JP5164372B2 - 遊技機制御用チップ及びそのromライタ - Google Patents
遊技機制御用チップ及びそのromライタ Download PDFInfo
- Publication number
- JP5164372B2 JP5164372B2 JP2006338623A JP2006338623A JP5164372B2 JP 5164372 B2 JP5164372 B2 JP 5164372B2 JP 2006338623 A JP2006338623 A JP 2006338623A JP 2006338623 A JP2006338623 A JP 2006338623A JP 5164372 B2 JP5164372 B2 JP 5164372B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- chip
- code
- rom
- circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Pinball Game Machines (AREA)
Description
開発メーカーが制御用プログラムの作成に多数の時間及び費用を要していることから、安易に第三者が制御用プログラムの作成をすることが容易になる等ノウハウの流出のおそれがある。
マスターチップが通信暗号鍵格納回路、該格納回路に格納された通信暗号鍵に基づき暗号化及び復号化を行う暗号/復号回路、チップコード等格納回路及びユーザーROMとを有し、前記ユーザーROMには認証されたユーザープログラム及びユーザープログラム領域外の所定のアドレスに少なくともメーカ名コード、セキュリティコード、パスワード、拡散値及びチェックコードが公開鍵暗号化アルゴリズムに基づき個人鍵で暗号化された状態で格納されているもので構成され、
セキュリティチップが、通信暗号鍵格納回路、該格納回路に格納された通信暗号鍵に基づき暗号化及び復号化を行う暗号/復号回路、チップコード等格納回路及びユーザーROMとを有し、前記ユーザーROMには認証されたユーザープログラム及びユーザープログラム領域外の所定のアドレスに少なくともメーカ名コード、セキュリティコードが書き込み可能に構成され、
前記ROMライタが通信暗号鍵が格納された通信用共通暗号鍵格納回路と、マスターチップの暗号情報の暗号化に使用された個人鍵に対応する公開鍵が格納された公開鍵格納回路と、乱数発生回路から取り出した乱数値が格納される乱数格納回路と、チップコード等格納回路と、共通通信鍵に基づきデータの暗号化・復号化を行う共通鍵暗号/復号回路と、マスターチップから送信された個人鍵に基づき暗号化された暗号情報を前記公開鍵格納回路の公開鍵を用いて復号化する公開鍵復号回路と、マスターチップとの送受信を行うマスターチップ送受信回路と、前記セキュリティチップとの送受信を行うセキュリティチップ送受信回路と、前記格納された公開鍵、通信鍵又は共通通信鍵に基づき共通鍵暗号/復号回路又は公開鍵復号回路を介してマスターチップ送受信回路及びセキュリティチップ送受信回路との送受信を制御する制御用CPUとで構成され、
前記マスターチップに格納されたユーザープログラムの読み込みに際してROMライタとマスターチップとはマスターチップのチップコード等格納回路に格納されたチップコードの暗号鍵に基づくROMライタへの暗号化通信及びROMライタで復号化されたチップコードをマスターチップへの暗号鍵に基づく暗号化通信により相互認証を行い、さらにマスターチップのユーザROMに格納された個人鍵に基づき暗号化されたメーカ名コード、セキュリティコード、パスワード、拡散値及びチェックコードをマスターチップからROMライタに対して暗号鍵及び暗号/復号回路で暗号化通信を行い、ROMライタは暗号鍵及び共通鍵暗号/復号回路で復号化した後、公開鍵及び公開鍵復号回路で復号化することによりメーカ名コード、セキュリティコード、拡散値及びチェックコードを得た後に、ユーザーROMに格納された認証されたユーザープログラムを読み込むように構成されていることを特徴とする遊技機制御用チップのROMライタにより本目的を達成する。
図1は、本発明の第1実施例にかかるROMライタ3の斜視図であり、当該ROMライタ3のソケットには認証済みのマスターチップ1a及び遊技機に組み込まれる書き込み対象のセキュリティチップ1bが、差し込まれている。図中3aは、パスワード等の数値を入力するためのキーであり、3bはROMライタ3による認証結果を表示するディスプレイである。
図3のマスターチップ1aのROMには遊技機制御用のユーザープログラムと、開発メーカ名のコード、ユーザープログラムをセキュリティチェックした結果のセキュリティコード、パスワードPM、拡散値R及びチェックコードが第三者管理機関の個人鍵Kpsで公開鍵暗号化アルゴリズムに基づき事前に暗号化された状態でユーザROM36の情報格納領域に格納されている。またマスターチップ1aにはユーザー用の共通通信暗号鍵K0及び検査機関用通信暗号鍵Ksを格納した通信暗号鍵格納回路60と、図5に示すようにチップの種別コードと量産用か開発用かを識別するためのチップ区分を示すコードが記載されたチップコード等格納回路とを有する。尚、メーカ名コードの読み出し等は共通暗号鍵に基づく暗号通信で行うよう設定されている。
拡散値Rとは、暗号化通信においてデータのかく乱を目的としてデータ中に挿入される乱数値等の任意のデータをいう。
SW1(44)は、チップ1a、1bの内部バスとROM周辺回路の接続を切り替える第1スイッチ回路である。
SW2(46)は、SW1(44)がOFFの時、ROMアクセス回路45に接続されたユーザROM36をROM読み書き回路47を介して書き込み用に使用する(ROM書込みモード)か、外部バスバッファ48を介して読み出し用に使用する(ROM読出しモード)かに切り替えるための第2スイッチ回路であり、ROM読み書き回路47と外部バスバッファ48は外部端子49を介してROMライタ3と接続される。
又、チップのユーザーモード時はSW1(44)はONとなり、SW2(46)は外部バスバッファ48に接続され、チップの内部バスを外部端子を接続する。
上記、SW1(44)、SW2(46)はモード制御回路43により切りかえられる。尚、50はセキュリティチップ及びマスターチップがユーザーモードでのプログラム実行をリセットするためとチップ全体をリセットするためのリセット回路である。
この認証回路42は、前記クロック回路30からのクロック信号に基づき作動する認証通信制御回路51、モード制御回路43に対して指令するモード制御出力回路52、乱数発生回路53、当該乱数値を格納する乱数値等格納回路54、ユーザROM36と接続されたユーザROMアクセス回路55、チップの種別コードと量産用か開発用かを識別するためのチップ区分を示すコードが記載されたチップコード等格納回路56、ROMライタ3との送受信を行う送受信回路57、送受信データバッファ58、共通の通信鍵K0乃至Knに基づきデータの暗号化又は復号化を行う共通鍵暗号/復号回路59、乱数発生回路53及び乱数発生回路8で作成された乱数値1及び乱数値2により作成される暗号鍵Kt及び暗号鍵番号Knxにより選択された共通通信暗号鍵Kxが格納された通信暗号鍵格納回路60、暗号通信の状況を観察する通信監視タイマー61及び第2実施例の複数の暗号鍵が格納されたタイプのチップ1a’,1b’における共通通信暗号鍵K0乃至Kn及びKsが格納された鍵テーブル格納回路62であり、これらは互いに並列に接続されている。
図11の流れ図に示すようにシステムリセットされた状態からスタートした時PRG端子の操作で”L”の時にセキュリティモード、”H”の時にプログラムモード認証フェーズとなる。セキュリティモードでは、従来より知られているセキュリティシステムにおいてセキュリティチェック回路37が作動してユーザーROM36に書き込まれたユーザープログラムが第三者機関において認証されたものであるか否かのセキュリティチェックが行われ、セキュリティチェックの結果不適合と判定された場合にはチップ作動停止となり、セキュリティチェックの結果正規と判定された場合にはユーザープログラムモードに移行する。
また読み込みモードでは、ユーザROM36に書き込まれたユーザープログラム等を順次ROMライタ3に送信し、ROMライタ3が読み込みを終了した時点で停止する。
すなわち電源を立ち上げた状態でROMライタ3のハードウェアは初期化され、それぞれの回路が正常に作動するか否についてセルフチェックがなされる。
尚、メモリーカードM方式の実施例の場合はメモリーカードMが差し込まれた状態で個人鍵Kpsで暗号化された共通通信暗号鍵K0乃至Kn、ROMライタID番号、メーカ名のコード、メモリーカードアクセス用のパスワード、拡散値及びチェックコード等の暗号情報を公開鍵Kosと公開鍵復号回路22で復号化を行い、復号化が正常に行われた否かのチェックが行われ正常と判断された場合には、ユーザーはキー3aに所定のパスワードWを入力することにより復号化されたパスワードPWとの照合が行われ一致した場合にはキーワードチェックに移行する。ユーザーはキー3aからユーザーが事前に登録したキーワード入力すると、ROMライタ3はキーワード格納回路63に格納されたキーワードと一致するか否かの照合が行われ、一致した場合にチップ1a,1bの読み込みモードに移行する。
そこで、マスターチップのデータ読み込み、セキュリティチップへのデータ書き込み、セキュリティチップのデータの読み込み、セキュリティチップのデータの認証、外部通信によるデータのダウンロード、データ通信によるデータの初期化等の作業が履行される。ただチップとの通信において、暗号化しないで読み込み・書き込みを行うことはセキュリティの面において極めて危険であることから、マスターチップ・ROMライタ間、セキュリティチップ・ROMライタ間の通信は、使用するマスターチップ及びセキュリティチップの種類に並びにロムライタの種類により以下の図13に示す表の示されるステップ1乃至ステップ9の通信プロトコルにより行われる。
図14に示すデータフロー及び図15に示すフローチャートにより説明する。
ROMライタ3にマスターチップ1aを接続した後にROMライタ3からマスターチップ1aに対してマスター認証要求信号を送信する。するとマスターチップからチップコード等格納回路56に格納されたチップコード及び乱数発生回路53より発生した乱数値1を通信暗号鍵格納回路60に格納された共通通信暗号鍵K0を用いて暗号/復号回路59で暗号化を行い、ROMライタ3に送信する。
次に、ROMライタ3からは、チップコードと乱数値発生回路8により発生した乱数値2を前記共通通信暗号鍵K0に基づき共通鍵暗号/復号回路21で暗号化を行い、マスターチップ1aに対して送信する。
図16に示すデータフロー及び図17に示すフローチャートにより説明する。
セキュリティチップをROMライタ3に接続した状態でROMライタ3はセキュリティチップに対してチップ認証要求(書き込み)を行う。するとセキュリティチップ1bからチップコード及び乱数発生回路56で生成された乱数値1を共通通信鍵K0及び暗号/復号回路59で暗号化したデータをROMライタ3に送信する。ROMライタ3は、同じく共通暗号鍵K0と共通鍵暗号/復号回路21で復号化を行い乱数値1とチップコードを得る。このチップコードにより当該チップが量産用か、チップの種類について確認を行うと共に乱数値1を乱数値格納回路28に格納し、乱数発生回路8で発生した乱数値2と受信したチップコードを共通暗号鍵K0を用いて共通鍵暗号/復号回路21で暗号した状態でセキュリティチップ1bに送信する。
図18に示すデータフロー及び図19に示すフローチャートにより説明する。
このステップでは、一旦セキュリティチップ1bにユーザープログラム及びメーカコード並びにセキュリティコードが書き込まれた後に、ROMライタ3によりセキュリティチップの内容が不用意に読み込まれないようにするための通信プロトコルである。
図20に示すデータフロー及び図21に示すフローチャートにより説明する。
この通信プロトコルは、共通暗号鍵を複数有する場合のマスターチップ1aとROMライタ3との通信プロトコルを示すもので、図14及び図15で説明したステップ1と同様の手順にてマスター認証応答及びパラメータ応答が行われ、そのやり取りにより得られる暗号情報としてメーカー名コード、セキュリティコード、パスワードPM、拡散値R及びチェックコード以外に通信暗号鍵番号Knxを入手し、この通信暗号鍵番号Knxを暗号鍵Ktと共通鍵暗号/復号回路21で暗号化を行いマスターチップ1aに送信する。すると受信したマスターチップ1aは、その暗号/復号回路59と暗号鍵Ktで復号化を行い、得られた暗号鍵番号Knxに該当する共通通信暗号鍵Kxを鍵テーブル格納回路62から取り出し、さらに暗号鍵Kt及び暗号/復号回路59で暗号し、ROMライタ3に送信する。ROMライタ3は暗号鍵Kt及び共通鍵暗号/復号回路21で復号化することにより暗号鍵Kxを得る。そしてマスター認証を終了し、共通通信暗号鍵Kxが通信暗号鍵格納回路60に格納される。次にROMライター3のキー3aを介してマスターチップのパスワードを入力する。すると事前に復号化されたマスタチップのユーザROMに格納されたパスワードPMとの照合が行われ、一致した場合に正規のユーザーと判断され、次のステップに移行することが可能となる。
その後ROMライタ3はセキュリティチップ1bと接続され、図16及び図17で説明したステップ2のセキュリティチップ1bのユーザーROM36への書き込み処理が施される。
図22に示すデータフロー及び図23に示すフローチャートにより説明する。
この通信プロトコルは、共通鍵を複数有する場合のセキュリティチップ1bとROMライタ3間の相互認証プロトコルを示すもので、前述したステップ3(共通通信暗号鍵1個)の場合とはチップコードの相互認証までとメーカー名コードの相互認証後の通信プロトコルは全て同じである為説明を省略し、メーカー名コードの相互認証プロトコルについて説明する。
図24に示すデータフロー及び図25に示すフローチャートにより説明する。
この通信方式は、最初のマスター認証要求(読み込み)、チップコード認証要求、パラメータ要求までは、前述したステップ4と同様であるため説明を省略する。
図26に示すデータフロー及び図27に示すフローチャートにより説明する。
このメモリーカード方式の相互認証では、ROMライタ3からセキュリティチップ1bに対してチップ認証要求信号(読込み)が送信される。するとセキュリティチップ1bはチップコード等格納回路56に格納されたチップの種類、チップの性質がコード化されたチップコード及び乱数発生回路53で生成された乱数値1を共通暗号鍵K0と暗号/復号回路59で暗号化されたデータとしてROMライタ3に送信する。受信したROMライタ3は、共通暗号鍵K0と共通鍵暗号/復号回路21で復号化を行い、チップコード及び乱数値1を得る。入手したチップコードと乱数発生回路8で生成された乱数値2を共通暗号鍵K0と共通鍵暗号/復号回路21で暗号化を行った後にセキュリティチップ1bに送信する。送信と同時にROMライタ3は、受信した乱数値1及び生成した乱数値2をそれぞれ乱数格納回路28に格納している。
するとセキュリティチップ1bはユーザーROM36に格納された通信暗号鍵番号Knx及び乱数発生回路53で生成された乱数値3を乱数値1及び乱数値2に基づき生成された通信鍵Kt及び暗号/復号回路59で暗号化した後にROMライタ3へ送信する。ROMライタ3は受信した暗号化通信鍵番号Knxを乱数値1及び乱数値2に基づき生成された通信鍵Kt及び共通鍵暗号/復号回路21で復号化を行い通信鍵番号Knxから得られた情報に基づき通信用共通暗号鍵格納回路23から通信暗号鍵Kxを選択する。
以降のROMライタ3によるセキュリティチップのユーザROM36の読み込みプロトコルはステップ3と同様に行われることになる。
図28に示すデータフロー及び図29に示すフローチャートにより説明する。
本実施例は、セキュリティチップにユーザプログラムが書き込まれた後のプログラムの検査機関が使用するROMライタによる認証応答(読み込み)を行うための通信プロトコルである。
検査機関用ROMライタ3とセキュリティチップ1bとを接続した状態においてROMライタ3から、セキュリティチップ1bに対して検査機関用チップ認証要求(読み込み)がなされる。
受信した検査機関用ROMライタ3は、暗号鍵Ks及び共通鍵暗号/復号回路21でこれら暗号電文を復号化を行い、チップコード及び乱数値1を得る。入手したチップコードがセキュリティチップ1bから入手したチップコードと一致するか否により正規性の判断を行う。
そしてROMライタ3はユーザーROM36に書き込まれたユーザプログラムを読み込み、読み込み作業を終了する。
図30に示すデータフローにより説明する。
本通信プロトコルは、ROMライタ3とセキュリティチップ間の相互認証プロトコルにおいて、チップコードが設定されていない場合の他の実施例を示すもので、セキュリティチップには事前にチップコードの代わりに確認コードがチップコード等格納回路56に格納されている。ROMライターでは、チップコード等格納回路10に格納されている。
確認コード認証後の各認証ステップは図14及び図20に示されたステップ1及びステップ4のプロトコルに従い処理されることになるためにその説明を省略する。
万が一マスターチップが盗難等に会い、不正を行うものの手にわたって、分解等でデータを読出したとしても暗号情報を復号化できないため、セキュリティ性が高い。
メモリーカード内の暗号情報自体は公開鍵暗号化アルゴリズムに基づく個人鍵で暗号化されているため、公開鍵の内蔵されたROMライタを持たない第三者へ渡っても解読は困難なためオンラインで暗号情報をダウンロードして使用することも可能である。
1b,1b’,1b” セキュリティチップ
3 ROMライタ
4 クロック回路
5 制御用CPU
6 認証・制御用プログラム
7 作業用RAM
8 乱数発生回路
9 通信監視タイマー
10 チップコード等格納回路
11 キー入力装置
12 キー入力回路
13 表示回路
14 表示装置
15 通信ドライバ
16 外部通信回路
17 セキュリティチップ送受信回路
18 セキュリティチップアクセス制御回路
19 マスターチップ送受信回路
20 マスターチップアクセス制御回路
21 共通鍵暗号/復号回路
22 公開鍵復号回路
23 通信用共通鍵格納回路
24 公開鍵格納回路
25 メモリーカードアクセス回路
26 メモリーカード
28 乱数値等格納回路
29 リセット回路
30 クロック回路
32 遊技機制御用CPU
33 ウォッチドッグタイマー回路
34 不正アドレス実行禁止回路
35 タイマー回路
36 ユーザーROM
37 セキュリティチェック回路
38 ユーザRAM
39 ブートRAM
40 ブートROM
42 認証回路
43 モード制御回路
44 SW1
45 ROMアクセス制御回路
46 SW2
47 ROM読み書き回路
48 外部バスバッファ
49 外部端子
50 リセット回路
51 認証通信制御回路
52 モード制御通信回路
53 乱数発生回路
54 乱数値等格納回路
55 ユーザROMアクセス回路
56 チップコード等格納回路
57 送受信回路
58 通信データバッファ
59 暗号/復号回路
60 通信暗号鍵格納回路
61 通信監視タイマー
62 鍵テーブル格納回路
Claims (7)
- 検査機関にて認証を受けたユーザプログラム並びにメーカ名コード、ユーザプログラムのセキュリティコード、パスワード及びチェックコードが所定の暗号化アルゴリズムで暗号化された暗号化情報が格納されたユーザROMと、通信暗号鍵が格納された通信暗号鍵格納回路、該格納回路に格納された通信暗号鍵に基づき暗号化及び復号化を行う暗号/復号回路、及びチップコードが格納されたチップコード等格納回路を有するマスターチップにおいて、
該チップがROMライタと接続された場合に、マスターチップに格納されたチップコードを前記通信暗号格納回路に格納された通信暗号鍵に基づき暗号化及び復号化を行う暗号/復号回路で暗号化した後にROMライタに対して双方向暗号化通信を行い、マスターチップと同様の通信暗号鍵が格納された通信暗号鍵格納回路、該格納回路に格納された通信暗号鍵に基づき暗号化及び復号化を行う暗号/復号回路を有するROMライターから送信されたチップコードが一致しない場合にはユーザROMの暗号化情報の読み込みステップに移行することができず、
読み込みステップでユーザROMの前記暗号化情報が所定の暗号化アルゴリズムでROMライタ内で復号化され、かつ復号化されたパスワードとROMライタに入力されたパスワードとが一致しない場合には、マスターチップの読み込みを行わないように構成されていることを特徴とする遊技機制御用のマスターチップ。 - 検査機関にて認証を受けたユーザプログラム並びにメーカ名コード、ユーザプログラムのセキュリティコード、通信暗号鍵番号、パスワード及びチェックコードが所定の暗号化アルゴリズムに基づき暗号化された暗号化情報が格納されたユーザROMと、複数の通信暗号鍵が格納された通信暗号鍵テーブル格納回路、該格納回路に格納された通信暗号鍵に基づき暗号化及び復号化を行う暗号/復号回路、及びチップコードが格納されたチップコード等格納回路を有するマスターチップにおいて、
該チップがROMライタと接続された場合に、マスターチップに格納されたチップコードを前記通信暗号格納回路に格納された通信暗号鍵に基づき暗号化及び復号化を行う暗号/復号回路で暗号化した後にROMライタに対して双方向暗号化通信を行い、マスターチップと同様の通信暗号鍵が格納された通信暗号鍵格納回路、該格納回路に格納された通信暗号鍵に基づき暗号化及び復号化を行う暗号/復号回路を有するROMライターから送信されたチップコードが一致しない場合にはユーザROMの暗号化情報の読み込みステップに移行することができず、
一致した場合にユーザROMの前記暗号化情報が所定の暗号化アルゴリズムでROMライタ内で復号化され、復号化された通信暗号鍵番号がROMライタから送信された場合にマスターチップの通信暗号鍵テーブル格納回路から当該通信暗号鍵番号に相当する通信暗号鍵をROMライターに送信するように構成され、
読み込みステップでユーザROMの前記暗号化情報が所定の暗号化アルゴリズムに基づきROMライタ内で復号化され、かつ復号化されたパスワードとROMライタに入力されたパスワードとが一致しない場合には、マスターチップの読み込みを行わないように構成されていることを特徴とする遊技機制御用のマスターチップ。 - 正本の遊技機制御用マスターチップのユーザーROMに書き込まれたユーザープログラム及び暗号情報を読み込んでこれを量産タイプのセキュリティチップの遊技機制御用のワンタイムユーザROMに書き込むROMライタにおいて、
マスターチップが通信暗号鍵格納回路、該格納回路に格納された通信暗号鍵に基づき暗号化及び復号化を行う暗号/復号回路、チップコード等格納回路及びユーザーROMとを有し、前記ユーザーROMには認証されたユーザープログラム及びユーザープログラム領域外の所定のアドレスに少なくともメーカ名コード、セキュリティコード、パスワード及びチェックコードが所定の暗号化アルゴリズムに基づき暗号された状態で格納されているもので構成され、
セキュリティチップが、通信暗号鍵格納回路、該格納回路に格納された通信暗号鍵に基づき暗号化及び復号化を行う暗号/復号回路、チップコード等格納回路及びユーザーROMとを有し、前記ユーザーROMには認証されたユーザープログラム及びユーザープログラム領域外の所定のアドレスに少なくともメーカ名コード、セキュリティコードが書き込み可能に構成され、
前記ROMライタが通信暗号鍵が格納された通信用共通暗号鍵格納回路と、マスターチップの暗号化に使用された暗号化鍵格納回路と、乱数発生回路から取り出した乱数値が格納される乱数格納回路と、チップコード等格納回路と、共通通信鍵に基づきデータの暗号化・復号化を行う共通鍵暗号/復号回路と、マスターチップから送信された所定の暗号化アルゴリズムに基づき暗号化された暗号情報を復号化する復号回路と、マスターチップとの送受信を行うマスターチップ送受信回路と、前記セキュリティチップとの送受信を行うセキュリティチップ送受信回路と、前記マスターチップ送受信回路及びセキュリティチップ送受信回路との送受信を制御する制御用CPUとで構成され、
前記マスターチップに格納されたユーザープログラムの読み込みに際してROMライタとマスターチップとはマスターチップのチップコード等格納回路に格納されたチップコードを前記通信暗号格納回路に格納された通信暗号鍵に基づき暗号化及び復号化を行う暗号/復号回路で暗号化した後のROMライタへ暗号化通信及びROMライタの通信暗号鍵格納回路、該格納回路に格納された通信暗号鍵に基づき暗号化及び復号化を行う暗号/復号回路で復号化されたチップコードのマスターチップへの暗号化通信により相互認証を行い、さらにマスターチップのユーザROMに格納された所定の暗号化アルゴリズムに基づき暗号化されたメーカ名コード、セキュリティコード、パスワード及びチェックコードをマスターチップからROMライタに対して暗号鍵及び暗号/復号回路で暗号化通信を行い、ROMライタは暗号鍵及び共通鍵暗号/復号回路で復号化した後、所定の暗号化アルゴリズムで復号化することによりメーカ名コード、セキュリティコード、パスワード及びチェックコードを得た後に、ユーザーが入力したパスワードと復号化されたパスワードとが一致した場合にユーザーROMに格納されたユーザープログラムを読み込むように構成されていることを特徴とする遊技機制御用チップのROMライタ。 - 前記ROMライタによるセキュリティチップへのユーザープログラムの書き込みが、セキュリティチップから共通暗号鍵及び暗号/復号回路で暗号化されたチップコードを受信し、これを共通暗号鍵及び共通鍵暗号/復号回路で復号化し、復号化したチップコードを再度共通鍵及び共通鍵暗号/復号回路で復号化してセキュリティチップに送信し、受信したセキュリティチップが共通暗号鍵及び暗号/復号回路でこれを復号化して送信前のチップコードと比較することによりチップ認証終了した後にユーザーROMにユーザープログラムと所定の暗号化アルゴリズムでマスターチップから復号化したメーカ名コード及びセキュリティコードを書き込むように構成されていることを特徴とする請求項3記載の遊技機制御用チップのROMライタ。
- 書き込み終了後のセキュリティチップのROMライタの読込みが、共通暗号鍵及び暗号/復号回路に基づくチップコード及び乱数値1の暗号化通信と、ROMライタから復号化されたチップコード及び乱数値2の共通暗号鍵及び暗号/復号回路による暗号化通信による認証終了後に、前記セキュリティチップで生成された乱数値1とROMライタで生成された乱数値2に基づき作成された暗号鍵Ktと暗号/復号回路でメーカ名コードを暗号化したものをセキュリティチップからROMライタに送信し、乱数値1及び乱数値2で作成された暗号鍵Kt及び暗号/復号回路で復号化したメーカ名コードとマスターチップから読み込んだメーカ名コードとの比較を行い一致した場合に、再度メーカ名コードを暗号鍵Kt及び暗号/復号回路で暗号化してセキュリティチップへ送信し、セキュリティチップが暗号鍵Kt及び暗号/復号回路で復号化したメーカ名コードとが一致した場合にROMライタにユーザROMの読込みを認めるように構成されていることを特徴とする請求項1又は2記載の遊技機制御用チップのROMライタ。
- 前記マスターチップ及びセキュリティチップが、複数の暗号鍵を格納する鍵テーブル格納回路を有し、マスターチップのユーザROMに所定の暗号化アルゴリムで暗号化された鍵テーブル格納回路に格納された複数鍵の選択番号となる通信暗号鍵番号が格納されていることを特徴とする請求項3又は4記載のROMライタ。
- ROMライタにメモリーカードアクセス回路がCPUと並列に接続され、該メモリーカードアクセス回路に装着されるメモリーカードに所定の暗号化アルゴリムにに基づき暗号化されたROMライタID番号、通信暗号鍵テーブル、メーカ名コード、パスワード、乱数値及びチェックコードの暗号情報が格納されており、該暗号情報をROMライタ内の前記所定の暗号化アルゴリズムの復号回路により復号化するように構成され、該復号化したROMライタID番号と事前に書き込まれたROMライタID番号とを比較し不一致の場合には動作させず、一致する場合に通信暗号鍵テーブル、メーカ名コード、パスワード、乱数値及びチェックコードに基づきマスターチップ及びセキュリティチップと相互通信するように構成されていることを特徴とする請求項3又は4記載のROMライタ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006338623A JP5164372B2 (ja) | 2006-12-15 | 2006-12-15 | 遊技機制御用チップ及びそのromライタ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006338623A JP5164372B2 (ja) | 2006-12-15 | 2006-12-15 | 遊技機制御用チップ及びそのromライタ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008148851A JP2008148851A (ja) | 2008-07-03 |
JP5164372B2 true JP5164372B2 (ja) | 2013-03-21 |
Family
ID=39651718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006338623A Expired - Fee Related JP5164372B2 (ja) | 2006-12-15 | 2006-12-15 | 遊技機制御用チップ及びそのromライタ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5164372B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5951235B2 (ja) * | 2011-11-18 | 2016-07-13 | 株式会社三共 | 遊技機および記録媒体 |
JP6270101B2 (ja) * | 2013-08-14 | 2018-01-31 | 株式会社エルイーテック | 暗号回路のための切替手段を有するコンピュータチップ |
JP2015136456A (ja) * | 2014-01-21 | 2015-07-30 | 株式会社大一商会 | 封入球式遊技機 |
JP7101970B2 (ja) * | 2018-05-17 | 2022-07-19 | 株式会社エルイーテック | 遊技機用の半導体装置にパスワードを登録するパスワード登録装置及びパスワードが登録された遊技機用の半導体装置 |
JP2018183642A (ja) * | 2018-07-30 | 2018-11-22 | 株式会社大一商会 | 遊技機 |
JP2018161569A (ja) * | 2018-07-30 | 2018-10-18 | 株式会社大一商会 | 遊技機 |
CN111803916B (zh) * | 2020-06-11 | 2024-07-19 | 深圳市谷粒科技有限公司 | 一种游戏手柄的自动学习和数据读写方法及其装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0997215A (ja) * | 1995-10-02 | 1997-04-08 | Fujitsu Ltd | 秘匿情報通信システム |
JP2918838B2 (ja) * | 1996-03-18 | 1999-07-12 | 株式会社エルイーテック | 遊技機制御用マイクロコンピュータ |
JPH11212791A (ja) * | 1998-01-23 | 1999-08-06 | Brother Ind Ltd | データ書換装置 |
JP4451503B2 (ja) * | 1998-03-09 | 2010-04-14 | 株式会社トッパンTdkレーベル | ゲーム機用icカードシステム |
JP3644579B2 (ja) * | 1998-10-29 | 2005-04-27 | 富士通株式会社 | セキュリティ強化方法及び装置 |
JP2001202694A (ja) * | 1999-06-23 | 2001-07-27 | Mitsubishi Chemicals Corp | 記録媒体、記録媒体の初期化方法並びに記録媒体上での暗号化方法及び暗号化装置並びに復号化装置並びに音響・映像・データ装置 |
JP2001216482A (ja) * | 1999-11-10 | 2001-08-10 | Matsushita Electric Ind Co Ltd | 電気機器及び可搬型記録媒体 |
JP4064101B2 (ja) * | 2000-12-22 | 2008-03-19 | 株式会社リコー | 画像形成装置、暗号化データ処理方法及び暗号化データ処理システム |
JP2003263471A (ja) * | 2002-03-07 | 2003-09-19 | Progress Interactive Inc | 携帯情報端末を用いた印刷用データ送信・管理システム |
JP2004312267A (ja) * | 2003-04-04 | 2004-11-04 | Sony Corp | 画像伝送システム,撮像装置,撮像装置ユニット,鍵生成装置,およびプログラム |
JP4093170B2 (ja) * | 2003-10-28 | 2008-06-04 | 株式会社デンソーウェーブ | アクセス認証装置及びその認証方法 |
JP4590203B2 (ja) * | 2004-04-30 | 2010-12-01 | 株式会社エルイーテック | 遊技機制御用チップセット及び遊技機制御用チップ間の通信方法 |
JP2005346401A (ja) * | 2004-06-03 | 2005-12-15 | Sharp Corp | データ通信システム及びデータ通信装置 |
JP2006331125A (ja) * | 2005-05-26 | 2006-12-07 | Sharp Corp | 認証装置及び認証システム |
JP2006228240A (ja) * | 2006-03-16 | 2006-08-31 | Bank Of Tokyo-Mitsubishi Ufj Ltd | 認証システム |
-
2006
- 2006-12-15 JP JP2006338623A patent/JP5164372B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008148851A (ja) | 2008-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4118092B2 (ja) | 記憶装置および情報処理装置 | |
JP3754004B2 (ja) | データ更新方法 | |
US7032240B1 (en) | Portable authorization device for authorizing use of protected information and associated method | |
CN103415855B (zh) | 大容量存储设备存储器加密方法、系统及装置 | |
JP4550050B2 (ja) | 利用認証方法、利用認証プログラム、情報処理装置および記録媒体 | |
JP5164372B2 (ja) | 遊技機制御用チップ及びそのromライタ | |
JP2009524880A (ja) | データセキュリティシステム | |
JP2004040717A (ja) | 機器認証システム | |
JPH04143881A (ja) | 相互認証方式 | |
JPH01500932A (ja) | 外部からの許可データをメモリカードなどの携帯可能物体により確認する方法 | |
JP2004295271A (ja) | カード及びパスコード生成器 | |
JP2009100394A (ja) | 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム | |
JPH11306088A (ja) | Icカードおよびicカードシステム | |
US20090187770A1 (en) | Data Security Including Real-Time Key Generation | |
JPWO2006075355A1 (ja) | プログラマブルロジックコントローラの周辺装置 | |
CA2393543C (en) | Portable authorization device for authorizing use of protected information and associated method | |
JP3824297B2 (ja) | 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、および外部記憶装置 | |
JP4226582B2 (ja) | データ更新システム | |
JP4998314B2 (ja) | 通信制御方法および通信制御プログラム | |
JP6738636B2 (ja) | 紡績機の装置機能の許可方法 | |
JP2003076611A (ja) | セキュリティ機能を有するメモリカード | |
JPH10108963A (ja) | 遊技機制御基板の照合判定情報及び遊技機情報の暗号化通信システム | |
TWI651624B (zh) | 智慧型硬體安全載具 | |
JP2003186560A (ja) | 遊技機用cpu及びromライター | |
JP2019134288A (ja) | 情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091211 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120807 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121009 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121120 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121218 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151228 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5164372 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |