JP2004129874A - 遊技機用制御装置 - Google Patents
遊技機用制御装置 Download PDFInfo
- Publication number
- JP2004129874A JP2004129874A JP2002297966A JP2002297966A JP2004129874A JP 2004129874 A JP2004129874 A JP 2004129874A JP 2002297966 A JP2002297966 A JP 2002297966A JP 2002297966 A JP2002297966 A JP 2002297966A JP 2004129874 A JP2004129874 A JP 2004129874A
- Authority
- JP
- Japan
- Prior art keywords
- gaming machine
- storage means
- writing
- program
- rom
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Pinball Game Machines (AREA)
Abstract
【課題】正常な遊技機制御プログラム等を改竄するといった不正行為そのものを防止することができる遊技機用制御装置を提供する。
【解決手段】遊技機用コントロールチップ100にシステムROM121と、ユーザROM122とを実装する。ユーザROM122には、遊技機の各部を制御するためのアプリケーションプログラムAPPが格納される。一方、システムROM121には、ユーザROM122に対するアプリケーションプログラムAPPの書き込み等を制御するシステムプログラムOSが格納される。これらシステムROM121及びユーザROM122は、いずれも新品の場合にのみプログラムの書き込みが行われる。一方、外部との間で各種データ等の授受を行う入出力回路130は、内部アドレスを指定するアドレス情報の受け付けを拒否する。
【選択図】 図1
【解決手段】遊技機用コントロールチップ100にシステムROM121と、ユーザROM122とを実装する。ユーザROM122には、遊技機の各部を制御するためのアプリケーションプログラムAPPが格納される。一方、システムROM121には、ユーザROM122に対するアプリケーションプログラムAPPの書き込み等を制御するシステムプログラムOSが格納される。これらシステムROM121及びユーザROM122は、いずれも新品の場合にのみプログラムの書き込みが行われる。一方、外部との間で各種データ等の授受を行う入出力回路130は、内部アドレスを指定するアドレス情報の受け付けを拒否する。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、パチンコやスロットマシーン等に代表される遊技機を制御するための制御装置に関する。
【0002】
【従来の技術】
パチンコやスロットマシーン等の遊技機には、電動役物を制御したり、回胴の回転制御を行うための制御装置が実装されている。
かかる制御装置は、遊技機を制御するための遊技機制御プログラムを記憶したROMや、該ROMに格納されている遊技機制御プログラムを実行することにより、遊技機各部を制御するCPUなどを備えている。
この遊技機制御プログラムは開発製造業者によって開発され、開発された遊技機制御プログラムはROMに格納された後、第三者機関により一定の基準に合格するか否かの試験を受ける。そして、第三者機関の試験に合格した遊技機制御プログラムが記憶されているROMを実装した遊技機のみが遊技場に搬入され、営業に供される。これにより、遊技者は健全な遊技を行うことができる。
【0003】
しかしながら、かかる試験に合格した遊技機に関して試験後にROMに格納されている正常な遊技制御プログラムが改竄されたとしても、外観から正規の遊技機であるかどうかを判断するのは難しく、不正な遊戯機であっても正規の遊技機として取り扱われてしまう可能性がある。このような不正な遊技機を放置しておくことは、遊技者に不測の不利益をもたらすと共に、試験に合格した遊技装置を用いて営業を行っている営業者の信用を失墜させる恐れがある。
このような問題を解消するため、正規ROMのセキュリティ情報A(以下、正規のセキュリティ情報Aという)を記憶する記憶手段と、当該遊技機を制御するための遊技機制御プログラムPを記憶する記憶手段と、このプログラムPを変換フォーマットFによって変換することにより得られるセキュリティ情報A’と正規のセキュリティ情報Aとを比較することにより整合性をチェックする適否判断手段とを備えた遊技機用の制御装置が提案されている(例えば、特許文献1参照)。
【0004】
【特許文献1】
特開平6−165863号公報(第1頁、第3−4頁)
【0005】
【発明が解決しようとする課題】
かかる制御装置によれば、ROMに格納されている正常な遊技制御プログラムが改竄された場合、変換することによって得られるセキュリティ情報A’と正規のセキュリティ情報Aとの整合性はなくなるため、この結果に基づき遊技機の動作を停止させるなどして改竄されたプログラムによる不正な遊技機の動作を防止することが可能となる。
【0006】
しかしながら、このような対策はあくまでROMに格納されている正常な遊技機制御プログラムが改竄されることを前提としてなされた事後的な対策にすぎない。従って、正常な遊技機制御プログラムが改竄されることによって発生する不正な遊技機の動作を未然に防止することはできても、正常な遊技機制御プログラムの改竄そのものを防止することはできないという問題があった。
本発明は、以上説明した事情を鑑みてなされたものであり、正常な遊技機制御プログラム等を改竄するといった不正行為そのものを防止することができる遊技機用制御装置を提供することを目的とする。
【0007】
【課題を解決するための手段】
上述した問題を解決するため、本発明は、遊技機を制御するための遊技機制御プログラムを記憶する記憶手段と、前記記憶手段が未書込みの状態にある場合にのみ、前記記憶手段に対する前記遊技機制御プログラムの書き込みを許可し、許可した場合に外部から与えられる前記遊技機制御プログラムを前記記憶手段に書き込む書き込み制御手段とを具備することを特徴とする。
【0008】
かかる構成によれば、外部から与えられる遊技機制御プログラムについて、記憶手段が未書込みの状態(すなわち、新品)の場合にのみ、該遊技機制御プログラムを記憶手段に書き込む。いいかえると、既に遊技機制御プログラムが書き込まれている記憶手段については、たとえ遊技機用制御プログラムが与えられたとしても、書き換え等が行われることはない。このように、いったん正常な遊技機用制御プログラムが記憶手段に書き込まれた後においては、かかる遊技機用制御プログラムを改竄することはできないため、遊技機用制御プログラムを改竄するといった不正行為そのものを未然に防止することができる。
【0009】
また、本発明は、遊技機を制御するための遊技機制御プログラムを記憶する第1の記憶手段と、前記遊技機制御プログラムの書き込みを制御する書き込み制御プログラムを記憶する第2の記憶手段と、前記書き込み制御プログラムを実行することにより、前記第1の記憶手段に対する前記遊技機制御プログラムの書き込みを許可するか否かを判断し、許可した場合にのみ、外部から与えられる前記遊技機制御プログラムを前記第1の記憶手段に書き込む第1の書き込み制御手段とを具備することを特徴とする。
【0010】
かかる構成によれば、遊技機を制御するための遊技機制御プログラムは第1の記憶手段に記憶される一方、この遊技機制御プログラムの書き込みを制御する書き込み制御プログラムは第2の記憶手段に記憶される。ここで、第2の記憶手段に記憶される書き込み制御プログラムは、第1の記憶手段に対する遊技機制御プログラムの書き込み制御する機能のほか、該書き込みを許可するか否かの判定機能をも提供する。いいかえると、第1の記憶手段に対する遊技機制御プログラムの書き込みは、書き込み制御プログラムが実行され、許可された場合にのみ実現されるため、不正な書き込み制御プログラム等に基づいて不正な遊技機制御プログラムを第1の記憶手段に書き込むといった操作を禁止することができる。
【0011】
ここで、前記第1の書き込み制御手段は、前記書き込み制御プログラムを実行することにより、前記第1の記憶手段が未書込みの状態にある場合にのみ、前記第1の記憶手段に対する前記遊技機制御プログラムの書き込みを許可する態様が好ましい。
【0012】
また、前記第2の記憶手段が未書込みの状態にある場合に前記第2の記憶手段に対する前記書き込み制御プログラムの書き込みを許可し、許可した場合にのみ、外部から与えられる前記書き込み制御プログラムを前記第2の記憶手段に書き込む第2の書き込み制御手段をさらに具備する態様が好ましい。
さらにまた、外部からの各記憶手段に対するアドレス指定を拒否するアドレス指定拒否機構をさらに具備する態様が好ましい。
【0013】
また、遊技機を制御するための遊技機制御プログラムを記憶する記憶手段を備えた遊技機用制御装置であって、前記記憶手段は、表面が紫外線吸収材料または紫外線反射材料或いはこれらを複合させた材料で覆われたEPROMによって構成されていることを特徴とする。
かかる構成によれば、遊技機制御プログラムを記憶する記憶手段は、紫外線照射によりデータ消去が可能なEPROMによって構成され、このEPROMの表面は紫外線吸収材料または紫外線反射材料或いはこれらを複合させた材料で覆われている。これにより、いったんEPROMに遊技機制御プログラムが書き込まれた後においては、たとえ紫外線が照射されたとしても該遊技機制御プログラムが消去されることはない。
このように、いったん正常な遊技機用制御プログラムが記憶手段に書き込まれた後においては、この正常な遊技機制御プログラムが消去されることはないため、遊技機用制御プログラムを改竄するといった不正行為そのものを未然に防止することができる。
【0014】
【発明の実施の形態】
以下、図面を参照しながら本発明に係る実施の形態について説明する。
【0015】
A.本実施形態
(1)実施形態の構成
図1は、本実施形態に係るコンピュータの機能を備えた遊技機用コントロールチップ(制御装置)100の構成を示す図である。
CPU110は、記憶部120に格納されている各種制御プログラムを実行することにより、遊技機用コントロールチップ100の各部を中枢的に制御する。記憶部120は、システムROM121、ユーザROM122、ブートROM123、RAM124など、各種メモリによって構成されている。
【0016】
システムROM121には、ユーザROM122に対するアプリケーションプログラムAPPの書き込みを制御する機能や、ユーザROM122に対するアプリケーションプログラムAPPの書き込みを許可するか否かを判定する判定機能(詳細は後述)を実現するためのシステムプログラムOS(システム制御プログラム)等が格納される。
ユーザROM122には、遊技機に搭載される各種ランプや電動役物の動作等を制御するためのアプリケーションプログラムAPP(遊技機制御プログラム)等が格納される。
このように、本実施形態に係る遊技機用コントロールチップ100においては、システムROM121に格納されるシステムプログラムOSによってのみ、ユーザROM122に対するアプリケーションプログラムAPPの書き込み制御が行われる。
【0017】
ここで、図2は、システムROM121及びユーザROM122を説明するための図である。
システムROM121及びユーザROM122は、紫外線を照射してデータを消去することにより再書き込みすることができるEPROM(Erasable Programmable Read Only Memory)によって構成されている。一般に、EPROMチップの上面には紫外線を透過させるガラス窓が設けられ、この窓を介してEPROMチップのメモリセルに紫外線を照射させることでデータの消去が行われるが、システムROM121及びユーザROM122を構成するEPROMは、かかる構成を有していない。
【0018】
具体的には、図2に示すように、本実施形態に係るEPROMチップの表面は金属箔Mで覆われ、さらに紫外線吸収材料Uによってモールドされている。この結果、かかるEPROMに向けて紫外線が照射されたとしても、この紫外線は紫外線吸収材料Uや金属箔Mによって吸収または反射されるため、一端書き込んだデータを消去することは不可能である。つまり、システムROM121にシステムプログラムOSを書き込み、ユーザROM122にアプリケーションプログラムAPPを書き込んだ後においては、これら各プログラムを消去することはできず、これにより各プログラムの改竄を未然に防止することが可能となる。
ここで、モールドされた紫外線吸収材料U、金属箔Mは、EPROMチップの表面に強固に固着され、これらを無理に剥がそうとするとEPROMチップ自体が破壊されるようになっている。なお、紫外線吸収材料Uとしては、カーボンブラックや黒色顔料を含むエポキシ樹脂、ポリカーボネート樹脂等が広く知られているが、どのような材料を適用するかは適宜変更可能である。また、上記紫外線吸収材料Uは、紫外線反射材料であってもよく、さらには、紫外線吸収材料Uをモールドするのではなく、該紫外線吸収材料Uを金属箔Mのように貼り付ける形でも良い。
【0019】
図1に戻り、ブートROM123は、マスクROMによって構成され、このブートROM123にはブートプログラムBPが格納されている。ブートプログラムBPは、システムROM121に対するシステムプログラムOSの書き込み等を制御するプログラムであり、このブートプログラムBPが起動されることにより、外部から与えられるシステムプログラムOSがシステムROM121に格納される(詳細は後述)。なお、このブートプログラムBPは、システムROM121が新品の場合にのみ起動される、すなわちシステムROM121が未書込みの状態の場合にのみ起動されるが、かかる動作については後述することとし、説明を続ける。
【0020】
RAM124は、主記憶装置として利用され、各種プログラム、データ等が一時的に格納される。
入出力回路130は、複数のI/O入出力端子群T−k(1≦k≦n)を備え、システムバス140を流れる各種データ等を外部(被制御回路150や接続されるコンピュータ等)に供給する一方、外部から供給される各種データ等をCPU110に供給する。ここで、入出力回路(アドレス指定拒否機構)130は、外部から供給される各種データや各処理タイミング等を指定するコントロール情報を受け付けるのみであり、内部アドレスを指定するアドレス情報の受け付けは行わない。いいかえると、入出力回路130は、たとえ外部から内部アドレスを指定するアドレス情報が供給されたとしても、かかるアドレス情報については入力を拒否する。この結果、外部から遊技機用コントロールチップ100の内部アドレスを指定して特定部分のプログラムやデータ等を書き換えるといった操作が禁止される。
【0021】
被制御回路150は、遊技機用コントロールチップ100からI/O入出力端子群T−kを介して与えられる各種データ等に基づいて、図示せぬ複数の被制御ユニット(各種ランプ、電動役物等)の駆動を制御する。
以上が本実施形態に係る遊技機用コントロールチップ100の詳細構成である。
以下、遊技機用コントロールチップ100に各種プログラムを格納する場合の動作等について説明する。
【0022】
(2)実施形態の動作
<システムプログラムOSの書き込み動作>
図3は、システムプログラムOSの書き込み動作を説明するための図である。システムプログラムOSの開発を終えた開発製造業者は、該システムプログラムOSが格納されているパーソナルコンピュータ(以下、PCと略記する)と遊技機用コントロールチップ100とを専用ケーブル等によって接続した後、図示せぬ操作スイッチ等を操作することにより、遊技機用コントロールチップ100に電源を投入する。
【0023】
遊技機用コントロールチップ100に電源が投入されると、CPU110は、図4に示す第1書き込み制御処理を実行する。
CPU110は、まず、システムROM121の所定エリアに格納されている書き込み許可ビットを参照することにより、システムプログラムOSの書き込みが許可されているかどうかを判断する(ステップS1)。ここで、システムROM121は、工場出荷時において書込許可ビットの値のみが“0”に設定される。なお、この書込許可ビットの値が“0”に設定されている場合、システムプログラムOSの書込は許可され、かかる書込許可ビットの値が“1”に変更されると、システムプログラムOSの書込は禁止される。
さて、CPU110は、書き込み許可ビットの値が“0”であり、書き込みが許可されていると判断すると(ステップS1;YES)、ブートROM123に格納されているブートプログラムBPを起動し(ステップS2)、PCとの通信を開始する。
【0024】
そして、CPU110は、該PCから書き込み対象となるシステムプログラムOSをダウンロードし、これをシステムROM121に順次書き込むことにより(ステップS3)、以上説明した処理を終了する。
【0025】
一方、ステップS1において、書き込み許可ビットの値が“1”であり、書き込みが禁止されていると判断すると、CPU110は、ステップS2、S3、S4をスキップして以上説明した処理を終了する。
このように、本実施形態においては、システムROM121が新品の場合にのみ、ブートプログラムBPが起動され、システムプログラムOSの書き込みが行われる。いいかえると、いったんシステムROM121にシステムプログラムOSが書き込まれた後においては、該システムプログラムOSの書き換え等は不可能となる。この結果、システムプログラムOSを改竄するといった不正行為そのものを未然に防止することが可能となる。
【0026】
ここで、図5は、システムROM121の記憶内容を説明するための図である。上述したように、システムROM121が新品の場合には、書き込み許可ビットの値のみが“0”に設定され、その他のビットの値が“1”に設定されている(図5に示すA参照)。これに対し、システムROM121にシステムプログラムOSが書き込まれた後においては、書き込み許可ビットの値は“0”のままであり、他のビットについては“0”のままのものと、“0”から“1”に変更されたものとが混在する(図5に示すB参照)。
【0027】
このような状態において、紫外線消去(モールドされた紫外線吸収材料U等を剥がしてむき出しになったEPROMチップの表面に紫外線を照射する動作)が行われると、EPROMの性質上、システムROM121の全てのビットの値は“1”に変更される(図5に示すC参照)。ここで、書き込み許可ビットの値が“1”に設定されている場合には、システムROM121に対するシステムプログラムOSの書き込みは禁止される。従って、たとえ紫外線消去に成功したとしても、システムプログラムOSが消去されたシステムROM121に新たなシステムプログラムを書き込むことは不可能となる。よって、かかる場合においてもなお、システムプログラムOSを改竄するといった不正行為そのものを未然に防止することができる。
【0028】
<アプリケーションプログラムAPPの書き込み動作>
図6は、アプリケーションプログラムAPPの書き込み動作を説明するための図である。
第3者機関による試験に合格したアプリケーションプログラムAPPをユーザROM122に書き込む場合、営業者等は、試験に合格したアプリケーションプログラムAPPが格納されているマスタ遊技機用コントロールチップ100aをマスタROM読み出し装置200に装着するとともに、該アプリケーションプログラムAPPの書き込み対象となる遊技機用コントロールチップ100をデータ書き込み装置300に装着する。そして、営業者等は、これらマスタROM読み出し装置200とデータ書き込み装置300とをケーブル等によって接続した後、図示せぬ操作スイッチ等を操作することにより、これらの装置に電源を投入する。
【0029】
これらの装置に電源が投入されると、遊技機用コントロールチップ100のCPU110は、図7に示す第2書き込み制御処理を実行する。
かかる第2書き込み制御処理が行われる前提として、マスタROM読み出し装置200は、マスタ遊技機用コントロールチップ100aのマスタROM(図示略)に格納されているセキュリティコードAと、マスター遊技機用コントロールチップ100aに記憶されているアプリケーションプログラムAPPに所定の変換をして得たA’が一致するか否かで、アプリケーションプログラムAPPが真正なものであるかどうかを判定する。真正なものであると判断した場合、CPU110は、まず、ユーザROM120が新品であるかどうか、すなわちユーザROM120が未書込みの状態であるかどうかの判断を行う(ステップSa1)。なお、ユーザROM120が新品であるかどうかを判断する方法については、例えば上記システムROM121と同様の方法、すなわちユーザROM120の所定エリアに書き込み許可ビットを設け、かかる書き込み許可ビットを参照することによりアプリケーションプログラムAPPの書き込みを許可するか否かを判断する方法を採用しても良いが、どのような方法を採用するかは遊技機用コントロールチップ100の構成等に応じて適宜変更可能である。
【0030】
CPU110は、ユーザROM120が新品であると判断すると(ステップSa1;YES)、システムROM121にアクセスし、システムプログラムOSが格納されているかどうかを判断する(ステップSa2)。前述したように、ユーザROM122に対するアプリケーションプログラムAPPの書き込みは、システムROM121に格納されているシステムプログラムOSによってのみ制御される。CPU110は、システムプログラムOSがシステムROM121に格納されていると判断すると(ステップSa2;YES)、このシステムプログラムOSを起動し、マスタ遊技機用コントロールチップ100aからマスタROM読み出し装置200を介して試験に合格したアプリケーションプログラムAPPをダウンロードする。
【0031】
そして、CPU110は、ダウンロードしたアプリケーションプログラムAPPをユーザROM122に順次書き込み(ステップSa3)、書き込みが終了すると、以上説明した処理を終了する。
一方、ステップSa1において、ユーザROM120に既にアプリケーションプログラムAPPが書き込まれていると判断すると、CPU110は、ステップSa2、Sa3をスキップして以上説明した処理を終了する。
また、ステップSa1において、ユーザROM120が新品であると判断したにもかかわらず、ステップSa2においてシステムROM121に未だシステムプログラムOSが格納されていないと判断すると、CPU110は、ステップSa3をスキップして以上説明した処理を終了する。
【0032】
このように、本実施形態においては、ユーザROM122が新品の場合であって、かつ、システムROM121にシステムプログラムOSが格納されている場合にのみ、ユーザROM122に対するアプリケーションプログラムAPPの書き込みが行われる。従って、いったんユーザROM122にアプリケーションプログラムAPPが書き込まれた後においては、該アプリケーションのプログラムAPPの書き換え等は不可能となり、この結果、システムプログラムを改竄するといった不正行為そのものを未然に防止することが可能となる。
また、ユーザROM122に対するアプリケーションプログラムAPPの書き込みは、システムROM121に格納されているシステムプログラムOSによってのみ制御されるため、外部装置等に格納されている不正なシステムプログラムを利用して不正なアプリケーションプログラムをユーザROM122に書き込むといった操作も禁止することができる。
【0033】
(3)変形例
以上この発明の一実施形態について説明したが、上記実施形態はあくまでも例示であり、上記実施形態に対しては、本発明の趣旨から逸脱しない範囲で種々の変形が可能である。
【0034】
上述した本実施形態では、システムROM121に対するシステムプログラムOSの書き込み制御及びユーザROM122に対するアプリケーションプログラムAPPの書き込み制御をソフトウェアによって実現する態様を例示したが、例えば遊技機用コントロールチップ100に書き込み制御回路(ハードウェア)を設け、この書き込み制御回路がシステムROM121に対するシステムプログラムOSの書き込み制御及びユーザROM122に対するアプリケーションプログラムAPPの書き込み制御を実行するようにしても良い。
【0035】
なお、ソフトウェアによってシステムROM121及びユーザROM122に対する各プログラムの書き込み制御を実現する場合には、該ソフトウェアを次のような方法によって提供すれば良い。例えばこのソフトウェアが記録されている記録媒体(例えばCD−ROM等)をPC等を介して遊技機用コントロールチップ100にインストールする、あるいは該ソフトウェアを備えたサーバからネットワーク(インターネット等)を介して遊技機用コントロールチップ100にインストールする。このように、種々の媒体等を介して該ソフトウェアを遊技機用コントロールチップ100にインストールするようにしても良い。
【0036】
また、上述した本実施形態では、不正な書き込み行為を防止する種々の方法を例示したが、本発明はこれら全ての方法を採用することに限定する趣旨ではない。例えば、これら種々の方法のうちのいずれか1つの方法を採用したり、いくつかの方法を適宜組み合わせて採用するようにしても良い。一例を挙げて説明すると、アプリケーションプログラムを記憶するための記憶手段を備えた遊技機用コントロールチップについては、該記憶手段が新品の場合にのみ、書き込みを許可するといった方法を採用する。あるいは、該記憶手段について表面が紫外線吸収材料でモールドされたEPROMによって構成するといった方法を採用する。このように、本実施形態において例示した種々の方法のうちのいずれか1つの方法を採用した場合であっても、該記憶手段に対するプログラムの書き換え等は不可能となり、この結果、システムプログラムOSを改竄するといった不正行為そのものを未然に防止することが可能となる。
【0037】
【発明の効果】
以上説明したように、本発明によれば、正常な遊技機制御プログラム等を改竄するといった不正行為そのものを防止することができる。
【図面の簡単な説明】
【図1】本実施形態における遊技機用コントロールチップの構成を示す図である。
【図2】同実施形態に係るシステムROM及びユーザROMを説明するための図である。
【図3】同実施形態に係るシステムプログラムの書き込み動作を説明するための図である。
【図4】同実施形態に係る第1書き込み制御処理を示すフローチャートである。
【図5】同実施形態に係るシステムROMの記憶内容を説明するための図である。
【図6】同実施形態に係るアプリケーションプログラムの書き込み動作を説明するための図である。
【図7】同実施形態に係る第2書き込み制御処理を示すフローチャートである。
【符号の説明】
100・・・遊技機用コントロールチップ、100a・・・マスタ遊技機用コントロールチップ、110・・・CPU、120・・・記憶部、121・・・システムROM、122・・・ユーザROM、123・・・ブートROM、124・・・RAM、130・・・入出力回路、140・・・システムバス、150・・・被制御回路、200・・・マスタROM読み出し装置、300・・・データ書き込み装置。
【発明の属する技術分野】
本発明は、パチンコやスロットマシーン等に代表される遊技機を制御するための制御装置に関する。
【0002】
【従来の技術】
パチンコやスロットマシーン等の遊技機には、電動役物を制御したり、回胴の回転制御を行うための制御装置が実装されている。
かかる制御装置は、遊技機を制御するための遊技機制御プログラムを記憶したROMや、該ROMに格納されている遊技機制御プログラムを実行することにより、遊技機各部を制御するCPUなどを備えている。
この遊技機制御プログラムは開発製造業者によって開発され、開発された遊技機制御プログラムはROMに格納された後、第三者機関により一定の基準に合格するか否かの試験を受ける。そして、第三者機関の試験に合格した遊技機制御プログラムが記憶されているROMを実装した遊技機のみが遊技場に搬入され、営業に供される。これにより、遊技者は健全な遊技を行うことができる。
【0003】
しかしながら、かかる試験に合格した遊技機に関して試験後にROMに格納されている正常な遊技制御プログラムが改竄されたとしても、外観から正規の遊技機であるかどうかを判断するのは難しく、不正な遊戯機であっても正規の遊技機として取り扱われてしまう可能性がある。このような不正な遊技機を放置しておくことは、遊技者に不測の不利益をもたらすと共に、試験に合格した遊技装置を用いて営業を行っている営業者の信用を失墜させる恐れがある。
このような問題を解消するため、正規ROMのセキュリティ情報A(以下、正規のセキュリティ情報Aという)を記憶する記憶手段と、当該遊技機を制御するための遊技機制御プログラムPを記憶する記憶手段と、このプログラムPを変換フォーマットFによって変換することにより得られるセキュリティ情報A’と正規のセキュリティ情報Aとを比較することにより整合性をチェックする適否判断手段とを備えた遊技機用の制御装置が提案されている(例えば、特許文献1参照)。
【0004】
【特許文献1】
特開平6−165863号公報(第1頁、第3−4頁)
【0005】
【発明が解決しようとする課題】
かかる制御装置によれば、ROMに格納されている正常な遊技制御プログラムが改竄された場合、変換することによって得られるセキュリティ情報A’と正規のセキュリティ情報Aとの整合性はなくなるため、この結果に基づき遊技機の動作を停止させるなどして改竄されたプログラムによる不正な遊技機の動作を防止することが可能となる。
【0006】
しかしながら、このような対策はあくまでROMに格納されている正常な遊技機制御プログラムが改竄されることを前提としてなされた事後的な対策にすぎない。従って、正常な遊技機制御プログラムが改竄されることによって発生する不正な遊技機の動作を未然に防止することはできても、正常な遊技機制御プログラムの改竄そのものを防止することはできないという問題があった。
本発明は、以上説明した事情を鑑みてなされたものであり、正常な遊技機制御プログラム等を改竄するといった不正行為そのものを防止することができる遊技機用制御装置を提供することを目的とする。
【0007】
【課題を解決するための手段】
上述した問題を解決するため、本発明は、遊技機を制御するための遊技機制御プログラムを記憶する記憶手段と、前記記憶手段が未書込みの状態にある場合にのみ、前記記憶手段に対する前記遊技機制御プログラムの書き込みを許可し、許可した場合に外部から与えられる前記遊技機制御プログラムを前記記憶手段に書き込む書き込み制御手段とを具備することを特徴とする。
【0008】
かかる構成によれば、外部から与えられる遊技機制御プログラムについて、記憶手段が未書込みの状態(すなわち、新品)の場合にのみ、該遊技機制御プログラムを記憶手段に書き込む。いいかえると、既に遊技機制御プログラムが書き込まれている記憶手段については、たとえ遊技機用制御プログラムが与えられたとしても、書き換え等が行われることはない。このように、いったん正常な遊技機用制御プログラムが記憶手段に書き込まれた後においては、かかる遊技機用制御プログラムを改竄することはできないため、遊技機用制御プログラムを改竄するといった不正行為そのものを未然に防止することができる。
【0009】
また、本発明は、遊技機を制御するための遊技機制御プログラムを記憶する第1の記憶手段と、前記遊技機制御プログラムの書き込みを制御する書き込み制御プログラムを記憶する第2の記憶手段と、前記書き込み制御プログラムを実行することにより、前記第1の記憶手段に対する前記遊技機制御プログラムの書き込みを許可するか否かを判断し、許可した場合にのみ、外部から与えられる前記遊技機制御プログラムを前記第1の記憶手段に書き込む第1の書き込み制御手段とを具備することを特徴とする。
【0010】
かかる構成によれば、遊技機を制御するための遊技機制御プログラムは第1の記憶手段に記憶される一方、この遊技機制御プログラムの書き込みを制御する書き込み制御プログラムは第2の記憶手段に記憶される。ここで、第2の記憶手段に記憶される書き込み制御プログラムは、第1の記憶手段に対する遊技機制御プログラムの書き込み制御する機能のほか、該書き込みを許可するか否かの判定機能をも提供する。いいかえると、第1の記憶手段に対する遊技機制御プログラムの書き込みは、書き込み制御プログラムが実行され、許可された場合にのみ実現されるため、不正な書き込み制御プログラム等に基づいて不正な遊技機制御プログラムを第1の記憶手段に書き込むといった操作を禁止することができる。
【0011】
ここで、前記第1の書き込み制御手段は、前記書き込み制御プログラムを実行することにより、前記第1の記憶手段が未書込みの状態にある場合にのみ、前記第1の記憶手段に対する前記遊技機制御プログラムの書き込みを許可する態様が好ましい。
【0012】
また、前記第2の記憶手段が未書込みの状態にある場合に前記第2の記憶手段に対する前記書き込み制御プログラムの書き込みを許可し、許可した場合にのみ、外部から与えられる前記書き込み制御プログラムを前記第2の記憶手段に書き込む第2の書き込み制御手段をさらに具備する態様が好ましい。
さらにまた、外部からの各記憶手段に対するアドレス指定を拒否するアドレス指定拒否機構をさらに具備する態様が好ましい。
【0013】
また、遊技機を制御するための遊技機制御プログラムを記憶する記憶手段を備えた遊技機用制御装置であって、前記記憶手段は、表面が紫外線吸収材料または紫外線反射材料或いはこれらを複合させた材料で覆われたEPROMによって構成されていることを特徴とする。
かかる構成によれば、遊技機制御プログラムを記憶する記憶手段は、紫外線照射によりデータ消去が可能なEPROMによって構成され、このEPROMの表面は紫外線吸収材料または紫外線反射材料或いはこれらを複合させた材料で覆われている。これにより、いったんEPROMに遊技機制御プログラムが書き込まれた後においては、たとえ紫外線が照射されたとしても該遊技機制御プログラムが消去されることはない。
このように、いったん正常な遊技機用制御プログラムが記憶手段に書き込まれた後においては、この正常な遊技機制御プログラムが消去されることはないため、遊技機用制御プログラムを改竄するといった不正行為そのものを未然に防止することができる。
【0014】
【発明の実施の形態】
以下、図面を参照しながら本発明に係る実施の形態について説明する。
【0015】
A.本実施形態
(1)実施形態の構成
図1は、本実施形態に係るコンピュータの機能を備えた遊技機用コントロールチップ(制御装置)100の構成を示す図である。
CPU110は、記憶部120に格納されている各種制御プログラムを実行することにより、遊技機用コントロールチップ100の各部を中枢的に制御する。記憶部120は、システムROM121、ユーザROM122、ブートROM123、RAM124など、各種メモリによって構成されている。
【0016】
システムROM121には、ユーザROM122に対するアプリケーションプログラムAPPの書き込みを制御する機能や、ユーザROM122に対するアプリケーションプログラムAPPの書き込みを許可するか否かを判定する判定機能(詳細は後述)を実現するためのシステムプログラムOS(システム制御プログラム)等が格納される。
ユーザROM122には、遊技機に搭載される各種ランプや電動役物の動作等を制御するためのアプリケーションプログラムAPP(遊技機制御プログラム)等が格納される。
このように、本実施形態に係る遊技機用コントロールチップ100においては、システムROM121に格納されるシステムプログラムOSによってのみ、ユーザROM122に対するアプリケーションプログラムAPPの書き込み制御が行われる。
【0017】
ここで、図2は、システムROM121及びユーザROM122を説明するための図である。
システムROM121及びユーザROM122は、紫外線を照射してデータを消去することにより再書き込みすることができるEPROM(Erasable Programmable Read Only Memory)によって構成されている。一般に、EPROMチップの上面には紫外線を透過させるガラス窓が設けられ、この窓を介してEPROMチップのメモリセルに紫外線を照射させることでデータの消去が行われるが、システムROM121及びユーザROM122を構成するEPROMは、かかる構成を有していない。
【0018】
具体的には、図2に示すように、本実施形態に係るEPROMチップの表面は金属箔Mで覆われ、さらに紫外線吸収材料Uによってモールドされている。この結果、かかるEPROMに向けて紫外線が照射されたとしても、この紫外線は紫外線吸収材料Uや金属箔Mによって吸収または反射されるため、一端書き込んだデータを消去することは不可能である。つまり、システムROM121にシステムプログラムOSを書き込み、ユーザROM122にアプリケーションプログラムAPPを書き込んだ後においては、これら各プログラムを消去することはできず、これにより各プログラムの改竄を未然に防止することが可能となる。
ここで、モールドされた紫外線吸収材料U、金属箔Mは、EPROMチップの表面に強固に固着され、これらを無理に剥がそうとするとEPROMチップ自体が破壊されるようになっている。なお、紫外線吸収材料Uとしては、カーボンブラックや黒色顔料を含むエポキシ樹脂、ポリカーボネート樹脂等が広く知られているが、どのような材料を適用するかは適宜変更可能である。また、上記紫外線吸収材料Uは、紫外線反射材料であってもよく、さらには、紫外線吸収材料Uをモールドするのではなく、該紫外線吸収材料Uを金属箔Mのように貼り付ける形でも良い。
【0019】
図1に戻り、ブートROM123は、マスクROMによって構成され、このブートROM123にはブートプログラムBPが格納されている。ブートプログラムBPは、システムROM121に対するシステムプログラムOSの書き込み等を制御するプログラムであり、このブートプログラムBPが起動されることにより、外部から与えられるシステムプログラムOSがシステムROM121に格納される(詳細は後述)。なお、このブートプログラムBPは、システムROM121が新品の場合にのみ起動される、すなわちシステムROM121が未書込みの状態の場合にのみ起動されるが、かかる動作については後述することとし、説明を続ける。
【0020】
RAM124は、主記憶装置として利用され、各種プログラム、データ等が一時的に格納される。
入出力回路130は、複数のI/O入出力端子群T−k(1≦k≦n)を備え、システムバス140を流れる各種データ等を外部(被制御回路150や接続されるコンピュータ等)に供給する一方、外部から供給される各種データ等をCPU110に供給する。ここで、入出力回路(アドレス指定拒否機構)130は、外部から供給される各種データや各処理タイミング等を指定するコントロール情報を受け付けるのみであり、内部アドレスを指定するアドレス情報の受け付けは行わない。いいかえると、入出力回路130は、たとえ外部から内部アドレスを指定するアドレス情報が供給されたとしても、かかるアドレス情報については入力を拒否する。この結果、外部から遊技機用コントロールチップ100の内部アドレスを指定して特定部分のプログラムやデータ等を書き換えるといった操作が禁止される。
【0021】
被制御回路150は、遊技機用コントロールチップ100からI/O入出力端子群T−kを介して与えられる各種データ等に基づいて、図示せぬ複数の被制御ユニット(各種ランプ、電動役物等)の駆動を制御する。
以上が本実施形態に係る遊技機用コントロールチップ100の詳細構成である。
以下、遊技機用コントロールチップ100に各種プログラムを格納する場合の動作等について説明する。
【0022】
(2)実施形態の動作
<システムプログラムOSの書き込み動作>
図3は、システムプログラムOSの書き込み動作を説明するための図である。システムプログラムOSの開発を終えた開発製造業者は、該システムプログラムOSが格納されているパーソナルコンピュータ(以下、PCと略記する)と遊技機用コントロールチップ100とを専用ケーブル等によって接続した後、図示せぬ操作スイッチ等を操作することにより、遊技機用コントロールチップ100に電源を投入する。
【0023】
遊技機用コントロールチップ100に電源が投入されると、CPU110は、図4に示す第1書き込み制御処理を実行する。
CPU110は、まず、システムROM121の所定エリアに格納されている書き込み許可ビットを参照することにより、システムプログラムOSの書き込みが許可されているかどうかを判断する(ステップS1)。ここで、システムROM121は、工場出荷時において書込許可ビットの値のみが“0”に設定される。なお、この書込許可ビットの値が“0”に設定されている場合、システムプログラムOSの書込は許可され、かかる書込許可ビットの値が“1”に変更されると、システムプログラムOSの書込は禁止される。
さて、CPU110は、書き込み許可ビットの値が“0”であり、書き込みが許可されていると判断すると(ステップS1;YES)、ブートROM123に格納されているブートプログラムBPを起動し(ステップS2)、PCとの通信を開始する。
【0024】
そして、CPU110は、該PCから書き込み対象となるシステムプログラムOSをダウンロードし、これをシステムROM121に順次書き込むことにより(ステップS3)、以上説明した処理を終了する。
【0025】
一方、ステップS1において、書き込み許可ビットの値が“1”であり、書き込みが禁止されていると判断すると、CPU110は、ステップS2、S3、S4をスキップして以上説明した処理を終了する。
このように、本実施形態においては、システムROM121が新品の場合にのみ、ブートプログラムBPが起動され、システムプログラムOSの書き込みが行われる。いいかえると、いったんシステムROM121にシステムプログラムOSが書き込まれた後においては、該システムプログラムOSの書き換え等は不可能となる。この結果、システムプログラムOSを改竄するといった不正行為そのものを未然に防止することが可能となる。
【0026】
ここで、図5は、システムROM121の記憶内容を説明するための図である。上述したように、システムROM121が新品の場合には、書き込み許可ビットの値のみが“0”に設定され、その他のビットの値が“1”に設定されている(図5に示すA参照)。これに対し、システムROM121にシステムプログラムOSが書き込まれた後においては、書き込み許可ビットの値は“0”のままであり、他のビットについては“0”のままのものと、“0”から“1”に変更されたものとが混在する(図5に示すB参照)。
【0027】
このような状態において、紫外線消去(モールドされた紫外線吸収材料U等を剥がしてむき出しになったEPROMチップの表面に紫外線を照射する動作)が行われると、EPROMの性質上、システムROM121の全てのビットの値は“1”に変更される(図5に示すC参照)。ここで、書き込み許可ビットの値が“1”に設定されている場合には、システムROM121に対するシステムプログラムOSの書き込みは禁止される。従って、たとえ紫外線消去に成功したとしても、システムプログラムOSが消去されたシステムROM121に新たなシステムプログラムを書き込むことは不可能となる。よって、かかる場合においてもなお、システムプログラムOSを改竄するといった不正行為そのものを未然に防止することができる。
【0028】
<アプリケーションプログラムAPPの書き込み動作>
図6は、アプリケーションプログラムAPPの書き込み動作を説明するための図である。
第3者機関による試験に合格したアプリケーションプログラムAPPをユーザROM122に書き込む場合、営業者等は、試験に合格したアプリケーションプログラムAPPが格納されているマスタ遊技機用コントロールチップ100aをマスタROM読み出し装置200に装着するとともに、該アプリケーションプログラムAPPの書き込み対象となる遊技機用コントロールチップ100をデータ書き込み装置300に装着する。そして、営業者等は、これらマスタROM読み出し装置200とデータ書き込み装置300とをケーブル等によって接続した後、図示せぬ操作スイッチ等を操作することにより、これらの装置に電源を投入する。
【0029】
これらの装置に電源が投入されると、遊技機用コントロールチップ100のCPU110は、図7に示す第2書き込み制御処理を実行する。
かかる第2書き込み制御処理が行われる前提として、マスタROM読み出し装置200は、マスタ遊技機用コントロールチップ100aのマスタROM(図示略)に格納されているセキュリティコードAと、マスター遊技機用コントロールチップ100aに記憶されているアプリケーションプログラムAPPに所定の変換をして得たA’が一致するか否かで、アプリケーションプログラムAPPが真正なものであるかどうかを判定する。真正なものであると判断した場合、CPU110は、まず、ユーザROM120が新品であるかどうか、すなわちユーザROM120が未書込みの状態であるかどうかの判断を行う(ステップSa1)。なお、ユーザROM120が新品であるかどうかを判断する方法については、例えば上記システムROM121と同様の方法、すなわちユーザROM120の所定エリアに書き込み許可ビットを設け、かかる書き込み許可ビットを参照することによりアプリケーションプログラムAPPの書き込みを許可するか否かを判断する方法を採用しても良いが、どのような方法を採用するかは遊技機用コントロールチップ100の構成等に応じて適宜変更可能である。
【0030】
CPU110は、ユーザROM120が新品であると判断すると(ステップSa1;YES)、システムROM121にアクセスし、システムプログラムOSが格納されているかどうかを判断する(ステップSa2)。前述したように、ユーザROM122に対するアプリケーションプログラムAPPの書き込みは、システムROM121に格納されているシステムプログラムOSによってのみ制御される。CPU110は、システムプログラムOSがシステムROM121に格納されていると判断すると(ステップSa2;YES)、このシステムプログラムOSを起動し、マスタ遊技機用コントロールチップ100aからマスタROM読み出し装置200を介して試験に合格したアプリケーションプログラムAPPをダウンロードする。
【0031】
そして、CPU110は、ダウンロードしたアプリケーションプログラムAPPをユーザROM122に順次書き込み(ステップSa3)、書き込みが終了すると、以上説明した処理を終了する。
一方、ステップSa1において、ユーザROM120に既にアプリケーションプログラムAPPが書き込まれていると判断すると、CPU110は、ステップSa2、Sa3をスキップして以上説明した処理を終了する。
また、ステップSa1において、ユーザROM120が新品であると判断したにもかかわらず、ステップSa2においてシステムROM121に未だシステムプログラムOSが格納されていないと判断すると、CPU110は、ステップSa3をスキップして以上説明した処理を終了する。
【0032】
このように、本実施形態においては、ユーザROM122が新品の場合であって、かつ、システムROM121にシステムプログラムOSが格納されている場合にのみ、ユーザROM122に対するアプリケーションプログラムAPPの書き込みが行われる。従って、いったんユーザROM122にアプリケーションプログラムAPPが書き込まれた後においては、該アプリケーションのプログラムAPPの書き換え等は不可能となり、この結果、システムプログラムを改竄するといった不正行為そのものを未然に防止することが可能となる。
また、ユーザROM122に対するアプリケーションプログラムAPPの書き込みは、システムROM121に格納されているシステムプログラムOSによってのみ制御されるため、外部装置等に格納されている不正なシステムプログラムを利用して不正なアプリケーションプログラムをユーザROM122に書き込むといった操作も禁止することができる。
【0033】
(3)変形例
以上この発明の一実施形態について説明したが、上記実施形態はあくまでも例示であり、上記実施形態に対しては、本発明の趣旨から逸脱しない範囲で種々の変形が可能である。
【0034】
上述した本実施形態では、システムROM121に対するシステムプログラムOSの書き込み制御及びユーザROM122に対するアプリケーションプログラムAPPの書き込み制御をソフトウェアによって実現する態様を例示したが、例えば遊技機用コントロールチップ100に書き込み制御回路(ハードウェア)を設け、この書き込み制御回路がシステムROM121に対するシステムプログラムOSの書き込み制御及びユーザROM122に対するアプリケーションプログラムAPPの書き込み制御を実行するようにしても良い。
【0035】
なお、ソフトウェアによってシステムROM121及びユーザROM122に対する各プログラムの書き込み制御を実現する場合には、該ソフトウェアを次のような方法によって提供すれば良い。例えばこのソフトウェアが記録されている記録媒体(例えばCD−ROM等)をPC等を介して遊技機用コントロールチップ100にインストールする、あるいは該ソフトウェアを備えたサーバからネットワーク(インターネット等)を介して遊技機用コントロールチップ100にインストールする。このように、種々の媒体等を介して該ソフトウェアを遊技機用コントロールチップ100にインストールするようにしても良い。
【0036】
また、上述した本実施形態では、不正な書き込み行為を防止する種々の方法を例示したが、本発明はこれら全ての方法を採用することに限定する趣旨ではない。例えば、これら種々の方法のうちのいずれか1つの方法を採用したり、いくつかの方法を適宜組み合わせて採用するようにしても良い。一例を挙げて説明すると、アプリケーションプログラムを記憶するための記憶手段を備えた遊技機用コントロールチップについては、該記憶手段が新品の場合にのみ、書き込みを許可するといった方法を採用する。あるいは、該記憶手段について表面が紫外線吸収材料でモールドされたEPROMによって構成するといった方法を採用する。このように、本実施形態において例示した種々の方法のうちのいずれか1つの方法を採用した場合であっても、該記憶手段に対するプログラムの書き換え等は不可能となり、この結果、システムプログラムOSを改竄するといった不正行為そのものを未然に防止することが可能となる。
【0037】
【発明の効果】
以上説明したように、本発明によれば、正常な遊技機制御プログラム等を改竄するといった不正行為そのものを防止することができる。
【図面の簡単な説明】
【図1】本実施形態における遊技機用コントロールチップの構成を示す図である。
【図2】同実施形態に係るシステムROM及びユーザROMを説明するための図である。
【図3】同実施形態に係るシステムプログラムの書き込み動作を説明するための図である。
【図4】同実施形態に係る第1書き込み制御処理を示すフローチャートである。
【図5】同実施形態に係るシステムROMの記憶内容を説明するための図である。
【図6】同実施形態に係るアプリケーションプログラムの書き込み動作を説明するための図である。
【図7】同実施形態に係る第2書き込み制御処理を示すフローチャートである。
【符号の説明】
100・・・遊技機用コントロールチップ、100a・・・マスタ遊技機用コントロールチップ、110・・・CPU、120・・・記憶部、121・・・システムROM、122・・・ユーザROM、123・・・ブートROM、124・・・RAM、130・・・入出力回路、140・・・システムバス、150・・・被制御回路、200・・・マスタROM読み出し装置、300・・・データ書き込み装置。
Claims (7)
- 遊技機を制御するための遊技機制御プログラムを記憶する記憶手段と、
前記記憶手段が未書込みの状態にある場合にのみ、前記記憶手段に対する前記遊技機制御プログラムの書き込みを許可し、許可した場合に外部から与えられる前記遊技機制御プログラムを前記記憶手段に書き込む書き込み制御手段と
を具備することを特徴とする遊技機用制御装置。 - 遊技機を制御するための遊技機制御プログラムを記憶する第1の記憶手段と、
前記遊技機制御プログラムの書き込みを制御する書き込み制御プログラムを記憶する第2の記憶手段と、
前記書き込み制御プログラムを実行することにより、前記第1の記憶手段に対する前記遊技機制御プログラムの書き込みを許可するか否かを判断し、許可した場合にのみ、外部から与えられる前記遊技機制御プログラムを前記第1の記憶手段に書き込む第1の書き込み制御手段と
を具備することを特徴とする遊技機用制御装置。 - 前記第1の書き込み制御手段は、前記書き込み制御プログラムを実行することにより、前記第1の記憶手段が未書込みの状態にある場合にのみ、前記第1の記憶手段に対する前記遊技機制御プログラムの書き込みを許可することを特徴とする請求項2に記載の遊技機用制御装置。
- 前記第2の記憶手段が未書込みの状態にある場合に前記第2の記憶手段に対する前記書き込み制御プログラムの書き込みを許可し、許可した場合にのみ、外部から与えられる前記書き込み制御プログラムを前記第2の記憶手段に書き込む第2の書き込み制御手段をさらに具備することを特徴とする請求項2または3に記載の遊技機用制御装置。
- 外部からの各記憶手段に対するアドレス指定を拒否するアドレス指定拒否機構をさらに具備することを特徴とする請求項4に記載の遊技機用制御装置。
- 遊技機を制御するための遊技機制御プログラムを記憶する記憶手段を備えた遊技機用制御装置であって、
前記記憶手段は、表面が紫外線吸収材料でモールドされたEPROMによって構成されていることを特徴とする遊技機用制御装置。 - 遊技機を制御するための遊技機制御プログラムを記憶する第1の記憶手段と、前記遊技機制御プログラムの書き込みを制御する書き込み制御プログラムを記憶する第2の記憶手段とを備えた遊技機用制御装置であって、
前記各記憶手段は、表面が紫外線吸収材料または紫外線反射材料或いはこれらを複合させた材料で覆われたEPROMによって構成されていることを特徴とする遊技機用制御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002297966A JP2004129874A (ja) | 2002-10-10 | 2002-10-10 | 遊技機用制御装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002297966A JP2004129874A (ja) | 2002-10-10 | 2002-10-10 | 遊技機用制御装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004129874A true JP2004129874A (ja) | 2004-04-30 |
Family
ID=32287529
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002297966A Pending JP2004129874A (ja) | 2002-10-10 | 2002-10-10 | 遊技機用制御装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004129874A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012020113A (ja) * | 2010-06-15 | 2012-02-02 | Takao Co Ltd | 遊技機制御用マイコンチップ |
JP2016221090A (ja) * | 2015-06-02 | 2016-12-28 | 山佐株式会社 | 遊技機 |
-
2002
- 2002-10-10 JP JP2002297966A patent/JP2004129874A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012020113A (ja) * | 2010-06-15 | 2012-02-02 | Takao Co Ltd | 遊技機制御用マイコンチップ |
JP2012020112A (ja) * | 2010-06-15 | 2012-02-02 | Takao Co Ltd | 遊技機制御用マイコンチップ |
JP2016221090A (ja) * | 2015-06-02 | 2016-12-28 | 山佐株式会社 | 遊技機 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8281411B2 (en) | Security memory device and method for making same | |
JP4503576B2 (ja) | コードイメージを安全に更新してブーティングする方法及び装置 | |
US7975151B2 (en) | Decryption key table access control on ASIC or ASSP | |
RU2388051C2 (ru) | Случайный пароль, автоматически формируемый базовой системой ввода-вывода (bios) для защиты устройства хранения данных | |
US20080144818A1 (en) | Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method | |
JP4288893B2 (ja) | 情報処理装置、プログラムロード方法、記録媒体、プログラム更新方法及び回路素子 | |
WO1996034334A1 (fr) | Dispositif pour l'execution d'un programme chiffre | |
JP2001075828A (ja) | コンピュータ・システム | |
WO1999059288A1 (en) | A method and apparatus for hardware block locking in a nonvolatile memory | |
JP2002025278A (ja) | 半導体記憶装置 | |
JPH09508733A (ja) | ポータブルデータ処理ユニットを備えたデータ交換システム | |
JP2004013905A (ja) | セキュアなブートローダにおけるハッシングの使用 | |
US6622243B1 (en) | Method for securing CMOS configuration information in non-volatile memory | |
JP2004287541A (ja) | 不揮発性メモリのアクセス制御システム | |
JP2005332221A (ja) | 記憶装置 | |
JP2004129874A (ja) | 遊技機用制御装置 | |
US7243227B1 (en) | Method and apparatus to copy protect software programs | |
KR20050061287A (ko) | 서브시스템 장치를 마더보드에 바인딩하는 방법 및 구조물 | |
JP4596247B2 (ja) | データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム | |
JP4600750B2 (ja) | データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム | |
JP2004129955A (ja) | 遊技機用制御装置 | |
JP4053245B2 (ja) | 不正利用を防止できる半導体記憶装置 | |
KR20080088911A (ko) | 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법 | |
JP4375935B2 (ja) | 不正読み出し防止機能付き半導体不揮発性メモリ | |
KR20040097435A (ko) | Usb 휴대용 저장장치를 이용한 소프트웨어 불법복제방지장치 및 방지방법 |