JP2005312814A - 遊技機制御用チップセット及び遊技機制御用チップ間の通信方法 - Google Patents

遊技機制御用チップセット及び遊技機制御用チップ間の通信方法 Download PDF

Info

Publication number
JP2005312814A
JP2005312814A JP2004136633A JP2004136633A JP2005312814A JP 2005312814 A JP2005312814 A JP 2005312814A JP 2004136633 A JP2004136633 A JP 2004136633A JP 2004136633 A JP2004136633 A JP 2004136633A JP 2005312814 A JP2005312814 A JP 2005312814A
Authority
JP
Japan
Prior art keywords
data
gaming machine
machine control
chip
chips
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004136633A
Other languages
English (en)
Other versions
JP2005312814A5 (ja
JP4590203B2 (ja
Inventor
Takashi Ito
隆司 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LE TEKKU KK
LETech Co Ltd
Original Assignee
LE TEKKU KK
LETech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LE TEKKU KK, LETech Co Ltd filed Critical LE TEKKU KK
Priority to JP2004136633A priority Critical patent/JP4590203B2/ja
Publication of JP2005312814A publication Critical patent/JP2005312814A/ja
Publication of JP2005312814A5 publication Critical patent/JP2005312814A5/ja
Application granted granted Critical
Publication of JP4590203B2 publication Critical patent/JP4590203B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Pinball Game Machines (AREA)
  • Slot Machines And Peripheral Devices (AREA)

Abstract

【課題】互いに通信し不正チップによる置き換えを許さない遊技機制御用チップセットを提供する。
【解決手段】遊技機内部の基板上に搭載されて、遊技機を制御する遊技機制御用チップセットであって、該遊技機制御用チップセットを構成するそれぞれのチップの内部に、データの書き込み及び読み込みが可能な記憶領域と、他のチップとの間でデータの通信を実行するデータ通信手段と、を有し、前記遊技機制御用チップセットのうちの中心となるメインCPU内部の記憶領域には前記遊技機制御用チップセットのうちの他のチップ内部の記憶領域に対応付けられる記憶領域が設けられ、前記遊技機が通常の動作をする際にバックグラウンドにおいて各チップ間のデータ通信が実行され、各チップ間でデータが共有される。
【選択図】図4

Description

本発明は、遊技機のセキュリティ分野に属し、パチンコ遊技機や回胴式遊技機等に使用される遊技機制御用チップの不正防止、チップセット間の通信に関する。
<従来の遊技機制御用チップ>パチンコやパチスロ等の遊技機には、遊技機メーカが作成した遊技機制御用プログラムを記憶し遊技機の制御を行うメインの制御チップ(以下メインCPUと省略する)、周辺デバイスとの入出力を行うI/Oチップ、獲得賞球の払出し制御用のチップ(払い出しCPU)、液晶等の画像制御用のチップといったマイクロコンピュータ(以下これらをまとめて遊技機制御用チップという)が複数使用されている。それらの複数のチップは、各々独立して動作しているため各チップを不正部品に置き換えても動作する場合がある。ROM内蔵の偽造CPUに偽プログラムを仕込んだ不正や、CPUバス上のI/Oチップに不正にCPUやROMを仕込み、本物のCPUを止めて偽CPUが制御するという不正もある。
<遊技機の開発>各チップのインターフェイスは、各チップのアプリケーションプログラムが互いに通信を行う手段で行っているため、回路設計及びプログラム開発に負担がかかり遊技機制御プログラムの一部にインターフェイス制御用プログラムを記述する必要がある。
<不正の虞れ>各デバイス間が暗号化されないパラレル通信又はシリアル通信で行っているため、不正者が介在する虞れがある。
<不正監視に関する従来技術>遊技場内に複数設けられ遊技機器を監視する装置が特許文献1に開示されている。
特開平10−314430号公報
遊技機に使用される基板上に複数存在する遊技機制御用チップの相互依存性を高めることが不正チップの横行を防止し、セキュリティを高めることに寄与すると本発明の発明者は考えた。また、複数のチップをチップセットとして連携度を高めることが遊技機メーカーが回路設計やプログラム開発を行ううえでの工数を削減する上でも役立つと考えた。そして、そのためには、チップ間で適切な通信を行うことが必要である。そこで、本発明は、高い連携度により互いに通信し不正チップによる置き換えを許さない遊技機制御用チップセットを提供することを目的とする。
かかる課題を解決すべく、本発明にかかる遊技機制御用チップセットは、遊技機内部の基板上に搭載されて、遊技機を制御する遊技機制御用チップセットであって、該遊技機制御用チップセットを構成するそれぞれのチップの内部に、データの書き込み及び読み込みが可能な記憶領域と、他のチップとの間でデータの通信を実行するデータ通信手段と、を有し、前記遊技機制御用チップセットのうちの中心となるメインCPU内部の記憶領域には前記遊技機制御用チップセットのうちの他のチップ内部の記憶領域に対応付けられる記憶領域が設けられ、前記遊技機が通常の動作をする際にバックグラウンドにおいて各チップ間のデータ通信が実行され、各チップ間でデータが共有されるものである。
請求項2に記載した発明は、請求項1に記載した遊技機制御用チップセットであって、前記データ通信手段による通信は、暗号化されたデータで行うことを特徴とするものである。
請求項3に記載した発明は、請求項1又は2のいずれかに記載した遊技機制御用チップセットであって、前記暗号化されたデータには前記遊技機制御用チップセットを構成するチップ間の相互監視データを含み、正規のチップ同士の通信でない場合には当該チップの動作を停止する動作停止手段をさらに有するものである。
請求項4に記載した発明は、請求項1、2又は3のいずれかに記載した遊技機制御用チップセットであって、前記データ通信手段によるデータの通信はシリアル通信によりなされることを特徴とするものである。
請求項5に記載した発明は、請求項3に記載した遊技機制御用チップセットであって、前記相互監視データには各チップ固有のID情報を含むことを特徴とするものである。
請求項6に記載した発明は、請求項5に記載した遊技機制御用チップセットであって、前記データ通信は各チップ固有のID情報により算出した暗号鍵により暗号化して実行することを特徴とするものである。
請求項7に記載した発明は、請求項2に記載した遊技機制御用チップセットであって、前記チップ間の通信はチップの組み合わせごとに異なる暗号により暗号化された通信であることを特徴とするものである。
請求項8に記載した発明は、請求項1、2、3、4、5、6又は7のいずれかに記載した遊技機制御用チップセットであって、前記データ通信手段には乱数発生回路を含み、前記データ内に乱数を含むことを特徴とするものである。
請求項9に記載した発明は、データの書き込み及び読み込みが可能な記憶領域と、他のチップとの間でデータの通信を実行するデータ通信手段とを有する遊技機制御用チップを複数設けた遊技機制御用基板において、前記遊技機が通常の動作をする際にバックグラウンドで各チップ間のデータ通信を実行する遊技機制御用チップ間の通信方法であって、他のチップとの間での初期化処理を行う初期化ステップと、遊技用CPUの動作を開始する遊技用CPU動作開始ステップと、該遊技用CPU動作開始ステップにて開始された遊技用プログラムの動作のバックグラウンドで他のチップのRAMへのデータ更新処理を行うデータ更新ステップと、該データ更新ステップにてなされたデータ更新に異常が生じた場合に、前記遊技用CPUを停止する遊技用CPU停止ステップとを有するものである。
請求項10に記載した発明は、請求項9に記載した遊技機制御用チップ間の通信方法であって、前記初期化ステップ及びデータ更新ステップにおける通信は、暗号化されたデータで行うことを特徴とするものである。
請求項11に記載した発明は、請求項10に記載した遊技機制御用チップ間の通信方法であって、前記暗号化されたデータには前記複数の遊技機制御用チップ間の相互監視データを含むものである。
請求項12に記載した発明は、請求項9、10又は11のいずれかに記載した遊技機制御用チップ間の通信方法であって、前記データ通信手段によるデータの通信はシリアル通信によりなされることを特徴とするものである。
請求項13に記載した発明は、請求項11に記載した遊技機制御用チップ間の通信方法であって、前記相互監視データには各チップ固有のID情報を含むことを特徴とするものである。
請求項14に記載した発明は、請求項13に記載した遊技機制御用チップ間の通信方法であって、前記データ通信は各チップ固有のID情報により算出した暗号鍵により暗号化して実行することを特徴とするものである。
請求項15に記載した発明は、請求項10に記載した遊技機制御用チップ間の通信方法であって、前記チップ間の通信はチップの組み合わせごとに異なる暗号により暗号化された通信であることを特徴とするものである。
請求項16に記載した発明は、請求項9、10、11、12、13、14又は15のいずれかに記載した遊技機制御用チップ間の通信方法であって、前記データ通信手段には乱数発生回路を含み、前記データ内に乱数を含むことを特徴とするものである。
本発明により、複数のチップセットのより高度な連携が構成され、チップのなりすましによる不正がされにくくなった。また、チップ間共有メモリを更新する通信プロトコルを実行する回路を独立して持ち、遊技機制御プログラムのバックグラウンドで処理されることにより、アプリケーションプログラム、インタフェースプログラムの開発や遊技機の開発時間が削減され、開発しやすい環境を構築できた。不正者によるチップ間のインターフェイスへのデータ改ざんを排除するという効果もある。
以下、図面を参照しつつ本発明の実施形態について説明する。図1は、オンラインにて遊技ホールごとの遊技機の情報をオンラインで一元管理する際のネットワーク構成を示す図である。複数のパチンコホールA、B、Cなどは、公衆回線300を介してホストコンピュータ100に接続される。それぞれのホール内の遊技機の稼動状況は、データベース200に書き込まれて管理される。データベース200には、少なくとも遊技機内に使用されている各チップごとの固有のID番号(各個体としてのチップ一個一個を特定する番号)と遊技機の動作状況が管理される。不正などで動作を停止しているものがあれば、ホストコンピュータのデータベースを調べることにより検出できる。
図2は、ホール内のホールコンピュータでホール内に設置された遊技機の動作状況を一元管理する様子を示すハードウェア構成図である。ホールコンピュータに遊技機の情報を集約することにより店内の遊技機の状況を監視できる。また、各遊技機は個別に台検査装置により遊技機の動作状況、遊技機に使用されているチップのID番号を読み取ることができる。各遊技台には、メインCPU10、I/Oチップ61、62、サブCPU63、64が設けられている。それらに関する情報は、外部通信手段40によりホールコンピュータに監視される。また、台検査装置80により、個別に監視対象となりえる。
図3は、遊技機制御基板の構成図である。図3において、メイン基板は遊技機のゲームの中心となる制御を行う基板である。パチンコ機、パチスロ機のスタート検出後、大当たり抽選を行い、大当たりの場合はパチンコの大当たり動作、パチスロのボーナスゲームの進行を制御する。メインCPUは、メインチップとも呼ばれるものであり、遊技機動作の制御プログラムが格納されており、遊技機制御のメイン処理を行う。メインチップには、ユーザの作成した制御プログラムの改ざんを防止するセキュリティ機能が搭載されている。ここで、セキュリティ機能について説明する。ユーザプログラムに対して暗号化ハッシュ関数を施して、セキュリティコードを作成し、これをユーザプログラムとともに書き込んでおく。電源立ち上げ時にチップ内で同一の暗号化ハッシュ関数を実行させ、再計算したものと、セキュリティコードとを比較して、万一不一致ならばユーザプログラムを実行しない。この機能のことをセキュリティ機能と呼ぶ。
I/Oチップは、遊技機を構成するパチンコではスタート検出スイッチからの入力、大入賞口の開閉出力、ランプ出力、パチスロではスタートレバーの検出入力、リールの回転出力などの制御に対する入出力を行うチップである。
サブ基板は、サブCPUを搭載しパチンコでは玉の払い出し等、メインCPUより受けたコマンドにより既定の動作を行う。サブCPUはユーザの作成した制御プログラムの改ざんを防止するセキュリティ機能が搭載されている。
各チップはシリアル通信で接続され、内蔵のメモリを共有する構造となっている。シリアル通信の制御方法は、BSC方式のほかにシリアルバス方式として、CAN、LIN、I2C(アイスクエアシー)などの方法がある。実施例では、BSC方式による二点間の到達確認にACK/NAKで応答する方式(通信プロトコル1)と、シリアルバス方式として、時間を分割しパケット内のデータが正常な場合のみ受信する方式(通信プロトコル2)について説明する。実施例では、メインチップをマスター(主局)、その他をスレーブ(従局)として説明しているがマスターになるのは、どのチップでもよい。また、マスターとなったチップはその系に接続される全チップのID番号、通信の状態などを外部の照合装置又は監視ネットワークへ伝えることができる。
図4は、チップ間のメモリ構成を示す図である。メインCPU、I/Oチップ、サブCPU間でメモリを共有し、メインCPUよりのメインCPUの共有メモリの当該出力エリアに書き込んだデータはI/Oチップ又はサブCPUの当該出力エリアに現れる。また、I/Oチップ又はサブCPUによりI/0チップ又はサブCPUの共有メモリの当該入力エリアに書き込まれたデータはメインCPUの当該入力エリアに現れる。
各チップの構成は遊技機を制御するブロックと通信回路で構成される。図5は、メインCPUの構成を示すブロック図である。遊技機制御用CPUのバス上に共有メモリ、ブートROM、ブートRAM、ユーザROM、ユーザRAM、ウォッチドッグタイマー回路、不正アドレス実行禁止回路、タイマー回路、セキュリティチェック回路がつながり、共有メモリは、通信回路を介して他チップとの通信を実行する。また、通信回路は、個別ID番号格納回路につながり、各チップに格納されたID番号を読み出す。さらに通信回路は外部照合回路を介して、外部照合手段に接続されID番号の読み出し、通信結果の読み出しを行う。図6は、サブCPUの構成を示すブロック図である。サブCPUは、メインCPUとほぼ同様の構成を持つ。図7は、I/Oチップの構成を示すブロック図である。I/Oチップは入出力制御回路を中心とするチップであって、入力ポート及び出力ポートを介して外部デバイス(パチンコではスタート検出スイッチからの入力、大入賞口の開閉出力、ランプ入力、パチスロではスタートレバーの検出入力、リールの回転出力など)の制御を実行する。共有メモリを介して通信回路につながり、その通信回路が他のチップとの通信を実行することはメインチップやサブCPUと同様である。通信回路が個別ID番号格納回路につながること、外部照合回路を介して外部照合手段に接続されることなどのメインチップと同様である。
図8は、通信回路の構成を示すブロック図である。この通信回路は、メインCPU、I/Oチップ、サブCPUのいずれにも共通に設けられている。通信制御回路、送受信回路、遊技機制御用CPU又は入出力制御回路停止回路、送受信データバッファ、通信結果格納回路、暗号/復号回路、乱数発生回路、他チップID番号格納回路、乱数値等格納回路、暗号鍵格納回路、通信監視タイマー、共有メモリアクセス監視回路がそれぞれ繋がってこの通信回路を構成している。通信制御回路は、CPUまたはハードロジック回路により構成され、通信シーケンス(プロトコル)を制御する。送受信回路は他のチップとのシリアルデータを送受信する回路であり、シリアルデータを監視し、フレーミングエラー、パリティエラーなどの検出を行う。遊技機制御用CPU又は入出力制御回路停止回路は、シリアルデータの通信結果及びデータの照合結果により、他のチップの異常を検出した場合にはリセット回路に信号を送りメインCPU又はサブCPUの場合は遊技機制御用CPUを、I/Oチップの場合は入出力用制御回路を停止する。送受信データバッファは、送信時には暗号化した送信データを一旦バッファリングして送信する。受信時には受信データを一旦バッファリングして復号化を行う。通信結果格納回路は、通信の状態(回線接続中、回線断、遊技機稼動中、遊技機停止中、エラー発生回数など)、チップ自身のID番号、接続されているチップのID番号を格納する回路である。暗号/復号回路は通信データの暗号/復号を行う。乱数発生回路は、暗号鍵の生成、通信データの拡散に使用する乱数を発生する。他チップID番号格納回路は、通信対象となる他のチップから送られてきたID番号を格納する。乱数値等格納回路は、通信対象となるチップから送られてきた乱数値、自チップで発生した乱数値等を格納する。暗号鍵格納回路は、通信対象チップと自チップのデータにより算出された暗号用共通鍵を格納する。通信監視タイマーは、通信時の応答データの時間監視、送信データの送出時間の監視を行う。共有メモリアクセス監視回路は、共有メモリの書き込みエリアに書き込みがあったかを定周期的に監視し書き込みが有った場合には共有メモリの書き込みデータを読み出し、送信処理を起動する。又は共有メモリへの書き込み信号をトリガーとして送信処理を起動する方法もある。また受信処理により共有メモリ読み出しエリアへのデータを受信した場合には共有メモリ読み出しエリアへ受信データの更新を行う。
図9は、通信データのフォーマットを示す図である。図9の(1)は、初期化コマンド電文、(2)は初期化応答電文、(3)はデータ更新コマンド電文、(4)はデータ更新応答電文、(5)はデータのビット構成を示している。通信データは通常の通信規格(CAN、LIN、BSC等)で通信する場合には、フラグ、コマンド、BCC以外の部分を暗号化し転送する。フラグ以外の部分をすべて暗号化して転送する場合も考えられるがその場合は独自の送信手順となる。図9の(1)に示す初期化コマンド電文は、送信対象のアドレスと実装デバイス数、送信元デバイスのID番号、暗号データ拡散用乱数を含む。実装デバイスは、マスター(主局)以外のスレーブ(従局)の個数を示す。アドレスは、マスターがゼロでスレーブが1から順に振られる。本コマンドはデータ通信の最初に行われ、マスターとスレーブのID番号、乱数値の交換を行う。図9の(2)の初期化応答電文は、初期化コマンドを受け取ったスレーブデバイスからの応答である。図9の(3)のデータ更新コマンド電文は、マスターとなるメインCPUの共有RAMへ書き込みデータを送信する。図9の(4)のデータ更新応答電文は、マスターとなるメインCPUの共有RAMへ読み込みデータを送信する。図9の(5)に示すように通信データは各8ビットのデータで構成され、8ビットのデータ構成のビットフォーマットを示す。
図9の(1)から(4)の通信データフォーマットでは、データ更新コマンドにおける更新データは1バイトで記載しているが、複数バイトでも構わない。本実施例では、ID番号は2バイトで記載しているが、実際は8バイト以上の数値を使用する。しかし、チップ間の認証を行うには、ID番号の全てを使わず、ID番号の一部(又はハッシュ関数により圧縮した数値)を暗号化に使用することで、十分効果がある。さらに、チップの管理のためにID番号を使用する場合は、全てのID番号を読み出すことにより管理する。図9では、フラグを除いて8バイトのデータ長で示しているが、FEEL8、DESといった暗号方式では8バイトの整数倍で暗号化を行うので、フラグ(データの先頭を示す符号)を除く部分が16バイトや32バイトなどの8バイトの整数倍の長さとなることもある。また図9の例ではコマンドが1パケットであるかのように描いてあるがコマンドや応答電文が複数パケットにまたがるものとすることもできる。通信電文中に乱数を含み電文を暗号化することにより、乱数以外のデータが同じでも暗号化された電文は乱数が異なるごとに異なる電文となるため、解析が困難となる。
以下BSC等の通信規格を用いてACK/NAC等により電文の到達を確認する方式を通信プロトコル1と呼びその場合の実施例について図10、11、14、16から30までを参照しつつ説明する。
図10は、初期化データ共有シーケンスを説明する図である。ここではメインCPUが通信を行う対象としてI/Oチップが2個、サブCPUが2個、合計4個のチップがあるものとする。メインCPUのID番号はIDm、I/Oチップ1のID番号はIDi1、I/Oチップ2のID番号はIDi2、サブCPU1のID番号はIDs1、サブCPU2のID番号はIDs2である。フローチャートを参照しつつ後述するが、メインCPUが他のチップとデータのやり取りをするには、各チップとの共通鍵(暗号通信をする際の暗号鍵)k1、k2、k3、k4を算出する必要がある。そして、これらの共通鍵は通信を行うチップの組み合わせごとに異なるものを用いる。すなわち、それぞれのチップのID番号とそれぞれのチップ内の乱数発生回路が発生させた乱数値を用いて暗号鍵を生成する。そのためにこの初期化のシーケンスにおいてメインCPUはそれぞれの他のチップ一つ一つと通信をして上述した4つの共通鍵を算出する。
図11は、データ転送シーケンスを説明する図である。メインCPUとI/Oチップ1との間で既に生成された共通鍵k1を用いてメインCPUのメモリ内のデータWD1をI/Oチップ1に送信する。その際メインCPUのID番号とメインCPU内の通信回路に設けられた乱数発生回路が生成した乱数値も共に暗号化される。その応答としてI/Oチップ1からそのチップ内のメモリ内のデータであるRD1がそのチップのID番号とそのチップ内の通信回路に設けられた乱数発生回路が生成した乱数値と共に共通鍵k1を用いて暗号化されメインCPUに送られる。送受信が正常になされ、ID番号が正常に照合されると該当するメモリ内のデータが更新される。同様のことがメインCPUと他のチップの間でもなされる。その場合、用いられる暗号鍵はk2、k3、k4と異なるものであり、暗号化される対象にはそれぞれのチップのID番号及びそれぞれのチップで発生した乱数値が含まれる。
図14は、ACK/NAKにより電文の到達を確認する方式を説明する図である。チップ1及びチップ2の間で電文1及び電文2のやり取りがなされたとき、相手方に正常に到達すれば、ACK信号が返される。これにより、データを送った側は、正常に届いたことを知る。電文3が正常に届かずに異常が生じた場合には、NAK信号が返される。その場合送った側は、もう一度電文3を送りなおす。正常に送られると、ACK信号が返される。
図16は、実施例1におけるメインCPUの処理全体を示すフローチャートである。ユーザROMにはあらかじめ計算されたセキュリティコードが書き込まれている。ユーザーROMのセキュリティチェック(s1620)がなされ、チェックが正常になされたかどうかを判断する(s1640)。異常の場合は、遊技機制御用CPUを停止し(s2695)一連の処理がストップする(s2696)。
セキュリティチェックが正常である場合は、エラー制限回数、制限時間の設定をし(s1660)、エラー発生回数カウンタ制限時間タイマーの初期化をする(s1680)。次に周辺チップの初期化処理を実行する(s1700)。この周辺チップの初期化処理の詳細については、図17を参照しつつ後述する。初期化が正常になされない(s2195でNo)と、エラー発生カウンタを更新し(s2693)、エラー判定を行う(s2694)。一定時間内に定められた回数以内(エラー許容内)であればs1700に戻る。一定時間内に定められた回数以内でなければ遊技用CPU停止(s2695)し、一連の処理をストップする(s2696)。
周辺チップの初期化処理が正常とみなされる(s2195でYes)と、遊技用CPUの動作を開始する(s2196)。そして、遊技プログラムが動作するバックグラウンドにおいて共有RAMのデータ更新処理(s2200)を実行する。この処理の詳細については図22を参照しつつ後述する。データ更新が正常に行われると(s2691)、エラー発生回数カウンタ制限時間タイマーの初期化を実行し(s2692)、共有RAMデータ更新処理に戻る(s2200)。このデータ更新が正常に行われない場合は、エラー発生カウンタ更新(s2693)に進み、エラーが許容内ならs1700に戻り、エラーが許容内でなければ遊技用CPU停止(s2695)し一連の処理をストップする(s2696)。
したがって、遊技用CPUが正常に動作している間は共有RAMのデータ更新処理が繰り返しなされ続けて他のチップとの通信が正常に行われていることを確認し続けることとなる。共有RAMデータは、ユーザROMに書き込まれた遊技機制御用プログラムよりアクセスされ、周辺チップとのインターフェイスが行われる。
図17は、実施例1におけるメインCPUの処理のうち、周辺チップの初期化処理について説明するフローチャートである。まずI/Oチップ1の初期化処理(s1800)を実行し初期化が正常になされたら(s1895)、I/Oチップ2の初期化処理(s1900)を実行し初期化が正常になされたら(s1995)、サブCPU1の初期化処理(s2000)を実行し初期化が正常になされたら(s2095)、サブCPU2の初期化処理(s2100)を実行し初期化が正常になされたら(s2191)、初期化処理の正常終了(s2192)しこの一連の処理を終了する(s2194)。上述した4つの初期化処理のいずれかで初期化が正常になされない場合は初期化処理の異常終了(s2193)としてこの一連の処理を終了する(s2194)。いずれの終了の仕方をしたかは、図16にて前述したようにs2195で改めてきかれて、いずれであるかにより処理が分岐する。
図18は、実施例1におけるメインCPUの処理のうち、周辺チップの初期化処理を特にI/Oチップ1について詳しく書いたフローチャートである。まず、メインCPUの通信回路内にある乱数発生回路から乱数値(R1)を取得する(s1810)。I/Oチップ1へ初期化コマンド送信する。初期化コマンド電文は図9の(1)に示したようにフラグ、コマンドから始まり、対象アドレス、実装デバイス数、filler、送信元ID1、送信元ID2、乱数、BCCと続くものであって暗号化されて送信される。メインCPU1とI/Oチップ1との共通鍵はまだ算出されてないから、この暗号化の際に用いる暗号鍵はデフォルトの共通鍵k0を用いる。したがって、IDmとR1を共通鍵k0で暗号化し、I/Oチップへ送信する。送信が正常にされると(s1830でYes)I/Oチップより初期化応答を受信する(s1840)。その応答電文は図9の(2)に示したフォーマットのものであって、さきほどメインCPUから送信された初期化コマンド電文に似ているが送信元IDは今度はI/Oチップ1のものであり、乱数値もI/Oチップ1の通信回路内にある乱数発生回路から取得したものである。したがって、I/Oチップ1にてIDi1とR2を共通鍵k0で暗号化したものを応答電文として返して、それをメインCPUが受信する。受信が正常にされると(s1850でYes)、メインCPUとI/Oチップ1との共通鍵k1を算出する(s1860)。IDm、IDi1、R1、R2より共通鍵k1が算出される。そして正常終了し(s1870)I/Oチップ1の初期化処理を終了する(s1890)。s1830またはs1850でNAK再送リトライアルアウト、タイムアウト、無応答などにより送信エラー又は受信エラーとなると、異常と判断されて、異常終了(s1880)と扱われ、I/Oチップ1の初期化処理を終了する(s1890)。
図19は、実施例1におけるメインCPUの処理のうち、周辺チップの初期化処理を特にI/Oチップ2について詳しく書いたフローチャートである。図18で説明した初期化処理とほぼ同様である。違う点は、s1910で取得する乱数値がR3であること、s1920で初期化コマンドを送信する際にIDmとR3を共通鍵k0で暗号化してI/Oチップ2へ送信すること、s1940でI/Oチップ2よりIDi2とR4を共通鍵k0で暗号化した応答電文を受信すること、s1960でIDm、IDi2、R3、R4より共通鍵k2を算出することなどである。
図20は、実施例1におけるメインCPUの処理のうち、周辺チップの初期化処理を特にサブCPU1について詳しく書いたフローチャートである。図18、図19のフローチャートとほぼ同じであるが、s2010で取得する乱数値はR5であり、s2020で初期化コマンドを送信する際にIDmとR5を共通鍵k0で暗号化してサブCPU1へ送信する。そして、s2040でサブCPU1よりIDs1とR6を共通鍵k0で暗号化した応答電文を受信し、s2060でIDm、IDs1、R5、R6より共通鍵k3を算出する。
図21は、実施例1におけるメインCPUの処理のうち、周辺チップの初期化処理を特にサブCPU2について詳しく書いたフローチャートである。図18、図19、図20のフローチャートとほぼ同じであるが、s2110で取得する乱数値はR7であり、s2020で初期化コマンドを送信する際にIDmとR7を共通鍵k0で暗号化してサブCPU2へ送信する。そして、s2140でサブCPU2よりIDs2とR8を共通鍵k0で暗号化した応答電文を受信し、s2060でIDm、IDs2、R7、R8より共通鍵k4を算出する。
図22は、図16に示した実施例1におけるメインCPUの処理のうち、共有RAMのデータ更新処理について、より詳しく書いたフローチャートである。この共有RAMのデータ更新処理は、前述したように遊技用CPUの動作がなされている状態で、バックグラウンドでなされる処理である。図22に示すように、I/Oチップ1、I/Oチップ2、サブCPU1、サブCPU2のデータ更新処理が順次実行されて終了する(s2300、s2400、s2500、s2600)。それぞれの四つのデータ更新処理が終るごとに更新が正常になされたか否かの判断がなされ、いずれかの判断で異常が認められると、データ更新異常終了(s2689)として、終了する(s2690)。すべてのデータ更新が正常になされたときにのみ、データ更新正常終了(s2688)として終了する(s2690)。どちらの終了の仕方をしたかが、前述した図16に示すフローチャートにて改めてきかれて(図16のs2691)、その結果によりさらに処理が分岐する。
図23は、図22に示した共有RAMのデータ更新処理をさらにI/0チップ1のデータ更新処理について詳しく書いたフローチャートである。乱数値R1を取得し(s2310)、I/Oチップ1へ更新コマンドを送信する(s2320)。この通信データのフォーマットは、図9の(3)に示すものを用いる。すなわち、IDmとR1とI/Oチップ1出力エリアのデータWD1を共通鍵k1で暗号化し、I/Oチップ1へ送信する。送信が正常ならば(s2330でYes)、I/Oチップ1から更新応答を受信する(s2340)。すなわち、I/Oチップ1からの受信データを共通鍵k1で復号し、更新データRD1とIDi1とR2を受信する。受信が正常ならば(s2350でYes)、ID照合を実行する(s2360)。ID照合は、I/Oチップ1から今回受信したIDi1と初期化処理で格納してあるIDi1とを比較照合することによりなされる。ID照合が正常になされると(s2360でYes)、I/Oチップ1の入力エリアを更新し(s2370)、正常終了(s2380)として、終了する(s2390)。
s2330における送信異常、又はs2350における受信異常は、NAK再送リトライアウト、タイムアウト、無応答などにより認められ、異常終了(s2385)として終了する(s2390)。また、s2360にてID照合が正常になされない場合も異常終了(s2385)となる。なお、ここで正常に終了したか、異常に終了したかは、図22のs2395にて改めてきかれて、その結果により分岐する。
図24は、図22に示した共有RAMのデータ更新処理をさらにI/0チップ2のデータ更新処理について詳しく書いたフローチャートである。図23に示したフローチャートとほぼ同じである。s2410では、取得する乱数値はR3である。s2420の更新コマンドは、IDmとR3とI/Oチップ2出力エリアのデータWD2を共通鍵k2で暗号化し、I/Oチップ2へ送信する。s2440では、I/Oチップ2よりの受信データを共通鍵k2で復号し、更新データRD2とIDi2とR4を受信する。s2460では、I/Oチップ2より受信したIDi2と初期化処理で格納してあるIDi2とを比較照合する。s2470では、RD2のデータを当該I/Oチップ2入力エリアに格納する。
図25は、。図22に示した共有RAMのデータ更新処理をさらにサブCPU1のデータ更新処理について詳しく書いたフローチャートである。図23、図24に示したフローチャートとほぼ同じである。s2510では、取得する乱数値はR5である。s2520の更新コマンドは、IDmとR5とサブCPU1出力エリアのデータWD3を共通鍵k3で暗号化し、サブCPU1へ送信する。s2540では、サブCPU1よりの受信データを共通鍵k3で復号し、更新データRD3とIDs1とR6を受信する。s2560では、サブCPU1より受信したIDs1と初期化処理で格納してあるIDs1とを比較照合する。s2570では、RD3のデータを当該サブCPU1入力エリアに格納する。
図26は、図22に示した共有RAMのデータ更新処理をさらにサブCPU2のデータ更新処理について詳しく書いたフローチャートである。図23、図24、図25に示したフローチャートとほぼ同じである。s2610では、取得する乱数値はR7である。s2620の更新コマンドは、IDmとR7とサブCPU2出力エリアのデータWD4を共通鍵k4で暗号化し、サブCPU2へ送信する。s2640では、サブCPU2よりの受信データを共通鍵k4で復号し、更新データRD4とIDs2とR8を受信する。s2660では、サブCPU2より受信したIDs2と初期化処理で格納してあるIDs2とを比較照合する。s2670では、RD4のデータを当該サブCPU2入力エリアに格納する。
以上、実施例1におけるメインCPUの動作を説明したが、以下、図27、28、29、30を用いて、他のチップの動作を説明する。なお、I/Oチップについてもフローチャートで説明するが、I/Oチップは必ずしもCPUを含む必要は無く、ロジック回路で構成することが可能であることは前述したとおりである。図27は、実施例1におけるI/Oチップ1の動作を示すフローチャートである。メインCPUからIDmとR1とを共通鍵k0で暗号化したものを受信すると(s2705)、自身の乱数回路から乱数R2を取得する(s2710)。IDi1とR2とを共通鍵k0で暗号化して、メインCPUへ送り返す(s2715)。NAK応答後のリトライアウト、無応答などを検出するとs2720で以上と判断してs2705へ戻る。s2720で正常と判断すると、メインCPUとの共通鍵k1をIDm、IDi1、R1、R2より算出する(s2725)。I/Oチップの動作を開始し(s2730)、メインCPUからI/Oチップ1出力エリアのデータWD1、IDm、R1を受信し共通鍵k1で復号する(s2735)。メインCPUより受信したIDmと初期化処理で格納してあるIDmを比較照合し(s2740)、異常があればI/Oチップ1の動作を停止して(s2765)、終わる(s2770)。
IDの照合が正常ならば(s2740でYes)、WD1のデータをI/Oチップ1出力エリアに格納する(s2745)。そして自身の乱数発生回路から乱数R2を取得し、I/Oチップ1の入力エリアに格納されている更新データRD1、IDi1、R2を共通鍵k1で暗号化してメインCPUに更新応答電文を送信する(s2755)。送信が正常になされたか否かをチェックし、異常があればI/Oチップ1の動作停止をし(s2765)、正常ならばs2735に戻る。I/Oチップ1での入出力エリアに格納されたデータは、入出力制御回路により入力ポート、出力ポートへ入出力される。
図28は、実施例1におけるI/Oチップ2の動作を示すフローチャートである。図27のフローチャートとほぼ同様である。s2805では、IDmとR3を共通鍵k0で暗号化したものをメインCPUより受信する。s2810では、自身の乱数発生回路からR4を取得する。s2815では、IDi2とR4を共通鍵k0で暗号化してメインCPUへ送り返して初期化応答する。s2825では、IDm、IDi2、R3、R4により共通鍵k2を算出する。s2845では、WD2のデータをI/Oチップ2出力エリアに格納する。s2855では、I/Oチップ2の入力エリアに格納されている更新データRD2、IDi2、R4を共通鍵k2で暗号化してメインCPUに更新応答を送信する。ほかの点については、図27のフローチャートと同様である。
図29は、実施例1におけるサブCPU1の動作を示すフローチャートである。サブCPUの動作の場合は、最初にユーザROMのセキュリティチェックを実行し、チェックがパスしなければ、サブCPU1の停止(s2975)をすることがI/Oチップには無い特徴である。他の点は、I/Oチップの場合と同様である。s2915では、IDmとR5とを共通鍵k0で暗号化したものをメインCPUより受信する。s2925では、IDs1とR6とを共通鍵k0で暗号化し、メインCPUへ送信する。s2935では、IDm、IDs1、R5、R6より共通鍵k3を算出する。s2945では、サブCPU1出力エリアのデータWD3、IDm、R5を受信し共通鍵k3で復号する。s2955では、WD3のデータをサブCPU1出力エリアに格納する。s2965では、サブCPU1の入力エリアに格納されている更新データRD3、IDs1、R6を共通鍵k3で暗号化してメインCPUに更新応答を送信する。サブCPU1の入力エリア、出力エリアのデータは、サブCPU1のユーザROMに格納された遊技機制御用プログラムよりアクセスされ、メインCPUとのインターフェイスが行われる。
図30は、実施例1におけるサブCPU2の動作を示すフローチャートである。図29に示すフローチャートとほぼ同様である。s3015では、IDmとR7とを共通鍵k0で暗号化したものをメインCPUより受信する。s3025では、IDs2とR8とを共通鍵k0で暗号化し、メインCPUへ送信する。s3035では、IDm、IDs2、R7、R8より共通鍵k4を算出する。s3045では、サブCPU2出力エリアのデータWD4、IDm、R7を受信し共通鍵k4で復号する。s3055では、WD4のデータをサブCPU2出力エリアに格納する。s3065では、サブCPU2の入力エリアに格納されている更新データRD4、IDs2、R8を共通鍵k4で暗号化してメインCPUに更新応答を送信する。
以下シリアルバス方式を用いて通信をし、同報コマンドを送り、対応するデバイスの送信時間(スレッド)を規定し通信する方式を通信プロトコル2と呼びその場合の実施例について図12、13、15、31から50までを参照しつつ説明する。
図12は、実施例2における初期化データ共有シーケンスを説明する図である。図12に示すように、メインCPUから他のチップへの通信は同報コマンドとして一斉に送られそれぞれの他のチップからの応答は、それぞれT1、T2、T3、T4の時間間隔で返される。それぞれの電文は、自己のIDと自己の乱数発生回路から取得した乱数値とを共通鍵k0で暗号化した内容となっている。メインCPUが全ての他のチップからの応答を正常に受けると、それぞれのID及び乱数値を取得する。共通鍵kcは、5つのチップのIDとそれぞれから取得した乱数5つとにより算出される。
図13は、実施例2における共有RAMのデータ更新処理の場合のデータ転送シーケンスを説明する図である。4つの他のチップがある場合に、メインCPUは、4回コマンド電文を送り、他のチップ4つのそれぞれの応答電文を受けることにより、他のチップ4つのデータ更新がなされることになる。この場合、暗号鍵は、共通鍵kc一個でよい。
図15は、実施例2における通信エラーを説明する図である。マスターチップに対してスレーブチップ1,2,3があるばあいに、コマンド電文1に対する応答電文が三つのスレーブチップからある場合は、正常である。コマンド電文2がスレーブチップ1とスレーブチップ2には到達したが、スレーブチップ3に到達しなかった場合には、応答電文21、22のみがマスターチップに返り、応答電文23は返らない。これによりスレーブチップ3との通信が正常になされなかったことが分かる。
図31は、実施例2におけるメインCPUの動作の全体を示すフローチャートである。ユーザROMのセキュリティチェックを行い(s3110)、正常ならば(s3120でYes)、エラー制限回数、制限時間タイマーの設定(s3130)、エラー発生回数カウンタ制限時間タイマーの初期化(s3150)を実行する。そして、周辺チップの初期化処理(s3200)をしたのち、正常であれば(s3680)、遊技用CPUの動作を開始し(s3690)、正常に遊技プログラムが動作する間ずっと、そのバックグラウンドで共有RAMのデータ更新処理(s3700)、データ更新が正常の場合(s4170でYes)、エラー発生回数カウンタ制限時間タイマーの初期化(s4175)をして、s3700に戻るルーティンを繰り返す。周辺チップの初期化処理の異常終了(s3680でNo)、共有RAMのデータ更新処理の異常終了(s4170でNo)の場合はエラー発生カウンタを更新し(s4180)、制限時間内に規定回数のエラー(エラーが許容内)ならs3200に戻る。エラーが許容範囲でなければ遊技用CPUを停止する(s4190)。ユーザROMのセキュリティチェックが異常の場合も(s3120でNo)、遊技用CPUの停止をする。共有RAMデータは、ユーザROMに書き込まれた遊技機制御用プログラムよりアクセスされ、周辺チップとのインターフェイスが行われる。
図32は、実施例2におけるメインCPUの動作のうち、周辺チップの初期化処理を詳しく書いたフローチャートである。メインCPU内の通信回路内にある乱数発生回路から乱数R1を取得する(s3210)。そして、IDmとR1を共通鍵k0で暗号化して他のチップに同報送信する(s3220)。他のチップであるI/Oチップ1、I/Oチップ2、サブCPU1、サブCPU2からはそれぞれT1、T2、T3、T4の時間間隔を置いて応答電文が届くので、それらを順次受信する(s3300、s3400、s3500、s3600)。初期化受信が正常にできたか否かはその都度判断し(s3350、s3450、s3550、s3650)、一度でも異常があれば、初期化処理異常終了(s3665)として終了する(s3670)。タイムアウト又は電文のBCCエラーの場合に異常と判断する。
I/Oチップ1の初期化データ受信(IDi1とR2の取得)、I/Oチップ2の初期化データ受信(IDi2とR3の取得)、サブCPU1の初期化データ受信(IDs1とR4の取得)、サブCPU2の初期化データ受信(IDs2とR5の取得)のすべてが正常になされた場合にのみ、共通鍵kcの算出をする(s3655)。この共通鍵kcは、5個のチップのID(IDm、IDi1、IDi2、IDs1、IDs2)及びそれぞれのチップが発生した合計5個の乱数(R1、R2、R3、R4、R5)とから生成され、これら5個のチップ間の通信に共通で用いられる暗号鍵kcである。
図33は、実施例2におけるメインCPUの動作のうち、周辺チップの初期化処理をさらにI/Oチップ1の初期化データ受信処理について詳しく書いたフローチャートである。I/Oチップ1よりIDi1とR2とを共通鍵k0で暗号化した電文が受信される(s3310)。受信が正常になされると(s3315でYes)、共通鍵k0による復号化をし(s3320)、受信したデータに基づきBCCの計算をする(s3325)。算出したBCCと受信したBCCの値とが一致すると(s3330)、正常終了(s3335)として終了する(s3345)。受信エラー、フレーミングエラー、タイムアウトなどにより受信が異常であった場合(s3315でNo)又はBCCエラーの場合(s3330でNo)には、異常終了(s3340)として終了する(s3345)。
図34は、実施例2におけるメインCPUの動作のうち、周辺チップの初期化処理をさらにI/Oチップ2の初期化データ受信処理について詳しく書いたフローチャートである。図33に示すフローチャートとほぼ同様である。s3410における受信は、I/Oチップ2がIDi2とR3を共通鍵k0で暗号化して送信したものを受信し、IDi2とR3とを取得するものである。
図35は、実施例2におけるメインCPUの動作のうち、周辺チップの初期化処理をさらにサブCPU1の初期化データ受信処理について詳しく書いたフローチャートである。図33、図34に示すフローチャートとほぼ同様である。s3510における受信は、サブCPU1がIDs1とR4を共通鍵k0で暗号化して送信したものを受信し、IDs1とR4とを取得するものである。
図36は、実施例2におけるメインCPUの動作のうち、周辺チップの初期化処理をさらにサブCPU2の初期化データ受信処理について詳しく書いたフローチャートである。図33、図34、図35に示すフローチャートとほぼ同様である。s3610における受信は、サブCPU2がIDs2とR5を共通鍵k0で暗号化して送信したものを受信し、IDs2とR5とを取得するものである。
図37は、実施例2におけるメインCPUの動作のうち、共有RAMのデータ更新処理を詳しく書いたフローチャートである。I/Oチップ1、I/Oチップ2、サブCPU1、サブCPU2からはそれぞれT1、T2、T3、T4の時間間隔を置いて応答電文が届くことを利用して、それらのデータ更新処理を順次実行する(s3800、s3900、s4000、s4100)。データ更新処理が正常にできたか否かはその都度判断し(s3850、s3950、s4050、s4150)、一度でも異常があれば、データ更新処理異常終了(s4160)として終了する(s4165)。すべてのデータ更新が正常終了したときに正常終了(s4155)として終了する(s4165)。
図38は、実施例2におけるメインCPUの動作のうち、共有RAMのデータ更新処理をさらにI/Oチップ1のデータ更新処理について詳しく書いたフローチャートである。乱数R1を取得し(s3805)、IDmとR1とI/Oチップ1出力エリアのデータWD1を暗号鍵kcで暗号化し、全チップへ送信する(s3810)。送信が正常になされると(s3815でYes)、I/Oチップ1、I/Oチップ2、サブCPU1、サブCPU2の更新データを受信し、当該共有RAMエリアのデータを更新する(s3820)。フレーミングエラー、タイムアウト、受信データの復号化データが正常でない場合、IDの照合が不一致の場合には、s3825でNoと判断されて異常終了(s3835)として終了する(s3840)。受信が正常になされると、正常終了(s3830)として終了する(s3840)。s3815で送信異常の場合も異常終了(s3835)となる。
図39は、実施例2におけるメインCPUの動作のうち、共有RAMのデータ更新処理をさらにI/Oチップ2のデータ更新処理について詳しく書いたフローチャートである。乱数R1を取得し(s3905)、IDmとR1とI/Oチップ2出力エリアのデータWD2を暗号鍵kcで暗号化し、全チップへ送信する(s3910)。送信が正常になされると(s3915でYes)、I/Oチップ1、I/Oチップ2、サブCPU1、サブCPU2の更新データを受信し、当該共有RAMエリアのデータを更新する(s3920)。フレーミングエラー、タイムアウト、受信データの復号化データが正常でない場合、IDの照合が不一致の場合には、s3925でNoと判断されて異常終了(s3935)として終了する(s3940)。受信が正常になされると、正常終了(s3930)として終了する(s3940)。s3915で送信異常の場合も異常終了(s3935)となる。
図40は、実施例2におけるメインCPUの動作のうち、共有RAMのデータ更新処理をさらにサブCPU1のデータ更新処理について詳しく書いたフローチャートである。乱数R1を取得し(s4005)、IDmとR1とサブCPU1出力エリアのデータWD3を暗号鍵kcで暗号化し、全チップへ送信する(s4010)。送信が正常になされると(s4015でYes)、I/Oチップ1、I/Oチップ2、サブCPU1、サブCPU2の更新データを受信し、当該共有RAMエリアのデータを更新する(s4020)。フレーミングエラー、タイムアウト、受信データの復号化データが正常でない場合、IDの照合が不一致の場合には、s4025でNoと判断されて異常終了(s4035)として終了する(s4040)。受信が正常になされると、正常終了(s4030)として終了する(s4040)。s4015で送信異常の場合も異常終了(s4035)となる。
図41は、実施例2におけるメインCPUの動作のうち、共有RAMのデータ更新処理をさらにサブCPU2のデータ更新処理について詳しく書いたフローチャートである。乱数R1を取得し(s4105)、IDmとR1とサブCPU2出力エリアのデータWD4を暗号鍵kcで暗号化し、全チップへ送信する(s4110)。送信が正常になされると(s4115でYes)、I/Oチップ1、I/Oチップ2、サブCPU1、サブCPU2の更新データを受信し、当該共有RAMエリアのデータを更新する(s4120)。フレーミングエラー、タイムアウト、受信データの復号化データが正常でない場合、IDの照合が不一致の場合には、s4025でNoと判断されて異常終了(s4135)として終了する(s4140)。受信が正常になされると、正常終了(s4130)として終了する(s4140)。s4115で送信異常の場合も異常終了(s4135)となる。
図42は、実施例2におけるメインCPUの動作のうち、共有RAMのデータ更新処理をさらに各チップの更新データ受信処理について詳しく書いたフローチャートである。ここでは、I/Oチップ1をチップ1、I/Oチップ2をチップ2、サブCPU1をチップ3、サブCPU2をチップ4と略す。この受信処理は、s4210からs4240までをチップ1からチップ4までの4個についてループして繰り返す処理である(チップn=1から4まで)。まず、各チップの更新応答として更新データRDnとIDnとを暗号鍵kcで暗号化したものを受信する(s4210)。受信エラー、フレーミングエラー、タイムアウトなどがなければ、受信が正常になされたとして(s4215でYes)、暗号鍵kcにより電文を復号化し(s4220)、BCCの算出をする(s4225)。BCCが一致し(s4230でYes)、かつ当該受信IDnと初期化時に格納済みのIDnとが一致すると(s4235でYes)、当該チップの入力エリアを更新する(s4240)。チップ1、2、3、4のすべてについて更新されると正常終了し(s4245)、終了(s4260)する。受信異常(s4215でNo)、BCCエラー(s4230でNo)、ID不一致(s4235でNo)のいずれかの場合は異常終了(s4250)として終了する(s4260)。
図43は、実施例2におけるI/Oチップ1の処理の前半を示すフローチャートである。初期化コマンドしてIDmとR1を共通鍵k0で暗号化したものをメインCPUより同報コマンドとして受信する(s4305)。フレーミングエラーのとき受信異常として(s4310でNo)戻る。受信が正常になされると(s4310でYes)、受信コマンドを共通鍵k0で復号化し、IDmとR1を取得する(s4315)。BCCエラー、コマンドエラーは変換異常(s4320でNo)として戻る。s4330からs4360まではチップ1から4までについてのループである。図12で示すように、ここで、チップn=1から4までとは図42と同様に、二つのI/Oチップと二つのサブCPUとを略したものである。このループ内における送受信は、初期化コマンドを受信してから各チップに割り当てられた当該時間(スレッド)までウエイトし送受信する。当該チップすなわちI/Oチップ1の割り当て時間(スレッド)で、乱数n+1を取得し(s4335)、IDi1、R2を共通鍵k0で暗号化して送信し、チップ初期化応答をする(s4340)。他チップの割り当て時間(スレッド)では他チップの初期化応答の受信を行い、IDn、乱数Rnを共通鍵k0で暗号化したものを受信し共通鍵k0で復号化した後(s4345)、受信が正常なら(s4350でYes)、当該IDと乱数とを当該チップの格納エリアに保存する(s4355)。フレーミングエラー、BCCチェックエラー、タイムアウトの場合は受信異常(s4350でNo)となり次の送受信のタイミングを待つ。ループをチップn=1から4まで繰り返した後、全てのチップのID(IDm、IDi1、IDi2、IDs1、IDs2)と乱数値(R1、R2、R3、R4、R5)を取得できたかどうかを判断する(s4365)。取得できなかった場合はs4305に戻り、初期化コマンド待ちとなる。取得できた場合は、図44のs4370に進む。
図44は、実施例2におけるI/Oチップ1の処理の後半を示すフローチャートである。共通鍵kcをIDm、IDi1、IDi2、IDs1、IDs2、R1、R2、R3、R4、R5により算出する(s4370)。I/Oチップ1の通常の動作を開始する(s4375)。そして、そのバックグラウンドでs4380以下の処理を実行する。図13に示すように、共有エリア更新コマンドは、I/Oチップ1に対するものと他チップに対するものがあるが、ここでは共通に対応し、全ての共有エリア更新コマンドに対し、自チップの入力エリアの更新応答を送信する。そこで、共有エリア更新コマンドを受信した時(s4380)、一定時間内に更新コマンドがこない場合は、タイムアウト(s4385でYes)となり、チップの機能を停止し(s4430)、終る(s4440)。フレーミングエラーの場合は受信エラー(s4390でYes)としてs4380に戻る。フレーミングエラーでない場合(s4390でNo)は、受信データを暗号鍵kcで復号化しWDn、IDm、R1を取得する(s4395)。コマンドエラー、BCCエラーは復号異常とし(s4400でNo)、チップの機能を停止する(s4430)。受信したIDmを初期化時に取得して格納してあるIDmと照合し、一致しなければ(s4405でNo)、チップの機能を停止する(s4430)。受信したコマンドがI/Oチップ1の場合は(s4410でYes)、WD1でI/Oチップ1の出力エリアを更新する(s4415)。その後、当該チップの待ち時間を待機する(s4420)。I/Oチップ1の更新データ送信時間が来ると、I/Oチップ1入力エリアのデータRD1、IDi1、R2を暗号鍵kcで暗号化して送信する(s4425)。そして、s4380に戻る。I/Oチップ1での入出力エリアに格納されたデータは、入出力制御回路により入力ポート、出力ポートへ入出力される。
図45は、実施例2におけるI/Oチップ2の処理の前半を示すフローチャートである。図43に示したフローチャートとほぼ同様である。s4540、s4545などの送受信は、初期化コマンドを受信してからI/Oチップ2に割り当てられた当該時間に送受信する。s4540のチップ初期化応答送信は、IDi2、R3を共通鍵k0で暗号化して送信するものである。
図46は、実施例2におけるI/Oチップ2の処理の後半を示すフローチャートである。図44に示したフローチャートとほぼ同様である。s4625では、受信した更新コマンドがI/Oチップ2の場合にWD2でI/Oチップ2出力エリアを更新する。s4630では、I/0チップ2の更新データ送信時間まで待機する。s4635では、I/Oチップ2入力エリアのデータRD2、IDi2、R3を暗号鍵kcで暗号化して送信する。
図47は、実施例2におけるサブCPU1の処理の前半を示すフローチャートである。図43、図45に示したフローチャートとほぼ同様である。s4740、s4745などの送受信は、初期化コマンドを受信してからサブCPU1に割り当てられた当該時間に送受信する。s4740のチップ初期化応答送信は、IDs1、R4を共通鍵k0で暗号化して送信するものである。
図48は、実施例2におけるサブCPU1の処理の後半を示すフローチャートである。図44、図46に示したフローチャートとほぼ同様である。s4825では、受信した更新コマンドがサブCPU1の場合にWD3でサブCPU1出力エリアを更新する。s4830では、サブCPU1の更新データ送信時間まで待機する。s4835では、サブCPU1入力エリアのデータRD3、IDs1、R4を暗号鍵kcで暗号化して送信する。I/Oチップ1での入出力エリアに格納されたデータは、入出力制御回路により入力ポート、出力ポートへ入出力される。
図49は、実施例2におけるサブCPU2の処理の前半を示すフローチャートである。図43、図45、47に示したフローチャートとほぼ同様である。s4940、s4945などの送受信は、初期化コマンドを受信してからサブCPU2に割り当てられた当該時間に送受信する。s4940のチップ初期化応答送信は、IDs2、R5を共通鍵k0で暗号化して送信するものである。
図50は、実施例2におけるサブCPU2の処理の後半を示すフローチャートである。図44、図46、図48に示したフローチャートとほぼ同様である。s5025では、受信した更新コマンドがサブCPU2の場合にWD4でサブCPU2出力エリアを更新する。s5030では、サブCPU2の更新データ送信時間まで待機する。s5035では、サブCPU2入力エリアのデータRD4、IDs2、R5を暗号鍵kcで暗号化して送信する。
実施例2ではマスターチップの同報コマンドに対してスレーブチップが決められたスレッドに対して順次応答コマンドを送出してくる方法を取っているが、同報コマンドでなく、個別にスレーブチップごとにコマンド送信と受信を行うこととする実施例も考えられる。
以上、説明したように、本発明は、遊技機の基板上のチップセットが常に通信により共有メモリの更新をするようにしたから、なりすましチップの横行を排除する。またアプリケーションの開発工数を減らす。
オンラインにて遊技ホールごとの遊技機の情報をオンラインで一元管理する際のネットワーク構成を示す図である。 ホール内のホールコンピュータでホール内に設置された遊技機の動作状況を一元管理する様子を示すハードウェア構成図である。 遊技機制御基板の構成図である。 チップ間のメモリ構成を示す図である。 メインCPUの構成を示すブロック図である。 サブCPUの構成を示すブロック図である。 I/Oチップの構成を示すブロック図である。 通信回路の構成を示すブロック図である。 通信データのフォーマットを示す図である。 実施例1における初期化データ共有シーケンスを説明する図である。 実施例1におけるデータ転送シーケンスを説明する図である。 実施例2における初期化データ共有シーケンスを説明する図である。 実施例2における共有RAMのデータ更新処理の場合のデータ転送シーケンスを説明する図である。 ACK/NAKにより電文の到達を確認する方式(実施例1)を説明する図である。 実施例2における通信エラーを説明する図である。 実施例1におけるメインCPUの処理全体を示すフローチャートである。 実施例1におけるメインCPUの処理のうち、周辺チップの初期化処理について説明するフローチャートである。。 実施例1におけるメインCPUの処理のうち、周辺チップの初期化処理を特にI/Oチップ1について詳しく書いたフローチャートである。 実施例1におけるメインCPUの処理のうち、周辺チップの初期化処理を特にI/Oチップ2について詳しく書いたフローチャートである。 実施例1におけるメインCPUの処理のうち、周辺チップの初期化処理を特にサブCPU1について詳しく書いたフローチャートである。 実施例1におけるメインCPUの処理のうち、周辺チップの初期化処理を特にサブCPU2について詳しく書いたフローチャートである。 図16に示した実施例1におけるメインCPUの処理のうち、共有RAMのデータ更新処理について、より詳しく書いたフローチャートである。 図22に示した共有RAMのデータ更新処理をさらにI/0チップ1のデータ更新処理について詳しく書いたフローチャートである。 図22に示した共有RAMのデータ更新処理をさらにI/0チップ2のデータ更新処理について詳しく書いたフローチャートである。 図22に示した共有RAMのデータ更新処理をさらにサブCPU1のデータ更新処理について詳しく書いたフローチャートである。 図22に示した共有RAMのデータ更新処理をさらにサブCPU2のデータ更新処理について詳しく書いたフローチャートである。 実施例1におけるI/Oチップ1の動作を示すフローチャートである。 実施例1におけるI/Oチップ2の動作を示すフローチャートである。 実施例1におけるサブCPU1の動作を示すフローチャートである。 実施例1におけるサブCPU2の動作を示すフローチャートである。 実施例2におけるメインCPUの動作の全体を示すフローチャートである。 実施例2におけるメインCPUの動作のうち、周辺チップの初期化処理を詳しく書いたフローチャートである。 実施例2におけるメインCPUの動作のうち、周辺チップの初期化処理をさらにI/Oチップ1の初期化データ受信処理について詳しく書いたフローチャートである。 実施例2におけるメインCPUの動作のうち、周辺チップの初期化処理をさらにI/Oチップ2の初期化データ受信処理について詳しく書いたフローチャートである。 実施例2におけるメインCPUの動作のうち、周辺チップの初期化処理をさらにサブCPU1の初期化データ受信処理について詳しく書いたフローチャートである。 実施例2におけるメインCPUの動作のうち、周辺チップの初期化処理をさらにサブCPU2の初期化データ受信処理について詳しく書いたフローチャートである。 実施例2におけるメインCPUの動作のうち、共有RAMのデータ更新処理を詳しく書いたフローチャートである。 実施例2におけるメインCPUの動作のうち、共有RAMのデータ更新処理をさらにI/Oチップ1のデータ更新処理について詳しく書いたフローチャートである。 実施例2におけるメインCPUの動作のうち、共有RAMのデータ更新処理をさらにI/Oチップ2のデータ更新処理について詳しく書いたフローチャートである。 実施例2におけるメインCPUの動作のうち、共有RAMのデータ更新処理をさらにサブCPU1のデータ更新処理について詳しく書いたフローチャートである。 実施例2におけるメインCPUの動作のうち、共有RAMのデータ更新処理をさらにサブCPU2のデータ更新処理について詳しく書いたフローチャートである。 実施例2におけるメインCPUの動作のうち、共有RAMのデータ更新処理をさらに各チップの更新データ受信処理について詳しく書いたフローチャートである。 実施例2におけるI/Oチップ1の処理の前半を示すフローチャートである。 実施例2におけるI/Oチップ1の処理の後半を示すフローチャートである。 実施例2におけるI/Oチップ2の処理の前半を示すフローチャートである。 実施例2におけるI/Oチップ2の処理の後半を示すフローチャートである。 実施例2におけるサブCPU1の処理の前半を示すフローチャートである。 実施例2におけるサブCPU1の処理の後半を示すフローチャートである。 実施例2におけるサブCPU2の処理の前半を示すフローチャートである。 実施例2におけるサブCPU2の処理の後半を示すフローチャートである。
符号の説明
10 メインCPU
61、62 I/0チップ
63、64 サブCPU
100 ホストコンピュータ
200 データベース
300 公衆回線
400 ホールコンピュータ

Claims (16)

  1. 遊技機内部の基板上に搭載されて、遊技機を制御する遊技機制御用チップセットであって、
    該遊技機制御用チップセットを構成するそれぞれのチップの内部に、
    他チップとデータを共有するためのデータの書き込み及び読み込みが可能な記憶領域と、
    他のチップとの間でデータの通信を実行するデータ通信手段と、
    を有し、
    前記遊技機制御用チップセットのうちの中心となるメインCPU内部の記憶領域には前記遊技機制御用チップセットのうちの他のチップ内部の記憶領域に対応付けられる記憶領域が設けられ、前記遊技機が通常の動作をする際にバックグラウンドにおいて各チップ間のデータ通信が実行され、各チップ間でデータが共有される遊技機制御用チップセット。
  2. 請求項1に記載した遊技機制御用チップセットであって、
    前記データ通信手段による通信は、暗号化されたデータで行うことを特徴とする遊技機制御用チップセット。
  3. 請求項1又は2のいずれかに記載した遊技機制御用チップセットであって、
    前記暗号化されたデータには前記遊技機制御用チップセットを構成するチップ間の相互監視データを含み、正規のチップ同士の通信でない場合には当該チップの動作を停止する動作停止手段をさらに有する遊技機制御用チップセット。
  4. 請求項1、2又は3のいずれかに記載した遊技機制御用チップセットであって、
    前記データ通信手段によるデータの通信はシリアル通信によりなされることを特徴とする遊技機制御用チップセット。
  5. 請求項3に記載した遊技機制御用チップセットであって、前記相互監視データには各チップ固有のID情報を含むことを特徴とする遊技機制御用チップセット。
  6. 請求項5に記載した遊技機制御用チップセットであって、前記データ通信は各チップ固有のID情報により算出した暗号鍵により暗号化して実行することを特徴とする遊技機制御用チップセット。
  7. 請求項2に記載した遊技機制御用チップセットであって、前記チップ間の通信はチップの組み合わせごとに異なる暗号により暗号化された通信であることを特徴とする遊技機制御用チップセット。
  8. 請求項1、2、3、4、5、6又は7のいずれかに記載した遊技機制御用チップセットであって、前記データ通信手段には乱数発生回路を含み、前記データ内に乱数を含むことを特徴とする遊技機制御用チップセット。
  9. データの書き込み及び読み込みが可能な記憶領域と、他のチップとの間でデータの通信を実行するデータ通信手段とを有する遊技機制御用チップを複数設けた遊技機制御用基板において、前記遊技機が通常の動作をする際にバックグラウンドで各チップ間のデータ通信を実行する遊技機制御用チップ間の通信方法であって、
    他のチップとの間での初期化処理を行う初期化ステップと、
    遊技用CPUの動作を開始する遊技用CPU動作開始ステップと、
    該遊技用CPU動作開始ステップにて開始された遊技用プログラムの動作のバックグラウンドで他のチップのRAMへのデータ更新処理を行うデータ更新ステップと、
    該データ更新ステップにてなされたデータ更新に異常が生じた場合に、前記遊技用CPUを停止する遊技用CPU停止ステップと
    を有する遊技機制御用チップ間の通信方法。
  10. 請求項9に記載した遊技機制御用チップ間の通信方法であって、
    前記初期化ステップ及びデータ更新ステップにおける通信は、暗号化されたデータで行うことを特徴とする遊技機制御用チップ間の通信方法。
  11. 請求項10に記載した遊技機制御用チップ間の通信方法であって、
    前記暗号化されたデータには前記複数の遊技機制御用チップ間の相互監視データを含む遊技機制御用チップ間の通信方法。
  12. 請求項9、10又は11のいずれかに記載した遊技機制御用チップ間の通信方法であって、
    前記データ通信手段によるデータの通信はシリアル通信によりなされることを特徴とする遊技機制御用チップ間の通信方法。
  13. 請求項11に記載した遊技機制御用チップ間の通信方法であって、前記相互監視データには各チップ固有のID情報を含むことを特徴とする遊技機制御用チップ間の通信方法。
  14. 請求項13に記載した遊技機制御用チップ間の通信方法であって、前記データ通信は各チップ固有のID情報により算出した暗号鍵により暗号化して実行することを特徴とする遊技機制御用チップ間の通信方法。
  15. 請求項10に記載した遊技機制御用チップ間の通信方法であって、前記チップ間の通信はチップの組み合わせごとに異なる暗号により暗号化された通信であることを特徴とする遊技機制御用チップ間の通信方法。
  16. 請求項9、10、11、12、13、14又は15のいずれかに記載した遊技機制御用チップ間の通信方法であって、前記データ通信手段には乱数発生回路を含み、前記データ内に乱数を含むことを特徴とする遊技機制御用チップ間の通信方法。
JP2004136633A 2004-04-30 2004-04-30 遊技機制御用チップセット及び遊技機制御用チップ間の通信方法 Expired - Fee Related JP4590203B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004136633A JP4590203B2 (ja) 2004-04-30 2004-04-30 遊技機制御用チップセット及び遊技機制御用チップ間の通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004136633A JP4590203B2 (ja) 2004-04-30 2004-04-30 遊技機制御用チップセット及び遊技機制御用チップ間の通信方法

Publications (3)

Publication Number Publication Date
JP2005312814A true JP2005312814A (ja) 2005-11-10
JP2005312814A5 JP2005312814A5 (ja) 2008-01-17
JP4590203B2 JP4590203B2 (ja) 2010-12-01

Family

ID=35440868

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004136633A Expired - Fee Related JP4590203B2 (ja) 2004-04-30 2004-04-30 遊技機制御用チップセット及び遊技機制御用チップ間の通信方法

Country Status (1)

Country Link
JP (1) JP4590203B2 (ja)

Cited By (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007167380A (ja) * 2005-12-22 2007-07-05 Samii Kk 遊技機
JP2008148851A (ja) * 2006-12-15 2008-07-03 Le Tekku:Kk 遊技機制御用チップ及びそのromライタ
JP2008212570A (ja) * 2007-03-07 2008-09-18 Samii Kk 遊技機の検査システム、遊技機の検査方法及び遊技機
JP2010187216A (ja) * 2009-02-12 2010-08-26 Toshiba Corp 信号処理装置、信号処理方法、および再生装置
JP2011050474A (ja) * 2009-08-31 2011-03-17 Sophia Co Ltd 遊技機
JP2011050477A (ja) * 2009-08-31 2011-03-17 Sophia Co Ltd 遊技機
JP2011050480A (ja) * 2009-08-31 2011-03-17 Sophia Co Ltd 遊技機
JP2011194130A (ja) * 2010-03-23 2011-10-06 Sophia Co Ltd 遊技機
JP2011206396A (ja) * 2010-03-30 2011-10-20 Sophia Co Ltd 遊技機
JP2011206173A (ja) * 2010-03-29 2011-10-20 Sophia Co Ltd 遊技機
JP2012085757A (ja) * 2010-10-18 2012-05-10 Sophia Co Ltd 遊技機
JP2012090713A (ja) * 2010-10-26 2012-05-17 Sophia Co Ltd 遊技機
JP2012157657A (ja) * 2011-02-02 2012-08-23 Sankyo Co Ltd 遊技用装置
JP2012157656A (ja) * 2011-02-02 2012-08-23 Sankyo Co Ltd 遊技用装置及び暗号通信システム
JP2012210307A (ja) * 2011-03-31 2012-11-01 Sankyo Co Ltd 遊技用システム及び遊技用装置
JP2012210303A (ja) * 2011-03-31 2012-11-01 Sankyo Co Ltd 管理システム及び遊技用装置
JP2012210493A (ja) * 2012-08-06 2012-11-01 Sophia Co Ltd 遊技機
JP2012213008A (ja) * 2011-03-31 2012-11-01 Sankyo Co Ltd 遊技用システム及び遊技用装置
JP2012210305A (ja) * 2011-03-31 2012-11-01 Sankyo Co Ltd 遊技用システム及び遊技用装置
JP2012210306A (ja) * 2011-03-31 2012-11-01 Sankyo Co Ltd 遊技用システム及び遊技用装置
JP2013215385A (ja) * 2012-04-09 2013-10-24 Kita Denshi Corp 遊技機
JP2014049845A (ja) * 2012-08-30 2014-03-17 Universal Entertainment Corp 通信用lsi及び遊技機
JP2014111000A (ja) * 2013-10-30 2014-06-19 Sophia Co Ltd 遊技機
JP2014155748A (ja) * 2014-02-06 2014-08-28 Universal Entertainment Corp 遊技機
JP2015000253A (ja) * 2013-06-17 2015-01-05 株式会社ユニバーサルエンターテインメント 遊技機
JP2015000251A (ja) * 2013-06-17 2015-01-05 株式会社ユニバーサルエンターテインメント 遊技機
JP2015000250A (ja) * 2013-06-17 2015-01-05 株式会社ユニバーサルエンターテインメント 遊技機
JP2015000252A (ja) * 2013-06-17 2015-01-05 株式会社ユニバーサルエンターテインメント 遊技機
JP2015000249A (ja) * 2013-06-17 2015-01-05 株式会社ユニバーサルエンターテインメント 遊技機
JP2015000248A (ja) * 2013-06-17 2015-01-05 株式会社ユニバーサルエンターテインメント 遊技機
JP2015097916A (ja) * 2015-03-03 2015-05-28 株式会社三共 遊技用システム及び遊技用装置
JP2015097914A (ja) * 2015-03-03 2015-05-28 株式会社三共 管理システム及び遊技用装置
JP2015097915A (ja) * 2015-03-03 2015-05-28 株式会社三共 遊技用システム及び遊技用装置
JP2015131162A (ja) * 2015-04-20 2015-07-23 株式会社ユニバーサルエンターテインメント 遊技機
JP2015163310A (ja) * 2015-06-16 2015-09-10 株式会社三共 遊技用システム及び遊技用装置
JP2015165983A (ja) * 2015-07-01 2015-09-24 株式会社三共 遊技用システム及び遊技用装置
JP2016019859A (ja) * 2015-10-02 2016-02-04 株式会社三共 遊技用システムおよび遊技機器
JP2016026038A (ja) * 2015-11-02 2016-02-12 株式会社ソフイア 遊技機
JP2016026037A (ja) * 2015-11-02 2016-02-12 株式会社ソフイア 遊技機
JP2016104249A (ja) * 2016-02-26 2016-06-09 株式会社ユニバーサルエンターテインメント 遊技機
JP2016193359A (ja) * 2016-08-25 2016-11-17 株式会社ユニバーサルエンターテインメント 遊技機
JP6031180B1 (ja) * 2015-12-08 2016-11-24 山佐株式会社 遊技機
JP2016221360A (ja) * 2016-10-03 2016-12-28 株式会社三共 遊技用システム及び遊技用装置
JP2017056248A (ja) * 2016-12-27 2017-03-23 株式会社ユニバーサルエンターテインメント 遊技機
JP2017144284A (ja) * 2017-05-22 2017-08-24 株式会社ユニバーサルエンターテインメント 遊技機
JP2018126644A (ja) * 2018-05-28 2018-08-16 株式会社三共 遊技用システム
JP2018175376A (ja) * 2017-04-12 2018-11-15 株式会社三共 遊技機
JP2018183378A (ja) * 2017-04-25 2018-11-22 株式会社三共 遊技機
JP2020014245A (ja) * 2019-10-15 2020-01-23 株式会社三共 遊技用システム
JP2021145927A (ja) * 2020-03-19 2021-09-27 サミー株式会社 遊技機
JP2022100603A (ja) * 2020-12-24 2022-07-06 株式会社ユニバーサルエンターテインメント 遊技機
JP2022100607A (ja) * 2020-12-24 2022-07-06 株式会社ユニバーサルエンターテインメント 遊技機
JP2022100604A (ja) * 2020-12-24 2022-07-06 株式会社ユニバーサルエンターテインメント 遊技機
JP2022100598A (ja) * 2020-12-24 2022-07-06 株式会社ユニバーサルエンターテインメント 遊技機
JP2022100602A (ja) * 2020-12-24 2022-07-06 株式会社ユニバーサルエンターテインメント 遊技機
JP2022177964A (ja) * 2021-05-19 2022-12-02 株式会社ユニバーサルエンターテインメント 遊技機
JP2022177962A (ja) * 2021-05-19 2022-12-02 株式会社ユニバーサルエンターテインメント 遊技機
JP2022177963A (ja) * 2021-05-19 2022-12-02 株式会社ユニバーサルエンターテインメント 遊技機
JP2022177965A (ja) * 2021-05-19 2022-12-02 株式会社ユニバーサルエンターテインメント 遊技機
JP2022177956A (ja) * 2021-05-19 2022-12-02 株式会社ユニバーサルエンターテインメント 遊技機
JP2022177957A (ja) * 2021-05-19 2022-12-02 株式会社ユニバーサルエンターテインメント 遊技機
JP2022177958A (ja) * 2021-05-19 2022-12-02 株式会社ユニバーサルエンターテインメント 遊技機
JP2022177959A (ja) * 2021-05-19 2022-12-02 株式会社ユニバーサルエンターテインメント 遊技機
JP7440753B2 (ja) 2020-03-19 2024-02-29 サミー株式会社 遊技機

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08141196A (ja) * 1994-11-15 1996-06-04 Daikoku Denki Co Ltd 遊技機の設定内容照合システム、遊技機の作動制御システム及び遊技機
JPH08155114A (ja) * 1994-12-01 1996-06-18 Ace Denken:Kk 遊技機の不正防止装置、およびこれを用いた不正防止方法
JPH0981523A (ja) * 1995-09-12 1997-03-28 Toshiba Corp 認証方法
JP2000262710A (ja) * 1999-03-17 2000-09-26 Pa Net Gijutsu Kenkyusho:Kk チップ検査装置
JP2001145772A (ja) * 1999-11-22 2001-05-29 Sophia Co Ltd 遊技システム
JP2003190559A (ja) * 2001-12-26 2003-07-08 Aruze Corp 遊技機
JP2003210697A (ja) * 2002-01-18 2003-07-29 Sophia Co Ltd 遊技機

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08141196A (ja) * 1994-11-15 1996-06-04 Daikoku Denki Co Ltd 遊技機の設定内容照合システム、遊技機の作動制御システム及び遊技機
JPH08155114A (ja) * 1994-12-01 1996-06-18 Ace Denken:Kk 遊技機の不正防止装置、およびこれを用いた不正防止方法
JPH0981523A (ja) * 1995-09-12 1997-03-28 Toshiba Corp 認証方法
JP2000262710A (ja) * 1999-03-17 2000-09-26 Pa Net Gijutsu Kenkyusho:Kk チップ検査装置
JP2001145772A (ja) * 1999-11-22 2001-05-29 Sophia Co Ltd 遊技システム
JP2003190559A (ja) * 2001-12-26 2003-07-08 Aruze Corp 遊技機
JP2003210697A (ja) * 2002-01-18 2003-07-29 Sophia Co Ltd 遊技機

Cited By (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007167380A (ja) * 2005-12-22 2007-07-05 Samii Kk 遊技機
JP2008148851A (ja) * 2006-12-15 2008-07-03 Le Tekku:Kk 遊技機制御用チップ及びそのromライタ
JP2008212570A (ja) * 2007-03-07 2008-09-18 Samii Kk 遊技機の検査システム、遊技機の検査方法及び遊技機
JP2010187216A (ja) * 2009-02-12 2010-08-26 Toshiba Corp 信号処理装置、信号処理方法、および再生装置
JP2011050474A (ja) * 2009-08-31 2011-03-17 Sophia Co Ltd 遊技機
JP2011050477A (ja) * 2009-08-31 2011-03-17 Sophia Co Ltd 遊技機
JP2011050480A (ja) * 2009-08-31 2011-03-17 Sophia Co Ltd 遊技機
JP2011194130A (ja) * 2010-03-23 2011-10-06 Sophia Co Ltd 遊技機
JP2011206173A (ja) * 2010-03-29 2011-10-20 Sophia Co Ltd 遊技機
JP2011206396A (ja) * 2010-03-30 2011-10-20 Sophia Co Ltd 遊技機
JP2012085757A (ja) * 2010-10-18 2012-05-10 Sophia Co Ltd 遊技機
JP2012090713A (ja) * 2010-10-26 2012-05-17 Sophia Co Ltd 遊技機
JP2012157657A (ja) * 2011-02-02 2012-08-23 Sankyo Co Ltd 遊技用装置
JP2012157656A (ja) * 2011-02-02 2012-08-23 Sankyo Co Ltd 遊技用装置及び暗号通信システム
JP2012210307A (ja) * 2011-03-31 2012-11-01 Sankyo Co Ltd 遊技用システム及び遊技用装置
JP2012210303A (ja) * 2011-03-31 2012-11-01 Sankyo Co Ltd 管理システム及び遊技用装置
JP2012213008A (ja) * 2011-03-31 2012-11-01 Sankyo Co Ltd 遊技用システム及び遊技用装置
JP2012210305A (ja) * 2011-03-31 2012-11-01 Sankyo Co Ltd 遊技用システム及び遊技用装置
JP2012210306A (ja) * 2011-03-31 2012-11-01 Sankyo Co Ltd 遊技用システム及び遊技用装置
JP2013215385A (ja) * 2012-04-09 2013-10-24 Kita Denshi Corp 遊技機
JP2012210493A (ja) * 2012-08-06 2012-11-01 Sophia Co Ltd 遊技機
JP2014049845A (ja) * 2012-08-30 2014-03-17 Universal Entertainment Corp 通信用lsi及び遊技機
JP2015000253A (ja) * 2013-06-17 2015-01-05 株式会社ユニバーサルエンターテインメント 遊技機
JP2015000251A (ja) * 2013-06-17 2015-01-05 株式会社ユニバーサルエンターテインメント 遊技機
JP2015000250A (ja) * 2013-06-17 2015-01-05 株式会社ユニバーサルエンターテインメント 遊技機
JP2015000252A (ja) * 2013-06-17 2015-01-05 株式会社ユニバーサルエンターテインメント 遊技機
JP2015000249A (ja) * 2013-06-17 2015-01-05 株式会社ユニバーサルエンターテインメント 遊技機
JP2015000248A (ja) * 2013-06-17 2015-01-05 株式会社ユニバーサルエンターテインメント 遊技機
JP2014111000A (ja) * 2013-10-30 2014-06-19 Sophia Co Ltd 遊技機
JP2014155748A (ja) * 2014-02-06 2014-08-28 Universal Entertainment Corp 遊技機
JP2015097916A (ja) * 2015-03-03 2015-05-28 株式会社三共 遊技用システム及び遊技用装置
JP2015097914A (ja) * 2015-03-03 2015-05-28 株式会社三共 管理システム及び遊技用装置
JP2015097915A (ja) * 2015-03-03 2015-05-28 株式会社三共 遊技用システム及び遊技用装置
JP2015131162A (ja) * 2015-04-20 2015-07-23 株式会社ユニバーサルエンターテインメント 遊技機
JP2015163310A (ja) * 2015-06-16 2015-09-10 株式会社三共 遊技用システム及び遊技用装置
JP2015165983A (ja) * 2015-07-01 2015-09-24 株式会社三共 遊技用システム及び遊技用装置
JP2016019859A (ja) * 2015-10-02 2016-02-04 株式会社三共 遊技用システムおよび遊技機器
JP2016026037A (ja) * 2015-11-02 2016-02-12 株式会社ソフイア 遊技機
JP2016026038A (ja) * 2015-11-02 2016-02-12 株式会社ソフイア 遊技機
JP6031180B1 (ja) * 2015-12-08 2016-11-24 山佐株式会社 遊技機
JP2016104249A (ja) * 2016-02-26 2016-06-09 株式会社ユニバーサルエンターテインメント 遊技機
JP2016193359A (ja) * 2016-08-25 2016-11-17 株式会社ユニバーサルエンターテインメント 遊技機
JP2016221360A (ja) * 2016-10-03 2016-12-28 株式会社三共 遊技用システム及び遊技用装置
JP2017056248A (ja) * 2016-12-27 2017-03-23 株式会社ユニバーサルエンターテインメント 遊技機
JP2018175376A (ja) * 2017-04-12 2018-11-15 株式会社三共 遊技機
JP2018183378A (ja) * 2017-04-25 2018-11-22 株式会社三共 遊技機
JP2017144284A (ja) * 2017-05-22 2017-08-24 株式会社ユニバーサルエンターテインメント 遊技機
JP2018126644A (ja) * 2018-05-28 2018-08-16 株式会社三共 遊技用システム
JP2020014245A (ja) * 2019-10-15 2020-01-23 株式会社三共 遊技用システム
JP2021145927A (ja) * 2020-03-19 2021-09-27 サミー株式会社 遊技機
JP7440754B2 (ja) 2020-03-19 2024-02-29 サミー株式会社 遊技機
JP7440753B2 (ja) 2020-03-19 2024-02-29 サミー株式会社 遊技機
JP7320276B2 (ja) 2020-12-24 2023-08-03 株式会社ユニバーサルエンターテインメント 遊技機
JP2022100598A (ja) * 2020-12-24 2022-07-06 株式会社ユニバーサルエンターテインメント 遊技機
JP2022100602A (ja) * 2020-12-24 2022-07-06 株式会社ユニバーサルエンターテインメント 遊技機
JP2022100603A (ja) * 2020-12-24 2022-07-06 株式会社ユニバーサルエンターテインメント 遊技機
JP2022100607A (ja) * 2020-12-24 2022-07-06 株式会社ユニバーサルエンターテインメント 遊技機
JP7325121B2 (ja) 2020-12-24 2023-08-14 株式会社ユニバーサルエンターテインメント 遊技機
JP7320275B2 (ja) 2020-12-24 2023-08-03 株式会社ユニバーサルエンターテインメント 遊技機
JP2022100604A (ja) * 2020-12-24 2022-07-06 株式会社ユニバーサルエンターテインメント 遊技機
JP7320278B2 (ja) 2020-12-24 2023-08-03 株式会社ユニバーサルエンターテインメント 遊技機
JP7320277B2 (ja) 2020-12-24 2023-08-03 株式会社ユニバーサルエンターテインメント 遊技機
JP7270280B2 (ja) 2021-05-19 2023-05-10 株式会社ユニバーサルエンターテインメント 遊技機
JP2022177965A (ja) * 2021-05-19 2022-12-02 株式会社ユニバーサルエンターテインメント 遊技機
JP7270281B2 (ja) 2021-05-19 2023-05-10 株式会社ユニバーサルエンターテインメント 遊技機
JP2022177959A (ja) * 2021-05-19 2022-12-02 株式会社ユニバーサルエンターテインメント 遊技機
JP2022177958A (ja) * 2021-05-19 2022-12-02 株式会社ユニバーサルエンターテインメント 遊技機
JP2022177957A (ja) * 2021-05-19 2022-12-02 株式会社ユニバーサルエンターテインメント 遊技機
JP2022177956A (ja) * 2021-05-19 2022-12-02 株式会社ユニバーサルエンターテインメント 遊技機
JP7270282B2 (ja) 2021-05-19 2023-05-10 株式会社ユニバーサルエンターテインメント 遊技機
JP2022177963A (ja) * 2021-05-19 2022-12-02 株式会社ユニバーサルエンターテインメント 遊技機
JP7345881B2 (ja) 2021-05-19 2023-09-19 株式会社ユニバーサルエンターテインメント 遊技機
JP7345880B2 (ja) 2021-05-19 2023-09-19 株式会社ユニバーサルエンターテインメント 遊技機
JP7360195B2 (ja) 2021-05-19 2023-10-12 株式会社ユニバーサルエンターテインメント 遊技機
JP7360193B2 (ja) 2021-05-19 2023-10-12 株式会社ユニバーサルエンターテインメント 遊技機
JP7360194B2 (ja) 2021-05-19 2023-10-12 株式会社ユニバーサルエンターテインメント 遊技機
JP2022177962A (ja) * 2021-05-19 2022-12-02 株式会社ユニバーサルエンターテインメント 遊技機
JP2022177964A (ja) * 2021-05-19 2022-12-02 株式会社ユニバーサルエンターテインメント 遊技機

Also Published As

Publication number Publication date
JP4590203B2 (ja) 2010-12-01

Similar Documents

Publication Publication Date Title
JP4590203B2 (ja) 遊技機制御用チップセット及び遊技機制御用チップ間の通信方法
JP6437433B2 (ja) 医療デバイスとその遠隔デバイスの間の保護された通信
CN101026455B (zh) 安全处理器
JP2004089701A (ja) 相互監視機能を有する遊技機制御用基板
US20060129848A1 (en) Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US20130339739A1 (en) Device for and method of handling sensitive data
JP2015501593A (ja) 医療用デバイスとその遠隔デバイスの間のセキュアな通信
TW200903215A (en) Program update method and server
JP5225412B2 (ja) 通信装置および通信方法
JP2004147704A (ja) 遊技機制御用チップ及び遊技機制御方法
EP1805572B1 (en) Data security
JP2011522469A (ja) 保護されたソフトウエアイメージを有する集積回路及びそのための方法
US7921270B2 (en) Methods and systems for controlling access to a storage device
CN110110534A (zh) 一种fpga安全运行系统及方法
CN107408191A (zh) 具有适配器安全机制的自动化制造系统及其制造方法
JPH1040099A (ja) 通信機能を有するセキュリティチップ
JP6433048B2 (ja) 遊技盤チップ
CN103220131B (zh) 智能燃气表信息安全管理模块
JP6738636B2 (ja) 紡績機の装置機能の許可方法
JP6137808B2 (ja) 遊技機制御用基板、チップ、及び関連する方法
US20220171359A1 (en) Safety system and maintenance method
JP2016168106A (ja) 遊技機制御用チップ
JPH10108963A (ja) 遊技機制御基板の照合判定情報及び遊技機情報の暗号化通信システム
JP2004005267A (ja) 遊技機制御用チップ及び遊技機制御方法
JP2004097363A (ja) 遊技機制御用チップ及び遊技機制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070427

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070514

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070712

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070904

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100824

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100913

R150 Certificate of patent or registration of utility model

Ref document number: 4590203

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees