JP2015097914A - 管理システム及び遊技用装置 - Google Patents

管理システム及び遊技用装置 Download PDF

Info

Publication number
JP2015097914A
JP2015097914A JP2015041492A JP2015041492A JP2015097914A JP 2015097914 A JP2015097914 A JP 2015097914A JP 2015041492 A JP2015041492 A JP 2015041492A JP 2015041492 A JP2015041492 A JP 2015041492A JP 2015097914 A JP2015097914 A JP 2015097914A
Authority
JP
Japan
Prior art keywords
information
unit
key
processing
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015041492A
Other languages
English (en)
Other versions
JP2015097914A5 (ja
JP5890549B2 (ja
Inventor
小倉 敏男
Toshio Ogura
敏男 小倉
喜好 斎藤
Kiyoshi Saito
喜好 斎藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sankyo Co Ltd
Nippon Game Card Corp
Original Assignee
Sankyo Co Ltd
Nippon Game Card Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sankyo Co Ltd, Nippon Game Card Corp filed Critical Sankyo Co Ltd
Priority to JP2015041492A priority Critical patent/JP5890549B2/ja
Publication of JP2015097914A publication Critical patent/JP2015097914A/ja
Publication of JP2015097914A5 publication Critical patent/JP2015097914A5/ja
Application granted granted Critical
Publication of JP5890549B2 publication Critical patent/JP5890549B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Pinball Game Machines (AREA)

Abstract

【課題】不正に対するセキュリティを向上させた管理システム及び管理装置を提供する。【解決手段】管理システム1は、自身の識別情報を記憶した集積回路を搭載した、遊技場に設置される遊技用装置と、集積回路の識別情報を照合用情報として記憶する、遊技場外に設置される第1の管理装置と、集積回路に設定されることによって集積回路が所定の処理を行うことを許可する許可情報を記憶する、遊技場に設置される第2の管理装置とを備える。管理システム1は、第1の管理装置が記憶する照合用情報と集積回路が記憶する識別情報とを照合する照合手段を備え、遊技用装置は、許可情報を第2の管理装置から取得する取得手段と、照合手段が照合用情報と識別情報とが同じ集積回路を識別すると判別した場合に取得手段で取得した許可情報を集積回路に設定する設定手段と、を備える。【選択図】図3

Description

本発明は、遊技用装置に使用される集積回路を管理するための管理システム及び遊技用装置に関する。
前記遊技用装置として、例えば、パチンコ機、パチスロ機、カードゲーム機等の遊技機や、この遊技機とともに設置されて使用される周辺装置(カードユニット等)等がある。そして、このような遊技用装置には、この遊技用装置の動作を制御するためのICチップ等の集積回路が搭載されている。このような、遊技用装置の集積回路は、例えば、遊技用装置に不正な動作をさせる集積回路(不正な集積回路)にすり替えられる場合がある。
上記のような集積回路のすり替えの対策として、特許文献1には、カードユニットが、パチンコ機の主基板に記憶されているチップIDを、既存の表示データ信号線を介して対応するパチンコ機から取得し、該取得したチップIDを、場内管理装置を介してセンタ管理装置に対して送信し、センタ管理装置が、カードユニットから送信されてきたチップIDが予め記憶されている正規のチップIDと一致するか否かを照合する技術が開示されている。正規のチップIDは、パチンコ機を製造する遊技機メーカーから供給されている。
このような技術では、チップIDの照合によって、主制御基板のすり替え、つまり、ICチップ等の集積回路のすり替えがあったことを検出することが出来る。
特開2010−162425号公報
ところで、遊技用装置に搭載される集積回路は集積回路メーカーによって製造され、製造された集積回路は遊技用装置メーカーに出荷される。遊技用装置メーカーは、集積回路メーカーから出荷された集積回路を遊技用装置の基板等に実装し、遊技用装置を製造する。製造された遊技用装置は、遊技場に設置されて稼働する。
このような事実を考慮すると、集積回路が集積回路メーカーから出荷された後であって遊技用装置メーカーへ納品される前や、遊技用装置が遊技用装置メーカーから出荷された後であって遊技場へ納品される前等のタイミングで、集積回路は、第三者による不正をうける機会にさらされてしまう。このような不正としては、第3者が集積回路を実際に動作させ、例えば、この動作を解析する行為等が考えられる。
しかし、上記特許文献1の技術では、上記のような、遊技用装置を遊技場に設置される前における不正について考慮されておらず、セキュリティが十分でなかった。
本発明は、このような背景のもとになされたものであり、その目的とするところは、不正に対するセキュリティを向上させた管理システム及び遊技用装置を提供することにある。
(1)上記目的を達成するため、本発明の管理システムは、
自身の識別情報(例えば、通信制御シリアルID)を記憶した集積回路(例えば、通信制御IC23)を搭載した、遊技場(例えば、遊技場500)に設置される遊技用装置(例えば、カードユニット20)と、
前記集積回路の前記識別情報を照合用情報として記憶する、前記遊技場外に設置される第1の管理装置(例えば、鍵管理センターサーバ310)と、
前記集積回路に設定されることによって前記集積回路が所定の処理を行うことを許可する許可情報(例えば、有効鍵)を記憶する、前記遊技場に設置される第2の管理装置(例えば、上位サーバ510)と、
を備え、
前記遊技用装置と前記第2の管理装置とは、前記遊技場において、通信可能に接続され、
前記管理システムは、前記第1の管理装置が記憶する前記照合用情報と前記集積回路が記憶する前記識別情報とを照合する照合手段(ステップE13において通信制御シリアルIDの照合を行う処理を参照)を備え、
前記遊技用装置は、前記許可情報を前記第2の管理装置から取得する第1の取得手段(例えば、ステップE2において許可情報が上位サーバ510から配信される処理参照)と、前記照合手段が前記照合用情報と前記識別情報とが同じ集積回路を識別すると判別した場合に前記第1の取得手段で取得した前記許可情報を前記集積回路に設定する設定手段(例えば、ステップE16における有効鍵の設定参照)と、を備える。
上記構成によれば、照合手段による照合で、前記照合用情報と前記識別情報とが同じ集積回路を識別すると判別した場合に、許可情報を集積回路に設定する。前記照合用情報と前記識別情報とが同じ集積回路を識別すると判別されたということは、集積回路のすり替えが行われていないことになる。つまり、このような照合結果が得られた集積回路は、真正品ということになる。このため、上記管理システムでは、遊技用装置が遊技場へ設置された後において、真正品の集積回路に許可情報を設定することになり、かつ、許可情報の設定によって初めて集積回路が所定の処理を行うことが出来るようになる。したがって上記管理システムによれば、不正に対するセキュリティを向上させることができる。
(2)上記目的を達成するため、本発明の遊技用装置は、例えば、(1)の管理システムが備える遊技用装置であり、
自身の識別情報(例えば、通信制御シリアルID)を記憶した集積回路(通信制御IC23)を搭載した、遊技場(遊技場500)に設置される遊技用装置(例えば、カードユニット20)であって、
前記集積回路の前記識別情報を照合用情報として記憶する、前記遊技場外に設置される第1の管理装置(例えば、鍵管理センターサーバ310)と前記遊技場設置後に通信可能であり(例えば、カードユニット20と鍵管理センターサーバ310とは上位サーバ510を介して通信されている)、かつ、
前記集積回路に設定されることによって前記集積回路が所定の処理を行うことを許可する許可情報(例えば、有効鍵)を記憶する、前記遊技場に設置される第2の管理装置(例えば、上位サーバ510)と前記遊技場設置後に通信可能であり、
前記第1の管理装置と通信して、前記第1の管理装置が記憶する前記照合用情報と前記集積回路が記憶する前記識別情報とを照合する照合手段(例えば、ステップE13において通信制御シリアルIDの照合を行う処理を参照)と、
前記許可情報を前記第2の管理装置から取得する第1の取得手段(例えば、ステップE2において許可情報が上位サーバ510から配信される処理参照)と、
前記照合手段の照合の結果、前記照合用情報と前記識別情報とが同じ集積回路を識別していた場合に前記第1の取得手段で取得した前記許可情報を前記集積回路に設定する設定手段(例えば、ステップE16における有効鍵の設定参照)と、
を備える。
上記構成によれば、上記(1)管理システムと同様に、不正に対するセキュリティを向上させることができる。
(3)上記目的を達成するため、本発明のプログラムは、例えば、(2)の遊技用装置を構成するコンピュータを下記の各手段として機能させるものである。そして、このプログラムは、
自身の識別情報(例えば、通信制御シリアルID)を記憶した集積回路(通信制御IC23)を搭載した、遊技場(遊技場500)に設置され、
前記集積回路の前記識別情報を照合用情報として記憶する、前記遊技場外に設置される第1の管理装置(例えば、鍵管理センターサーバ310)と前記遊技場設置後に通信可能であり(例えば、カードユニット20と鍵管理センターサーバ310とは上位サーバ510を介して通信されている)、
前記集積回路に設定されることによって前記集積回路が所定の処理を行うことを許可する許可情報(例えば、有効鍵)を記憶する、前記遊技場に設置される第2の管理装置(例えば、上位サーバ510)と前記遊技場設置後に通信可能である、
コンピュータを、
前記第1の管理装置と通信して、前記第1の管理装置が記憶する前記照合用情報と前記集積回路が記憶する前記識別情報とを照合する照合手段(例えば、ステップE13において通信制御シリアルIDの照合を行う処理を参照)、
前記許可情報を前記第2の管理装置から取得する第1の取得手段(例えば、ステップE2において許可情報が上位サーバ510から配信される処理参照)、
前記照合手段の照合の結果、前記照合用情報と前記識別情報とが同じ集積回路を識別していた場合に前記第1の取得手段で取得した前記許可情報を前記集積回路に設定する設定手段(例えば、ステップE16における有効鍵の設定参照)、
として機能させる。
上記構成によれば、上記(1)管理システムと同様に、不正に対するセキュリティを向上させることができる。
(4)また、上記(1)の管理システムは、例えば、
前記集積回路が記憶する識別情報を前記第1の管理装置に出力する、前記集積回路を製造する集積回路メーカーの第1の出力装置(例えば、チップメーカーコンピュータ110)と、
前記遊技用装置に関する情報であって、前記遊技用装置が搭載している前記集積回路の識別情報を含む装置情報(例えば、出荷情報)を前記第1の管理装置に出力する、前記遊技用装置を製造する遊技用装置メーカーの第2の出力装置(例えば、ICライター610)と、を更に備え、
前記第1の管理装置が記憶する前記照合用情報は、前記第1の出力装置が出力する識別情報と前記第2の出力装置が出力する前記装置情報に含まれる識別情報とが同じ集積回路を識別している場合(例えば、ステップB15において通信制御シリアルIDの照合を行う処理参照)に前記第1の管理装置が記憶した情報である(例えば、ステップB16において出荷情報の登録を行う処理参照)。
上記構成によれば、集積回路メーカーから出力される識別情報と、遊技用装置メーカーから出力される識別情報とが同じ集積回路を識別している場合に照合用情報が第1の管理装置に記録されるので、この照合用情報は、真正品の集積回路についての識別情報であることが担保される。このため、上記管理システムによって、不正に対するセキュリティを向上させることができる。
(5)また、上記(1)又は(4)の管理システムにおいて、例えば、
前記第2の管理装置(例えば、上位サーバ510)は、前記許可情報(例えば、有効鍵)を暗号化された状態で取得して記憶し(例えば、ステップC1において配信された有効鍵を取得して記憶する処理参照)、
前記遊技用装置は、暗号化された前記許可情報を復号化する復号鍵(例えば、書込鍵)を予め記憶する復号鍵記憶手段をさらに備え、
前記第1の取得手段は、前記許可情報を暗号化された状態のままで前記第2の管理装置から取得し(例えば、ステップE2において配信された有効鍵を取得する処理参照)、
前記設定手段は、前記取得手段が取得した前記暗号化された前記許可情報を復号し、復号した前記許可情報を前記集積回路に設定してもよい(例えば、ステップE16において配信された有効鍵を復号化して登録する処理参照)。
上記構成によれば、許可情報は、集積回路に設定されるまで、暗号化された状態にあるので、許可情報が管理システムの通信経路上で漏洩した場合でも、許可情報は悪用されにくい。このため、許可情報についてのセキュリティも確保されている。
(6)また、上記(1)、(4)から(5)のいずれかの管理システムにおいて、例えば、
前記遊技用装置(例えば、カードユニット20)は、前記第1の取得手段と前記照合手段とを備えるとともに、前記集積回路(例えば、通信制御IC23)と通信可能な制御部(例えば、主制御部21)をさらに備え、
前記集積回路は、前記設定手段を備え、
前記制御部は、前記集積回路の識別情報を予め記憶する識別情報記憶手段(例えば、記憶部21b)と、前記集積回路から前記集積回路が記憶する前記識別情報を取得する第2の取得手段(例えば、ステップE13における通信制御シリアルIDの照合処理において、主制御部21が通信制御ICから通信制御シリアルIDを取得する処理参照)と、を更に備え、
前記照合手段は、前記照合用情報を取得し、取得した前記照合用情報と前記第2の取得手段が取得した前記集積回路の識別情報と前記識別情報記憶手段が記憶する前記識別情報とを照合し、前記全ての識別情報が同じ集積回路を識別する場合に、前記第1の取得手段が取得した前記許可情報を前記集積回路に供給し(例えば、ステップE16において有効鍵を設定する処理参照)、
前記設定手段は、前記照合手段が供給する前記許可情報を取得して記憶することによって、前記許可情報を前記集積回路に設定してもよい(例えば、ステップE16において配信された有効鍵を設定する処理参照)。
上記構成によれば、前記の照合によって集積回路のすり替えを精度良く検出できる。
(7)また、上記(1)、(4)から(6)のいずれかの管理システムにおいて、例えば、
前記照合手段は、前記照合用情報を取得できない場合に(例えば、ステップF4において本情報の取得が不可能な場合)、前記第2の取得手段が取得した前記集積回路の識別情報と、前記識別情報記憶手段が記憶する前記識別情報と、を照合し、両識別情報が同じ集積回路を識別する場合に、前記第2の取得手段が取得した前記許可情報を前記集積回路に供給する(例えば、ステップF8おいて有効鍵を配信する処理参照)。
上記構成によれば、遊技用装置が、第1の管理装置から照合用情報を取得出来ない場合であっても、一定のセキュリティが担保された状態で、許可情報を設定することができるので、例えば、照合用情報の第1の管理装置への登録が遅れた場合であっても、集積回路が所定の処理を行うことが出来るので、利便性を向上することができる。
(8)また、上記(4)から(7)の管理システムにおいて、例えば、
前記装置情報は、前記遊技用装置の識別情報(例えば、ユニットシリアルID)である装置識別情報を含み、
前記第1の管理装置は、前記照合用情報と対応付けて前記照合用情報とともに前記装置識別情報を記憶する。
これにより、この認証用情報から集積回路と遊技用装置との関係も分かり、後の認証において、正規の集積回路が正規の遊技用装置に搭載されていることも確認できる。
本発明の実施形態における全体の流れの一例を示す図である。 本発明の実施形態におけるカードユニットとパチンコ機の構成を示すブロック図である。 本発明の実施形態に係る管理システムの構成を示すブロック図である。 図3の管理システムを構成する鍵管理センターサーバの構成を示すブロック図である。 図3の管理システムを構成するセキュリティセンターサーバの構成を示すブロック図である。 図3の管理システムを構成するチップメーカーコンピュータの構成を示すブロック図である。 図3の管理システムを構成する、遊技機メーカーで使用されるICライターの構成を示すブロック図である。 図3の管理システムを構成する遊技機メーカーコンピュータの構成を示すブロック図である。 図3の管理システムを構成する、カードユニットメーカーで使用されるICライターの構成を示すブロック図である。 図3の管理システムを構成する書込ツールの構成を示すブロック図である。 図3の管理システムを構成する上位サーバの構成を示すブロック図である。 製造段階においてパチンコ機に搭載される集積回路の照合を行うための業務フローの一例を示す図である。 製造段階においてパチンコ機に搭載される集積回路の照合を行うための業務フローの一例を示す図である。 主制御チップのチップIDとメーカーコード、払出制御チップのチップIDとメーカーコード等の対応関係の一例を示す図である。 主制御チップの型式コードと動作情報、払出制御チップの型式コードと動作情報等の対応関係の一例を示す図である。 主制御チップのチップIDとメーカーコードと型式コード等の対応関係の一例を示す図である。 払出制御チップのチップIDとメーカーコードと型式コード等の対応関係の一例を示す図である。 製造段階においてカードユニットに搭載される集積回路の照合を行うための業務フローの一例を示す図である。 製造段階においてカードユニットに搭載される集積回路の照合を行うための業務フローの一例を示す図である。 製造段階において鍵管理センターサーバがオフライン状態である場合にカードユニットに搭載される集積回路の照合を行うための業務フローの一例を示す図である。 チップメーカーコンピュータに格納される各種情報の対応関係の一例を示す図である。 鍵管理センターサーバに格納される仮情報の一例を示す図である。 図3の管理システムの動作確認時における動作の一例を示す図である。 図3の管理システムの設置段階における動作の一例を示す図である。 図3の管理システムの設置段階における動作の一例を示す図である。 図3の管理システムの設置段階における動作の一例を示す図である。 図3の管理システムの設置段階における動作の一例を示す図である。 図3の管理システムの稼働段階における動作の一例を示す図である。 図3の管理システムの稼働段階における動作の一例を示す図である。 図3の管理システムの例外動作の一例を示す図である。 図3の管理システムの例外動作の一例を示す図である。 図3の管理システムの例外動作の一例を示す図である。 図3の管理システムの例外動作の一例を示す図である。 図3の管理システムのパチンコ機の入替時における例外動作の一例を示す図である。 図3の管理システムのパチンコ機の入替時における例外動作の一例を示す図である。 図3の管理システムの例外動作の一例を示す図である。 図3の管理システムの例外動作の一例を示す図である。 図3の管理システムの例外動作の一例を示す図である。 図3の管理システムの例外動作の一例を示す図である。 図3の管理システムの例外動作の一例を示す図である。 図3の管理システムの例外動作の一例を示す図である。 図3の管理システムの例外動作の一例を示す図である。 図3の管理システムの例外動作の一例を示す図である。 図3の管理システムの例外動作の一例を示す図である。 図3の管理システムの例外動作の一例を示す図である。 図3の管理システムの例外動作の一例を示す図である。 図3の管理システムの例外動作の一例を示す図である。 図3の管理システムの例外動作の一例を示す図である。
この発明の実施形態について、図1等を参照して詳細に説明する。
(実施形態)
(管理システム1の概略)
本実施形態に係る管理システム1(遊技用システム)は、遊技用装置(パチンコ機10やカードユニット20)にそれぞれ搭載される集積回路(後述の、払出制御チップ11、主制御チップ13、主制御部21、及び、通信制御IC23)や、遊技用装置を管理するためのシステムである。
遊技用装置は、集積回路が搭載される等して製造され(製造段階)、パチンコ店等の遊技場500に設置され(設置段階)、ユーザに遊技を行わせるために稼働する(稼働段階)。
管理システム1は、製造段階と、設置段階と、稼働段階と、の各段階(図1参照)において、例えば、遊技用装置に搭載される集積回路が、正当なものであるか否かを認証する。管理システム1は、このような各段階における認証によって、集積回路(又はこの集積回路を実装した制御基板)の不正な交換(所謂裏ロムへの交換等)を検出する。さらに、管理システム1では、カードユニット20に有効鍵が設定される。カードユニット20は、有効鍵が設定されることによって、初めて、パチンコ機10と通信することが出来る。
ここで、製造段階とは、各集積回路が製造されてから、パチンコ機10やカードユニット20に搭載され、当該パチンコ機10やカードユニット20が出荷されるまでの段階をいう。集積回路(主に、払出制御チップ11、主制御チップ13、及び、通信制御IC23)は、本実施形態における集積回路メーカーであるチップメーカー100(図3等を参照)によって製造され、本実施形態における遊技用装置メーカーである遊技機メーカー200(図3等を参照)やカードユニットメーカー600(図3等を参照)に出荷される。つまり、集積回路と遊技用装置とは別々のメーカーで製造される。遊技機メーカー200やカードユニットメーカー600は、チップメーカー100が出荷した集積回路をパチンコ機10やカードユニット20に搭載させる等してパチンコ機10やカードユニット20を製造し、その後出荷する。
設置段階とは、遊技場500(図3等を参照)の新規開店時、又は、すでに開店している遊技場500でのパチンコ機10やカードユニット20の入替時において、遊技機メーカー200やカードユニットメーカー600から出荷されたパチンコ機10やカードユニット20が遊技場500内に新たに設置される段階である。
稼働段階とは、遊技場500の営業時に、パチンコ機10やカードユニット20が稼働する段階(つまり、ユーザに遊技を行わせるための通常の稼働の段階)である。
(パチンコ機10)
パチンコ機10は、パチンコ店(遊技場500)における遊技島において機種等毎に所定の位置に配置される。パチンコ機10は、本実施形態では、いわゆるCR式のパチンコ機(特に、ここでは、所謂封入式のパチンコ機)である。ユーザは、パチンコ機10で遊技を行う。ユーザは、パチンコ機10で行う遊技において、遊技媒体であるパチンコ玉をパチンコ機10の遊技領域に打ち込んで遊技を行う。
パチンコ機10は、遊技釘、入賞口、表示装置等が取り付けられ、前記遊技領域を構成する遊技盤と、遊技盤を収納する筐体と、を含んで構成されるとともに(図示省略)、図2に示すように、払出制御チップ11と主制御チップ13とを備える。なお、本実施形態においては、払出制御チップ11と主制御チップ13とは、それぞれが1つのパッケージとして構成され、パチンコ機10の備える基板上に実装される。例えば、主制御チップ13は、パチンコ機10の遊技盤側の制御基板に搭載され、払出制御チップ11は、パチンコ機10の筐体側の制御基板に搭載される。
払出制御チップ11は、CPU(Central Processing Unit)等からなる処理部11aと、ROM(Read Only Memory)、RAM(Random Access Memory)等からなる記憶部11bと、入出力ポート等からなる通信部11cと、を備える。なお、ROMは、EPROM等の書込可能なROMであってもよい(以下、ROMについて同じ)。
記憶部11bは、プログラムの他、所定の情報を記憶する。通信部11cは、処理部11aが払出制御チップ11外部と通信(情報の送信又は受信)を行うときに使用される。処理部11aは、記憶部11bが記憶するプログラムに従って、所定の処理を行う。例えば、処理部11aは、カードユニット20(通信制御IC23)との間でパチンコ玉の貸与に関する情報のやり取りを通信部11cを介して行うことによって玉貸処理(ビジタ玉貸処理,会員単位玉貸処理,及び会員端数玉貸処理)を行う。また、処理部11aは、後述の処理を行う。なお、処理部11aは、記憶部11bが記憶する情報や、通信部11cを介して通信制御IC23や主制御チップ13と通信して得られる情報を用いて、処理を行う。
主制御チップ13は、CPU等からなる処理部13aと、ROM、RAM等からなる記憶部13bと、入出力ポート等からなる通信部13cと、を備える。
記憶部13bは、プログラムの他、所定の情報を記憶する。通信部13cは、処理部13aが主制御チップ13外部と通信(情報の送信又は受信)を行うときに使用される。処理部13aは、記憶部13bが記憶するプログラムに従って、所定の処理を行う。例えば、処理部13aは、パチンコ機10の各部に、パチンコ機10が行う遊技に関する演出動作(例えば、遊技盤の入賞口の開閉、及び、表示装置への画像の表示)を行わせる。また、処理部13aは、後述の処理を行う。なお、処理部13aは、記憶部13bが記憶する情報や、通信部13cを介して払出制御チップ11と通信して得られる情報を用いて、処理を行う。
(カードユニット20)
カードユニット20は、パチンコ機10に対応して(ここではパチンコ機10の向かって左側に隣接して)配置される。カードユニット20は、玉貸しの管理、カード残高の管理等を行う。なお、カードユニット20は、上述のように、有効鍵が設定されることを条件として、パチンコ機10と通信を行う。カードユニット20は、使用可能状態であるか否かを示す使用可能表示ランプ等の各種ランプと、カード挿入口と、カード挿入口に挿入されたカードを読み取るためのカードリーダライター等を備える。また、カードユニット20は、図2に示すように、主制御部21と、通信制御IC23とを備える。主制御部21は、通信制御IC23とともに、制御基板に実装される。
通信制御IC23は、CPU等からなる処理部23aと、ROM、RAM等からなる記憶部23bと、入出力ポート等からなる通信部23cと、を備える。
記憶部23bは、プログラムの他、所定の情報を記憶する。通信部23cは、処理部23aが通信制御IC23外部と通信(情報の送信又は受信)を行うときに使用される。処理部23aは、記憶部23bが記憶するプログラムに従って、所定の処理を行う。例えば、処理部23aは、主制御部21と払出制御チップ11との通信を中継するとともに、後述の処理を行う。なお、処理部23aは、記憶部23bが記憶する情報や、通信部23cを介して主制御部21及び払出制御チップ11と通信して得られる情報を用いて、処理を行う。なお、詳しくは後述するが、前記の有効鍵は、記憶部23bに記憶される。通信制御IC23は、このことを条件にして、払出制御チップ11と通信を行うことが出来る。
主制御部21は、CPU等からなる処理部21aと、ROM、RAM等からなる記憶部21bと、入出力ポート等からなる通信部21cと、を備える。
記憶部21bは、プログラムの他、所定の情報を記憶する。通信部21cは、処理部21aが主制御部21外部と通信を行うときに使用される。処理部21aは、記憶部21bが記憶するプログラムに従って、所定の処理(情報の送信又は受信)を行う。例えば、処理部21aは、パチンコ機10(払出制御チップ11)との間でパチンコ玉の貸与に関する情報のやり取りを通信部21cを介して、また、通信制御IC23を介して行うことによって前記の玉貸処理を行う。また、処理部21aは、カードリーダライター等を制御して、カードに対して情報の読み書きを行ったり、ランプを点灯等させたり、通信部21cを介して後述の上位サーバ510に玉貸処理で得られる売り上げ情報等を送信したり、認証等に係る後述の処理を行ったりする。なお、処理部21aは、記憶部21bが記憶する情報や、通信部21cを介して通信制御IC23や後述の上位サーバ510等と通信して得られる情報を用いて、処理を行う。
(管理システム1の構成)
図3に示すように、管理システム1は、鍵管理センターサーバ310と、セキュリティセンターサーバ410と、チップメーカーコンピュータ110と、ICライター210と、遊技機メーカーコンピュータ220と、ICライター610と、書込ツール620と、上位サーバ510と、カードユニット20と、パチンコ機10と、を備えている。鍵管理センターサーバ310と、セキュリティセンターサーバ410と、上位サーバ510と、は、それぞれ、上記の集積回路についての管理を行う管理装置として機能する。
鍵管理センターサーバ310と、セキュリティセンターサーバ410と、チップメーカーコンピュータ110と、ICライター210と、ICライター610と、上位サーバ510と、は、インターネット等のネットワークNと接続されており、これら各装置は、適宜、互いに通信可能である。なお、情報の漏洩を防止するため、各装置は、適宜、他の装置と専用回線に接続されて、当該他の装置と通信してもよい。
ICライター210と遊技機メーカーコンピュータ220とは、ローカルネットワーク等を介して、互いに通信可能に接続されている。書込ツール620とICライター610とは、ローカルネットワーク等を介して、互いに通信可能に接続されている。上位サーバ510とカードユニット20(主制御部21)とは、ローカルネットワーク等を介して、互いに通信可能に接続されている。
(鍵管理センターサーバ310)
鍵管理センターサーバ310は、例えば、一般的なサーバコンピュータであり、遊技場500外(パチンコ店外)に設置され、鍵管理センター300(例えば、カードユニットメーカー600によって運営される。)によって管理されている。鍵管理センターサーバ310は、後述のように、認証鍵の管理、認証等の処理を行う。
鍵管理センターサーバ310は、図4に示すように、記憶部312と、制御部311と、入出力部313と、上記各部を相互に接続するシステムバス314とを備えている。
記憶部312は、主記憶部315と、補助記憶部316とを備えている。主記憶部315は、RAM等を含んで構成され、後述するCPUの作業領域として用いられる。補助記憶部316は、ROM、磁気ディスク、半導体メモリ等の不揮発性メモリを含んで構成されている。この補助記憶部316は、制御部311が処理を行うために必要な情報(プログラム、パラメータ等も含む。)等を記憶する。
制御部311は、CPU等から構成される。制御部311は、補助記憶部316が記憶するプログラムに従って動作する。詳しくは後述するが、制御部311は、認証鍵の管理、認証等の処理を行う。
入出力部313は、ネットワークNに接続されるシリアルインタフェース等から構成される通信部を有している。制御部311は、他の装置と、この通信部を介して情報の送受信を行う。また、入出力部313は、制御部311に制御されて所定の画面を表示するモニター等から構成される表示部や、鍵管理センターに所属する従業員等からの入力操作を受け付け、受け付けた操作に応じた操作信号を制御部311に供給するキーボードやマウス等から構成される操作入力部等を備えても良い。制御部311は、供給される操作信号に応じた処理を行う。
(セキュリティセンターサーバ410)
図3に戻り、セキュリティセンターサーバ410は、例えば、一般的なサーバコンピュータであり、遊技場500外に設置され、セキュリティセンター400(例えば、遊技機メーカー200によって設立されている団体によって運営される。)によって管理される。セキュリティセンターサーバ410は、後述のように、認証等の処理を行う。
セキュリティセンターサーバ410は、図5に示すように、記憶部412と、制御部411と、入出力部413と、上記各部を相互に接続するシステムバス414とを備えている。
記憶部412は、主記憶部415と、補助記憶部416とを備えている。主記憶部415は、RAM等を含んで構成され、後述するCPUの作業領域として用いられる。補助記憶部416は、ROM、磁気ディスク、半導体メモリ等の不揮発性メモリを含んで構成されている。この補助記憶部416は、制御部411が処理を行うために必要な情報(プログラム、パラメータ等も含む。)を記憶する。
制御部411は、CPU等から構成される。制御部411は、補助記憶部416が記憶するプログラムに従って動作する。詳しくは後述するが、制御部411は認証等の処理を行う。
入出力部413は、ネットワークNに接続されるシリアルインタフェース等から構成される通信部を有している。制御部411は、この通信部を介して他の装置と情報の送受信を行う。また、入出力部413は、制御部411に制御されて所定の画面を表示するモニター等から構成される表示部や、セキュリティセンター400に所属する従業員等からの入力操作を受け付け、受け付けた操作に応じた操作信号を制御部411に供給するキーボードやマウス等から構成される操作入力部等を備えても良い。制御部411は、供給される操作信号に応じた処理を行う。
(チップメーカーコンピュータ110)
図3に戻り、チップメーカーコンピュータ110は、例えば、一般的なコンピュータであり、遊技場500外に設置され、チップメーカー100によって管理されている。チップメーカーコンピュータ110は、情報の送信、情報の書き込み等の処理を行う。
チップメーカーコンピュータ110は、図6に示すように、記憶部112と、制御部111と、入出力部113と、上記各部を相互に接続するシステムバス114とを備えている。
記憶部112は、主記憶部115と、補助記憶部116とを備えている。主記憶部115は、RAM等を含んで構成され、後述するCPUの作業領域として用いられる。補助記憶部116は、ROM、磁気ディスク、半導体メモリ等の不揮発性メモリを含んで構成されている。この補助記憶部116は、制御部111が処理を行うために必要な情報(プログラム、パラメータ等も含む。)を記憶する。
制御部111は、CPU等から構成される。制御部111は、補助記憶部116に記憶されているプログラムに従って動作することによって動作する。詳しくは後述するが、制御部111は、情報の送信、情報の書き込み等の処理を行う。
入出力部113は、ネットワークNに接続されるシリアルインタフェース等から構成される通信部を有している。制御部111は、他の装置と、この通信部を介して情報を送受信する。また、入出力部113は、制御部111に制御されて所定の画面を表示するモニター等から構成される表示部や、チップメーカー100に所属する従業員等からの入力操作を受け付け、受け付けた操作に応じた操作信号を制御部111に供給するキーボードやマウス等から構成される操作入力部等を備えても良い。制御部111は、供給される操作信号に応じた処理を行う。
(ICライター210)
図3に戻り、ICライター210は、例えば、情報の読み取り/書き込みをするリーダ/ライターであり、チップメーカー100から出荷され、遊技場500外の遊技機メーカー200内に納入、設置される。ICライター210は、プログラムや各種情報の書き込み等の処理を行う。
ICライター210は、図7に示すように、記憶部212と、制御部211と、入出力部213と、書込読取部215と、上記各部を相互に接続するシステムバス214とを備えている。
記憶部212は、主記憶部205と、補助記憶部207とを備えている。主記憶部205は、RAM等を含んで構成され、後述するCPUの作業領域として用いられる。補助記憶部207は、ROM、磁気ディスク、半導体メモリ等の不揮発性メモリを含んで構成されている。この補助記憶部207は、制御部211が処理を行うために必要な情報(プログラム(書き込み対象のプログラムも含む。)、パラメータ等も含む。)を記憶する。
制御部211は、CPU等から構成される。制御部211は、補助記憶部207に記憶されているプログラムに従って動作する。詳しくは後述するが、制御部211は、プログラムや各種情報の書き込み等の処理を行う。
入出力部213は、ネットワークNに接続されるシリアルインタフェースや、遊技機メーカーコンピュータ220に接続されるシリアルインタフェース等から構成される通信部を有している。制御部211は、通信部を介して他の装置と情報の送受信を行う。また、入出力部213は、制御部211に制御されて所定の画面を表示するモニター等から構成される表示部や、チップメーカー100に所属する従業員等からの入力操作を受け付け、受け付けた操作に応じた操作信号を制御部211に供給するキーボードやマウス等から構成される操作入力部等を備えても良い。制御部211は、供給される操作信号に応じた処理を行う。
書込読取部215は、主制御チップ13及び払出制御チップ11との間で情報の読み取り/書き込みをする。書込読取部215は、制御部211の制御のもと、プログラムや各種情報を書き込む処理等を行う。
(遊技機メーカーコンピュータ220)
図3に戻り、遊技機メーカーコンピュータ220は、例えば、一般的なコンピュータであり、遊技場500外に設置され、遊技機メーカー200内によって管理されている。遊技機メーカーコンピュータ220は、所定の情報を出力する。
遊技機メーカーコンピュータ220は、図8に示すように、記憶部222と、制御部221と、入出力部223と、上記各部を相互に接続するシステムバス224とを備えている。
記憶部222は、主記憶部225と、補助記憶部226とを備えている。主記憶部225は、RAM等を含んで構成され、後述するCPUの作業領域として用いられる。補助記憶部226は、ROM、磁気ディスク、半導体メモリ等の不揮発性メモリを含んで構成されている。この補助記憶部226は、制御部221が処理を行うために必要な情報(書き込み対象のプログラムも含む。)を記憶する。
制御部221は、CPU等から構成される。制御部221は、補助記憶部226に記憶されているプログラムに従って動作する。詳しくは後述するが、制御部221は、情報の出力等の処理を行う。
入出力部223は、ネットワークNに接続されるシリアルインタフェース等から構成される通信部を有している。制御部221は、通信部を介して他の装置と情報を送受信する。また、入出力部223は、制御部221に制御されて所定の画面を表示するモニター等から構成される表示部や、遊技機メーカー200に所属する従業員等からの入力操作を受け付け、受け付けた操作に応じた操作信号を制御部221に供給するキーボードやマウス等から構成される操作入力部等を備えても良い。制御部221は、供給される操作信号に応じた処理を行う。
(ICライター610)
図3に戻り、ICライター610は、例えば、情報の読み取り/書き込みをするリーダ/ライターであり、チップメーカー100から出荷され、遊技場500外のカードユニットメーカー600内に納入、設置される。ICライター610は、プログラムや各種情報を書き込む処理等を行う。
ICライター610は、図9に示すように、記憶部612と、制御部611と、入出力部613と、書込読取部615と、上記各部を相互に接続するシステムバス614とを備えている。
記憶部612は、主記憶部605と、補助記憶部606とを備えている。主記憶部605は、RAM等を含んで構成され、後述するCPUの作業領域として用いられる。補助記憶部606は、ROM、磁気ディスク、半導体メモリ等の不揮発性メモリを含んで構成されている。この補助記憶部606は、制御部611が処理を行うために必要な情報(書き込み対象のプログラム(書き込み対象のプログラムも含む。)も含む。)を記憶する。
制御部611は、CPU等から構成される。制御部611は、補助記憶部606に記憶されているプログラムに従って動作する。詳しくは後述するが、制御部611は、プログラムや各種情報の書き込み等の処理を行う。
入出力部613は、ネットワークNに接続されるシリアルインタフェースや、書込ツール620に接続されるシリアルインタフェース等から構成される通信部を有している。制御部611は、通信部を介して他の装置と情報の送受信を行う。また、入出力部613は、制御部611に制御されて所定の画面を表示するモニター等から構成される表示部や、遊技機メーカー200に所属する従業員等からの入力操作を受け付け、受け付けた操作に応じた操作信号を制御部611に供給するキーボードやマウス等から構成される操作入力部等を備えても良い。制御部611は、供給される操作信号に応じた処理を行う。
書込読取部615は、通信制御IC23との間で情報の読み取り/書き込みをする。書込読取部615は、制御部611の制御のもと、プログラムや各種情報を書き込む処理等を行う。
(書込ツール620)
図3に戻り、書込ツール620は、例えば、一般的なコンピュータであり、遊技場500外に設置され、カードユニットメーカー600によって管理されている。書込ツール620は、所定の情報を出力する。
書込ツール620は、図10に示すように、記憶部622と、制御部621と、入出力部623と、上記各部を相互に接続するシステムバス624とを備えている。
記憶部622は、主記憶部625と、補助記憶部626とを備えている。主記憶部625は、RAM等を含んで構成され、後述するCPUの作業領域として用いられる。補助記憶部626は、ROM、磁気ディスク、半導体メモリ等の不揮発性メモリを含んで構成されている。この補助記憶部626は、制御部621が処理を行うために必要な情報(書き込み対象のプログラムも含む。)を記憶する。
制御部621は、CPU等から構成される。制御部621は、補助記憶部626に記憶されているプログラムに従って動作する。詳しくは後述するが、制御部621は、情報の出力等の処理を行う。
入出力部623は、ICライター610に接続されるシリアルインタフェース等から構成される通信部を有している。制御部621は、通信部を介して他の装置と情報の送受信を行う。また、入出力部623は、制御部611に制御されて所定の画面を表示するモニター等から構成される表示部や、遊技機メーカー200に所属する従業員等からの入力操作を受け付け、受け付けた操作に応じた操作信号を制御部611に供給するキーボードやマウス等から構成される操作入力部等を備えても良い。制御部611は、供給される操作信号に応じた処理を行う。
書込読取部625は、主制御部21との間で情報の読み取り/書き込みをする。書込読取部625は、制御部621の制御のもと、プログラムや各種情報を書き込む処理等を行う。
(上位サーバ510)
図3に戻り、上位サーバ510は、例えば、一般的なサーバコンピュータであり、遊技場500の所定箇所(例えば管理事務所等)に設置され、遊技場500内に設置されている複数のカードユニット20と複数のパチンコ機10をそれぞれ管理する場内管理装置である。上位サーバ510は、鍵管理センターサーバ310と遊技場500内に設置されている複数のカードユニット20と相互に通信可能に接続されている。上位サーバ510は、例えば、各カードユニット20から送信される売り上げ情報等を集計する他、カードユニット20を制御する。上位サーバ510は、例えば、パチンコ店毎(遊技場500毎)に設置される。上位サーバ510は、その他、集積回路の認証に係る処理等を行う。
上位サーバ510は、図11に示すように、記憶部512と、制御部511と、入出力部513と、上記各部を相互に接続するシステムバス514とを備えている。
記憶部512は、主記憶部515と、補助記憶部516とを備えている。主記憶部515は、RAM等を含んで構成され、後述するCPUの作業領域として用いられる。補助記憶部516は、ROM、磁気ディスク、半導体メモリ等の不揮発性メモリを含んで構成されている。この補助記憶部516には、制御部511が処理を行うために必要な情報(書き込み対象のプログラムも含む。)が記憶されている。
制御部511は、CPU等から構成される。制御部511は、補助記憶部516に記憶されているプログラムに従って動作する。詳しくは後述するが、制御部511は、集積回路の認証に係る処理を行う。
入出力部513は、ネットワークNに接続されるシリアルインタフェースや、各カードユニット20(主制御部21)に接続されるシリアルインタフェース等から構成される通信部を有している。制御部511は、通信部を介して他の装置と情報の送受信を行う。また、入出力部513は、制御部511に制御されて所定の画面を表示するモニター等から構成される表示部や、遊技場の従業員等からの入力操作を受け付け、受け付けた操作に応じた操作信号を制御部511に供給するキーボードやマウス等から構成される操作入力部等を備えても良い。制御部511は、供給される操作信号に応じた処理を行う。
(管理システム1の動作)
次に、管理システム1の動作について、図面を参照して説明する。なお、後述の配送鍵、書込鍵、仮認証鍵、本認証鍵、セッション鍵等の暗号化、又は、復号化用の鍵を用いて行われる暗号通信のアルゴリズムは、任意である。例えば、DES(Data Encryption Standard)方式や、AES(Advanced Encryption Standard)方式などの共通鍵暗号方式等が用いられる。
また、下記での照合では、照合対象の両情報が、同じ内容を示している場合(例えば、両情報が同じ情報である等して同じものを識別している場合)には、照合結果を照合OKとし、同じ内容を示していない場合(例えば、両情報が異なる情報である等して同じものを識別していない場合)には、照合結果を照合NGとする。
また、下記での各装置間での情報の送受信は、各装置が備える通信部を介して行われるものとする。さらに、下記での各ステップは、例えば、各装置を操作する従業員等が操作入力部を操作する等の適宜の方法及びタイミングで行われる。また、各装置が予め補助記憶部等に記憶する情報等も、操作入力部への操作等、適宜の方法で、補助記憶部へ格納されているものとする。
(パチンコ機10の製造段階)
パチンコ機10の製造段階における管理システム1の動作等について、図12及び図13等をさらに参照して説明する。なお、図12及び図13において、実線で囲まれた情報は以前から格納された情報を示し、破線で囲まれた情報は処理中に格納される情報を示す。
上述のように、パチンコ機10の製造段階では、チップメーカー100によって製造及び出荷された主制御チップ13及び払出制御チップ11が遊技機メーカー200に納品され、遊技機メーカー200は、納品された主制御チップ13及び払出制御チップ11を搭載したパチンコ機10を製造する。パチンコ機10は、通常量産されるため、主制御チップ13及び払出制御チップ11は、パチンコ機10の機種毎に、複数製造されて納品される。
また、上記パチンコ機10の製造段階では、ICライター210によって、複数の主制御チップ13及び複数の払出制御チップ11に所定の情報が書き込まれる。このICライター210は、主制御チップ13及び払出制御チップ11を製造するチップメーカー100によって製造されて、主制御チップ13及び払出制御チップ11とともに、遊技機メーカー200に納品される。遊技機メーカー200では、ICライター210によって、複数の主制御チップ13及び複数の払出制御チップ11に情報が書き込まれることになる。
図12に示すように、チップメーカー100は、ICライター210を製造し、遊技機メーカー200に出荷する(ステップA1)。また、チップメーカーコンピュータ110の制御部111は、補助記憶部116に格納された情報をセキュリティセンターサーバ410に送信し、セキュリティセンターサーバ410の制御部411は、送信された情報を補助記憶部416に格納する(ステップA2)。さらに、チップメーカー100は、主制御チップ13及び払出制御チップ11を製造(量産)し、遊技機メーカー200に出荷する(ステップA3)。
チップメーカー100は、ステップA1及びA3において、ICライター210と、複数の主制御チップ13及び払出制御チップ11と、を出荷する。
ICライター210の補助記憶部207には、メーカーコードと、配送鍵と、書込鍵と、ライターIDとが格納されている。
メーカーコードは、ICライター210の出荷先の遊技機メーカー200を一意に識別するための識別情報であり、遊技機メーカー200毎にユニークな、例えば、英数字の組み合わせからなる。本実施形態では、メーカーコードとして、主制御チップ13のメーカーコード(図中、メーカーコード(主制御チップ))と、払出制御チップ11のメーカーコード(図中、メーカーコード(払出制御チップ))と、が設定されている。
配送鍵や書込鍵は、暗号通信において、所定の情報を暗号化及び復号化するときに使用される鍵となるものである。
ライターIDは、ICライター210を一意に識別するための識別情報であり、ICライター210毎にユニークな、例えば、英数字の組み合わせからなる。
遊技機メーカー200に出荷される主制御チップ13の記憶部13bには、自身を識別する識別情報である主制御チップ13のチップID、この主制御チップ13の出荷先であるメーカーを識別するメーカーコード(ICライター210が記憶する主制御チップ13のメーカーコードと同じ情報)、書込鍵(ICライター210が記憶する書込鍵と同じ鍵)、プログラム等が格納されている。
主制御チップ13のチップIDは、主制御チップ13を一意に識別する情報であり、主制御チップ13毎にユニークな、例えば、英数字の組み合わせからなる。
遊技機メーカー200に出荷される払出制御チップ11の記憶部11bには、自身を識別する識別情報である払出制御チップ11のチップID、この払出制御チップ11の出荷先であるメーカーを識別するメーカーコード(ICライター210が記憶する払出制御チップ11のメーカーコードと同じ情報)、書込鍵(ICライター210が記憶する書込鍵と同じ鍵)、プログラム等が格納されている。
払出制御チップ11のチップIDは、払出制御チップ11を一意に識別する情報であり、払出制御チップ11毎にユニークな、例えば、英数字の組み合わせからなる。
チップメーカーコンピュータ110の補助記憶部116には、チップメーカー100が出荷するICライター210、払出制御チップ11、及び、主制御チップ13に対応して、払出制御チップ11のチップID及びメーカーコードと、主制御チップ13のチップID及びメーカーコードと、ライターIDと、配送鍵と、書込鍵とが、格納されている。補助記憶部116に格納されている各情報は、ICライター210、払出制御チップ11、及び、主制御チップ13が記憶する各情報と同じ情報である。
図14に示すように、払出制御チップ11のチップID及びメーカーコードは、互いに対応付けられて補助記憶部116に複数格納されている。主制御チップ13のチップID及びメーカーコードは、互いに対応付けられて補助記憶部116に複数格納されている。これらの情報は、配送鍵及び書込鍵に対応付けられ、かつ、ライターIDに対応付けられ、ライターID毎に格納されている。なお、ICライター210等は、遊技機メーカー200毎に製造されて、納品されるので、ライターIDは複数補助記憶部116に格納されるとともに、ライターIDに対応付けられた各情報(以下、認証用情報)についても複数グループ補助記憶部116に格納される。
チップメーカーコンピュータ110の制御部111は、ステップA2において、補助記憶部116に格納された、認証用情報をライターID毎に、セキュリティセンターサーバ410に送信する。
ステップA2において、制御部411は、ライターID及び認証用情報をチップメーカーコンピュータ110から受信すると、受信した各情報を、対応関係を維持させたまま補助記憶部416に格納する。
次に、遊技機メーカーコンピュータ220の制御部221は、補助記憶部226に格納されている情報をICライター210に送信し、ICライター210は、送信された所定の情報を補助記憶部207に格納する(ステップA4)。
遊技機メーカーコンピュータ220の補助記憶部226には、ステップA3で遊技機メーカー200に納品された主制御チップ13及び払出制御チップ11を搭載するパチンコ機10の型式コードと、このパチンコ機10の納入先の遊技場500の遊技場情報と、が格納されている。
パチンコ機10の型式コードは、パチンコ機10の一部の構成要素(例えば、筐体と遊技盤)の型式コードであってもよい。ここでは、パチンコ機10の型式コードとして、主制御チップ13の型式コード(図中、型式コード(主制御チップ))と払出制御チップ11の型式コード(図中、型式コード(払出制御チップ))とがある。各型式コードは、パチンコ機10を一意に識別するための識別情報であり、ここでは、これら毎にユニークな、例えば、英数字の組み合わせ(型式)からなる。例えば、主制御チップ13がパチンコ機10の遊技盤の制御基板に搭載される場合には、主制御チップ13の型式コードは、遊技盤の型式コードになる。また、払出制御チップ11がパチンコ機10の筐体の制御基板に搭載される場合には、払出制御チップ11の型式コードは、筐体の型式コードになる。
また、遊技場情報は、遊技場500を一意に識別する識別情報であり、遊技場500毎にユニークな英数字の組み合わせ等からなる。
さらに、遊技機メーカーコンピュータ220の補助記憶部226には、主制御チップ13(処理部13a)に一定の処理(例えば、遊技に関する演出動作に係る処理)を行わせるためのプログラムやデータを含む情報(主制御チップ動作情報(図12等では図示せず))と、払出制御チップ11(処理部11a)に一定の処理(例えば、貸玉処理等)を行わせるためのプログラムやデータを含む情報(払出制御チップ動作情報(図12等では図示せず))と、が格納されている。
補助記憶部226には、図15のように、主制御チップ13の型式コードと主制御チップ動作情報とが対応付けて格納され、払出制御チップ11の型式コードと払出制御チップ動作情報とが対応付けて格納され、これら各情報が遊技場情報に対応付けられて格納される。パチンコ機10は、量産され、様々な遊技場500に出荷されるので、複数の遊技場情報が補助記憶部226に格納される。また、ICライター210は、1つの機種のパチンコ機10の製造に使用されるものとするので、図15中の各主制御チップ動作情報は同じ内容であり、各払出制御チップ動作情報は同じ内容である。また、払出制御チップ11の各型式コードも同じ内容であり、主制御チップ13の各型式コードも同じ内容である。
制御部221は、ステップA4において、補助記憶部226に格納されている、主制御チップ13の型式コードと主制御チップ動作情報と払出制御チップ11の型式コードと払出制御チップ動作情報と遊技場情報とを、ICライター210に送信する。ステップA4において、制御部211は、前記情報を受信すると、受信した前記の情報を対応関係を維持させたまま、補助記憶部207に格納する。
上記のような処理が行われると、遊技機メーカー200は、チップメーカー100から出荷された複数の主制御チップ13及び払出制御チップ11を、パチンコ機100の出荷先の遊技場500毎に分けて、それぞれのグループについて下記の処理を行う。
ICライターライター210の制御部211は、ステップA3でチップメーカー100から出荷された主制御チップ13に格納されている主制御チップ13のメーカーコードを読み取り、補助記憶部207に格納されている主制御チップ13のメーカーコードと照合する(ステップA5)。
前記の読み取りは、制御部211は書込読取部215を介して、処理部21aは通信部21cを介して、両者が互いに通信を行うことによって行われる。具体的には、この通信において、制御部211は、処理部21aにメーカーコードの送信要求を送信し、処理部21aは、この送信要求を受け取ると、記憶部21bが記憶するメーカーコードを制御部211に送信する。これによって、各情報の読み取りが行われる。なお、このときの通信は、両者が記憶する書込鍵を鍵とした暗号通信で行われる。なお、この読み取りは、他の情報の読み取り及び払出制御チップ11を相手にした読み取りについても同様なので、以降の説明では詳細は省略する。
制御部211は、前記照合の照合結果が照合OKであった場合には、主制御チップ13のチップIDを主制御チップ13から読み取る(ステップA6)。照合OKの場合、前記主制御チップ13は、ICライター210が情報を書き込む対象のチップであり、かつ、遊技機メーカー200に納入される前等にすり替えられたもの等ではない正当なものである。この場合、制御部211は以降の処理を行う。
制御部211は、照合結果が照合OKであった場合には、補助記憶部207に格納された主制御チップ13の型式コードを、この型式コードに対応づけられた主制御チップ動作情報とともに、前記任意に選択された主制御チップ13に書き込む(ステップA7)。なお、このとき、ICライター210は、チップメーカー100で作成された、主制御チップ13の動作に係るプログラムやデータを主制御チップ動作情報に含ませて書き込みを行っても良い。この場合、ICライター210の補助記憶部216には、チップメーカー100によって、前記プログラムやデータが格納されるものとする。
前記の書き込みは、制御部211は書込読取部215を介して、処理部21aは通信部21cを介して、両者が互いに通信を行うことによって行われる。具体的には、この通信において、制御部211は、処理部21aに型式コードと、主制御チップ動作情報と、を格納要求とともに送信し、処理部21aは、型式コードと、主制御チップ動作情報と、格納要求と、を受け取ると、受け取った型式コードと、主制御チップ動作情報とを記憶部21bに格納する。これによって、書き込みが行われる。なお、このときの通信は両者が記憶する書込鍵を鍵とした暗号通信で行われる。なお、この書き込みは、他の情報の書き込み及び払出制御チップ11を相手にした書き込みについても同様なので、以降の説明では詳細は省略する。
上記のような書き込み、読み取り後、ICライター210の制御部211は、前記主制御チップ13についてのチップID、メーカーコード、及び、型式コードをそれぞれ対応付けて、遊技場情報毎に補助記憶部207に格納する(図16参照)。これによって、ICライター210に記録された主制御チップ13に関する情報(チップID、メーカーコード、及び、型式コード)と、主制御チップ13に記録された主制御チップ13に関する情報(チップID、メーカーコード、及び、型式コード)と、が対応することになる。また、この対応関係によって、あるチップIDが識別する主制御チップ13は、このチップIDに対応するメーカーコードが識別する遊技機メーカー200に出荷されたことが分かる。さらに、この対応関係によって、あるチップIDが識別する主制御チップ13は、このチップIDに対応する型式コードが識別するパチンコ機10(又は一部の構成要素(例えば、筐体と遊技盤))に搭載されたことが分かる。
なお、制御部211は、前記照合の照合結果が照合NGであった場合には、ステップA6以降の処理を中止し、所定の報知処理(例えば入出力部213に含まれる表示装置への照合NGの旨の表示、入出力部213に含まれるブザーを鳴らす等)を行う。照合NGの場合には、主制御チップ13のすり替えがあった可能性が高いので、このような処理を行い、従業員等にすり替えがあったことを知らせる。なお、このような報知処理は、以降の照合において、照合NGになったときも同様であるので説明は省略する。
次に、ICライター210の制御部211は、ステップA3でチップメーカー100から出荷された払出制御チップ11に格納されている払出制御チップ11のメーカーコードを読み取り、補助記憶部207に格納されている払出制御チップ11のメーカーコードと照合する(ステップA8)。
制御部211は、前記照合による照合結果が照合OKであった場合には、払出制御チップ11のチップIDを前記払出制御チップ11から読み取る(ステップA9)。照合OKの場合、払出制御チップ11は、ICライター210が情報を書き込む対象のチップであり、かつ、遊技機メーカー200に納入される前等にすり替えられたもの等ではない正当なものである。この場合、制御部211は以降の処理を行う。
制御部211は、照合結果が照合OKであった場合には、補助記憶部207に格納された払出制御チップ11の型式コードを、この型式コードに対応づけられた払出制御チップ動作情報とともに、払出制御チップ11に書き込む(ステップA10)。なお、このとき、ICライター210は、チップメーカー100で作成された、払出制御チップ23の動作に係るプログラムやデータを払出制御チップ動作情報に含ませて書き込みを行っても良い。この場合、ICライター210の補助記憶部216には、チップメーカー100によって、前記プログラムやデータが格納されるものとする。
上記のような書き込み、読み取り後、ICライター210の制御部211は、前記払出制御チップ11についてのチップID、メーカーコード、及び、型式コードをそれぞれ対応付けて、遊技場情報毎に補助記憶部207に格納する(図17参照)。これによって、ICライター210に記録された払出制御チップ11に関する情報(チップID、メーカーコード、及び、型式コード)と、前記払出制御チップ11に記録された払出制御チップ11に関する情報(チップID、メーカーコード、及び、型式コード)とが対応することになる。また、この対応関係によって、あるチップIDが識別する払出制御チップ11は、このチップIDに対応するメーカーコードが識別する遊技機メーカー200に出荷されたことが分かる。さらに、この対応関係によって、あるチップIDが識別する払出制御チップ11は、このチップIDに対応する型式コードが識別するパチンコ機10(又は、一部の構成要素(例えば、筐体と遊技盤))に搭載されたことが分かる。
遊技機メーカー200は、パチンコ機10の製造過程において、上記情報が書き込まれた主制御チップ13及び払出制御チップ11をパチンコ機10の各制御基板等に実装することで搭載する。そして、主制御チップ13及び払出制御チップ11が搭載された遊技機10が製造される。なお、主制御チップ13及び払出制御チップ11は、これらが記憶する型式コードによって識別されるパチンコ機10に搭載される。
次に、図13のように、ICライター210の制御部211は、補助記憶部207に格納されている、払出制御チップ11に関する情報、主制御チップ13に関する情報、ライターID、及び、遊技場情報(これら情報をまとめて出荷情報という。)を、配送鍵で暗号化して、セキュリティサーバ410に送信し、セキュリティサーバ410の制御部411は、受信した出荷情報に含まれるライターIDと同じライターIDに対応付けられている認証情報の配送鍵を補助記憶部416から取得し、取得した配送鍵を用いて、受信した出荷情報を復号化して、補助記憶部416に格納する(ステップA11)。
出荷情報は、ステップA3で出荷された全ての主制御チップ13及び払出制御チップ11のチップIDやメーカーコードを含むものであってもよいし、その一部のチップIDやメーカーコードを含むものであってもよい。つまり、ステップA3で出荷された全ての主制御チップ13及び払出制御チップ11について、ステップA5〜A10を行った後に出荷情報の送信を行っても良い。ステップA3で出荷された全ての主制御チップ13及び払出制御チップ11のうちの所定数の主制御チップ13及び払出制御チップ11について、ステップA5〜A10を行うごとに出荷情報の送信を行っても良い。なお、これ以降の処理は、例えば、出荷情報が補助記憶部416に格納される毎に適宜のタイミングで行われる。
制御部411は、補助記憶部416に格納した出荷情報に含まれる、各チップID及び各メーカーコードと、認証用情報に含まれる各チップID及び各メーカーコードとを照合する(ステップA12)。つまり、それぞれの対応する情報同士が照合される。
制御部411は、すべての情報についての照合結果が照合OKであった場合には、チップの交換等が無かったことになるので、ステップA3で出荷された全ての主制御チップ13及び払出制御チップ11は正当なものであったと判別する。この場合、以降の処理が続行される。
一方、上記以外の場合、つまり、照合結果が少なくとも一部の情報について照合NGであった場合、制御部411は、これ以降の処理を中止し、例えば入出力部413を介してICライター210に報知要求を送信する。ICライター210の制御部211は、このような報知要求を受信すると、入出力部213を用いて、上記のような報知処理を行って、すり替えがあった旨を従業員等に報知する。照合NGの場合には、主制御チップ13のすり替えがあった可能性が高いので、このような処理を行い、従業員等にすり替えがあったことを知らせる。
制御部411は、ステップA12で照合OKと判別した場合には、補助記憶部416に格納した出荷情報に含まれる主制御チップ13及び払出制御チップ11のチップID、メーカーコード、型式コード、及び、遊技場情報を、後の照合(チップの認証)に使用する登録情報として、鍵管理センターサーバ310に送信し、鍵管理センターサーバ310の制御部311は、この登録情報を受信すると、受信した登録情報を補助記憶部316に格納する(ステップA13)。
なお、上記で製造されたパチンコ機10は、所定のパチンコ店(遊技場500(ICライター210に記録された遊技場情報が識別する遊技場))に出荷される。
上記のような処理によれば、チップID、メーカーコード等が照合されることによって、払出制御チップ11や主制御チップ13のすり替えが、これらチップが製造されて出荷されるまでの間や、パチンコ機10が製造されるまでの間において、検出される。
(カードユニット20の製造段階)
続いて、カードユニット20の製造段階における管理システム1の動作等の詳細について、図18〜20等を参照して説明する。なお、上記と同様に、図18〜20において、実線で囲まれた情報は以前から格納された情報を示し、破線で囲まれた情報は処理中に格納される情報を示す。
上述のように、カードユニット20の製造段階では、チップメーカー100によって製造及び出荷された通信制御IC23がカードユニットメーカー600に納品され、カードユニットメーカー600は、納品された通信制御IC23と、カードユニットメーカー600が製造した主制御部21と、を搭載したカードユニット20を製造する。カードユニット20は、通常量産されるため通信制御IC23は、カードユニット20の機種毎に、複数製造されて納品される。通信制御IC23と対になる主制御部21も通信制御IC23に対応して複数製造される。
また、上記カードユニット20の製造段階では、ICライター610によって、通信制御IC23に所定の情報が書き込まれる。このICライター210は、通信制御IC23を製造するチップメーカー100によって製造されて、通信制御IC23とともに、遊技機メーカー200に納品される。カードユニットメーカー600では、ICライター210によって、複数の通信制御IC23に情報が書き込まれることになる。
図18に示すように、チップメーカー100は、ICライター210を製造し、遊技機メーカー200に出荷する(ステップB1)。また、チップメーカーコンピュータ110の制御部111は、補助記憶部116に格納された情報を鍵管理センターサーバ310に送信し、鍵管理センターサーバ310の制御部311は、送信された情報を補助記憶部316に格納する(ステップB2)。鍵管理センターサーバ310の制御部311は、補助記憶部316に格納した情報のうちの後述の有効鍵を上位サーバ510に配信し、上位サーバ510の制御部511は、配信された有効鍵を補助記憶部516に格納する(ステップB3)。さらに、チップメーカー100は、通信制御IC23を製造(量産)し、カードユニットメーカー600に出荷する(ステップB4)。
チップメーカー100は、ステップB1及びB4において、ICライター610と、複数の通信制御IC23と、を出荷する。
ICライター610の補助記憶部606には、メーカーコードと、配送鍵と、書込鍵と、ライターIDとが格納されている。
メーカーコードは、ICライター610の出荷先のカードユニットメーカー600を一意に識別するための識別情報であり、カードユニットメーカー600毎にユニークな、例えば、英数字の組み合わせからなる。
配送鍵や書込鍵は、暗号通信において、所定の情報を暗号化及び復号化するときに使用される鍵となるものである。
上記のICライタ210に格納される配送鍵と、ICライタ610に格納される配送鍵は、それぞれ内容が異なるものである。また、上記のICライタ210に格納される書き込み鍵と、ICライタ610に格納される書き込み鍵は、それぞれ内容が異なるものである。
ライターIDは、ICライター610を一意に識別するための識別情報であり、ICライター610毎にユニークな、例えば、英数字の組み合わせからなる。
カードユニットメーカー600に出荷される通信制御IC23の記憶部23bには、自身を識別する識別情報である通信制御シリアルID、この通信制御IC23の出荷先であるメーカーを識別するメーカーコード(ICライター610が記憶するメーカーコードと同じ情報)、書込鍵(ICライター610が記憶する書込鍵と同じ鍵)、プログラム等が格納されている。
通信制御シリアルIDは、通信制御IC23を一意に識別する情報であり、通信制御IC23毎にユニークな、例えば、英数字の組み合わせからなる。
チップメーカーコンピュータ110の補助記憶部116には、チップメーカー100が出荷するICライター610、通信制御IC23に対応して、通信制御シリアルIDと、ライターIDと、メーカーコードと、配送鍵と、書込鍵と、が格納されるほか、ライター動作設定と、仮認証鍵と、鍵バージョンと、本認証鍵と、有効鍵と、が格納される。ICライター610は量産されるので、これら情報はライターID毎に対応付けられて複数格納されている(図21参照)。なお、通信制御シリアルIDは、通信制御IC23が量産されることから、複数格納されている(図21参照)。通信制御シリアルIDと、ライターIDと、メーカーコードと、配送鍵と、書込鍵とは、それぞれ、各通信制御IC23が記憶する通信制御シリアルID、ICライター610が記憶する各情報に対応し、これらと同じ内容の情報である。
ライター動作設定は、後述するICライター610と鍵管理センターサーバ310とが通信不可能な場合であっても当該ICライター610を動作可能とするか否かを示すもので、ライター動作設定の設定内容は、チップメーカーコンピュータ110の補助記憶部116に格納されている段階では、チップメーカー100の従業員等の操作により設定されている。なお、後述するように、ICライター610に格納された後、ライター動作設定の設定内容は、従業員等が鍵管理センターサーバ310を操作する等してネットワークを介して設定を変更可能である。
仮認証鍵及び本認証鍵は、暗号通信に使用されるものであり、暗号化及び復号化するときの鍵となるものである。
鍵バージョンは、仮認証鍵及び本認証鍵の、鍵のバージョンを表す情報である。
有効鍵は、通信制御IC23に対して、後述の処理(パチンコ機10の払出制御チップ11との通信)を行うことを許可する情報である。本実施形態では、通信制御IC23の記憶部23bに有効鍵が格納されることによって、通信制御IC23は、前記の後述の処理を行うことができるように構成されている。
制御部111は、ステップB2において、補助記憶部116に格納されている、ライターIDと、メーカーコードと、ライター動作設定と、仮認証鍵と、鍵バージョンと、本認証鍵と、をICライター情報として、有効鍵と、配送鍵と、とともに、鍵管理センターサーバ310に送信する。鍵管理センターサーバ310の制御部311は、ステップB2において、上記各情報を受信すると、受信した各情報を、対応関係を維持させたまま、補助記憶部316に格納する。
なお、制御部111は、有効鍵を、補助記憶部226に格納されている書込鍵で暗号化して鍵管理センターサーバ310に送信する。鍵管理センターサーバ310の制御部311は、受信した有効鍵を暗号化した状態のままで補助記憶部316に格納する。
鍵管理センターサーバ310の制御部311は、ステップB3において、補助記憶部316に格納した、暗号化した状態の有効鍵を上位サーバ510に送信し、上位サーバ510の制御部511は、受信した暗号化された状態の有効鍵を補助記憶部516に格納する。なお、鍵管理センターサーバ310と上位サーバ510とには、認証用の認証情報が予め設定されており、鍵管理センターサーバ310は、上位サーバ510から認証用情報を受け取り、自身に設定されている認証用情報と認証を行う。そして鍵管理センターサーバ310は、認証用情報の認証に成功した場合に有効鍵の配信を行う。
また、チップメーカーコンピュータの制御部111は、補助記憶部116に格納している複数の通信制御シリアルIDをそれぞれ鍵管理センターサーバ310に送信し、鍵管理センターサーバ310の制御部311は、通信制御シリアルIDを受信すると、受信した通信制御シリアルIDを後に用いられる仮情報の一部として補助記憶部316に格納する(ステップB5)。このとき、例えば、制御部111は、この通信制御シリアルIDに対応するライターID等を、通信制御シリアルIDとともに送信する。鍵管理センターサーバ310の制御部311は、通信制御シリアルIDをライターID等とともに受信すると、受信した通信制御シリアルIDを、この通信制御シリアルIDに対応するライターID等を含むICライター情報に対応付けて補助記憶部316に格納する。このようにして、通信制御シリアルIDは、対応するICライター情報と対応付けられる。
また、ICライター610の制御部611は、補助記憶部606に格納されているライターID、及び、メーカーコードを、配送鍵で暗号化し、鍵管理センターサーバ310へ送信する。鍵管理センターサーバ310の制御部311は、ICライター610から送信されるライターID、及び、メーカーコードを配送鍵で復号化し、復号化したライターID、及び、メーカーコードと、補助記憶部316にICライター情報として格納されているライターID、及び、メーカーコードとをそれぞれ照合する(ステップB6)。なお、ステップB6において、制御部611は、鍵管理センターサーバ310と通信が出来ない等の理由で、前記配送鍵で暗号化した情報を送信出来ない場合には、送信できるまで待機するか、それ以降の処理を行わず入出力部613等を介して送信出来ない旨を報知する(例えば入出力部613に含まれる表示部への送信出来ない旨の表示、入出力部613に含まれるブザーを鳴らす等を行う)。
ライターIDとメーカーコードとのそれぞれについての照合結果が照合OKだった場合(復号化したライターID及びメーカーコードを同じ情報を補助記憶部316が格納していた場合)には、ステップB6における照合結果を照合OKとし、それ以外の場合には照合NGとする。
照合NGの場合、制御部311はそれ以降の処理を停止し、照合NGの旨をICライター610に送信する。制御部611は、照合NGの旨を受信すると、処理を中止し、入出力部613等を介して、所定の報知処理(例えば入出力部613に含まれる表示部への照合NGの旨の表示、入出力部613に含まれるブザーを鳴らす等)を行う。ICライター610自体が正当なものでないので、このような処理を行うことで、その旨を報知することが出来る。
制御部311は、ステップB6において照合結果が照合OKの場合に、鍵管理補助記憶部316に格納されているICライター情報に含まれるライター動作設定、仮認証鍵、及び、鍵バージョンを、補助記憶部316に格納されている配送鍵で暗号化し、ICライター610へ送信し、ICライター610の制御部611は、鍵管理センターサーバ310から送信されたライター動作設定、仮認証鍵、及び、鍵バージョンを補助記憶部616に格納されている配送鍵で復号化し、補助記憶部606に格納する(ステップB7)。
次に、制御部611は、ステップB4においてチップメーカー100から出荷された通信制御IC23に格納されているメーカーコードを読み取り、補助記憶部606に格納されているメーカーコードと照合する(ステップB8)。
前記の読み取りは、制御部611は書込読取部615を介して、処理部23aは通信部23cを介して、両者が互いに通信を行うことによって行われる。具体的には、この通信において、制御部611は、処理部23aにメーカーコードの送信要求を送信し、処理部23aは、この送信要求を受け取ると、記憶部23bが記憶するメーカーコードを制御部611に送信する。これによって読み取りが行われる。なお、このときの通信は両者が記憶する書込鍵を鍵とした暗号通信で行われる。なお、この読み取りは、他の情報の読み取りについても同様なので、以降の説明では詳細は省略する。
続いてICライター610の制御部611は、ステップB8における照合の結果が照合OKであった場合、チップメーカー100から出荷された一つの通信制御IC23に格納されている通信制御シリアルIDを読み取り、通信制御シリアルIDを補助記憶部606に格納する(ステップB9)。照合OKの場合、前記通信制御IC23は、ICライター610が情報を書き込む対象のICであり、かつ、カードユニットメーカー600に納入される前等にすり替えられたもの等ではない正当なものである。この場合、制御部611は以降の処理を行う。
なお、制御部611は、前記照合の照合結果が照合NGであった場合には、ステップB10以降の処理を中止し、入出力部613等を介して、前記所定の報知処理を行う。照合NGの場合には、通信制御IC23のすり替えがあった可能性が高いので、このような処理を行い、従業員等にすり替えがあったことを知らせる。なお、このような処理は、以降の照合において、照合NGになったときも同様であるので説明は省略する。
次に、ICライター610の制御部611は、照合OKの場合、書込ツール620に情報の送信要求を送信し、書込ツール620の制御部621は、送信要求を受信すると、補助記憶部626に格納されている所定の情報をICライター610へ送信し、制御部611は、送信された所定の情報を補助記憶部616に格納する(ステップB10)。
書込ツール620の補助記憶部626には、ユニットシリアルIDと、通信制御IC23(処理部23a)に一定の処理(例えば、主制御部21との通信に係る処理等)を行わせるためのプログラムやデータ等の情報(通信制御IC動作情報(図18,19等では図示せず))と、主制御部21(処理部21a)に一定の処理(例えば、玉貸処理、カードリーダを制御する処理、ランプを点灯させる処理等)を行わせるためのプログラムやデータ等の情報(主制御部動作情報(図18,19等では図示せず))と、が格納されている。
ユニットシリアルIDは、カードユニット20及び主制御部21を一意に識別する識別情報であり、カードユニット20及び主制御部21毎にユニークな、例えば、英数字の組み合わせからなる。補助記憶部626には、複数のユニットシリアルIDが格納されている。
制御部621は、ステップB10において、前記の送信要求を受け取ると、補助記憶部626に格納されている1つのユニットシリアルIDとともに、通信制御IC動作情報を送信する。制御部611は、ステップB10において、送信されたユニットシリアルIDと通信制御IC動作情報とを補助記憶部616に格納する。
続いてICライター610の制御部611は、補助記憶部606に格納されている仮認証鍵、鍵バージョン、ライターID、メーカーコード、及び、ステップB8で読み取った通信制御シリアルIDを、書込ツール620へ送信し、書込ツール620の制御部621は、受信した仮認証鍵、鍵バージョン、ライターID、メーカーコード、及び、通信制御シリアルIDを、補助記憶部626へ格納する(ステップB11)。
次に書込ツール620の制御部621は、補助記憶部626に格納されているユニットシリアルID(ステップB10で送信したもの)、仮認証鍵、鍵バージョン、ライターID、メーカーコード、及び、通信制御シリアルID(ステップB11で格納されたもの)を、主制御部動作情報とともに、主制御部21に書き込む(ステップB12)。書き込み対象の主制御部21は、書き込む通信制御シリアルIDが識別する通信制御IC23と同じカードユニット20に搭載される。
前記の書き込みは、制御部621は書込読取部625を介して、処理部21aは通信部21cを介して、両者が互いに通信を行うことによって行われる。具体的には、この通信において、制御部621は、処理部21aに、ユニットシリアルID(ステップB10で送信したもの)、仮認証鍵、鍵バージョン、ライターID、メーカーコード、通信制御シリアルID(ステップB11で格納されたもの)、及び、主制御部動作情報を格納要求とともに送信し、処理部23aは、これらの情報を受け取ると、受け取った情報を記憶部23bに格納する。これによって、書き込みが行われる。
また、図19に示すように、ICライター610の制御部611は、補助記憶部606に格納されている仮認証鍵と、鍵バージョンと、ライターIDと、ユニットシリアルIDとを、通信制御IC動作情報とともに、ステップB9で通信制御シリアルIDを読み取った通信制御IC23に書き込む(ステップB13)。なお、このとき、ICライター610は、チップメーカー100で作成された、通信制御IC23の動作に係るプログラムやデータを通信制御IC動作情報に含ませて書き込みを行っても良い。この場合、ICライター210の補助記憶部216には、チップメーカー100によって、前記プログラムやデータが格納されるものとする。
前記の書き込みは、制御部611は書込読取部615を介して、処理部23aは通信部23cを介して、両者が互いに通信を行うことによって行われる。具体的には、この通信において、制御部611は、処理部23aに仮認証鍵と、鍵バージョンと、ライターIDと、ユニットシリアルIDと、通信制御IC動作情報と、を格納要求とともに送信し、処理部23aは、格納要求を受け取ると、受け取った仮認証鍵と、鍵バージョンと、ライターIDと、ユニットシリアルIDと、通信制御IC動作情報と、を、記憶部23bに格納する。これによって、書き込みが行われる。なお、このときの通信は両者が記憶する書き込み鍵を鍵とした暗号通信で行われる。なお、この書き込みは、他の情報の書き込みについても同様なので、以降の説明では詳細は省略する。
なお、上記のような書き込み、読み取り後、ICライター610の制御部611は、前記通信制御IC23についての鍵バージョン、ライターID、メーカーコード、通信制御シリアルID、及び、ユニットシリアルIDをそれぞれ対応付けて補助記憶部606に格納する。これによって、ICライター610に格納された、前記通信制御IC23及び主制御部21に関する情報(鍵バージョン、ライターID、メーカーコード、通信制御シリアルID、及び、ユニットシリアルID)と、前記任意に選択された通信制御IC23や主制御部21に格納された情報(鍵バージョン、ライターID、メーカーコード、通信制御シリアルID、及び、ユニットシリアルID)と、が対応することになる。さらに、上記のような対応によって、主制御部21と、通信制御IC23と、カードユニット20との対応関係が把握される。
ICライター610の制御部611は、前記で補助記憶部606に格納した、仮認証鍵、鍵バージョン、ライターID、メーカーコード、通信制御シリアルID、及び、ユニットシリアルID(これらの情報をまとめて出荷情報という。)を、配送鍵で暗号化して鍵管理センターサーバ310に送信し、鍵管理センターサーバ310の制御部311は、補助記憶部316に格納されている配送鍵を用いて、受信した出荷情報を復号化し、復号化した出荷情報を補助記憶部316に格納する(ステップB14)。
例えば、補助記憶部316に配送鍵が複数格納されている場合、制御部311は、全ての配送鍵で復号化をしてもよいし、例えば、予め配送鍵にICライター610の通信アドレス等をヘッダ情報として含ませておき、ICライター610の通信アドレスをヘッダ情報として含む配送鍵を用いて復号化をしてもよい。
本実施形態では、ステップB8からステップB14までの処理を、ステップB4で出荷された払出制御IC23全てについて繰り返し行う。なお、ステップB14の処理については、複数の払出制御IC23についてまとめて行ってもよい。通信制御IC23が多数あって全ての通信制御ICについてステップB8からステップB14までの処理が終わらなかった場合や、新たな通信制御IC23が後日出荷された場合(この場合、ステップB5の処理もこの出荷に応じて適宜行われるものとする。)、残りの通信制御IC23や新たな通信制御IC23についてのステップB8からステップB14までの処理は、後日行われる。この場合、例えば、後日、ステップB6からの処理が再開されるものとする。この場合、ICライター610は、動作開始後(又は再開後)にステップB6でライターID等が照合される。このため、すり替え等がされていない真性品のICライター610で情報の書き込みを行うことができる。
制御部311は、所定のタイミングにおいて、補助記憶部316に格納された、出荷情報に含まれる通信制御シリアルIDと、仮情報に含まれる通信制御シリアルIDとを照合する(ステップB15)。
制御部311は、ステップB15における照合結果が照合OKであった場合には、通信制御IC23のすり替え等が無かったことになるので、通信制御IC23が正当なものであったと判別する。この場合、以降の処理が続行される。
一方、上記以外の場合、つまり、照合結果NGの場合、制御部311は、これ以降の処理を中止し、例えば入出力部313とネットワークNを介してICライター610に報知要求を送信する。ICライター610の制御部611は、このような報知要求を受信すると、入出力部613を用いて、上記のような報知処理を行って、すり替えがあった旨を従業員等に報知する。照合NGの場合には、通信制御IC23のすり替えがあった可能性が高いので、このような報知処理を行い、従業員等にすり替えがあったことを知らせる。
制御部311は、ステップB15で照合OKと判別した場合には、補助記憶部316に格納した出荷情報を、後の照合(通信制御IC23の照合)に使用する仮情報として補助記憶部316に格納する(ステップB16)。なお、仮情報には、すでに通信制御シリアルIDが含まれているので、出荷情報のうち通信制御シリアルID以外の情報を仮情報に含ませるようにし、仮情報を補助記憶部316に記録してもよい。仮情報は、カードユニット20それぞれに対応した数だけ補助記憶部316に格納されることになる(図22参照)。仮情報に含まれる各情報は、互いに対応付けられて補助記憶部316に格納される。
なお、上記の処理により通信制御IC23の記憶部23bに格納したユニットシリアルID、通信制御シリアルID、鍵バージョン、ライターID、メーカーコード、及び、仮認証鍵は、仮情報として記憶部23bの第1記憶領域に格納され、主制御部21の記憶部21bに格納したユニットシリアルID、鍵バージョン、ライターID、メーカーコード、及び、仮認証鍵は、同じく仮情報として記憶部21bの第1記憶領域に格納されるものとする。
上記のような処理によれば、通信制御シリアルID、メーカーコード等が照合されることによって、通信制御IC23や主制御部21のすり替えが、通信制御IC23が製造されて出荷されるまでの間や、カードユニット20が製造されるまでの間において、検出される。
上記構成によれば、通信制御シリアルIDの照合によって、両者が同じ識別情報を識別する情報であると判別された場合にのみ、鍵管理センターサーバ310は、識別情報を照合用情報として記憶するので、この照合用情報は、真正品の集積回路についての識別情報であることが担保される。このため、上記管理システムによって、不正に対するセキュリティを向上させることができる。
なお、上記のように、ステップB6からの処理が後日開始される場合において、ICライター610と鍵管理センターサーバ510とが通信出来ない場合がある。このような場合の管理システム1の動作について、図20を参照して説明する。
ICライター610の制御部611は、通常と同様に補助記憶部606に格納されているライターID、及び、メーカーコードを、配送鍵で暗号化し、鍵管理センターサーバ310へ送信するが(ステップB6)、ICライター610と鍵管理センターサーバ310とが通信不可能であるため、ICライター610から鍵管理センターサーバ310への接続要求が行えない等して前記情報の送信が行えない(送信NG:ステップC4)。
この場合、ICライター610の制御部611は、補助記憶部606に格納されているライター動作設定の設定内容を参照し、参照した設定内容に応じた処理を行う。本実施形態では、ライター動作設定の設定内容として、「1」と「2」とがある。「2」は、ICライター610と鍵管理センターサーバ310とが通信不可能であっても以後の処理を行う旨を示す。「1」は、ICライター610と鍵管理センターサーバ310とが通信不可能である場合には以後の処理を行わない旨を示す。
補助記憶部606に格納されているライター動作設定の設定内容が「1」である場合、制御部611は、それ以降の処理を行わず入出力部613等を介して、前記情報を送信出来ない旨を報知する(例えば入出力部613に含まれる表示部への送信出来ない旨の表示、入出力部613に含まれるブザーを鳴らす等を行う)。
補助記憶部606に格納されているライター動作設定の設定内容が「2」である場合、以降の処理が行われ、各装置によって、ステップC5からC10の処理が行われる。ステップC5からC10は、それぞれ、ステップB8からB13と同じ処理なので、詳細な説明は省略する。制御部611は、その後、例えば、所定の期間毎に、鍵管理センターサーバ310との通信を試み(例えば、接続要求を送信し)、通信ができるまで待機し、通信ができた場合には、今まで補助記憶部606に格納されている出荷情報であって、未だ送信されていない出荷情報を鍵管理センターサーバ310に送信し、鍵管理センターサーバ310の制御部311は、受信した出荷情報を補助記憶部316に格納する(ステップC11)。
制御部311は、前記のステップC11以降の所定のタイミングで、ステップC12及びC13を行うが、この処理もステップB15及びB16と同じ処理なので、詳細な説明は省略する。
その他の図20についての説明は、図18及び図19の説明に準じる。
以上のような処理によれば、ICライター610と鍵管理センターサーバ310とが通信不可能な状態であっても、ICライター610に出荷情報を保存しておき、その後に出荷情報を送信することによって、鍵管理センターサーバ310における照合によるすり替えの検出が可能になっている。また、ステップB6における照合が照合OKだったときに、ライター動作設定はICライター610に記憶されるので(ステップB7)、少なくとも一度、鍵管理センターサーバ310とICライター610とが通信して情報の照合がなされることが、鍵管理センターサーバ310と通信出来ないICライター610が動作できる条件の1つになっている。このため、鍵管理センターサーバ310とICライター610とが通信出来ない場合であっても、真性品であるICライター610の書き込みが一定程度保証されるので、ある程度のセキュリティは確保されることになる。
(動作確認時)
カードユニットメーカー600では、カードユニット20の製造後、出荷前に、カードユニット20に搭載されている主制御部21と通信制御IC23との通信が正常に行われるか否かを確認する動作確認が行われる。この動作確認を、図23を参照して説明する。この動作確認は、カードユニットメーカー600によって行われる。
例えば、カードユニット20に動作確認用のカードが挿入されると、主制御部21の処理部21aは、このことを検出して動作を開始する。
まず、主制御部21の処理部21aは記憶部21bに格納されているユニットシリアルIDを通信制御IC23に送信し、通信制御IC23の処理部23aは送信されたユニットシリアルIDを、通信制御IC23の記憶部23bに格納されているユニットシリアルIDと照合する(ステップD1)。これによって、主制御部21が記憶するユニットシリアルIDと、通信制御IC23が記憶するユニットシリアルIDとが照合される。
通信制御IC23の処理部23aは、ステップD1の照合結果が照合OKだった場合に、記憶部23bに格納されている通信制御シリアルIDを主制御部21に送信し、主制御部21の処理部21aは、送信された通信制御シリアルIDを、記憶部21bに格納されている通信制御シリアルIDと照合する(ステップD2)。これによって、主制御部21が記憶する通信制御シリアルIDと、通信制御IC23が記憶する通信制御シリアルIDとが照合される。
主制御部21の処理部21aは、ステップD2の照合結果が照合OKだった場合に、記憶部23bに格納されている鍵バージョン、ライターID、及び、メーカーコードを通信制御IC23に送信し、通信制御IC23の処理部23aは送信された鍵バージョン、ライターID、及び、メーカーコードを、記憶部23bに格納されている鍵バージョン、ライターID、及び、メーカーコードと照合し、照合結果を主制御部21に通知する(ステップD3)。これによって、主制御部21が記憶する鍵バージョン、ライターID、及び、メーカーコードと、通信制御IC23が記憶する鍵バージョン、ライターID、及び、メーカーコードとが照合され、照合結果が通知される。
主制御部21の処理部21aと通信制御IC23の処理部23aとは、ステップD3で通知された照合結果が照合OKだった場合には、これ以降の通信で仮認証鍵を用いた通信を行う(ステップD4)。
例えば、主制御部21の処理部21aと通信制御IC23の処理部23aとは、それぞれの記憶部21a及び21bに格納されている情報(例えば、主制御部動作情報や、通信制御IC動作情報に含まれる情報)を、ステップD4で、仮認証鍵を用いた暗号通信で送受信し、主制御部21の処理部21aと通信制御IC23の処理部23aとの相互認証後にこれ以降の処理を行っても良い。
主制御部21の処理部21aは、記憶部21aに格納されている仮認証鍵でセッション鍵の送信要求(セッション鍵要求)を暗号化して通信制御IC23に送信し、通信制御IC23の処理部23aは、記憶部23bに格納されている仮認証鍵で前記セッション鍵要求を復号する(ステップD5)。
通信制御IC23の処理部23aは、前記セッション鍵要求を復号すると、記憶部23bに格納されている仮認証鍵(または、本認証鍵)を基にして、予め設定されているアルゴリズムで暗号化通信に使用される暗号及び復号の鍵であるセッション鍵を生成して記憶部23bに格納するとともに、主制御部21へ仮認証鍵で暗号化して送信し、主制御部21の処理部21aは、通信制御IC23から送信されたセッション鍵を取得し、仮認証鍵で復号化して記憶部21bへ格納する。(ステップD6)。前記のアルゴリズムは、例えば、乱数と鍵との論理和を演算したり、時刻情報を用いた演算を行う等の方法である。なお、前記の時刻情報は、主制御部21の処理部21aが図示しない内部時計から取得し、通信制御IC23に供給する。以下、セッション鍵を生成するアルゴリズムについては同様である。
そして、主制御部21(処理部21a)と通信制御IC23(処理部23a)とは、互いにセッション鍵を用いて暗号化及び復号化を行う暗号通信を開始する(ステップD7)。
これ以降、主制御部21と、通信制御IC23とは、セッション鍵を用いた暗号通信をしながら、動作確認のために必要な処理(予め設定されているものとする。例えば、玉貸処理、ランプを点灯させる処理等)を行う。
つまり、情報を送信するときには、主制御部21(処理部21a)と通信制御IC23(処理部23a)とのうちの情報の送信側は、自身が備える記憶部21b又は23bに格納されているセッション鍵で前記情報を暗号化してから受信側に送信し、暗号化された前記情報を受信した受信側は、自身が備える記憶部21b又は23bに格納されているセッション鍵で前記情報を復号化することで、暗号化前の前記情報を取得する。
なお、上記ステップD1、ステップD2、ステップD3のいずれかのステップにおける照合において、照合NGと判別された場合には、照合NGと判別された場合には、主制御部21又は通信制御IC23は正当なものでない可能性があるので(つまり、主制御部21又は通信制御IC23(各ステップの照合において照合していない側)のすり替えが行われた可能性があるので)、処理部21a又は処理部23aは、それ以降の処理を中止し、例えば、通信制御IC23が正当なもので無い場合には、処理部21aは、カードユニット20のランプ等を点灯させて、通信制御IC23が正当なものでない可能性がある旨を報知する。このように、処理部21a又は処理部23aは、前記照合がNGだった場合には、所定の処理を行うことによって、主制御部21や通信制御IC23のすり替えに対処する。
なお、主制御部21と通信制御IC23とに格納されたセッション鍵は、動作確認が終了した後に、任意のタイミングで消去される。
上記のような処理によって、カードユニット20の出荷前の動作確認を行うことができる。特にこの動作確認では、暗号通信の際に仮認証鍵が使用され、動作確認時の暗号通信に使用されるセッション鍵の漏洩が防止される。後述のように、この仮認証鍵は、後に本認証鍵に交換されて使用されるので、仮にこの仮認証鍵が漏洩したとしても、その後の本認証鍵を使用した暗号通信の安全性は保たれることになる。
(設置段階)
次に、遊技場500が新規開店する等して、各メーカーで製造されたパチンコ機10及びカードユニット20が遊技場500に設置される設置段階における管理システム1の動作等の詳細について、図24から図27等を参照して説明する。なお、上記と同様に、図24から図27において、実線で囲まれた情報は以前から格納された情報を示し、破線で囲まれた情報は処理中に格納される情報を示す。
下記の動作は、カードユニット20及びパチンコ機10が遊技場に新規に設置されたことを前提とする。
主制御部21の処理部21aは、カードユニット20に通常動作用のカードが挿入され、カードユニット20の電源が投入されたことを契機として(この時、パチンコ機10の電源も投入されているものとする。)、上位サーバ510との接続を要求する接続要求を上位サーバ510へ送信する(ステップE1)。
上位サーバ510の制御部511は、処理部21aからの接続要求を受信すると、補助記憶部516に格納されている有効鍵を主制御部21に送信(配信)し、主制御部21の処理部21aは受信した有効鍵を記憶部21bに格納する(ステップE2)。なお、上記のように、上位サーバ510に格納されている有効鍵は、書込鍵によって暗号化されたままの状態であり、記憶部21bに格納された有効鍵も暗号化された状態が維持されている。
続いて処理部21aは、記憶部21bに格納された仮情報に含まれるユニットシリアルIDを、後述の本情報の送信を要求する情報である本認証鍵要求とともに、上位サーバ510へ送信する(ステップE3)。
続いて上位サーバ510の制御部511は、主制御部21から本認証鍵要求とユニットシリアルIDとが送信されると、送信されたユニットシリアルIDと同じ内容のユニットシリアルIDが、上位サーバ510の補助記憶部516に格納されているか否かを判別する(ステップE3.5)。ここでは、このカードユニット20は、初めて遊技場500に設置されるので、ユニットシリアルIDは、補助記憶部516に格納されていない。このため、制御部511は、前記のユニットシリアルIDが格納されていないと判別する。
制御部511は、前記のユニットシリアルIDが格納されていないと判別すると、主制御部21から送信されたユニットシリアルIDを、補助記憶部516に格納するとともに、このユニットシリアルIDと主制御部21から送信された本認証要求とを鍵管理センターサーバ310へ送信する(ステップE4)。
鍵管理センターサーバ310の制御部311は、上位サーバ510が送信したユニットシリアルIDと本認証要求とを受け取り、受け取ったユニットシリアルIDと同じユニットシリアルIDを含む仮情報を、補助記憶部316から検索する(ステップE4.5)。
ここでは、上位サーバ510から受け取ったユニットシリアルIDと同じユニットシリアルIDを含む仮情報が補助記憶部316に格納されているものとする。
制御部311は、仮情報が存在した場合(ステップE4.5:検索OK)には、その仮情報に含まれる仮認証鍵(ライターID等であってもよい。)と同じ内容の仮認証鍵(ライターID等であってもよい。)を含むICライター情報を特定し、特定したICライター情報に含まれる本認証鍵とこの本認証鍵のバージョンを示す鍵バージョンとを、検索した仮情報に含まれるユニットシリアルID、通信制御シリアルID、ライターID、及び、メーカーコードとともに、各情報を対応付けて、これら各情報をまとめて本情報として補助記憶部316に格納する(ステップE4.6)。
前記のユニットシリアルIDの検索や、ユニットシリアルIDをキーとする仮情報の検索は、結局ユニットシリアルIDの照合に該当する。
次に、図25に示すように、鍵管理センターサーバ310の制御部311は、ステップE4.6で補助記憶部316に格納した本情報を、上位サーバ510へ送信(ステップE5)。なお、制御部311は、本情報の送信の際に、本情報のうち、ユニットシリアルID以外の情報を、ステップE4.5で検索した仮情報に含まれる仮認証鍵で暗号化して送信する。
鍵管理センターサーバ310の制御部311は、上位サーバ510から送信された本情報を受け取ると、この本情報を補助記憶部316に格納するとともに、この本情報を主制御部21へ送信する(ステップE6)。補助記憶部316に格納された本情報では、暗号化された情報は暗号化された状態が維持されている。
主制御部21の処理部21aは、上位サーバ510から送信された本情報を受け取ると、本情報に含まれる情報のうちの暗号化されている情報を記憶部21bに格納されている仮認証鍵で復号化し、復号化された情報を含む本情報と記憶部21bに格納されている仮情報と照合する(ステップE7)。この仮情報は、記憶部21bの第1記憶領域に格納された情報である。つまり、処理部21aは、受け取った本情報(暗号化された情報については復号化されている本情報)と記憶部21bの第1記憶領域に格納された情報とを照合する。
処理部21aは、前記照合において、本情報に含まれるユニットシリアルID、通信制御シリアルID、鍵バージョン、ライターID、メーカーコード、及び、本認証鍵、それぞれの内容と、記憶部21bの第1記憶領域に格納されているユニットシリアルID、通信制御シリアルID、鍵バージョン、ライターID、メーカーコード、及び、仮認証鍵、とを、それぞれを照合する(ステップE7)。上記照合では、本認証鍵と仮認証鍵とで照合が行われるので、この情報についての照合結果は照合NGになる。このとき、処理部21aは、記憶部21bの第1記憶領域に格納された情報(ここでは、仮情報)を記憶部21bの第2記憶領域に格納し(移し)、前記本情報(暗号化された情報については復号化されている本情報)を、第1記憶領域に格納する(ステップE7.5)。
次に、主制御部21の処理部21aは、通信制御IC23の処理部23aとの通信を開始して照合を行う(ステップE8)。
例えば、処理部21aは、処理部23aに、照合のための情報の送信要求を行う。処理部23aは、この送信要求を受け取ると、記憶部23bの第1記憶領域に格納されている仮情報のうち、ユニットシリアルID、通信制御シリアルID、メーカーコード、及び、ライターIDを、処理部21aに送信する。主制御部21の処理部21aは、通信制御IC23から送信されたユニットシリアルID、通信制御シリアルID、メーカーコード、及び、ライターIDを受け取る。処理部21aは、受け取った、ユニットシリアルID、通信制御シリアルID、メーカーコード、及び、ライターIDの各情報と、記憶部21bの第1領域に格納されている、ユニットシリアルID、通信制御シリアルID、メーカーコード、及び、ライターIDの各情報と、をそれぞれ照合する。
各情報の少なくとも一部について照合NGがあった場合、通信制御IC23がすり替えられている可能性があるので、処理部21aは、それ以降の処理を中止し、例えば、処理部21aは、カードユニット20のランプ等を点灯させて、通信制御IC23が正当なものでない可能性がある旨を報知する。
ステップE8におけるそれぞれの情報についての照合結果が照合OKであった場合、処理部21aは、図26に示すように、本情報を通信制御IC23に登録する(ステップE9)。
例えば、処理部21aは、記憶部21bの第1記憶領域に格納された本情報をこの本情報の登録指示とともに、通信制御IC23の処理部23aに送信する。このとき、処理部21aは、記憶部21bの第2記憶領域に格納されている仮認証鍵を用いて本情報を暗号化して送信を行う。処理部23aは、前記本情報と前記登録指示とを受信すると、記憶部23bの第1記憶領域に格納されている仮情報の仮認証鍵を用いて前記本情報を復号化するとともに、仮情報を記憶部23bの第2記憶領域に格納し(移し)、復号化した本情報を記憶部23bの第1記憶領域に格納する。このような処理によって、本情報が通信制御IC23に登録される。
なお、この登録時に、処理部23aは、記憶部23bの第1記憶領域に格納されている情報(ここでは、仮情報)のうちの通信制御シリアルID、ユニットシリアルID等と、復号した本情報のうちの通信制御シリアルID、ユニットシリアルID等と、を照合し、照合する各情報について照合OKであれば、本情報を記憶部23bの第1記憶領域に格納してもよい。また、照合する各情報の少なくとも一部が照合NGであれば、処理部23aはこれ以降の処理を中止する等の所定の処理を行ってもよい。これによっても、セキュリティが確保される。
処理部23aは、本情報を第1記憶領域に格納すると、格納完了(つまり、本情報の登録完了)を処理部21aに通知する(ステップE10)。
主制御部21の処理部21aは、登録完了の通知を受け取ると、記憶部21bの第1の記憶領域に格納されている本情報のユニットシリアルIDを通信制御IC23に送信し、通信制御IC23の処理部23aは送信されたユニットシリアルIDを、通信制御IC23の記憶部23bの第1の記憶領域に格納されている本情報のユニットシリアルIDと照合する(ステップE12)。
通信制御IC23の処理部23aは、ステップE12の照合結果が照合OKだった場合に、記憶部23bの第1の記憶領域に格納されている本情報の通信制御シリアルIDを主制御部21に送信し、主制御部21の処理部21aは、送信された通信制御シリアルIDを、記憶部21bの第1の記憶領域に格納されている本情報の通信制御シリアルIDと照合する(ステップE13)。ステップE13では、それ以前の一連の処理を考慮すると、結局、通信制御IC23に格納されている通信制御シリアルIDと鍵管理センターサーバ310に格納されている通信制御シリアルIDとが照合されていることなり、さらに、主制御部21に格納されている通信制御シリアルIDとも照合されていることになる。
主制御部21の処理部21aは、ステップE13の照合結果が照合OKだった場合に、記憶部23bの第1の記憶領域に格納されている本情報の鍵バージョン、ライターID、及び、メーカーコードを通信制御IC23に送信し、通信制御IC23の処理部23aは送信された鍵バージョン、ライターID、及び、メーカーコードを、記憶部23bの第1の記憶領域に格納されている本情報の鍵バージョン、ライターID、及び、メーカーコードと照合し、照合結果を主制御部21に通知する(ステップE14)。
ステップE14での照合結果が照合OKだった場合には、主制御部21の処理部21aと通信制御IC23の処理部23aとは、これ以降の通信で各第1の記憶領域に格納されている本認証鍵をそれぞれ用いた暗号通信を行う(ステップE15)。
すなわち、主制御部21から通信制御IC23に情報が送信される場合には、処理部21aは記憶部21bの第1記憶領域に記録されている本認証鍵を用いて情報を暗号化して送信を行い、処理部23aは記憶部23bの第1記憶領域に記録されている本認証鍵を用いて情報を復号化する。また、通信制御IC23から主制御部21に情報が送信される場合には、処理部23aは記憶部23bの第1記憶領域に記録されている本認証鍵を用いて情報を暗号化して送信を行い、処理部21aは記憶部21bの第1記憶領域に記録されている本認証鍵を用いて情報を復号化する。
例えば、主制御部21の処理部21aと通信制御IC23の処理部23aとは、それぞれの記憶部21a及び21bに格納されている情報(例えば、主制御部動作情報や、通信制御IC動作情報に含まれる情報)を、ステップE15で、本認証鍵を用いた暗号通信で送受信し、主制御部21の処理部21aと通信制御IC23の処理部23aとの相互認証後にこれ以降の処理を行っても良い。
なお、上記ステップE12、ステップE13、ステップE14のいずれかのステップにおける照合において、照合NGと判別された場合には、主制御部21又は通信制御IC23は正当なものでない可能性があるので(つまり、主制御部21又は通信制御IC23(各ステップの照合において照合していない側)のすり替えが行われた可能性があるので)、処理部21a又は処理部23aは、それ以降の処理を中止し、例えば、通信制御IC23が正当なもので無い場合には、処理部21aは、カードユニット20のランプ等を点灯させて、通信制御IC23が正当なものでない可能性がある旨を報知する。このように、処理部21a又は処理部23aは、前記照合がNGだった場合には、所定の処理を行うことによって、主制御部21や通信制御IC23のすり替えに対処する。
次に、主制御部21の処理部21aは、記憶部21bに格納している有効鍵(暗号化された状態である。)を通信制御IC23に送信し、通信制御IC23の処理部23aは送信された有効鍵を記憶部23bに格納している書込鍵で復号化し、記憶部23bに格納する。このような処理によって、有効鍵が登録(設定)される(ステップE16)。なお、ステップE16において、処理部23aは、記憶部23bに有効鍵を格納すると、格納完了通知を処理部21aに送信する(上記本認証鍵を用いた暗号通信によって送信してもよい)。
このように、通信制御IC23には、この段階で初めて有効鍵が設定される。有効鍵は、通信制御IC23がパチンコ機10の払出制御チップ11と通信する等、所定の処理を行うことを許可するための鍵である。また、有効鍵は製造段階から書込鍵で暗号化されており、この書込鍵は通信制御IC23の記憶部23bに格納されている。したがって、通信制御IC23の処理部23aは、記憶部23bに格納されている書込鍵を用いて取得した有効鍵を復号化することができ、有効鍵が設定可能になる。
上記で説明したように、有効鍵は、チップメーカーコンピュータ110から送信されて通信制御IC23に設定されるまでは、暗号化された状態が維持されている。このため、本実施形態では、有効鍵の内容が漏洩することを困難としている。
主制御部21の処理部21aは、格納完了通知を受け取ると、図27に示すように、主制御チップ13及び払出制御チップ11の各記憶部13b、11bに格納されている情報の送信要求(登録情報の送信要求)を処理部23aに送信する(ステップE17)。この送信も、上記本認証鍵を用いた暗号通信によって行ってもよい。
処理部23aは、登録情報の送信要求を受け取ると、払出制御チップ11の処理部11aに、この送信要求を送信する(ステップE18)。
払出制御チップ11の処理部11aは、登録情報の送信要求を受け取ると、主制御チップ13の処理部13aに、この送信要求を送信する(ステップE19)。
主制御チップ13の処理部13aは、登録情報の送信要求を受け取ると、記憶部13bに格納されている主制御チップ13についてのチップID、メーカーコード、及び、型式コードを、処理部11aに送信する(ステップE20)。
払出制御チップ11の処理部11aは、主制御チップ13から送信される主制御チップ13についてのチップID、メーカーコード、及び、型式コードを、受け取ると、これら情報と、記憶部11bに格納されている払出制御チップ11についてのチップID、メーカーコード、及び、型式コードを、登録情報として、通信制御IC23の処理部23aへ送信する(ステップE21)。
処理部23aは、払出制御チップ11から送信された登録情報を受信すると、受信した登録情報を記憶部23bに格納し、記憶部23bに格納した登録情報を、主制御部21の処理部21aに送信する(ステップE22)。ステップE22において、この登録情報は、上記本認証鍵を用いた暗号通信によって送信してもよく、この場合、この登録情報は主制御部21で復号化されることになる。
処理部21aは、通信制御IC23から送信された登録情報(本認証鍵で復号化された登録情報)を記憶部21bに格納するとともに、登録情報の照合を要求する照合要求とともに、上位サーバ510へ送信する(ステップE23)。
上位サーバ510の制御部511は、主制御部21から送信された登録情報及び照合要求を受信すると、補助記憶部516に予め格納されている遊技場情報を、受信した登録情報に含ませ、この遊技場情報を含ませた登録情報と、補助記憶部516に格納されている登録情報とを照合する(ステップE23.5)。
つまり、制御部511は、同じ登録情報が補助記憶部516にすでに格納されているか否かを判別する。ここでは、パチンコ機10は設置されたばかりなので、同じ登録情報は格納されていない。制御部511は、同じ登録情報が格納されていないので(例えば、補助記憶部516に格納されている全ての登録情報との照合で照合NGの場合)、この遊技場情報を含む登録情報を照合要求とともに鍵管理センターサーバ310に送信する(ステップE24)。
なお、上記登録情報同士の照合においては、両登録情報に含まれる各情報同士が照合され、制御部311は、各情報全てについて照合OKである場合には、照合結果を照合OKとし、各情報の少なくとも一部について照合NGである場合には、照合結果を照合NGとする(登録情報同士の照合について以下、同じ。)。
鍵管理センターサーバ310の制御部311は、上位サーバ510から送信された登録情報及び照合要求を受信すると、送信された登録情報と、補助記憶部316に格納されている登録情報とを照合する(ステップE24.5)。
制御部311は、照合OKである場合(つまり、送信された登録情報と同じ登録情報が補助記憶部316に格納されている場合)には、照合OKの照合結果を、照合NGである場合には、照合NGの照合結果を、上位サーバ510に送信する(ステップE25)。なお、制御部311は、補助記憶部316に格納された前記の照合においては、例えば、遊技場情報をキーにして照合対象の登録情報を絞り、その上で各情報を照合するとよい。これによって、制御部311の処理負担は軽減される。
上位サーバ510の制御部511は、鍵管理センターサーバ310から照合結果が送信されると、照合結果に応じた処理を行う。
制御部511は、送信された照合結果が照合OKであった場合、ステップE23で受け取った登録情報に遊技機情報を含ませたものを、後の照合に使用する登録情報として、補助記憶部516に格納するとともに、登録情報と照合OKの照合結果とを主制御部21に送信する(ステップE26)。
なお、ステップE24における照合結果が照合OKであった場合、制御部311は、その照合に係る登録情報を、照合結果とともに上位サーバ510に送信してもよい(ステップE25)。制御部511は、受信した照合結果が照合OKであった場合、受信した登録情報を、後の照合用に使用する登録情報として補助記憶部516に格納するとともに、照合OKの照合結果を主制御部21の処理部21aに送信してもよい(ステップE26)。
照合結果が照合NGであった場合、制御部511は、ステップE23で受け取った登録情報が正当でない登録情報であるので、この登録情報を削除する。そして、制御部511は、照合NGの照合結果を主制御部21の処理部21aに送信する(ステップE26)。
主制御部21の処理部21aは、上位サーバ510から送信された照合OKの照合結果を受信すると、この照合結果を記憶部21bに格納するとともに、通信制御IC23の処理部23aに、セッション鍵を送信する旨の要求を示すセッション鍵要求を送信する(ステップE27)。なお、この場合、ステップE23で記憶部21bに格納した登録情報は、後の照合のために、記憶部21bに格納した照合結果と対応付けられて、消去されずに残される。
主制御部21の処理部21aは、例えば、記憶部21aの第1記憶領域に格納されている本認証鍵でセッション鍵の送信要求(セッション鍵要求)を暗号化して通信制御IC23に送信し、通信制御IC23の処理部23aは、記憶部23bの第1記憶領域に格納されている本認証鍵で前記セッション鍵要求を復号する。
通信制御IC23の処理部23aは、前記セッション鍵要求を復号すると、記憶部23bの第1記憶領域に格納されている本認証鍵を基にして、予め設定されているアルゴリズムでセッション鍵を生成し(上記参照)、記憶部23bに格納するとともに、主制御部21へ送信し、主制御部21の処理部21aは、通信制御IC23から送信されたセッション鍵を記憶部21bへ格納する。(ステップE28)。
そして、主制御部21(処理部21a)と通信制御IC23(処理部23a)とは、互いにセッション鍵を用いて暗号化及び復号化を行う暗号通信を開始する(ステップE29)。
これ以降、主制御部21と、通信制御IC23とは、セッション鍵を用いた暗号通信をしながら、カードユニット20が遊技場500の営業時に行う通常の動作を行わせる処理(例えば、玉貸処理、ランプを点灯させる処理等)を行う。
セッション鍵を用いた暗号通信では、情報を送信するときには、主制御部21(処理部21a)と通信制御IC23(処理部23a)とのうちの情報の送信側は、自身が備える記憶部21b又は23bに格納されているセッション鍵で前記情報を暗号化してから受信側に送信し、暗号化された前記情報を受信した受信側は、自身が備える記憶部21b又は23bに格納されているセッション鍵で前記情報を復号化することで、暗号化前の前記情報を取得する。
処理部21aは、照合NGの照合結果を受信した場合、パチンコ機10の、払出制御チップ11又は主制御チップ13の少なくともいずれかがすり替えられた可能性があるので、それ以降の処理を中止し、例えば、処理部21aは、カードユニット20のランプ等を点灯させて、通信制御IC23が正当なものでない可能性がある旨を報知する。なお、この場合処理部21aは、ステップE22で記憶部21bに格納した登録情報を消去するとともに照合結果を記憶部21bに格納しない。
以上のように、本実施形態では、各種の情報の照合によって、パチンコ機10のチップや通信制御IC23等のすり替えを検出することが出来る。また、上位サーバ510は、自身に登録情報を格納していない場合にのみ、鍵管理センターサーバ310へ登録情報の照合要求を行うので、多くの上位サーバ510からの照合要求が抑制され、鍵管理センターサーバ310の処理負担が軽減される。また、上位サーバ510は、鍵管理センサーサーバ310が記憶するものと同じ本情報や仮情報を記憶するので、これら情報は、各チップやIC等に関する真性な情報として上位サーバ510で管理されることになる。
上記構成によれば、主制御部21と通信制御IC23とに格納されている通信制御シリアルID同士の認証に成功した場合に、有効鍵を通信制御IC23に設定する。前記認証に成功したということは、集積回路のすり替えが行われていないことになる。つまり、このような照合結果が得られた集積回路は、真正品ということになる。このため、上記管理システム1では、遊技用装置が遊技場へ設置された後において、真正品の通信制御IC23に有効鍵を設定することになり、かつ、有効鍵の設定によって初めて通信制御IC23が所定の処理を行うことが出来るようになる。したがって上記管理システム1によれば、不正に対するセキュリティを向上させることができる。
また、上記構成によれば、有効鍵は、通信制御IC23に設定されるまで、暗号化された状態にあるので、有効鍵が管理システム1の通信経路上で漏洩した場合でも、有効鍵は悪用されにくい。このため、許可情報についてのセキュリティも確保されている。
(稼働段階、上位サーバオンライン時)
次に、稼動段階における管理システム1の動作等の詳細について、図28から図29を参照して説明する。なお、上記と同様に、図28から図29において、実線で囲まれた情報は以前から格納された情報を示し、破線で囲まれた情報は処理中に格納される情報を示す。
このような動作は、上記設置段階後、カードユニット20の電源が投入されたことを契機(例えば、遊技場500の毎日の営業開始時。なお、このとき、パチンコ機10も同様に電源が投入されることとする。)として開始される。
主制御部21の処理部21aは、カードユニット20の電源が投入されたことを契機として(この時、パチンコ機10の電源も投入されているものとする。)、上位サーバ510との接続を要求する接続要求を上位サーバ510へ送信する(ステップG1)。
上位サーバ510の制御部511は、処理部21aからの接続要求を受信すると、ユニットシリアルIDの送信を要求する認証要求を主制御部21へ送信する(ステップG2)。なお、上位サーバ510の制御部511は、上記設置段階において、一度、有効鍵を主制御部21に送信しているので、ここでは、認証要求を主制御部21に送信する。
処理部21aは、上記認証要求を受け取った場合(つまり、上位サーバ510との通信が可能な場合、上位サーバオンライン時)、記憶部21bの第1記憶領域に格納された本情報に含まれるユニットシリアルIDを、後述の本情報の送信を要求する情報である本認証鍵要求とともに、上位サーバ510へ送信する(ステップG3)。なお、上記認証要求を受け取れない場合(つまり、主制御部21と上位サーバ510との通信が不可能な場合、上位サーバオフライン時)については、後述する。
続いて上位サーバ510の制御部511は、主制御部21から本認証鍵要求とユニットシリアルIDとが送信されると、送信されたユニットシリアルIDと同じ内容のユニットシリアルIDが、上位サーバ510の補助記憶部516に格納されているか否かを判別する(ステップG3.5)。ここでは、このカードユニット20は、遊技場500に設置された後であり、本情報はステップE4で補助記憶部516に格納されたまま維持されているので、この本情報に含まれるユニットシリアルIDも補助記憶部516に格納されている。このため、制御部511は、前記のユニットシリアルIDが格納されていると判別する。
上位サーバ510の制御部511は、前記のユニットシリアルIDが格納されていると判別すると、このユニットシリアルIDを含む本情報を主制御部21の処理部21aに配信する(ステップG4)。
主制御部21の処理部21aは、上位サーバ510から配信された本情報を受信すると、本情報のうちの暗号化された情報を記憶部21bの第2領域に格納された鍵(ここでは、仮認証鍵)で復号し、情報を復号した本情報を記憶部21bに格納されている本情報と照合する。この本情報は、記憶部21bの第1記憶領域に格納された情報である。つまり、処理部21aは、受け取った本情報と記憶部21bの第1記憶領域に格納された情報とを照合する(ステップG5)。
処理部21aは、前記照合において、受け取った本情報に含まれるユニットシリアルID、通信制御シリアルID、鍵バージョン、ライターID、メーカーコード、及び、本認証鍵と、記憶部21bの第1記憶領域に格納されているユニットシリアルID、通信制御シリアルID、鍵バージョン、ライターID、メーカーコード、及び、本認証鍵と、をそれぞれ照合する。
ここでは、前記照合において、両本情報に含まれる情報それぞれについて、すべての照合結果が照合OKだったとする。なお、パチンコ機10やカードユニット20が遊技場500に設置された後、例えば、本認証鍵が漏洩した場合等に、上位サーバ510の補助記憶部516に格納された本情報の本認証鍵が鍵バージョンとともに更新される場合がある。この場合には、ステップG5における照合では照合NGとなる。ここでは、本情報の更新は無かったとして以下説明する。本情報の更新があった場合については後述する。
次に、主制御部21の処理部21aは、記憶部21bの第1の記憶領域に格納されている本情報のユニットシリアルIDを通信制御IC23に送信し、通信制御IC23の処理部23aは送信されたユニットシリアルIDを、通信制御IC23の記憶部23bの第1の記憶領域に格納されている本情報のユニットシリアルIDと照合する(ステップG6)。
通信制御IC23の処理部23aは、ステップG6の照合結果が照合OKだった場合に、記憶部23bの第1の記憶領域に格納されている本情報の通信制御シリアルIDを主制御部21に送信し、主制御部21の処理部21aは、送信された通信制御シリアルIDを、記憶部21bの第1の記憶領域に格納されている本情報の通信制御シリアルIDと照合する(ステップG7)。
主制御部21の処理部21aは、ステップG7の照合結果が照合OKだった場合に、記憶部23bの第1の記憶領域に格納されている本情報の鍵バージョン、ライターID、及び、メーカーコードを通信制御IC23に送信し、通信制御IC23の処理部23aは送信された鍵バージョン、ライターID、及び、メーカーコードを、記憶部23bの第1の記憶領域に格納されている本情報の鍵バージョン、ライターID、及び、メーカーコードと照合し、照合結果を主制御部21に通知する(ステップG8)。
ステップG8で照合結果が照合OKだった場合には、主制御部21の処理部21aと通信制御IC23の処理部23aとは、これ以降の通信で各第1の記憶領域に格納されている本認証鍵をそれぞれ用いた暗号通信を行う(ステップG9)。
すなわち、主制御部21から通信制御IC23に情報が送信される場合には、処理部21aは記憶部21bの第1記憶領域に記録されている本認証鍵を用いて情報を暗号化して送信を行い、処理部23aは記憶部23bの第1記憶領域に記録されている本認証鍵を用いて情報を復号化する。また、通信制御IC23から主制御部21に情報が送信される場合には、処理部23aは記憶部23bの第1記憶領域に記録されている本認証鍵を用いて情報を暗号化して送信を行い、処理部21aは記憶部21bの第1記憶領域に記録されている本認証鍵を用いて情報を復号化する。
例えば、主制御部21の処理部21aと通信制御IC23の処理部23aとは、それぞれの記憶部21a及び21bに格納されている情報(例えば、主制御部動作情報や、通信制御IC動作情報に含まれる情報)を、ステップG9で、本認証鍵を用いた暗号通信で送受信し、主制御部21の処理部21aと通信制御IC23の処理部23aとの相互認証後にこれ以降の処理を行っても良い。
なお、上記ステップG6、ステップG7、ステップG8のいずれかのステップにおける照合において、照合NGと判別された場合には、主制御部21又は通信制御IC23は正当なものでない可能性があるので(つまり、主制御部21又は通信制御IC23(各ステップの照合において照合していない側)のすり替えが行われた可能性があるので)、処理部21a又は処理部23aは、それ以降の処理を中止し、例えば、通信制御IC23が正当なもので無い場合には、処理部21aは、カードユニット20のランプ等を点灯させて、通信制御IC23が正当なものでない可能性がある旨を報知する。このように、処理部21a又は処理部23aは、前記照合がNGだった場合には、所定の処理を行うことによって、主制御部21や通信制御IC23のすり替えに対処する。
ステップG9の処理の後、処理部21aは、主制御チップ13及び払出制御チップ11の各記憶部13b、11bに格納されている情報の送信要求(登録情報の送信要求)を処理部23aに送信し(ステップG10)、通信制御IC23の処理部23aは、パチンコ機10から登録情報を取得する(ステップG11)。ステップG11の処理は、上記ステップE18からステップE21の処理に対応する。このため、このステップG11の処理の説明は、ステップE18からステップE21における説明に準じる。
ステップG11の処理の後、通信制御IC23の処理部23a等は、ステップG12からステップG13.5の処理を行うが、これら処理は、上記ステップE22ステップE23.5の処理と同様の処理である。このため、このステップG12からステップG13.5の処理の説明は、ステップE22ステップE23.5における説明に準じる。但し、ステップG13.5において、照合対象の登録情報(遊技場情報を含ませた登録情報)はすでに補助記憶部516に格納されている。
このため、上位サーバ510の制御部511は、ステップG13.5において、登録情報の照合が照合OKであるとし、照合OKの照合結果を、主制御部21の処理部21aに送信する(ステップG14)。
処理部21aは、照合OKの照合結果を受信すると、処理部21aと処理部23aとは、ステップF18からF20までの処理を行う。これら処理は、ステップE27からE29と同様の処理であるので、詳細な説明を省略する。なお、処理部21aは、照合OKの照合結果を受信すると、その結果と記憶部21bに格納している登録情報(ステップE23と同様の処理であるステップG13)とを後の処理に使用する情報として記憶部21bに格納したままにする。
これ以降、主制御部21と、通信制御IC23とは、セッション鍵を用いた暗号通信をしながら、カードユニット20に遊技場500の営業時に行う通常の動作を行わせる処理(例えば、玉貸処理、ランプを点灯させる処理等)を行う。
上記のような処理によれば、上位サーバ510がオンライン状態であった場合には、上位サーバ510を用いた認証がなされる。上記のように、上位サーバ510が記憶する登録情報や本情報は、鍵管理センターサーバ310が記憶する情報と同じであるので、正当性が保証されている。このため、この上位サーバ510での照合であっても、各チップやIC等の認証の正確性が担保される。また、上位サーバ510と、カードユニット20との構成は、従来からのインフラを利用して形成することができる。さらに、上位サーバ510は、鍵管理センターサーバ310と通信しないので、鍵管理センターサーバ310の通信負荷が軽減されている。
ここで、ステップG5における照合において、両本情報に含まれる情報の少なくとも一部について照合結果が照合NGだった場合(つまり、本情報の更新があった場合)について図29を参照して説明する。
通常、本情報に含まれるメーカーコード、ユニットシリアルID、ライターID、通信制御シリアルIDは、その主制御部21に関する情報や認証鍵に関する情報ではないので、変更されない。したがって更新される可能性があるのは、本認証鍵と鍵バージョンである。
なお、上記の情報の更新の方法は任意である。更新があった場合、上位サーバ510の補助記憶部516に格納された更新後の本情報のうち、ユニットシリアルID以外の情報については、鍵で暗号化されている。この鍵は、例えば、主制御部21の記憶部21bの第2記憶領域に格納された鍵と同じ鍵とする。
処理部21aは、このような場合、記憶部21bの第1記憶領域に格納された本情報を第2記憶領域に移して格納する。このとき、第2記憶領域に格納されていた仮情報又は本情報は上書きされる。そして、処理部21aは、上位サーバ510から送信された本情報(暗号化された情報については復号化された本情報)を第1記憶領域に格納する(ステップG90)。
その後、例えば、処理部21aは、記憶部21bの第1記憶領域に格納された本情報をこの本情報の登録指示とともに、通信制御IC23の処理部23aに送信する。このとき、処理部21aは、記憶部21bの第2記憶領域に格納されている仮認証鍵を用いて本情報を暗号化して送信を行う(ステップG92)。処理部23aは、前記本情報と前記登録指示とを受信すると、記憶部23bの第1記憶領域に格納されている仮情報の仮認証鍵を用いて前記本情報を復号化するとともに、仮情報を記憶部23bの第2記憶領域に格納し(移し)、復号化した本情報を記憶部23bの第1記憶領域に格納する(ステップG93)。このような処理によって、更新された本情報が通信制御IC23の第1記憶領域に新たに登録される。
その後、図28におけるG6以降の処理が行われる。
このような処理によれば、認証鍵が更新等された場合には、直前の認証鍵で暗号通信が行われるため、認証鍵の更新が容易になされる。また、鍵バージョンと、認証鍵とをセットにすることによって、認証鍵が漏洩した場合、この認証鍵の鍵バージョンに基づいて、漏洩した認証鍵を容易に探すことも可能になる。
(パチンコ機10の入れ替え時)
稼働段階において、遊技場500では、カードユニット20をそのままにしてパチンコ機10を入れ替えることがある。パチンコ機10の入替後、初めての稼働段階の処理について説明する。
ここでは、パチンコ機10のみの入れ替えが行われているため、上位サーバ510には、カードユニット20の情報(本情報)は格納されているが、パチンコ機10の情報(登録情報)は格納されていない。
したがって、このようなときの、稼働段階、上位サーバオンライン時の処理では、ステップG1からG9、ステップG90、ステップG92、及び、ステップG92の処理と同じ処理が行われるとともに、設置段階でかつ鍵管理センターサーバ310がオンライン状態である場合のステップE17からステップ29までの処理と同じ処理が行われることになる。
上記のような処理によれば、パチンコ機10の入れ換え時では、上位サーバ510は入れ換えられたパチンコ機10の登録情報を記憶していないので、鍵管理センターサーバ310に問い合わせを行って、鍵管理センターサーバ310が照合を行う。このため、パチンコ機10の入れ換え時でであっても、適切な登録、照合が行われ、この管理システム1はパチンコ機10の入れ換えにも対応できる。
(カードユニット20の入れ替え時)
稼働段階において、遊技場500では、パチンコ機10をそのままにしてカードユニット20を入れ替えることがある。カードユニット20の入替後、初めての稼働段階の処理について説明する。
ここでは、カードユニット20のみの入れ替えが行われているため、上位サーバ510には、カードユニット20の情報(本情報)は格納されていないが、パチンコ機10の情報(登録情報)は格納されている。
したがって、このようなときの、稼働段階、上位サーバオンライン時の処理では、設置段階でかつ上位サーバ510がオンライン状態である場合のステップE1からステップE16までの処理と同じ処理が行われるとともに、稼動段階でかつ上位サーバ510がオンライン状態である場合のステップG10からステップG17までの処理が行われる。
上記のような処理によれば、カードユニット20の入れ換え時では、上位サーバ510は入れ換えられたカードユニット20の本情報を記憶していないので、鍵管理センターサーバ310に問い合わせを行って、鍵管理センターサーバ310が照合を行う。このため、カードユニット20の入れ換え時でであっても、適切な登録、照合が行われ、この管理システム1はカードユニット20の入れ換えにも対応できる。
(例外時の動作)
次に、管理システム1の例外時の動作について、図面を参照して説明する。
なお、主制御部21と、上位サーバ510とには、それぞれ、NG運用許可設定が設定されている(各記憶部に格納されている)。NG運用許可設定は、所定の動作を許可するNG運用許可と、所定の動作を禁止するNG運用禁止とがある。主制御部の処理部21aは、記憶部21bに格納されたNG運用許可設定を参照して、この設定の内容に応じた動作を行う。上位サーバ510の制御部511は、補助記憶部516に格納されたNG運用許可設定を参照して、この設定の内容に応じた動作を行う。処理部21aや制御部511は、例えば、所定の照合が照合NGであったり(未登録通知を受け取る場合も含む。)、他の装置との通信が出来なかったりした場合に、NG運用許可設定を参照する。
NG運用許可設定は、任意の方法で設定される。例えば、主制御部動作情報にNG運用許可設定が含まれ、NG運用許可設定が主制御部21に書き込まれることによって、NG運用許可設定が設定される。例えば、上位サーバ510の操作入力部を遊技場500の従業員等が操作することによって、上位サーバ510にNG運用許可設定を設定する。なお、鍵管理センターサーバ310からNG運用許可設定を上位サーバ510に配信して設定してもよいし、上位サーバ510を経由してNG運用許可設定を主制御部21に配信して設定してもよい。
(例外1)
設置段階における管理システム1の動作において、上位サーバ510と鍵管理センターサーバ310とが、何らかの理由で通信できない場合(鍵管理センターサーバ310がオフライン状態の場合)がある。このような場合の動作を、図30を参照して説明する。なお、上記設置段階と重複する説明は、上記設置段階における説明と同じに準じるので、適宜省略する。
設置段階のステップE4において、制御部511がユニットシリアルIDと本認証要求とを鍵管理センターサーバ310へ送信出来ない場合(ステップF4)、管理システム1の動作は以下のようになる。
制御部511は、ステップF4の後、NG運用許可設定を補助記憶部516から取得し(ステップF4.5)、取得したNG運用許可設定がNG運用禁止になっている場合、以降の処理を終了し、鍵管理センターサーバ310と通信できない旨を入出力部513の表示部等を介して報知する。制御部511は、NG運用許可設定がNG運用許可になっている場合、NG運用を許可する旨の情報(以下、単にNG運用許可という。)を主制御部21へ送信する(ステップF5)。
主制御部21の処理部21aは、上位サーバ510から認証NG運用許可を受信すると、通信制御IC23の処理部23aとの通信を開始して照合を行う。
具体的には、主制御部21の処理部21aと通信制御IC23の処理部23aは、図示するように、ステップF6からステップF8までの処理で互いの情報を照合する。この処理は、図26におけるステップE12からステップE14までの処理と同様であるため、詳細な説明はステップE12からステップE14までの処理の説明に準じる。
ステップF6からステップF8までの処理において、各情報の少なくとも一部についての照合結果が照合NGであった場合、主制御部21又は通信制御IC23は正当なものでない可能性があるので(つまり、主制御部21又は通信制御IC23(各ステップの照合において照合していない側)のすり替えが行われた可能性があるので)、処理部21a又は処理部23aは、それ以降の処理を中止し、例えば、通信制御IC23が正当なもので無い場合には、処理部21aは、カードユニット20のランプ等を点灯させて、通信制御IC23が正当なものでない可能性がある旨を報知する。このように、処理部21a又は処理部23aは、前記照合がNGだった場合には、所定の処理を行うことによって、主制御部21や通信制御IC23のすり替えに対処することが出来る。
ステップF6からステップF8までの処理において、それぞれの情報についての照合結果が照合OKであった場合、処理部21aと処理部23aとは、これ以降の通信で各第1の記憶領域に格納されている仮情報に含まれる仮認証鍵をそれぞれ用いた暗号通信を行う(ステップF9)。
すなわち、主制御部21から通信制御IC23に情報が送信される場合には、処理部21aは記憶部21bの第1記憶領域に記録されている仮認証鍵を用いて情報を暗号化して送信を行い、処理部23aは記憶部23bの第1記憶領域に記録されている仮認証鍵を用いて情報を復号化して用いる。また、通信制御IC23から主制御部21に情報が送信される場合には、処理部23aは記憶部23bの第1記憶領域に記録されている仮認証鍵を用いて情報を暗号化して送信を行い、処理部21aは記憶部21bの第1記憶領域に記録されている仮認証鍵を用いて情報を復号化して用いる。
例えば、主制御部21の処理部21aと通信制御IC23の処理部23aとは、それぞれの記憶部21a及び21bに格納されている情報(例えば、主制御部動作情報や、通信制御IC動作情報に含まれる情報、上記設置段階の説明と同じ。)を、ステップF9で、本認証鍵を用いた暗号通信で送受信し、主制御部21の処理部21aと通信制御IC23の処理部23aとの相互認証後にこれ以降の処理を行っても良い。
続いて処理部21aは、ステップF10の処理を行うが、このステップF10の処理は、ステップE16における有効鍵の設定と同様の処理なので、ステップF10の処理の説明は省略する(なお、暗号通信を用いる場合には、仮認証鍵が本認証鍵の代わりに使用される。)。
次に、ステップF11からステップF17.5までの処理が行われるが、これらの処理はステップE17からステップE23.5までの処理と同様の処理なので、これらの処理の詳細な説明は省略する。なお、処理部21aと処理部23aとの間の本認証鍵を用いた暗号通信は、仮認証鍵を用いた暗号通信に代わる。
ステップF17.5の後、制御部511は、ステップE24と同様に、この遊技場情報を含む登録情報を照合要求とともに鍵管理センターサーバ310に送信するが、この送信が出来ない(ステップF18)。この場合、制御部511は、上述のように、NG運用許可設定はNG運用許可になっているので、NG運用許可を主制御部21へ送信する(ステップF19)。
主制御部21の処理部21aが、NG運用許可を受信すると、処理部21aと処理部23aとは、ステップF20からF22までの処理を行う。これら処理は、ステップE27からE29と同様の処理であるので、詳細な説明を省略する。なお、ステップF20からF22では、ステップE27からE29における本認証鍵が各記憶部21b及び23bの各第1記憶領域に格納された仮認証鍵に代わる。
これ以降、主制御部21と、通信制御IC23とは、セッション鍵を用いた暗号通信をしながら、カードユニット20に遊技場500の営業時に行う通常の動作を行わせる処理(例えば、玉貸処理、ランプを点灯させる処理等)を行う。
以上のように、本実施形態では、鍵管理センターサーバ310と上位サーバ510とが通信不可能な状態であったとしても、通信制御IC23等のすり替えを検出することができる。また、NG運用許可という設定を用いることで、鍵管理センターサーバ310と上位サーバ510とが通信不可能な状態であったとしても、ひとまず、通信制御IC23に許可情報を設定する等して、カードユニット20に遊技場500の営業時に行う通常の動作を行わせることができる。これよって、遊技場500の営業に支障が出ることを軽減できる。
(例外2)
次に、稼動段階でかつ上位サーバオフライン時である場合について、図31を参照して説明する。
この場合は、稼働段階、上位サーバオンライン時の動作におけるステップG2において、上記認証要求を受け取れない場合、つまり、ユニットシリアルIDが送信できない場合(ステップH1)である。
この場合、主制御部21の処理部21aは、記憶部21bの第1記憶領域に本情報が格納されているかの判別を行う(ステップH2)。この判別は、例えば、記憶部21bの第2記憶領域に情報が格納されているかの判別によって行う。記憶部21bの第1記憶領域に本情報が格納されるときには、第2記憶領域に情報が格納されることになる。このため、記憶部21bの第2記憶領域に情報が格納されていれば、第1記憶領域に本情報が格納されていることになる。ここでは、設置段階後の上位サーバオフライン時であるので、第2記憶領域には情報が格納されているので、この判別はYESになる。
ステップH2以降、主制御部21の処理部21aと、払出制御チップ23の処理部23aと、パチンコ機10と、はステップH3からステップH9までの処理を行うが、これら処理は、上位サーバオンライン時のステップG6からG10までの処理と同じ処理なので、これら処理の詳細な説明はステップG6からG10までの処理の説明に準じる。
次に、処理部21aは、ステップH9において、処理部23aから登録情報が送信されると、主制御部21の記憶部21bに照合結果が格納されているかを判別するとともに(ステップH10、照合結果の確認)、送信された登録情報と同じ登録情報が記憶部21bに格納されているかの判別を行う(ステップH11、登録情報の確認)。照合する両登録情報が同じということは、両登録情報にそれぞれ含まれる各情報同士を照合した結果が全て照合OKの場合である。
ここでは、記憶部21bに照合結果が格納されており(ステップH10;YES)、かつ、送信された登録情報と同じ登録情報が記憶部21bに格納されているので(ステップH10;YES)、主制御部21の処理部21aは、通信制御IC23の処理部23aに、セッション鍵を送信する旨の要求を示すセッション鍵要求を送信する(ステップH12)。そして、これ以降、処理部21aと処理部23aとは、ステップH13及びH14の処理を行う。なお、これらステップH12からH14までの処理は、ステップG15からG17の処理と同じであるので、これら処理の詳細な説明はステップG15からG17までの処理の説明に準じる。
上記のような処理によれば、上位サーバ510がオフライン状態であった場合であっても、以前登録された情報を用いて適切な照合が行われ、この管理システム1は上位サーバ510がオフライン状態であった場合にも認証を行える。遊技場500の営業に支障が出ることを軽減できる。
(例外3)
上記のように、カードユニット20の製造段階において鍵管理センターサーバ310とICライタ610とが通信不可能である場合、ICライタ610は鍵管理センターサーバ310との通信復旧後、補助記憶部616に格納した出荷情報を鍵管理センターサーバ310へ送信する(ステップC11)。しかしながら、鍵管理センターサーバ310との通信が長時間復旧しないこともあり、この場合には、仮情報が鍵管理センターサーバ310に登録されないまま、遊技場500にカードユニット20が設置されることもある。また、チップメーカーコンピュータ110から鍵管理センターサーバ310への情報の登録が遅れ、仮情報が鍵管理センターサーバ310に登録されないまま、遊技場500にカードユニット20が設置されることもある。このような場合における管理システム1の動作について図32を参照して以下説明する。
図示するように、管理システム1は、ステップJ1からステップJ4までの処理を行うが、この処理は図24におけるステップE1からステップE4までの処理に対応する。このため、ステップJ1からステップJ4までの処理の説明は、ステップE1からE4における説明に準じる。
鍵管理センターサーバ310の制御部311は、上位サーバ510が送信したユニットシリアルIDと本認証要求とを受け取るものの、補助記憶部316には仮情報が格納されていないため、受け取ったユニットシリアルIDの内容と同じものを示すユニットシリアルIDを含む仮情報を、補助記憶部316から検索できない。この場合、制御部311は、仮情報が格納されていないことを示す未登録通知を上位サーバ510へ送信する(ステップJ5)。
上位サーバ510の制御部511は、鍵管理センターサーバ310から未登録通知を受信すると、補助記憶部316に予め格納されているNG運用許可設定を取得する。
続いて上位サーバ510の制御部511は、NG運用許可設定の内容がNG運用許可である場合、主制御部21にNG運用許可を送信する(ステップJ6)。一方、読み込んだNG運用許可設定の内容がNG運用禁止である場合、制御部511は、処理を中止するとともに、入出力部513が含む表示部に、仮情報が格納されていない旨を表示する等の報知処理を行う。
主制御部21は、上位サーバ510からNG運用許可を受信すると、通信制御IC23との間で通信を行い、記憶部21bの第1記憶領域に格納されている仮情報と記憶部23bの第1記憶領域に格納されている仮情報とを照合する(ステップJ7からステップJ9)。このステップJ7からステップJ9までの処理は、格納されている情報が仮情報である点で異なるが、ステップE12からステップE14までの処理に対応する。このため、ステップJ7からステップJ9までの処理の説明は、ステップE12からE14における説明に準じる。
ステップJ7からステップJ9における全ての照合結果が照合OKであった場合、主制御部21と通信制御IC23は、互いの記憶部21b、23bに格納されている仮認証鍵を暗号化、復号化の鍵として用いた暗号通信を開始する(ステップJ10)。これ以降、処理部21aと処理部23aとは、仮認証鍵を用いた暗号通信を行う(詳しくは、ステップE15の説明等に準じる。本認証鍵は、仮認証鍵に代わる)。
続いて処理部21aは、ステップJ7からステップJ9における全ての照合結果が照合OKであった場合、記憶部21bに格納されている有効鍵を、通信部21cを介して通信制御IC23に送信する(ステップJ11)。通信制御ICの処理部23aは、送信された有効鍵を取得し、書込鍵で復号化し、記憶部23bへ格納(設定)する。
その後の処理は、例えば、ステップE17からの処理等と同じ処理を行うことができる。
このように、許可情報が設定され、かつ、NG運用許可が設定されていた場合には、鍵管理センターサーバ310に仮情報の登録が無くても、仮情報が登録されたと同様の処理が行われるため、カードユニット20等について、遊技場500の営業時の通常の動作を行わせることが出来る。このため、遊技場500の営業に支障が出ることを軽減できる。
(例外4)
カードユニット20の時と同様に、鍵管理センターサーバ310にパチンコ機の情報が未登録の状態で、パチンコ機10が遊技場500に設置されることもある。パチンコ機10の製造段階時においても、カードユニット20の製造段階と同様に、鍵管理センターサーバ310とICライタ210とが通信不可能な場合等がある。したがって、上記カードユニット20の情報が鍵管理センターサーバ310に登録されていない場合と同様、パチンコ機10の情報が鍵管理センターサーバ310に登録されていない場合がある。このような場合の管理システム1の動作について、図33を参照して説明する。
図示するように、管理システム1は、ステップK1からステップK8までの処理を行うが、この処理はステップE17からステップE24までの処理に対応する。このため、ステップK1からステップK8までの処理の説明は、ステップE17からステップE24における説明に準じる。
鍵管理センターサーバ310の制御部311は、上位サーバ510が送信した登録情報と照合要求とを受け取るものの、補助記憶部316には登録情報が格納されていないため、登録情報を照合することができない。この場合、制御部311は、登録情報が格納されていないことを示す未登録通知を上位サーバ510へ送信する(ステップK9)。
上位サーバ510の制御部511は、鍵管理センターサーバ310から登録情報未登録通知を受信すると、補助記憶部316に予め格納されているNG運用許可設定を取得する。
続いて上位サーバ510の制御部511は、取得したNG運用許可設定の内容がNG運用許可の場合、主制御部21にNG運用許可を通知する(ステップK10)。一方、読み込んだNG運用許可設定の内容がNG運用禁止の場合、制御部511は、処理を中止するとともに、入出力部513が含む表示部に、仮情報が格納されていない旨を表示する等の報知処理を行う。
次に、主制御部21は、NG運用許可が通知されると、主制御部21の処理部21aと通信制御IC23の処理部23aとは、ステップK11からステップK13までの処理を行うが、これら処理は、ステップE27からE29と同様の処理であるので、これら処理の説明はステップE27からE29に順じる。
これ以降、主制御部21と、通信制御IC23とは、セッション鍵を用いた暗号通信をしながら、カードユニット20に遊技場500の営業時に行う通常の動作を行わせる処理(例えば、玉貸処理、ランプを点灯させる処理等)を行う。
なお、ステップK1の前の処理は、例えば、ステップE1からE16の処理等が行われる。
このように、NG運用許可が設定されていた場合には、鍵管理センターサーバ310に登録情報の登録が無くても、登録情報が登録されたと同様の処理が行われるため、管理システム1は円滑に動作することができ、パチンコ機10等について、遊技場500の営業時の通常の動作を行わせることが出来る。このため、遊技場500の営業に支障が出ることを軽減できる。
(例外5)
パチンコ機の入れ替え時において、上位サーバ510とカードユニット20とが通信不可能である場合も考えられる。図34を参照して説明する。なお、この場合において、まず、例えば、ステップH1からステップH14までの処理と同様の処理が行われている。
前提としてステップL1において、主制御部21の処理部21aは、上位サーバ510との接続を要求する信号を示す接続要求を上位サーバ510へ送信するが、上位サーバ510がオフラインであるため、接続要求の送信がNGとなる。また、処理部21aは、上位サーバから認証要求を取得することができない。従って処理部21aは、ユニットシリアルIDと本認証要求とを上位サーバ510に送信出来ない。
このような場合、主制御部21の処理部21a及び通信制御IC23の処理部23aは、ステップL2からステップL4までの処理を行うが、ステップE17からステップE22までの処理に対応する。このため、このステップL2からステップL4までの処理の説明は、ステップE17からステップE22における説明に準じる。
続いて主制御部21の処理部21aは、通信制御IC23から送信された登録情報を受信し、記憶部21bに登録情報が格納されているか否かを確認するが、登録情報が格納されていないため、受信した登録情報を記憶部21bに格納する(ステップL5)。そして処理部21aは、記憶部21bに格納されている照合結果を参照するが、この場合、照合結果は記憶部21bに格納されていないため、処理部21aは、照合結果なしと判定する(ステップL6)。
次に、処理部21aは、記憶部21bに予め格納されているNG運用許可設定を取得し、NG運用許可設定の内容に応じた処理を行う。具体的には、NG運用許可設定が、NG運用許可であれば、処理部21aと処理部23aは、ステップL7からステップL9の処理を行う。一方、NG運用許可設定がNG運用禁止の場合、処理部21aは、その旨を報知すべく、カードユニット20のランプ等を点灯させて、その後の処理が出来ないことを報知する。
なお、これらステップL7からステップL9までの処理は、ステップG15からG17の処理と同じであるので、これら処理の詳細な説明はステップG15からG17までの処理の説明に準じる。
このように、NG運用許可が設定されていた場合には、上位サーバオフライン時であっても、管理システム1は円滑に動作することができ、パチンコ機10等について、遊技場500の営業時の通常の動作を行わせることが出来る。このため、遊技場500の営業に支障が出ることを軽減できる。
(例外6)
上記のように鍵管理センターサーバ310に仮情報も本情報も格納されないまま、遊技場500にカードユニット20が設置され、その後にパチンコ機10の入れ替えが発生する場合がある。この場合における管理システム1の動作について、図35を参照して説明する。なお、上位サーバ510と主制御部21とは通信不可能であるとする。
カードユニット20の電源が投入されたことを契機として、主制御部21の処理部21aは、接続要求等を行うが上記認証要求を受け取れない、つまり、ユニットシリアルIDが送信できない(ステップM1)。
続いて処理部21aは、主制御部21の処理部21aは、記憶部21bの第1記憶領域に本情報が格納されているかの判別を行う(ステップM2)。この判別は、例えば、記憶部21bの第2記憶領域に情報が格納されているかの判別によって行う。記憶部21bの第1記憶領域に本情報が格納されるときには、第2記憶領域に情報が格納されることになる。このため、記憶部21bの第2記憶領域に情報が格納されていれば、第1記憶領域に本情報が格納されていることになる。ここでは、第1の記憶領域には仮情報が格納されているため、この判別はNOになる。
このため処理部21aは、記憶部21bに格納されているNG運用許可情報を取得し、NG運用許可情報の内容に応じた処理を行う。具体的には、NG運用許可情報が、NG運用許可である場合、処理部21aは、第1の記憶領域に格納されている仮情報のユニットシリアルIDを通信制御IC23に送信し、通信制御IC23の処理部23aは、送信されたユニットシリアルIDを、通信制御IC23の記憶部23bの第1の記憶領域に格納されている仮情報のユニットシリアルIDと照合する(ステップM3)。
続いて主制御部21の処理部21aと通信制御IC23の処理部23aとは、互いに通信を行いステップM4及びステップM5における認証を行うが、この処理はステップE13及びE14の処理と同様である。そのため説明はステップE13及びE14の説明に準じる。
主制御部21の処理部21aと通信制御IC23の処理部23aとは、ステップM5で通知された照合結果が照合OKだった場合には、これ以降の通信で各第1の記憶領域に格納されている本認証鍵をそれぞれ用いた暗号通信を行う(ステップM6)。この処理は、ステップE15の処理の説明に準じる。
なお、上記ステップM3、ステップM4、ステップM5のいずれかのステップにおける照合において、照合NGがあった場合、主制御部21又は通信制御IC23は正当なものでない可能性があるので(つまり、主制御部21又は通信制御IC23(各ステップの照合において照合していない側)のすり替えが行われた可能性があるので)、処理部21a又は処理部23aは、それ以降の処理を中止し、例えば、通信制御IC23が正当なもので無い場合には、処理部21aは、カードユニット20のランプ等を点灯させて、通信制御IC23が正当なものでない可能性がある旨を報知する。このように、処理部21a又は処理部23aは、前記照合がNGだった場合には、所定の処理を行うことによって、主制御部21や通信制御IC23のすり替えに対処することが出来る。
ステップM6より後の処理は、例えば、ステップE17からステップE29の処理等が行われる
このように、NG運用許可が設定されていた場合には、上位サーバオフライン時であっても、管理システム1は円滑に動作することができ、パチンコ機10等について、遊技場500の営業時の通常の動作を行わせることが出来る。このため、遊技場500の営業に支障が出ることを軽減できる。また、許可情報が設定されるということは、一度、主制御部21と上位サーバ510とが通信したことになるので、セキュリティが著しく落ちることもなく、一定程度のセキュリティが確保される。
(例外7)
例えば、設置段階において鍵管理センターサーバ310に出荷情報が登録されていない状態のまま、主制御部21から通信制御IC23へ有効鍵が送信され、通信制御IC23の記憶部23bに有効鍵が格納される場合がある。この場合、ICライタ610と鍵管理センターサーバ310との通信が復旧すると、ICライタ610から鍵管理センターサーバ310に出荷情報が登録される。また、例えば、設置段階において、上位サーバ510と鍵管理センター310とが通信不可能な場合、主制御部21と通信制御IC23とに本情報が登録されないまま、制御部21から通信制御IC23へ有効鍵が送信され、通信制御IC23の記憶部23bに有効鍵が格納される場合がある。この場合に、後に上位サーバ510と鍵管理センター310との通信が復旧することが考えられる。これらの場合、カードユニット20等は以下の処理を行う(図36から図38参照)。
図示するように、この場合における管理システム1の動作は、通信制御IC23の記憶部23bに有効鍵がすでに格納されている点で異なるが、設置段階における基本的な動作と同様である。したがってこの場合における管理システム1の動作は、図24から図26におけるステップE16を除いた場合の動作と同様であるため、説明は省略する。
このようにして、ここでは、処理中にエラーが発生しても対応が出来る。
(例外8)
例えば、設置段階において、図24から図25に示すステップE1からステップE5までの処理が実行され、その後にステップE6以降の処理が実行不可能となることがある。この場合には、例えば、カードユニット20等をリセットして対処することになる。この場合、カードユニット20等は以下の処理を行う(図39から図41参照)。
この場合、本情報は鍵管理センターサーバ310から上位サーバ510に送信され、補助記憶部516に格納されている。したがって補助記憶部516にすでに本情報が格納されているため、この場合における管理システム1の動作は、設置段階の基本的な動作と同様である。そのため、上位サーバ510は、主制御部21から本認証鍵要求をユニットシリアルIDとともに受信すると、補助記憶部516に格納されている情報から受信したユニットシリアルIDと同じ内容のユニットシリアルIDを検索し、このユニットシリアルIDを含む本情報を、主制御部21へ送信する。したがってこの場合における管理システム1の動作は、図24から図26におけるステップE2、ステップE4、ステップE4.6、及び、ステップE5を除いた場合の動作と同様である。
このようにして、ここでは、処理中にエラーが発生しても対応が出来る。
(例外9)
例えば、上記設置段階において、ステップE9の後(通信制御ICに本情報を登録した後)、ステップE16の前(通信制御ICに有効鍵が設定される前)の間に何らかの理由で、主制御部21と通信制御IC23とが通信出来なかったり、どちらかが動作出来なくなってしたりして、設置段階における一連の処理が中断してしまう場合がある。この場合、カードユニット20に再度電源が投入されたりした場合に、カードユニット20等は以下の処理を行う(図42参照)。
主制御部21の処理部21a、通信制御IC23の処理部23a、上位サーバ510は、ステップR1からR9の処理を行うが、これら処理は、稼働段階、オンライン時におけるステップG1からG9と同じ処理になるので、詳細な説明はステップG1からG9の処理における説明に準じる。
次に、処理部21aと処理部23aとは、ステップR10の処理を行い、通信制御IC23には有効鍵が設定される。この処理は、上記設置段階のステップE16と同じ処理になるので、詳細な説明はステップE16の処理の説明に準じる。
ステップR10より後の処理は、ステップE17からの処理等と同じである。また、その他の説明については、設置段階や稼働段階における説明に準じる。
このようにして、ここでは、処理中にエラーが発生しても対応が出来る。
(例外10)
例えば、設置段階において、主制御部21と通信制御IC23とが仮情報を用いて認証を行って有効鍵を通信制御IC23に設定した後、稼働段階に移行し、上位サーバ510の補助記憶部516に本情報が格納される前に何らかの理由で、主制御部21と通信制御IC23とのどちらかが動作出来なくなったりして、一連の処理が中断してしまう場合がある。この場合(主制御部21の第1記憶領域に仮情報が格納されており、通信制御IC23に有効鍵が設定されている場合)、カードユニット20に再度電源が投入されたりした場合に、カードユニット20等は以下の処理を行う(図43から図45参照)。
主制御部21の処理部21aと、上位サーバ510の制御部511とは、ステップS1からS4の処理を行うが、これら処理は、稼働段階、オンライン時におけるステップG1からG4と同じ処理になるので、詳細な説明はステップG1からG4の説明に準じる。
次に、主制御部21の処理部21aと、通信制御IC23の処理部23aと、上位サーバ510の制御部511とは、ステップS5からS13までの処理を行うが、これら処理は設置段階におけるステップE7からE15までと同じ処理になるので、詳細な説明はステップE7からE15の説明に準じる。
ステップS14より後の処理は、ステップE17からの処理等と同じである。また、その他の説明については、設置段階や稼働段階における説明に準じる。
このようにして、本実施形態では、処理中にエラーが発生しても対応が出来る。
(例外11)
例えば、設置段階において、主制御部21と通信制御IC23とが仮情報を用いて認証を行って有効鍵を通信制御IC23に設定した後、何らかの理由で、主制御部21と通信制御IC23とのどちらかが動作出来なくなったりして、一連の処理が中断してしまう場合がある。このような場合(主制御部21の第1記憶領域に仮情報が格納されており、通信制御IC23に有効鍵が設定されている場合)、カードユニット20に再度電源が投入されたりした場合に、カードユニット20等は以下の処理を行う(図46参照)。
主制御部21の処理部21aと、上位サーバ510の制御部511とは、ステップT1からT3の処理を行うが、これら処理は、稼働段階、オンライン時におけるステップG1からG3と同じ処理になるので、詳細な説明はステップG1からG3の説明に準じる。
次に、主制御部21の処理部21aと、上位サーバ510の制御部511と、通信制御IC23aとは、ステップT4からT9の処理を行うが、これら処理は設置段階におけるステップF4からF9までと同じ処理になるので、詳細な説明はステップF4からF9の説明に準じる。
ステップT9より後の処理は、ステップE17からの処理等と同じである。また、その他の説明については、設置段階や稼働段階における説明に準じる。
このようにして、ここでは、処理中にエラーが発生しても対応が出来る。
(例外12)
例えば、設置段階において、主制御部21と通信制御IC23とが仮情報を用いて認証を行って有効鍵を主制御部21に配信したが通信制御IC23に設定する前に、何らかの理由で、主制御部21と通信制御IC23とのどちらかが動作出来なくなったりして、一連の処理が中断してしまう場合がある。このような場合(主制御部21の第1記憶領域に仮情報が格納されており、通信制御IC23に有効鍵が設定されておらず、主制御部21に有効鍵が記憶されている場合)、カードユニット20に再度電源が投入されたりした場合に、カードユニット20等は以下の処理を行う(図47参照)。
主制御部21の処理部21aと、上位サーバ510の制御部511とは、ステップU1からU3の処理を行うが、これら処理は、稼働段階、オンライン時におけるステップG1からG3と同じ処理になるので、詳細な説明はステップG1からG3の説明に準じる。
次に、主制御部21の処理部21aと、上位サーバ510の制御部511と、通信制御IC23aとは、ステップU4からU10の処理を行うが、これら処理は設置段階におけるステップF4からF10までと同じ処理になるので、詳細な説明はステップF4からF10の説明に準じる。
ステップF10より後の処理は、ステップE17からの処理等と同じである。また、その他の説明については、設置段階や稼働段階における説明に準じる。
このようにして、ここでは、処理中にエラーが発生しても対応が出来る。
(例外13)
例えば、設置段階において、有効鍵を通信制御IC23に設定した後、パチンコ機10の認証前に何らかの理由で、主制御部21と通信制御IC23とのどちらかが動作出来なくなって、一連の処理が中断してしまう場合がある。このような場合(主制御部21の第2記憶領域に仮情報(又は本情報)が格納されており、通信制御IC23に有効鍵が設定されている場合)、カードユニット20に再度電源が投入されたりした場合に、カードユニット20等は以下の処理を行う(図48参照)。
主制御部21の処理部21a、上位サーバ510の制御部511、通信制御IC23a等は、ステップV1からV9の処理を行うが、これら処理は設置段階におけるステップF11からF22までと同じ処理になるので、詳細な説明はステップF4からF9の説明に準じる。
ステップV1より前の処理は、ステップG1からG9の処理等と同じである。また、その他の説明については、設置段階や稼働段階における説明に準じる。
このようにして、ここでは、処理中にエラーが発生しても対応が出来る。
(例外14)
上記例外等において、未登録通知が行われた後における上位サーバ510、主制御部21、通信制御IC23等が行う処理と、他の装置との通信が出来なかった後における上位サーバ510、主制御部21、通信制御IC23等が行う処理は、適宜共通する。つまり、図46におけるステップT5以降の処理と、図32におけるステップJ6以降の処理は適宜共通する。このように、特に、上位サーバ510と鍵管理センターサーバ310とが通信できない場合と、鍵管理センターサーバ310が上位サーバ510に未登録通知を送信した場合とでは、以降の処理が適宜同じになる。
(NG運用許可)
ここで、処理部21aや制御部511は、NG運用許可設定がNG運用許可の場合に、それ以降の処理を実行するが、このNG運用許可で処理を行う場合には、所定の条件のもとでのみ、それ以降の処理を実行する(上記例外の事態が複数回連続で発生する場合がある。例えば、登録情報や仮情報の未登録が続く場合やオフラインの状態が続く場合)。もし、所定の条件を満たさない場合では、NG運用許可であっても以降の処理を行わない(加えて、その旨を報知してもよい)。
この場合、例えば、処理部21aは、NG運用許可のNG運用許可設定を取得又は受信したときからの時間(NG運用時間)を、内部のタイマで計測する。そして処理部21aは、予め定められた時間(例えば、予め記憶部21bに格納されており、主制御部動作情報に含まれて主制御部21に書き込まれる。)とタイマにより計測したNG運用時間とを比較する。または、処理部21aは、NG運用許可のNG運用許可設定を取得又は受信した回数をカウントし、記憶部21bに記憶する。そして処理部21aは、予め定められた回数(例えば、予め記憶部21bに格納されており、主制御部動作情報に含まれて主制御部21に書き込まれる。)とカウントした処理回数とを比較する。
タイマにより計測したNG運用時間が予め定められた時間を経過した場合、又は、カウントした回数が予め定められた回数を超えた場合、処理部21aは、前記所定の条件を満たさないと判別し、NG運用許可であっても以降の処理を行わない(加えて、その旨を報知してもよい)。なお、時間は、時間単位又は分単位の期間の他、日数単位や週単位の期間を含む。つまり、日数や週の数が所定の日数又は所定の数の週以下の場合にのみ前記以降の処理が行われてもよい。
このように、処理部21aは、NG運用許可での処理を最初に行ったときから現在までの状態(NG運用許可での処理が連続する状態であり、例えば、前記時間や回数)を監視し、監視している状態が所定の条件を満たさなくなった場合には、NG運用許可設定がNG運用許可であっても、その旨の報知、以降の処理を実行しない(以降の処理の中止)等のNG運用許可のときとは異なる処理を行う。
制御部511は、処理部21aが行う前記処理(前記の監視等)と同様の処理を行っても良い。また、制御部511や処理部21aは、記憶部512や記憶部21bに格納されているNG運用許可設定を、監視している状態が所定の条件を満たさなくなった場合に、NG運用禁止に変更してもよい。これによっても、NG運用許可のときとは異なる処理が行われる。
(本実施形態のまとめ)
このように、本実施形態に係る管理システム1は、各段階別にカードユニット20やパチンコ機10に搭載される集積回路が正当なものであるか否かを照合することにより判別する。この構成によれば、各段階において照合を行うため、その照合結果に応じて集積回路のすり替え等の検出及び対策がその段階毎に可能となる。
(その他1)
上記実施形態では、上記の構成によって、管理システム1は、
自身の識別情報(例えば、通信制御シリアルID)を記憶した集積回路(例えば、通信制御IC23)を搭載した、遊技場(例えば、遊技場500)に設置される遊技用装置(例えば、カードユニット20)と、
前記集積回路の識別情報を照合用情報として記憶する、前記遊技場外に設置される第1の管理装置(例えば、鍵管理センターサーバ310)と、
前記集積回路に設定されることによって前記集積回路が所定の処理を行うことを許可する許可情報(例えば、有効鍵)を記憶する、前記遊技場に設置される第2の管理装置(例えば、上位サーバ510)と、
を備え、
前記遊技用装置と前記第2の管理装置とは、前記遊技場において、通信可能に接続され、
前記管理システムは、前記第1の管理装置が記憶する前記照合用情報と前記集積回路が記憶する前記識別情報とを照合する照合手段(例えば、ステップE13において通信制御シリアルIDの照合を行う処理を参照)を備え、
前記遊技用装置は、前記許可情報を前記第2の管理装置から取得する第1の取得手段(例えば、ステップE2において許可情報が上位サーバ510から配信される処理参照)と、前記照合手段が前記照合用情報と前記識別情報とが同じ集積回路を識別すると判別した場合に前記第1の取得手段で取得した前記許可情報を前記集積回路に設定する設定手段(例えば、ステップE16における有効鍵の設定参照)と、を備えることになる。
これによって、照合手段による照合で、前記照合用情報と前記識別情報とが同じ集積回路を識別すると判別した場合に、許可情報を集積回路に設定する。前記照合用情報と前記識別情報とが同じ集積回路を識別すると判別されたということは、集積回路のすり替えが行われていないことになる。つまり、このような照合結果が得られた集積回路は、真正品ということになる。このため、上記管理システムでは、遊技用装置が遊技場へ設置された後において、真正品の集積回路に許可情報を設定することになり、かつ、許可情報の設定によって初めて集積回路が所定の処理を行うことが出来るようになる。したがって上記管理システムによれば、不正に対するセキュリティを向上させることができる。
前記の照合手段は、上記実施形態では、遊技用装置が備えるものであるが、前記の照合手段は、他の装置が備えるものであってもよい。例えば、前記の照合手段は、鍵管理センターサーバ310等の第1の管理装置が備えても良い。この場合、前記の照合手段は、遊技用装置から集積回路の識別情報(通信制御シリアルID)を取得して(上記では、第2の管理装置を介して行われる。)、照合を行う。そして、照合手段は、照合結果を遊技用装置に送信する。遊技用装置は、送信された照合結果に応じて設定処理を行う。また、前記第1の取得手段は、前記照合結果で両識別情報が同じ集積回路を識別している場合に、前記許可情報を取得してもよい。
また、上記実施形態では、上記の構成によって、管理システム1は、
前記集積回路が記憶する識別情報を前記第1の管理装置に出力する、前記集積回路を製造する集積回路メーカーの第1の出力装置(例えば、チップメーカーコンピュータ110)と、
前記遊技用装置に関する情報であって、前記遊技用装置が搭載している前記集積回路の識別情報を含む装置情報(例えば、出荷情報)を前記第1の管理装置に出力する、前記遊技用装置を製造する遊技用装置メーカーの第2の出力装置(例えば、ICライタ610)と、を更に備え、
前記第1の管理装置が記憶する前記照合用情報は、前記第1の出力装置が出力する識別情報と前記第2の出力装置が出力する前記装置情報に含まれる識別情報とが同じ集積回路を識別している場合(例えば、ステップB15において通信制御シリアルIDの照合を行う処理参照)に前記第1の管理装置が記憶した情報である(例えば、ステップB16において出荷情報の登録を行う処理参照)。
上記構成によれば、集積回路メーカーから出力される識別情報と、遊技用装置メーカーから出力される識別情報とが同じ集積回路を識別している場合に照合用情報が第1の管理装置に記録されるので、この照合用情報は、真正品の集積回路についての識別情報であることが担保される。このため、上記管理システムによって、不正に対するセキュリティを向上させることができる。
また、上記実施形態では、上記の構成によって、管理システム1は、
前記第2の管理装置(例えば、上位サーバ510)は、前記許可情報(例えば、有効鍵)を暗号化された状態で取得して記憶し(例えば、ステップC1において配信された有効鍵を取得して記憶する処理参照)、
前記遊技用装置は、暗号化された前記許可情報を復号化する復号鍵(例えば、書込鍵)を予め記憶する復号鍵記憶手段をさらに備え、
前記第1の取得手段は、前記許可情報を暗号化された状態のままで前記第2の管理装置から取得し(例えば、ステップE2において配信された有効鍵を取得する処理参照)、
前記設定手段は、前記取得手段が取得した前記暗号化された前記許可情報を復号し、復号した前記許可情報を前記集積回路に設定してもよい(例えば、ステップE16において配信された有効鍵を復号化して登録する処理参照)。
上記構成によれば、許可情報は、集積回路に設定されるまで、暗号化された状態にあるので、許可情報が管理システムの通信経路上で漏洩した場合でも、許可情報は悪用されにくい。このため、許可情報についてのセキュリティも確保されている。
また、上記実施形態では、上記の構成によって、
前記遊技用装置(例えば、カードユニット20)は、前記第1の取得手段と前記照合手段とを備えるとともに、前記集積回路(例えば、通信制御IC23)と通信可能な制御部(例えば、主制御部21)をさらに備え、
前記集積回路は、前記設定手段を備え、
前記制御部は、前記集積回路の識別情報を予め記憶する識別情報記憶手段(例えば、記憶部21b)と、前記集積回路から前記集積回路が記憶する前記識別情報を取得する第2の取得手段(例えば、ステップE13における通信制御シリアルIDの照合処理において、主制御部21が通信制御ICから通信制御シリアルIDを取得する処理参照)と、を更に備え、
前記照合手段は、前記照合用情報を取得し、取得した前記照合用情報と前記第2の取得手段が取得した前記集積回路の識別情報と前記識別情報記憶手段が記憶する前記識別情報とを照合し、前記全ての識別情報が同じ集積回路を識別する場合に、前記第1の取得手段が取得した前記許可情報を前記集積回路に供給し(例えば、ステップE16において有効鍵を設定する処理参照)、
前記設定手段は、前記照合手段が供給する前記許可情報を取得して記憶することによって、前記許可情報を前記集積回路に設定してもよい(例えば、ステップE16において配信された有効鍵を設定する処理参照)。
上記構成によれば、前記の照合によって集積回路のすり替えを精度良く検出できる。
また、上記実施形態では、上記の構成によって、
前記照合手段は、前記照合用情報を取得できない場合に(例えば、ステップF4において本情報の取得が不可能な場合)、前記第2の取得手段が取得した前記集積回路の識別情報と、前記識別情報記憶手段が記憶する前記識別情報と、を照合し、両識別情報が同じ集積回路を識別する場合に、前記第2の取得手段が取得した前記許可情報を前記集積回路に供給する(例えば、ステップF8おいて有効鍵を配信する処理参照)。
上記構成によれば、遊技用装置が、第1の管理装置から照合用情報を取得出来ない場合であっても、一定のセキュリティが担保された状態で、許可情報を設定することができるので、例えば、照合用情報の第1の管理装置への登録が遅れた場合であっても、集積回路が所定の処理を行うことが出来るので、利便性を向上することができる。
また、上記実施形態では、上記の構成によって、
前記装置情報は、前記遊技用装置の識別情報(例えば、ユニットシリアルID)である装置識別情報を含み、
前記第1の管理装置は、前記照合用情報と対応付けて前記照合用情報とともに前記装置識別情報を記憶する。
これにより、この認証用情報から集積回路と遊技用装置との関係も分かり、後の認証において、正規の集積回路が正規の遊技用装置に搭載されていることも確認できる。
(その他2)
また、上記実施形態では、上記の構成によって、照合システム(管理システム1)は、
遊技用装置メーカーによって製造される遊技用装置(例えば、カードユニット20)に搭載される集積回路(例えば、通信制御IC23)に情報を書き込む書込装置(例えば、ICライタ610)と、前記集積回路の識別情報を予め記憶する管理装置(例えば、鍵管理センターサーバ310)と、を備える照合システムであって、
前記集積回路は、集積回路メーカーによって製造され、前記集積回路メーカーから前記遊技用装置メーカーに出荷され、
前記書込装置は、前記遊技用装置メーカーで使用され、前記管理装置と通信可能であり、予め記憶する前記情報を前記集積回路に書き込む書込手段(例えば、ステップB13において通信制御ICに各情報を出力する処理参照)と、前記集積回路が記憶する前記集積回路の識別情報(例えば、通信制御シリアルID)を読み取る読取手段(例えば、ステップB9において通信制御シリアルIDを読み取る処理参照)と、前記読取手段が読み取った前記識別情報を前記管理装置に送信する送信手段(例えば、ステップB14において出荷情報を出力する処理参照)と、を備え、
前記送信手段は、前記書込装置と前記管理装置とが通信できないときに(例えば、ステップC4において接続要求がNGの場合)、前記管理装置に送信する前記識別情報を記憶し(例えば、ステップC11において出荷情報を記憶する処理参照)、前記書込装置と前記管理装置とが通信可能になったときに、記憶した前記識別情報を前記管理装置に送信し(例えば、ステップC11において出荷情報を出力する処理参照)、
前記管理装置は、前記送信手段が送信した前記識別情報と、前記管理装置が記憶する前記識別情報とを照合する照合手段(例えば、ステップC12における通信制御シリアルIDの照合を行う処理参照)を備える。
前記構成によれば、送信手段は、前記書込装置と前記管理装置とが通信できないときは、前記管理装置に送信する前記識別情報を記憶し、前記書込装置と前記管理装置とが通信可能になったときに、記憶した前記識別情報を前記管理装置に送信するので、識別情報を管理装置に送信出来ない場合であっても、通信可能となった後に管理装置において照合を行うことができる。そして、管理装置における識別情報の照合により照合された二つの識別情報が同じ制御回路を識別するものでない場合には、出荷段階における集積回路のすり替えがあったと分かる。このように、上記照合システムは、集積回路の出荷段階のすり替えを検出することができる。
また、上記実施形態では、上記の構成によって、上記照合システムでは、
前記書込装置には、第1の動作設定又は第2の動作設定が設定され、
前記読取手段は、前記管理装置と前記書込装置とが通信できない場合であって、前記第1の動作設定が前記書込装置に設定されている場合(例えば、ステップC5におけるライター動作設定が2である場合)に前記識別情報の読み取りを行い、前記管理装置と前記書込装置とが通信できない場合であって、前記第2の動作設定が前記書込装置に設定されている場合に前記識別情報を読み取らないようにしてもよい。
上記構成によれば、前記管理装置と前記書込装置とが通信できない場合に、書込装置に設定されている動作設定に応じて、書込装置は一定の処理を行ったり、行わなかったりする。このような構成によって、書込装置は、状況に応じて適した動作を行うことが出来る。
また、上記実施形態では、上記の構成によって、上記照合システムでは、
前記書込装置には、第1の動作設定又は第2の動作設定が設定され、
前記書込手段は、前記管理装置と前記書込装置とが通信できない場合であって、前記第1の動作設定が前記書込装置に設定されている場合(例えば、ステップC5におけるライター動作設定が2である場合)に前記情報の書き込みを行い、前記管理装置と前記書込装置とが通信できない場合であって、前記第2の動作設定が前記書込装置に設定されている場合に前記情報を書き込まないようにしてもよい。
上記構成によれば、前記管理装置と前記書込装置とが通信できない場合に、書込装置に設定されている動作設定に応じて、書込装置は一定の処理を行ったり、行わなかったりする。このような構成によって、書込装置は、状況に応じて適した動作を行うことが出来る。
また、上記実施形態では、上記の構成によって、上記照合システムでは、
前記書込手段によって書き込む情報は、集積回路メーカーによって記録された情報(例えば、ステップB1で出荷されるICライタ610に記憶されているメーカーコード等)を含んでもよい。
前記の情報は、集積回路メーカーによって記録された情報を含む場合、この記録された情報は、集積回路メーカーによって集積回路に直接書き込むこともできる。しかし、あえて、遊技用装置メーカーで、これを書込装置により集積回路に書き込むことによって、集積回路の出荷段階において、集積回路からその情報に対して不正が行われること(不正な読み取り、情報の改ざん等)が防止される。出荷段階では、その集積回路にその情報が書き込まれていないためである。これによって、出荷段階における集積回路の情報を守ることができる。
また、上記実施形態では、上記の構成によって、上記照合システムでは、
前記送信手段は、前記書込手段が書き込む前記情報と、前記読取手段が読み取った前記識別情報とを、出力情報として送信し(例えば、ステップB14において出荷情報を送信する処理参照)、
前記照合手段は、前記送信手段が送信した前記出力情報を取得し(例えば、ステップB14の後に出荷情報を受信する処理参照)、
前記管理装置は、前記照合手段による照合の結果、両識別情報が同じ集積回路を示す場合に、前記出力情報に含まれる少なくとも一部の情報を集積回路の認証用の認証用情報として前記記憶部に記録する記録手段(ステップB16で出荷情報を仮情報として格納する処理参照)と、を備える。
このような構成によって、前記認証用情報は、真性品の集積回路を搭載した遊技用装置の認証用情報であるので、この認証用情報を用いた認証は、正確な認証になり、集積回路のすり替えの有無を確認出来る。
(その他3)
また、上記実施形態では、上記の構成によって、上記照合システムでは、
遊技用装置(例えば、カードユニット20)と、前記遊技用装置と通信可能な管理装置(例えば、鍵管理センターサーバ310)と、を備える遊技用システムであって、
前記遊技用装置は、前記遊技機用装置に予め記憶されている前記遊技用装置の識別情報(例えば、ユニットシリアルID)を前記管理装置に送信する第1の送信手段(例えば、ステップE32及びE4においてユニットシリアルIDを本認証鍵要求とともに送信する処理参照)を備え、
前記管理装置は、前記第1の送信手段が送信した前記識別情報を取得する第1の取得手段と(例えば、ステップE4において送信されたユニットシリアルIDを取得する処理参照)、前記第1の取得手段が取得した前記識別情報と同じ識別情報が記憶されているか否かを判別する判別手段(例えば、ステップE4.6において行われる本情報の検索処理参照)と、前記判別手段が判別した判別結果を前記遊技用装置に送信する第2の送信手段(例えば、ステップE5及びE6において本情報を送信する処理又は、ステップJ6において未登録通知を送信する処理参照)と、を備え、
前記遊技用装置は、前記第2の送信手段が送信した前記判別結果を取得する第2の取得手段(例えば、ステップE6において送信された本情報を取得する処理参照)と、前記第2の取得手段が取得した判別結果が同じ識別情報が記憶されている旨を示す場合であって、かつ、第1の所定の処理を行うことを許可する許可情報(例えば、有効鍵)が前記遊技用装置に設定されている場合に、前記第1の所定の処理(例えば、ステップE17において登録情報の送信要求を送信する処理参照)を行い、前記第2の取得手段が取得した判別結果が同じ識別情報が記憶されていない旨を示す場合であって、かつ、前記第1の所定の処理を行うことを許可する許可情報(例えば、有効鍵)が前記遊技用装置に設定されている場合に、所定の条件のもと(例えば、ステップJ11におけるNG運用許可のとき)で前記第1の所定の処理を行う処理手段と、をさらに備える。
上記構成によれば、集積回路の識別情報が管理装置に登録されていない場合であっても、許可情報が遊技用装置に設定されている場合、遊技用装置は、第1の所定の処理を行うことができる。このように、上記構成の遊技用システムは、遊技用装置と通信可能な管理装置に集積回路の識別情報が未登録であっても、遊技用装置に所定の処理を行わせることができる。
なお、上記識別情報は、例えば、通信制御シリアルID等の集積回路の識別情報であってもよい。この情報も、集積回路が遊技用装置に搭載されれば、結局は、遊技用装置の識別情報に該当するからである。
また、上記実施形態では、上記の構成によって、上記照合システムでは、
前記処理手段は、前記判別結果が、前記同じ識別情報が記憶されていない旨の結果であった場合に、所定の条件のもと(例えば、ステップJ6におけるNG運用許可のとき)で前記第1の所定の処理を行い、前記第1の所定の処理を行った履歴情報を記憶する記憶手段を備え、
前記記憶手段が記憶する前記履歴情報が所定の条件を満たす場合に第2の所定の処理を行ってもよい。
このような構成によれば、例えば、前記同じ識別情報が記憶されていない状態が続いたときに、第2の所定の処理として、集積回路の不能動化や、このような状態が続いている旨の報知処理等を行うことができるので、集積回路のすり替えに対するセキュリティを確保できる。
(その他4)
また、上記実施形態では、上記の構成によって、上記照合システム(管理システム1)は、
第1の制御部(例えば、主制御部21)と第2の制御部(例えば、通信制御IC23)とを備える第1の遊技用装置(例えば、カードユニット20)と、前記第2の制御部と通信可能な集積回路(例えば、払出制御チップ11)を搭載した第2の遊技用装置(例えば、パチンコ機10)と、前記第1の制御部と通信可能な管理装置(例えば、鍵管理センターサーバ310)と、を備える遊技用システムであって、
前記第2の制御部は、前記集積回路が記憶する前記集積回路の識別情報(例えば、チップID)を前記集積回路から取得する取得手段(例えば、ステップE21において送信された登録情報を受信する処理参照)と、前記取得手段が取得した前記識別情報を前記第1の制御部に供給する第1の供給手段(例えば、ステップE22において登録情報を送信する処理参照)とを備え、
前記第1の制御部は、前記第1の供給手段から供給された前記識別情報を前記管理装置に供給する第2の供給手段(例えば、ステップE23及びE24において登録情報を照合要求とともに送信する処理参照)を備え、
前記管理装置は、予め記憶している識別情報と前記第2の供給手段から供給された前記識別情報とを照合する照合手段(例えば、ステップE24.5において登録情報の照合を行う処理参照)と、前記照合手段による照合で両識別情報が同じ集積回路を識別していた場合に、両識別情報が同じ集積回路を識別している旨を示す照合結果(照合OKの照合結果)を前記第1の制御部に供給する第3の供給手段(例えば、ステップE25において照合OKの照合結果を送信する処理参照)と、を備え、
前記第1の制御部は、前記第3の供給手段から供給される前記照合結果を前記識別情報とともに記憶する記憶手段と(例えば、ステップE27において送信された照合結果と登録情報を記憶する処理参照)、前記照合結果が前記第3の供給手段から供給された場合に、第1の所定の処理(例えば、ステップE27においてセッション鍵を要求する処理参照)を行う処理手段と、をさらに備え、
前記処理手段は、前記第2の供給手段が前記第1の供給手段から供給された前記識別情報を前記管理装置に供給出来ない場合(例えば、ステップH1において接続要求NGである場合)であって、前記記憶手段が前記照合結果を前記識別情報とともに記憶している場合(例えば、ステップH10における照合結果の確認参照)には、前記第1の供給手段から供給された前記識別情報と前記記憶手段が記憶している前記識別情報とを照合し(例えば、ステップH11において登録情報の確認参照)、両識別情報が同じ集積回路を識別する場合に、前記第1の所定の処理を行い、
前記処理手段は、前記第2の供給手段が前記第1の供給手段から供給された前記識別情報を前記管理装置に供給出来ない場合であって、前記記憶手段が前記照合結果を記憶していない場合には(例えば、ステップL6において照合結果の確認が照合結果なしの場合参照)、所定の条件のもと(例えば、ステップL7におけるNG運用許可の場合参照)で、前記第1の所定の処理を行う。
上記構成によれば、管理装置と第1の遊技用装置とが通信不可になった場合であっても、第1の制御部が以前の照合による照合結果(照合された両識別情報が同じ集積回路を識別している旨を示す照合結果)を記憶している場合、この照合結果とともに記憶されている識別情報を用いた照合が行われる。ここで、この識別情報は、以前の照合において、照合された両識別情報が同じ集積回路を識別していると判別された場合に記録されたものであるので、前記の照合結果とともに記録された識別情報は、正規の識別情報であることが担保されている。このため、第1の制御部が行う前記の照合は、正規の識別情報に基づく照合であるので、適切に集積回路のすり替えを検出できる。また、前記記憶手段が前記照合結果を記憶していない場合であっても、所定の条件のもとで、前記第1の所定の処理が行われる。従来は、前記のような照合結果が得られない場合には前記第1の所定の処理が一律に行われなかったが、上記構成によれば、必要に応じて前記第1の所定の処理が行われる。このため、上記遊技用システムは、遊技用装置と、遊技用装置が搭載している集積回路の識別情報を記憶する管理装置と、が通信できない場合であっても、適切な処理が行うことが出来る。
また、上記実施形態では、上記の構成によって、上記照合システムにおいて、
前記処理手段は、前記判別結果が、前記記憶手段に記憶されていない場合に前記第1の所定の処理を行ったときに、前記第1の所定の処理を行ってからの現在の状態までの現在の状態を監視し、監視した結果が所定の基準を満たす場合に第2の処理(例えば、以降の処理の中止)を行ってもよい。
このような構成によれば、例えば、前記判別が行われない状態等が続いたときに、第2の処理として、以降の処理の中止や、このような状態が続いている旨の報知処理等を行うことができるので、集積回路のすり替えに対するセキュリティを確保できる。
(その他5)
また、上記実施形態では、上記の構成によって、上記遊技用システム(管理システム1)は、
互いに暗号通信可能な第1の制御部(例えば、主制御部21)及び第2の制御部(例えば、通信制御IC23)を有する遊技用装置(例えば、カードユニット20)と、前記第1の制御部と通信可能な第1の管理装置(例えば、上位サーバ510)と、前記第1の管理装置と通信可能な第2の管理装置(例えば、鍵管理センターサーバ310)と、を備える遊技用システムであって、
前記第1の制御部と前記第2の制御部と前記第2の管理装置とは、暗号通信で使用される共通の鍵である第1の鍵(例えば、仮認証鍵)を、この第1の鍵の情報を示す第1の鍵情報(例えば、鍵バージョン)とともに記憶し、
前記第2の管理装置は、前記第1の鍵と異なる第2の鍵(例えば、本認証鍵)をこの第2の鍵の情報を示す第2の鍵情報(例えば、鍵バージョン)とともに、前記第1の鍵で暗号化して前記第1の管理装置に送信し(例えば、ステップE5において本情報を仮認証鍵で暗号化して送信する処理参照)、
前記第1の管理装置は、前記第2の管理装置から送信された前記第2の鍵と前記第2の鍵情報とを暗号化された状態のまま前記第1の制御部に送信し(例えば、ステップE6において暗号化された本情報を主制御部21に送信する処理参照)、
前記第1の制御部は、前記第1の管理装置から送信された前記第2の鍵と前記第2の鍵情報とを前記第1の鍵で復号し(例えば、ステップE7において本情報を仮認証鍵で復号する処理参照)、復号した前記第2の鍵と前記第2の鍵情報とのうちの前記第2の鍵情報と、予め記憶している前記第1の鍵情報とを照合し(例えば、ステップE7において照合する処理参照)、両者が異なる場合には、前記第2の鍵を前記第1の鍵として記憶するとともに(例えば、ステップE7.5において仮情報を第2記憶領域に移して本情報を第1記憶領域に記憶する処理参照)、暗号化された状態の前記第2の鍵を前記第2の制御部に供給し(例えば、ステップE9において通信制御IC23に本情報を登録する処理参照)、
前記第2の制御部は、前記第2の鍵を前記第1の制御部から受け取り、受け取った前記第2の鍵を前記第1の鍵で復号化し、復号化した前記第2の鍵を前記第1の鍵として記憶し(例えば、ステップE9において通信制御IC23に本情報を登録する処理参照)、
前記第1の制御部と前記第2の制御部とは、新たに記憶した前記第1の鍵を用いて暗号通信を行う(例えば、ステップE15において本認証鍵を用いて暗号通信を行う処理参照)。
上記構成によれば、第2の管理装置から第2の鍵が第1の制御部と第2の制御部とに配信され、鍵情報の照合で、第1の鍵情報と第2の鍵情報とが異なる場合に、配信された第2の鍵が第1の制御部と第2の制御部とに記憶されるので、暗号通信に使用される鍵の更新が自動で容易に行われる。そして、第2の鍵は、暗号化された状態で第1の管理装置を経由するので、第2の鍵の漏洩のリスクも少ない。このように、上記遊技用システムによれば、暗号通信に使用される鍵が漏洩したとしても、簡単かつ安全な処理によって新たな鍵を配信できる。
(その他6)
また、上記実施形態では、上記の構成によって、上記遊技用システム(管理システム1)は、
第1の遊技用装置(例えば、カードユニット20)と、前記第1の遊技用装置と通信可能な集積回路(例えば、払出制御チップ11)を搭載した第2の遊技用装置(例えば、パチンコ機10)と、前記第1の遊技用装置と通信可能な第1の管理装置(例えば、上位サーバ510)と、前記第1の管理装置と通信可能な第2の管理装置(例えば、鍵管理センターサーバ310)と、を備える遊技用システムであって、
前記第1の遊技用装置は、前記集積回路が記憶する前記集積回路の識別情報(例えば、チップID)を前記集積回路から取得する取得手段と(例えば、ステップE21において送信された登録情報を受信する処理参照)、前記取得手段が取得した前記識別情報を前記第1の管理装置に送信する第1の送信手段(例えば、ステップE23において登録情報を送信する処理参照)と、を備え、
前記第1の管理装置は、前記第1の送信手段から送信された前記識別情報を前記第2の管理装置に送信する第2の送信手段(例えば、ステップE24において登録情報を送信する処理参照)を備え、
前記第2の管理装置は、前記集積回路の識別情報を予め記憶する記憶手段と、前記記憶手段が記憶している識別情報と前記第2の送信手段から送信された前記識別情報とを照合する照合手段(例えば、ステップE24.5において登録情報の照合を行う処理参照)と、前記照合手段による照合で両識別情報が同じ集積回路を識別していた場合に前記両識別情報が同じ集積回路を識別している旨を示す照合結果(照合OKの照合結果)を前記第1の管理装置に送信する第3の送信手段(例えば、ステップE25において照合結果を上位サーバ510へ送信する処理参照)と、を備え、
前記第1の管理装置は、前記第3の送信手段が送信した前記照合結果を受信した場合に、前記照合結果を前記第1の遊技用装置に通知する通知手段(例えば、ステップE26において照合結果を主制御部21に送信する処理参照)をさらに備え、
前記第1の遊技用装置は、前記第1の管理装置の通知手段から前記照合結果が通知されると第1の所定の処理(例えば、ステップE27においてセッション鍵要求を送信する処理参照)を行う処理手段をさらに備え、
前記第1の管理装置の通知手段は、前記照合結果を受信できない場合(例えば、ステップK9において未登録通知を受信する場合参照)には、所定の通知(例えば、ステップK10におけるNG運用許可通知参照)を前記第1の遊技用装置に通知し、
前記第1の遊技用装置の処理手段は、前記第1の管理装置の通知手段から前記所定の通知が通知された場合に、所定の条件(例えば、ステップK11におけるNG運用許可参照)のもとで、前記第1の所定の処理を行う。
上記構成によれば、第1の遊技用装置は、前記の照合結果(照合で両識別情報が同じ集積回路を識別している旨を示す結果)が得られない場合であっても、前記所定の通知が通知された場合に、所定の条件のもとで第1の所定の処理を行うことができるので、照合された識別情報が同じ集積回路を識別する旨の照合結果が得られない場合であっても、不必要に遊技用装置が不能動化等されず、遊技用装置において適切な処理が行われることになる。
また、上記実施形態では、上記の構成によって、上記遊技用装置(カードユニット20)は、
他の遊技用装置(例えば、パチンコ機10)に搭載された集積回路(例えば、払出制御チップ11)と通信可能な遊技用装置であって、
前記集積回路が記憶する前記集積回路の識別情報(例えば、チップID)を前記集積回路から取得する取得手段(例えば、ステップE21において送信された登録情報を取得する処理参照)と、
外部の管理装置(例えば、鍵管理センターサーバ310)が予め記憶する前記集積回路の識別情報と、前記取得手段が取得した前記識別情報との照合を前記管理装置に行わせるために、前記取得手段が取得した前記識別情報を外部に送信する送信手段(例えば、ステップE22及びE23において登録情報を送信する処理参照)と、
前記照合された両識別情報が同じ集積回路を識別することを示す照合結果(照合OKの照合結果)、又は、それ以外の結果を示す所定の通知(NG運用許可)を外部から受信する受信手段(例えば、ステップE26において送信された照合結果を取得する処理参照)と、
前記受信手段が前記照合結果を受信すると第1の所定の処理(例えば、ステップE27においてセッション鍵要求を送信する処理参照)を行い、前記受信手段が前記所定の通知を受信すると所定の条件(例えば、ステップK11におけるNG運用許可参照)のもとで前記第1の所定の処理を行う処理手段と、
を備える。
上記構成によれば、遊技用装置は、前記の照合結果(照合で両識別情報が同じ集積回路を識別している旨を示す結果)が得られない場合であっても、前記所定の通知が通知された場合に、所定の条件のもとで第1の所定の処理を行うことができるので、照合された識別情報が同じ集積回路を識別する旨の照合結果が得られない場合であっても、不必要に遊技用装置が不能動化等されず、遊技用装置において適切な処理が行われることになる。
また、上記実施形態では、上記の構成によって、上記遊技用システムでは、
前記処理手段は、前記所定の通知が通知された場合に前記第1の処理を行ってからの現在の状態までの現在の状態を監視し、監視した結果が所定の条件を満たす場合に第2の処理(例えば、以降の処理の中止)を行ってもよい。
このような構成によれば、例えば、前記判別が行われない状態等が続いたときに、第2の処理として、以降の処理の中止や、このような状態が続いている旨の報知処理等を行うことができるので、集積回路のすり替えに対するセキュリティを確保できる。
(変形例)
本発明(及び、その他で説明した構成)は、上記で説明した実施形態等に限定されず、種々の変形及び応用が可能である。下記にその変形例を例示する。下記の変形例は、個別又は複数組み合わせて、適用される。
(変形例1)
上記実施形態では、遊技場内に設置される遊技用装置であるパチンコ機10やカードユニット20について、これらに搭載される集積回路を、管理システムにより認証する場合について説明したが、必ずしもこれに限定されない。例えば、遊技場500は、パチンコ店に限らず、カジノや、ゲームセンター等であってもよい。また、遊技用装置は、パチンコ機10だけでなく、例えば、スロットマシンやゲーム機、又はこれらの周辺機器等、1以上の集積回路を搭載した遊技用の装置であればよい。
スロットマシンとは、例えば、所定の遊技媒体を1ゲームに対して所定数の賭数を設定した後、遊技者がスタートレバーを操作することにより可変表示装置による識別情報の可変表示を開始し、遊技者が各可変表示装置に対応して設けられた停止ボタンを操作することにより、その操作タイミングから予め定められた最大遅延時間の範囲内で識別情報の可変表示を停止し、全ての可変表示装置の可変表示を停止したときに導出表示された表示結果に従って入賞が発生し、入賞に応じて予め定められた所定の遊技媒体が払い出され、特定入賞が発生した場合に、遊技状態として所定の遊技価値を遊技者に与える状態にするように構成した遊技機である。
スロットマシンは、パチンコ店(遊技場500)における遊技島において機種等毎に所定の位置に配置される。スロットマシンも、パチンコ機10と同様に、払出制御チップ(遊技媒体を払い出す処理等を行うチップ)と主制御チップ(可変表示装置の制御、遊技状態の演出の制御等を行うチップ)とを備える場合がある。この場合、上記実施形態と同様に本発明を適用可能である。
(変形例2)
上記実施形態では、主制御チップ13及び払出制御チップ11のそれぞれがパッケージとして構成される例を示したが、主制御チップ13と払出制御チップ11とは、1つのパッケージ化されたものであってもよい。この場合、例えば、ICライター210は、主制御チップ13と払出制御チップ11とに共通する情報を書き込む。つまり、主制御チップ13と払出制御チップ11のチップID、メーカーコード、及び、型式コードは、共通のものとなる。したがってチップ毎にID等が割り振られている場合と比較して当該集積回路の管理が容易になる。このように、集積回路は、一組の集積回路(ここでは、主制御チップ13及び払出制御チップ11)であり、第2の出力装置から出力される装置情報は、識別情報として、遊技用装置(ここでは、パチンコ機10)の製造段階時に決定されて前記遊技用装置に搭載された一組の集積回路の識別情報を含ませることもできる。
(変形例3)
また、主制御部21もパッケージ化され、チップメーカー100によって製造されてもよい。この場合、例えば、主制御部21は、チップメーカー100から出荷され、ICライター600によって所定の情報が書き込まれても良い。
(変形例4)
また、通信制御IC23の管理においても、セキュリティセンターサーバ410が使用されてもよい。この場合、例えば、第2の認証用情報等が鍵管理センターサーバ310の代わりにセキュリティセンターサーバ410に登録され、登録された情報が、セキュリティセンターサーバ410でICライター610から供給される出荷情報と照合される。そして、セキュリティセンターサーバ410は、照合がOKだった場合に、その出荷情報を鍵管理センターサーバ310に送信して登録する。
(変形例5)
また、主制御チップ13及び払出制御チップ11の管理においても、セキュリティセンターサーバ410が使用されなくてもよい。この場合、例えば、認証用情報等が鍵管理センターサーバ310に登録され、登録された情報は、鍵管理センターサーバ310でICライター210から供給される出荷情報と照合される。そして、鍵管理センターサーバ310は、照合がOKだった場合に、その出荷情報を登録情報として記憶する。
(変形例6)
上記実施形態では、製造段階において、鍵管理センターサーバ310とICライター610との間で通信を行い、ICライター情報の照合や通信制御シリアルIDの照合を行う場合について説明したが、これは一例である。鍵管理センターサーバ310は、補助記憶部316に格納されているICライター情報を、配送鍵で暗号化してSDカードのようなリムーバルメディアに出力し、ICライター610がこのリムーバルメディアに格納されたICライター情報を読み込むことで、ICライター情報の照合を行うようにしてもよい。
(変形例7)
また、ICライター610は、補助記憶部606に格納される出荷情報を、SDカードのようなリムーバルメディアに出力し、鍵管理センターサーバ310がこのリムーバルメディアに格納された出荷情報を読み込むことで、通信制御シリアルIDの照合を行うようにしてもよい。
変形例6や7の構成によれば、鍵管理センターサーバ310がオフラインの状態であっても、ICライター情報の照合や、出荷情報の照合を行うことができる。
(変形例8)
また、上記実施形態では、製造段階において、チップメーカーコンピュータ110が各集積回路に情報を書き込む例を示したが、これは一例である。各集積回路に情報を書き込む手法は任意であり、例えば、集積回路が製造される製造工程の中で書き込まれてもよい。
(変形例9)
上記実施形態では、集積回路のすり替えを判定する例を示したが、すり替えが行われたことが判定された場合(照合NGだった場合)に、カードユニット20の主制御部21は、カードユニット20の動作を停止させたり、パチンコ機10の主制御チップ13や払出制御チップ11を、通信制御IC23を介して制御してパチンコ機10の動作を停止させたりしてもよい。つまり、本発明では、照合結果に応じて所定の処理を行えばよい。
(変形例10)
また、上記実施形態では、製造段階において、パチンコ機10に搭載される集積回路をセキュリティセンターサーバ410により照合し、カードユニット20に搭載される集積回路を鍵管理センターサーバ310により照合する場合について説明したが、これは一例である。例えば、パチンコ機10に搭載される集積回路を、鍵管理センターサーバ310により照合し、カードユニット20に搭載される集積回路をセキュリティセンターサーバ410により照合してもよいし、セキュリティセンターサーバ410と鍵管理センターサーバ310におけるそれぞれの機能を備えた1つの認証センターによってパチンコ機10及びカードユニット20それぞれに搭載されている集積回路を照合してもよい。
(変形例11)
また、上記で暗号通信に言及していない、構成要素間の通信においても適宜暗号通信を行っても良い。例えば、通信制御IC23と払出制御チップ11とに暗号通信用の鍵を設定(記憶部に格納)し、通信時にこの鍵を用いて暗号通信を行っても良い。暗号通信を行う場合には、その通信を行う両者に鍵が設定される。
(変形例12)
また、上記実施形態では、暗号通信を共通鍵で行っていたが、暗号通信は公開鍵と秘密鍵を用いた通信であってもよい。この場合には、適宜、暗号通信を行う構成要素間で、公開鍵と秘密鍵とが設定される。その他暗号化方式は任意であり、様々な方式で暗号化が行われる。
(変形例13)
なお、管理システム1を構成する各装置の記憶部に格納されたプログラムは、ネットワークNを介してダウンロード等されたものであってもよい。
(変形例14)
なお、管理システム1を構成する各装置の制御部や処理部は、その少なくとも一部が上述の処理の少なくとも一部を行うための専用回路によって構成されてもよい。
(変形例15)
また、上記実施形態では、本認証鍵と仮認証鍵とを区別して用いる例を示したが、これは一例である。本認証鍵と仮認証鍵とは、特に区別する必要はなく、共通する1つの鍵であってもよい。また、例えば、本情報と仮情報とが含む、ユニットシリアルID、通信制御シリアルID、ライターID、ライターコード、メーカーコード等の両者に共通の情報は、適宜、本情報と仮情報との両者に共通に設定されてもよい。つまり、前記両者に共通の情報は、適宜、本情報及び仮情報として、所定の記憶領域に格納されるようにしても良い。特に、例えば、上記記憶部21bや記憶部23bの、上記実施形態で第1記憶領域に格納されている情報(本情報)と第2記憶領域に格納されている情報(本情報又は仮情報)とに含まれる共通の情報は、第1記憶領域や第2記憶領域とは別の記憶領域に格納されてもよい。
(変形例16)
なお、鍵管理センターサーバ310やセキュリティセンターサーバ410は、遊技場500毎に設置されている遊技用装置の種類とそれに対応する台数を集計するようにしてもよい。
(変形例17)
また、ユニットシリアルIDは、予め書込みツール620に格納されているユニットシリアル番号(カードユニット20又は主制御部21を一意に識別する番号)に基づいて所定の演算により生成するようにしてもよい。また、ユニットシリアルIDと、ユニットシリアル番号とを適宜使い分けても良い。例えば、ユニットシリアルIDとユニットシリアル番号とは、対応付けられ、これら情報は一対の情報として送受信されたり記憶部に格納されたりする。また、ユニットシリアル番号は、対応するユニットシリアルIDを含む本情報や仮情報に対応付けられて各装置の記憶部に格納されたりする。例えば、ユニットシリアル番号は、適宜、ユニットシリアルIDの代わりに照合等に用いられる。
例えば、主制御部21は、記憶部21bに仮情報に対応付けてユニットシリアル番号を記憶し、鍵管理センターサーバ310の補助記憶部316には、ユニットシリアル番号と仮情報とが互いに対応付けて格納されている。例えば、処理部21aは、ステップE3において、記憶部21bに格納されたユニットシリアル番号を本認証鍵要求とともに、上位サーバ510へ送信する。続いて上位サーバ510の制御部511は、ステップE3.5において、ユニットシリアル番号と同じ内容のユニットシリアル番号が、上位サーバ510の補助記憶部516に格納されているか否かを判別する。
そして、制御部511は、ステップE4において、主制御部21から送信されたユニットシリアル番号を、補助記憶部516に格納するとともに、このユニットシリアル番号と主制御部21から送信された本認証要求とを鍵管理センターサーバ310へ送信する。鍵管理センターサーバ310の制御部311は、ステップE4.5において、上位サーバ510から受け取ったユニットシリアルIDと同じユニットシリアル番号に対応する仮情報を、補助記憶部316から検索する。
そして、制御部311は、ステップE4.6において、検索した仮情報に含まれる仮認証鍵(ライターID等であってもよい。)と同じ内容の仮認証鍵(ライターID等であってもよい。)を含むICライター情報を特定し、上記実施形態と同様にこの仮情報に対応する本情報を補助記憶部316に格納する。鍵管理センターサーバ310の制御部311は、ステップE5において、本情報を上位サーバ510へ送信する。なお、制御部311は、本情報の送信の際に、本情報の各情報を、ステップE4.5で検索した仮情報に含まれる仮認証鍵で暗号化し、ユニットシリアル番号とともに送信する。
そして、鍵管理センターサーバ310の制御部311は、ステップE6において、上位サーバ510から送信された本情報を前記のユニットシリアル番号と対応付けて補助記憶部316に格納するとともに、この本情報を主制御部21へ送信する。補助記憶部316に格納された本情報は、暗号化された状態が維持されている。
そして、主制御部21の処理部21aは、ステップE7において、本情報の各情報を記憶部21bに格納されている仮認証鍵で復号化し、復号化された情報を含む本情報と記憶部21bに格納されている仮情報と照合する。
また、例えば、処理部21aは、ステップG3において、記憶部21bに格納したユニットシリアル番号を、後述の本情報の送信を要求する情報である本認証鍵要求とともに、上位サーバ510へ送信する。
そして、上位サーバ510の制御部511は、ステップG3.5において、ユニットシリアル番号と同じユニットシリアル番号が、上位サーバ510の補助記憶部516に格納されているか否かを判別する。
そして、上位サーバ510の制御部511は、前記のユニットシリアルIDが格納されていると判別すると、ステップG4において、このユニットシリアルIDに対応する本情報を主制御部21の処理部21aに配信する。
上記のように、ユニットシリアル番号を使用することによって、本情報のうちのユニットシリアルID暗号化できるので、セキュリティが向上する。
(変形例18)
上記実施形態では、各種処理が電源投入を契機として実行される例を示したが、これは一例である。例えば、各種処理は、図示しない内部タイマにより所定時間が経過したことに応じて繰り返し実行されるようにしてもよい。
(変形例19)
また、上記ライター動作設定をICライター210に適用してもよい。この場合には、ICライター210もICライター610と同様に動作する。例えば、ICライター210とセキュリティセンターサーバ410とが通信出来ない場合には、ライター動作設定に応じて、主制御チップ13や払出制御チップ11への情報の書き込みを行ったり、行わなかったりする。また、ICライター210とセキュリティセンターサーバ410とが通信出来ない場合には、ICライター210は、出荷情報を通信できるまで、補助記憶部207に格納して、通信可能になったときに、まとめてセキュリティセンターサーバ410に送信する。
(変形例20)
NG運用許可設定は、カードユニット20の情報(本情報)の照合と、パチンコ機10の情報(登録情報)の照合と、について別個に設定されてもよい。この場合、記憶部21bや、補助記憶部516には、カードユニット20用のNG運用許可設定と、パチンコ機10用のNG運用許可設定とが格納され、処理部21aや制御部511は、処理内容に応じて予め決められた方のNG運用許可設定を参照する。例えば、ステップJ6の後、上位サーバ510の制御部511は、鍵管理センターサーバ310から未登録通知を受信すると、補助記憶部316に予め格納されているカードユニット20用のNG運用許可設定を取得する。また、ステップK10の後、上位サーバ510の制御部511は、鍵管理センターサーバ310から未登録通知を受信すると、補助記憶部316に予め格納されているパチンコ機10のNG運用許可設定を取得する。
(変形例21)
なお、上記では、照合がNGだった場合やNG運用許可において所定の条件が満たされない場合に、その旨の報知が行われるが、例えば、主制御部21の処理部21a等は、通信制御IC23を介してパチンコ機10の主制御チップ13や払出制御チップ11を制御して、これらチップの動作を停止させる、集積回路の不能動化の処理を行っても良い。例えば、主制御部21の処理部21a等は、通信制御IC23を不能動化させてもよい。
(変形例22)
また、鍵管理センターサーバ310やセキュリティセンターサーバ410は、カードユニット20やパチンコ機10に関する情報(仮情報や出荷情報や登録情報)を記憶するので、鍵管理センターサーバ310の制御部311やセキュリティセンターサーバ410の制御部411は、これら情報を用いて、カードユニット20やパチンコ機10の出荷状況について統計を取る等して、これらの出荷状況を管理してもよい。特に、登録情報に含まれる型式コードと遊技場情報とによって、また、同じ型式コードと遊技場情報とを含む登録情報の数等によって、どのパチンコ機10が、どの遊技場500に、どの程度の数、出荷され設置されているかが把握される。
1 管理システム
10 パチンコ機
11 払出制御チップ
11a 処理部
11b 記憶部
11c 通信部
13 主制御チップ
13a 処理部
13b 記憶部
13c 通信部
20 カードユニット
21 主制御部
21a 処理部
21b 記憶部
21c 通信部
23 通信制御IC
23a 処理部
23b 記憶部
23c 通信部
100 チップメーカー
110 チップメーカーコンピュータ
111 制御部
112 記憶部
113 入出力部
114 システムバス
115 主記憶部
116 補助記憶部
200 遊技機メーカー
205 主記憶部
207 補助記憶部
210 ICライター
211 制御部
212 記憶部
213 入出力部
214 システムバス
215 書込読取部
220 遊技機メーカーコンピュータ
221 制御部
222 記憶部
223 入出力部
224 システムバス
225 主記憶部
226 補助記憶部
300 鍵管理センター
310 鍵管理センターサーバ
311 制御部
312 記憶部
313 入出力部
314 システムバス
315 主記憶部
316 補助記憶部
400 セキュリティセンター
410 セキュリティセンターサーバ
411 制御部
412 記憶部
413 入出力部
414 システムバス
415 主記憶部
416 補助記憶部
500 遊技場
510 上位サーバ
511 制御部
512 記憶部
513 入出力部
514 システムバス
515 主記憶部
516 補助記憶部
600 カードユニットメーカー
605 主記憶部
606 補助記憶部
610 ICライター
611 制御部
612 記憶部
613 入出力部
614 システムバス
615 書込読取部
620 書込ツール
621 制御部
622 記憶部
623 入出力部
624 システムバス
625 主記憶部
626 補助記憶部

Claims (2)

  1. 管理システムであって、
    自身の識別情報を記憶した集積回路を搭載した、遊技場に設置される遊技用装置と、
    前記集積回路の前記識別情報を照合用情報として記憶する、前記遊技場外に設置される第1の管理装置と、
    前記集積回路に設定されることによって前記集積回路が所定の処理を行うことを許可する許可情報を記憶する、前記遊技場に設置される第2の管理装置と、
    を備え、
    前記遊技用装置と前記第2の管理装置とは、前記遊技場において、通信可能に接続され、
    前記管理システムは、前記第1の管理装置が記憶する前記照合用情報と前記集積回路が記憶する前記識別情報とを照合する照合手段を備え、
    前記遊技用装置は、前記許可情報を前記第2の管理装置から取得する取得手段と、前記照合手段が前記照合用情報と前記識別情報とが同じ集積回路を識別すると判別した場合に前記取得手段で取得した前記許可情報を前記集積回路に設定する設定手段と、を備える、
    ことを特徴とする管理システム。
  2. 自身の識別情報を記憶した集積回路を搭載した、遊技場に設置される遊技用装置であって、
    前記集積回路の前記識別情報を照合用情報として記憶する、前記遊技場外に設置される第1の管理装置と前記遊技場設置後に通信可能であり、かつ、
    前記集積回路に設定されることによって前記集積回路が所定の処理を行うことを許可する許可情報を記憶する、前記遊技場に設置される第2の管理装置と前記遊技場設置後に通信可能であり、
    前記第1の管理装置と通信して、前記第1の管理装置が記憶する前記照合用情報と前記集積回路が記憶する前記識別情報とを照合する照合手段と、
    前記許可情報を前記第2の管理装置から取得する取得手段と、
    前記照合手段の照合の結果、前記照合用情報と前記識別情報とが同じ集積回路を識別していた場合に前記取得手段で取得した前記許可情報を前記集積回路に設定する設定手段と、
    を備えることを特徴とする遊技用装置。
JP2015041492A 2015-03-03 2015-03-03 管理システム及び遊技用装置 Active JP5890549B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015041492A JP5890549B2 (ja) 2015-03-03 2015-03-03 管理システム及び遊技用装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015041492A JP5890549B2 (ja) 2015-03-03 2015-03-03 管理システム及び遊技用装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011077163A Division JP5710338B2 (ja) 2011-03-31 2011-03-31 管理システム及び遊技用装置

Publications (3)

Publication Number Publication Date
JP2015097914A true JP2015097914A (ja) 2015-05-28
JP2015097914A5 JP2015097914A5 (ja) 2016-02-18
JP5890549B2 JP5890549B2 (ja) 2016-03-22

Family

ID=53374938

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015041492A Active JP5890549B2 (ja) 2015-03-03 2015-03-03 管理システム及び遊技用装置

Country Status (1)

Country Link
JP (1) JP5890549B2 (ja)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002126330A (ja) * 2000-10-25 2002-05-08 Omron Corp 遊技情報管理システムおよび中継機
JP2002253825A (ja) * 2001-03-02 2002-09-10 Sankyo Kk 記録媒体処理装置
JP2002258964A (ja) * 2001-02-27 2002-09-13 Takasago Electric Ind Co Ltd 遊技制御用素子の監視システム、遊技制御用集積回路素子、遊技制御用基板、遊技機および監視装置
JP2002273020A (ja) * 2001-03-15 2002-09-24 Sankyo Kk 記録媒体処理装置
JP2003126497A (ja) * 2001-10-29 2003-05-07 Omron Corp 識別データ設定方法および遊技情報管理システム
JP2004129851A (ja) * 2002-10-10 2004-04-30 Sankyo Kk 遊技用管理装置及び遊技用管理システム
JP2004166765A (ja) * 2002-11-18 2004-06-17 Mamiya Op Co Ltd 遊技台管理システム
JP2005312814A (ja) * 2004-04-30 2005-11-10 Le Tekku:Kk 遊技機制御用チップセット及び遊技機制御用チップ間の通信方法
JP2006033280A (ja) * 2004-07-14 2006-02-02 Sony Corp 認証装置
JP2008093136A (ja) * 2006-10-11 2008-04-24 Sun Corp 遊技機の個別管理装置における不正防止装置
JP2008110119A (ja) * 2006-10-31 2008-05-15 Le Tekku:Kk 遊技機監視システム

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002126330A (ja) * 2000-10-25 2002-05-08 Omron Corp 遊技情報管理システムおよび中継機
JP2002258964A (ja) * 2001-02-27 2002-09-13 Takasago Electric Ind Co Ltd 遊技制御用素子の監視システム、遊技制御用集積回路素子、遊技制御用基板、遊技機および監視装置
JP2002253825A (ja) * 2001-03-02 2002-09-10 Sankyo Kk 記録媒体処理装置
JP2002273020A (ja) * 2001-03-15 2002-09-24 Sankyo Kk 記録媒体処理装置
JP2003126497A (ja) * 2001-10-29 2003-05-07 Omron Corp 識別データ設定方法および遊技情報管理システム
JP2004129851A (ja) * 2002-10-10 2004-04-30 Sankyo Kk 遊技用管理装置及び遊技用管理システム
JP2004166765A (ja) * 2002-11-18 2004-06-17 Mamiya Op Co Ltd 遊技台管理システム
JP2005312814A (ja) * 2004-04-30 2005-11-10 Le Tekku:Kk 遊技機制御用チップセット及び遊技機制御用チップ間の通信方法
JP2006033280A (ja) * 2004-07-14 2006-02-02 Sony Corp 認証装置
JP2008093136A (ja) * 2006-10-11 2008-04-24 Sun Corp 遊技機の個別管理装置における不正防止装置
JP2008110119A (ja) * 2006-10-31 2008-05-15 Le Tekku:Kk 遊技機監視システム

Also Published As

Publication number Publication date
JP5890549B2 (ja) 2016-03-22

Similar Documents

Publication Publication Date Title
JP5356426B2 (ja) 照合システム、遊技用装置、及び、遊技用集積回路
JP6019179B2 (ja) 遊技用システム及び遊技用装置
JP5791933B2 (ja) 遊技用システム及び遊技用装置
JP5232881B2 (ja) 照合システム及び照合装置
JP5774888B2 (ja) 遊技用システム及び遊技用装置
JP5890549B2 (ja) 管理システム及び遊技用装置
JP6104324B2 (ja) 遊技用システム及び遊技用装置
JP5890550B2 (ja) 遊技用システム及び遊技用装置
JP5890551B2 (ja) 遊技用システム及び遊技用装置
JP5710338B2 (ja) 管理システム及び遊技用装置
JP5710340B2 (ja) 遊技用システム及び遊技用装置
JP5710339B2 (ja) 遊技用システム及び遊技用装置
JP5839348B2 (ja) 照合システム及び書込装置
JP2018126644A (ja) 遊技用システム
JP2020014245A (ja) 遊技用システム
JP2016221360A (ja) 遊技用システム及び遊技用装置
JP5894367B2 (ja) 遊技用装置及び暗号通信システム
JP6010657B2 (ja) 照合システム及び遊技用処理装置
JP5894368B2 (ja) 遊技用装置
JP5748233B2 (ja) 照合システム及び遊技用処理装置
JP6085632B2 (ja) 遊技用システム
JP2020099812A (ja) 照合システム
JP5832097B2 (ja) 管理システム及び管理装置
JP2019005663A (ja) 照合システム
JP5832096B2 (ja) 照合システム及び書込装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160218

R150 Certificate of patent or registration of utility model

Ref document number: 5890549

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250