この発明の実施形態について、図面を参照して詳細に説明する。
(実施形態)
(遊技用システム1の構成)
図1に示すように、本実施形態に係る遊技用システム1は、パチンコ機10と、カードユニット20と、鍵管理センターサーバ310と、チップメーカーコンピュータ110と、ICライター610と、上位サーバ510と、を備えている。パチンコ機10及びカードユニット20は、遊技用装置の一例である。
鍵管理センターサーバ310と、チップメーカーコンピュータ110と、ICライター610と、上位サーバ510と、は、インターネット等のネットワークNと接続され、これらのうちの所定の装置同士が通信可能となっている。なお、情報の漏洩を防止するため、上記各装置の少なくとも一部は、通信相手となる所定の装置と専用回線に接続されて、当該所定の装置と通信してもよい。
上位サーバ510とカードユニット20とは、遊技場500(パチンコ店等)に設置され、遊技場500内のローカルネットワーク等を介して、互いに通信可能に接続されている。上位サーバ510は、遊技場500毎に、例えば、一台ずつ設置される。カードユニット20やパチンコ機10は、遊技場500毎に複数設置される。
(パチンコ機10)
パチンコ機10は、パチンコ店(遊技場500)における遊技島において機種等毎に所定の位置に配置される。パチンコ機10は、本実施形態では、いわゆるCR式のパチンコ機(例えば、所謂封入式のパチンコ機)である。ユーザ(遊技者)は、パチンコ機10で遊技を行う。ユーザは、パチンコ機10で行う遊技において、遊技媒体であるパチンコ玉をパチンコ機10の遊技領域に打ち込んで遊技を行う。
ここで、封入式パチンコ機とは、パチンコ機10内に封入されたパチンコ球を循環使用して遊技を行う遊技機であり、パチンコ球による賞球の払い出しを行わないパチンコ機のことをいう。封入式パチンコ機では、遊技者は、パチンコ球貸出し可能金額等の有価情報を記録したプリペイド式の記録媒体、例えば磁気カード等のカード状記録媒体(以下、単にカードともいう。)を、パチンコ機10の外枠に沿って配設されるカードユニット20に挿入し、必要なパチンコ球数をカードから度数を減算して(持ち球数情報に変換して)貸し出し遊技を行う。封入式パチンコ機は、パチンコ球の入賞口への入賞やアウト口への入球等に応じて持ち球数情報が示す持ち球数を増減させる。この増減の基本的なルールは一般的なパチンコ機の球の増減と同様である。遊技終了時には、遊技者は、精算ボタンを操作し、その時点において獲得している持ち球数情報をカードに記録させ(このとき、この持ち玉数情報をカードの度数に変換してもよい。)、このカードをカードユニット20外に排出させる。なお、カードユニット20は、プリペイド式のカードだけでなく、現金、又は現金とプリペイド式のカードを併用してもよい。
パチンコ機10は、遊技釘、入賞口、表示装置等が取り付けられて前記遊技領域を構成する遊技盤と、遊技盤を収納する筐体と、を含んで構成されるとともに(図示省略)、図1に示すように、払出制御チップ11と不正監視制御部12と主制御チップ13とを備える。
主制御チップ13は、パチンコ機10の遊技盤側の制御基板に搭載され、払出制御チップ11は、パチンコ機10の筐体側の制御基板に搭載される。不正監視制御部12は、筐体側の制御基板上に搭載される。払出制御チップ11と不正監視制御部12と主制御チップ13とは、それぞれ、集積回路に該当する。
払出制御チップ11は、図2に示すように、CPU(Central Processing Unit)等からなる処理部11aと、ROM(Read Only Memory)、RAM(Random Access Memory)等からなる記憶部11bと、入出力ポート等からなる通信部11cと、を備えた、例えば、ワンチップマイコン等によって構成されている。なお、ROMは、EPROM等の書込可能なROMであってもよい(以下、ROMについて同じ)。なお、RAMは、基本的に揮発性のものとするが、適宜、不揮発性のものを含んでもよい(以下、RAMについて同じ)。
記憶部11bは、プログラムの他、所定の情報を記憶する。通信部11cは、処理部11aが払出制御チップ11外部と通信(情報の送信又は受信)を行うときに使用される。
処理部11aは、記憶部11bが記憶するプログラムに従って、所定の処理を行う。例えば、処理部11aは、カードユニット20(通信制御IC23)との間でパチンコ玉の貸与に関する情報のやり取り(特に封入式でない場合)、又は、持ち球数情報の増減に関する情報のやり取り(特に封入式の場合)を、通信部11c及び後述する不正監視制御部12を介して行うことによって玉貸処理(ビジタ玉貸処理,会員単位玉貸処理,及び会員端数玉貸処理等)等を行う。また、処理部11aは、後述の処理を行う。なお、処理部11aは、記憶部11bが記憶する情報や、通信部11c及び後述する不正監視制御部12を介して通信制御IC23と通信して得られる情報や、通信部11cを介して主制御チップ13と通信して得られる情報等を用いて処理を行う。
不正監視制御部12は、図2に示すように、CPU等からなる処理部12aと、ROM、RAM等からなる記憶部12bと、入出力ポート等からなる通信部12cと、を備える。不正監視制御部12は、ワンチップマイコン等として構成される。
記憶部12bは、プログラムの他、所定の情報を記憶する。通信部12cは、処理部12aが不正監視制御部12外部と通信(情報の送信又は受信)を行うときに使用される。
処理部12aは、記憶部12bが記憶するプログラムに従って、所定の処理を行う。例えば、処理部12aは、払出制御チップ11や後述する通信制御IC23との間で暗号通信を行う。なお、処理部12aは、記憶部12bが記憶する情報や、通信部12cを介して払出制御チップ11や通信制御IC23と通信して得られる情報を用いて、処理を行う。
主制御チップ13は、図2に示すように、CPU等からなる処理部13aと、ROM、RAM等からなる記憶部13bと、入出力ポート等からなる通信部13cと、を備える。
記憶部13bは、プログラムの他、所定の情報を記憶する。通信部13cは、処理部13aが主制御チップ13外部と通信(情報の送信又は受信)を行うときに使用される。
処理部13aは、記憶部13bが記憶するプログラムに従って、所定の処理を行う。例えば、処理部13aは、パチンコ機10の各部に、パチンコ機10が行う遊技に関する演出動作(例えば、遊技盤の入賞口の開閉、及び、表示装置への画像の表示)を行わせる。また、処理部13aは、例えば、入賞が発生した場合に持ち球数情報を増やす処理(特に封入式の場合)又は払出制御チップ11にパチンコ球をいくつ払い出すかの処理(特に封入式でない場合)や、後述の処理を行う。なお、処理部13aは、記憶部13bが記憶する情報や、通信部13cを介して払出制御チップ11と通信して得られる情報を用いて、処理を行う。
(カードユニット20)
カードユニット20は、パチンコ機10に対応して(ここではパチンコ機10の向かって左側に隣接して)配置される。カードユニット20は、玉貸しの管理(特に、封入式でない場合)、カード残高の管理、カードに記録された持ち球数情報(特に、封入式の場合)の管理等を行う。なお、カードユニット20は、有効鍵が設定されることを条件として、パチンコ機10と通信を行う。カードユニット20は、使用可能状態であるか否かを示す使用可能表示ランプ等の各種ランプと、カード挿入口と、カード挿入口に挿入されたカードを読み取るためのカードリーダライター等を備える。また、カードユニット20は、図1に示すように、集積回路として、主制御部21と、セキュリティチップ22と、通信制御IC23とを備える。
本実施形態において、通信制御IC23は、チップメーカー100で製造されてカードユニットメーカー600に出荷され、主制御部21とセキュリティチップ22とは、同一のカードユニットメーカー600で製造される。セキュリティチップ22は、前記チップメーカー100で製造出荷された通信制御IC23とともに、前記カードユニットメーカー600においてセキュリティ基板24に実装される。このセキュリティ基板24も、上記のカードユニットメーカー600で製造される。カードユニットメーカー600は、このセキュリティ基板24や主制御部21等をカードユニット20の筐体内に収納(搭載)させて、カードユニット20を製造する。また、後述する上位サーバ510も、上記のカードユニットメーカー600で、カードユニット20とセットで製造される。通信制御IC23を製造するチップメーカー100と、当該通信制御IC23と通信を行う不正監視制御部12を製造するチップメーカー100とは、同じチップメーカー100である。つまり、カードユニット20に搭載される通信制御IC23と当該カードユニット20と通信を行うパチンコ機10に搭載される不正監視制御部12とは、同じチップメーカー100で製造される。
通信制御IC23は、図2に示すように、CPU等からなる処理部23aと、ROM、RAM等からなる記憶部23bと、入出力ポート等からなる通信部23cと、を備える。
記憶部23bは、プログラムの他、所定の情報を記憶する。通信部23cは、処理部23aが通信制御IC23外部と通信(情報の送信又は受信)を行うときに使用される。
処理部23aは、記憶部23bが記憶するプログラムに従って、所定の処理を行う。例えば、処理部23aは、主制御部21と不正監視制御部12との通信を中継するとともに、後述の処理を行う。なお、処理部23aは、記憶部23bが記憶する情報や、通信部23cを介して主制御部21及び不正監視制御部12と通信して得られる情報を用いて処理を行う。なお、詳しくは後述するが、記憶部23bには、有効鍵(テスト用)又は有効鍵(商用)が格納される。通信制御IC23は、このことを条件にして、パチンコ機10との通信(不正監視制御部12との通信)を行うことが出来る。ここで、有効鍵(テスト用)は、カードユニット20の出荷前にパチンコ機10と通信可能か否かを確認するために用いられる有効鍵であり、一方、有効鍵(商用)は、遊技場500の営業中にカードユニット20とパチンコ機10との通信を可能とするものである。これらは、同じ内容を示すものであてもよく、択一的に記憶部23bの同じ記憶領域に格納されてもよい。
セキュリティチップ22は、図2に示すように、CPU等からなる処理部22aと、ROM、RAM等からなる記憶部22bと、入出力ポート等からなる通信部22cと、を備える。
記憶部22bは、プログラムの他、所定の情報を記憶する。通信部22cは、処理部22aがセキュリティチップ22外部と通信を行うときに使用される。
処理部22aは、記憶部22bが記憶するプログラムに従って、所定の処理(情報の送信又は受信)を行う。例えば、処理部22aは、通信制御IC23と暗号通信を行い、相互認証等の後述の処理を行う。また、処理部22aは、例えば、パチンコ機10から送信される情報を用いてベース異常チェックを行う。
ここで、ベース異常について説明する。業界ではベースと称されている通常遊技状態における出玉率がある。このベースBは、例えば、B=(OUT−特賞中OUT)/(IN−特賞中IN)×100という数式で算出される。
ここで、INとは、パチンコ機10に打込んだ球数の集計結果であり、島設備に設けられ、パチンコ機10毎に設置される打込球タンクに取り付けられた打込球カウンタの計数結果に基づいて集計される。OUTとは、払い出された賞球数の集計結果であり、パチンコ機10から出力される賞球信号に基づいて集計される。特賞中INとは、特賞(大当り)中における打込球数の集計結果であり、パチンコ機10から出力される大当り信号の出力中における打込球検出スイッチの検出結果に基づいて集計される。特賞中OUTとは、特賞中における賞球数の集計結果であり、パチンコ機10から出力される大当り信号の出力中における賞球信号に基づいて集計される。本実施形態におけるパチンコ機10が所謂封入式パチンコ機である場合、INや特賞中INは、打込みより消費される持ち球数情報を示し、OUTや特賞中OUTは、入賞等により獲得する持ち球数情報を示す。
すなわち、ベースBの値が高いということは、通常遊技において入賞しやすい、言い換えれば球持ちがよいということである。このようにベースBは、パチンコ機10の稼働状況を知る上で有用な値であり、遊技場500の管理者はベースBの値を参考にしながら釘調整を行うことが多い。例えば、ベースBの値が高いから遊技釘を渋めに調整し、あるいは、ベースBの値が低いから遊技釘を少し甘めに調整する、というような調整が可能になる。さらに、ベースBの値は、大当り遊技終了直後といった場合を除けば、ほぼ一定の範囲内の値となる。このように、ベースBの値は突然高くなるということがないことから、仮に、ベースBの値が突然高くなった場合には、パチンコ機10自体に問題が発生したかあるいは不正行為(ベース異常)が行われた可能性があると判断することができる。
主制御部21は、図2に示すように、CPU等からなる処理部21aと、ROM、RAM等からなる記憶部21bと、入出力ポート等からなる通信部21cと、を備える。
記憶部21bは、プログラムの他、所定の情報を記憶する。通信部21cは、処理部21aが主制御部21外部と通信を行うときに使用される。
処理部21aは、記憶部21bが記憶するプログラムに従って、所定の処理(情報の送信又は受信)を行う。例えば、処理部21aは、パチンコ機10(払出制御チップ11)との間でパチンコ玉の貸与に関する情報のやり取りを、通信部21c、通信制御IC23及び不正監視制御部12を介して行うことによって前記の玉貸処理等(遊技に係る動作)を行う。また、処理部21aは、カードリーダライター等を制御して、カードに対して情報の読み書きを行ったり、ランプを点灯等させたり、通信部21cを介して後述の上位サーバ510に玉貸処理で得られる売り上げ情報等を送信したりして遊技に係る処理を適宜行い、また、後述の処理を行う。具体的には、処理部21aは、例えば、カード残高、貯留されているパチンコ球を示す貯球の情報、遊技者を識別する会員ID等の読み取りや書込み等を行う。本実施形態におけるパチンコ機10が所謂封入式パチンコ機である場合、処理部21aは、上記の読み取りや書込みの他、カード状記録媒体の度数の読み取りや書込み(持ち球数情報の増減に関する情報への変換も含む)等を行う。なお、処理部21aは、記憶部21bが記憶する情報や、通信部21cを介して通信制御IC23や後述の上位サーバ510等と通信して得られる情報を用いて、処理を行う。
また、処理部21aは、鍵管理センターサーバ310とセキュリティチップ22との通信における集積回路の認証に係る暗号化情報を中継する処理等を行う。詳細については後述するが、処理部21aは、上位サーバ510から送信される集積回路の認証に係る暗号化情報をセキュリティチップ22に送信する。また、処理部21aは、セキュリティチップ22から送信される集積回路の認証に係る暗号化情報を上位サーバ510に送信する。
(鍵管理センターサーバ310)
鍵管理センターサーバ310は、例えば、一般的なサーバコンピュータであり、遊技場500外(パチンコ店外)に設置され、鍵管理センター300(例えば、所定のカードユニットメーカー600によって運営される。)によって管理されている。鍵管理センターサーバ310は、後述するように、認証鍵の管理、上位サーバ510や各集積回路の認証等の処理を行う。
鍵管理センターサーバ310は、図3に示すように、記憶部312と、制御部311と、入出力部313と、上記各部を相互に接続するシステムバス314とを備えている。
記憶部312は、RAM、ROM、磁気ディスク、半導体メモリ等を含んで構成されている。この記憶部312は、制御部311が処理を行うために必要な情報(プログラム等も適宜含む。)等を記憶する。
制御部311は、CPU等から構成される。制御部311は、記憶部312が記憶するプログラムに従って動作する。詳しくは後述するが、制御部311は、各種情報の管理、上位サーバ510や各集積回路の認証等の処理を行う。
入出力部313は、ネットワークNに接続されるシリアルインタフェース等から構成される通信部を有している。制御部311は、他の装置と、この通信部を介して情報の送受信を行う。また、入出力部313は、制御部311に制御されて所定の画面を表示するモニター等から構成される表示部や、鍵管理センター300に所属する従業員等からの入力操作を受け付け、受け付けた操作に応じた操作信号を制御部311に供給するキーボードやマウス等から構成される操作入力部等を備えても良い。制御部311は、供給される操作信号に応じた処理を行う。
(チップメーカーコンピュータ110)
図1に戻り、チップメーカーコンピュータ110は、例えば、一般的なコンピュータであり、遊技場500外に設置され、チップメーカー100によって管理されている。チップメーカーコンピュータ110は、情報の送信等の処理を行う。
チップメーカーコンピュータ110は、図4に示すように、記憶部112と、制御部111と、入出力部113と、上記各部を相互に接続するシステムバス114とを備えている。
記憶部112は、RAM、ROM、磁気ディスク、半導体メモリ等を含んで構成されている。記憶部112は、は、制御部111が処理を行うために必要な情報(プログラム等も適宜含む。)を記憶する。
制御部111は、CPU等から構成される。制御部111は、記憶部112に記憶されているプログラムに従って動作することによって動作する。詳しくは後述するが、制御部111は、情報の送信、情報の書き込み等の処理を行う。
入出力部113は、ネットワークNに接続されるシリアルインタフェース等から構成される通信部を有している。制御部111は、他の装置と、この通信部を介して情報を送受信する。また、入出力部113は、制御部111に制御されて所定の画面を表示するモニター等から構成される表示部や、チップメーカー100に所属する従業員等からの入力操作を受け付け、受け付けた操作に応じた操作信号を制御部111に供給するキーボードやマウス等から構成される操作入力部等を備えても良い。制御部111は、供給される操作信号に応じた処理を行う。
(ICライター610)
図1に戻り、ICライター610は、例えば、情報の読み取り/書き込みをするリーダ/ライターであり、チップメーカー100から出荷され、遊技場500外のカードユニットメーカー600内に納入、設置される。ICライター610は、各種情報を書き込む処理等を行う。
ICライター610は、図5に示すように、記憶部612と、制御部611と、入出力部613と、書込読取部615と、上記各部を相互に接続するシステムバス614とを備えている。
記憶部612は、RAM、ROM、磁気ディスク、半導体メモリ等を含んで構成されており、後述するCPUの作業領域として用いられる。記憶部612は、制御部611が処理を行うために必要な情報(プログラム等も適宜含む。)を記憶する。
制御部611は、CPU等から構成される。制御部611は、記憶部612に記憶されているプログラムに従って動作する。詳しくは後述するが、制御部611は、各種情報(テスト用の有効鍵等も含む)の書き込み等の処理を行う。
入出力部613は、ネットワークNに接続されるシリアルインタフェース等から構成される通信部を有している。制御部611は、通信部を介して他の装置と情報の送受信を行う。また、入出力部613は、制御部611に制御されて所定の画面を表示するモニター等から構成される表示部や、遊技機メーカー200に所属する従業員等からの入力操作を受け付け、受け付けた操作に応じた操作信号を制御部611に供給するキーボードやマウス等から構成される操作入力部等を備えても良い。制御部611は、供給される操作信号に応じた処理を行う。
書込読取部615は、制御部611のもと、通信制御IC23との間で情報の読み取り/書き込みをする。つまり、制御部611は、書込読取部615を介して通信制御IC23に対して各種情報の読み書きを行う。
(上位サーバ510)
図1に戻り、上位サーバ510は、例えば、一般的なサーバコンピュータであり、遊技場500の所定箇所(例えば管理事務所等)に設置され、遊技場500内に設置されている複数のカードユニット20と複数のパチンコ機10をそれぞれ管理する場内管理装置である。上位サーバ510は、鍵管理センターサーバ310と遊技場500内に設置されている複数のカードユニット20と相互に通信可能に接続されている。上位サーバ510は、例えば、各カードユニット20から送信される売り上げ情報等を集計する他、カードユニット20を制御する。上位サーバ510は、例えば、パチンコ店毎(遊技場500毎)に設置される。上位サーバ510は、鍵管理センターサーバ310とセキュリティチップ22との間における集積回路の情報の認証に係る暗号化情報を中継する処理等を行う。
上位サーバ510は、図6に示すように、記憶部512と、制御部511と、入出力部513と、上記各部を相互に接続するシステムバス514とを備えている。
記憶部512は、RAM、ROM、磁気ディスク、半導体メモリ等を含んで構成されており、後述するCPUの作業領域として用いられる。記憶部512には、制御部511が処理を行うために必要な情報(プログラム等を適宜含む。)を記憶する。
制御部511は、CPU等から構成される。制御部511は、記憶部512に記憶されているプログラムに従って動作する。詳しくは後述するが、制御部511は、鍵管理センターサーバ310と主制御部21との間における集積回路の認証に係る暗号化情報を中継する処理等を行う。
入出力部513は、ネットワークNに接続されるシリアルインタフェースや、各カードユニット20(主制御部21)に接続されるシリアルインタフェース等から構成される通信部を有している。制御部511は、通信部を介して他の装置と情報の送受信を行う。また、入出力部513は、制御部511に制御されて所定の画面を表示するモニター等から構成される表示部や、遊技場500の従業員等からの入力操作を受け付け、受け付けた操作に応じた操作信号を制御部511に供給するキーボードやマウス等から構成される操作入力部等を備えても良い。制御部511は、供給される操作信号に応じた処理を行う。
(遊技用システム1の動作)
次に、遊技用システム1の動作について、図面を参照して説明する。なお、後述の初期暗号情報A、初期暗号情報B、書込鍵、セッション鍵等の暗号化、又は、復号化用の鍵を用いて行われる暗号通信のアルゴリズムは、任意である。例えば、DES(Data Encryption Standard)方式や、AES(Advanced Encryption Standard)方式などの共通鍵暗号方式等が用いられる。
また、下記での照合では、照合対象の両情報が、同じ内容を示している場合(例えば、両情報が同じ情報である等して同じものを識別している場合)には、照合結果を照合OKとし、同じ内容を示していない場合(例えば、両情報が異なる情報である等して同じものを識別していない場合)には、照合結果を照合NGとする。
また、下記での各装置間での情報の送受信は、各装置が備える通信部を介して行われるものとする。さらに、下記での各ステップは、例えば、各装置を操作する従業員等が操作入力部を操作する等の適宜の方法及びタイミングで行われる。また、各装置が予め記憶部等に記憶する情報等も、操作入力部への操作等、適宜の方法で、記憶部へ格納されているものとする。
(カードユニット20の製造時)
続いて、カードユニット20の製造時における遊技用システム1の動作等を、図7〜9等を参照して説明する。なお、図7〜9において、実線で囲まれた情報は以前から格納された情報を示し、破線で囲まれた情報は処理中に格納される情報を示す。また、下線を付した情報(有効鍵(商用)、有効鍵(テスト用))は書込鍵で暗号化されている情報を示す。なお、各ステップの順序は、各ステップが実行できない事態が生じない限り適宜変更可能である。
図7に示すように、チップメーカー100は、ICライター610を製造し、カードユニットメーカー600に出荷する(ステップA1)。
ICライター610の記憶部612には、セキュリティ管理情報と、書込鍵と、配送鍵とが格納されている。
セキュリティ管理情報は、英数字の組み合わせ等からなり、ICライター610の認証に使用される情報である。本実施形態では、セキュリティ管理情報の内容は、ICライター610毎に異なる。また、セキュリティ管理情報は、対応するICライター610の出荷先のカードユニットメーカー600を識別する識別情報を含む。
配送鍵や書込鍵は、暗号通信において、送受信される情報を暗号化及び復号化するときに使用される鍵となるものである。
チップメーカーコンピュータ110の制御部111は、記憶部112に格納された情報を鍵管理センターサーバ310に登録する(ステップA2)。
記憶部112には、有効鍵(商用)、有効鍵(テスト用)、配送鍵、動作制御情報、初期暗号情報B、暗号情報B、セキュリティ管理情報、認証情報B1、書込鍵が、セキュリティ管理情報毎(つまり、ICライター610毎)に対応付けて格納されている(図10参照。図10では、ICライター610である第1のICライター610や第2のICライター610等のICライター610毎に各情報が記憶部112に格納されている)。ここで、有効鍵(商用)と有効鍵(テスト用)は、書込鍵で暗号化されている。なお、認証情報B1は、後のステップA4で出荷される通信制御IC23が記憶する認証情報B1と同じ情報である。通信制御IC23はステップA4において複数出荷されるので、本実施形態における記憶部112には、各通信制御IC23に対応して、複数の認証情報B1がセキュリティ管理情報毎に格納されている(図10参照)。
ここで、有効鍵(商用)、有効鍵(テスト用)は、通信制御IC23に設定されることによって、通信制御IC23に所定の処理(本実施形態では、不正監視制御部12との通信)を行わせることを許可する情報である。有効鍵(商用)は、カードユニット20が遊技場500に設置された後に、通信制御IC23に設定される。有効鍵(テスト用)は、カードユニット20がカードユニットメーカー600から出荷される前において、通信制御IC23に設定される。本実施形態では、有効鍵(商用)、又は、有効鍵(テスト用)が通信制御IC23の記憶部23bに格納されることによって、有効鍵(商用)、又は、有効鍵(テスト用)が通信制御IC23に設定される。
動作制御情報は、ICライター610が所定の動作(例えば、通信制御IC23への情報の書き込み)を行うことができる条件を特定するものである。例えば、動作制御情報が第1の内容(例えば、「1」)である場合には、ICライター610は、鍵管理センターサーバ310と通信出来ても出来なくても、所定の動作ができる。一方、例えば、動作制御情報が第2の内容(例えば、「2」)である場合には、ICライター610は、鍵管理センターサーバ310と通信出来る場合にのみ所定の動作が出来る。
初期暗号情報Bは、暗号通信に使用される鍵を含む情報であり、暗号通信を行うための情報である。初期暗号情報Bは、前記鍵の種別等を識別する情報等を含んでも良い。
暗号情報Bは、暗号通信に使用される鍵を含む情報であり、暗号通信を行うための情報である。暗号情報Bは、前記鍵の種別等を識別する情報等を含んでも良い。
認証情報B1は、通信制御IC23を認証するために使用される情報であり、ここでは、通信制御IC23を識別する識別情報を含む。本実施形態では、認証情報B1は、通信制御IC23毎にユニークな情報からなる。
制御部111は、ステップA1において出荷されたICライター610の記憶部612に格納されているセキュリティ管理情報と同じ(例えば、両情報が同じ情報である等して同じものを識別している場合)セキュリティ管理情報と、この情報に対応付いている有効鍵(商用)、有効鍵(テスト用)、配送鍵、動作制御情報、初期暗号情報B、及び、暗号情報Bとを、記憶部112から特定し、鍵管理センターサーバ310に送信する。鍵管理センターサーバ310の制御部311は、受信した前記情報を、それぞれの対応関係を維持したまま記憶部312に格納する。このようにして、前記の情報は鍵管理センターサーバ310に登録される。なお、前記の送信は、例えば、チップメーカー100の従業員によるチップメーカーコンピュータ110への操作(上記情報の送信を指示する操作)に基づいて行われる。
記憶部312には、初期暗号情報A、暗号情報A、日時情報、セキュリティチップIDが格納されている。
初期暗号情報Aは、暗号通信に使用される鍵を含む情報であり、暗号通信を行うための情報である。初期暗号情報Aは、前記鍵の種別等を識別する情報等を含んでも良い。
暗号情報Aは、暗号通信に使用される鍵を含む情報であり、暗号通信を行うための情報である。暗号情報Aは、前記鍵の種別等を識別する情報等を含んでも良い。
日時情報は、現在の日時を表す情報である。例えば、制御部111は、制御部111が含むカレンダ部(図示せず)を参照し、現在の日時を取得し、取得した日時を日時情報としてリアルタイムで更新していく。
セキュリティチップIDは、セキュリティチップ22を識別する情報であり、カードユニットメーカー600毎に割り当てられた識別情報である。この識別情報は、セキュリティ管理情報に含まれる識別情報に対応している(例えば、同一の内容を示している)。セキュリティチップIDは、英数字の組み合わせ等からなる。セキュリティチップIDは、カードユニットメーカー600毎に、カードユニットメーカー600を識別する識別情報に対応付けられて記憶部312に格納されている。
記憶部312には、初期暗号情報A、暗号情報Aが複数格納され、セキュリティチップIDも、カードユニットメーカー600と同数だけ格納される。なお、セキュリティチップIDはカードユニットメーカー600によらず全て共通の内容を示すものであってもよい。初期暗号情報A、暗号情報Aも、適宜、カードユニットメーカー600によらず全て共通の内容を示すものであってもよい。
制御部311は、チップメーカーコンピュータ110から受信したセキュリティ管理情報等を記憶部312に格納するときに、複数の初期暗号情報A、暗号情報Aのうち、予め定められた方法によって選択した(例えば、ランダムに選択した)初期暗号情報A、暗号情報Aをこのセキュリティ管理情報等に対応付ける。また、制御部311は、このセキュリティ管理情報に含まれる識別情報に対応するセキュリティチップIDをこのセキュリティ管理情報等に対応付ける。さらに、制御部311は、このセキュリティ管理情報等に日時情報を対応付ける。制御部311は、セキュリティ管理情報等に対応付けた初期暗号情報A、暗号情報Aは、他のセキュリティ管理情報等に対応付けない。
セキュリティ管理情報に対応付けられた初期暗号情報A、暗号情報Aは、セキュリティ管理情報毎に異なり、セキュリティ管理情報に対応付けられた日時情報は、セキュリティ管理情報全てにおいて共通し、セキュリティ管理情報に対応付けられたセキュリティチップIDは、セキュリティ管理情報に対応するICライター610の出荷先毎に異なることになる。
制御部311は、ステップA2で記憶部312に格納した有効鍵(商用)と初期暗号情報Aとを上位サーバ510に登録する(ステップA3)。なお、有効鍵(商用)は、書込鍵で暗号化された状態のまま上位サーバ510に登録される。
カードユニットメーカー600の従業員等は、例えば、チップメーカー100から出荷されたICライター610と、カードユニットメーカー600で製造された上位サーバ510と、を接続し、両者を操作して、ICライター610の記憶部612に格納されたセキュリティ管理情報を、ICライター610から上位サーバ510に供給させる。さらに、前記従業員等は、上位サーバ510をネットワークNに接続する等して、鍵管理センターサーバ310と通信可能な状態にし、上位サーバ510を操作し、有効鍵(商用)等の取得要求と前記で供給されたセキュリティ管理情報とを上位サーバ510から鍵管理センターサーバ310に供給させる。鍵管理センターサーバ310の制御部311は、上位サーバ510から供給されたセキュリティ管理情報に対応付けられた有効鍵(商用)と初期暗号情報Aとを記憶部312から取得して上位サーバ510に送信する。上位サーバ510の制御部511は、鍵管理センターサーバ310から送信された有効鍵(商用)と初期暗号情報Aとを記憶部512に格納する。このようにして、有効鍵(商用)と初期暗号情報Aとが上位サーバ510に登録される。なお、上位サーバ510において、セキュリティ管理情報は、記憶部512から消去されるものとする。ここで、有効鍵(商用)や初期暗号情報Aは、セキュリティ管理情報によらず共通するものであってもよく、この場合には、上記のようなICライター610と上位サーバ510とを接続して、上位サーバ510にセキュリティ管理情報を上位サーバ510に記憶させなくてよい。この場合、上位サーバ510は、適宜のタイミングで、有効鍵(商用)と初期暗号情報Aとを取得できる。
さらに、チップメーカー100は、通信制御IC23を製造(量産)し、カードユニットメーカー600に出荷する(ステップA4)。
各通信制御IC23の記憶部23bには、書込鍵、セキュリティ管理情報、通信制御IC23毎に内容の異なる認証情報B1、プログラム等が格納されている。セキュリティ管理情報は、前記ステップA1で出荷されているICライター610のセキュリティ管理情報と同じ情報である。
制御部111は、記憶部112に格納されている複数の認証情報B1のうち、ステップA1において出荷されたICライター610のセキュリティ管理情報と同じ内容を示す(例えば、両情報が同じ情報である等して同じものを識別している場合)セキュリティ管理情報に対応付けられた複数の認証情報B1を、鍵管理センターサーバ310に登録する(ステップA5)。
制御部111は、前記認証情報B1を、この認証情報B1に対応付けられたセキュリティ管理情報とともに鍵管理センターサーバ310に送信する。鍵管理センターサーバ310の制御部311は、記憶部312に複数格納されているセキュリティ管理情報のうち、受信したセキュリティ管理情報と同じ(例えば、両情報が同じ情報である等して同じものを識別している場合)セキュリティ管理情報に対応付けて、認証情報B1を記憶部312に格納する。このようにして、認証情報B1は鍵管理センターサーバ310に登録される。なお、前記の送信は、例えば、チップメーカー100の従業員によるチップメーカーコンピュータ110への操作(上記情報の送信を指示する操作)に基づいて行われる。
図8に示すように、ICライター610の制御部611は、記憶部612に格納されているセキュリティ管理情報を鍵管理センターサーバ310に送信し、鍵管理センターサーバ310の制御部311は、ICライター610から送信されたセキュリティ管理情報を、ステップA2で記憶部312に格納したセキュリティ管理情報と照合する(ステップA6)。なお、前記の送信は、例えば、カードユニットメーカー600の従業員によるICライター610への操作(上記情報の送信を指示する操作)に基づいて行われる。
ステップA6における照合結果が照合OKであった場合(両セキュリティ管理情報が同じ内容であった場合)、制御部311は、照合OKであったセキュリティ管理情報に対応付けられて記憶部312に格納されている情報のうち、有効鍵(テスト用)、動作制御情報、初期暗号情報B、初期暗号情報A、日時情報、暗号情報A、セキュリティチップIDを配送鍵で暗号化してICライター610に送信する。ICライター610の制御部611は、受信した上記各情報を記憶部612に格納されている配送鍵で復号化して、記憶部612に格納する。このようにして、ICライター610に前記の各情報が書き込まれることとなる(ステップA7)。
一方、上記ステップA6における照合結果が照合NGであった場合、制御部311は、その旨をICライター610に通知するとともに、その後の処理を停止し、入出力部313等を介して、所定の報知処理(例えば入出力部313に含まれる表示部への照合NGの旨の表示、入出力部313に含まれるブザーを鳴らす等)を行う。このような処理を行うことで、ICライター610が正当でない旨を報知することが出来る。つまり、ICライター610のすり替え等に対するセキュリティが確保されている。
本実施形態では、動作制御情報は、鍵管理センターサーバ310と通信出来ても出来なくても、所定の動作ができる、例えば「1」となっている。このため、記憶部312に動作制御情報が格納されれば、ICライター610は、鍵管理センターサーバ310との通信接続が切断された場合であっても、通信制御IC23への情報の書き込みが行える。また、動作制御情報は、前記の照合が照合OKの場合に、他の情報とともに記憶部312に格納されるので、不当な装置に、前記情報が格納されることが防止されてセキュリティも確保されている。
ICライター610の制御部611は、ステップA7で記憶部612に格納した情報のうち、日時情報とセキュリティ管理情報とに基づいて、基板シリアル番号を生成し、記憶部612に格納する(ステップA8)。例えば、制御部611は、乱数回路を備え、乱数回路が生成した乱数と、日時情報と、セキュリティ管理情報とを論理演算し、基板シリアル番号を生成する。
基板シリアル番号は、セキュリティ基板24を識別するための番号になる。基板シリアル番号は、セキュリティ基板24毎にユニークな番号になる。
続いて制御部611は、上記ステップA8で生成して記憶部612に格納した基板シリアル番号に基づいて、認証情報A及び認証情報B2を生成し、記憶部612に格納する(ステップA9)。例えば、制御部611は、乱数回路を備え、乱数回路が生成した乱数と、基板シリアル番号とを論理演算して、認証情報A及び認証情報B2を生成する。
認証情報Aは、セキュリティ基板24を識別するためのIDであり、セキュリティ基板24の認証に用いられる。詳しくは後述するが、本実施形態では、認証情報Aは、セキュリティ基板24毎にユニークな情報である。
認証情報B2は、カードユニット20を識別するためのIDになる。詳しくは後述するが、本実施形態では、認証情報B2は、カードユニット20毎にユニークな情報である。
図9に示すように、ICライター610の制御部611は、通信制御IC23が記憶するセキュリティ管理情報とICライター610の記憶部612に格納されているセキュリティ管理情報と照合する(ステップA10)。例えば、ICライター610の制御部611は、上記認証情報A等を生成した後に、読取書込部615を介して、通信制御IC23からセキュリティ管理情報を読み取り、読み取ったセキュリティ管理情報とICライター610の記憶部612に格納されているセキュリティ管理情報と照合する。これにより、通信制御IC23のすり替えを検出できるので、セキュリティが確保される。
ステップA10における照合結果が照合OKであった場合(両セキュリティ管理情報が同じ内容であった場合)、通信制御IC23はチップメーカー100から出荷された真性なものであるので、制御部611は、読取書込部615を介して、通信制御IC23から認証情報B1を読み取り、読み取った認証情報B1を直近のステップA9で生成、格納した認証情報A及び認証情報B2に対応付けて記憶部612に格納する(ステップA10.5)。
一方、ステップA10における照合結果が照合NGであった場合、制御部611は、その後の処理を停止し、入出力部613等を介して、所定の報知処理(例えば入出力部613に含まれる表示部への照合NGの旨の表示、入出力部613に含まれるブザーを鳴らす等)を行う。これによって、通信制御IC23のすり替えを報知できる。
次に、制御部611は、記憶部612に格納されている情報のうち、ステップA8で生成した基板シリアル番号と、ステップA9で生成した認証情報A及びB2と、ステップA7で書き込まれた有効鍵(テスト用)、初期暗号情報B、初期暗号情報A、暗号情報A、及び、セキュリティチップIDと、を通信制御IC23に書き込む(ステップA11)。これによって、真性の通信制御IC23に情報が書き込まれる。なお、このとき、ICライター610は、さらにに、他の情報(プログラム等を適宜含む)を通信制御IC23に書き込んでもよい。
通信制御IC23の処理部23aは、ステップA11で記憶部23bに上記基板シリアル番号等の情報が格納されると、セキュリティチップ22からセキュリティチップIDを取得し、取得したセキュリティチップIDと記憶部23bに格納しているセキュリティチップIDとを照合する(ステップA12)。具体的には、通信制御IC23の処理部23aは、セキュリティチップIDの送信要求をセキュリティチップ22に送信する。セキュリティチップ22の処理部22aは、送信要求を受け取ると、記憶部22bに格納しているセキュリティチップIDを通信制御IC23に送信する。通信制御IC23の処理部23aは、受信したセキュリティチップIDを、記憶部23bに格納しているセキュリティチップIDと照合する。
なお、通信制御IC23とセキュリティチップ22とは、適宜のタイミングで、セキュリティ基板24に実装され、両者は通信可能になっているものとする。
上記ステップA12における照合結果が照合OKであった場合、セキュリティチップ22が正当なものであることが確認されるので、処理部23aは、記憶部23bに格納されている情報のうち、予め記憶されているセキュリティ管理情報と、上記ステップA11で格納した基板シリアル番号、認証情報A及びB、テスト用の有効鍵、初期暗号情報B、初期暗号情報A、及び、暗号情報Aと、をセキュリティチップ22に送信する。セキュリティチップ22の処理部22aは、通信制御IC23から受信した上記各情報を記憶部22bに格納する。これによりセキュリティチップ22に情報が書き込まれることとなる(ステップA13)。なお、処理部23aは、ステップA13において、記憶部23bに格納されている書込鍵を、セキュリティチップ22にさらに送信してもよい。これによりセキュリティチップ22においても暗号化された有効鍵(商用)又は有効鍵(テスト用)を復号してもよい。
一方、ステップA12における照合結果が照合NGであった場合、処理部23aは、その後の処理を停止し、照合NGの旨をICライター610に送信する。制御部611は、照合NGの旨を受信すると、処理を中止し、入出力部613等を介して、所定の報知処理(例えば入出力部613に含まれる表示部への照合NGの旨の表示、入出力部613に含まれるブザーを鳴らす等)を行う。セキュリティチップ22自体が正当なものでないので、このような処理を行うことで、その旨を報知することが出来る。
また、ICライター610の制御部611は、セキュリティ管理情報及び基板シリアル番号と、直近のステップA9で生成した認証情報A及び認証情報B1と、直近のステップA10.5で送信された認証情報B2と、それぞれ対応付けて鍵管理センターサーバ310に送信する。鍵管理センターサーバ310の制御部311は、ICライター610から受信した上記各情報のうちの認証情報B1と、上記ステップA5で記憶部312に格納された複数の認証情報B1のうち、上記各情報に対応するセキュリティ管理情報と同じセキュリティ管理情報(例えば、両情報が同じ情報である等して同じものを識別している場合)に対応付けられた認証情報B1とを照合する。認証情報B1の照合結果が照合OKであった場合(ICライター610から受信した認証情報B1と同じ内容の認証情報B1が記憶部312に格納されていた場合)、制御部311は、ICライター610から受信した上記各情報と、暗号情報Aと、暗号情報Bと、初期暗号情報Aと、初期暗号情報Bと、セキュリティチップIDとを対応付けて、セキュリティ基板情報として記憶部312に格納する。これにより鍵管理センターサーバ310に後の認証で用いる情報が登録されることとなる(ステップA14)。
一方、上記ステップA14における照合結果が照合NGであった場合、制御部311は、その旨をICライター610に通知するとともに、その後の処理を停止し、入出力部313等を介して、所定の報知処理(例えば入出力部313に含まれる表示部への照合NGの旨の表示、入出力部313に含まれるブザーを鳴らす等)を行う。このような処理を行うことで、ICライター610が正当でない旨を報知することが出来る。
上記ステップA8からステップA14は、量産されるカードユニット20の数だけ(つまり、通信制御IC23とセキュリティチップ22とを実装したセキュリティ基板24を量産する数だけ)、繰り返される。この結果、セキュリティ管理情報、基板シリアル番号、認証情報A、認証情報B1、認証情報B2、暗号情報A、暗号情報B、初期暗号情報A、初期暗号情報B、及び、セキュリティチップIDは、互いに対応付けられて、量産されるカードユニット20の数だけ、記憶部312に格納されることになる。記憶部312に格納されるこれらの情報を図11に示す。なお、図11は、1つのICライター610(同じ内容のセキュリティ管理情報)についての、各情報の対応関係を表している。本実施形態では、認証情報A、認証情報B1、及び、認証情報B2は、それぞれが、カードユニット20毎(通信制御IC23とセキュリティチップ22とを実装したセキュリティ基板24毎)に異なる情報になっている。
上記各ステップにおいて、通信制御IC23とICライター610との間で情報の送受信(上記書き込みや読み取り等)が行われる場合、送受信される情報は、それぞれの記憶部が記憶する書込鍵で暗号化及び復号化される。また、ICライター610と鍵管理センターサーバ310との間で情報の送受信(上記照合や読み取り等)が行われる場合、送受信される情報は、配送鍵で暗号化及び復号化される。これによって、暗号通信が行われるので、通信の安全性が確保される。
また、上記照合で、照合NGになった場合には、所定の回数、前記の照合を含むステップを繰り返し、所定の回数すべてが照合NGになった場合にのみ、上記照合NGに応じた処理を行うようにしてもよい。
以上のような処理によって、それぞれの集積回路やICライター610等に情報が書き込まれ、また、カードユニットメーカー600は、これら処理とは別にカードユニット20の筐体や主制御部21等を製造し、製造した筐体、主制御部21等と、前記処理によって情報が書き込まれた通信制御IC23及びセキュリティチップ22を実装したセキュリティ基板24と、を組み合わせて、カードユニット20を製造する。また、これとは並行して上位サーバ510もカードユニットメーカー600によって製造されている。本実施形態では、カードユニット600は、カードユニット20と上位サーバ510とをセットで、遊技場500に出荷する。また、以上のような処理によって、鍵管理センターサーバ310には、後の認証用の情報が登録される。
上記一連のステップによれば、有効鍵(商用)は、書込鍵で暗号化された状態のままで、上位サーバ510に記憶されることになるので、有効鍵(商用)の秘匿性が守られている。
また、通信制御IC23の記憶部には、有効鍵(テスト用)が格納されるので、通信制御IC23は、上述の所定の動作を行うことができる状態になっている。また、通信制御IC23がカードユニットメーカー600の納品される前では、通信制御IC23には、有効鍵(テスト用)も有効鍵(商用)も設定されないので、このときに、第三者が通信制御IC23の動作等を解析するために、通信制御IC23を不正に動作させることができず、セキュリティが確保されている。
(カードユニット20の動作確認)
次に、カードユニット20の動作確認について説明する。カードユニットメーカー600では、上記ステップA13の後、つまり、通信制御IC23とセキュリティチップ22とをセキュリティ基板24に実装して、所定の情報を書き込みした後に、パチンコ機10と通信制御IC23との通信が正常に行われるか否かを確認する動作確認が行われる。
ここで、通信制御IC23は、テスト用のパチンコ機10と接続され、動作確認がなされる。また、通信制御IC23に設定されている有効鍵(テスト用)は、通信制御IC23の記憶部23bのRAMに格納されている。有効鍵(テスト用)の格納後、動作確認までは、記憶部23bに有効鍵(テスト用)が格納されたままの状態で、通信制御IC23に電力が供給され続ける。
上記状態において、例えば、通信制御IC23は、動作確認のために、テスト用のパチンコ機10と接続される。通信制御IC23は、テスト用のパチンコ機10と接続されると、記憶部23bに有効鍵(商用)又は有効鍵(テスト用)が格納されているか否かを判別する。例えば、パチンコ機10の不正監視制御部12はテスト用の情報を有しており、通信制御IC23とパチンコ機10との接続時において、通信制御IC23には、このテスト用の情報が供給される。通信制御IC23は、この情報が供給されると前記の判別を行う。
ここでは、記憶部23bにテスト用の有効鍵が格納されているため、制御部23aは、有効鍵が格納されている(つまり、パチンコ機10と通信可能である)と判別する。このため、通信制御IC23の処理部23aは、不正監視制御部12と、予め定められている(予めプログラムされている)通信を実際に行う。これによって、通信制御IC23(通信制御IC23とセキュリティチップ22とが実装されたセキュリティ基板24)の動作確認がなされる。このようにして、本実施形態では、利便性を損なうことなく、動作確認が行われる。
なお、通信制御IC23は、仮に有効鍵(商用)又は有効鍵(テスト用)を記憶していない場合には、その後の処理を中止する。
上記のような処理によって、カードユニット20が遊技場500に出荷される前において、通信制御IC23の動作確認を行うことができる。
また、有効鍵(テスト用)は、動作確認後に通信制御IC23から消去される。有効鍵(テスト用)は、ここでは、記憶部23bのRAM(揮発性記憶手段の一例)に格納されており、動作確認後に通信制御IC23への電力の供給は中止されるからである。このため、例えば、動作確認後の、通信制御IC23を不正に動作させることが防止される。そして、有効鍵(テスト用)が漏洩し難くなっている。有効鍵(テスト用)は、処理部23aが所定のタイミングで、記憶部23bから削除してもよい。
(遊技機500へ設置されたカードユニット20及びパチンコ機10等の動作)
カードユニットメーカー600が製造したカードユニット20及び上位サーバ510と、遊技機メーカーが製造したパチンコ機10は、出荷先の遊技場500に設置されることになる。このときの、遊技用システム1の動作について、図12から図18を参照して説明する。なお、上記と同様に、図12から図18において、実線で囲まれた情報は以前から格納された情報を示し、破線で囲まれた情報は処理中に格納される情報を示す。下線を付した情報は書込鍵で暗号化されている情報を示す。なお、下記の処理は、複数のカードユニット20及びパチンコ機10それぞれについて行われる。
主制御部21の処理部21aは、カードユニット20に通常動作用のカードが挿入され、カードユニット20の電源が投入されたことを契機として(この時、パチンコ機10の電源も投入されているものとする。)、図12に示すように、上位サーバ510との接続を要求する接続要求を上位サーバ510へ送信する(ステップB1)。
上位サーバ510の制御部511は、処理部21aからの接続要求を受信すると、記憶部512に格納されている有効鍵(商用)と初期暗号情報Aを主制御部21に送信(配信)し、主制御部21の処理部21aは受信した有効鍵(商用)と初期暗号情報Aとを記憶部21bに格納する(ステップB2)。なお、上記のように、上位サーバ510に格納されている有効鍵(商用)は、書込鍵によって暗号化されたままの状態であり、記憶部21bに格納された有効鍵(商用)も暗号化された状態が維持されている。このように、主制御部21は、上位サーバ510と通信を確立することにより有効鍵(商用)を取得するため、有効鍵(商用)は、適したタイミングで主制御部21に送信されるので、セキュリティが確保されている。
なお、ステップB2の有効鍵(商用)等の送信前において、主制御部21と制御部511とは相互認証を行っても良い。この場合、記憶部21b及び記憶部512には、予め、認証用の共通の情報が格納されており、主制御部21と制御部511とは、それぞれ、記憶部21aと記憶部512とのそれぞれに格納されている認証用の情報をやり取りして照合することによって相互認証を行う。これによって、特に、有効鍵(商用)の送信ついて、セキュリティが確保されている。
続いて主制御部21の処理部21aは、記憶部21bに格納した初期暗号情報Aをセキュリティチップ22に送信する。セキュリティチップ22の処理部22aは、主制御部21から受信した初期暗号情報Aを、記憶部22bに記憶されている初期暗号情報Aと照合する。また、セキュリティチップ22の処理部22aは、予め記憶部22bに格納されている初期暗号情報Aを主制御部21に送信する。主制御部21の処理部21aは、受信した初期暗号情報Aを、ステップB2で記憶部21bに格納した初期暗号情報Aと照合する。これにより主制御部21とセキュリティチップ22は、初期暗号情報Aによる相互認証を行う(ステップB3)。
なお、処理部21aと処理部22aとは、ステップB3において、初期暗号情報Aに含まれる鍵を用いた暗号通信を行って、相互認証を行っても良い。この場合、記憶部21b及び記憶部22bには、予め、認証用の共通の情報が格納されており、処理部21aと処理部22aとは、それぞれ、記憶部21aと記憶部22bとのそれぞれに格納されている認証用の情報をやり取りして照合することによって、上記初期暗号情報Aの場合と同様にして相互認証を行う。処理部21aと処理部22aとは、ここでやり取りされる情報を初期暗号情報Aに含まれる鍵で暗号化及び復号化し、相互認証を行う。
ステップB3における相互認証に成功した場合(例えば、照合すべてにおいて、照合OKの場合)、主制御部21の処理部21aは、セキュリティチップ22の記憶部22bに格納されている情報の送信を要求する情報送信要求を、セキュリティチップ22に送信する(ステップB4)。一方ステップB3における相互認証に失敗した場合(例えば、少なくとも一部の照合において、照合NGがあった場合)、処理部21aと処理部22aとのうちの少なくともいずれか(少なくとも照合NGと判別した方)は、その後の処理を中止し、全体として、カードユニット20の動作が中止される。処理部21aは、例えば、カードユニット20のランプを点灯させる等して、相互認証に失敗した旨を報知してもよい。
セキュリティチップ22の処理部22aは、情報送信要求を受信すると、乱数等を用いて基板問合せ番号を生成し、生成した基板問合せ番号と記憶部22bに格納されている基板シリアル番号とを主制御部21に送信する(ステップB5)。このとき、処理部22aは、基板問合せ番号を初期暗号情報Bに含まれる鍵で暗号化し、基板シリアル番号と暗号化された基板問合せ番号とを、記憶部22bが記憶する初期暗号情報Aに含まれる鍵を用いてさらに暗号化し、暗号化した情報を暗号化情報として、主制御部21に送信する。処理部22aは、情報送信要求を受信する度に基板問合せ番号を生成する。したがって基板問合せ番号は、情報送信要求毎にユニークな番号となる。
次に、ステップB6において、主制御部21の処理部21aは、セキュリティチップ22から送信された暗号化情報を、記憶部21bが記憶する初期暗号情報Aに含まれる鍵で復号化し、復号した基板シリアル番号と同じ内容(例えば、番号が同じことをいう。基板シリアル番号について、以下同じ。)を示す基板シリアル番号が、記憶部21bに格納されているか否かを検索する。さらに、ステップB6において、処理部21aは、検索の結果、同じ内容の基板シリアル番号が記憶部21bに格納されていない場合(ここでは、カードユニット20が遊技場500に設置されたばかりなので、検索の結果はこの結果になる。)、初期暗号情報Aに含まれる鍵で復号化した、基板シリアル番号と基板問合せ番号(初期暗号情報Bに含まれる鍵で暗号化されたままである。)とを記憶部21bに格納するとともに、上位サーバ510にこれらの情報を送信する。処理部21aは、基板シリアル番号と暗号化されたままの基板問合せ番号とを、記憶部21bが記憶する初期暗号情報Aに含まれる鍵を用いてさらに暗号化し、暗号化した情報を暗号化情報として、上位サーバ510に送信する。同じ内容の基板シリアル番号が記憶部21bに格納されている場合については、後述する。
次に、ステップB7において、上位サーバ510の制御部511は、主制御部21から送信された暗号化情報を、記憶部512が記憶する初期暗号情報Aに含まれる鍵で復号化し、復号した基板シリアル番号と同じ内容の基板シリアル番号が、記憶部512に格納されているか否かを検索する。さらに、ステップB7において、制御部511は、検索の結果、同じ内容の基板シリアル番号が記憶部512に格納されていない場合(ここでは、カードユニット20や上位サーバ510が遊技場500に設置されたばかりなので、検索の結果はこの結果になる。)、初期暗号情報Aに含まれる鍵で復号化した、基板シリアル番号と基板問合せ番号(初期暗号情報Bに含まれる鍵で暗号化されたままである。)とを記憶部512に格納するとともに、鍵管理センターサーバ310にこれらの情報を送信する。制御部511は、基板シリアル番号と暗号化されたままの基板問合せ番号とを、記憶部512が記憶する初期暗号情報Aに含まれる鍵を用いてさらに暗号化し、暗号化した情報を暗号化情報として、鍵管理センターサーバ310に送信する。同じ内容の基板シリアル番号が記憶部512に格納されている場合については後述する。
ステップB8において、鍵管理センターサーバ310の制御部311は、上位サーバ510から送信された暗号化情報をまず記憶部312に格納されている初期暗号情報Aに含まれる鍵で復号化し、復号化した基板シリアル番号と基板問合せ番号(初期暗号情報Bで暗号化されたままである。)とのうちの基板問合せ番号を、記憶部312に格納されている初期暗号情報Bに含まれる鍵を用いて復号する。ステップB8において、制御部311は、復号した基板シリアル番号と同じ内容を示す基板シリアル番号が記憶部312に格納されているか否かを検索する。この検索によって、制御部311は、復号した基板シリアル番号と、記憶部312に格納されている基板シリアル番号とを照合していることになる。
ステップB8において、検索が成功して、受信したものと同じ内容の基板シリアル番号が格納されていた場合(前記照合が照合OKであった場合)、制御311は、この基板シリアル番号に対応する認証情報A、認証情報B1、認証情報B2、暗号情報A、暗号情報B、セキュリティ管理情報を、記憶部312から取得して、基板シリアル番号と、受信した基板問合せ番号とともに、上位サーバ510に送信する(図13参照)。ここで、制御部311は、上位サーバ510に送信する情報のうち、基板問合せ番号、認証情報B1、認証情報B2、セキュリティ管理情報、及び、暗号情報Bを、記憶部312に格納されている初期暗号情報Bに含まれる鍵で暗号化する。また、制御部311は、上位サーバ510に送信する情報のうち、暗号化した情報と、暗号化していない情報である認証情報A、及び暗号情報Aと、を初期暗号情報Aに含まれる鍵で暗号化する。そして制御部311は、暗号化した情報である暗号化情報を上位サーバ510に送信する。
一方ステップB8において検索が失敗した場合(前記照合が照合NGであった場合)、鍵管理センターサーバ310の制御部311は、上位サーバ510にその旨を通知する。上位サーバ510の制御部511は、鍵管理センターサーバ310からその旨が通知されると、所定の報知処理(例えば、入出力部513が含む表示装置に、その旨の表示を行う。)を行う。
上位サーバ510の制御部511は、鍵管理センターサーバ310から暗号化情報を受信すると、記憶部512に格納している初期暗号情報Aに含まれる鍵を用いて、受信した暗号化情報を復号化する。制御部511は、復号化した情報を記憶部512にそれぞれ対応付けて格納する。記憶部512に格納された情報は、基板問合せ番号(暗号化されたままの状態)、認証情報B1(初期暗号情報Bの鍵で暗号化されたままの状態)、認証情報B2(初期暗号情報Bの鍵で暗号化されたままの状態)、セキュリティ管理情報(初期暗号情報Bの鍵で暗号化されたままの状態)、暗号情報B(初期暗号情報Bの鍵で暗号化されたままの状態)、基板シリアル番号、認証情報A、暗号情報Aである。ステップB9において、制御部511は、記憶部512に格納する情報である前記情報を再度初期暗号情報Aに含まれる鍵で暗号化し、暗号化した情報である暗号化情報を主制御部21に送信する。
ステップB10において、主制御部21の処理部21aは、上位サーバ510から暗号化情報を受信すると、記憶部21bに格納している初期暗号情報Aに含まれる鍵を用いて、受信した暗号化情報を復号化する。処理部21aは、復号化した情報をそれぞれ対応付けて記憶部21bに格納する。記憶部21bに格納された情報は、基板問合せ番号(初期暗号情報Bの鍵で暗号化されたままの状態)、認証情報B1(初期暗号情報Bの鍵で暗号化されたままの状態)、認証情報B2(初期暗号情報Bの鍵で暗号化されたままの状態)、セキュリティ管理情報(初期暗号情報Bの鍵で暗号化されたままの状態)、暗号情報B(初期暗号情報Bで暗号化されたままの状態)、基板シリアル番号、認証情報A、暗号情報Bである。
続いて、ステップB10において、処理部21aは、記憶部21bに格納した認証情報Aをセキュリティチップ22に送信する。セキュリティチップ22の処理部22aは、主制御部21から受信した認証情報Aを、記憶部22bに記憶されている認証情報Aと照合する。また、セキュリティチップ22の処理部22aは、前記照合後に、予め記憶部22bに格納されている認証情報Aを主制御部21に送信する。主制御部21の処理部21aは、受信した認証情報Aを、記憶部21bに格納した認証情報Aと照合する。これにより主制御部21とセキュリティチップ22とは、認証情報Aによる相互認証を行う(ステップB10)。なお、処理部21aと処理部22aとは、認証情報Aのやりとりを初期暗号情報Aに含まれる鍵を用いて暗号化して行ってもよい。この場合、処理部21aは、記憶部21bに格納された初期暗号情報Aに含まれる鍵を用いて認証情報Aを暗号化し、処理部22aは、記憶部22bに格納された初期暗号情報Aに含まれる鍵を用いて認証情報Aを復号化し、前記照合を行う。処理部22aは、記憶部22bに格納された初期暗号情報Aに含まれる鍵を用いて認証情報Aを暗号化し、処理部21aは、記憶部21bに格納された初期暗号情報Aに含まれる鍵を用いて認証情報Aを復号化し、前記照合を行う。
ステップB10における相互認証に成功した場合(両照合が照合OKであった場合)、主制御部21の処理部21aとセキュリティチップ22の処理部22aとは、これ以降の通信で記憶部21b、22bにそれぞれ格納されている暗号情報Aを用いた暗号通信を行う(ステップB11)。
なお、処理部21aと処理部22aとは、ステップB11において、初期暗号情報Aに含まれる鍵を用いた暗号通信を行って、相互認証を行ってもよい。この場合、記憶部21b及び記憶部22bには、予め、認証用の共通の情報(上記と同様の情報でよい。)が格納されており、処理部21aと処理部22aとは、それぞれ、記憶部21aと記憶部22bとのそれぞれに格納されている認証用の情報をやり取りして照合することによって、上記認証情報Aの場合と同様にして相互認証を行う。処理部21aと処理部22aとは、ここでやり取りされる情報を暗号情報Aに含まれる鍵で暗号化及び復号化し、相互認証を行う。
ステップB10やステップB11において、前記相互認証に失敗した場合(例えば、少なくとも一部の照合において、照合NGがあった場合)、処理部21aと処理部22aとのうちの少なくともいずれか(少なくとも照合NGと判別した方)は、その後の処理を中止し、全体として、カードユニット20の動作が中止される。処理部21aは、例えば、カードユニット20のランプを点灯させる等して、相互認証に失敗した旨を報知してもよい。
ステップB10やステップB11において、前記相互認証に成功した場合(例えば、全ての照合において、照合OKであった場合)、主制御部21の処理部21aは、図14に示すように、記憶部21bに格納されている情報のうち、初期暗号情報Bに含まれる鍵で暗号化されている各情報(基板問合せ番号、認証情報B1、認証情報B2、セキュリティ管理情報、及び、暗号情報B)と書込鍵で暗号化されている情報(有効鍵(商用))を、暗号情報Aで暗号化し、暗号化した情報を暗号化情報として、セキュリティチップ22に送信する(ステップB12)。
ステップB13において、セキュリティチップ22の処理部22aは、主制御部21から受信した情報暗号化情報を、まず、記憶部22bに格納されている暗号情報Aに含まれる鍵で復号する。処理部22aは、復号化した情報のうち、初期暗号情報Bに含まれる鍵で暗号化されている各情報(基板問合せ番号、認証情報B1、認証情報B2、セキュリティ管理情報、及び、暗号情報B)を、記憶部22bに格納されている初期暗号情報Bでそれぞれ復号する。そして、ステップB13において、処理部22aは、復号した各情報を、記憶部22bに格納されている各情報とそれぞれ照合し、暗号情報B以外についての各照合の照合結果がすべて照合OKであった場合、記憶部22bに格納されている各情報を、復号した各情報で上書きし、ステップB14の処理を行う。なお、ここでは、セキュリティチップ22の記憶部22bには、暗号情報Bが格納されていないので、暗号情報Bについての照合は照合NGになる。
セキュリティチップ22の処理部22aは、ステップB13において、暗号情報B以外についての各照合の照合結果が少なくとも1つが照合NGであった場合、その後の処理を中止し、全体として、カードユニット20の動作が中止される。
ステップB14において、処理部22aは、記憶部22bに格納した暗号情報Bが更新されているか否かを判別する。具体的には、暗号情報Bが更新されている場合、上記ステップB13における照合において、暗号情報Bについての照合結果が照合NGとなる。そこで、処理部22aは、暗号情報Bについての照合結果が照合NGで、その他の情報についての照合結果が全て照合OKであった場合、暗号情報Bが更新されたと判別する。ここでは、処理部22aは、暗号情報Bが更新されていると判別し、ステップB13で上書きした暗号情報Bを通信制御IC23に送信する(ステップB14)。処理部22aは、記憶部22bに格納されている基板問合せ番号、認証情報B1、認証情報B2、セキュリティ管理情報等の各種情報を前記暗号情報Bとともに通信制御IC23に送信してもよい。また、処理部22aは送信する情報を初期暗号情報Bに含まれる鍵で暗号化して、通信制御IC23に送信する。
ステップB15において、通信制御IC23の処理部23aは、セキュリティチップ22から送信された暗号化情報B等を受信し、記憶部23bに格納されている初期暗号情報Bに含まれる鍵で復号して、復号した暗号化情報B等で、記憶部23bに格納されている暗号情報B等を更新する。そして処理部23aは、暗号情報B等の更新が完了したことを示す更新完了通知を、セキュリティチップ22に送信する(ステップB15)。
次に、セキュリティチップ22の処理部22aは、更新完了通知を受信すると、記憶部22bに格納されている認証情報B2を、記憶部22bに格納された初期暗号情報Bに含まれる鍵で暗号化して通信制御IC23に送信する。通信制御IC23の処理部23aは、認証情報B2を受信すると、受信した認証情報B2(暗号化されたもの)を、記憶部23bに格納された初期暗号情報Bに含まれる鍵で復号し、復号した認証情報B2を、記憶部23bに格納されている認証情報B2と照合する。さらに、処理部23aは、記憶部23bに格納されている認証情報B1を、記憶部23bに格納された初期暗号情報Bに含まれる鍵で暗号化してセキュリティチップ22に送信する。セキュリティチップ22の処理部22aは、認証情報B1を受信すると、受信した認証情報B1(暗号化されたもの)を、記憶部23bに格納された初期暗号情報Bに含まれる鍵で復号し、復号した認証情報B1を、記憶部22bに格納されている認証情報B1と照合する。これにより主制御部21とセキュリティチップ22は、認証情報B1及び認証情報B2による相互認証を行う(ステップB16)。
図15に示すように、ステップB16における相互認証に成功した場合(両照合が照合OKであった場合)、処理部22aは、記憶部22bに格納されているセキュリティ管理情報を、記憶部22bに格納された初期暗号情報Bに含まれる鍵で暗号化して通信制御IC23に送信する。通信制御IC23の処理部23aは、セキュリティ管理情報(暗号化された状態)をセキュリティチップ22から受信すると、受信したセキュリティ管理情報を記憶部23bに格納された初期暗号情報Bに含まれる鍵で復号して、記憶部23bに格納されているセキュリティ管理情報と照合する。これによって、セキュリティ管理情報の照合が行われる(ステップB17)。
ステップB17における照合結果が照合OKであった場合、通信制御IC23の処理部23aは、その旨を通知し、セキュリティチップ22の処理部22aと通信制御IC23の処理部23aとは、その後の通信で記憶部22b、23bにそれぞれ格納されている暗号情報Bを用いた暗号通信を行う(ステップB18)。
なお、処理部22aと処理部23aとは、ステップB18において、暗号情報Bに含まれる鍵を用いた暗号通信を行って、相互認証を行っても良い。この場合、記憶部22b及び記憶部23bには、予め、認証用の共通の情報が格納されており、処理部22aと処理部23aとは、それぞれ、記憶部22aと記憶部23bとのそれぞれに格納されている認証用の情報をやり取りして照合することによって、上記認証情報B1及びB2の場合と同様にして相互認証を行う。処理部22aと処理部23aとは、ここでやり取りされる情報を暗号情報Bに含まれる鍵で暗号化及び復号化し、相互認証を行う。相互認証が成功した場合(照合が全て照合OKであった場合)、処理部22aは、ステップB19の処理を行う。
ステップB16やステップB18において前記相互認証に失敗した場合(例えば、少なくとも一部の照合において、照合NGがあった場合)やステップB17での照合が照合NGであった場合、処理部22aと処理部23aとのうちの少なくともいずれか(少なくとも照合NGと判別した方)は、その後の処理を中止し、全体として、カードユニット20の動作が中止される。処理部22aは、例えば、処理部21aにその旨を通知し、処理部21aは、カードユニット20のランプを点灯させる等して、相互認証に失敗した旨を報知してもよい。
ステップB18の後、セキュリティチップ22の処理部22aは、記憶部22bに格納されている有効鍵(商用)を通信制御IC23に設定する(ステップB19)。処理部22aは、書込鍵で暗号化されている有効鍵(商用)を、そのまま、通信制御IC23に送信し、通信制御IC23の処理部23aは、受信した有効鍵(商用)を記憶部23bに格納している書込鍵で復号化して、記憶部23bに格納する。復号化後の有効鍵(商用)が記憶部23bに格納されることによって、有効鍵(商用)が通信制御IC23に設定されることになる。これによって、通信制御IC23(処理部23a)は、不正監視制御部12と通信することが可能になる。なお、本実施形態では、復号化された有効鍵(商用)は、記憶部22bのRAM(揮発性記憶手段)に記録されることによって、記憶部22bに格納されている。そのため有効鍵(商用)は、カードユニット20の電源が遮断されることにより記憶部22から消去され、電源投入の度に記憶部22bに再度格納されることになる。なお、有効鍵(商用)は、カードユニット20の電源投入の度に格納されなくてもよい。つまり、有効鍵(商用)は、記憶部22bのRAMではなく、記憶部22bに含まれる不揮発性のメモリに格納されてもよい。
セキュリティチップ22の処理部22aは、ステップB18で、有効鍵(商用)を設定(送信)すると、その後に、チップ情報要求を通信制御IC23に送信する(ステップB20)。
ステップB20の後、ステップB21以降の処理において、チップ情報の照合(つまり、パチンコ機10が備える主制御チップ13等の認証)が行われる。
ここで、このチップ情報について説明する。チップ情報は、本実施形態では、払出制御チップ11のチップ情報、主制御チップ13のチップ情報からなる。
払出制御チップ11のチップ情報は、払出制御チップ11を識別する識別情報であり、本実施形態では、払出制御チップ11毎にユニークな英数字の組み合わせ等からなる。
主制御チップ13のチップ情報は、主制御チップ13を識別する識別情報であり、本実施形態では、主制御チップ13毎にユニークな英数字の組み合わせ等からなる。
払出制御チップ11のチップ情報は、払出制御チップ11の記憶部11bに予め格納され、主制御チップ13のチップ情報は、主制御チップ13の記憶部11bに予め格納されているものとする。また、各チップ情報は、鍵管理センターサーバ310の記憶部312にも格納されている。つまり、鍵管理センターサーバ310と、払出制御チップ11や主制御チップ13とでは、同じ内容のチップ情報(払出制御チップ11のチップ情報、主制御チップ13のチップ情報)が記憶されている。これらのチップ情報は、パチンコ機10が出荷されるときに鍵管理センターサーバ310の記憶部312に登録される。
不正監視制御部12の処理部12aは、払出制御チップ11の処理部11aと通信して、払出制御チップ11の記憶部11bが記憶している払出制御チップ11のチップ情報を取得できるものとする。
不正監視制御部12の処理部12aは、払出制御チップ11を介して主制御チップ13の処理部13aと通信して、主制御チップ13の記憶部13bが記憶している主制御チップ13のチップ情報を取得できるものとする。
また、鍵管理センターサーバ310と、通信制御IC23とは、同じアルゴリズムで、チップ情報からチップ番号を生成するものとする。例えば、鍵管理センターサーバ310の制御部311と、通信制御IC23の処理部23aとは、チップ情報を構成する数値等を用いた論理演算によってチップ番号を生成する。同じ内容のチップ情報からは、同じチップ番号が生成される。鍵管理センターサーバ310の記憶部312には、チップ情報と、このチップ情報から生成されたチップ番号とが互いに対応付けられて格納されているものとする。
なお、チップ番号は、払出制御チップ11のチップ情報、主制御チップ13のチップ情報毎に生成される(図17参照)。
ステップB21以降の処理の説明に戻り、通信制御IC23の処理部23aは、チップ情報要求を受信すると、不正監視制御部12と通信し、不正監視制御部12にチップ情報(払出制御チップ11のチップ情報、主制御チップ13のチップ情報)を取得させて処理部23aに送信させる。この送信によって、通信制御IC23の処理部23aは、不正監視制御部12からのチップ情報を取得する(ステップB21)。さらに、通信制御IC23の処理部23aは、例えば、チップ情報からチップ番号を生成する(ステップB21)。チップ番号は、払出制御チップ11のチップ情報、主制御チップ13のチップ情報毎に生成される(図17参照)。
通信制御IC23の処理部23aは、前記チップ情報と、生成したチップ番号とを、記憶部23bに格納されている暗号情報Bに含まれる鍵で暗号化して、セキュリティチップ22に送信する(ステップB22)。
セキュリティチップ22の処理部22aは、通信制御IC23からチップ情報とチップ番号とを受信すると、記憶部22bに格納されている暗号情報Bに含まれる鍵で、受信したチップ情報とチップ番号とを復号するとともに、乱数等を用いてチップ問合せ番号を生成する(ステップB23)。ステップB23において、処理部22aは、生成したチップ問合せ番号と復号したチップ情報と復号したチップ番号とを、互いに対応付けて、記憶部22bに格納する。
次に処理部22aは、記憶部22bに格納したチップ問合せ番号とチップ情報とを記憶部22bに格納されている暗号情報Bに含まれる鍵で暗号化し、暗号化した情報とチップ番号とをさらに、記憶部22bに格納されている暗号情報Aに含まれる鍵で暗号化して、暗号化した暗号化情報を照合要求とともに主制御部21に送信する(ステップB24)。
主制御部21の処理部21aは、ステップB25において、暗号化情報と照合要求とをセキュリティチップ22から受信すると、記憶部22bに格納されている暗号情報Aに含まれる鍵で暗号化情報を復号化し、復号化したチップ番号と同じ内容を示すチップ番号が記憶部21bに格納されているか否かを検索する。検索の結果、同じ内容のチップ番号が記憶部21bに格納されていない場合、処理部21aは、復号化した情報(チップ番号と、暗号情報Bで暗号化されたままのチップ問合せ番号及びチップ情報とである。)を記憶部21bに格納する。そして、処理部21aは、記憶部21bに格納した前記復号化した情報を、記憶部21bに格納されている暗号情報Aに含まれる鍵で再度暗号化して、暗号化した暗号化情報と、前記で受信した照合要求とを上位サーバ510に送信する(ステップB25)。同じ内容を示すチップ番号が記憶部21bに格納されている場合については後述する。
上位サーバ510の制御部511は、ステップB26において、暗号化情報と照合要求とを主制御部21から受信すると、記憶部512に格納されている暗号情報Aに含まれる鍵で暗号化情報を復号化し、復号化したチップ番号と同じ内容を示すチップ番号が記憶部512に格納されているか否かを検索する。検索の結果、同じ内容のチップ番号が記憶部512に格納されていない場合、制御部511は、復号化した情報(チップ番号と、暗号情報Bに含まれる鍵で暗号化されたままのチップ問合せ番号及びチップ情報とである。)を記憶部512に格納する。そして、制御部511は、記憶部512に格納した前記復号化した情報を、記憶部512に格納されている暗号情報Aに含まれる鍵で再度暗号化して、暗号化した暗号化情報と、前記で受信した照合要求とを鍵管理センターサーバ310に送信する(ステップB26)。このとき、制御部511は、ステップB6で記憶部512に格納した基板シリアル番号を一緒に送信する。同じ内容を示すチップ番号が記憶部512に格納されている場合については、後述する。なお、上記暗号情報B等は、セキュリティ管理情報等によらず、全て共通であってもよく、この場合には、制御部511は、暗号情報Aに含まれる鍵も共通になるので、基板シリアル番号を一緒に送信する必要はない。
鍵管理センターサーバ310の制御部311は、ステップB27において、暗号化情報と照合要求と基板シリアル番号とを上位サーバ510から受信すると、記憶部312に格納されている暗号情報A(前記基板シリアル番号に対応付けられた暗号情報A)に含まれる鍵で暗号化情報を復号化する。さらに、制御部311は、復号化した情報のうちチップ問合せ番号及びチップ情報を記憶部312に格納されている暗号情報B(前記基板シリアル番号に対応付けられた暗号情報B)に含まれる鍵で復号化する。そして、制御部311は、復号化したチップ番号(払出制御チップ11のチップ番号、主制御チップ13のチップ番号)に対応するチップ情報(払出制御チップ11のチップ情報、主制御チップ13のチップ情報)を記憶部312から取得し、取得したチップ情報と、復号化したチップ情報とを照合し(ステップB27)、照合結果を上位サーバ510に前記チップ問合せ番号とともに送信する(ステップB28、図16参照)。
前記照合は、両チップ情報に含まれる払出制御チップ11のチップ情報同士、主制御チップ13のチップ情報同士で行われる。そして、この照合の照合結果(つまり送信される照合結果)は、全ての照合の照合結果が照合OKであった場合に、照合OKになり、少なくとも1つの照合の照合結果が照合NGであった場合には、照合NGになる(図18参照、ここでは、照合結果が論理積されて送信される照合結果が得られている)。例えば、払出制御チップ11のチップ情報についての照合が照合NGであれば、主制御チップ13のチップ情報についての照合の照合結果に関わらず、送信される照合結果は照合NGになる。
このように、複数の照合の結果において、1つでも照合がNGであれば、全体として照合結果をNGとすることで、どの照合がNGであったか(つまり、どのチップの認証に失敗したか)を、上記の送信される照合結果を分析したとしても、特定することが困難になる。これによって、どのような照合を行っているか(どのチップについて認証を行っているか等)の把握を困難にして、照合結果を分析した結果を悪用するといったことを困難にしている。なお、上記照合における認証は、払出制御チップ11と主制御チップ13とについてに限られず、例えば、不正監視制御部12も認証対象であってもよく、また、その他の集積回路も含んでいてもよい。この場合、不正監視制御部12に識別情報であるチップ情報を記憶させ、鍵管理センターサーバ310にも同様に情報を記憶させて、上記払出制御チップ11のチップ情報等と同様に照合を行う。
鍵管理センターサーバ310の制御部311は、ステップB28において、ステップB27での復号で使用した暗号情報Bに含まれる鍵で、チップ問合せ番号と送信する照合結果とを暗号化し、さらに、暗号化した情報をステップB27での復号で使用した暗号情報Aに含まれる鍵で暗号化し、暗号化した暗号化情報を上位サーバ510に送信する。なお、制御部311は、照合結果を復号したチップ問合せ番号とともに、照合したチップ情報等に対応付けて記憶部312に格納する。
上位サーバ510の制御部511は、ステップB29において、鍵管理センターサーバ310から暗号化情報を受信すると、記憶部512に格納されている暗号情報Aに含まれる鍵で暗号化情報を復号化し、復号化した情報(暗号情報Bに含まれる鍵で暗号化されたままのチップ問合せ番号及び照合結果である。)を記憶部512に格納する。そして、制御部511は、記憶部512に格納した前記復号化した情報を、記憶部512に格納されている暗号情報Aに含まれる鍵で再度暗号化して暗号化情報として主制御部21に送信する(ステップB29)。
主制御部21の処理部21aは、ステップB30において、上位サーバ510から暗号化情報を受信すると、記憶部21bに格納されている暗号情報Aに含まれる鍵で暗号化情報を復号化し、復号化した情報(暗号情報Bに含まれる鍵で暗号化されたままのチップ問合せ番号及び照合結果である。)を記憶部21bに格納する。そして、処理部21aは、記憶部21bに格納した前記復号化した情報を、記憶部512に格納されている暗号情報Aに含まれる鍵で再度暗号化して暗号化情報としてセキュリティチップ22に送信する(ステップB30)。
セキュリティチップ22の処理部22aは、ステップB31において、主制御部21から暗号化情報を受信すると、記憶部22bに格納されている暗号情報Aに含まれる鍵で暗号化情報を復号化し、復号化した情報(暗号情報Bに含まれる鍵で暗号化されたままのチップ問合せ番号及び照合結果である。)を記憶部22bに格納されている暗号情報Bに含まれる鍵でさらに復号化する。これによって、チップ問合せ番号及び照合結果が復号化されたことになる。処理部22aは、ステップB31において、復号したチップ問合せ番号と、記憶部22bが記憶するチップ問合せ番号とを照合し、照合OKであれば、復号した照合結果を取り込む。例えば、処理部22aは、照合OKであれば、正規の照合結果として、復号した照合結果を記憶部22bに格納する。例えば、他の装置がなりすましによって、偽造した照合結果をセキュリティチップ22に送信した場合には、前記のチップ問合せ番号の照合がNGになるので、このようななりすましに対するセキュリティを確保できる。また、このことは基板問合せ番号を用いたステップB13における照合においても同じことがいえる。つまり、ステップB5で送信した基板問合せ番号とステップB13で受信した基板問合せ番号との照合結果が照合OKであった場合にステップB13で受信した情報を記憶部22bに格納するため、なりすましに対するセキュリティを確保できる。
セキュリティチップ22の処理部22aは、取り込んだ照合結果が照合OKの場合には、照合OKの情報を通信制御IC23に送信し、通信制御部IC23の処理部23aは、送信された照合OKの情報を記憶部23bに格納する(ステップB32)。照合OKの情報は、上記と同様に、送受信されるときに、暗号情報B等によって暗号化、及び、復号化されてもよい。
なお、上記チップ問合せ番号の照合が照合NGであった場合や、復号した照合結果が照合NGであった場合、処理部22aは、その後の処理を中止し、全体として、カードユニット20の動作が中止される。なお、処理部22aは、例えば、処理部21aにその旨を通知し、処理部21aは、カードユニット20のランプを点灯させる等して、照合NGの旨を報知してもよい。
セキュリティチップ22の処理部22aは、ステップB32の後に、セッション鍵の要求を通信制御IC23に送信し(ステップB33)、通信制御IC23の処理部23aは、セッション鍵の要求を受信すると、セッション鍵を予め定められたアルゴリズムで生成して処理部22aに送信する(ステップB34)。セッション鍵は、例えば、暗号情報Bに基づいて生成される。例えば、処理部22aは、乱数等を生成して、生成した乱数と暗号情報Bとを論理演算して、セッション鍵を生成する。処理部22aは、日時情報等に基づいてセッション鍵を生成してもよい。
処理部22aと処理部23aとは、セッション鍵を、記憶部22bと記憶部23bとに格納し、その後の通信は、セッション鍵を鍵として暗号化通信を行う。処理部22aと処理部23aとは、これ以降、遊技に係る処理を行うための情報(電文等)の送受信を行うが、この送受信のときに、送受信する情報をセッション鍵で暗号化及び復号化することで、処理部22aと処理部23aとは、暗号通信を行う。
上位サーバ510、カードユニット20、パチンコ機10が新たに設置された場合には、遊技用システム1は上記のような動作を行うが、その後、遊技場500の通常の営業時にも遊技用システム1は動作を行う(例えば、営業開始時における電源の投入時を契機として動作が開始する)。この場合の遊技用システム1の処理は任意であるが、例えば、上記の動作と同様の処理が行われる。
このとき、主制御部21の記憶部21bには、基板シリアル番号等が記憶されているため、ステップB6における検索の結果が、同じ内容の基板シリアル番号が記憶部21bに格納されているという結果になる。この場合、処理部21aは、ステップB10の処理を次に行う。なお、ステップB10以降における基板問合せ番号は、直近のステップB5で送信されたものになる。
また、主制御部21が記憶する基板シリアル番号等が何らかの理由で消去されてしまった場合、ステップB6の処理の後、ステップB7の処理における検索が行われ、同じ内容の基板シリアル番号が記憶部512に格納されていることになる。この場合、制御部511は、ステップB9の処理を次に行う。なお、ステップB10以降における基板問合せ番号は、直近のステップB6で送信されたものになる。
また、ステップB25において、同じ内容を示すチップ番号が記憶部21bに格納されている場合、処理部21aは、ステップB30の処理を次に行う。なお、ステップB30以降におけるチップ問合せ番号は、直近のステップB24で送信されたものになる。照合結果は、記憶部21bに格納されたものが送信される。
また、主制御部21が記憶するチップ番号等が何らかの理由で消去されてしまった場合、ステップB25の処理の後、ステップB26の処理における検索が行われ、同じ内容のチップ番号が記憶部512に格納されていることになる。この場合、制御部511は、ステップB29の処理を次に行う。なお、ステップB10以降における基板問合せ番号は、直近のステップB25で送信されたものになる。照合結果は、記憶部512に格納されたものが送信される。
上記のような処理によって、遊技場500の通常の営業時においては、鍵管理センターサーバ310と上位サーバ510とが集積回路の認証のための通信を行わないので、鍵管理センターサーバ310の通信負荷が軽減される。
さらに、ステップB13において、処理部22aは、復号した各情報を、記憶部22bに格納されている各情報とそれぞれ照合するが、基本的に、各照合の照合結果がすべて照合OKになる。この場合には、処理部22aは、ステップB16の処理を次に行う。
なお、上記照合で、照合NGになった場合には、所定の回数、前記の照合を含むステップを繰り返し、所定の回数すべてが照合NGになった場合にのみ、上記照合NGに応じた処理を行うようにしてもよい。
上記処理の各種照合によって、セキュリティチップ22や、通信制御IC23等の各種集積回路のすり替え等を検出できるので、上記処理によって、すり替えに対するセキュリティを確保できる。また、送受信する情報の暗号化によって、情報漏洩についてのセキュリティも確保されている。
また、上記処理では、有効鍵(商用)は、通信制御IC23の揮発性記憶手段に格納される。遊技場500の営業終了時等においては、カードユニットの電源は落とされるので、そのたびに、有効鍵(商用)は、通信制御IC23から消去されることになる。このため、毎日の稼働段階において、有効鍵(商用)は、毎回、通信制御IC23に新たに設定される。これによって、有効鍵(商用)は、復号化された状態のものが、遊技場500の営業終了後に通信制御IC23に残らないので、有効鍵(商用)の漏洩の可能性が低減され、セキュリティが向上している。
上記処理によれば、主制御部21や上位サーバ510は、セキュリティチップ22と鍵管理センターサーバ310との間の暗号通信において、受信した情報を暗号化された状態のままセキュリティチップ22又は鍵管理センターサーバ310に送信するので、主制御部21や上位サーバ510において、前記情報は復号化されない。これによって、主制御部21や上位サーバ510において、情報が読み取られても、情報の内容が漏洩するリスクは低い。特に、前記暗号通信を行うための鍵である暗号情報B等を復号化した状態で主制御部21や上位サーバ510が記憶しないことによって、鍵の漏洩も防がれるため、情報の内容について漏洩するリスクが低くなる。
(変形例)
本発明は、上記で説明した実施形態に限定されず、種々の変形及び応用が可能である。下記にその変形例を例示する。下記の変形例は、上記で説明した実施形態に個別又は複数組み合わせて、適用される。
(変形例1)
遊技場500は、パチンコ店に限らず、カジノや、ゲームセンター等であってもよい。また、遊技用装置は、パチンコ機10だけでなく、例えば、スロットマシンやゲーム機、又はこれらの周辺機器等、1以上の集積回路を搭載した遊技用の装置であればよい。
スロットマシンとは、例えば、所定の遊技媒体を1ゲームに対して所定数の賭数を設定した後、遊技者がスタートレバーを操作することにより可変表示装置による識別情報の可変表示を開始し、遊技者が各可変表示装置に対応して設けられた停止ボタンを操作することにより、その操作タイミングから予め定められた最大遅延時間の範囲内で識別情報の可変表示を停止し、全ての可変表示装置の可変表示を停止したときに導出表示された表示結果に従って入賞が発生し、入賞に応じて予め定められた所定の遊技媒体が払い出され、特定入賞が発生した場合に、遊技状態として所定の遊技価値を遊技者に与える状態にするように構成した遊技機である。
スロットマシンは、遊技場500における遊技島において機種等毎に所定の位置に配置される。スロットマシンも、パチンコ機10と同様に、払出制御チップ11(遊技媒体を払い出す処理等を行うチップ)と主制御チップ13(可変表示装置の制御、遊技状態の演出の制御等を行うチップ)とを備える場合がある。この場合、上記実施形態と同様に本発明を適用可能である。また、スロットマシンにおいては、演出制御のチップが主制御チップ13のように認証対象であってもよい。
(変形例2)
上記実施形態では、主制御部21、セキュリティチップ22、セキュリティ基板24、及び、上位サーバ510がそれぞれ同一のカードユニットメーカー600で製造される場合について説明したが、これは一例である。主制御部21は、暗号通信における仕様を満たすように製造されれば(つまり、上記実施形態のような動作を実現できるように製造されれば)、セキュリティチップ22及びセキュリティ基板24を製造するメーカーとは異なる任意の他のカードユニットメーカー600で製造されてもよい。つまり、第1のメーカーが、上記製造フローで、通信制御IC23やセキュリティチップ22を搭載したセキュリティ基板24を製造し、第2のメーカー(カードユニットメーカー600)が、主制御部21等を製造するとともに、第1のメーカーが製造した前記のセキュリティ基板24を用いて、第1の制御部21やセキュリティ基板24を搭載したカードユニット20を製造してもよい。
この構成によれば、セキュリティチップ22と鍵管理センターサーバ31との暗号通信の内容を秘匿化し、所定のメーカーのみがセキュリティチップ22と鍵管理センターサーバ310との暗号通信を管理するようになる。そのため、暗号通信の秘匿性を保持しながら、主制御部21をカードユニットメーカー600各社において独自に開発することが出来る。主制御部21は、セキュリティチップ22と鍵管理センターサーバ310との暗号通信においては情報を復号化しないので、暗号通信に使用される鍵の漏洩等の心配が少ないからである。主制御部21が、遊技用装置全体の動作(特に遊技に係る動作)等の制御を行う部分である場合、主制御部21をカードユニットメーカー600各社において独自に開発することによって、カードユニット20の機能の多様化が可能になる。なお、上記実施形態のように、前記所定のメーカー自身も、カードユニット20を製造できる。
(変形例3)
また、上記変形例2の構成に加えて、上位サーバ510も、暗号通信における仕様を満たすように製造されれば、セキュリティチップ22及びセキュリティ基板24とは異なる任意のカードユニットメーカー600で製造されてもよい。これによって、上記変形例2と同様に、上位サーバ510の機能の多様化が可能になる。
(変形例4)
上記実施形態では、カードユニット20の製造時において、鍵管理センターサーバ310とICライター610との間で通信を行い、認証情報B1の照合を行う場合について説明したが、これは一例である。鍵管理センターサーバ310は、記憶部312に格納されている認証情報B1を、配送鍵で暗号化してSDカードのようなリムーバルメディアに出力し、ICライター610がこのリムーバルメディアに格納された認証情報B1を読み込むことで、認証情報B1の照合を行うようにしてもよい。
(変形例5)
また、ICライター610は、記憶部612に格納される暗号情報B1を、SDカードのようなリムーバルメディアに出力し、鍵管理センターサーバ310がこのリムーバルメディアに格納された認証情報B1を読み込むことで、認証情報B1の照合を行うようにしてもよい。
変形例3や4の構成によれば、鍵管理センターサーバ310がオフラインの状態であっても、認証情報B1の照合を行うことができる。
(変形例6)
また、上記実施形態では、カードユニット20の製造時において、予め各集積回路に情報が書き込まれている例を示したが、これは一例である。各集積回路に情報を書き込む手法は任意であり、例えば、集積回路が製造される製造工程の中で書き込まれてもよいし、チップメーカーコンピュータ110が各集積回路に情報を書き込むようにしてもよい。
(変形例7)
上記実施形態では、不正監視制御部12、払出制御チップ11、主制御チップ13がそれぞれ別個にパチンコ機10に搭載される例を示したが、これは一例である。不正監視制御部12、払出制御チップ11、主制御チップ13は1つにパッケージ化されてパチンコ機10に搭載されてもよい。また、不正監視制御部12、払出制御チップ11、主制御チップ13それぞれの集積回路のうち任意の2つの集積回路を1つにパッケージ化してパチンコ機10に搭載してもよい。
(変形例8)
また、上記実施形態では、暗号通信を共通鍵で行っていたが、暗号通信は公開鍵と秘密鍵を用いた通信であってもよい。この場合には、適宜、暗号通信を行う構成要素間で、公開鍵と秘密鍵とが設定される。その他暗号化方式は任意であり、様々な方式で暗号化が行われる。
(変形例9)
なお、遊技用システム1を構成する各装置の記憶部に格納されたプログラムは、ネットワークNを介してダウンロード等されたものであってもよい。
(変形例10)
なお、遊技用システム1を構成する各装置の制御部や処理部は、その少なくとも一部が上述の処理の少なくとも一部を行うための専用回路によって構成されてもよい。
(変形例11)
なお、鍵管理センターサーバ310は、遊技場500毎に設置されている遊技用装置の種類とそれに対応する台数を集計するようにしてもよい。
(変形例12)
上記ステップB22において、処理部23aは、チップ情報のみを暗号情報Bで暗号化して送信し、ステップB23において、処理部22aは、チップ情報とチップ番号とを復号化せずにチップ問合せ番号を生成して送信してもよい。この構成によれば、チップ情報を復号せずに主制御部21に送信するため、チップ情報が漏洩し難くなっている。
(変形例13)
また、上記ステップB12及びB13を実行した後に、上記ステップB10及びB11の処理を実行してもよい。主制御部21とセキュリティチップ22とは、ステップB3において相互に認証されているため、このように処理の順序を変更しても、両者のセキュリティは担保されている。
(変形例14)
上記実施形態では、カードユニット20と鍵管理センターサーバ310との間には、上位サーバ510が介在し、カードユニット20と鍵管理センターサーバ310との間で送受信される情報は、上位サーバ510を介して送受信されている。しかし、カードユニット20と鍵管理センターサーバ310との間には、上位サーバ510に加え、上位サーバ510に接続された他のサーバが介在してもよい。上位サーバと他のサーバとによって、中継システムが構成される。カードユニット20と鍵管理センターサーバ310との間で送受信される情報は、中継システムを介して送受信される。なお、上位サーバ510のみでも、上記中継システムを構成するものとする。
(変形例15)
通信制御IC23と不正監視制御部12とは、互換性が担保されていれば、異なるチップメーカー100で製造されてもよい。
(変形例16)
上位サーバ510は、カードユニット20とともにセットで製造等されなくてもよいが、この場合、上位サーバ510は適宜のタイミングで、有効鍵(商用)と初期暗号情報Aとを取得する。また、セキュリティ管理情報それぞれに対応する有効鍵(商用)それぞれは共通であってもよく、初期暗号情報Aそれぞれも共通であってもよい。さらに、セキュリティ管理情報それぞれに対応する有効鍵(テスト用)等もそれぞれ共通であってもよい。上位サーバ510は、カードユニット20とともにセットで製造等されない場合は、特に、有効鍵(商用)それぞれ及び初期暗号情報Aそれぞれは、共通であることが望ましい。
(変形例17)
鍵管理センターサーバ310は、ステップB27の照合における複数の照合結果について論理積等をせずに、個々の照合結果として、暗号化して送信し(暗号化等の方法は上記実施形態と同じであり、暗号情報Bに含まれる鍵で少なくとも暗号化される。)、セキュリティチップ22の処理部22aが各照合結果について論理積等を取って、全体の照合結果(つまり、ステップB28で送信される照合結果)を生成して、照合OKであった場合に、ステップB32等の処理を行ってもよい。
(その他)
上記実施形態や変形例で把握され得る構成例等を、以下に記載する。なお、以下に記載された各構成は、適宜他の構成と組み合わせることが出来る。また、下記の発明は、上記実施形態や変形例を一例とするものであり、実施態様は適宜変更可能である。
(その他1)
(1)遊技用システムは、
第1の制御部(例えば、主制御部21)と、前記第1の制御部と通信可能な第2の制御部(例えば、セキュリティチップ22と通信制御IC23)と、を備える遊技用装置(例えば、カードユニット20)と、
少なくとも前記第1の制御部を介して前記第2の制御部と通信を行う管理装置(例えば、鍵管理センターサーバ310)と、を備え、
前記第2の制御部と前記管理装置とは、前記通信において暗号通信を行うための鍵(例えば、初期暗号情報Bに含まれる鍵)を記憶し、記憶している前記鍵を用いて前記暗号通信を行い(例えば、ステップB5、B6、B7等において基板問合せ番号をセキュリティチップ22から鍵管理センターサーバ310に送信する処理参照)、
前記第1の制御部は、前記第2の制御部と前記管理装置との間の前記暗号通信において、受信した情報を暗号化された状態のまま前記第2の制御部又は前記管理装置に送信する(例えば、ステップB6における送信処理参照)。
上記構成によれば、第1の制御部は、第2の制御部と管理装置との間の暗号通信において、受信した情報を暗号化された状態のまま第2の制御部又は管理装置に送信するので、第1の制御部において、前記情報は復号化されない。これによって、例えば、第1の制御部に対して不正な行為があって、前記情報が第1の制御部から読み取られたとしても、この情報は暗号化されたままの状態であり、しかも第1の制御部ではこの情報を復号化できないので、この情報の内容について漏洩するリスクは低い。このように、上記構成の遊技用システムは、通信において送受信される情報の漏洩のリスクを低減している。特に、前記暗号通信を行うための鍵を第1の制御部が記憶しないことによって、鍵の漏洩も防がれるため、より一層、情報の内容について漏洩するリスクが低くなる。
なお、上記通信は、一方向にのみ情報が送信される通信も含む。これに関連し、送受信される情報も、両者で送受信される情報はもちろんのこと、一方(例えば、第2の制御部)から送信され、他方(例えば、管理装置)で受信される情報をも含む。結果的に1以上の装置を介して情報が送信又は受信されることも通信に含まれる。
(2)上記(1)の遊技用システムは、例えば、
前記遊技用装置と前記管理装置との通信を中継する中継システム(例えば、上位サーバ510を含むシステム)をさらに備え、
前記第2の制御部と前記管理装置とは、さらに前記中継システムを介して前記暗号通信を行い(例えば、B6、B7等において基板問合せ番号をセキュリティチップ22から鍵管理センターサーバ310に送信する処理参照)、
前記中継システムは、前記第2の制御部と前記管理装置との間の前記暗号通信において前記情報を暗号化された状態のまま中継する(例えば、ステップB7における送信処理参照)。
上記構成によれば、第1の制御部と同様に、中継システムにおいても前記情報は復号化されない。これによって、例えば、中継システムに対して不正な行為があって、前記情報が中継システムから読み取られたとしても、この情報は暗号化されたままの状態であり、しかも中継システムではこの情報を復号化できないので、この情報の内容について漏洩するリスクは低い。このように、上記構成の遊技用システムは、通信において送受信される情報の漏洩のリスクを低減している。特に、前記暗号通信を行うための鍵を中継システム内の装置が記憶しないことによって、鍵の漏洩も防がれるため、より一層、情報の内容について漏洩するリスクが低くなる。
(3)上記(1)又は(2)の遊技用システムにおいて、例えば、
前記第1の制御部と前記第2の制御部は前記鍵とは異なる他の鍵(例えば、初期暗号情報Aに含まれる鍵)をそれぞれ記憶し、
前記第2の制御部は、前記第1の制御部と通信する際に、前記他の鍵を用いて暗号化通信を行う(例えば、ステップB10にける相互認証処理参照)。
上記構成によれば、第2の制御部は、通信相手によって暗号通信のための鍵を変更するので、第1の制御部との通信においても通信のセキュリティを確保することが出来、通信において送受信される情報の漏洩のリスクを低減している。
(4)上記(1)から(3)のうちのいずれかの遊技用システムにおいて、例えば、
前記第1の制御部は、前記遊技用装置の遊技に係る動作の制御を少なくとも行い(例えば、主制御部21が行う処理参照)、
前記第2の制御部は、前記第2の制御部が備える集積回路の認証に係る制御を行う(例えば、セキュリティチップ22が行う処理参照)。
上記構成によれば、遊技用装置の動作に係る処理を第1の制御部と第2の制御部とで分担出来るので、第1の制御部と第2の制御部とについての処理負担が軽減される。なお、遊技に係る動作とは、遊技用装置がユーザ(遊技者)に遊技を行わせるための動作をいい、集積回路の認証等についての動作は含まれない。
(5)上記(1)から(4)のうちのいずれかの遊技用システムにおいて、例えば、
前記第2の制御部は、第1の集積回路(例えば、セキュリティチップ22)と前記第1の集積回路と通信を行う第2の集積回路(例えば、通信制御IC23)とを備え、
前記第1の集積回路は、前記暗号通信において、前記第2の集積回路から取得する情報(例えば、チップ情報)を前記鍵を用いて暗号化して、少なくとも前記第1の制御部を介して前記管理装置に送信する(例えば、ステップB24からB26における照合要求を送信する処理参照)。
上記構成によれば、第2の集積回路から取得する情報を鍵を用いて暗号化して、少なくとも第1の制御部を介して管理装置に送信するので、第2の制御部が二つの集積回路を備える場合であっても、第1の制御部での情報の漏洩のリスクを低減している。
(その他2)
(1)遊技用システムは、
遊技用装置(例えば、パチンコ機10)に搭載された集積回路(例えば、払出制御チップ11)の識別情報(例えば、チップ情報)を問い合わせ情報(例えば、チップ問合せ番号)とともに送信する送信手段を備える遊技用装置と、
前記集積回路の識別情報を照合用情報として予め記憶する記憶手段(例えば、チップ情報やチップ問合せ番号等を記憶する記憶部312)と、前記送信手段から送信された前記識別情報と前記記憶手段が記憶する前記照合用情報とを照合する照合手段(例えば、ステップB27においてチップ情報を照合する処理参照)と、前記照合手段による照合の照合結果を前記送信手段から送信された前記問い合わせ情報とともに前記送信手段を備える前記遊技用装置に返信する返信手段(例えば、ステップB28において照合結果を送信する処理参照)と、を備える照合装置(例えば、鍵管理センターサーバ310)と、
を備える。
上記構成によれば、問い合わせ情報を識別情報とともに照合装置に送信し、送信された問い合わせ情報とともに照合結果が返信されるので、同じ内容の問い合わせ情報とともに、照合結果が返信される限り、その照合結果は、照合装置になりすました他の不正な装置から送信されたものでない可能性が高い。このため、認証結果の信頼性が向上している。
(2)また、遊技用装置は、例えば、上記(1)の遊技用システムに含まれ、
遊技用装置(例えば、パチンコ機10)に搭載された集積回路(例えば、払出制御チップ11)の識別情報(例えば、チップ情報)を問い合わせ情報(例えば、チップ問合せ番号)とともに送信する送信手段と、
前記送信手段が送信した前記識別情報を用いた照合の照合結果を問い合わせ情報とともに受信する受信手段(例えば、ステップB30での照合結果等の送信参照)と、
前記送信手段が送信した問い合わせ情報と前記受信手段が受信した前記問い合わせ情報とが同じ内容であるかを判別し、同じ内容であった場合に前記受信手段が受信した前記照合結果を正規の照合結果として特定する特定手段(例えば、ステップB31での照合結果の取り込み参照)と、
を備える。
上記構成によれば、送信手段が送信した問い合わせ情報と受信手段が受信した問い合わせ情報とが同じ内容であった場合に照合結果を正規の照合結果として特定するので、正規の照合結果として特定された照合結果は、照合装置になりすました他の不正な装置から送信されたものでない可能性が高い。このため、認証結果の信頼性が向上している。
(3)また、上記(1)の遊技用システムにおいて、例えば、
前記遊技用装置は、さらに、
前記返信手段が返信した前記照合結果と前記問い合わせ情報とを受信する受信手段(例えば、ステップB30での照合結果等の送信参照)と、
前記送信手段が送信した問い合わせ情報と前記受信手段が受信した前記問い合わせ情報とが同じ内容であるかを判別し、同じ内容であった場合に前記受信手段が受信した前記照合結果を正規の照合結果として特定する特定手段(例えば、ステップB31での照合結果の取り込み参照)と、
を備える。
上記構成によれば、送信手段が送信した問い合わせ情報と受信手段が受信した問い合わせ情報とが同じ内容であった場合に照合結果を正規の照合結果として特定するので、正規の照合結果として特定された照合結果は、照合装置になりすました他の不正な装置から送信されたものでない可能性が高い。このため、認証結果の信頼性が向上している。
(4)また、上記(1)又は(3)の遊技用システムにおいて、例えば、
前記送信手段は、前記問い合わせ情報と前記識別情報とを暗号化して前記照合装置に送信し(例えば、ステップB24においてチップ情報を暗号化して送信する処理参照)、
前記返信手段は、前記問い合わせ情報と前記識別情報とを暗号化して前記遊技用装置に返信する(例えば、ステップB28において照合結果を暗号化して返信する処理参照)。
上記構成によれば、問い合わせ情報が暗号化されるので、問い合わせ情報が漏洩し難くなり、情報漏洩についてのセキュリティが向上している。
(その他3)
(1)遊技用システムは、
第1の制御部(例えば、主制御部21)と、前記第1の制御部と通信可能な第2の制御部(例えば、セキュリティチップ22及び通信制御IC23)と、を備える遊技用装置(例えば、カードユニット20)と、
前記遊技用装置と通信可能な管理装置(例えば、上位サーバ510)と、を備え、
前記管理装置は、前記第2の制御部に設定されることによって前記第2の制御部に所定の処理を行わせることを許可する設定情報(例えば、有効鍵(商用))を暗号化された状態で記憶する設定情報記憶手段(例えば、有効鍵(商用)を記憶する記憶部512)を備え、
前記第2の制御部は、前記設定情報記憶手段が記憶する前記設定情報を暗号化した状態のまま前記第1の制御部を介して取得する取得手段(例えば、ステップB12における有効鍵(商用)の送信参照)と、前記設定情報を復号化する復号鍵を予め記憶する復号鍵記憶手段(例えば、書込鍵を記憶する記憶部23b)と、前記取得手段が取得した前記設定情報を前記復号鍵記憶手段が記憶する復号鍵で復号して前記第2の制御部自身に設定する設定手段(例えば、ステップB19において有効鍵(商用)を設定する処理参照)と、を備える。
上記構成によれば、設定情報は暗号化した状態のまま第2の制御部によって取得されるので、第1の制御部や管理装置において、設定情報は復号化されない。これによって、例えば、第1の制御部や管理装置に対して不正な行為があって、設定情報が第1の制御部や管理装置から読み取られたとしても、この設定情報は暗号化されたままの状態であり、しかも第1の制御部や管理装置ではこの設定情報を復号化しないので、設定情報の内容について漏洩するリスクは低い。また、この設定情報の設定によって、第2の制御部は所定の処理を行うことが出来るため、第2の制御部に前記所定の処理を不正に行わせる、つまり、第2の制御部を不正に動作させることがし難い。このように、上記遊技用システムは、遊技用装置の制御部(第2の制御部)について不正に動作させる可能性を低くするとともに、情報漏洩がし難いシステムになっている。なお、復号鍵を第1の制御部や管理装置が記憶しないことによって、鍵の漏洩も防がれるため、より一層、設定情報の内容について漏洩するリスクが低くなる。
(2)(1)の遊技用システムにおいて、例えば、
前記第2の制御部は、第1の集積回路(例えば、セキュリティチップ22)と第2の集積回路(例えば、通信制御IC23)とを備え、
前記設定情報は、第2の集積回路に設定されることによって、前記第2の集積回路に所定の処理を行わせることを許可する情報であり、
前記第1の集積回路は、前記取得手段と、前記第2の集積回路と通信して前記第2の集積回路を認証する認証手段(例えば、ステップB16における相互認証処理参照)と、前記認証手段による認証が成功の場合に前記取得手段が取得した前記設定情報を暗号化された状態のまま前記第2の集積回路に供給する供給手段(例えば、ステップB19において有効鍵(商用)を設定する処理参照)と、を備え、
前記第2の集積回路は、前記復号鍵記憶手段と前記設定手段とを備え、
前記設定手段は、前記供給手段が供給する前記設定情報を前記復号鍵記憶手段が記憶する復号鍵で復号して記憶することによって、前記設定情報を前記集積回路自身に設定する(例えば、ステップB19において有効鍵(商用)を設定する処理参照)。
上記構成によれば、第2の制御部における第1の集積回路でも設定情報は復号によって取得されるので、より情報漏洩がし難いシステムになっている。なお、復号鍵を第1の集積回路が記憶しないことによって、鍵の漏洩も防止されるため、より一層、設定情報の内容について漏洩するリスクが低くなる。
(3)上記(1)又は(2)の遊技用システムにおいて、例えば、
前記第1の制御部と前記第2の制御部は前記復号鍵とは異なる他の鍵(例えば、初期暗号情報Aに含まれる鍵)をそれぞれ記憶し、
前記第2の制御部は、前記第1の制御部と通信する際に、前記他の鍵を用いて暗号化通信を行う(例えば、ステップB10にける相互認証処理参照)。
上記構成によれば、第2の制御部は、通信相手(情報の受信相手)によって暗号通信のための鍵を変更するので、第1の制御部との通信においても通信のセキュリティを確保することが出来、通信において送受信される情報の漏洩のリスクを低減している。
(4)上記(1)から(3)のうちのいずれかの遊技用システムにおいて、例えば、
前記第1の制御部は、前記遊技用装置の遊技に係る動作の制御を少なくとも行い(例えば、主制御部21が行う処理参照)、
前記第2の制御部は、前記第2の制御部が備える集積回路の認証に係る制御を行う(例えば、セキュリティチップ22が行う処理参照)。
上記構成によれば、遊技用装置の動作に係る処理を第1の制御部と第2の制御部とで分担出来るので、第1の制御部と第2の制御部とについての処理負担が軽減される。なお、遊技に係る動作とは、遊技用装置がユーザ(遊技者)に遊技を行わせるための動作をいい、集積回路の認証等についての動作は含まれない。
(その他4)
(1)遊技用システムは、
集積回路(例えば、通信制御IC23)を搭載し、遊技用装置メーカー(例えば、カードユニットメーカー600)で製造されて出荷され、遊技場(例えば、遊技場500)に設置される遊技用装置(例えば、カードユニット20)と、
前記遊技用装置メーカーにおいて前記集積回路に第1の設定情報(例えば、有効鍵(テスト用))を設定する設定手段(ステップA11で有効鍵(テスト用)を書き込むICライター610)と、
前記遊技用装置が前記遊技場に設置された後に前記遊技用装置と通信可能な管理装置(例えば、上位サーバ510)と、を備え、
前記管理装置は、第2の設定情報(例えば、有効鍵(商用))を記憶する設定情報記憶手段(例えば、有効鍵(商用)を記憶する記憶部512)を備え、
前記遊技用装置は、前記遊技場に設置された後に前記管理装置と通信して前記設定情報記憶手段が記憶する前記第2の設定情報を取得する取得手段(例えば、ステップB2における有効鍵(商用)の登録参照)と、前記取得手段が取得した前記第2の設定情報を前記集積回路に設定する設定手段(例えば、ステップB19における有効鍵(商用)の設定参照)と、を備え、
前記集積回路は、前記第1の設定情報又は前記第2の設定情報が設定されることによって、所定の処理を行うことが可能となるように構成されている(例えば、有効鍵(テスト用)又は有効鍵(商用)を記憶することによって、パチンコ機10等との通信を行うことができる通信制御IC23参照)。
上記構成によれば、遊技用装置が遊技用装置メーカーから出荷された後であって遊技場に設置される前においては、第1の設定情報と第2の設定情報とのいずれもが集積回路に設定されていないので、集積回路は、前記所定の処理を行うことが出来ない。このため、第3者は、集積回路を実際に動作させて所定の処理を行なわせ、この処理内容を解析する行為等を行い難い。このため、上記遊技用システムは、不正に対するセキュリティを向上させた遊技用システムになっている。なお、上記構成では、遊技用装置メーカーにおいては、第1の設定情報が集積回路に設定されるので、前記集積回路を実際に動作させることによる集積回路の動作確認の機会は確保されている。このため、前記遊技用システムでは、集積回路の動作確認についての利便性が著しく損なわれることはない。
(2)上記(1)の遊技用システムにおいて、例えば、
前記集積回路は、前記第1の設定情報又は前記第2の設定情報を記憶する記憶手段(例えば、ステップA11又はB19で有効鍵(テスト用)又は有効鍵(商用)を記憶する処理参照)を備え、前記第1の設定情報を前記記憶手段に記憶することによって前記第1の設定情報が設定され、
前記第1の設定情報は、前記遊技用装置が前記遊技用装置メーカーから出荷される前に、前記記憶手段から消去されることによって設定が解除される。
上記構成によれば、記憶手段から第1の設定情報を消去するだけで、設定を解除することが出来るので、第1の設定情報の集積回路への設定を容易に解除できる。また、遊技用装置が遊技用装置メーカーから出荷される前に第1の設定情報が解除されるため、後の誤動作を防止することができる。
(3)上記(2)の遊技用システムにおいて、例えば、
前記記憶手段は、揮発性記憶手段(例えば、揮発性のRAM)である。
上記構成によれば、集積回路への電力の供給を停止する(例えば、遊技用装置の電源を落とす)のみで、設定を解除することが出来るので、第1の設定情報の集積回路への設定を容易に解除できる。
(その他5)
(1)遊技用システムは、
集積回路メーカー(例えば、チップメーカー100)で製造され出荷された集積回路(例えば、通信制御IC23)を搭載した、遊技用装置メーカー(例えば、カードユニットメーカー600)で製造されて遊技場(遊技場500)に設置される遊技用装置(例えば、カードユニット20)と、
前記遊技用装置メーカーにおいて前記集積回路に情報を書き込む書込装置(ICライター610)と、を備え、
前記書込装置は、前記集積回路に設定情報(有効鍵(テスト用))を設定するために前記集積回路に前記設定情報を書き込む書込手段(例えば、ステップA11における有効鍵(テスト用)を書込む処理参照)を備え、
前記集積回路は、前記設定情報が設定されることによって所定の処理を行うことが可能である(例えば、有効鍵(テスト用)又は有効鍵(商用)を記憶することによって、パチンコ機10等との通信を行うことができる通信制御IC23参照)。
上記構成によれば、集積回路が集積回路メーカーから遊技用装置メーカーに出荷される間においては、設定情報が集積回路に設定されていないので、集積回路は、前記所定の処理を行うことが出来ない。このため、集積回路メーカーから遊技用装置メーカーに出荷される間に、集積回路を動作させることによる不正が難しくなっている。なお、上記構成では、遊技用装置メーカーにおいては、設定情報が集積回路に設定されるので、前記集積回路を実際に動作させることによる集積回路の動作確認の機会は確保されている。このため、前記遊技用システムでは、集積回路の動作確認についての利便性が著しく損なわれることはない。
(2)書込装置は、例えば、(1)の遊技用システムが備える書込装置であり、
集積回路(例えば、通信制御IC23)に対して情報を書き込む書込装置(ICライター610)であって、
前記集積回路は、集積回路メーカー(例えば、チップメーカー100)で製造され出荷され(ステップA4の通信制御IC23の出荷参照)、
出荷された前記集積回路は、遊技用装置メーカーで製造される遊技用装置(例えば、カードユニット20)に搭載され、
前記遊技用装置メーカーで製造された前記遊技用装置は、遊技場(例えば、遊技場500)に設置され、
前記書込装置は、前記集積回路に設定情報を設定するために、前記遊技用装置メーカーにおいて前記集積回路に前記設定情報を書き込む書込手段(例えば、ステップA11における有効鍵(テスト用)を書込む処理参照)を備え、
前記集積回路は、前記設定情報が設定されることによって所定の処理を行うことが可能である(例えば、有効鍵(テスト用)又は有効鍵(商用)を記憶することによって、パチンコ機10等との通信を行うことができる通信制御IC23参照)。
上記構成によれば、上記(1)と同様に、集積回路メーカーから遊技用装置メーカーに出荷される間に、集積回路を動作させることによる不正が難しくなっている。
(3)また、上記(1)の遊技用システム等において、例えば、
前記集積回路は、自身を認証するための認証用情報(例えば、セキュリティ管理情報)を記憶し、
前記書込装置は、前記認証用情報を前記集積回路から取得し、取得した前記認証用情報に基づいて、前記集積回路の認証を行う認証手段(ステップA10における照合参照)を備え、
前記書込手段は、前記認証手段による認証が成功した場合に、前記設定情報を前記集積回路に書き込む、
ようにしてもよい。
上記構成によれば、認証成功の場合に、設定情報が集積回路に設定されるので、真性の集積回路に設定情報を設定することが出来る。
(4)上記(1)又は(3)の遊技用システムにおいて、例えば、
前記集積回路は、記憶手段を備え、前記書込装置によって書き込まれた前記設定情報を前記記憶手段に記憶することによって前記設定情報が設定され、
前記設定情報は、前記記憶手段から消去されることによって前記設定手段の設定が解除される、
ようにしてもよい。
上記構成によれば、記憶手段から設定情報を消去するだけで、設定を解除することが出来るので、設定情報の集積回路への設定を容易に解除できる。ここで、遊技用装置が遊技用装置メーカーから出荷された後であって遊技場に設置される前においても、設定情報が集積回路に設定されていないので、集積回路は、前記所定の処理を行うことが出来ない。このため、第3者は、前記期間において、集積回路を実際に動作させて所定の処理を行なわせ、この処理内容を解析する行為等を行い難い。このため、上記遊技用システムは、不正に対するセキュリティを向上させた遊技用システムになっている。なお、上記構成では、遊技用装置メーカーにおいて、設定情報が集積回路に設定されるので、例えば、遊技用装置メーカーにおける、前記集積回路を実際に動作させることによる集積回路の動作確認の機会は確保されている。このため、前記遊技用システムでは、集積回路の動作確認についての利便性が著しく損なわれることはない。
(5)上記(4)の遊技用システムにおいて、例えば、
前記記憶手段は、揮発性記憶手段(例えば、揮発性のRAM)である。
上記構成によれば、集積回路への電力の供給を停止する(例えば、遊技用装置の電源を落とす)のみで、設定を解除することが出来るので、第1の設定情報の集積回路への設定を容易に解除できる。
(その他6)
(1)遊技用システムは、
遊技用装置(例えば、パチンコ機10)に搭載された複数の集積回路(例えば、払出制御チップ11と主制御チップ13)それぞれの識別情報(例えば、チップ情報)を送信する送信手段(例えば、ステップB25及びB26においける照合要求で送信されるチップ情報参照)を備える遊技用装置(例えば、カードユニット20)と、
前記複数の集積回路それぞれの識別情報をそれぞれ照合用情報として記憶する記憶手段(例えば、チップ情報を記憶する記憶部312)と、前記送信手段から送信される複数の前記識別情報と前記記憶手段が記憶する複数の前記照合用情報とをそれぞれ照合することによって前記複数の集積回路それぞれを認証する認証手段(例えば、ステップB27においてチップ情報を照合する処理参照)と、を備える認証装置(例えば、鍵管理センターサーバ310)と、
前記認証手段による認証によって、前記複数の集積回路のうちの少なくとも一部についての認証が失敗した場合には、全体として認証失敗の旨の認証結果を特定し、前記認証手段による認証によって、前記複数の集積回路のすべてについての認証が成功した場合には、全体として認証成功の旨の認証結果を特定する特定手段(例えば、ステップB28において照合結果を送信する処理、図16における照合結果の関係、変形例17におけるセキュリティチップ22を参照)と、
を備える。
上記構成によれば、複数の集積回路のうちの少なくとも一部についての認証が失敗した場合には、全体として認証失敗の旨の認証結果を特定する。このため、認証に失敗した場合に、どの集積回路の認証に失敗したかを、認証結果を分析したとしても、特定することが困難になる。これによって、上記遊技用システムは、どの集積回路について認証を行っているか等の把握を困難にして、認証結果を分析した結果を悪用し難いシステムになっている。
(2)認証装置は、例えば、上記(1)の遊技用システムに使用されるものであって、
遊技用装置(例えば、パチンコ機10)に搭載された複数の集積回路それぞれの識別情報をそれぞれ照合用情報として記憶する記憶手段(例えば、チップ情報を記憶する記憶部312)と、
前記遊技用装置(例えば、パチンコ機10)から送信される、前記遊技用装置に搭載された複数の集積回路(例えば、払出制御チップ11と主制御チップ13)それぞれの識別情報(例えば、チップ情報)と前記記憶手段が記憶する複数の前記照合用情報とをそれぞれ照合することによって前記複数の集積回路それぞれを認証する認証手段(例えば、ステップB27においてチップ情報を照合する処理参照)と、
前記認証手段による認証によって、前記複数の集積回路のうちの少なくとも一部についての認証が失敗した場合には、全体として認証失敗の旨の認証結果を送信し、前記認証手段による認証によって、前記複数の集積回路のすべてについての認証が成功した場合には、全体として認証成功の旨の認証結果を送信する送信手段(例えば、ステップB28において照合結果を送信する処理、図16における照合結果の関係を参照)と、
を備える。
上記構成によれば、上記(1)と同様に、どの集積回路について認証を行っているか等の把握を困難にして、認証結果を分析した結果を悪用し難くなっている。