JP2009005761A - 遊技用情報の地域認証を行う遊技処理装置 - Google Patents

遊技用情報の地域認証を行う遊技処理装置 Download PDF

Info

Publication number
JP2009005761A
JP2009005761A JP2007167899A JP2007167899A JP2009005761A JP 2009005761 A JP2009005761 A JP 2009005761A JP 2007167899 A JP2007167899 A JP 2007167899A JP 2007167899 A JP2007167899 A JP 2007167899A JP 2009005761 A JP2009005761 A JP 2009005761A
Authority
JP
Japan
Prior art keywords
game
program
authentication
information
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007167899A
Other languages
English (en)
Other versions
JP5372345B2 (ja
Inventor
Hideaki Kishi
英明 岸
Takashi Abe
孝 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universal Entertainment Corp
Original Assignee
Aruze Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aruze Corp filed Critical Aruze Corp
Priority to JP2007167899A priority Critical patent/JP5372345B2/ja
Priority to US12/128,300 priority patent/US8371943B2/en
Priority to AU2008202557A priority patent/AU2008202557B2/en
Priority to ZA200805506A priority patent/ZA200805506B/en
Priority to EP08011450A priority patent/EP2015267A3/en
Publication of JP2009005761A publication Critical patent/JP2009005761A/ja
Application granted granted Critical
Publication of JP5372345B2 publication Critical patent/JP5372345B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • G07F17/3225Data transfer within a gaming system, e.g. data sent between gaming machines and users
    • G07F17/323Data transfer within a gaming system, e.g. data sent between gaming machines and users wherein the player is informed, e.g. advertisements, odds, instructions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • G07F17/3241Security aspects of a gaming system, e.g. detecting cheating, device integrity, surveillance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Slot Machines And Peripheral Devices (AREA)
  • Pinball Game Machines (AREA)

Abstract

【課題】遊技用情報の認証において地域の認証行い、他の地域用の遊技用情報が記憶されたメモリカードの利用を制限する遊技処理装置を提供すること。
【解決手段】遊技処理装置1及び2は、所定の地域に対応した遊技規則情報を含む遊技用情報を記憶するゲームプログラム用CF(コンパクトフラッシュ(登録商標))30a及びゲームシステムプログラム用CF30bと、特定の地域を表す情報として予め定められた第1地域コードを記憶するGAL30dと、を備えている。メインCPU21は、遊技用情報に基づいて、所定の地域に対応する第2地域コードを算出し、算出された第2地域コードと第1地域コードとを比較することにより、遊技用情報が特定の地域に対応するか否かを判定し、特定の地域に対応しないと判定された場合には、遊技の進行を制限する。
【選択図】図1

Description

本発明は、遊技用情報の地域認証を行う遊技処理装置に関する。
従来、遊技用情報を記憶したメモリカードのカードスロットと、遊技用情報を認証するための認証プログラムと認証プログラム自身の認証を行う予備認証プログラムとを記憶したROMを備えたゲーミングボードと、RAMを備えたマザーボードとを有し、予備認証プログラムによって認証プログラムの認証が完了した後、認証プログラムをマザーボードのRAMに記憶し、遊技用情報の認証を行う遊技機が知られている(特許文献1参照)。
米国公開2006/0240888号明細書
ここで、一般に遊技機が提供される地域毎に異なる遊技規則が規定されており、例えば、ペイアウト率や掛け金の上限等が、遊技者にとって有利な遊技規則が規定された地域が存在する。この場合、あまり有利でない遊技規則の地域の遊技店側は集客率を上げるため、有利な遊技規則が規定された地域用のメモリカードを不正に入手することが考えられる。特許文献1に記載された遊技機では、遊技用情報の認証は行っているものの、改ざん等の防止を目的とするものであり、他の地域用の遊技用情報の認証が成功した場合、他の地域用の遊技情報を記憶したメモリカードが使用可能となるという問題があった。
本発明は、遊技用情報の認証において地域の認証行い、他の地域用の遊技用情報が記憶されたメモリカードの利用を制限する遊技処理装置を提供することを目的とする。
本発明に係る第1の態様によれば、所定の地域に対応した遊技規則情報を含む遊技用情報を記憶する第1のメモリと、特定の地域を表す情報として予め定められた第1地域コードを記憶する第2のメモリと、(a)前記遊技用情報に基づいて、前記所定の地域に対応する第2地域コードを算出し、(b)前記算出された第2地域コードと前記第1地域コードとを比較することにより、前記遊技用情報が前記特定の地域に対応するか否かを判定し、(c)前記特定の地域に対応しないと判定された場合には、遊技の進行を制限するコントローラと、を備えることを特徴とする遊技処理装置が提供される。
上記構成を有する遊技処理装置は、(a)所定の地域に対応した遊技規則情報を含む遊技用情報に基づいて、所定の地域に対応する第2地域コードを算出し、(b)算出された第2地域コードと、特定の地域を表す情報として予め定められた第1地域コードと、を比較することにより、遊技用情報が特定の地域に対応するか否かを判定し、(c)特定の地域に対応しないと判定された場合には、遊技の進行を制限する。
これにより、所定の地域に対応した遊技用情報が、特定の地域に対応していない場合には、遊技用情報の認証において不正であると判断され、遊技の進行が制限されるので、特定の地域では禁止されている遊技規則に基づいた遊技の実行を受け付けないようにすることができる。
本発明に係る第2の態様によれば、第1の態様の遊技処理装置において、前記第1のメモリと前記第2のメモリとが一の基板に配置され、前記基板は、前記遊技処理装置に対して着脱可能であることを特徴とする遊技処理装置が提供される。
上記構成を有する遊技処理装置は、第1のメモリと第2のメモリとが一の基板に配置され、この基板は、遊技処理装置に対して着脱可能である。
ここで、第1のメモリに記憶されている遊技用情報のメンテナンスを行う場合、遊技用情報に基づいて算出される第2地域コードが変化するため、第2のメモリに記憶されている第1地域コードも併せて変更する必要がある。
ところで、上記構成により、第1のメモリと第2のメモリとが一の基板に配置され、この基板は、遊技処理装置に対して着脱可能であるため、遊技用情報及び第1地域コードのメンテナンスが容易になる。
本発明に係る第3の態様によれば、第1から第3の態様のいずれかの遊技処理装置において、第2のメモリは、読み込み不可能な不揮発性メモリであることを特徴とする遊技処理装置が提供される。
上記構成により、第2のメモリは読み込み不可能な不揮発性メモリであることから、記憶された内容を読み込むことはできず、複製用のROMに第1地域コードを書き込むことができない。このため、複製による不正行為を排除することができる。さらに、この不揮発性メモリとして、電気的に論理回路を書き込み及び消去が可能な装置である、例えば、GAL(Generic Array Logic)を採用することができる。
本発明に係る第4の態様によれば、第1から第3の態様のいずれかの遊技処理装置において、前記第2のメモリは、所定の信号が入力されたことに応じて、前記第1地域コードを出力することを特徴とする遊技処理装置が提供される。
上記構成により、第2のメモリは、所定の信号が入力されたことに応じて、第1地域コードを出力する。したがって、第1地域コードを取得するためには、第2のメモリに所定の信号を入力する必要があるため、セキュリティーが向上し、さらなる不正行為を排除することができる。
本発明に係る第5の態様によれば、第1から第4の態様のいずれかの遊技処理装置において、前記コントローラは、データの信頼性を検証するためのCRC方式で算出されるCRC値を前記第2地域コードとして算出し、算出された第2地域コードと前記第1地域コードとを比較することを特徴とする遊技処理装置が提供される。
上記構成により、コントローラは、データの信頼性を検証するためのCRC方式で算出されるCRC値を第2地域コードとして算出するので、地域コードの認証の信頼性をさらに高めることができる。
本発明によれば、遊技用情報の認証において地域の認証行い、他の地域用の遊技用情報が記憶されたメモリカードの利用を制限する遊技処理装置を提供することができる。
以下、本発明の実施の形態について説明する。なお、同一要素には同一符号を用い、重複する説明は省略する。
本発明に係る遊技処理装置1及び2は、所定の地域に対応した遊技規則情報を含む遊技用情報を記憶するゲームプログラム用CF30a及びゲームシステムプログラム用CF30bと、特定の地域を表す情報として予め定められた第1地域コードを記憶するGAL30dと、を備えている。メインCPU21は、遊技用情報に基づいて、所定の地域に対応する第2地域コードを算出し、算出された第2地域コードと第1地域コードとを比較することにより、遊技用情報が特定の地域に対応するか否かを判定し、特定の地域に対応しないと判定された場合には、遊技の進行を制限する。
具体的には、詳細については後述するが、図1に示す様に、メインCPU21は、遊技用情報に基づいて、所定の地域に対応する第2地域コードを算出し(ステップS100)、算出された第2地域コードと第1地域コードとを比較することにより、遊技用情報が特定の地域に対応するか否かを判定し(ステップS200)、特定の地域に対応しないと判定された場合には、遊技の進行を制限する(ステップS300)。
[第1の実施の形態]
(遊技処理装置の全体構成)
図2は、遊技処理装置1の全体構成を示すブロック図である。遊技処理装置1は、ゲーミングボード10と、マザーボード20とを有し、ゲーミングボード10と、マザーボード20とが信号伝達部としてのPCIバス31及びIDEバス32によって接続された構成を有している。この遊技処理装置1は、ゲーミングカセットボード30に、取り付けられているゲームプログラム用CF(コンパクトフラッシュ(登録商標))30a及びゲームシステムプログラム用CF30bにそれぞれ記憶されている、後述するゲームプログラム30e及びゲームシステムプログラム30fに対し、認証を行って取込む認証取込処理を行うようになっている。
ゲーミングボード10は、ブートROM11と、ゲーミングカセットボード30に対応した差込スロット12とを有し、本発明における記憶媒体としてのゲームプログラム用CF30a及びゲームシステムプログラム用CF30bから、ゲームプログラム30e及びゲームシステムプログラム30fを接続されているマザーボード20に取込むための装置である。
ブートROM11は、PCIバス31によってマザーボード20に接続されている。このブートROM11は、後述する認証プログラム11aと、PCIバス31を介してマザーボード20の後述するメインCPU21が認証プログラム11aをブート(起動)するための図示しないプログラム(ブートコード)とが記憶されている。認証プログラム11aは、認証取込処理の対象となる遊技用情報が改竄されていないことの確認及び証明、すなわち、遊技用情報の認証を行う手段(認証手順)に沿って記述されており、ゲーミングカセットボード30に、取り付けられているゲームプログラム用CF30a及びゲームシステムプログラム用CF30bを用いて、スロットマシン41に供給されるゲームプログラム30e及びゲームシステムプログラム30fを認証するためのプログラムである。この認証プログラム11aは、ゲームプログラム30e及びゲームシステムプログラム30fについて、改竄されていないことのチェックを行うことから、改竄チェックプログラムともいう。
差込スロット12は、ゲーミングカセットボード30を差込み可能なスロット(物理的な接続部)であり、ゲームプログラム30e及びゲームシステムプログラム30fをそれぞれゲームプログラム用CF30a及びゲームシステムプログラム用CF30bから読み出し可能な状態でゲーミングカセットボード30を接続できるようになっている。
マザーボード20は、市販の汎用マザーボード(パーソナルコンピュータの基本部品を実装したプリント基板)を用いて構成され、図2に示すメインCPU(Central Processing Unit)21と、ROM(Read Only Memory)22と、RAM(Random Access Memory)23及びI/Oポート24を有し、そのI/Oポート24にPCIバス(peripheral component interconnect bus)31及びIDE(integrated device electronics)バス32が接続されている。このマザーボード20は、接続されている図示しない電源ユニットの電源が投入されたときに、メインCPU21がROM22に記憶されている後述するBIOS(Basic Input/Output System)22aを実行してゲーミングボード10を含む周辺装置の初期化を行い、ゲーミングボード10を介して、ゲームプログラム用CF30a及びゲームシステムプログラム用CF30bに記憶されているゲームプログラム30e及びゲームシステムプログラム30fを読み出し、認証取込処理を行う。なお、マザーボード20に接続されている電源ユニットからマザーボード20に電力が供給されると、マザーボード20のメインCPU21が起動し、PCIバス31を介してゲーミングボード10に電力が供給される。
ROM22には、メインCPU21により実行されるBIOS22a(マザーボード20における標準BIOS)等のプログラムと、恒久的なデータが記憶されている。なお、このROM22には、フラッシュメモリ等のメモリデバイスが採用されるが、内容の書き換えが可能なもの及び不可能なもののいずれも利用可能である。RAM23は、メインCPU21が作動する際に用いるデータやプログラムが記憶され、ゲーミングボード10を介して読み出された認証プログラム11aと、ゲームプログラム30e及びゲームシステムプログラム30fとが記憶され、読書可能な記憶手段を構成している。
ゲーミングカセットボード30は、遊技に用いられる遊技用情報を記憶した記憶媒体であるゲームプログラム用CF30a及びゲームシステムプログラム用CF30bが取り付けられた基板である。ゲームプログラム用CF30a及びゲームシステムプログラム用CF30bには、本発明における遊技用情報としてのゲームプログラム30e及びゲームシステムプログラム30fが記憶されている。ゲームプログラム30e及びゲームシステムプログラム30fは、本実施の形態では、それぞれスロットゲーム用のプログラムになっている。さらに、ゲーミングカセットボード30には、GAL(Generic Array Logic)30dが取り付けられている。GAL30dは、OR固定型アレイ構造を有するPLD(Programmable Logic Device)の一種であり、電気的に論理回路を書き込み及び消去が可能な不揮発性メモリである。GAL30dは、複数の入力ポートと出力ポートとを備えていて、入力ポートに所定のデータが入力されると、当該データに対応したデータを出力ポートから出力する。また、GAL30dは、読み込み不可能な不揮発性メモリであるため、記憶されているデータを読み込むことはできず、データを取得するためには、上述したように、GAL30dの入力ポートに所定のデータを入力しなければならない。なお、PCIバス31は、マザーボード20とゲーミングボード10との間の信号伝達とともに、マザーボード20からゲーミングボード10への電力供給を行う。
図3は、ゲーミングカセットボード30と、ゲーミングボード10との関係を示す図である。ゲーミングカセットボード30は、ゲーミングボード10に対して、着脱可能となっており、ゲーミングボード10に取り付けられた差込スロット12を介して、ゲーミングボード10と接続される。
ゲーミングカセットボード30には、ゲームプログラム用CF30a、ゲームシステムプログラム用CF30b及びGAL30dが取り付けられており、これらは、ゲーミングカセットボード30から取り外し可能となっている。
ここで、ゲームプログラム用CF30a、ゲームシステムプログラム用CF30b及びGAL30dはゲーミングカセットボード30に取り付けられており、ゲーミングカセットボード30は、ゲーミングボード10に対して着脱可能であるため、これらの記憶媒体(ゲームプログラム用CF30a、ゲームシステムプログラム用CF30b及びGAL30d)のメンテナンスが容易である。
(スロットマシンの全体構成)
図4は、スロットマシン41の全体構成を示す斜視図である。スロットマシン41は本発明の実施の形態に係る遊技機であって、上述した構成を有する遊技処理装置1が組み込まれていて、その遊技処理装置1により取り込まれたゲームプログラム30e及びゲームシステムプログラム30fに基づいて、遊技のための遊技動作を実行するようになっている。
このスロットマシン41は、遊技に用いられる遊技用画像を表示する表示手段を有している。その表示手段には、複数の図柄を有するリールを複数(5つ)並べた様子を示し、各リールがあたかもスクロールするかのような可変表示画像(リール画像)が表示される。このスロットマシン41は、表示手段に表示される各リール(画像で表示されるリールは「擬似リール」ともいう)が停止した時点の図柄の組合わせに応じて配当が決まるスロットゲームを行えるビデオスロットマシンとなっている。
スロットマシン41は、筐体42を有し、その筐体42の正面側に、画像表示パネル44を有している。画像表示パネル44は、図示しない液晶表示装置によって構成され、リール画像を含む遊技用画像を表示するようになっている。
そして、スロットマシン41は、画像表示パネル44の下方に、遊技者が所定の操作を行うための複数の操作ボタンが配置されたコントロールパネル45を有し、その右側にメダルや硬貨等の遊技で用いられる遊技媒体(以下「コイン」という)を投入するためのコイン投入部47が設けられ、コイン投入部47はコイン投入を示す信号を出力するコインセンサ47a(図5参照)を有している。さらに、スロットマシン41は、筐体42の底部に、コインの払出口50と、払い出されたコインを収めるコイン受け部51とを有し、払出口50の左右それぞれにスピーカ49L、49Rが設けられている。
図5は、内部の構成を中心に示すスロットマシン41のブロック図である。スロットマシン41は、上述した遊技処理装置1を構成するマザーボード20及びゲーミングボード10が組み込まれ、そのほか、遊技動作を実行する遊技動作実行装置としての複数の構成要素を有している。マザーボード20は、上述したメインCPU21と、ROM22、RAM23、I/Oポート24のほか、EEPROM(Electronically Erasable and Programmable Read Only Memory)25、乱数発生器35、サンプリング回路36、クロックパルス発生回路37と、分周器38とを有し、電源ユニット39が電源ケーブル39aによって接続されている。なお、EEPROM25は、電気的に内容を書き換えることができる不揮発性メモリである。乱数発生器35は、メインCPU21の指示にしたがい作動して、一定範囲の乱数を発生させる。サンプリング回路36は、メインCPU21の指示にしたがい、乱数発生器35が発生させた乱数の中から任意の乱数を抽出し、その抽出した乱数をメインCPU21に入力する。クロックパルス発生回路37は、メインCPU21を作動させるための基準クロックを発生させ、分周器38はその基準クロックを一定周期で分周した信号をメインCPU21に入力する。
さらに、スロットマシン41は、遊技動作実行装置として、ランプ駆動回路59、ランプ60と、LED駆動回路61、LED62と、ホッパー駆動回路63、ホッパー64と、払出完了信号回路65、コイン検出部66とを有し、画像制御回路71と、音制御回路72を有している。そして、これらのランプ駆動回路59から音制御回路72までが遊技動作実行装置群を構成している。
ランプ駆動回路59はランプ60を点灯させるための信号をランプ60に出力し、ランプ60をゲーム実行中に点滅させる。この点滅によって、ゲームの演出が行われる。LED駆動回路61は、LED62の点滅表示を制御する。LED62はクレジット枚数表示や獲得枚数表示等を行う。ホッパー駆動回路63はメインCPU21の制御にしたがってホッパー64を駆動させ、ホッパー64は入賞コインの払出しを行うための動作を行い、払出口50からコイン受け部51ヘコインを払い出させる。コイン検出部66は、ホッパー64により払い出されたコインの枚数を計測し、その計測した枚数値のデータを払出完了信号回路65に通知する。払出完了信号回路65は、コイン検出部66からコインの枚数値のデータを入力し、その枚数値が、設定された枚数のデータに達したときにコインの払出完了を通知する信号をメインCPU21に入力する。
画像制御回路71は、画像表示パネル44における画像表示を制御して、複数の図柄の可変表示画像等の各種の画像を表示させる。
音制御回路72は音源ICから音声信号を入力し、その入力した音声信号を増幅してスピーカ49L,49Rから音声を出力させる。これにより、スピーカ49L,49Rから、例えば、ゲーム開始後、適当な時期にゲームを盛り上げるための音声が出力される。
なお、画像制御回路71及び音制御回路72はROM22に画像制御プログラム及び音制御プログラムを記憶させるとともに、それぞれのプログラムに沿った処理をメインCPU21により実行することによって、マザーボード20に組み込むことが可能である。また、電源ユニット39は、マザーボード20のほかの構成要素にも接続されているが、図5では、図示の都合上、電源ユニット39と、マザーボード20以外の構成要素との接続を省略している。
(遊技処理装置及びスロットマシンの動作内容)
次に、以上の構成を有する遊技処理装置1及びスロットマシン41の動作内容について、図2とともに、図6、図7を参照して説明する。
ここで、図6は遊技処理装置1について、遊技用情報の認証取込処理の手順を図示したブロック図である。図7はゲーミングボード10と、マザーボード20とによる遊技用情報の認証取込処理の手順を図示したフローチャートである。
遊技処理装置1及びスロットマシン41では、遊技用情報の認証取込処理を行うにあたって、まず、図7に示すように、マザーボード20に接続されている電源ユニット39における電源スイッチの投入(電源の投入)を行う(ステップS1)。その電源スイッチの投入時には既に、ゲーミングカセットボード30がゲーミングボード10における差込スロット12に差し込まれている。
すると、ステップS2に進み、メインCPU21がBIOS22aを実行し、BIOS22aに組み込まれている圧縮データをRAM23に展開する。そして、ステップS3に進むと、RAM23に展開されたBIOS22aを実行し、各種周辺装置の診断と初期化を行う。このとき、メインCPU21は、PCIバス31に何が接続されているのかのチェックを行う。すると、PCIバス31には、ゲーミングボード10のブートROM11が接続されているので、ステップS4に進んでメインCPU21は、ブートROM11に格納されている認証プログラム11aの読み出しを行う。
また、メインCPU21は、認証プログラム11aの読み出しを行うと、読み出した認証プログラム11aをRAM23に記憶させる取込処理r1を行う。この取込処理r1では、メインCPU21はBIOS22aの標準BIOSの機能にしたがい、ADDSUM方式(標準チェック機能)によるチェックサムを取り、格納が間違えなく行われるか否かの確認f1(図6参照)を行いながら認証プログラム11aをRAM23に記憶させる。
次に、メインCPU21は、ステップS5に進み、IDEバス32に何が接続されているのかを確認した上で、IDEバス32を介して、差込スロット12に差し込まれているゲーミングカセットボード30に取り付けられたゲームプログラム用CF30a及びゲームシステムプログラム用CF30bにアクセスする。そして、メインCPU21は、ゲームプログラム用CF30a及びゲームシステムプログラム用CF30bから、ゲームプログラム30e及びゲームシステムプログラムfの読み出しを行う。この場合、メインCPU21は、ゲームプログラム30e及びゲームシステムプログラム30fを構成するデータを4バイトずつ読み出す。続いて、メインCPU21は、RAM23に記憶させた認証プログラム11aにしたがい、読み出したゲームシステムプログラム30bに対する認証処理f2及びゲームプログラム30eに対する認証処理f3を行い、ゲームプログラム30e及びゲームシステムプログラム30fが改竄されていないことの確認及び証明を行う。その認証処理f2、f3が正常に終了すると、メインCPU21は、ステップS6に進み、認証処理の対象となった(認証された)ゲームシステムプログラム30fの取込処理r2と、ゲームプログラム30eの取込処理r3とを行い、ゲームプログラム30eとゲームシステムプログラム30fとをRAM23に書き込み、記憶させる。
なお、図示はしないが、メインCPU21はゲームシステムプログラム30fが改竄されていた等、何らかの理由で認証処理中に異常が発生し、認証処理が正常に終了しなかったときは、メインCPU21が画像表示パネル44にエラー表示を行わせる等して異常発生を報知したのち、認証処理を中止する。この場合は、取込処理は行われない。つまり、ゲームプログラム30eとゲームシステムプログラム30fは、認証されたときにしかマザーボード20に取り込まれないようになっている。
こうして、ステップS1〜S6までの処理でゲームプログラム30eとゲームシステムプログラム30fとをRAM23に書き込み、記憶させる処理は終了する。
ステップS7において、メインCPU21は、GAL30dに対して所定の信号を入力する。すると、GAL30dは、メインCPU21からの入力信号に基づいて32ビットの第1地域コード(GALコード)のうちの8ビットを出力する。次に、ステップS8において、メインCPU21は、出力されたGALコードをRAM23に格納する。これらの処理を4回繰り返すことにより、32ビットの第1地域コードがRAM23に格納される。
なお、メインCPU21は、GALコードを4回に分けて取得しRAM23に格納する。1回目は、GALコードの最上位8ビットを取得し、2回目は次の上位8ビットを取得し、3回目は、さらに次の上位8ビットを取得し、4回目は最下位の8ビットを取得する。
また、メインCPU21は、それぞれの回数で取得するビット列に応じた信号をGAL30dに対して出力する。よって、GALコード(第1地域コード)を取得するためには、所定の信号をGAL30dに入力させなければならない。よって、セキュリティーが向上し、不正行為を排除することができる。さらにまた、GAL30dは読み込み不可能な不揮発性メモリであるため、記憶された内容を読み込むことはできず、複製用のROMに第1地域コードを書き込むことができない。このため、複製による不正行為を排除することができる。
ステップS9において、メインCPU21は、RAM23に格納された遊技用情報であるゲームプログラム30e及びゲームシステムプログラム30fから、所定のstringデータ(例えば、ゲームプログラム30eから、GAMEデータのstringデータである”GAME NAME”、”PAYOUT BIT PATTERN”等、ゲームシステムプログラム30fから、”SYSTEM NAME”等)を取得し、ステップS10において、ROM22に格納されたCRC32値取得プログラムを用いて、取得したstringデータから、第2地域コードとして、32ビットのデータであるCRC32値を取得する。ここで、CRC32値とは、データの信頼性を検証するためのCRC方式より算出される値であり、このCRC方式は、巡回的なアルゴリズム(生成多項式)を適用してCRC値を生成する。この方式は、多ビットエラーの検出精度が高いという特徴がある。
ステップS11において、メインCPU21は、取得したCRC32値(第2地域コード)とGALコード(第1地域コード)とを比較して、地域認証を行う。この地域認証が成功すると、処理をステップS12に移す。この地域認証が不成功の場合、RAM23に格納された遊技用情報が第1地域コードに対応する情報ではないと判断されるので、ゲームプログラム用CF30a及びゲームシステムプログラム用CF30bが第1地域コードに対応するものではないことが分かる。したがって、第1地域コードに対応していないゲームプログラム用CFやゲームシステムプログラム用CFが不正に入手されても、それらを使用して遊技を進行することを制限することができる。
ステップS12において、メインCPU21は、RAM23に記憶させたゲームプログラム30e及びゲームシステムプログラム30fにしたがい、各遊技動作実行装置が遊技動作を実行するように制御する。これにより、遊技動作実行装置群を構成する遊技動作実行装置としての複数の構成要素が遊技動作としてのそれぞれの動作を実行する。例えば、画像制御回路71は、画像表示パネル44に擬似リール等の遊技に用いられる遊技用画像を表示させ、また、ランプ駆動回路59は、遊技の進行に応じて、主として演出のためにランプ60を点灯させる等である。さらに、ホッパー駆動回路63は、遊技の入賞結果に応じてホッパー64を作動させ、コインの払出しを行う。そして、遊技者は、擬似リールを参照しながらスロットゲームを行うことができる。
こうして、スロットマシン41では、ゲーミングカセットボード30に取り付けられたゲームプログラム用CF30a及びゲームシステムプログラム用CF30bを用いて供給され、認証後にRAM23に記憶されたゲームプログラム30e及びゲームシステムプログラム用CF30fにしたがい、遊技動作実行装置が遊技動作を行い、これにより、遊技者がスロットゲームを行えるようになっている。
上述のとおり、遊技処理装置1及びスロットマシン41では、汎用のマザーボード20にゲーミングボード10が接続されているので、遊技用情報を記憶したゲーミングカセットボード30をゲーミングボード10の差込スロット12に差し込むことにより、記憶されている遊技用情報を読出し、マザーボード20のRAM23に記憶させて取込むことができる。
また、ゲーミングボード10のブートROM11には、遊技用情報の認証手順に沿って記述された認証プログラム11aが記憶されているので、遊技用情報を取り込むときに、認証プログラム11aにしたがった認証処理を行い、改竄されていないことの確認及び証明を行った上で、取込めるようになっている。したがって、遊技処理装置1及びスロットマシン41では、遊技用情報がスロットマシン41の外部から供給されるとしても、取り込まれる遊技用情報は、改竄されていない正規の遊技用情報であることが確実であり、遊技用情報そのもの自体に対する不正行為が確実に排除されるようになっている。
さらに、遊技処理装置1及びスロットマシン41では、マザーボード20が市販の汎用のマザーボードによって構成されているので、マザーボード20の汎用性が高く、その汎用性が高いがゆえに、製造コストを削減しえるようになっている。
そして、上述の説明では、スロットゲーム用のゲームプログラム30e及びゲームシステムプログラム30fを取り込んでいるが、それらの代わりに別のゲーム用ゲームプログラム30e及びゲームシステムプログラム30fを取り込むこともできる。こうすると、スロットマシン41が別のゲーム(例えば、トランプのカードを示すカード画像を表示してカードゲーム)を行えるゲーム機(カードゲーム機)となる。
(第2の実施の形態)
次に、第2の実施の形態に係る遊技処理装置2及びスロットマシン101について、図8、図9を参照して説明する。図8は、遊技処理装置2の全体構成を示すブロック図、図9は内部の構成を中心に示すスロットマシン101のブロック図である。
図8に示すように、遊技処理装置2は、第1の実施の形態に係る遊技処理装置1と比較して、ゲーミングボード10の代わりにゲーミングボード16を有する点で相違し、そのほかは同じ構成を有している。
ゲーミングボード16はゲーミングボード10と比較して、CPU17及び内部バス18を有する点で相違し、そのほかは同じ構成を有している。CPU17は、内部バス18によって、ブートROM11に接続されている。
スロットマシン101は、図9に示すように、スロットマシン41と比較して、遊技処理装置1の代わりに、上述の遊技処理装置2を構成するゲーミングボード16及びマザーボード20が組み込まれている点で相違し、そのほかは一致している。
他に本実施の形態では、ゲームシステムプログラム用CF30bに記憶されているゲームシステムプログラム30fが認証プログラム11aに対する後述する相互認証f5のためのプログラム(以下「相互認証プログラム」という)30cを含むものとなっており(図10参照)、この点でも、第1の実施の形態と相違している(相互認証プログラム30cはゲームシステムプログラム30fに含めず、別個独立に構成してもよい)。さらに、認証プログラム11aに対する後述する予備認証f4を行うためのプログラム(以下「予備認証プログラム」という)11bが、CPU17に内蔵されている図示しないROMに格納されている点でも相違している。なお、図示しないが、この予備認証プログラム11bはブートROM11に格納してもよい。
そして、遊技処理装置2及びスロットマシン101では、図11に示す手順に沿って遊技用情報の認証取込処理が行われる。遊技処理装置2及びスロットマシン101における認証取込処理は、遊技処理装置1及びスロットマシン41の認証取込処理と比較して、以下の点で相違している。すなわち、マザーボード20において、ステップS1と、ステップS2との間でステップS14、S15を実行する点と、ステップS5、S6の代わりにステップS16〜S21を実行する点で相違し、そのほかのステップは共通している。また、ゲーミングボード16のCPU17がステップS22、S23、S24を実行する点でも相違している。
そして、電源ユニット39における電源スイッチの投入(電源の投入)ステップS1が行われると、まず、ゲーミングボード16側における処理が開始される。すると、処理がステップS22に進み、CPU17はPCIバス31を介してメインCPU21にリセットコントロール(リセット信号)の出力処理P1を行う。このリセットコントロールの出力処理P1を行うことにより、後のステップS24における解除指示の出力処理P2があるまでメインCPU21がリセット状態を保持し、処理を実行しないようにしている。次に、CPU17はステップS23に進み、ブートROM11等のROMに格納されている予備認証プログラム11bの読み出しを行い、その読み出した予備認証プログラム11bにしたがい、マザーボード20への取込前に予め認証プログラム11aの改竄が行われていないことを確認及び証明する予備認証f4(図10参照)を行う。予備認証f4が正常に終了すると、ステップS24に進み、CPU17はリセット状態の解除指示の出力処理P2を行い、メインCPU21のリセット状態を解除させる。
一方、マザーボード20では、ステップS14において、リセットコントロールの出力処理P1を受けてメインCPU21が処理を停止するリセット状態となり、その後、解除指示の出力処理P2があるまで処理停止状態となる。続くステップS15で、解除指示の出力処理P2による解除指示を受けると、メインCPU21のリセット状態が解除される。メインCPU21は、ステップS15に続いて、第1の実施の形態の場合と同様にステップS2、S3、S4を順次実行して、ブートROM11から予備認証f4で認証された認証プログラム11aを読み出し、RAM23に記憶させる。マザーボード20におけるステップS14、S15、ゲーミングボード16におけるステップS22〜S24において、以下のようにしてもよい。予め、ゲーミングボード16及びマザーボード20のいずれかに、予備認証f4の完了を確認するための所定記憶領域(例えば、レジスタやメモリ)を設けておく。そして、予備認証f4が完了した際に、CPU17が終了フラグを立てる等してその所定記憶領域の内容を書き換える。すると、メインCPU21は、その書き換えを監視することにより、CPU17による予備認証f4の完了を検出することができる。そして、メインCPU21が、この予備認証f4の完了を検出した後に認証プログラム11aの読出しを行うことで、CPU17の予備認証f4が終わる前にメインCPU21が認証プログラム11aを読出す事態が回避される。それと同時に、CPU17とメインCPU21とが同じタイミングでPCIバス31にアクセスして信号が衝突してしまう事態を、バスの切分手段等の別途の手段を用いることなく回避することもできる。
次に、ステップS16に進み、メインCPU21は、ステップS5と同様の手順でゲームプログラム用CF30a及びゲームシステムプログラム用CF30bから、ゲームプログラム30e及びゲームシステムプログラム30fの読み出しを行い、続いて、RAM23に格納された認証プログラム11aにしたがい、ゲームシステムプログラム30fに対する認証処理f2を行う。さらに、後続のステップS17では、認証処理f2が正常に行われたときに、同じくメインCPU21が認証プログラム11aにしたがいゲームプログラム30eに対する認証処理f3を行う。
そして、ステップS16、S17における認証処理f2、f3が正常に行われたときはステップS18に進み、メインCPU21は、ゲームシステムプログラム30fに対する認証処理f2及びゲームプログラム30eに対する認証処理f3がいずれも正常に行われた(ゲームシステムプログラム30fとゲームプログラム30eを認証した)ことを示す認証記録情報を生成し、生成された認証記録情報をRAM23に記憶させる認証記録処理を行う。さらに、ステップS19では、メインCPU21は、認証処理f3、f2でそれぞれ認証されたゲームプログラム30eの取込処理r3と、ゲームシステムプログラム30fの取込処理r2とを行い、ゲームプログラム30eとゲームシステムプログラム30fをRAM23に書き込み、記憶させる。
続くステップS20では、メインCPU21がRAM23における認証記録情報の記憶されているアドレスにアクセスして、認証記録情報を参照し、ゲームシステムプログラム30fに対する認証処理f2とゲームプログラム30eに対する認証処理f3が正常に行われたことを確認する。認証処理f2、f3が双方とも正常に行われたことを確認できたときは後続のステップS21に進み、メインCPU21は、RAM23に書き込みしたゲームシステムプログラム30fを用いて、ゲームシステムプログラム30fに含まれている相互認証プログラム30cにしたがい、ブートROM11から読み出し、RAM23に記憶させた認証プログラム11aに対する認証処理f5を行い、認証プログラム11aが正規のプログラムであったことを認証の後で事後的にチェックする(この認証処理は、認証プログラム11aによる認証の対象となるゲームシステムプログラム30fを用いて、認証プログラム11aに対して行われる認証であり、認証プログラム11aとゲームシステムプログラム30fとによる相互の認証処理であることから「相互認証処理」という)。
メインCPU21は、相互認証処理f5が正常に終了したか否かを判定し、相互認証処理f5が正常に終了したときは、第1の実施の形態と同様にして、ステップS7〜S12と同様の処理を行う。
本実施の形態でも、ゲーミングカセットボード30をゲーミングボード10の差込スロット12に差し込むことにより、遊技用情報をマザーボード20のRAM23に記憶させて取り込むことができる。また、認証処理が正常に行われた後に、ゲームプログラム30e及びゲームシステムプログラム30fがRAM23に記憶される点で、第1の実施の形態の場合と共通しているが、本実施の形態では、ゲームプログラム30e及びゲームシステムプログラム30fに対する認証処理を行うための認証プログラム11aに対し、マザーボード20への取込前に予備認証f4を行っている。第1の実施の形態では、取り込むときに認証プログラム11aに対する標準BIOSによるチェックサムをとっているが、本実施の形態では、チェックサムをとることに加えて予備認証f4を行い、取り込まれる前に認証プログラム11aの予備認証が事前に行われているので、認証プログラム11aそのものが改竄されていない正規のプログラムであることが確認され、認証プログラム11aそのものに対する信頼性が高くなっている。また、予備認証f4を行う予備認証プログラム11bはブートROM11等のROMに格納され、書換えられないようになっている。
しかも、本実施の形態では、認証処理の対象となったゲームシステムプログラム30fを用いた認証プログラム11aに対する相互認証f5が行われ、認証プログラム11aと、ゲームプログラム30e及びゲームシステムプログラム30fとにおいて、互いの双方向チェックが働いている。そのため、認証プログラム11aと、それによる認証の対象となるゲームプログラム30e及びゲームシステムプログラム30fとの互いの整合性が保たれ、双方とも正規のプログラムであることの信憑性が確保されている。
特に、認証プログラム11a、ゲームプログラム30e及びゲームシステムプログラム30fは、認証後にRAM23に記憶させているので、RAM23に記憶させたあとから何らかの手段で改竄されることも考えられる。しかし、本実施の形態では、RAM23に記憶させたあとに、認証記録情報を参照することにより、認証手段による認証が行われたことを後に確認した上で、相互認証f5による双方向チェックを行い、その上で、遊技動作が行われるようになっている。そのため、遊技用情報が外部から供給され、RAM23に記憶させるとしても、記憶させた後に改竄されるおそれはまったくなく、正規の遊技用情報であることがより一層確実であり、遊技用情報そのもの自体に対する不正行為がより確実に排除されるようになっている。
また、第1地域コードを取得するためには、GAL30dに所定の信号を入力する必要があり、容易に第1地域コードを取得することが出来ない。さらに、第2地域コードの算出には、CRC方式を採用しているので、第2地域コードと第1地域コードとを比較して行う地域認証の信頼性の精度が向上する。この地域認証が成功すると、遊技が通常どおり進行し、この地域認証が不成功の場合、RAM23に格納された遊技用情報が第1地域コードに対応する情報ではないと判断されるので、ゲームプログラム用CF30a及びゲームシステムプログラム用CF30bが第1地域コードに対応するものではないことが分かり、第1地域コードに対応していないゲームプログラム用CFやゲームシステムプログラム用CFが不正に入手されても、それらを使用して遊技を進行することを制限することができる。
また、EEPROM25に、スロットマシン41の販売地域や製造年月日等の販売情報を記憶し、例えば、製造年月日以前に製造されたゲームプログラム用CF30a及びゲームシステムプログラム用CF30bしか動作しないようにすることで、これらのCFを製造年月日以降に不正にコピーしても、動作できないようにすることができる。
なお、上述の各実施の形態では、遊技機として、スロットゲームを行えるスロットマシン41を例にとって説明しているが、ほかのゲームが行える遊技機についても本発明の適用がある。例えば、トランプのカードを示すカード画像を用いたカードゲームを行えるカードゲーム機や、麻雀ゲームを行える麻雀ゲーム機、さらには、遊技球を用いるパチンコ遊技機にも本発明の適用がある。また、スロットマシンの場合は、スロットマシン41のようなビデオスロットマシンに限られることはなく、機械式のリールを有する回胴式のスロットマシンでもよい。この場合は、機械式リールが本発明における遊技動作実行装置を構成する。さらに、上述の実施の形態では、遊技用情報はゲームプログラム及びゲームシステムプログラムの2種類のプログラムで構成されたものとしているが、遊技用情報は、1種類のプログラムや3種類以上のプログラムによって構成された遊技用情報に適宜変更することができる。
本発明の実施の形態に係る遊技処理装置において実行される処理の流れを説明するフローである。 本発明の第1の実施の形態にかかる遊技処理装置の全体構成を示すブロック図である。 本発明の実施の形態に係るゲーミングカセットボードと、ゲーミングボードとの関係を示す図である。 本発明の実施の形態に係るスロットマシンの全体構成を示す斜視図である。 内部の構成を中心に示す本発明の第1の実施の形態にかかるスロットマシンのブロック図である。 本発明の第1の実施の形態にかかる遊技処理装置について、遊技用情報の認証取込処理の手順を図示したブロック図である。 本発明の第1の実施の形態におけるゲーミングボードと、マザーボードとによる遊技用情報の認証取込処理の手順及び、地域認証の手順を図示したフローチャートである。 本発明の第2の実施の形態にかかる遊技処理装置の全体構成を示すブロック図である。 内部の構成を中心に示す本発明の第2の実施の形態にかかるスロットマシンのブロック図である。 本発明の第2の実施の形態にかかる遊技処理装置について、遊技用情報の認証取込処理の手順を図示したブロック図である。 本発明の第2の実施の形態におけるゲーミングボードと、マザーボードとによる遊技用情報の認証取込処理の手順及び、地域認証の手順を図示したフローチャートである。
符号の説明
1、2 遊技処理装置
10、16 ゲーミングボード
11 ブートROM
12 差込スロット
17 CPU
21 メインCPU
22 ROM
20 マザーボード
23 RAM
25 EEPROM
30 ゲーミングカセットボード
59 ランプ駆動回路
60 ランプ
61 LED駆動回路
62 LED
63 ホッパー駆動回路
64 ホッパー
65 払出完了信号回路
66 コイン検出部
71 画像制御回路
72 音制御回路
41、101 スロットマシン
11a 認証プログラム
11b 予備認証プログラム
30a ゲームプログラム用CF
30b ゲームシステムプログラム用CF
30c 相互認証プログラム
30d GAL
30e ゲームプログラム
30f ゲームシステムプログラム

Claims (5)

  1. 所定の地域に対応した遊技規則情報を含む遊技用情報を記憶する第1のメモリと、
    特定の地域を表す情報として予め定められた第1地域コードを記憶する第2のメモリと、
    (a)前記遊技用情報に基づいて、前記所定の地域に対応する第2地域コードを算出し、
    (b)前記算出された第2地域コードと前記第1地域コードとを比較することにより、前記遊技用情報が前記特定の地域に対応するか否かを判定し、
    (c)前記特定の地域に対応しないと判定された場合には、遊技の進行を制限するコントローラと、を備えることを特徴とする遊技処理装置。
  2. 前記第1のメモリと前記第2のメモリとが一の基板に配置され、前記基板は、前記遊技処理装置に対して着脱可能であることを特徴とする請求項1に記載の遊技処理装置。
  3. 前記第2のメモリは、読み込み不可能な不揮発性メモリであることを特徴とする請求項1又は請求項2に記載の遊技処理装置。
  4. 前記第2のメモリは、所定の信号が入力されたことに応じて、前記第1地域コードを出力することを特徴とする請求項1から請求項3のいずれかに記載の遊技処理装置。
  5. 前記コントローラは、データの信頼性を検証するためのCRC方式で算出されるCRC値を前記第2地域コードとして算出し、算出された第2地域コードと前記第1地域コードとを比較することを特徴とする請求項1から請求項4のいずれかに記載の遊技処理装置。
JP2007167899A 2007-06-26 2007-06-26 遊技用情報の地域認証を行う遊技処理装置 Active JP5372345B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2007167899A JP5372345B2 (ja) 2007-06-26 2007-06-26 遊技用情報の地域認証を行う遊技処理装置
US12/128,300 US8371943B2 (en) 2007-06-26 2008-05-28 Game processing apparatus for performing area authentication of gaming information
AU2008202557A AU2008202557B2 (en) 2007-06-26 2008-06-10 Game processing apparatus for performing area authentication of gaming information
ZA200805506A ZA200805506B (en) 2007-06-26 2008-06-24 Game processing apparatus for performing area authentication of gaming information
EP08011450A EP2015267A3 (en) 2007-06-26 2008-06-24 Game processing apparatus for performing area authentication of gaming information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007167899A JP5372345B2 (ja) 2007-06-26 2007-06-26 遊技用情報の地域認証を行う遊技処理装置

Publications (2)

Publication Number Publication Date
JP2009005761A true JP2009005761A (ja) 2009-01-15
JP5372345B2 JP5372345B2 (ja) 2013-12-18

Family

ID=39743815

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007167899A Active JP5372345B2 (ja) 2007-06-26 2007-06-26 遊技用情報の地域認証を行う遊技処理装置

Country Status (5)

Country Link
US (1) US8371943B2 (ja)
EP (1) EP2015267A3 (ja)
JP (1) JP5372345B2 (ja)
AU (1) AU2008202557B2 (ja)
ZA (1) ZA200805506B (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9267144B2 (en) * 2002-01-23 2016-02-23 Monsanto Technology Llc Plastid transformation of maize
US7967682B2 (en) 2006-04-12 2011-06-28 Bally Gaming, Inc. Wireless gaming environment
US9101820B2 (en) 2006-11-09 2015-08-11 Bally Gaming, Inc. System, method and apparatus to produce decks for and operate games played with playing cards
US8631501B2 (en) * 2006-11-10 2014-01-14 Bally Gaming, Inc. Reporting function in gaming system environment
US8920233B2 (en) * 2006-11-10 2014-12-30 Bally Gaming, Inc. Assignment template and assignment bundle in a gaming configuration and download system
US9111078B2 (en) * 2006-11-10 2015-08-18 Bally Gaming, Inc. Package manager service in gaming system
US9275512B2 (en) 2006-11-10 2016-03-01 Bally Gaming, Inc. Secure communications in gaming system
US8784212B2 (en) * 2006-11-10 2014-07-22 Bally Gaming, Inc. Networked gaming environment employing different classes of gaming machines
US20080153600A1 (en) * 2006-11-10 2008-06-26 Bally Gaming, Inc. Gaming system configuration change reporting
US8347280B2 (en) 2006-11-13 2013-01-01 Bally Gaming, Inc. System and method for validating download or configuration assignment for an EGM or EGM collection
US8930461B2 (en) 2006-11-13 2015-01-06 Bally Gaming, Inc. Download and configuration management engine for gaming system
US9082258B2 (en) 2006-11-13 2015-07-14 Bally Gaming, Inc. Method and system for providing download and configuration job progress tracking and display via host user interface
US8272945B2 (en) 2007-11-02 2012-09-25 Bally Gaming, Inc. Game related systems, methods, and articles that combine virtual and physical elements
US8616958B2 (en) * 2007-11-12 2013-12-31 Bally Gaming, Inc. Discovery method and system for dynamically locating networked gaming components and resources
US9483911B2 (en) * 2008-04-30 2016-11-01 Bally Gaming, Inc. Information distribution in gaming networks
US20090275374A1 (en) * 2008-04-30 2009-11-05 Bally Gaming, Inc. Tournament play in a gaming property
US9005034B2 (en) * 2008-04-30 2015-04-14 Bally Gaming, Inc. Systems and methods for out-of-band gaming machine management
US8856657B2 (en) * 2008-04-30 2014-10-07 Bally Gaming, Inc. User interface for managing network download and configuration tasks
WO2009155047A2 (en) * 2008-05-30 2009-12-23 Bally Gaming, Inc. Web pages for gaming devices
US8412768B2 (en) 2008-07-11 2013-04-02 Ball Gaming, Inc. Integration gateway
US8266213B2 (en) 2008-11-14 2012-09-11 Bally Gaming, Inc. Apparatus, method, and system to provide a multiple processor architecture for server-based gaming
US8423790B2 (en) * 2008-11-18 2013-04-16 Bally Gaming, Inc. Module validation
JP2010274062A (ja) * 2009-06-01 2010-12-09 Universal Entertainment Corp 共通ゲームを実行するゲーミングマシン、及びその通信制御方法
US9058716B2 (en) 2011-06-06 2015-06-16 Bally Gaming, Inc. Remote game play in a wireless gaming environment
US9120007B2 (en) 2012-01-18 2015-09-01 Bally Gaming, Inc. Network gaming architecture, gaming systems, and related methods
US8974305B2 (en) 2012-01-18 2015-03-10 Bally Gaming, Inc. Network gaming architecture, gaming systems, and related methods
US20150039797A1 (en) * 2013-08-02 2015-02-05 Portwell Inc. Removable expansion interface device
US9465765B2 (en) * 2013-08-16 2016-10-11 Portwell Inc. All-in-one SATA interface storage device
US9832876B2 (en) * 2014-12-18 2017-11-28 Intel Corporation CPU package substrates with removable memory mechanical interfaces
CN107247891B (zh) * 2017-04-20 2020-02-28 江苏林洋能源股份有限公司 一种采用混合加密算法实现对软件发放控制的方法
US11120138B2 (en) 2019-03-21 2021-09-14 Aristocrat Technologies Australia Pty Limited Secure bootloader for electronic gaming machines and other computing devices
US11113401B2 (en) 2019-03-21 2021-09-07 Aristocrat Technologies Australia Pty Limited Secure bootloader for electronic gaming machines and other computing devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07234784A (ja) * 1994-02-22 1995-09-05 Sega Enterp Ltd プログラム実行装置
JPH11300010A (ja) * 1998-04-24 1999-11-02 Sankyo Kk 遊技機
JP2000233081A (ja) * 1999-02-10 2000-08-29 Stins Coman Corp ゲーム装置を使う方法およびシステム
JP2000322254A (ja) * 1999-05-07 2000-11-24 Sega Enterp Ltd 電子装置及びセキュリティチェック方法
JP2006296672A (ja) * 2005-04-19 2006-11-02 Aruze Corp 遊技機および遊技用情報の認証取込装置並びに遊技用情報の取込装置

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812980A (en) * 1994-02-22 1998-09-22 Sega Enterprises, Ltd. Program operating apparatus
EP0769751A4 (en) 1995-05-02 1998-07-29 Sega Enterprises Kk INFORMATION PROCESSOR AND ELECTRICAL DEVICE
US5643086A (en) * 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
CA2225805C (en) * 1995-06-29 2002-11-12 Allan E. Alcorn Electronic casino gaming system with improved play capacity, authentication and security
US6190257B1 (en) * 1995-11-22 2001-02-20 Nintendo Co., Ltd. Systems and method for providing security in a video game system
US6071190A (en) * 1997-05-21 2000-06-06 Casino Data Systems Gaming device security system: apparatus and method
US6488585B1 (en) * 1998-10-14 2002-12-03 International Game Technology Gaming device identification method and apparatus
AUPP734298A0 (en) * 1998-11-26 1998-12-24 Aristocrat Leisure Industries Pty Ltd Electronic casino gaming with authentication and improved security
US6565443B1 (en) * 1999-09-14 2003-05-20 Innovative Gaming Corporation System and method for verifying the contents of a mass storage device before granting access to computer readable data stored on the device
US6595856B1 (en) * 2000-01-04 2003-07-22 Sigma Game, Inc. Electronic security technique for gaming software
US7111141B2 (en) * 2000-10-17 2006-09-19 Igt Dynamic NV-RAM
US20060036874A1 (en) * 2001-08-08 2006-02-16 Igt Data pattern verification in a gaming machine environment
US6685567B2 (en) * 2001-08-08 2004-02-03 Igt Process verification
US7931533B2 (en) * 2001-09-28 2011-04-26 Igt Game development architecture that decouples the game logic from the graphics logics
US8226473B2 (en) 2002-04-10 2012-07-24 Wms Gaming Inc. Gaming software authentication
US6782477B2 (en) 2002-04-16 2004-08-24 Song Computer Entertainment America Inc. Method and system for using tamperproof hardware to provide copy protection and online security
US7108605B2 (en) * 2002-09-30 2006-09-19 Igt EPROM file system in a gaming apparatus
US9240888B2 (en) * 2003-03-05 2016-01-19 Bally Gaming, Inc. Authentication system for gaming machines
US20040266533A1 (en) * 2003-04-16 2004-12-30 Gentles Thomas A Gaming software distribution network in a gaming system environment
US20050143171A1 (en) * 2003-12-30 2005-06-30 Loose Timothy C. Gaming machine having sampled software verification
US20060211490A1 (en) 2005-03-17 2006-09-21 Falvey Grahame M Security for gaming devices
US20060247050A1 (en) * 2005-04-07 2006-11-02 Richard Mathis Method and apparatus for gaming machine architectures, communications, and other improvements
JP2006296671A (ja) * 2005-04-19 2006-11-02 Aruze Corp 遊技機および遊技用情報の認証取込装置並びに遊技用情報の取込装置
US8095990B2 (en) * 2005-04-25 2012-01-10 Universal Entertainment Corporation Gaming machine, gaming information authentication loading device and gaming information loading device
JP2007125297A (ja) * 2005-11-07 2007-05-24 Aruze Corp 遊技機、遊技制御方法及び遊技システム
JP2007167899A (ja) 2005-12-22 2007-07-05 Nsk Ltd 転造成形方法
US7841941B2 (en) * 2006-05-24 2010-11-30 Igt Extension component for authenticating game data
US20080096628A1 (en) * 2006-10-23 2008-04-24 Zbigniew Czyzewski Security devices for implementing hand-held wagering
US9002745B2 (en) * 2006-12-21 2015-04-07 Igt Secure media distribution in a wager gaming system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07234784A (ja) * 1994-02-22 1995-09-05 Sega Enterp Ltd プログラム実行装置
JPH11300010A (ja) * 1998-04-24 1999-11-02 Sankyo Kk 遊技機
JP2000233081A (ja) * 1999-02-10 2000-08-29 Stins Coman Corp ゲーム装置を使う方法およびシステム
JP2000322254A (ja) * 1999-05-07 2000-11-24 Sega Enterp Ltd 電子装置及びセキュリティチェック方法
JP2006296672A (ja) * 2005-04-19 2006-11-02 Aruze Corp 遊技機および遊技用情報の認証取込装置並びに遊技用情報の取込装置

Also Published As

Publication number Publication date
US8371943B2 (en) 2013-02-12
AU2008202557B2 (en) 2013-05-02
US20090005177A1 (en) 2009-01-01
AU2008202557A1 (en) 2009-01-15
EP2015267A3 (en) 2010-01-13
EP2015267A2 (en) 2009-01-14
ZA200805506B (en) 2009-02-25
JP5372345B2 (ja) 2013-12-18

Similar Documents

Publication Publication Date Title
JP5372345B2 (ja) 遊技用情報の地域認証を行う遊技処理装置
JP4885473B2 (ja) 遊技機および遊技用情報の認証取込装置並びに遊技用情報の取込装置
US8250372B1 (en) Gaming security system
US8622822B2 (en) Gaming machine, gaming information authentication and acquisition device, and gaming information acquisition device
US6439996B2 (en) Key for a gaming machine and method of use thereof
US8095990B2 (en) Gaming machine, gaming information authentication loading device and gaming information loading device
JP2009089966A (ja) 遊技機制御用マイクロコンピュータ
ZA200601331B (en) Game machine operation authentication system and game machine
JP4831635B2 (ja) 遊技機
JP2007130298A (ja) 遊技機
JP4943665B2 (ja) 遊技機および遊技用情報の認証取込装置並びに遊技用情報の取込装置
JP4937525B2 (ja) 遊技機および遊技用情報の認証取込装置並びに遊技用情報の取込装置
JP4518335B2 (ja) 遊技機
JP2001145767A (ja) 遊技機
JP2010057980A (ja) 遊技機
JP2020010768A (ja) 遊技機制御用チップ
JP2008023369A (ja) 遊技用演算処理装置
JP2008023371A (ja) 遊技用演算処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100526

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110415

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130125

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20130125

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130524

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130918

R150 Certificate of patent or registration of utility model

Ref document number: 5372345

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D04

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250