JP2001162016A - 遊技機の検証方法並びに遊技機及び検証装置 - Google Patents

遊技機の検証方法並びに遊技機及び検証装置

Info

Publication number
JP2001162016A
JP2001162016A JP35382599A JP35382599A JP2001162016A JP 2001162016 A JP2001162016 A JP 2001162016A JP 35382599 A JP35382599 A JP 35382599A JP 35382599 A JP35382599 A JP 35382599A JP 2001162016 A JP2001162016 A JP 2001162016A
Authority
JP
Japan
Prior art keywords
key
storage
verification
encryption
symbol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP35382599A
Other languages
English (en)
Inventor
Eiichi Chiba
栄一 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sammy Corp
Samy KK
Original Assignee
Sammy Corp
Samy KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sammy Corp, Samy KK filed Critical Sammy Corp
Priority to JP35382599A priority Critical patent/JP2001162016A/ja
Publication of JP2001162016A publication Critical patent/JP2001162016A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 遊技機におけるROM等の記憶装置の偽造や
改ざんを検証する。 【解決手段】 個々の遊技機10に固有の格納用識別記号
と、各々別個の鍵記号を有する複数の暗号鍵で構成され
る暗号鍵テーブル35から、上記格納用識別記号を用いた
所定の演算で一義的に導出される鍵記号を有する暗号鍵
として選択された暗号鍵で同格納用識別記号を暗号化し
て得られた格納用暗号データとが、遊技機10の格納用記
憶手段30に格納される。遊技機10は、格納用暗号データ
を、格納用識別記号とともに検証装置50に送信する。検
証装置50は、受信した格納用識別記号から上記所定の演
算で一義的に導出される鍵記号を有する検証用復号鍵
を、上記暗号鍵テーブル35と対応する復号鍵テーブル75
から選択し、これにより受信した格納用暗号データを復
号化し、受信した格納用識別記号と照合する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、特にパチンコ遊技
機あるいはスロットマシンのような遊技機における、R
OM等の偽造あるいは改ざん等の不正防止に関する。
【0002】
【従来の技術】従来から、パチンコ遊技機あるいはスロ
ットマシン等の遊技機においては、制御プログラムが書
き込まれたROM等の記憶装置を取り替えることによ
り、遊技者が有利な条件となるようにする不正が行われ
ることがある。パチンコ遊技機やスロットマシンでこの
ような不正がしばしば行われるのは、獲得した遊技球又
はメダルが景品と交換可能であるなどの直接利益が大き
いためである。
【0003】また更に、このようなパチンコ遊技機ある
いはスロットマシンは、所定の使用期間を経過後、いわ
ゆる中古市場に出回ることがある。このような遊技機は
容易に入手可能であり、また、入手した遊技機からその
制御プログラムを解読することは、プログラミングの知
識を有する者にとっては容易なことである。したがっ
て、解読した制御プログラムを不正なプログラムへ書き
換えることもまた、このような者にとっては容易なこと
であるため、かかる不正の横行を許すこととなってい
た。
【0004】このような不正を防止するために、従来、
さまざまな対策がとられていた。たとえば、基板ケース
を証紙により封印する方法がある。この方法では、その
中のROMを取り替えるためには証紙を剥がしたり破い
たりしなければならない。したがって、証紙をチェック
することで、不正なROMを発見可能にしようとするも
のである。
【0005】また、遊技機に搭載されているROMから
制御プログラムを読み出し、これを真正な制御プログラ
ムと照合することによって不正を発見する手段もある。
【0006】
【発明が解決しようとする課題】上記の各手段の採用に
もかかわらず、不正の横行は依然として止んではいな
い。たとえば、証紙による基板ケースの封印に対して
は、証紙を丁寧に剥離するだけでROMの取り替えが自
由に行われる。
【0007】また、制御プログラムの照合検査に対して
は、真正な制御プログラムに加えて、不正な制御プログ
ラムが書き込まれた不正ROMを、真正ROMと取り替
える不正が行われている。この不正ROMは、外部から
の照合のための読み出しに対しては、真正な制御プログ
ラムが出力されるが、遊技の際には不正な制御プログラ
ムが実行されるように形成されている。したがって、照
合検査には合格するものの、実際には不正なプログラム
が実行されているという事態も生じていた。
【0008】そこで、上記問題点に鑑み、本発明のう
ち、請求項1から3までに記載の発明は、ROMのよう
な記憶装置に、制御プログラムの他に特別の識別情報を
記憶させ、この識別情報によって、制御プログラム自体
の検証はせずに、記憶装置に記憶されている情報の検証
を可能とするとともに、その偽造や改ざんを防止するこ
とを目的とする。
【0009】また、請求項4記載の発明は、識別情報の
作成及びその復号化の手順をより複雑にすることで、R
OMのような記憶装置の偽造や改ざんをより困難にする
とともに、将来にわたりきわめて多数の遊技機に対して
も適用可能とすることを目的とする。更に、請求項5及
び6記載の発明は、上記の目的に加え、検証結果の参照
をより容易とすることを目的とする。
【0010】
【課題を解決するための手段】(請求項1)上記の課題
に鑑み、本発明のうち請求項1記載の発明は、制御プロ
グラムと、個々の遊技機10に固有の格納用識別記号と、
上記格納用識別記号を、各々別個の鍵記号を有する複数
の暗号鍵で構成される暗号鍵テーブル35から、上記格納
用識別記号を用いた所定の演算で一義的に導出される鍵
記号を有する暗号鍵として選択された暗号鍵によって暗
号化して得られた格納用暗号データとが格納された格納
用記憶手段30、及び、上記制御プログラムに従い遊技の
制御を司る遊技制御手段21を有する遊技機10を、前記暗
号鍵の各々に対応し、かつ、対応する暗号鍵の鍵記号と
同一の鍵記号を有する複数の復号鍵で構成される復号鍵
テーブル75が格納された検証用記憶手段70を有する検証
装置50で検証する遊技機の検証方法であって、前記遊技
機10における、前記格納用記憶手段30に格納された格納
用識別記号及び格納用暗号データを、前記検証装置50に
送信する暗号送信段階と、前記検証装置50における、前
記遊技機10から送信された格納用識別記号及び格納用暗
号データを受信する暗号受信段階と、上記の受信した格
納用識別記号から、前記所定の演算により一義的に鍵記
号を導出する鍵記号導出段階と、上記の導出された鍵記
号を有する復号鍵を、前記検証用記憶手段70に格納され
た復号鍵テーブル75から検証用復号鍵として選択する復
号鍵選択段階と、前記の受信した格納用暗号データを、
上記の選択された検証用復号鍵により復号化して検証用
識別記号とする検証用復号化段階と、上記検証用識別記
号と、前記の受信した格納用識別記号とを照合する照合
段階とを含んでなることを特徴とする。
【0011】「遊技機」とは、「格納用記憶手段」に書
き込まれた制御プログラムに従ってCPU等の「遊技制
御手段」がその遊技を制御する装置をいい、具体的に
は、パチンコ遊技機や、スロットマシン等をいう。「制
御プログラム」とは、遊技機10の制御に係るプログラム
をいう。「格納用識別記号」とは、遊技機10の一台一台
を識別するための数字、文字等の記号をいう。たとえ
ば、遊技機10の型式番号に、一台ごとのシリアルナンバ
ーを組み合わせたものをこの格納用識別記号として用い
ることができる。
【0012】「暗号鍵」とは、数値化された平文を所定
のアルゴリズムにより暗号化する際に用いられる数値を
いう。そして、暗号文を、元の平文に復号化する際に用
いられる数値を「復号鍵」という。ここで、ある暗号鍵
とある復号鍵とが「対応」するとは、その暗号鍵による
暗号化で得られた暗号文を、その復号鍵によって元の平
文に復号化可能であることをいう。
【0013】「暗号鍵テーブル」とは、複数の暗号鍵か
ら構成されるデータテーブルをいう。そして、これらの
暗号鍵の個々には、暗号鍵の数値そのものとは無関係な
「鍵記号」が付与されている。「鍵記号」とは、上記暗
号鍵テーブル35を構成する暗号鍵の個々を識別するため
の番号、文字等の記号をいう。したがって、この鍵記号
は、暗号鍵ごとに異なるものである必要がある。
【0014】「所定の演算」とは、格納用識別記号から
鍵記号を一義的に求める演算をいう。この所定の演算と
しては、たとえば、以下のような手順を採用することが
できる。ここで、鍵記号は最大n桁の整数で、暗号鍵テ
ーブル35には、10n個の暗号鍵が含まれているものと
する。そして、個々の暗号鍵には、0から(10n−1)
までの鍵記号が付与されているものとする。更に、この
所定の演算によりこの暗号鍵テーブル35からm個の暗号
鍵を選択するものとする。
【0015】まず、格納用識別記号xから、一定の演算
により、mn桁以上の桁数を有する数Xを導出する。こ
の一定の演算としては、たとえば、xを一定の数kで乗
じた後に、このkxを十分大きな数eでべき乗すること
が挙げられる。そして、この数をmn桁の数Nで除する
と、高々mn桁の剰余Yが得られる。この剰余Y(mn
桁より少ない桁の場合には、mn桁に満たない桁の数
は、0であるものとする)の最上桁からn桁ずつの数を
取れば、n桁の鍵記号がm個得られることとなる。
【0016】なお、このm個の鍵記号の間の重複を避け
るためには、たとえば、以下のようにすればよい。ま
ず、m個の鍵記号が得られたら、このm個の間で重複判
定を行う。重複がなければ、これらの鍵記号を採用す
る。一方、重複がある場合には、上記kxに補助数とし
て1を加えた数を上記eでべき乗し、以下上記の手順で
鍵記号を求める。これでも重複がある場合には、上記k
xに加える補助数を順次2,3,...と増加させてい
く。
【0017】「一義的」とは、一の格納用識別記号が与
えられたときに、決まった鍵記号が与えられることをい
う。ここで、一の格納用識別記号に対応する鍵記号は、
一義的に決まるものであれば、単数でも複数でもよい。
たとえば、上記の手順によれば、一の格納用識別記号x
から決まったm個の鍵記号が得られることとなる。「格
納用暗号データ」とは、前記暗号鍵テーブル35から、上
記所定の演算によって導出された鍵記号によって選択さ
れた暗号鍵によって、前記格納用識別記号が暗合化され
たデータをいう。
【0018】「格納用記憶手段」とは、ROM等の記憶
装置であって、遊技機10の制御プログラムに加え、上記
の格納用識別記号及び格納用暗号データを格納するもの
である。「検証装置」とは、上記遊技機10の格納用記憶
手段30に格納されている内容が真正であるか否かを検証
するための装置をいう。
【0019】「復号鍵」については、上述の通りであ
る。「復号鍵テーブル」とは、複数の復号鍵から構成さ
れるデータテーブルをいう。そして、これらの復号鍵の
個々には、復号鍵の数値そのものとは無関係な「鍵記
号」が付与されている。更に、この鍵記号は、前記暗号
鍵テーブル35と共通であり、また、同一の鍵記号に係る
暗号鍵と復号鍵とは対応するものとなっている。
【0020】「検証用記憶手段」とは、検証装置50に設
けられるROM等の記憶装置であって、検証のためのソ
フトウェアに加え、上記の復号鍵テーブル75を格納する
ものをいう。本請求項に係る発明においては、検証装置
50は、制御プログラム自体の検証は行わずに、格納用識
別記号の検証により、格納用記憶手段30に格納されてい
る内容の検証を行うものである。
【0021】本請求項に係る遊技機の検証方法では、遊
技機10の検証は、以下のようにして実行される。まず、
遊技機10において、格納用記憶手段30に格納された格納
用識別記号及び格納用暗号データを、検証装置50へ送信
する。この段階を、暗号送信段階と称する。この段階
は、遊技機10側の出力ポート等により実施することがで
きる。
【0022】次に、検証装置50において、上記暗号送信
段階において送信された格納用識別記号及び格納用暗号
データが受信される。この段階を、暗号受信段階と称す
る。この段階は、検証装置50側の入力ポート等により実
施することができる。受信された格納用識別記号から
は、上記格納用暗号データの作成の際に用いられた暗号
鍵の鍵記号を導出したのと同一の演算によって、一義的
に鍵記号が導出される。この段階を、鍵記号導出段階と
称する。この段階は、たとえば、この演算を処理手順に
含む所定のプログラムとして実施される。
【0023】そして、検証用記憶手段70に格納されてい
る復号鍵テーブル75から、上記の段階で導出された鍵記
号を有する復号鍵が、検証用復号鍵として選択される。
この段階を、復号鍵選択段階と称する。この段階は、た
とえば、所定のプログラムとして実行される。前記暗号
受信段階によって受信された格納用暗号データは、上記
の段階で選択された検証用復号鍵によって復号化され
て、検証用識別記号となる。この段階を、検証用復号化
段階と称する。この段階は、たとえば、所定のプログラ
ムとして実行されるが、ハードウェアとして構成された
所定の回路により実施されることとしてもよい。ここ
で、この段階における復号化の手順は、前記格納用識別
記号の暗号化の手順と逆の手順で行われることとなる。
【0024】最後に、上記検証用識別記号は、前記暗号
受信段階において受信された格納用識別記号と照合され
る。この段階を、照合段階と称する。この段階は、たと
えば、所定のプログラムとして実行される。ここで、格
納用識別記号が所定の演算により導出された鍵記号を有
する暗号鍵によって暗号化されたものが格納用暗号デー
タであり、この格納用暗号データがこの暗号鍵と対応す
る検証用復号鍵によって復号化されたものが検証用識別
記号である。したがって、この検証用識別記号は、通常
であれば元の格納用識別記号と一致するはずである。
【0025】しかし、これらが一致しない場合には、遊
技機10の格納用記憶手段30に格納されている内容に何ら
かの改変がされているものと考えることができる。上記
の検証方法によれば、以下のような利点がある。第一
に、暗号送信段階及び暗号受信段階においては、制御プ
ログラムの内容を直接授受することはないので、これら
の段階において第三者が制御プログラム又はこれを暗号
化したデータを直接知ることは不可能である。よって、
制御プログラムの内容を知るためには、直接格納用記憶
手段30を解析する必要がある。
【0026】第二に、制御プログラムを解析してこれを
改ざんしたとしても、この改ざんした制御プログラムを
格納した格納用記憶手段30を多数作製することは事実上
不可能である。その理由は、以下の通りである。 改ざんした格納用記憶手段30を搭載した遊技機10が上
記の検証方法をクリアするためには、遊技機10ごとに異
なる格納用暗号データを求める必要がある。これは、一
台の遊技機10の解析のみでは不可能である。
【0027】前記「所定の演算」の解析ができれば、
任意の格納用識別記号から鍵記号を求めることは可能で
ある。しかし、暗号鍵テーブル35を知らない限り、その
鍵記号に対応する暗号鍵を選択することは不可能であ
る。また、検証装置50に格納されている復号鍵テーブル
75から対応する暗号鍵を求めることは、非対称暗号系を
採用している場合には、事実上不可能である。
【0028】任意の格納用識別記号に対応する暗号鍵
を求めるためには、結局暗号鍵テーブル35を再構成しな
ければならないが、遊技機10の解析ではこれは不可能で
ある。遊技機10の格納用記憶手段30には、暗号鍵自体は
格納されていないからである。すなわち、改ざんが可能
であるとしても、それは解析を試みた当該遊技機10に対
してのみである。したがって、解析に要するコストは、
改ざんにより得られる利益を大幅に上回るものと考えら
れ、これにより、本請求項に係る発明は、遊技機10の改
ざんに対する抑止力足り得るものと考えられる。
【0029】(請求項2)また、本発明のうち請求項2
記載の発明に係る遊技機10は、制御プログラムと、個々
の遊技機10に固有の格納用識別記号と、上記格納用識別
記号を、各々別個の鍵記号を有する複数の暗号鍵で構成
される暗号鍵テーブル35から、上記格納用識別記号を用
いた所定の演算で一義的に導出される鍵記号を有する暗
号鍵として選択された暗号鍵によって暗号化して得られ
た格納用暗号データとが格納された格納用記憶手段30、
上記制御プログラムに従い遊技の制御を司る遊技制御手
段21、前記格納用記憶手段30に格納された格納用識別記
号及び格納用暗号データを、下記の(イ)から(ヘ)ま
での各手段を備えた検証装置50に送信する暗号送信手段
45を備えたことを特徴とする。
【0030】(イ)前記の暗号鍵テーブル35を構成する
暗号鍵の各々に対応し、かつ、対応する暗号鍵の鍵記号
と同一の鍵記号を有する複数の復号鍵で構成される復号
鍵テーブル75が格納された検証用記憶手段70 (ロ)前記暗号送信手段45から送信された格納用識別記
号及び格納用暗号データを受信する暗号受信手段85 (ハ)上記の受信した格納用識別記号から、前記所定の
演算により一義的に鍵記号を導出する鍵記号導出手段62 (ニ)上記の導出された鍵記号を有する復号鍵を、前記
検証用記憶手段70に格納された復号鍵テーブル75から検
証用復号鍵として選択する復号鍵選択手段63 (ホ)前記の受信した格納用暗号データを、上記の選択
された検証用復号鍵により復号化して検証用識別記号と
する検証用復号化手段65 (ヘ)上記検証用識別記号と、前記の受信した格納用識
別記号とを照合する照合手段67。
【0031】「遊技機」とは、「格納用記憶手段」に書
き込まれた制御プログラムに従ってCPUなどの「遊技
制御手段」がその遊技を制御する装置をいい、具体的に
は、パチンコ遊技機や、スロットマシン等をいう。「制
御プログラム」とは、遊技機10の制御に係るプログラム
をいう。「格納用識別記号」とは、遊技機10の一台一台
を識別するための数字、文字等の記号をいう。たとえ
ば、遊技機10の型式番号に、一台ごとのシリアルナンバ
ーを組み合わせたものをこの格納用識別記号として用い
ることができる。
【0032】「暗号鍵」とは、数値化された平文を所定
のアルゴリズムにより暗号化する際に用いられる数値を
いう。そして、暗号文を、元の平文に復号化する際に用
いられる数値を「復号鍵」という。ここで、ある暗号鍵
とある復号鍵とが「対応」するとは、その暗号鍵による
暗号化で得られた暗号文を、その復号鍵によって元の平
文に復号化可能であることをいう。
【0033】「暗号鍵テーブル」とは、複数の暗号鍵か
ら構成されるデータテーブルをいう。そして、これらの
暗号鍵の個々には、暗号鍵の数値そのものとは無関係な
「鍵記号」が付与されている。「鍵記号」とは、上記暗
号鍵テーブル35を構成する暗号鍵の個々を識別するため
の番号、文字等の記号をいう。したがって、この鍵記号
は、暗号鍵ごとに異なるものである必要がある。
【0034】「所定の演算」とは、格納用識別記号から
鍵記号を一義的に求める演算をいう。この所定の演算と
しては、たとえば、以下のような手順を採用することが
できる。ここで、鍵記号は最大n桁の整数で、暗号鍵テ
ーブル35には、10n個の暗号鍵が含まれているものと
する。そして、個々の暗号鍵には、0から(10n−1)
までの鍵記号が付与されているものとする。更に、この
所定の演算によりこの暗号鍵テーブル35からm個の暗号
鍵を選択するものとする。
【0035】まず、格納用識別記号xから、一定の演算
により、mn桁以上の桁数を有する数Xを導出する。こ
の一定の演算としては、たとえば、xを一定の数kで乗
じた後に、このkxを十分大きな数eでべき乗すること
が挙げられる。そして、この数をmn桁の数Nで除する
と、高々mn桁の剰余Yが得られる。この剰余Y(mn
桁より少ない桁の場合には、mn桁に満たない桁の数
は、0であるものとする)の最上桁からn桁ずつの数を
取れば、n桁の鍵記号がm個得られることとなる。
【0036】なお、このm個の鍵記号の間の重複を避け
るためには、たとえば、以下のようにすればよい。ま
ず、m個の鍵記号が得られたら、このm個の間で重複判
定を行う。重複がなければ、これらの鍵記号を採用す
る。一方、重複がある場合には、上記kxに補助数とし
て1を加えた数を上記eでべき乗し、以下上記の手順で
鍵記号を求める。これでも重複がある場合には、上記k
xに加える補助数を順次2,3,...と増加させてい
く。
【0037】「一義的」とは、一の格納用識別記号が与
えられたときに、決まった鍵記号が与えられることをい
う。ここで、一の格納用識別記号に対応する鍵記号は、
一義的に決まるものであれば、単数でも複数でもよい。
たとえば、上記の手順によれば、一の格納用識別記号x
から決まったm個の鍵記号が得られることとなる。「格
納用暗号データ」とは、前記暗号鍵テーブル35から、上
記所定の演算によって導出された鍵記号によって選択さ
れた暗号鍵によって、前記格納用識別記号が暗合化され
たデータをいう。
【0038】「暗号送信手段」とは、上記格納用識別記
号及び格納用暗号データを、検証装置50へ送信する手段
をいう。この手段は、遊技機10側の出力ポート等の出力
手段として構成することができる。「検証装置」とは、
遊技機10の格納用記憶手段30に格納されている内容が真
正であるか否かを検証するための装置をいい、具体的に
は、上記の(イ)から(ヘ)までの各手段を備えるもの
である。
【0039】上記の遊技機10によれば、以下のような利
点がある。第一に、暗号送信手段45からは、制御プログ
ラムの内容を直接送信することはないので、この手段よ
り第三者が制御プログラム又はこれを暗号化したデータ
を直接知ることは不可能である。よって、制御プログラ
ムの内容を知るためには、直接格納用記憶手段30を解析
する必要がある。
【0040】第二に、制御プログラムを解析してこれを
改ざんしたとしても、この改ざんした制御プログラムを
格納した格納用記憶手段30を多数作製することは事実上
不可能である。その理由は、以下の通りである。 改ざんした格納用記憶手段30を搭載した遊技機10が上
記の検証装置50による検査をクリアするためには、遊技
機10ごとに異なる格納用暗号データを求める必要があ
る。これは、一台の遊技機10の解析のみでは不可能であ
る。
【0041】前記「所定の演算」の解析ができれば、
任意の格納用識別記号から鍵記号を求めることは可能で
ある。しかし、暗号鍵テーブル35を知らない限り、その
鍵記号に対応する暗号鍵を選択することは不可能であ
る。また、検証装置50に格納されている復号鍵テーブル
75から対応する暗号鍵を求めることは、非対称暗号系を
採用している場合には、事実上不可能である。
【0042】任意の格納用識別記号に対応する暗号鍵
を求めるためには、結局暗号鍵テーブル35を再構成しな
ければならない。遊技機10の解析ではこれは不可能であ
る。遊技機10の格納用記憶手段30には、暗号鍵自体は格
納されていないからである。すなわち、改ざんが可能で
あるとしても、それは解析を試みた当該遊技機10に対し
てのみである。したがって、解析に要するコストは、改
ざんにより得られる利益を大幅に上回るものと考えら
れ、これにより、本請求項に係る発明は、遊技機10の改
ざんに対する抑止力足り得るものと考えられる。
【0043】(請求項3)更に、本発明のうち、請求項
3記載の発明に係る検証装置50は、各々別個の鍵記号を
有する複数の復号鍵で構成される復号鍵テーブル75が格
納された検証用記憶手段70、下記の(イ)から(ハ)ま
での各手段を備えた遊技機10から送信された格納用識別
記号及び格納用暗号データを受信する暗号受信手段85、
上記の受信した識別記号から、所定の演算により一義的
に鍵記号を導出する鍵記号導出手段62、上記の導出され
た鍵記号を有する復号鍵を、前記検証用記憶手段70に格
納された復号鍵テーブル75から検証用復号鍵として選択
する復号鍵選択手段63、前記の受信した格納用暗号デー
タを、上記の選択された検証用復号鍵により復号化して
検証用識別記号とする検証用復号化手段65、並びに、上
記検証用識別記号と、前記の受信した格納用識別記号と
を照合する照合手段67を備えたことを特徴とする。
【0044】(イ)制御プログラムと、個々の遊技機10
に固有の格納用識別記号と、上記格納用識別記号を、前
記の復号鍵テーブル75を構成する復号鍵の各々に対応
し、かつ、対応する復号鍵の鍵記号と同一の鍵記号を有
する複数の暗号鍵で構成される暗号鍵テーブル35から、
上記格納用識別記号を用いた前記所定の演算で一義的に
導出される鍵記号を有する暗号鍵として選択された暗号
鍵によって暗号化して得られた格納用暗号データとが格
納された格納用記憶手段30 (ロ)上記制御プログラムに従い遊技の制御を司る遊技
制御手段21 (ハ)前記格納用記憶手段30に格納された格納用識別記
号及び格納用暗号データを、前記暗号受信手段85に送信
する暗号送信手段45すなわち、本請求項記載の検証装置
50は、上記(イ)から(ハ)までの構成を備えた遊技機
10の検証に用いるものである。
【0045】「検証装置」とは、上記遊技機10の格納用
記憶手段30に格納されている内容が真正であるか否かを
検証するための装置をいう。本請求項に係る発明におけ
る「暗号鍵」とは、数値化された平文を所定のアルゴリ
ズムにより暗号化する際に用いられる数値をいう。そし
て、暗号文を、元の平文に復号化する際に用いられる数
値を「復号鍵」という。ここで、ある暗号鍵とある復号
鍵とが「対応」するとは、その暗号鍵による暗号化で得
られた暗号文を、その復号鍵によって元の平文に復号化
可能であることをいう。
【0046】「復号鍵テーブル」とは、複数の復号鍵か
ら構成されるデータテーブルをいう。そして、これらの
復号鍵の個々には、復号鍵の数値そのものとは無関係な
「鍵記号」が付与されている。更に、この鍵記号は、前
記暗号鍵テーブル35と共通であり、また、同一の鍵記号
に係る暗号鍵と復号鍵とは対応するものとなっている。
【0047】なお、「鍵記号」とは、上記復号鍵テーブ
ル75を構成する復号鍵の個々を識別するための番号、文
字等の記号をいう。したがって、この鍵記号は、復号鍵
ごとに異なるものである必要がある。「検証用記憶手
段」とは、検証装置50に設けられるROM等の記憶装置
であって、検証のためのソフトウェアに加え、上記の復
号鍵テーブル75を格納するものをいう。
【0048】「暗号受信手段」とは、上記遊技機10から
送信された格納用識別記号及び格納用暗号データを受信
するための、入力ポート等の入力手段をいう。「鍵記号
導出手段」とは、所定の演算によって、上記暗号受信手
段85によって受信された格納用識別記号から一義的に鍵
記号を導出する手段をいう。この手段は、検証装置50に
おける検証のためのソフトウェアの一部として構成する
ことができる。
【0049】なお、「所定の演算」とは、格納用識別記
号から鍵記号を一義的に求める演算をいう。この所定の
演算としては、たとえば、以下のような手順を採用する
ことができる。ここで、鍵記号は最大n桁の整数で、復
号鍵テーブル75には、10n個の復号鍵が含まれている
ものとする。そして、個々の復号鍵には、0から(10n
−1)までの鍵記号が付与されているものとする。更
に、この所定の演算によりこの復号鍵テーブル75からm
個の復号鍵を選択するものとする。
【0050】まず、格納用識別記号xから、一定の演算
により、mn桁以上の桁数を有する数Xを導出する。こ
の一定の演算としては、たとえば、xを一定の数kで乗
じた後に、このkxを十分大きな数eでべき乗すること
が挙げられる。そして、この数をmn桁の数Nで除する
と、高々mn桁の剰余Yが得られる。この剰余Y(mn
桁より少ない桁の場合には、mn桁に満たない桁の数
は、0であるものとする)の最上桁からn桁ずつの数を
取れば、n桁の鍵記号がm個得られることとなる。
【0051】なお、このm個の鍵記号の間の重複を避け
るためには、たとえば、以下のようにすればよい。ま
ず、m個の鍵記号が得られたら、このm個の間で重複判
定を行う。重複がなければ、これらの鍵記号を採用す
る。一方、重複がある場合には、上記kxに補助数とし
て1を加えた数を上記eでべき乗し、以下上記の手順で
鍵記号を求める。これでも重複がある場合には、上記k
xに加える補助数を順次2,3,...と増加させてい
く。
【0052】また、「一義的」とは、一の格納用識別記
号が与えられたときに、決まった鍵記号が与えられるこ
とをいう。ここで、一の格納用識別記号に対応する鍵記
号は、一義的に決まるものであれば、単数でも複数でも
よい。たとえば、上記の手順によれば、一の格納用識別
記号xから決まったm個の鍵記号が得られることとな
る。
【0053】「復号鍵選択手段」とは、検証用記憶手段
70に格納されている復号鍵テーブル75から、上記鍵記号
導出手段62で導出された鍵記号を有する復号鍵を、検証
用復号鍵として選択する手段をいう。この手段は、検証
装置50における検証のためのソフトウェアの一部として
構成することができる。「検証用復号化手段」とは、前
記暗号受信手段85によって受信された格納用暗号データ
を、上記の復号鍵選択手段63で選択された検証用復号鍵
によって復号化して、検証用識別記号とする手段をい
う。この手段は、たとえば、所定のプログラムとして構
成されるが、ハードウェアとして構成された所定の回路
により構成されることとしてもよい。ここで、この手段
における復号化の手順は、前記格納用識別記号の暗号化
の手順と逆の手順で行われることとなる。
【0054】「照合手段」とは、上記検証用識別記号
を、前記暗号受信手段85によって受信された格納用識別
記号と照合する手段をいう。この手段は、検証装置50に
おける検証のためのソフトウェアの一部として構成する
ことができる。ここで、格納用識別記号が所定の演算に
より導出された鍵記号を有する暗号鍵によって暗号化さ
れたものが格納用暗号データであり、この格納用暗号デ
ータがこの暗号鍵と対応する検証用復号鍵によって復号
化されたものが検証用識別記号である。したがって、こ
の検証用識別記号は、通常であれば元の格納用識別記号
と一致するはずである。
【0055】しかし、これらが一致しない場合には、遊
技機10の格納用記憶手段30に格納されている内容に何ら
かの改変がされているものと考えることができる。上記
の検証装置50によれば、以下のような利点がある。第一
に、暗号受信手段85は、制御プログラムの内容を直接受
信することはないので、この手段により第三者が制御プ
ログラム又はこれを暗号化したデータを直接知ることは
不可能である。よって、制御プログラムの内容を知るた
めには、直接格納用記憶手段30を解析する必要がある。
【0056】第二に、制御プログラムを解析してこれを
改ざんしたとしても、この改ざんした制御プログラムを
格納した格納用記憶手段30を多数作製することは事実上
不可能である。その理由は、以下の通りである。 改ざんした格納用記憶手段30を搭載した遊技機10が本
請求項に係る検証装置50による検査をクリアするために
は、遊技機10ごとに異なる格納用暗号データを求める必
要がある。これは、一台の遊技機10の解析のみでは不可
能である。
【0057】前記「所定の演算」の解析ができれば、
任意の格納用識別記号から鍵記号を求めることは可能で
ある。しかし、暗号鍵テーブル35を知らない限り、その
鍵記号に対応する暗号鍵を選択することは不可能であ
る。また、検証装置50に格納されている復号鍵テーブル
75から対応する暗号鍵を求めることは、非対称暗号系を
採用している場合には、事実上不可能である。
【0058】任意の格納用識別記号に対応する暗号鍵
を求めるためには、結局暗号鍵テーブル35を再構成しな
ければならないが、遊技機10の解析ではこれは不可能で
ある。遊技機10の格納用記憶手段30には、暗号鍵自体は
格納されていないからである。すなわち、改ざんが可能
であるとしても、それは解析を試みた当該遊技機10に対
してのみである。したがって、解析に要するコストは、
改ざんにより得られる利益を大幅に上回るものと考えら
れ、これにより、本請求項に係る発明は、遊技機10の改
ざんに対する抑止力足り得るものと考えられる。
【0059】(請求項4)請求項4記載の発明は、請求
項1記載の発明の特徴に加え、前記格納用記憶手段30
は、前記格納用識別記号を、同格納用識別記号を用いた
前記所定の演算で一義的に導出される複数の鍵記号に係
る複数の暗号鍵を用いて所定の順番に従って暗号化して
得られた格納用暗号データを格納するとともに、前記鍵
記号導出段階では、前記の受信した格納用識別記号か
ら、前記所定の演算により一義的に導出される複数の鍵
記号が得られ、前記復号鍵選択段階では、上記鍵記号を
有する、前記暗号鍵と同数の検証用復号鍵が選択され、
前記検証用復号化段階では、前記格納用暗号データは、
鍵記号の前記の所定の順番の逆順に従って、上記の全て
の検証用復号鍵によって復号化されることを特徴とす
る。
【0060】本請求項に係る発明においては、「所定の
演算」によって複数の鍵記号が一義的に導出される。こ
れらの複数の鍵記号は、互いに重複しないものとして
も、また、重複を許すこととしても、いずれでもよい。
この具体的な方法の一例としては、以下のような手順が
挙げられる。ここで、鍵記号は最大n桁の整数で、暗号
鍵テーブル35には、10n個の暗号鍵が含まれているも
のとする。そして、個々の暗号鍵には、0から(10n
1)までの鍵記号が付与されているものとする。更に、
この所定の演算によりこの暗号鍵テーブル35からm個の
暗号鍵を選択するものとする。
【0061】まず、格納用識別記号xから、一定の演算
により、mn桁以上の桁数を有する数Xを導出する。こ
の一定の演算としては、たとえば、xを一定の数kで乗
じた後に、このkxを十分大きな数eでべき乗すること
が挙げられる。そして、この数をmn桁の数Nで除する
と、高々mn桁の剰余Yが得られる。この剰余Y(mn
桁より少ない桁の場合には、mn桁に満たない桁の数
は、0であるものとする)の最上桁からn桁ずつの数を
取れば、n桁の鍵記号がm個得られることとなる。
【0062】そして、m個の鍵記号が得られたら、この
m個の間で重複判定を行う。重複がなければ、これらの
鍵記号を採用する。一方、重複がある場合には、上記k
xに補助数として1を加えた数を上記eでべき乗し、以
下上記の手順で鍵記号を求める。これでも重複がある場
合には、上記kxに加える補助数を順次2,3,...
と増加させていく。これにより、互いに重複しない鍵記
号が一義的に求められることとなる。なお、鍵記号の重
複を許す場合には、この重複判定の手順は不要である。
【0063】また、本請求項に係る発明においては、格
納用暗号データの作成の際には、複数の暗号鍵による暗
号化が、その鍵記号の所定の順番に従って行われること
となっている。ここで、「所定の順番」としては、たと
えば、鍵記号の昇順若しくは降順、又は、暗号鍵自体の
昇順若しくは降順が挙げられる。また、上記の手順によ
り鍵記号を導出する場合には、前記剰余Yの上位から下
位へ、又は下位から上位への順番をこの「所定の順番」
とすることもできる。
【0064】更に、本請求項に係る発明においては、検
証用復号化段階では、複数の検証用復号鍵による復号化
が、上記所定の順番の逆順で行われることとなる。すな
わち、n個の暗号鍵e1,e2,e3,...,en-1,enによる暗号化
で得られた格納用暗号データを、これらのそれぞれに対
応するn個の復号鍵d1,d2,d3,...,dn-1,dnによって復号
化する場合、暗号化をe1,e2,e3,...,en-1,enの順番で行
ったときには、復号化の順番はdn,dn-1,dn-2,...,d2,d1
となる。
【0065】これは、暗号化方法を非対称暗号系によっ
て行った場合には、このように逆順でなければ正しく復
号化されないことによるものである。上記により、暗号
鍵及び復号鍵の適用の順番を正しく行わない限り正しく
検証はできないこととなるため、遊技機10の格納用記憶
手段30に格納される内容及び遊技機10における暗号化に
係る部分の改ざんがより困難となる。
【0066】更に、暗号鍵テーブル35を構成する暗号鍵
の個数や、その中から選択される暗号鍵の個数次第で
は、一の暗号鍵テーブル35からきわめて多数の遊技機10
に対応可能な暗号鍵を選択することが可能となる。たと
えば、暗号鍵テーブル35が一万個の暗号鍵から構成さ
れ、その中から5個の暗号鍵を選択する場合には、可能
な組合せは83京2500兆通り以上となり、事実上半
永久的に使用することが可能と考えられる。
【0067】(請求項5)請求項5記載の発明は、請求
項2記載の発明の特徴に加え、前記格納用識別記号を表
示する識別記号表示手段15を有することを特徴とする。
ここで、「識別記号表示手段」とは、たとえば、遊技機
10の機体に刻印された格納用識別記号や、遊技機10の機
体に貼付された、格納用識別記号を表示する証紙等をい
う。
【0068】上記により、前記検証装置50による検証の
結果得られた検証用識別記号を、この識別記号表示手段
15に表示された格納用識別記号と比較することで、この
両者が同一であるか又は相違しているかを容易に知るこ
とが可能となる。したがって、前記検証装置50による本
請求項に係る遊技機10の検証結果の参照がより容易とな
る。
【0069】(請求項6)請求項6記載の発明は、請求
項3記載の発明の特徴に加え、前記照合手段67による照
合結果を表示する照合結果表示手段55を有することを特
徴とする。ここで、「照合結果表示手段」とは、照合の
結果得られた検証用識別記号等を、液晶やドットマトリ
クス等により表示可能な装置をいう。
【0070】上記により、この照合結果表示手段55に、
たとえば、前記暗号受信手段85により受信された格納用
識別記号及び検証の結果得られた検証用識別記号を両方
表示することにより、この両者が同一であるか又は相違
しているかを容易に知ることが可能となる。したがっ
て、本請求項に係る検証装置50による前記遊技機10の検
証結果の参照がより容易となる。
【0071】
【発明の実施の形態】以下、本発明の一の実施の形態に
つき、図面を参照しつつ説明する。なお、以下の説明に
おける各数値は、特に断らない限り自然数であるととも
に、あくまでも例示であり、その他にさまざまな実施の
形態が可能であることはいうまでもない。また、以下の
説明において数値の桁数に言及している場合には、その
桁数に満たない数値の当該桁数に満たない分の桁の数字
は「0」として、その数値は当該桁数の数値であるもの
として扱うこととする。たとえば、「4桁の数値」とい
う場合には、「12」という数値は、「0012」という数値
であるものとして扱われる。
【0072】ここで、図1は、本発明の一の実施の形態
に係る遊技機10及び検証装置50におけるデータの流れを
模式的に示したものである。また、図2は、本発明の一
の実施の形態における格納用識別記号の暗号化を模式的
に示したものである。更に、図3は、本発明の一の実施
の形態における鍵記号導出のアルゴリズムを示すフロー
チャートである。
【0073】(格納用記憶手段)下記の各実施の形態に
おいては、図2に示すように、遊技機10内の格納用記憶
手段30には、制御プログラム(P)、格納用識別記号(yn)
及び格納用暗号データ(ynn)が格納されることとなって
いる。なお、この格納用記憶手段30は、ROMとして形
成されている。そして、この格納用識別記号(yn)の暗号
化は、図2に示すような過程で実施される。
【0074】(暗号鍵テーブル及び復号鍵テーブル)暗
号鍵テーブル35及び復号鍵テーブル75は、各々一万個の
暗号鍵及び復号鍵より構成される。各暗号鍵及び各復号
鍵には、0から9999までの鍵記号が付与されてい
る。同一の鍵記号を有する暗号鍵と復号鍵とは対応す
る。ここで、ある暗号鍵とある復号鍵とが「対応する」
とは、その暗号鍵で暗号化された平文が、その復号鍵で
復号化可能なことを意味する。
【0075】また、ここでいう「暗号鍵」とは、後述の
ようにRSA暗号系により生成されるものであり、実際
には、正味の「暗号鍵」と、「法」とから成る2つの数
の組を意味するが、本明細書中ではこれらを合わせて
「暗号鍵」として取り扱うこととする。更に、ある「暗
号鍵」である平文を暗号化するという場合には、実際に
は、その「暗号鍵」のうちの正味の「暗号鍵」でその平
文をべき乗した数を、「法」で除した剰余を求めること
を意味する。
【0076】更に、ここでいう「復号鍵」も上記「暗号
鍵」と同様に、実際には、正味の「復号鍵」と、「法」
とから成る2つの数の組を意味するが、本明細書中では
これらを合わせて「復号鍵」として取り扱うこととす
る。更に、ある「復号鍵」である暗号文を復号化すると
いう場合には、実際には、その「復号鍵」のうちの正味
の「復号鍵」でその暗号文をべき乗した数を、「法」で
除した剰余を求めることを意味する。
【0077】すなわち、対応する暗号鍵と復号鍵とで
は、その法は共通する。対応する暗号鍵と復号鍵とは、
以下のようにして生成される。まず、テーブル用乱数生
成関数(Rt)により生成されたテーブル用乱数(rt)が生成
される。このテーブル用乱数(rt)に基づき、テーブル用
鍵生成関数(Kt)により、非対称暗号系であるRSA暗号
系における鍵生成手順に従って、テーブル用暗号鍵(Et)
及びテーブル用復号鍵(Dt)が生成される。この手順を、
0から9999までのtについて繰り返し、一万個の鍵
からなる暗号鍵テーブル35及び復号鍵テーブル75が作成
される。
【0078】こうして作成された暗号鍵テーブル35は、
遊技機製作者において、秘密裡に管理される必要があ
る。また、同時に作成された復号鍵テーブル75は、後述
の検証装置50に格納されることとなる。なお、以上の手
順は全て、コンピュータが実行する所定のプログラムに
従って実行される。
【0079】(暗号鍵の選択)次に、上記のように作成
された暗号鍵テーブル35から、遊技機10ごとに異なる5
つの暗号鍵(Ek1,Ek2,Ek3,Ek4,Ek5)が選択される。その
手順は、以下の通りである。まず、4桁の整数である遊
技機10の型式番号(y)及び8桁の機体番号(n)から、yを
上位4桁にもち、かつ、nを下位8桁にもつ12桁の格
納用識別記号(yn)が合成される。この格納用識別記号(y
n)は、格納用記憶手段30に格納される。それとともにこ
の格納用識別記号(yn)から、鍵記号生成関数(J)による
アルゴリズム(図3)により、5個の鍵記号(k1,k2,k3,
k4,k5)が導出される。以下、図3を参照しつつ、鍵記号
導出の手順について説明する。
【0080】図3における各パラメータは以下のとおり
である。ynは、上記の格納用識別記号を意味する。p及
びqは、それぞれ互いに異なる10桁程度の素数である。N
は、RSA暗号系における「法」を意味し、上記pとqと
の積である。ここで、p及びqは、Nが正味の20桁の数と
なるような数値として選ばれる。
【0081】rは、鍵記号の重複を避けるために使用さ
れる補助数を意味し、その初期値は0で、必要に応じて1
ずつ加算されていく。eは、RSA暗号系における「暗
号鍵」を意味する。このeは、(p-1)*(q-1)(以後、「ψ
(N)」とする。)と互いに素で、かつ、十分大きな数d(d
>1、いわゆる「復号鍵」)に対して、e*dをψ(N)で除し
た剰余が1となり、かつ、1<e<ψ(N)であるeとして選ば
れた数である。ちなみに、上記Nより小さな数Xをe乗し
て得られた値をNで除して得た剰余Yを、d乗して得られ
た値をNで除して得た剰余は、元のXとなる。
【0082】最初に、S100に示す段階において、補助数
(r)を初期化(0)するとともに、法(N)を算出する。そし
て、S110へ進む。S110に示す段階においては、格納用識
別記号(yn)に108を乗じ、これに補助数(r)を加える。こ
の段階で得られる値(M)が、RSA暗号系における「平
文」となる。すなわち、この平文(M)は、20桁の数とな
る。そして、S120へ進む。
【0083】S120に示す段階においては、平文(M)を暗
号鍵(e)でべき乗し、これを法(N)で除した剰余を算出す
る。この段階で得られる値(W)が、RSA暗号系におけ
る「暗号文」となる。すなわち、この暗号文(W)は、高
々20桁の数となる。そして、S130へ進む。S130に示す段
階においては、20桁の数である暗号文(W)を上から4桁
ずつ区切ることで、4桁の数が5個(k1,k2,k3,k4,k5)得
られる。すなわち、k1は、暗号文(W)の最上位4桁に相
当し、knは、kn-1(ただし、2≦n≦5)の次の4桁に相
当することとなる。これらの数が、鍵記号の候補とな
る。そして、S140へ進む。
【0084】S140に示す段階においては、鍵記号の候補
となったk1からk5までに重複があるか否かが判定され
る。 (1)重複がある場合 これらのうちの少なくとも2個が重複する場合には、こ
れらの鍵記号の候補は破棄され、S150へ進んで新たな鍵
記号の候補が求められることとなる。すなわち、S150に
示す段階においては、補助数(r)に1を加算する。そし
て、この更新された補助数(r)を用いて、再び上記S110
以降の手順を繰り返す。
【0085】(2)重複がない場合 一方、鍵記号の候補が互いに異なる数である場合には、
S160へ進み、この段階においてこれらの鍵記号の候補
が、鍵記号として採用されることとなる。上記のように
して、鍵記号(k1,k2,k3,k4,k5)が導出されると、これら
の鍵記号に対応する暗号鍵が、暗号鍵テーブル35から選
択される。すなわち、鍵記号kn(ただし、1≦n≦5、0≦
kn≦9999)に対し、暗号鍵Eknが選択されることとな
る。
【0086】(格納用識別記号の暗号化)上記によって
選択された暗号鍵(Ek1,Ek2,Ek3,Ek4,Ek5)によって、格
納用識別記号(yn)は暗号化される。すなわち、選択され
た暗号鍵のうちまずEk1によって、検証用暗号関数(F)に
従って格納用識別記号(yn)を暗号化し、これにより得ら
れた数値を次はEk2を用いて同検証用暗号関数(F)に従っ
て暗号化する。こうして順次暗号化を繰り返し、最後に
Ek5を用いた暗号化により得られた数値が格納用暗号デ
ータ(ynn)となる。
【0087】なお、以上の鍵記号の選択及び暗号化の手
順は全て、コンピュータが実行する所定のプログラムに
従って実行される。こうして、図2に示すように、RO
Mに制御プログラム(P)及び格納用識別記号(yn)ととも
に、上記の暗号化により得られた格納用暗号データ(yn
n)が格納されて、格納用記憶手段30が形成される。な
お、この格納用記憶手段30は、遊技機10の制御を司るC
PUと一体に形成した場合、偽造又は改ざんしたROM
部分のみを交換することは不可能となる。
【0088】(遊技機の検証)以下、図1を参照しつ
つ、本実施の形態における遊技機10の検証について説明
する。 (遊技機の構成)本実施の形態に係る遊技機10は、弾球
遊技機として構成され、上記の格納用記憶手段30と、遊
技機10の制御プログラムを実行するCPU20と、検証に
必要なデータを検証装置50に送信する暗号送信手段45と
を備えている。また、遊技機10の機体の一部には、前記
の型式番号(y)及び機体番号(n)を刻印により表示する識
別記号表示手段15が設けられている。更に、本実施の形
態に係る遊技機10には、上記制御プログラムにより制御
される役物や入賞口、そして釘や風車等を備えた盤面
や、この盤面に遊技球を発射する弾球装置等、弾球遊技
機に必要とされる装備を備えているが、これらについて
の説明は省略する。
【0089】(制御プログラムの実行)遊技機10のCP
U20は、格納用記憶手段30に格納された制御プログラム
(P)に従って遊技の制御を行うことで、遊技制御手段21
として機能する。本実施の形態においては、制御プログ
ラム(P)は暗号化されていないので、この段階では、特
に複合化は行われない。しかし、制御プログラム(P)が
暗号化されている場合には、遊技制御手段21によって実
行される前に、復号化される必要がある。
【0090】(格納用暗号データの送信)遊技機10内の
格納用記憶手段30に格納された格納用暗号データ(ynn)
は、同格納用記憶手段30に格納された格納用識別記号(y
n)とともに、暗号送信手段45によって後述の検証装置50
の暗号受信手段85へ送信される。なお、この暗号送信手
段45は、実際には、複数のコネクタピンを備えたコネク
タとして形成されている。
【0091】(検証装置の構成)本実施の形態における
検証装置50は、前記の復号鍵テーブル75及び検証のため
のソフトウェアを格納する検証用記憶手段70と、このソ
フトウェアを実行するCPU60と、検証に必要なデータ
を遊技機10から受信する暗号受信手段85とを備えてい
る。このCPU60は、上記ソフトウェアを実行すること
で、鍵記号導出手段62、復号鍵選択手段63、検証用復号
化手段65及び照合手段67として機能することとなってい
る。なお、これらの手段の一部又は全部は、CPU60上
でハードウェアとして構成されていてもよい。更に、本
実施の形態に係る検証装置50には、検証の結果を液晶表
示する検証結果表示手段も設けられている。
【0092】(格納用暗号データの受信)前記暗号送信
手段45により送信された格納用識別記号(yn)及び格納用
暗号データ(ynn)は、検証装置50の暗号受信手段85によ
り受信される。この暗号受信手段85も、前記暗号送信手
段45と同様のコネクタとして形成され、これらのコネク
タは、コネクタコードで接続されている。
【0093】(鍵記号の導出)暗号受信手段85により受
信された格納用識別記号(yn)からは、鍵記号導出手段62
により、図3と同様の鍵記号生成関数(J)によるアルゴ
リズムに従って5個の鍵記号(j1,j2,j3,j4,j5)が導出さ
れる。なお、この鍵記号導出の手順については、上述の
説明と同様である。また、これらの鍵記号(j1,j2,j3,j
4,j5)は、前記の選択された暗号鍵に係る鍵記号(k1,k2,
k3,k4,k5)とそれぞれ対応するものである。
【0094】(検証用復号鍵の選択)復号鍵選択手段63
は、上記鍵記号導出手段62により導出された鍵記号に対
応する復号鍵を、検証用復号鍵として、検証用記憶手段
70に格納された復号鍵テーブル75から選択する。すなわ
ち、鍵記号(j1,j2,j3,j4,j5)のそれぞれに対し、検証用
復号鍵(Dj1,Dj2,Dj3,Dj4,Dj5)が選択されることとな
る。
【0095】(格納用暗号データの復号化)暗号受信手
段85により受信された格納用暗号データ(ynn)は、検証
用復号化手段65により復号化される。すなわち、検証用
復号化手段65は、上記復号鍵選択手段63により選択され
た検証用復号鍵のうちまずDj5を用いて、検証用復号関
数(F')に従って格納用暗号データ(ynn)を復号化し、こ
れにより得られた数値を次はDj4を用いて同検証用復号
関数(F')に従って復号化する。こうして順次復号化を繰
り返し、最後にDj1を用いた復号化により得られた数値
が検証用識別記号(yn')となる。すなわち、検証用復号
化手段65においては、格納用暗号データ(ynn)を得る手
順における鍵記号の順番と逆順の鍵記号に従って複合化
が行われることとなっている。
【0096】(検証用識別記号の照合)上記検証用復号
化手段65による復号化で得られた検証用識別記号(yn')
は、照合手段67により、前記暗号受信手段85により受信
された格納用識別記号(yn)と比較照合される。ここで、
前記暗号鍵の選択に用いられた鍵記号(k1,k2,k3,k4,k5)
と、上記鍵記号導出手段62により導出された鍵記号(j
1,j2,j3,j4,j5)とは、本来同一の格納用識別記号(yn)か
ら、同一の鍵記号生成関数(J)によるアルゴリズムを経
て導出されるものであるので、これらは互いに等しくな
るはずである。したがって、同一の鍵記号を用いて選択
された暗号鍵と復号鍵とは、互いに対応するものである
ため、上記検証用識別記号(yn')は、元の格納用識別記
号(yn)と一致するはずである。
【0097】すなわち、照合手段67により、検証用識別
記号(yn')と格納用識別記号(yn)とが一致したと判定さ
れた場合には、当該遊技機10は真正であると判断され、
照合結果表示手段55に、その旨及び当該検証用識別記号
(yn')が表示されることとなる。一方、照合手段67によ
り、検証用識別記号(yn')と格納用識別記号(yn)とが一
致しないと判定された場合には、当該遊技機10は偽造又
は改ざんされていると判断され、照合結果表示手段55
に、その旨及び当該検証用識別記号(yn')が表示される
こととなる。ここで、照合結果表示手段55に表示された
当該検証用識別記号(yn')は、遊技機10に設けられてい
る前記識別記号表示手段15による型式番号(y)及び機体
番号(n)の表示と容易に比較照合することができる。
【0098】(その他)なお、上記の実記の形態におい
ては、導出された鍵記号の間では互いに重複がないもの
としているが、このような重複を許すこととしてもよ
い。この場合は、図3における補助数(r)並びにS140及
びS150に示す両段階は不要となる。また、上記の実施の
形態においては、遊技機10は弾球遊技機として構成され
ていることとしているが、回動して図柄を変動表示する
リール、スタートボタン、ストップボタン等を備えたス
ロットマシンとしても構成することが可能である。
【0099】
【発明の効果】本発明は、上記のように構成されている
ので、以下に記すような効果を奏することとなってい
る。すなわち、請求項1から3までに記載した発明の説
明によると、以下に記すような効果を奏する。
【0100】第一に、遊技機から直接読み出し可能なの
は、格納用識別記号及びこの格納用識別記号が暗号化さ
れた格納用暗号データのみであり、ROM等の格納用記
憶手段自体を直接解析しなければ、遊技機の偽造は不可
能となっている。第二に、ROM等の格納用記憶手段の
解析により暗号鍵が知られることとなっても、偽造が可
能なのは当該格納用識別記号をもつ遊技機一台のみであ
り、他の格納用識別記号をもつ遊技機にこれを使用すれ
ば本発明に係る検証装置によって容易に検証可能となっ
ている。
【0101】第三に、検証装置の解析により復号鍵テー
ブルが知られることとなっても、そこから暗号鍵テーブ
ルを求めるのは、特に非対称暗号系を採用している場合
には、事実上不可能となっている。第四に、検証装置の
解析により、鍵記号導出の手順が知られることとなって
も、任意の格納用識別記号から鍵記号を求めることは可
能であるものの、その鍵記号に対応する暗号鍵は、結局
暗号鍵テーブルを知らなければ求めることができないこ
ととなっている。
【0102】第五に、遊技機の格納用記憶手段には暗号
鍵自体は格納されていないので、遊技機の解析では暗号
鍵テーブルの復元は不可能となっている。また、請求項
4に記載した発明の説明によると、請求項1記載の発明
の効果に加え、一つの暗号鍵テーブルできわめて多数の
遊技機個体に対応可能となるとともに、遊技機における
格納用識別記号の暗号化手順が更に複雑化するため、そ
の解析がより困難となっている。
【0103】更に、請求項5及び6に記載した発明の説
明によると、上記の効果に加え、検証結果の参照が容易
となる。
【図面の簡単な説明】
【図1】本発明の一の実施の形態に係る遊技機及び検証
装置におけるデータの流れを模式的に示したものであ
る。
【図2】本発明の一の実施の形態における格納用識別記
号の暗号化を模式的に示したものである。
【図3】本発明の一の実施の形態における鍵記号導出の
手順を示したフローチャートである。
【符号の説明】
10 遊技機 15 識別記号表示手段 20 CPU 21 遊技制御手段 30 格納用記憶手段 35 暗号鍵テーブル 45 暗号送信手段 50 検証装置 55 照合結果表示手段 60 CPU 62 鍵記号導出手段 63 復号鍵選択手段 65 検証用復号化手段 67 照合手段 70 検証用記憶手段 75 復号鍵テーブル 85 暗号受信手段 D1,D2,D3,... 復号鍵 Dj1,Dj2,Dj3,Dj4,Dj5 検証用復号鍵 Dt テーブル用復号鍵 E1,E2,E3,... 暗号鍵 Ek1,Ek2,Ek3,Ek4,Ek5 選択された暗号鍵 Et テーブル用暗号鍵 F 検証用暗号関数 F' 検証用復号関数 J 鍵記号生成関数 j1,j2,j3,j4,j5 鍵記号 k1,k2,k3,k4,k5 鍵記号 Kt テーブル用鍵生成関数 n 機体番号 P 制御プログラム rt テーブル用乱数 Rt テーブル用乱数生成関数 y 型式番号 yn 格納用識別記号 yn' 検証用識別記号 ynn 格納用暗号データ

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 制御プログラムと、 個々の遊技機に固有の格納用識別記号と、 上記格納用識別記号を、各々別個の鍵記号を有する複数
    の暗号鍵で構成される暗号鍵テーブルから、上記格納用
    識別記号を用いた所定の演算で一義的に導出される鍵記
    号を有する暗号鍵として選択された暗号鍵によって暗号
    化して得られた格納用暗号データとが格納された格納用
    記憶手段、及び、 上記制御プログラムに従い遊技の制御を司る遊技制御手
    段を有する遊技機を、 前記暗号鍵の各々に対応し、かつ、対応する暗号鍵の鍵
    記号と同一の鍵記号を有する複数の復号鍵で構成される
    復号鍵テーブルが格納された検証用記憶手段を有する検
    証装置で検証する遊技機の検証方法であって、 前記遊技機における、 前記格納用記憶手段に格納された格納用識別記号及び格
    納用暗号データを、前記検証装置に送信する暗号送信段
    階と、 前記検証装置における、 前記遊技機から送信された格納用識別記号及び格納用暗
    号データを受信する暗号受信段階と、 上記の受信した格納用識別記号から、前記所定の演算に
    より一義的に鍵記号を導出する鍵記号導出段階と、 上記の導出された鍵記号を有する復号鍵を、前記検証用
    記憶手段に格納された復号鍵テーブルから検証用復号鍵
    として選択する復号鍵選択段階と、 前記の受信した格納用暗号データを、上記の選択された
    検証用復号鍵により復号化して検証用識別記号とする検
    証用復号化段階と、 上記検証用識別記号と、前記の受信した格納用識別記号
    とを照合する照合段階とを含んでなることを特徴とする
    遊技機の検証方法。
  2. 【請求項2】 制御プログラムと、 個々の遊技機に固有の格納用識別記号と、 上記格納用識別記号を、各々別個の鍵記号を有する複数
    の暗号鍵で構成される暗号鍵テーブルから、上記格納用
    識別記号を用いた所定の演算で一義的に導出される鍵記
    号を有する暗号鍵として選択された暗号鍵によって暗号
    化して得られた格納用暗号データとが格納された格納用
    記憶手段、上記制御プログラムに従い遊技の制御を司る
    遊技制御手段、 前記格納用記憶手段に格納された格納用識別記号及び格
    納用暗号データを、下記の(イ)から(ヘ)までの各手
    段を備えた検証装置に送信する暗号送信手段を備えたこ
    とを特徴とする遊技機。 (イ)前記の暗号鍵テーブルを構成する暗号鍵の各々に
    対応し、かつ、対応する暗号鍵の鍵記号と同一の鍵記号
    を有する複数の復号鍵で構成される復号鍵テーブルが格
    納された検証用記憶手段 (ロ)前記暗号送信手段から送信された格納用識別記号
    及び格納用暗号データを受信する暗号受信手段 (ハ)上記の受信した格納用識別記号から、前記所定の
    演算により一義的に鍵記号を導出する鍵記号導出手段 (ニ)上記の導出された鍵記号を有する復号鍵を、前記
    検証用記憶手段に格納された復号鍵テーブルから検証用
    復号鍵として選択する復号鍵選択手段 (ホ)前記の受信した格納用暗号データを、上記の選択
    された検証用復号鍵により復号化して検証用識別記号と
    する検証用復号化手段 (ヘ)上記検証用識別記号と、前記の受信した格納用識
    別記号とを照合する照合手段
  3. 【請求項3】 各々別個の鍵記号を有する複数の復号鍵
    で構成される復号鍵テーブルが格納された検証用記憶手
    段、 下記の(イ)から(ハ)までの各手段を備えた遊技機か
    ら送信された格納用識別記号及び格納用暗号データを受
    信する暗号受信手段、 上記の受信した格納用識別記号から、所定の演算により
    一義的に鍵記号を導出する鍵記号導出手段、 上記の導出された鍵記号を有する復号鍵を、前記検証用
    記憶手段に格納された復号鍵テーブルから検証用復号鍵
    として選択する復号鍵選択手段、 前記の受信した格納用暗号データを、上記の選択された
    検証用復号鍵により復号化して検証用識別記号とする検
    証用復号化手段、並びに、 上記検証用識別記号と、前記の受信した格納用識別記号
    とを照合する照合手段を備えたことを特徴とする検証装
    置。 (イ)制御プログラムと、 個々の遊技機に固有の格納用識別記号と、 上記格納用識別記号を、前記の復号鍵テーブルを構成す
    る復号鍵の各々に対応し、かつ、対応する復号鍵の鍵記
    号と同一の鍵記号を有する複数の暗号鍵で構成される暗
    号鍵テーブルから、上記格納用識別記号を用いた前記所
    定の演算で一義的に導出される鍵記号を有する暗号鍵と
    して選択された暗号鍵によって暗号化して得られた格納
    用暗号データとが格納された格納用記憶手段 (ロ)上記制御プログラムに従い遊技の制御を司る遊技
    制御手段 (ハ)前記格納用記憶手段に格納された格納用識別記号
    及び格納用暗号データを、前記暗号受信手段に送信する
    暗号送信手段
  4. 【請求項4】 前記格納用記憶手段は、前記格納用識別
    記号を、同格納用識別記号を用いた前記所定の演算で一
    義的に導出される複数の鍵記号に係る複数の暗号鍵を用
    いて所定の順番に従って暗号化して得られた格納用暗号
    データを格納するとともに、 前記鍵記号導出段階では、前記の受信した格納用識別記
    号から、前記所定の演算により一義的に導出される複数
    の鍵記号が得られ、 前記復号鍵選択段階では、上記鍵記号を有する、前記暗
    号鍵と同数の検証用復号鍵が選択され、 前記検証用復号化段階では、前記格納用暗号データは、
    鍵記号の前記の所定の順番の逆順に従って、上記の全て
    の検証用復号鍵によって復号化されることを特徴とする
    請求項1記載の遊技機の検証方法。
  5. 【請求項5】 前記格納用識別記号を表示する識別記号
    表示手段を有することを特徴とする請求項2記載の遊技
    機。
  6. 【請求項6】 前記照合手段による照合結果を表示する
    照合結果表示手段を有することを特徴とする請求項3記
    載の検証装置。
JP35382599A 1999-12-14 1999-12-14 遊技機の検証方法並びに遊技機及び検証装置 Pending JP2001162016A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP35382599A JP2001162016A (ja) 1999-12-14 1999-12-14 遊技機の検証方法並びに遊技機及び検証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP35382599A JP2001162016A (ja) 1999-12-14 1999-12-14 遊技機の検証方法並びに遊技機及び検証装置

Publications (1)

Publication Number Publication Date
JP2001162016A true JP2001162016A (ja) 2001-06-19

Family

ID=18433480

Family Applications (1)

Application Number Title Priority Date Filing Date
JP35382599A Pending JP2001162016A (ja) 1999-12-14 1999-12-14 遊技機の検証方法並びに遊技機及び検証装置

Country Status (1)

Country Link
JP (1) JP2001162016A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003079905A (ja) * 2001-09-14 2003-03-18 Samii Kk 遊技機、遊技機の検査装置および検査方法
JP2006121689A (ja) * 2004-10-15 2006-05-11 Samsung Electronics Co Ltd Drmシステムにおけるシステムキーを共有及び生成する方法、並びにその装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6472192A (en) * 1987-09-11 1989-03-17 Nec Corp Variable type cryptograph
JPH01212041A (ja) * 1988-02-18 1989-08-25 Hitachi Ltd 暗号化通信システム
JPH0583244A (ja) * 1991-09-20 1993-04-02 Nec Corp 暗号通信符号化装置および復号化装置
JPH0698179A (ja) * 1992-05-29 1994-04-08 Nec Corp ファクシミリ装置
JPH06216897A (ja) * 1993-01-20 1994-08-05 Nippon Signal Co Ltd:The データ送受信装置
JPH0731737A (ja) * 1993-05-20 1995-02-03 L Ii Tec:Kk 遊技機制御用マイクロコンピュータチップ及びその不正検出のための照合装置
JPH09114372A (ja) * 1995-10-24 1997-05-02 Dohme:Kk 送信装置、受信装置およびこれらの方法
JPH1190011A (ja) * 1997-09-16 1999-04-06 Sankyo Kk 遊技機の基板ボックス
JPH11123270A (ja) * 1997-10-23 1999-05-11 Sophia Co Ltd 遊技プログラム供給システム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6472192A (en) * 1987-09-11 1989-03-17 Nec Corp Variable type cryptograph
JPH01212041A (ja) * 1988-02-18 1989-08-25 Hitachi Ltd 暗号化通信システム
JPH0583244A (ja) * 1991-09-20 1993-04-02 Nec Corp 暗号通信符号化装置および復号化装置
JPH0698179A (ja) * 1992-05-29 1994-04-08 Nec Corp ファクシミリ装置
JPH06216897A (ja) * 1993-01-20 1994-08-05 Nippon Signal Co Ltd:The データ送受信装置
JPH0731737A (ja) * 1993-05-20 1995-02-03 L Ii Tec:Kk 遊技機制御用マイクロコンピュータチップ及びその不正検出のための照合装置
JPH09114372A (ja) * 1995-10-24 1997-05-02 Dohme:Kk 送信装置、受信装置およびこれらの方法
JPH1190011A (ja) * 1997-09-16 1999-04-06 Sankyo Kk 遊技機の基板ボックス
JPH11123270A (ja) * 1997-10-23 1999-05-11 Sophia Co Ltd 遊技プログラム供給システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003079905A (ja) * 2001-09-14 2003-03-18 Samii Kk 遊技機、遊技機の検査装置および検査方法
JP2006121689A (ja) * 2004-10-15 2006-05-11 Samsung Electronics Co Ltd Drmシステムにおけるシステムキーを共有及び生成する方法、並びにその装置

Similar Documents

Publication Publication Date Title
US6962530B2 (en) Authentication in a secure computerized gaming system
US6477251B1 (en) Apparatus and method for securely determining an outcome from multiple random event generators
US7008317B2 (en) Computer gambling game
US6226749B1 (en) Method and apparatus for operating resources under control of a security module or other secure processor
US6722986B1 (en) Electronic casino gaming with authentication and improved security
CA2219098C (en) Authentication for driver licenses
US20030203755A1 (en) Encryption in a secure computerized gaming system
JP2001511544A (ja) 数値ハッシュ機能を使用する文書またはメッセージ機密保護配置
JP2001162016A (ja) 遊技機の検証方法並びに遊技機及び検証装置
JP2002248242A (ja) 遊技媒体払出方法並びに遊技機及び遊技媒体払出装置
JP3491065B2 (ja) 遊技機検査装置
JP2001162015A (ja) 遊技機の検証方法並びに遊技機及び検証装置
JP2001162004A (ja) 遊技機の検証方法並びに遊技機及び検証装置
JP2001195551A (ja) Icカード読取装置及びicカードシステム
JP2002102525A (ja) カード式パチンコ機の認証システム及びカード式パチンコ機
JP2001096040A (ja) 遊技機及び検証装置
JP2001062128A (ja) 遊技機の検証方法並びに遊技機及び検証装置
JP4569851B2 (ja) 一方向性関数を用いたカード認証システム
AU2003223536B2 (en) Authentication in a secure computerized gaming system
WO1998003903A2 (en) Method and apparatus for operating resources under control of a security module or other secure processor
JP2003047745A (ja) 遊技制御データ供給システム
AU767422B2 (en) Electronic casino gaming with authentication and improved security
JPH113457A (ja) カード認証システムおよび方法および記録媒体
CN113780016A (zh) 防止商品及其所标示商标被仿造的验证系统及验证方法
JP2002109125A (ja) 遊技場ネットワーク管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090910

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090929

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100218

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100416

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100617