EA008808B1 - Устройство обработки информации - Google Patents

Устройство обработки информации Download PDF

Info

Publication number
EA008808B1
EA008808B1 EA200501289A EA200501289A EA008808B1 EA 008808 B1 EA008808 B1 EA 008808B1 EA 200501289 A EA200501289 A EA 200501289A EA 200501289 A EA200501289 A EA 200501289A EA 008808 B1 EA008808 B1 EA 008808B1
Authority
EA
Eurasian Patent Office
Prior art keywords
password
information
memory
information processing
memory area
Prior art date
Application number
EA200501289A
Other languages
English (en)
Other versions
EA200501289A1 (ru
Inventor
Тацухико Танимура
Original Assignee
Арузе Корп.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Арузе Корп. filed Critical Арузе Корп.
Publication of EA200501289A1 publication Critical patent/EA200501289A1/ru
Publication of EA008808B1 publication Critical patent/EA008808B1/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
  • Position Input By Displaying (AREA)
  • Debugging And Monitoring (AREA)
  • Train Traffic Observation, Control, And Security (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Pinball Game Machines (AREA)

Abstract

В устройстве 1 обработки информации только когда определено, что пароль, перезаписанный в области 14а памяти сменного пароля резервного ОЗУ 14, и пароль, перезаписанный в области 31а памяти сменного пароля второй флэш-памяти 31, совпадают друг с другом (S202: ДА), выполняется отображение меню на жидкокристаллическом дисплее 21 (S107) и разрешается начать исполнение прикладной программы (S123) на основе того, что в отображении меню выбрано меню М2 "2. start of game". Дополнительно, на основе того, что в отображении меню (S109: 1) выбрано меню M1 "1. set of password", разрешается ввод сменного пароля посредством касания каждой из областей 22с-22n прозрачной сенсорной панели 22 (S112).

Description

Настоящее изобретение относится к устройству обработки информации, в котором может быть исключено нелегальное использование программного обеспечения, сохраненного в плате расширения.
Описание предшествующего уровня техники
Среди традиционных устройств обработки информации, например, существует устройство обработки информации, в котором используется плата расширения, устанавливающая флэш-память и т.п., сохраняющую игровые реализованные программно программы, и с игровыми реализованными программно программами осуществляются действия. Поэтому различные игровые реализованные программно программы могут быть предоставлены этому устройству обработки информации посредством использования еще одной платы расширения.
В вышеуказанном способе при предоставлении игровых реализованных программно программ существует ситуация, когда игровые реализованные программно программы, сохраненные в плате расширения, используются нелегально, поэтому, чтобы избежать нелегального использования игровых реализованных программно программ, необходима система безопасности в устройстве обработки информации. Таким образом, как, например, описано в еще не прошедшей экспертизу японской публикации номер 2001-344096, раскрыто устройство обработки информации, в котором отличительная информация, соответственно сохраненная в запоминающем носителе как корпуса устройства обработки информации, так и игровой реализованной программно программы, сравнивается друг с другом и определяется, исполняется ли игровая реализованная программно программа, чтобы исключить нелегальное использование игровой реализованной программно программы, тем самым защита повышается.
Тем не менее, в вышеуказанном способе для повышения безопасности, если система безопасности сформирована заранее на стороне поставщика, поставляющего плату расширения, система безопасности вообще не может быть изменена. Поэтому данная система безопасности не может быть усовершенствована в систему безопасности, в которой отражено намерение с пользовательской стороны, использующей плату расширения.
Сущность изобретения
Таким образом, настоящее изобретение было осуществлено и имеет задачей предоставить устройство обработки информации, в котором безопасность может быть контролируема посредством использования отличительной информации, в которой отражено отдельное намерение с пользовательской стороны, использующей плату расширения.
Чтобы решить вышеуказанную задачу, настоящее изобретение предоставляет устройство обработки информации, при этом устройство содержит:
системную (материнскую) плату;
первую область памяти для сохранения в ней первой отличительной информации, причем первая область памяти сформирована на системной плате;
плату расширения, которая подсоединяема и отсоединяема от системной платы;
вторую область памяти для сохранения в ней второй отличительной информации, причем вторая область памяти сформирована на плате расширения;
область памяти для прикладных программ для сохранения в ней прикладных программ, причем область памяти для прикладных программ сформирована на плате расширения;
устройство проверки для проверки соотношения между первой отличительной информацией и второй отличительной информацией;
управляющее устройство для начала исполнения прикладной программы, когда устройство проверки удостоверяется, что соотношение между первой отличительной информацией и второй отличительной информацией корректно;
причем устройство обработки информации дополнительно содержит:
устройство ввода для ввода третьей отличительной информации;
первое устройство перезаписи для перезаписи первой отличительной информации в третью отличительную информацию, введенную устройством ввода, когда устройство проверки удостоверяется, что соотношение между первой отличительной информацией и второй отличительной информацией корректно; и второе устройство перезаписи для перезаписи второй отличительной информации в третью отличительную информацию, введенную устройством ввода, когда устройство проверки удостоверяется, что соотношение между первой отличительной информацией и второй отличительной информацией корректно.
В устройстве обработки информации согласно настоящему изобретению только когда устройство проверки удостоверяется, что соотношение между первой отличительной информацией и второй отличительной информацией корректно, первое устройство перезаписи перезаписывает первую отличительную информацию в третью отличительную информацию, а второе устройство перезаписи перезаписывает вторую отличительную информацию в третью отличительную информацию, и дополнительно разрешено, чтобы управляющее устройство начинало исполнение прикладной программы и пользовательская сторона, использующая плату расширения, могла вводить третью отличительную информацию посред
- 1 008808 ством устройства ввода. Поэтому пользовательская сторона, использующая плату расширения, может управлять безопасностью устройства обработки информации посредством использования отдельной отличительной информации.
Вышеуказанные и дополнительные задачи и новые признаки изобретения станут более явными из последующего подробного описания, если с ним ознакомиться со ссылками на прилагаемые чертежи. Тем не менее, следует точно понимать, что чертежи служат только для целей иллюстрации и не предназначены в качестве задания ограничений изобретения.
Краткое описание чертежей
Прилагаемые чертежи, которые содержатся и составляют часть данного подобного описания, иллюстрируют варианты осуществления изобретения и вместе с описанием служат, чтобы объяснить цели, преимущества и принципы изобретения.
На чертежах фиг. 1 иллюстрирует блок-схему устройства обработки информации согласно варианту осуществления, фиг. 2 иллюстрирует вид в перспективе, показывающий устройство обработки информации согласно варианту осуществления;
фиг. 3 иллюстрирует блок-схему последовательности операций программы запуска, исполняемой, когда устройство обработки информации варианта осуществления начинает работать, фиг. 4 иллюстрирует блок-схему последовательности операций программы запуска, исполняемой, когда устройство обработки информации варианта осуществления начинает работать, фиг. 5 иллюстрирует блок-схему последовательности операций программы запуска, исполняемой, когда устройство обработки информации варианта осуществления начинает работать, фиг. 6 - это пояснительный вид, показывающий изображение экрана меню, отображаемого на жидкокристаллическом дисплее, и фиг. 7 - это пояснительный вид, показывающий панель ввода информации для смены пароля, отображаемую на жидкокристаллическом дисплее.
Подробное описание предпочтительных вариантов осуществления
Ниже описан вариант осуществления настоящего изобретения со ссылками на чертежи.
Фиг. 1 иллюстрирует блок-схему устройства обработки информации согласно варианту осуществления. Фиг. 2 иллюстрирует вид в перспективе, показывающий устройство обработки информации согласно варианту осуществления. Как показано на фиг. 2, устройством 1 обработки информации варианта осуществления является игровой автомат для коммерческого использования, и используется ОС (операционная система), которая устанавливается на персональную вычислительную машину на рынке. В условиях работы под управлением ОС осуществляются действия с игровой реализованной программно программой, сохраненной в упомянутой ниже плате памяти.
Как показано на фиг. 1, в устройстве обработки информации согласно варианту осуществления ЦП 12, ПЗУ 13, ОЗУ 10, резервное ОЗУ 14, шина 15, разъемы 16, 17, порт 18 и гнезда 19, 20 расширения размещены на системной плате 11.
При этом ЦП 12 управляет устройством 1 обработки информации и исполняет различные программы.
ПЗУ 13 - это энергонезависимая память, в которой сохранены различные управляющие программы, необходимые, когда устройство 1 обработки информации варианта осуществления запускается для работы. В ПЗУ 13, как показано на фиг. 1, сформированы область 13а памяти для загрузочной программы, в которой заранее сохранена загрузочная программа, область 13Ь памяти первоначального пароля, в которой заранее сохранен первоначальный пароль, и область 13с памяти программы запуска, в которой сохранена программа запуска.
При этом загрузочная программа и программа запуска, сохраненные в каждой из областей 13 а, 13Ь памяти ПЗУ 13, описана ниже.
ОЗУ 10 - это память, в которую загружается программа, исполняемая ЦП 12, и временно сохраняются различные данные, вычисляемые, когда программа исполняется ЦП 12.
Дополнительно, резервное ОЗУ 14 - это память для хранения содержимого (контента) посредством использования гальванических элементов. В резервном ОЗУ 14, как показано на фиг. 1, сформирована область 14а памяти сменного пароля и т.п., в которой сменный пароль перезаписывается и сохраняется.
Шина 15 - это шина РС1, в которой предусмотрена мостовая схема для преобразования частоты, и она составляет общую сигнальную линию, чтобы обмениваться сигналами с ЦП 12, ПЗУ 13, ОЗУ 10, резервной ОЗУ 14, разъемами 16, 17, ШЕ-портом 18 и гнездами 19, 20 расширения.
Дополнительно, разъем 16 - это устройство для подключения жидкокристаллического дисплея 21, который является устройством вывода, необходимым, когда с игровой реализованной программно программой осуществляются действия, и динамик 24 к системной плате 11. Хотя на фиг. 1 представлен только один разъем 16, в случае, когда имеется множество устройств вывода, отдельный разъем 16 предусмотрен для каждого из устройств вывода, соответственно.
При этом вместо жидкокристаллического дисплея 21 может быть использована ЭЛТ.
- 2 008808
Разъем 17 - это устройство, чтобы подключать панель 23 управления и прозрачную сенсорную панель 22 к системной плате 11. Хотя на фиг. 1 представлен только один разъем 17, в случае, когда имеется множество устройств ввода, отдельный разъем 17 предусмотрен для каждого из устройств вывода, соответственно. На панели 23 управления предусмотрено множество кнопочных переключателей (не показаны), необходимых, когда осуществляются действия с игровой реализованной программно программой. Прозрачная сенсорная панель 22, подключенная к разъему 17, размещена на передней панели жидкокристаллического дисплея 21 так, что является наложенной на нее, и она позволяет обнаруживать положение касания, когда игрок производит касание, на основе информации о координате положения касания.
При этом в качестве устройства ввода, такого как прозрачная сенсорная панель 22, может быть использована клавиатура или мышь, и существует вариант, когда к разъему 17 подсоединен джойстик.
К ГОЕ-порту 18 подсоединена плата 28 памяти посредством переходного адаптера 27.
Дополнительно на плате 28 памяти, подсоединенной к ГОЕ-порту 18, предусмотрены ЦП 29, первая флэш-память 30, вторая флэш-память 31 и шина 32.
При этом ЦП 29 управляет операцией сохранения на плате 28 памяти. В первой флэш-памяти 30 сформированы область 30а памяти для ОС, в которой сохранена ОС (операционная система), область 30Ь памяти для В1О8 (базовой системы ввода-вывода) расширения, в которой сохранена В1О8 расширения, и область 30с памяти для прикладных программ, в которой сохранены прикладные программы в виде игровых реализованных программно программ. Во второй флэш-памяти 31 сформирована область 31а памяти смены пароля, в которой смена пароля перезаписывается и сохраняется. Тем не менее, в области 31а памяти смены пароля второй флэш-памяти 31 записан пароль, который аналогичен первоначальному паролю, сохраненному заранее в области 13Ь памяти первоначального пароля в состоянии первоначальной настройки. Дополнительно, шина 32 - это общая сигнальная линия, чтобы обмениваться сигналами с переходным адаптером 27, ЦП 29, первой флэш-памятью 30 и второй флэш-памятью 31.
При этом, хотя в качестве платы 28 памяти используется память типа Сошрае! Е1а8Й (зарегистрированная торговая марка), на которой смонтированы первая флэш-память 30 и вторая флэш-память 31, другие устройства могут быть использованы.
Гнездо 19 расширения - это гнездо, чтобы подсоединять видеоплату 25 к системной плате 11.
При этом видеоплата 25, подключенная посредством гнезда 19 расширения, - это плата, в которой предусмотрен графический ускоритель, чтобы отображать цифры и символы на жидкокристаллическом дисплее 21, и видеоплата 25 обладает производительностью и скоростью работы с графикой уровня, дающего возможность исполнения игровых реализованных программно программ в устройстве 1 обработки информации варианта осуществления.
Гнездо 20 расширения - это гнездо, чтобы подсоединять звуковую плату 26 к системной плате 11.
При этом на звуковой плате 26, подсоединенной посредством гнезда 20 расширения, смонтирована микросхема, такая как источник ЕМ (коротковолнового) звука и источник РСМ-звука (импульснокодовой манипуляции), посредством которой звуки выводятся из динамика 24. Эта микросхема обладает производительностью уровня, дающего возможность исполнения игровых реализованных программно программ в устройстве 1 обработки информации варианта осуществления.
Ниже описан процесс, когда устройство 1 обработки информации начинает работу, со ссылками на блок-схемы последовательности операций, проиллюстрированные на фиг. 3-5. Фиг. 3-5 иллюстрируют блок-схемы последовательности операций программы запуска, исполняемой, когда устройство обработки информации варианта осуществления начинает работать.
В устройстве обработки информации согласно варианту осуществления в начале работы программа запуска, сохраненная в области 13с памяти программы запуска ПЗУ 13, исполняется ЦП 12 на системной плате 11 и ЦП 29 на плате 28 памяти.
То есть, когда программа запуска исполняется, сначала загрузочная программа исполняется посредством ЦП 12 на системной плате 11.
При этом загрузочная программа сохранена в области 13а памяти загрузочной программы ПЗУ 13, и когда загрузочная программа исполняется, осуществляется инициализация различных устройств, включая В1О8 (базовую систему ввода-вывода) расширения, сохраненную в первой флэш-памяти 30, и ОС (операционной системы), сохраненной в первой флэш-памяти 30.
В это время ОС (операционная система) в первой флэш-памяти 30 загружается в ОЗУ 10 и начинает работать, поэтому с этой точки зрения ПЗУ 13 соответствует загрузочному ПЗУ.
Далее в программе запуска, когда процедура переходит к этапу 8102, ЦП 12 на системной плате 11 определяет, сохранен или нет сменный пароль в области 14а памяти сменного пароля резервного ОЗУ 14. В это время, если определено, что сменный пароль сохранен в области 14а памяти сменного пароля резервного ОЗУ 14 (8102: ДА), сменный пароль, сохраненный в области 14а памяти сменного пароля резервного ОЗУ 14, считывается ЦП 12 на системной плате 11 на этапе 8103, после чего процедура переходит к этапу 8105. С другой стороны, если определено, что сменный пароль не сохранен в области 14а памяти сменного пароля резервного ОЗУ 14 (8102: НЕТ), первоначальный пароль, сохраненный в области 13Ь памяти первоначального пароля ОЗУ 13, считывается ЦП 12 на системной плате 11, после чего процедура переходит к этапу 8105.
- 3 008808
На этапе 8105 сменный пароль, считанный на этапе 8103, или первоначальный пароль, считанный на этапе 8104, передается на плату 28 памяти ЦП 12 на системной плате 11.
Затем ЦП 29 на плате 28 памяти принимает на этапе 8201 пароль, переданный от системной платы 11 на этапе 8105, и процедура переходит к этапу 8202. На этапе 8202 ЦП 29 на плате 28 памяти определяет, совпадает или нет пароль, принятый на этапе 8201, со сменным паролем, сохраненным в области 31а памяти сменного пароля второй флэш-памяти 31. В это время, если определено, что пароли совпадают друг с другом (8202: ДА), процедура переходит к этапу 8203, и ЦП 29 на плате 28 памяти передает команду отображения меню на системную плату 11. С другой стороны, если определено, что пароли не совпадают друг с другом (8202: НЕТ), процедура переходит к этапу 8204, и ЦП 29 на плате 28 памяти передает команду отображения ошибки на системную плату 11.
После этого ЦП 12 на системной плате 11 принимает на этапе 8106 команду отображения меню, переданную от платы 28 памяти на этапе 8203, или команду отображения ошибки, переданную от платы 28 памяти на этапе 8204, и процедура переходит к этапу 8107. На этапе 8107 согласно команде отображения, принятой на этапе 8106, ЦП 12 на системной плате 11 выполняет отображение меню или отображение ошибки на жидкокристаллическом дисплее 21, после чего процедура переходит к этапу 8108.
На этапе 8108 ЦП 12 на системной плате 11 определяет, выполняется или нет отображение меню на жидкокристаллическом дисплее 21. В это время, если определено, что отображение меню не выполняется на жидкокристаллическом дисплее 21 (8108: НЕТ), программа запуска завершается. С другой стороны, если определено, что отображение меню выполняется на жидкокристаллическом дисплее (8108: ДА), процедура переходит к 8109.
Далее описано отображение меню на жидкокристаллическом дисплее 21 со ссылкой на фиг. 6. Фиг. 6 - это пояснительный вид, показывающий изображение экранного меню, отображаемого на жидкокристаллическом дисплее 21. На этапе 8107, если отображение меню выполняется на жидкокристаллическом дисплее 21, меню М1 1. ке! о£ рак^огб (установить пароль) и меню М2 2. 81ай о£ дате (начать игру), а также другие меню (не показаны) отображаются надлежащим образом. Если игрок касается области 22а прозрачной сенсорной панели 22, причем область 22а заключает в себя цифру 1 меню М1, отображаемого на жидкокристаллическом дисплее 21, меню М1 1. ье! о£ рак^огб может быть выбрано, а если игрок касается области 22Ь прозрачной сенсорной панели 22, причем область 22Ь заключает в себя цифру 2. меню М2, отображаемого на жидкокристаллическом дисплее 21, меню М2 2. йаП о£ дате может быть выбрано. При этом, хотя и не показано на фиг. 6, та же операция выполняется, когда выбрано другое меню, отображаемое на жидкокристаллическом дисплее 21.
Со ссылками на фиг. 3, на этапе 8109 ЦП 12 на системной плате 11 определяет, какая цифра выбрана областями 22а, 22Ь прозрачной сенсорной панели 22. В это время, если выбранной цифрой является 1 (8109: 1), процедура переходит к этапу 8111 на фиг. 4, и реализуется режим, чтобы задавать пароль. С другой стороны, если выбранной цифрой является 2 (8109: 2), процедура переходит к этапу 8121 на фиг. 5, и реализуется режим, чтобы начать игру. При этом, хотя и не показано на фиг. 6, та же операция выполняется, когда выбрана другая цифра, соответствующая другому меню, отображаемому на жидкокристаллическом дисплее 21.
Далее описан режим, чтобы задавать пароль. Когда режим, чтобы задавать пароль, реализован, процедура переходит к этапу 8111 на фиг. 4, и панель ввода информации для смены пароля отображается на жидкокристаллическом дисплее 21 под управлением ЦП 12 на системной плате 11. При этом изображение панели ввода информации для смены пароля отображается на жидкокристаллическом дисплее 21, как показано на фиг. 7. Фиг. 7 - это пояснительный вид, показывающий панель ввода информации для смены пароля, отображаемую на жидкокристаллическом дисплее.
То есть на этапе 8111, когда экран панели ввода информации для смены пароля отображается на жидкокристаллическом дисплее 21, сообщение 8 РЬЕА8Е ΙΝΡυΤ ΡΑ88ΑΟΚΌ (Пожалуйста, введите пароль) отображается на жидкокристаллическом дисплее 21, и отображается рамка 21а для отображения ввода пароля. Дополнительно, под рамкой 21а отображаются цифры 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 и знак ввода вдоль горизонтальной линии.
Когда касаются области 22с прозрачной сенсорной панели 22, содержащей цифру 0, отображаемую на жидкокристаллическом дисплее 21, сигнал, соответствующий цифре 0, может быть введен. Когда касаются области 22б прозрачной сенсорной панели 22, содержащей цифру 1, отображаемую на жидкокристаллическом дисплее 21, сигнал, соответствующий цифре 1, может быть введен. Когда касаются области 22е прозрачной сенсорной панели 22, содержащей цифру 2, отображаемую на жидкокристаллическом дисплее 21, сигнал, соответствующий цифре 2, может быть введен. Когда касаются области 22£ прозрачной сенсорной панели 22, содержащей цифру 3, отображаемую на жидкокристаллическом дисплее 21, сигнал, соответствующий цифре 3, может быть введен. Когда касаются области 22д прозрачной сенсорной панели 22, содержащей цифру 4, отображаемую на жидкокристаллическом дисплее 21, сигнал, соответствующий цифре 4, может быть введен.
Дополнительно, когда касаются области 2211 прозрачной сенсорной панели 22, содержащей цифру 5, отображаемую на жидкокристаллическом дисплее 21, сигнал, соответствующий цифре 5, может быть введен. Когда касаются области 221 прозрачной сенсорной панели 22, содержащей цифру 6, ото
- 4 008808 бражаемую на жидкокристаллическом дисплее 21, сигнал, соответствующий цифре 6, может быть введен. Когда касаются области 11} прозрачной сенсорной панели 22, содержащей цифру 7, отображаемую на жидкокристаллическом дисплее 21, сигнал, соответствующий цифре 7, может быть введен. Когда касаются области 22к прозрачной сенсорной панели 22, содержащей цифру 8, отображаемую на жидкокристаллическом дисплее 21, сигнал, соответствующий цифре 8, может быть введен. Когда касаются области 22т прозрачной сенсорной панели 22, содержащей цифру 9, отображаемую на жидкокристаллическом дисплее 21, сигнал, соответствующий цифре 9, может быть введен.
Дополнительно, когда касаются области 22п прозрачной сенсорной панели 22, содержащей знак ввода, отображаемый на жидкокристаллическом дисплее 21, сигнал, соответствующий завершению ввода, может быть введен.
В режиме для задания пароля, когда процедура переходит к этапу 8112. сменный пароль вводится ЦП 12 на системной плате 11.
В это время пароль составляется из числа с одной цифрой и более чем двумя цифрами, и этот пароль может быть введен посредством каждой из областей 22с-22п прозрачной сенсорной панели 22. Ввод числа отображается в рамке 21а жидкокристаллического дисплея 21.
При этом, когда касаются области 22п прозрачной сенсорной панели 22, выбирается ввод сменного пароля на этапе 8112, и процедура переходит к этапу 8113. На этапе 8113 сменный пароль передается в плату 28 памяти ЦП 12 на системной плате 11. В это время при передаче сменного пароля может быть передан закодированный сменный пароль. После этого процедура переходит к этапу 8114, и сменный пароль перезаписывается в области 14а памяти сменного пароля резервного ОЗУ 14 и сохраняется в ней ЦП 12 на системной плате 11. Далее процедура переходит к этапу 8115, выполняется отображение меню на жидкокристаллическом дисплее 21 ЦП 12 на системной плате 11 и процедура возвращается к этапу 8109 на фиг. 3.
С другой стороны, на этапе 8211 ЦП 29 на плате 28 памяти принимает сменный пароль, переданный от системной платы 11 на этапе 8113, после чего процедура переходит к этапу 8212. На этапе 8212 принятый сменный пароль перезаписывается в области 31а памяти сменного пароля второй флэш-памяти 31 и сохраняется в ней ЦП 29 на плате 28 памяти.
Далее описан режим, чтобы начать игру. Когда реализуется режим начала игры, процедура переходит к этапу 8121 фиг. 5, и в плату 28 памяти передается команда загрузки для загрузки прикладной программы, которой является игровая реализованная программно программа, ЦП 12 на системной плате 11.
Затем, после того как ЦП 29 на плате 28 памяти принимает команду загрузки, переданную от системной платы 11 на этапе 8121, процедура переходит к этапу 8222. На этапе 8222 прикладная программа, сохраненная в области 30с памяти прикладных программ первой флэш-памяти 30, считывается и передается в системную плату 11 ЦП 29 на плате 28 памяти, тем самым прикладная программа переадресуется.
Одновременно с этим ЦП 12 на системной плате 11 сохраняет прикладную программу, переданную из платы 28 памяти на этапе 8222, в ОЗУ 10, тем самым прикладная программа пересылается.
После того, как процедура переходит к этапу 8123, ЦП 12 начинает исполнять прикладную программу, сохраненную в ОЗУ 10.
Как было упомянуто, ЦП 29 на плате 28 памяти функционирует как устройство проверки, когда выполняется процесс на этапе 8202 на фиг. 3.
ЦП 12 на системной плате 11 функционирует как первое устройство перезаписи, когда выполняется процесс на этапе 8114 на фиг. 4.
Дополнительно, ЦП 29 на плате 28 памяти функционирует как второе устройство перезаписи, когда выполняется процесс на этапе 8212 на фиг. 4.
ЦП 12 на системной плате 11 функционирует как управляющее устройство, когда выполняется процесс на этапе 8123 на фиг. 5.
Как упоминалось выше, в устройстве 1 обработки информации согласно варианту осуществления после того, как сменный пароль введен (8112) посредством касания каждой из областей 22с-22п прозрачной сенсорной панели 22, входные данные со сменным паролем перезаписываются в области 14а памяти сменного пароля резервного ОЗУ 14 (8114) и перезаписываются в области 31а памяти сменного пароля второй флэш-памяти 31 (8212). При этом, только когда определено, что пароль, перезаписанный в области 14а памяти сменного пароля резервного ОЗУ 14, и пароль, перезаписанный в области 31а памяти сменного пароля второй флэш-памяти 31, совпадают друг с другом (8202: ДА), выполняется отображение меню на жидкокристаллическом дисплее 21 (8107), и разрешается начинать исполнение прикладной программы (8123) на основе того, что в отображении меню выбрано меню М2 2. 81ай о£ дате. Дополнительно, на основе того, что в отображении меню (8109: 1) выбрано меню М1 1. 5е1 о£ рак^отб, разрешается ввод сменного пароля посредством касания каждой из областей 22с-22п прозрачной сенсорной панели 22 (8112), тем самым пользовательская сторона, использующая плату 28 памяти, может управлять безопасностью устройства 1 обработки информации на основе отдельного сменного пароля.
Хотя устройство 1 обработки информации варианта осуществления используется в качестве игрового автомата для коммерческого использования, как показано на фиг. 2, сторона павильона (сторона галереи игровых автоматов), предоставляющая игровую машину для игроков, одновременно становится
- 5 008808 пользовательской стороной, использующей плату 28 памяти, поэтому безопасность может быть контролируема на основе отдельной точки зрения со стороны павильона.
При этом настоящее изобретение не ограничено вышеупомянутым вариантом осуществления, и различные модификации могут быть выполнены в рамках области применения настоящего изобретения.
Например, в устройстве 1 обработки информации варианта осуществления, хотя программа запуска, проиллюстрированная на фиг. 3-5, исполняемая, когда устройство 1 обработки информации варианта осуществления начинает работу, управляется ЦП 12 на системной плате 11 и ЦП 29 на плате 28 памяти, эта программа запуска, проиллюстрированная на фиг. 3-5, исполняемая, когда устройство 1 обработки информации варианта осуществления начинает работу, может быть управляема только ЦП 12 на системной плате 11.
В устройстве 1 обработки информации в варианте осуществления в случае, когда множество игровых реализованных программно программ, т.е. множество прикладных реализованных программно программ, сохранено в первой флэш-памяти 30, например, область памяти пароля может быть подготовлена для каждой из прикладных реализованных программно программ, и сменный пароль может быть задан для каждой из прикладных реализованных программно программ.
В устройстве 1 обработки информации согласно варианту осуществления, хотя первая флэш-память 30 и вторая флэш-память 31 предусмотрены отдельно на плате 28 памяти, одна плата памяти, обладающая и функцией первой флэш-памяти 30, и функцией второй флэш-памяти 31, может быть предусмотрена на плате 28 памяти.
В варианте осуществления, когда устройство 1 обработки информации согласно варианту осуществления начинает работу, программа запуска, проиллюстрированная на фиг. 3-5, исполняется, тем самым выполняется отображение меню на жидкокристаллическом дисплее 21 (§107). При этом, даже хотя с устройством 1 обработки информации варианта осуществления осуществляются действия, только когда определено, что пароль, перезаписанный в области 14а памяти сменного пароля резервного ОЗУ 14, и пароль, перезаписанный в области 31а памяти сменного пароля второй флэш-памяти 31, совпадают друг с другом, отображение меню на жидкокристаллическом дисплее 21 может быть выполнено. Отображение меню на жидкокристаллическом дисплее 21 выполняется безусловно и только тогда, когда определено, что пароль, перезаписанный в области 14а памяти сменного пароля резервного ОЗУ 14, и пароль, перезаписанный в области 31а памяти сменного пароля второй флэш-памяти 31, совпадают друг с другом, может быть разрешено начинать исполнение прикладной реализованной программно программы на основе того, что в отображении меню выбрано меню М2 2. 51аг1 о£ дате, и может быть разрешено вводить сменный пароль посредством касания каждой из областей 22с-22п прозрачной сенсорной панели 22 на основе того, что в отображении меню выбрано меню М1 1. ке1 о£ рак^огб.
Устройство 1 обработки информации согласно варианту осуществления на основе того, что определяется, совпадают или нет друг с другом пароль, перезаписанный в область 14а памяти сменного пароля резервного ОЗУ 14, и пароль, перезаписанный в область 31а памяти сменного пароля второй флэшпамяти 31, (§202), хотя проверяется, корректно или нет соответствующее соотношение между паролем, перезаписанным в области 14а памяти сменного пароля резервного ОЗУ 14, и паролем, перезаписанным в области 31а памяти сменного пароля второй флэш-памяти 31, не ограничено случаем, когда пароль, перезаписанный в область 14а памяти сменного пароля резервного ОЗУ 14, и пароль, перезаписанный в область 31а памяти сменного пароля второй флэш-памяти 31, совпадают друг с другом, как и случаем, когда проверяется, что соответствующее соотношение между паролем, перезаписанным в области 14а памяти сменного пароля резервного ОЗУ 14, и паролем, перезаписанным в области 31а памяти сменного пароля второй флэш-памяти 31, корректно. Например, этим соответствующим соотношением может быть цифровое соотношение, при котором существует различие в каждой цифре между двумя числами, и знаковое соотношение, при котором существует значение счетчика, означающее соотношение между знаками или при котором существует отношение пароля между знаками.
Дополнительно, в устройстве 1 обработки информации варианта осуществления в случае, когда пароль, перезаписанный в области 14а памяти сменного пароля резервного ОЗУ 14, и пароль, перезаписанный в области 31а памяти сменного пароля второй флэш-памяти 31, совпадают друг с другом (§202: ДА), выполняется отображение меню на жидкокристаллическом дисплее 21 (§107). В это время отображение меню на жидкокристаллическом дисплее 21 может быть выполнено на основе того, что отображение меню на жидкокристаллическом дисплее 21 обычно не осуществлено, и прикладные программы, сохраненные в области 30с памяти прикладных программ первой флэш-памяти 30, считываются и передаются на системную плату 11, и прикладные программы начинают работу только тогда, когда нажат заранее определенный переключатель.
В варианте осуществления, хотя ЦП 12 на системной плате 11 перезаписывает сменный пароль в области 14а памяти сменного пароля резервного ОЗУ 14 и сохраняет его там, и функционирует как первое устройство перезаписи, ЦП 29 на плате 28 памяти или другой ЦП может перезаписывать сменный пароль в области 14а памяти сменного пароля резервного ОЗУ 14 и сохранять ее там (§114 на фиг. 4), т.е. функционировать как первое устройство перезаписи.
Дополнительно, в варианте осуществления, хотя ЦП 29 на плате 28 памяти перезаписывает смен
- 6 008808 ный пароль в области 31а памяти сменного пароля второй флэш-памяти 31 (3212 на фиг. 4) и функционирует как второе устройство перезаписи, ЦП 12 на системной плате 11 или другой ЦП может перезаписывать сменный пароль в области 31а памяти сменного пароля второй флэш-памяти 31 и функционировать как второе устройство перезаписи.
В устройстве 1 обработки информации варианта осуществления, хотя сменный пароль может быть введен посредством касания каждой из областей 22с-22п прозрачной сенсорной панели 22 (3112), сменный пароль может быть введен посредством кнопочных переключателей (не показаны) на панели 23 управления.
Настоящее изобретение может быть применено для технологии защиты с помощью отличительной информации, такой как пароль в устройстве обработки информации, использующем плату расширения.

Claims (6)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Устройство обработки информации, содержащее системную плату;
    первую область памяти для сохранения в ней первой отличительной информации, причем первая область памяти сформирована на системной плате;
    плату расширения, которая подсоединяема и отсоединяема от системной платы;
    вторую область памяти для сохранения в ней второй отличительной информации, причем вторая область памяти сформирована на плате расширения;
    область памяти для прикладных программ, причем область памяти для прикладных программ сформирована на плате расширения;
    устройство проверки соотношений между первой отличительной информацией и второй отличительной информацией;
    управляющее устройство для начала исполнения прикладной программы, когда устройство проверки удостоверяется, что соотношение между первой отличительной информацией и второй отличительной информацией корректно;
    причем устройство обработки информации дополнительно содержит устройство ввода третьей отличительной информации;
    первое устройство перезаписи первой отличительной информации в третью отличительную информацию, введенную устройством ввода, когда устройство проверки удостоверяется, что отношение между первой отличительной информацией и второй отличительной информацией корректно; и второе устройство перезаписи второй отличительной информации в третью отличительную информацию, введенную устройством ввода, когда устройство проверки удостоверяется, что соотношение между первой отличительной информацией и второй отличительной информацией корректно.
  2. 2. Устройство обработки информации по п.1, в котором первой отличительной информацией является первый пароль, второй отличительной информацией является второй пароль, а третьей отличительной информацией является третий пароль.
  3. 3. Устройство обработки информации по п.2, в котором устройство проверки удостоверяется, что соотношение между первым паролем и вторым паролем корректно, когда первый пароль и второй пароль совпадают друг с другом.
  4. 4. Устройство обработки информации по п.3, дополнительно содержащее третью область памяти для сохранения в ней первоначального пароля, причем третья область памяти сформирована на системной плате; и устройство определения того, сохранен или нет первый пароль в первой области памяти;
    причем первое устройство перезаписи считывает первоначальный пароль из третьей области памяти и перезаписывает первый пароль в первоначальный пароль, когда устройство определения определяет, что первый пароль не сохранен в первой области памяти.
  5. 5. Устройство обработки информации по п.2, дополнительно содержащее устройство для отображения меню, посредством которого вводится третий пароль совместно с устройством ввода.
  6. 6. Устройство обработки информации по п.1, которое используется в качестве игрового автомата для коммерческого использования.
EA200501289A 2004-09-13 2005-09-12 Устройство обработки информации EA008808B1 (ru)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004265286A JP2006079520A (ja) 2004-09-13 2004-09-13 情報処理装置

Publications (2)

Publication Number Publication Date
EA200501289A1 EA200501289A1 (ru) 2006-04-28
EA008808B1 true EA008808B1 (ru) 2007-08-31

Family

ID=35500790

Family Applications (1)

Application Number Title Priority Date Filing Date
EA200501289A EA008808B1 (ru) 2004-09-13 2005-09-12 Устройство обработки информации

Country Status (12)

Country Link
US (1) US7409513B2 (ru)
EP (1) EP1635242B1 (ru)
JP (1) JP2006079520A (ru)
KR (1) KR20060051249A (ru)
CN (1) CN100354790C (ru)
AT (1) ATE487988T1 (ru)
AU (1) AU2005209701B2 (ru)
DE (1) DE602005024650D1 (ru)
EA (1) EA008808B1 (ru)
MY (1) MY139602A (ru)
SG (1) SG121115A1 (ru)
ZA (1) ZA200507327B (ru)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011052278A1 (ja) * 2009-10-30 2011-05-05 株式会社コナミデジタルエンタテインメント ゲームシステム及び管理装置
CN102195777A (zh) * 2010-03-02 2011-09-21 联想(北京)有限公司 一种同传数据的方法、装置及一种计算机
US8996888B2 (en) * 2012-09-14 2015-03-31 Avalanche Technology, Inc. Mobile device using secure spin torque transfer magnetic random access memory (STTMRAM)
US8954759B2 (en) * 2012-09-14 2015-02-10 Avalanche Technology, Inc. Secure spin torque transfer magnetic random access memory (STTMRAM)
US9349240B2 (en) 2013-09-20 2016-05-24 Bally Gaming, Inc. Gaming terminal with an inclined input interface
USD730993S1 (en) 2013-09-20 2015-06-02 Wms Gaming Inc. Inclined input interface for a gaming terminal

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2126168C1 (ru) * 1997-04-02 1999-02-10 Товарищество с ограниченной ответственностью "Коминфор" ("COMINFOR") Способ защиты персонального компьютера от несанкционированного доступа и устройство для его реализации
JP2001344096A (ja) * 2000-06-01 2001-12-14 Konami Co Ltd 情報処理装置、その制御方法、記録媒体
JP2002011209A (ja) * 1993-05-20 2002-01-15 Le Tekku:Kk 遊技機制御用マイクロコンピュータチップ
US20030212871A1 (en) * 2002-05-09 2003-11-13 Fujitsu Limited Memory device and method of controlling the same

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
JPS63165935A (ja) * 1986-12-27 1988-07-09 Dainippon Printing Co Ltd ソフト基板偽造防止方法
JP2710316B2 (ja) * 1987-08-26 1998-02-10 任天堂株式会社 パスワード作成装置およびパスワード作成装置を用いたゲーム機
JP2560124B2 (ja) 1990-03-16 1996-12-04 株式会社セガ・エンタープライゼス ビデオゲームシステム及び情報処理装置
US5592651A (en) * 1993-06-11 1997-01-07 Rackman; Michael I. Method and system for limiting multi-user play of video game cartridges
AU686494B2 (en) 1995-02-08 1998-02-05 Sega Enterprises, Ltd. Information processor having security check function
JP4007518B2 (ja) * 1996-11-13 2007-11-14 株式会社ソフィア 遊技装置の監視装置
JPH10254784A (ja) * 1997-03-06 1998-09-25 Canon Inc データ処理装置およびデータ処理装置のデータ処理方法およびコンピュータが読み出し可能なプログラムを格納した記憶媒体
US6516416B2 (en) * 1997-06-11 2003-02-04 Prism Resources Subscription access system for use with an untrusted network
JP3301536B2 (ja) * 1998-05-11 2002-07-15 株式会社シマノ 自転車用暗証登録装置及び自転車用盗難防止システム
JP2000293369A (ja) * 1999-04-08 2000-10-20 Canon Inc 機種識別機能付き装置、機種識別方法及び記憶媒体
EP1168259A3 (en) 2000-06-28 2003-12-17 Hitachi, Ltd. Data management method and system for IC card
JP2003101529A (ja) * 2001-09-20 2003-04-04 Toshiba Corp コンテンツ管理装置およびコンテンツ削除方法
CN1485746A (zh) * 2002-09-27 2004-03-31 鸿富锦精密工业(深圳)有限公司 用户权限安全管理系统及方法
JP4199704B2 (ja) * 2004-06-30 2008-12-17 株式会社オリンピア 遊技機及び遊技機における不正行為防止方法並びにプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002011209A (ja) * 1993-05-20 2002-01-15 Le Tekku:Kk 遊技機制御用マイクロコンピュータチップ
RU2126168C1 (ru) * 1997-04-02 1999-02-10 Товарищество с ограниченной ответственностью "Коминфор" ("COMINFOR") Способ защиты персонального компьютера от несанкционированного доступа и устройство для его реализации
JP2001344096A (ja) * 2000-06-01 2001-12-14 Konami Co Ltd 情報処理装置、その制御方法、記録媒体
US20030212871A1 (en) * 2002-05-09 2003-11-13 Fujitsu Limited Memory device and method of controlling the same

Also Published As

Publication number Publication date
EP1635242A3 (en) 2006-11-02
ZA200507327B (en) 2006-06-28
ATE487988T1 (de) 2010-11-15
AU2005209701A1 (en) 2006-03-30
DE602005024650D1 (de) 2010-12-23
US7409513B2 (en) 2008-08-05
KR20060051249A (ko) 2006-05-19
EP1635242A2 (en) 2006-03-15
EP1635242B1 (en) 2010-11-10
SG121115A1 (en) 2006-04-26
US20060077768A1 (en) 2006-04-13
MY139602A (en) 2009-10-30
CN100354790C (zh) 2007-12-12
CN1749908A (zh) 2006-03-22
JP2006079520A (ja) 2006-03-23
AU2005209701B2 (en) 2008-09-25
EA200501289A1 (ru) 2006-04-28

Similar Documents

Publication Publication Date Title
US6042478A (en) Hand held video game
US5134391A (en) System for preventing the use of an unauthorized external memory
KR100248048B1 (ko) 보조디스플레이장치를구비한컴퓨터
EP0402759B1 (en) Portable electronic device having versatile program storage
WO1998034696A9 (en) Hand held video game
EA008808B1 (ru) Устройство обработки информации
CN103164644A (zh) 终端设备及其开机控制方法
JP2979092B2 (ja) 情報処理装置
JP2001154839A (ja) 読込み情報を管理する記録媒体および情報処理装置
JP3210988B2 (ja) カード処理機能を備えたキーボード及びその制御方法
CN111338771B (zh) 引导程序切换处理方法及装置、计算机设备、介质
JPH09231003A (ja) ペン入力電子機器
JPH09185426A (ja) 情報処理装置およびその制御方法
JP2791105B2 (ja) 携帯可能記憶媒体
JP2692905B2 (ja) 携帯可能電子装置
KR20010025292A (ko) 피씨 사용 시간 제한 장치 및 방법
CN100405321C (zh) 防止软件写入错误的方法
JP3412413B2 (ja) モニタシステム、モニタ装置およびそのセットアップ方法
JP3321099B2 (ja) 情報処理システム及び周辺装置
JPH06102957A (ja) ポータブルコンピュータ
JP2004038374A (ja) ブートシステム
JP2007061118A (ja) 呼出ランプデータ等書き込みシステム及び呼出ランプデータ等書き込み装置
JPS6227420B2 (ru)
JPH0293830A (ja) 電子機器
JPH10283100A (ja) データ処理装置およびデータ処理装置のデータ処理方法およびコンピュータが読み出し可能なプログラムを格納した記憶媒体

Legal Events

Date Code Title Description
TC4A Change in name of a patent proprietor in a eurasian patent
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): RU