JP2019118768A - プログラム及びゲーム装置 - Google Patents
プログラム及びゲーム装置 Download PDFInfo
- Publication number
- JP2019118768A JP2019118768A JP2018002764A JP2018002764A JP2019118768A JP 2019118768 A JP2019118768 A JP 2019118768A JP 2018002764 A JP2018002764 A JP 2018002764A JP 2018002764 A JP2018002764 A JP 2018002764A JP 2019118768 A JP2019118768 A JP 2019118768A
- Authority
- JP
- Japan
- Prior art keywords
- data
- game
- individual data
- individual
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】簡単な構成でゲームデータの不正な改変を困難化することが可能なゲーム装置等を提供すること。【解決手段】ゲーム装置は、セーブを行う度に、ゲームデータを構成する複数の個別データそれぞれの保存用データ内の配置位置を決定し、決定した配置位置に従って複数の個別データを配置し、保存用データの所定位置に、最初に展開すべき個別データの配置位置を特定するためのアドレス情報を配置し、個別データに、次に展開すべき個別データの配置位置を特定するためのアドレス情報を配置して、保存用データを生成し、生成した保存用データを外部メモリにセーブし、ロードを行う際に、外部メモリにセーブされた保存用データをロードし、ロードした保存用データに含まれるアドレス情報に基づいて複数の個別データを展開してゲームデータに復元する。【選択図】図3
Description
本発明は、プログラム及びゲーム装置に関する。
昨今、ゲームデータ(セーブデータ)を改造するためのツールが市販されており、ゲームデータを不正に改変する行為(チート行為)が容易に行われる状態となっている。従来のチート行為対策として、アドレス変換テーブルを使うことで、外部メモリに記憶される各データの位置を容易に把握されないようにする手法が知られている(特許文献1参照)。
上記のチート行為対策手法では、アドレス変換テーブルを提供するサーバを用意する必要があり、構成が複雑化するといった問題があった。
本発明は、以上のような課題に鑑みてなされたものであり、その目的とするところは、簡単な構成でゲームデータの不正な改変を困難化することが可能なプログラム及びゲーム装置を提供することにある。
(1)本発明は、ゲームデータを用いてゲームを実行するゲーム実行部と、前記ゲームデータをデータ処理して保存用データを生成し、生成した保存用データを外部メモリにセーブするセーブ処理部と、前記外部メモリにセーブされた保存用データをロードし、ロードした保存用データを前記ゲームデータに復元するロード処理部としてコンピュータを機能させ、前記ゲームデータは、複数の個別データによって構成されており、前記セーブ処理部は、セーブを行う度に、前記複数の個別データそれぞれの前記保存用データ内の配置位置を決定し、決定した配置位置に従って前記複数の個別データを配置し、前記保存用データの所定位置に、最初に展開すべき個別データの配置位置を特定するためのアドレス情報を配置し、前記個別データに、次に展開すべき個別データの配置位置を特定するためのアドレス情報を配置して、前記保存用データを生成し、前記ロード処理部は、前記保存用データに含まれる前記アドレス情報に基づいて前記複数の個別データを展開して前記ゲームデータに復元することを特徴とするプログラムに関する。また本発明は、コンピュータ読み取り可能な情報記憶媒体であって、上記各部としてコンピュータを機能させるためのプログラムを記憶した情報記憶媒体に関する。また本発明は、上記各部を含むゲーム装置に関する。
本発明によれば、セーブを行う度に、ゲームデータを構成する複数の個別データの配置位置を変化させるとともに、各個別データの配置位置を特定するためのアドレス情報を配置して、保存用データを生成し、生成した保存用データを外部メモリにセーブすることで、簡単な構成でゲームデータの不正な改変を困難化することができる。
(2)また本発明に係るプログラム、情報記憶媒体及びゲーム装置では、前記セーブ処理部は、前記複数の個別データそれぞれの前記保存用データ内の配置位置をランダムに決
定してもよい。
定してもよい。
本発明によれば、セーブを行う度に、ゲームデータを構成する複数の個別データの配置位置をランダムに決定することで、簡単な構成でゲームデータの不正な改変を困難化することができる。
(3)また本発明に係るプログラム、情報記憶媒体及びゲーム装置では、前記保存用データは、最初に展開すべき個別データの配置位置を特定するためのアドレス情報に隣接する位置にダミーのアドレス情報を含んでもよい。
本発明によれば、保存用データにダミーのアドレス情報を追加することで、ゲームデータの不正な改変をより困難にすることができる。
(4)また本発明に係るプログラム、情報記憶媒体及びゲーム装置では、前記保存用データは、ダミーの個別データを含んでもよい。
本発明によれば、保存用データにダミーの個別データを追加することで、ゲームデータの不正な改変をより困難にすることができる。
(5)また本発明に係るプログラム、情報記憶媒体及びゲーム装置では、前記ロード処理部は、前記ダミーの個別データが書き換えられたことを検出した場合に、前記ゲームの進行を不能にしてもよい。
本発明によれば、ゲームデータの改変行為を容易に検出して、改変データを用いたゲームの実行を禁止することができる。
(6)また本発明に係るプログラム、情報記憶媒体及びゲーム装置では、前記セーブ処理部は、セーブを行う際に、前記複数の個別データそれぞれを暗号化してもよい。
本発明によれば、複数の個別データそれぞれを暗号化することで、ゲームデータの不正な改変をより困難にすることができる。
以下、本実施形態について説明する。なお、以下に説明する本実施形態は、特許請求の範囲に記載された本発明の内容を不当に限定するものではない。また本実施形態で説明される構成の全てが、本発明の必要構成要件であるとは限らない。
1.構成
図1に、本実施形態のゲーム装置の機能ブロック図の一例を示す。なお本実施形態のゲ
ーム装置は図1の構成要素(各部)の一部を省略した構成としてもよい。
図1に、本実施形態のゲーム装置の機能ブロック図の一例を示す。なお本実施形態のゲ
ーム装置は図1の構成要素(各部)の一部を省略した構成としてもよい。
入力部150は、プレーヤからの入力情報を入力(検出)するための機器であり、プレーヤの入力情報(操作入力)を処理部100に出力する。入力部150の機能は、タッチパネル、タッチパッド、マウス、方向キーやボタン、キーボード等の入力機器により実現することができる。
記憶部170は、処理部100の各部としてコンピュータを機能させるためのプログラムや各種データを記憶するとともに、処理部100のワーク領域として機能する。記憶部170は、メインメモリ172(RAM)と外部メモリ174(メモリカード、ハードディスクなどの不揮発性記憶媒体)を含む。
表示部190は、処理部100で生成されたゲーム画像を出力するものであり、その機能は、入力部150としても機能するタッチパネル、LCD或いはHMD(ヘッドマウントディスプレイ)などのディスプレイにより実現できる。
音出力部192は、処理部100で生成された音を出力するものであり、その機能は、スピーカ、或いはヘッドフォンなどにより実現できる。
通信部196はサーバや他のゲーム装置との間で通信を行うための各種制御を行うものであり、その機能は、各種プロセッサ又は通信用ASICなどのハードウェアや、プログラムなどにより実現できる。
なお、サーバが有する情報記憶媒体や記憶部に記憶されている処理部100の各部としてコンピュータを機能させるためのプログラムや各種データを、ネットワークを介して受信し、受信したプログラムやデータを記憶部170に記憶してもよい。このようにプログラムや各種データを受信して端末を機能させる場合も本発明の範囲内に含む。
処理部100(プロセッサ)は、入力部150からの入力情報(操作入力)、プログラム、通信部196を介して受信したデータなどに基づいて、ゲーム処理、画像生成処理、音生成処理、などの処理を行う。処理部100の機能は各種プロセッサ(CPU、DSP等)、ASIC(ゲートアレイ等)などのハードウェアや、プログラムにより実現できる。処理部100は、ゲーム実行部110、セーブ処理部112、ロード処理部114、画像生成部120、音生成部130を含む。
ゲーム実行部110は、入力部150からの入力情報やプログラムに基づいて、ゲームデータを用いてゲームを実行する処理を行う。ゲームデータは、複数の個別データによって構成され、各個別データは、例えばプレーヤが保有するキャラクタ(プレーヤのパーティを構成するキャラクタ)、アイテム、ゲーム内通貨に関する情報や、ゲームシナリオに関する情報等を格納する。
セーブ処理部112は、ゲームデータをデータ処理して保存用データを生成し、生成した保存用データを外部メモリ174にセーブする。セーブ処理部112は、セーブを行う度に、複数の個別データそれぞれの保存用データ内の配置位置(保存用データにおける配列順)をランダムに決定し、決定した配置位置に従って複数の個別データを配置(配列)し、更に、保存用データの所定位置に、最初に展開すべき個別データの配置位置を特定するためのアドレス情報を配置し、各個別データの先頭位置に、次に展開すべき個別データの配置位置を特定するためのアドレス情報を配置することで、保存用データを生成する。セーブ処理部112は、保存用データの、最初に展開すべき個別データの配置位置を特定するためのアドレス情報に隣接する位置に、ダミーのアドレス情報を追加してもよい。ま
た、セーブ処理部112は、保存用データにダミーの個別データを追加してもよいし、保存用データ内の個別データにダミーのデータを追加してもよい。また、セーブ処理部112は、保存用データを生成する際に、複数の個別データそれぞれを暗号化してもよい。
た、セーブ処理部112は、保存用データにダミーの個別データを追加してもよいし、保存用データ内の個別データにダミーのデータを追加してもよい。また、セーブ処理部112は、保存用データを生成する際に、複数の個別データそれぞれを暗号化してもよい。
ロード処理部114は、外部メモリ174にセーブされた保存用データをメインメモリ172にロードし、保存用データに含まれるアドレス情報に基づいて複数の個別データを展開することで、保存用データをゲームデータに復元する。保存用データを生成する際に各個別データを暗号化した場合、ロード処理部114は、保存用データをゲームデータに復元する際に、各個別データを復号化する。また、ロード処理部114は、保存用データをゲームデータに復元する際に、ダミーの個別データの一部又は全部が書き換えられたことを検出した場合に、当該ゲームデータを用いたゲームの進行を不能するようにしてもよい。
画像生成部120は、処理部100で行われる種々の処理の結果に基づいて描画処理を行い、これによりゲーム画像を生成し、表示部190に出力する。画像生成部120は、オブジェクト空間(ゲーム空間)内において仮想カメラ(所与の視点)から見える画像(いわゆる3次元画像)を生成してもよい。
音生成部130は、処理部100で行われる種々の処理の結果に基づいて音処理を行い、BGM、効果音、又は音声などのゲーム音を生成し、音出力部192に出力する。
2.本実施形態の手法
次に本実施形態の手法について図面を用いて説明する。
次に本実施形態の手法について図面を用いて説明する。
ゲームデータを改造する方法には、大きく分けて二通りの方法が存在する。1つは外部メモリ(メモリカード、HDD)に保存されたゲームデータを改造する方法であり、もう1つはメインメモリ(RAM)に展開されたゲームデータを改造する方法である。前者の方法では、外部メモリに保存されたゲームデータをPCにコピーし、PC上でゲームデータを改造し、改造したゲームデータを再度外部メモリに保存する。後者の手法では、ゲームプレイ中に何らかの方法でメインメモリにアクセスし、メインメモリ上に展開されたゲームデータを改造する。本実施形態の手法は、前者の方法を対象とした対策手法に関するものである。
図2は、ゲームデータの一例を模式的に示す図である。ゲームデータは、複数の個別データによって構成される。図2に示す例では、ゲームデータ200は、パーティブロック201、アイテムブロック202、マップブロック203、コンフィグブロック204、プレーヤブロック205の5つの個別データによって構成されている。パーティブロック201には、プレーヤのパーティを構成する複数のキャラクタに関する情報、パーティの所持金額、隊列、ステータス等に関する情報が格納される。アイテムブロック202には、プレーヤ(パーティ)が保有するアイテムの種類、数等に関する情報が格納される。マップブロック203には、ゲームマップにおけるパーティの現在位置等に関する情報が格納される。コンフィグブロック204には、ゲーム全体の設定情報(例えば、難易度、キー操作に関する情報)が格納される。プレーヤブロック205には、プレーヤ(パーティ)の体力値(HP)、レベル、名前等に関する情報が格納される。
ゲームデータ200を構成する複数の個別データの配置位置は固定(所定の順序で配列)されており、ここでは、ゲームデータ200における複数の個別データの配列順は、パーティブロック201、アイテムブロック202、マップブロック203、コンフィグブロック204、プレーヤブロック205の順となっている。ここで、仮に、ゲームデータ200をそのまま外部メモリ174にセーブしたとすると、常にゲームデータ内の同じ位
置に同じ種類のデータが配置されるため、特定種類のデータがゲームデータ内のどの位置に配置されているか推測され易くなってしまう。
置に同じ種類のデータが配置されるため、特定種類のデータがゲームデータ内のどの位置に配置されているか推測され易くなってしまう。
そこで、本実施形態の手法では、セーブを行う際に、各個別データの配置位置をランダムに決定(シャッフル)して保存用データを生成し、生成した保存用データを外部メモリ174にセーブする。また、ロード時に、配置位置がシャッフルされた複数の個別データを所定の順序で読み込む(メインメモリ172上に展開する)ことができるように、保存用データの先頭位置(所定位置の一例)に、最初に展開すべき個別データの配置位置を特定するためのアドレス情報を配置し、各個別データの先頭位置に、次に展開すべき個別データの配置位置を特定するためのアドレス情報を配置する。個別データの配置位置を特定するためのアドレス情報とは、保存用データの先頭アドレスから当該個別データの先頭アドレスまでのオフセット値である。
図3は、保存用データの一例を模式的に示す図である。図3に示す例では、保存用データ300において、複数の個別データが、プレーヤブロック205、コンフィグブロック204、マップブロック203、アイテムブロック202、パーティブロック201の順で配列されている。保存用データ300の先頭には、最初に展開すべきパーティブロック201の配置位置を示すアドレス情報301が配置され、パーティブロック201の先頭には、次に展開すべきアイテムブロック202の配置位置を示すアドレス情報302が配置され、アイテムブロック202の先頭には、次に展開すべきマップブロック203の配置位置を示すアドレス情報303が配置され、マップブロック203の先頭には、次に展開すべきコンフィグブロック204の配置位置を示すアドレス情報304が配置され、コンフィグブロック204の先頭には、次に展開すべきプレーヤブロック205の配置位置を示すアドレス情報305が配置されている。プレーヤブロック205は最後に展開される個別データであるため、プレーヤブロック205の先頭には無効なアドレス情報306(例えば、null)が配置される。
複数の個別データの配置位置の決定(変更)は、セーブを行う度に行われる。図4に、1〜3回目のセーブ時に生成される保存用データ300の一例を示す。複数の個別データの配置位置(配列順)を決定する際には、各個別データの配列順を直接ランダムに決定してもよいし、複数の配置パターン(配列パターン)を格納するテーブルから1の配置パターンをランダムに選択し、選択した配置パターンに従って複数の個別データの配置位置を決定してもよい。
ロードを行う際には、まず、保存用データ300の先頭に位置するアドレス情報301を参照してパーティブロック201を展開し、次に、パーティブロック201の先頭に位置するアドレス情報302を参照してアイテムブロック202を展開し、次に、アイテムブロック202の先頭に位置するアドレス情報303を参照してマップブロック203を展開し、次に、マップブロック203の先頭に位置するアドレス情報304を参照してコンフィグブロック204を展開し、最後に、コンフィグブロック204の先頭に位置するアドレス情報305を参照してプレーヤブロック205を展開することで、保存用データ300をゲームデータ200に復元する。
このように、本実施形態の手法によれば、セーブを行う度に毎回、保存用データにおける複数の個別データの配置位置を変化させる(ランダムに決定する)ことで、特定種類のデータがどの位置に配置されているか推測され難くすることができ、サーバ等を必要とせず簡単な構成でゲームデータの不正な改変を困難化することができる。
なお、保存用データ300は、アドレス情報301に隣接する位置に、1又は複数のダミーのアドレス情報を含んでもよい。図5に、ダミーのアドレス情報が追加された保存用
データの一例を示す。図5に示す例では、保存用データ300の先頭に16個のアドレス情報が配置され、そのうちの1個が真正の(最初に展開すべき個別データの配置位置を特定するための)アドレス情報301であり、残りの15個がダミーのアドレス情報310となっている。ダミーのアドレス情報310はそれぞれ、保存用データ300内のランダムな位置を示すオフセット値であり、セーブが行われる度に更新される。真正のアドレス情報301の配置位置は常に固定され、保存用データ300の先頭からn番目に配置されたアドレス情報が常に真正のアドレス情報301となる。従って、ロード時には、保存用データ300の先頭からn番目のアドレス情報301を参照して、最初に展開すべき個別データ(パーティブロック201)を読み込む。なお、図5に示す例では、n=6としている。このように、アドレス情報301に隣接する位置にダミーのアドレス情報を追加することで、最初に展開すべき個別データの配置位置を推測され難くすることができ、ゲームデータの不正な改変をより困難化することができる。
データの一例を示す。図5に示す例では、保存用データ300の先頭に16個のアドレス情報が配置され、そのうちの1個が真正の(最初に展開すべき個別データの配置位置を特定するための)アドレス情報301であり、残りの15個がダミーのアドレス情報310となっている。ダミーのアドレス情報310はそれぞれ、保存用データ300内のランダムな位置を示すオフセット値であり、セーブが行われる度に更新される。真正のアドレス情報301の配置位置は常に固定され、保存用データ300の先頭からn番目に配置されたアドレス情報が常に真正のアドレス情報301となる。従って、ロード時には、保存用データ300の先頭からn番目のアドレス情報301を参照して、最初に展開すべき個別データ(パーティブロック201)を読み込む。なお、図5に示す例では、n=6としている。このように、アドレス情報301に隣接する位置にダミーのアドレス情報を追加することで、最初に展開すべき個別データの配置位置を推測され難くすることができ、ゲームデータの不正な改変をより困難化することができる。
また、保存用データ300は、1又は複数のダミーの個別データを含んでもよい。ダミーの個別データとは、ロード時にメインメモリ172上に展開されない(アドレス情報301〜305で参照されない)個別データである。図6に、ダミーの個別データが追加された保存用データの一例を示す。図6に示す例では、コンフィグブロック204とマップブロック203の間に、ダミーの個別データ320が配置されている。例えば、ダミーの個別データ320を、真正の個別データ(201〜205)をコピーしたデータ、或いは真正の個別データの一部(特定のパラメータ)を書き換えたデータとし、当該ダミーの個別データ320を、真正の個別データに隣接する位置に配置してもよい。また、ゲームで用いない架空のパラメータを格納したデータを、ダミーの個別データ320として保存用データ300の任意の位置に配置してもよい。このように、保存用データにダミーの個別データを追加することで、特定の個別データの配置位置をより推測され難くすることができ、ゲームデータの不正な改変をより困難化することができる。ここで、保存用データ300がダミーの個別データ320を含む場合、セーブ時のダミーの個別データ320の少なくとも一部の内容を記憶しておき、ロードを行う際に、ダミーの個別データ320が書き換えられたか否かを検出し、書き換えられたことを検出した場合に、ゲームの進行を不能にしてもよい。このようにすると、ダミーの個別データを用いてゲームデータの改変行為を容易に検出することができ、改変データを用いたゲームの実行を禁止することができる。
また、セーブ時に、複数の個別データそれぞれを暗号化して保存用データを生成してもよい。複数の個別データを暗号化する際の暗号化モードとしては、例えばCBCモードを用いることができ、暗号化アルゴリズムとしては、例えばAESを用いることができる。この場合、図7に示すように、まず、ゲームデータ200を構成する1番目の個別データであるパーティブロック201を、暗号キーを用いて暗号化して暗号化済みのパーティブロック201’を得て、平文のパーティブロック201のハッシュ値と暗号キーのXORをとって暗号キーを更新する。次に、ゲームデータ200を構成する2番目の個別データであるアイテムブロック202を、更新した暗号キーを用いて暗号化して暗号化済みのアイテムブロック202’を得て、平文のアイテムブロック202のハッシュ値とこの暗号キーのXORをとって暗号キーを再度更新する。以降、マップブロック203、コンフィグブロック204、プレーヤブロック205についても同様に暗号化する。以上の手順で暗号化することで、個別データ内のデータを改変した場合には、以降の個別データを正常に復号することができなくなるため、改変データを用いたゲームの実行を防止することができる。なお、以上の手順で個別データ毎の暗号化を行った後、最後に保存用データ全体を暗号化してもよい。また、保存用データのハッシュ値を保存用データとともに外部メモリ174に保存しておくことで、ロード時にデータの改変を検出できるようにしてもよい。
3.処理
次に、本実施形態のゲーム装置の処理の一例について図8、図9のフローチャートを用いて説明する。
次に、本実施形態のゲーム装置の処理の一例について図8、図9のフローチャートを用いて説明する。
図8は、セーブ処理部112の処理の流れを示すフローチャートである。まず、複数の個別データ(暗号化済み個別データ)の保存用データ内の配置位置をランダムに決定する(ステップS11)。次に、変数mに1をセットする(ステップS12)。
次に、m番目の(m番目に展開すべき)個別データの配置を開始し(ステップS13)、m+1番目の個別データの配置位置を示すアドレス情報を暗号化し、暗号化したアドレス情報を、m番目の個別データについて決定された保存用データ内の配置位置に配置する(ステップS14)。次に、m番目の個別データを暗号化し、暗号化したm番目の個別データを、m番目の個別データについて決定された配置位置からアドレス情報のサイズ分だけオフセットした位置に配置する(ステップS15)。
次に、変数mがM(Mは、個別データの総数)と等しくなったか否かを判断し(ステップS16)、変数mがM未満である場合(ステップS16のN)には、変数mに1を加算し(ステップS17)、ステップS13に移行する。以降、変数mがMと等しくなるまで、ステップS13〜S17の処理を繰り返す。
変数mがMと等しくなった場合(ステップS16のY)には、保存用データの先頭に、1番目の個別データの配置位置を示すアドレス情報を配置する(ステップS18)。次に、以上の処理により生成した保存用データを外部メモリ174にセーブする(ステップS19)。
図9は、ロード処理部114の処理の流れを示すフローチャートである。まず、外部メモリ174にセーブされた保存用データをメインメモリ172にロードする(ステップS20)。次に、保存用データの先頭に配置された、1番目の個別データの配置位置を示すアドレス情報を取得し、取得したアドレス情報で示される配置位置を「現在の配置位置」とする(ステップS21)。次に、変数mに1をセットする(ステップS22)。
次に、m番目の個別データの取得を開始し(ステップS23)、保存用データ内の「現在の配置位置」に配置された、m+1番目の個別データの配置位置を示すアドレス情報を復号化して取得し、取得したアドレス情報で示される配置位置を「次の配置位置」とする(ステップS24)。次に、「現在の配置位置」からアドレス情報のサイズ分だけオフセットした位置に配置されたm番目の個別データを復号化して取得し、取得した個別データをメインメモリ172に展開する(ステップS25)。次に、「次の配置位置」を「現在の配置位置」とする(ステップS26)。
次に、変数mがMと等しくなったか否かを判断し(ステップS27)、変数mがM未満である場合(ステップS27のN)には、変数mに1を加算し(ステップS28)、ステップS23に移行する。以降、変数mがMと等しくなるまで、ステップS23〜S28の処理を繰り返して、M個の個別データが所定の順序で配列されたゲームデータを復元する。
本発明は、上記実施形態で説明したものに限らず、種々の変形実施が可能である。例えば、明細書又は図面中の記載において広義や同義な用語として引用された用語は、明細書又は図面中の他の記載においても広義や同義な用語に置き換えることができる。
100…処理部、110…ゲーム実行部、112…セーブ処理部、114…ロード処理部、120…画像生成部、130…音生成部、150…入力部、170…記憶部、172…メインメモリ、174…外部メモリ、190…表示部、192…音出力部、196…通信部
Claims (7)
- ゲームデータを用いてゲームを実行するゲーム実行部と、
前記ゲームデータをデータ処理して保存用データを生成し、生成した保存用データを外部メモリにセーブするセーブ処理部と、
前記外部メモリにセーブされた保存用データをロードし、ロードした保存用データを前記ゲームデータに復元するロード処理部としてコンピュータを機能させ、
前記ゲームデータは、複数の個別データによって構成されており、
前記セーブ処理部は、
セーブを行う度に、前記複数の個別データそれぞれの前記保存用データ内の配置位置を決定し、決定した配置位置に従って前記複数の個別データを配置し、前記保存用データの所定位置に、最初に展開すべき個別データの配置位置を特定するためのアドレス情報を配置し、前記個別データに、次に展開すべき個別データの配置位置を特定するためのアドレス情報を配置して、前記保存用データを生成し、
前記ロード処理部は、
前記保存用データに含まれる前記アドレス情報に基づいて前記複数の個別データを展開して前記ゲームデータに復元することを特徴とするプログラム。 - 請求項1において、
前記セーブ処理部は、
前記複数の個別データそれぞれの前記保存用データ内の配置位置をランダムに決定することを特徴とするプログラム。 - 請求項1又は2において、
前記保存用データは、最初に展開すべき個別データの配置位置を特定するためのアドレス情報に隣接する位置にダミーのアドレス情報を含むことを特徴とするプログラム。 - 請求項1乃至3のいずれか1項において、
前記保存用データは、ダミーの個別データを含むことを特徴とするプログラム。 - 請求項4において、
前記ロード処理部は、
前記ダミーの個別データが書き換えられたことを検出した場合に、前記ゲームの進行を不能にすることを特徴とするプログラム。 - 請求項1乃至5のいずれか1項において、
前記セーブ処理部は、
セーブを行う際に、前記複数の個別データそれぞれを暗号化することを特徴とするプログラム。 - ゲームデータを用いてゲームを実行するゲーム実行部と、
前記ゲームデータをデータ処理して保存用データを生成し、生成した保存用データを外部メモリにセーブするセーブ処理部と、
前記外部メモリにセーブされた保存用データをロードし、ロードした保存用データを前記ゲームデータに復元するロード処理部とを含み、
前記ゲームデータは、複数の個別データによって構成されており、
前記セーブ処理部は、
セーブを行う度に、前記複数の個別データそれぞれの前記保存用データ内の配置位置を決定し、決定した配置位置に従って前記複数の個別データを配置し、前記保存用データの所定位置に、最初に展開すべき個別データの配置位置を特定するためのアドレス情報を配
置し、前記個別データに、次に展開すべき個別データの配置位置を特定するためのアドレス情報を配置して、前記保存用データを生成し、
前記ロード処理部は、
前記保存用データに含まれる前記アドレス情報に基づいて前記複数の個別データを展開して前記ゲームデータに復元することを特徴とするゲーム装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018002764A JP7014613B2 (ja) | 2018-01-11 | 2018-01-11 | プログラム及びゲーム装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018002764A JP7014613B2 (ja) | 2018-01-11 | 2018-01-11 | プログラム及びゲーム装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019118768A true JP2019118768A (ja) | 2019-07-22 |
JP7014613B2 JP7014613B2 (ja) | 2022-02-01 |
Family
ID=67307536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018002764A Active JP7014613B2 (ja) | 2018-01-11 | 2018-01-11 | プログラム及びゲーム装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7014613B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05182367A (ja) * | 1992-01-06 | 1993-07-23 | Olympus Optical Co Ltd | 情報記録方法 |
JP2004303263A (ja) * | 2004-05-12 | 2004-10-28 | Sega Corp | セキュリティシステム |
JP2005144055A (ja) * | 2003-11-19 | 2005-06-09 | Creatures Inc | ゲームデータ制御プログラム、ゲームデータ書換プログラムおよびゲームデータ書換装置 |
JP2009110476A (ja) * | 2007-11-01 | 2009-05-21 | Konami Digital Entertainment Co Ltd | 記憶処理装置、情報提供サーバ、動作方法、ならびに、プログラム |
-
2018
- 2018-01-11 JP JP2018002764A patent/JP7014613B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05182367A (ja) * | 1992-01-06 | 1993-07-23 | Olympus Optical Co Ltd | 情報記録方法 |
JP2005144055A (ja) * | 2003-11-19 | 2005-06-09 | Creatures Inc | ゲームデータ制御プログラム、ゲームデータ書換プログラムおよびゲームデータ書換装置 |
JP2004303263A (ja) * | 2004-05-12 | 2004-10-28 | Sega Corp | セキュリティシステム |
JP2009110476A (ja) * | 2007-11-01 | 2009-05-21 | Konami Digital Entertainment Co Ltd | 記憶処理装置、情報提供サーバ、動作方法、ならびに、プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP7014613B2 (ja) | 2022-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20080010462A1 (en) | Data authentication method and data authentication system | |
US20200092092A1 (en) | Authentication method, device, vr terminal, and vr server based on vr scene | |
WO2019212017A1 (ja) | 情報処理プログラム、情報処理サーバ、情報処理方法、及び情報処理システム | |
JPWO2020109913A5 (ja) | ||
JP2009302887A (ja) | 情報秘匿化方法および情報秘匿化装置 | |
US10783054B2 (en) | Method, apparatus, and device for storing operation record based on trusted execution environment | |
CN102460456B (zh) | 用于内容的适应性保护的存储器器件和方法 | |
US20100205434A1 (en) | Download security system | |
CN111209576A (zh) | 一种语音数据保护方法、装置及系统 | |
JP2014027975A (ja) | プログラム、情報記憶媒体、ゲーム装置及びサーバ | |
JP2013223599A (ja) | 画像情報処理装置及び画像情報処理方法 | |
JP7014613B2 (ja) | プログラム及びゲーム装置 | |
US9176897B2 (en) | Writing area security system | |
JPWO2020145340A1 (ja) | 秘密配列アクセス装置、秘密配列アクセス方法、およびプログラム | |
JP6373520B1 (ja) | 情報処理プログラム、情報処理システム及びサーバ | |
JP5315422B2 (ja) | データ認証方法およびデータ認証システム | |
CN110532783A (zh) | 数据防篡改方法、装置、设备和存储介质 | |
JP4603022B2 (ja) | 暗号化データ作成装置、および暗号化データ作成プログラム | |
JP6194221B2 (ja) | 情報処理システム、情報処理装置、情報処理プログラム、およびセーブデータの記憶方法 | |
JP2020500569A5 (ja) | ||
KR20240136732A (ko) | Nft의 가치 산정을 위한 희귀도 평가를 수행할 수 있는 평가 서비스 서버 및 그 동작 방법 | |
JP2005165850A (ja) | 認証システム及び方法 | |
JP6049920B1 (ja) | 情報処理装置及び情報処理プログラム | |
JP2009071629A (ja) | 暗号化処理システム | |
JP2023110039A (ja) | 情報処理プログラム、情報処理サーバ、情報処理方法、及び情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201203 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211221 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220120 |