JP2975522B2 - 遊技機用マイクロプロセッサー - Google Patents
遊技機用マイクロプロセッサーInfo
- Publication number
- JP2975522B2 JP2975522B2 JP6033106A JP3310694A JP2975522B2 JP 2975522 B2 JP2975522 B2 JP 2975522B2 JP 6033106 A JP6033106 A JP 6033106A JP 3310694 A JP3310694 A JP 3310694A JP 2975522 B2 JP2975522 B2 JP 2975522B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication code
- code
- application program
- key
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Landscapes
- Pinball Game Machines (AREA)
Description
【0001】
【産業上の利用分野】本発明は、遊技機械のパチンコ遊
技機、回胴式遊技機、アレンジボール、ジャン球遊技機
等に搭載されその遊技機制御に使用されるアプリケーシ
ョンプログラム(機器制御プログラムやデータ)を起動
するための半導体チップに関するもので、かかる半導体
チップが認定後に法定基準外で作動するようにプログラ
ムが改変されるのを防ぐように構成されたものである。
技機、回胴式遊技機、アレンジボール、ジャン球遊技機
等に搭載されその遊技機制御に使用されるアプリケーシ
ョンプログラム(機器制御プログラムやデータ)を起動
するための半導体チップに関するもので、かかる半導体
チップが認定後に法定基準外で作動するようにプログラ
ムが改変されるのを防ぐように構成されたものである。
【0002】パチンコ機械等遊技機は、風俗営業法の規
則に基づく国家公安委員会の規則に従い遊技機の認定及
び型式の検定を受けなければ販売することができない製
品であり、マイクロプロセッサーを使用したものも保安
電子通信技術協会の型式試験に合格しなければならず、
この型式認定を受けたものがパチンコホール等で営業に
供することができる仕組みとなっている。
則に基づく国家公安委員会の規則に従い遊技機の認定及
び型式の検定を受けなければ販売することができない製
品であり、マイクロプロセッサーを使用したものも保安
電子通信技術協会の型式試験に合格しなければならず、
この型式認定を受けたものがパチンコホール等で営業に
供することができる仕組みとなっている。
【0003】しかしながら、型式認定を受けた後にメー
カーや、ホール側にて種々の手段を講じてマイクロプロ
セッサーを改造したり、プログラムを改変して、不正遊
技機として使用されるケースが考えられ、型式認定後の
改造を防止することが今日の課題である。
カーや、ホール側にて種々の手段を講じてマイクロプロ
セッサーを改造したり、プログラムを改変して、不正遊
技機として使用されるケースが考えられ、型式認定後の
改造を防止することが今日の課題である。
【0004】
【従来技術】従来のこの種の遊技機は、マイクロプロセ
ッサーと一体となった回路を組み、電動役物を連続して
作動させる装置や、電動役物等を電気的にコントロール
するものや、回胴式遊技機において回転する回胴の回転
制御するものなどが知られており、これらの回路では保
安電子通信技術協会の型式試験を合格したものは所定の
確率で、利用者に勝利球を放出するように構成されてい
る。また遊技機の場合は、所定のアドレス領域内にプロ
グラム及びデータを格納することが義務付けられてい
る。
ッサーと一体となった回路を組み、電動役物を連続して
作動させる装置や、電動役物等を電気的にコントロール
するものや、回胴式遊技機において回転する回胴の回転
制御するものなどが知られており、これらの回路では保
安電子通信技術協会の型式試験を合格したものは所定の
確率で、利用者に勝利球を放出するように構成されてい
る。また遊技機の場合は、所定のアドレス領域内にプロ
グラム及びデータを格納することが義務付けられてい
る。
【0005】
【発明が解決しようとする課題】しかしながら、かかる
従来の回路の場合は、型式認定をとった後に回路内の制
御プログラムやデータを改変した場合には、認定製品と
区別がつきにくく外見だけでは認定製品として取り扱わ
れる可能性が高い。そのためかかる不正を充分に阻止出
来ないといった不都合がある。かかる不正を野放しにす
れば、遊技者が不利益を被ると共に、型式認定製品を取
り扱っている者の信用も毀損されることになり、ひいて
は型式試験を行う意義が薄れてくるおそれがある。そこ
で本発明はかかる従来技術の欠点に鑑みなされたもの
で、遊技機内の不正改造を困難にするための仕組みを設
けると共に、遊技機内のマイクロプロセッサー内にプロ
グラムやデータの改竄等を防止するための機能を持たせ
ることを目的とする。
従来の回路の場合は、型式認定をとった後に回路内の制
御プログラムやデータを改変した場合には、認定製品と
区別がつきにくく外見だけでは認定製品として取り扱わ
れる可能性が高い。そのためかかる不正を充分に阻止出
来ないといった不都合がある。かかる不正を野放しにす
れば、遊技者が不利益を被ると共に、型式認定製品を取
り扱っている者の信用も毀損されることになり、ひいて
は型式試験を行う意義が薄れてくるおそれがある。そこ
で本発明はかかる従来技術の欠点に鑑みなされたもの
で、遊技機内の不正改造を困難にするための仕組みを設
けると共に、遊技機内のマイクロプロセッサー内にプロ
グラムやデータの改竄等を防止するための機能を持たせ
ることを目的とする。
【0006】
【課題を解決するための手段】すなわち本発明は、所定
の領域に記憶されたアプリケーションプログラム及び該
アプリケーションプログラムから所定のアルゴリズムの
基に暗号化された認証コード等が格納されたユーザー記
憶手段と、前記アプリケーションプログラムから認証コ
ードを算出するアルゴリズム及び認証コード算出用の単
数又は複数のキーコードが格納されたチップ内蔵記憶手
段と、前記ユーザー記憶手段からユーザーデータ等が読
み込まれ格納されるアプリケーションプログラム作業用
記憶手段と、ユーザー記憶手段から入力されるアプリケ
ーションプログラムと、チップ内蔵記憶手段に格納され
た認証コード算出プログラム及びキーコードから認証コ
ードを算出すると共に、該認証コードと予めユーザー記
憶手段から読み込んだ認証コードとを比較する中央処理
装置(CPU)とからなり、中央処理装置が比較した結
果認証コードが一致しなかった時にアプリケーションプ
ログラムの実行アドレスを監視する手段又はアプリケー
ションプログラムの実行時間を監視する手段を作動させ
ると共にアプリケーションプログラムを実行させ、認証
コードが比較により一致した時にアプリケーションプロ
グラムを実行させるように構成された遊技機用マイクロ
プロセッサーにより本目的を達成する。尚、請求項2の
発明は、中央処理装置が比較した結果認証コードが一致
した時にアプリケーションプログラムの実行アドレスを
監視する手段を作動させ、プログラムが所定の領域を越
えた時に装置の作動を停止又はCPUをリセットするよ
うにプログラム実行させるように構成している。
の領域に記憶されたアプリケーションプログラム及び該
アプリケーションプログラムから所定のアルゴリズムの
基に暗号化された認証コード等が格納されたユーザー記
憶手段と、前記アプリケーションプログラムから認証コ
ードを算出するアルゴリズム及び認証コード算出用の単
数又は複数のキーコードが格納されたチップ内蔵記憶手
段と、前記ユーザー記憶手段からユーザーデータ等が読
み込まれ格納されるアプリケーションプログラム作業用
記憶手段と、ユーザー記憶手段から入力されるアプリケ
ーションプログラムと、チップ内蔵記憶手段に格納され
た認証コード算出プログラム及びキーコードから認証コ
ードを算出すると共に、該認証コードと予めユーザー記
憶手段から読み込んだ認証コードとを比較する中央処理
装置(CPU)とからなり、中央処理装置が比較した結
果認証コードが一致しなかった時にアプリケーションプ
ログラムの実行アドレスを監視する手段又はアプリケー
ションプログラムの実行時間を監視する手段を作動させ
ると共にアプリケーションプログラムを実行させ、認証
コードが比較により一致した時にアプリケーションプロ
グラムを実行させるように構成された遊技機用マイクロ
プロセッサーにより本目的を達成する。尚、請求項2の
発明は、中央処理装置が比較した結果認証コードが一致
した時にアプリケーションプログラムの実行アドレスを
監視する手段を作動させ、プログラムが所定の領域を越
えた時に装置の作動を停止又はCPUをリセットするよ
うにプログラム実行させるように構成している。
【0007】尚、本発明にかかる装置では、ユーザー記
憶手段に格納されたアプリケーションプログラムから算
出される認証コードCを所定の暗号化のキーコードKを
与えた状態で暗号化する手段として日本電信電話株式会
社が、開発した暗号装置及び暗号化方法(通称フィール
特許(特開昭62-109083号、特開昭63-204289号、特開平0
1-147585号))に基づいて算出し、該暗号化方法をチッ
プ内蔵記憶手段に格納させておくようにすると良い。暗
号化方法はこれらの方法に限定されるものでない。
憶手段に格納されたアプリケーションプログラムから算
出される認証コードCを所定の暗号化のキーコードKを
与えた状態で暗号化する手段として日本電信電話株式会
社が、開発した暗号装置及び暗号化方法(通称フィール
特許(特開昭62-109083号、特開昭63-204289号、特開平0
1-147585号))に基づいて算出し、該暗号化方法をチッ
プ内蔵記憶手段に格納させておくようにすると良い。暗
号化方法はこれらの方法に限定されるものでない。
【0008】認証コードの解読、キーコードの解読によ
る認定後のユーザー記憶手段内のアプリケーションプロ
グラムの改造を防止するためには、以下に示すようにユ
ーザー記憶手段及びチップ内蔵記憶手段にキーコードや
認証コードを次のように格納し、これらから認証コード
を算出して比較するようにすれば、暗号はより複雑にな
り簡単には解読することができなくなる。 ユーザー記憶手段に格納された認証コードが、複数の
キーコードK1,K2,K3,…Ki,…Knに基づきそれぞれ算
出された複数のものC1,C2,C3,…Ci,…Cnからなり、
チップ内蔵記憶手段に格納されたキーコードが前記複数
のキーコードK1,K2,K3,…Ki,…Knの内の任意の1つ
Kiであり、中央処理装置が比較するユーザー記憶手段の
認証コードが、前記キーコードKiに基づき算出された認
証コードCiとする。 ユーザー記憶手段に格納された認証コードが、複数の
第1次キーコードK1,K2,K3,…Ki,…,Knに基づきそ
れぞれ算出された複数の第1次認証コードC1,C2,C3,
…Ci,…,Cnと、該第1次認証コードC1,C2,C3,…
Ci,…,Cn及び第2次キーコードKbに基づき算出された
第2次認証コードC20からなり、チップ内蔵記憶手段に
格納されたキーコードが前記複数の第1次キーコード
K1,K2,K3,…Ki,…,Knの内の任意の1つKiと第2次
キーコードKbであり、中央処理装置が比較するユーザー
記憶手段の認証コードが第1次キーコードKiに基づき算
出された任意の第1次認証コードCiと、第2次認証コー
ドC20とする。 ユーザー記憶手段に格納された認証コードが、1つの
中間キーコードK0に基づき算出された中間認証コードC0
及び複数の第1次キーコードK1,K2,K3,…Ki,…,Kn
に基づき暗号化された第1次認証コードC1,C2,C3,…
Ci,…,Cnと、該第1次認証コードC1,C2,C3,…Ci,
…,Cn及び第2次キーコードKbに基づき算出された第2
次認証コードC20からなり、チップ内蔵記憶手段に格納
されたキーコードが中間キーコードK0と、前記複数の第
1次キーコードK1,K2,K3,…Ki,…,Knの内の任意の
1つKiと、第2次キーコードKbであり、中央処理装置が
比較するユーザー記憶手段の認証コードが第1次キーコ
ードKiに基づき算出された任意の第1次認証コードC
iと、第2次認証コードC20とする。
る認定後のユーザー記憶手段内のアプリケーションプロ
グラムの改造を防止するためには、以下に示すようにユ
ーザー記憶手段及びチップ内蔵記憶手段にキーコードや
認証コードを次のように格納し、これらから認証コード
を算出して比較するようにすれば、暗号はより複雑にな
り簡単には解読することができなくなる。 ユーザー記憶手段に格納された認証コードが、複数の
キーコードK1,K2,K3,…Ki,…Knに基づきそれぞれ算
出された複数のものC1,C2,C3,…Ci,…Cnからなり、
チップ内蔵記憶手段に格納されたキーコードが前記複数
のキーコードK1,K2,K3,…Ki,…Knの内の任意の1つ
Kiであり、中央処理装置が比較するユーザー記憶手段の
認証コードが、前記キーコードKiに基づき算出された認
証コードCiとする。 ユーザー記憶手段に格納された認証コードが、複数の
第1次キーコードK1,K2,K3,…Ki,…,Knに基づきそ
れぞれ算出された複数の第1次認証コードC1,C2,C3,
…Ci,…,Cnと、該第1次認証コードC1,C2,C3,…
Ci,…,Cn及び第2次キーコードKbに基づき算出された
第2次認証コードC20からなり、チップ内蔵記憶手段に
格納されたキーコードが前記複数の第1次キーコード
K1,K2,K3,…Ki,…,Knの内の任意の1つKiと第2次
キーコードKbであり、中央処理装置が比較するユーザー
記憶手段の認証コードが第1次キーコードKiに基づき算
出された任意の第1次認証コードCiと、第2次認証コー
ドC20とする。 ユーザー記憶手段に格納された認証コードが、1つの
中間キーコードK0に基づき算出された中間認証コードC0
及び複数の第1次キーコードK1,K2,K3,…Ki,…,Kn
に基づき暗号化された第1次認証コードC1,C2,C3,…
Ci,…,Cnと、該第1次認証コードC1,C2,C3,…Ci,
…,Cn及び第2次キーコードKbに基づき算出された第2
次認証コードC20からなり、チップ内蔵記憶手段に格納
されたキーコードが中間キーコードK0と、前記複数の第
1次キーコードK1,K2,K3,…Ki,…,Knの内の任意の
1つKiと、第2次キーコードKbであり、中央処理装置が
比較するユーザー記憶手段の認証コードが第1次キーコ
ードKiに基づき算出された任意の第1次認証コードC
iと、第2次認証コードC20とする。
【0009】
【作用】以上述べた構成において、本発明にかかるマイ
クロプロセッサーではユーザー記憶手段に記憶されたア
プリケーションプログラム(APと呼ぶ)及び認証コー
ドを読み込むことにより以下のように装置を制御する。
ユーザー記憶手段に記憶されているデータのパターンと
して次のようなものがある。 プログラムアドレスの領域が正規及び正規の認証コー
ド有り。 ユーザー記憶手段のデータ領域のフォーマット異常あ
り。 プログラムアドレスの領域が正規及び認証コードな
し。 プログラムアドレスの領域が正規でない及び正規の認
証コード有り。 プログラムアドレスの領域が正規でない及び正規の認
証コードなし。
クロプロセッサーではユーザー記憶手段に記憶されたア
プリケーションプログラム(APと呼ぶ)及び認証コー
ドを読み込むことにより以下のように装置を制御する。
ユーザー記憶手段に記憶されているデータのパターンと
して次のようなものがある。 プログラムアドレスの領域が正規及び正規の認証コー
ド有り。 ユーザー記憶手段のデータ領域のフォーマット異常あ
り。 プログラムアドレスの領域が正規及び認証コードな
し。 プログラムアドレスの領域が正規でない及び正規の認
証コード有り。 プログラムアドレスの領域が正規でない及び正規の認
証コードなし。
【0010】これらのユーザー記憶手段のプログラム管
理データ及び認証コードの一部又は全部は、作業用記憶
手段に格納される。格納されているアプリケーションプ
ログラムのアドレス領域に異常がない場合は、認証コー
ドがユーザー記憶手段に格納されているかを確認し、も
し認証コードが記録されていない場合や、アドレスにフ
ォーマット異常がある場合には正規の装置ではないとし
て停止処理される。
理データ及び認証コードの一部又は全部は、作業用記憶
手段に格納される。格納されているアプリケーションプ
ログラムのアドレス領域に異常がない場合は、認証コー
ドがユーザー記憶手段に格納されているかを確認し、も
し認証コードが記録されていない場合や、アドレスにフ
ォーマット異常がある場合には正規の装置ではないとし
て停止処理される。
【0011】次に認証コードCを有する場合には、読み
込んだアプリケーションプログラムから正規の型式検査
と同一の方法(チップ内蔵記憶手段に格納されている認
証コード算出アルゴリズム及び算出用のキーコードK)
にて認証コードcを算出する。その後算出された認証コ
ードcとユーザー記憶手段から読み込んだ認証コードC
とを比較し、読み込んだ認証コードが正規(一致)か否
かを確認する。確認した結果、認証コードが正規と確認
された場合には、実行アドレス監視手段を作動させた状
態又は作動させない状態でアプリケーションプログラム
を実行させる。また認証コードが不一致のときには、実
行時間監視手段又は実行アドレス監視手段を作動させた
状態で、アプリケーションプログラムを実行させる。
込んだアプリケーションプログラムから正規の型式検査
と同一の方法(チップ内蔵記憶手段に格納されている認
証コード算出アルゴリズム及び算出用のキーコードK)
にて認証コードcを算出する。その後算出された認証コ
ードcとユーザー記憶手段から読み込んだ認証コードC
とを比較し、読み込んだ認証コードが正規(一致)か否
かを確認する。確認した結果、認証コードが正規と確認
された場合には、実行アドレス監視手段を作動させた状
態又は作動させない状態でアプリケーションプログラム
を実行させる。また認証コードが不一致のときには、実
行時間監視手段又は実行アドレス監視手段を作動させた
状態で、アプリケーションプログラムを実行させる。
【0012】認証コード一致の状態でアプリケーション
プログラムを実行させた場合においても、実行アドレス
監視手段を作動させた状態ではプログラムが所定のアド
レス領域を越えて実行しようとするときには、装置を停
止するようにトラップするか又はCPUをリセットし、
装置を再起動させる。また、認証コード不一致の状態で
アプリケーションプログラムを実行させた場合は、当該
アプリケーションプログラムがアドレス領域を越えて制
御しようとする時又はアプリケーションプログラムの実
行開始から所定時間経過した後は装置の作動を停止する
ようにトラップする。以上のようにしてユーザー記憶手
段に格納された〜などのケースについてプログラム
の内容を確認し、装置を作動させるのである。以下に本
発明を図示された実施例に従って詳細に説明する。
プログラムを実行させた場合においても、実行アドレス
監視手段を作動させた状態ではプログラムが所定のアド
レス領域を越えて実行しようとするときには、装置を停
止するようにトラップするか又はCPUをリセットし、
装置を再起動させる。また、認証コード不一致の状態で
アプリケーションプログラムを実行させた場合は、当該
アプリケーションプログラムがアドレス領域を越えて制
御しようとする時又はアプリケーションプログラムの実
行開始から所定時間経過した後は装置の作動を停止する
ようにトラップする。以上のようにしてユーザー記憶手
段に格納された〜などのケースについてプログラム
の内容を確認し、装置を作動させるのである。以下に本
発明を図示された実施例に従って詳細に説明する。
【0013】
【実施例】図1は本発明にかかるマイクロプロセッサー
の実施例の概略を表すブロック図であり、本発明にかか
るマイクロプロセッサーでは、システムバスを介して中
央処理装置1(CPU)と接続されたアプリケーション
プログラムの実行アドレスを監視する手段としてのイリ
ーガルアドレストラップジェネレーター2(以下IAT
Gと呼ぶ)、アプリケーションプログラムの実行時間を
監視する手段としてのブート用ウオッチドッグタイマー
3(以下BWDTと呼ぶ)、システム制御作業用記憶手
段としての制御用ワークRAM4、アプリケーションプ
ログラム作業用記憶手段としてのアプリケーションプロ
グラム用ワークRAM5、アプリケーションプログラム
用ワークRAM5をアプリケーションプログラムに対応
させて制限するためのRAMサイズ制限器6、CPU1
への入力を切替るためのプログラムメモリーバンク切替
器7及び、IATG2,BWDT3,制御用ワークRA
M4及び前記プログラムメモリーバンク切替器7並びに
外部バスゲート8に実行モード(Md)を出すモードコン
トローラ9と、前記プログラムメモリーバンク切替器7
と接続された制御用プログラムが格納されたチップ内蔵
記憶手段としての内蔵ROM10及び外部バスゲート8
と、外部バスゲート8及びCPU1と接続されたプログ
ラムメモリ入出力装置12とからなり、前記アプリケー
ションプログラム用ワークRAM5がRAMサイズ制限
器6と接続されたプロセッサー(チップ)Aと、チップ
Aの外部バスゲート8と接続されたアプリケーションプ
ログラムや該アプリケーションプログラムの認証コード
並びにアプリケーションプログラム用のデータ等が格納
されたユーザー記憶手段としての外部ROM14とから
なる。
の実施例の概略を表すブロック図であり、本発明にかか
るマイクロプロセッサーでは、システムバスを介して中
央処理装置1(CPU)と接続されたアプリケーション
プログラムの実行アドレスを監視する手段としてのイリ
ーガルアドレストラップジェネレーター2(以下IAT
Gと呼ぶ)、アプリケーションプログラムの実行時間を
監視する手段としてのブート用ウオッチドッグタイマー
3(以下BWDTと呼ぶ)、システム制御作業用記憶手
段としての制御用ワークRAM4、アプリケーションプ
ログラム作業用記憶手段としてのアプリケーションプロ
グラム用ワークRAM5、アプリケーションプログラム
用ワークRAM5をアプリケーションプログラムに対応
させて制限するためのRAMサイズ制限器6、CPU1
への入力を切替るためのプログラムメモリーバンク切替
器7及び、IATG2,BWDT3,制御用ワークRA
M4及び前記プログラムメモリーバンク切替器7並びに
外部バスゲート8に実行モード(Md)を出すモードコン
トローラ9と、前記プログラムメモリーバンク切替器7
と接続された制御用プログラムが格納されたチップ内蔵
記憶手段としての内蔵ROM10及び外部バスゲート8
と、外部バスゲート8及びCPU1と接続されたプログ
ラムメモリ入出力装置12とからなり、前記アプリケー
ションプログラム用ワークRAM5がRAMサイズ制限
器6と接続されたプロセッサー(チップ)Aと、チップ
Aの外部バスゲート8と接続されたアプリケーションプ
ログラムや該アプリケーションプログラムの認証コード
並びにアプリケーションプログラム用のデータ等が格納
されたユーザー記憶手段としての外部ROM14とから
なる。
【0014】具体的な各手段とCPU1との接続関係及
びモードコントローラから発せられるモードとの関係は
図2に示す通りであり、アプリケーションプログラムの
実行時間監視用のブート用ウオッチドッグタイマー3
は、図4に示すようにモードコントローラ9からモード
信号が発信された場合に作動され、アプリケーションプ
ログラムの作動時間をカウンタ16によりカウントを始
め、CPU1から与えられた時間(所定時間:1〜2
分)とカウンタ16の時間とを比較器18により比較
し、所定時間経過した場合にはCPU1に対して停止信
号を発信する。
びモードコントローラから発せられるモードとの関係は
図2に示す通りであり、アプリケーションプログラムの
実行時間監視用のブート用ウオッチドッグタイマー3
は、図4に示すようにモードコントローラ9からモード
信号が発信された場合に作動され、アプリケーションプ
ログラムの作動時間をカウンタ16によりカウントを始
め、CPU1から与えられた時間(所定時間:1〜2
分)とカウンタ16の時間とを比較器18により比較
し、所定時間経過した場合にはCPU1に対して停止信
号を発信する。
【0015】アプリケーションプログラムの実行アドレ
ス監視用のイリーガルアドレストラップジェネレータ2
は、図5に示すようにCPU1から与えられたアドレス
領域の上限の番地及び下限の番地をそれぞれアドレスレ
ジスタ20、21に記憶させておき、モードコントロー
ラ9からモード信号が発信された場合に作動し、CPU
1のプログラムの走行アドレスを比較器23,24で常
時監視し、いずれかにおいてアドレスを越えた時にCP
U1に対して停止命令を発信する。
ス監視用のイリーガルアドレストラップジェネレータ2
は、図5に示すようにCPU1から与えられたアドレス
領域の上限の番地及び下限の番地をそれぞれアドレスレ
ジスタ20、21に記憶させておき、モードコントロー
ラ9からモード信号が発信された場合に作動し、CPU
1のプログラムの走行アドレスを比較器23,24で常
時監視し、いずれかにおいてアドレスを越えた時にCP
U1に対して停止命令を発信する。
【0016】内蔵ROM10には、型式の認証における
アプリケーションプログラムの認証コード(期待値)を
算出するためのアルゴリズム及び算出のためのキーコー
ドが格納されており、このキーコード及びアルゴリズム
は認証機関が実際に使用するものと同一のものを用い
る。また、外部ROM14から読み込まれるアプリケー
ションプログラムのアドレス領域に関するデータ及び認
証コードの有無により作動を停止させるためにROM1
0には制御プログラムが格納されている。
アプリケーションプログラムの認証コード(期待値)を
算出するためのアルゴリズム及び算出のためのキーコー
ドが格納されており、このキーコード及びアルゴリズム
は認証機関が実際に使用するものと同一のものを用い
る。また、外部ROM14から読み込まれるアプリケー
ションプログラムのアドレス領域に関するデータ及び認
証コードの有無により作動を停止させるためにROM1
0には制御プログラムが格納されている。
【0017】プログラムメモリ入出力装置12は、主に
外部ROM14に格納されたアプリケーションプログラ
ムメモリを外部I/Oとして読み取るものであり、本実
施例ではその他の格納されたデータとして認証コード、
RAMサイズデータ、資源管理データが含まれる。尚、
ユーザー記憶手段としてのROM14をチップAに装着
した場合には、これらプログラムメモリ入出力装置12
や外部バスゲート8を必要とせず、プログラムメモリー
バンク切替器7により切替使用することができることは
いうまでもない。
外部ROM14に格納されたアプリケーションプログラ
ムメモリを外部I/Oとして読み取るものであり、本実
施例ではその他の格納されたデータとして認証コード、
RAMサイズデータ、資源管理データが含まれる。尚、
ユーザー記憶手段としてのROM14をチップAに装着
した場合には、これらプログラムメモリ入出力装置12
や外部バスゲート8を必要とせず、プログラムメモリー
バンク切替器7により切替使用することができることは
いうまでもない。
【0018】以上述べた構成において、本発明にかかる
マイクロプロセッサーではCPU1からの指示によりモ
ードコントローラ9がモードを出し制御用ワークRAM
4を使用可能状態とし、内蔵ROM10から型式認証コ
ード(期待値)を算出するためのアルゴリズム及びキー
コード(単数又は複数種類)並びに認証コードの有無又
はアプリケーションプログラムアドレス領域が範囲内か
否かで装置を停止するためのプログラムがCPU1に読
み込まれる。
マイクロプロセッサーではCPU1からの指示によりモ
ードコントローラ9がモードを出し制御用ワークRAM
4を使用可能状態とし、内蔵ROM10から型式認証コ
ード(期待値)を算出するためのアルゴリズム及びキー
コード(単数又は複数種類)並びに認証コードの有無又
はアプリケーションプログラムアドレス領域が範囲内か
否かで装置を停止するためのプログラムがCPU1に読
み込まれる。
【0019】かかる後、CPU1からの指示によりモー
ドコントローラ9が、プログラムメモリーバンク切替器
7に対するモードを切替え、外部バスゲート8及び入出
力装置12を介して外部ROM14からRAMサイズ等
の資源管理データ及び認証コードを読み込み、CPU1
の指示によりモードコントローラ9がRAMサイズ制限
器6を所定のサイズに切替える。そしてアプリケーショ
ンプログラムのユーザーワークデータは、アプリケーシ
ョンプログラムワーク用RAM5、また認証コードはC
PU1のメモリーに格納される。ちなみにパチンコ用は
256バイトでパチスロ用は512バイトと規定されて
いる。
ドコントローラ9が、プログラムメモリーバンク切替器
7に対するモードを切替え、外部バスゲート8及び入出
力装置12を介して外部ROM14からRAMサイズ等
の資源管理データ及び認証コードを読み込み、CPU1
の指示によりモードコントローラ9がRAMサイズ制限
器6を所定のサイズに切替える。そしてアプリケーショ
ンプログラムのユーザーワークデータは、アプリケーシ
ョンプログラムワーク用RAM5、また認証コードはC
PU1のメモリーに格納される。ちなみにパチンコ用は
256バイトでパチスロ用は512バイトと規定されて
いる。
【0020】また一方でCPU1はROM14の全デー
タを読み込んで、アドレス走査を行い、プログラムのア
ドレス領域が所定のものよりも大きいか否か、資源管理
データ以外の認証コードデータの有無についてもチェッ
クしており、プログラムアドレス領域が規定外の時又は
認証コードが格納されていない場合には自動的に装置の
停止指令を出す。さらにCPU1は走査の結果からデー
タアドレス領域を確認し、そのセレクトデータをメモリ
ーする。
タを読み込んで、アドレス走査を行い、プログラムのア
ドレス領域が所定のものよりも大きいか否か、資源管理
データ以外の認証コードデータの有無についてもチェッ
クしており、プログラムアドレス領域が規定外の時又は
認証コードが格納されていない場合には自動的に装置の
停止指令を出す。さらにCPU1は走査の結果からデー
タアドレス領域を確認し、そのセレクトデータをメモリ
ーする。
【0021】資源管理データ及び認証コードデータの有
無のチェックをクリアした場合には、モードが切り替わ
り、外部ROM14に格納されたアプリケーションプロ
グラムを含む全データと、内蔵ROM10に格納された
認証コード算出用のアルゴリズムと、内蔵ROM10に
格納されたキーコードが読み込まれ、アプリケーション
プログラムの認証コードが算出される。
無のチェックをクリアした場合には、モードが切り替わ
り、外部ROM14に格納されたアプリケーションプロ
グラムを含む全データと、内蔵ROM10に格納された
認証コード算出用のアルゴリズムと、内蔵ROM10に
格納されたキーコードが読み込まれ、アプリケーション
プログラムの認証コードが算出される。
【0022】算出された認証コードと、外部ROM14
から読み込んだ認証コードとはCPU1により照合さ
れ、照合の結果一致する場合は装置のモードを外部バス
8、切替器7、外部ROMに切替えてアプリケーション
プログラム実行モードに移行させる。また照合の結果が
不一致の場合には、実行アドレスのIATG2のアドレ
スのレジスタ20,21に上限及び下限に関するデータ
を与えた後にこれを作動させると共にBWDT3にプロ
グラムの実行時間に関するデータをカウンタ16に与え
てこれを作動させ、さらにアプリケーションプログラム
を実行させる。
から読み込んだ認証コードとはCPU1により照合さ
れ、照合の結果一致する場合は装置のモードを外部バス
8、切替器7、外部ROMに切替えてアプリケーション
プログラム実行モードに移行させる。また照合の結果が
不一致の場合には、実行アドレスのIATG2のアドレ
スのレジスタ20,21に上限及び下限に関するデータ
を与えた後にこれを作動させると共にBWDT3にプロ
グラムの実行時間に関するデータをカウンタ16に与え
てこれを作動させ、さらにアプリケーションプログラム
を実行させる。
【0023】このアプリケーションプログラムが認証コ
ード不適合のものであることから、IATG2及びBW
DT3は常時プログラムの実行状態を監視しており、ア
プリケーションプログラムが作業領域を越えてプログラ
ムを実行しようとする時及び設定された時間を越えてプ
ログラムを実行しようとする時に装置の停止指令がCP
U1に対し発せられ、装置は停止される。尚、本実施例
では正規に認証されたアプリケーションプログラムでも
ごくたまにアドレス領域を越えて作動する不正プログラ
ムがある。かかるプログラムは、たとえ正規のものとは
いえ、不正プログラムであることからアプリケーション
プログラム移行に際して予め走査したアドレス領域をア
ドレスレジスタ20,21に記憶させた状態でIATG
2を作動させている。
ード不適合のものであることから、IATG2及びBW
DT3は常時プログラムの実行状態を監視しており、ア
プリケーションプログラムが作業領域を越えてプログラ
ムを実行しようとする時及び設定された時間を越えてプ
ログラムを実行しようとする時に装置の停止指令がCP
U1に対し発せられ、装置は停止される。尚、本実施例
では正規に認証されたアプリケーションプログラムでも
ごくたまにアドレス領域を越えて作動する不正プログラ
ムがある。かかるプログラムは、たとえ正規のものとは
いえ、不正プログラムであることからアプリケーション
プログラム移行に際して予め走査したアドレス領域をア
ドレスレジスタ20,21に記憶させた状態でIATG
2を作動させている。
【0024】外部ROMへの認証コードの入力及び外部
ROMに入力されたアプリケーションプログラム及び認
証コードに基づく本実施例にかかるマイクロプロセッサ
ーによる認証コードの整合性の判断は、図6に示された
ようなブロック図のように行われる。すなわち、認証コ
ード(セキュリティーコード)発行機B、外部ROM1
4との間において、発行機Bには、予め入力されたフィ
ール8の暗号化プログラム及び暗号化するためのキーコ
ードKが入力されており、外部ROM14が接続された
時点において、アプリケーションプログラムを走査しな
がらキーコードKに基づき認証コードCが算出され、そ
の算出された認証コードCが外部ROM14に書き込ま
れ、検査済み外部ROM14ができあがる。
ROMに入力されたアプリケーションプログラム及び認
証コードに基づく本実施例にかかるマイクロプロセッサ
ーによる認証コードの整合性の判断は、図6に示された
ようなブロック図のように行われる。すなわち、認証コ
ード(セキュリティーコード)発行機B、外部ROM1
4との間において、発行機Bには、予め入力されたフィ
ール8の暗号化プログラム及び暗号化するためのキーコ
ードKが入力されており、外部ROM14が接続された
時点において、アプリケーションプログラムを走査しな
がらキーコードKに基づき認証コードCが算出され、そ
の算出された認証コードCが外部ROM14に書き込ま
れ、検査済み外部ROM14ができあがる。
【0025】完成した外部ROM14は、実際に遊技機
に装着して作動させる場合は、プロセッサー(素子)A
に接続される。外部ROM14が接続された場合にプロ
セッサーAは、その内部ROM10に記憶された発行機
Bと同じキーコードK及び暗号化プログラムに基づき、
アプリケーションプログラムを走査して認証コードcを
算出する。そして、外部ROM14に記憶された認証コ
ードCとプロセッサーAで算出した認証コードcとを比
較して一致した時にはアプリケーションプログラムプロ
グラムを実行させ、また一致しなかった時にはアプリケ
ーションプログラムプログラムを実行させないで停止さ
せる。尚、認証コードの発行システム及び認証コードの
算出・比較システムは図8にしめされたものに限定され
るのではなく、図9、図10、図11に示される方式で行う
とより解読が難しくなる。以下にそれぞれの発行システ
ム、比較システムについて説明する。
に装着して作動させる場合は、プロセッサー(素子)A
に接続される。外部ROM14が接続された場合にプロ
セッサーAは、その内部ROM10に記憶された発行機
Bと同じキーコードK及び暗号化プログラムに基づき、
アプリケーションプログラムを走査して認証コードcを
算出する。そして、外部ROM14に記憶された認証コ
ードCとプロセッサーAで算出した認証コードcとを比
較して一致した時にはアプリケーションプログラムプロ
グラムを実行させ、また一致しなかった時にはアプリケ
ーションプログラムプログラムを実行させないで停止さ
せる。尚、認証コードの発行システム及び認証コードの
算出・比較システムは図8にしめされたものに限定され
るのではなく、図9、図10、図11に示される方式で行う
とより解読が難しくなる。以下にそれぞれの発行システ
ム、比較システムについて説明する。
【0026】図7に示すものは、第2実施例を示すもの
で、発行機Bには複数の第1次認証キーコードK1、K2、
K3、…Ki、Kn及び暗号化プログラムが入力されており、
外部ROM14を接続した場合にそれぞれのキーコード
に基づきアプリケーションプログラムを走査して認証コ
ードC1、C2、C3、…Ci、Cnを算出し、これらを外部RO
M14に書き込むことにより、検査済み外部ROM14
が出来上がる。この外部ROM14をプロセッサーAに
接続した時に、プロセッサーには予め所定のキーコード
Ki及び暗号化プログラムが入力されており、このキーコ
ードKiに基づきアプリケーションプログラムを走査して
認証コードciを算出し、これがi番目に記憶された認証
コードCiと一致しているか否か比較され、前述同様に一
致している場合はアプリケーションプログラムを実行さ
せ、一致していない場合にはアプリケーションプログラ
ムを実行させずに停止させる。
で、発行機Bには複数の第1次認証キーコードK1、K2、
K3、…Ki、Kn及び暗号化プログラムが入力されており、
外部ROM14を接続した場合にそれぞれのキーコード
に基づきアプリケーションプログラムを走査して認証コ
ードC1、C2、C3、…Ci、Cnを算出し、これらを外部RO
M14に書き込むことにより、検査済み外部ROM14
が出来上がる。この外部ROM14をプロセッサーAに
接続した時に、プロセッサーには予め所定のキーコード
Ki及び暗号化プログラムが入力されており、このキーコ
ードKiに基づきアプリケーションプログラムを走査して
認証コードciを算出し、これがi番目に記憶された認証
コードCiと一致しているか否か比較され、前述同様に一
致している場合はアプリケーションプログラムを実行さ
せ、一致していない場合にはアプリケーションプログラ
ムを実行させずに停止させる。
【0027】図8に示すものは第3実施例を示すもの
で、発行機Bには複数の第1次認証キーコードK1、K2、
K3、…Ki、Kn、第2次認証キーコードKb及び暗号化プロ
グラムが入力されており、外部ROM14を接続した場
合にそれぞれのキーコードに基づきアプリケーションプ
ログラムを走査して認証コードC1、C2、C3、…Ci、Cnを
算出し、これらを外部ROM14に書き込み、さらに書
き込んだ認証コードC1、C2、C3、…Ci、Cnを走査しなが
ら、キーコードKbに基づき第2次認証コードC20を算出
し、第2次認証コードC20を外部ROM14に書き込む
ことにより検査済み外部ROMが出来上がる。このこの
外部ROM14をプロセッサーAに接続した時に、プロ
セッサーには予め第1次認証キーコードの一つKi、第2
次認証キーコードKb及び暗号化プログラムが入力されて
おり、第1次認証キーコードKiに基づきアプリケーショ
ンプログラムを走査して第1次認証コードciを算出する
と共に第2次認証キーコードKbに基づき外部ROM14
に書き込まれた第1次認証コードC1、C2、C3、…Ci、Cn
を走査して第2次認証キーコードc20を算出する。そし
て書き込まれたi番目の第1次認証コードCiと算出した
第1次認証コードciおよび書き込まれた第2次認証コー
ドC20と算出した第2次認証コードc20とを比較していず
れもが一致した場合にアプリケーションプログラムを実
行させ、それ以外の時に実行させないで停止させる。
で、発行機Bには複数の第1次認証キーコードK1、K2、
K3、…Ki、Kn、第2次認証キーコードKb及び暗号化プロ
グラムが入力されており、外部ROM14を接続した場
合にそれぞれのキーコードに基づきアプリケーションプ
ログラムを走査して認証コードC1、C2、C3、…Ci、Cnを
算出し、これらを外部ROM14に書き込み、さらに書
き込んだ認証コードC1、C2、C3、…Ci、Cnを走査しなが
ら、キーコードKbに基づき第2次認証コードC20を算出
し、第2次認証コードC20を外部ROM14に書き込む
ことにより検査済み外部ROMが出来上がる。このこの
外部ROM14をプロセッサーAに接続した時に、プロ
セッサーには予め第1次認証キーコードの一つKi、第2
次認証キーコードKb及び暗号化プログラムが入力されて
おり、第1次認証キーコードKiに基づきアプリケーショ
ンプログラムを走査して第1次認証コードciを算出する
と共に第2次認証キーコードKbに基づき外部ROM14
に書き込まれた第1次認証コードC1、C2、C3、…Ci、Cn
を走査して第2次認証キーコードc20を算出する。そし
て書き込まれたi番目の第1次認証コードCiと算出した
第1次認証コードciおよび書き込まれた第2次認証コー
ドC20と算出した第2次認証コードc20とを比較していず
れもが一致した場合にアプリケーションプログラムを実
行させ、それ以外の時に実行させないで停止させる。
【0028】図9に示すものは第4実施例を示すもの
で、発行機Bには複数の第1次中間キーコードK0と、該
中間キーコードK0に基づき中間認証コードC0を算出する
プログラムと、算出された中間認証コードC0の暗号化を
行うための第1次キーコードK1、K2、K3、…Ki、Knと、
算出された第1次認証コードC1、C2、C3、…Ci、Cnを走
査して暗号化するための第2次認証キーコードKbとが入
力されており、外部ROM14を接続した場合にまずア
プリケーションプログラムを走査しながら中間認証コー
ドC0を算出し、算出された中間認証コードC0と第1次認
証キーコードK1、K2、K3、…Ki、Knに基づき暗号化して
第1次認証コードC1、C2、C3、…Ci、Cnを算出し、これ
らを外部ROM14に書き込むと共に外部ROM14に
書き込まれた第1次認証コードC1、C2、C3、…Ci、Cnを
走査しながら第2次認証キーコードKbに基づき認証コー
ドC20を算出して外部ROM14に書き込むことにより
検査済み外部ROMが出来上がる。この外部ROM14
をプロセッサーAに接続した時に、プロセッサーAには
予め第1次認証中間キーコードK0、第1次認証キーコー
ドKi及び第2次認証キーコードKb並びに暗号化プログラ
ムが入力されており、第1次中間認証キーコードK0に基
づきアプリケーションプログラムを走査して第1次認証
コードc0を算出し、さらに第1次認証キーコードKiに基
づき暗号化して第1次認証コードciを算出する。次に第
2次認証キーコードKbに基づき外部ROM14に書き込
まれた第1次認証コードC1、C2、C3、…Ci、Cnを走査す
ることにより第2次認証コードc20を算出する。そして
第1次認証コードと第2次認証コードとが一致している
場合に限り、アプリケーションプログラムを実行させ、
それ以外の時にはプログラムを実行させることなく停止
させる。
で、発行機Bには複数の第1次中間キーコードK0と、該
中間キーコードK0に基づき中間認証コードC0を算出する
プログラムと、算出された中間認証コードC0の暗号化を
行うための第1次キーコードK1、K2、K3、…Ki、Knと、
算出された第1次認証コードC1、C2、C3、…Ci、Cnを走
査して暗号化するための第2次認証キーコードKbとが入
力されており、外部ROM14を接続した場合にまずア
プリケーションプログラムを走査しながら中間認証コー
ドC0を算出し、算出された中間認証コードC0と第1次認
証キーコードK1、K2、K3、…Ki、Knに基づき暗号化して
第1次認証コードC1、C2、C3、…Ci、Cnを算出し、これ
らを外部ROM14に書き込むと共に外部ROM14に
書き込まれた第1次認証コードC1、C2、C3、…Ci、Cnを
走査しながら第2次認証キーコードKbに基づき認証コー
ドC20を算出して外部ROM14に書き込むことにより
検査済み外部ROMが出来上がる。この外部ROM14
をプロセッサーAに接続した時に、プロセッサーAには
予め第1次認証中間キーコードK0、第1次認証キーコー
ドKi及び第2次認証キーコードKb並びに暗号化プログラ
ムが入力されており、第1次中間認証キーコードK0に基
づきアプリケーションプログラムを走査して第1次認証
コードc0を算出し、さらに第1次認証キーコードKiに基
づき暗号化して第1次認証コードciを算出する。次に第
2次認証キーコードKbに基づき外部ROM14に書き込
まれた第1次認証コードC1、C2、C3、…Ci、Cnを走査す
ることにより第2次認証コードc20を算出する。そして
第1次認証コードと第2次認証コードとが一致している
場合に限り、アプリケーションプログラムを実行させ、
それ以外の時にはプログラムを実行させることなく停止
させる。
【0029】図6〜図9に示したものの暗号化の意義に
ついて説明する。 図6(第1実施例)のものは、暗号化のキーコードが
一つであり、これに基づいて所定のアルゴリズムにて認
証コードを暗号化しているが、プロセッサーのキーコー
ドが解読された場合にはキーコードを変更することが必
要であり、その場合にはユーザーの全てのROMを変更
する必要性が生じる。 図7(第2実施例)のものは、暗号化のキーコードが
複数(n)あり、プロセッサーに使用するキーコードを
任意の1つとしている。このため、一つキーコードが解
読されたとしても、全てのキーコードを解読したことに
はならず、これに一致するようにプログラムを改変する
ことは難しい。 図8(第3実施例)のものは、キーコードを複数用い
て暗号化し、第1次認証コードに基づき第2次認証コー
ドを算出するように構成しているために全てのキーコー
ドを解読すること、かつ解読したキーコードから認証番
号が一致するようにプログラムを改変することは非常に
難しくなる。しかし、発行機で認証コードを作成するた
めにn回暗号化することになり、暗号化に時間がかかり
過ぎる。 図9(第4実施例)に示すものは、暗証化に時間がか
かりすぎないように為されたもので、第1実施例の場合
とほぼ同様の時間で認証コードを算出することができ、
かつ第2、第3実施例のようにキーコードの解読やプロ
グラムの改変が難しいものとなる。次に認証コード作成
のアルゴリズム(16ビット)について簡単に説明す
る。
ついて説明する。 図6(第1実施例)のものは、暗号化のキーコードが
一つであり、これに基づいて所定のアルゴリズムにて認
証コードを暗号化しているが、プロセッサーのキーコー
ドが解読された場合にはキーコードを変更することが必
要であり、その場合にはユーザーの全てのROMを変更
する必要性が生じる。 図7(第2実施例)のものは、暗号化のキーコードが
複数(n)あり、プロセッサーに使用するキーコードを
任意の1つとしている。このため、一つキーコードが解
読されたとしても、全てのキーコードを解読したことに
はならず、これに一致するようにプログラムを改変する
ことは難しい。 図8(第3実施例)のものは、キーコードを複数用い
て暗号化し、第1次認証コードに基づき第2次認証コー
ドを算出するように構成しているために全てのキーコー
ドを解読すること、かつ解読したキーコードから認証番
号が一致するようにプログラムを改変することは非常に
難しくなる。しかし、発行機で認証コードを作成するた
めにn回暗号化することになり、暗号化に時間がかかり
過ぎる。 図9(第4実施例)に示すものは、暗証化に時間がか
かりすぎないように為されたもので、第1実施例の場合
とほぼ同様の時間で認証コードを算出することができ、
かつ第2、第3実施例のようにキーコードの解読やプロ
グラムの改変が難しいものとなる。次に認証コード作成
のアルゴリズム(16ビット)について簡単に説明す
る。
【0030】(認証コード作成アルゴリズム1)図10に
示すように外部ROM14に格納されたユーザーエリア
及び制御エリアの各アドレスの16ビットのデータを左
右の8ビットづつのデータ8Ai,8Biに拡散し、図6に示
すようにアドレスの若い方から順に走査し直前の認証コ
ード8A"i-1及び8B"i-1(初期値:格納されたキーコー
ド)をそれぞれ与えた状態で8ビットの認証コード8
A'i,8B'iを算出する。さらに算出した一方の8ビット
のデータ(例8A'i)を他方で算出された8ビットデータ
(例8B'i)をキーコードとして与えて認証コード8A"i,
8B"iを算出する。ここで得られた認証コード8A"i,8B"i
を次に走査した8ビットのデータ8Ai+1,8Bi+1を前述の
ようにデータ拡散のためのキーコードとして用い順次拡
散し、最終的に算出された左右の8ビットデータ8A"n,
8B"nを融合して16ビットのデータとして最終認証コー
ドとする。
示すように外部ROM14に格納されたユーザーエリア
及び制御エリアの各アドレスの16ビットのデータを左
右の8ビットづつのデータ8Ai,8Biに拡散し、図6に示
すようにアドレスの若い方から順に走査し直前の認証コ
ード8A"i-1及び8B"i-1(初期値:格納されたキーコー
ド)をそれぞれ与えた状態で8ビットの認証コード8
A'i,8B'iを算出する。さらに算出した一方の8ビット
のデータ(例8A'i)を他方で算出された8ビットデータ
(例8B'i)をキーコードとして与えて認証コード8A"i,
8B"iを算出する。ここで得られた認証コード8A"i,8B"i
を次に走査した8ビットのデータ8Ai+1,8Bi+1を前述の
ようにデータ拡散のためのキーコードとして用い順次拡
散し、最終的に算出された左右の8ビットデータ8A"n,
8B"nを融合して16ビットのデータとして最終認証コー
ドとする。
【0031】(認証コードアルゴリズム2)図12に示す
ように外部ROM14に格納されたユーザーエリア及び
制御エリアの各アドレスの16ビットのデータを左右の
8ビットづつのデータ8Ai,8Biに拡散し、アドレスの若
い方から順に走査しキーコードKを与えた状態でフィー
ル8にかけ認証コード8'Ai,8'Biを算出し、これらに次
のアドレスの8Ai+1,8Bi+1のデータを排他的論理和(E
X−ORと呼ぶ)回路を通して拡散し、再びキーコード
Kを与えた状態でフィール8にかけ認証コード8'Ai+1,
8'Bi+1を算出する操作を繰り返すことにより認証コード
8'An,8'Bn算出する。そして最後に8'An,8'Bnで得られ
た値にそれぞれ8'An又は8'Bnをキーコードとしてフィー
ル8にかけ、認証コード8"An,8"Bnを得る。
ように外部ROM14に格納されたユーザーエリア及び
制御エリアの各アドレスの16ビットのデータを左右の
8ビットづつのデータ8Ai,8Biに拡散し、アドレスの若
い方から順に走査しキーコードKを与えた状態でフィー
ル8にかけ認証コード8'Ai,8'Biを算出し、これらに次
のアドレスの8Ai+1,8Bi+1のデータを排他的論理和(E
X−ORと呼ぶ)回路を通して拡散し、再びキーコード
Kを与えた状態でフィール8にかけ認証コード8'Ai+1,
8'Bi+1を算出する操作を繰り返すことにより認証コード
8'An,8'Bn算出する。そして最後に8'An,8'Bnで得られ
た値にそれぞれ8'An又は8'Bnをキーコードとしてフィー
ル8にかけ、認証コード8"An,8"Bnを得る。
【0032】(認証コードアルゴリズム3(8ビッ
ト))8ビットの認証コードのアルゴリズムは図11に示
すように、初期値0とした状態で8ビットのデータ81を
入力し、EX−OR回路を通して8'1と拡散した後に所
定のキーコードを与えた状態で、認証コード8"1を算出
する。得られた認証コードを次々にデータ拡散のための
EX−OR回路に入力し、認証コードを算出して、最終
的に得られた認証コード8"nを認証コードとする。
ト))8ビットの認証コードのアルゴリズムは図11に示
すように、初期値0とした状態で8ビットのデータ81を
入力し、EX−OR回路を通して8'1と拡散した後に所
定のキーコードを与えた状態で、認証コード8"1を算出
する。得られた認証コードを次々にデータ拡散のための
EX−OR回路に入力し、認証コードを算出して、最終
的に得られた認証コード8"nを認証コードとする。
【0033】(暗号化アルゴリズム)暗号化アルゴリズ
ムは図12及び図13に示すように、暗号化したいデータ例
えば8An,8Bnに所定のキーコードKを与えた状態でフィ
ール8にかけ認証コード8'An,8'Bnを算出し、さらにこ
れらデータ8'An,8'Bnにキーコードとして8'An又は8'Bn
を与えた状態でさらにフィール8にかけ認証コード8"
An,8"Bnを得る。
ムは図12及び図13に示すように、暗号化したいデータ例
えば8An,8Bnに所定のキーコードKを与えた状態でフィ
ール8にかけ認証コード8'An,8'Bnを算出し、さらにこ
れらデータ8'An,8'Bnにキーコードとして8'An又は8'Bn
を与えた状態でさらにフィール8にかけ認証コード8"
An,8"Bnを得る。
【0034】以上のように型式認定で算出される認識コ
ードは、各アドレスのデータを順次暗号化しながら最終
データの暗号コードを認証コードとするようになってい
るので、各アドレスの殆どのデータが適合していたとし
ても、1ヵ所のデータに間違いがあれば算出される認証
コードが異なることになるため、プログラムの改変は極
めて難しいものとなる。
ードは、各アドレスのデータを順次暗号化しながら最終
データの暗号コードを認証コードとするようになってい
るので、各アドレスの殆どのデータが適合していたとし
ても、1ヵ所のデータに間違いがあれば算出される認証
コードが異なることになるため、プログラムの改変は極
めて難しいものとなる。
【0035】
【効果】以上述べたように本発明にかかる遊技機用のマ
イクロプロセッサーは、型式認定を受けたアプリケーシ
ョンプログラムに対して初めてそのプログラム及びデー
タ全体のビットデータを所定のアルゴリズムの基に暗号
化しながら計算して、認証コードを付すようにし、また
これを読み込んで機械を制御するマイクロプロセッサー
にも事前に認証コードを算出させ、一致したときにのみ
正常な作動をするように構成したので、従来のマイクロ
プロセッサーでは起こりがちであったプログラムの改
変、データの改変等の充分に防ぐことができる。またパ
チンコ機械の製造メーカにとっても、一台の装置の型式
申請において認定を受けたアプリケーションプログラム
及び認証コードが格納された不揮発性記憶手段をコピー
するだけで済むために認定機種についてそれぞれ型式認
定を受ける必要がなくなる。
イクロプロセッサーは、型式認定を受けたアプリケーシ
ョンプログラムに対して初めてそのプログラム及びデー
タ全体のビットデータを所定のアルゴリズムの基に暗号
化しながら計算して、認証コードを付すようにし、また
これを読み込んで機械を制御するマイクロプロセッサー
にも事前に認証コードを算出させ、一致したときにのみ
正常な作動をするように構成したので、従来のマイクロ
プロセッサーでは起こりがちであったプログラムの改
変、データの改変等の充分に防ぐことができる。またパ
チンコ機械の製造メーカにとっても、一台の装置の型式
申請において認定を受けたアプリケーションプログラム
及び認証コードが格納された不揮発性記憶手段をコピー
するだけで済むために認定機種についてそれぞれ型式認
定を受ける必要がなくなる。
【0036】さらにプログラムの改変が防止されるため
に遊技者は、常に健全な遊技機とプレイできることにな
り、遊技者の期待値を裏切ることがない。認証されたも
のでも、チェックからもれ、所定のプログラム領域を越
えて作動する不正プログラムも存在するが、本発明にか
かるマイクロプロセッサーでは、正規のものでもアドレ
ス領域を常時監視するように構成されているので、チェ
ック漏れによる不正をも排除することができる。
に遊技者は、常に健全な遊技機とプレイできることにな
り、遊技者の期待値を裏切ることがない。認証されたも
のでも、チェックからもれ、所定のプログラム領域を越
えて作動する不正プログラムも存在するが、本発明にか
かるマイクロプロセッサーでは、正規のものでもアドレ
ス領域を常時監視するように構成されているので、チェ
ック漏れによる不正をも排除することができる。
【図1】本発明にかかるマイクロプロセッサーの概略を
表すブロック図である。
表すブロック図である。
【図2】マイクロプロセッサーの作動関係を示すブロッ
ク図である。
ク図である。
【図3】マイクロプロセッサーの作動を示すフローチャ
ートである。
ートである。
【図4】AP実行時間監視器の構成例を示すブロック図
である。
である。
【図5】AP実行アドレス監視器の構成例を示すブロッ
ク図である。
ク図である。
【図6】 発行機による外部ROMの暗号化と、APの
適正を判断する場合のプロセッサー作動を示す概略図で
ある。
適正を判断する場合のプロセッサー作動を示す概略図で
ある。
【図7】 発行機による外部ROMの暗号化と、APの
適正を判断する場合のプロセッサー作動を示す第2実施
例の概略図である。
適正を判断する場合のプロセッサー作動を示す第2実施
例の概略図である。
【図8】 発行機による外部ROMの暗号化と、APの
適正を判断する場合のプロセッサー作動を示す第3実施
例の概略図である。
適正を判断する場合のプロセッサー作動を示す第3実施
例の概略図である。
【図9】 発行機による外部ROMの暗号化と、APの
適正を判断する場合のプロセッサー作動を示す第4実施
例の概略図である。
適正を判断する場合のプロセッサー作動を示す第4実施
例の概略図である。
【図10】16ビットデータの認証コード算出のアルゴリズ
ム1を示すブロック図である。
ム1を示すブロック図である。
【図11】8ビットデータの認証コード算出のアルゴリズ
ム2を示すブロック図である。
ム2を示すブロック図である。
【図12】16ビットデータの認証コード算出のアルゴリズ
ム3を示すブロック図である。
ム3を示すブロック図である。
【図13】16ビットデータの暗号化アルゴリズムを示すブ
ロック図である。
ロック図である。
1 CPU 2 AP実行アドレス監視器(IATG) 3 AP実行時間監視器(BWDT) 4 制御用ワークRAM 5 AP用ワークRAM 6 RAMサイズ制限器 7 プログラムメモリーバンク切替器 8 外部バスゲート 9 モードコントローラ 10 内蔵ROM 12 プログラムメモリ入出力装置 14 外部ROM 16 カウンタ 18 比較器 20,21 アドレスレジスタ 23,24 比較器
Claims (6)
- 【請求項1】 所定の領域に記憶されたアプリケーショ
ンプログラム及び該アプリケーションプログラムから所
定のアルゴリズムの基に暗号化された認証コード等が格
納されたユーザー記憶手段と、 前記アプリケーションプログラムから認証コードを算出
するアルゴリズム及び認証コード算出用の単数又は複数
のキーコードが格納されたチップ内蔵記憶手段と、 前記ユーザー記憶手段から入力されるアプリケーション
プログラムと、チップ内蔵記憶手段に格納された認証コ
ード算出プログラム及びキーコードから認証コードを算
出すると共に、該認証コードと予めユーザー記憶手段か
ら読み込んだ認証コードとを比較する中央処理装置(C
PU)とからなり、 中央処理装置が比較した結果認証コードが一致しなかっ
た時にアプリケーションプログラムの実行アドレスを監
視する手段又はアプリケーションプログラムの実行時間
を監視する手段を作動させると共にアプリケーションプ
ログラムを実行させ、プログラムが領域を越えた時又は
プログラム実行時間が所定時間経過した時に装置の作動
を停止させ、認証コードが比較により一致した時にアプ
リケーションプログラムを実行させるように構成された
遊技機用マイクロプロセッサー。 - 【請求項2】 所定の領域に記憶されたアプリケーショ
ンプログラム及び該アプリケーションプログラムから所
定のアルゴリズムの基に暗号化された認証コード等が格
納されたユーザー記憶手段と、 前記アプリケーションプログラムから認証コードを算出
するアルゴリズム及び認証コード算出用の単数又は複数
のキーコードが格納されたチップ内蔵記憶手段と、ユー
ザー記憶手段から入力されるアプリケーションプログラ
ムと、チップ内蔵記憶手段に格納された認証コード算出
プログラム及びキーコードから認証コードを算出すると
共に、該認証コードと予めユーザー記憶手段から読み込
んだ認証コードとを比較する中央処理装置(CPU)と
からなり、 中央処理装置が比較した結果認証コードが一致しなかっ
た時にアプリケーションプログラムの実行アドレスを監
視する手段又はアプリケーションプログラムの実行時間
を監視する手段を作動させると共にアプリケーションプ
ログラムを実行させ、プログラムが領域を越えた時又は
プログラム実行時間が所定時間経過した時に装置の作動
を停止させ、認証コードが比較により一致した時にアプ
リケーションプログラムの実行アドレスを監視する手段
を作動させ、プログラムが所定の領域を越えた時に装置
の作動を停止又はCPUをリセットすると共にプログラ
ム実行させるように構成された遊技機用マイクロプロセ
ッサー。 - 【請求項3】 ユーザー記憶手段に格納された認証コー
ドが、複数のキーコードK1,K2,K3,…Ki,…Knに基づ
きそれぞれ算出された複数のものC1,C2,C3,…Ci,…
Cnからなり、チップ内蔵記憶手段に格納されたキーコー
ドが前記複数のキーコードK1,K2,K3,…Ki,…Knの内
の任意の1つKiであり、中央処理装置が比較するユーザ
ー記憶手段の認証コードが、前記キーコードKiに基づき
算出された認証コードCiであることを特徴とする請求項
1又は請求項2記載の遊技機用マイクロプロセッサー。 - 【請求項4】 ユーザー記憶手段に格納された認証コー
ドが、複数の第1次キーコードK1,K2,K3,…Ki,…,
Knに基づきそれぞれ算出された複数の第1次認証コード
C1,C2,C3,…Ci,…,Cnと、該第1次認証コードC1,
C2,C3,…Ci,…,Cn及び第2次キーコードKbに基づき
算出された第2次認証コードC20からなり、チップ内蔵
記憶手段に格納されたキーコードが前記複数の第1次キ
ーコードK1,K2,K3,…Ki,…,Knの内の任意の1つKi
と第2次キーコードKbであり、中央処理装置が比較する
ユーザー記憶手段の認証コードが第1次キーコードKiに
基づき算出された任意の第1次認証コードCiと、第2次
認証コードC20であることを特徴とする請求項1又は請
求項2記載の遊技機用マイクロプロセッサー。 - 【請求項5】 ユーザー記憶手段に格納された認証コー
ドが、1つの中間キーコードK0に基づき算出された中間
認証コードC0及び複数の第1次キーコードK1,K2,K3,
…Ki,…,Knに基づき暗号化された第1次認証コード
C1,C2,C3,…Ci,…,Cnと、該第1次認証コードC1,
C2,C3,…Ci,…,Cn及び第2次キーコードKbに基づき
算出された第2次認証コードC20からなり、チップ内蔵
記憶手段に格納されたキーコードが中間キーコードK
0と、前記複数の第1次キーコードK1,K2,K3,…Ki,
…,Knの内の任意の1つKiと、第2次キーコードKbであ
り、中央処理装置が比較するユーザー記憶手段の認証コ
ードが第1次キーコードKiに基づき算出された任意の第
1次認証コードCiと、第2次認証コードC20であること
を特徴とする請求項1又は請求項2記載の遊技機用マイ
クロプロセッサー。 - 【請求項6】 前記ユーザー記憶手段が読み書き込み可
能な不揮発性の記憶手段であり、チップ内蔵記憶手段が
不揮発性の読み出し専用記憶手段である請求項1又は請
求項2記載の遊技機用マイクロプロセッサー。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6033106A JP2975522B2 (ja) | 1991-04-22 | 1994-02-04 | 遊技機用マイクロプロセッサー |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3-118120 | 1991-04-22 | ||
JP11812091 | 1991-04-22 | ||
JP6033106A JP2975522B2 (ja) | 1991-04-22 | 1994-02-04 | 遊技機用マイクロプロセッサー |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4129481A Division JP2620020B2 (ja) | 1991-04-22 | 1992-04-22 | 遊技機用マイクロプロセッサー |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP18105499A Division JP2000070531A (ja) | 1991-04-22 | 1999-06-28 | 遊技機用マイクロプロセッサ― |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH06327831A JPH06327831A (ja) | 1994-11-29 |
JP2975522B2 true JP2975522B2 (ja) | 1999-11-10 |
Family
ID=26371746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6033106A Expired - Lifetime JP2975522B2 (ja) | 1991-04-22 | 1994-02-04 | 遊技機用マイクロプロセッサー |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2975522B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7063615B2 (en) | 1995-06-29 | 2006-06-20 | Igt | Electronic gaming apparatus with authentication |
USRE39369E1 (en) | 1995-06-29 | 2006-10-31 | Igt | Electronic casino gaming system with improved play capacity, authentication and security |
US5643086A (en) | 1995-06-29 | 1997-07-01 | Silicon Gaming, Inc. | Electronic casino gaming apparatus with improved play capacity, authentication and security |
US20020025852A1 (en) | 2000-09-29 | 2002-02-28 | Alcorn Allan E. | Gaming apparatus with portrait-mode display |
WO1999063429A1 (fr) * | 1998-06-04 | 1999-12-09 | Namco Limited | Dispositif de securite, dispositif de codage et systeme et procede de protection de programme |
AU2001285125B2 (en) | 2000-08-21 | 2004-08-26 | Igt | Method and apparatus for software authentication |
JP2015082233A (ja) * | 2013-10-23 | 2015-04-27 | 大日本印刷株式会社 | セキュリティトークンおよび処理ルーチンの実行方法 |
-
1994
- 1994-02-04 JP JP6033106A patent/JP2975522B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH06327831A (ja) | 1994-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6598165B1 (en) | Secure memory | |
JP3863447B2 (ja) | 認証システム、ファームウェア装置、電気機器、及び認証方法 | |
TWI438686B (zh) | 用於使用狀態確認來保護作業系統啟動過程的系統及方法 | |
JP4091744B2 (ja) | コンピュータ装置およびその動作方法 | |
US7275263B2 (en) | Method and system and authenticating a user of a computer system that has a trusted platform module (TPM) | |
US20090288161A1 (en) | Method for establishing a trusted running environment in the computer | |
JP3526615B2 (ja) | 遊技機制御用マイクロコンピュータチップ及びその不正検出のための照合装置 | |
US20040128523A1 (en) | Information security microcomputer having an information securtiy function and authenticating an external device | |
JP2009524880A (ja) | データセキュリティシステム | |
US20060259965A1 (en) | Method and system for using shared secrets to protect access to testing keys for set-top box | |
JP2001356963A (ja) | 半導体装置およびその制御装置 | |
US8219978B2 (en) | Information processing device | |
JPH11306088A (ja) | Icカードおよびicカードシステム | |
JP4401468B2 (ja) | 遊技機制御用チップの監視システム | |
JP2975522B2 (ja) | 遊技機用マイクロプロセッサー | |
JP2620020B2 (ja) | 遊技機用マイクロプロセッサー | |
JP5164372B2 (ja) | 遊技機制御用チップ及びそのromライタ | |
JP2918855B2 (ja) | 遊技機用マイクロプロセッサー | |
JP2000233057A5 (ja) | ||
JP2000070531A (ja) | 遊技機用マイクロプロセッサ― | |
JP3227536B2 (ja) | キーボード装置およびそれを用いたパスワード認証方法 | |
JP2002000885A (ja) | 遊技機制御用マイクロコンピュータチップ | |
JPH10303878A (ja) | 遊技機の暗号化通信システム | |
JP2002035384A (ja) | 最終遊技機制御用マイクロコンピュータチップの製造方法 | |
JP3581331B2 (ja) | 遊技機制御用マイクロコンピュータチップ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120903 Year of fee payment: 13 |