JP3517040B2 - 遊技情報媒体 - Google Patents

遊技情報媒体

Info

Publication number
JP3517040B2
JP3517040B2 JP21974095A JP21974095A JP3517040B2 JP 3517040 B2 JP3517040 B2 JP 3517040B2 JP 21974095 A JP21974095 A JP 21974095A JP 21974095 A JP21974095 A JP 21974095A JP 3517040 B2 JP3517040 B2 JP 3517040B2
Authority
JP
Japan
Prior art keywords
information
card
terminal device
game
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP21974095A
Other languages
English (en)
Other versions
JPH0950499A (ja
Inventor
定男 井置
Original Assignee
株式会社ソフィア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ソフィア filed Critical 株式会社ソフィア
Priority to JP21974095A priority Critical patent/JP3517040B2/ja
Publication of JPH0950499A publication Critical patent/JPH0950499A/ja
Application granted granted Critical
Publication of JP3517040B2 publication Critical patent/JP3517040B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Pinball Game Machines (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Credit Cards Or The Like (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、少なくとも有価価
値情報、遊技価値情報、セキュリティ情報が暗号化され
た状態で記録される遊技情報媒体に係わり、特に遊技場
において被装着端末装置に装着される遊技情報媒体に関
する。
【0002】
【従来の技術】一般に、遊技媒体を用いた遊技場設備と
しては、例えばパチンコ遊技機、アレンジボール機、雀
球機、メダルを用いたスロットマシン回胴式スロット
遊技機)、球を用いたスロットマシン回胴式スロット
遊技機)等がある。従来、例えばパチンコ遊技を行う場
合、遊技者は遊技店において貨幣を玉貸機に投入して所
望の玉数に変換し、変換した遊技球を所持して遊技機を
選択し遊技を行っていた。また、紙幣をある程度貨幣に
変換して遊技機に併設された台間玉貸機に貨幣を投入し
て遊技を行いながら玉貸しを行っていた。近時は、上述
のような玉貸しの煩わしさかを解消するために、プリペ
イドカード(遊技カード)を使用したものがある。これ
は、予め金額が記録されたカードを遊技者が購入して遊
技に使用し、その使用過程でカードに記録されている金
額の範囲で遊技に使用できるように変換して、変換した
分を当該カードに記録されている金額を減額するもので
ある。具体的には、カードを用いて遊技を行う遊技機、
例えばパチンコ遊技機、スロットマシン(いわゆるパチ
スロ遊技機)等は、カードに記録されている有価価値
(金額)を遊技価値である遊技球、遊技コインに変換し
て遊技を行っている。このようなプリペイドカードに
は、磁気カードがある。
【0003】このタイプのカードでは、記録される遊技
情報はそのまま(すなわち、生データ)記録されてい
る。また、カードの記憶内容を遊技者に視認できるよう
に明示するものがある。例えば、カードの表面に表示部
を設け、表示部に砂鉄の粉分を利用して遊技情報を表示
可能にしたもの(例えば、いわゆるハウスカード)があ
る。一方、プリペイドカードには表示部がないものが多
く、残金はカードに極小の穴を開けることで、判断可能
なものがある。
【0004】
【発明が解決しようとする課題】しかしながら、このよ
うな従来の遊技カードにあっては、以下のような問題点
があった。 (イ)従来のプリペイドカードでは、記録されている情
報(例えば、金額情報)は生データとして記録されてい
た。そのため、記録されている情報(例えば、金額情
報)が比較的に容易に読み取られたり、不正な情報(例
えば、金額情報)の書き込みも行われ易かった。 (ロ)また、カードに記録されている遊技情報を表示す
るために、例えばカードの表面に表示部を設け、表示部
に砂鉄の粉分を利用して遊技情報を表示可能にしたもの
もある。しかしながら、このカードにあっても同様に記
録される情報(例えば、金額情報)が生データとして記
録されているため、やはり記録されている情報(例え
ば、金額情報)が比較的に容易に読み取られたり、不正
な情報(例えば、金額情報)の書き込みも行われ易かっ
た。 (ハ)このような不具合を解決するために、従来の磁気
カードを使用したものではなく、ICカードを遊技カー
ドとして使用することも提案されているが、ICカード
を使用する場合であっても、情報が生データでアクセス
される構成であるため、直接に情報を記憶しているメモ
リに外部からアクセスできると、生データの内容が比較
的容易に読み出せたり、あるいは生データのままで情報
の書き込みが可能になって情報を改竄されるおそれがあ
る。したがって、安全性が高いとわれるICカードにあ
っても、セキュリティレベルが低下していた。
【0005】(ホ)ICカードの場合、カードに記録さ
れている遊技情報を表示するものがある(例えば、特開
平5−15655号公報参照)。この技術では、ICカ
ードに情報の表示部を設け、残金と持ち玉数を表示可能
にしている。しかしながら、このものは情報の書き込み
/読み出しには単純なプロトコルを使用しており、メモ
リに外部から直接アクセスしてメモリ情報の書き込み/
読み出しが行われると、情報を改竄されるおそれがあっ
た。したがって、情報の信頼性に欠けるという問題点が
あった。 (ヘ)また、書き込む情報の制限値(高額の金額を付加
できない制限値)という考え方も、上記公報記載のIC
カードにはなく、安全性が低下していた。
【0006】そこで本発明は、上述した問題点に鑑みて
なされたもので、情報の書き込み、読み出しの安全性が
高く、セキュリティレベルを高めることのできる遊技情
報媒体を提供することを目的としている。
【0007】
【課題を解決するための手段】上記目的達成のため、請
求項1記載の発明による遊技情報媒体は、少なくとも暗
号化された有価価値情報、遊技価値情報、セキュリティ
情報を記録するとともに、暗号化された前記有価価値情
報、遊技価値情報を復号化するのに必要な暗号鍵を記録
する遊技情報記録手段と、被装着端末装置よりの指令に
基づいて、暗号化された情報を前記暗号鍵を使用して復
号化する復号化手段と、前記復号化手段により復号化さ
れた所定情報の制限範囲を確認する制限範囲確認手段
と、遊技情報記録手段に情報を書き込む情報書込手段
と、を有し、該情報書込手段は、前記被装着端末装置よ
りの指令が、前記遊技情報記録手段への所定情報の書き
込みである場合に、前記制限範囲確認手段により当該所
定情報が予め決められた制限範囲内と確認されたとき、
被装着端末装置よりの指令に基づいて、暗号化された情
報をそのまま前記遊技情報記録手段に書き込むことを特
徴とする。
【0008】また、好ましい態様として、例えば請求項
2記載のように、前記情報書込手段は、前記被装着端末
装置よりの指令が、前記遊技情報記録手段への所定情報
の書き込みである場合に、前記制限範囲確認手段により
当該所定情報が予め決められた制限範囲外であると確認
されたとき、被装着端末装置よりの指令があっても、暗
号化された情報を前記遊技情報記録手段に書き込むこと
を停止するようにしてもよい。
【0009】例えば、請求項3記載のように、前記制限
範囲確認手段により制限範囲が確認される所定情報に
は、玉貸しに使用可能な玉貸金額が含まれるようにして
もよい。
【0010】
【発明の実施の形態】以下、本発明の実施の形態を、カ
ード式遊技システムに適用した一実施例として図面を参
照して説明する。 (I)遊技場設備の全体構成 図1はICカードを利用するカード式遊技システムを実
現する遊技場設備の全体構成を示すブロック図である。
図1において、1は遊技店、2はカード管理会社(以
下、カード会社という。図面も同様)である。遊技店1
には大きく分けてカード管理装置(以下、管理装置とい
う)11、経営分析装置12、中継器13、景品POS
(景品交換装置)14、ATM交換機15、島ユニット
(いわゆる島設備:遊技機取付設備に相当)16、中継
器21、22、カード発行機(情報媒体発行装置)2
3、更新機(情報媒体更新装置)24、大型金額付加機
(有価価値付加装置)25が配置されている。さらに、
島ユニット16には複数の遊技機(封入球式遊技機)3
1a〜31n(以下、適宜単に31の符号で表す)、補
給装置32が配置されている。なお、図1では島ユニッ
ト16および中継器(副中継器)22をそれぞれ1つし
か示していないが、このような島ユニット16および中
継器(副中継器)22は島単位で、複数配設されてい
る。景品POS14、カード発行機23、更新機24、
大型金額付加機25、遊技機31は後述のICカード2
00(遊技情報媒体)を装着可能な被装着端末装置に相
当する。
【0011】ATM交換機15は遊技店1内に設置され
た管理装置11、経営分析装置12、主中継器13、景
品POS14からの情報の伝送を制御する通信制御装置
であり、光ファイバーからなる情報伝送路41を介し
て、例えば155Mbpsの情報量の伝送が可能であ
る。ここで、ATM(Asynchronous Transfer Mode:非
同期転送モード)について説明する。一般に、パケット
通信では高速動作ができず、あまり高いビットレイトの
信号を扱えない。これに対して、ATM交換では符号誤
り率の低い光ファイバー伝送路のような高品質伝送路を
使用するのが前提で、セル(デジタル化された一定長さ
の情報ブロック)ごとの誤りチェックをせずに、直接高
速動作ができるハードウエアスイッチで交換接続する。
これにより、半導体スイッチの動作速度までは使うこと
ができ、数100Mビット/秒以上の信号でも交換接続
できるようになっている。このようなATM交換技術を
用いると、データ、文書、音声、イメージ、画像等のさ
まざまなタイプの情報の転送が単一のラインで可能にな
る。
【0012】本実施例のATM交換機15は上記原理に
基づき店内設置の各端末装置からの情報を受信したり、
必要な情報を送信したりするための交換制御を行う。上
記ATM交換機15および光ファイバーからなる情報伝
送路41は物理的に情報の伝送容量の大きい第1伝送網
42を構成し、管理装置11、経営分析装置12、主中
継器13、景品POS14は第1伝送網42で結合され
るネットワークを構成している。物理的に情報の伝送容
量の大きいシステムとは、ATM交換技術および光ファ
イバーを使用した極めて大きい伝送容量を確保できるシ
ステムのことである。
【0013】主中継器13は上位の第1伝送網42と下
位の中継器21、22との間の情報伝送の中継を行うも
ので、例えば光中継器が使用され、赤外線を使用した通
信を行う。そして、主中継器13は上位の第1伝送網4
2ではATM交換機151との間で155Mbpsの情
報伝送が可能であり、下位の中継器21、22との間で
16Mbpsの情報伝送が可能な構成である。下位の中
継器21はカード発行機23、更新機24、大型金額付
加機25と、主中継器13との間の情報伝送を中継する
もので、例えば光中継器が使用され、赤外線を使用した
通信を行う。そして、中継器21はカード発行機23、
更新機24、大型金額付加機25との間で1Mbpsの
情報伝送が可能である。
【0014】一方、下位の中継器22は遊技機31a〜
31n、補給装置32と、主中継器13との間の情報伝
送を中継するもので、例えば光中継器が使用され、赤外
線を使用した通信を行う。そして、中継器22は遊技機
31a〜31n、補給装置32との間で1Mbpsの情
報伝送が可能である。上記中継器21、22、主中継器
13、カード発行機23、更新機24、大型金額付加機
25、遊技機31a〜31n、補給装置32は、無線
(ここでは赤外線による情報伝送)よりなる第2伝送網
43で結合されるネットワークを構成している。そし
て、ATM交換機15および光ファイバーからなる情報
伝送路41を介して構成される伝送容量の大きい第1伝
送網42に接続される管理装置11、経営分析装置1
2、主中継器13、景品POS14を含むネットワーク
と、第2伝送網43で結合される中継器21、22、主
中継器13、カード発行機23、更新機24、大型金額
付加機25、遊技機31a〜31n、補給装置32を含
むネットワークは全体としてLAN(ローカルエリアネ
ットワーク)を構成し、情報の転送が相互に高速で可能
なシステムになっている。
【0015】管理装置11は店内に設置されたATM交
換機15を介してカード会社2と電話回線45(例え
ば、ISDN等のデジタル回線)で結ばれている。管理
装置11とATM交換機15との間は光ファイバーから
なる情報伝送路41で接続されている。カード会社2は
全国共通のICカードを遊技カードとして発行したり、
遊技店1における遊技カードに関する精算を行ったりす
る。また、必要に応じて遊技店1における管理装置11
の各種情報を受信したりする(例えば、カードの決済情
報の受信)。遊技店1は、カードの発行情報とか、必要
な情報をカード会社2から得たり、問い合わせる等のた
めに電話回線を介してカード会社2と接続されている。
なお、以下の説明では、後述のICカード200(遊技
情報媒体)を単に、適宜、遊技カードあるいはカードと
略称して用いる。
【0016】ここで、具体的に説明すると、カード会社
2はカードを発行する際に遊技カードに対して仮発行機
番号、シリアル番号(例えば、発行ナンバー)、セキュ
リティ情報、暗号鍵を格納して各遊技店に発行する。ま
た、カード会社2はカード情報の他に、カード発行機2
3、遊技機31、更新機24、大型金額付加機25、景
品POS14の識別番号(各端末装置を相互認証すると
きに必要な個別識別情報)、カードの制限情報(例え
ば、付加金額の最大値:20000円)等の情報を各遊
技店の管理装置11に転送する。なお、個別識別情報
は、初期値として後に、カード発行機23に管理装置1
1が送信することになる。このように遊技店1は、カー
ドの発行情報とか、必要な情報をカード会社2から得た
り、問い合わせる等のためにATM交換機15を介して
カード会社2と接続されている。
【0017】管理装置11はホールの管理室に配置さ
れ、カードシステムに関する管理として、カード会社2
より電話回線、ATM交換機15、情報伝送路41を介
してカード発行機23、遊技機31、更新機24、大型
金額付加機25、景品POS14の識別番号、カードの
制限情報等の情報を受け取り、初期値としてカード発行
機23等に送信する処理を行う他に、遊技店1の各端末
装置の管理制御に必要な処理を行う。また、カードの決
済に関する情報をカード会社2に送信する処理も行う。
さらに、管理装置11は発行されたカードの各種カード
情報を管理したり、また、各端末機装置(例えば、遊技
機31、更新機24等)より挿入されたカードとの照合
来歴を記憶管理する。なお、カードとの照合来歴は当店
当日限りでクリアされる。
【0018】経営分析装置12は、同様にホールの管理
室に配置され、ホールの経営に関する演算、表示、シミ
ュレーション処理等を行うもので、ATM交換機15、
情報伝送路41を介して各端末装置に接続され、必要な
情報を受け取る。例えば、ホールの島ユニット16に設
置された多数の封入球式の遊技機31から必要なデータ
を収集して経営に必要な演算、表示、シミュレーション
処理のために各種遊技状態に対応するデータを整理して
経営分析を行い、その結果をディスプレイに表示させた
り、プリンタに印刷させたりする。
【0019】(II)端末装置の通信系統 図2は端末装置の通信系統を示す図である。図2におい
て、景品POS14は光ファイバーからなる情報伝送路
41を介して店内に設置されたATM交換機15に接続
され、主中継器13も光ファイバーからなる情報伝送路
41を介してATM交換機15に接続されている。すな
わち、これらはATM交換機15および光ファイバーか
らなる情報伝送路41を介して構成される伝送容量の大
きい第1伝送網42に接続される。一方、主中継器13
は第1伝送網42と第2伝送網43との間で情報の中継
を行う機能を有しており、各端末装置(カード発行機2
3、更新機24、大型金額付加機25、遊技機31a〜
31n、補給装置32)に対して第2伝送網43の中継
器21、22を介して情報のネットワークが構成され
る。
【0020】中継器21、22は赤外線通信によりカー
ド発行機23の光送受信部101、更新機24の光送受
信部102、大型金額付加機25の光送受信部103、
遊技機31a〜31nのディスプレイユニット104
a、104bにおける光送受信部105a、105b、
補給装置32の光送受信部(図示略)との間で相互に情
報の伝送を行う。なお、ディスプレイユニット104
a、104bについては、以下、適宜単に104の符号
で表し、光送受信部105a、105bについては、以
下、適宜単に105の符号で表す。島ユニット16には
遊技機31a、31bが配置されるとともに、台間金額
付加機71が配置されている。
【0021】カード発行機23はカード会社2から購入
したICカード200(情報媒体)を遊技カードとして
遊技者に発行(例えば、ICカードを所持していない遊
技者が購入するような場合)するもので、例えば100
0円で遊技カードを発行する。なお、発行されたカード
は所定の期間(例えば、1年間)まで継続使用が可能で
ある。カード発行機23は光送受信部101を介して管
理装置11や経営分析装置12との間で遊技カードの売
上情報等の転送を行う。また、カード発行機23はカー
ド発行時に、ICカードとの間で相互認証処理を行い、
正当と判断した場合に、カードに、カード発行機23、
遊技機31、更新機24、大型金額付加機25、景品P
OS14の識別番号および各情報の初期値(例えば、持
ち玉数=0)を記録する処理を行う。
【0022】大型金額付加機25は遊技者が購入したI
Cカードを挿入し、硬貨、紙幣を投入することにより、
所望の金額をICカードに付加するもので、まずICカ
ードの相互認証処理を行い、その結果に基づいてICカ
ードに金額(有価価値)を付加する。付加金額として
は、例えば3000円、5000円、10000円の何
れかを選択できる。なお、金額の付加は隣接する遊技機
間に配置された台間金額付加機71によっても行うこと
が可能であり、この場合は1000円単位での金額付加
になっている。
【0023】遊技機31はICカードの相互認証を行
い、その結果に基づいてICカードに記録されている金
額(有価価値情報)を遊技に使用可能な持ち玉数(遊技
価値情報)に変換して遊技可能とし、また、遊技の結果
既に記録してある持ち玉数(遊技価値)により遊技可能
とし、その遊技の結果をICカードに記録する。具体的
には、ICカードが挿入されることにより、ICカード
の情報(金額データ、持ち玉数データ等)を読み取って
玉貸しを行ったり、遊技者の獲得した玉数をICカード
に記憶したりする制御を行い、ディスプレイユニット1
04の光送受信部105を介してネットワーク網で管理
装置11や経営分析装置12との間でICカードによる
玉貸し(つまり売上)情報等の転送を行う。なお、ディ
スプレイユニット104には通信制御装置が配置されて
おり、通信制御装置により遊技情報に対応したデータ
(伝文パケット)を赤外線を使用したポーリング通信が
可能な形式にして光送受信部105を介してネットワー
ク網で転送する。
【0024】更新機24はICカードを支障なく使用す
るために、所定の有効期限(例えば、1年間)を過ぎた
カードを新しいカードに交換するためのもので、有効期
限(例えば、1年)を超えたICカードが挿入されたと
き、所定条件下(ここでは更新の許可を管理装置11を
経由してカード会社2に問い合わせ、許可が出た場合に
更新する)で当該ICカードを使用不能状態にして回収
し新たなICカードを発行するとともに、回収前のIC
カードに記録されている情報を、新たなICカードに記
録する処理を行う。
【0025】景品POS14はICカードの相互認証を
行い、その結果に基づいてICカードの情報に応じた景
品の交換処理を行うもので、ICカードに記録されて持
ち玉数(遊技価値)に基づいて精算可能とする。精算可
能としたのは、ICカードに記録されている持ち玉数デ
ータが管理装置11に記録されているデータと不一致の
場合があれば、遊技者とホールの係員との話合いで景品
交換を決定するからであり、一律に全ての場合に景品交
換を認めるものではないからである。また、景品POS
14はホールのカウンタに配置され、係員の監視が常時
可能な場所としている。景品POS14における景品交
換では、ICカードに記憶された持ち玉数情報に基づい
て、現金、賞品(遊技者が選択した品物と球数により交
換)、貯玉金額(当該ホールの換金率で金額情報として
格納される)への交換が可能である。補給装置32は島
ユニット16に配置された複数の遊技機31a〜31n
に対して封入球を封入したり、補給したりするものであ
る(図1参照)。
【0026】(III)ICカードの構成 (a)ICカードの内部ブロック構成 次に、ICカード200について詳細に説明する。図3
はICカード200の構成を示すブロック図である。図
3において、ICカード200は遊技カードとして使用
され、送受信平面コイル201、クロック取出回路20
2、直流化回路203、送信回路204、復調回路20
5、クロック回路206、クロック切替回路207、電
力切替回路208、太陽電池209、昇圧回路210、
ドライバ回路211、LCD212、CPU213、R
OM214、RAM215、EEPROM216および
キースイッチ217を有している。
【0027】ここで、遊技カードとして使用されるIC
カード200について定義すると、ICカードとは通常
は8ビット(若しくは4ビット)のCPU、データ用メ
モリ、所定のプログラムを格納したプログラムメモリを
搭載し、非接触型で電磁結合方式のものが用いられ、C
PUの機能を活かして高度の判断、演算、データ保護等
ができる高セキュリティメモリ媒体をいう。使用してい
るデータ用メモリは不揮発性で、例えば書換え型のEE
PROMが主流である。そして、通常薄いプラスチック
カード(塩化ビニール製カードでもよい)にICが埋め
込まれて、携帯性を確保しつつ、十分な保護が図れるよ
うになっている。また、磁気カードと異なり、安全性や
セキュリティ保護が十分になされている。なお、ICカ
ードでなく、同様に安全性やセキュリティ保護が十分に
なされている光カードを用いるようにしてもよい。その
場合には、カードリーダ・ライタ等の必要部分は光カー
ドに対応したものが使用される。
【0028】送受信平面コイル201は前述した各装置
のカードリーダライタにICカード200が挿入された
とき、カードリーダライタから発射される電磁波を捕捉
して電力、情報(例えば、コマンド、データ、信号等の
情報)の供給を受ける(すなわち、被装着端末装置より
発射される電磁波を捕捉する)とともに、無線による電
磁結合によりカードリーダライタに対して情報の送信を
行うもので、ICカード200を無接点カード(すなわ
ち、無接触型のカード)として機能させるためのもので
ある。
【0029】なお、カードリーダライタから発射される
電磁波を捕捉するとき、その電磁エネルギーを捕捉し、
これからICカード200に供給すべき電力の供給を受
ける。このとき、カードリーダライタから発射される電
磁波は、ICカード200を作動させるのに必要な電力
に対応する十分なパワーを有している。また、上記情報
はデータ、コマンド、パラメータ、信号(例えば、クロ
ック信号)を含む広い概念であり、カードリーダライタ
とICカード200との間で、転送が行われる全ての情
報を意味している。以下では、無線による電磁結合によ
り電力の供給、相互に情報の転送を行う状態を、適宜
「電力供給信号がある」という表現を用いて説明する。
【0030】クロック取出回路202(速いクロック周
波数を有する)は送受信平面コイル201を介して受信
したカードリーダライタからの無線による電磁結合信号
からクロック信号を取り出してクロック切替回路207
に出力する。一方、クロック回路206(遅いクロック
周波数を有する)はCPU213の処理に必要なクロッ
ク信号を生成してクロック切替回路207に出力する。
クロック切替回路207はクロック取出回路202ある
いはクロック回路206の出力を切り替えるもので、I
Cカード200がカードリーダライタに挿入されて電磁
結合しているときはクロック取出回路202からのクロ
ック信号をCPU213に供給し、カードリーダライタ
に挿入されていないときはクロック回路206のクロッ
ク信号をCPU213に供給する。
【0031】直流化回路203は送受信平面コイル20
1を介して受信したカードリーダライタからの無線によ
る電磁結合信号からICカード200への供給電力にな
る電磁エネルギーを取り出して直流変換し電力切替回路
208および送信回路204に供給する。太陽電池20
9は外部の光(例えば、太陽光)を受けて直流電力を発
生して電力切替回路208に供給するもので、ICカー
ド200の表面に配置される。電力切替回路208はI
Cカード200への電力供給を直流化回路203あるい
は太陽電池209に切り替えるもので、ICカード20
0がカードリーダライタに挿入されて電磁結合している
ときは直流化回路203からの直流電力をCPU213
に供給し、カードリーダライタに挿入されていないとき
は太陽電池209のからの直流電力をCPU213およ
び昇圧回路210に供給する。
【0032】昇圧回路210はLCD212を駆動する
ために必要な電圧に昇圧するもので、電力切替回路20
8から供給された直流電圧を所定電圧に昇圧してドライ
バ回路211に供給する。ドライバ回路211は昇圧回
路210によって昇圧された直流電圧によりLCD21
2を駆動し、このときCPU213の出力信号に基づい
てLCD212に情報を表示させる。LCD212はド
ライバ回路211によって駆動され、CPU213の出
力信号に基づいて対応する情報を表示する。LCD21
2としては、小型で細長い液晶ディスプレイとして配置
され、1行で複数の数字、記号等を使用して必要な情報
(例えば、玉貸金額、持ち玉数、貯玉金額等)を表示可
能なモノクロタイプのものが用いられる。LCD212
としてカラーの液晶ディスプレイを使用してもよい。キ
ースイッチ217は遊技者によって操作されるもので、
例えばキーを押す毎にLCD212に表示される金額、
持ち玉金額、貯玉金額等の情報を順次切り換えることが
可能になっている。復調回路205は送受信平面コイル
201を介して受信したカードリーダライタからの無線
による電磁結合信号を復調して必要なデータを取り出す
処理を行い、取り出したデータをCPU213に出力す
る。送信回路204はCPU213の出力信号に基づい
て直流化回路203から供給される電力を消費すること
で、間接的にカードリーダライタ側にICカード200
からの信号を知らせる。
【0033】CPU213はICカード200へのデー
タの書き込み/読み出しに必要な処理を行い、ROM2
14はCPU213の実行する処理プログラムや処理に
必要なデータを記憶している。RAM215はワークエ
リアとして用いられ、EEPROM216(遊技情報記
録手段)は不揮発性メモリで電源供給が断たれてもデー
タを保持可能なもので、例えば金額データ、持ち玉数デ
ータ、貯玉金額データ、各端末機器の識別情報(例え
ば、カード発行機識別情報、大型金額付加機識別情報
等)等の必要な情報を記憶する。ここで、CPU21
3、ROM214、RAM215は復号化手段、制限範
囲確認手段、情報書込手段を構成する。
【0034】(b)カードリーダライタ制御装置の構成 図4はカードリーダライタ制御装置のブロック構成を示
す図である。図4に示すものは、各端末装置に配置され
るカードリーダライタ制御装置に対応しており、一例と
してカード発行機23に配置されているカードリーダラ
イタ制御装置251およびカードリーダライタ252を
例にとって説明する。カードリーダライタ制御装置25
1はCPU231、変調回路232、受信回路233、
送受信平面コイル234、付属のネットワークボード2
47を有している。CPU231はICカード200か
らのデータの読み出し/ICカード200へのデータの
書き込みに必要な演算処理を行い、カードリーダライタ
252の作動を制御する。変調回路232はCPU23
1の出力信号に基づき、ICカード200に対して動作
電力を供給する信号を変調して送受信平面コイル234
に出力する。したがって、送受信平面コイル234には
ICカード200の動作電力を供給する信号に対してデ
ータが重畳して乗ることになる。送受信平面コイル23
4は変調回路232の出力に基づいて駆動され、ICカ
ード200側の送受信平面コイル201に対して電磁結
合によりICカード200の動作電力および転送デー
タ、信号(クロック信号も含まれる)を送信する。
【0035】受信回路233は送受信平面コイル234
に供給される変調回路232の出力がどのように変化す
るかを監視して(すなわち、送受信平面コイル234お
よび送受信平面コイル201間の電磁結合によりICカ
ード200の送信回路204によって送信すべき情報に
基づいて電力を消費するので、それに対応する電圧波形
を監視することにより、間接的にICカード200から
のデータに対応した信号変化を検出する(ICカード2
00からのデータを受信することに相当)。付属のネッ
トワークボード247はカードリーダライタ制御装置2
51に対して電源供給を行うとともに、CPU231と
の間でデータの転送を行う。
【0036】(c)ICカードの構造 次に、ICカード200の構造について説明する。図5
はICカード200の表側の外観斜視図である。図5に
おいて、ICカード200の表側には細長い形状のLC
D212および太陽電池209が併設して配置され、さ
らに円形のキースイッチ217が配置されている。ま
た、図6に示すようにICカード200の内部には送受
信平面コイル201、演算制御部261、通信制御部2
62が配置されている。送受信平面コイル201はIC
カード200の中央よりやや太陽電池209側に配置さ
れ、円形に形成されている。演算制御部261はクロッ
ク回路206、クロック切替回路207、電力切替回路
208、昇圧回路210、ドライバ回路211、CPU
213、ROM214、RAM215およびEEPRO
M216を含む大きめの1つのICとして形成され、L
CD212の端子近傍に配置されている。通信制御部2
62はクロック取出回路202、直流化回路203、送
信回路204、復調回路205を含む小さめの1つのI
Cとして形成され、送受信平面コイル201の近傍に配
置されている。
【0037】図7はICカード200の組み立て構造を
示す図である。図7(A)はICカード200の上部部
材301を示し、上部部材301は薄いプラスチックの
素材からなり、LCD212および太陽電池209が配
置される部分は透明のクリア部材302、303によっ
て形成されている。また、上部部材301のうちキース
イッチ217が配置される部分は所定の色を施したキー
スイッチ部材304によって形成されている。図7
(B)はICカード200の基盤部310を示し、基盤
部310はプリント配線可能な素材からなり、演算制御
部261、通信制御部262、キースイッチ217、送
受信平面コイル201等の各回路を形成している。ま
た、基盤部310はLCD212および太陽電池209
に一体的に連結されている。
【0038】図7(C)はICカード200のケーシン
グ320を示し、ケーシング320は薄いプラスチック
の素材からなり、LCD212および太陽電池209が
配置される部分は凹状に窪んだ受け部321、322に
形成されている。また、ケーシング320のうち演算制
御部261、通信制御部262、キースイッチ217、
送受信平面コイル201等の各回路が配置される部分も
同様に凹状に窪んだ受け部323に形成されている。図
7(D)はICカード200の裏側のシール部材330
を示し、シール部材330は所定の色が施された薄いシ
ール状の素材からなり、ケーシング320の裏面側に貼
り付けられる。このような構造のICカード200を組
み立てるには、ケーシング320に基盤部310を上か
ら装着し、次いで、上部部材301を基盤部310の上
に被せ、さらにケーシング320の裏面にシール部材3
30を貼り付ける。このように工程によりICカード2
00が組み立てられる。
【0039】(d)ICカードの記憶情報 図8はICカード200に記憶される情報(以下、適
宜、カード情報という)を示す図である。各データはI
Cカード200のそれぞれの格納エリアにデータ毎に区
別して記憶される。 ・カード番号(カードNO) カード会社2によって発行されるカード識別番号であ
り、例えば製造年月日、製造番号を基にして発行され
る。データとしては、例えば32バイト構成である。 ・セキュリティ情報(セキュリティコード) 各端末装置でICカード200の正当性を判断するため
のデータ(すなわち、カードの真偽を判断するデータ)
であり、カード会社2によって予め格納されている。例
えば、符号を含む乱数を使用してセキュリティコードが
作成される。 ・テンポラリカウンタ ICカード200の書き込み/読み出しで不具合が発生
したときに計数されるカウンタである。テンポラリカウ
ンタの累積値が所定値に達すると、エラー表示をしても
よいし、あるいは使用不能にしてもよい。
【0040】・本日収支 そのカードを保有する遊技者に対する本日の収支決算の
内容を示すデータである。収支は金額表示で表される。
例えば、本日使用した玉貸し分(マイナス分)と、景品
POSにおける精算分(所定のレートでの貯玉金額への
加算および景品交換分を金額換算したもので、プラス
分)との差額が本日収支のデータとなる。 ・発行機番号 カード発行機23の識別番号であり、発行機PIN(以
下、発行機識別番号という)と称する。なお、カード初
期時(納入時)は仮発行機識別番号が格納されており、
この仮発行機識別番号にて相互認証が行われる。その
後、発行機識別番号(真の識別番号)がカード発行時に
カードに書き込まれる。 ・更新機番号 カード更新機24の識別番号であり、更新機識別番号と
称する。
【0041】・遊技機番号 遊技機31の識別番号であり、遊技機識別番号と称す
る。 ・大型金額付加機番号 大型金額付加機25の識別番号であり、大型金額付加機
識別番号と称する。 ・景品POS番号 景品POS14の識別番号であり、景品POS識別番号
と称する。なお、発行機番号、更新機番号、遊技機番
号、大型金額付加機番号、景品POS番号、スクランブ
ルキー(暗号鍵)、セキュリティコード等は全国共通で
あり、カード会社2より管理装置11に送られる。ま
た、ICカード200には格納されていないが、カード
会社2についてもカード会社番号(カード会社の識別番
号)が付与されており、これはカード会社識別番号と称
する。
【0042】・玉貸し金額 ICカード200に付加した金額で、現在、玉貸しに使
用可能な残高である。 ・貯玉金額 持ち玉数を景品POS14にて所定のレートで貯玉に変
換した金額で、玉貸しに使用可能な残高である。 ・持ち玉数 遊技に使用可能な現在の持ち玉数である。当店、当日限
り遊技に使用できる。 ・遊技機番号記録 遊技に使用した最終の遊技機の台番号である。これは、
遊技の来歴を残したりするためと、カード情報が管理装
置11のファイルデータと異なった場合等に遊技者を救
済するデータとして使用するためにある。 ・最終ホール名 遊技をした最終の遊技店の名称である。これは、遊技の
来歴を残すためである。 ・最終ホール番号 遊技をした最終の遊技店の識別番号である。これは、遊
技の来歴を残すためである。遊技店の識別番号は市町村
で、階層化されている。
【0043】・使用年月日 ICカード200が使用された年月日であり、特に最終
の使用年月日を記憶する。これは、遊技の来歴を残すた
めである。 ・カード状態記録 現在のICカード200の状態(以下、カード状態とい
う)を記憶するもので、例えば「通常」、「遊技中」、
「中断」、「打止」、「規制1」、「規制2」、「規制
3」がある。「通常」とは、遊技機31以外の端末機器
にカードを挿入した状態あるいは遊技者が携帯している
状態をいう。「遊技中」とは、カードを遊技機31に挿
入している状態である。「中断」とは、遊技を中断して
いる状態をいい、例えば遊技者が遊技機31から離れて
食事にいくようなときに、遊技を中断する場合の情報で
ある。「打止」とは、出玉が一定量を超えて遊技機31
での遊技が打ち止めになっている状態をいう。「規制
1」、「規制2」、「規制3」とは、例えば持玉数の移
動(他機種等へ)の禁止等の状態である。
【0044】・有効期限情報 ICカード200は発行日より1年間を有効としてお
り、有効期限情報とは、カードの発行日より1年が経過
する期限日のことである。 ・スクランブルキー 暗号鍵のことであり、これはカード会社2より遊技店の
管理装置11に送られ、カード発行機23によりカード
に格納される。例えば、スクランブルキーのエリアに格
納されている情報と、受け取った暗号化された玉貸金額
等との排他的論理和をとって復号化して使用する等が行
われる。 ・パスワード禁止情報 パスワードの受け付けを禁止するという情報であり、カ
ード会社2がカードを発行するときに、パスワード禁止
情報を書き込むと、以後、パスワードを入力してもIC
カード200に全くアクセスできなくなるものである。
ICカード200のセキュリティ性を高めるために、パ
スワード禁止情報が設けられている。ここで、上述した
図8に示す各カード情報は全て暗号化して、対応する格
納エリアにそのまま記録される。すなわち、端末装置よ
り暗号化されて送信されてきた情報は、そのままいわゆ
る生データの状態(ただし暗号化されている)で記憶さ
れ、また、端末装置へ情報を送出する場合は、暗号化さ
れて記憶されている情報をそのまま送信する構成になっ
ている。なお、端末装置からの指令である各種のコマン
ドは暗号化されていない。
【0045】(e)カード情報のメモリマップ カード情報はICカード200のEEPROM216の
所定の格納エリアにデータ毎に区別して記憶されるよう
になっており、図9はカード情報のメモリマップを示し
ている。図9において、左列の数字0〜255はメモリ
マップのアドレスを示し、各列は32バイトのデータエ
リアがある。アドレス0のエリアには発行機番号、更新
機番号、大型金額付加機番号、遊技機番号、景品POS
番号が格納され、アドレス1のエリアにはカード番号が
格納される。また、アドレス2のエリアにはセキュリテ
ィコード、アドレス3のエリアにはテンポラリカウン
タ、アドレス4のエリアには有効期限がそれぞれ格納さ
れる。
【0046】アドレス5のエリアには玉貸情報、持玉数
情報、貯玉情報、使用年月日、カード状態、本日収支、
店番号、店名、台番号が格納され、これらの情報はヘキ
サデータ(16進データ)であり、演算用のデータとな
っている。そして、アドレス5からアドレス154まで
のエリアは1列(1アドレス)毎に玉貸情報、持玉数情
報、貯玉情報、使用年月日、カード状態、本日収支、店
番号、店名、台番号が格納可能で、アクセスがある度に
アドレス5からアドレス154までの範囲でアドレスが
更新されて、前回とは別のエリアに情報が書き込まれる
ようになっている。これは、情報の書き込みエリアをア
クセス毎に変更することで、EEPROM216の使用
耐久性を高めるためである。アドレス155のエリアに
は稼働アドレスポインタおよび稼働ローテーションカウ
ンタが格納される。稼働アドレスポインタは玉貸情報、
持玉数情報、貯玉情報、使用年月日、カード状態、本日
収支、店番号、店名、台番号の各情報が格納されるアド
レスを指定するためのポインタであり、アドレス5から
アドレス154までの範囲でアクセスがある度にカウン
トアップされて次のアドレスを指定する。稼働ローテー
ションカウンタは稼働アドレスポインタがアドレス5か
らアドレス154までの範囲を1回巡回する度にカウン
トアップされるもので、カウントアップされると、再び
元のアドレス5に戻って玉貸情報、持玉数情報、貯玉情
報、使用年月日、カード状態、本日収支、店番号、店
名、台番号の各情報がアドレス5のエリアに格納され
る。
【0047】アドレス156のエリアには玉貸情報(表
示)、持玉数情報(表示)、貯玉情報(表示)、本日収
支(表示)、台番号(表示)、店名(表示)、有効期限
(表示)が格納され、これらの情報は10進データ又は
キャラクタデータであり、LCD212に表示するため
の表示用のデータとなっている。そして、アドレス15
6からアドレス252までのエリアは1列(1アドレ
ス)毎に玉貸情報(表示)、持玉数情報(表示)、貯玉
情報(表示)、本日収支(表示)、台番号(表示)、店
名(表示)、有効期限(表示)が格納可能で、アクセス
がある度にアドレス156からアドレス252までの範
囲でアドレスが更新されて、前回とは別のエリアに情報
が書き込まれるようになっている。これは、情報の書き
込みエリアをアクセス毎に変更することで、EEPRO
M216の使用耐久性を高めるためである。
【0048】アドレス253のエリアには表示アドレス
ポインタおよび表示ローテーションカウンタが格納され
る。表示アドレスポインタは玉貸情報(表示)、持玉数
情報(表示)、貯玉情報(表示)、本日収支(表示)、
台番号(表示)、店名(表示)、有効期限(表示)の各
情報が格納されるアドレスを指定するためのポインタで
あり、アドレス156からアドレス252までの範囲で
アクセスがある度にカウントアップされて次のアドレス
を指定する。表示ローテーションカウンタは表示アドレ
スポインタがアドレス156からアドレス252までの
範囲を1回巡回する度にカウントアップされるもので、
カウントアップされると、再び元のアドレス156に戻
って玉貸情報(表示)、持玉数情報(表示)、貯玉情報
(表示)、本日収支(表示)、台番号(表示)、店名
(表示)、有効期限(表示)の各情報がアドレス156
のエリアに格納される。アドレス254のエリアには暗
号鍵、アドレス255のエリアにはパスワード禁止情報
がそれぞれ格納される。
【0049】(f)ICカードアクセス権状況 図10はICカード200の各カード情報のアクセス権
の状況を示す図である。図中、左列はICカード内のカ
ード情報を示し、各端末装置のうちカード情報に対して
書き込みあるいは読み出しのアクセス権があるものは○
印で示している。例えば、カード番号はカード会社2で
は書き込み/読み出しが可能であるが、各端末装置では
読み出ししかできないようにアクセス権が設定されてい
る。この場合、カード番号は書き込み情報に相当し、カ
ード会社2にとってアクセス(書き込みのアクセス)を
許可された規定情報に相当する。また、カード番号は読
み出し情報に相当し、カード発行機23にとってアクセ
ス(読み出しのアクセス)を許可された規定情報に相当
する。以下、その他のカード情報についても同様であ
り、各端末装置との間で図10に示す内容に沿って書き
込み情報/読み出し情報に相当し、アクセスを許可され
たときは規定情報として扱われる。
【0050】次に、作用を説明する。図11〜図17は
ICカード200の制御プログラムを示すフローチャー
トである。このプログラムはICカード200をカード
リーダライタに挿入しているときの他、カードを携帯し
て操作したときも実行される。 A.ICカードのメインプログラム(図11〜図13) プログラムがスタートすると、まずステップS10でオ
フラインモードであるか否かを判別する。これは、カー
ドが端末装置(被装着端末装置)に挿入されて電力供給
信号(電磁波の供給)があるか否かを判断するものであ
る。電力供給信号はカードを端末装置のカードリーダラ
イタに挿入したとき、カードリーダライタから無線によ
って供給される。
【0051】(a)オフラインモードの場合(カード携
帯時) これは、電力供給信号がない場合に相当し、ステップS
10の判別結果がYESとなって、ステップS12に進
み、以降のステップで遊技者のカード操作に対応した処
理を実行する。なお、カードの電源は内蔵の太陽電池2
09から供給される。このとき、カードリーダライタに
挿入されていないからクロック回路206のクロック信
号(遅いクロック周波数を有する)がCPU213に供
給される。一方、カードリーダライタに挿入されると、
クロック取出回路202からのクロック信号(速いクロ
ック周波数を有する)がCPU213に供給されること
になる。まず、ステップS12でRAM215を初期化
し、ステップS14でテンポラリカウンタの値が所定値
(ここでは「5」)以上であるか否かを判別する。テン
ポラリカウンタは、書き込み時に送られた情報と、書き
込まれた情報との比較を行い、不一致の場合又は被装着
端末装置から送信された端末認識番号のチェックを行
い、不一致の場合に「1」だけカウントアップされる不
具合発生回数を計数するカウンタであり、カウンタが所
定値以上になると、カードの動作を不能化するようにな
っている。テンポラリカウンタが「5」以上であるとき
はステップS16に進んでLCD212に「累積異常」
を表示する。この状態は、カードの使用が一切できない
状態であり、遊技者はカード情報を見ることができな
い。したがって、このときは遊技店の係員にカードを見
せて、カードの取り扱い判断は係員に委ねることにな
る。例えば、遊技者と話合いの上、カードを更新する等
の処置が取られる。
【0052】テンポラリカウンタが「5」未満であると
きは、ステップS18、ステップS22、ステップS2
6で当該カードが発行前のものであるか、更新済みであ
るか、発行済みであるかをそれぞれ判別する。各ステッ
プでの「発行前」、「更新済み」、「発行済み」の判断
はカード内に格納されているカード発行機番号(端末装
置識別番号)によって行われ、以下のように区別するカ
ード発行機番号が付けられる。 ・「発行前」=55AA(仮発行機番号) ・「更新済み」=0000(カード更新機14に挿入さ
れ、回収されたカード) ・「発行済み」=5151(真発行機番号) カード会社2より納入されたカードには、暗号化された
セキュリティコード、暗号化されたカード番号、暗号化
された仮カード発行機番号、暗号鍵およびICカード2
00を動かすプログラムが記録されている。カード発行
機23は仮カード発行機番号を使用してカードとの間で
相互認証を行い、その後、初期値として各端末装置の認
識番号(このとき、真カード発行機番号が仮カード発行
機番号に上書される)、遊技の初期値(例えば、持ち玉
数=0とか)を書き込み、カードを発行する。
【0053】ステップS18の判別でカードの発行前で
あるか否かは、カードに仮発行機番号が入っているか、
あるいは真発行機番号が入っているかで判断し、仮発行
機番号が入っていれば「発行前」、真発行機番号が入っ
ていれば「発行済み」となる。カードが発行前であると
きは、ステップS20に進んでLCD212に「初期」
を表示する。この状態は、カード会社2より納入された
状態のカードであることを表している。したがって、通
常であればカード発行機23のタンク(カードをストッ
クしている所)に入っているべき状態に相当する。しか
し、LCD212に「初期」が表示されると、例えばカ
ードが盗難にあった等の事態が考えられ、「初期」を表
示してカードの情報が見られないようにする。
【0054】カードが発行前でなければ、ステップS2
2に進んでカードが更新済みであるか否かを判別する。
更新済みであれば、ステップS24に進んでLCD21
2に「DEAD−CARD」を表示する。この状態は、
カード更新機24により有効期限が経過したとして回収
された状態のカードであることを表し、使用不能化され
ている。したがって、通常であればカード更新機24の
回収タンクに入っているべき状態に相当する。しかし、
LCD212に「DEAD−CARD」が表示される
と、例えばカードが回収タンクから盗難にあった等の事
態が考えられ、「DEAD−CARD」を表示してカー
ドを使用不能化する。
【0055】カードが発行前でなく、かつ更新前であれ
ば、ステップS26に進んでカードが発行済みであるか
否かを判別する。発行済みでなければ、ステップS12
に戻って上記処理を繰り返す。一方、発行済みであれ
ば、ステップS28に進んで稼働ローテーションカウン
タは所定値であるか否かを判別する。稼働ローテーショ
ンカウンタは、遊技関連情報(すなわち、玉貸情報、持
玉数情報、貯玉情報、使用年月日、カード状態、本日収
支、店番号、店名、台番号)をEEPROM216に格
納しているため、同じ所(エリア)を連続して使用する
と格納エリアの耐久性が悪くなるので、1回使用(例え
ば、書き込みに使用)する毎に、次のエリアに情報を書
き込む(当然、情報の読み出しも行われる)ようにして
いることから、複数の格納エリアの全ての範囲を使う
と、カウントアップして使用したことを計数するもので
ある。そして、一範囲を使うと、同範囲を再度使用する
ために、格納エリアがローテーションする。したがっ
て、稼働ローテーションカウンタは格納エリアがローテ
ーションする回数を計数する。これは、書き込み保証回
数があるため、このように格納エリアをローテーション
させる方法を採っているのである。そのため、保証限度
回数にきたら、新しいICカードに更新して、ICカー
ド200の動作を保証できるように報知することが行わ
れる。
【0056】ステップS28の判別結果で稼働ローテー
ションカウンタが所定値であれば、ステップS30に進
んでLCD212に「カードを更新して下さい」という
メッセージを表示する。この状態は、有効期限が経過し
ていなくても行われる。これにより、遊技者は当該カー
ドをカード更新機24に挿入して更新することが要求さ
れていることを知ることができる。次いで、ステップS
32でカードのキースイッチ217がオンしているか否
かを判別する。キースイッチ217がオンしていないと
きは、ステップS30に戻って処理を繰り返す。キース
イッチ217がオンすると、ステップS34に進む。ま
た、ステップS28の判別結果で稼働ローテーションカ
ウンタが所定値未満であれば、ステップS30、ステッ
プS32をジャンプしてステップS34に進む。
【0057】ステップS34では、表示アドレスポイン
タを取得する。表示アドレスポインタは、玉貸情報(表
示)、持玉数情報(表示)、貯玉情報(表示)、本日収
支(表示)、台番号(表示)、店名(表示)、有効期限
(表示)の情報の格納アドレスを指定するためのポイン
タである。したがって、各情報を表示するために最新の
表示アドレスポインタの値を取得し、ステップS36で
当該アドレスの内容を読み込む。すなわち、表示アドレ
スポインタによって指定された当該アドレスに格納され
ている表示情報を読み込む。
【0058】最初は、ステップS38で玉貸金額(カー
ドの残金)をLCD212に表示する。これにより、遊
技者はカードを携帯した状態で、遊技に使用可能な残金
を知ることができる。次いで、ステップS40でキース
イッチ217が押された(オンか)か否かを判別し、押
されていなければステップS38に戻って玉貸金額の表
示を継続し、キースイッチ217が押されると、ステッ
プS42で貯玉金額をLCD212に表示する。これに
より、遊技者はカードを携帯した状態で、遊技に使用可
能な貯玉金額を知ることができる。以下同様に、ステッ
プS44でキースイッチ217が押されたか否かを判別
し、押されていなければステップS42に戻って貯玉金
額の表示を継続し、キースイッチ217が押されると、
ステップS46で持ち玉数をLCD212に表示する。
これにより、遊技者はカードを携帯した状態で、遊技に
使用可能な持ち球数を知ることができる。
【0059】次いで、ステップS48でキースイッチ2
17が押されたか否かを判別し、押されていなければス
テップS46に戻って持ち玉数の表示を継続し、キース
イッチ217が押されると、ステップS50でカードの
有効期限(カードの有効期限がいつまでであるかその月
日)をLCD212に表示する。これにより、遊技者は
カードを携帯した状態で、カードの有効期限を知ること
ができる。次いで、ステップS52でキースイッチ21
7が押されたか否かを判別し、押されていなければステ
ップS50に戻って有効期限の表示を継続し、キースイ
ッチ217が押されると、ステップS54で本日収支
(すなわち、本日の遊技結果に対応した収支状況)をL
CD212に表示する。これにより、遊技者はカードを
携帯した状態で、本日の遊技の収支状況を知ることがで
きる。
【0060】次いで、ステップS56でキースイッチ2
17が押されたか否かを判別し、押されていなければス
テップS54に戻って本日収支の表示を継続し、キース
イッチ217が押されると、ステップS58でホール名
(すなわち、最後に遊技をして遊技店名)をLCD21
2に表示する。これにより、遊技者はカードを携帯した
状態で、遊技店名を知ることができる。次いで、ステッ
プS60でキースイッチ217が押されたか否かを判別
し、押されていなければステップS54に戻ってホール
名の表示を継続し、キースイッチ217が押されると、
ステップS62で台番号(すなわち、最後に遊技をした
遊技機の台番号)をLCD212に表示する。これによ
り、遊技者はカードを携帯した状態で、最後に遊技をし
た遊技機の台番号を知ることができる。
【0061】次いで、ステップS62でキースイッチ2
17が押されたか否かを判別し、押されていなければス
テップS62に戻って遊技機の台番号の表示を継続し、
キースイッチ217が押されると、ステップS28に戻
って処理を繰り返す。このように、キースイッチ217
が押される度に表示内容が変化して情報が表示され、当
該アドレスに格納されている表示情報が読み出されてL
CD212に表示される。これにより、遊技者は最低限
知りたい情報が表示されることで、遊技の来歴を容易に
知ることができる。
【0062】(b)オンラインモードの場合(カードリ
ーダライタに挿入しているとき) これは、電力供給信号がある場合に相当し、ステップS
10の判別結果がNOとなって、ステップS66に分岐
し、以降のステップで端末装置との間で情報の転送を行
う処理を実行する。このとき、CPU213に供給され
るクロックの周波数は速くなり、クロック取出回路20
2からのクロック信号(速くクロック周波数を有する)
がCPU213に供給される。ステップS66では活性
化コマンドがあるか否かを判別し、なければこのステッ
プに待機し、活性化コマンドがあると、ステップS68
で活性化処理を行う。活性化処理はカードリーダライタ
との回線テスト等を行い、カードとカードリーダライタ
との間でスムーズに情報伝送が行えるようなアイドリン
グを行う。次いで、ステップS70に進み、活性化処理
で異常がないか否かを判別し、異常が確認されると、ス
テップS72に分岐して回線異常をカードリーダライタ
に送信し、ステップS70に戻る。
【0063】そして、回線異常がなくなると、ステップ
S74に進んでテンポラリカウンタが所定値(ここでは
「5」)以上であるか否かを判別する。テンポラリカウ
ンタが「5」以上であるときは、ステップS76に進ん
でカードリーダライタにカード不能エラーコマンドを送
信する。これにより、カードリーダライタではカード動
作が不能であることを認識するとともに、カードの動作
を不能化する。ステップS76を経ると、ステップS7
0に戻る。したがって、テンポラリカウンタが「5」以
上であれば、ステップS78以降の処理に進まず、端末
装置との間でカード情報の転送は行われない。
【0064】テンポラリカウンタが「5」未満であると
きは、ステップS78に進んでカード発行機フラグ、大
型金額付加機フラグ、遊技機フラグ、景品POSフラ
グ、更新機フラグ、カード会社フラグをクリアする。次
いで、ステップS80でカード発行機処理を行う。これ
は、端末装置がカード発行機23である場合に遊技者の
要求によりカードを発行する処理を行うものである(詳
細はサブルーチンで後述)。以下、同様にして各端末装
置に対応する処理を行う。すなわち、ステップS82で
は大型金額付加機処理を行い、ステップS84では遊技
機処理を行い、ステップS86では景品POS処理を行
い、ステップS88では更新機処理を行い、さらにステ
ップS90ではカード会社処理(詳細はサブルーチンで
後述)を行う。これらのステップS82〜ステップS8
8の処理の概要は、ステップS80におけるカード発行
機処理と同様であるので、代表としてカード発行機処理
を詳細に説明する。ステップS90を経ると、ステップ
S70に戻って処理を繰り返す。
【0065】B.カード発行機処理のサブルーチン 図14はカード発行機処理のサブルーチンを示すフロー
チャートである。このサブルーチンがスタートすると、
ステップS100でカード発行機23よりチェックコマ
ンドがあるか否かを判別し、チェックコマンドが送信さ
れていなければ、ステップS102に分岐してカード発
行機フラグがあるか否かを判別する。カード発行機フラ
グがあればステップS100に戻って処理を繰り返し、
カード発行機フラグがなければ今回のルーチンを終了し
てメインプログラムにリターンする。一方、カード発行
機23よりチェックコマンドが送信されていれば、ステ
ップS104に進んでカード発行機フラグをセットす
る。次いで、ステップS106ではカード発行機23か
ら受信した仮カード発行機番号(他の端末装置であれ
ば、その端末装置の識別番号)と、カードに格納されて
いる仮カード発行機番号とを暗号鍵を使用して所定のア
ルゴリズムで復号化して比較する。所定のアルゴリズム
とは、例えばスクランブルキーのエリアに格納されてい
る情報と、カード発行機23から受け取った暗号化され
た仮カード発行機番号との排他的論理和をとって復号化
するようなアルゴリズムである。
【0066】ここで、カード内の遊技関連情報は暗号化
されて格納されており、カードから情報を送信(例え
ば、端末装置に送信)するときは、カード内に格納され
ている情報をそのまま送信する。すなわち、暗号化され
たままの情報を端末装置に送信する。したがって、暗号
化していない生情報をカードに格納しておき、送信時に
生情報を暗号化するものではない。また、端末装置から
情報を受信するときは、受信した暗号化されている情報
をメモリ(例えば、ワークエリアとして使用されるRA
M215)に一旦記憶しておき、次いで、暗号化されて
いる受信情報を復号化して情報の制限項目をチェック
し、OKであればメモリに記憶しておいた暗号化された
ままの情報をコマンドに従ってEEPROM216のア
ドレス指定エリアに書き込む。なお、コマンド自体は暗
号化されていない。コマンドに付属する情報が暗号化さ
れているだけである。例えば、「ライトコマンド」、
「書き込み領域」、「情報(暗号化された情報)」が端
末装置からカードに送信されてきた場合、「ライトコマ
ンド」および「書き込み領域」は暗号化されておらず、
「情報」のみが暗号化されている。一方、カード内の情
報を読み出す「リードコマンド」であれば、暗号化され
て記憶されている情報をそのまま(暗号化情報のま
ま)、端末装置に送信することになる。
【0067】ステップS108では、仮カード発行機番
号(他の端末装置であれば、その端末装置の識別番号)
と、カードに格納されている仮カード発行機番号とを暗
号鍵を使用して所定のアルゴリズムで復号化して比較し
た結果が正常であるか否かを判別する。比較結果が異常
であるときはステップS110に分岐してテンポラリカ
ウンタを「1」だけカウントアップしてステップS10
0に戻る。したがって、このときはカードが無応答にな
る。これは、エラーコードをわからないように無応答に
して改竄のための情報を見せないためでもある。なお、
端末装置はエラー処理を行う(例えば、カードを排出す
る)。
【0068】一方、ステップS108の比較結果が正常
であるときは、カードが被装着端末装置(すなわち、カ
ード発行機23)を認識したことになる。次いで、ステ
ップS112に進んでテンポラリカウンタが「5」以上
であるか否かを判別し、「5」以上であればステップS
114で端末装置のカードリーダライタにカード不能エ
ラーコマンドを送信する。このとき、端末装置ではカー
ド動作が不能であることを認識し、一方、カードは自ら
その動作を不能化する。ステップS114を経ると、ス
テップS100に戻る。したがって、テンポラリカウン
タが「5」以上であれば、ステップS116以降の処理
に進まず、カード発行機23との間でカード情報の転送
は行われない。
【0069】テンポラリカウンタが「5」未満であると
きは、ステップS116に進んで未定義コマンドである
か否かを判別する。未定義コマンドとは、カードと端末
装置との間で定義されていないコマンドのことで、未定
義コマンドがあると、異常、カードの改竄、故障等が考
えられる。したがって、ステップS116で未定義コマ
ンドがあると、ステップS100に戻る。このとき、カ
ードは無応答になる。これは、エラーコードをわからな
いように無応答にして改竄のための情報を見せないため
でもある。なお、端末装置はエラー処理を行う(例え
ば、カードを排出する)。ステップS116で未定義コ
マンドがなければ、ステップS118に進んでカード発
行機23のカードリーダライタからセキュリティ要求コ
マンドがある(送信されている)か否かを判別する。セ
キュリティ要求コマンドがあれば、ステップS120に
分岐してセキュリティチェックコマンド、格納してある
セキュリティコード(暗号化してある)およびカード番
号(シリアル番号)を端末装置のカードリーダライタに
送信する。これにより、端末装置ではセキュリティコー
ドをチェックしてカードを認識する。ステップS120
を経ると、ステップS100に戻ってループを繰り返
す。このようにして、カードと端末装置(カード発行機
23)間で相互認証が行われる。
【0070】以上の相互認証プロセスを図19を用いて
説明すると、端末装置(すなわち、カード発行機23)
からカード(すなわち、ICカード200)に対して端
末チェックコマンド、端末装置認識番号(暗号化された
情報)およびセキュリティデータ要求コマンドを送信す
る。この場合、端末装置認識番号とは個別識別情報のこ
とであり、例えば仮カード発行機識別番号である。ま
た、端末チェックコマンドおよびセキュリティデータ要
求コマンドは、単なる指令コマンドなので、暗号化され
ていない。カードは端末装置から送信された端末チェッ
クコマンドを受信し、受信した端末チェックコマンドに
基づいて端末装置をチェックする処理を行う。すなわ
ち、カードは端末装置から受信した端末チェックコマン
ドに基づき情報(暗号化された端末装置認識番号)を暗
号鍵を使用して所定のアルゴリズムで復号化して端末装
置認識番号を取得する。
【0071】次いで、復号化した端末装置認識番号(以
下、端末装置から送信され復号化した端末装置認識番号
という)と、カード内に予め記憶している端末装置認識
番号を復号化したものとを比較照合してチェックする
が、このときカード内に予め記憶している端末装置認識
番号は暗号化されているので、チェックの前に、まずカ
ード内に予め記憶している端末装置認識番号を暗号鍵を
使用して所定のアルゴリズムで復号化し、復号化した端
末装置認識番号(以下、カード内保有の端末装置認識番
号という)を取得する。そして、端末装置から送信され
復号化した端末装置認識番号と、復号化したカード内保
有の端末装置認識番号とを比較照合してチェックし(
末装置認識番号確認処理を行い)、一致していればOK
(正当な端末装置であると判断)として、先に受信した
セキュリティデータ要求コマンドに基づいてセキュリテ
ィチェックコマンド、予め記憶しているセキュリティデ
ータ(暗号化された情報)およびカード番号(暗号化さ
れた情報)を端末装置に送信する。
【0072】端末装置はカードから送信されたセキュリ
ティチェックコマンドを受信し、受信したセキュリティ
チェックコマンドに基づき、セキュリティコード(暗号
化された情報)を暗号鍵を使用して所定のアルゴリズム
で復号化してセキュリティコードを取得する。次いで、
復号化したセキュリティコードと端末装置に記憶されて
いるセキュリティコードを比較照合してチェックし(カ
ード確認処理を行い)、一致していれば(正規のセキュ
リティコードであれば)、OK(正当なカードであると
判断)として相互認証が完了する。
【0073】ステップS122ではリードコマンドがあ
るか否かを判別し、リードコマンドがあればステップS
124に分岐して非アクセス領域への情報の読み出しが
あるか否かを判別する。これは、端末装置毎に読み出せ
る情報が規定されているからである(図10のアクセス
権状況参照)。 (a)非アクセス領域への情報の読み出しの場合 非アクセス領域への情報の読み出しであれば、ステップ
S126に分岐してパラメータエラーコマンドを端末装
置に送信してステップS100に戻る。したがって、こ
のときはカード情報を読み出すことができない。ステッ
プS100に戻ると、処理を繰り返す。 (b)非アクセス領域ではない領域(アクセス可能領
域)への情報の読み出しの場合 ステップS124で非アクセス領域への情報の読み出し
でなければ、ステップS128に進んで指定されたデー
タ(読み出し要求の情報)を現在の稼働アドレスポイン
タのメモリ又は専用メモリより取得し、送信データとし
てセットする。
【0074】ここで、稼働アドレスポインタのメモリと
は、図9に示すメモリマップのうち、アドレス5〜アド
レス154の各列のエリアに相当し、稼働アドレスポイ
ンタのメモリに格納されるものはしては、玉貸情報、持
玉数情報、貯玉情報、使用年月日、カード状態、本日収
支、店番号、店名、台番号の情報がある。一方、専用メ
モリとは、図9に示すメモリマップのうち、アドレス0
〜アドレス4、アドレス255、アドレス255の各列
のエリアに相当し、専用メモリに格納されるものとして
は、例えば発行機番号、更新機番号、大型金額付加機番
号、遊技機番号、景品POS番号、カード番号、セキュ
リティコード、テンポラリカウンタ、有効期限等の情報
がある。次いで、ステップS130でセキュリティチェ
ックコマンド、格納されているセキュリティコード(暗
号化されている)およびカード番号を端末装置に送信す
る。次いで、ステップS132でリードレスポンスコマ
ンドおよび先にセットされた送信データを端末装置に送
信する。このとき、送信データは暗号化されているの
で、そのまま送信される。
【0075】ここで、カードと端末装置との間では暗号
化された情報であっても、情報の転送が行われる毎に、
相互認証が行われる。例えば、イベントが発生してカー
ドからの情報の読み込みが必要なときは、その都度、相
互認証処理が行われるようになっている。これを図20
を参照して説明すると、図20に示すように、端末装置
(カード発行機23)からカード(すなわち、ICカー
ド200)に対して端末チェックコマンド、端末装置認
識番号(暗号化された情報)、リードコマンド(情報の
読み出しを要求するコマンド)、および暗号鍵を使用し
て所定のアルゴリズムで暗号化したパラメータ(読み出
し要求の情報を指定するもの)を送信する。端末装置認
識番号とは個別識別情報のことであり、例えばカード発
行機認識番号である。
【0076】カードは端末装置から送信された端末チェ
ックコマンドを受信すると、受信した端末チェックコマ
ンドに基づいて端末装置をチェックする処理を行う。す
なわち、カードは端末装置から受信した端末チェックコ
マンドに基づき情報(暗号化された端末装置認識番号)
を暗号鍵を使用して所定のアルゴリズムで復号化して端
末装置認識番号を取得する。復号化した端末装置認識番
号(すなわち、端末装置から送信され復号化した端末装
置認識番号)と、カード内に予め記憶している端末装置
認識番号を復号化したものとを比較照合してチェックす
るが、このときカード内に予め記憶している端末装置認
識番号は暗号化されているので、チェックの前に、まず
カード内に予め記憶している端末装置認識番号を暗号鍵
を使用して所定のアルゴリズムで復号化し、復号化した
端末装置認識番号(すなわち、カード内保有の端末装置
認識番号)を取得する。
【0077】そして、端末装置から送信され復号化した
端末装置認識番号と、復号化したカード内保有の端末装
置認識番号とを比較照合してチェックし(端末装置認識
番号確認処理を行い)、一致していればOK(正当な端
末装置であると判断)として、先に受信したリードコマ
ンドに基づいてリードレスポンスコマンド、読み出し要
求情報を指定しているパラメータに対応した情報(暗号
化されている)、セキュリティチェックコマンド、予め
記憶しているセキュリティコード((暗号化された情
報)およびカード番号(暗号化された情報)を端末装置
に送信する。
【0078】端末装置はカードから送信されたセキュリ
ティチェックコマンドを受信し、受信したセキュリティ
チェックコマンドに基づき、セキュリティコード(暗号
化された情報)を暗号鍵を使用して所定のアルゴリズム
で復号化してセキュリティコードを取得する。次いで、
復号化したセキュリティコードと端末装置に記憶されて
いるセキュリティコードを比較照合してチェックし(カ
ード確認処理を行い)、一致していれば(正規のセキュ
リティコードであれば)、OK(正当なカードであると
判断)として相互認証が完了する。次いで、カードから
受信した情報を同様に復号化して使用する。復号化で
は、暗号鍵を使用して所定のアルゴリズムで処理する。
例えば、端末装置より受信し格納している暗号鍵と、カ
ードから受け取った暗号化された情報との排他的論理和
をとって復号化するようなアルゴリズムを用いて復号化
する。
【0079】このように、カードと端末装置(ここでは
カード発行機23)との間では暗号化された情報であっ
ても、情報の転送が行われる毎に、相互認証を行い、相
互認証結果がOK(カードおよび端末装置が正規であ
る)との確認をした後に、カードのデータを使用する。
したがって、例えばイベントが発生してカード発行機2
3からの情報の読み込みの必要があるときには、その都
度、相互認証処理が行われることになり、より一層カー
ド情報の安全性が高められる。なお、イベントが発生し
てカードに情報を書き込む場合も同様に相互認証を行
い、相互認証結果がOK(カードおよび端末装置が正規
である)との確認をした後に、カードにデータを書き込
む。ステップS132を経ると、ステップS100に戻
って処理を繰り返す。
【0080】ステップS122でリードコマンドでない
ときは、ステップS134に進んでライトコマンドであ
るか否かを判別する。ライトコマンドでなければ、ステ
ップS116に戻ってループを繰り返す。ライトコマン
ドであれば、ステップS136で非アクセス領域への情
報の書き込みはあるか否かを判別する。これは、端末装
置毎にカードに書き込める情報が規定されているからで
ある(図10のアクセス権状況参照)。 (c)非アクセス領域への情報の書き込みの場合 非アクセス領域への情報の書き込みであれば、ステップ
S126に分岐してパラメータエラーコマンドを端末装
置に送信してステップS100に戻る。したがって、こ
のときはカードに情報を書き込むことができず、ステッ
プS100に戻り、処理を繰り返す。
【0081】(d)非アクセス領域ではない領域(アク
セス可能領域)への情報の書き込みの場合 ステップS136で非アクセス領域への情報の書き込み
でなければ、ステップS138に進んで専用データ領域
への書き込みである否かを判別する。 (d−1)専用データ領域への書き込みでない場合(専
用データ領域外への書き込み) 専用データ領域への書き込みでなければ、ステップS1
40に進んで受信データ(暗号化)をメモリへ格納し、
ステップS142で受信データを暗号鍵を使用して所定
のアルゴリズムで復号化する。例えば、スクランブルキ
ーのエリアに格納されている情報と、暗号化された受信
データとの排他的論理和をとって復号化するようなアル
ゴリズムを用いて復号化する。受信データを暗号鍵を使
用して復号化するのは、後述のように制限情報のチェッ
クを行うためである。
【0082】次いで、ステップS144〜ステップS1
48で各制限情報をチェックする。すなわち、ステップ
S144で玉貸金額が最大値(例えば、2万円)を超え
ているか否かを判別し、ステップS146で貯玉金額が
最大値(例えば、2万円)を超えているか否かを判別
し、さらにステップS148で持玉数が最大値(例え
ば、99999個)を超えているか否かを判別する。何
れかの制限情報の判別結果がNGであれば、ステップS
126に分岐してパラメータエラーコマンドを端末装置
に送信してステップS100に戻る。したがって、この
ときは受信データをカードに書き込むことができず、ス
テップS100に戻り、処理を繰り返す。
【0083】全ての制限情報の判別結果がOKであれ
ば、ステップS150に進んで現在の稼働アドレスポイ
ンタを「1」だけカウントアップする。これは、今回新
規に受信データを書き込みするので、データの書き込み
エリアを次に進めるためである。次いで、ステップS1
52で稼働アドレスポインタが所定値(例えば、当該ア
ドレス情報の格納エリアの最大値)を超えているか否か
を判別する。稼働アドレスポインタが所定値を超えてい
なければ、ステップS158にジャンプする。一方、稼
働アドレスポインタが所定値を超えているときはステッ
プS154に進んで稼働アドレスポインタに初期アドレ
スポインタをセットする。これは、当該アドレス情報の
格納エリアの最大値を超えたので、再び、最初の格納エ
リアに戻すためである。次いで、ステップS156で稼
働ローテーションカウンタを「1」だけカウントアップ
する。稼働ローテーションカウンタは稼働アドレスポイ
ンタがアドレス5からアドレス154までの範囲を1回
巡回する度にカウントアップされるものであるから、カ
ウントアップされると、再び元のアドレス5に戻って玉
貸情報、持玉数情報、貯玉情報、使用年月日、カード状
態、本日収支、店番号、店名、台番号の各情報がアドレ
ス5のエリアに格納されることになる。
【0084】次いで、ステップS158に進み、メモリ
に記憶しておいた暗号化されたままの情報(ステップS
140参照)を更新した稼働アドレスポインタによって
指定されるエリアに書き込む。このように、書き込む内
容のチェックを行うために、受信した情報を暗号鍵を用
いて所定のアルゴリズムで復号化し、制限範囲のチェッ
クを行う。その後、制限範囲のチェックがOKであれ
ば、メモリに記憶しておいた暗号化されたままの情報
(すなわち、受信した暗号化されている生の情報)をそ
のまま稼働アドレスポインタによって指定されたエリア
に格納する。暗号化されたままの情報をそのまま書き込
むことにより、書き込み速度が速く、アクセスのレスポ
ンスが良いという効果がある。次いで、ステップS16
0でベリファイが正常か否かを判別する。これは、ステ
ップS158で書き込んだ情報が正常に書き込まれたか
否かの書き込み確認(ベリファイチェック)を行うもの
である。
【0085】ベリファイが異常のときは、ステップS1
62に分岐してテンポラリカウンタを「1」だけカウン
トアップし、ステップS164でテンポラリカウンタが
「3」以上であるか否かを判別する。テンポラリカウン
タが「3」未満であればステップS158に戻って同様
のループを繰り返す。これにより、再度、情報の書き込
みをトライすることになる。そして、情報が正常に書き
込まれたなら、ステップS166に進む。
【0086】しかし、情報の書き込みを複数回トライし
ても、情報が正常に書き込まれなければ、すなわちステ
ップS164でテンポラリカウンタが「3」以上になる
と、ステップS165に進んで書き込みエラーコマンド
を端末装置に送信し、ステップS100に戻る。これに
より、端末装置ではカード動作が不能であることを認識
し、一方、カードは自らその動作を不能化する。その
後、ステップS100に戻る。したがって、ステップS
100からの処理を繰り返すことになるが、何回か書き
込みをトライしてテンポラリカウンタが「5」以上にな
ると、ステップS112でYESに分岐し、カード送信
エラーコマンドが端末装置に送信される。そして、端末
装置ではカード動作が不能であることを認識し、一方、
カードは自らその動作を不能化する。
【0087】情報が正常に書き込まれた場合、ステップ
S166に進み、セキュリティチェックコマンド、格納
してあるセキュリティコード(暗号化されている)およ
びカード番号を端末装置(カード発行機23)に送信す
る。次いで、ステップS168でライトレスポンスを端
末装置に送信する。このように、カードと端末装置との
間では情報の転送が行われる毎に、相互認証が行われ
る。すなわち、このケースではカードに情報を書き込む
とき、ベリファイチェックが正常であると、相互認証処
理が行われてライトレスポンス(書き込み正常の終了を
知らせるもの)が端末装置に送信される。次いで、ステ
ップS170で表示演算処理を行う。これは、最新の稼
働アドレスポインタのメモリの内容(16進データ)を
表示用のデータ(10進数データ又はキャラクタデー
タ)に変換するものである(詳細はサブルーチンで後
述)。ステップS170を経ると、ステップS100に
戻って処理を繰り返す。
【0088】(d−2)専用データ領域への書き込みの
場合 ステップS138で専用データ領域への書き込みである
ときは、ステップS172に分岐して受信データを指定
された専用アドレスのメモリへ書き込む。専用データ領
域に書き込めるもの(すなわち、専用メモリに格納され
るもの)としては、例えば発行機番号、更新機番号、大
型金額付加機番号、遊技機番号、景品POS番号、カー
ド番号、セキュリティコード、テンポラリカウンタ、有
効期限等の情報がある。次いで、ステップS174でベ
リファイが正常か否かを判別する。これは、ステップS
172で書き込んだ情報が正常に書き込まれたか否かの
書き込み確認(ベリファイチェック)を行うものであ
る。
【0089】ベリファイが異常のときは、ステップS1
76に分岐してテンポラリカウンタを「1」だけカウン
トアップし、ステップS178でテンポラリカウンタが
「3」以上であるか否かを判別する。テンポラリカウン
タが「3」未満であればステップS172に戻って同様
のループを繰り返す。これにより、再度、情報の書き込
みをトライすることになる。そして、情報が正常に書き
込まれたなら、ベリファイが正常になってステップS1
82に進む。しかし、情報の書き込みを複数回トライし
ても、情報が正常に書き込まれなければ、すなわちステ
ップS178でテンポラリカウンタが「3」以上になる
と、ステップS180に進んで書き込みエラーコマンド
を端末装置に送信し、ステップS100に戻る。これに
より、端末装置ではカード動作が不能であることを認識
し、一方、カードは自らその動作を不能化する。
【0090】情報が正常に書き込まれた場合、ベリファ
イが正常になってステップS182に進み、セキュリテ
ィチェックコマンド、格納してあるセキュリティコード
(暗号化されている)およびカード番号を端末装置(カ
ード発行機23)に送信する。次いで、ステップS18
4でライトレスポンスを端末装置に送信する。このよう
に、カードと端末装置との間では専用データ領域への書
き込みである場合も、その情報の転送が行われる毎に、
相互認証が行われる。すなわち、このケースではカード
の専用データ領域に情報を書き込むとき、ベリファイチ
ェックが正常であると、相互認証処理が行われてライト
レスポンス(書き込み正常の終了を知らせるもの)が端
末装置に送信される。ステップS184を経ると、ステ
ップS100に戻って処理を繰り返す。
【0091】C.表示演算処理のサブルーチン 図17はカード発行機処理における表示演算処理のサブ
ルーチンを示すフローチャートである。このサブルーチ
ンがスタートすると、ステップS200で表示アドレス
ポインタを「1」だけカウントアップする。これは、今
回新規に受信データを書き込みしたので、そのデータを
表示するための表示データ用のエリアを次に進めるため
である。なお、表示アドレスポインタは玉貸情報(表
示)、持玉数情報(表示)、貯玉情報(表示)、本日収
支(表示)、台番号(表示)、店名(表示)、有効期限
(表示)の各情報が格納されるアドレスを指定するもの
で、アドレス156からアドレス252までの範囲でア
クセスがある度にカウントアップされて次のアドレスを
指定する。次いで、ステップS202で表示アドレスポ
インタが所定値(例えば、当該アドレス情報の格納エリ
アの最大値)を超えているか否かを判別する。表示アド
レスポインタが所定値を超えていなければ、ステップS
206にジャンプする。
【0092】一方、表示アドレスポインタが所定値を超
えているときは、ステップS204に進んで表示アドレ
スポインタを初期アドレスポインタにセットする。これ
は、当該アドレス情報の格納エリアの最大値を超えたの
で、再び、最初の格納エリアに戻すためである。次い
で、ステップS206で現在の稼働アドレスポインタの
内容を読み込む。すなわち、現在の稼働アドレスポイン
タによって指定されるエリアにある情報(玉貸情報、持
玉数情報、貯玉情報、使用年月日、カード状態、本日収
支、店番号、店名、台番号の何れか)を読み出す。次い
で、ステップS208で暗号鍵を使用して稼働アドレス
ポインタによって指定されるエリアにあるメモリ内容
(情報)、有効期限データを復号化する。このとき、メ
モリ内容(情報)、有効期限データは16進のデータに
なっており、16進データのままで復号化する。復号化
では、例えばスクランブルキーのエリアに格納されてい
る情報と、暗号化されている各データとの排他的論理和
をとって復号化するようなアルゴリズムを用いて復号化
する。
【0093】次いで、ステップS210で復号化した各
データ(16進データ)を10進数データ又はキャラク
タデータに変換する。次いで、ステップS212で10
進数又はキャラクタデータに変換したデータを、更新し
た表示アドレスポインタによって指定されるメモリへ書
き込む。ステップS212を経ると、カード発行機処理
にリターンする。このように、端末装置(カード発行機
23)より電力がICカード200に供給されていると
き、表示用の演算を行い(つまり、16進データを10
進数データ又はキャラクタデータに変換し)、表示用デ
ータのメモリ(格納エリア)に格納しておくことが行わ
れる。これは、太陽電池209による動作時には十分な
電力がとれないので、消費電力を低下させるべくクロッ
クを低下させており、そのために表示情報の切換え時に
迅速に表示が切換わるように、十分な電力の供給があ
り、動作クロックが速いときに演算させ記録しておくも
のである。したがって、携帯時(太陽電池209の駆動
時)は表示用データのメモリに格納された情報が検索さ
れ、当該アドレスに格納されている表示情報が読み出さ
れてLCD212に表示される。このとき、検索情報は
既に10進数データ又はキャラクタデータに変換済みで
あり、単にメモリから読み出すのみでよいから、ICカ
ード200の消費電力を抑えつつ、必要なデータを迅速
に表示させることができる。
【0094】D.カード会社処理のサブルーチン 図18はカード会社処理のサブルーチンを示すフローチ
ャートである。このサブルーチンは、内容的にはカード
発行機処理に類似しているが、カード会社2で使用され
る場合であることから、カードのメモリ領域への書き込
み、読み出しの制限(パスワード禁止情報を除く)がな
く、また、相互認証も行われない。このサブルーチンが
スタートすると、ステップS300でパスワードチェッ
クコマンドがあるか否かを判別する。パスワードは予め
ICカード200のROM214の中のプログラムに格
納されており、例えばカード会社2よりの納品の時点で
はプログラムに格納されている。パスワードチェックコ
マンドはカード会社2の端末装置からカードに送信され
る。パスワードチェックコマンドが送信されていなけれ
ば、ステップS302に分岐してカード会社フラグがあ
るか否かを判別する。カード会社フラグがあればステッ
プS300に戻って処理を繰り返し、カード会社フラグ
がなければ今回のルーチンを終了してメインプログラム
にリターンする。
【0095】一方、カード会社23の端末装置よりパス
ワードチェックコマンドが送信されていれば、ステップ
S304に進んで専用アドレスのメモリにパスワード禁
止情報があるか否かを判別する。パスワード禁止情報は
パスワードの受け付けを禁止するという情報であり、カ
ード会社2がカードを発行するときに、カードに書き込
まれる。例えば、カードに所定の初期情報を書き込みし
た後に、パスワード禁止情報が書き込まれる。パスワー
ド禁止情報があればステップS300に戻って処理を繰
り返す。したがって、このときはカード会社2といえど
も、以後、パスワードを入力してもICカード200に
全くアクセスできなくなり、セキュリティ性が高められ
る。
【0096】パスワード禁止情報がなければステップS
306に進み、カード会社フラグをセットする。次い
で、ステップS308でカードから受信したパスワード
をチェックし、ステップS310でパスワードのチェッ
ク結果が正常であるか否かを判別する。パスワードのチ
ェック結果が異常であれば、ステップS312に進んで
カードにおける専用アドレスのメモリにパスワード禁止
情報を書き込み、ステップS330に戻る。これによ
り、以後、カード会社2がパスワードを入力してもIC
カード200にアクセスできなくなり、セキュリティ性
が高められる。パスワードのチェック結果が異常という
ケースは、例えばカード会社2からホールに納品する前
にカードが盗難(製造段階で盗難)にあったような場合
である。このときは、パスワードがROM214のプロ
グラム中に格納されないから、パスワードチェックで判
明する。
【0097】ステップS310のパスワードチェックが
正常であれば、ステップS314に進んでリードコマン
ドがあるか否かを判別し、リードコマンドがあればステ
ップS316に分岐して指定されたデータ(読み出し要
求の情報)をメモリより取得し、送信データとしてセッ
トする。なお、カード会社2からアクセスする場合に
は、図10のアクセス権状況から分かるように、パスワ
ード禁止情報以外の全ての情報を読み出し可能で、非ア
クセス領域というものはない。また、相互認証も行われ
ない。次いで、ステップS318でリードレスポンスコ
マンドおよび先にセットされた送信データを端末装置
(カード会社2)に送信する。このとき、送信データは
暗号化されているので、そのまま送信される。ステップ
S318を経ると、ステップS300に戻って処理を繰
り返す。
【0098】ステップS314でリードコマンドがなけ
れば、ステップS320に進んでパスワード禁止コマン
ドがあるか否かを判別する。パスワード禁止コマンドが
あれば、ステップS312に分岐して上記同様に専用ア
ドレスのメモリにパスワード禁止情報を書き込み、ステ
ップS300に戻る。したがって、カード会社2がパス
ワードを入力してもICカード200にアクセスできな
い。一方、パスワード禁止コマンドがなければステップ
S322に進み、ライトコマンドがあるか否かを判別す
る。ライトコマンドがなければ、ステップS314に戻
って処理を繰り返す。ライトコマンドがあれば、ステッ
プS324に進んで受信データを指定されたメモリへ書
き込む。なお、カード会社2の場合には専用データ領域
という区別はなく、どこでもデータを書き込める。
【0099】ここで、カード会社2からホールにカード
を納品するときは、カードに所定の初期情報が書き込ま
れる(EEPROM216に書き込まれる)。初期情報
としては、例えば暗号化してあるセキュリティコード、
暗号化してあるカード番号、暗号化してある仮カード発
行機番号、暗号鍵がある。この場合、セキュリティコー
ドおよびカード番号の暗号と、仮カード発行機番号の暗
号を暗号鍵を異ならせて暗号化してもよい。このよう
に、セキュリティコードおよびカード番号の暗号と、仮
カード発行機番号の暗号とを異ならせるようにすると、
両者の暗号鍵を別々にしてより一層セキュリティ性を高
めることができる。次いで、ステップS326でベリフ
ァイが正常か、すなわちステップS324で書き込んだ
情報が正常に書き込まれたか否かの書き込み確認(ベリ
ファイチェック)を行う。ベリファイが異常のときは、
ステップS328に分岐して書込エラーコマンドを端末
装置(カード会社2)に送信し、ステップS300に戻
る。これにより、端末装置ではデータの書き込み動作が
不能であることを認識する。ただし、カード会社2の場
合には何回でもデータの書き込みにトライできる。
【0100】受信データが正常に書き込まれた場合、ベ
リファイが正常になってステップS330に進み、ライ
トレスポンスを端末装置に送信し、ステップS300に
戻って処理を繰り返す。このとき、例えばカードに対し
て上述した所定の初期情報の書き込みを行い、ベリファ
イチェックを終了した場合には、パスワード禁止コマン
ドが送信され、ステップS320の判別結果がYESと
なってステップS312に進み、パスワード禁止情報が
書き込まれる。これにより、以後、カード会社2がパス
ワードを入力してもICカード200にアクセスできな
くなり、セキュリティ性が高められる。
【0101】このように本実施例では、カード情報が全
て暗号化されて対応する格納エリアにそのまま記録され
る。すなわち、端末装置より暗号化されて送信されてき
た情報は、そのままいわゆる生データの状態(ただし暗
号化されている)で記憶され、また、端末装置へ情報を
送出する場合は、暗号化されて記憶されている情報をそ
のまま送信することが行われる。したがって、以下の効
果を得ることができる。 (1)従来のICカードを使用する場合のように情報を
暗号化していない状態でアクセスする構成と異なり、メ
モリにアクセスできたとしてしても、暗号化や復号化の
処理をしなければ、情報の内容を読み出したり、情報を
書き込んだりすることが困難で、情報の改竄のおそれを
無くすことができる。このような効果はICカードのみ
ならず、磁気カードに対しても有効である。 (2)従来は安全性が高いとわれるICカードであって
も、情報を暗号化していなかったため、セキュリティレ
ベルが低下していたが、本実施例ではカード情報を暗号
化することにより、格段にセキュリティレベルを向上さ
せることができる。特に、ICカードには金額情報や持
ち玉数情報という価値の高い情報が格納されるため、こ
のようにセキュリティレベルを高めることは有意義であ
る。
【0102】(3)カードに書き込む内容のチェックを
行うために、受信した情報を暗号鍵を用いて所定のアル
ゴリズムで復号化して制限範囲のチェックを行い、その
後、制限範囲のチェックがOKであれば、メモリに記憶
しておいた暗号化されたままの情報(すなわち、受信し
た暗号化されている生の情報)をそのまま稼働アドレス
ポインタによって指定されたエリアに格納することによ
り、暗号化されたままの情報をそのまま書き込むことか
ら、書き込み速度が速く、アクセスのレスポンスが良い
という効果がある。 (4)また、カードに書き込む内容について制限範囲の
チェックを行い、制限範囲のチェックがOKであれば情
報を書き込んでいるので、情報(例えば、玉貸情報、持
玉数情報、貯玉情報)の制限値(最大値)を規制するこ
とができ、カードの安全性を向上させることができる。
すなわち、制限値を超えるような高額の価値をカードに
記録することができないので、遊技者は安心してカード
を携帯することができる。 (5)カードと端末装置との間では暗号化された情報で
あっても、情報の転送が行われる毎に、相互認証を行っ
ているので、より一層カード情報の安全性を高めること
ができる。
【0103】本発明の実施の形態は、上記のような実施
の形態に限らず、以下に述べるような各種の変形実施が
可能である。 (a)本発明はICカードだけでなく、磁気カード(例
えば、プリペイドカード)にも適用できる。その場合、
磁気カードに格納する情報は暗号化しておき、端末装置
側の方で復号化する。これにより、磁気カードにおける
情報の安全性を格段に高めることができる。また、暗号
鍵を磁気カード内に格納しておき、端末装置側でその暗
号鍵を読み出して、復号処理を行うようにしてもよい。
磁気カードの場合には、カード内部にCPUチップを有
していないのが通常であるから、実施の態様に応じて適
切な構成にすればよい。 (b)本発明の適用となる遊技情報媒体は、遊技場で使
用されるものであれば、どのような遊技カードであって
もよい。 (c)本発明の遊技情報媒体は、パチスロ遊技機への適
用が可能である。 (d)本発明の遊技情報媒体は、パチンコ遊技機でな
く、例えば映像式ゲーム機のようなものにも適用でき
る。すなわち、カードを使用してゲームを行うものであ
れば、他のタイプのゲーム機にも適用することができ
る。
【0104】
【発明の効果】本発明によれば、被装着端末装置より暗
号化されて送信されてきた情報をそのままの状態で格納
エリアに格納し、さらに、情報の制限範囲のチェックを
行う際に復号化が行われて、この制限範囲のチェックが
OKの場合には、暗号化されたままの情報をそのまま遊
技情報記録手段に書き込んでいるので、以下の効果を得
ることができる。 (1)従来のICカードを使用する場合のように情報を
暗号化していない状態でアクセスする構成と異なり、遊
技情報媒体のメモリにアクセスできたとしてしても、暗
号化や復号化の処理をしなければ、情報の内容を読み出
したり、情報を書き込んだりすることが困難で、情報の
改竄のおそれを無くすことができる。このような効果は
ICカードのみならず、磁気カードに対しても有効であ
る。 (2)従来は安全性が高いとわれるICカードであって
も、情報を暗号化していなかったため、セキュリティレ
ベルが低下していたが、本発明では遊技情報媒体の情報
を暗号化することにより、格段にセキュリティレベルを
向上させることができる。特に、遊技情報媒体には有価
価値情報や遊技価値情報という価値の高い情報が格納さ
れるため、このようにセキュリティレベルを高めること
は有意義である。
【0105】(3)また、遊技情報媒体に書き込まれる
内容について制限範囲のチェックを行い、制限範囲のチ
ェックがOKであれば、暗号化されたままの情報をその
まま書き込んでいるので、遊技情報媒体の安全性が向上
することに加えて、情報が書き込まれる速度の速い遊技
情報媒体を実現できる。
【図面の簡単な説明】
【図1】本発明に遊技情報媒体を使用した遊技場設備の
一実施例の全体構成を示すブロック図である。
【図2】同実施例の遊技場設備の管理系統を示す図であ
る。
【図3】同実施例のICカードのブロック図である。
【図4】同実施例のカードリーダライタを含むICカー
ドのブロック図である。
【図5】同実施例のICカードの表側の外観斜視図であ
る。
【図6】同実施例のICカードの内部構成を示す図であ
る。
【図7】同実施例のICカードの組み立て構造を示す図
である。
【図8】同実施例のICカードに記憶される情報を説明
する図である。
【図9】同実施例のICカードのメモリマップを示す図
である。
【図10】同実施例のICカードのアクセス権の状況を
示す図である。
【図11】同実施例のICカードの制御プログラムを示
すフローチャートである。
【図12】同実施例のICカードの制御プログラムを示
すフローチャートである。
【図13】同実施例のICカードの制御プログラムを示
すフローチャートである。
【図14】同実施例のカード発行機処理のサブルーチン
を示すフローチャートである。
【図15】同実施例のカード発行機処理のサブルーチン
を示すフローチャートである。
【図16】同実施例のカード発行機処理のサブルーチン
を示すフローチャートである。
【図17】同実施例の表示演算処理のサブルーチンを示
すフローチャートである。
【図18】同実施例のカード会社処理のサブルーチンを
示すフローチャートである。
【図19】同実施例の相互認証処理を説明する図であ
る。
【図20】同実施例の相互認証処理を説明する図であ
る。
【符号の説明】
1 遊技店 2 カード管理会社 11 カード管理装置(管理装置) 14 景品POS(景品交換装置) 23 カード発行機(情報媒体発行装置) 24 更新機(情報媒体更新装置) 25 大型金額付加機(有価価値付加装置) 31、31a〜31n 遊技機(封入球式遊技機) 200 ICカード(遊技情報媒体) 212 LCD(表示手段) 213 CPU(復号化手段、制限範囲確認手段、情報
書込手段) 214 ROM(復号化手段、制限範囲確認手段、情報
書込手段) 215 RAM(復号化手段、制限範囲確認手段、情報
書込手段) 216 EEPROM(遊技情報記録手段) 261 演算制御部 262 通信制御部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI B42D 15/10 551 B42D 15/10 551A G07F 7/08 G07F 7/08 A (58)調査した分野(Int.Cl.7,DB名) G06K 17/00 G06K 19/00 - 19/08 A63F 7/02 B42D 15/02 B42D 15/10 G07F 7/08

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】 少なくとも暗号化された有価価値情報、
    遊技価値情報、セキュリティ情報を記録するとともに、
    暗号化された前記有価価値情報、遊技価値情報を復号化
    するのに必要な暗号鍵を記録する遊技情報記録手段と、 被装着端末装置よりの指令に基づいて、暗号化された情
    報を前記暗号鍵を使用して復号化する復号化手段と、前記復号化手段により復号化された所定情報の制限範囲
    を確認する制限範囲確認手段と、 遊技情報記録手段に情報を書き込む情報書込手段と、 を有し、 該情報書込手段は、 前記被装着端末装置よりの指令が、前記遊技情報記録手
    段への所定情報の書き込みである場合に、前記制限範囲
    確認手段により当該所定情報が予め決められた制限範囲
    内と確認されたとき、被装着端末装置よりの指令に基づ
    いて、暗号化された情報をそのまま前記遊技情報記録手
    段に書き込むことを特徴とする遊技情報媒体。
  2. 【請求項2】 前記情報書込手段は、 前記被装着端末装置よりの指令が、前記遊技情報記録手
    段への所定情報の書き込みである場合に、前記制限範囲
    確認手段により当該所定情報が予め決められた制限範囲
    外であると確認されたとき、被装着端末装置よりの指令
    があっても、暗号化された情報を前記遊技情報記録手段
    に書き込むことを停止することを特徴とする請求項1
    載の遊技情報媒体。
  3. 【請求項3】 前記制限範囲確認手段により制限範囲が
    確認される所定情報には、玉貸しに使用可能な玉貸金額
    が含まれることを特徴とする請求項1又は2記載の遊技
    情報媒体。
JP21974095A 1995-08-04 1995-08-04 遊技情報媒体 Expired - Fee Related JP3517040B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP21974095A JP3517040B2 (ja) 1995-08-04 1995-08-04 遊技情報媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP21974095A JP3517040B2 (ja) 1995-08-04 1995-08-04 遊技情報媒体

Publications (2)

Publication Number Publication Date
JPH0950499A JPH0950499A (ja) 1997-02-18
JP3517040B2 true JP3517040B2 (ja) 2004-04-05

Family

ID=16740248

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21974095A Expired - Fee Related JP3517040B2 (ja) 1995-08-04 1995-08-04 遊技情報媒体

Country Status (1)

Country Link
JP (1) JP3517040B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150876A (ja) * 2001-11-16 2003-05-23 Hitachi Ltd バーチャルクレジットカード発行方法および利用方法
JP2005204134A (ja) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp 耐タンパ暗号システム及びメモリ装置及び認証端末及び及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04107793A (ja) * 1990-08-29 1992-04-09 N T T Data Tsushin Kk データアクセス方法及びその実施用icカード
JPH04182885A (ja) * 1990-11-19 1992-06-30 Nippon Telegr & Teleph Corp <Ntt> 機密保護機能付きicカード

Also Published As

Publication number Publication date
JPH0950499A (ja) 1997-02-18

Similar Documents

Publication Publication Date Title
CN101283382B (zh) 增强型游戏筹码和桌面游戏的安全性
US7080782B2 (en) Combined smartcard and magnetic-stripe card and reader and associated method
US6851607B2 (en) Secured method for monitoring the transfer of value units in a chip card gambling system
US7036012B2 (en) Method and system for secure cashless gaming
JP5582615B2 (ja) 遊技機
HUT71560A (en) Gaming system for wagering, gaming computer, gaming method and method of lottery
CA2273458A1 (en) Method and system using a game-playing device
JP5231929B2 (ja) 遊技用システム及び遊技用装置
JP2013132444A (ja) 遊技機システム
JPH0950505A (ja) Icカード
JP3517040B2 (ja) 遊技情報媒体
US20080188299A1 (en) Monitoring and Controlling of Gaming Entertainment
JPH0950504A (ja) 遊技情報媒体
JP2002172264A (ja) 遊技用記録媒体の発行装置および遊技場における記録媒体の管理システム
JP3537924B2 (ja) 遊技情報媒体
US10909798B2 (en) Method and apparatus for providing secure and anonymous cash-out and cash-in values in a gaming system
KR101381786B1 (ko) 아케이드 게임전용 전자화폐를 이용한 게임운영정보 관리시스템 및 그 제어 방법
JPH0950503A (ja) 遊技情報媒体
JP3891363B2 (ja) 遊技情報媒体
JP2017018216A (ja) 管理システム、および端末装置
JP6489974B2 (ja) 管理システム、通信装置および端末装置
JPH0950555A (ja) 遊技情報媒体
JP3523038B2 (ja) プリペイドカードシステム、制御装置、中継装置、センタ及び読書装置
US7341516B2 (en) Method and apparatus for integrated customer tracking and browsing
JP5231930B2 (ja) 遊技機

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20031216

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040122

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100130

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100130

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110130

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110130

Year of fee payment: 7

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110130

Year of fee payment: 7

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110130

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120130

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120130

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130130

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130130

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130130

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130130

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees