JP2620020B2 - 遊技機用マイクロプロセッサー - Google Patents

遊技機用マイクロプロセッサー

Info

Publication number
JP2620020B2
JP2620020B2 JP4129481A JP12948192A JP2620020B2 JP 2620020 B2 JP2620020 B2 JP 2620020B2 JP 4129481 A JP4129481 A JP 4129481A JP 12948192 A JP12948192 A JP 12948192A JP 2620020 B2 JP2620020 B2 JP 2620020B2
Authority
JP
Japan
Prior art keywords
authentication code
code
key
authentication
primary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP4129481A
Other languages
English (en)
Other versions
JPH05200153A (ja
Inventor
建日子 三澤
隆 川瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
L E Tech CO Ltd
Original Assignee
L E Tech CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by L E Tech CO Ltd filed Critical L E Tech CO Ltd
Priority to JP4129481A priority Critical patent/JP2620020B2/ja
Publication of JPH05200153A publication Critical patent/JPH05200153A/ja
Application granted granted Critical
Publication of JP2620020B2 publication Critical patent/JP2620020B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、遊技機械のパチンコ遊
技機、回胴式遊技機、アレンジボール、ジャン球遊技機
等に搭載されその遊技機制御に使用されるアプリケーシ
ョンプログラム(機器制御プログラムやデータ)を起動
するための半導体チップに関するもので、かかる半導体
チップが認定後に法定基準外で作動するようにプログラ
ムが改変されるのを防ぐように構成されたものである。
【0002】パチンコ機械等遊技機は、風俗営業法の規
則に基づく国家公安委員会の規則に従い遊技機の認定及
び型式の検定を受けなければ販売することができない製
品であり、マイクロプロセッサーを使用したものも保安
電子通信技術協会の型式試験に合格しなければならず、
この型式認定を受けたものがパチンコホール等で営業に
供することができる仕組みとなっている。
【0003】しかしながら、型式認定を受けた後にメー
カーや、ホール側にて種々の手段を講じてマイクロプロ
セッサーを改造したり、プログラムを改変して、不正遊
技機として使用されるケースが考えられ、型式認定後の
改造を防止することが今日の課題である。
【0004】
【従来技術】従来のこの種の遊技機は、マイクロプロセ
ッサーと一体となった回路を組み、電動役物を連続して
作動させる装置や、電動役物等を電気的にコントロール
するものや、回胴式遊技機において回転する回胴の回転
制御するものなどが知られており、これらの回路では保
安電子通信技術協会の型式試験を合格したものは所定の
確率で、利用者に勝利球を放出するように構成されてい
る。また遊技機の場合は、所定のアドレス領域内にプロ
グラム及びデータを格納することが義務付けられてい
る。
【0005】
【発明が解決しようとする課題】しかしながら、かかる
従来の回路の場合は、型式認定をとった後に回路内の制
御プログラムやデータを改変した場合には、認定製品と
区別がつきにくく外見だけでは認定製品として取り扱わ
れる可能性が高い。そのためかかる不正を充分に阻止出
来ないといった不都合がある。かかる不正を野放しにす
れば、遊技者が不利益を被ると共に、型式認定製品を取
り扱っている者の信用も毀損されることになり、ひいて
は型式試験を行う意義が薄れてくるおそれがある。そこ
で本発明はかかる従来技術の欠点に鑑みなされたもの
で、遊技機内の不正改造を困難にするための仕組みを設
けると共に、遊技機内のマイクロプロセッサー内にプロ
グラムやデータの改竄等を防止するための機能を持たせ
ることを目的とする。
【0006】
【課題を解決するための手段】すなわち本発明は、所定
の領域に記憶されたアプリケーションプログラム及び該
アプリケーションプログラムから所定のアルゴリズムの
基に暗号化された認証コード等が格納されたユーザー記
憶手段と、前記アプリケーションプログラムから認証コ
ードを算出するアルゴリズム及び認証コード算出用の単
数又は複数のキーコードが格納されたチップ内蔵記憶手
段と、ユーザー記憶手段から入力されるアプリケーショ
ンプログラムと、チップ内蔵記憶手段に格納された認証
コード算出プログラム及びキーコードから認証コードを
算出すると共に、該認証コードと予めユーザー記憶手段
から読み込んだ認証コードとを比較する中央処理装置
(CPU)とからなり、中央処理装置が比較した結果認
証コードが一致しなかった時に装置の作動を停止させ、
認証コードが比較により一致した時にアプリケーション
プログラムの実行アドレスを監視する手段を作動させ、
プログラムが所定の領域を越えた時に装置の作動を停止
又はCPUをリセットするようにしてアプリケーション
プログラムを実行させるように構成された遊技機用マイ
クロプロセッサーにより本目的を達成する。
【0007】尚、本発明にかかる装置では、ユーザー記
憶手段に格納されたアプリケーションプログラムから算
出される認証コードCを所定の暗号化のキーコードKを
与えた状態で暗号化する手段として日本電信電話株式会
社が、開発した暗号装置及び暗号化方法(通称フィール
特許(特開昭62-109083号、特開昭63-204289号、特開平0
1-147585号))に基づいて算出し、該暗号化方法をチッ
プ内蔵記憶手段に格納させておくようにすると良い。暗
号化方法はこれらの方法に限定されるものでない。
【0008】認証コードの解読、キーコードの解読によ
る認定後のユーザー記憶手段内のアプリケーションプロ
グラムの改造を防止するためには、以下に示すようにユ
ーザー記憶手段及びチップ内蔵記憶手段にキーコードや
認証コードを次のように格納し、これらから認証コード
を算出して比較するようにすれば、暗号はより複雑にな
り簡単には解読することができなくなる。 ユーザー記憶手段に格納された認証コードが、複数の
キーコードK1,K2,K3,…Ki,…Knに基づきそれぞれ算
出された複数の認証コードC1,C2,C3,…Ci,…Cnから
なり、チップ内蔵記憶手段に格納されたキーコードが前
記複数のキーコードK1,K2,K3,…Ki,…Knの内の任意
の1つKiであり、中央処理装置が比較するユーザー記憶
手段の認証コードが、前記キーコードKiに基づき算出さ
れた認証コードCiとする。 ユーザー記憶手段に格納された認証コードが、複数の
第1次キーコードK1,K2,K3,…Ki,…,Knに基づきそ
れぞれ算出された複数の第1次認証コードC1,C2,C3
…Ci,…,Cnと、該第1次認証コードC1,C2,C3,…
Ci,…,Cn及び第2次キーコードKbに基づき算出された
第2次認証コードC20からなり、チップ内蔵記憶手段に
格納されたキーコードが前記複数の第1次キーコード
K1,K2,K3,…Ki,…,Knの内の任意の1つKiと第2次
キーコードKbであり、中央処理装置が比較するユーザー
記憶手段の認証コードが第1次キーコードKiに基づき算
出された任意の第1次認証コードCiと、第2次認証コー
ドC20とする。 ユーザー記憶手段に格納された認証コードが、1つの
中間キーコードK0に基づき算出された中間認証コードC0
及び複数の第1次キーコードK1,K2,K3,…Ki,…,Kn
に基づき暗号化された第1次認証コードC1,C2,C3,…
Ci,…,Cnと、該第1次認証コードC1,C2,C3,…Ci
…,Cn及び第2次キーコードKbに基づき算出された第2
次認証コードC20からなり、チップ内蔵記憶手段に格納
されたキーコードが中間キーコードK0と、前記複数の第
1次キーコードK1,K2,K3,…Ki,…,Knの内の任意の
1つKiと、第2次キーコードKbであり、中央処理装置が
比較するユーザー記憶手段の認証コードが第1次キーコ
ードKiに基づき算出された任意の第1次認証コードC
iと、第2次認証コードC20とする。
【0009】
【作用】以上述べた構成において、本発明にかかるマイ
クロプロセッサーではユーザー記憶手段に記憶されたア
プリケーションプログラム(APと呼ぶ)及び認証コー
ドを読み込むことにより以下のように装置を制御する。
ユーザー記憶手段に記憶されているデータのパターンと
して次のようなものがある。 プログラムアドレスの領域が正規及び正規の認証コー
ド有り。 ユーザー記憶手段のデータ領域のフォーマット異常あ
り。 プログラムアドレスの領域が正規及び認証コードな
し。 プログラムアドレスの領域が正規でない及び正規の認
証コード有り。 プログラムアドレスの領域が正規でない及び正規の認
証コードなし。
【0010】これらのユーザー記憶手段のプログラム管
理データ及び認証コードの一部又は全部は、作業用記憶
手段に格納される。格納されているアプリケーションプ
ログラムのアドレス領域に異常がない場合は、認証コー
ドがユーザー記憶手段に格納されているかを確認し、も
し認証コードが記録されていない場合や、アドレスにフ
ォーマット異常がある場合には正規の装置ではないとし
て停止処理される。
【0011】次に認証コードCを有する場合には、読み
込んだアプリケーションプログラムから正規の型式検査
と同一の方法(チップ内蔵記憶手段に格納されている認
証コード算出アルゴリズム及び算出用のキーコードK)
にて認証コードcを算出する。その後算出された認証コ
ードcとユーザー記憶手段から読み込んだ認証コードC
とを比較し、読み込んだ認証コードが正規(一致)か否
かを確認する。確認した結果、認証コードが正規と確認
された場合には、実行アドレス監視手段を作動させた状
態又は作動させない状態でアプリケーションプログラム
を実行させる。また認証コードが不一致のときには、装
置を停止させる。
【0012】認証コード一致の状態でアプリケーション
プログラムを実行させた場合においても、実行アドレス
監視手段を作動させた状態ではプログラムが所定のアド
レス領域を越えて実行しようとするときには、装置を停
止するようにトラップするか又はCPUをリセットし、
装置を再起動させる。以上のようにしてユーザー記憶手
段に格納された〜などのケースについてプログラム
の内容を確認し、装置を作動させるのである。以下に本
発明を図示された実施例に従って詳細に説明する。
【0013】
【実施例】図1は本発明にかかるマイクロプロセッサー
の実施例の概略を表すブロック図であり、本発明にかか
るマイクロプロセッサーでは、システムバスを介して中
央処理装置1(CPU)と接続されたアプリケーション
プログラムの実行アドレスを監視する手段としてのイリ
ーガルアドレストラップジェネレーター2(以下IAT
Gと呼ぶ)、アプリケーションプログラムの実行時間を
監視する手段としてのブート用ウオッチドッグタイマー
3(以下BWDTと呼ぶ)、システム制御作業用記憶手
段としての制御用ワークRAM4、アプリケーションプ
ログラム作業用記憶手段としてのアプリケーションプロ
グラム用ワークRAM5、アプリケーションプログラム
用ワークRAM5をアプリケーションプログラムに対応
させて制限するためのRAMサイズ制限器6、CPU1
への入力を切替るためのプログラムメモリーバンク切替
器7及び、IATG2,BWDT3,制御用ワークRA
M4及び前記プログラムメモリーバンク切替器7並びに
外部バスゲート8に実行モード(Md)を出すモードコン
トローラ9と、前記プログラムメモリーバンク切替器7
と接続された制御用プログラムが格納されたチップ内蔵
記憶手段としての内蔵ROM10及び外部バスゲート8
と、外部バスゲート8及びCPU1と接続されたプログ
ラムメモリ入出力装置12とからなり、前記アプリケー
ションプログラム用ワークRAM5がRAMサイズ制限
器6と接続されたプロセッサー(チップ)Aと、チップ
Aの外部バスゲート8と接続されたアプリケーションプ
ログラムや該アプリケーションプログラムの認証コード
並びにアプリケーションプログラム用のデータ等が格納
されたユーザー記憶手段としての外部ROM14とから
なる。
【0014】具体的な各手段とCPU1との接続関係及
びモードコントローラから発せられるモードとの関係は
図2に示す通りであり、アプリケーションプログラムの
実行時間監視用のブート用ウオッチドッグタイマー3
は、図4に示すようにモードコントローラ9からモード
信号が発信された場合に作動され、アプリケーションプ
ログラムの作動時間をカウンタ16によりカウントを始
め、CPU1から与えられた時間(所定時間:1〜2
分)とカウンタ16の時間とを比較器18により比較
し、所定時間経過した場合にはCPU1に対して停止信
号を発信する。
【0015】アプリケーションプログラムの実行アドレ
ス監視用のイリーガルアドレストラップジェネレータ2
は、図5に示すようにCPU1から与えられたアドレス
領域の上限の番地及び下限の番地をそれぞれアドレスレ
ジスタ20、21に記憶させておき、モードコントロー
ラ9からモード信号が発信された場合に作動し、CPU
1のプログラムの走行アドレスを比較器23,24で常
時監視し、いずれかにおいてアドレスを越えた時にCP
U1に対して停止命令を発信する。
【0016】内蔵ROM10には、型式の認証における
アプリケーションプログラムの認証コード(期待値)を
算出するためのアルゴリズム及び算出のためのキーコー
ドが格納されており、このキーコード及びアルゴリズム
は認証機関が実際に使用するものと同一のものを用い
る。また、外部ROM14から読み込まれるアプリケー
ションプログラムのアドレス領域に関するデータ及び認
証コードの有無により作動を停止させるためにROM1
0には制御プログラムが格納されている。
【0017】プログラムメモリ入出力装置12は、主に
外部ROM14に格納されたアプリケーションプログラ
ムメモリを外部I/Oとして読み取るものであり、本実
施例ではその他の格納されたデータとして認証コード、
RAMサイズデータ、資源管理データが含まれる。尚、
ユーザー記憶手段としてのROM14をチップAに装着
した場合には、これらプログラムメモリ入出力装置12
や外部バスゲート8を必要とせず、プログラムメモリー
バンク切替器7により切替使用することができることは
いうまでもない。
【0018】以上述べた構成において、本発明にかかる
マイクロプロセッサーではCPU1からの指示によりモ
ードコントローラ9がモードを出し制御用ワークRAM
4を使用可能状態とし、内蔵ROM10から型式認証コ
ード(期待値)を算出するためのアルゴリズム及びキー
コード(単数又は複数種類)並びに認証コードの有無又
はアプリケーションプログラムアドレス領域が範囲内か
否かで装置を停止するためのプログラムがCPU1に読
み込まれる。
【0019】かかる後、CPU1からの指示によりモー
ドコントローラ9が、プログラムメモリーバンク切替器
7に対するモードを切替え、外部バスゲート8及び入出
力装置12を介して外部ROM14からRAMサイズ等
の資源管理データ及び認証コードを読み込み、CPU1
の指示によりモードコントローラ9がRAMサイズ制限
器6を所定のサイズに切替える。そしてアプリケーショ
ンプログラムのユーザーワークデータは、アプリケーシ
ョンプログラムワーク用RAM5、また認証コードはC
PU1のメモリーに格納される。ちなみにパチンコ用は
256バイトでパチスロ用は512バイトと規定されて
いる。
【0020】また一方でCPU1はROM14の全デー
タを読み込んで、アドレス走査を行い、プログラムのア
ドレス領域が所定のものよりも大きいか否か、資源管理
データ以外の認証コードデータの有無についてもチェッ
クしており、プログラムアドレス領域が規定外の時又は
認証コードが格納されていない場合には自動的に装置の
停止指令を出す。さらにCPU1は走査の結果からデー
タアドレス領域を確認し、そのセレクトデータをメモリ
ーする。
【0021】資源管理データ及び認証コードデータの有
無のチェックをクリアした場合には、モードが切り替わ
り、外部ROM14に格納されたアプリケーションプロ
グラムを含む全データと、内蔵ROM10に格納された
認証コード算出用のアルゴリズムと、内蔵ROM10に
格納されたキーコードが読み込まれ、アプリケーション
プログラムの認証コードが算出される。
【0022】算出された認証コードと、外部ROM14
から読み込んだ認証コードとはCPU1により照合さ
れ、照合の結果一致する場合は装置のモードを外部バス
8、切替器7、外部ROMに切替えてアプリケーション
プログラム実行モードに移行させる。また照合の結果が
不一致の場合には、実行アドレスのIATG2のアドレ
スのレジスタ20,21に上限及び下限に関するデータ
を与えた後にこれを作動させると共にBWDT3にプロ
グラムの実行時間に関するデータをカウンタ16に与え
てこれを作動させ、さらにアプリケーションプログラム
を実行させる。
【0023】このアプリケーションプログラムが認証コ
ード不適合のものであることから、IATG2及びBW
DT3は常時プログラムの実行状態を監視しており、ア
プリケーションプログラムが作業領域を越えてプログラ
ムを実行しようとする時及び設定された時間を越えてプ
ログラムを実行しようとする時に装置の停止指令がCP
U1に対し発せられ、装置は停止される。尚、本実施例
では正規に認証されたアプリケーションプログラムでも
ごくたまにアドレス領域を越えて作動する不正プログラ
ムがある。かかるプログラムは、たとえ正規のものとは
いえ、不正プログラムであることからアプリケーション
プログラム移行に際して予め走査したアドレス領域をア
ドレスレジスタ20,21に記憶させた状態でIATG
2を作動させている。
【0024】外部ROMへの認証コードの入力及び外部
ROMに入力されたアプリケーションプログラム及び認
証コードに基づく本実施例にかかるマイクロプロセッサ
ーによる認証コードの整合性の判断は、図6に示された
ようなブロック図のように行われる。すなわち、認証コ
ード(セキュリティーコード)発行機B、外部ROM1
4とのあいだにおいて、発行機Bには、予め入力された
フィール8の暗号化プログラム及び暗号化するためのキ
ーコードKが入力されており、外部ROM14が接続さ
れた時点において、アプリケーションプログラムを走査
しながらキーコードKに基づき認証コードCが算出さ
れ、その算出された認証コードCが外部ROM14に書
き込まれ、検査済み外部ROM14ができあがる。
【0025】完成した外部ROM14は、実際に遊技機
に装着して作動させる場合は、プロセッサー(素子)A
に接続される。外部ROM14が接続された場合にプロ
セッサーAは、その内部ROM10に記憶された発行機
Bと同じキーコードK及び暗号化プログラムに基づき、
アプリケーションプログラムを走査して認証コードcを
算出する。そして、外部ROM14に記憶された認証コ
ードCとプロセッサーAで算出した認証コードcとを比
較して一致した時にはアプリケーションプログラムプロ
グラムを実行させ、また一致しなかった時にはアプリケ
ーションプログラムプログラムを実行させないで停止さ
せる。尚、認証コードの発行システム及び認証コードの
算出・比較システムは図6に示されたものに限定される
のではなく、図7、図8、図9に示される方式で行うと
より解読が難しくなる。以下にそれぞれの発行システ
ム、比較システムについて説明する。
【0026】図7に示すものは、第2実施例を示すもの
で、発行機Bには複数の第1次認証キーコードK1、K2
K3、…Ki、Kn及び暗号化プログラムが入力されており、
外部ROM14を接続した場合にそれぞれのキーコード
に基づきアプリケーションプログラムを走査して認証コ
ードC1、C2、C3、…Ci、Cnを算出し、これらを外部RO
M14に書き込むことにより、検査済み外部ROM14
が出来上がる。この外部ROM14をプロセッサーAに
接続した時に、プロセッサーには予め所定のキーコード
Ki及び暗号化プログラムが入力されており、このキーコ
ードKiに基づきアプリケーションプログラムを走査して
認証コードciを算出し、これがi番目に記憶された認証
コードCiと一致しているか否か比較され、前述同様に一
致している場合はアプリケーションプログラムを実行さ
せ、一致していない場合にはアプリケーションプログラ
ムを実行させずに停止させる。
【0027】図8に示すものは第3実施例を示すもの
で、発行機Bには複数の第1次認証キーコードK1、K2
K3、…Ki、Kn、第2次認証キーコードKb及び暗号化プロ
グラムが入力されており、外部ROM14を接続した場
合にそれぞれのキーコードに基づきアプリケーションプ
ログラムを走査して認証コードC1、C2、C3、…Ci、Cn
算出し、これらを外部ROM14に書き込み、さらに書
き込んだ認証コードC1、C2、C3、…Ci、Cnを走査しなが
ら、キーコードKbに基づき第2次認証コードC20を算出
し、第2次認証コードC20を外部ROM14に書き込む
ことにより検査済み外部ROMが出来上がる。このこの
外部ROM14をプロセッサーAに接続した時に、プロ
セッサーには予め第1次認証キーコードの一つKi、第2
次認証キーコードKb及び暗号化プログラムが入力されて
おり、第1次認証キーコードKiに基づきアプリケーショ
ンプログラムを走査して第1次認証コードciを算出する
と共に第2次認証キーコードKbに基づき外部ROM14
に書き込まれた第1次認証コードC1、C2、C3、…Ci、Cn
を走査して第2次認証キーコードc20を算出する。そし
て書き込まれたi番目の第1次認証コードCiと算出した
第1次認証コードciおよび書き込まれた第2次認証コー
ドC20と算出した第2次認証コードc20とを比較していず
れもが一致した場合にアプリケーションプログラムを実
行させ、それ以外の時に実行させないで停止させる。
【0028】図9に示すものは第4実施例を示すもの
で、発行機Bには第1次中間キーコードK0と、該中間キ
ーコードK0に基づき中間認証コードC0を算出するプログ
ラムと、算出された中間認証コードC0の暗号化を行うた
めの第1次キーコードK1、K2、K3、…Ki、Knと、算出さ
れた第1次認証コードC1、C2、C3、…Ci、Cnを走査して
暗号化するための第2次認証キーコードKbとが入力され
ており、外部ROM14を接続した場合にまずアプリケ
ーションプログラムを走査しながら中間認証コードC0
算出し、算出された中間認証コードC0と第1次認証キー
コードK1、K2、K3、…Ki、Knに基づき暗号化して第1次
認証コードC1、C2、C3、…Ci、Cnを算出し、これらを外
部ROM14に書き込むと共に外部ROM14に書き込
まれた第1次認証コードC1、C2、C3、…Ci、Cnを走査し
ながら第2次認証キーコードKbに基づき認証コードC20
を算出して外部ROM14に書き込むことにより検査済
み外部ROMが出来上がる。この外部ROM14をプロ
セッサーAに接続した時に、プロセッサーAには予め第
1次認証中間キーコードK0、第1次認証キーコードKi
び第2次認証キーコードKb並びに暗号化プログラムが入
力されており、第1次中間認証キーコードK0に基づきア
プリケーションプログラムを走査して第1次認証コード
c0を算出し、さらに第1次認証キーコードKiに基づき暗
号化して第1次認証コードciを算出する。次に第2次認
証キーコードKbに基づき外部ROM14に書き込まれた
第1次認証コードC1、C2、C3、…Ci、Cnを走査すること
により第2次認証コードc20を算出する。そして第1次
認証コードと第2次認証コードとが一致している場合に
限り、アプリケーションプログラムを実行させ、それ以
外の時にはプログラムを実行させることなく停止させ
る。
【0029】図6〜図9に示したものの暗号化の意義に
ついて説明する。 図6(第1実施例)のものは、暗号化のキーコードが
一つであり、これに基づいて所定のアルゴリズムにて認
証コードを暗号化しているが、プロセッサーのキーコー
ドが解読された場合にはキーコードを変更することが必
要であり、その場合にはユーザーの全てのROMを変更
する必要性が生じる。 図7(第2実施例)のものは、暗号化のキーコードが
複数(n)あり、プロセッサーに使用するキーコードを
任意の1つとしている。このため、一つキーコードが解
読されたとしても、全てのキーコードを解読したことに
はならず、これに一致するようにプログラムを改変する
ことは難しい。 図8(第3実施例)のものは、キーコードを複数用い
て暗号化し、第1次認証コードに基づき第2次認証コー
ドを算出するように構成しているために全てのキーコー
ドを解読すること、かつ解読したキーコードから認証番
号が一致するようにプログラムを改変することは非常に
難しくなる。しかし、発行機で認証コードを作成するた
めにn回暗号化することになり、暗号化に時間がかかり
過ぎる。 図9(第4実施例)に示すものは、暗証化に時間がか
かりすぎないように為されたもので、第1実施例の場合
とほぼ同様の時間で認証コードを算出することができ、
かつ第2、第3実施例のようにキーコードの解読やプロ
グラムの改変が難しいものとなる。次に認証コード作成
のアルゴリズム(16ビット)について簡単に説明す
る。
【0030】(認証コード作成アルゴリズム1) 図10に示すように外部ROM14に格納されたユーザー
エリア及び制御エリアの各アドレスの16ビットのデー
タを左右の8ビットづつのデータ8Ai,8Biに拡散し、図
6乃至図9に示されるアプリケーションプログラムのア
ドレスの若い方から順に走査し直前の認証コード8A"i-1
及び8B"i-1(初期値:格納されたキーコード)をそれぞ
れ与えた状態で8ビットの認証コード8A'i,8B'iを算出
する。さらに算出した一方の8ビットのデータ(例8
A'i)を他方で算出された8ビットデータ(例8B'i)を
キーコードとして与えて認証コード8A"i,8B"iを算出す
る。ここで得られた認証コード8A"i,8B"iを次に走査し
た8ビットのデータ8Ai+1,8Bi+1を前述のようにデータ
拡散のためのキーコードとして用い順次拡散し、最終的
に算出された左右の8ビットデータ8A"n,8B"nを融合し
て16ビットのデータとして最終認証コードとする。
【0031】(認証コードアルゴリズム2) 図12に示すように外部ROM14に格納されたユーザー
エリア及び制御エリアの各アドレスの16ビットのデー
タを左右の8ビットづつのデータ8Ai,8Biに拡散し、ア
ドレスの若い方から順に走査しキーコードKを与えた状
態でフィール8にかけ認証コード8A'i,8B'iを算出し、
これらに次のアドレスの8Ai+1,8Bi+1のデータを排他的
論理和(EX−ORと呼ぶ)回路を通して拡散し、再び
キーコードK(KL,KR)を与えた状態でフィール8にか
け認証コード8A'i+1,8B'i+1を算出する操作を繰り返す
ことにより認証コード8A'n,8B'n算出する。そして最後
に8A'n,8B'nで得られた値にそれぞれ8A'n又は8B'nをキ
ーコードとしてフィール8にかけ、認証コード8A"n,8
B"nを得る。
【0032】(認証コードアルゴリズム3(8ビッ
ト)) 8ビットの認証コードのアルゴリズムは図11に示すよう
に、初期値0とした状態で8ビットのデータ81を入力
し、EX−OR回路を通して8'1と拡散した後に所定の
キーコードを与えた状態で、認証コード8"1を算出す
る。得られた認証コードを次々にデータ拡散のためのE
X−OR回路に入力し、認証コードを算出して、最終的
に得られた認証コード8"nを認証コードとする。
【0033】(暗号化アルゴリズム) 暗号化アルゴリズムは図13に示すように、暗号化したい
データ例えば8An,8Bnに所定のキーコードKを与えた状
態でフィール8にかけ認証コード8A'n,8B'nを算出し、
さらにこれらデータ8A'n,8B'nにキーコードとして8A'n
又は8B'nを与えた状態でさらにフィール8にかけ認証コ
ード8A"n,8B"nを得る。
【0034】以上のように型式認定で算出される認識コ
ードは、各アドレスのデータを順次暗号化しながら最終
データの暗号コードを認証コードとするようになってい
るので、各アドレスの殆どのデータが適合していたとし
ても、1ヵ所のデータに間違いがあれば算出される認証
コードが異なることになるため、プログラムの改変は極
めて難しいものとなる。
【0035】
【効果】以上述べたように本発明にかかる遊技機用のマ
イクロプロセッサーは、型式認定を受けたアプリケーシ
ョンプログラムに対して初めてそのプログラム及びデー
タ全体のビットデータを所定のアルゴリズムの基に暗号
化しながら計算して、認証コードを付すようにし、また
これを読み込んで機械を制御するマイクロプロセッサー
にも事前に認証コードを算出させ、一致したときにのみ
正常な作動をするように構成したので、従来のマイクロ
プロセッサーでは起こりがちであったプログラムの改
変、データの改変等の充分に防ぐことができる。またパ
チンコ機械の製造メーカにとっても、一台の装置の型式
申請において認定を受けたアプリケーションプログラム
及び認証コードが格納された不揮発性記憶手段をコピー
するだけで済むために認定機種についてそれぞれ型式認
定を受ける必要がなくなる。
【0036】さらにプログラムの改変が防止されるため
に遊技者は、常に健全な遊技機とプレイできることにな
り、遊技者の期待値を裏切ることがない。認証されたも
のでも、チェックからもれ、所定のプログラム領域を越
えて作動する不正プログラムも存在するが、本発明にか
かるマイクロプロセッサーでは、正規のものでもアドレ
ス領域を常時監視するように構成されているので、チェ
ック漏れによる不正をも排除することができる。
【図面の簡単な説明】
【図1】 本発明にかかるマイクロプロセッサーの概略
を表すブロック図である。
【図2】 マイクロプロセッサーの作動関係を示すブロ
ック図である。
【図3】 マイクロプロセッサーの作動を示すフローチ
ャートである。
【図4】 AP実行時間監視器の構成例を示すブロック
図である。
【図5】 AP実行アドレス監視器の構成例を示すブロ
ック図である。
【図6】 発行機による外部ROMの暗号化と、APの
適正を判断する場合のプロセッサー作動を示す概略図で
ある。
【図7】 発行機による外部ROMの暗号化と、APの
適正を判断する場合のプロセッサー作動を示す第2実施
例の概略図である。
【図8】 発行機による外部ROMの暗号化と、APの
適正を判断する場合のプロセッサー作動を示す第3実施
例の概略図である。
【図9】 発行機による外部ROMの暗号化と、APの
適正を判断する場合のプロセッサー作動を示す第4実施
例の概略図である。
【図10】 16ビットデータの認証コード算出のアルゴ
リズム1を示すブロック図である。
【図11】 8ビットデータの認証コード算出のアルゴ
リズム2を示すブロック図である。
【図12】 16ビットデータの認証コード算出のアルゴ
リズム3を示すブロック図である。
【図13】 16ビットデータの暗号化アルゴリズムを示
すブロック図である。
【符号の説明】
1 CPU 2 AP実行アドレス監視器(IATG) 3 AP実行時間監視器(BWDT) 4 制御用ワークRAM 5 AP用ワークRAM 6 RAMサイズ制限器 7 プログラムメモリーバンク切替器 8 外部バスゲート 9 モードコントローラ 10 内蔵ROM 12 プログラムメモリ入出力装置 14 外部ROM 16 カウンタ 18 比較器 20,21 アドレスレジスタ 23,24 比較器

Claims (5)

    (57)【特許請求の範囲】
  1. 【請求項1】 所定の領域に記憶されたアプリケーショ
    ンプログラム及び該アプリケーションプログラムから所
    定のアルゴリズムの基に暗号化された認証コード等が格
    納されたユーザー記憶手段と、 前記アプリケーションプログラムから認証コードを算出
    するアルゴリズム及び認証コード算出用の単数又は複数
    のキーコードが格納されたチップ内蔵記憶手段と、 ユーザー記憶手段から入力されるアプリケーションプロ
    グラムと、チップ内蔵記憶手段に格納された認証コード
    算出プログラム及びキーコードから認証コードを算出す
    ると共に、該認証コードと予めユーザー記憶手段から読
    み込んだ認証コードとを比較する中央処理装置(CP
    U)とからなり、 中央処理装置が比較した結果認証コードが一致しなかっ
    た時に装置の作動を停止させ、認証コードが比較により
    一致した時にアプリケーションプログラムの実行アドレ
    スを監視する手段を作動させ、プログラムが所定の領域
    を越えた時に装置の作動を停止又はCPUをリセットす
    るようにしてアプリケーションプログラムを実行させる
    ように構成された遊技機用マイクロプロセッサー。
  2. 【請求項2】 ユーザー記憶手段に格納された認証コー
    ドが、複数のキーコードK1,K2,K3,…Ki,…Knに基づ
    きそれぞれ算出された複数の認証コードC1,C2,C3,…
    Ci,…Cnからなり、チップ内蔵記憶手段に格納されたキ
    ーコードが前記複数のキーコードK1,K2,K3,…Ki,…
    Knの内の任意の1つKiであり、中央処理装置が比較する
    ユーザー記憶手段の認証コードが、前記キーコードKi
    基づき算出された認証コードCiであることを特徴とする
    請求項1記載の遊技機用マイクロプロセッサー。
  3. 【請求項3】 ユーザー記憶手段に格納された認証コー
    ドが、複数の第1次キーコードK1,K2,K3,…Ki,…,
    Knに基づきそれぞれ算出された複数の第1次認証コード
    C1,C2,C3,…Ci,…,Cnと、該第1次認証コードC1
    C2,C3,…Ci,…,Cn及び第2次キーコードKbに基づき
    算出された第2次認証コードC20からなり、チップ内蔵
    記憶手段に格納されたキーコードが前記複数の第1次キ
    ーコードK1,K2,K3,…Ki,…,Knの内の任意の1つKi
    と第2次キーコードKbであり、中央処理装置が比較する
    ユーザー記憶手段の認証コードが第1次キーコードKi
    基づき算出された任意の第1次認証コードCiと、第2次
    認証コードC20であることを特徴とする請求項1記載の
    遊技機用マイクロプロセッサー。
  4. 【請求項4】 ユーザー記憶手段に格納された認証コー
    ドが、1つの中間キーコードK0に基づき算出された中間
    認証コードC0及び複数の第1次キーコードK1,K2,K3
    …Ki,…,Knに基づき暗号化された第1次認証コード
    C1,C2,C3,…Ci,…,Cnと、該第1次認証コードC1
    C2,C3,…Ci,…,Cn及び第2次キーコードKbに基づき
    算出された第2次認証コードC20からなり、チップ内蔵
    記憶手段に格納されたキーコードが中間キーコードK
    0と、前記複数の第1次キーコードK1,K2,K3,…Ki
    …,Knの内の任意の1つKiと、第2次キーコードKbであ
    り、中央処理装置が比較するユーザー記憶手段の認証コ
    ードが第1次キーコードKiに基づき算出された任意の第
    1次認証コードCiと、第2次認証コードC20であること
    を特徴とする請求項1記載の遊技機用マイクロプロセッ
    サー。
  5. 【請求項5】 前記ユーザー記憶手段が読み書き込み可
    能な不揮発性の記憶手段であり、チップ内蔵記憶手段が
    不揮発性の読み出し専用記憶手段である請求項1記載の
    遊技機用マイクロプロセッサー。
JP4129481A 1991-04-22 1992-04-22 遊技機用マイクロプロセッサー Expired - Lifetime JP2620020B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4129481A JP2620020B2 (ja) 1991-04-22 1992-04-22 遊技機用マイクロプロセッサー

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP11812091 1991-04-22
JP3-118120 1991-04-22
JP4129481A JP2620020B2 (ja) 1991-04-22 1992-04-22 遊技機用マイクロプロセッサー

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP6033106A Division JP2975522B2 (ja) 1991-04-22 1994-02-04 遊技機用マイクロプロセッサー
JP8331170A Division JP2918855B2 (ja) 1991-04-22 1996-12-11 遊技機用マイクロプロセッサー

Publications (2)

Publication Number Publication Date
JPH05200153A JPH05200153A (ja) 1993-08-10
JP2620020B2 true JP2620020B2 (ja) 1997-06-11

Family

ID=26456113

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4129481A Expired - Lifetime JP2620020B2 (ja) 1991-04-22 1992-04-22 遊技機用マイクロプロセッサー

Country Status (1)

Country Link
JP (1) JP2620020B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11123271A (ja) * 1997-10-23 1999-05-11 Heiwa Corp 遊技機不正改造検出装置
JP4335707B2 (ja) 2004-02-06 2009-09-30 Necエレクトロニクス株式会社 プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法
JP5183279B2 (ja) * 2008-04-03 2013-04-17 ルネサスエレクトロニクス株式会社 情報処理装置、命令コードの暗号化方法および暗号化命令コードの復号化方法
JP5239084B2 (ja) * 2008-10-03 2013-07-17 株式会社大一商会 遊技機
JP5239085B2 (ja) * 2008-10-03 2013-07-17 株式会社大一商会 遊技機
JP5143807B2 (ja) * 2009-09-24 2013-02-13 京楽産業.株式会社 電子機器、遊技機、主制御基板、周辺基板、認証方法及び認証プログラム
JP5772938B2 (ja) * 2013-12-20 2015-09-02 ネット株式会社 遊技機

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2630680B2 (ja) * 1990-12-14 1997-07-16 株式会社三共 遊技機

Also Published As

Publication number Publication date
JPH05200153A (ja) 1993-08-10

Similar Documents

Publication Publication Date Title
JP4091744B2 (ja) コンピュータ装置およびその動作方法
JP3863447B2 (ja) 認証システム、ファームウェア装置、電気機器、及び認証方法
TWI438686B (zh) 用於使用狀態確認來保護作業系統啟動過程的系統及方法
US8006095B2 (en) Configurable signature for authenticating data or program code
JP3526615B2 (ja) 遊技機制御用マイクロコンピュータチップ及びその不正検出のための照合装置
US20090288161A1 (en) Method for establishing a trusted running environment in the computer
JP3671196B2 (ja) プレブート・セキュリティ・コントローラ
US20040128523A1 (en) Information security microcomputer having an information securtiy function and authenticating an external device
KR20090095843A (ko) 보안 기능을 갖는 프로세서 장치
JP4401468B2 (ja) 遊技機制御用チップの監視システム
US8219978B2 (en) Information processing device
JP2620020B2 (ja) 遊技機用マイクロプロセッサー
JP2975522B2 (ja) 遊技機用マイクロプロセッサー
JP2918855B2 (ja) 遊技機用マイクロプロセッサー
JP2000233057A5 (ja)
JP2008148851A (ja) 遊技機制御用チップ及びそのromライタ
JPH1040095A (ja) プログラム実行メモリー内蔵のセキュリティチップ
JP2000070531A (ja) 遊技機用マイクロプロセッサ―
JP5298120B2 (ja) メディアパッケージ、メディアパッケージを有するシステム及びプログラムコードを実行する方法
JP4216910B2 (ja) 遊技機制御用チップのセキュリティシステム
JP2002000885A (ja) 遊技機制御用マイクロコンピュータチップ
JPH10108963A (ja) 遊技機制御基板の照合判定情報及び遊技機情報の暗号化通信システム
JP3227536B2 (ja) キーボード装置およびそれを用いたパスワード認証方法
JP2002035384A (ja) 最終遊技機制御用マイクロコンピュータチップの製造方法
JP3495409B2 (ja) 画像処理用制御装置の不正防止機構

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130311

Year of fee payment: 16