JPH05200153A - 遊技機用マイクロプロセッサー - Google Patents

遊技機用マイクロプロセッサー

Info

Publication number
JPH05200153A
JPH05200153A JP4129481A JP12948192A JPH05200153A JP H05200153 A JPH05200153 A JP H05200153A JP 4129481 A JP4129481 A JP 4129481A JP 12948192 A JP12948192 A JP 12948192A JP H05200153 A JPH05200153 A JP H05200153A
Authority
JP
Japan
Prior art keywords
authentication code
code
storage means
authentication
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4129481A
Other languages
English (en)
Other versions
JP2620020B2 (ja
Inventor
Keniko Misawa
建日子 三澤
Takashi Kawase
隆 川瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
REJIYAA ELECTRON TECHNOL KK
Original Assignee
REJIYAA ELECTRON TECHNOL KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by REJIYAA ELECTRON TECHNOL KK filed Critical REJIYAA ELECTRON TECHNOL KK
Priority to JP4129481A priority Critical patent/JP2620020B2/ja
Publication of JPH05200153A publication Critical patent/JPH05200153A/ja
Application granted granted Critical
Publication of JP2620020B2 publication Critical patent/JP2620020B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Pinball Game Machines (AREA)

Abstract

(57)【要約】 (修正有) 【目的】 パチンコ遊技機等の制御基板に装着されるマ
イクロプロセッサーにおいて、認証を受けたプログラム
及びデータでないと装置が作動しないように制御するこ
とによりプログラムの改変等の不正行為を防止する。 【構成】 中央処理装置1が比較した結果認証コードが
一致しなかった時にアプリケーションプログラムの実行
アドレスを監視する手段2及びアプリケーションプログ
ラムの実行時間を監視する手段3を作動させると共にア
プリケーションプログラムを実行させ、プログラムが領
域を越えた時又はプログラム実行時間が所定時間経過し
た時に装置の作動を停止させ、認証コードが比較により
一致した時にアプリケーションプログラムを実行させる
ように構成された遊技機用マイクロプロセッサー。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、遊技機械のパチンコ遊
技機、回胴式遊技機、アレンジボール、ジャン球遊技機
等に搭載されその遊技機制御に使用されるアプリケーシ
ョンプログラム(機器制御プログラムやデータ)を起動
するための半導体チップに関するもので、かかる半導体
チップが認定後に法定基準外で作動するようにプログラ
ムが改変されるのを防ぐように構成されたものである。
【0002】パチンコ機械等遊技機は、風俗営業法の規
則に基づく国家公安委員会の規則に従い遊技機の認定及
び型式の検定を受けなければ販売することができない製
品であり、マイクロプロセッサーを使用したものも保安
電子通信技術協会の型式試験に合格しなければならず、
この型式認定を受けたものがパチンコホール等で営業に
供することができる仕組みとなっている。
【0003】しかしながら、型式認定を受けた後にメー
カーや、ホール側にて種々の手段を講じてマイクロプロ
セッサーを改造したり、プログラムを改変して、不正遊
技機として使用されるケースが考えられ、型式認定後の
改造を防止することが今日の課題である。
【0004】
【従来技術】従来のこの種の遊技機は、マイクロプロセ
ッサーと一体となった回路を組み、電動役物を連続して
作動させる装置や、電動役物等を電気的にコントロール
するものや、回胴式遊技機において回転する回胴の回転
制御するものなどが知られており、これらの回路では保
安電子通信技術協会の型式試験を合格したものは所定の
確率で、利用者に勝利球を放出するように構成されてい
る。また遊技機の場合は、所定のアドレス領域内にプロ
グラム及びデータを格納することが義務付けられてい
る。
【0005】
【発明が解決しようとする課題】しかしながら、かかる
従来の回路の場合は、型式認定をとった後に回路内の制
御プログラムやデータを改変した場合には、認定製品と
区別がつきにくく外見だけでは認定製品として取り扱わ
れる可能性が高い。そのためかかる不正を充分に阻止出
来ないといった不都合がある。かかる不正を野放しにす
れば、遊技者が不利益を被ると共に、型式認定製品を取
り扱っている者の信用も毀損されることになり、ひいて
は型式試験を行う意義が薄れてくるおそれがある。そこ
で本発明はかかる従来技術の欠点に鑑みなされたもの
で、遊技機内の不正改造を困難にするための仕組みを設
けると共に、遊技機内のマイクロプロセッサー内にプロ
グラムやデータの改竄等を防止するための機能を持たせ
ることを目的とする。
【0006】
【課題を解決するための手段】すなわち本発明は、所定
の領域に記憶されたアプリケーションプログラム及び該
アプリケーションプログラムから所定のアルゴリズムの
基に暗号化された認証コード等が格納された外部記憶手
段と、前記アプリケーションプログラムから認証コード
を算出するアルゴリズム及び認証コード算出用の単数又
は複数のキーコードが格納された内蔵記憶手段と、前記
外部記憶手段からユーザーデータ等が読み込まれ格納さ
れるアプリケーションプログラム作業用記憶手段と、前
記内蔵記憶手段に格納されたアルゴリズムの一部又は全
部が格納されるシステム制御用記憶手段と、アプリケー
ションプログラムのアドレス領域を走査しこれが外部記
憶手段のデータ格納規定に違反している時に装置の作動
の停止させ、外部記憶手段から入力されるアプリケーシ
ョンプログラムと、内部記憶手段に格納された認証コー
ド算出プログラム及びキーコードから認証コードを算出
すると共に、該認証コードと予め外部記憶手段から読み
込んだ認証コードとを比較する中央処理装置(CPU)
とからなり、中央処理装置が比較した結果認証コードが
一致しなかった時にアプリケーションプログラムの実行
アドレスを監視する手段及びアプリケーションプログラ
ムの実行時間を監視する手段を作動させると共にアプリ
ケーションプログラムを実行させ、プログラムが領域を
越えた時又はプログラム実行時間が所定時間経過した時
に装置の作動を停止させ、認証コードが比較により一致
した時にアプリケーションプログラムを実行させるよう
に構成された遊技機用マイクロプロセッサーにより本目
的を達成する。
【0007】尚、本発明にかかる装置では、外部記憶手
段に格納されたアプリケーションプログラムから算出さ
れる認証コードCを所定の暗号化のキーコードKを与え
た状態で暗号化する手段として日本電信電話株式会社
が、開発した暗号装置及び暗号方法(通称フィール特許
(特開昭62-109083号、特開昭63-204289号、特開平01-14
7585号))に基づいて算出し、該暗号化方法を内蔵記憶
手段に格納させておくようにすると良い。暗号か方法は
これらの方法に限定されるものでない。また認証コード
が一致したときに、アプリケーションプログラムの実行
アドレスを監視する手段を作動させ、プログラムが所定
の領域を越えた時に装置の作動を停止するように構成す
ると良い。
【0008】認証コードの解読、キーコードの解読によ
る認定後のプログラムの改造を防止するためには、以下
に示すように外部記憶手段及び内部記憶手段に次のよう
にキーコードや認証コードを次のように格納し、これら
から認証コードを算出して比較するようにすればより複
雑になり簡単にはプログラムを改変することは難しい。 外部記憶手段に格納された認証コードが、複数のキー
コードK1,K2,K3,…Ki,…Knに基づきそれぞれ算出さ
れた複数のものC1,C2,C3,…Ci,…Cnからなり、内部
記憶手段に格納されたキーコードが前記複数のキーコー
ドK1,K2,K3,…Ki,…Knの内の任意の1つKiであり、
中央処理装置が比較する外部記憶手段の認証コードが、
前記キーコードKiに基づき算出された認証コードCiとす
る。 外部記憶手段に格納された認証コードが、複数の第1
次キーコードK1,K2,K3,…Ki,…,Knに基づきそれぞ
れ算出された複数の第1次認証コードC1,C2,C3,…
Ci,…,Cnと、該第1次認証コードC1,C2,C3,…Ci
…,Cn及び第2次キーコードKbに基づき算出された第2
次認証コードC20からなり、内部記憶手段に格納された
キーコードが前記複数の第1次キーコードK1,K2,K3
…Ki,…,Knの内の任意の1つKiと第2次キーコードKb
であり、中央処理装置が比較する外部記憶手段の認証コ
ードが第1次キーコードKiに基づき算出された任意の第
1次認証コードCiと、第2次認証コードC20とする。 外部記憶手段に格納された認証コードが、1つの中間
キーコードK0に基づき算出された中間認証コードC0及び
複数の第1次キーコードK1,K2,K3,…Ki,…,Knに基
づき暗号化された第1次認証コードC1,C2,C3,…Ci
…,Cnと、該第1次認証コードC1,C2,C3,…Ci,…,
Cn及び第2次キーコードKbに基づき算出された第2次認
証コードC20からなり、内部記憶手段に格納されたキー
コードが中間キーコードK0と、前記複数の第1次キーコ
ードK1,K2,K3,…Ki,…,Knの内の任意の1つKiと、
第2次キーコードKbであり、中央処理装置が比較する外
部記憶手段の認証コードが第1次キーコードKiに基づき
算出された任意の第1次認証コードCiと、第2次認証コ
ードC20とする。
【0009】
【作用】以上述べた構成において、本発明にかかるマイ
クロプロセッサーでは外部記憶手段に記憶されたアプリ
ケーションプログラム(APと呼ぶ)及び認証コードを
読み込むことにより以下のように装置を制御する。外部
記憶手段に記憶されているデータのパターンとして次の
ようなものがある。 プログラムアドレスの領域が正規及び正規の認証コー
ド有り 外部記憶手段のデータ領域のフォーマット異常あり。 プログラムアドレスの領域が正規及び認証コードなし プログラムアドレスの領域が正規でない及び正規の認
証コード有り プログラムアドレスの領域が正規でない及び正規の認
証コードなし
【0010】これらの外部記憶手段のプログラム管理デ
ータ及び認証コードの一部又は全部は、作業用記憶手段
に格納される。格納されているアプリケーションプログ
ラムのアドレス領域に異常がない場合は、認証コードが
外部記憶手段に格納されているかを確認し、もし認証コ
ードが記録されていない場合や、アドレスにフォーマッ
ト異常がある場合には正規の装置ではないとして停止処
理される。
【0011】次に認証コードCを有する場合には、読み
込んだアプリケーションプログラムから正規の型式検査
と同一の方法(内蔵記憶手段に格納されている認証コー
ド算出アルゴリズム及び算出用のキーコードK)にて認
証コードcを算出する。その後算出された認証コードc
と外部記憶手段から読み込んだ認証コードCとを比較
し、読み込んだ認証コードが正規のものか否かを確認す
る。確認した結果、認証コードが正規のものと確認され
た場合には、実行アドレス監視手段を作動させた状態又
は作動させない状態でアプリケーションプログラムを実
行させ、また認証コードが不一致のときには実行時間監
視手段及び実行アドレス監視手段を作動させた状態で、
アプリケーションプログラムを実行させる。
【0012】認証コード一致の状態でアプリケーション
プログラムを実行させた場合は、アドレス領域を越えて
実行しようとするとき、装置の作動が停止するようにト
ラップするか又はCPUをリセットとし装置を再起動さ
せる。また、認証コード不一致の状態でアプリケーショ
ンプログラムを実行させた場合は、当該アプリケーショ
ンプログラムがアドレス領域を越えて制御しようとする
時又はアプリケーションプログラムの実行開始から所定
時間経過した後は装置の作動を停止するようにトラップ
する。以上のようにして外部記憶手段に格納された〜
などのケースについてプログラムの内容を確認し、装
置を作動させるのである。以下に本発明を図示された実
施例に従って詳細に説明する。
【0013】
【実施例】図1は本発明にかかるマイクロプロセッサー
の実施例の概略を表すブロック図であり、本発明にかか
るマイクロプロセッサーでは、システムバスを介して中
央処理装置1(CPU)と接続されたアプリケーション
プログラムの実行アドレスを監視する手段としてのイリ
ーガルアドレストラップジェネレーター2(以下IAT
Gと呼ぶ)、アプリケーションプログラムの実行時間を
監視する手段としてのブート用ウオッチドッグタイマー
3(以下BWDTと呼ぶ)、システム制御作業用記憶手
段としての制御用ワークRAM4、アプリケーションプ
ログラム作業用記憶手段としてのアプリケーションプロ
グラム用ワークRAM5、アプリケーションプログラム
用ワークRAM5をアプリケーションプログラムに対応
させて制限するためのRAMサイズ制限器6、CPU1
への入力を切替るためのプログラムメモリーバンク切替
器7及び、IATG2,BWDT3,制御用ワークRA
M4及び前記プログラムメモリーバンク切替器7並びに
外部バスゲート8に実行モード(Md)を出すモードコン
トローラ9と、前記プログラムメモリーバンク切替器7
と接続された制御用プログラムが格納された内蔵ROM
10及び外部バスゲート8と、外部バスゲート8及びC
PU1と接続されたプログラムメモリ入出力装置12と
からなり、前記アプリケーションプログラム用ワークR
AM5がRAMサイズ制限器6と接続された素子Aと、
素子Aの外部バスゲート8と接続されたアプリケーショ
ンプログラムや該アプリケーションプログラムの認証コ
ード並びにアプリケーションプログラム用のデータ等が
格納された外部ROM14とからなる。
【0014】具体的な各手段とCPU1との接続関係及
びモードコントローラから発せられるモードとの関係は
図2に示す通りであり、アプリケーションプログラムの
実行時間監視用のブート用ウオッチドッグタイマー3
は、図4に示すようにモードコントローラ9からモード
信号が発信された場合に作動され、アプリケーションプ
ログラムの作動時間をカウンタ16によりカウントを始
め、CPU1から与えられた時間(所定時間:1〜2
分)とカウンタ16の時間とを比較器18により比較
し、所定時間経過した場合にはCPU1に対して停止信
号を発信する。
【0015】アプリケーションプログラムの実行アドレ
ス監視用のイリーガルアドレストラップジェネレータ2
は、図5に示すようにCPU1から与えられたアドレス
領域の上限の番地及び下限の番地をそれぞれアドレスレ
ジスタ20、21に記憶させておき、モードコントロー
ラ9からモード信号が発信された場合に作動し、CPU
1のプログラムの走行アドレスを比較器23,24で常
時監視し、いずれかにおいてアドレスを越えた時にCP
U1に対して停止命令を発信する。
【0016】内蔵ROM10には、型式の認証における
アプリケーションプログラムの認証コード(期待値)を
算出するためのアルゴリズム及び算出のためのキーコー
ドが格納されており、このキーコード及びアルゴリズム
は認証機関が実際に使用するものと同一のものを用い
る。また、外部ROM14から読み込まれるアプリケー
ションプログラムのアドレス領域に関するデータ及び認
証コードの有無により作動を停止させるためにROM1
0には制御プログラムが格納されている。
【0017】プログラムメモリ入出力装置12は、主に
外部ROM14に格納されたアプリケーションプログラ
ムメモリを外部I/Oとして読み取るものであり、本実
施例ではその他の格納されたデータとして認証コード、
RAMサイズデータ、資源管理データが含まれる。
【0018】以上述べた構成において、本発明にかかる
マイクロプロセッサーではCPU1からの指示によりモ
ードコントローラ9がモードを出し制御用ワークRAM
4を使用可能状態とし、内蔵ROM10から型式認証コ
ード(期待値)を算出するためのアルゴリズム及び(単
数又は複数の)キーコード並びに認証コードの有無又は
アプリケーションプログラムアドレス領域の範囲内か否
かで装置を停止するためのプログラムがCPU1に読み
込まれる。
【0019】かかる後、CPU1からの指示によりモー
ドコントローラ9が、プログラムメモリーバンク切替器
7に対するモードを切替え、外部バスゲート8及び入出
力装置12を介して外部ROM14からRAMサイズ等
の資源管理データ及び認証コードを読み込み、CPU1
の指示によりモードコントローラ9がRAMサイズ制限
器6を所定のサイズに切替える。そしてアプリケーショ
ンプログラムのユーザーワークデータは、アプリケーシ
ョンプログラムワーク用RAM5、また認証コードはC
PU1のメモリーに格納される。ちなみにパチンコ用は
256バイトでパチスロ用は512バイトと規定されて
いる。
【0020】また一方でCPU1はROM14の全デー
タを読み込んで、アドレス走査を行い、プログラムのア
ドレス領域が所定のものよりも大きいか否か、資源管理
データ以外の認証コードデータの有無についてもチェッ
クしており、プログラムアドレス領域が規定外の時又は
認証コードが格納されていない場合には自動的に装置の
停止指令を出す。さらにCPU1は走査の結果からデー
タアドレス領域を確認し、そのセレクトデータをメモリ
ーする。
【0021】資源管理データ及び認証コードデータの有
無のチェックをクリアした場合には、モードが切り替わ
り、外部ROM14に格納されたアプリケーションプロ
グラムを含む全データと、内蔵ROM10に格納された
認証コード算出用のアルゴリズムと、内蔵ROM10に
格納されたキーコードが読み込まれ、アプリケーション
プログラムの認証コードが算出される。
【0022】算出された認証コードと、外部ROM14
から読み込んだ認証コードとはCPU1により照合さ
れ、照合の結果一致する場合は装置のモードを外部バス
8、切替器7、外部ROMに切替えてアプリケーション
プログラム実行モードに移行させる。また照合の結果が
不一致の場合には、実行アドレスのIATG2のアドレ
スのレジスタ20,21に上限及び下限に関するデータ
を与えた後にこれを作動させると共にBWDT3にプロ
グラムの実行時間に関するデータをカウンタ16に与え
てこれを作動させ、さらにアプリケーションプログラム
を実行させる。
【0023】このアプリケーションプログラムが認証コ
ード不適合のものであることから、IATG2及びBW
DT3は常時プログラムの実行状態を監視しており、ア
プリケーションプログラムが作業領域を越えてプログラ
ムを実行しようとする時及び設定された時間を越えてプ
ログラムを実行しようとする時に装置の停止指令がCP
U1に対し発せられ、装置は停止される。尚、本実施例
では正規に認証されたアプリケーションプログラムでも
ごくたまにアドレス領域を越えて作動する不正プログラ
ムがある。かかるプログラムは、たとえ正規のものとは
いえ、不正プログラムであることからアプリケーション
プログラム移行に際して予め走査したアドレス領域をア
ドレスレジスタ20,21に記憶させた状態でIATG
2を作動させている。
【0024】外部ROMへの認証コードの入力及び外部
ROMに入力されたアプリケーションプログラム及び認
証コードに基づく本実施例にかかるマイクロプロセッサ
ーによる認証コードの整合性の判断は、図6に示された
ようなブッロク図のように行われる。すなわち、認証コ
ード(セキュリティーコード)発行機B、外部ROM1
4とのあいだにおいて、発行機Bには、予め入力された
フィール8の暗号化プログラム及び暗号化するためのキ
ーコードKが入力されており、外部ROM14が接続さ
れた時点において、アプリケーションプログラムを走査
しながらキーコードKに基づき認証コードCが算出さ
れ、その算出された認証コードCが外部ROM14に書
き込まれ、検査済み外部ROM14ができあがる。
【0025】完成した外部ROM14は、実際に遊技機
に装着して作動させる場合は、プロセッサー(素子)A
に接続される。外部ROM14が接続された場合にプロ
セッサーAは、その内部ROM10に記憶された発行機
Bと同じキーコードK及び暗号化プログラムに基づき、
アプリケーションプログラムを走査して認証コードcを
算出する。そして、外部ROM14に記憶された認証コ
ードCとプロセッサーAで算出した認証コードcとを比
較して一致した時にはアプリケーションプログラムプロ
グラムを実行させ、また一致しなかった時にはアプリケ
ーションプログラムプログラムを実行させないで停止さ
せる。尚、認証コードの発行システム及び認証コードの
算出・比較システムは図8にしめされたものに限定され
るのではなく、図9、図10、図11に示される方式で行う
とより解読が難しくなる。以下にそれぞれの発行システ
ム、比較システムについて説明する。
【0026】図7に示すものは、第2実施例を示すもの
で、発行機Bには複数の第1次認証キーコードK1、K2
K3、…Ki、Kn及び暗号化プログラムが入力されており、
外部ROM14を接続した場合にそれぞれのキーコード
に基づきアプリケーションプログラムを走査して認証コ
ードC1、C2、C3、…Ci、Cnを算出し、これらを外部RO
M14に書き込むことにより、検査済み外部ROMが出
来上がる。この外部ROM14をプロセッサーAに接続
した時に、プロセッサーには予め所定のキーコードKi
び暗号化プログラムが入力されており、このキーコード
Kiに基づきアプリケーションプログラムを走査して認証
コードciを算出し、これがi番目に記憶された認証コー
ドCiと一致しているか否か比較され、前述同様に一致し
ている場合はアプリケーションプログラムを実行させ、
一致していない場合にはアプリケーションプログラムを
実行させずに停止させる。
【0027】図9に示すものは第3実施例を示すもの
で、発行機Bには複数の第1次認証キーコードK1、K2
K3、…Ki、Kn、第2次認証キーコードKb及び暗号化プロ
グラムが入力されており、外部ROM14を接続した場
合にそれぞれのキーコードに基づきアプリケーションプ
ログラムを走査して認証コードC1、C2、C3、…Ci、Cn
算出し、これらを外部ROM14に書き込み、さらに書
き込んだ認証コードC1、C2、C3、…Ci、Cnを走査しなが
ら、キーコードKbに基づき第2次認証コードC20を算出
し、第2次認証コードC20を外部ROM14に書き込む
ことにより検査済み外部ROMが出来上がる。このこの
外部ROM14をプロセッサーAに接続した時に、プロ
セッサーには予め第1次認証キーコードの一つKi、第2
次認証キーコードKb及び暗号化プログラムが入力されて
おり、第1次認証キーコードKiに基づきアプリケーショ
ンプログラムを走査して第1次認証コードciを算出する
と共に第2次認証キーコードKbに基づき外部ROM14
に書き込まれた第1次認証コードC1、C2、C3、…Ci、Cn
を走査して第2次認証キーコードc20を算出する。そし
て書き込まれたi番目の第1次認証コードCiと算出した
第1次認証コードciおよび書き込まれた第2次認証コー
ドC20と算出した第2次認証コードc20とを比較していず
れもが一致した場合にアプリケーションプログラムを実
行させ、それ以外の時に実行させないで停止させる。
【0028】図9に示すものは第4実施例を示すもの
で、発行機Bには複数の第1次中間キーコードK0と、該
中間キーコードK0に基づき中間認証コードC0を算出する
プログラムと、算出された中間認証コードC0の暗号化を
行うための第1次キーコードK1、K2、K3、…Ki、Knと、
算出された第1次認証コードC1、C2、C3、…Ci、Cnを走
査して暗号化するための第2次認証キーコードKbとが入
力されており、外部ROM14を接続した場合にまずア
プリケーションプログラムを走査しながら中間認証コー
ドC0を算出し、算出された中間認証コードC0と第1次認
証キーコードK1、K2、K3、…Ki、Knに基づき暗号化して
第1次認証コードC1、C2、C3、…Ci、Cnを算出し、これ
らを外部ROM14に書き込むと共に外部ROM14に
書き込まれた第1次認証コードC1、C2、C3、…Ci、Cn
走査しながら第2次認証キーコードKbに基づき認証コー
ドC20を算出して外部ROM174に書き込むことによ
り検査済み外部ROMが出来上がる。このこの外部RO
M14をプロセッサーAに接続した時に、プロセッサー
Aには予め第1次認証中間キーコードK0、第1次認証キ
ーコードKi及び第2次認証キーコードKb並びに暗号化プ
ログラムが入力されており、第1次中間認証キーコード
K0に基づきアプリケーションプログラムを走査して第1
次認証コードc0を算出し、さらに第1次認証キーコード
Kiに基づき暗号化して第1次認証コードciを算出する。
次に第2次認証キーコードKbに基づき外部ROM14に
書き込まれた第1次認証コードC1、C2、C3、…Ci、Cn
走査することにより第2次認証コードc20を算出する。
そして第1次認証コードと第2次認証コードとが一致し
ている場合に限り、アプリケーションプログラムを実行
させ、それ以外の時にはプログラムを実行させることな
く停止させる。
【0029】図6〜図9に示したものの暗号化の意義に
ついて説明する。 図6(第1実施例)のものは、暗号化のキーコードが
一つであり、これに基づいて所定のアルゴリズムにて認
証コードを暗号化しているが、プロセッサーのキーコー
ドが解読された場合にはキーコードを変更することが必
要であり、その場合にはユーザーの全てのROMを変更
する必要性が生じる。 図7(第2実施例)のものは、暗号化のキーコードが
複数(n)あり、プロセッサーに使用するキーコードを
任意の1つとしている。このため、一つキーコードが解
読されたとしても、全てのキーコードを解読したことに
はならず、これに一致するようにプログラムを改変する
ことは難しい。 図8(第3実施例)のものは、キーコードを複数用い
て暗号化し、第1次認証コードに基づき第2次認証コー
ドを算出するように構成しているために全てのキーコー
ドを解読すること、かつ解読したキーコードから認証番
号が一致するようにプログラムを改変することは非常に
難しくなる。しかし、発行機で認証コードを作成するた
めにn回暗号化することになり、暗号化に時間がかかり
過ぎる。 図9(第4実施例)に示すものは、暗証化に時間がか
かりすぎないように為されたもので、第1実施例の場合
とほぼ同様の時間で認証コードを算出することができ、
かつ第2、第3実施例のようにキーコードの解読やプロ
グラムの改変が難しいものとなる。次に認証コード作成
のアルゴリズム(16ビット)について簡単に説明す
る。
【0030】(認証コード作成アルゴリズム1)図10に
示すように外部ROM14に格納されたユーザーエリア
及び制御エリアの各アドレスの16ビットのデータを左
右の8ビットづつのデータ8Ai,8Biに拡散し、図6に示
すようにアドレスの若い方から順に走査し直前の認証コ
ード8A"i-1及び8B"i-1(初期値:格納されたキーコー
ド)をそれぞれ与えた状態で8ビットの認証コード8
A'i,8B'iを算出する。さらに算出した一方の8ビット
のデータ(例8A'i)を他方で算出された8ビットデータ
(例8B'i)をキーコードとして与えて認証コード8A"i
8B"iを算出する。ここで得られた認証コード8A"i,8B"i
を次に走査した8ビットのデータ8Ai+1,8Bi+1を前述の
ようにデータ拡散のためのキーコードとして用い順次拡
散し、最終的に算出された左右の8ビットデータ8A"n
8B"nを融合して16ビットのデータとして最終認証コー
ドとする。
【0031】(認証コードアルゴリズム2)図12に示す
ように外部ROM14に格納されたユーザーエリア及び
制御エリアの各アドレスの16ビットのデータを左右の
8ビットづつのデータ8Ai,8Biに拡散し、アドレスの若
い方から順に走査しキーコードKを与えた状態でフィー
ル8にかけ認証コード8'Ai,8'Biを算出し、これらに次
のアドレスの8Ai+1,8Bi+1のデータを排他的論理和(E
X−ORと呼ぶ)回路を通して拡散し、再びキーコード
Kを与えた状態でフィール8にかけ認証コード8'Ai+1
8'Bi+1を算出する操作を繰り返すことにより認証コード
8'An,8'Bn算出する。そして最後に8'An,8'Bnで得られ
た値にそれぞれ8'An又は8'Bnをキーコードとしてフィー
ル8にかけ、認証コード8"An,8"Bnを得る。
【0032】(認証コードアルゴリズム3(8ビッ
ト))8ビットの認証コードのアルゴリズムは図11に示
すように、初期値0とした状態で8ビットのデータ81
入力し、EX−OR回路を通して8'1と拡散した後に所
定のキーコードを与えた状態で、認証コード8"1を算出
する。得られた認証コードを次々にデータ拡散のための
EX−OR回路に入力し、認証コードを算出して、最終
的に得られた認証コード8"nを認証コードとする。
【0033】(暗号化アルゴリズム)暗号化アルゴリズ
ムは図12に示すように、暗号化したいデータ例えば8
An,8Bnに所定のキーコードKを与えた状態でフィール
8にかけ認証コード8'An,8'Bnを算出し、さらにこれら
データ8'An,8'Bnにキーコードとして8'An又は8'Bnをを
与えた状態でさらにフィール8にかけ認証コード8"An
8"Bnを得る。
【0034】以上のように型式認定で算出される認識コ
ードは、各アドレスのデータを順次暗号化しながら最終
データの暗号コードを認証コードとするようになってい
るので、各アドレスの殆どのデータが適合していたとし
ても、1ヵ所のデータに間違いがあれば算出される認証
コードが異なることになるため、プログラムの改変は極
めて難しいものとなる。
【0035】
【効果】以上述べたように本発明にかかる遊技機用のマ
イクロプロセッサーは、型式認定を受けたアプリケーシ
ョンプログラムに対して初めてそのプログラム及びデー
タ全体のビットデータを所定のアルゴリズムの基に暗号
化しながら計算して、認証コードを付すようにし、また
これを読み込んで機械を制御するマイクロプロセッサー
にも事前に認証コードを算出させ、一致したときにのみ
正常な作動をするように構成したので、従来のマイクロ
プロセッサーでは起こりがちであったプログラムの改
変、データの改変等の充分に防ぐことができる。またパ
チンコ機械の製造メーカにとっても、一台の装置の型式
申請において認定を受けたアプリケーションプログラム
及び認証コードが格納された不揮発性記憶手段をコピー
するだけで済むために認定機種についてそれぞれ型式認
定を受ける必要がなくなる。
【0036】さらにプログラムの改変が防止されるため
に遊技者は、常に健全な遊技機とプレイできることにな
り、遊技者の期待値を裏切ることがない。認証されたも
のでも、チェックからもれ、所定のプログラム領域を越
えて作動する不正プログラムも存在するが、本発明にか
かるマイクロプロセッサーでは、正規のものでもアドレ
ス領域を常時監視するように構成されているので、チェ
ック漏れによる不正をも排除することができる。
【図面の簡単な説明】
【図1】本発明にかかるマイクロプロセッサーの概略を
表すブロック図である。
【図2】マイクロプロセッサーの作動関係を示すブロッ
ク図である。
【図3】マイクロプロセッサーの作動を示すフローチャ
ートである。
【図4】AP実行時間監視器の構成例を示すブロック図
である。
【図5】AP実行アドレス監視器の構成例を示すブロッ
ク図である。
【図6】 発行機による外部ROMの暗号化と、APの
適正を判断する場合のプロセッサー作動を示す概略図で
ある。
【図7】 発行機による外部ROMの暗号化と、APの
適正を判断する場合のプロセッサー作動を示す第2実施
例の概略図である。
【図8】 発行機による外部ROMの暗号化と、APの
適正を判断する場合のプロセッサー作動を示す第3実施
例の概略図である。
【図9】 発行機による外部ROMの暗号化と、APの
適正を判断する場合のプロセッサー作動を示す第4実施
例の概略図である。
【図10】16ビットデータの認証コード算出のアルゴリズ
ム1を示すブロック図である。
【図11】8ビットデータの認証コード算出のアルゴリズ
ム2を示すブロック図である。
【図12】16ビットデータの認証コード算出のアルゴリズ
ム3を示すブロック図である。
【図13】16ビットデータの暗号化アルゴリズムを示すブ
ロック図である。
【符号の説明】
1 CPU 2 AP実行アドレス監視器 3 AP実行時間監視器 4 制御用ワークRAM 5 AP用ワークRAM 6 RAMサイズ制限器 7 プログラムメモリーバンク切替器 8 外部バスゲート 9 モードコントローラ 10 内蔵ROM 12 プログラムメモリ入出力装置 14 外部ROM

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 所定の領域に記憶されたアプリケーショ
    ンプログラム及び該アプリケーションプログラムから所
    定のアルゴリズムの基に暗号化された認証コード等が格
    納された外部記憶手段と、 前記アプリケーションプログラムから認証コードを算出
    するアルゴリズム及び認証コード算出用の単数又は複数
    のキーコードが格納された内蔵記憶手段と、前記外部記
    憶手段からユーザーデータ等が読み込まれ格納されるア
    プリケーションプログラム作業用記憶手段と、 前記内蔵記憶手段に格納されたアルゴリズムの一部又は
    全部が格納されるシステム制御用記憶手段と、 アプリケーションプログラムのアドレス領域を走査しこ
    れが外部記憶手段のデータ格納規定に違反している時に
    装置の作動の停止させ、外部記憶手段から入力されるア
    プリケーションプログラムと、内部記憶手段に格納され
    た認証コード算出プログラム及びキーコードから認証コ
    ードを算出すると共に、該認証コードと予め外部記憶手
    段から読み込んだ認証コードとを比較する中央処理装置
    (CPU)とからなり、 中央処理装置が比較した結果認証コードが一致しなかっ
    た時にアプリケーションプログラムの実行アドレスを監
    視する手段及びアプリケーションプログラムの実行時間
    を監視する手段を作動させると共にアプリケーションプ
    ログラムを実行させ、プログラムが領域を越えた時又は
    プログラム実行時間が所定時間経過した時に装置の作動
    を停止させ、認証コードが比較により一致した時にアプ
    リケーションプログラムを実行させるように構成された
    遊技機用マイクロプロセッサー。
  2. 【請求項2】 外部記憶手段に格納された認証コード
    が、複数のキーコードK1,K2,K3,…Ki,…Knに基づき
    それぞれ算出された複数のものC1,C2,C3,…Ci,…Cn
    からなり、内部記憶手段に格納されたキーコードが前記
    複数のキーコードK1,K2,K3,…Ki,…Knの内の任意の
    1つKiであり、中央処理装置が比較する外部記憶手段の
    認証コードが、前記キーコードKiに基づき算出された認
    証コードCiであることを特徴とする請求項1記載の遊技
    機用マイクロプロセッサー。
  3. 【請求項3】 外部記憶手段に格納された認証コード
    が、複数の第1次キーコードK1,K2,K3,…Ki,…,Kn
    に基づきそれぞれ算出された複数の第1次認証コード
    C1,C2,C3,…Ci,…,Cnと、該第1次認証コードC1
    C2,C3,…Ci,…,Cn及び第2次キーコードKbに基づき
    算出された第2次認証コードC20からなり、内部記憶手
    段に格納されたキーコードが前記複数の第1次キーコー
    ドK1,K2,K3,…Ki,…,Knの内の任意の1つKiと第2
    次キーコードKbであり、中央処理装置が比較する外部記
    憶手段の認証コードが第1次キーコードKiに基づき算出
    された任意の第1次認証コードCiと、第2次認証コード
    C20であることを特徴とする請求項1記載の遊技機用マ
    イクロプロセッサー。
  4. 【請求項4】 外部記憶手段に格納された認証コード
    が、1つの中間キーコードK0に基づき算出された中間認
    証コードC0及び複数の第1次キーコードK1,K2,K3,…
    Ki,…,Knに基づき暗号化された第1次認証コードC1
    C2,C3,…Ci,…,Cnと、該第1次認証コードC1,C2
    C3,…Ci,…,Cn及び第2次キーコードKbに基づき算出
    された第2次認証コードC20からなり、内部記憶手段に
    格納されたキーコードが中間キーコードK0と、前記複数
    の第1次キーコードK1,K2,K3,…Ki,…,Knの内の任
    意の1つKiと、第2次キーコードKbであり、中央処理装
    置が比較する外部記憶手段の認証コードが第1次キーコ
    ードKiに基づき算出された任意の第1次認証コードC
    iと、第2次認証コードC20であることを特徴とする請求
    項1記載の遊技機用マイクロプロセッサー。
  5. 【請求項5】 前記外部記憶手段が読み書き込み可能な
    不揮発性の記憶手段であり、内部記憶手段が不揮発性の
    読み出し専用記憶手段である請求項1記載の遊技機用マ
    イクロプロセッサー。
  6. 【請求項6】 認証コードが一致したときに、アプリケ
    ーションプログラムの実行アドレスを監視する手段を作
    動させ、プログラムが所定の領域を越えた時に装置の作
    動を停止又はCPUをリセットするように構成されてい
    る請求項1記載の遊技機用マイクロプロセッサー。
JP4129481A 1991-04-22 1992-04-22 遊技機用マイクロプロセッサー Expired - Lifetime JP2620020B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4129481A JP2620020B2 (ja) 1991-04-22 1992-04-22 遊技機用マイクロプロセッサー

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP11812091 1991-04-22
JP3-118120 1991-04-22
JP4129481A JP2620020B2 (ja) 1991-04-22 1992-04-22 遊技機用マイクロプロセッサー

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP6033106A Division JP2975522B2 (ja) 1991-04-22 1994-02-04 遊技機用マイクロプロセッサー
JP8331170A Division JP2918855B2 (ja) 1991-04-22 1996-12-11 遊技機用マイクロプロセッサー

Publications (2)

Publication Number Publication Date
JPH05200153A true JPH05200153A (ja) 1993-08-10
JP2620020B2 JP2620020B2 (ja) 1997-06-11

Family

ID=26456113

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4129481A Expired - Lifetime JP2620020B2 (ja) 1991-04-22 1992-04-22 遊技機用マイクロプロセッサー

Country Status (1)

Country Link
JP (1) JP2620020B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11123271A (ja) * 1997-10-23 1999-05-11 Heiwa Corp 遊技機不正改造検出装置
JP2009251794A (ja) * 2008-04-03 2009-10-29 Renesas Technology Corp 情報処理装置、命令コードの暗号化方法および暗号化命令コードの復号化方法
JP2010088462A (ja) * 2008-10-03 2010-04-22 Daiichi Shokai Co Ltd 遊技機
JP2010088463A (ja) * 2008-10-03 2010-04-22 Daiichi Shokai Co Ltd 遊技機
US7853798B2 (en) 2004-02-06 2010-12-14 Nec Electronics Corporation Program tamper detecting apparatus, method for program tamper detection, and program for program tamper detection
JP2011067249A (ja) * 2009-09-24 2011-04-07 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法及び認証プログラム
JP2015126759A (ja) * 2013-12-20 2015-07-09 ネット株式会社 遊技機

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04215782A (ja) * 1990-12-14 1992-08-06 Sankyo Kk 遊技機

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04215782A (ja) * 1990-12-14 1992-08-06 Sankyo Kk 遊技機

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11123271A (ja) * 1997-10-23 1999-05-11 Heiwa Corp 遊技機不正改造検出装置
US7853798B2 (en) 2004-02-06 2010-12-14 Nec Electronics Corporation Program tamper detecting apparatus, method for program tamper detection, and program for program tamper detection
JP2009251794A (ja) * 2008-04-03 2009-10-29 Renesas Technology Corp 情報処理装置、命令コードの暗号化方法および暗号化命令コードの復号化方法
JP2010088462A (ja) * 2008-10-03 2010-04-22 Daiichi Shokai Co Ltd 遊技機
JP2010088463A (ja) * 2008-10-03 2010-04-22 Daiichi Shokai Co Ltd 遊技機
JP2011067249A (ja) * 2009-09-24 2011-04-07 Kyoraku Sangyo Kk 電子機器、遊技機、主制御基板、周辺基板、認証方法及び認証プログラム
JP2015126759A (ja) * 2013-12-20 2015-07-09 ネット株式会社 遊技機

Also Published As

Publication number Publication date
JP2620020B2 (ja) 1997-06-11

Similar Documents

Publication Publication Date Title
JP3863447B2 (ja) 認証システム、ファームウェア装置、電気機器、及び認証方法
TWI438686B (zh) 用於使用狀態確認來保護作業系統啟動過程的系統及方法
JP4091744B2 (ja) コンピュータ装置およびその動作方法
US20030046542A1 (en) Method and apparatus for using a secret in a distributed computing system
US20040128523A1 (en) Information security microcomputer having an information securtiy function and authenticating an external device
US8146154B2 (en) Method and system for using shared secrets to protect access to testing keys for set-top box
JPH0731737A (ja) 遊技機制御用マイクロコンピュータチップ及びその不正検出のための照合装置
JPH03152653A (ja) スマートカードの認証手段を具えるデータ処理システムとそれに使用する電子回路、およびそのような認証の実現手順
JP2009524880A (ja) データセキュリティシステム
US20090228711A1 (en) Processor apparatus having a security function
CN104794394B (zh) 一种虚拟机启动校验的方法及装置
JPH11306088A (ja) Icカードおよびicカードシステム
JP4401468B2 (ja) 遊技機制御用チップの監視システム
JP2006227930A (ja) 遊技機用動作認証システムおよび遊技機
JP5164372B2 (ja) 遊技機制御用チップ及びそのromライタ
JPH05200153A (ja) 遊技機用マイクロプロセッサー
JP2975522B2 (ja) 遊技機用マイクロプロセッサー
JP2000233057A5 (ja)
JP2918855B2 (ja) 遊技機用マイクロプロセッサー
JPH1040095A (ja) プログラム実行メモリー内蔵のセキュリティチップ
JP2000070531A (ja) 遊技機用マイクロプロセッサ―
JP4216910B2 (ja) 遊技機制御用チップのセキュリティシステム
JPH10108963A (ja) 遊技機制御基板の照合判定情報及び遊技機情報の暗号化通信システム
JP3227536B2 (ja) キーボード装置およびそれを用いたパスワード認証方法
EP2568405A1 (en) Authentication method and system for online game

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130311

Year of fee payment: 16