JP3891363B2 - Game information media - Google Patents

Game information media Download PDF

Info

Publication number
JP3891363B2
JP3891363B2 JP21973995A JP21973995A JP3891363B2 JP 3891363 B2 JP3891363 B2 JP 3891363B2 JP 21973995 A JP21973995 A JP 21973995A JP 21973995 A JP21973995 A JP 21973995A JP 3891363 B2 JP3891363 B2 JP 3891363B2
Authority
JP
Japan
Prior art keywords
card
information
terminal device
game
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP21973995A
Other languages
Japanese (ja)
Other versions
JPH0938305A (en
Inventor
定男 井置
Original Assignee
株式会社ソフィア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ソフィア filed Critical 株式会社ソフィア
Priority to JP21973995A priority Critical patent/JP3891363B2/en
Publication of JPH0938305A publication Critical patent/JPH0938305A/en
Application granted granted Critical
Publication of JP3891363B2 publication Critical patent/JP3891363B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、遊技情報媒体に係わり、特に情報の書き込みエラー等をチェックして、エラーが所定値に累積した場合に動作を不能化する遊技情報媒体に関する。
【0002】
【従来の技術】
一般に、遊技媒体を用いた遊技場設備としては、例えばパチンコ遊技機、アレンジボール機、雀球機、メダルを用いたスロットマシン回胴式スロット遊技機)、球を用いたスロットマシン回胴式スロット遊技機)等がある。
従来、例えばパチンコ遊技を行う場合、遊技者は遊技店において貨幣を玉貸機に投入して所望の玉数に変換し、変換した遊技球を所持して遊技機を選択し遊技を行っていた。また、紙幣をある程度貨幣に変換して遊技機に併設された台間玉貸機に貨幣を投入して遊技を行いながら玉貸しを行っていた。
【0003】
近時は、上述のような玉貸しの煩わしさかを解消するために、プリペイドカード(遊技カード)を使用したものがある。これは、予め金額が記録されたカードを遊技者が購入して遊技に使用し、その使用過程でカードに記録されている金額の範囲で遊技に使用できるように変換して、変換した分を当該カードに記録されている金額を減額するものである。具体的には、カードを用いて遊技を行う遊技機、例えばパチンコ遊技機、スロットマシン(いわゆるパチスロ遊技機)等は、カードに記録されている有価価値(金額)を遊技価値である遊技球、遊技コインに変換して遊技を行っている。このようなプリペイドカードには、磁気カードがある。
【0004】
また、予め遊技機に所定量の遊技球を封入しておき(いわゆる封入球式遊技機)、有価価値、遊技価値(例えば、持ち玉数)が記憶された記憶媒体(例えば、カード)の挿入に基づいて、その価値の範囲内で遊技を行わせ、その結果、獲得した価値を記憶媒体に記憶する遊技場設備も提案されている。
後者の場合、例えば記憶媒体としてのカードに有価価値、遊技価値を記憶して、その価値に基づいて遊技を行わせるタイプがある。これは、遊技において付与された価値を、実球あるいは実コインとして払い出さずに、カードに記録するもので、このため、遊技者は、今までのように遊技球または遊技コインを持ち歩く煩わしさから開放される。
近時は、記憶媒体としてのカードにICカードを使用する技術が開発されつつあり、その場合、ICカードのセキュリティが高く、改竄の行われにくいことが重要になっている。
【0005】
【発明が解決しようとする課題】
しかしながら、このような従来の遊技カードにあっては、以下のような問題点があった。
(イ)従来のプリペイドカードを使用した場合、安全性の低い磁気カードに金額情報(有価価値情報)を記憶しているため、金額情報を改竄されるおそれがあり、改竄されると、遊技店、カード会社において、改竄に伴う問題が発生する。したがって、安全性の高い遊技カードであることが望まれている。
(ロ)また、遊技カードに有価価値、遊技価値等の重要度の高い情報を記憶させる場合、安全性の高いカードの使用が必要なため、前述したようなプリペイドカードに使用されている磁気カードを使用すると、上述した場合と同様に、有価価値、遊技価値の改竄等の問題が発生する。
【0006】
(ハ)このような不具合を解決するために、従来の磁気カードを使用したものではなく、ICカードを遊技カードとして使用することも提案されているが、この場合にはICカードの特性としての安全性に頼ってしまい、ICカードを挿入する端末装置に対して安全性を確保するという点で、未だ有効なものはない。
例えば、本発明の出願人は、ICカードが挿入される遊技場設備の各端末装置との間で相互認証をするという技術(後述の実施例参照)を開発しているが、そのような場合、ICカードを挿入した端末装置の認証が偽と判定されたとき、何回でもICカードの挿入が可能であると、端末装置の認証に連続してチャレンジされてしまい、不都合である。したがって、セキュリティレベルを高くすることが望まれている。
【0007】
(ニ)また、ICカードへの情報の書き込みエラー等があった場合に、従来は端末装置がただカードを排出するのみで、再度、書き込みにトライできる構成であったため、遊技者が不具合の発生する確率の高いICカードを継続して所持することになるという問題点があった。したがって、常に遊技者に一定の正常な機能を保持したICカードを提供することが望まれる。
(ホ)ICカードは一般的に安全性が高いものであるが、それでも情報の書き込み/読み出しには所定のコマンド、通信プロトコルを使用しており、また、通信において暗号化して情報の転送を行っているものもある。その場合、コマンド、通信プロトコルあるいは暗号化のプロセスが第3者に解読されると、情報の改竄が可能であるため、対策が望まれるが、従来は端末装置の認識番号を間違えてもICカードの動作が不能にならず、次回にまた同じ端末装置に何回でも、ICカードを挿入(つまりアクセス)することが可能であったため、結果的にICカードの情報を改竄されるおそれがあった。
【0008】
そこで本発明は、上述した問題点に鑑みてなされたもので、情報の改竄が難しく、セキュリティレベルを高くできる遊技情報媒体を提供することを目的としている。
【0009】
【課題を解決するための手段】
上記目的達成のため、請求項1記載の発明による遊技情報媒体は、少なくとも有価価値情報、遊技価値情報、セキュリティ情報等の遊技に関連する情報、及び複数の端末装置の認識情報を記録可能な遊技関連情報記録手段と、
被装着端末装置よりの指令に基づいて前記遊技関連情報記録手段への遊技関連情報の書き込みおよび読み出しを行う情報書込読出手段と、
情報書込読出手段の指令に基づく遊技関連情報記録手段への情報の書き込み時に送られた情報と書き込まれた情報との比較を行う書込情報比較手段と、
被装着端末装置よりの指令に基づいて送出される端末装置認識情報と、前記遊技関連情報記録手段に予め格納されている当該端末装置認識情報とを比較判定する被装着端末装置認証手段と、
前記書込情報比較手段による比較結果が不一致の場合、及び前記被装着端末装置認証手段による比較判定が偽と判断された場合に不具合発生回数を計数する不具合計数手段と、
不具合計数手段の計数結果が予め定められた所定値に達したとき、特定の被装着端末装置を除き、少なくとも前記情報書込読出手段の動作を不能にする動作不能化手段と、を備え、
前記書込情報比較手段による比較結果が不一致の場合には不具合発生回数として1を加算して計数し、前記被装着端末装置認証手段による比較判定が偽と判断された場合には直ちに不具合発生回数を予め定められた所定値に設定することを特徴とする。
【0010】
好ましい態様として、例えば請求項2記載のように、前記動作不能化手段は、
被装着端末装置に動作不能状態に遷移することを報告する動作不能遷移報告手段を備えているようにしてもよい。
【0011】
例えば請求項3記載のように、前記動作不能化手段は、
遊技者に動作不能であることを報知する動作不能報知手段を備えているようにしてもよい。
【0015】
【発明の実施の形態】
以下、本発明の実施の形態を、カード式遊技システムに適用した一実施例として図面を参照して説明する。
(I)遊技場設備の全体構成
図1はICカードを利用するカード式遊技システムを実現する遊技場設備の全体構成を示すブロック図である。図1において、1は遊技店、2はカード管理会社(以下、カード会社という。図面も同様)である。遊技店1には大きく分けてカード管理装置(以下、管理装置という)11、経営分析装置12、中継器13、景品POS(景品交換装置)14、ATM交換機15、島ユニット(いわゆる島設備:遊技機取付設備に相当)16、中継器21、22、カード発行機(情報媒体発行装置)23、更新機(情報媒体更新装置)24、大型金額付加機(有価価値付加装置)25が配置されている。
【0016】
さらに、島ユニット16には複数の遊技機(封入球式遊技機)31a〜31n(以下、適宜単に31の符号で表す)、補給装置32が配置されている。なお、図1では島ユニット16および中継器(副中継器)22をそれぞれ1つしか示していないが、このような島ユニット16および中継器(副中継器)22は島単位で、複数配設されている。
景品POS14、カード発行機23、更新機24、大型金額付加機25、遊技機31は後述のICカード200(遊技情報媒体)を装着可能な被装着端末装置に相当する。
【0017】
ATM交換機15は遊技店1内に設置された管理装置11、経営分析装置12、主中継器13、景品POS14からの情報の伝送を制御する交換制御装置であり、光ファイバーからなる情報伝送路41を介して、例えば155Mbpsの情報量の伝送が可能である。
ここで、ATM(Asynchronous Transfer Mode:非同期転送モード)について説明する。一般に、パケット通信では高速動作ができず、あまり高いビットレイトの信号を扱えない。これに対して、ATM交換では符号誤り率の低い光ファイバー伝送路のような高品質伝送路を使用するのが前提で、セル(デジタル化された一定長さの情報ブロック)ごとの誤りチェックをせずに、直接高速動作ができるハードウエアスイッチで交換接続する。これにより、半導体スイッチの動作速度までは使うことができ、数100Mビット/秒以上の信号でも交換接続できるようになっている。このようなATM交換技術を用いると、データ、文書、音声、イメージ、画像等のさまざまなタイプの情報の転送が単一のラインで可能になる。
【0018】
本実施例のATM交換機15は上記原理に基づき店内設置の各端末装置からの情報を受信したり、必要な情報を送信したりするための交換制御を行う。
上記ATM交換機15および光ファイバーからなる情報伝送路41は物理的に情報の伝送容量の大きい第1伝送網42を構成し、管理装置11、経営分析装置12、主中継器13、景品POS14は第1伝送網42で結合されるネットワークを構成している。物理的に情報の伝送容量の大きいシステムとは、ATM交換技術および光ファイバーを使用した極めて大きい伝送容量を確保できるシステムのことである。
【0019】
主中継器13は上位の第1伝送網42と下位の中継器21、22との間の情報伝送の中継を行うもので、例えば光中継器が使用され、赤外線を使用した通信を行う。そして、主中継器13は上位の第1伝送網42ではATM交換機151との間で155Mbpsの情報伝送が可能であり、下位の中継器21、22との間で16Mbpsの情報伝送が可能な構成である。
下位の中継器21はカード発行機23、更新機24、大型金額付加機25と、主中継器13との間の情報伝送を中継するもので、例えば光中継器が使用され、赤外線を使用した通信を行う。そして、中継器21はカード発行機23、更新機24、大型金額付加機25との間で1Mbpsの情報伝送が可能である。
【0020】
一方、下位の中継器22は遊技機31a〜31n、補給装置32と、主中継器13との間の情報伝送を中継するもので、例えば光中継器が使用され、赤外線を使用した通信を行う。そして、中継器22は遊技機31a〜31n、補給装置32との間で1Mbpsの情報伝送が可能である。
上記中継器21、22、主中継器13、カード発行機23、更新機24、大型金額付加機25、遊技機31a〜31n、補給装置32は、無線(ここでは赤外線による情報伝送)よりなる第2伝送網43で結合されるネットワークを構成している。
そして、ATM交換機15および光ファイバーからなる情報伝送路41を介して構成される伝送容量の大きい第1伝送網42に接続される管理装置11、経営分析装置12、主中継器13、景品POS14を含むネットワークと、第2伝送網43で結合される中継器21、22、主中継器13、カード発行機23、更新機24、大型金額付加機25、遊技機31a〜31n、補給装置32を含むネットワークは全体としてLAN(ローカルエリアネットワーク)を構成し、情報の転送が相互に高速で可能なシステムになっている。
【0021】
管理装置11は店内に設置されたATM交換機15を介してカード会社2と電話回線45(例えば、ISDN等のデジタル回線)で結ばれている。管理装置11とATM交換機15との間は光ファイバーからなる情報伝送路41で接続されている。
カード会社2は全国共通のICカードを遊技カードとして発行したり、遊技店1における遊技カードに関する精算を行ったりする。また、必要に応じて遊技店1における管理装置11の各種情報を受信したりする(例えば、カードの決済情報の受信)。遊技店1は、カードの発行情報とか、必要な情報をカード会社2から得たり、問い合わせる等のために電話回線を介してカード会社2と接続されている。
なお、以下の説明では、後述のICカード200(遊技情報媒体)を単に、適宜、遊技カードあるいはカードと略称して用いる。
【0022】
ここで、具体的に説明すると、カード会社2はカードを発行する際に遊技カードに対して仮発行機番号、シリアル番号(例えば、発行ナンバー)、セキュリティ情報、暗号鍵を格納して各遊技店に発行する。また、カード会社2はカード情報の他に、カード発行機23、遊技機31、更新機24、大型金額付加機25、景品POS14の識別番号(各端末装置を相互認証するときに必要な個別識別情報)、カードの制限情報(例えば、付加金額の最大値:20000円)等の情報を各遊技店の管理装置11に転送する。なお、個別識別情報は、初期値として後に、カード発行機23に管理装置11が送信することになる。
このように遊技店1は、カードの発行情報とか、必要な情報をカード会社2から得たり、問い合わせる等のためにATM交換機15を介してカード会社2と接続されている。
【0023】
管理装置11はホールの管理室に配置され、カードシステムに関する管理として、カード会社2より電話回線、ATM交換機15、情報伝送路41を介してカード発行機23、遊技機31、更新機24、大型金額付加機25、景品POS14の識別番号、カードの制限情報等の情報を受け取り、初期値としてカード発行機23等に送信する処理を行う他に、遊技店1の各端末装置の管理制御に必要な処理を行う。また、カードの決済に関する情報をカード会社2に送信する処理も行う。さらに、管理装置11は発行されたカードの各種カード情報を管理したり、また、各端末機装置(例えば、遊技機31、更新機24等)より挿入されたカードとの照合来歴を記憶管理する。なお、カードとの照合来歴は当店当日限りでクリアされる。
【0024】
経営分析装置12は、同様にホールの管理室に配置され、ホールの経営に関する演算、表示、シミュレーション処理等を行うもので、ATM交換機15、情報伝送路41を介して各端末装置に接続され、必要な情報を受け取る。例えば、ホールの島ユニット16に設置された多数の封入球式の遊技機31から必要なデータを収集して経営に必要な演算、表示、シミュレーション処理のために各種遊技状態に対応するデータを整理して経営分析を行い、その結果をディスプレイに表示させたり、プリンタに印刷させたりする。
【0025】
(II)端末装置の通信系統
図2は端末装置の通信系統を示す図である。図2において、景品POS14は光ファイバーからなる情報伝送路41を介して店内に設置されたATM交換機15に接続され、主中継器13も光ファイバーからなる情報伝送路41を介してATM交換機15に接続されている。すなわち、これらはATM交換機15および光ファイバーからなる情報伝送路41を介して構成される伝送容量の大きい第1伝送網42に接続される。
一方、主中継器13は第1伝送網42と第2伝送網43との間で情報の中継を行う機能を有しており、各端末装置(カード発行機23、更新機24、大型金額付加機25、遊技機31a〜31n、補給装置32)に対して第2伝送網43の中継器21、22を介して情報のネットワークが構成される。
【0026】
中継器21、22は赤外線通信によりカード発行機23の光送受信部101、更新機24の光送受信部102、大型金額付加機25の光送受信部103、遊技機31a〜31nのディスプレイユニット104a、104bにおける光送受信部105a、105b、補給装置32の光送受信部(図示略)との間で相互に情報の伝送を行う。なお、ディスプレイユニット104a、104bについては、以下、適宜単に104の符号で表し、光送受信部105a、105bについては、以下、適宜単に105の符号で表す。
島ユニット16には遊技機31a、31bが配置されるとともに、台間金額付加機71が配置されている。
【0027】
カード発行機23はカード会社2から購入したICカード200(遊技情報媒体)を遊技カードとして遊技者に発行(例えば、ICカードを所持していない遊技者が購入するような場合)するもので、例えば1000円で遊技カードを発行する。なお、発行されたカードは所定の期間(例えば、1年間)まで継続使用が可能である。カード発行機23は光送受信部101を介して管理装置11や経営分析装置12との間で遊技カードの売上情報等の転送を行う。また、カード発行機23はカード発行時に、ICカードとの間で相互認証処理を行い、正当と判断した場合に、カードに、カード発行機23、遊技機31、更新機24、大型金額付加機25、景品POS14の識別番号および各情報の初期値(例えば、持ち玉数=0)を記録する処理を行う。
【0028】
大型金額付加機25は遊技者が購入したICカードを挿入し、硬貨、紙幣を投入することにより、所望の金額をICカードに付加するもので、まずICカードの相互認証処理を行い、その結果に基づいてICカードに金額(有価価値)を付加する。付加金額としては、例えば3000円、5000円、10000円の何れかを選択できる。なお、金額の付加は隣接する遊技機間に配置された台間金額付加機71によっても行うことが可能であり、この場合は1000円単位での金額付加になっている。
遊技機31はICカードの相互認証を行い、その結果に基づいてICカードに記録されている金額(有価価値情報)を遊技に使用可能な持ち玉数(遊技価値情報)に変換して遊技可能とし、また、遊技の結果既に記録してある持ち玉数(遊技価値)により遊技可能とし、その遊技の結果をICカードに記録する。
【0029】
具体的には、ICカードが挿入されることにより、ICカードの情報(金額データ、持ち玉数データ等)を読み取って玉貸しを行ったり、遊技者の獲得した玉数をICカードに記憶したりする制御を行い、ディスプレイユニット104の光送受信部105を介してネットワーク網で管理装置11や経営分析装置12との間でICカードによる玉貸し(つまり売上)情報等の転送を行う。
なお、ディスプレイユニット104には通信制御装置が配置されており、通信制御装置により遊技情報に対応したデータ(伝文パケット)を赤外線を使用したポーリング通信が可能な形式にして光送受信部105を介してネットワーク網で転送する。
【0030】
更新機24はICカードを支障なく使用するために、所定の有効期限(例えば、1年間)を過ぎたカードを新しいカードに交換するためのもので、有効期限(例えば、1年)を超えたICカードが挿入されたとき、所定条件下(ここでは更新の許可を管理装置11を経由してカード会社2に問い合わせ、許可が出た場合に更新する)で当該ICカードを使用不能状態にして回収し新たなICカードを発行するとともに、回収前のICカードに記録されている情報を、新たなICカードに記録する処理を行う。
【0031】
景品POS14はICカードの相互認証を行い、その結果に基づいてICカードの情報に応じた景品の交換処理を行うもので、ICカードに記録されて持ち玉数(遊技価値)に基づいて精算可能とする。精算可能としたのは、ICカードに記録されている持ち玉数データが管理装置11に記録されているデータと不一致の場合があれば、遊技者とホールの係員との話合いで景品交換を決定するからであり、一律に全ての場合に景品交換を認めるものではないからである。
また、景品POS14はホールのカウンタに配置され、係員の監視が常時可能な場所としている。景品POS14における景品交換では、ICカードに記憶された持ち玉数情報に基づいて、現金、賞品(遊技者が選択した品物と球数により交換)、貯玉金額(当該ホールの換金率で金額情報として格納される)への交換が可能である。
補給装置32は島ユニット16に配置された複数の遊技機31a〜31nに対して封入球を封入したり、補給したりするものである(図1参照)。
【0032】
(III)ICカードの構成
(a)ICカードの内部ブロック構成
次に、ICカード200について詳細に説明する。
図3はICカード200の構成を示すブロック図である。図3において、ICカード200は遊技カードとして使用され、送受信平面コイル201、クロック取出回路202、直流化回路203、送信回路204、復調回路205、クロック回路206、クロック切替回路207、電力切替回路208、太陽電池209、昇圧回路210、ドライバ回路211、LCD212、CPU213、ROM214、RAM215、EEPROM216およびキースイッチ217を有している。
【0033】
ここで、遊技カードとして使用されるICカード200について定義すると、ICカードとは通常は8ビット(若しくは4ビット)のCPU、データ用メモリ、所定のプログラムを格納したプログラムメモリを搭載し、非接触型で電磁結合方式のものが用いられ、CPUの機能を活かして高度の判断、演算、データ保護等ができる高セキュリティメモリ媒体をいう。使用しているデータ用メモリは不揮発性で、例えば書換え型のEEPROMが主流である。
そして、通常薄いプラスチックカード(塩化ビニール製カードでもよい)にICが埋め込まれて、携帯性を確保しつつ、十分な保護が図れるようになっている。また、磁気カードと異なり、安全性やセキュリティ保護が十分になされている。なお、ICカードでなく、同様に安全性やセキュリティ保護が十分になされている光カードを用いるようにしてもよい。その場合には、カードリーダ・ライタ等の必要部分は光カードに対応したものが使用される。
【0034】
送受信平面コイル201は前述した各装置のカードリーダライタにICカード200が挿入されたとき、カードリーダライタから発射される電磁波を捕捉して電力、情報(例えば、コマンド、データ、信号等の情報)の供給を受ける(すなわち、被装着端末装置より発射される電磁波を捕捉する)とともに、無線による電磁結合によりカードリーダライタに対して情報の送信を行うもので、ICカード200を無接点カード(すなわち、無接触型のカード)として機能させるためのものである。
【0035】
なお、カードリーダライタから発射される電磁波を捕捉するとき、その電磁エネルギーを捕捉し、これからICカード200に供給すべき電力の供給を受ける。このとき、カードリーダライタから発射される電磁波は、ICカード200を作動させるのに必要な電力に対応する十分なパワーを有している。また、上記情報はデータ、コマンド、パラメータ、信号(例えば、クロック信号)を含む広い概念であり、カードリーダライタとICカード200との間で、転送が行われる全ての情報を意味している。以下では、無線による電磁結合により電力の供給、相互に情報の転送を行う状態を、適宜「電力供給信号がある」という表現を用いて説明する。
【0036】
クロック取出回路202(速いクロック周波数を有する)は送受信平面コイル201を介して受信したカードリーダライタからの無線による電磁結合信号からクロック信号を取り出してクロック切替回路207に出力する。一方、クロック回路206(遅いクロック周波数を有する)は携帯時におけるCPU213の処理に必要なクロック信号を生成してクロック切替回路207に出力する。クロック切替回路207はクロック取出回路202あるいはクロック回路206の出力を切り替えるもので、ICカード200がカードリーダライタに挿入されて電磁結合しているときはクロック取出回路202からのクロック信号をCPU213に供給し、カードリーダライタに挿入されていないときはクロック回路206のクロック信号をCPU213に供給する。
【0037】
直流化回路203は送受信平面コイル201を介して受信したカードリーダライタからの無線による電磁結合信号からICカード200への供給電力になる電磁エネルギーを取り出して直流変換し(すなわち、送受信平面コイル201によって補足した電磁波から電力を取り出して駆動電力を生成し)、電力切替回路208および送信回路204に供給する。太陽電池209は外部の光(例えば、太陽光)を受けて直流電力を発生して電力切替回路208に供給するもので、ICカード200の表面に配置される。電力切替回路208はICカード200への電力供給を直流化回路203あるいは太陽電池209に切り替えるもので、ICカード200がカードリーダライタに挿入されて電磁結合しているときは直流化回路203からの直流電力をCPU213に供給し、カードリーダライタに挿入されていないときは太陽電池209のからの直流電力をCPU213および昇圧回路210に供給する。
【0038】
昇圧回路210はLCD212を駆動するために必要な電圧に昇圧するもので、電力切替回路208から供給された直流電圧を所定電圧に昇圧してドライバ回路211に供給する。ドライバ回路211は昇圧回路210によって昇圧された直流電圧によりLCD212を駆動し、このときCPU213の出力信号に基づいてLCD212に情報を表示させる。LCD212はドライバ回路211によって駆動され、CPU213の出力信号に基づいて対応する情報を表示する。LCD212としては、小型で細長い液晶ディスプレイとして配置され、1行で複数の数字、記号等を使用して必要な情報(例えば、玉貸金額、持ち玉数、貯玉金額等)を表示可能なモノクロタイプのものが用いられる。LCD212としてカラーの液晶ディスプレイを使用してもよい。キースイッチ217は遊技者によって操作されるもので、例えばキーを押す毎にLCD212に表示される金額、持ち玉金額、貯玉金額等の情報を順次切り換えることが可能になっている。
復調回路205は送受信平面コイル201を介して受信したカードリーダライタからの無線による電磁結合信号を復調して必要なデータを取り出す処理を行い、取り出したデータをCPU213に出力する。送信回路204はCPU213の出力信号に基づいて直流化回路203から供給される電力を消費することで、間接的にカードリーダライタ側にICカード200からの信号を知らせる。
【0039】
CPU213はICカード200へのデータの書き込み/読み出しに必要な処理を行い、ROM214はCPU213の実行する処理プログラムや処理に必要なデータを記憶している。RAM215はワークエリアとして用いられ、EEPROM216(遊技関連情報記録手段)は不揮発性メモリで電源供給が断たれてもデータを保持可能なもので、例えば金額データ、持ち玉数データ、貯玉金額データ、各端末機器の識別情報(例えば、カード発行機識別情報、大型金額付加機識別情報等)等の必要な情報を記憶する。
【0040】
(b)カードリーダライタ制御装置の構成
図4はカードリーダライタ制御装置のブロック構成を示す図である。図4に示すものは、各端末装置に配置されるカードリーダライタ制御装置に対応しており、一例としてカード発行機23に配置されているカードリーダライタ制御装置251およびカードリーダライタ252を例にとって説明する。
カードリーダライタ制御装置251はCPU231、変調回路232、受信回路233、送受信平面コイル234、付属のネットワークボード247を有している。CPU231はICカード200からのデータの読み出し/ICカード200へのデータの書き込みに必要な演算処理を行い、カードリーダライタ252の作動を制御する。変調回路232はCPU231の出力信号に基づき、ICカード200に対して動作電力を供給する信号を変調して送受信平面コイル234に出力する。したがって、送受信平面コイル234にはICカード200の動作電力を供給する信号に対してデータが重畳して乗ることになる。送受信平面コイル234は変調回路232の出力に基づいて駆動され、ICカード200側の送受信平面コイル201に対して電磁結合によりICカード200の動作電力および転送データ、信号(クロック信号も含まれる)を送信する。
【0041】
受信回路233は送受信平面コイル234に供給される変調回路232の出力がどのように変化するかを監視して(すなわち、送受信平面コイル234および送受信平面コイル201間の電磁結合によりICカード200の送信回路204によって送信すべき情報に基づいて電力を消費するので、それに対応する電圧波形を監視することにより、間接的にICカード200からのデータに対応した信号変化を検出する(ICカード200からのデータを受信することに相当)。付属のネットワークボード247はカードリーダライタ制御装置251に対して電源供給を行うとともに、CPU231との間でデータの転送を行う。
【0042】
(c)ICカードの構造
次に、ICカード200の構造について説明する。
図5はICカード200の表側の外観斜視図である。図5において、ICカード200の表側には細長い形状のLCD212および太陽電池209が併設して配置され、さらに円形のキースイッチ217が配置されている。また、図6に示すようにICカード200の内部には送受信平面コイル201、演算制御部261、通信制御部262が配置されている。送受信平面コイル201はICカード200の中央よりやや太陽電池209側に配置され、円形に形成されている。
演算制御部261はクロック回路206、クロック切替回路207、電力切替回路208、昇圧回路210、ドライバ回路211、CPU213、ROM214、RAM215およびEEPROM216を含む大きめの1つのICとして形成され、LCD212の端子近傍に配置されている。通信制御部262はクロック取出回路202、直流化回路203、送信回路204、復調回路205を含む小さめの1つのICとして形成され、送受信平面コイル201の近傍に配置されている。
【0043】
図7はICカード200の組み立て構造を示す図である。図7(A)はICカード200の上部部材301を示し、上部部材301は薄いプラスチックの素材からなり、LCD212および太陽電池209が配置される部分は透明のクリア部材302、303によって形成されている。また、上部部材301のうちキースイッチ217が配置される部分は所定の色を施したキースイッチ部材304によって形成されている。
図7(B)はICカード200の基盤部310を示し、基盤部310はプリント配線可能な素材からなり、演算制御部261、通信制御部262、キースイッチ217、送受信平面コイル201等の各回路を形成している。また、基盤部310はLCD212および太陽電池209に一体的に連結されている。演算制御部261、通信制御部262および送受信平面コイル201は情報書込読出手段を構成する。また、演算制御部261は不具合計数手段、動作不能化手段、動作不能遷移報告手段、被装着端末装置認証手段、不具合決定手段、情報書込読出可能化手段を構成する。演算制御部261およびLCD212は動作不能報知手段を構成する。
【0044】
図7(C)はICカード200のケーシング320を示し、ケーシング320は薄いプラスチックの素材からなり、LCD212および太陽電池209が配置される部分は凹状に窪んだ受け部321、322に形成されている。また、ケーシング320のうち演算制御部261、通信制御部262、キースイッチ217、送受信平面コイル201等の各回路が配置される部分も同様に凹状に窪んだ受け部323に形成されている。
図7(D)はICカード200の裏側のシール部材330を示し、シール部材330は所定の色が施された薄いシール状の素材からなり、ケーシング320の裏面側に貼り付けられる。
このような構造のICカード200を組み立てるには、ケーシング320に基盤部310を上から装着し、次いで、上部部材301を基盤部310の上に被せ、さらにケーシング320の裏面にシール部材330を貼り付ける。このように工程によりICカード200が組み立てられる。
【0045】
(d)ICカードの記憶情報
図8はICカード200に記憶される情報(以下、適宜、カード情報という)を示す図である。各データはICカード200のそれぞれの格納エリアにデータ毎に区別して記憶される。
・カード番号(カードNO)
カード会社2によって発行されるカード識別番号であり、例えば製造年月日、製造番号を基にして発行される。データとしては、例えば32バイト構成である。
・セキュリティ情報(セキュリティコード:遊技情報媒体認識情報に相当)
各端末装置でICカード200の正当性を判断するためのデータ(すなわち、カードの真偽を判断するデータ)であり、カード会社2によって予め格納されている。例えば、符号を含む乱数を使用してセキュリティコードが作成される。
・テンポラリカウンタ
ICカード200の書き込み/読み出しで不具合が発生したときに計数されるカウンタである。テンポラリカウンタの累積値が所定値に達すると、エラー表示をしてもよいし、あるいは使用不能にしてもよい。
【0046】
・本日収支
そのカードを保有する遊技者に対する本日の収支決算の内容を示すデータである。収支は金額表示で表される。例えば、本日使用した玉貸し分(マイナス分)と、景品POSにおける精算分(所定のレートでの貯玉金額への加算および景品交換分を金額換算したもので、プラス分)との差額が本日収支のデータとなる。
・発行機番号
カード発行機23の識別番号であり、発行機PIN(以下、発行機識別番号という)と称する。なお、カード初期時(納入時)は仮発行機識別番号が格納されており、この仮発行機識別番号にて相互認証が行われる。その後、発行機識別番号(真の識別番号)がカード発行時にカードに書き込まれる。
・更新機番号
カード更新機24の識別番号であり、更新機識別番号と称する。
【0047】
・遊技機番号
遊技機31の識別番号であり、遊技機識別番号と称する。
・大型金額付加機番号
大型金額付加機25の識別番号であり、大型金額付加機識別番号と称する。
・景品POS番号
景品POS14の識別番号であり、景品POS識別番号と称する。
・管理装置番号
管理装置11の識別番号であり、管理装置識別番号と称する。
なお、発行機番号、更新機番号、遊技機番号、大型金額付加機番号、景品POS番号、管理装置識別番号、スクランブルキー(暗号鍵)、セキュリティコード等は全国共通であり、カード会社2より管理装置11に送られる。また、ICカード200には格納されていないが、カード会社2についてもカード会社番号(カード会社の識別番号)が付与されており、これはカード会社識別番号と称する。
【0048】
・玉貸し金額
ICカード200に付加した金額で、現在、玉貸しに使用可能な残高である。
・貯玉金額
持ち玉数を景品POS14にて所定のレートで貯玉に変換した金額で、玉貸しに使用可能な残高である。
・持ち玉数
遊技に使用可能な現在の持ち玉数である。当店、当日限り遊技に使用できる。
・遊技機番号記録
遊技に使用した最終の遊技機の台番号である。これは、遊技の来歴を残したりするためと、カード情報が管理装置11のファイルデータと異なった場合等に遊技者を救済するデータとして使用するためにある。
・最終ホール名
遊技をした最終の遊技店の名称である。これは、遊技の来歴を残すためである。
・最終ホール番号
遊技をした最終の遊技店の識別番号である。これは、遊技の来歴を残すためである。遊技店の識別番号は市町村で、階層化されている。
【0049】
・使用年月日
ICカード200が使用された年月日であり、特に最終の使用年月日を記憶する。これは、遊技の来歴を残すためである。
・カード状態記録
現在のICカード200の状態(以下、カード状態という)を記憶するもので、例えば「通常」、「遊技中」、「中断」、「打止」、「規制1」、「規制2」、「規制3」がある。「通常」とは、遊技機31以外の端末機器にカードを挿入した状態あるいは遊技者が携帯している状態をいう。「遊技中」とは、カードを遊技機31に挿入している状態である。「中断」とは、遊技を中断している状態をいい、例えば遊技者が遊技機31から離れて食事にいくようなときに、遊技を中断する場合の情報である。「打止」とは、出玉が一定量を超えて遊技機31での遊技が打ち止めになっている状態をいう。「規制1」、「規制2」、「規制3」とは、例えば持玉数の移動(他機種等へ)の禁止等の状態である。
【0050】
・有効期限情報
ICカード200は発行日より1年間を有効としており、有効期限情報とは、カードの発行日より1年が経過する期限日のことである。
・スクランブルキー
暗号鍵のことであり、これはカード会社2より遊技店の管理装置11に送られ、カード発行機23によりカードに格納される。例えば、スクランブルキーのエリアに格納されている情報と、受け取った暗号化された玉貸金額等との排他的論理和をとって復号化して使用する等が行われる。
【0051】
(e)カード情報のメモリマップ
カード情報はICカード200のEEPROM216の所定の格納エリアにデータ毎に区別して記憶されるようになっており、図9はカード情報のメモリマップを示している。図9において、左列の数字0〜255はメモリマップのアドレスを示し、各列は32バイトのデータエリアがある。アドレス0のエリアには発行機番号、更新機番号、大型金額付加機番号、遊技機番号、景品POS番号が格納され、アドレス1のエリアにはカード番号が格納される。また、アドレス2のエリアにはセキュリティコード、アドレス3のエリアにはテンポラリカウンタ、アドレス4のエリアには有効期限がそれぞれ格納される。
【0052】
アドレス5のエリアには玉貸情報、持玉数情報、貯玉情報、使用年月日、カード状態、本日収支、店番号、店名、台番号が格納され、これらの情報はヘキサデータ(16進データ)であり、演算用のデータとなっている。そして、アドレス5からアドレス154までのエリアは1列(1アドレス)毎に玉貸情報、持玉数情報、貯玉情報、使用年月日、カード状態、本日収支、店番号、店名、台番号が格納可能で、アクセスがある度にアドレス5からアドレス154までの範囲でアドレスが更新されて、前回とは別のエリアに情報が書き込まれるようになっている。これは、情報の書き込みエリアをアクセス毎に変更することで、EEPROM216の使用耐久性を高めるためである。
【0053】
アドレス155のエリアには稼働アドレスポインタおよび稼働ローテーションカウンタが格納される。稼働アドレスポインタは玉貸情報、持玉数情報、貯玉情報、使用年月日、カード状態、本日収支、店番号、店名、台番号の各情報が格納されるアドレスを指定するためのポインタであり、アドレス5からアドレス154までの範囲でアクセスがある度にカウントアップされて次のアドレスを指定する。
稼働ローテーションカウンタは稼働アドレスポインタがアドレス5からアドレス154までの範囲を1回巡回する度にカウントアップされるもので、カウントアップされると、再び元のアドレス5に戻って玉貸情報、持玉数情報、貯玉情報、使用年月日、カード状態、本日収支、店番号、店名、台番号の各情報がアドレス5のエリアに格納される。
【0054】
アドレス156のエリアには玉貸情報(表示)、持玉数情報(表示)、貯玉情報(表示)、本日収支(表示)、台番号(表示)、店名(表示)、有効期限(表示)が格納され、これらの情報は10進データ又はキャラクタデータであり、LCD212に表示するための表示用のデータとなっている。そして、アドレス156からアドレス252までのエリアは1列(1アドレス)毎に玉貸情報(表示)、持玉数情報(表示)、貯玉情報(表示)、本日収支(表示)、台番号(表示)、店名(表示)、有効期限(表示)が格納可能で、アクセスがある度にアドレス156からアドレス252までの範囲でアドレスが更新されて、前回とは別のエリアに情報が書き込まれるようになっている。これは、情報の書き込みエリアをアクセス毎に変更することで、EEPROM216の使用耐久性を高めるためである。
【0055】
アドレス254のエリアには表示アドレスポインタおよび表示ローテーションカウンタが格納される。表示アドレスポインタは玉貸情報(表示)、持玉数情報(表示)、貯玉情報(表示)、本日収支(表示)、台番号(表示)、店名(表示)、有効期限(表示)の各情報が格納されるアドレスを指定するためのポインタであり、アドレス156からアドレス253までの範囲でアクセスがある度にカウントアップされて次のアドレスを指定する。
表示ローテーションカウンタは表示アドレスポインタがアドレス156からアドレス253までの範囲を1回巡回する度にカウントアップされるもので、カウントアップされると、再び元のアドレス156に戻って玉貸情報(表示)、持玉数情報(表示)、貯玉情報(表示)、本日収支(表示)、台番号(表示)、店名(表示)、有効期限(表示)の各情報がアドレス156のエリアに格納される。アドレス255のエリアには暗号鍵が格納される。
【0056】
(f)ICカードアクセス権状況
図10はICカード200の各カード情報のアクセス権の状況を示す図である。図中、左列はICカード内のカード情報を示し、各端末装置のうちカード情報に対して書き込みあるいは読み出しのアクセス権があるものは○印で示している。例えば、カード番号はカード会社2では書き込み/読み出しが可能であるが、各端末装置では読み出ししかできないようにアクセス権が設定されている。
この場合、カード番号は書き込み情報に相当し、カード会社2にとってアクセス(書き込みのアクセス)を許可された規定情報に相当する。また、カード番号は読み出し情報に相当し、カード発行機23にとってアクセス(読み出しのアクセス)を許可された規定情報に相当する。以下、その他のカード情報についても同様であり、各端末装置との間で図10に示す内容に沿って書き込み情報/読み出し情報に相当し、アクセスを許可されたときは規定情報として扱われる。
【0057】
次に、作用を説明する。
図11〜図19はICカード200の制御プログラムを示すフローチャートである。このプログラムはICカード200をカードリーダライタに挿入しているときの他、カードを携帯して操作したときも実行される。
A.ICカードのメインプログラム(図11〜図13)
プログラムがスタートすると、まずステップS10でオフラインモードであるか否かを判別する。これは、カードが端末装置(被装着端末装置)に挿入されて電力供給信号(電磁波の供給)があるか否かを判断するものである。電力供給信号はカードを端末装置のカードリーダライタに挿入したとき、カードリーダライタから無線によって供給される。
【0058】
(a)オフラインモードの場合(カード携帯時)
これは、電力供給信号がない場合に相当し、ステップS10の判別結果がYESとなって、ステップS12に進み、以降のステップで遊技者のカード操作に対応した処理を実行する。なお、カードの電源は内蔵の太陽電池209から供給される。このとき、カードリーダライタに挿入されていないから、クロック回路206のクロック信号(遅いクロック周波数を有する)がCPU213に供給される。一方、カードリーダライタに挿入されると、クロック取出回路202からのクロック信号(速いクロック周波数を有する)がCPU213に供給されることになる。
【0059】
まず、ステップS12でRAM215を初期化し、ステップS14でテンポラリカウンタの値が所定値(ここでは「5」)以上であるか否かを判別する。テンポラリカウンタは、書き込み時に送られた情報と、書き込まれた情報との比較を行い、不一致の場合又は被装着端末装置から送信された端末認識番号のチェックを行い、不一致の場合に「1」だけカウントアップされる不具合発生回数を計数するカウンタであり、カウンタが所定値以上になると、カードの動作を不能化するようになっている。テンポラリカウンタが「5」以上であるときはステップS16に進んでLCD212に「累積異常」を表示する。これは、遊技者にカードが動作不能であることを報知することに相当する。この状態は、カードの使用が一切できない状態であり、遊技者はカード情報を見ることができない。したがって、このときは遊技店の係員にカードを見せて、カードの取り扱い判断は係員に委ねることになる。例えば、遊技者と話合いの上、カードを更新する等の処置が取られる。
【0060】
テンポラリカウンタが「5」未満であるときは、ステップS18、ステップS22、ステップS26で当該カードが発行前のものであるか、更新済みであるか、発行済みであるかをそれぞれ判別する。
各ステップでの「発行前」、「更新済み」、「発行済み」の判断はカード内に格納されているカード発行機番号(端末装置識別番号)によって行われ、以下のように区別するカード発行機番号が付けられる。
・「発行前」=55AA(仮発行機番号)
・「更新済み」=0000(カード更新機14に挿入され、回収されたカード)
・「発行済み」=5151(真発行機番号)
カード会社2より納入されたカードには、暗号化されたセキュリティコード、暗号化されたカード番号、暗号化された仮カード発行機番号、暗号鍵およびICカード200を動かすプログラムが記録されている。カード発行機23は仮カード発行機番号を使用してカードとの間で相互認証を行い、その後、初期値として各端末装置の認識番号(このとき、真カード発行機番号が仮カード発行機番号に上書される)、遊技の初期値(例えば、持ち玉数=0とか)を書き込み、カードを発行する。
【0061】
ステップS18の判別でカードの発行前であるか否かは、カードに仮発行機番号が入っているか、あるいは真発行機番号が入っているかで判断し、仮発行機番号が入っていれば「発行前」、真発行機番号が入っていれば「発行済み」となる。カードが発行前であるときは、ステップS20に進んでLCD212に「初期」を表示する。この状態は、カード会社2より納入された状態のカードであることを表している。したがって、通常であればカード発行機23のタンク(カードをストックしている所)に入っているべき状態に相当する。しかし、LCD212に「初期」が表示されると、例えばカードが盗難にあった等の事態が考えられ、「初期」を表示してカードの情報が見られないようにする。
【0062】
カードが発行前でなければ、ステップS22に進んでカードが更新済みであるか否かを判別する。更新済みであれば、ステップS24に進んでLCD212に「DEAD−CARD」を表示する。この状態は、カード更新機24により有効期限が経過したとして回収された状態のカードであることを表し、使用不能化されている。したがって、通常であればカード更新機24の回収タンクに入っているべき状態に相当する。しかし、LCD212に「DEAD−CARD」が表示されると、例えばカードが回収タンクから盗難にあった等の事態が考えられ、「DEAD−CARD」を表示してカードを使用不能化する。
【0063】
カードが発行前でなく、かつ更新前であれば、ステップS26に進んでカードが発行済みであるか否かを判別する。発行済みでなければ、ステップS12に戻って上記処理を繰り返す。一方、発行済みであれば、ステップS28に進んで稼働ローテーションカウンタは所定値であるか否かを判別する。稼働ローテーションカウンタは、遊技関連情報(すなわち、玉貸情報、持玉数情報、貯玉情報、使用年月日、カード状態、本日収支、店番号、店名、台番号)をEEPROM216に格納しているため、同じ所(エリア)を連続して使用すると格納エリアの耐久性が悪くなるので、1回使用(例えば、書き込みに使用)する毎に、次のエリアに情報を書き込む(当然、情報の読み出しも行われる)ようにしていることから、複数の格納エリアの全ての範囲を使うと、カウントアップして使用したことを計数するものである。そして、一範囲を使うと、同範囲を再度使用するために、格納エリアがローテーションする。したがって、稼働ローテーションカウンタは格納エリアがローテーションする回数を計数する。これは、書き込み保証回数があるため、このように格納エリアをローテーションさせる方法を採っているのである。そのため、保証限度回数にきたら、新しいICカードに更新して、ICカード200の動作を保証できるように報知することが行われる。
【0064】
ステップS28の判別結果で稼働ローテーションカウンタが所定値であれば、ステップS30に進んでLCD212に「カードを更新して下さい」というメッセージを表示する。この状態は、有効期限が経過していなくても行われる。これにより、遊技者は当該カードをカード更新機24に挿入して更新することが要求されていることを知ることができる。次いで、ステップS32でカードのキースイッチ217がオンしているか否かを判別する。キースイッチ217がオンしていないときは、ステップS30に戻って処理を繰り返す。キースイッチ217がオンすると、ステップS34に進む。また、ステップS28の判別結果で稼働ローテーションカウンタが所定値未満であれば、ステップS30、ステップS32をジャンプしてステップS34に進む。
【0065】
ステップS34では、表示アドレスポインタを取得する。表示アドレスポインタは、玉貸情報(表示)、持玉数情報(表示)、貯玉情報(表示)、本日収支(表示)、台番号(表示)、店名(表示)、有効期限(表示)の情報の格納アドレスを指定するためのポインタである。したがって、各情報を表示するために最新の表示アドレスポインタの値を取得し、ステップS36で当該アドレスの内容を読み込む。すなわち、表示アドレスポインタによって指定された当該アドレスに格納されている表示情報を読み込む。
【0066】
最初は、ステップS38で玉貸金額(カードの残金)をLCD212に表示する。これにより、遊技者はカードを携帯した状態で、遊技に使用可能な残金を知ることができる。次いで、ステップS40でキースイッチ217が押された(オンか)か否かを判別し、押されていなければステップS38に戻って玉貸金額の表示を継続し、キースイッチ217が押されると、ステップS42で貯玉金額をLCD212に表示する。これにより、遊技者はカードを携帯した状態で、遊技に使用可能な貯玉金額を知ることができる。
以下同様に、ステップS44でキースイッチ217が押されたか否かを判別し、押されていなければステップS42に戻って貯玉金額の表示を継続し、キースイッチ217が押されると、ステップS46で持ち玉数をLCD212に表示する。これにより、遊技者はカードを携帯した状態で、遊技に使用可能な持ち球数を知ることができる。
【0067】
次いで、ステップS48でキースイッチ217が押されたか否かを判別し、押されていなければステップS46に戻って持ち玉数の表示を継続し、キースイッチ217が押されると、ステップS50でカードの有効期限(カードの有効期限がいつまでであるかその月日)をLCD212に表示する。これにより、遊技者はカードを携帯した状態で、カードの有効期限を知ることができる。
次いで、ステップS52でキースイッチ217が押されたか否かを判別し、押されていなければステップS50に戻って有効期限の表示を継続し、キースイッチ217が押されると、ステップS54で本日収支(すなわち、本日の遊技結果に対応した収支状況)をLCD212に表示する。これにより、遊技者はカードを携帯した状態で、本日の遊技の収支状況を知ることができる。
【0068】
次いで、ステップS56でキースイッチ217が押されたか否かを判別し、押されていなければステップS54に戻って本日収支の表示を継続し、キースイッチ217が押されると、ステップS58でホール名(すなわち、最後に遊技をして遊技店名)をLCD212に表示する。これにより、遊技者はカードを携帯した状態で、遊技店名を知ることができる。
次いで、ステップS60でキースイッチ217が押されたか否かを判別し、押されていなければステップS54に戻ってホール名の表示を継続し、キースイッチ217が押されると、ステップS62で台番号(すなわち、最後に遊技をした遊技機の台番号)をLCD212に表示する。これにより、遊技者はカードを携帯した状態で、最後に遊技をした遊技機の台番号を知ることができる。
【0069】
次いで、ステップS62でキースイッチ217が押されたか否かを判別し、押されていなければステップS62に戻って遊技機の台番号の表示を継続し、キースイッチ217が押されると、ステップS28に戻って処理を繰り返す。
このように、キースイッチ217が押される度に表示内容が変化して情報が表示され、当該アドレスに格納されている表示情報が読み出されてLCD212に表示される。これにより、遊技者は最低限知りたい情報が表示されることで、遊技の来歴を容易に知ることができる。
【0070】
(b)オンラインモードの場合(カードリーダライタに挿入しているとき)
これは、電力供給信号がある場合に相当し、ステップS10の判別結果がNOとなって、ステップS66に分岐し、以降のステップで端末装置との間で情報の転送を行う処理を実行する。このとき、このとき、CPU213に供給されるクロックの周波数は速くなり、クロック取出回路202からのクロック信号(速いクロック周波数を有する)がCPU213に供給される。
ステップS66では活性化コマンドがあるか否かを判別し、なければこのステップに待機し、活性化コマンドがあると、ステップS68で活性化処理を行う。活性化処理はカードリーダライタとの回線テスト等を行い、カードとカードリーダライタとの間でスムーズに情報伝送が行えるようなアイドリングを行う。次いで、ステップS70に進み、活性化処理で異常がないか否かを判別し、異常が確認されると、ステップS72に分岐して回線異常をカードリーダライタに送信し、ステップS70に戻る。
【0071】
そして、回線異常がなくなると、ステップS74に進んでカード会社フラグ、管理装置フラグをクリアする。次いで、ステップS76でカード会社処理を行う。これは、カード会社2の端末装置によりカード内容のチェックを行うような場合におけるICカード200の動作処理である(詳細はサブルーチンで後述)。次いで、ステップS78で管理装置処理を行う。これは、端末装置が管理装置11である場合にカード内容のチェックを行う処理である(詳細はサブルーチンで後述)。
次いで、ステップS80に進んでテンポラリカウンタが所定値(ここでは「5」)以上であるか否かを判別する。テンポラリカウンタが「5」以上であるときは、ステップS82に進んでカードリーダライタにカード不能エラーコマンドを送信する。これにより、カードリーダライタではカード動作が不能であることを認識するとともに、ICカード200側ではカードの動作を不能化する。ここでいう動作の不能化とは、ステップS84以降の処理を行わないことであり、カードと端末装置間で情報の転送が一切できなくなる。
ステップS82を経ると、ステップS70に戻る。したがって、テンポラリカウンタが「5」以上であれば、ステップS84以降の処理に進まず、端末装置との間でカード情報の転送は行われない。
【0072】
テンポラリカウンタが「5」未満であるときは、ステップS84に進んでカード発行機フラグ、大型金額付加機フラグ、遊技機フラグ、景品POSフラグ、更新機フラグをクリアする。次いで、ステップS86でカード発行機処理を行う。これは、端末装置がカード発行機23である場合に遊技者の要求によりカードを発行する処理を行うものである(詳細はサブルーチンで後述)。以下、同様にして各端末装置に対応する処理を行う。すなわち、ステップS88では大型金額付加機処理を行い、ステップS90では遊技機処理を行い、ステップS92では景品POS処理を行い、ステップS94では更新機処理を行う。これらのステップS88〜ステップS94の処理の概要は、ステップS86におけるカード発行機処理と同様であるので、代表としてカード発行機処理を詳細に説明する。ステップS94を経ると、ステップS70に戻って処理を繰り返す。
【0073】
B.カード発行機処理のサブルーチン
図14はカード発行機処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS100でカード発行機23よりチェックコマンドがあるか否かを判別し、チェックコマンドが送信されていなければ、ステップS102に分岐してカード発行機フラグがあるか否かを判別する。カード発行機フラグがあればステップS100に戻って処理を繰り返し、カード発行機フラグがなければ今回のルーチンを終了してメインプログラムにリターンする。
【0074】
一方、カード発行機23よりチェックコマンドが送信されていれば、ステップS104に進んでカード発行機フラグをセットする。次いで、ステップS106ではカード発行機23から受信した仮カード発行機番号(他の端末装置であれば、その端末装置の識別番号)と、カードに格納されている仮カード発行機番号とを暗号鍵を使用して所定のアルゴリズムで復号化して比較する。所定のアルゴリズムとは、例えばスクランブルキーのエリアに格納されている情報と、カード発行機23から受け取った暗号化された仮カード発行機番号との排他的論理和をとって復号化するようなアルゴリズムである。
【0075】
ここで、カード内の遊技関連情報は暗号化されて格納されており、カードから情報を送信(例えば、端末装置に送信)するときは、カード内に格納されている情報をそのまま送信する。すなわち、暗号化されたままの情報を端末装置に送信する。したがって、生情報をカードに格納しておき、送信時に生情報を暗号化するものではない。また、端末装置から情報を受信するときは、受信した暗号化されている情報をメモリ(例えば、ワークエリアとして使用されるRAM215)に一旦記憶しておき、次いで、暗号化されている受信情報を復号化して情報の制限項目をチェックし、OKであればメモリに記憶しておいた暗号化されたままの情報をコマンドに従ってEEPROM216のアドレス指定エリアに書き込む。なお、コマンド自体は暗号化されていない。コマンドに付属する情報が暗号化されているだけである。例えば、「ライトコマンド」、「書き込み領域」、「情報(暗号化された情報)」が端末装置からカードに送信されてきた場合、「ライトコマンド」および「書き込み領域」は暗号化されておらず、「情報」のみが暗号化されている。一方、カード内の情報を読み出す「リードコマンド」であれば、暗号化されて記憶されている情報をそのまま(暗号化情報のまま)、端末装置に送信することになる。
【0076】
ステップS108では、仮カード発行機番号(他の端末装置であれば、その端末装置の識別番号)と、カードに格納されている仮カード発行機番号とを暗号鍵を使用して所定のアルゴリズムで復号化して比較した結果が正常であるか否かを判別する。比較結果が異常であるときはステップS110に分岐してテンポラリカウンタを「1」だけカウントアップしてステップS100に戻る。したがって、このときはカードが無応答になる。これは、エラーコードをわからないように無応答にして改竄のための情報を見せないためでもある。なお、端末装置はエラー処理を行う(例えば、カードを排出する)。
【0077】
なお、ステップS108の判別結果で異常であるときは、ステップS110に分岐してテンポラリカウンタを「1」だけカウントアップするようにしているが、これに限らず、例えば上記のような端末装置の識別番号の比較結果が異常(すなわち、偽)と判定されると、直ちにテンポラリカウンタを所定値(例えば、「5」)にいきなりカウントアップするようにしてもよい。その場合には、端末装置にエラーコマンドを送信し、カード動作が不能であることを認識するとともに、カードは自らその動作を不能化するようにする。このようにすると、端末装置の識別番号の比較結果が偽という重要な判定結果であり、以後、カード発行機23との間でカード情報の転送は行われない。したがって、送信時に端末装置番号を間違えると、直ちにカードの動作が不能になり、カード情報の改竄を有効に防止することができる。
【0078】
一方、ステップS108の比較結果が正常であるときは、カードが被装着端末装置(すなわち、カード発行機23)を認識したことになる。次いで、ステップS112に進んでテンポラリカウンタが「5」以上であるか否かを判別し、「5」以上であればステップS114で端末装置のカードリーダライタにカード不能エラーコマンドを送信する。このとき、端末装置ではカード動作が不能であることを認識し、一方、カードは自らその動作を不能化する。ステップS114を経ると、ステップS100に戻る。したがって、テンポラリカウンタが「5」以上であれば、ステップS116以降の処理に進まず、カード発行機23との間でカード情報の転送は行われない。
【0079】
テンポラリカウンタが「5」未満であるときは、ステップS116に進んで未定義コマンドであるか否かを判別する。未定義コマンドとは、カードと端末装置との間で定義されていないコマンドのことで、未定義コマンドがあると、異常、カードの改竄、故障等が考えられる。したがって、ステップS116で未定義コマンドがあると、ステップS100に戻る。このとき、カードは無応答になる。これは、エラーコードをわからないように無応答にして改竄のための情報を見せないためでもある。なお、端末装置はエラー処理を行う(例えば、カードを排出する)。
【0080】
ステップS116で未定義コマンドがなければ、ステップS118に進んでカード発行機23のカードリーダライタからセキュリティ要求コマンドがある(送信されている)か否かを判別する。セキュリティ要求コマンドがあれば、ステップS120に分岐してセキュリティチェックコマンド、格納してあるセキュリティコード(暗号化してある)およびカード番号(シリアル番号)を端末装置のカードリーダライタに送信する。これにより、端末装置ではセキュリティコードをチェックしてカードを認識する。ステップS120を経ると、ステップS100に戻ってループを繰り返す。
このようにして、カードと端末装置(カード発行機23)間で相互認証が行われる。
【0081】
以上の相互認証プロセスを図20を用いて説明すると、端末装置(すなわち、カード発行機23)からカード(すなわち、ICカード200)に対して端末チェックコマンド、端末装置認識番号(暗号化された情報)およびセキュリティデータ要求コマンドを送信する。この場合、端末装置認識番号とは個別識別情報のことであり、例えば仮カード発行機識別番号である。また、端末チェックコマンドおよびセキュリティデータ要求コマンドは、単なる指令コマンドなので、暗号化されていない。
カードは端末装置から送信された端末チェックコマンドを受信し、受信した端末チェックコマンドに基づいて端末装置をチェックする処理を行う。すなわち、カードは端末装置から受信した端末チェックコマンドに基づき情報(暗号化された端末装置認識番号)を暗号鍵を使用して所定のアルゴリズムで復号化して端末装置認識番号を取得する。
【0082】
次いで、復号化した端末装置認識番号(以下、端末装置から送信され復号化した端末装置認識番号という)と、カード内に予め記憶している端末装置認識番号を復号化したものとを比較照合してチェックするが、このときカード内に予め記憶している端末装置認識番号は暗号化されているので、チェックの前に、まずカード内に予め記憶している端末装置認識番号を暗号鍵を使用して所定のアルゴリズムで復号化し、復号化した端末装置認識番号(以下、カード内保有の端末装置認識番号という)を取得する。そして、端末装置から送信され復号化した端末装置認識番号と、復号化したカード内保有の端末装置認識番号とを比較照合してチェックし(端末装置認識番号確認処理を行い)、一致していればOK(正当な端末装置であると判断)として、先に受信したセキュリティデータ要求コマンドに基づいてセキュリティチェックコマンド、予め記憶しているセキュリティデータ(暗号化された情報)およびカード番号(暗号化された情報)を端末装置に送信する。
【0083】
端末装置はカードから送信されたセキュリティチェックコマンドを受信し、受信したセキュリティチェックコマンドに基づき、セキュリティコード(暗号化された情報)を暗号鍵を使用して所定のアルゴリズムで復号化してセキュリティコードを取得する。次いで、復号化したセキュリティコードと端末装置に記憶されているセキュリティコードを比較照合してチェックし(カード確認処理を行い)、一致していれば(正規のセキュリティコードであれば)、OK(正当なカードであると判断)として相互認証が完了する。
【0084】
ステップS122ではリードコマンドがあるか否かを判別し、リードコマンドがあればステップS124に分岐して非アクセス領域への情報の読み出しがあるか否かを判別する。これは、端末装置毎に読み出せる情報が規定されているからである(図10のアクセス権状況参照)。
(a)非アクセス領域への情報の読み出しの場合
非アクセス領域への情報の読み出しであれば、ステップS126に分岐してパラメータエラーコマンドを端末装置に送信してステップS100に戻る。したがって、このときはカード情報を読み出すことができない。ステップS100に戻ると、処理を繰り返す。
(b)非アクセス領域ではない領域(アクセス可能領域)への情報の読み出しの場合
ステップS124で非アクセス領域への情報の読み出しでなければ、ステップS128に進んで指定されたデータ(読み出し要求の情報)を現在の稼働アドレスポインタのメモリ又は専用メモリより取得し、送信データとしてセットする。
【0085】
ここで、稼働アドレスポインタのメモリとは、図9に示すメモリマップのうち、アドレス5〜アドレス154の各列のエリアに相当し、稼働アドレスポインタのメモリに格納されるものはしては、玉貸情報、持玉数情報、貯玉情報、使用年月日、カード状態、本日収支、店番号、店名、台番号の情報がある。一方、専用メモリとは、図9に示すメモリマップのうち、アドレス0〜アドレス4、アドレス255の各列のエリアに相当し、専用メモリに格納されるものとしては、例えば発行機番号、更新機番号、大型金額付加機番号、遊技機番号、景品POS番号、カード番号、セキュリティコード、テンポラリカウンタ、有効期限、暗号鍵の情報がある。
次いで、ステップS130でセキュリティチェックコマンド、格納されているセキュリティコード(暗号化されている)およびカード番号を端末装置に送信する。次いで、ステップS132でリードレスポンスコマンドおよび先にセットされた送信データを端末装置に送信する。このとき、送信データは暗号化されているので、そのまま送信される。
【0086】
ここで、カードと端末装置との間では暗号化された情報であっても、情報の転送が行われる毎に、相互認証が行われる。例えば、イベントが発生してカードからの情報の読み込みが必要なときは、その都度、相互認証処理が行われるようになっている。
これを図21を参照して説明すると、図21に示すように、端末装置(カード発行機23)からカード(すなわち、ICカード200)に対して端末チェックコマンド、端末装置認識番号(暗号化された情報)、リードコマンド(情報の読み出しを要求するコマンド)、および暗号鍵を使用して所定のアルゴリズムで暗号化したパラメータ(読み出し要求の情報を指定するもの)を送信する。端末装置認識番号とは個別識別情報のことであり、例えばカード発行機認識番号である。
【0087】
カードは端末装置から送信された端末チェックコマンドを受信すると、受信した端末チェックコマンドに基づいて端末装置をチェックする処理を行う。すなわち、カードは端末装置から受信した端末チェックコマンドに基づき情報(暗号化された端末装置認識番号)を暗号鍵を使用して所定のアルゴリズムで復号化して端末装置認識番号を取得する。復号化した端末装置認識番号(すなわち、端末装置から送信され復号化した端末装置認識番号)と、カード内に予め記憶している端末装置認識番号を復号化したものとを比較照合してチェックするが、このときカード内に予め記憶している端末装置認識番号は暗号化されているので、チェックの前に、まずカード内に予め記憶している端末装置認識番号を暗号鍵を使用して所定のアルゴリズムで復号化し、復号化した端末装置認識番号(すなわち、カード内保有の端末装置認識番号)を取得する。そして、端末装置から送信され復号化した端末装置認識番号と、復号化したカード内保有の端末装置認識番号とを比較照合してチェックし(端末装置認識番号確認処理を行い)、一致していればOK(正当な端末装置であると判断)として、先に受信したリードコマンドに基づいてリードレスポンスコマンド、読み出し要求情報を指定しているパラメータに対応した情報(暗号化されている)、セキュリティチェックコマンド、予め記憶しているセキュリティコード((暗号化された情報)およびカード番号(暗号化された情報)を端末装置に送信する。
【0088】
端末装置はカードから送信されたセキュリティチェックコマンドを受信し、受信したセキュリティチェックコマンドに基づき、セキュリティコード(暗号化された情報)を暗号鍵を使用して所定のアルゴリズムで復号化してセキュリティコードを取得する。次いで、復号化したセキュリティコードと端末装置に記憶されているセキュリティコードを比較照合してチェックし(カード確認処理を行い)、一致していれば(正規のセキュリティコードであれば)、OK(正当なカードであると判断)として相互認証が完了する。次いで、カードから受信した情報を同様に復号化して使用する。復号化では、暗号鍵を使用して所定のアルゴリズムで処理する。例えば、端末装置より受信し格納している暗号鍵と、カードから受け取った暗号化された情報との排他的論理和をとって復号化するようなアルゴリズムを用いて復号化する。
【0089】
このように、カードと端末装置(ここではカード発行機23)との間では暗号化された情報であっても、情報の転送が行われる毎に、相互認証を行い、相互認証結果がOK(カードおよび端末装置が正規である)との確認をした後に、カードのデータを使用する。したがって、例えばイベントが発生してカード発行機23からの情報の読み込みの必要があるときには、その都度、相互認証処理が行われることになり、より一層カード情報の安全性が高められる。なお、イベントが発生してカードに情報を書き込む場合も同様に相互認証を行い、相互認証結果がOK(カードおよび端末装置が正規である)との確認をした後に、カードにデータを書き込む。
ステップS132を経ると、ステップS100に戻って処理を繰り返す。
【0090】
ステップS122でリードコマンドでないときは、ステップS134に進んでライトコマンドであるか否かを判別する。ライトコマンドでなければ、ステップS116に戻ってループを繰り返す。ライトコマンドであれば、ステップS136で非アクセス領域への情報の書き込みはあるか否かを判別する。これは、端末装置毎にカードに書き込める情報が規定されているからである(図10のアクセス権状況参照)。
(c)非アクセス領域への情報の書き込みの場合
非アクセス領域への情報の書き込みであれば、ステップS126に分岐してパラメータエラーコマンドを端末装置に送信してステップS100に戻る。したがって、このときはカードに情報を書き込むことができず、ステップS100に戻り、処理を繰り返す。
【0091】
(d)非アクセス領域ではない領域(アクセス可能領域)への情報の書き込みの場合
ステップS136で非アクセス領域への情報の書き込みでなければ、ステップS138に進んで専用データ領域への書き込みである否かを判別する。
(d−1)専用データ領域への書き込みでない場合(専用データ領域外への書き込み)
専用データ領域への書き込みでなければ、ステップS140に進んで受信データ(暗号化)をメモリへ格納し、ステップS142で受信データを暗号鍵を使用して所定のアルゴリズムで復号化する。例えば、スクランブルキーのエリアに格納されている情報と、暗号化された受信データとの排他的論理和をとって復号化するようなアルゴリズムを用いて復号化する。
【0092】
次いで、ステップS144〜ステップS148で各制限情報をチェックする。すなわち、ステップS144で玉貸金額が最大値(例えば、2万円)を超えているか否かを判別し、ステップS146で貯玉金額が最大値(例えば、2万円)を超えているか否かを判別し、さらにステップS148で持玉数が最大値(例えば、99999個)を超えているか否かを判別する。何れかの制限情報の判別結果がNGであれば、ステップS126に分岐してパラメータエラーコマンドを端末装置に送信してステップS100に戻る。したがって、このときは受信データをカードに書き込むことができず、ステップS100に戻り、処理を繰り返す。
【0093】
全ての制限情報の判別結果がOKであれば、ステップS150に進んで現在の稼働アドレスポインタを「1」だけカウントアップする。これは、今回新規に受信データを書き込みするので、データの書き込みエリアを次に進めるためである。次いで、ステップS152で稼働アドレスポインタが所定値(例えば、当該アドレス情報の格納エリアの最大値)を超えているか否かを判別する。稼働アドレスポインタが所定値を超えていなければ、ステップS158にジャンプする。
一方、稼働アドレスポインタが所定値を超えているときはステップS154に進んで稼働アドレスポインタに初期アドレスポインタをセットする。これは、当該アドレス情報の格納エリアの最大値を超えたので、再び、最初の格納エリアに戻すためである。次いで、ステップS156で稼働ローテーションカウンタを「1」だけカウントアップする。稼働ローテーションカウンタは稼働アドレスポインタがアドレス5からアドレス154までの範囲を1回巡回する度にカウントアップされるものであるから、カウントアップされると、再び元のアドレス5に戻って玉貸情報、持玉数情報、貯玉情報、使用年月日、カード状態、本日収支、店番号、店名、台番号の各情報がアドレス5のエリアに格納されることになる。
【0094】
次いで、ステップS158に進み、メモリに記憶しておいた暗号化されたままの情報(ステップS140参照)を更新した稼働アドレスポインタによって指定されるエリアに書き込む。次いで、ステップS160でベリファイが正常か否かを判別する。これは、ステップS158で書き込んだ情報が正常に書き込まれたか否かの書き込み確認(ベリファイチェック)を行うものである。
ベリファイが異常のときは、ステップS162に分岐してテンポラリカウンタを「1」だけカウントアップし、ステップS164でテンポラリカウンタが「3」以上であるか否かを判別する。テンポラリカウンタが「3」未満であればステップS158に戻って同様のループを繰り返す。これにより、再度、情報の書き込みをトライすることになる。そして、情報が正常に書き込まれたなら、ステップS166に進む。
【0095】
しかし、情報の書き込みを複数回トライしても、情報が正常に書き込まれなければ、すなわちステップS164でテンポラリカウンタが「3」以上になると、ステップS165に進んで書き込みエラーコマンドを端末装置に送信し、ステップS100に戻る。これにより、端末装置ではカード動作が不能であることを認識し、一方、カードは自らその動作を不能化する。その後、ステップS100に戻る。したがって、ステップS100からの処理を繰り返すことになるが、何回か書き込みをトライしてテンポラリカウンタが「5」以上になると、ステップS112でYESに分岐し、カード送信エラーコマンドが端末装置に送信される。そして、端末装置ではカード動作が不能であることを認識し、一方、カードは自らその動作を不能化する。
【0096】
情報が正常に書き込まれた場合、ステップS166に進み、セキュリティチェックコマンド、格納してあるセキュリティコード(暗号化されている)およびカード番号を端末装置(カード発行機23)に送信する。次いで、ステップS168でライトレスポンスを端末装置に送信する。このように、カードと端末装置との間では情報の転送が行われる毎に、相互認証が行われる。すなわち、このケースではカードに情報を書き込むとき、ベリファイチェックが正常であると、相互認証処理が行われてライトレスポンス(書き込み正常の終了を知らせるもの)が端末装置に送信される。
次いで、ステップS170で表示演算処理を行う。これは、最新の稼働アドレスポインタのメモリの内容(16進データ)を表示用のデータ(10進数データ又はキャラクタデータ)に変換するものである(詳細はサブルーチンで後述)。ステップS170を経ると、ステップS100に戻って処理を繰り返す。
【0097】
(d−2)専用データ領域への書き込みの場合
ステップS138で専用データ領域への書き込みであるときは、ステップS172に分岐して受信データを指定された専用アドレスのメモリへ書き込む。専用データ領域に書き込めるもの(すなわち、専用メモリに格納されるもの)としては、例えば発行機番号、更新機番号、大型金額付加機番号、遊技機番号、景品POS番号、カード番号、セキュリティコード、テンポラリカウンタ、有効期限等の情報がある。
次いで、ステップS174でベリファイが正常か否かを判別する。これは、ステップS172で書き込んだ情報が正常に書き込まれたか否かの書き込み確認(ベリファイチェック)を行うものである。
【0098】
ベリファイが異常のときは、ステップS176に分岐してテンポラリカウンタを「1」だけカウントアップし、ステップS178でテンポラリカウンタが「3」以上であるか否かを判別する。テンポラリカウンタが「3」未満であればステップS172に戻って同様のループを繰り返す。これにより、再度、情報の書き込みをトライすることになる。そして、情報が正常に書き込まれたなら、ベリファイが正常になってステップS182に進む。しかし、情報の書き込みを複数回トライしても、情報が正常に書き込まれなければ、すなわちステップS178でテンポラリカウンタが「3」以上になると、ステップS180に進んで書き込みエラーコマンドを端末装置に送信し、ステップS100に戻る。これにより、端末装置ではカード動作が不能であることを認識し、一方、カードは自らその動作を不能化する。
【0099】
情報が正常に書き込まれた場合、ベリファイが正常になってステップS182に進み、セキュリティチェックコマンド、格納してあるセキュリティコード(暗号化されている)およびカード番号を端末装置(カード発行機23)に送信する。次いで、ステップS184でライトレスポンスを端末装置に送信する。
このように、カードと端末装置との間では専用データ領域への書き込みである場合も、その情報の転送が行われる毎に、相互認証が行われる。すなわち、このケースではカードの専用データ領域に情報を書き込むとき、ベリファイチェックが正常であると、相互認証処理が行われてライトレスポンス(書き込み正常の終了を知らせるもの)が端末装置に送信される。
ステップS184を経ると、ステップS100に戻って処理を繰り返す。
【0100】
C.表示演算処理のサブルーチン
図17はカード発行機処理における表示演算処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS200で表示アドレスポインタを「1」だけカウントアップする。これは、今回新規に受信データを書き込みしたので、そのデータを表示するための表示データ用のエリアを次に進めるためである。なお、表示アドレスポインタは玉貸情報(表示)、持玉数情報(表示)、貯玉情報(表示)、本日収支(表示)、台番号(表示)、店名(表示)、有効期限(表示)の各情報が格納されるアドレスを指定するもので、アドレス156からアドレス252までの範囲でアクセスがある度にカウントアップされて次のアドレスを指定する。
次いで、ステップS202で表示アドレスポインタが所定値(例えば、当該アドレス情報の格納エリアの最大値)を超えているか否かを判別する。表示アドレスポインタが所定値を超えていなければ、ステップS206にジャンプする。
【0101】
一方、表示アドレスポインタが所定値を超えているときは、ステップS204に進んで表示アドレスポインタを初期アドレスポインタにセットする。これは、当該アドレス情報の格納エリアの最大値を超えたので、再び、最初の格納エリアに戻すためである。次いで、ステップS206で現在の稼働アドレスポインタの内容を読み込む。すなわち、現在の稼働アドレスポインタによって指定されるエリアにある情報(玉貸情報、持玉数情報、貯玉情報、使用年月日、カード状態、本日収支、店番号、店名、台番号の何れか)を読み出す。次いで、ステップS208で暗号鍵を使用して稼働アドレスポインタによって指定されるエリアにあるメモリ内容(情報)、有効期限データを復号化する。このとき、メモリ内容(情報)、有効期限データは16進のデータになっており、16進データのままで復号化する。復号化では、例えばスクランブルキーのエリアに格納されている情報と、暗号化されている各データとの排他的論理和をとって復号化するようなアルゴリズムを用いて復号化する。
【0102】
次いで、ステップS210で復号化した各データ(16進データ)を10進数データ又はキャラクタデータに変換する。次いで、ステップS212で10進数又はキャラクタデータに変換したデータを、更新した表示アドレスポインタによって指定されるメモリへ書き込む。ステップS212を経ると、カード発行機処理にリターンする。
このように、端末装置(カード発行機23)より電力がICカード200に供給されているとき、表示用の演算を行い(つまり、16進データを10進数データ又はキャラクタデータに変換し)、表示用データのメモリ(格納エリア)に格納しておくことが行われる。これは、太陽電池209による動作時には十分な電力がとれないので、消費電力を低下させるべくクロックを低下させており、そのために表示情報の切換え時に迅速に表示が切換わるように、十分な電力の供給があり、動作クロックが速いときに演算させ記録しておくものである。
したがって、携帯時(太陽電池209の駆動時)は表示用データのメモリに格納された情報が検索され、当該アドレスに格納されている表示情報が読み出されてLCD212に表示される。このとき、検索情報は既に10進数データ又はキャラクタデータに変換済みであり、単にメモリから読み出すのみでよいから、ICカード200の消費電力を抑えつつ、必要なデータを迅速に表示させることができる。
【0103】
D.カード会社処理のサブルーチン
図18はカード会社処理のサブルーチンを示すフローチャートである。このサブルーチンは、内容的にはカード発行機処理に類似しているが、カード会社2で使用される場合であることから、カードのメモリ領域への書き込み、読み出しの制限がなく、また、相互認証も行われない。
このサブルーチンがスタートすると、ステップS300でパスワードチェックコマンドがあるか否かを判別する。パスワードは予めICカード200のROM214の中のプログラムに格納されており、例えばカード会社2よりの納品の時点ではプログラムに格納されている。パスワードチェックコマンドはカード会社2の端末装置からカードに送信される。パスワードチェックコマンドが送信されていなければ、ステップS302に分岐してカード会社フラグがあるか否かを判別する。カード会社フラグがあればステップS300に戻って処理を繰り返し、カード会社フラグがなければ今回のルーチンを終了してメインプログラムにリターンする。
【0104】
一方、カード会社2の端末装置よりパスワードチェックコマンドが送信されていれば、ステップS304に進んでカード会社フラグをセットする。次いで、ステップS306でカードから受信したパスワードをチェックし、ステップS308でパスワードのチェック結果が正常であるか否かを判別する。パスワードのチェック結果が異常であれば、ステップS300に戻って処理を繰り返す。パスワードのチェック結果が異常というケースは、例えばカード会社2からホールに納品する前にカードが盗難(製造段階で盗難)にあったような場合である。
【0105】
ステップS308のパスワードチェックが正常であれば、ステップS310に進んでリードコマンドがあるか否かを判別し、リードコマンドがあればステップS312に分岐して指定されたデータ(読み出し要求の情報)をメモリより取得し、送信データとしてセットする。なお、カード会社2からアクセスする場合には、図10のアクセス権状況から分かるように、全ての情報を読み出し可能で、非アクセス領域というものはない。また、相互認証も行われない。次いで、ステップS314でリードレスポンスコマンドおよび先にセットされた送信データを端末装置(カード会社2)に送信する。このとき、送信データは暗号化されているので、そのまま送信される。ステップS314を経ると、ステップS300に戻って処理を繰り返す。
【0106】
ステップS310でリードコマンドがなければ、ステップS316に進んでライトコマンドがあるか否かを判別する。ライトコマンドがなければ、ステップS310に戻って処理を繰り返す。ライトコマンドがあれば、ステップS318に進んで受信データを指定されたメモリへ書き込む。なお、カード会社2の場合には専用データ領域という区別はなく、どこでもデータを書き込める。
ここで、カード会社2からホールにカードを納品するときは、カードに所定の初期情報が書き込まれる(EEPROM216に書き込まれる)。初期情報としては、例えば暗号化してあるセキュリティコード、暗号化してあるカード番号、暗号化してある仮カード発行機番号、暗号鍵がある。この場合、セキュリティコードおよびカード番号の暗号と、仮カード発行機番号の暗号を暗号鍵を異ならせて暗号化してもよい。このように、セキュリティコードおよびカード番号の暗号と、仮カード発行機番号の暗号とを異ならせるようにすると、両者の暗号鍵を別々にしてより一層セキュリティ性を高めることができる。
【0107】
次いで、ステップS320でベリファイが正常か、すなわちステップS318で書き込んだ情報が正常に書き込まれたか否かの書き込み確認(ベリファイチェック)を行う。ベリファイが異常のときは、ステップS322に分岐して書込エラーコマンドを端末装置(カード会社2)に送信し、ステップS300に戻る。これにより、端末装置ではデータの書き込み動作が不能であることを認識する。ただし、カード会社2の場合には何回でもデータの書き込みにトライできる。
受信データが正常に書き込まれた場合、ベリファイが正常になってステップS324に進み、ライトレスポンスを端末装置に送信し、ステップS300に戻って処理を繰り返す。
【0108】
E.管理装置処理のサブルーチン
図19は管理装置処理のサブルーチンを示すフローチャートである。このサブルーチンがスタートすると、ステップS400で管理装置11よりチェックコマンドがあるか否かを判別し、チェックコマンドが送信されていなければ、ステップS402に分岐して管理装置フラグがあるか否かを判別する。管理装置フラグがあればステップS400に戻って処理を繰り返し、管理装置フラグがなければ今回のルーチンを終了してメインプログラムにリターンする。
一方、管理装置11よりチェックコマンドが送信されていれば、ステップS404に進んで管理装置フラグをセットする。次いで、ステップS406では管理装置11から受信した管理装置番号(管理装置11の識別番号)と、カードに格納されている管理装置番号とを暗号鍵を使用して所定のアルゴリズムで復号化して比較する。所定のアルゴリズムとは、例えばスクランブルキーのエリアに格納されている情報と、管理装置11から受け取った暗号化された管理装置番号との排他的論理和をとって復号化するようなアルゴリズムである。
【0109】
ステップS408では、受信した管理装置番号とカードに格納されている管理装置番号とを暗号鍵を使用して所定のアルゴリズムで復号化して比較した結果が正常であるか否かを判別する。比較結果が異常であるときは、ステップS4000に戻って処理を繰り返す。したがって、このときはカードが無応答になる。
一方、ステップS408の比較結果が正常であるときは、カードが管理装置11を認識したことになる。次いで、ステップS410に進んで未定義コマンドであるか否かを判別する。未定義コマンドとは、カードと管理装置11との間で定義されていないコマンドのことで、未定義コマンドがあると、異常、カードの改竄、故障等が考えられる。したがって、ステップS410で未定義コマンドがあると、ステップS400に戻る。このとき、カードが無応答になる。
【0110】
ステップS410で未定義コマンドがなければ、ステップS412に進んで管理装置11のカードリーダライタからセキュリティ要求コマンドがある(送信されている)か否かを判別する。セキュリティ要求コマンドがあれば、ステップS414に分岐してセキュリティチェックコマンド、格納してあるセキュリティコード(暗号化してある)およびカード番号(シリアル番号)を端末装置(ここでは管理装置11)に送信する。これにより、端末装置ではセキュリティコードをチェックしてカードを認識する。ステップS414を経ると、ステップS400に戻ってループを繰り返す。
【0111】
このようにして、カードと端末装置(管理装置11)間で相互認証が行われる。以上の相互認証プロセスを図20を用いて説明すると、管理装置11からカードに対して端末チェックコマンド、端末装置認識番号およびセキュリティデータ要求コマンドを送信する。この場合、端末装置認識番号とは個別識別情報のことであり、管理装置認識番号である。カードは管理装置11から送信された端末チェックコマンドに基づいて管理装置11をチェックする処理を行う。すなわち、カードは管理装置11から端末装置認識番号を受信すると、カード内に予め記憶している端末装置認識番号と比較照合してチェックし(端末装置認識番号確認処理を行い)、一致していればOK(正当な管理装置11であると判断)として、先に受信したセキュリティ要求コマンドに基づいてセキュリティチェックコマンド、予め記憶しているセキュリティデータおよびカード番号を管理装置11に送信する。
管理装置11はカードから送信されたセキュリティチェックコマンドに基づいて、受信したセキュリティデータと管理装置11に記憶されているセキュリティデータを比較照合してチェックし(カード確認処理を行い)、一致していれば(正規のセキュリティデータであれば)、OK(正当なカードであると判断)として相互認証が完了する。
【0112】
ステップS416ではリードコマンドがあるか否かを判別し、リードコマンドがなければステップS410に戻ってループを繰り返す。リードコマンドがあればステップS418に進む。なお、管理装置11からのアクセスでは、遊技店内の他の端末装置と異なり、非アクセス領域、アクセス可能領域という区分はなく、全ての領域にアクセスできる。ステップS418では指定されたデータ(読み出し要求の情報)を現在の稼働アドレスポインタのメモリ又は専用メモリより取得し、送信データとしてセットする。
【0113】
ここで、稼働アドレスポインタのメモリとは、図9に示すメモリマップのうち、アドレス5〜アドレス154の各列のエリアに相当し、稼働アドレスポインタのメモリに格納されるものとしては、玉貸情報、持玉数情報、貯玉情報、使用年月日、カード状態、本日収支、店番号、店名、台番号の情報がある。一方、専用メモリとは、図9に示すメモリマップのうち、アドレス0〜アドレス4、アドレス255の各列のエリアに相当し、専用メモリに格納されるものとしては、例えば発行機番号、更新機番号、大型金額付加機番号、遊技機番号、景品POS番号、カード番号、セキュリティコード、テンポラリカウンタ、有効期限、暗号鍵の情報がある。
【0114】
次いで、ステップS420でセキュリティチェックコマンド、格納されているセキュリティコード(暗号化されている)およびカード番号を管理装置11に送信する。次いで、ステップS422でリードレスポンスコマンドおよび先にセットされた送信データを管理装置11に送信する。このとき、送信データは暗号化されているので、そのまま送信される。
【0115】
ここで、カードと管理装置11との間では情報の転送が行われる毎に、相互認証が行われる。例えば、イベントが発生してカードからの情報の読み込みが必要なときは、その都度、相互認証処理が行われるようになっている(図21参照)。したがって、例えばイベントが発生してカードからの情報の読み込みの必要があるときには、その都度、相互認証処理が行われることになり、より一層カード情報の安全性が高められる。なお、イベントが発生してカードに情報を書き込む場合も同様に相互認証を行い、相互認証結果がOK(カードおよび管理装置11が正規である)との確認をした後に、カードにデータを書き込む。ステップS422を経ると、ステップS400に戻って処理を繰り返す。
このように、デッドカードになったものを係員が管理装置11からアクセスしてそのカード内容(例えば、玉貸情報、持玉数情報、貯玉情報、使用年月日、カード状態、本日収支、店番号、店名、台番号の各情報)を確認することにより、カードを再発行して救済処置を取ることが可能になる。
【0116】
以上のように本実施例では、ICカード200を端末装置に挿入して、カードのEEPROM216に記録されている遊技関連情報(例えば、玉貸情報、持玉数情報、貯玉情報、使用年月日、カード状態、本日収支、店番号、店名、台番号)の書き込みを行うとき、書き込み時に送られた情報と、書き込まれた情報との比較を行い、不一致の場合にはテンポラリカウンタが「1」だけカウントアップし、また、被装着端末装置から送信された端末認識番号のチェックを行い、不一致の場合にも同様にテンポラリカウンタが「1」だけカウントアップし、不具合発生回数として計数される。そして、テンポラリカウンタが所定値(例えば、「5」)以上になると、カードの動作が不能化される(すなわち、デッドカードとなる)。
したがって、従来のようにICカードを挿入した端末装置の認証が偽と判定されたとき、何回でもICカードの挿入が可能であるということがなくなり、端末装置の認証に連続してチャレンジできなくなる。その結果、ICカード200の改竄、不正使用の可能性を極めて低くすることができ、格段にICカード200のセキュリティレベルを高くすることができる。
【0117】
また、カードの動作が不能化されたもの(デッドカード)は、カード会社2によりカード情報を確認することが可能で、その確認結果に応じて正当な遊技者に対してはカードの再発行等の不利益にならない処置を取ることができる。一方、カード情報を改竄したカードであることが判明した場合には、当該カードを没収する等して、以後の対策を講ずることができる。したがって、カードの動作が不能化されても遊技者を救済することができる。
同様に、遊技店1でもデッドカードの救済が可能であり、係員が遊技店1の管理装置11にデッドカードを挿入してカード情報を確認することにより、その確認結果に応じて正当な遊技者に対してはカードの再発行等の不利益にならない処置を取ることができる。一方、カード情報を改竄したカードであることが判明した場合には、当該カードを没収する等して、以後の対策を講ずることができる。したがって、遊技店1においてもカードの動作が不能化されても遊技者を救済することができる。
【0118】
ICカード200への情報の書き込みエラー等があった場合に、従来は端末装置がただカードを排出するのみで、再度、書き込みにトライできる構成であったため、遊技者が不具合の発生する確率の高いICカードを継続して所持することになるという問題点があったが、本実施例では係員がデッドカードを管理装置11に挿入してカード情報を確認し、正当であることが確認されると、カードを再発行することにより、常に遊技者に一定の正常な機能を保持したICカード200を提供することができる。これは、例えばICカード200の機能が悪く、不可抗力的に遊技者がデッドカードにしたようなケースである。
【0119】
ICカード200は一般的に安全性が高いものであるが、それでもコマンド、通信プロトコルあるいは暗号化のプロセスが第3者に解読された場合に、情報の改竄が可能であり、従来は端末装置の認識番号を間違えてもICカードの動作が不能にならず、次回にまた同じ端末装置に何回でも、アクセスが可能であったが、本実施例では端末装置の認識番号を所定回数間違えると、ICカード200が動作不能になるので、ICカード200の改竄を防止することができる。
テンポラリカウンタが「5」以上になるとLCD212に「累積異常」を表示することにより、遊技者にカードが動作不能であることを正確に報知することができる。例えば、そのような場合、このとき遊技者は係員に当該カードを見せて、カードの取り扱い判断を係員に委ね、話合いの上、遊技者が正当であれば、カードの再発行(カード情報を新規なカードに転送して発行)をしてもらうことができる。
【0120】
次に、本発明は上記実施例に示した図20、図21のように端末装置識別番号、セキュリティコード等を暗号化してカードに格納し、相互認証の過程で、復号化して比較チェックするという方法に限るものでない。例えば、端末装置識別番号、セキュリティコード等を暗号化せずに生データのままカードに格納し、それらのデータを読み出して相互認証を行うようなものでも本発明を適用できる。その場合、カード内の遊技関連情報は暗号化されずに生データで格納されており、カードから情報を送信(例えば、端末装置に送信)するときは、カード内に格納されている情報をそのまま送信する(ただし、データの転送に際して相互認証処理を行う)以下、図22、図23を用いて、そのような実施例を説明する。
【0121】
A.カードと端末装置間で相互認証を行う手順
カードと端末装置間で相互認証を行うプロセスを図22を用いて説明すると、端末装置(例えば、カード発行機23)からカード(すなわち、ICカード200)に対して端末チェックコマンド、端末装置認識番号およびセキュリティデータ要求コマンドを送信する。この場合、端末装置認識番号とは個別識別情報のことであり、例えば仮カード発行機認識番号である。カードは端末装置から送信された端末チェックコマンドに基づいて端末装置をチェックする処理を行う。すなわち、カードは端末装置から端末装置認識番号を受信すると、カード内に予め記憶している端末装置認識番号と比較照合してチェックし(端末装置認識番号確認処理を行い)、一致していればOK(正当な端末装置であると判断)として、先に受信したセキュリティ要求コマンドに基づいてセキュリティチェックコマンド、予め記憶しているセキュリティデータおよびカード番号を端末装置に送信する。
端末装置はカードから送信されたセキュリティチェックコマンドに基づいて、受信したセキュリティデータと端末装置に記憶されているセキュリティデータを比較照合してチェックし(カード確認処理を行い)、一致していれば(正規のセキュリティデータであれば)、OK(正当なカードであると判断)として相互認証が完了する。
【0122】
B.イベント発生毎に相互認証を行う手順
次に、図23はカードと端末装置との間で暗号化されていない情報の転送が行われる毎に、相互認証を行う場合の手順を示す図である。図23に示すように、例えば、イベントが発生してカードからの情報(暗号化されていない情報)の読み込みが必要なときは、その都度、相互認証処理が行われる。
まず、端末装置(例えば、カード発行機23)からカード(すなわち、ICカード200)に対して端末チェックコマンド、端末装置認識番号、Aリードコマンド(ある情報の読み出しを要求するコマンド:例えば、A情報)およびパラメータ(読み出し要求の情報を指定するもの)を送信する。端末装置認識番号とは個別識別情報のことであり、例えばカード発行機認識番号である。
【0123】
カードは端末装置から送信された端末チェックコマンドに基づいて端末装置をチェックする処理を行う。すなわち、カードは端末装置から端末装置認識番号を受信すると、カード内に予め記憶している端末装置認識番号と比較照合してチェックし(端末装置認識番号確認処理を行い)、一致していればOK(正当な端末装置であると判断)として、先に受信したAリードコマンドに基づくリードレスポンスコマンド、読み出し要求情報を指定しているパラメータに対応した情報(暗号化)、セキュリティチェックコマンド、予め記憶しているセキュリティコード(セキュリティデータ)およびカード番号を端末装置に送信する。
【0124】
端末装置はカードから送信されたセキュリティチェックコマンドに基づいて、受信したセキュリティコードと端末装置に記憶されているセキュリティコードを比較照合してチェックし(カード確認処理を行い)、一致していれば(正規のセキュリティコードであれば)、OK(正当なカードであると判断)として相互認証が完了する。次いで、カードから受信した情報を使用する。
このように、カードと端末装置(例えば、カード発行機23)との間では暗号化されていない情報の転送が行われる毎に、相互認証を行い、相互認証結果がOK(カードおよび端末装置が正規である)との確認をした後に、カードのデータを使用する。したがって、例えばイベントが発生してカード発行機23からの情報の読み込みの必要があるときには、その都度、相互認証処理が行われることになり、より一層カード情報の安全性が高められる。
【0125】
なお、イベントが発生してカードに情報を書き込む場合も同様に相互認証を行い、相互認証結果がOK(カードおよび端末装置が正規である)との確認をした後に、カードにデータを書き込む。
したがって、この図21、図22に示すように端末装置識別番号、セキュリティコード等の情報を暗号化せずに生データのままカードに格納し、それらのデータを読み出して相互認証を行うようなものでも上記実施例と同様の効果を得ることができる。また、この場合には情報を暗号化していない分だけ、処理が容易になり、かつ情報の書き込み/読み出しのとき生データを直接に扱えるという利点がある。
【0126】
本発明の実施の形態は、上記のような実施の形態に限らず、以下に述べるような各種の変形実施が可能である。
(a)パチスロ遊技機への適用が可能である。
(b)本発明はパチンコ遊技機でなく、例えば映像式ゲーム機のようにものにも適用できる。すなわち、カードを使用してゲームを行うものであれば、他のタイプのゲーム機にも適用することができる。
(c)ICカードをデッドカードにするためのテンポラリカウンタの値は「5」に限るものではなく、発明の実施の形態に応じて他の値でもよい。また、デッドカードにするためのテンポラリカウンタのカウントアップ条件は、端末装置認識番号のミス、書き込みエラーに限らず、他の要件を定めてもよい。
(d)ICカードの救済をどうようにして行うかも自由であり、本発明の目的の範囲内でどのような救済の形態をとってもよい。
【0127】
【発明の効果】
本発明によれば、遊技情報媒体を被装着端末装置に挿入して情報の書き込みを行うとき、書き込み時に送られた情報と、書き込まれた情報との比較を行い、不一致の場合には不不具合発生回数として1を加算して計数し、また、被装着端末装置から送信された端末認識情報のチェックを行い、偽と判断された場合には直ちに不具合発生回数を予め定められた所定値に設定し、不一致回数が所定値になると、遊技情報媒体の動作を不能化しているので、以下の効果を得ることができる。
(1)従来のようにICカードを挿入した端末装置の認証が偽と判定されたとき、何回でもICカードの挿入が可能であるということがなくなり、端末装置の認証に連続してチャレンジできなくなる。その結果、遊技情報媒体の改竄、不正使用の可能性を極めて低くすることができ、格段に遊技情報媒体のセキュリティレベルを高くすることができる。
(2)遊技情報媒体は一般的に安全性が高いものであるが、それでもコマンド、通信プロトコルあるいは暗号化のプロセスが第3者に解読された場合に、情報の改竄が可能であり、従来は端末装置の認識番号を間違えても遊技情報媒体の動作が不能にならず、次回にまた同じ端末装置に何回でも、アクセスが可能であったたが、本発明では端末装置の認識番号を所定回数間違えると、直ちに遊技情報媒体が動作不能になるので、遊技情報媒体の改竄を防止することができる。
(3)また、遊技情報媒体の動作が不能化されたものは、カード会社により遊技情報媒体の情報内容を確認することが可能で、その確認結果に応じて正当な遊技者に対しては遊技情報媒体の再発行等の不利益にならない処置を取ることができる。一方、遊技情報媒体の情報内容を改竄したものであることが判明した場合には、当該遊技情報媒体を没収する等して、以後の対策を講ずることができる。したがって、遊技情報媒体の動作が不能化されても遊技者を救済することができる。
【図面の簡単な説明】
【図1】本発明の遊技情報媒体を使用した遊技場設備の一実施例の全体構成を示すブロック図である。
【図2】同実施例の遊技場設備の管理系統を示す図である。
【図3】同実施例のICカードのブロック図である。
【図4】同実施例のカードリーダライタを含むICカードのブロック図である。
【図5】同実施例のICカードの表側の外観斜視図である。
【図6】同実施例のICカードの内部構成を示す図である。
【図7】同実施例のICカードの組み立て構造を示す図である。
【図8】同実施例のICカードに記憶される情報を説明する図である。
【図9】同実施例のICカードのメモリマップを示す図である。
【図10】同実施例のICカードのアクセス権の状況を示す図である。
【図11】同実施例のICカードの制御プログラムを示すフローチャートである。
【図12】同実施例のICカードの制御プログラムを示すフローチャートである。
【図13】同実施例のICカードの制御プログラムを示すフローチャートである。
【図14】同実施例のカード発行機処理のサブルーチンを示すフローチャートである。
【図15】同実施例のカード発行機処理のサブルーチンを示すフローチャートである。
【図16】同実施例のカード発行機処理のサブルーチンを示すフローチャートである。
【図17】同実施例の表示演算処理のサブルーチンを示すフローチャートである。
【図18】同実施例のカード会社処理のサブルーチンを示すフローチャートである。
【図19】同実施例の管理装置処理のサブルーチンを示すフローチャートである。
【図20】同実施例の相互認証処理を説明する図である。
【図21】同実施例の相互認証処理を説明する図である。
【図22】本発明の他の実施例の相互認証処理を説明する図である。
【図23】本発明の他の実施例の相互認証処理を説明する図である。
【符号の説明】
1 遊技店
2 カード管理会社
11 カード管理装置(管理装置)
14 景品POS(景品交換装置)
23 カード発行機(情報媒体発行装置)
24 更新機(情報媒体更新装置)
25 大型金額付加機(有価価値付加装置)
31、31a〜31n 遊技機(封入球式遊技機)
200 ICカード(情報媒体)
201 送受信平面コイル
216 EEPROM(遊技関連情報記録手段)
261 演算制御部(不具合計数手段、動作不能化手段、動作不能遷移報告手段、被装着端末装置認証手段、不具合決定手段、情報書込読出可能化手段)
262 通信制御部
[0001]
BACKGROUND OF THE INVENTION
The present inventionGame information mediaIn particular, the present invention relates to a game information medium that checks an information writing error or the like and disables the operation when the error accumulates to a predetermined value.
[0002]
[Prior art]
In general, as a playground equipment using game media, for example, a pachinko machine, an arrangement ball machine, a sparrow ball machine, and a medal are used.Slot machine(Revolving slotGame machines), using ballsSlot machine(Revolving slotGaming machines).
Conventionally, for example, when playing a pachinko game, a player puts money into a ball lending machine and converts it into a desired number of balls at a game store, and possesses the converted game ball to select a game machine and play a game . In addition, the banknotes were converted to money to some extent, and the balls were lending while throwing money into the interbank ball lending machine attached to the gaming machine.
[0003]
Recently, in order to eliminate the annoyance of ball lending as described above, there are cards that use prepaid cards (game cards). This is because the player purchases a card with the amount recorded in advance and uses it for the game, and converts it so that it can be used for the game within the range of the amount recorded on the card in the course of use. The amount recorded on the card is reduced. Specifically, a gaming machine that uses a card to play a game, such as a pachinko gaming machine, a slot machine (so-called pachislot gaming machine), or the like, uses a gaming ball that is a gaming value as a valuable value (amount) recorded on the card, The game is converted into game coins. Such prepaid cards include magnetic cards.
[0004]
In addition, a predetermined amount of game balls are encapsulated in a gaming machine (so-called encapsulated ball game machine), and a storage medium (for example, a card) in which a valuable value and a gaming value (for example, the number of possessions) are stored is inserted. Based on the above, there has also been proposed a game hall facility that allows a game to be performed within the range of its value and, as a result, stores the acquired value in a storage medium.
In the latter case, for example, there is a type in which a valuable value and a game value are stored in a card as a storage medium and a game is played based on the value. This is to record the value given in the game on the card without paying it out as a real ball or a real coin. For this reason, the player has the trouble of carrying a game ball or a game coin as before. Opened.
Recently, a technology for using an IC card as a card as a storage medium is being developed. In this case, it is important that the IC card has high security and is not easily tampered with.
[0005]
[Problems to be solved by the invention]
However, such conventional game cards have the following problems.
(A) When a conventional prepaid card is used, money amount information (valuable value information) is stored in a magnetic card with low safety, so there is a risk that the money amount information may be falsified. In card companies, there are problems associated with tampering. Therefore, it is desired to be a highly safe game card.
(B) In addition, when storing highly important information such as valuable value and game value in the game card, it is necessary to use a highly secure card, so the magnetic card used for the prepaid card as described above. When is used, problems such as falsification of valuable value and game value occur as in the case described above.
[0006]
(C) In order to solve such problems, it has been proposed to use an IC card as a game card instead of using a conventional magnetic card. There is nothing effective yet in terms of ensuring safety for a terminal device into which an IC card is inserted because it depends on safety.
For example, the applicant of the present invention has developed a technique (refer to an example described later) for mutual authentication with each terminal device of a game hall facility into which an IC card is inserted. When it is determined that the authentication of the terminal device into which the IC card is inserted is false, if the IC card can be inserted any number of times, the authentication of the terminal device is continuously challenged, which is inconvenient. Therefore, it is desired to increase the security level.
[0007]
(D) Also, if there is an error in writing information to the IC card, the terminal device has been configured so that the terminal device can simply try to write again by simply ejecting the card. There is a problem that the IC card that has a high probability of being held will continue to be possessed. Therefore, it is desirable to always provide an IC card having a certain normal function to a player.
(E) Although IC cards are generally highly secure, they still use predetermined commands and communication protocols for writing / reading information, and encrypting and transferring information during communication Some have. In that case, if a command, communication protocol or encryption process is decrypted by a third party, the information can be falsified, so a countermeasure is desired. Conventionally, even if the identification number of the terminal device is wrong, the IC card Since the IC card could not be disabled and it was possible to insert (that is, access) the IC card into the same terminal device any number of times next time, the information on the IC card could be falsified as a result. .
[0008]
Accordingly, the present invention has been made in view of the above-described problems, and an object of the present invention is to provide a game information medium in which it is difficult to falsify information and the security level can be increased.
[0009]
[Means for Solving the Problems]
  In order to achieve the above object, the game information medium according to the first aspect of the present invention is at least information related to a game such as valuable value information, game value information, and security information.And recognition information of a plurality of terminal devicesGame-related information recording means capable of recording
  Information writing / reading means for writing and reading game related information to and from the game related information recording means based on a command from the attached terminal device;
  Information writing to game-related information recording means based on instructions of information writing / reading meansWrite information comparing means for comparing information sent from time to time with written information;
  A mounted terminal device authenticating means for comparing and comparing terminal device recognition information sent based on a command from the mounted terminal device and the terminal device recognition information stored in advance in the game related information recording unit;
  When the comparison result by the writing information comparison means is inconsistent and when the comparison determination by the attached terminal apparatus authentication means is determined to be false, the number of occurrences of trouble is counted.Defect counting means;
  When the counting result of the defect counting means reaches a predetermined value,Except for specific attached terminal devices,Operation disabling means for disabling operation of at least the information writing / reading means;With
  If the comparison result by the writing information comparison means does not match, 1 is added and counted as the number of trouble occurrences, and if the comparison judgment by the attached terminal apparatus authentication means is determined to be false, the number of trouble occurrences immediately Is set to a predetermined valueIt is characterized by.
[0010]
As a preferred embodiment, for example, as in claim 2, the disabling means is
An inoperable transition reporting means for reporting the transition to the inoperable state to the attached terminal device may be provided.
[0011]
For example, as in claim 3, the disabling means is
An inoperability notifying means for informing the player that it is inoperable may be provided.
[0015]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the drawings as an example applied to a card-type game system.
(I) Overall composition of amusement hall facilities
FIG. 1 is a block diagram showing the overall configuration of a game hall facility that realizes a card-type game system using an IC card. In FIG. 1, 1 is an amusement shop and 2 is a card management company (hereinafter referred to as a card company. The same applies to the drawings). The game store 1 is roughly divided into a card management device (hereinafter referred to as management device) 11, a management analysis device 12, a repeater 13, a prize POS (premium exchange device) 14, an ATM exchange 15, an island unit (so-called island equipment: game) 16), repeaters 21 and 22, a card issuing machine (information medium issuing device) 23, an updating machine (information medium updating device) 24, and a large amount money adding machine (value added device) 25. Yes.
[0016]
Further, a plurality of gaming machines (encapsulated ball type gaming machines) 31a to 31n (hereinafter simply indicated by reference numeral 31) and a replenishing device 32 are arranged on the island unit 16. In FIG. 1, only one island unit 16 and one repeater (sub repeater) 22 are shown, but a plurality of such island units 16 and repeaters (sub repeaters) 22 are arranged in units of islands. Has been.
The prize POS 14, the card issuing machine 23, the updating machine 24, the large amount adding machine 25, and the gaming machine 31 correspond to a mounted terminal device to which an IC card 200 (game information medium) described later can be mounted.
[0017]
The ATM exchange 15 is an exchange control device that controls transmission of information from the management device 11, management analysis device 12, main repeater 13, and prize POS 14 installed in the amusement store 1, and an information transmission path 41 made of an optical fiber is provided. For example, an information amount of 155 Mbps can be transmitted.
Here, ATM (Asynchronous Transfer Mode) will be described. In general, packet communication cannot be performed at high speed, and signals with a very high bit rate cannot be handled. On the other hand, in the ATM exchange, it is assumed that a high-quality transmission line such as an optical fiber transmission line with a low code error rate is used, and an error check for each cell (a digitized information block of a certain length) is performed. Instead, a hardware switch capable of direct high-speed operation is used for exchange connection. As a result, the operation speed of the semiconductor switch can be used, and even a signal of several hundred megabits / second or more can be exchanged and connected. With such an ATM exchange technology, it is possible to transfer various types of information such as data, documents, sounds, images, images, etc. on a single line.
[0018]
Based on the above principle, the ATM switch 15 of the present embodiment performs exchange control for receiving information from each terminal device installed in the store and transmitting necessary information.
The information transmission path 41 comprising the ATM switch 15 and the optical fiber constitutes a first transmission network 42 having a physically large information transmission capacity, and the management device 11, the management analysis device 12, the main repeater 13, and the prize POS 14 are the first. A network connected by a transmission network 42 is configured. A system having a physically large information transmission capacity is a system that can secure an extremely large transmission capacity using an ATM exchange technology and an optical fiber.
[0019]
The main repeater 13 relays information transmission between the upper first transmission network 42 and the lower repeaters 21 and 22. For example, an optical repeater is used to perform communication using infrared rays. The main repeater 13 can transmit information of 155 Mbps with the ATM switch 151 in the upper first transmission network 42 and can transmit information of 16 Mbps with the lower repeaters 21 and 22. It is.
The subordinate repeater 21 relays information transmission between the card issuing machine 23, the renewal machine 24, the large-sized money adding machine 25, and the main repeater 13. For example, an optical repeater is used and infrared light is used. Communicate. The repeater 21 can transmit information of 1 Mbps between the card issuing machine 23, the updating machine 24, and the large amount money adding machine 25.
[0020]
On the other hand, the lower level repeater 22 relays information transmission among the gaming machines 31a to 31n, the replenishment device 32, and the main repeater 13, and for example, an optical repeater is used to perform communication using infrared rays. . The repeater 22 can transmit information of 1 Mbps between the gaming machines 31 a to 31 n and the supply device 32.
The repeaters 21 and 22, the main repeater 13, the card issuing machine 23, the updating machine 24, the large-sized money adding machine 25, the gaming machines 31 a to 31 n, and the replenishing device 32 are wireless (here, information transmission using infrared rays). A network coupled by two transmission networks 43 is configured.
It includes a management device 11, a management analysis device 12, a main repeater 13, and a prize POS 14 connected to a first transmission network 42 having a large transmission capacity, which is configured through an ATM exchange 15 and an information transmission path 41 made of an optical fiber. A network including the repeaters 21 and 22, the main repeater 13, the card issuing machine 23, the updating machine 24, the large-sized money adding machine 25, the gaming machines 31 a to 31 n and the replenishing device 32 that are coupled to the network through the second transmission network 43. Constitutes a local area network (LAN) as a whole, and is a system capable of mutually transferring information at high speed.
[0021]
The management device 11 is connected to the card company 2 via a telephone line 45 (for example, a digital line such as ISDN) via an ATM switch 15 installed in the store. The management apparatus 11 and the ATM switch 15 are connected by an information transmission path 41 made of an optical fiber.
The card company 2 issues an IC card common throughout the country as a game card, or performs payment for the game card at the game store 1. Moreover, various information of the management apparatus 11 in the game store 1 is received as needed (for example, reception of payment information of a card). The amusement store 1 is connected to the card company 2 via a telephone line in order to obtain card issuance information or necessary information from the card company 2 or to make an inquiry.
In the following description, an IC card 200 (game information medium) described later is simply abbreviated as a game card or a card as appropriate.
[0022]
More specifically, when the card company 2 issues a card, the temporary issue machine number, serial number (for example, issue number), security information, and encryption key are stored for each game store. To issue. In addition to the card information, the card company 2 identifies the card issuing machine 23, the gaming machine 31, the renewing machine 24, the large amount money adding machine 25, the identification number of the prize POS 14 (individual identification necessary for mutual authentication of each terminal device Information), card restriction information (for example, maximum value of additional amount: 20000 yen), and the like are transferred to the management device 11 of each game store. The individual identification information will be transmitted to the card issuing machine 23 later as an initial value by the management apparatus 11.
In this way, the game store 1 is connected to the card company 2 via the ATM switch 15 in order to obtain card issuance information or necessary information from the card company 2 or to make an inquiry.
[0023]
The management device 11 is arranged in the hall management room, and as a management related to the card system, the card issuer 23, the gaming machine 31, the renewal machine 24, and the large-sized machine via the telephone line, the ATM switch 15, and the information transmission path 41 from the card company 2. Necessary for management control of each terminal device of the amusement store 1 in addition to receiving information such as the money adding machine 25, the identification number of the prize POS 14 and card restriction information and transmitting it to the card issuing machine 23 as an initial value Perform proper processing. In addition, processing for transmitting information relating to card settlement to the card company 2 is also performed. Further, the management device 11 manages various card information of issued cards, and stores and manages the verification history with the card inserted from each terminal device (for example, gaming machine 31, update machine 24, etc.). . In addition, the verification history with the card is cleared only on the day of the shop.
[0024]
Similarly, the management analysis device 12 is arranged in the hall management room and performs calculations, display, simulation processing, etc. relating to the hall management, and is connected to each terminal device via the ATM switch 15 and the information transmission path 41. Receive the necessary information. For example, necessary data is collected from a large number of encapsulated ball-type gaming machines 31 installed in the island unit 16 of the hall, and data corresponding to various gaming states is organized for calculation, display, and simulation processing necessary for management. Then, business analysis is performed, and the result is displayed on a display or printed on a printer.
[0025]
(II) Terminal device communication system
FIG. 2 is a diagram illustrating a communication system of the terminal device. In FIG. 2, the prize POS 14 is connected to an ATM switch 15 installed in the store via an information transmission path 41 made of an optical fiber, and the main repeater 13 is also connected to the ATM switch 15 via an information transmission path 41 made of an optical fiber. ing. That is, they are connected to a first transmission network 42 having a large transmission capacity, which is configured via an ATM switch 15 and an information transmission path 41 made of an optical fiber.
On the other hand, the main repeater 13 has a function of relaying information between the first transmission network 42 and the second transmission network 43, and each terminal device (the card issuing machine 23, the updating machine 24, a large amount of money addition) An information network is configured via the repeaters 21 and 22 of the second transmission network 43 for the machine 25, the gaming machines 31a to 31n, and the replenishment device 32).
[0026]
The repeaters 21 and 22 are connected to the optical transmitter / receiver 101 of the card issuing machine 23, the optical transmitter / receiver 102 of the renewing machine 24, the optical transmitter / receiver 103 of the large-scale money adding machine 25, and the display units 104a and 104b of the gaming machines 31a to 31n by infrared communication. The optical transmission / reception units 105a and 105b and the optical transmission / reception unit (not shown) of the replenishing device 32 mutually transmit information. The display units 104a and 104b are hereinafter simply represented by reference numeral 104 as appropriate, and the optical transceivers 105a and 105b are hereinafter simply represented by reference numeral 105 as appropriate.
In the island unit 16, gaming machines 31 a and 31 b are arranged, and an inter-unit money amount adding machine 71 is arranged.
[0027]
The card issuing machine 23 issues an IC card 200 (game information medium) purchased from the card company 2 to a player as a game card (for example, when a player who does not have an IC card purchases) For example, a game card is issued for 1000 yen. The issued card can be used continuously for a predetermined period (for example, one year). The card issuing machine 23 transfers game card sales information and the like to and from the management device 11 and the management analysis device 12 via the optical transmission / reception unit 101. Further, the card issuing machine 23 performs mutual authentication processing with the IC card at the time of issuing the card, and if it is determined to be valid, the card issuing machine 23, the gaming machine 31, the renewing machine 24, the large amount money adding machine 25. Processing for recording the identification number of the prize POS 14 and the initial value of each information (for example, the number of possessed balls = 0) is performed.
[0028]
The large amount adding machine 25 inserts an IC card purchased by a player and inserts coins and banknotes to add a desired amount to the IC card. First, mutual authentication processing of the IC card is performed. The amount (value) is added to the IC card based on the above. As the additional amount, for example, any of 3000 yen, 5000 yen, and 10000 yen can be selected. The addition of the amount can also be performed by the inter-unit amount addition machine 71 arranged between adjacent gaming machines. In this case, the amount is added in units of 1000 yen.
The gaming machine 31 performs mutual authentication of the IC card, and based on the result, the amount (valuable value information) recorded on the IC card is converted into the number of possessions (game value information) that can be used in the game and can be played. In addition, the game is made possible by the number of possessions (game value) already recorded as a result of the game, and the result of the game is recorded on the IC card.
[0029]
Specifically, when an IC card is inserted, the IC card information (amount data, number of possession data, etc.) is read to lend a ball, or the number of balls acquired by the player is stored in the IC card. The ball lending (that is, sales) information using an IC card is transferred between the management device 11 and the management analysis device 12 via the optical transmission / reception unit 105 of the display unit 104 over the network.
The display unit 104 is provided with a communication control device, and the communication control device converts the data (message packet) corresponding to the game information into a format capable of polling communication using infrared rays via the optical transmission / reception unit 105. Then transfer over the network.
[0030]
The renewal machine 24 is for replacing a card that has passed a predetermined expiration date (for example, one year) with a new card in order to use the IC card without any trouble, and the expiration date (for example, one year) has been exceeded. When an IC card is inserted, the IC card is made unusable under predetermined conditions (in this case, the update permission is inquired of the card company 2 via the management device 11 and updated when permission is given). A process of collecting and issuing a new IC card and recording information recorded on the IC card before the collection onto the new IC card is performed.
[0031]
The prize POS14 performs mutual authentication of the IC card, and based on the result, exchanges the prize according to the information on the IC card, and can be settled based on the number of possessions (game value) recorded on the IC card. And If the number of possession data recorded on the IC card does not match the data recorded on the management device 11, the exchange of prizes is decided by discussion between the player and the staff in the hall. This is because the prize exchange is not permitted in all cases.
The prize POS 14 is arranged at the counter of the hall, and is a place where the attendant can always be monitored. In the prize exchange at the prize POS14, cash, prizes (exchanged according to the number of balls selected by the player and the number of balls) based on the number of possession information stored in the IC card, and the amount of money stored (as money information at the exchange rate of the hall) Can be exchanged).
The replenishing device 32 encloses or replenishes encapsulated balls with respect to the plurality of gaming machines 31a to 31n arranged in the island unit 16 (see FIG. 1).
[0032]
(III) Configuration of IC card
(A) Internal block configuration of IC card
Next, the IC card 200 will be described in detail.
FIG. 3 is a block diagram showing the configuration of the IC card 200. In FIG. 3, an IC card 200 is used as a game card, and includes a transmission / reception planar coil 201, a clock extraction circuit 202, a DC circuit 203, a transmission circuit 204, a demodulation circuit 205, a clock circuit 206, a clock switching circuit 207, and a power switching circuit 208. A solar cell 209, a booster circuit 210, a driver circuit 211, an LCD 212, a CPU 213, a ROM 214, a RAM 215, an EEPROM 216, and a key switch 217.
[0033]
Here, when the IC card 200 used as a game card is defined, the IC card normally has an 8-bit (or 4-bit) CPU, a data memory, and a program memory storing a predetermined program, and is contactless. This is a high-security memory medium that uses an electromagnetic coupling type and can perform advanced judgment, computation, data protection, etc. by utilizing the functions of the CPU. The data memory used is non-volatile, and for example, a rewritable EEPROM is the mainstream.
An IC is normally embedded in a thin plastic card (which may be a vinyl chloride card), so that sufficient protection can be achieved while ensuring portability. Also, unlike magnetic cards, safety and security protection are sufficient. In addition, you may make it use not the IC card but the optical card in which safety | security and security protection are fully implemented similarly. In such a case, necessary parts such as a card reader / writer corresponding to the optical card are used.
[0034]
When the IC card 200 is inserted into the card reader / writer of each device described above, the transmission / reception planar coil 201 captures electromagnetic waves emitted from the card reader / writer and detects power, information (for example, information on commands, data, signals, etc.). (That is, capturing electromagnetic waves emitted from the attached terminal device) and transmitting information to the card reader / writer by wireless electromagnetic coupling. , A contactless card).
[0035]
When the electromagnetic wave emitted from the card reader / writer is captured, the electromagnetic energy is captured, and the power to be supplied to the IC card 200 is received. At this time, the electromagnetic wave emitted from the card reader / writer operates the IC card 200.To makeIt has enough power for the required power. The above information is a broad concept including data, commands, parameters, and signals (for example, clock signals), and means all information transferred between the card reader / writer and the IC card 200. Hereinafter, a state where power is supplied by wireless electromagnetic coupling and information is mutually transferred will be described using the expression “there is a power supply signal” as appropriate.
[0036]
The clock extraction circuit 202 (having a fast clock frequency) extracts a clock signal from a wireless electromagnetic coupling signal received from the card reader / writer received via the transmission / reception planar coil 201 and outputs it to the clock switching circuit 207. On the other hand, the clock circuit 206 (having a slow clock frequency) generates a clock signal necessary for the processing of the CPU 213 when it is carried and outputs it to the clock switching circuit 207. The clock switching circuit 207 switches the output of the clock extraction circuit 202 or the clock circuit 206. When the IC card 200 is inserted into the card reader / writer and is electromagnetically coupled, the clock signal from the clock extraction circuit 202 is supplied to the CPU 213. When the card reader / writer is not inserted, the clock signal of the clock circuit 206 is supplied to the CPU 213.
[0037]
The direct current circuit 203 takes out electromagnetic energy to be supplied power to the IC card 200 from a wireless electromagnetic coupling signal received from the card reader / writer via the transmission / reception planar coil 201 and converts it into DC (that is, by the transmission / reception planar coil 201). Electric power is taken out from the supplemented electromagnetic wave to generate drive power) and supplied to the power switching circuit 208 and the transmission circuit 204. The solar cell 209 receives external light (for example, sunlight), generates DC power and supplies it to the power switching circuit 208, and is disposed on the surface of the IC card 200. The power switching circuit 208 switches the power supply to the IC card 200 to the DC circuit 203 or the solar battery 209. When the IC card 200 is inserted into the card reader / writer and is electromagnetically coupled, DC power is supplied to the CPU 213, and DC power from the solar cell 209 is supplied to the CPU 213 and the booster circuit 210 when the card reader / writer is not inserted.
[0038]
The booster circuit 210 boosts the voltage necessary for driving the LCD 212, boosts the DC voltage supplied from the power switching circuit 208 to a predetermined voltage, and supplies it to the driver circuit 211. The driver circuit 211 drives the LCD 212 with the DC voltage boosted by the booster circuit 210, and displays information on the LCD 212 based on the output signal of the CPU 213 at this time. The LCD 212 is driven by the driver circuit 211 and displays corresponding information based on the output signal of the CPU 213. The LCD 212 is a small and long liquid crystal display that can be displayed in a single line using multiple numbers, symbols, etc. to display necessary information (for example, the amount of money, the number of possessions, the amount of money, etc.) Is used. A color liquid crystal display may be used as the LCD 212. The key switch 217 is operated by a player. For example, each time a key is pressed, information such as the amount displayed on the LCD 212, the amount of money to be held, and the amount of money to be stored can be sequentially switched.
The demodulator circuit 205 demodulates the wireless electromagnetic coupling signal received from the card reader / writer received via the transmission / reception planar coil 201 to extract necessary data, and outputs the extracted data to the CPU 213. The transmission circuit 204 consumes the power supplied from the DC circuit 203 based on the output signal of the CPU 213, thereby indirectly informing the card reader / writer side of the signal from the IC card 200.
[0039]
The CPU 213 performs processing necessary for writing / reading data to / from the IC card 200, and the ROM 214 stores processing programs executed by the CPU 213 and data necessary for processing. The RAM 215 is used as a work area, and the EEPROM 216 (game-related information recording means) is a non-volatile memory that can hold data even when the power supply is cut off. Necessary information such as identification information of the terminal device (for example, card issuer identification information, large-value-added machine identification information) is stored.
[0040]
(B) Configuration of card reader / writer control device
FIG. 4 is a block diagram of the card reader / writer control device. 4 corresponds to a card reader / writer control device arranged in each terminal device. As an example, the card reader / writer control device 251 and the card reader / writer 252 arranged in the card issuing machine 23 are taken as an example. explain.
The card reader / writer control device 251 includes a CPU 231, a modulation circuit 232, a reception circuit 233, a transmission / reception planar coil 234, and an attached network board 247. The CPU 231 performs arithmetic processing necessary for reading data from the IC card 200 and writing data to the IC card 200 and controls the operation of the card reader / writer 252. Based on the output signal of the CPU 231, the modulation circuit 232 modulates a signal for supplying operating power to the IC card 200 and outputs the modulated signal to the transmission / reception planar coil 234. Therefore, data is superimposed on the signal for supplying the operating power of the IC card 200 to the transmission / reception planar coil 234. The transmission / reception planar coil 234 is driven based on the output of the modulation circuit 232, and the operating power, transfer data, and signals (including clock signals) of the IC card 200 are electromagnetically coupled to the transmission / reception planar coil 201 on the IC card 200 side. Send.
[0041]
The reception circuit 233 monitors how the output of the modulation circuit 232 supplied to the transmission / reception planar coil 234 changes (that is, transmission of the IC card 200 by electromagnetic coupling between the transmission / reception planar coil 234 and the transmission / reception planar coil 201). Since power is consumed based on information to be transmitted by the circuit 204, a signal change corresponding to data from the IC card 200 is indirectly detected by monitoring a voltage waveform corresponding to the information (from the IC card 200). The attached network board 247 supplies power to the card reader / writer control device 251 and transfers data to and from the CPU 231.
[0042]
(C) Structure of IC card
Next, the structure of the IC card 200 will be described.
FIG. 5 is an external perspective view of the front side of the IC card 200. In FIG. 5, an elongated LCD 212 and a solar cell 209 are arranged on the front side of the IC card 200, and a circular key switch 217 is further arranged. As shown in FIG. 6, a transmission / reception planar coil 201, a calculation control unit 261, and a communication control unit 262 are arranged inside the IC card 200. The transmitting / receiving planar coil 201 is arranged slightly on the solar cell 209 side from the center of the IC card 200 and is formed in a circular shape.
The arithmetic control unit 261 is formed as one large IC including the clock circuit 206, the clock switching circuit 207, the power switching circuit 208, the booster circuit 210, the driver circuit 211, the CPU 213, the ROM 214, the RAM 215, and the EEPROM 216, and is located near the terminal of the LCD 212. Has been placed. The communication control unit 262 is formed as one small IC including the clock extraction circuit 202, the DC circuit 203, the transmission circuit 204, and the demodulation circuit 205, and is disposed in the vicinity of the transmission / reception planar coil 201.
[0043]
FIG. 7 is a view showing an assembly structure of the IC card 200. FIG. 7A shows an upper member 301 of the IC card 200. The upper member 301 is made of a thin plastic material, and portions where the LCD 212 and the solar cell 209 are disposed are formed by transparent clear members 302 and 303. FIG. . The portion of the upper member 301 where the key switch 217 is disposed is formed by a key switch member 304 having a predetermined color.
FIG. 7B shows a base part 310 of the IC card 200. The base part 310 is made of a material that can be printed and wired, and each circuit such as an arithmetic control part 261, a communication control part 262, a key switch 217, a transmission / reception planar coil 201, and the like. Is forming. Further, the base portion 310 is integrally connected to the LCD 212 and the solar cell 209. The arithmetic control unit 261, the communication control unit 262, and the transmission / reception planar coil 201 constitute information writing / reading means. In addition, the arithmetic control unit 261 constitutes a failure counting unit, an operation disablement unit, an operation disable transition report unit, a mounted terminal device authentication unit, a failure determination unit, and an information writing / reading enablement unit. The arithmetic control unit 261 and the LCD 212 constitute inoperability notifying means.
[0044]
FIG. 7C shows a casing 320 of the IC card 200. The casing 320 is made of a thin plastic material, and portions where the LCD 212 and the solar cell 209 are arranged are formed in receiving portions 321 and 322 that are recessed in a concave shape. . In addition, a portion of the casing 320 where the circuits such as the arithmetic control unit 261, the communication control unit 262, the key switch 217, and the transmission / reception planar coil 201 are arranged is also formed in the receiving portion 323 that is recessed in the same manner.
FIG. 7D shows a seal member 330 on the back side of the IC card 200, and the seal member 330 is made of a thin seal-like material with a predetermined color and is attached to the back side of the casing 320.
In order to assemble the IC card 200 having such a structure, the base part 310 is mounted on the casing 320 from above, and then the upper member 301 is put on the base part 310, and the seal member 330 is pasted on the back surface of the casing 320. wear. In this way, the IC card 200 is assembled by the process.
[0045]
(D) IC card storage information
FIG. 8 is a diagram showing information stored in the IC card 200 (hereinafter referred to as card information as appropriate). Each data is stored separately in each storage area of the IC card 200 for each data.
・ Card number (card number)
This is a card identification number issued by the card company 2, and is issued based on, for example, the manufacturing date and the manufacturing number. The data is, for example, 32 bytes.
・ Security information (Security code: Equivalent to game information medium recognition information)
Data for determining the validity of the IC card 200 in each terminal device (that is, data for determining the authenticity of the card), which is stored in advance by the card company 2. For example, a security code is created using a random number including a code.
・ Temporary counter
This is a counter that is counted when a problem occurs in writing / reading of the IC card 200. When the accumulated value of the temporary counter reaches a predetermined value, an error display may be displayed, or it may be disabled.
[0046]
・ Today's balance
It is data indicating the contents of today's income and expenditure settlement for the player holding the card. The balance is expressed in monetary amounts. For example, the difference between the loan amount used today (minus) and the payment at the giveaway POS (added to the amount of stored balls at a predetermined rate and converted to a premium exchange amount) It becomes the data of.
・ Issuing machine number
This is an identification number of the card issuing machine 23 and is called an issuing machine PIN (hereinafter referred to as an issuing machine identification number). Note that a temporary issuing machine identification number is stored at the initial stage of the card (delivery), and mutual authentication is performed using this temporary issuing machine identification number. Thereafter, the issuing machine identification number (true identification number) is written to the card when the card is issued.
・ Update machine number
This is the identification number of the card renewal machine 24 and is called the renewal machine identification number.
[0047]
・ Game machine number
This is an identification number of the gaming machine 31 and is referred to as a gaming machine identification number.
・ Large-scale amount machine number
This is an identification number of the large-sized money adding machine 25 and is referred to as a large-sized money adding machine identification number.
・ Present POS number
This is the identification number of the prize POS 14 and is referred to as a prize POS identification number.
・ Management device number
This is the identification number of the management device 11 and is called the management device identification number.
Note that the issuing machine number, renewing machine number, gaming machine number, large-value-added machine number, premium POS number, management device identification number, scramble key (encryption key), security code, etc. are common throughout the country and managed by the card company 2 Sent to the device 11. Although not stored in the IC card 200, the card company 2 is also given a card company number (an identification number of the card company), which is referred to as a card company identification number.
[0048]
・ Ball amount
The amount added to the IC card 200 is a balance that can currently be used for ball lending.
・ Payment amount
This is the balance that can be used for lending the ball with the amount obtained by converting the number of possessed balls into stored balls at a predetermined rate at the prize POS14.
・ Number of balls
This is the current number of balls that can be used in the game. It can be used for games only on our day.
・ Game machine number record
This is the machine number of the last gaming machine used in the game. This is to leave a history of the game or to use it as data for relieving the player when the card information is different from the file data of the management device 11.
・ Final hall name
It is the name of the last game store where the game was played. This is to leave a game history.
・ Last hall number
This is the identification number of the last game store where the game was played. This is to leave a game history. The identification number of the amusement store is hierarchized by the municipality.
[0049]
・ Date of use
The date of use of the IC card 200 is stored, and in particular, the last use date is stored. This is to leave a game history.
・ Card status record
Stores the current state of the IC card 200 (hereinafter referred to as the card state). For example, “normal”, “playing”, “suspended”, “stopped”, “regulation 1”, “regulation 2”, “ There is “Regulation 3”. “Normal” refers to a state in which a card is inserted into a terminal device other than the gaming machine 31 or a state in which a player is carrying it. “In game” is a state in which a card is inserted into the gaming machine 31. “Suspended” refers to a state in which the game is suspended. For example, when the player leaves the gaming machine 31 and goes to a meal, the information is information when the game is suspended. “Stop” refers to a state in which the game is stopped at the gaming machine 31 because the number of balls that have been played exceeds a certain amount. “Regulation 1”, “Regulation 2”, and “Regulation 3” are states such as prohibition of movement of the number of balls (to other models).
[0050]
・ Expiration date information
The IC card 200 is valid for one year from the date of issue, and the expiration date information is a date on which one year has passed from the date of issue of the card.
・ Scramble key
This is an encryption key, which is sent from the card company 2 to the game store management device 11 and stored in the card by the card issuing machine 23. For example, the exclusive OR of the information stored in the scramble key area and the received encrypted ball lending amount is taken for decryption and use.
[0051]
(E) Card information memory map
The card information is stored separately in a predetermined storage area of the EEPROM 216 of the IC card 200 for each data, and FIG. 9 shows a memory map of the card information. In FIG. 9, numbers 0 to 255 in the left column indicate memory map addresses, and each column has a 32-byte data area. In the area of address 0, the issuing machine number, the renewing machine number, the large-sized money adding machine number, the gaming machine number, and the prize POS number are stored, and in the address 1 area, the card number is stored. The address 2 area stores a security code, the address 3 area stores a temporary counter, and the address 4 area stores an expiration date.
[0052]
In the area of address 5, ball lending information, number of balls information, accumulated ball information, date of use, card status, balance of payment, store number, store name, and unit number are stored. These information are hex data (hexadecimal data). ), Which is data for calculation. In the area from address 5 to address 154, ball lending information, number of possession information, storage ball information, date of use, card status, balance of payment, store number, store name, and unit number for each column (one address) The address can be stored, and the address is updated in the range from address 5 to address 154 each time access is made, and information is written in an area different from the previous time. This is to improve the use durability of the EEPROM 216 by changing the information writing area for each access.
[0053]
In the area of the address 155, an operating address pointer and an operating rotation counter are stored. The working address pointer is a pointer for designating the address where each information of ball lending information, number of possession information, storage ball information, date of use, card status, balance of payment, store number, store name, unit number is stored Each time there is an access in the range from address 5 to address 154, it is counted up and the next address is designated.
The operation rotation counter is counted up every time the operation address pointer circulates the range from address 5 to address 154 once. When the operation address counter is counted up, it returns to the original address 5 again, and the ball lending information and Number information, stored ball information, date of use, card status, balance of payment, store number, store name, and unit number are stored in the address 5 area.
[0054]
In the area of the address 156, ball lending information (display), number of possession information (display), storage ball information (display), balance of payment (display), unit number (display), store name (display), expiration date (display) The stored information is decimal data or character data, which is display data for display on the LCD 212. In the area from address 156 to address 252, the ball lending information (display), the number of possession information (display), the accumulated ball information (display), the balance of payment (display), the unit number (display) for each column (1 address) ), Store name (display), expiration date (display) can be stored, and the address is updated in the range from address 156 to address 252 each time access is made, so that information is written in an area different from the previous time. It has become. This is to improve the use durability of the EEPROM 216 by changing the information writing area for each access.
[0055]
In the area of address 254, a display address pointer and a display rotation counter are stored. The display address pointer is information on ball lending information (display), number of balls information (display), storage information (display), balance of payment (display), unit number (display), store name (display), expiration date (display) Is incremented every time there is an access in the range from address 156 to address 253 and designates the next address.
The display rotation counter is counted up every time the display address pointer circulates the range from address 156 to address 253 once. When the display address pointer is counted up, it returns to the original address 156 again and the ball rental information (display). , Number information (display), accumulated ball information (display), today's balance (display), unit number (display), store name (display), and expiration date (display) are stored in the address 156 area. An encryption key is stored in the area of address 255.
[0056]
(F) IC card access right status
FIG. 10 is a diagram showing the status of access rights for each piece of card information of the IC card 200. In the figure, the left column shows card information in the IC card, and among the terminal devices, those having the right to write to or read from the card information are indicated by ◯. For example, although the card number can be written / read in the card company 2, the access right is set so that each terminal device can only read out the card number.
In this case, the card number corresponds to write information, and corresponds to regulation information that the card company 2 is permitted to access (write access). The card number corresponds to read information, and corresponds to regulation information that is permitted to be accessed (read access) by the card issuing machine 23. The same applies to other card information, which corresponds to write information / read information along with the contents shown in FIG. 10 with each terminal device, and is treated as prescribed information when access is permitted.
[0057]
Next, the operation will be described.
FIG. 11 to FIG. 19 are flowcharts showing control programs for the IC card 200. This program is executed not only when the IC card 200 is inserted into the card reader / writer but also when the card is carried and operated.
A. IC card main program (FIGS. 11-13)
When the program starts, it is first determined in step S10 whether or not it is an offline mode. This is to determine whether or not there is a power supply signal (electromagnetic wave supply) after the card is inserted into the terminal device (attached terminal device). The power supply signal is wirelessly supplied from the card reader / writer when the card is inserted into the card reader / writer of the terminal device.
[0058]
(A) In offline mode (with card)
This corresponds to the case where there is no power supply signal. The determination result in step S10 is YES, the process proceeds to step S12, and processing corresponding to the player's card operation is executed in the subsequent steps. The card power is supplied from the built-in solar cell 209. At this time, since it is not inserted in the card reader / writer, the clock signal (having a slow clock frequency) of the clock circuit 206 is supplied to the CPU 213. On the other hand, when inserted into the card reader / writer, a clock signal (having a fast clock frequency) from the clock extraction circuit 202 is supplied to the CPU 213.
[0059]
First, in step S12, the RAM 215 is initialized, and in step S14, it is determined whether or not the value of the temporary counter is equal to or larger than a predetermined value (here, “5”). The temporary counter compares the information sent at the time of writing with the written information and checks the terminal identification number transmitted from the attached terminal device when there is a mismatch or only “1” when there is a mismatch. It is a counter that counts the number of malfunctions that are counted up. When the counter exceeds a predetermined value, the operation of the card is disabled. When the temporary counter is “5” or more, the process proceeds to step S16 to display “cumulative abnormality” on the LCD 212. This is equivalent to notifying the player that the card is inoperable. This state is a state where the card cannot be used at all, and the player cannot see the card information. Therefore, at this time, the card is shown to the attendant of the amusement store, and the handling of the card is left to the attendant. For example, after talking with the player, a measure such as updating the card is taken.
[0060]
When the temporary counter is less than “5”, it is determined in step S18, step S22, and step S26 whether the card has not been issued, has been updated, or has been issued.
In each step, “before issue”, “updated”, and “issued” are judged by the card issuer number (terminal identification number) stored in the card. A machine number is assigned.
・ "Before issue" = 55AA (provisional issue machine number)
・ "Updated" = 0000 (Cards inserted into the card updating machine 14 and collected)
・ "Issued" = 5151 (true issue machine number)
The card delivered from the card company 2 stores an encrypted security code, an encrypted card number, an encrypted temporary card issuer number, an encryption key, and a program for operating the IC card 200. The card issuing machine 23 performs mutual authentication with the card using the temporary card issuing machine number, and then the identification number of each terminal device as the initial value (the true card issuing machine number is the temporary card issuing machine number at this time). The initial value of the game (for example, the number of possessions = 0) is written and a card is issued.
[0061]
In step S18, whether or not the card is issued is determined based on whether the card has a temporary issuing machine number or a true issuing machine number. “Before issue” and “issued” if the true machine number is entered. When the card is not issued, the process proceeds to step S20, and “initial” is displayed on the LCD 212. This state indicates that the card has been delivered from the card company 2. Therefore, this corresponds to a state that should normally be in the tank of the card issuing machine 23 (where cards are stocked). However, when “initial” is displayed on the LCD 212, for example, a situation such as the card being stolen can be considered, and “initial” is displayed so that the card information cannot be seen.
[0062]
If the card has not been issued, the process proceeds to step S22 to determine whether or not the card has been updated. If it has been updated, the process proceeds to step S24 to display “DEAD-CARD” on the LCD 212. This state indicates that the card has been recovered by the card renewal machine 24 as the expiration date has passed, and is disabled. Therefore, this corresponds to a state that should normally be in the collection tank of the card renewal machine 24. However, when “DEAD-CARD” is displayed on the LCD 212, for example, there is a possibility that the card has been stolen from the collection tank, and “DEAD-CARD” is displayed to disable the card.
[0063]
If the card has not been issued and has not been updated, the process proceeds to step S26 to determine whether or not the card has been issued. If it has not been issued, the process returns to step S12 and the above processing is repeated. On the other hand, if it has been issued, the process proceeds to step S28 to determine whether or not the operation rotation counter is a predetermined value. The operation rotation counter stores game-related information (that is, ball lending information, number-of-balls information, stored-ball information, date of use, card status, balance of payment, store number, store name, unit number) in the EEPROM 216. If the same place (area) is used continuously, the durability of the storage area deteriorates. Therefore, each time it is used (for example, used for writing), information is written in the next area (of course, information is also read out). Therefore, when all the ranges of the plurality of storage areas are used, the use is counted up and counted. When one range is used, the storage area is rotated in order to use the same range again. Therefore, the operation rotation counter counts the number of rotations of the storage area. This is because the storage area is rotated in this way because there is a guaranteed write count. Therefore, when the guaranteed limit number is reached, the IC card 200 is updated to a new IC card and a notification is issued so that the operation of the IC card 200 can be guaranteed.
[0064]
If the operation rotation counter is a predetermined value as a result of the determination in step S28, the process proceeds to step S30, and a message “Please update the card” is displayed on the LCD 212. This state is performed even if the expiration date has not elapsed. Thereby, the player can know that it is requested | required to insert the said card | curd in the card update machine 24, and to update. In step S32, it is determined whether or not the key switch 217 of the card is on. If the key switch 217 is not turned on, the process returns to step S30 and is repeated. When the key switch 217 is turned on, the process proceeds to step S34. If the operation rotation counter is less than the predetermined value as a result of the determination in step S28, the process jumps to step S30 and step S32 and proceeds to step S34.
[0065]
In step S34, a display address pointer is acquired. The display address pointer is information on ball lending information (display), number of possession information (display), storage information (display), balance of payment (display), unit number (display), store name (display), expiration date (display) Is a pointer for designating the storage address. Therefore, the latest display address pointer value is acquired to display each piece of information, and the contents of the address are read in step S36. That is, the display information stored at the address specified by the display address pointer is read.
[0066]
Initially, the ball lending amount (the balance of the card) is displayed on the LCD 212 in step S38. Thereby, the player can know the balance that can be used for the game while carrying the card. Next, in step S40, it is determined whether or not the key switch 217 has been pressed (ON). If not, the process returns to step S38 to continue displaying the ball lending amount, and when the key switch 217 is pressed, In step S42, the amount of money stored is displayed on the LCD 212. Thereby, the player can know the amount of money that can be used for the game while carrying the card.
Similarly, in step S44, it is determined whether or not the key switch 217 has been pressed. If it has not been pressed, the process returns to step S42 and the display of the amount of money to be stored is continued. The number of balls is displayed on the LCD 212. Accordingly, the player can know the number of balls that can be used for the game while carrying the card.
[0067]
Next, in step S48, it is determined whether or not the key switch 217 has been pressed. If not, the process returns to step S46 and the display of the number of held balls is continued. When the key switch 217 is pressed, the card is loaded in step S50. The expiration date (the date of the card expiration date) is displayed on the LCD 212. Thereby, the player can know the expiration date of the card while carrying the card.
Next, in step S52, it is determined whether or not the key switch 217 has been pressed. If not, the process returns to step S50 to continue displaying the expiration date. If the key switch 217 is pressed, the current balance ( That is, the balance status corresponding to today's game result is displayed on the LCD 212. Thereby, the player can know the balance of the game of today with the card carried.
[0068]
Next, in step S56, it is determined whether or not the key switch 217 has been pressed. If not, the process returns to step S54 to continue displaying the current balance. When the key switch 217 is pressed, the hall name ( That is, the last game is played and the game store name) is displayed on the LCD 212. Thereby, the player can know the name of the game store while carrying the card.
Next, in step S60, it is determined whether or not the key switch 217 has been pressed. If it has not been pressed, the process returns to step S54 and the display of the hole name is continued. When the key switch 217 is pressed, the machine number ( That is, the last game machine number) is displayed on the LCD 212. Thus, the player can know the machine number of the gaming machine that last played the game while carrying the card.
[0069]
Next, in step S62, it is determined whether or not the key switch 217 has been pressed. If not, the process returns to step S62 to continue displaying the machine number of the gaming machine. If the key switch 217 is pressed, the process proceeds to step S28. Return and repeat the process.
In this way, each time the key switch 217 is pressed, the display content changes and information is displayed, and the display information stored at the address is read and displayed on the LCD 212. Thereby, the player can easily know the history of the game by displaying at least the information he wants to know.
[0070]
(B) In online mode (when inserted in the card reader / writer)
This corresponds to the case where there is a power supply signal. The determination result in step S10 is NO, the process branches to step S66, and the process of transferring information to and from the terminal device is executed in the subsequent steps. At this time, the frequency of the clock supplied to the CPU 213 increases at this time, and the clock signal (having a fast clock frequency) from the clock extraction circuit 202 is supplied to the CPU 213.
In step S66, it is determined whether or not there is an activation command. If there is no activation command, the process stands by. If there is an activation command, activation processing is performed in step S68. In the activation process, a line test with the card reader / writer is performed, and idling is performed so that information can be smoothly transmitted between the card and the card reader / writer. Next, the process proceeds to step S70, where it is determined whether or not there is an abnormality in the activation process. If the abnormality is confirmed, the process branches to step S72 to transmit a line abnormality to the card reader / writer, and the process returns to step S70.
[0071]
When the line abnormality disappears, the process proceeds to step S74, and the card company flag and the management device flag are cleared. Next, card company processing is performed in step S76. This is an operation process of the IC card 200 when the card content is checked by the terminal device of the card company 2 (details will be described later in a subroutine). Next, in step S78, management device processing is performed. This is a process of checking the card contents when the terminal device is the management device 11 (details will be described later in a subroutine).
Next, the process proceeds to step S80, where it is determined whether or not the temporary counter is greater than or equal to a predetermined value (here, “5”). When the temporary counter is "5" or more, the process proceeds to step S82, and a card failure error command is transmitted to the card reader / writer. As a result, the card reader / writer recognizes that the card operation is impossible, and disables the card operation on the IC card 200 side. The disabling of the operation here means that the processing after step S84 is not performed, and no information can be transferred between the card and the terminal device.
After step S82, the process returns to step S70. Therefore, if the temporary counter is “5” or more, the process does not proceed to step S84 and subsequent steps, and the card information is not transferred with the terminal device.
[0072]
When the temporary counter is less than “5”, the process proceeds to step S84, where the card issuing machine flag, the large amount money adding machine flag, the gaming machine flag,Free gift POSClear the flag and updater flag. Next, card issuing machine processing is performed in step S86. This is a process for issuing a card in response to a player's request when the terminal device is the card issuing machine 23 (details will be described later in a subroutine). Thereafter, processing corresponding to each terminal device is performed in the same manner. That is, in step S88, a large amount money adding machine process is performed, in step S90, a gaming machine process is performed, and in step S92,Free gift POSIn step S94, an updater process is performed. Since the outline of the processing of these steps S88 to S94 is the same as the card issuing machine processing in step S86, the card issuing machine processing will be described in detail as a representative. After step S94, the process returns to step S70 and is repeated.
[0073]
B. Card issuer processing subroutine
FIG. 14 is a flowchart showing a subroutine of card issuing machine processing. When this subroutine starts, it is determined whether or not there is a check command from the card issuing machine 23 in step S100. If no check command is transmitted, the process branches to step S102 to check whether or not there is a card issuing machine flag. Determine. If there is a card issuing machine flag, the process returns to step S100 and the process is repeated. If there is no card issuing machine flag, the current routine is terminated and the process returns to the main program.
[0074]
On the other hand, if the check command is transmitted from the card issuing machine 23, the process proceeds to step S104, and the card issuing machine flag is set. Next, in step S106, the temporary card issuer number received from the card issuer 23 (if another terminal device, the identification number of the terminal device) and the temporary card issuer number stored in the card are encrypted. Is used for decoding and comparing with a predetermined algorithm. The predetermined algorithm is, for example, an algorithm that takes the exclusive OR of the information stored in the scramble key area and the encrypted temporary card issuer number received from the card issuer 23 and decrypts it. It is.
[0075]
Here, game-related information in the card is encrypted and stored, and when information is transmitted from the card (for example, transmitted to a terminal device), the information stored in the card is transmitted as it is. That is, the encrypted information is transmitted to the terminal device. Therefore, the raw information is not stored in the card and the raw information is not encrypted at the time of transmission. Also, when receiving information from the terminal device, the received encrypted information is temporarily stored in a memory (for example, RAM 215 used as a work area), and then the encrypted received information is stored. Decrypt and check the information restriction item. If it is OK, the encrypted information stored in the memory is written in the addressing area of the EEPROM 216 according to the command. The command itself is not encrypted. The information attached to the command is only encrypted. For example, when “write command”, “write area”, and “information (encrypted information)” are transmitted from the terminal device to the card, “write command” and “write area” are not encrypted. Only “information” is encrypted. On the other hand, in the case of a “read command” for reading information in the card, the information stored after encryption is transmitted to the terminal device as it is (as encrypted information).
[0076]
In step S108, the temporary card issuer number (if another terminal device, the identification number of the terminal device) and the temporary card issuer number stored in the card are used with a predetermined algorithm using an encryption key. It is determined whether the result of decryption and comparison is normal. If the comparison result is abnormal, the process branches to step S110, the temporary counter is incremented by "1", and the process returns to step S100. Therefore, at this time, the card becomes unresponsive. This is also because the information for falsification is not shown by making no response so as not to know the error code. The terminal device performs error processing (for example, ejects the card).
[0077]
If the determination result in step S108 is abnormal, the process branches to step S110 and the temporary counter is incremented by “1”. However, the present invention is not limited to this. If it is determined that the number comparison result is abnormal (that is, false), the temporary counter may be immediately counted up to a predetermined value (for example, “5”). In that case, an error command is transmitted to the terminal device to recognize that the card operation is impossible, and the card disables the operation itself. In this way, the comparison result of the identification number of the terminal device is an important determination result that is false, and thereafter, the card information is not transferred to the card issuing machine 23. Therefore, if the terminal device number is mistaken at the time of transmission, the card operation is immediately disabled, and the card information can be effectively prevented from being falsified.
[0078]
On the other hand, when the comparison result in step S108 is normal, the card has recognized the mounted terminal device (that is, the card issuing machine 23). In step S112, it is determined whether or not the temporary counter is "5" or more. If it is "5" or more, a card failure error command is transmitted to the card reader / writer of the terminal device in step S114. At this time, the terminal device recognizes that the card operation is impossible, while the card disables the operation itself. After step S114, the process returns to step S100. Therefore, if the temporary counter is “5” or more, the process does not proceed to step S116 and subsequent steps, and the card information is not transferred to the card issuing machine 23.
[0079]
When the temporary counter is less than “5”, the process proceeds to step S116 to determine whether the command is an undefined command. An undefined command is a command that is not defined between the card and the terminal device. If there is an undefined command, an abnormality, card falsification, failure, or the like can be considered. Therefore, if there is an undefined command in step S116, the process returns to step S100. At this time, the card becomes unresponsive. This is also because the information for falsification is not shown by making no response so as not to know the error code. The terminal device performs error processing (for example, ejects the card).
[0080]
If there is no undefined command in step S116, the process proceeds to step S118 to determine whether or not there is a security request command (transmitted) from the card reader / writer of the card issuing machine 23. If there is a security request command, the process branches to step S120, and the security check command, the stored security code (encrypted) and card number (serial number) are transmitted to the card reader / writer of the terminal device. As a result, the terminal device checks the security code and recognizes the card. After step S120, the process returns to step S100 to repeat the loop.
In this way, mutual authentication is performed between the card and the terminal device (card issuing machine 23).
[0081]
The above mutual authentication process will be described with reference to FIG. 20. A terminal check command and a terminal device identification number (encrypted information) are sent from the terminal device (ie, card issuing machine 23) to the card (ie, IC card 200). ) And a security data request command. In this case, the terminal device identification number is individual identification information, such as a temporary card issuing machine identification number. In addition, the terminal check command and the security data request command are not encrypted because they are merely command commands.
The card receives a terminal check command transmitted from the terminal device, and performs processing for checking the terminal device based on the received terminal check command. That is, the card obtains the terminal device identification number by decrypting information (encrypted terminal device identification number) with a predetermined algorithm using the encryption key based on the terminal check command received from the terminal device.
[0082]
Next, the decrypted terminal device identification number (hereinafter referred to as the terminal device recognition number transmitted from the terminal device and decrypted) is compared with the decrypted terminal device recognition number stored in advance in the card. At this time, since the terminal device identification number stored in advance in the card is encrypted, the terminal device identification number stored in advance in the card is first used before the check. Then, decryption is performed with a predetermined algorithm, and the decrypted terminal device identification number (hereinafter referred to as a terminal device recognition number held in the card) is acquired. Then, the terminal device identification number transmitted from the terminal device and decrypted is compared with the decrypted terminal device identification number held in the card and checked (Terminal device identification numberConfirmation process), if they match, OK (determined as a legitimate terminal device), and a security check command based on the previously received security data request command, pre-stored security data (encrypted Information) and card number (encrypted information) are transmitted to the terminal device.
[0083]
The terminal device receives the security check command transmitted from the card, and based on the received security check command, obtains the security code by decrypting the security code (encrypted information) with a predetermined algorithm using the encryption key To do. Next, the decrypted security code and the security code stored in the terminal device are compared and checked (card confirmation processing is performed). If they match (if it is a legitimate security code), OK (valid) Mutual authentication is completed.
[0084]
In step S122, it is determined whether or not there is a read command. If there is a read command, the process branches to step S124 to determine whether or not information is read out to the non-access area. This is because information that can be read is defined for each terminal device (see the access right status in FIG. 10).
(A) When reading information to a non-access area
If the information is to be read from the non-access area, the process branches to step S126, a parameter error command is transmitted to the terminal device, and the process returns to step S100. Therefore, card information cannot be read at this time. When returning to step S100, the process is repeated.
(B) When reading information to an area (accessible area) that is not a non-access area
If the information is not read to the non-access area in step S124, the process proceeds to step S128, and the designated data (read request information) is acquired from the memory of the current operating address pointer or the dedicated memory and set as transmission data. .
[0085]
Here, the memory of the working address pointer corresponds to the area of each column of addresses 5 to 154 in the memory map shown in FIG. There are information on lending information, information on the number of possession balls, information on accumulated money, date of use, card status, balance of payment, store number, store name, and unit number. On the other hand, the dedicated memory corresponds to the area of each column of address 0 to address 4 and address 255 in the memory map shown in FIG. 9, and the memory stored in the dedicated memory includes, for example, an issuing machine number and an updating machine. There are information on a number, a large-sized money adding machine number, a gaming machine number, a prize POS number, a card number, a security code, a temporary counter, an expiration date, and an encryption key.
In step S130, the security check command, the stored security code (encrypted), and the card number are transmitted to the terminal device. Next, in step S132, the read response command and the previously set transmission data are transmitted to the terminal device. At this time, since the transmission data is encrypted, it is transmitted as it is.
[0086]
Here, even if the information is encrypted between the card and the terminal device, mutual authentication is performed each time the information is transferred. For example, when an event occurs and information needs to be read from the card, mutual authentication processing is performed each time.
This will be described with reference to FIG. 21. As shown in FIG. 21, a terminal check command and a terminal device identification number (encrypted) are sent from the terminal device (card issuing machine 23) to the card (that is, the IC card 200). Information), a read command (a command for requesting reading of information), and a parameter (which specifies information of the read request) encrypted with a predetermined algorithm using an encryption key. The terminal device identification number is individual identification information, such as a card issuing machine identification number.
[0087]
When the card receives the terminal check command transmitted from the terminal device, the card performs processing for checking the terminal device based on the received terminal check command. That is, the card obtains the terminal device identification number by decrypting information (encrypted terminal device identification number) with a predetermined algorithm using the encryption key based on the terminal check command received from the terminal device. The decrypted terminal device identification number (that is, the terminal device recognition number transmitted from the terminal device and decrypted) is compared with the decrypted terminal device recognition number stored in advance in the card and checked. However, since the terminal device identification number previously stored in the card is encrypted at this time, the terminal device identification number previously stored in the card is first determined using the encryption key before the check. And the decrypted terminal device identification number (that is, the terminal device recognition number held in the card) is acquired. Then, the terminal device identification number transmitted from the terminal device and decrypted is compared with the decrypted terminal device identification number held in the card and checked (Terminal device identification numberInformation corresponding to the parameter specifying the read response command and the read request information based on the previously received read command as OK (determined as a valid terminal device). A security check command (encrypted), a security code (encrypted information) and a card number (encrypted information) stored in advance are transmitted to the terminal device.
[0088]
The terminal device receives the security check command transmitted from the card, and based on the received security check command, obtains the security code by decrypting the security code (encrypted information) with a predetermined algorithm using the encryption key To do. Next, the decrypted security code and the security code stored in the terminal device are compared and checked (card confirmation processing is performed). If they match (if it is a legitimate security code), OK (valid) Mutual authentication is completed. Next, the information received from the card is similarly decrypted and used. In decryption, processing is performed using a predetermined algorithm using an encryption key. For example, decryption is performed using an algorithm that performs exclusive OR operation between the encryption key received and stored from the terminal device and the encrypted information received from the card.
[0089]
In this way, even if the information is encrypted between the card and the terminal device (here, the card issuing machine 23), mutual authentication is performed each time the information is transferred, and the mutual authentication result is OK ( After confirming that the card and the terminal device are legitimate), the card data is used. Therefore, for example, when an event occurs and information needs to be read from the card issuing machine 23, mutual authentication processing is performed each time, and the safety of the card information is further improved. When an event occurs and information is written to the card, mutual authentication is performed in the same manner. After confirming that the mutual authentication result is OK (the card and the terminal device are valid), the data is written to the card.
After step S132, the process returns to step S100 and is repeated.
[0090]
If it is not a read command in step S122, the process proceeds to step S134 to determine whether it is a write command. If it is not a write command, the process returns to step S116 to repeat the loop. If it is a write command, it is determined in step S136 whether information has been written to the non-access area. This is because information that can be written to the card is defined for each terminal device (see the access right status in FIG. 10).
(C) When writing information to a non-access area
If the information is to be written to the non-access area, the process branches to step S126, a parameter error command is transmitted to the terminal device, and the process returns to step S100. Therefore, information cannot be written on the card at this time, and the process returns to step S100 and the process is repeated.
[0091]
(D) When writing information to an area (accessible area) that is not a non-access area
If the information is not written in the non-access area in step S136, the process proceeds to step S138 to determine whether or not the information is written in the dedicated data area.
(D-1) When not writing to the dedicated data area (writing outside the dedicated data area)
If not writing to the dedicated data area, the process proceeds to step S140, where the received data (encrypted) is stored in the memory, and in step S142, the received data is decrypted with a predetermined algorithm using the encryption key. For example, decryption is performed using an algorithm that performs the exclusive OR operation between the information stored in the scramble key area and the encrypted received data.
[0092]
Next, each restriction information is checked in steps S144 to S148. That is, it is determined whether or not the ball lending amount exceeds a maximum value (for example, 20,000 yen) in step S144, and whether or not the stored amount of money exceeds a maximum value (for example, 20,000 yen) in step S146. In step S148, it is determined whether or not the number of possessed balls exceeds a maximum value (for example, 99999). If the determination result of any restriction information is NG, the process branches to step S126, and a parameter error command is transmitted to the terminal device, and the process returns to step S100. Therefore, at this time, the received data cannot be written to the card, and the process returns to step S100 to repeat the process.
[0093]
If the determination results of all the restriction information are OK, the process proceeds to step S150, and the current operating address pointer is counted up by “1”. This is because the reception data is newly written this time, so that the data writing area is advanced. Next, in step S152, it is determined whether or not the operating address pointer exceeds a predetermined value (for example, the maximum value of the address information storage area). If the operating address pointer does not exceed the predetermined value, the process jumps to step S158.
On the other hand, when the operating address pointer exceeds the predetermined value, the process proceeds to step S154 to set the initial address pointer in the operating address pointer. This is because the maximum value of the address information storage area has been exceeded, so that it is returned to the first storage area again. In step S156, the operation rotation counter is incremented by “1”. Since the operation rotation counter is counted up every time the operation address pointer circulates the range from the address 5 to the address 154 once, when it is counted up, it returns to the original address 5 again, and the ball loan information, The information on the number of possessed balls, the stored ball information, the date of use, the card status, the balance of payment, the store number, the store name, and the unit number are stored in the address 5 area.
[0094]
In step S158, the encrypted information stored in the memory (see step S140) is written in the area specified by the updated operating address pointer. In step S160, it is determined whether the verification is normal. This is a write check (verify check) as to whether or not the information written in step S158 has been written normally.
If the verification is abnormal, the process branches to step S162, and the temporary counter is incremented by “1”. In step S164, it is determined whether or not the temporary counter is “3” or more. If the temporary counter is less than “3”, the process returns to step S158 to repeat the same loop. As a result, another attempt is made to write information. If the information is normally written, the process proceeds to step S166.
[0095]
However, if the information is not normally written even after multiple attempts to write the information, that is, if the temporary counter becomes “3” or more in step S164, the process proceeds to step S165 and a write error command is transmitted to the terminal device. Return to step S100. As a result, the terminal device recognizes that the card operation is impossible, while the card disables the operation itself. Then, it returns to step S100. Therefore, the processing from step S100 is repeated. However, if the writing is tried several times and the temporary counter reaches “5” or more, the process branches to YES in step S112 and the card is transmitted.Error commandIs transmitted to the terminal device. Then, the terminal device recognizes that the card operation is impossible, while the card disables the operation itself.
[0096]
When the information is normally written, the process proceeds to step S166, and the security check command, the stored security code (encrypted) and the card number are transmitted to the terminal device (card issuing machine 23). Next, a write response is transmitted to the terminal device in step S168. In this way, mutual authentication is performed each time information is transferred between the card and the terminal device. That is, in this case, when information is written to the card, if the verify check is normal, a mutual authentication process is performed and a write response (notifying completion of normal writing) is transmitted to the terminal device.
Next, display calculation processing is performed in step S170. This converts the memory contents (hexadecimal data) of the latest operating address pointer into display data (decimal data or character data) (details will be described later in a subroutine). After step S170, the process returns to step S100 and is repeated.
[0097]
(D-2) When writing to the dedicated data area
If it is writing to the dedicated data area in step S138, the process branches to step S172 and the received data is written to the memory of the designated dedicated address. Examples of data that can be written to the dedicated data area (that is, those stored in the dedicated memory) include, for example, an issuing machine number, an updating machine number, a large-capacity additional machine number, a gaming machine number, a premium POS number, a card number, a security code, There are information such as counters and expiration dates.
Next, in step S174, it is determined whether or not the verification is normal. This is a write check (verify check) as to whether or not the information written in step S172 has been written normally.
[0098]
If the verification is abnormal, the process branches to step S176, and the temporary counter is incremented by “1”. In step S178, it is determined whether or not the temporary counter is “3” or more. If the temporary counter is less than “3”, the process returns to step S172 to repeat the same loop. As a result, another attempt is made to write information. If the information is normally written, the verification becomes normal and the process proceeds to step S182. However, if the information is not normally written even after multiple attempts to write the information, that is, if the temporary counter becomes “3” or more in step S178, the process proceeds to step S180 and a write error command is transmitted to the terminal device. Return to step S100. As a result, the terminal device recognizes that the card operation is impossible, while the card disables the operation itself.
[0099]
If the information is normally written, the verification is normal and the process proceeds to step S182, and the security check command, the stored security code (encrypted) and the card number are stored in the terminal device (card issuing machine 23). Send. Next, a write response is transmitted to the terminal device in step S184.
In this way, even when writing to the dedicated data area between the card and the terminal device, mutual authentication is performed each time the information is transferred. That is, in this case, when information is written in the dedicated data area of the card, if the verification check is normal, a mutual authentication process is performed and a write response (notifying the end of normal writing) is transmitted to the terminal device.
After step S184, the process returns to step S100 and the process is repeated.
[0100]
C. Display calculation processing subroutine
FIG. 17 is a flowchart showing a subroutine of display calculation processing in card issuing machine processing. When this subroutine starts, the display address pointer is incremented by "1" in step S200. This is because the reception data is newly written this time, so that the display data area for displaying the data is advanced. In addition, the display address pointer is ball lending information (display), number of possession information (display), storage ball information (display), today's balance (display), unit number (display), store name (display), expiration date (display) The address for storing each information is designated, and is counted up every time there is an access in the range from address 156 to address 252 to designate the next address.
Next, in step S202, it is determined whether or not the display address pointer exceeds a predetermined value (for example, the maximum value of the address information storage area). If the display address pointer does not exceed the predetermined value, the process jumps to step S206.
[0101]
On the other hand, when the display address pointer exceeds the predetermined value, the process proceeds to step S204 to set the display address pointer to the initial address pointer. This is because the maximum value of the address information storage area has been exceeded, so that it is returned to the first storage area again. Next, in step S206, the contents of the current operating address pointer are read. That is, information in the area specified by the current operating address pointer (ball lending information, number of possession information, accumulated ball information, date of use, card status, balance of payment, store number, store name, or unit number) Is read. In step S208, the memory contents (information) and the expiration date data in the area specified by the operating address pointer are decrypted using the encryption key. At this time, the memory contents (information) and the expiration date data are hexadecimal data, and are decoded with the hexadecimal data as it is. In the decryption, for example, the decryption is performed using an algorithm that performs an exclusive OR operation between information stored in the scramble key area and each encrypted data.
[0102]
Next, each data (hexadecimal data) decoded in step S210 is converted into decimal data or character data. Next, the data converted into the decimal number or character data in step S212 is written into the memory designated by the updated display address pointer. After step S212, the process returns to the card issuing machine process.
Thus, when power is supplied from the terminal device (card issuing machine 23) to the IC card 200, display calculation is performed (that is, hexadecimal data is converted into decimal data or character data), and display is performed. The data is stored in a memory (storage area). This is because sufficient power cannot be taken during operation by the solar cell 209, so the clock is lowered to reduce power consumption. Therefore, sufficient power is supplied so that the display can be switched quickly when switching display information. It is calculated and recorded when there is a supply and the operation clock is fast.
Accordingly, when stored (when the solar cell 209 is driven), information stored in the display data memory is searched, and the display information stored in the address is read out and displayed on the LCD 212. At this time, the search information has already been converted into decimal data or character data, and can be simply read from the memory. Therefore, necessary data can be quickly displayed while suppressing power consumption of the IC card 200.
[0103]
D. Card company processing subroutine
FIG. 18 is a flowchart showing a card company processing subroutine. This subroutine is similar in content to the card issuer processing in terms of contents, but since it is used by the card company 2, there is no restriction on writing to and reading from the memory area of the card, and mutual authentication Also not done.
When this subroutine starts, it is determined in step S300 whether there is a password check command. The password is stored in advance in a program in the ROM 214 of the IC card 200, and is stored in the program at the time of delivery from the card company 2, for example. The password check command is transmitted from the terminal device of the card company 2 to the card. If the password check command has not been transmitted, the process branches to step S302 to determine whether there is a card company flag. If there is a card company flag, the process returns to step S300 and the process is repeated. If there is no card company flag, the current routine is terminated and the process returns to the main program.
[0104]
On the other hand, if the password check command has been transmitted from the terminal device of the card company 2, the process proceeds to step S304 and the card company flag is set. In step S306, the password received from the card is checked. In step S308, it is determined whether the password check result is normal. If the password check result is abnormal, the process returns to step S300 and the process is repeated. The case where the password check result is abnormal is, for example, a case where the card has been stolen (stolen in the manufacturing stage) before being delivered to the hall from the card company 2.
[0105]
If the password check in step S308 is normal, the process proceeds to step S310 to determine whether or not there is a read command. If there is a read command, the process branches to step S312 to store the designated data (read request information) in the memory. Is obtained and set as transmission data. When accessing from the card company 2, as can be seen from the access right situation in FIG. 10, all information can be read and there is no non-access area. Also, mutual authentication is not performed. In step S314, the read response command and the previously set transmission data are transmitted to the terminal device (card company 2). At this time, since the transmission data is encrypted, it is transmitted as it is. After step S314, the process returns to step S300 and is repeated.
[0106]
If there is no read command in step S310, the process proceeds to step S316 to determine whether there is a write command. If there is no write command, the process returns to step S310 to repeat the process. If there is a write command, the process advances to step S318 to write the received data to the designated memory. In the case of the card company 2, there is no distinction as a dedicated data area, and data can be written anywhere.
Here, when a card is delivered from the card company 2 to the hall, predetermined initial information is written to the card (written to the EEPROM 216). The initial information includes, for example, an encrypted security code, an encrypted card number, an encrypted temporary card issuer number, and an encryption key. In this case, the encryption of the security code and the card number and the encryption of the temporary card issuer number may be encrypted with different encryption keys. Thus, if the encryption of the security code and the card number is made different from the encryption of the temporary card issuer number, the security can be further improved by separating the encryption keys of the two.
[0107]
Next, in step S320, a write check (verify check) is performed to determine whether the verify is normal, that is, whether the information written in step S318 is normally written. If the verification is abnormal, the process branches to step S322, a write error command is transmitted to the terminal device (card company 2), and the process returns to step S300. Thereby, the terminal device recognizes that the data writing operation is impossible. However, the card company 2 can try to write data any number of times.
When the received data is normally written, the verification is normal and the process proceeds to step S324, the write response is transmitted to the terminal device, and the process returns to step S300 to repeat the process.
[0108]
E. Management device processing subroutine
FIG. 19 is a flowchart showing a subroutine of management apparatus processing. When this subroutine starts, it is determined whether or not there is a check command from the management apparatus 11 in step S400. If no check command is transmitted, the process branches to step S402 to determine whether or not there is a management apparatus flag. . If there is a management device flag, the process returns to step S400 to repeat the process. If there is no management device flag, the current routine is terminated and the process returns to the main program.
On the other hand, if the check command has been transmitted from the management apparatus 11, the process proceeds to step S404 and the management apparatus flag is set. Next, in step S406, the management apparatus number received from the management apparatus 11 (the identification number of the management apparatus 11) and the management apparatus number stored in the card are decrypted with a predetermined algorithm using an encryption key and compared. . The predetermined algorithm is, for example, an algorithm that decrypts the exclusive OR of the information stored in the scramble key area and the encrypted management device number received from the management device 11.
[0109]
In step S408, it is determined whether the received management device number and the management device number stored in the card are decrypted with a predetermined algorithm using an encryption key and compared, and the result is normal. If the comparison result is abnormal, the process returns to step S4000 to repeat the process. Therefore, at this time, the card becomes unresponsive.
On the other hand, when the comparison result in step S408 is normal, the card recognizes the management apparatus 11. Next, the process proceeds to step S410 to determine whether the command is an undefined command. An undefined command is a command that is not defined between the card and the management apparatus 11. If there is an undefined command, an abnormality, card tampering, failure, or the like can be considered. Therefore, if there is an undefined command in step S410, the process returns to step S400. At this time, the card becomes unresponsive.
[0110]
If there is no undefined command in step S410, the process proceeds to step S412 to determine whether there is a security request command (transmitted) from the card reader / writer of the management apparatus 11. If there is a security request command, the process branches to step S414, and the security check command, the stored security code (encrypted) and card number (serial number) are transmitted to the terminal device (in this case, the management device 11). As a result, the terminal device checks the security code and recognizes the card. After step S414, the process returns to step S400 to repeat the loop.
[0111]
In this way, mutual authentication is performed between the card and the terminal device (management device 11). The above mutual authentication process will be described with reference to FIG. 20. A terminal check command, a terminal device identification number, and a security data request command are transmitted from the management device 11 to the card. In this case, the terminal device identification number is individual identification information and is a management device identification number. The card performs processing for checking the management apparatus 11 based on the terminal check command transmitted from the management apparatus 11. That is, when the card receives the terminal device identification number from the management device 11, the card compares and checks with the terminal device identification number stored in advance in the card (performs the terminal device identification number confirmation process), and the card matches. If it is OK (determined that the management apparatus 11 is legitimate), a security check command, previously stored security data, and a card number are transmitted to the management apparatus 11 based on the previously received security request command.
Based on the security check command transmitted from the card, the management device 11 compares and checks the received security data and the security data stored in the management device 11 (performs card confirmation processing), and if they match. If it is valid security data, the mutual authentication is completed as OK (determined that the card is valid).
[0112]
In step S416, it is determined whether or not there is a read command. If there is no read command, the process returns to step S410 to repeat the loop. If there is a read command, the process proceeds to step S418. In addition, in the access from the management apparatus 11, unlike the other terminal device in a game store, there is no division of a non-access area | region and an accessible area | region, and it can access all the areas. In step S418, the designated data (read request information) is acquired from the memory of the current operating address pointer or the dedicated memory and set as transmission data.
[0113]
Here, the memory of the working address pointer corresponds to the area of each column of addresses 5 to 154 in the memory map shown in FIG. , Information on the number of possessions, information on accumulated money, date of use, card status, balance of payment, store number, store name, and unit number. On the other hand, the dedicated memory corresponds to the area of each column of address 0 to address 4 and address 255 in the memory map shown in FIG. 9, and the memory stored in the dedicated memory includes, for example, an issuing machine number and an updating machine. There are information on a number, a large-sized money adding machine number, a gaming machine number, a prize POS number, a card number, a security code, a temporary counter, an expiration date, and an encryption key.
[0114]
In step S420, the security check command, the stored security code (encrypted), and the card number are transmitted to the management apparatus 11. Next, in step S422, the read response command and the previously set transmission data are transmitted to the management apparatus 11. At this time, since the transmission data is encrypted, it is transmitted as it is.
[0115]
Here, mutual authentication is performed each time information is transferred between the card and the management apparatus 11. For example, each time an event occurs and information needs to be read from the card, mutual authentication processing is performed (see FIG. 21). Therefore, for example, when an event occurs and information needs to be read from the card, mutual authentication processing is performed each time, and the security of the card information is further enhanced. When an event occurs and information is written to the card, mutual authentication is performed in the same manner, and after confirming that the mutual authentication result is OK (the card and the management device 11 are valid), data is written to the card. After step S422, the process returns to step S400 to repeat the process.
In this way, the clerk accesses the card that has become a dead card from the management device 11, and the card contents (for example, ball lending information, number of possession information, storage ball information, date of use, card status, today's balance, store By confirming the information of the number, the store name, and the machine number, it becomes possible to reissue the card and take relief measures.
[0116]
As described above, in this embodiment, the IC card 200 is inserted into the terminal device, and game-related information (for example, ball lending information, number-of-balls information, stored-ball information, date of use, etc.) recorded in the EEPROM 216 of the card. , Card status, balance of payment, store number, store name, machine number), the information sent at the time of writing is compared with the written information. If there is a mismatch, the temporary counter is “1”. In addition, the terminal identification number transmitted from the attached terminal device is checked, and in the case of a mismatch, the temporary counter is similarly incremented by “1” and counted as the number of occurrences of the malfunction. When the temporary counter reaches a predetermined value (for example, “5”) or more, the card operation is disabled (that is, the card becomes a dead card).
Therefore, when it is determined that the authentication of the terminal device into which the IC card has been inserted is false as in the conventional case, the IC card cannot be inserted any number of times, and the terminal device authentication cannot be continuously challenged. . As a result, the possibility of falsification and unauthorized use of the IC card 200 can be extremely reduced, and the security level of the IC card 200 can be significantly increased.
[0117]
In addition, when the card operation is disabled (dead card), the card information can be confirmed by the card company 2, and the card is reissued to a legitimate player according to the confirmation result. You can take action that will not be a disadvantage. On the other hand, when it is determined that the card information has been tampered with, the subsequent measures can be taken by confiscating the card. Therefore, the player can be rescued even if the operation of the card is disabled.
Similarly, a dead card can be remedied at the game store 1 as well, and a clerk inserts a dead card into the management device 11 of the game store 1 to check the card information. In response to this, it is possible to take measures that will not be disadvantageous, such as card reissue. On the other hand, when it is determined that the card information has been tampered with, the subsequent measures can be taken by confiscating the card. Therefore, even in the game store 1, the player can be rescued even if the card operation is disabled.
[0118]
When there is an error in writing information to the IC card 200, etc., the terminal device has been configured so that the terminal device can simply try to write again by simply ejecting the card. There was a problem that the IC card would be held continuously, but in this embodiment, when a staff member inserts a dead card into the management device 11 to check the card information, it is confirmed that the card is valid. By reissuing the card, it is possible to always provide the player with the IC card 200 having a certain normal function. This is a case where, for example, the function of the IC card 200 is poor, and the player has made a dead card forcefully.
[0119]
Although the IC card 200 is generally highly secure, it is still possible to tamper with information when a command, communication protocol, or encryption process is decrypted by a third party. Even if the identification number is incorrect, the operation of the IC card is not disabled, and the same terminal device can be accessed again and again next time, but in this embodiment, if the identification number of the terminal device is incorrect a predetermined number of times, Since the IC card 200 becomes inoperable, falsification of the IC card 200 can be prevented.
When the temporary counter reaches “5” or more, “cumulative abnormality” is displayed on the LCD 212, so that it is possible to accurately notify the player that the card cannot be operated. For example, in such a case, at this time, the player shows the card to the clerk, leaves the card handling decision to the clerk, and after discussion, if the player is valid, the card is reissued (the card information is new) Can be transferred to a valid card and issued).
[0120]
Next, the present invention encrypts the terminal device identification number, the security code, etc. as shown in FIGS. 20 and 21 shown in the above embodiment and stores them in the card.DecryptionThus, the method is not limited to the comparison check. For example, the present invention can be applied to a device in which a terminal device identification number, a security code, and the like are stored in a card as raw data without being encrypted, and mutual authentication is performed by reading out the data. In this case, game-related information in the card is stored as raw data without being encrypted, and when information is transmitted from the card (for example, transmitted to a terminal device), the information stored in the card is used as it is. Transmission (however, mutual authentication processing is performed at the time of data transfer) Hereinafter, such an embodiment will be described with reference to FIGS.
[0121]
A. Procedure for mutual authentication between card and terminal device
The process of performing mutual authentication between the card and the terminal device will be described with reference to FIG. 22. From the terminal device (for example, the card issuing machine 23) to the card (that is, the IC card 200), the terminalCheck commandThe terminal device identification number and the security data request command are transmitted. In this case, the terminal device identification number is individual identification information, such as a temporary card issuing machine identification number. The card performs processing for checking the terminal device based on the terminal check command transmitted from the terminal device. In other words, when the card receives the terminal device identification number from the terminal device, the card is checked against the terminal device recognition number stored in advance in the card (performs a terminal device identification number confirmation process). As OK (determined as a valid terminal device), a security check command, previously stored security data and a card number are transmitted to the terminal device based on the previously received security request command.
Based on the security check command transmitted from the card, the terminal device compares and checks the received security data and the security data stored in the terminal device (performs card confirmation processing), and if they match ( If it is regular security data), mutual authentication is completed as OK (determined that the card is valid).
[0122]
B. Procedure for mutual authentication for each event occurrence
Next, FIG. 23 is a diagram showing a procedure for performing mutual authentication each time unencrypted information is transferred between the card and the terminal device. As shown in FIG. 23, for example, when an event occurs and information (unencrypted information) needs to be read from the card, mutual authentication processing is performed each time.
First, a terminal check command, a terminal device identification number, and an A read command (a command for requesting reading of certain information: for example, A information) from a terminal device (for example, card issuing machine 23) to a card (that is, IC card 200) ) And parameters (specifying information of the read request). The terminal device identification number is individual identification information, such as a card issuing machine identification number.
[0123]
The card performs processing for checking the terminal device based on the terminal check command transmitted from the terminal device. In other words, when the card receives the terminal device identification number from the terminal device, the card is checked against the terminal device recognition number stored in advance in the card (performs a terminal device identification number confirmation process). As OK (determined as a legitimate terminal device), a read response command based on the previously received A read command, information corresponding to a parameter designating read request information (encryption), a security check command, and pre-stored The security code (security data) and the card number are transmitted to the terminal device.
[0124]
Based on the security check command transmitted from the card, the terminal device compares and checks the received security code and the security code stored in the terminal device (performs card confirmation processing), and if they match ( If it is a legitimate security code, mutual authentication is completed as OK (determined as a valid card). The information received from the card is then used.
In this way, each time unencrypted information is transferred between the card and the terminal device (for example, the card issuing machine 23), mutual authentication is performed, and the mutual authentication result is OK (the card and the terminal device are OK). Use the card data after confirming that it is legitimate. Therefore, for example, when an event occurs and information needs to be read from the card issuing machine 23, mutual authentication processing is performed each time, and the safety of the card information is further improved.
[0125]
When an event occurs and information is written to the card, mutual authentication is performed in the same manner. After confirming that the mutual authentication result is OK (the card and the terminal device are valid), the data is written to the card.
Therefore, as shown in FIGS. 21 and 22, information such as the terminal device identification number and security code is stored in the card as it is without being encrypted, and the data is read and mutual authentication is performed. However, the same effect as the above embodiment can be obtained. Further, in this case, there is an advantage that processing is facilitated as much as the information is not encrypted, and raw data can be directly handled when writing / reading information.
[0126]
Embodiments of the present invention are not limited to the above-described embodiments, and various modifications as described below are possible.
(A) Application to pachislot machines is possible.
(B) The present invention can be applied not only to a pachinko gaming machine but also to a video game machine, for example. That is, as long as a game is played using a card, it can be applied to other types of game machines.
(C) The value of the temporary counter for making the IC card a dead card is not limited to “5”, and may be other values according to the embodiment of the invention. Further, the count-up condition of the temporary counter for making a dead card is not limited to a mistake in the terminal device identification number and a write error, and other requirements may be set.
(D) The manner in which the IC card is relieved is free, and any form of redress may be taken within the scope of the present invention.
[0127]
【The invention's effect】
  According to the present invention, when a game information medium is inserted into a mounted terminal device and information is written, the information sent at the time of writing is compared with the written information.Count by adding 1 as the number of failuresIn addition, the terminal recognition information transmitted from the attached terminal device is checked,If it is determined to be false, immediately set the number of malfunctions to a predetermined value,When the number of mismatches reaches a predetermined value, the operation of the game information medium is disabled, and the following effects can be obtained.
(1) When authentication of a terminal device with an IC card inserted is determined to be false as in the past, it is no longer possible to insert an IC card as many times as possible, and authentication of the terminal device can be continuously challenged. Disappear. As a result, the possibility of falsification and unauthorized use of the game information medium can be extremely reduced, and the security level of the game information medium can be significantly increased.
(2)Although game information media are generally highly secure, information can be altered when a command, communication protocol, or encryption process is decrypted by a third party. Even if the identification number is wrong, the operation of the game information medium is not disabled, and the same terminal device can be accessed any number of times next time. However, in the present invention, if the identification number of the terminal device is wrong a predetermined number of times, ,right awaySince the game information medium becomes inoperable, it is possible to prevent the game information medium from being falsified.
(3)In addition, when the operation of the game information medium is disabled, the information content of the game information medium can be confirmed by the card company. Measures that do not cause disadvantages such as reissuance can be taken. On the other hand, if it is determined that the information content of the game information medium is falsified, the subsequent measures can be taken by confiscating the game information medium. Therefore, the player can be rescued even if the operation of the game information medium is disabled.it can.
[Brief description of the drawings]
FIG. 1 is a block diagram showing the overall configuration of an embodiment of a game hall facility using a game information medium of the present invention.
FIG. 2 is a diagram showing a management system for the game hall equipment of the embodiment.
FIG. 3 is a block diagram of the IC card of the embodiment.
FIG. 4 shows the card of the same embodiment.Reader / writerFIG.
FIG. 5 is an external perspective view of the front side of the IC card of the embodiment.
FIG. 6 is a diagram showing an internal configuration of the IC card according to the embodiment.
FIG. 7 is a view showing an assembly structure of the IC card according to the embodiment.
FIG. 8 is a diagram illustrating information stored in the IC card according to the embodiment.
FIG. 9 is a diagram showing a memory map of the IC card of the same embodiment.
FIG. 10 is a diagram showing the status of access rights of the IC card of the embodiment.
FIG. 11 is a flowchart showing an IC card control program according to the embodiment;
FIG. 12 is a flowchart showing an IC card control program according to the embodiment;
FIG. 13 is a flowchart showing an IC card control program according to the embodiment;
FIG. 14 is a flowchart showing a subroutine of card issuing machine processing according to the embodiment;
FIG. 15 is a flowchart showing a subroutine of card issuing machine processing according to the embodiment;
FIG. 16 is a flowchart showing a subroutine of card issuing machine processing according to the embodiment;
FIG. 17 is a flowchart showing a subroutine of display calculation processing according to the embodiment;
FIG. 18 is a flowchart showing a card company processing subroutine of the embodiment;
FIG. 19 is a flowchart showing a subroutine of management device processing in the embodiment;
FIG. 20 is a diagram for explaining mutual authentication processing according to the embodiment;
FIG. 21 is a diagram for explaining mutual authentication processing according to the embodiment;
FIG. 22 is a diagram illustrating a mutual authentication process according to another embodiment of the present invention.
FIG. 23 is a diagram for explaining mutual authentication processing according to another embodiment of the present invention.
[Explanation of symbols]
1 amusement store
2 Card management company
11 Card management device (management device)
14 Premium POS (Premium Exchange Device)
23 Card issuing machine (information medium issuing device)
24 Updater (information medium update device)
25 Large-scale money-adding machine (value-added equipment)
31, 31a-31n Game machine (enclosed ball game machine)
200 IC card (information medium)
201 Transceiver planar coil
216 EEPROM (game-related information recording means)
261 arithmetic control unit (defect counting means, inoperability disable means, inoperability transition report means, attached terminal device authentication means, defect determination means, information write / read enable means)
262 communication control unit

Claims (3)

少なくとも有価価値情報、遊技価値情報、セキュリティ情報等の遊技に関連する情報、及び複数の端末装置の認識情報を記録可能な遊技関連情報記録手段と、
被装着端末装置よりの指令に基づいて前記遊技関連情報記録手段への遊技関連情報の書き込みおよび読み出しを行う情報書込読出手段と、
情報書込読出手段の指令に基づく遊技関連情報記録手段への情報の書き込み時に送られた情報と書き込まれた情報との比較を行う書込情報比較手段と、
被装着端末装置よりの指令に基づいて送出される端末装置認識情報と、前記遊技関連情報記録手段に予め格納されている当該端末装置認識情報とを比較判定する被装着端末装置認証手段と、
前記書込情報比較手段による比較結果が不一致の場合、及び前記被装着端末装置認証手段による比較判定が偽と判断された場合に不具合発生回数を計数する不具合計数手段と、
不具合計数手段の計数結果が予め定められた所定値に達したとき、特定の被装着端末装置を除き、少なくとも前記情報書込読出手段の動作を不能にする動作不能化手段と、を備え、
前記書込情報比較手段による比較結果が不一致の場合には不具合発生回数として1を加算して計数し、前記被装着端末装置認証手段による比較判定が偽と判断された場合には直ちに不具合発生回数を予め定められた所定値に設定することを特徴とする遊技情報媒体。
Game-related information recording means capable of recording at least valuable information, game value information, information related to games such as security information , and recognition information of a plurality of terminal devices ;
Information writing / reading means for writing and reading game related information to and from the game related information recording means based on a command from the attached terminal device;
Write information comparison means for comparing the information sent at the time of writing information to the game related information recording means based on the command of the information writing / reading means and the written information;
A mounted terminal device authenticating means for comparing and comparing terminal device recognition information sent based on a command from the mounted terminal device and the terminal device recognition information stored in advance in the game related information recording unit;
A failure counting means for counting the number of occurrences of a failure when the comparison result by the writing information comparing means is inconsistent and when the comparison determination by the attached terminal device authentication means is determined to be false ;
An operation disabling unit for disabling at least the operation of the information writing / reading unit, except for a specific attached terminal device, when the counting result of the defect counting unit reaches a predetermined value ,
If the comparison result by the writing information comparison means does not match, 1 is added and counted as the number of trouble occurrences, and if the comparison judgment by the attached terminal apparatus authentication means is determined to be false, the number of trouble occurrences immediately Is set to a predetermined value which is determined in advance .
前記動作不能化手段は、
被装着端末装置に動作不能状態に遷移することを報告する動作不能遷移報告手段を備えていることを特徴とする請求項1記載の遊技情報媒体。
The inoperable means is
2. The game information medium according to claim 1, further comprising inoperable transition reporting means for reporting to the mounted terminal device that the inoperable state is transited.
前記動作不能化手段は、
遊技者に動作不能であることを報知する動作不能報知手段を備えていることを特徴とする請求項1又は2記載の遊技情報媒体。
The inoperable means is
3. The game information medium according to claim 1, further comprising inoperability notifying means for informing the player that it is inoperable.
JP21973995A 1995-08-04 1995-08-04 Game information media Expired - Fee Related JP3891363B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP21973995A JP3891363B2 (en) 1995-08-04 1995-08-04 Game information media

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP21973995A JP3891363B2 (en) 1995-08-04 1995-08-04 Game information media

Publications (2)

Publication Number Publication Date
JPH0938305A JPH0938305A (en) 1997-02-10
JP3891363B2 true JP3891363B2 (en) 2007-03-14

Family

ID=16740233

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21973995A Expired - Fee Related JP3891363B2 (en) 1995-08-04 1995-08-04 Game information media

Country Status (1)

Country Link
JP (1) JP3891363B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10336621A (en) * 1997-05-30 1998-12-18 Sanyo Electric Co Ltd Pay television broadcast receiver
CN101208704B (en) * 2005-06-29 2010-04-07 Nxp股份有限公司 Security system and method for securing the integrity of at least one arrangement comprising multiple devices

Also Published As

Publication number Publication date
JPH0938305A (en) 1997-02-10

Similar Documents

Publication Publication Date Title
CN101283382B (en) Enhanced gaming ghips and table game security
JP6096544B2 (en) Pachislot machines, game boards and game frames
US20020047044A1 (en) Security procedure for controlling the transfer of value units in a chip card gaming system
JP5582615B2 (en) Game machine
JP5231929B2 (en) GAME SYSTEM AND GAME DEVICE
JP2015089399A (en) Game system and game apparatus
JP6220535B2 (en) Pachislot machines, game boards and game frames
JP6592229B2 (en) GAME SYSTEM AND GAME DEVICE
JP4339994B2 (en) Storage medium authentication device for gaming facilities
JP3891363B2 (en) Game information media
JPH0950505A (en) Ic card
JP3537924B2 (en) Game information media
JPH0950504A (en) Play information medium
JP3517040B2 (en) Game information media
JP6572029B2 (en) Management system
JPH0950503A (en) Play information medium
JP2017104651A (en) Slot machine
JP5611397B2 (en) GAME SYSTEM AND GAME DEVICE
JP6062230B2 (en) GAME SYSTEM AND GAME CONTROL DEVICE
JP5231930B2 (en) Game machine
JP3523038B2 (en) Prepaid card system, control device, relay device, center and reading device
JPH0950555A (en) Paly information medium
JP6489974B2 (en) Management system, communication device, and terminal device
JP2002102525A (en) Authorization system for card-operated pachinko machine and card-operated pachinko machine
JP2013132443A (en) Game machine system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060927

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061130

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091215

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091215

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111215

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111215

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121215

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121215

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121215

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121215

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131215

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees