JP2000070531A - Microprocessor for game machine - Google Patents

Microprocessor for game machine

Info

Publication number
JP2000070531A
JP2000070531A JP18105499A JP18105499A JP2000070531A JP 2000070531 A JP2000070531 A JP 2000070531A JP 18105499 A JP18105499 A JP 18105499A JP 18105499 A JP18105499 A JP 18105499A JP 2000070531 A JP2000070531 A JP 2000070531A
Authority
JP
Japan
Prior art keywords
authentication code
code
program
application program
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP18105499A
Other languages
Japanese (ja)
Inventor
Takehiko Misawa
建日子 三澤
Takashi Kawase
隆 川瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LE TEC KK
Original Assignee
LE TEC KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LE TEC KK filed Critical LE TEC KK
Priority to JP18105499A priority Critical patent/JP2000070531A/en
Publication of JP2000070531A publication Critical patent/JP2000070531A/en
Pending legal-status Critical Current

Links

Landscapes

  • Pinball Game Machines (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent an illegal action such as revising of a program by performing control so as not to operate a device without a certified program and data, concerning a microprocessor mounted on the control substrate of a pachinko machine or the like. SOLUTION: This microprocessor is composed of a user storage means storing an application program(AP) and certification code or the like stored in a prescribed area, a storage means with built-in chip storing a key code and a central processing unit(CPU) for comparing a certification code with the certification code read from the user storage means. When the certification codes are not coincident, the AP is executed together with a means for monitoring the execution address or execution time of the AP and when the program exceeds the area or after the lapse of prescribed program execution time, the operation of the device is stopped but when the certification codes are coincident, the AP is executed.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】本発明は、遊技機械のパチンコ遊
技機、回胴式遊技機、アレンジボール、ジャン球遊技機
等に搭載されその遊技機制御に使用されるアプリケーシ
ョンプログラム(機器制御プログラムやデータ)を起動
するための半導体チップに関するもので、かかる半導体
チップが認定後に法定基準外で作動するようにプログラ
ムが改変されるのを防ぐように構成されたものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an application program (equipment control program, Data), which is configured to prevent a program from being modified such that the semiconductor chip operates outside legal standards after the certification.

【0002】パチンコ機械等遊技機は、風俗営業法の規
則に基づく国家公安委員会の規則に従い遊技機の認定及
び型式の検定を受けなければ販売することができない製
品であり、マイクロプロセッサーを使用したものも保安
電子通信技術協会の型式試験に合格しなければならず、
この型式認定を受けたものがパチンコホール等で営業に
供することができる仕組みとなっている。
A gaming machine such as a pachinko machine is a product that cannot be sold unless the gaming machine has been certified and its type has been approved in accordance with the rules of the National Public Safety Commission based on the rules of the Customs Business Act. Things must also pass the security electronic communication technology association type test,
The ones that have received this type approval can be put on sale at pachinko halls and the like.

【0003】しかしながら、型式認定を受けた後にメー
カーや、ホール側にて種々の手段を講じてマイクロプロ
セッサーを改造したり、プログラムを改変して、不正遊
技機として使用されるケースが考えられ、型式認定後の
改造を防止することが今日の課題である。
However, after receiving the type approval, the manufacturer or the hall may take various measures to remodel the microprocessor or modify the program to be used as an unauthorized gaming machine. The challenge today is to prevent post-certification modifications.

【0004】[0004]

【従来技術】従来のこの種の遊技機は、マイクロプロセ
ッサーと一体となった回路を組み、電動役物を連続して
作動させる装置や、電動役物等を電気的にコントロール
するものや、回胴式遊技機において回転する回胴の回転
制御するものなどが知られており、これらの回路では保
安電子通信技術協会の型式試験を合格したものは所定の
確率で、利用者に勝利球を放出するように構成されてい
る。また遊技機の場合は、所定のアドレス領域内にプロ
グラム及びデータを格納することが義務付けられてい
る。
2. Description of the Related Art A conventional game machine of this type has a circuit integrated with a microprocessor, and a device for continuously operating an electric accessory, a device for electrically controlling an electric accessory, etc. It is known to control the rotation of a rotating torso in a barrel-type game machine.In these circuits, those that pass the type test of the Security Electronics and Communication Technology Association release a victory ball to the user with a predetermined probability. It is configured to be. In the case of a gaming machine, it is obligatory to store programs and data in a predetermined address area.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、かかる
従来の回路の場合は、型式認定をとった後に回路内の制
御プログラムやデータを改変した場合には、認定製品と
区別がつきにくく外見だけでは認定製品として取り扱わ
れる可能性が高い。そのためかかる不正を充分に阻止出
来ないといった不都合がある。かかる不正を野放しにす
れば、遊技者が不利益を被ると共に、型式認定製品を取
り扱っている者の信用も毀損されることになり、ひいて
は型式試験を行う意義が薄れてくるおそれがある。そこ
で本発明はかかる従来技術の欠点に鑑みなされたもの
で、遊技機内の不正改造を困難にするための仕組みを設
けると共に、遊技機内のマイクロプロセッサー内にプロ
グラムやデータの改竄等を防止するための機能を持たせ
ることを目的とする。
However, in the case of such a conventional circuit, if the control program or data in the circuit is modified after the type approval is obtained, it is difficult to distinguish the product from the approved product, and the external appearance alone is not enough. It is likely to be treated as a product. Therefore, there is a disadvantage that such fraud cannot be sufficiently prevented. Leaving such cheating unfair will result in disadvantages for the player, damage to the trust of the person handling the type-approved product, and may further reduce the significance of performing the type test. Accordingly, the present invention has been made in view of the above-described drawbacks of the related art, and provides a mechanism for making unauthorized modification in a gaming machine difficult, and also aims to prevent tampering of programs and data in a microprocessor in the gaming machine. The purpose is to have functions.

【0006】[0006]

【課題を解決するための手段】すなわち本発明は、所定
の領域に記憶されたアプリケーションプログラムが格納
されたユーザー記憶手段と、前記ユーザー記憶手段から
入力されるアプリケーションプログラムに基づき遊技機
を制御する中央処理装置(CPU)と、前記アプリケー
ションプログラムの実行アドレスを監視する実行アドレ
ス監視手段とからなり、前記中央処理装置がアプリケー
ションプログラムの実行アドレスを監視する手段を作動
させ、プログラムが所定の領域を越えた時に装置の作動
を停止又はCPUをリセットするように構成された遊技
機用マイクロプロセッサーにより実行アドレスを監視す
ることにより不正プログラムを排除するように構成して
いる。
That is, according to the present invention, there is provided a user storage device in which an application program stored in a predetermined area is stored, and a central control device for controlling a gaming machine based on the application program input from the user storage device. A processing unit (CPU); and an execution address monitoring unit for monitoring an execution address of the application program. The central processing unit activates a unit for monitoring an execution address of the application program. At this time, the execution address is monitored by a gaming machine microprocessor configured to stop the operation of the apparatus or reset the CPU at times, thereby eliminating illegal programs.

【0007】尚、本発明にかかる装置では、ユーザー記
憶手段に格納されたアプリケーションプログラムから算
出される認証コードCを所定の暗号化のキーコードKを
与えた状態で暗号化する手段として日本電信電話株式会
社が、開発した暗号装置及び暗号化方法(通称フィール
特許(特開昭62-109083号、特開昭63-204289号、特開平0
1-147585号))に基づいて算出し、該暗号化方法をチッ
プ内蔵記憶手段に格納させておくようにすると良い。暗
号化方法はこれらの方法に限定されるものでない。
In the apparatus according to the present invention, Nippon Telegraph and Telephone is used as means for encrypting the authentication code C calculated from the application program stored in the user storage means with the predetermined encryption key code K given. Co., Ltd. developed an encryption device and an encryption method (commonly known as Feel patents (JP-A-62-109083, JP-A-63-204289,
It is preferable that the encryption method is calculated based on (1-147585)) and the encryption method is stored in the chip built-in storage means. The encryption method is not limited to these methods.

【0008】認証コードの解読、キーコードの解読によ
る認定後のユーザー記憶手段内のアプリケーションプロ
グラムの改造を防止するためには、以下に示すようにユ
ーザー記憶手段及びチップ内蔵記憶手段にキーコードや
認証コードを次のように格納し、これらから認証コード
を算出して比較するようにすれば、暗号はより複雑にな
り簡単には解読することができなくなる。 ユーザー記憶手段に格納された認証コードが、複数の
キーコードK1,K2,K3,…Ki,…Knに基づきそれぞれ算
出された複数のものC1,C2,C3,…Ci,…Cnからなり、
チップ内蔵記憶手段に格納されたキーコードが前記複数
のキーコードK1,K2,K3,…Ki,…Knの内の任意の1つ
Kiであり、中央処理装置が比較するユーザー記憶手段の
認証コードが、前記キーコードKiに基づき算出された認
証コードCiとする。 ユーザー記憶手段に格納された認証コードが、複数の
第1次キーコードK1,K2,K3,…Ki,…,Knに基づきそ
れぞれ算出された複数の第1次認証コードC1,C2,C3
…Ci,…,Cnと、該第1次認証コードC1,C2,C3,…
Ci,…,Cn及び第2次キーコードKbに基づき算出された
第2次認証コードC20からなり、チップ内蔵記憶手段に
格納されたキーコードが前記複数の第1次キーコード
K1,K2,K3,…Ki,…,Knの内の任意の1つKiと第2次
キーコードKbであり、中央処理装置が比較するユーザー
記憶手段の認証コードが第1次キーコードKiに基づき算
出された任意の第1次認証コードCiと、第2次認証コー
ドC20とする。 ユーザー記憶手段に格納された認証コードが、1つの
中間キーコードK0に基づき算出された中間認証コードC0
及び複数の第1次キーコードK1,K2,K3,…Ki,…,Kn
に基づき暗号化された第1次認証コードC1,C2,C3,…
Ci,…,Cnと、該第1次認証コードC1,C2,C3,…Ci
…,Cn及び第2次キーコードKbに基づき算出された第2
次認証コードC20からなり、チップ内蔵記憶手段に格納
されたキーコードが中間キーコードK0と、前記複数の第
1次キーコードK1,K2,K3,…Ki,…,Knの内の任意の
1つKiと、第2次キーコードKbであり、中央処理装置が
比較するユーザー記憶手段の認証コードが第1次キーコ
ードKiに基づき算出された任意の第1次認証コードC
iと、第2次認証コードC20とする。
In order to prevent the modification of the application program in the user storage means after the authentication by decoding the authentication code and the key code, the key code and the authentication are stored in the user storage means and the chip built-in storage means as described below. If the codes are stored as follows, and the authentication codes are calculated from these and compared, the encryption becomes more complicated and cannot be easily decrypted. Authentication code stored in the user storage means, a plurality of key codes K 1, K 2, K 3 , ... K i, ... K those plurality of calculated respectively on the basis of n C 1, C 2, C 3, ... C i , ... C n
Chip built-in storage unit key code is the plurality of key codes stored in the K 1, K 2, K 3 , ... K i, any one of the ... K n
K is i, authentication code user storage means for the central processing unit is compared to the authentication code C i, which is calculated based on the key code K i. Authentication code stored in the user storage means, a plurality of first primary key code K 1, K 2, K 3 , ... K i, ..., primary authorization code of the plurality which are respectively calculated based on K n C 1 , C 2 , C 3 ,
.., C i ,..., C n and the primary authentication codes C 1 , C 2 , C 3 ,.
C i, ..., C n and second consists primary authentication code C 20, primary key code keycode of the plurality stored in the chip built-in storage unit which is calculated on the basis of the secondary key code K b
K 1, K 2, K 3 , ... K i, ..., is any one K i and the secondary key code K b of the K n, the authentication code of the user storage means by the central processing unit compares and any of the primary authentication code C i, which is calculated based on primary key code K i, the secondary authentication code C 20. Authentication code stored in the user storage unit, an intermediate authentication code C 0 calculated based on one of the intermediate key codes K 0
And a plurality of primary key codes K 1 , K 2 , K 3 ,... K i ,.
Primary encrypted based on the authentication code C 1, C 2, C 3 , ...
C i, ..., C n and, said primary authentication code C 1, C 2, C 3 , ... C i,
..., the is calculated based on C n and the second key code K b 2
Consists of the following authentication code C 20, stored key code is an intermediate key code K 0 in the chip built-in storage unit, the plurality of first primary key code K 1, K 2, K 3 , ... K i, ..., K and any one K i of the n, a second-order key code K b, of any of the authentication code of the user storage means by the central processing unit is compared is calculated based on the primary key code K i first Primary authentication code C
and i, and secondary authentication code C 20.

【0009】[0009]

【作用】以上述べた構成において、本発明にかかるマイ
クロプロセッサーではユーザー記憶手段に記憶されたア
プリケーションプログラム(APと呼ぶ)及び認証コー
ドを読み込むことにより以下のように装置を制御する。
ユーザー記憶手段に記憶されているデータのパターンと
して次のようなものがある。 プログラムアドレスの領域が正規及び正規の認証コー
ド有り。 ユーザー記憶手段のデータ領域のフォーマット異常あ
り。 プログラムアドレスの領域が正規及び認証コードな
し。 プログラムアドレスの領域が正規でない及び正規の認
証コード有り。 プログラムアドレスの領域が正規でない及び正規の認
証コードなし。
In the configuration described above, the microprocessor according to the present invention controls the device as follows by reading the application program (called AP) and the authentication code stored in the user storage means.
There are the following patterns of data stored in the user storage means. The program address area has regular and regular authentication codes. There is a format error in the data area of the user storage means. The program address area has no regular and no authentication code. The program address area is not regular and there is a regular authentication code. The program address area is not regular and there is no regular authentication code.

【0010】これらのユーザー記憶手段のプログラム管
理データ及び認証コードの一部又は全部は、作業用記憶
手段に格納される。格納されているアプリケーションプ
ログラムのアドレス領域に異常がない場合は、認証コー
ドがユーザー記憶手段に格納されているかを確認し、も
し認証コードが記録されていない場合や、アドレスにフ
ォーマット異常がある場合には正規の装置ではないとし
て停止処理される。
A part or all of the program management data and the authentication code in the user storage means are stored in the work storage means. If there is no error in the stored address area of the application program, check whether the authentication code is stored in the user storage means.If the authentication code is not recorded or if there is a format error in the address, Is stopped because it is not a proper device.

【0011】次に認証コードCを有する場合には、読み
込んだアプリケーションプログラムから正規の型式検査
と同一の方法(チップ内蔵記憶手段に格納されている認
証コード算出アルゴリズム及び算出用のキーコードK)
にて認証コードcを算出する。その後算出された認証コ
ードcとユーザー記憶手段から読み込んだ認証コードC
とを比較し、読み込んだ認証コードが正規(一致)か否
かを確認する。確認した結果、認証コードが正規と確認
された場合には、実行アドレス監視手段を作動させた状
態又は作動させない状態でアプリケーションプログラム
を実行させる。また認証コードが不一致のときには、実
行時間監視手段又は実行アドレス監視手段を作動させた
状態で、アプリケーションプログラムを実行させる。
Next, when the authentication code C is provided, the same method as the normal type check (the authentication code calculation algorithm and the calculation key code K stored in the built-in chip storage means) is carried out from the read application program.
Calculates the authentication code c. Thereafter, the calculated authentication code c and the authentication code C read from the user storage means.
And confirm whether the read authentication code is legitimate (match). If the authentication code is confirmed to be legitimate, the application program is executed in a state where the execution address monitoring means is operated or not operated. When the authentication codes do not match, the application program is executed while the execution time monitoring means or the execution address monitoring means is operating.

【0012】認証コード一致の状態でアプリケーション
プログラムを実行させた場合においても、実行アドレス
監視手段を作動させた状態ではプログラムが所定のアド
レス領域を越えて実行しようとするときには、装置を停
止するようにトラップするか又はCPUをリセットし、
装置を再起動させる。また、認証コード不一致の状態で
アプリケーションプログラムを実行させた場合は、当該
アプリケーションプログラムがアドレス領域を越えて制
御しようとする時又はアプリケーションプログラムの実
行開始から所定時間経過した後は装置の作動を停止する
ようにトラップする。以上のようにしてユーザー記憶手
段に格納された〜などのケースについてプログラム
の内容を確認し、装置を作動させるのである。以下に本
発明を図示された実施例に従って詳細に説明する。
Even when the application program is executed in a state where the authentication codes match, if the program attempts to execute beyond a predetermined address area while the execution address monitoring means is operating, the apparatus is stopped. Trap or reset the CPU,
Restart the device. If the application program is executed in a state where the authentication codes do not match, the operation of the apparatus is stopped when the application program attempts to control beyond the address area or after a predetermined time has elapsed from the start of execution of the application program. To trap. As described above, the contents of the program are confirmed for the cases such as-stored in the user storage means, and the apparatus is operated. Hereinafter, the present invention will be described in detail with reference to the illustrated embodiments.

【0013】[0013]

【実施例】図1は本発明にかかるマイクロプロセッサー
の実施例の概略を表すブロック図であり、本発明にかか
るマイクロプロセッサーでは、システムバスを介して中
央処理装置1(CPU)と接続されたアプリケーション
プログラムの実行アドレスを監視する手段としてのイリ
ーガルアドレストラップジェネレーター2(以下IAT
Gと呼ぶ)、アプリケーションプログラムの実行時間を
監視する手段としてのブート用ウオッチドッグタイマー
3(以下BWDTと呼ぶ)、システム制御作業用記憶手
段としての制御用ワークRAM4、アプリケーションプ
ログラム作業用記憶手段としてのアプリケーションプロ
グラム用ワークRAM5、アプリケーションプログラム
用ワークRAM5をアプリケーションプログラムに対応
させて制限するためのRAMサイズ制限器6、CPU1
への入力を切替るためのプログラムメモリーバンク切替
器7及び、IATG2,BWDT3,制御用ワークRA
M4及び前記プログラムメモリーバンク切替器7並びに
外部バスゲート8に実行モード(Md)を出すモードコン
トローラ9と、前記プログラムメモリーバンク切替器7
と接続された制御用プログラムが格納されたチップ内蔵
記憶手段としての内蔵ROM10及び外部バスゲート8
と、外部バスゲート8及びCPU1と接続されたプログ
ラムメモリ入出力装置12とからなり、前記アプリケー
ションプログラム用ワークRAM5がRAMサイズ制限
器6と接続されたプロセッサー(チップ)Aと、チップ
Aの外部バスゲート8と接続されたアプリケーションプ
ログラムや該アプリケーションプログラムの認証コード
並びにアプリケーションプログラム用のデータ等が格納
されたユーザー記憶手段としての外部ROM14とから
なる。
FIG. 1 is a block diagram schematically showing an embodiment of a microprocessor according to the present invention. In the microprocessor according to the present invention, an application connected to a central processing unit 1 (CPU) via a system bus is provided. Illegal address trap generator 2 (hereinafter IAT) as a means for monitoring the execution address of a program
G), a boot watchdog timer 3 (hereinafter referred to as BWDT) as a means for monitoring the execution time of an application program, a control work RAM 4 as a system control work storage means, and a control work RAM 4 as an application program work storage means. Work RAM 5 for application programs, RAM size limiter 6 for limiting work RAM 5 for application programs corresponding to the application programs, CPU 1
Memory bank switch 7 for switching the input to the IATG2, BWDT3, control work RA
A mode controller 9 for outputting an execution mode (Md) to M4, the program memory bank switch 7 and the external bus gate 8;
ROM 10 as a built-in chip storage means storing a control program connected to the
A processor (chip) A in which the application program work RAM 5 is connected to the RAM size limiter 6; and an external bus of the chip A. An external ROM 14 as a user storage means for storing an application program connected to the gate 8, an authentication code of the application program, data for the application program, and the like.

【0014】具体的な各手段とCPU1との接続関係及
びモードコントローラから発せられるモードとの関係は
図2に示す通りであり、アプリケーションプログラムの
実行時間監視用のブート用ウオッチドッグタイマー3
は、図4に示すようにモードコントローラ9からモード
信号が発信された場合に作動され、アプリケーションプ
ログラムの作動時間をカウンタ16によりカウントを始
め、CPU1から与えられた時間(所定時間:1〜2
分)とカウンタ16の時間とを比較器18により比較
し、所定時間経過した場合にはCPU1に対して停止信
号を発信する。
FIG. 2 shows a specific connection between each means and the CPU 1 and a relation between the mode issued from the mode controller and the boot watchdog timer 3 for monitoring the execution time of the application program.
Is activated when a mode signal is transmitted from the mode controller 9 as shown in FIG. 4, the operation time of the application program is started to be counted by the counter 16, and the time given by the CPU 1 (predetermined time: 1-2)
Minute) and the time of the counter 16 are compared by the comparator 18, and when a predetermined time has elapsed, a stop signal is transmitted to the CPU 1.

【0015】アプリケーションプログラムの実行アドレ
ス監視用のイリーガルアドレストラップジェネレータ2
は、図5に示すようにCPU1から与えられたアドレス
領域の上限の番地及び下限の番地をそれぞれアドレスレ
ジスタ20、21に記憶させておき、モードコントロー
ラ9からモード信号が発信された場合に作動し、CPU
1のプログラムの走行アドレスを比較器23,24で常
時監視し、いずれかにおいてアドレスを越えた時にCP
U1に対して停止命令を発信する。
Illegal address trap generator 2 for monitoring the execution address of the application program
Stores the upper and lower addresses of the address area given by the CPU 1 in the address registers 20 and 21 as shown in FIG. 5, and operates when a mode signal is transmitted from the mode controller 9. , CPU
The running address of the program No. 1 is constantly monitored by comparators 23 and 24.
Send a stop command to U1.

【0016】内蔵ROM10には、型式の認証における
アプリケーションプログラムの認証コード(期待値)を
算出するためのアルゴリズム及び算出のためのキーコー
ドが格納されており、このキーコード及びアルゴリズム
は認証機関が実際に使用するものと同一のものを用い
る。また、外部ROM14から読み込まれるアプリケー
ションプログラムのアドレス領域に関するデータ及び認
証コードの有無により作動を停止させるためにROM1
0には制御プログラムが格納されている。
The built-in ROM 10 stores an algorithm for calculating the authentication code (expected value) of the application program in the type authentication and a key code for the calculation. Use the same one used for In addition, the ROM 1 is used to stop the operation depending on the presence or absence of the authentication code and the data relating to the address area of the application program read from the external ROM 14.
In 0, a control program is stored.

【0017】プログラムメモリ入出力装置12は、主に
外部ROM14に格納されたアプリケーションプログラ
ムメモリを外部I/Oとして読み取るものであり、本実
施例ではその他の格納されたデータとして認証コード、
RAMサイズデータ、資源管理データが含まれる。尚、
ユーザー記憶手段としてのROM14をチップAに装着
した場合には、これらプログラムメモリ入出力装置12
や外部バスゲート8を必要とせず、プログラムメモリー
バンク切替器7により切替使用することができることは
いうまでもない。
The program memory input / output device 12 mainly reads an application program memory stored in the external ROM 14 as an external I / O. In this embodiment, an authentication code,
RAM size data and resource management data are included. still,
When the ROM 14 as the user storage means is mounted on the chip A, these program memory input / output devices 12
Needless to say, it is not necessary to use the external bus gate 8 and the memory can be switched by the program memory bank switch 7.

【0018】以上述べた構成において、本発明にかかる
マイクロプロセッサーではCPU1からの指示によりモ
ードコントローラ9がモードを出し制御用ワークRAM
4を使用可能状態とし、内蔵ROM10から型式認証コ
ード(期待値)を算出するためのアルゴリズム及びキー
コード(単数又は複数種類)並びに認証コードの有無又
はアプリケーションプログラムアドレス領域が範囲内か
否かで装置を停止するためのプログラムがCPU1に読
み込まれる。
In the configuration described above, in the microprocessor according to the present invention, the mode controller 9 outputs a mode in response to an instruction from the CPU 1 and the control work RAM.
4 in a usable state, an algorithm for calculating a model authentication code (expected value) from the built-in ROM 10, a key code (single or plural types), the presence or absence of the authentication code, and whether or not the application program address area is within the range Is loaded into the CPU 1.

【0019】かかる後、CPU1からの指示によりモー
ドコントローラ9が、プログラムメモリーバンク切替器
7に対するモードを切替え、外部バスゲート8及び入出
力装置12を介して外部ROM14からRAMサイズ等
の資源管理データ及び認証コードを読み込み、CPU1
の指示によりモードコントローラ9がRAMサイズ制限
器6を所定のサイズに切替える。そしてアプリケーショ
ンプログラムのユーザーワークデータは、アプリケーシ
ョンプログラムワーク用RAM5、また認証コードはC
PU1のメモリーに格納される。ちなみにパチンコ用は
256バイトでパチスロ用は512バイトと規定されて
いる。
Thereafter, the mode controller 9 switches the mode for the program memory bank switch 7 in accordance with an instruction from the CPU 1, and from the external ROM 14 via the external bus gate 8 and the input / output device 12, resource management data such as RAM size and the like. Read the authentication code, CPU1
Causes the mode controller 9 to switch the RAM size limiter 6 to a predetermined size. The user work data of the application program is the application program work RAM 5 and the authentication code is C
It is stored in the memory of PU1. Incidentally, 256 bytes are used for pachinko machines and 512 bytes are used for pachislot machines.

【0020】また一方でCPU1はROM14の全デー
タを読み込んで、アドレス走査を行い、プログラムのア
ドレス領域が所定のものよりも大きいか否か、資源管理
データ以外の認証コードデータの有無についてもチェッ
クしており、プログラムアドレス領域が規定外の時又は
認証コードが格納されていない場合には自動的に装置の
停止指令を出す。さらにCPU1は走査の結果からデー
タアドレス領域を確認し、そのセレクトデータをメモリ
ーする。
On the other hand, the CPU 1 reads all the data in the ROM 14, performs an address scan, and checks whether or not the address area of the program is larger than a predetermined area and whether or not there is authentication code data other than the resource management data. When the program address area is out of the specified range or when the authentication code is not stored, a stop command of the apparatus is automatically issued. Further, the CPU 1 confirms the data address area from the scanning result, and stores the select data.

【0021】資源管理データ及び認証コードデータの有
無のチェックをクリアした場合には、モードが切り替わ
り、外部ROM14に格納されたアプリケーションプロ
グラムを含む全データと、内蔵ROM10に格納された
認証コード算出用のアルゴリズムと、内蔵ROM10に
格納されたキーコードが読み込まれ、アプリケーション
プログラムの認証コードが算出される。
When the check of the presence / absence of the resource management data and the authentication code data is cleared, the mode is switched, and all data including the application program stored in the external ROM 14 and the authentication code calculation stored in the internal ROM 10 are calculated. The algorithm and the key code stored in the built-in ROM 10 are read, and the authentication code of the application program is calculated.

【0022】算出された認証コードと、外部ROM14
から読み込んだ認証コードとはCPU1により照合さ
れ、照合の結果一致する場合は装置のモードを外部バス
8、切替器7、外部ROMに切替えてアプリケーション
プログラム実行モードに移行させる。また照合の結果が
不一致の場合には、実行アドレスのIATG2のアドレ
スのレジスタ20,21に上限及び下限に関するデータ
を与えた後にこれを作動させると共にBWDT3にプロ
グラムの実行時間に関するデータをカウンタ16に与え
てこれを作動させ、さらにアプリケーションプログラム
を実行させる。
The calculated authentication code and the external ROM 14
The authentication code read from the CPU is collated by the CPU 1, and when the collation results in a match, the mode of the apparatus is switched to the external bus 8, the switch 7, and the external ROM to shift to the application program execution mode. If the results of the comparison do not match, data relating to the upper limit and the lower limit are provided to the registers 20 and 21 of the address of the execution address IATG2, and then these are activated, and data relating to the execution time of the program is supplied to the BWDT 3 to the counter 16. To activate it and execute the application program.

【0023】このアプリケーションプログラムが認証コ
ード不適合のものであることから、IATG2及びBW
DT3は常時プログラムの実行状態を監視しており、ア
プリケーションプログラムが作業領域を越えてプログラ
ムを実行しようとする時及び設定された時間を越えてプ
ログラムを実行しようとする時に装置の停止指令がCP
U1に対し発せられ、装置は停止される。尚、本実施例
では正規に認証されたアプリケーションプログラムでも
ごくたまにアドレス領域を越えて作動する不正プログラ
ムがある。かかるプログラムは、たとえ正規のものとは
いえ、不正プログラムであることからアプリケーション
プログラム移行に際して予め走査したアドレス領域をア
ドレスレジスタ20,21に記憶させた状態でIATG
2を作動させている。
Since this application program is incompatible with the authentication code, IATG2 and BW
The DT3 constantly monitors the execution state of the program. When the application program attempts to execute the program beyond the work area and when the application program attempts to execute the program for more than a set time, the stop command of the apparatus is transmitted to the CP.
Emitted for U1, the device is shut down. In the present embodiment, there is an unauthorized program that operates only occasionally beyond the address area even if the application program is properly authenticated. Such a program is an illegal program even though it is a legitimate program. Therefore, the address area scanned in advance in the transition to the application program is stored in the address registers 20 and 21 in the IATG.
2 is working.

【0024】外部ROMへの認証コードの入力及び外部
ROMに入力されたアプリケーションプログラム及び認
証コードに基づく本実施例にかかるマイクロプロセッサ
ーによる認証コードの整合性の判断は、図6に示された
ようなブロック図のように行われる。すなわち、認証コ
ード(セキュリティーコード)発行機B、外部ROM1
4との間において、発行機Bには、予め入力されたフィ
ール8の暗号化プログラム及び暗号化するためのキーコ
ードKが入力されており、外部ROM14が接続された
時点において、アプリケーションプログラムを走査しな
がらキーコードKに基づき認証コードCが算出され、そ
の算出された認証コードCが外部ROM14に書き込ま
れ、検査済み外部ROM14ができあがる。
The determination of the consistency of the authentication code by the microprocessor according to the present embodiment based on the input of the authentication code to the external ROM and the application program and the authentication code input to the external ROM is as shown in FIG. It is performed as shown in the block diagram. That is, the authentication code (security code) issuing machine B, the external ROM 1
4, the encryption program of the field 8 and the key code K for encryption are input to the issuing machine B in advance, and when the external ROM 14 is connected, the application program is scanned. While the authentication code C is calculated based on the key code K, the calculated authentication code C is written in the external ROM 14, and the inspected external ROM 14 is completed.

【0025】完成した外部ROM14は、実際に遊技機
に装着して作動させる場合は、プロセッサー(素子)A
に接続される。外部ROM14が接続された場合にプロ
セッサーAは、その内部ROM10に記憶された発行機
Bと同じキーコードK及び暗号化プログラムに基づき、
アプリケーションプログラムを走査して認証コードcを
算出する。そして、外部ROM14に記憶された認証コ
ードCとプロセッサーAで算出した認証コードcとを比
較して一致した時にはアプリケーションプログラムプロ
グラムを実行させ、また一致しなかった時にはアプリケ
ーションプログラムプログラムを実行させないで停止さ
せる。尚、認証コードの発行システム及び認証コードの
算出・比較システムは図8にしめされたものに限定され
るのではなく、図9、図10、図11に示される方式で行う
とより解読が難しくなる。以下にそれぞれの発行システ
ム、比較システムについて説明する。
When the completed external ROM 14 is actually mounted on a game machine and operated, the processor (element) A
Connected to. When the external ROM 14 is connected, the processor A uses the same key code K and encryption program as the issuer B stored in the internal ROM 10 based on
The application program is scanned to calculate the authentication code c. Then, the authentication code C stored in the external ROM 14 is compared with the authentication code c calculated by the processor A, and when they match, the application program is executed, and when they do not match, the application program is stopped without executing the application program. . Note that the authentication code issuing system and the authentication code calculation / comparison system are not limited to those shown in FIG. 8, but are more difficult to decode if performed by the methods shown in FIGS. 9, 10, and 11. Become. The respective issuing systems and comparison systems will be described below.

【0026】図7に示すものは、第2実施例を示すもの
で、発行機Bには複数の第1次認証キーコードK1、K2
K3、…Ki、Kn及び暗号化プログラムが入力されており、
外部ROM14を接続した場合にそれぞれのキーコード
に基づきアプリケーションプログラムを走査して認証コ
ードC1、C2、C3、…Ci、Cnを算出し、これらを外部RO
M14に書き込むことにより、検査済み外部ROM14
が出来上がる。この外部ROM14をプロセッサーAに
接続した時に、プロセッサーには予め所定のキーコード
Ki及び暗号化プログラムが入力されており、このキーコ
ードKiに基づきアプリケーションプログラムを走査して
認証コードciを算出し、これがi番目に記憶された認証
コードCiと一致しているか否か比較され、前述同様に一
致している場合はアプリケーションプログラムを実行さ
せ、一致していない場合にはアプリケーションプログラ
ムを実行させずに停止させる。
FIG. 7 shows a second embodiment, in which an issuing machine B has a plurality of primary authentication key codes K 1 , K 2 ,
K 3 , ... K i , K n and the encryption program are entered,
When the external ROM 14 is connected, the application programs are scanned based on the respective key codes to calculate the authentication codes C 1 , C 2 , C 3 ,..., C i , and C n.
By writing to M14, the external ROM 14
Is completed. When this external ROM 14 is connected to the processor A, a predetermined key code is stored in the processor in advance.
K i and the encrypted program is input, whether the key scans the application program based on the code K i is calculated authentication code c i, which is consistent with the stored authentication code C i to i-th In the same manner as described above, the application program is executed if they match, and if not, the application program is stopped without executing the application program.

【0027】図8に示すものは第3実施例を示すもの
で、発行機Bには複数の第1次認証キーコードK1、K2
K3、…Ki、Kn、第2次認証キーコードKb及び暗号化プロ
グラムが入力されており、外部ROM14を接続した場
合にそれぞれのキーコードに基づきアプリケーションプ
ログラムを走査して認証コードC1、C2、C3、…Ci、Cn
算出し、これらを外部ROM14に書き込み、さらに書
き込んだ認証コードC1、C2、C3、…Ci、Cnを走査しなが
ら、キーコードKbに基づき第2次認証コードC20を算出
し、第2次認証コードC20を外部ROM14に書き込む
ことにより検査済み外部ROMが出来上がる。このこの
外部ROM14をプロセッサーAに接続した時に、プロ
セッサーには予め第1次認証キーコードの一つKi、第2
次認証キーコードKb及び暗号化プログラムが入力されて
おり、第1次認証キーコードKiに基づきアプリケーショ
ンプログラムを走査して第1次認証コードciを算出する
と共に第2次認証キーコードKbに基づき外部ROM14
に書き込まれた第1次認証コードC1、C2、C3、…Ci、Cn
を走査して第2次認証キーコードc20を算出する。そし
て書き込まれたi番目の第1次認証コードCiと算出した
第1次認証コードciおよび書き込まれた第2次認証コー
ドC20と算出した第2次認証コードc20とを比較していず
れもが一致した場合にアプリケーションプログラムを実
行させ、それ以外の時に実行させないで停止させる。
FIG. 8 shows a third embodiment, in which a plurality of primary authentication key codes K 1 , K 2 ,
K 3 ,... K i , K n , the secondary authentication key code K b and the encryption program are input, and when the external ROM 14 is connected, the application program is scanned based on the respective key codes to scan the authentication code C. 1, C 2, C 3, ... C i, to calculate the C n, they write to the external ROM 14, the authentication code C 1 written Additionally, C 2, C 3, ... C i, while scanning the C n, calculating a second-order authentication code C 20 on the basis of the key code K b, it inspected external ROM is completed by writing the secondary authentication code C 20 to the outside ROM 14. The external ROM14 when connected to the processor A, one K i of pre-primary authorization key code to the processor, the second
Next authentication key code K b and are encrypted program is input, the secondary authentication key code K calculates a first-order authentication code c i scans the application program on the basis of the primary authorization key code K i External ROM 14 based on b
Primary authentication code written in C 1, C 2, C 3 , ... C i, C n
Scanning the calculating the secondary authentication key code c 20 in. The written i th primary authentication code c i and written by comparing the secondary authentication code c 20 and the calculated secondary authentication code C 20 and the calculated first-order authentication code C i If both match, the application program is executed and stopped at other times without execution.

【0028】図9に示すものは第4実施例を示すもの
で、発行機Bには複数の第1次中間キーコードK0と、該
中間キーコードK0に基づき中間認証コードC0を算出する
プログラムと、算出された中間認証コードC0の暗号化を
行うための第1次キーコードK1、K2、K3、…Ki、Knと、
算出された第1次認証コードC1、C2、C3、…Ci、Cnを走
査して暗号化するための第2次認証キーコードKbとが入
力されており、外部ROM14を接続した場合にまずア
プリケーションプログラムを走査しながら中間認証コー
ドC0を算出し、算出された中間認証コードC0と第1次認
証キーコードK1、K2、K3、…Ki、Knに基づき暗号化して
第1次認証コードC1、C2、C3、…Ci、Cnを算出し、これ
らを外部ROM14に書き込むと共に外部ROM14に
書き込まれた第1次認証コードC1、C2、C3、…Ci、Cn
走査しながら第2次認証キーコードKbに基づき認証コー
ドC20を算出して外部ROM14に書き込むことにより
検査済み外部ROMが出来上がる。この外部ROM14
をプロセッサーAに接続した時に、プロセッサーAには
予め第1次認証中間キーコードK0、第1次認証キーコー
ドKi及び第2次認証キーコードKb並びに暗号化プログラ
ムが入力されており、第1次中間認証キーコードK0に基
づきアプリケーションプログラムを走査して第1次認証
コードc0を算出し、さらに第1次認証キーコードKiに基
づき暗号化して第1次認証コードciを算出する。次に第
2次認証キーコードKbに基づき外部ROM14に書き込
まれた第1次認証コードC1、C2、C3、…Ci、Cnを走査す
ることにより第2次認証コードc20を算出する。そして
第1次認証コードと第2次認証コードとが一致している
場合に限り、アプリケーションプログラムを実行させ、
それ以外の時にはプログラムを実行させることなく停止
させる。
FIG. 9 shows a fourth embodiment in which an issuing machine B calculates a plurality of primary intermediate key codes K 0 and an intermediate authentication code C 0 based on the intermediate key codes K 0. a program for, primary key code K 1 for performing encryption of the calculated intermediate authentication code C 0, K 2, K 3 , ... K i, and K n,
The calculated primary authentication codes C 1 , C 2 , C 3 ,... C i , C n and the secondary authentication key code Kb for scanning and encrypting are inputted. while initially scanning the application program when connecting to calculate the intermediate authentication code C 0, the intermediate authentication code calculated C 0 and the primary authorization key code K 1, K 2, K 3 , ... K i, K n primary authentication and encryption on the basis of the code C 1, C 2, C 3 , ... C it, to calculate the C n, primary authentication code C 1 written in the external ROM 14 is written them into external ROM 14, .. C i , C n while scanning the C 2 , C 3 ,..., C n , and calculating the authentication code C 20 based on the secondary authentication key code Kb and writing the same in the external ROM 14. This external ROM 14
The when connected to the processor A, are pre primary intermediate authentication key codes K 0, the primary authentication key code K i and the secondary authentication key code K b and encryption program input to the processor A, The application program is scanned based on the primary intermediate authentication key code K 0 to calculate the primary authentication code c 0 , and further encrypted based on the primary authentication key code K i to obtain the primary authentication code c i . calculate. Next, by scanning the primary authentication codes C 1 , C 2 , C 3 ,... C i , C n written in the external ROM 14 based on the secondary authentication key code K b , the secondary authentication code c 20 is scanned. Is calculated. Only when the first authentication code and the second authentication code match, the application program is executed,
At other times, the program is stopped without executing the program.

【0029】図6〜図9に示したものの暗号化の意義に
ついて説明する。 図6(第1実施例)のものは、暗号化のキーコードが
一つであり、これに基づいて所定のアルゴリズムにて認
証コードを暗号化しているが、プロセッサーのキーコー
ドが解読された場合にはキーコードを変更することが必
要であり、その場合にはユーザーの全てのROMを変更
する必要性が生じる。 図7(第2実施例)のものは、暗号化のキーコードが
複数(n)あり、プロセッサーに使用するキーコードを
任意の1つとしている。このため、一つキーコードが解
読されたとしても、全てのキーコードを解読したことに
はならず、これに一致するようにプログラムを改変する
ことは難しい。 図8(第3実施例)のものは、キーコードを複数用い
て暗号化し、第1次認証コードに基づき第2次認証コー
ドを算出するように構成しているために全てのキーコー
ドを解読すること、かつ解読したキーコードから認証番
号が一致するようにプログラムを改変することは非常に
難しくなる。しかし、発行機で認証コードを作成するた
めにn回暗号化することになり、暗号化に時間がかかり
過ぎる。 図9(第4実施例)に示すものは、暗証化に時間がか
かりすぎないように為されたもので、第1実施例の場合
とほぼ同様の時間で認証コードを算出することができ、
かつ第2、第3実施例のようにキーコードの解読やプロ
グラムの改変が難しいものとなる。次に認証コード作成
のアルゴリズム(16ビット)について簡単に説明す
る。
The significance of the encryption shown in FIGS. 6 to 9 will be described. In FIG. 6 (first embodiment), there is one encryption key code, and based on this, the authentication code is encrypted by a predetermined algorithm, but when the key code of the processor is decrypted. It is necessary to change the key code, and in that case, it becomes necessary to change all the ROMs of the user. In FIG. 7 (second embodiment), there are a plurality (n) of encryption key codes, and an arbitrary key code is used for the processor. For this reason, even if one key code is decrypted, it does not mean that all key codes have been decrypted, and it is difficult to modify the program to match this. In FIG. 8 (third embodiment), all key codes are decrypted because the system is configured to encrypt using a plurality of key codes and calculate the secondary authentication code based on the primary authentication code. It is very difficult to change the program so that the authentication number matches the decrypted key code. However, encryption is performed n times in order to generate an authentication code in the issuing machine, and the encryption takes too much time. The one shown in FIG. 9 (fourth embodiment) is designed so as not to take too much time for the password, and the authentication code can be calculated in substantially the same time as in the first embodiment.
In addition, it becomes difficult to decode the key code and modify the program as in the second and third embodiments. Next, an algorithm (16 bits) for creating an authentication code will be briefly described.

【0030】(認証コード作成アルゴリズム1)図10に
示すように外部ROM14に格納されたユーザーエリア
及び制御エリアの各アドレスの16ビットのデータを左
右の8ビットづつのデータ8Ai,8Biに拡散し、図6に示
すようにアドレスの若い方から順に走査し直前の認証コ
ード8A"i -1及び8B"i-1(初期値:格納されたキーコー
ド)をそれぞれ与えた状態で8ビットの認証コード8
A'i,8B'iを算出する。さらに算出した一方の8ビット
のデータ(例8A'i)を他方で算出された8ビットデータ
(例8B'i)をキーコードとして与えて認証コード8A"i
8B"iを算出する。ここで得られた認証コード8A"i,8B"i
を次に走査した8ビットのデータ8Ai+1,8Bi+1を前述の
ようにデータ拡散のためのキーコードとして用い順次拡
散し、最終的に算出された左右の8ビットデータ8A"n
8B"nを融合して16ビットのデータとして最終認証コー
ドとする。
(Authentication Code Creation Algorithm 1) As shown in FIG. 10, the 16-bit data of each address of the user area and the control area stored in the external ROM 14 are spread to data 8A i , 8B i of left and right 8 bits respectively. Then, as shown in FIG. 6, scanning is performed in order from the youngest address, and the immediately preceding authentication codes 8A " i- 1 and 8B" i-1 (initial value: stored key code) are given, and the 8-bit data is stored. Authentication code 8
A ′ i , 8B ′ i are calculated. Further, the calculated 8-bit data (example 8A ′ i ) is given as the key code to the calculated 8-bit data (example 8B ′ i ), and the authentication code 8A ″ i ,
8B " i is calculated. The obtained authentication codes 8A" i , 8B " i
Are sequentially spread using the 8-bit data 8A i + 1 and 8B i + 1 scanned as key codes for data diffusion as described above, and finally calculated left and right 8-bit data 8A " n ,
8B " n is fused to form a final authentication code as 16-bit data.

【0031】(認証コードアルゴリズム2)図12に示す
ように外部ROM14に格納されたユーザーエリア及び
制御エリアの各アドレスの16ビットのデータを左右の
8ビットづつのデータ8Ai,8Biに拡散し、アドレスの若
い方から順に走査しキーコードKを与えた状態でフィー
ル8にかけ認証コード8'Ai,8'Biを算出し、これらに次
のアドレスの8Ai+1,8Bi+1のデータを排他的論理和(E
X−ORと呼ぶ)回路を通して拡散し、再びキーコード
Kを与えた状態でフィール8にかけ認証コード8'Ai+1
8'Bi+1を算出する操作を繰り返すことにより認証コード
8'An,8'Bn算出する。そして最後に8'An,8'Bnで得られ
た値にそれぞれ8'An又は8'Bnをキーコードとしてフィー
ル8にかけ、認証コード8"An,8"Bnを得る。
[0031] (Authentication Code Algorithm 2) spreads the data of 16 bits of each address of the user area and the control area stored in an external ROM14 left and right 8 bits each of data 8A i, the 8B i as shown in FIG. 12 , calculated authentication code 8'a i subjected to field 8 in a state that gave scanned from younger by the address in the order key code K, the 8'B i, 8A i + 1 of the next address to these, 8B i + 1 Exclusive OR (E
X-OR), and spread on the field 8 with the key code K again given, and the authentication code 8'A i + 1 ,
The authentication code is obtained by repeating the operation of calculating 8'B i + 1
8'A n and 8'B n are calculated. Finally over the field 8 8'a n, the values for each 8'a n or 8'b n obtained in 8'b n as a key code to obtain the authentication code 8 "A n, 8" B n.

【0032】(認証コードアルゴリズム3(8ビッ
ト))8ビットの認証コードのアルゴリズムは図11に示
すように、初期値0とした状態で8ビットのデータ81
入力し、EX−OR回路を通して8'1と拡散した後に所
定のキーコードを与えた状態で、認証コード8"1を算出
する。得られた認証コードを次々にデータ拡散のための
EX−OR回路に入力し、認証コードを算出して、最終
的に得られた認証コード8"nを認証コードとする。
[0032] (Authentication Code algorithm 3 (8-bit)) 8-bit algorithm of the authentication code, as shown in FIG. 11, inputs data 8 1 8 bits while the initial value 0 through EX-OR circuit while it is given a predetermined key code after diffusing 8 '1 and calculates the authentication code 8 "1. the resulting input to EX-OR circuit for successive data spreading the authentication code, the authentication code The calculated and finally obtained authentication code 8 " n is used as the authentication code.

【0033】(暗号化アルゴリズム)暗号化アルゴリズ
ムは図12及び図13に示すように、暗号化したいデータ例
えば8An,8Bnに所定のキーコードKを与えた状態でフィ
ール8にかけ認証コード8'An,8'Bnを算出し、さらにこ
れらデータ8'An,8'Bnにキーコードとして8'An又は8'Bn
を与えた状態でさらにフィール8にかけ認証コード8"
An,8"Bnを得る。
(Encryption Algorithm) As shown in FIGS. 12 and 13, the encryption algorithm is applied to a field 8 with a predetermined key code K given to data to be encrypted, for example, 8A n , 8B n , and an authentication code 8 ′. A n , 8′B n are calculated, and these data 8′A n , 8′B n are used as key codes of 8′A n or 8′B n.
And then apply it to field 8 and authenticate code 8 "
A n , 8 "B n is obtained.

【0034】以上のように型式認定で算出される認識コ
ードは、各アドレスのデータを順次暗号化しながら最終
データの暗号コードを認証コードとするようになってい
るので、各アドレスの殆どのデータが適合していたとし
ても、1ヵ所のデータに間違いがあれば算出される認証
コードが異なることになるため、プログラムの改変は極
めて難しいものとなる。
As described above, the recognition code calculated by the type approval is such that the data at each address is sequentially encrypted and the encryption code of the final data is used as the authentication code. Even if they match, if there is an error in one location, the calculated authentication code will be different, making it very difficult to modify the program.

【0035】[0035]

【効果】以上述べたように本発明にかかる遊技機用のマ
イクロプロセッサーは、正規のものでもアドレス領域を
常時監視するように構成されているので、チェック漏れ
による不正を排除することができる。
As described above, since the microprocessor for a gaming machine according to the present invention is configured to constantly monitor the address area even if it is a regular one, it is possible to eliminate impropriety due to omission of checks.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明にかかるマイクロプロセッサーの概略
を表すブロック図である。
FIG. 1 is a block diagram schematically illustrating a microprocessor according to the present invention.

【図2】 マイクロプロセッサーの作動関係を示すブロ
ック図である。
FIG. 2 is a block diagram showing an operation relationship of the microprocessor.

【図3】 マイクロプロセッサーの作動を示すフローチ
ャートである。
FIG. 3 is a flowchart showing the operation of the microprocessor.

【図4】 AP実行時間監視器の構成例を示すブロック
図である。
FIG. 4 is a block diagram illustrating a configuration example of an AP execution time monitor;

【図5】 AP実行アドレス監視器の構成例を示すブロ
ック図である。
FIG. 5 is a block diagram illustrating a configuration example of an AP execution address monitor.

【図6】 発行機による外部ROMの暗号化と、APの
適正を判断する場合のプロセッサー作動を示す概略図で
ある。
FIG. 6 is a schematic diagram showing encryption of an external ROM by an issuer and operation of a processor when judging the suitability of an AP.

【図7】 発行機による外部ROMの暗号化と、APの
適正を判断する場合のプロセッサー作動を示す第2実施
例の概略図である。
FIG. 7 is a schematic diagram of a second embodiment showing encryption of an external ROM by an issuer and operation of a processor when judging the suitability of an AP.

【図8】 発行機による外部ROMの暗号化と、APの
適正を判断する場合のプロセッサー作動を示す第3実施
例の概略図である。
FIG. 8 is a schematic diagram of a third embodiment showing encryption of an external ROM by an issuer and operation of a processor when judging the suitability of an AP.

【図9】 発行機による外部ROMの暗号化と、APの
適正を判断する場合のプロセッサー作動を示す第4実施
例の概略図である。
FIG. 9 is a schematic diagram of a fourth embodiment showing encryption of an external ROM by an issuer and operation of a processor when judging the suitability of an AP.

【図10】 16ビットデータの認証コード算出のアルゴリ
ズム1を示すブロック図である。
FIG. 10 is a block diagram illustrating Algorithm 1 for calculating an authentication code of 16-bit data.

【図11】 8ビットデータの認証コード算出のアルゴリ
ズム2を示すブロック図である。
FIG. 11 is a block diagram illustrating Algorithm 2 for calculating an authentication code of 8-bit data.

【図12】 16ビットデータの認証コード算出のアルゴリ
ズム3を示すブロック図である。
FIG. 12 is a block diagram illustrating an algorithm 3 for calculating an authentication code of 16-bit data.

【図13】 16ビットデータの暗号化アルゴリズムを示す
ブロック図である。
FIG. 13 is a block diagram illustrating an encryption algorithm for 16-bit data.

【符号の説明】[Explanation of symbols]

1 CPU 2 AP実行アドレス監視器(IATG) 3 AP実行時間監視器(BWDT) 4 制御用ワークRAM 5 AP用ワークRAM 6 RAMサイズ制限器 7 プログラムメモリーバンク切替器 8 外部バスゲート 9 モードコントローラ 10 内蔵ROM 12 プログラムメモリ入出力装置 14 外部ROM 16 カウンタ 18 比較器 20,21 アドレスレジスタ 23,24 比較器 Reference Signs List 1 CPU 2 AP execution address monitor (IATG) 3 AP execution time monitor (BWDT) 4 Work RAM for control 5 Work RAM for AP 6 RAM size limiter 7 Program memory bank switch 8 External bus gate 9 Mode controller 10 Built-in ROM 12 Program memory input / output device 14 External ROM 16 Counter 18 Comparator 20, 21 Address register 23, 24 Comparator

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】 所定の領域に記憶されたアプリケーショ
ンプログラムが格納されたユーザー記憶手段と、 前記ユーザー記憶手段から入力されるアプリケーション
プログラムに基づき遊技機を制御する中央処理装置(C
PU)と、 前記アプリケーションプログラムの実行アドレスを監視
する実行アドレス監視手段とからなり、 前記中央処理装置がアプリケーションプログラムの実行
アドレスを監視する手段を作動させ、プログラムが所定
の領域を越えた時に装置の作動を停止又はCPUをリセ
ットするように構成された遊技機用マイクロプロセッサ
ー。
1. A user storage unit storing an application program stored in a predetermined area, and a central processing unit (C) controlling a gaming machine based on the application program input from the user storage unit.
PU), and execution address monitoring means for monitoring the execution address of the application program, wherein the central processing unit activates means for monitoring the execution address of the application program, and when the program exceeds a predetermined area, the CPU of the apparatus is activated. A microprocessor for a gaming machine configured to stop operation or reset a CPU.
JP18105499A 1991-04-22 1999-06-28 Microprocessor for game machine Pending JP2000070531A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18105499A JP2000070531A (en) 1991-04-22 1999-06-28 Microprocessor for game machine

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP11812091 1991-04-22
JP3-118120 1991-04-22
JP18105499A JP2000070531A (en) 1991-04-22 1999-06-28 Microprocessor for game machine

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP6033106A Division JP2975522B2 (en) 1991-04-22 1994-02-04 Microprocessor microprocessor

Publications (1)

Publication Number Publication Date
JP2000070531A true JP2000070531A (en) 2000-03-07

Family

ID=26456114

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18105499A Pending JP2000070531A (en) 1991-04-22 1999-06-28 Microprocessor for game machine

Country Status (1)

Country Link
JP (1) JP2000070531A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004024546A (en) * 2002-06-25 2004-01-29 Sankyo Kk Game machine
JP2012210261A (en) * 2011-03-30 2012-11-01 Sankyo Co Ltd Game system and game device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004024546A (en) * 2002-06-25 2004-01-29 Sankyo Kk Game machine
JP2012210261A (en) * 2011-03-30 2012-11-01 Sankyo Co Ltd Game system and game device

Similar Documents

Publication Publication Date Title
US7779267B2 (en) Method and apparatus for using a secret in a distributed computing system
US6598165B1 (en) Secure memory
US7275263B2 (en) Method and system and authenticating a user of a computer system that has a trusted platform module (TPM)
CN100447763C (en) Safety chip and information safety processor and processing method
JP3863447B2 (en) Authentication system, firmware device, electrical device, and authentication method
CN1126398C (en) System for preventing electronic memory tampering
JP2002539514A (en) Computer device and operation method thereof
US20090288161A1 (en) Method for establishing a trusted running environment in the computer
US20040128523A1 (en) Information security microcomputer having an information securtiy function and authenticating an external device
JPH03152653A (en) Data processing system with validation means of smart card, electronic circuit used therefor and procedure of realizing such validation
JPH0731737A (en) Microcomputer chip for controlling game machine, and collating device for detecting its illegality
US20040199769A1 (en) Provision of commands to computing apparatus
JP2009524880A (en) Data security system
JP2975522B2 (en) Microprocessor microprocessor
JP4401468B2 (en) Gaming machine control chip monitoring system
JP2620020B2 (en) Microprocessor microprocessor
JP5164372B2 (en) Game machine control chip and its ROM writer
JP2918855B2 (en) Microprocessor microprocessor
US20030014642A1 (en) Security arrangement
JP2000070531A (en) Microprocessor for game machine
JP7438387B2 (en) Lock function for mobile devices
JP3227536B2 (en) Keyboard device and password authentication method using the same
KR20050099106A (en) Portable hsm, user registration and authentication method thereof
JP2002000885A (en) Microcomputer chip for game machine control
JPH10303878A (en) Encipherment communication system for game machine