JP2001096040A - 遊技機及び検証装置 - Google Patents
遊技機及び検証装置Info
- Publication number
- JP2001096040A JP2001096040A JP28094099A JP28094099A JP2001096040A JP 2001096040 A JP2001096040 A JP 2001096040A JP 28094099 A JP28094099 A JP 28094099A JP 28094099 A JP28094099 A JP 28094099A JP 2001096040 A JP2001096040 A JP 2001096040A
- Authority
- JP
- Japan
- Prior art keywords
- storage
- encryption
- verification
- data
- control program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Pinball Game Machines (AREA)
Abstract
のとするとともに、制御プログラムの真偽の検証の際
に、制御プログラムの内容の漏洩を防ぐ。 【解決手段】 遊技機10の格納用記憶装置30には、制御
プログラムを格納用暗号鍵によって暗号化した格納用暗
号化データと、格納用復号鍵とを記憶させる。格納用復
号化手段21は、格納用暗号化データを格納用復号鍵によ
って復号化して、制御プログラムを得る。遊技制御手段
22は、この制御プログラムを実行する。検証装置50は、
遊技機10の格納用記憶装置30に記憶された格納用暗号化
データを読み出し、これを検証用記憶手段55に記憶され
た照合用データと照合することで、制御プログラムの真
偽を検証する。
Description
機あるいはスロットマシンのような遊技機であって、遊
技の制御プログラムが暗号化されている遊技機に関す
る。
ットマシン等の遊技機においては、制御プログラムが書
き込まれたROM等の記憶装置を取り替えることによ
り、遊技者が有利な条件となるようにする不正が行われ
ることがある。パチンコ遊技機やスロットマシンでこの
ような不正がしばしば行われるのは、獲得した遊技球又
はメダルが景品と交換可能であるなどの直接利益が大き
いためである。
いはスロットマシンは、所定の使用期間を経過後、いわ
ゆる中古市場に出回ることがある。このような遊技機は
容易に入手可能であり、また、入手した遊技機からその
制御プログラムを解読することは、プログラミングの知
識を有する者にとっては容易なことである。したがっ
て、解読した制御プログラムを不正なプログラムへ書き
換えることもまた、このような者にとっては容易なこと
であるため、かかる不正の横行を許すこととなってい
た。
さまざまな対策がとられていた。たとえば、基板ケース
を証紙により封印する方法がある。この方法では、その
中のROMを取り替えるためには証紙を剥がしたり破い
たりしなければならない。したがって、証紙をチェック
することで、不正なROMを発見可能にしようとするも
のである。
制御プログラムを読み出し、これを真正な制御プログラ
ムと照合することによって不正を発見する手段もある。
もかかわらず、不正の横行は依然として止んではいな
い。たとえば、証紙による基板ケースの封印に対して
は、証紙を丁寧に剥離するだけでROMの取り替えが自
由に行われる。
は、真正な制御プログラムに加えて、不正な制御プログ
ラムが書き込まれた不正ROMを、真正ROMと取り替
える不正が行われている。この不正ROMは、外部から
の照合のための読み出しに対しては、真正な制御プログ
ラムが出力されるが、遊技の際には不正な制御プログラ
ムが実行されるように形成されている。したがって、照
合検査には合格するものの、実際には不正なプログラム
が実行されているという事態も生じていた。
ち、請求項1及び3記載の発明は、ROMのような記憶
装置に記憶される制御プログラムを暗号化されたものと
し、これを同記憶装置に記憶される復号鍵により復号化
しなければ制御プログラムの実行を不可能とすること
で、制御プログラムへの復号化は容易である一方、制御
プログラムの偽造又は改ざんを困難なものとするととも
に、暗号化した制御プログラムを照合することで制御プ
ログラムの真偽を検証することができ、照合の際の制御
プログラムの内容の漏洩を防ぐことをも目的とする。
載の発明の目的に加え、非対称暗号系により制御プログ
ラムを暗号化することで、復号鍵による制御プログラム
への復号化は第三者にとって可能であっても、制御プロ
グラムの偽造又は改ざんを極めて困難なものとすること
を目的とする。
に鑑み、本発明のうち請求項1記載の発明に係る遊技機
10は、制御プログラムを格納用暗号鍵によって暗号化し
た格納用暗号データと、上記格納用暗号データを復号可
能な格納用復号鍵とが格納された格納用記憶手段30、上
記格納用暗号データと上記格納用復号鍵とを上記格納用
記憶手段30から取得するとともに、同格納用復号鍵によ
って同格納用暗号データを復号化して制御プログラムと
する格納用復号化手段21、上記格納用復号化手段21によ
って復号化された制御プログラムに従って遊技を制御す
る遊技制御手段22、及び前記格納用暗号データを前記格
納用記憶手段30から取得するとともに、同格納用暗号デ
ータを、下記の(イ)から(ハ)までの各手段を備えた
検証装置50に送信する暗号送信手段45を備えたことを特
徴とする。
前記格納用暗号データを受信する暗号受信手段75 (ロ)所定の照合用データを記憶する検証用記憶手段55 (ハ)前記暗号受信手段75によって受信された前記格納
用暗号データと、上記検証用記憶手段55に記憶された上
記照合用データとを照合する照合手段90 「遊技機」とは、「格納用記憶手段」に書き込まれた制
御プログラムに従って「遊技制御手段」がその遊技を制
御する装置をいい、具体的には、パチンコ遊技機や、ス
ロットマシン等をいう。
に係るプログラムをいう。「格納用暗号鍵」とは、平文
である制御プログラムを暗号化して、格納用暗号データ
とするための暗号鍵をいう。また、「格納用復号鍵」と
は、格納用暗号データを復号化して、平文である制御プ
ログラムとするための復号鍵をいう。この両者は、対象
暗号系又は非対称暗号系のいずれで用いられるものであ
っても、また、対象暗号系と非対称暗号系とを組み合わ
せた暗号系で用いられるものでもよい。対象暗号系の場
合は、格納用暗号鍵と格納用復号鍵とは、同一となる。
また、非対称暗号系の場合は、格納用暗号鍵と格納用復
号鍵とは異なるものとなる。
タ及び格納用復号鍵を記憶する手段をいい、たとえば、
ROMが用いられる。「格納用復号化手段」とは、格納
用復号鍵を用いて格納用暗号データを復号化するための
手段をいい、たとえば、遊技機10の制御を司るCPUが
その機能を果たすこととなる。また、この格納用復号化
手段21は、ハードウェアとして構成されていても、CP
Uが実行するソフトウェアとして構成されていてもよ
い。
遊技の進行を制御する手段をいい、たとえば、CPUが
その機能を果たすこととなる。「暗号送信手段」とは、
下記の「検証装置」へ上記格納用暗号データを送信する
ための、出力ポート等の出力手段をいう。「検証装置」
とは、上記遊技機10の制御プログラムが真正であるか否
かを検証するための装置をいう。具体的には、上記
(イ)から(ハ)までの手段を備え、上記格納用記憶手
段30から暗号化された制御プログラムである格納用暗号
データを読み出す装置をいう。
ラムは以下のようにして暗号化される。まず、格納用暗
号鍵と格納用復号鍵との対が所定の方法により生成され
る。これらの検証用暗号鍵と検証用復号鍵とは、いずれ
も所定の数値として表される。そして、対象暗号系の場
合は、この両者は上述のように同一の数値となる。ま
た、非対称暗号系の場合は、この両者は上述のように相
異なる数値となる。
化し、この数値を、格納用暗号鍵を用いて暗号化する。
具体的には、制御プログラムを表す数値と、格納用暗号
鍵の数値とで所定の演算が実行され、その結果得られた
値が格納用暗号データとなる。格納用暗号データは、格
納用暗号鍵とともに生成された格納用復号鍵とともに、
格納用記憶手段30に記憶される。そして、この格納用記
憶手段30が、遊技機10に組み込まれることとなる。
て、格納用復号化手段21が、格納用暗号データを、格納
用復号鍵を用いて復号化する。具体的には、格納用暗号
鍵を表す数値と、格納用復号鍵の数値とで所定の演算が
実行される。ここで、この格納用暗号鍵が格納用復号鍵
と対をなすものである場合に限り、その結果得られた値
が元の制御プログラムとなる。逆に、格納用復号鍵に何
らかの改変が加えられていれば、格納用暗号データは正
しく復号化されない。
遊技制御手段22はこの制御プログラムに従って、遊技を
進行することとなる。すなわち、格納用復号鍵による復
号化を経なければ遊技は正しく実行されないこととなっ
ている。そして、格納用復号鍵によって正しく復号化さ
れる制御プログラムを作成することは、非対称暗号系の
場合、格納用暗号鍵を知らない限り極めて困難である。
また、対象暗号系の場合であっても、暗号化のアルゴリ
ズムを解明できなければ、格納用復号鍵によって正しく
復号化される制御プログラムを作成することはやはり困
難である。
あるかどうかを検証する場合には、上記の検証装置50に
よって、以下のようにして検証が行われる。まず、遊技
機10の暗号送信手段45から、検証装置50の暗号受信手段
75へ、格納用暗号データが送信される。次に、検証装置
50の検証用記憶手段55に記憶された照合用データと、上
記格納用暗号データとが、検証装置50の照合手段90によ
り比較される。この照合用データは、目的とする格納用
暗号データと同一の内容となっている。したがって、格
納用暗号データが改変されていない限り、この両者は一
致するはずである。そして、一致した場合には、遊技機
10の格納用暗号データは真正なものであると判断するこ
とができる。一方、一致しない場合には、何らかの不正
が行われたものと判断することができる。
である格納用暗号データのみが検証装置50に読み出され
るため、仮にこの格納用暗号データを第三者が読み出し
の過程で取得することとなっても、それのみでは制御プ
ログラムの内容を知ることは不可能である。 (請求項2)また、本発明のうち請求項2記載の発明
は、請求項1記載の発明の特徴に加え、前記格納用暗号
鍵及び前記格納用復号鍵は、非対称暗号系によって生成
されていることを特徴とする。
なる暗号系をいう。非対称暗号系としては、RSA暗号
方式、エルガマル方式、楕円曲線暗号方式等、様々な方
式が採用可能である。非対称暗号系のいずれの方式にお
いても、平文を暗号鍵を用いた演算によって暗号化する
とともに、この暗号文を復号鍵を用いた演算によって復
号化することで、平文が得られることとなっている。こ
こで、暗号鍵と復号鍵とが異なっていることが、「非対
称」とされる所以である。また、暗号鍵は、通常公開さ
れるものであるが、この暗号鍵から復号鍵を求めるこ
と、又は復号鍵から暗号鍵を求めることは、通常極めて
困難となっている。
3記載の発明に係る検証装置50は、下記の(イ)から
(ニ)までの各手段を備える遊技機10から送信された格
納用暗号データを受信する暗号受信手段75、所定の照合
用データを記憶する検証用記憶手段55、及び前記暗号受
信手段75によって受信された前記格納用暗号データと、
上記検証用記憶手段55に記憶された上記照合用データと
を照合する照合手段90を備えたことを特徴とする。
って暗号化した格納用暗号データと、上記格納用暗号デ
ータを復号可能な格納用復号鍵とが格納された格納用記
憶手段30 (ロ)上記格納用暗号データと上記格納用復号鍵とを上
記格納用記憶手段30から取得するとともに、同格納用復
号鍵によって同格納用暗号データを復号化して制御プロ
グラムとする格納用復号化手段21 (ハ)上記格納用復号化手段21によって復号化された制
御プログラムに従って遊技を制御する遊技制御手段22 (ニ)前記格納用暗号データを前記格納用記憶手段30か
ら取得するとともに、同格納用暗号データを前記暗号受
信手段75に送信する暗号送信手段45 すなわち、本請求項記載の検証装置50は、上記(イ)か
ら(ニ)までの構成を備えた遊技機10の検証に用いるも
のである。
号送信手段45から送信された検証用暗号データを受信す
るための、入力ポート等の入力手段をいう。「検証用記
憶手段」とは、上記格納用暗号データと比較照合される
所定の照合用データを記憶する手段をいい、たとえば、
ROM、ハードディスク等の記憶手段がこれに充てられ
る。この照合用データは、比較照合されるべき格納用暗
号データと同一のものとなっている。
を、上記検証用記憶手段55に記憶された照合用データと
比較照合する手段をいう。上記により、本請求項記載の
検証装置50には、制御プログラムの読み込みの際に、暗
号化された同制御プログラムが入力されるため、第三者
が同制御プログラムの解読をすることは極めて困難とな
っている。また、制御プログラムを解析するためには、
検証用暗号化手段25を解析する必要があるため、本請求
項に係る検証装置50を用いないと、上記(イ)から
(ニ)までの構成を備えた遊技機10の制御プログラムの
解析は極めて困難である。
記遊技機10に記憶された制御プログラムが真正のもので
あるかどうかを検証する。まず、遊技機10の暗号送信手
段45から、検証装置50の暗号受信手段75へ、格納用暗号
データが送信される。次に、検証装置50の検証用記憶手
段55に記憶された照合用データと、上記格納用暗号デー
タとが比較される。この照合用データは、目的とする格
納用暗号データと同一の内容となっている。したがっ
て、格納用暗号データが改変されていない限り、この両
者は一致するはずである。そして、一致した場合には、
遊技機10の格納用暗号データは真正なものであると判断
することができる。一方、一致しない場合には、何らか
の不正が行われたものと判断することができる。
である格納用暗号データのみが検証装置50に読み出され
るため、仮にこの格納用暗号データを第三者が読み出し
の過程で取得することとなっても、それのみでは制御プ
ログラムの内容を知ることは不可能である。
き、図面を参照しつつ説明する。ここで、図1は、本発
明の第一の実施の形態に係る遊技機及び検証装置におけ
るデータの流れを模式的に示したものである。また、図
2は、本発明の第二の実施の形態に係る遊技機及び検証
装置におけるデータの流れを模式的に示したものであ
る。更に、図3は、発明の第三の実施の形態に係る遊技
機及び検証装置におけるデータの流れを模式的に示した
ものである。また、図4は、発明の第四の実施の形態に
係る遊技機及び検証装置におけるデータの流れを模式的
に示したものである。そして、図5は、本発明の第一の
実施の形態における制御プログラムの暗号化を模式的に
示したものである。また、図6は、本発明の第二の実施
の形態から第四の実施の形態までにおける制御プログラ
ムの暗号化を模式的に示したものである。
を参照しつつ、本発明の第一の実施の形態について説明
する。 (制御プログラムの暗号化)第一の実施の形態において
は、遊技機10内の格納用記憶手段30には、あらかじめ暗
号化された制御プログラムが記憶されることとなってい
る。なお、この格納用記憶手段30は、ROMとして形成
されている。そして、この暗号化は、図5に示すような
過程で実施される。
数生成関数(Rx)により格納用乱数(rx)が生成される。こ
の格納用乱数生成関数は、異なる遊技機型番に対して異
なる格納用乱数を生成するが、同一の遊技機型番を与え
ても、異なる格納用乱数を生成することがある。この格
納用乱数(rx)に基づき、格納用鍵生成関数(Kx)により格
納用暗号鍵(ex)及び格納用復号鍵(dx)が生成される。こ
の格納用暗号鍵及び格納用復号鍵は、たとえばRSA暗
号系のような、非対称暗号系で生成されることとなって
いる。
x)によって、格納用暗号鍵(ex)を用いて格納用暗号デー
タ(Mx)とされる。この格納用暗号データ(Mx)は、格納用
復号鍵(dx)とともに、遊技機10の格納用記憶手段30に記
憶される。なお、この格納用記憶手段30であるROM
は、遊技機10の制御を司るCPU20と一体に形成した場
合、偽造したROMのみを交換することは不可能とな
る。
用暗号データ(Mx)が、データ管理者のデータベース100
に保管される。なお、このデータベース100には、他の
遊技機型番(1,2,...)ごとの格納用暗号データ(M1,M
2,...)も保管されている。 (復号化及び検証)以下、図1を参照しつつ、第一の実
施の形態における格納用暗号データの復号化及びその検
証について説明する。
格納用記憶手段30に記憶された格納用暗号データ(Mx)
は、遊技機10のCPU20のうちの格納用復号化手段21に
おいて、格納用復号関数(Fx')によって、同じく格納用
記憶手段30に記憶された格納用復号鍵(dx)を用いて制御
プログラム(P)に復号化される。CPU20のうちの遊技
制御手段22は、この復号化された制御プログラム(P)を
実行する。
段30に記憶された格納用暗号データ(Mx)の検証は、以下
のように行われる。まず、遊技機10内の格納用記憶手段
30に記憶された格納用暗号データ(Mx)は、暗号送信手段
45によって検証装置50の暗号受信手段75へ送信される。
は、実際には、複数のコネクタピンを備えたコネクタと
して形成されている。また、検証装置50における暗号受
信手段75も同様のコネクタとして形成され、これらのコ
ネクタは、コネクタコードで接続されている。検証装置
50には、格納用暗号データ(Mx)と比較される照合用デー
タ(My)があらかじめその検証用記憶手段55中に記憶され
ている。上記の暗号受信手段75により受信された格納用
暗号データ(Mx)は、照合手段90により、照合用データ(M
y)と照合される。これらが一致すれば、遊技機10の格納
用記憶手段30に記憶された格納用暗号データ(Mx)は、正
規の遊技プログラムを表すものと判定される。
を参照しつつ、本発明の第二の実施の形態について説明
する。 (制御プログラムの暗号化)第二の実施の形態において
は、遊技機10内の格納用記憶手段30には、あらかじめ暗
号化された制御プログラムが記憶されることとなってい
る。なお、この格納用記憶手段30は、ROMとして形成
されている。そして、この暗号化は、図6に示すような
過程で実施される。
子生成関数(T)により認証子(t)が生成される。次に、制
御プログラム(P)と認証子(t)とが認証子合成関数(Sx)に
より合成され、中間プログラムデータ(Px)が生成され
る。一方、遊技機型番(x)に基づき、格納用乱数生成関
数(Rx)により格納用乱数(rx)が生成される。この格納用
乱数生成関数は、異なる遊技機型番に対して異なる格納
用乱数を生成するが、同一の遊技機型番を与えても、異
なる格納用乱数を生成することがある。
成関数(Kx)により格納用暗号鍵(ex)及び格納用復号鍵(d
x)が生成される。この格納用暗号鍵及び格納用復号鍵
は、たとえばRSA暗号系のような、非対称暗号系で生
成されることとなっている。中間プログラムデータ(Px)
は、格納用暗号関数(Fx)によって、格納用暗号鍵(ex)を
用いて格納用暗号データ(Mx)とされる。この格納用暗号
データ(Mx)は、格納用復号鍵(dx)とともに、遊技機10の
格納用記憶手段30に記憶される。なお、この格納用記憶
手段30であるROMは、遊技機10の制御を司るCPU20
と一体に形成した場合、偽造したROMのみを交換する
ことは不可能となる。ただし、制御プログラムを暗号化
して格納用記憶手段30に格納した場合においては、検証
がCPU20を介して行われるため、CPU20とROMと
を一体としなくとも不正な改ざんを行うことはできな
い。
用暗号データ(Mx)が、データ管理者のデータベース100
に保管される。なお、このデータベース100には、他の
遊技機型番(1,2,...)ごとの格納用暗号データ(M1,M
2,...)も保管されている。 (復号化及び検証)以下、図2を参照しつつ、第二の実
施の形態における格納用暗号データの復号化及びその検
証について説明する。
格納用記憶手段30に記憶された格納用暗号データ(Mx)
は、遊技機10のCPU20のうちの格納用復号化手段21に
おいて、格納用復号関数(Fx')によって、同じく格納用
記憶手段30に記憶された格納用復号鍵(dx)を用いて中間
プログラムデータ(Px)に復号化されるとともに、この中
間プログラムデータ(Px)は、認証子合成関数(Sx)の逆関
数である認証子分解関数(Sx')により分解され、制御プ
ログラム(P)と認証子(t)とが得られる。認証子(t)は、
認証子検証関数(T')によって、制御プログラム(P)と比
較して認証結果(b)が得られる。CPU20のうちの遊技
制御手段22は、この認証結果(b)が満足すべきものであ
る場合には、当該制御プログラム(P)を実行する。
ム(P)の実行により、所定の遊技情報(h)が発生した際に
は、格納用記憶手段30に記憶された格納用暗号データ(M
x)の検証が行われる。まず、検証装置50において、検証
用鍵生成手段60により、検証用暗号鍵(ey)と検証用復号
鍵(dy)との対が生成される。
検証用乱数(ry)が生成される。この検証用乱数(ry)に基
づき、検証用鍵生成関数(Ky)により検証用暗号鍵(ey)及
び検証用復号鍵(dy)が生成される。これらの検証用暗号
鍵(ey)及び検証用復号鍵(dy)は、常に同一であっても、
検証のたびに更新されることとしても、また、何回かの
検証ごとに更新されることとしてもよい。
信手段70によって遊技機10の鍵受信手段40へ送信され
る。また、検証用復号鍵(dy)は、検証装置50のメモリに
記憶される。なお、遊技機10における鍵受信手段40及び
暗号送信手段45は、実際には、複数のコネクタピンを備
えた単一のコネクタとして形成されている。また、検証
装置50における鍵送信手段70及び暗号受信手段75も同様
のコネクタとして形成され、これらのコネクタは、コネ
クタコードで接続されている。
手段25により、格納用暗号データ(Mx)が、検証装置50に
よる検証のために暗号化される。この検証用暗号化手段
25は、CPU20の中でハードウェアとして構成されてい
る。したがって、上記のとおり、遊技の内容を改ざん
し、かつ、正しく検証されるためには、制御プログラム
の改ざんのみならず、CPU20の解析をも必要とするこ
ととなっている。
x)とが遊技情報合成関数(Sy)により合成され、合成デー
タ(L1)が生成される。次に、受信した検証用暗号鍵(ey)
を用い、検証用暗号関数(Fy)により合成データ(L1)を検
証用暗号データ(Ly)へ暗号化する。この検証用暗号デー
タ(Ly)は、暗号送信手段45によって検証装置50の暗号受
信手段75へ送信される。
復号化手段80により、この受信した検証用暗号データ(L
y)がもとの格納用暗号データ(Mx)へ復号化されることと
なる。すなわち、検証用暗号データ(Ly)は、検証用復号
関数(Fy')によって検証用復号鍵(dy)で復号化され、中
間検証データ(L1)が得られる。この中間検証データ(L1)
は、遊技情報合成関数(Sy)の逆関数である遊技情報分解
関数(Sy')によって遊技情報(h)と格納用暗号データ(Mx)
とに分解される。これらのうち、遊技情報(h)はホール
コンピュータ(HC)へ送信される。
比較される照合用データ(My)があらかじめその検証用記
憶手段55中に記憶されている。上記の検証用復号化手段
80により得られた格納用暗号データ(Mx)は、照合手段90
により、照合用データ(My)と照合される。これらが一致
すれば、遊技機10の格納用記憶手段30に記憶された格納
用暗号データ(Mx)は、正規の遊技プログラムを表すもの
と判定され、上記遊技情報(h)は、真正の制御プログラ
ム及び真正のCPU20に基づいて発生したものと判断さ
れる。
を参照しつつ、本発明の第三の実施の形態について説明
する。 (制御プログラムの暗号化)第三の実施の形態において
は、遊技機10内の格納用記憶手段30には、あらかじめ暗
号化された制御プログラムが記憶されることとなってい
る。なお、この格納用記憶手段30は、ROMとして形成
されている。そして、この暗号化は、図6に示すような
過程で実施される。なお、この暗号化の説明は、上述の
第二の実施の形態と同様である。
つ、第三の実施の形態における暗号データの復号化及び
その検証について説明する。 (格納用暗号データの復号化)遊技機10の格納用記憶手
段30に記憶された格納用暗号データ(Mx)は、遊技機10の
CPU20のうちの格納用復号化手段21において、格納用
復号関数(Fx')によって、同じく格納用記憶手段30に記
憶された格納用復号鍵(dx)を用いて中間プログラムデー
タ(Px)に復号化されるとともに、この中間プログラムデ
ータ(Px)は、認証子合成関数(Sx)の逆関数である認証子
分解関数(Sx')により分解され、制御プログラム(P)と認
証子(t)とが得られる。認証子(t)は、認証子検証関数
(T')によって、制御プログラム(P)と比較して認証結果
(b)が得られる。CPU20のうちの遊技制御手段22は、
この認証結果(b)が満足すべきものである場合には、当
該制御プログラム(P)を実行する。
ム(P)の実行により、所定の遊技情報(h)が発生した際に
は、格納用記憶手段30に記憶された格納用暗号データ(M
x)の検証が行われる。まず、検証装置50において、検証
用鍵生成手段60により、検証用暗号鍵(ey)と検証用復号
鍵(dy)との対が生成される。
検証用乱数(ry)が生成される。この検証用乱数(ry)に基
づき、検証用鍵生成関数(Ky)により検証用暗号鍵(ey)及
び検証用復号鍵(dy)が生成される。これらの検証用暗号
鍵(ey)及び検証用復号鍵(dy)は、常に同一であっても、
検証のたびに更新されることとしても、また、何回かの
検証ごとに更新されることとしてもよい。
信手段70によって遊技機10の鍵受信手段40へ送信され
る。また、検証用暗号鍵(ey)及び検証用復号鍵(dy)は、
検証装置50のメモリに記憶される。なお、遊技機10にお
ける鍵受信手段40及び暗号送信手段45は、実際には、複
数のコネクタピンを備えた単一のコネクタとして形成さ
れている。また、検証装置50における鍵送信手段70及び
暗号受信手段75も同様のコネクタとして形成され、これ
らのコネクタは、コネクタコードで接続されている。
手段25により、格納用暗号データ(Mx)が、検証装置50に
よる検証のために暗号化される。この検証用暗号化手段
25は、CPU20の中でハードウェアとして構成されてい
る。したがって、上記のとおり、遊技の内容を改ざん
し、かつ、正しく検証されるためには、制御プログラム
の改ざんのみならず、CPU20の解析をも必要とするこ
ととなっている。
x)及び受信した検証用暗号鍵(ey)が遊技情報合成関数(S
y)により合成され、合成データ(L1)が生成される。この
検証用暗号鍵(ey)を用い、検証用暗号関数(Fy)により合
成データ(L1)を検証用暗号データ(Ly)へ暗号化する。こ
の検証用暗号データ(Ly)は、暗号送信手段45によって検
証装置50の暗号受信手段75へ送信される。
復号化手段80により、この受信した検証用暗号データ(L
y)がもとの格納用暗号データ(Mx)へ復号化されることと
なる。すなわち、検証用暗号データ(Ly)は、検証用復号
関数(Fy')によって検証用復号鍵(dy)で復号化され、中
間検証データ(L1)が得られる。この中間検証データ(L1)
は、遊技情報合成関数(Sy)の逆関数である遊技情報分解
関数(Sy')によって遊技情報(h)、格納用暗号データ(Mx)
及び検証用暗号鍵(ey)に分解される。これらのうち、遊
技情報(h)はホールコンピュータ(HC)へ送信される。
比較される照合用データ(My)があらかじめその検証用記
憶手段55中に記憶されている。上記の検証用復号化手段
80により得られた格納用暗号データ(Mx)は、照合手段90
により、照合用データ(My)と照合される。これらが一致
すれば、遊技機10の格納用記憶手段30に記憶された格納
用暗号データ(Mx)は、正規の遊技プログラムを表すもの
と判定され、上記遊技情報(h)は、真正の制御プログラ
ム及び真正のCPU20に基づいて発生したものと判断さ
れる。
検証用暗号鍵(ey)と、検証装置50のメモリに記憶された
検証用暗号鍵(ey)とが、照合手段90により照合される。
これらが一致すれば、前記検証用暗号化手段25が正規の
ものであると判断される。 (第四の実施の形態)以下、図6及び図4を参照しつ
つ、本発明の第四の実施の形態について説明する。
形態においては、遊技機10内の格納用記憶手段30には、
あらかじめ暗号化された制御プログラムが記憶されるこ
ととなっている。なお、この格納用記憶手段30は、RO
Mとして形成されている。そして、この暗号化は、図6
に示すような過程で実施される。なお、この暗号化の説
明は、上述の第二の実施の形態と同様である。
つ、第四の実施の形態における暗号データの復号化及び
その検証について説明する。 (格納用暗号データの復号化)遊技機10の格納用記憶手
段30に記憶された格納用暗号データ(Mx)は、遊技機10の
CPU20のうちの格納用復号化手段21において、格納用
復号関数(Fx')によって、同じく格納用記憶手段30に記
憶された格納用復号鍵(dx)を用いて中間プログラムデー
タ(Px)に復号化されるとともに、この中間プログラムデ
ータ(Px)は、認証子合成関数(Sx)の逆関数である認証子
分解関数(Sx')により分解され、制御プログラム(P)と認
証子(t)とが得られる。認証子(t)は、認証子検証関数
(T')によって、制御プログラム(P)と比較して認証結果
(b)が得られる。CPU20のうちの遊技制御手段22は、
この認証結果(b)が満足すべきものである場合には、当
該制御プログラム(P)を実行する。
ム(P)の実行により、所定の遊技情報(h)が発生した際に
は、格納用記憶手段30に記憶された格納用暗号データ(M
x)の検証が行われる。まず、検証装置50において、検証
用鍵生成手段60により、検証用暗号鍵(ey)と検証用復号
鍵(dy)との対が生成される。
検証用乱数(ry)が生成される。この検証用乱数(ry)に基
づき、検証用鍵生成関数(Ky)により検証用暗号鍵(ey)及
び検証用復号鍵(dy)が生成される。これらの検証用暗号
鍵(ey)及び検証用復号鍵(dy)は、常に同一であっても、
検証のたびに更新されることとしても、また、何回かの
検証ごとに更新されることとしてもよい。
信手段70によって遊技機10の鍵受信手段40へ送信され
る。また、検証用復号鍵(dy)は、検証装置50のメモリに
記憶される。なお、遊技機10における鍵受信手段40及び
暗号送信手段45は、実際には、複数のコネクタピンを備
えた単一のコネクタとして形成されている。また、検証
装置50における鍵送信手段70及び暗号受信手段75も同様
のコネクタとして形成され、これらのコネクタは、コネ
クタコードで接続されている。
手段25により、格納用暗号データ(Mx)が、検証装置50に
よる検証のために暗号化される。この検証用暗号化手段
25は、CPU20の中でハードウェアとして構成されてい
る。したがって、上記のとおり、遊技の内容を改ざん
し、かつ、正しく検証されるためには、制御プログラム
の改ざんのみならず、CPU20の解析をも必要とするこ
ととなっている。
より、合成用乱数(rz)が生成される。次に、遊技情報
(h)、格納用暗号データ(Mx)及びこの合成用乱数(rz)が
遊技情報合成関数(Sy)により合成され、合成データ(L1)
が生成される。次に、受信した検証用暗号鍵(ey)を用
い、検証用暗号関数(Fy)により合成データ(L1)を検証用
暗号データ(Ly)へ暗号化する。この検証用暗号データ(L
y)は、暗号送信手段45によって検証装置50の暗号受信手
段75へ送信される。
復号化手段80により、この受信した検証用暗号データ(L
y)がもとの格納用暗号データ(Mx)へ復号化されることと
なる。すなわち、検証用暗号データ(Ly)は、検証用復号
関数(Fy')によって検証用復号鍵(dy)で復号化され、中
間検証データ(L1)が得られる。この中間検証データ(L1)
は、遊技情報合成関数(Sy)の逆関数である遊技情報分解
関数(Sy')によって遊技情報(h)、格納用暗号データ(Mx)
及び合成用乱数(rz)に分解される。これらのうち、遊技
情報(h)はホールコンピュータ(HC)へ送信される。
比較される照合用データ(My)があらかじめその検証用記
憶手段55中に記憶されている。上記の検証用復号化手段
80により得られた格納用暗号データ(Mx)は、照合手段90
により、照合用データ(My)と照合される。これらが一致
すれば、遊技機10の格納用記憶手段30に記憶された格納
用暗号データ(Mx)は、正規の遊技プログラムを表すもの
と判定され、上記遊技情報(h)は、真正の制御プログラ
ム及び真正のCPU20に基づいて発生したものと判断さ
れる。
ので、以下に記す効果を奏する。すなわち、請求項1及
び3記載の発明の説明によると、ROMのような記憶装
置に記憶される制御プログラムを暗号化されたものと
し、これを同記憶装置に記憶される復号鍵により復号化
しなければ制御プログラムの実行を不可能とすること
で、制御プログラムの偽造又は改ざんを困難なものとす
るとともに、暗号化した制御プログラムを照合すること
で制御プログラムの真偽を検証することができ、照合の
際の制御プログラムの内容の漏洩を防ぐことが可能とな
る。
と、請求項1記載の発明の効果に加え、非対称暗号系に
より制御プログラムを暗号化することで、制御プログラ
ムへの復号化は容易であるものの、制御プログラムの偽
造又は改ざんを極めて困難なものとすることが可能とな
る。
証装置におけるデータの流れを模式的に示したものであ
る。
証装置におけるデータの流れを模式的に示したものであ
る。
証装置におけるデータの流れを模式的に示したものであ
る。
証装置におけるデータの流れを模式的に示したものであ
る。
ラムの暗号化を模式的に示したものである。
態までにおける制御プログラムの暗号化を模式的に示し
たものである。
Claims (3)
- 【請求項1】 制御プログラムを格納用暗号鍵によって
暗号化した格納用暗号データと、上記格納用暗号データ
を復号可能な格納用復号鍵とが格納された格納用記憶手
段、 上記格納用暗号データと上記格納用復号鍵とを上記格納
用記憶手段から取得するとともに、同格納用復号鍵によ
って同格納用暗号データを復号化して制御プログラムと
する格納用復号化手段、 上記格納用復号化手段によって復号化された制御プログ
ラムに従って遊技を制御する遊技制御手段、及び前記格
納用暗号データを前記格納用記憶手段から取得するとと
もに、同格納用暗号データを、下記の(イ)から(ハ)
までの各手段を備えた検証装置に送信する暗号送信手段
を備えたことを特徴とする遊技機。 (イ)上記暗号送信手段から送信された前記格納用暗号
データを受信する暗号受信手段 (ロ)所定の照合用データを記憶する検証用記憶手段 (ハ)前記暗号受信手段によって受信された前記格納用
暗号データと、上記検証用記憶手段に記憶された上記照
合用データとを照合する照合手段 - 【請求項2】 前記格納用暗号鍵及び前記格納用復号鍵
は、非対称暗号系によって生成されていることを特徴と
する請求項1記載の遊技機。 - 【請求項3】 下記の(イ)から(ニ)までの各手段を
備える遊技機から送信された格納用暗号データを受信す
る暗号受信手段、 所定の照合用データを記憶する検証用記憶手段、及び前
記暗号受信手段によって受信された前記格納用暗号デー
タと、上記検証用記憶手段に記憶された上記照合用デー
タとを照合する照合手段を備えたことを特徴とする検証
装置。 (イ)制御プログラムを格納用暗号鍵によって暗号化し
た格納用暗号データと、上記格納用暗号データを復号可
能な格納用復号鍵とが格納された格納用記憶手段 (ロ)上記格納用暗号データと上記格納用復号鍵とを上
記格納用記憶手段から取得するとともに、同格納用復号
鍵によって同格納用暗号データを復号化して制御プログ
ラムとする格納用復号化手段 (ハ)上記格納用復号化手段によって復号化された制御
プログラムに従って遊技を制御する遊技制御手段 (ニ)前記格納用暗号データを前記格納用記憶手段から
取得するとともに、同格納用暗号データを前記暗号受信
手段に送信する暗号送信手段
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP28094099A JP2001096040A (ja) | 1999-10-01 | 1999-10-01 | 遊技機及び検証装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP28094099A JP2001096040A (ja) | 1999-10-01 | 1999-10-01 | 遊技機及び検証装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001096040A true JP2001096040A (ja) | 2001-04-10 |
Family
ID=17632046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP28094099A Pending JP2001096040A (ja) | 1999-10-01 | 1999-10-01 | 遊技機及び検証装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001096040A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010134192A1 (ja) | 2009-05-22 | 2010-11-25 | 三菱電機株式会社 | 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法 |
JP2013097539A (ja) * | 2011-10-31 | 2013-05-20 | Mitsutoyo Corp | 制御装置および制御プログラム不正読み出し防止方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH053957A (ja) * | 1991-06-28 | 1993-01-14 | Sankyo Kk | 遊技機制御用コンピユータ |
JPH0731737A (ja) * | 1993-05-20 | 1995-02-03 | L Ii Tec:Kk | 遊技機制御用マイクロコンピュータチップ及びその不正検出のための照合装置 |
JPH08323029A (ja) * | 1995-05-30 | 1996-12-10 | Sanwa:Kk | 遊技機検査装置 |
JPH10268764A (ja) * | 1997-03-28 | 1998-10-09 | Hitachi Ltd | 電子化情報保証方法、保証サーバおよび保証サーバプログラムを記録した記録媒体 |
JPH11456A (ja) * | 1997-06-13 | 1999-01-06 | Sankyo Kk | 遊技用装置 |
JPH11123270A (ja) * | 1997-10-23 | 1999-05-11 | Sophia Co Ltd | 遊技プログラム供給システム |
JPH11253652A (ja) * | 1998-03-09 | 1999-09-21 | Toppan Label Kk | ゲーム用icカードセキュリティシステム |
-
1999
- 1999-10-01 JP JP28094099A patent/JP2001096040A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH053957A (ja) * | 1991-06-28 | 1993-01-14 | Sankyo Kk | 遊技機制御用コンピユータ |
JPH0731737A (ja) * | 1993-05-20 | 1995-02-03 | L Ii Tec:Kk | 遊技機制御用マイクロコンピュータチップ及びその不正検出のための照合装置 |
JPH08323029A (ja) * | 1995-05-30 | 1996-12-10 | Sanwa:Kk | 遊技機検査装置 |
JPH10268764A (ja) * | 1997-03-28 | 1998-10-09 | Hitachi Ltd | 電子化情報保証方法、保証サーバおよび保証サーバプログラムを記録した記録媒体 |
JPH11456A (ja) * | 1997-06-13 | 1999-01-06 | Sankyo Kk | 遊技用装置 |
JPH11123270A (ja) * | 1997-10-23 | 1999-05-11 | Sophia Co Ltd | 遊技プログラム供給システム |
JPH11253652A (ja) * | 1998-03-09 | 1999-09-21 | Toppan Label Kk | ゲーム用icカードセキュリティシステム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010134192A1 (ja) | 2009-05-22 | 2010-11-25 | 三菱電機株式会社 | 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法 |
JPWO2010134192A1 (ja) * | 2009-05-22 | 2012-11-08 | 三菱電機株式会社 | 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法 |
US8533492B2 (en) | 2009-05-22 | 2013-09-10 | Mitsubishi Electric Corporation | Electronic device, key generation program, recording medium, and key generation method |
JP2013097539A (ja) * | 2011-10-31 | 2013-05-20 | Mitsutoyo Corp | 制御装置および制御プログラム不正読み出し防止方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0881559B1 (en) | Computer system for protecting software and a method for protecting software | |
US6389535B1 (en) | Cryptographic protection of core data secrets | |
CN101512536B (zh) | 认证游戏装置的系统和方法 | |
EP0895149B1 (en) | Computer system for protecting a file and a method for protecting a file | |
US6233567B1 (en) | Method and apparatus for software licensing electronically distributed programs | |
US6108420A (en) | Method and system for networked installation of uniquely customized, authenticable, and traceable software application | |
EP3804213B1 (en) | Shared secret establishment | |
US8954742B2 (en) | Method and apparatus for digital authentication of valuable goods | |
RU2310907C1 (ru) | Способ обеспечения безопасности игровых устройств и игровое устройство для его осуществления | |
US20060064488A1 (en) | Electronic software distribution method and system using a digital rights management method based on hardware identification | |
US20140245022A1 (en) | Apparatus for verifying and for generating an encrypted token and methods for same | |
CN101142599A (zh) | 基于硬件识别的数字权利管理系统 | |
JP3749640B2 (ja) | Icカード利用装置、icカード及び記憶媒体 | |
JPH09282155A (ja) | 暗号認証機能の装備方法 | |
EP0881558B1 (en) | Computer system for protecting software and a method for protecting software | |
US7895449B2 (en) | System and method for securely delivering installation keys to a production facility | |
JP2002248242A (ja) | 遊技媒体払出方法並びに遊技機及び遊技媒体払出装置 | |
US7392523B1 (en) | Systems and methods for distributing objects | |
Mambo et al. | Fingerprints for copyright software protection | |
JP2001096040A (ja) | 遊技機及び検証装置 | |
JP2001195551A (ja) | Icカード読取装置及びicカードシステム | |
JP2001062128A (ja) | 遊技機の検証方法並びに遊技機及び検証装置 | |
KR20070040896A (ko) | 변조방지 하드웨어에 기반한 자가 무결성 검증 기법을이용한 시스템 인증 및 보안성 강화 방법 | |
CN102236754B (zh) | 数据保密方法以及使用此数据保密方法的电子装置 | |
KR101188659B1 (ko) | 플레이어 및 카트리지 간의 디지털 콘텐츠 보호 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090910 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090910 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090929 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091109 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100218 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100708 |