the processing after step C35 only when the collation result is OK in step C34. The collation result supplied to the processing unit 22a of the security chip 22 may not be lost even when the power is turned off only in the case of OK (all OK). In these cases, since the collation result is stored in the storage unit 22b, the collation result stored in the storage unit 22b (for example, the collation in the previous key management center server 310) is OK. .

(その他)
上記実施形態や変形例で把握され得る構成例等を、以下に記載する。なお、以下に記載された各構成は、適宜他の構成と組み合わせることが出来る。また、下記の発明は、上記実施形態や変形例を一例とするものであり、実施態様は適宜変更可能である。
(Other)
Configuration examples and the like that can be grasped in the above-described embodiments and modifications will be described below. Each configuration described below can be combined with other configurations as appropriate. The following invention is an example of the above-described embodiment and modification, and the embodiment can be changed as appropriate.

(その他1)
(1)所定の遊技用装置(例えば、カードユニット20など)に搭載される、所定の処理(例えば、パチンコ機10との通信処理(ステップC27)など)を行う第1の制御装置(例えば、通信制御IC23など)と、前記所定の処理とは異なる処理(例えば、パチンコ機10に搭載された主制御チップ13などの認証要求を行う処理(ステップC31)など)を行う第2の制御装置(例えば、セキュリティチップ22など)と、のそれぞれに情報を書き込む書込システム(例えば、遊技用システム1など)であって、
前記第1の制御装置に対して情報を書き込む第1の書込装置(例えば、通信制御IC用ライター610など)と、
前記第2の制御装置に対して情報を書き込む第2の書込装置(例えば、セキュリティチップ用ライター650など)と、を備え、
前記第1の書込装置は、前記第1の制御装置に予め記録されている所定情報(例えば、認証用情報A2など)を読み取る読取手段(例えば、ステップA10で認証用情報A2を読み取る制御部611など)と、前記読取手段が読み取った前記所定情報を前記第2の書込装置に送信する送信手段(例えば、ステップA11で認証用情報A2を送信する制御部611など)と、を備え、
前記第2の書込装置は、前記送信手段から送信された前記所定情報を前記第2の制御装置に対して書き込む書込手段(例えば、ステップA16で認証用情報A2を書き込む制御部651など)を備える、
ことを特徴とする書込システム。
(Other 1)
(1) A first control device (for example, a communication process (for example, communication with the pachinko machine 10 (step C27)) mounted on a predetermined gaming device (for example, the card unit 20 or the like) (for example, the card unit 20 or the like) A second control device (such as a communication control IC 23) and a process different from the predetermined process (for example, a process for requesting authentication of the main control chip 13 mounted on the pachinko machine 10 (step C31)). For example, a security chip 22 or the like) and a writing system (for example, a gaming system 1 or the like) for writing information to each of them,
A first writing device (for example, a communication control IC writer 610) for writing information to the first control device;
A second writing device (for example, a security chip writer 650) for writing information to the second control device,
The first writing device is a reading unit that reads predetermined information (for example, authentication information A2 or the like) recorded in advance in the first control device (for example, a control unit that reads the authentication information A2 in step A10). 611) and transmission means for transmitting the predetermined information read by the reading means to the second writing device (for example, a control unit 611 for transmitting authentication information A2 in step A11),
The second writing device writes the predetermined information transmitted from the transmitting device to the second control device (for example, the control unit 651 that writes the authentication information A2 in step A16). Comprising
A writing system characterized by that.

上記構成によれば、1つの装置によって2つの制御装置に情報を読み書きする必要がないので、情報漏洩のリスクを低減できる。   According to the above configuration, since it is not necessary to read and write information to and from the two control devices by one device, the risk of information leakage can be reduced.

(2)所定の遊技用装置(例えば、カードユニット20など)に搭載される、所定の処理(例えば、パチンコ機10との通信処理(ステップC27)など)を行う第1の制御装置(例えば、通信制御IC23など)に情報を書き込む書込装置(例えば、通信制御IC用ライター610など)であって、
前記第1の制御装置に予め記録されている所定情報(例えば、認証用情報A2など)を読み取る読取手段(例えば、ステップA10で認証用情報A2を読み取る制御部611など)と、
前記読取手段が読み取った前記所定情報を、前記所定の処理とは異なる処理(例えば、パチンコ機10に搭載された主制御チップ13などの認証要求を行う処理(ステップC31)など)を行う第2の制御装置(例えば、セキュリティチップ22など)に対して情報を書き込む他の書込装置(例えば、セキュリティチップ用ライター650など)に送信する送信手段(例えば、ステップA11で認証用情報A2を送信する制御部611など)と、を備える、
ことを特徴とする書込装置。
(2) A first control device (e.g., a communication process (e.g., communication with the pachinko machine 10 (e.g., step C27)) mounted on a predetermined gaming device (e.g., the card unit 20). A writing device (for example, a communication control IC writer 610) that writes information to the communication control IC 23)
Reading means (for example, a control unit 611 for reading authentication information A2 in step A10) for reading predetermined information (for example, authentication information A2) recorded in advance in the first control device;
Second processing for performing processing different from the predetermined processing (for example, processing for requesting authentication of the main control chip 13 and the like mounted on the pachinko machine 10 (step C31)) on the predetermined information read by the reading unit Transmitting means (for example, authentication information A2 is transmitted in step A11) for transmitting to other writing devices (for example, security chip writer 650) for writing information to the control device (for example, security chip 22). Control unit 611 and the like),
A writing device characterized by that.

上記構成によれば、1つの装置によって2つの制御装置に情報を読み書きする必要がないので、情報漏洩のリスクを低減できる。   According to the above configuration, since it is not necessary to read and write information to and from the two control devices by one device, the risk of information leakage can be reduced.

(3)所定の遊技用装置(例えば、カードユニット20など)に搭載される、所定の処理(例えば、パチンコ機10に搭載された主制御チップ13などの認証要求を行う処理(ステップC31)など)を行う第2の制御装置(例えば、セキュリティチップ22など)に情報を書き込む書込装置(例えば、セキュリティチップ用ライター650など)であって、
前記所定の処理とは異なる処理(例えば、パチンコ機10との通信処理(ステップC27)など)を行う第1の制御装置(例えば、通信制御IC23など)に情報を書き込む他の書込装置(例えば、通信制御IC用ライター610など)が前記第1の制御装置から読み取って送信する、前記第1の制御装置に予め記録されている所定情報(例えば、認証用情報A2など)を取得する取得手段(例えば、ステップA11で認証用情報A2を受信する制御部651など)と、
前取得手段が取得した前記所定情報を前記第2の制御装置に対して情報を書き込む書込手段(例えば、ステップA16で認証用情報A2を書き込む制御部651など)と、を備える、
ことを特徴とする書込装置。
(3) Predetermined processing (for example, processing for requesting authentication of the main control chip 13 mounted on the pachinko machine 10 (step C31), etc. mounted on a predetermined gaming device (for example, the card unit 20) A writing device (e.g., security chip writer 650) that writes information to a second control device (e.g., security chip 22).
Other writing devices that write information to a first control device (for example, communication control IC 23) that performs processing different from the predetermined processing (for example, communication processing with the pachinko machine 10 (step C27), etc.) , A communication control IC writer 610) reads and transmits from the first control device, and obtains predetermined information (for example, authentication information A2) recorded in advance in the first control device. (For example, the control unit 651 that receives the authentication information A2 in step A11);
Writing means for writing the predetermined information acquired by the previous acquisition means to the second control device (for example, a control unit 651 for writing the authentication information A2 in step A16),
A writing device characterized by that.

上記構成によれば、1つの装置によって2つの制御装置に情報を読み書きする必要がないので、情報漏洩のリスクを低減できる。   According to the above configuration, since it is not necessary to read and write information to and from the two control devices by one device, the risk of information leakage can be reduced.

(4)上記(1)から(3)いずれかの書込システム又は書込装置において、
前記所定の情報は、前記第1の制御装置を認証するための第1の認証用情報(例えば、認証用情報A2など)であり、
前記第2の制御装置は、前記第1の制御装置から前記第1の認証用情報を取得する取得手段(例えば、ステップC21において認証用情報A2を取得する処理部22aなど)と、前記取得手段が取得した前記第1の認証用情報と前記第2の書込装置の前記書込手段によって書き込まれた前記第1の認証用情報とに基づいて前記第1の制御装置を認証する第1認証手段(例えば、ステップC21において認証用情報A2の照合を行う処理部22aなど)と、を備える、
ようにしてもよい。
(4) In the writing system or writing device according to any one of (1) to (3) above,
The predetermined information is first authentication information (for example, authentication information A2) for authenticating the first control device,
The second control device includes an acquisition unit that acquires the first authentication information from the first control device (for example, the processing unit 22a that acquires the authentication information A2 in step C21), and the acquisition unit. First authentication for authenticating the first control device based on the first authentication information acquired by and the first authentication information written by the writing means of the second writing device Means (for example, the processing unit 22a that performs verification of the authentication information A2 in step C21),
You may do it.

上記構成によれば、第1の制御装置を認証するための第1の認証用情報が第2の書込装置が読み取る必要が無くなり、認証用情報という重要な情報の漏洩リスクを低減できる。   According to the above configuration, it is not necessary for the second writing device to read the first authentication information for authenticating the first control device, and the risk of leakage of important information as authentication information can be reduced.

(5)上記(1)の書込システムにおいて、
前記第1の書込装置から第2の認証用情報(例えば、認証用情報A1など)を取得し、取得した前記第2の認証用情報に基づいて前記第1の書込装置を認証する第2認証手段(例えば、ステップA5において照合を行う制御部311など)と、前記第2の書込装置から第3の認証用情報(例えば、認証用情報B1など)を取得し、取得した前記第3の認証用情報に基づいて前記第2の書込装置を認証する第3認証手段(例えば、ステップA7において照合を行う制御部311など)と、を備える認証装置をさらに備える、
ようにしてもよい。
(5) In the writing system of (1) above,
Second authentication information (for example, authentication information A1) is acquired from the first writing device, and the first writing device is authenticated based on the acquired second authentication information. 2 authentication means (for example, the control unit 311 that performs collation in step A5) and third authentication information (for example, authentication information B1) from the second writing device, and the acquired second A third authentication unit that authenticates the second writing device based on the authentication information (for example, a control unit 311 that performs collation in step A7).
You may do it.

上記認証によって、第1の書込装置や第2の書込装置のすり替えなどを検出できるので、情報漏洩のリスクを低減できる。   Since the authentication can detect the replacement of the first writing device and the second writing device, the risk of information leakage can be reduced.

(6)上記(1)から(5)のいずれか1つの書込システム又は書込装置において、
前記第1の書込装置と前記第2の書込装置とは、互いに通信を行って所定の認証用情報(例えば、認証用情報A1や認証用情報B1など)を用いて相互認証が可能である(変形例参照)、
ようにしてもよい。
(6) In the writing system or writing device according to any one of (1) to (5) above,
The first writing device and the second writing device can communicate with each other and perform mutual authentication using predetermined authentication information (for example, authentication information A1 and authentication information B1). Yes (see variation)
You may do it.

上記認証によって、第1の書込装置や第2の書込装置のすり替えなどを検出できるので、情報漏洩のリスクを低減できる。   Since the authentication can detect the replacement of the first writing device and the second writing device, the risk of information leakage can be reduced.

(7)上記(1)から(6)のいずれか1つの書込システム又は書込装置において、
前記第1の制御装置と前記第2の制御装置とは、異なるメーカーで製造され、
前記第1の書込装置と前記第1の制御装置とは、同じメーカーで製造される、
(7) In the writing system or writing device according to any one of (1) to (6) above,
The first control device and the second control device are manufactured by different manufacturers,
The first writing device and the first control device are manufactured by the same manufacturer.

上記構成によれば、第1の書込装置と第1の制御装置とが同じメーカーで製造されるので、第1の書込装置が第1の制御装置から情報を読み取る機能や書き込む機能を他者に開示する必要がなく、情報漏洩のリスクを低減できる。   According to the above configuration, since the first writing device and the first control device are manufactured by the same manufacturer, the first writing device has other functions such as reading and writing information from the first control device. The risk of information leakage can be reduced.

(その他2)
(1)所定の処理を行う第1の制御部(例えば、セキュリティチップ22など)と、前記第1の制御部と暗号通信可能な第2の制御部(例えば、ステップC24以降で暗号通信する通信制御IC23など)と、のうちの少なくとも前記第1の制御部を備える遊技用装置(例えば、カードユニットなど)であって、
前記第1の制御部は、所定の情報(例えば、更新情報など)に基づいて前記暗号通信で使用する鍵を生成する第1の生成手段(例えば、ステップC16で更新情報から暗号情報A2を生成する処理部22a)と、前記第2の制御部において前記暗号通信で使用する鍵(例えば、暗号鍵A2など)を生成させる(例えば、ステップC19で更新情報から暗号情報A2を生成するなど)ために前記所定の情報を前記第2の制御部に送信する送信手段(例えば、ステップC18で更新情報を送信する処理部22a)と、を備え、
前記所定の情報は、前記第1の制御部の外部(例えば、鍵管理センターサーバ310など)から前記第1の制御部に供給される情報である(例えば、ステップC10、C11、C15で送信される更新情報など)、
ことを特徴とする遊技用装置。
(Other 2)
(1) A first control unit (for example, security chip 22) that performs predetermined processing and a second control unit that can perform encrypted communication with the first control unit (for example, communication that performs encrypted communication after step C24) A control IC 23), and a gaming device (for example, a card unit, etc.) comprising at least the first control unit,
The first control unit generates first information generating means (for example, encryption information A2 from the update information in step C16) based on predetermined information (for example, update information, etc.). The processing unit 22a) and the second control unit to generate a key (for example, the encryption key A2) used in the encryption communication (for example, generate the encryption information A2 from the update information in step C19). Transmission means for transmitting the predetermined information to the second control unit (e.g., a processing unit 22a for transmitting update information in step C18),
The predetermined information is information supplied to the first control unit from the outside of the first control unit (for example, the key management center server 310) (for example, transmitted in steps C10, C11, and C15). Update information),
A gaming device characterized by that.

上記構成によれば、鍵の生成の基となる所定の情報が外部から供給されるので、第1の制御部や第2の制御部を解析しただけでは、どのような鍵が生成されるか解析しにくいので、暗号通信で使用される鍵の漏洩のリスクを低減できる。   According to the above configuration, since predetermined information as a key generation basis is supplied from the outside, what kind of key is generated only by analyzing the first control unit and the second control unit Since it is difficult to analyze, the risk of leakage of keys used in cryptographic communication can be reduced.

(2)遊技用システムは、
上記(1)の遊技用装置と、
前記所定の情報を前記遊技用装置の外部から供給する供給装置(例えば、鍵管理センターサーバ310など)と、
を備えることを特徴とする。
(2) The gaming system
(1) the gaming device;
A supply device (for example, the key management center server 310) that supplies the predetermined information from the outside of the gaming device;
It is characterized by providing.

上記構成によれば、鍵の生成の基となる所定の情報が供給装置によって外部から供給されるので、第1の制御部や第2の制御部を解析しただけでは、どのような鍵が生成されるか解析しにくいので、暗号通信で使用される鍵の漏洩のリスクを低減できる。   According to the above configuration, since the predetermined information that is the basis for generating the key is supplied from the outside by the supply device, what kind of key is generated simply by analyzing the first control unit and the second control unit Since it is difficult to analyze, it is possible to reduce the risk of leakage of keys used in encrypted communication.

(3)上記(1)又は(2)の遊技用装置又は遊技用システムにおいて、
前記所定の情報は、前記外部から、暗号化されたままの状態で所定の装置(例えば、CU制御部21や上位サーバ510など)に中継されて前記第1の制御部に供給され(例えば、CU制御部21や上位サーバ510は更新情報を復号できないなど)、
前記第1の制御部は、予め記憶している復号鍵を用いて前記所定の情報を復号化する復号化手段(例えば、ステップC16で更新情報を復号化する処理部22aなど)を備える、
ようにしてもよい。
(3) In the gaming device or gaming system of (1) or (2) above,
The predetermined information is relayed from the outside to a predetermined device (for example, the CU control unit 21 and the upper server 510) in an encrypted state and supplied to the first control unit (for example, The CU control unit 21 and the upper server 510 cannot decrypt the update information),
The first control unit includes a decryption unit (for example, a processing unit 22a for decrypting update information in step C16) that decrypts the predetermined information using a decryption key stored in advance.
You may do it.

上記構成によれば、所定の情報を中継する所定の装置では所定の情報が復号化されないので、この所定の情報が漏洩することによる、暗号通信で使用される鍵の漏洩のリスクを低減できる。   According to the above configuration, since the predetermined information is not decrypted by the predetermined device that relays the predetermined information, it is possible to reduce the risk of leakage of the key used in the encryption communication due to the leakage of the predetermined information.

(その他3)
(1)所定の装置(例えば、払出制御チップ11など)を認証する認証制御部(例えば、セキュリティチップ22など)を備える遊技用装置(例えば、カードユニット20など)であって、
前記所定の装置は、前記遊技用装置又は他の遊技用装置(パチンコ機10)に搭載されたものであり、
前記認証制御部は、
前記所定の装置の識別情報を記憶する記憶手段(例えば、チップ情報を記憶する記憶部22b)と、
前記所定の装置が送信する前記所定の装置の識別情報を取得し、取得した識別情報と、前記記憶手段が記憶する識別情報と、に基づいて前記所定の装置の認証を行う認証手段(例えば、ステップC29で送信されたチップ情報を照合する処理部22a)と、
前記認証手段による認証が失敗だった場合には、前記所定の装置が送信する前記識別情報を前記所定の装置を認証する認証装置(例えば、上位サーバ510、鍵管理センターサーバ310など)に対して送信し、前記認証装置に対して前記識別情報に基づく前記所定の装置の認証の問い合わせを行い、前記認証手段による認証が成功だった場合には、前記問い合わせを行わない、問い合わせ手段(例えば、照合結果に応じて、ステップE6の処理又はステップG5、G6の処理を行う処理部22a)と、を有する、
ことを特徴とする遊技用装置。
(Other 3)
(1) A gaming device (for example, a card unit 20 or the like) including an authentication control unit (for example, a security chip 22 or the like) that authenticates a predetermined device (for example, the payout control chip 11 or the like),
The predetermined device is mounted on the gaming device or other gaming device (pachinko machine 10),
The authentication control unit
Storage means for storing identification information of the predetermined device (for example, a storage unit 22b for storing chip information);
Authentication means (for example, authenticating the predetermined apparatus based on the acquired identification information and the identification information stored in the storage means, acquiring the identification information of the predetermined apparatus transmitted by the predetermined apparatus) A processing unit 22a) for collating the chip information transmitted in step C29;
If the authentication by the authentication unit is unsuccessful, the identification information transmitted by the predetermined device is sent to an authentication device that authenticates the predetermined device (for example, the upper server 510 and the key management center server 310). An inquiry means (for example, collation) that sends an inquiry to the authentication apparatus for the authentication of the predetermined apparatus based on the identification information, and does not make the inquiry if the authentication by the authentication means is successful. Depending on the result, the processing unit 22a) which performs the processing of step E6 or the processing of steps G5 and G6,
A gaming device characterized by that.

上記構成によれば、認証手段による認証が成功した場合には認証の問い合わせを行わず、認証が失敗した場合には認証装置への認証の問い合わせを行うので、認証手段による認証が成功したような認証装置への問い合わせが不要な場合における認証装置への問い合わせが防止されるので、状況に応じた適切な問い合わせを行うことが出来る。   According to the above configuration, when the authentication by the authentication unit is successful, the authentication inquiry is not performed. When the authentication fails, the authentication unit is inquired for authentication. Since the inquiry to the authentication apparatus when the inquiry to the authentication apparatus is unnecessary is prevented, it is possible to make an appropriate inquiry according to the situation.

(2)所定の装置(例えば、CU制御部21など。セキュリティチップ22であってもよい。)を認証する認証制御部(例えば、セキュリティチップ22など。CU制御部21であってもよい。)を備える遊技用装置(例えば、カードユニット20など)であって、
前記所定の装置は、前記遊技用装置又は他の遊技用装置(パチンコ機10)に搭載されたものであり、
前記認証制御部は、
前記所定の装置の識別情報(例えば、認証用情報C1など)と、前記所定の装置を認証するための認証用情報(例えば、暗号鍵C2など)と、を記憶する記憶手段(保持される場合も含む。)と、
前記所定の装置と前記認証用情報を用いた通信を行い、通信状況(暗号通信が出来るか否か)に基づいて前記所定の装置の認証を行う認証手段(例えば、ステップD9において暗号鍵C2を用いて暗号通信を行えない場合を特定する処理部22aなど。処理部21aであってもよい。)と、
前記認証手段による認証が失敗だった場合には、前記記憶手段が記憶する前記識別情報を前記所定の装置を認証する認証装置(例えば、上位サーバ510、鍵管理センターサーバ310など)に対して送信し、前記認証装置に対して前記識別情報に基づく前記所定の装置の認証の問い合わせを行い、前記認証手段による認証が成功だった場合には、前記問い合わせを行わない、問い合わせ手段(例えば、暗号鍵C2を用いて暗号通信を行えない場合に、第1のモードに移行する処理部22aなど。ステップC8などで鍵管理センターサーバ310に対して認証用情報C1などを送信する処理部21aであってもよい。)と、を有する、
ことを特徴とする遊技用装置。
(2) An authentication control unit (for example, the security chip 22, etc., which may be the CU control unit 21) for authenticating a predetermined apparatus (for example, the CU control unit 21, etc., which may be the security chip 22). A gaming device (e.g., a card unit 20) comprising:
The predetermined device is mounted on the gaming device or other gaming device (pachinko machine 10),
The authentication control unit
Storage means for storing identification information (for example, authentication information C1) for the predetermined device and authentication information (for example, encryption key C2) for authenticating the predetermined device (if held) Including)
Authentication means that performs communication using the authentication information with the predetermined device and authenticates the predetermined device based on the communication status (whether encrypted communication can be performed) (for example, the encryption key C2 is obtained in step D9) And the processing unit 22a for specifying the case where the encrypted communication cannot be performed, or the processing unit 21a).
When the authentication by the authentication unit fails, the identification information stored in the storage unit is transmitted to an authentication device that authenticates the predetermined device (for example, the upper server 510, the key management center server 310, etc.). An inquiry unit (for example, an encryption key) that makes an inquiry about authentication of the predetermined device based on the identification information to the authentication device and does not make the inquiry when the authentication unit succeeds in authentication. The processing unit 22a that shifts to the first mode when encryption communication cannot be performed using C2, etc. The processing unit 21a that transmits authentication information C1 and the like to the key management center server 310 in step C8 and the like. It is also possible to have
A gaming device characterized by that.

上記構成によれば、認証手段による認証が成功した場合には認証の問い合わせを行わず、認証が失敗した場合には認証装置への認証の問い合わせを行うので、認証手段による認証が成功したような認証装置への問い合わせが不要な場合における認証装置への問い合わせが防止されるので、状況に応じた適切な問い合わせを行うことが出来る。   According to the above configuration, when the authentication by the authentication unit is successful, the authentication inquiry is not performed. When the authentication fails, the authentication unit is inquired for authentication. Since the inquiry to the authentication apparatus when the inquiry to the authentication apparatus is unnecessary is prevented, it is possible to make an appropriate inquiry according to the situation.

(3)遊技用システムは、
上記(1)又は(2)に記載された遊技用装置と、
認証装置と、を備える遊技用システムであって、
前記遊技用装置は、前記認証装置に前記識別情報を送信し、前記認証装置に対して前記識別情報に基づく前記所定の装置の認証の問い合わせを行う、
ことを特徴とする。
(3) The gaming system
A gaming device described in (1) or (2) above;
A gaming system comprising an authentication device,
The gaming device transmits the identification information to the authentication device, and makes an inquiry to the authentication device for authentication of the predetermined device based on the identification information.
It is characterized by that.

上記構成によれば、認証手段による認証が成功した場合には認証の問い合わせを行わず、認証が失敗した場合には認証装置への認証の問い合わせを行うので、認証手段による認証が成功したような認証装置への問い合わせが不要な場合における認証装置への問い合わせが防止されるので、状況に応じた適切な問い合わせを行うことが出来る。   According to the above configuration, when the authentication by the authentication unit is successful, the authentication inquiry is not performed. When the authentication fails, the authentication unit is inquired for authentication. Since the inquiry to the authentication apparatus when the inquiry to the authentication apparatus is unnecessary is prevented, it is possible to make an appropriate inquiry according to the situation.

(4)上記(1)から(3)のいずれか遊技用装置又は遊技用システムにおいて、
前記認証装置に送信される前記識別情報は、所定の中間装置(例えば、上位サーバ510など)を介して前記認証装置に送信され、
前記問い合わせ手段は、前記認証手段による認証が、前記記憶手段に前記識別情報が記憶されていなかったことによる失敗だった場合には、前記所定の中間装置に対して前記所定の装置の認証(例えば、チップ情報が記憶されているか否かの判別、ステップF8参照)の問い合わせを行う(例えば、ステップF5及びF6などを参照)、
ようにしてもよい。
(4) In the gaming apparatus or gaming system according to any one of (1) to (3) above,
The identification information transmitted to the authentication device is transmitted to the authentication device via a predetermined intermediate device (for example, the upper server 510).
When the authentication by the authentication unit is a failure due to the fact that the identification information is not stored in the storage unit, the inquiry unit authenticates the predetermined device to the predetermined intermediate device (for example, To determine whether or not the chip information is stored, see step F8) (see, for example, steps F5 and F6),
You may do it.

上記の構成によれば、さらに、認証の失敗の内容に応じて、中間装置に対しても認証の問い合わせが可能になっているため、状況に応じた適切な問い合わせを行うことが出来る。   According to the above configuration, since an inquiry for authentication can be made to the intermediate apparatus according to the content of the authentication failure, an appropriate inquiry according to the situation can be made.

(5)上記(1)から(4)のいずれかの遊技用装置又は遊技用システムにおいて、
前記問い合わせ手段は、前記認証装置から前記認証手段による認証のレベルを指定するレベル指定情報(例えば、制御情報など)が供給された場合には、前記認証のレベルに応じた前記認証手段による認証の結果に基づいて特定される問い合わせ先に対して前記識別情報を送信して、前記識別情報に基づく前記所定の装置の認証の問い合わせを行う(例えば、ステップH1からH3などを参照)、
ようにしてもよい。
(5) In the gaming apparatus or gaming system according to any of (1) to (4) above,
In the case where level specifying information (for example, control information) specifying the level of authentication by the authentication unit is supplied from the authentication device, the inquiry unit performs authentication of the authentication unit according to the authentication level. The identification information is transmitted to the inquiry destination specified based on the result, and an inquiry for authentication of the predetermined device is performed based on the identification information (see, for example, steps H1 to H3).
You may do it.

上記の構成によれば、さらに、問い合わせ先を外部からの指定によって調整できるため、状況に応じて適切な問い合わせが行われる。   According to the above configuration, since the inquiry destination can be adjusted by designation from the outside, an appropriate inquiry is made according to the situation.

(6)上記(1)から(5)のいずれかの遊技用装置又は遊技用システムにおいて、
前記認証装置に送信される前記識別情報は、前記問い合わせ手段によって暗号化され、暗号化された状態のまま所定の中間装置を介して前記認証装置に送信され、前記認証装置で復号化される(例えば、ステップC31からC33を参照)、
ようにしてもよい。
(6) In the gaming apparatus or gaming system according to any one of (1) to (5) above,
The identification information transmitted to the authentication device is encrypted by the inquiry means, transmitted to the authentication device via a predetermined intermediate device in an encrypted state, and decrypted by the authentication device ( For example, see steps C31 to C33),
You may do it.

上記構成によれば、識別情報は中間装置では暗号化されたままの状態なので、識別情報の漏洩のリスクを低減することが出来る。   According to the above configuration, since the identification information remains encrypted in the intermediate device, the risk of leakage of the identification information can be reduced.

(7)上記(1)から(6)のいずれかの遊技用装置又は遊技用システムにおいて、
前記記憶手段が記憶する前記識別情報は、前記認証装置が記憶する識別情報と同じ内容である(ステップC37で照合OKの場合にチップ情報が記憶されるなど)、
ようにしてもよい。
(7) In the gaming apparatus or gaming system according to any one of (1) to (6) above,
The identification information stored in the storage means has the same content as the identification information stored in the authentication device (eg, chip information is stored in the case of collation OK in step C37).
You may do it.

上記構成によれば、記憶手段が記憶する識別情報は、正当なものであることが担保されるので、この識別情報を用いた認証の正確性を担保できる。   According to the above configuration, it is ensured that the identification information stored in the storage unit is legitimate, so that the accuracy of authentication using the identification information can be ensured.

(その他4)
(1)所定の装置(例えば、払出制御チップ11など)を認証する認証制御部(例えば、セキュリティチップ22など)を備える、遊技場(例えば、遊技場500など)内に設置された遊技用装置(例えば、カードユニット20など)と、
前記所定の装置を認証する、前記遊技場外に設置された認証装置(例えば、鍵管理センターサーバ310など)と、
を備える遊技用システム(例えば、遊技用システム1など)であって、
前記所定の装置は、前記遊技用装置又は他の遊技用装置(パチンコ機10)に搭載されたものであり、
前記認証制御部は、前記所定の装置を識別する識別情報を記憶する記憶手段(例えば、チップ情報を記憶する記憶部22b)と、前記所定の装置が送信する前記所定の装置の識別情報を取得し、取得した識別情報と前記記憶手段が記憶する識別情報とに基づいて前記所定の装置の認証を行う認証手段(例えば、ステップC29で送信されたチップ情報を照合する処理部22a)と、前記所定の装置が送信する前記識別情報を前記認証装置に対して送信し、前記認証装置に対して前記識別情報に基づく前記所定の装置の認証の問い合わせを行う問い合わせ手段(例えば、照合結果に応じて、ステップG5、G6の処理を行う処理部22a)と、を有し、
前記認証装置は、前記認証制御部に前記問い合わせ手段を制御するための制御情報(例えば、制御情報など)を供給する供給手段(例えば、ステップH1からH3参照)を備え、
前記問い合わせ手段は、前記制御情報の内容に応じて、前記問い合わせを行うか否かを決定する(例えば、ステップH3などを参照)、
ことを特徴とする遊技用装置。
(Other 4)
(1) A game device installed in a game hall (for example, a game room 500) having an authentication control unit (for example, a security chip 22) for authenticating a predetermined device (for example, the payout control chip 11). (For example, the card unit 20),
An authentication device (eg, key management center server 310) installed outside the game arcade for authenticating the predetermined device;
A gaming system (for example, gaming system 1 or the like) comprising:
The predetermined device is mounted on the gaming device or other gaming device (pachinko machine 10),
The authentication control unit acquires storage means for storing identification information for identifying the predetermined device (for example, a storage unit 22b for storing chip information), and identification information for the predetermined device transmitted by the predetermined device. And authentication means for authenticating the predetermined device based on the acquired identification information and the identification information stored in the storage means (for example, the processing unit 22a for checking the chip information transmitted in step C29), Inquiry means for transmitting the identification information transmitted by a predetermined device to the authentication device, and inquiring the authentication device for authentication of the predetermined device based on the identification information (for example, according to a matching result) And a processing unit 22a) that performs processing of steps G5 and G6,
The authentication device includes a supply unit (for example, see steps H1 to H3) for supplying control information (for example, control information) for controlling the inquiry unit to the authentication control unit,
The inquiry means determines whether or not to make the inquiry according to the content of the control information (see, for example, step H3).
A gaming device characterized by that.

上記構成によれば、問い合わせの有無が認証装置からの制御情報の内容に応じて決定されるので、状況に応じた適切な問い合わせを行うことできる。   According to the above configuration, whether or not there is an inquiry is determined according to the content of the control information from the authentication device, so that an appropriate inquiry according to the situation can be made.

(2)所定の装置(例えば、CU制御部21など。セキュリティチップ22であってもよい。)を認証する認証制御部(例えば、セキュリティチップ22など。CU制御部21であってもよい。)を備える、遊技場(例えば、遊技場500など)内に設置された遊技用装置(例えば、カードユニット20など)と、
前記所定の装置を認証する、前記遊技場外に設置された認証装置(例えば、鍵管理センターサーバ310など)と、
を備える遊技用システム(例えば、遊技用システム1など)であって、
前記所定の装置は、前記遊技用装置又は他の遊技用装置(パチンコ機10)に搭載されたものであり、
前記認証制御部は、前記所定の装置を識別する識別情報(例えば、認証用情報C1)と、前記所定の装置を認証するための認証用情報(例えば、暗号鍵C2)と、を記憶する記憶手段(例えば、記憶部22b又は処理部22bなど。記憶部21a、記憶部12bであってもよい。)と、前記所定の装置と前記認証用情報を用いた通信を行い、通信状況に基づいて前記所定の装置の認証を行う認証手段(例えば、ステップD9において暗号鍵C2を用いて暗号通信を行えない場合を特定する処理部22aなど。処理部21aであってもよい。)と、前記記憶手段が記憶する前記識別情報を前記認証装置に対して送信し、前記認証装置に対して前記識別情報に基づく前記所定の装置の認証の問い合わせを行う問い合わせ手段(例えば、暗号鍵C2を用いて暗号通信を行えない場合に、第1のモードに移行する処理部22aなど。ステップC8などで鍵管理センターサーバ310に対して認証用情報C1などを送信する処理部21aであってもよい。)と、を有し、
前記認証装置は、前記認証制御部に前記問い合わせ手段を制御するための制御情報(例えば、制御情報など)を供給する供給手段(例えば、ステップH1からH3参照)を備え、
前記問い合わせ手段は、前記制御情報の内容に応じて、前記問い合わせを行うか否かを決定する(例えば、ステップH3参照)、
ことを特徴とする遊技用システム。
(2) An authentication control unit (for example, the security chip 22, etc., which may be the CU control unit 21) for authenticating a predetermined apparatus (for example, the CU control unit 21, etc., which may be the security chip 22). A gaming device (e.g., card unit 20) installed in a gaming hall (e.g., gaming hall 500), and
An authentication device (eg, key management center server 310) installed outside the game arcade for authenticating the predetermined device;
A gaming system (for example, gaming system 1 or the like) comprising:
The predetermined device is mounted on the gaming device or other gaming device (pachinko machine 10),
The said authentication control part is memory | storage which memorize | stores the identification information (for example, information C1 for authentication) which identifies the said predetermined apparatus, and the information for authentication (for example, encryption key C2) for authenticating the said predetermined apparatus Communication with means (for example, the storage unit 22b or the processing unit 22b. The storage unit 21a or the storage unit 12b may be used) and the predetermined device and the authentication information is performed, and based on the communication status Authentication means for authenticating the predetermined device (for example, the processing unit 22a for specifying the case where encryption communication cannot be performed using the encryption key C2 in step D9, etc., may be the processing unit 21a), and the storage. Inquiry means (for example, encryption key C2) that transmits the identification information stored in the means to the authentication device and inquires the authentication device for authentication of the predetermined device based on the identification information. The processing unit 22a that shifts to the first mode when encryption communication cannot be performed using the processing unit 21a, etc. The processing unit 21a that transmits the authentication information C1 or the like to the key management center server 310 in step C8 or the like may be used. And)
The authentication device includes a supply unit (for example, see steps H1 to H3) for supplying control information (for example, control information) for controlling the inquiry unit to the authentication control unit,
The inquiry means determines whether to make the inquiry according to the content of the control information (for example, see step H3).
A gaming system characterized by that.

上記構成によれば、問い合わせの有無が認証装置からの制御情報の内容に応じて決定されるので、状況に応じた適切な問い合わせを行うことできる。   According to the above configuration, whether or not there is an inquiry is determined according to the content of the control information from the authentication device, so that an appropriate inquiry according to the situation can be made.

(3)所定の装置(例えば、払出制御チップ11など)を認証する認証制御部(例えば、セキュリティチップ22など)を備える、遊技場(例えば、遊技場500など)内に設置された遊技用装置(例えば、カードユニット20など)であって、
前記所定の装置は、前記遊技用装置又は他の遊技用装置(パチンコ機10)に搭載されたものであり、
前記認証制御部は、前記所定の装置を識別する識別情報を記憶する記憶手段(例えば、チップ情報を記憶する記憶部22b)と、前記所定の装置が送信する前記所定の装置の識別情報を取得し、取得した識別情報と前記記憶手段が記憶する識別情報とに基づいて前記所定の装置の認証を行う認証手段(例えば、ステップC29で送信されたチップ情報を照合する処理部22a)と、前記所定の装置が送信する前記識別情報を、前記所定の装置を認証する、前記遊技場外に設置された認証装置(例えば、鍵管理センターサーバ310など)に対して送信し、前記認証装置に対して前記識別情報に基づく前記所定の装置の認証の問い合わせを行う問い合わせ手段(例えば、照合結果に応じて、ステップG5、G6の処理を行う処理部22a)と、を有し、
前記認証装置は、前記認証制御部に前記問い合わせ手段を制御するための制御情報(例えば、制御情報など)を供給する供給手段(例えば、ステップH1からH3参照)を備え、
前記問い合わせ手段は、前記制御情報の内容に応じて、前記問い合わせを行うか否かを決定する(例えば、ステップH3などを参照)、
ことを特徴とする遊技用装置。
(3) A gaming device installed in a game hall (for example, game room 500) having an authentication control unit (for example, security chip 22) for authenticating a predetermined device (for example, payout control chip 11). (For example, the card unit 20),
The predetermined device is mounted on the gaming device or other gaming device (pachinko machine 10),
The authentication control unit acquires storage means for storing identification information for identifying the predetermined device (for example, a storage unit 22b for storing chip information), and identification information for the predetermined device transmitted by the predetermined device. And authentication means for authenticating the predetermined device based on the acquired identification information and the identification information stored in the storage means (for example, the processing unit 22a for checking the chip information transmitted in step C29), The identification information transmitted by a predetermined device is transmitted to an authentication device (eg, key management center server 310) installed outside the game hall that authenticates the predetermined device, and is sent to the authentication device. Inquiry means for making an inquiry for authentication of the predetermined device based on the identification information (for example, the processing unit 22a for performing the processes of steps G5 and G6 according to the collation result); Has,
The authentication device includes a supply unit (for example, see steps H1 to H3) for supplying control information (for example, control information) for controlling the inquiry unit to the authentication control unit,
The inquiry means determines whether or not to make the inquiry according to the content of the control information (see, for example, step H3).
A gaming device characterized by that.

上記構成によれば、問い合わせの有無が認証装置からの制御情報の内容に応じて決定されるので、状況に応じた適切な問い合わせを行うことできる。   According to the above configuration, whether or not there is an inquiry is determined according to the content of the control information from the authentication device, so that an appropriate inquiry according to the situation can be made.

(4)所定の装置(例えば、CU制御部21など)を認証する認証制御部(例えば、セキュリティチップ22など)を備える、遊技場(例えば、遊技場500など)内に設置された遊技用装置(例えば、カードユニット20など)であって、
前記所定の装置は、前記遊技用装置又は他の遊技用装置(パチンコ機10)に搭載されたものであり、
前記認証制御部は、前記所定の装置を識別する識別情報(例えば、認証用情報C1)と、前記所定の装置を認証するための認証用情報(例えば、暗号鍵C2)と、を記憶する記憶手段(記憶部22b)と、前記所定の装置と前記認証用情報を用いた通信を行い、通信状況に基づいて前記所定の装置の認証を行う認証手段(例えば、ステップD9において暗号鍵C2を用いて暗号通信を行えない場合を特定する処理部22a)と、前記記憶手段が記憶する前記識別情報を、前記所定の装置を認証する、前記遊技場外に設置された認証装置(例えば、鍵管理センターサーバ310など)に対して送信し、前記認証装置に対して前記識別情報に基づく前記所定の装置の認証の問い合わせを行う問い合わせ手段(例えば、暗号鍵C2を用いて暗号通信を行えない場合に、第1のモードに移行する処理部22a)と、を有し、
前記認証装置は、前記認証制御部に前記問い合わせ手段を制御するための制御情報(例えば、制御情報など)を供給する供給手段(例えば、ステップH1からH3参照)を備え、
前記問い合わせ手段は、前記制御情報の内容に応じて、前記問い合わせを行うか否かを決定する(例えば、ステップH3参照)、
ことを特徴とする遊技用装置。
(4) A gaming device installed in a game hall (for example, game room 500) having an authentication control unit (for example, security chip 22) for authenticating a predetermined device (for example, CU control unit 21). (For example, the card unit 20),
The predetermined device is mounted on the gaming device or other gaming device (pachinko machine 10),
The said authentication control part is memory | storage which memorize | stores the identification information (for example, information C1 for authentication) which identifies the said predetermined apparatus, and the information for authentication (for example, encryption key C2) for authenticating the said predetermined apparatus Authentication means (for example, using the encryption key C2 in step D9) that communicates with the means (storage unit 22b) using the authentication information with the predetermined device and authenticates the predetermined device based on the communication status And a processing unit 22a) for specifying a case where encrypted communication cannot be performed, and the identification information stored in the storage means, authenticating the predetermined device, an authentication device (for example, a key management center) installed outside the game hall Inquiry means (for example, encryption communication using the encryption key C2) that transmits to the authentication device and inquires the authentication device for authentication of the predetermined device based on the identification information. If not possible, have a handle portion 22a) moves to the first mode, and
The authentication device includes a supply unit (for example, see steps H1 to H3) for supplying control information (for example, control information) for controlling the inquiry unit to the authentication control unit,
The inquiry means determines whether to make the inquiry according to the content of the control information (for example, see step H3).
A gaming device characterized by that.

上記構成によれば、問い合わせの有無が認証装置からの制御情報の内容に応じて決定されるので、状況に応じた適切な問い合わせを行うことできる。   According to the above configuration, whether or not there is an inquiry is determined according to the content of the control information from the authentication device, so that an appropriate inquiry according to the situation can be made.

(5)上記(1)から(4)のいずれかの遊技用システム又は遊技用装置において、
前記問い合わせ手段は、前記制御情報の内容と前記認証手段による認証の結果とに基づいて、前記問い合わせを行うかを特定する(例えば、ステップH3参照)、
ようにしてもよい。
(5) In the gaming system or gaming device according to any one of (1) to (4) above,
The inquiry means specifies whether to make the inquiry based on the content of the control information and the result of authentication by the authentication means (for example, see step H3).
You may do it.

上記構成によれば、前記制御情報の内容と前記認証手段による認証の結果とに基づいて、前記問い合わせを行うので、より状況に応じた適切な問い合わせを行うことできる。   According to the above configuration, since the inquiry is made based on the content of the control information and the result of authentication by the authentication means, it is possible to make an appropriate inquiry according to the situation.

(6)上記(1)から(5)のいずれかの遊技用システム又は遊技用装置において、
前記外部の装置に送信される前記識別情報は、前記問い合わせ手段によって暗号化され、暗号化された状態のまま所定の中間装置を介して前記外部の装置に送信され、前記外部の装置で復号化される、
ようにしてもよい。
(6) In the gaming system or gaming device according to any one of (1) to (5) above,
The identification information transmitted to the external device is encrypted by the inquiry means, transmitted to the external device via a predetermined intermediate device in an encrypted state, and decrypted by the external device To be
You may do it.

上記構成によれば、識別情報は中間装置では暗号化されたままの状態なので、識別情報の漏洩のリスクを低減することが出来る。   According to the above configuration, since the identification information remains encrypted in the intermediate device, the risk of leakage of the identification information can be reduced.

(その他5)
(1)所定の装置(例えば、払出制御チップ11など)を認証する認証制御部(例えば、セキュリティチップ22など)を備える、遊技場(例えば、遊技場500など)内に設置された遊技用装置(例えば、カードユニット20など)と、
前記遊技場内に設置された場内装置(例えば、上位サーバ510など)と、
前記遊技場外に設置された認証装置(例えば、鍵管理センターサーバ310など)と、
を備える遊技用システム(例えば、遊技用システム1など)であって、
前記認証制御部は、前記所定の装置を識別する識別情報を記憶する第1の記憶手段(例えば、チップ情報を記憶する記憶部22b)と、前記所定の装置が送信する前記所定の装置の識別情報を取得する取得手段(例えば、ステップC29でチップ情報を取得する処理部22a)と、前記取得手段が取得した前記識別情報と前記記憶手段が記憶する前記識別情報とに基づいて前記所定の装置の認証を行う第1の認証手段(例えば、ステップC29で取得したチップ情報を用いた照合を行う処理部22aなど)と、前記第1の記憶手段が前記識別情報を記憶していない場合に前記取得手段が取得した識別情報を送信する第1の送信手段(例えば、ステップC31でチップ情報を送信する処理部22aなど)と、を有し、
前記場内装置は、前記第1の送信手段から送信された前記識別情報を送信する第2の送信手段(例えば、ステップC33でチップ情報を送信する制御部511など)を備え、
前記認証装置は、前記所定の装置の識別情報を予め記憶する記憶手段(例えば、記憶部312など)と、前記記憶手段が記憶する前記識別情報と前記第2の送信手段が送信した前記識別情報とに基づいて前記所定の装置の認証を行う第2の認証手段(例えば、ステップC34で照合を行う制御部311など)と、前記第2の認証手段による認証結果を前記場内装置に供給する供給手段(例えば、ステップC35で照合結果を送信する制御部311など)と、を備え、
前記場内装置は、前記供給手段から供給される前記認証結果を前記識別情報とともに記憶する第2の記憶手段(例えば、記憶部512など)を備え、
前記第2の送信手段は、前記第1の送信手段が送信した前記識別情報に対応する前記認証結果を前記第2の記憶手段が記憶している場合には、前記識別情報を前記認証装置に送信せずに、前記認証結果を前記認証制御部に送信する(例えば、ステップF8以降の処理などを参照)、
ことを特徴とする遊技用システム。
(Other 5)
(1) A game device installed in a game hall (for example, a game room 500) having an authentication control unit (for example, a security chip 22) for authenticating a predetermined device (for example, the payout control chip 11). (For example, the card unit 20),
An in-ground device (for example, the host server 510) installed in the game hall;
An authentication device (eg, key management center server 310) installed outside the game hall;
A gaming system (for example, gaming system 1 or the like) comprising:
The authentication control unit includes a first storage unit that stores identification information for identifying the predetermined device (for example, a storage unit 22b that stores chip information), and an identification of the predetermined device transmitted by the predetermined device. The predetermined device based on acquisition means for acquiring information (for example, the processing unit 22a for acquiring chip information in step C29), the identification information acquired by the acquisition means, and the identification information stored in the storage means The first authentication means for performing authentication (for example, the processing unit 22a that performs the verification using the chip information acquired in step C29) and the first storage means when the identification information is not stored. First transmitting means for transmitting the identification information acquired by the acquiring means (for example, the processing unit 22a for transmitting the chip information in step C31),
The in-field device includes second transmission means for transmitting the identification information transmitted from the first transmission means (for example, a control unit 511 for transmitting chip information in step C33).
The authentication device includes a storage unit (for example, the storage unit 312) that stores the identification information of the predetermined device in advance, the identification information stored by the storage unit, and the identification information transmitted by the second transmission unit. Based on the second authentication means for authenticating the predetermined device (for example, the control unit 311 for performing collation in step C34) and the supply for supplying the authentication result by the second authentication means to the on-site device Means (for example, the control unit 311 for transmitting the collation result in step C35),
The on-site device includes second storage means (for example, a storage unit 512) that stores the authentication result supplied from the supply means together with the identification information,
When the second storage unit stores the authentication result corresponding to the identification information transmitted by the first transmission unit, the second transmission unit stores the identification information in the authentication device. Without transmitting, the authentication result is transmitted to the authentication control unit (for example, refer to the processing after step F8).
A gaming system characterized by that.

上記構成によれば、照合結果やチップ情報の記憶状況によって、認証場所を遊技場内外に分けることが出来るため、例えば、他の遊技用装置が他の場所へ移動した場合などであっても、遊技場内での認証によって、前記所定の装置の認証を行うことができ、状況に応じた適切な認証を行うことできる。   According to the above configuration, the authentication place can be divided into the game hall inside and outside depending on the collation result and the storage status of the chip information, for example, even when another gaming device has moved to another place, The authentication of the predetermined device can be performed by authentication in the game hall, and appropriate authentication according to the situation can be performed.

(2) 所定の装置(例えば、払出制御チップ11など)を認証する認証制御部(例えば、セキュリティチップ22など)を備える、遊技場(例えば、遊技場500など)内に設置された遊技用装置(例えば、カードユニット20など)であって、
前記認証制御部は、
前記所定の装置を識別する識別情報を記憶する記憶手段(例えば、チップ情報を記憶する記憶部22b)と、
前記所定の装置が送信する前記所定の装置の識別情報を取得する取得手段(例えば、ステップC29でチップ情報を取得する処理部22a)と、
前記取得手段が取得した前記識別情報と前記記憶手段が記憶する前記識別情報とに基づいて前記所定の装置の認証を行う認証手段(例えば、ステップC29で取得したチップ情報を用いた照合を行う処理部22aなど)と、
前記記憶手段が前記識別情報を記憶していない場合に前記取得手段が取得した識別情報を送信する送信手段(例えば、ステップC31でチップ情報を送信する処理部22aなど)と、
前記送信手段が送信した前記識別情報に基づく認証の認証結果(例えば、照合結果など)を、前記認証を行う前記遊技場外に設置された認証用装置から前記遊技場内に設置された場内装置(例えば、上位サーバ510)を介して受信するか(ステップC35からC37bなど)、前記認証結果を前記場内装置が記憶している場合には前記場内装置から受信する(ステップF9からF10など)受信手段(例えば、処理部22aなど)と、を備える、
ことを特徴とする遊技用装置。
(2) A gaming device installed in a game hall (for example, game room 500) having an authentication control unit (for example, security chip 22) for authenticating a predetermined device (for example, payout control chip 11). (For example, the card unit 20),
The authentication control unit
Storage means for storing identification information for identifying the predetermined device (for example, a storage unit 22b for storing chip information);
Acquisition means for acquiring identification information of the predetermined device transmitted by the predetermined device (for example, the processing unit 22a for acquiring chip information in step C29);
Authentication means for authenticating the predetermined device based on the identification information acquired by the acquisition means and the identification information stored by the storage means (for example, a process for performing verification using the chip information acquired in step C29) Part 22a),
Transmitting means for transmitting the identification information acquired by the acquisition means when the storage means does not store the identification information (for example, the processing unit 22a for transmitting chip information in step C31);
An authentication result (for example, a verification result) based on the identification information transmitted by the transmission unit is changed from an authentication device installed outside the game hall that performs the authentication to an in-ground device (for example, Or the higher level server 510) (steps C35 to C37b, etc.) or, if the in-field device stores the authentication result, the in-field device (steps F9 to F10, etc.) receiving means ( For example, the processing unit 22a and the like)
A gaming device characterized by that.

上記構成によれば、照合結果やチップ情報の記憶状況によって、認証場所を遊技場内外に分けることが出来るため、例えば、他の遊技用装置が他の場所へ移動した場合などであっても、遊技場内での認証によって、前記所定の装置の認証を行うことができ、状況に応じた適切な認証を行うことできる。   According to the above configuration, the authentication place can be divided into the game hall inside and outside depending on the collation result and the storage status of the chip information, for example, even when another gaming device has moved to another place, The authentication of the predetermined device can be performed by authentication in the game hall, and appropriate authentication according to the situation can be performed.

(3)上記(1)又は(2)の遊技用システム又は遊技用装置において、
前記第1の送信手段は、前記識別情報を暗号化して送信し(例えば、ステップC31でチップ情報は暗号化されて送信されるなど)、
前記第2の送信手段は、暗号化されたままの状態で前記識別情報を送信し(例えば、ステップC33で送信されるチップ情報は暗号化されたままなど)、
前記第2の認証手段は、前記第2の送信手段から送信された前記識別情報を復号化してから前記認証を行い(例えば、ステップC33で送信されるチップ情報は暗号化されたままなど)、
前記供給手段は、前記認証結果を暗号化して供給し(例えば、ステップC34での照合などを参照)、
前記第2の記憶手段は、前記認証結果を暗号化したまま記憶し(例えば、ステップC35で送信された照合結果は暗号化されたまま記憶されるなど)、
前記第2の送信手段は、前記認証結果を暗号化したままで送信し(例えば、ステップC36で送信される照合結果は暗号化されたままなど)、
前記認証制御部は、前記第2送信手段が送信した前記認証結果を復号して取得する第2の取得手段を備える(例えば、ステップC37で送信された照合結果を復号化するなど)、
ようにしてもよい。
(3) In the gaming system or gaming device of (1) or (2) above,
The first transmitting means encrypts and transmits the identification information (for example, the chip information is encrypted and transmitted in step C31).
The second transmission means transmits the identification information in an encrypted state (for example, the chip information transmitted in step C33 remains encrypted)
The second authentication unit performs the authentication after decrypting the identification information transmitted from the second transmission unit (for example, the chip information transmitted in step C33 remains encrypted).
The supply means encrypts and supplies the authentication result (for example, refer to collation in step C34),
The second storage means stores the authentication result as encrypted (for example, the verification result transmitted in step C35 is stored as encrypted),
The second transmission means transmits the authentication result in an encrypted state (for example, the verification result transmitted in step C36 remains encrypted),
The authentication control unit includes second acquisition means for decoding and acquiring the authentication result transmitted by the second transmission means (for example, decoding the collation result transmitted in step C37).
You may do it.

上記構成によれば、識別情報は場内装置では暗号化されたままの状態なので、識別情報の漏洩のリスクを低減することが出来る。   According to the above configuration, since the identification information remains encrypted in the on-site device, the risk of leakage of the identification information can be reduced.

(4)上記(1)から(3)のいずれかの遊技用システム又は遊技用装置において、
前記第1の送信手段は、前記第1の記憶手段に前記識別情報が記憶されており、かつ、前記第1の認証手段による認証が失敗した場合には、前記識別情報を前記認証装置に送信する指示とともに送信し(例えば、ステップG5及びG6参照)、
前記第2の送信手段は、前記第1の送信手段が前記識別情報を前記指示とともに送信した場合には、前記第2の記憶手段に前記認証結果が記憶されているか否かにかかわらず前記識別情報を前記認証装置に対して送信し(例えば、ステップG8参照)、
前記第2の認証手段は、前記第2の送信手段が送信した前記識別情報に基づいて前記認証を行う(例えば、ステップC34参照)、
ようにしてもよい。
(4) In the gaming system or gaming device according to any of (1) to (3) above,
The first transmission unit transmits the identification information to the authentication device when the identification information is stored in the first storage unit and the authentication by the first authentication unit fails. (E.g., see steps G5 and G6)
The second transmission means, when the first transmission means transmits the identification information together with the instruction, the identification regardless of whether the authentication result is stored in the second storage means. Sending information to the authentication device (see eg step G8);
The second authentication unit performs the authentication based on the identification information transmitted by the second transmission unit (see, for example, step C34).
You may do it.

上記構成によれば、第1の記憶手段に前記識別情報が記憶されており、かつ、第1の認証手段による認証が失敗した場合には、遊技場外の認証装置で認証を行うため、状況に応じた適切な認証を行うことが出来る。   According to the above configuration, when the identification information is stored in the first storage unit and the authentication by the first authentication unit fails, the authentication is performed by the authentication device outside the game hall. Appropriate authentication can be performed.

1 遊技用システム
10 パチンコ機
11 払出制御チップ
11a 処理部
11b 記憶部
11c 通信部
13 主制御チップ
13a 処理部
13b 記憶部
13c 通信部
20 カードユニット
21 CU制御部
21a 処理部
21b 記憶部
21c 通信部
22 セキュリティチップ
22a 処理部
22b 記憶部
22c 通信部
23 通信制御IC
23a 処理部
23b 記憶部
23c 通信部
100 チップメーカー
110 チップメーカーコンピュータ
111 制御部
112 記憶部
113 入出力部
114 システムバス
300 鍵管理センター
310 鍵管理センターサーバ
311 制御部
312 記憶部
313 入出力部
314 システムバス
500 遊技場
510 上位サーバ
511 制御部
512 記憶部
513 入出力部
514 システムバス
600 カードユニットメーカー
610 通信制御IC用ライター
611 制御部
612 記憶部
613 入出力部
614 システムバス
615 書込読取部
650 セキュリティチップ用ライター
651 制御部
652 記憶部
653 入出力部
654 システムバス
655 書込読取部
1 Game system
10 Pachinko machine
11 Dispensing control chip
11a processing unit
11b storage unit
11c communication unit
13 Main control chip
13a processing unit
13b storage unit
13c Communication Department
20 card unit
21 CU control unit
21a Processing unit
21b storage unit
21c Communication Department
22 Security chip
22a Processing unit
22b storage unit
22c Communication Department
23 Communication control IC
23a Processing unit
23b storage unit
23c Communication Department
100 chip makers
110 Chipmaker computer
111 Control unit
112 Storage unit
113 Input / output section
114 System bus
300 Key Management Center
310 Key management center server
311 Control unit
312 storage unit
313 Input / output unit
314 System bus
500 playground
510 Host server
511 control unit
512 storage unit
513 I / O section
514 System bus
600 card unit manufacturer
610 Lighter for communication control IC
611 control unit
612 storage unit
613 Input / output unit
614 System bus
615 Writing / reading unit
650 Security chip lighter
651 control unit
652 Storage unit
653 I / O section
654 System bus
655 writing / reading unit

Claims (3)

所定の遊技用装置に搭載される、所定の処理を行う第1の制御装置と、前記所定の処理とは異なる処理を行う第2の制御装置と、のそれぞれに情報を書き込む書込システムであって、
前記第1の制御装置に対して情報を書き込む第1の書込装置と、
前記第2の制御装置に対して情報を書き込む第2の書込装置と、を備え、
前記第1の書込装置は、前記第1の制御装置に予め記録されている所定情報を読み取る読取手段と、前記読取手段が読み取った前記所定情報を前記第2の書込装置に送信する送信手段と、を備え、
前記第2の書込装置は、前記送信手段から送信された前記所定情報を前記第2の制御装置に対して書き込む書込手段を備える、
ことを特徴とする書込システム。
A writing system that writes information to each of a first control device that performs predetermined processing and a second control device that performs processing different from the predetermined processing, which are mounted on a predetermined gaming device. And
A first writing device for writing information to the first control device;
A second writing device for writing information to the second control device,
The first writing device reads a predetermined information recorded in advance in the first control device, and a transmission for transmitting the predetermined information read by the reading device to the second writing device. Means, and
The second writing device comprises writing means for writing the predetermined information transmitted from the transmitting means to the second control device,
A writing system characterized by that.
所定の遊技用装置に搭載される、所定の処理を行う第1の制御装置に情報を書き込む書込装置であって、
前記第1の制御装置に予め記録されている所定情報を読み取る読取手段と、
前記読取手段が読み取った前記所定情報を、前記所定の処理とは異なる処理を行う第2の制御装置に対して情報を書き込む他の書込装置に送信する送信手段と、を備える、
ことを特徴とする書込装置。
A writing device that writes information to a first control device that performs predetermined processing, which is mounted on a predetermined gaming device,
Reading means for reading predetermined information recorded in advance in the first control device;
Transmitting means for transmitting the predetermined information read by the reading means to another writing device for writing information to a second control device that performs processing different from the predetermined processing;
A writing device characterized by that.
所定の遊技用装置に搭載される、所定の処理を行う第2の制御装置に情報を書き込む書込装置であって、
前記所定の処理とは異なる処理を行う第1の制御装置に情報を書き込む他の書込装置が前記第1の制御装置から読み取って送信する、前記第1の制御装置に予め記録されている所定情報を取得する取得手段と、
前記取得手段が取得した前記所定情報を前記第2の制御装置に対して情報を書き込む書込手段と、を備える、
ことを特徴とする書込装置。
A writing device that writes information to a second control device that performs a predetermined process, which is mounted on a predetermined gaming device,
A predetermined recording previously recorded in the first control device, which is read from the first control device and transmitted by another writing device that writes information to the first control device that performs processing different from the predetermined processing. An acquisition means for acquiring information;
Writing means for writing the predetermined information acquired by the acquisition means to the second control device;
A writing device characterized by that.
JP2013118234A 2013-06-04 2013-06-04 Writing system and writing device Active JP5934142B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013118234A JP5934142B2 (en) 2013-06-04 2013-06-04 Writing system and writing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013118234A JP5934142B2 (en) 2013-06-04 2013-06-04 Writing system and writing device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011218767A Division JP5290375B2 (en) 2011-09-30 2011-09-30 Writing system and writing device

Publications (3)

Publication Number Publication Date
JP2013166052A true JP2013166052A (en) 2013-08-29
JP2013166052A5 JP2013166052A5 (en) 2015-06-18
JP5934142B2 JP5934142B2 (en) 2016-06-15

Family

ID=49176944

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013118234A Active JP5934142B2 (en) 2013-06-04 2013-06-04 Writing system and writing device

Country Status (1)

Country Link
JP (1) JP5934142B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017195193A (en) * 2017-06-30 2017-10-26 日産自動車株式会社 Solid oxide fuel cell and method for manufacturing the same

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH053957A (en) * 1991-06-28 1993-01-14 Sankyo Kk Computer for control of game machine
JP2003186560A (en) * 2001-12-20 2003-07-04 Heiwa Corp Cpu and rom writer for game machine
JP2004199827A (en) * 2002-12-20 2004-07-15 Nec Access Technica Ltd Data write-in device
JP2010201022A (en) * 2009-03-04 2010-09-16 Nec Personal Products Co Ltd Illegal alteration prevention device, illegal alteration prevention system, and illegal alteration prevention method, and program therefor
JP5290375B2 (en) * 2011-09-30 2013-09-18 株式会社三共 Writing system and writing device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH053957A (en) * 1991-06-28 1993-01-14 Sankyo Kk Computer for control of game machine
JP2003186560A (en) * 2001-12-20 2003-07-04 Heiwa Corp Cpu and rom writer for game machine
JP2004199827A (en) * 2002-12-20 2004-07-15 Nec Access Technica Ltd Data write-in device
JP2010201022A (en) * 2009-03-04 2010-09-16 Nec Personal Products Co Ltd Illegal alteration prevention device, illegal alteration prevention system, and illegal alteration prevention method, and program therefor
JP5290375B2 (en) * 2011-09-30 2013-09-18 株式会社三共 Writing system and writing device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017195193A (en) * 2017-06-30 2017-10-26 日産自動車株式会社 Solid oxide fuel cell and method for manufacturing the same

Also Published As

Publication number Publication date
JP5934142B2 (en) 2016-06-15

Similar Documents

Publication Publication Date Title
JP6163670B2 (en) GAME DEVICE, GAME SYSTEM, AND CONTROL DEVICE
JP5839655B2 (en) GAME SYSTEM AND GAME DEVICE
JP5356486B2 (en) GAME SYSTEM, GAME DEVICE, AND AUTHENTICATION CONTROL DEVICE
JP5934142B2 (en) Writing system and writing device
JP5290375B2 (en) Writing system and writing device
JP5400847B2 (en) GAME DEVICE AND GAME SYSTEM
JP5400848B2 (en) GAME SYSTEM, GAME DEVICE, AND CONTROL DEVICE
JP5341160B2 (en) GAME DEVICE, GAME SYSTEM, AND AUTHENTICATION CONTROL DEVICE
JP5828667B2 (en) GAME SYSTEM AND GAME DEVICE
JP5953282B2 (en) GAME DEVICE, GAME SYSTEM, AND CONTROL DEVICE
JP5941885B2 (en) GAME SYSTEM, GAME DEVICE, AND AUTHENTICATION CONTROL DEVICE
JP5923482B2 (en) GAME SYSTEM, GAME DEVICE, AND CONTROL DEVICE
JP5923467B2 (en) GAME DEVICE, GAME SYSTEM, AND AUTHENTICATION CONTROL DEVICE
JP5723668B2 (en) Game system
JP2019022862A (en) Game device
JP2017140518A (en) Game device
JP2020110663A (en) Game device
JP6085632B2 (en) Game system
JP5828666B2 (en) GAME SYSTEM AND GAME DEVICE
JP5828668B2 (en) GAME SYSTEM, AUTHENTICATION DEVICE, AND GAME DEVICE
JP5941624B2 (en) GAME SYSTEM, WRITE DEVICE, AND GAME DEVICE MANUFACTURING METHOD
JP2019136581A (en) Game system
JP2017221827A (en) Game system
JP5894367B2 (en) GAME DEVICE AND ENCRYPTED COMMUNICATION SYSTEM
JP2003047746A (en) Game control data supply system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150612

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A132

Effective date: 20150901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151030

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160506

R150 Certificate of patent or registration of utility model

Ref document number: 5934142

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250