JP2001096040A - 遊技機及び検証装置 - Google Patents

遊技機及び検証装置

Info

Publication number
JP2001096040A
JP2001096040A JP28094099A JP28094099A JP2001096040A JP 2001096040 A JP2001096040 A JP 2001096040A JP 28094099 A JP28094099 A JP 28094099A JP 28094099 A JP28094099 A JP 28094099A JP 2001096040 A JP2001096040 A JP 2001096040A
Authority
JP
Japan
Prior art keywords
storage
encryption
verification
data
control program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP28094099A
Other languages
English (en)
Inventor
Eiichi Chiba
栄一 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sammy Corp
Samy KK
Original Assignee
Sammy Corp
Samy KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sammy Corp, Samy KK filed Critical Sammy Corp
Priority to JP28094099A priority Critical patent/JP2001096040A/ja
Publication of JP2001096040A publication Critical patent/JP2001096040A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Pinball Game Machines (AREA)

Abstract

(57)【要約】 【課題】 制御プログラムの偽造又は改ざんを困難なも
のとするとともに、制御プログラムの真偽の検証の際
に、制御プログラムの内容の漏洩を防ぐ。 【解決手段】 遊技機10の格納用記憶装置30には、制御
プログラムを格納用暗号鍵によって暗号化した格納用暗
号化データと、格納用復号鍵とを記憶させる。格納用復
号化手段21は、格納用暗号化データを格納用復号鍵によ
って復号化して、制御プログラムを得る。遊技制御手段
22は、この制御プログラムを実行する。検証装置50は、
遊技機10の格納用記憶装置30に記憶された格納用暗号化
データを読み出し、これを検証用記憶手段55に記憶され
た照合用データと照合することで、制御プログラムの真
偽を検証する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、特にパチンコ遊技
機あるいはスロットマシンのような遊技機であって、遊
技の制御プログラムが暗号化されている遊技機に関す
る。
【0002】
【従来の技術】従来から、パチンコ遊技機あるいはスロ
ットマシン等の遊技機においては、制御プログラムが書
き込まれたROM等の記憶装置を取り替えることによ
り、遊技者が有利な条件となるようにする不正が行われ
ることがある。パチンコ遊技機やスロットマシンでこの
ような不正がしばしば行われるのは、獲得した遊技球又
はメダルが景品と交換可能であるなどの直接利益が大き
いためである。
【0003】また更に、このようなパチンコ遊技機ある
いはスロットマシンは、所定の使用期間を経過後、いわ
ゆる中古市場に出回ることがある。このような遊技機は
容易に入手可能であり、また、入手した遊技機からその
制御プログラムを解読することは、プログラミングの知
識を有する者にとっては容易なことである。したがっ
て、解読した制御プログラムを不正なプログラムへ書き
換えることもまた、このような者にとっては容易なこと
であるため、かかる不正の横行を許すこととなってい
た。
【0004】このような不正を防止するために、従来、
さまざまな対策がとられていた。たとえば、基板ケース
を証紙により封印する方法がある。この方法では、その
中のROMを取り替えるためには証紙を剥がしたり破い
たりしなければならない。したがって、証紙をチェック
することで、不正なROMを発見可能にしようとするも
のである。
【0005】また、遊技機に搭載されているROMから
制御プログラムを読み出し、これを真正な制御プログラ
ムと照合することによって不正を発見する手段もある。
【0006】
【発明が解決しようとする課題】上記の各手段の採用に
もかかわらず、不正の横行は依然として止んではいな
い。たとえば、証紙による基板ケースの封印に対して
は、証紙を丁寧に剥離するだけでROMの取り替えが自
由に行われる。
【0007】また、制御プログラムの照合検査に対して
は、真正な制御プログラムに加えて、不正な制御プログ
ラムが書き込まれた不正ROMを、真正ROMと取り替
える不正が行われている。この不正ROMは、外部から
の照合のための読み出しに対しては、真正な制御プログ
ラムが出力されるが、遊技の際には不正な制御プログラ
ムが実行されるように形成されている。したがって、照
合検査には合格するものの、実際には不正なプログラム
が実行されているという事態も生じていた。
【0008】そこで、上記問題点に鑑み、本発明のう
ち、請求項1及び3記載の発明は、ROMのような記憶
装置に記憶される制御プログラムを暗号化されたものと
し、これを同記憶装置に記憶される復号鍵により復号化
しなければ制御プログラムの実行を不可能とすること
で、制御プログラムへの復号化は容易である一方、制御
プログラムの偽造又は改ざんを困難なものとするととも
に、暗号化した制御プログラムを照合することで制御プ
ログラムの真偽を検証することができ、照合の際の制御
プログラムの内容の漏洩を防ぐことをも目的とする。
【0009】また、請求項2記載の発明は、請求項1記
載の発明の目的に加え、非対称暗号系により制御プログ
ラムを暗号化することで、復号鍵による制御プログラム
への復号化は第三者にとって可能であっても、制御プロ
グラムの偽造又は改ざんを極めて困難なものとすること
を目的とする。
【0010】
【課題を解決するための手段】(請求項1)上記の課題
に鑑み、本発明のうち請求項1記載の発明に係る遊技機
10は、制御プログラムを格納用暗号鍵によって暗号化し
た格納用暗号データと、上記格納用暗号データを復号可
能な格納用復号鍵とが格納された格納用記憶手段30、上
記格納用暗号データと上記格納用復号鍵とを上記格納用
記憶手段30から取得するとともに、同格納用復号鍵によ
って同格納用暗号データを復号化して制御プログラムと
する格納用復号化手段21、上記格納用復号化手段21によ
って復号化された制御プログラムに従って遊技を制御す
る遊技制御手段22、及び前記格納用暗号データを前記格
納用記憶手段30から取得するとともに、同格納用暗号デ
ータを、下記の(イ)から(ハ)までの各手段を備えた
検証装置50に送信する暗号送信手段45を備えたことを特
徴とする。
【0011】(イ)上記暗号送信手段45から送信された
前記格納用暗号データを受信する暗号受信手段75 (ロ)所定の照合用データを記憶する検証用記憶手段55 (ハ)前記暗号受信手段75によって受信された前記格納
用暗号データと、上記検証用記憶手段55に記憶された上
記照合用データとを照合する照合手段90 「遊技機」とは、「格納用記憶手段」に書き込まれた制
御プログラムに従って「遊技制御手段」がその遊技を制
御する装置をいい、具体的には、パチンコ遊技機や、ス
ロットマシン等をいう。
【0012】「制御プログラム」とは、遊技機10の制御
に係るプログラムをいう。「格納用暗号鍵」とは、平文
である制御プログラムを暗号化して、格納用暗号データ
とするための暗号鍵をいう。また、「格納用復号鍵」と
は、格納用暗号データを復号化して、平文である制御プ
ログラムとするための復号鍵をいう。この両者は、対象
暗号系又は非対称暗号系のいずれで用いられるものであ
っても、また、対象暗号系と非対称暗号系とを組み合わ
せた暗号系で用いられるものでもよい。対象暗号系の場
合は、格納用暗号鍵と格納用復号鍵とは、同一となる。
また、非対称暗号系の場合は、格納用暗号鍵と格納用復
号鍵とは異なるものとなる。
【0013】「格納用記憶手段」とは、格納用暗号デー
タ及び格納用復号鍵を記憶する手段をいい、たとえば、
ROMが用いられる。「格納用復号化手段」とは、格納
用復号鍵を用いて格納用暗号データを復号化するための
手段をいい、たとえば、遊技機10の制御を司るCPUが
その機能を果たすこととなる。また、この格納用復号化
手段21は、ハードウェアとして構成されていても、CP
Uが実行するソフトウェアとして構成されていてもよ
い。
【0014】「遊技制御手段」とは、遊技機10における
遊技の進行を制御する手段をいい、たとえば、CPUが
その機能を果たすこととなる。「暗号送信手段」とは、
下記の「検証装置」へ上記格納用暗号データを送信する
ための、出力ポート等の出力手段をいう。「検証装置」
とは、上記遊技機10の制御プログラムが真正であるか否
かを検証するための装置をいう。具体的には、上記
(イ)から(ハ)までの手段を備え、上記格納用記憶手
段30から暗号化された制御プログラムである格納用暗号
データを読み出す装置をいう。
【0015】本請求項に係る遊技機10では、制御プログ
ラムは以下のようにして暗号化される。まず、格納用暗
号鍵と格納用復号鍵との対が所定の方法により生成され
る。これらの検証用暗号鍵と検証用復号鍵とは、いずれ
も所定の数値として表される。そして、対象暗号系の場
合は、この両者は上述のように同一の数値となる。ま
た、非対称暗号系の場合は、この両者は上述のように相
異なる数値となる。
【0016】次に、制御プログラムを所定の方法で数値
化し、この数値を、格納用暗号鍵を用いて暗号化する。
具体的には、制御プログラムを表す数値と、格納用暗号
鍵の数値とで所定の演算が実行され、その結果得られた
値が格納用暗号データとなる。格納用暗号データは、格
納用暗号鍵とともに生成された格納用復号鍵とともに、
格納用記憶手段30に記憶される。そして、この格納用記
憶手段30が、遊技機10に組み込まれることとなる。
【0017】この遊技機10が遊技を実行するのに先立っ
て、格納用復号化手段21が、格納用暗号データを、格納
用復号鍵を用いて復号化する。具体的には、格納用暗号
鍵を表す数値と、格納用復号鍵の数値とで所定の演算が
実行される。ここで、この格納用暗号鍵が格納用復号鍵
と対をなすものである場合に限り、その結果得られた値
が元の制御プログラムとなる。逆に、格納用復号鍵に何
らかの改変が加えられていれば、格納用暗号データは正
しく復号化されない。
【0018】制御プログラムが正しく復号化されれば、
遊技制御手段22はこの制御プログラムに従って、遊技を
進行することとなる。すなわち、格納用復号鍵による復
号化を経なければ遊技は正しく実行されないこととなっ
ている。そして、格納用復号鍵によって正しく復号化さ
れる制御プログラムを作成することは、非対称暗号系の
場合、格納用暗号鍵を知らない限り極めて困難である。
また、対象暗号系の場合であっても、暗号化のアルゴリ
ズムを解明できなければ、格納用復号鍵によって正しく
復号化される制御プログラムを作成することはやはり困
難である。
【0019】さて、この制御プログラムが真正のもので
あるかどうかを検証する場合には、上記の検証装置50に
よって、以下のようにして検証が行われる。まず、遊技
機10の暗号送信手段45から、検証装置50の暗号受信手段
75へ、格納用暗号データが送信される。次に、検証装置
50の検証用記憶手段55に記憶された照合用データと、上
記格納用暗号データとが、検証装置50の照合手段90によ
り比較される。この照合用データは、目的とする格納用
暗号データと同一の内容となっている。したがって、格
納用暗号データが改変されていない限り、この両者は一
致するはずである。そして、一致した場合には、遊技機
10の格納用暗号データは真正なものであると判断するこ
とができる。一方、一致しない場合には、何らかの不正
が行われたものと判断することができる。
【0020】このように、暗号化された制御プログラム
である格納用暗号データのみが検証装置50に読み出され
るため、仮にこの格納用暗号データを第三者が読み出し
の過程で取得することとなっても、それのみでは制御プ
ログラムの内容を知ることは不可能である。 (請求項2)また、本発明のうち請求項2記載の発明
は、請求項1記載の発明の特徴に加え、前記格納用暗号
鍵及び前記格納用復号鍵は、非対称暗号系によって生成
されていることを特徴とする。
【0021】非対称暗号系とは、暗号鍵と復号鍵とが異
なる暗号系をいう。非対称暗号系としては、RSA暗号
方式、エルガマル方式、楕円曲線暗号方式等、様々な方
式が採用可能である。非対称暗号系のいずれの方式にお
いても、平文を暗号鍵を用いた演算によって暗号化する
とともに、この暗号文を復号鍵を用いた演算によって復
号化することで、平文が得られることとなっている。こ
こで、暗号鍵と復号鍵とが異なっていることが、「非対
称」とされる所以である。また、暗号鍵は、通常公開さ
れるものであるが、この暗号鍵から復号鍵を求めるこ
と、又は復号鍵から暗号鍵を求めることは、通常極めて
困難となっている。
【0022】(請求項3)更に、本発明のうち、請求項
3記載の発明に係る検証装置50は、下記の(イ)から
(ニ)までの各手段を備える遊技機10から送信された格
納用暗号データを受信する暗号受信手段75、所定の照合
用データを記憶する検証用記憶手段55、及び前記暗号受
信手段75によって受信された前記格納用暗号データと、
上記検証用記憶手段55に記憶された上記照合用データと
を照合する照合手段90を備えたことを特徴とする。
【0023】(イ)制御プログラムを格納用暗号鍵によ
って暗号化した格納用暗号データと、上記格納用暗号デ
ータを復号可能な格納用復号鍵とが格納された格納用記
憶手段30 (ロ)上記格納用暗号データと上記格納用復号鍵とを上
記格納用記憶手段30から取得するとともに、同格納用復
号鍵によって同格納用暗号データを復号化して制御プロ
グラムとする格納用復号化手段21 (ハ)上記格納用復号化手段21によって復号化された制
御プログラムに従って遊技を制御する遊技制御手段22 (ニ)前記格納用暗号データを前記格納用記憶手段30か
ら取得するとともに、同格納用暗号データを前記暗号受
信手段75に送信する暗号送信手段45 すなわち、本請求項記載の検証装置50は、上記(イ)か
ら(ニ)までの構成を備えた遊技機10の検証に用いるも
のである。
【0024】「暗号受信手段」とは、上記遊技機10の暗
号送信手段45から送信された検証用暗号データを受信す
るための、入力ポート等の入力手段をいう。「検証用記
憶手段」とは、上記格納用暗号データと比較照合される
所定の照合用データを記憶する手段をいい、たとえば、
ROM、ハードディスク等の記憶手段がこれに充てられ
る。この照合用データは、比較照合されるべき格納用暗
号データと同一のものとなっている。
【0025】「照合手段」とは、上記格納用暗号データ
を、上記検証用記憶手段55に記憶された照合用データと
比較照合する手段をいう。上記により、本請求項記載の
検証装置50には、制御プログラムの読み込みの際に、暗
号化された同制御プログラムが入力されるため、第三者
が同制御プログラムの解読をすることは極めて困難とな
っている。また、制御プログラムを解析するためには、
検証用暗号化手段25を解析する必要があるため、本請求
項に係る検証装置50を用いないと、上記(イ)から
(ニ)までの構成を備えた遊技機10の制御プログラムの
解析は極めて困難である。
【0026】この検証装置50は、以下のようにして、上
記遊技機10に記憶された制御プログラムが真正のもので
あるかどうかを検証する。まず、遊技機10の暗号送信手
段45から、検証装置50の暗号受信手段75へ、格納用暗号
データが送信される。次に、検証装置50の検証用記憶手
段55に記憶された照合用データと、上記格納用暗号デー
タとが比較される。この照合用データは、目的とする格
納用暗号データと同一の内容となっている。したがっ
て、格納用暗号データが改変されていない限り、この両
者は一致するはずである。そして、一致した場合には、
遊技機10の格納用暗号データは真正なものであると判断
することができる。一方、一致しない場合には、何らか
の不正が行われたものと判断することができる。
【0027】このように、暗号化された制御プログラム
である格納用暗号データのみが検証装置50に読み出され
るため、仮にこの格納用暗号データを第三者が読み出し
の過程で取得することとなっても、それのみでは制御プ
ログラムの内容を知ることは不可能である。
【0028】
【発明の実施の形態】以下、本発明の実施の形態につ
き、図面を参照しつつ説明する。ここで、図1は、本発
明の第一の実施の形態に係る遊技機及び検証装置におけ
るデータの流れを模式的に示したものである。また、図
2は、本発明の第二の実施の形態に係る遊技機及び検証
装置におけるデータの流れを模式的に示したものであ
る。更に、図3は、発明の第三の実施の形態に係る遊技
機及び検証装置におけるデータの流れを模式的に示した
ものである。また、図4は、発明の第四の実施の形態に
係る遊技機及び検証装置におけるデータの流れを模式的
に示したものである。そして、図5は、本発明の第一の
実施の形態における制御プログラムの暗号化を模式的に
示したものである。また、図6は、本発明の第二の実施
の形態から第四の実施の形態までにおける制御プログラ
ムの暗号化を模式的に示したものである。
【0029】(第一の実施の形態)以下、図5及び図1
を参照しつつ、本発明の第一の実施の形態について説明
する。 (制御プログラムの暗号化)第一の実施の形態において
は、遊技機10内の格納用記憶手段30には、あらかじめ暗
号化された制御プログラムが記憶されることとなってい
る。なお、この格納用記憶手段30は、ROMとして形成
されている。そして、この暗号化は、図5に示すような
過程で実施される。
【0030】まず、遊技機型番(x)に基づき、格納用乱
数生成関数(Rx)により格納用乱数(rx)が生成される。こ
の格納用乱数生成関数は、異なる遊技機型番に対して異
なる格納用乱数を生成するが、同一の遊技機型番を与え
ても、異なる格納用乱数を生成することがある。この格
納用乱数(rx)に基づき、格納用鍵生成関数(Kx)により格
納用暗号鍵(ex)及び格納用復号鍵(dx)が生成される。こ
の格納用暗号鍵及び格納用復号鍵は、たとえばRSA暗
号系のような、非対称暗号系で生成されることとなって
いる。
【0031】制御プログラム(P)は、格納用暗号関数(F
x)によって、格納用暗号鍵(ex)を用いて格納用暗号デー
タ(Mx)とされる。この格納用暗号データ(Mx)は、格納用
復号鍵(dx)とともに、遊技機10の格納用記憶手段30に記
憶される。なお、この格納用記憶手段30であるROM
は、遊技機10の制御を司るCPU20と一体に形成した場
合、偽造したROMのみを交換することは不可能とな
る。
【0032】それとともに、遊技機型番(x)ごとの格納
用暗号データ(Mx)が、データ管理者のデータベース100
に保管される。なお、このデータベース100には、他の
遊技機型番(1,2,...)ごとの格納用暗号データ(M1,M
2,...)も保管されている。 (復号化及び検証)以下、図1を参照しつつ、第一の実
施の形態における格納用暗号データの復号化及びその検
証について説明する。
【0033】(格納用暗号データの復号化)遊技機10の
格納用記憶手段30に記憶された格納用暗号データ(Mx)
は、遊技機10のCPU20のうちの格納用復号化手段21に
おいて、格納用復号関数(Fx')によって、同じく格納用
記憶手段30に記憶された格納用復号鍵(dx)を用いて制御
プログラム(P)に復号化される。CPU20のうちの遊技
制御手段22は、この復号化された制御プログラム(P)を
実行する。
【0034】(格納用暗号データの検証)格納用記憶手
段30に記憶された格納用暗号データ(Mx)の検証は、以下
のように行われる。まず、遊技機10内の格納用記憶手段
30に記憶された格納用暗号データ(Mx)は、暗号送信手段
45によって検証装置50の暗号受信手段75へ送信される。
【0035】なお、遊技機10における暗号送信手段45
は、実際には、複数のコネクタピンを備えたコネクタと
して形成されている。また、検証装置50における暗号受
信手段75も同様のコネクタとして形成され、これらのコ
ネクタは、コネクタコードで接続されている。検証装置
50には、格納用暗号データ(Mx)と比較される照合用デー
タ(My)があらかじめその検証用記憶手段55中に記憶され
ている。上記の暗号受信手段75により受信された格納用
暗号データ(Mx)は、照合手段90により、照合用データ(M
y)と照合される。これらが一致すれば、遊技機10の格納
用記憶手段30に記憶された格納用暗号データ(Mx)は、正
規の遊技プログラムを表すものと判定される。
【0036】(第二の実施の形態)以下、図6及び図2
を参照しつつ、本発明の第二の実施の形態について説明
する。 (制御プログラムの暗号化)第二の実施の形態において
は、遊技機10内の格納用記憶手段30には、あらかじめ暗
号化された制御プログラムが記憶されることとなってい
る。なお、この格納用記憶手段30は、ROMとして形成
されている。そして、この暗号化は、図6に示すような
過程で実施される。
【0037】まず、制御プログラム(P)に基づき、認証
子生成関数(T)により認証子(t)が生成される。次に、制
御プログラム(P)と認証子(t)とが認証子合成関数(Sx)に
より合成され、中間プログラムデータ(Px)が生成され
る。一方、遊技機型番(x)に基づき、格納用乱数生成関
数(Rx)により格納用乱数(rx)が生成される。この格納用
乱数生成関数は、異なる遊技機型番に対して異なる格納
用乱数を生成するが、同一の遊技機型番を与えても、異
なる格納用乱数を生成することがある。
【0038】この格納用乱数(rx)に基づき、格納用鍵生
成関数(Kx)により格納用暗号鍵(ex)及び格納用復号鍵(d
x)が生成される。この格納用暗号鍵及び格納用復号鍵
は、たとえばRSA暗号系のような、非対称暗号系で生
成されることとなっている。中間プログラムデータ(Px)
は、格納用暗号関数(Fx)によって、格納用暗号鍵(ex)を
用いて格納用暗号データ(Mx)とされる。この格納用暗号
データ(Mx)は、格納用復号鍵(dx)とともに、遊技機10の
格納用記憶手段30に記憶される。なお、この格納用記憶
手段30であるROMは、遊技機10の制御を司るCPU20
と一体に形成した場合、偽造したROMのみを交換する
ことは不可能となる。ただし、制御プログラムを暗号化
して格納用記憶手段30に格納した場合においては、検証
がCPU20を介して行われるため、CPU20とROMと
を一体としなくとも不正な改ざんを行うことはできな
い。
【0039】それとともに、遊技機型番(x)ごとの格納
用暗号データ(Mx)が、データ管理者のデータベース100
に保管される。なお、このデータベース100には、他の
遊技機型番(1,2,...)ごとの格納用暗号データ(M1,M
2,...)も保管されている。 (復号化及び検証)以下、図2を参照しつつ、第二の実
施の形態における格納用暗号データの復号化及びその検
証について説明する。
【0040】(格納用暗号データの復号化)遊技機10の
格納用記憶手段30に記憶された格納用暗号データ(Mx)
は、遊技機10のCPU20のうちの格納用復号化手段21に
おいて、格納用復号関数(Fx')によって、同じく格納用
記憶手段30に記憶された格納用復号鍵(dx)を用いて中間
プログラムデータ(Px)に復号化されるとともに、この中
間プログラムデータ(Px)は、認証子合成関数(Sx)の逆関
数である認証子分解関数(Sx')により分解され、制御プ
ログラム(P)と認証子(t)とが得られる。認証子(t)は、
認証子検証関数(T')によって、制御プログラム(P)と比
較して認証結果(b)が得られる。CPU20のうちの遊技
制御手段22は、この認証結果(b)が満足すべきものであ
る場合には、当該制御プログラム(P)を実行する。
【0041】(格納用暗号データの検証)制御プログラ
ム(P)の実行により、所定の遊技情報(h)が発生した際に
は、格納用記憶手段30に記憶された格納用暗号データ(M
x)の検証が行われる。まず、検証装置50において、検証
用鍵生成手段60により、検証用暗号鍵(ey)と検証用復号
鍵(dy)との対が生成される。
【0042】すなわち、検証用乱数生成関数(Ry)により
検証用乱数(ry)が生成される。この検証用乱数(ry)に基
づき、検証用鍵生成関数(Ky)により検証用暗号鍵(ey)及
び検証用復号鍵(dy)が生成される。これらの検証用暗号
鍵(ey)及び検証用復号鍵(dy)は、常に同一であっても、
検証のたびに更新されることとしても、また、何回かの
検証ごとに更新されることとしてもよい。
【0043】これらのうち、検証用暗号鍵(ey)が、鍵送
信手段70によって遊技機10の鍵受信手段40へ送信され
る。また、検証用復号鍵(dy)は、検証装置50のメモリに
記憶される。なお、遊技機10における鍵受信手段40及び
暗号送信手段45は、実際には、複数のコネクタピンを備
えた単一のコネクタとして形成されている。また、検証
装置50における鍵送信手段70及び暗号受信手段75も同様
のコネクタとして形成され、これらのコネクタは、コネ
クタコードで接続されている。
【0044】そして、遊技機10において、検証用暗号化
手段25により、格納用暗号データ(Mx)が、検証装置50に
よる検証のために暗号化される。この検証用暗号化手段
25は、CPU20の中でハードウェアとして構成されてい
る。したがって、上記のとおり、遊技の内容を改ざん
し、かつ、正しく検証されるためには、制御プログラム
の改ざんのみならず、CPU20の解析をも必要とするこ
ととなっている。
【0045】まず、遊技情報(h)と格納用暗号データ(M
x)とが遊技情報合成関数(Sy)により合成され、合成デー
タ(L1)が生成される。次に、受信した検証用暗号鍵(ey)
を用い、検証用暗号関数(Fy)により合成データ(L1)を検
証用暗号データ(Ly)へ暗号化する。この検証用暗号デー
タ(Ly)は、暗号送信手段45によって検証装置50の暗号受
信手段75へ送信される。
【0046】そして、再び検証装置50において、検証用
復号化手段80により、この受信した検証用暗号データ(L
y)がもとの格納用暗号データ(Mx)へ復号化されることと
なる。すなわち、検証用暗号データ(Ly)は、検証用復号
関数(Fy')によって検証用復号鍵(dy)で復号化され、中
間検証データ(L1)が得られる。この中間検証データ(L1)
は、遊技情報合成関数(Sy)の逆関数である遊技情報分解
関数(Sy')によって遊技情報(h)と格納用暗号データ(Mx)
とに分解される。これらのうち、遊技情報(h)はホール
コンピュータ(HC)へ送信される。
【0047】検証装置50には、格納用暗号データ(Mx)と
比較される照合用データ(My)があらかじめその検証用記
憶手段55中に記憶されている。上記の検証用復号化手段
80により得られた格納用暗号データ(Mx)は、照合手段90
により、照合用データ(My)と照合される。これらが一致
すれば、遊技機10の格納用記憶手段30に記憶された格納
用暗号データ(Mx)は、正規の遊技プログラムを表すもの
と判定され、上記遊技情報(h)は、真正の制御プログラ
ム及び真正のCPU20に基づいて発生したものと判断さ
れる。
【0048】(第三の実施の形態)以下、図6及び図3
を参照しつつ、本発明の第三の実施の形態について説明
する。 (制御プログラムの暗号化)第三の実施の形態において
は、遊技機10内の格納用記憶手段30には、あらかじめ暗
号化された制御プログラムが記憶されることとなってい
る。なお、この格納用記憶手段30は、ROMとして形成
されている。そして、この暗号化は、図6に示すような
過程で実施される。なお、この暗号化の説明は、上述の
第二の実施の形態と同様である。
【0049】(復号化及び検証)以下、図3を参照しつ
つ、第三の実施の形態における暗号データの復号化及び
その検証について説明する。 (格納用暗号データの復号化)遊技機10の格納用記憶手
段30に記憶された格納用暗号データ(Mx)は、遊技機10の
CPU20のうちの格納用復号化手段21において、格納用
復号関数(Fx')によって、同じく格納用記憶手段30に記
憶された格納用復号鍵(dx)を用いて中間プログラムデー
タ(Px)に復号化されるとともに、この中間プログラムデ
ータ(Px)は、認証子合成関数(Sx)の逆関数である認証子
分解関数(Sx')により分解され、制御プログラム(P)と認
証子(t)とが得られる。認証子(t)は、認証子検証関数
(T')によって、制御プログラム(P)と比較して認証結果
(b)が得られる。CPU20のうちの遊技制御手段22は、
この認証結果(b)が満足すべきものである場合には、当
該制御プログラム(P)を実行する。
【0050】(格納用暗号データの検証)制御プログラ
ム(P)の実行により、所定の遊技情報(h)が発生した際に
は、格納用記憶手段30に記憶された格納用暗号データ(M
x)の検証が行われる。まず、検証装置50において、検証
用鍵生成手段60により、検証用暗号鍵(ey)と検証用復号
鍵(dy)との対が生成される。
【0051】すなわち、検証用乱数生成関数(Ry)により
検証用乱数(ry)が生成される。この検証用乱数(ry)に基
づき、検証用鍵生成関数(Ky)により検証用暗号鍵(ey)及
び検証用復号鍵(dy)が生成される。これらの検証用暗号
鍵(ey)及び検証用復号鍵(dy)は、常に同一であっても、
検証のたびに更新されることとしても、また、何回かの
検証ごとに更新されることとしてもよい。
【0052】これらのうち、検証用暗号鍵(ey)が、鍵送
信手段70によって遊技機10の鍵受信手段40へ送信され
る。また、検証用暗号鍵(ey)及び検証用復号鍵(dy)は、
検証装置50のメモリに記憶される。なお、遊技機10にお
ける鍵受信手段40及び暗号送信手段45は、実際には、複
数のコネクタピンを備えた単一のコネクタとして形成さ
れている。また、検証装置50における鍵送信手段70及び
暗号受信手段75も同様のコネクタとして形成され、これ
らのコネクタは、コネクタコードで接続されている。
【0053】そして、遊技機10において、検証用暗号化
手段25により、格納用暗号データ(Mx)が、検証装置50に
よる検証のために暗号化される。この検証用暗号化手段
25は、CPU20の中でハードウェアとして構成されてい
る。したがって、上記のとおり、遊技の内容を改ざん
し、かつ、正しく検証されるためには、制御プログラム
の改ざんのみならず、CPU20の解析をも必要とするこ
ととなっている。
【0054】まず、遊技情報(h)、格納用暗号データ(M
x)及び受信した検証用暗号鍵(ey)が遊技情報合成関数(S
y)により合成され、合成データ(L1)が生成される。この
検証用暗号鍵(ey)を用い、検証用暗号関数(Fy)により合
成データ(L1)を検証用暗号データ(Ly)へ暗号化する。こ
の検証用暗号データ(Ly)は、暗号送信手段45によって検
証装置50の暗号受信手段75へ送信される。
【0055】そして、再び検証装置50において、検証用
復号化手段80により、この受信した検証用暗号データ(L
y)がもとの格納用暗号データ(Mx)へ復号化されることと
なる。すなわち、検証用暗号データ(Ly)は、検証用復号
関数(Fy')によって検証用復号鍵(dy)で復号化され、中
間検証データ(L1)が得られる。この中間検証データ(L1)
は、遊技情報合成関数(Sy)の逆関数である遊技情報分解
関数(Sy')によって遊技情報(h)、格納用暗号データ(Mx)
及び検証用暗号鍵(ey)に分解される。これらのうち、遊
技情報(h)はホールコンピュータ(HC)へ送信される。
【0056】検証装置50には、格納用暗号データ(Mx)と
比較される照合用データ(My)があらかじめその検証用記
憶手段55中に記憶されている。上記の検証用復号化手段
80により得られた格納用暗号データ(Mx)は、照合手段90
により、照合用データ(My)と照合される。これらが一致
すれば、遊技機10の格納用記憶手段30に記憶された格納
用暗号データ(Mx)は、正規の遊技プログラムを表すもの
と判定され、上記遊技情報(h)は、真正の制御プログラ
ム及び真正のCPU20に基づいて発生したものと判断さ
れる。
【0057】更に、検証用復号化手段80により得られた
検証用暗号鍵(ey)と、検証装置50のメモリに記憶された
検証用暗号鍵(ey)とが、照合手段90により照合される。
これらが一致すれば、前記検証用暗号化手段25が正規の
ものであると判断される。 (第四の実施の形態)以下、図6及び図4を参照しつ
つ、本発明の第四の実施の形態について説明する。
【0058】(制御プログラムの暗号化)第四の実施の
形態においては、遊技機10内の格納用記憶手段30には、
あらかじめ暗号化された制御プログラムが記憶されるこ
ととなっている。なお、この格納用記憶手段30は、RO
Mとして形成されている。そして、この暗号化は、図6
に示すような過程で実施される。なお、この暗号化の説
明は、上述の第二の実施の形態と同様である。
【0059】(復号化及び検証)以下、図4を参照しつ
つ、第四の実施の形態における暗号データの復号化及び
その検証について説明する。 (格納用暗号データの復号化)遊技機10の格納用記憶手
段30に記憶された格納用暗号データ(Mx)は、遊技機10の
CPU20のうちの格納用復号化手段21において、格納用
復号関数(Fx')によって、同じく格納用記憶手段30に記
憶された格納用復号鍵(dx)を用いて中間プログラムデー
タ(Px)に復号化されるとともに、この中間プログラムデ
ータ(Px)は、認証子合成関数(Sx)の逆関数である認証子
分解関数(Sx')により分解され、制御プログラム(P)と認
証子(t)とが得られる。認証子(t)は、認証子検証関数
(T')によって、制御プログラム(P)と比較して認証結果
(b)が得られる。CPU20のうちの遊技制御手段22は、
この認証結果(b)が満足すべきものである場合には、当
該制御プログラム(P)を実行する。
【0060】(格納用暗号データの検証)制御プログラ
ム(P)の実行により、所定の遊技情報(h)が発生した際に
は、格納用記憶手段30に記憶された格納用暗号データ(M
x)の検証が行われる。まず、検証装置50において、検証
用鍵生成手段60により、検証用暗号鍵(ey)と検証用復号
鍵(dy)との対が生成される。
【0061】すなわち、検証用乱数生成関数(Ry)により
検証用乱数(ry)が生成される。この検証用乱数(ry)に基
づき、検証用鍵生成関数(Ky)により検証用暗号鍵(ey)及
び検証用復号鍵(dy)が生成される。これらの検証用暗号
鍵(ey)及び検証用復号鍵(dy)は、常に同一であっても、
検証のたびに更新されることとしても、また、何回かの
検証ごとに更新されることとしてもよい。
【0062】これらのうち、検証用暗号鍵(ey)が、鍵送
信手段70によって遊技機10の鍵受信手段40へ送信され
る。また、検証用復号鍵(dy)は、検証装置50のメモリに
記憶される。なお、遊技機10における鍵受信手段40及び
暗号送信手段45は、実際には、複数のコネクタピンを備
えた単一のコネクタとして形成されている。また、検証
装置50における鍵送信手段70及び暗号受信手段75も同様
のコネクタとして形成され、これらのコネクタは、コネ
クタコードで接続されている。
【0063】そして、遊技機10において、検証用暗号化
手段25により、格納用暗号データ(Mx)が、検証装置50に
よる検証のために暗号化される。この検証用暗号化手段
25は、CPU20の中でハードウェアとして構成されてい
る。したがって、上記のとおり、遊技の内容を改ざん
し、かつ、正しく検証されるためには、制御プログラム
の改ざんのみならず、CPU20の解析をも必要とするこ
ととなっている。
【0064】まず、最初に、合成用乱数生成関数(Rz)に
より、合成用乱数(rz)が生成される。次に、遊技情報
(h)、格納用暗号データ(Mx)及びこの合成用乱数(rz)が
遊技情報合成関数(Sy)により合成され、合成データ(L1)
が生成される。次に、受信した検証用暗号鍵(ey)を用
い、検証用暗号関数(Fy)により合成データ(L1)を検証用
暗号データ(Ly)へ暗号化する。この検証用暗号データ(L
y)は、暗号送信手段45によって検証装置50の暗号受信手
段75へ送信される。
【0065】そして、再び検証装置50において、検証用
復号化手段80により、この受信した検証用暗号データ(L
y)がもとの格納用暗号データ(Mx)へ復号化されることと
なる。すなわち、検証用暗号データ(Ly)は、検証用復号
関数(Fy')によって検証用復号鍵(dy)で復号化され、中
間検証データ(L1)が得られる。この中間検証データ(L1)
は、遊技情報合成関数(Sy)の逆関数である遊技情報分解
関数(Sy')によって遊技情報(h)、格納用暗号データ(Mx)
及び合成用乱数(rz)に分解される。これらのうち、遊技
情報(h)はホールコンピュータ(HC)へ送信される。
【0066】検証装置50には、格納用暗号データ(Mx)と
比較される照合用データ(My)があらかじめその検証用記
憶手段55中に記憶されている。上記の検証用復号化手段
80により得られた格納用暗号データ(Mx)は、照合手段90
により、照合用データ(My)と照合される。これらが一致
すれば、遊技機10の格納用記憶手段30に記憶された格納
用暗号データ(Mx)は、正規の遊技プログラムを表すもの
と判定され、上記遊技情報(h)は、真正の制御プログラ
ム及び真正のCPU20に基づいて発生したものと判断さ
れる。
【0067】
【発明の効果】本発明は、上記のように構成されている
ので、以下に記す効果を奏する。すなわち、請求項1及
び3記載の発明の説明によると、ROMのような記憶装
置に記憶される制御プログラムを暗号化されたものと
し、これを同記憶装置に記憶される復号鍵により復号化
しなければ制御プログラムの実行を不可能とすること
で、制御プログラムの偽造又は改ざんを困難なものとす
るとともに、暗号化した制御プログラムを照合すること
で制御プログラムの真偽を検証することができ、照合の
際の制御プログラムの内容の漏洩を防ぐことが可能とな
る。
【0068】また、請求項2記載の発明の説明による
と、請求項1記載の発明の効果に加え、非対称暗号系に
より制御プログラムを暗号化することで、制御プログラ
ムへの復号化は容易であるものの、制御プログラムの偽
造又は改ざんを極めて困難なものとすることが可能とな
る。
【図面の簡単な説明】
【図1】本発明の第一の実施の形態に係る遊技機及び検
証装置におけるデータの流れを模式的に示したものであ
る。
【図2】本発明の第二の実施の形態に係る遊技機及び検
証装置におけるデータの流れを模式的に示したものであ
る。
【図3】本発明の第三の実施の形態に係る遊技機及び検
証装置におけるデータの流れを模式的に示したものであ
る。
【図4】本発明の第四の実施の形態に係る遊技機及び検
証装置におけるデータの流れを模式的に示したものであ
る。
【図5】本発明の第一の実施の形態における制御プログ
ラムの暗号化を模式的に示したものである。
【図6】本発明の第二の実施の形態から第四の実施の形
態までにおける制御プログラムの暗号化を模式的に示し
たものである。
【符号の説明】
10 遊技機 20 CPU 21 格納用復号化手段 22 遊技制御手段 25 検証用暗号化手段 30 格納用記憶手段 40 鍵受信手段 45 暗号送信手段 50 検証装置 55 検証用記憶手段 60 検証用鍵生成手段 70 鍵送信手段 75 暗号受信手段 80 検証用復号化手段 90 照合手段 100 データベース b 認証結果 dx 格納用復号鍵 dy 検証用復号鍵 ex 格納用暗号鍵 ey 検証用暗号鍵 Fx 格納用暗号関数 Fx' 格納用復号関数 Fy 検証用暗号関数 Fy' 検証用復号関数 h 遊技情報 HC ホールコンピュータ Kx 格納用鍵生成関数 Ky 検証用鍵生成関数 L1 合成データ Ly 検証用暗号データ M1,M2,...,Mx 格納用暗号データ My 照合用データ P 制御プログラム Px 中間プログラムデータ Rx 格納用乱数生成関数 Ry 検証用乱数生成関数 Rz 合成用乱数生成関数 rx 格納用乱数 ry 検証用乱数 rz 合成用乱数 Sx 認証子合成関数 Sx' 認証子分解関数 Sy 遊技情報合成関数 Sy' 遊技情報分解関数 T 認証子生成関数 T' 認証子検証関数 t 認証子 x 遊技機型番

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 制御プログラムを格納用暗号鍵によって
    暗号化した格納用暗号データと、上記格納用暗号データ
    を復号可能な格納用復号鍵とが格納された格納用記憶手
    段、 上記格納用暗号データと上記格納用復号鍵とを上記格納
    用記憶手段から取得するとともに、同格納用復号鍵によ
    って同格納用暗号データを復号化して制御プログラムと
    する格納用復号化手段、 上記格納用復号化手段によって復号化された制御プログ
    ラムに従って遊技を制御する遊技制御手段、及び前記格
    納用暗号データを前記格納用記憶手段から取得するとと
    もに、同格納用暗号データを、下記の(イ)から(ハ)
    までの各手段を備えた検証装置に送信する暗号送信手段
    を備えたことを特徴とする遊技機。 (イ)上記暗号送信手段から送信された前記格納用暗号
    データを受信する暗号受信手段 (ロ)所定の照合用データを記憶する検証用記憶手段 (ハ)前記暗号受信手段によって受信された前記格納用
    暗号データと、上記検証用記憶手段に記憶された上記照
    合用データとを照合する照合手段
  2. 【請求項2】 前記格納用暗号鍵及び前記格納用復号鍵
    は、非対称暗号系によって生成されていることを特徴と
    する請求項1記載の遊技機。
  3. 【請求項3】 下記の(イ)から(ニ)までの各手段を
    備える遊技機から送信された格納用暗号データを受信す
    る暗号受信手段、 所定の照合用データを記憶する検証用記憶手段、及び前
    記暗号受信手段によって受信された前記格納用暗号デー
    タと、上記検証用記憶手段に記憶された上記照合用デー
    タとを照合する照合手段を備えたことを特徴とする検証
    装置。 (イ)制御プログラムを格納用暗号鍵によって暗号化し
    た格納用暗号データと、上記格納用暗号データを復号可
    能な格納用復号鍵とが格納された格納用記憶手段 (ロ)上記格納用暗号データと上記格納用復号鍵とを上
    記格納用記憶手段から取得するとともに、同格納用復号
    鍵によって同格納用暗号データを復号化して制御プログ
    ラムとする格納用復号化手段 (ハ)上記格納用復号化手段によって復号化された制御
    プログラムに従って遊技を制御する遊技制御手段 (ニ)前記格納用暗号データを前記格納用記憶手段から
    取得するとともに、同格納用暗号データを前記暗号受信
    手段に送信する暗号送信手段
JP28094099A 1999-10-01 1999-10-01 遊技機及び検証装置 Pending JP2001096040A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP28094099A JP2001096040A (ja) 1999-10-01 1999-10-01 遊技機及び検証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28094099A JP2001096040A (ja) 1999-10-01 1999-10-01 遊技機及び検証装置

Publications (1)

Publication Number Publication Date
JP2001096040A true JP2001096040A (ja) 2001-04-10

Family

ID=17632046

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28094099A Pending JP2001096040A (ja) 1999-10-01 1999-10-01 遊技機及び検証装置

Country Status (1)

Country Link
JP (1) JP2001096040A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010134192A1 (ja) 2009-05-22 2010-11-25 三菱電機株式会社 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法
JP2013097539A (ja) * 2011-10-31 2013-05-20 Mitsutoyo Corp 制御装置および制御プログラム不正読み出し防止方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH053957A (ja) * 1991-06-28 1993-01-14 Sankyo Kk 遊技機制御用コンピユータ
JPH0731737A (ja) * 1993-05-20 1995-02-03 L Ii Tec:Kk 遊技機制御用マイクロコンピュータチップ及びその不正検出のための照合装置
JPH08323029A (ja) * 1995-05-30 1996-12-10 Sanwa:Kk 遊技機検査装置
JPH10268764A (ja) * 1997-03-28 1998-10-09 Hitachi Ltd 電子化情報保証方法、保証サーバおよび保証サーバプログラムを記録した記録媒体
JPH11456A (ja) * 1997-06-13 1999-01-06 Sankyo Kk 遊技用装置
JPH11123270A (ja) * 1997-10-23 1999-05-11 Sophia Co Ltd 遊技プログラム供給システム
JPH11253652A (ja) * 1998-03-09 1999-09-21 Toppan Label Kk ゲーム用icカードセキュリティシステム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH053957A (ja) * 1991-06-28 1993-01-14 Sankyo Kk 遊技機制御用コンピユータ
JPH0731737A (ja) * 1993-05-20 1995-02-03 L Ii Tec:Kk 遊技機制御用マイクロコンピュータチップ及びその不正検出のための照合装置
JPH08323029A (ja) * 1995-05-30 1996-12-10 Sanwa:Kk 遊技機検査装置
JPH10268764A (ja) * 1997-03-28 1998-10-09 Hitachi Ltd 電子化情報保証方法、保証サーバおよび保証サーバプログラムを記録した記録媒体
JPH11456A (ja) * 1997-06-13 1999-01-06 Sankyo Kk 遊技用装置
JPH11123270A (ja) * 1997-10-23 1999-05-11 Sophia Co Ltd 遊技プログラム供給システム
JPH11253652A (ja) * 1998-03-09 1999-09-21 Toppan Label Kk ゲーム用icカードセキュリティシステム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010134192A1 (ja) 2009-05-22 2010-11-25 三菱電機株式会社 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法
JPWO2010134192A1 (ja) * 2009-05-22 2012-11-08 三菱電機株式会社 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法
US8533492B2 (en) 2009-05-22 2013-09-10 Mitsubishi Electric Corporation Electronic device, key generation program, recording medium, and key generation method
JP2013097539A (ja) * 2011-10-31 2013-05-20 Mitsutoyo Corp 制御装置および制御プログラム不正読み出し防止方法

Similar Documents

Publication Publication Date Title
EP0881559B1 (en) Computer system for protecting software and a method for protecting software
US6389535B1 (en) Cryptographic protection of core data secrets
CN101512536B (zh) 认证游戏装置的系统和方法
EP0895149B1 (en) Computer system for protecting a file and a method for protecting a file
US6233567B1 (en) Method and apparatus for software licensing electronically distributed programs
US6108420A (en) Method and system for networked installation of uniquely customized, authenticable, and traceable software application
EP3804213B1 (en) Shared secret establishment
US8954742B2 (en) Method and apparatus for digital authentication of valuable goods
RU2310907C1 (ru) Способ обеспечения безопасности игровых устройств и игровое устройство для его осуществления
US20060064488A1 (en) Electronic software distribution method and system using a digital rights management method based on hardware identification
US20140245022A1 (en) Apparatus for verifying and for generating an encrypted token and methods for same
CN101142599A (zh) 基于硬件识别的数字权利管理系统
JP3749640B2 (ja) Icカード利用装置、icカード及び記憶媒体
JPH09282155A (ja) 暗号認証機能の装備方法
EP0881558B1 (en) Computer system for protecting software and a method for protecting software
US7895449B2 (en) System and method for securely delivering installation keys to a production facility
JP2002248242A (ja) 遊技媒体払出方法並びに遊技機及び遊技媒体払出装置
US7392523B1 (en) Systems and methods for distributing objects
Mambo et al. Fingerprints for copyright software protection
JP2001096040A (ja) 遊技機及び検証装置
JP2001195551A (ja) Icカード読取装置及びicカードシステム
JP2001062128A (ja) 遊技機の検証方法並びに遊技機及び検証装置
KR20070040896A (ko) 변조방지 하드웨어에 기반한 자가 무결성 검증 기법을이용한 시스템 인증 및 보안성 강화 방법
CN102236754B (zh) 数据保密方法以及使用此数据保密方法的电子装置
KR101188659B1 (ko) 플레이어 및 카트리지 간의 디지털 콘텐츠 보호 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090910

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090929

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100218

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100708