JPH11313957A - 遊技装置の制御装置及びその制御方法 - Google Patents

遊技装置の制御装置及びその制御方法

Info

Publication number
JPH11313957A
JPH11313957A JP11025496A JP2549699A JPH11313957A JP H11313957 A JPH11313957 A JP H11313957A JP 11025496 A JP11025496 A JP 11025496A JP 2549699 A JP2549699 A JP 2549699A JP H11313957 A JPH11313957 A JP H11313957A
Authority
JP
Japan
Prior art keywords
access
application program
hardware resource
control device
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11025496A
Other languages
English (en)
Inventor
Nobuyuki Uchida
伸之 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shinko Electric Co Ltd
Original Assignee
Shinko Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shinko Electric Co Ltd filed Critical Shinko Electric Co Ltd
Priority to JP11025496A priority Critical patent/JPH11313957A/ja
Publication of JPH11313957A publication Critical patent/JPH11313957A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Pinball Game Machines (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 内蔵したアプリケーションプログラムにより
遊技装置の制御装置内部の解析を防止する。 【解決手段】 システムプログラムは、アプリケーショ
ンプログラムが所定のハードウェア資源に対してアクセ
スしようとする場合には、アクセス制御情報を参照し、
アクセス情報及びアクセス制限情報に基づいて、当該ハ
ードウェア資源に対するアクセスがアプリケーションプ
ログラムに許可されているか否かを判別するので、許可
が与えられていないハードウェア資源にアプリケーショ
ンが正常にアクセスするのを未然に防止することができ
る。この結果、内蔵したアプリケーションプログラムに
よる遊技装置の制御装置内部の解析を防止することがで
き、ひいては、正規のアプリケーションプログラムやア
プリケーションプログラムのためのデータの改竄等の不
正行為がなされるのを防止することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、遊技装置の制御装
置及びその制御方法に係り、特にパチンコ遊技装置ある
いはスロットマシーンなどに代表される遊技装置の制御
を行う遊技装置の制御装置及びその制御方法に関する。
【0002】
【従来の技術】従来より、パチンコ遊技装置やスロット
マシーンなどの遊技装置に制御用マイクロコンピュータ
を組み込み、電動役物を制御したり、回胴の回転制御を
行うものが知られている。このような遊技装置を制御す
るためのマイクロコンピュータのアプリケーションプロ
グラムは、マイクロコンピュータ内のROMに開発製造
業者が書き込みを行うようになっている。
【0003】ところで、パチンコ遊技装置などの遊技装
置は、風俗営業法に基づく国家公安委員会の規則にした
がって認定及び検定を受けなければ、販売することがで
きない製品である。このため、マイクロコンピュータを
組み込んだ遊技装置は、保安電子通信技術協会の形式試
験に合格する必要があり、この形式試験に合格したもの
のみがパチンコホールなどの遊技場において、営業に供
することができるようになっている。従って、形式試験
に合格した遊技装置であれば、遊技者は健全な遊技を行
うことができるはずである。
【0004】
【発明が解決しようとする課題】しかしながら、形式試
験に合格した遊技装置において形式試験後に当該遊技装
置を動作させるためのアプリケーションプログラムやア
プリケーションプログラムのためのデータが改変された
としても、外観上は差がないため、形式試験に合格した
正規の遊技装置と区別しにくく、正規の遊技装置として
取り扱われてしまう可能性がある。
【0005】このようにアプリケーションプログラムや
アプリケーションプログラムのためのデータ(以下、こ
れらのデータを総称してアプリケーションデータとい
う。)を改変した不正な遊技装置を用いることは、遊技
者に不測の不利益をもたらすとともに、形式試験に合格
した遊技装置を取り扱っている開発製造業者あるいは販
売業者の信用を失墜する恐れがある。
【0006】また、このような不正を放置すれば、形式
試験の制度そのものの存在意義が薄れてしまうという問
題点が生じる。ところで、アプリケーションプログラム
やアプリケーションプログラムのためのデータを改変す
るためには、通常、正規のアプリケーションプログラム
や当該正規のアプリケーションプログラムのための正規
のデータを解析する必要がある。
【0007】このための方法として、遊技装置の制御装
置であるチップ構成を採っているマイクロコンピュータ
を入手し、このマイクロコンピュータをデータ読出可能
な状態とし、データ入出力用の外部端子を電気的に観測
し、内部バスを流れるアドレスデータや各種データを観
測する方法が一般的である。
【0008】しかしながら、外部に対して、制御に必要
なデータ以外のデータが読み出せないようなハードウェ
ア構成を採っているマイクロコンピュータについてはこ
の方法を適用することは困難となっている。
【0009】このような場合に、解析を行う手法とし
て、開発用のチップを入手し、通常のアプリケーション
プログラムに代えて、解析用アプリケーションプログラ
ムを動作させることにより、マイクロコンピュータ内部
からシステムプログラムの挙動や各種端子の状態を調べ
る(アタックする)ことが考えられる。
【0010】このような場合には、いくらハードウェア
的に外部から読み出せないようにしても、内部からのア
タックには全く為すすべがなく、内部バスを流れるアド
レスデータやレジスタ上の各種データ等を容易に観測で
きてしまうため、正規のアプリケーションプログラムや
アプリケーションプログラムのための正規のデータを解
析することも可能となる。
【0011】ひいては、アプリケーションプログラムや
アプリケーションプログラムのためのデータを改竄がな
されてしまうという問題点が生じる。そこで、本発明の
目的は、内蔵したアプリケーションプログラムにより遊
技装置の制御装置内部の解析を防止することが可能な遊
技装置の制御装置及びその制御方法を提供することにあ
る。
【0012】
【課題を解決するための手段】上記課題を解決するた
め、請求項1記載の構成は、システムプログラムの監視
下でアプリケーションプログラムにより遊技装置の制御
を行う遊技装置の制御装置において、前記アプリケーシ
ョンプログラムがハードウェア資源に対し所定のアクセ
ス許可範囲を超えてアクセスを行おうとしているか否か
を判別するアクセス状態判別手段と、前記判別に基づい
て前記アプリケーションプログラムがいずれかのハード
ウェア資源に対し前記アクセス許可範囲を超えてアクセ
スを行おうとしている場合に、前記アクセスを無効にす
るアクセス無効化手段と、を備えたことを特徴としてい
る。
【0013】請求項1記載の構成によれば、アクセス状
態判別手段は、アプリケーションプログラムがハードウ
ェア資源に対し所定のアクセス許可範囲を超えてアクセ
スを行おうとしているか否かを判別し、アクセス無効化
手段は、判別に基づいてアプリケーションプログラムが
いずれかのハードウェア資源に対しアクセス許可範囲を
超えてアクセスを行おうとしている場合にアプリケーシ
ョンプログラムからのアクセスを無効にする。
【0014】請求項2記載の構成は、請求項1記載の構
成において、前記アクセス状態判別手段は、所定のハー
ドウェア資源毎に前記アプリケーションプログラムがア
クセス可能か否かを判別するためのアクセス制限情報を
記憶した制限情報記憶手段と、前記アプリケーションプ
ログラムから出力されるアクセスしようとする前記ハー
ドウェア資源を特定するためのアクセス情報及び前記ア
クセス制限情報に基づいて前記判別を行うアクセス情報
判別手段と、を備えたことを特徴としている。
【0015】請求項2記載の構成によれば、請求項1記
載の構成の作用に加えて、アクセス状態判別手段の制限
情報記憶手段は、所定のハードウェア資源毎にアプリケ
ーションプログラムがアクセス可能か否かを判別するた
めのアクセス制限情報を記憶する。これにより、アクセ
ス情報判別手段は、アプリケーションプログラムから出
力されるアクセスしようとするハードウェア資源を特定
するためのアクセス情報及びアクセス許可情報に基づい
て判別を行うので、容易に判別を行うことができる。
【0016】請求項3記載の構成は、システムプログラ
ムの監視下でアプリケーションプログラムにより遊技装
置の制御を行う遊技装置の制御装置の制御方法におい
て、前記アプリケーションプログラムがハードウェア資
源に対し所定のアクセス許可範囲を超えてアクセスを行
おうとしているか否かを判別するアクセス状態判別工程
と、前記判別に基づいて前記アプリケーションプログラ
ムがいずれかのハードウェア資源に対し前記アクセス許
可範囲を超えてアクセスを行おうとしている場合に前記
アプリケーションプログラムからのアクセスを無効にす
るアクセス無効化工程と、を備えたことを特徴としてい
る。
【0017】請求項3記載の構成によれば、アクセス状
態判別工程は、アプリケーションプログラムがハードウ
ェア資源に対し所定のアクセス許可範囲を超えてアクセ
スを行おうとしているか否かを判別する。アクセス無効
化工程は、アクセス状態判別工程における判別に基づい
てアプリケーションプログラムがいずれかのハードウェ
ア資源に対しアクセス許可範囲を超えてアクセスを行お
うとしている場合にアプリケーションプログラムからの
アクセスを無効化する。
【0018】請求項4記載の構成は、請求項3記載の構
成において、前記アクセス状態判別工程は、所定のハー
ドウェア資源毎に前記アプリケーションプログラムがア
クセス可能か否かを判別するために予め記憶したアクセ
ス制限情報及び前記アプリケーションプログラムから出
力されるアクセスしようとする前記ハードウェア資源を
特定するためのアクセス情報に基づいて前記判別を行う
ことを特徴としている。
【0019】請求項4記載の構成によれば、請求項3記
載の構成の作用に加えて、アクセス状態判別工程は、所
定のハードウェア資源毎にアプリケーションプログラム
がアクセス可能か否かを判別するために予め記憶したア
クセス制限情報及びアプリケーションプログラムから出
力されるアクセスしようとするハードウェア資源を特定
するためのアクセス情報に基づいて判別を行うので、容
易に判別を行うことができる。
【0020】
【発明の実施の形態】次に図面を参照して本発明の好適
な実施形態を説明する。 [1] 第1実施形態 [1.1] 遊技装置用コントロールチップの概要構成 図1に遊技装置用コントロールチップを遊技装置に組み
込んだ場合の概要構成ブロック図を示す。
【0021】遊技装置用コントロールチップ100は、
水晶発振子、セラミック発振子などの基準発振信号SFR
EFを生成する基準発振信号生成素子10が接続され、基
準発振信号SFREFに基づいて各種動作のための基準クロ
ック信号SCLKを生成し、出力するクロック制御回路1
1と、リセット端子TRSTピンを介した外部リセット、
一定周期毎のタイマタイムアウトリセット等のリセット
処理や、外部割込、内蔵タイマ割込、ソフトウェア割
込、不正命令割込などに対応する割込処理を制御するた
めのリセット・割込信号SRSTを出力するリセット・割
込制御回路12と、設定端子TSET0〜TSETn及びマスク
できない割込処理を行わせるためのノンマスカブル割込
(Non-Maskable Interuption)を設定するためのノンマ
スカブル割込端子TNMIの状態に応じて予め設定された
複数の動作モードのうち、対応する動作モードに設定す
るための動作モード設定信号SMODEを出力する動作環境
選択回路13と、アプリケーションプログラム及びアプ
リケーションプログラムのための各種データが記憶され
たワンタイム(One Time)PROM(以下、OTPRO
Mという)14と、各種データを一時的に記憶するRA
M15と、I/O入出力端子群TI/Oを有し、定周期割
込、定周期リセットなどの処理を行うためのフリーラン
ニングタイマを含むタイマ及びタイマ関連のハンドシェ
イク処理等を行うためのタイマ・外部I/Oポート16
と、制御装置100全体を制御するCPU17と、内部
バスであるシステムバス18を流れる内部アドレスデー
タに基づいて被制御部として機能する被制御ユニット
(各種ランプ、電動役物等)200-1〜200-nを有す
る外部制御回路200に対し、内部アドレスデータが被
制御ユニット200-1〜200-nのいずれか一に対応す
るものである場合にのみ、当該一の被制御ユニットを特
定するための外部アドレスデータに変換し出力するチッ
プセレクト回路19と、システムバス18を流れるデー
タの外部制御回路200に対する入出力を制御するゲー
ト回路20と、を備えて構成されている。
【0022】CPU17は、各種データを格納する内部
レジスタ群21を備えて構成されており、この内部レジ
スタ群21には、アプリケーションプログラムによるハ
ードウェア資源に対するアクセスの許可、不許可を判別
するためのアクセス制限情報が格納されたアクセス制限
情報レジスタ22が含まれている。
【0023】[1.3] アクセス制限情報 ここで、ハードウェア資源とアクセス制限情報レジスタ
22に格納されるアクセス制限情報について具体的に説
明する。いま、ハードウェア資源として、図2(a)に
示すように、タイマTM(第1タイマTM1〜第3タイ
マTM3)、I/OポートPT(第1I/OポートP
1、第2I/OポートP2)、アプリケーションプログ
ラムのために用意されているアプリケーションROM1
4A、アプリケーションプログラムのために用意されて
いるアプリケーションRAM15A、システムプログラ
ムのために用意されているシステムROM14S、シス
テムプログラムのために用意されているシステムRAM
15S及び内部レジスタ群21(第1レジスタ21-1〜
第3レジスタ21-3、アクセス制限レジスタ22)が存
在するものとする。
【0024】この場合において、アプリケーションプロ
グラムによるアクセスが許可されているのは、第1タイ
マTM1、第2タイマTM2、第1I/OポートP1、
アプリケーションROM14A、アプリケーションRA
M15A、第1レジスタ21-1、第3レジスタ21-3だ
けであるとすると、図2(b)に示すようにアクセス制
限レジスタ22のアクセス制限情報は、アクセス可能な
ハードウェア資源に対応するビットが“1”、アクセス
できないハードウェア資源に対応するビットが“0”と
なっている。
【0025】[1.3] アプリケーションプログラム
実行時の動作 次に図3及び図4の処理フローチャートを参照して、ア
プリケーションプログラム実行時のシステムプログラム
による動作について説明する。電源が投入されると(ス
テップS1)、リセット・割込制御回路12は、電源リ
セットを検出し、対応するリセット・割込信号SRSTを
CPU17に出力する。
【0026】また、外部に接続された基準発振信号生成
素子10が基準発振信号SFREFを生成しクロック制御回
路11に基準発振信号SFREFを入力する。これにより、
クロック制御回路は、基準発振信号SFREFに基づいて各
種動作のための基準クロック信号SCLKを生成し、CP
U17に出力する。
【0027】さらに動作環境選択回路13は、設定端子
TSET0〜TSETn及びノンマスカブル割込端子TNMIの状
態に応じた動作モード設定信号SMODEをCPU17に出
力する(ステップS2)。これによりCPU17は、基
準クロック信号SCLKに基づいてリセット・割込信号SR
STに対応するタイミングで、動作モード設定信号SMODE
に対応する動作モードにおける各種初期設定を行う(ス
テップS3)。
【0028】次にCPU17は、OTPROM14内の
アプリケーションプログラムに制御を渡し、アプリケー
ションプログラムを実行することとなる(ステップS
4)。
【0029】より詳細には、RAM15には、アプリケ
ーションプログラムの実行に必要な各種データが一時的
に記憶されることとなる。さらにタイマ・外部I/Oポ
ート16は、所定周期毎に定周期割込、定周期リセット
などの処理を行ったり、タイマ関連のハンドシェイク処
理等を行うこととなる。
【0030】チップセレクト回路19は、アプリケーシ
ョンプログラムの実行に際して、システムバス18を構
成する内部アドレスバスを流れる内部アドレスデータ
(=A0〜A15)が外部制御回路200を構成する被制
御ユニット200-1〜200-nのいずれか一の被制御ユ
ニットに対応するものである場合にのみ、当該一の被制
御ユニットを特定するための外部アドレスデータ(=C
S0〜CS15)に変換(デコード)して外部制御回路2
00に出力する。
【0031】このチップセレクト回路19の外部アドレ
スデータ(=CS0〜CS15)の出力と並行して、ゲー
ト回路20は、当該外部アドレスデータが特定する被制
御ユニットに対応するデータを出力し、対応する被制御
ユニットは、当該データに対応する動作を行うこととな
る。
【0032】図4にアプリケーションプログラムがハー
ドウェア資源にアクセスしようとする場合の処理フロー
チャートを示す。この場合において、アプリケーション
プログラムが遊技装置用コントロールチップ100のハ
ードウェア資源に対してアクセスしようとする場合に
は、アクセスしようとするハードウェア資源を特定する
ためのアクセス情報(=アクセス対象アドレス情報)が
出力されることとなる(ステップS11)。
【0033】同時に、アクセス制限レジスタ22の記憶
しているアクセス制限情報が参照され(ステップS1
2)、アクセス情報及びアクセス制限情報に基づいて、
当該ハードウェア資源に対するアクセスがアプリケーシ
ョンプログラムに許可されているか否かを判別する(ス
テップS13)。
【0034】ステップS13の判別において、当該ハー
ドウェア資源に対するアプリケーションプログラムのア
クセスが許可されている場合には(ステップS13;Y
es)、正常なアクセスが行われる。
【0035】また、ステップS13の判別において、当
該ハードウェア資源に対するアプリケーションプログラ
ムのアクセスが許可されていない場合には(ステップS
13;No)、アクセスが禁止され、正常なアクセスは
行われない。
【0036】より詳細には、例えば、アプリケーション
プログラムが、アプリケーションRAM15Aにアクセ
スしようとする場合には、システムプログラムは、アプ
リケーションRAM15Aに相当するアクセス情報に対
応するアクセス制限レジスタ22のビットを参照し、当
該ビットは“1”であるので、アプリケーションRAM
15Aに対する正常なアクセスが行われることとなる。
【0037】一方、アプリケーションプログラムが、シ
ステムROM14Sにアクセスしようとする場合には、
システムプログラムは、システムROM14Sに相当す
るアクセス情報に対応するアクセス制限レジスタ22の
ビットを参照し、当該ビットは“0”であるので、アク
セスは禁止され、システムROM14Sに対する正常な
アクセスは行われない。
【0038】この場合において、当然のことながら、ア
クセス制限レジスタ22に相当するアクセス情報に対応
するアクセス制限レジスタ22のビット、システムRO
M14Sに相当するアクセス情報に対応するアクセス制
限レジスタ22のビット及びシステムRAM15Aに相
当するアクセス情報に対応するアクセス制限レジスタ2
2のビットはそれぞれ“0”であるので、アプリケーシ
ョンプログラム側ではこれを変更することができず、不
正なアクセスが許可されることはない。
【0039】[1.4] 実施形態の変形例 上記実施形態の説明においては、アプリケーションプロ
グラムが許可されていないハードウェア資源にアクセス
しようとする場合には、アクセスが禁止され、単に正常
なアクセスが行われない場合について説明したが、CP
U17を停止状態とするように構成してハードウェア的
に完全にアプリケーションプログラムの動作を停止させ
たりするように構成することも可能である。
【0040】[1.5] 実施形態の効果 以上の説明のように、本実施形態によれば、システムプ
ログラムは、アプリケーションプログラムがハードウェ
ア資源に対してアクセスしようとする場合には、アクセ
ス制限レジスタ22の記憶しているアクセス制限情報を
参照し、アクセス情報及びアクセス制限情報に基づい
て、当該ハードウェア資源に対するアクセスがアプリケ
ーションプログラムに許可されているか否かを判別する
ので、許可が与えられていないハードウェア資源にアプ
リケーションが正規のアプリケーションとして正常にア
クセスするのを未然に防止することができる。
【0041】これにより、悪意で解析用アプリケーショ
ンプログラムを動作させることにより、マイクロコンピ
ュータ内部からシステムプログラムの挙動や各種端子の
状態を調べようとした場合であっても、内部バスを流れ
るアドレスデータやレジスタ上の各種データ等を観測す
ることは困難である。
【0042】これらの結果、解析用アプリケーションプ
ログラムによる遊技装置の制御装置内部の解析を防止す
ることができ、ひいては、アプリケーションプログラム
やアプリケーションプログラムのためのデータの改竄が
なされてしまうということを防止することができる。
【0043】
【発明の効果】本発明によれば、システムプログラム
は、アプリケーションプログラムが所定のハードウェア
資源に対してアクセスしようとする場合には、アクセス
制限情報を参照し、アクセス情報及びアクセス制限情報
に基づいて、当該ハードウェア資源に対するアクセスが
アプリケーションプログラムに許可されているか否かを
判別するので、許可が与えられていないハードウェア資
源にアプリケーションが正規のアプリケーションとして
正常にアクセスするのを未然に防止することができる。
【0044】この結果、解析用アプリケーションプログ
ラムによる遊技装置の制御装置内部の解析を防止するこ
とができ、ひいては、アプリケーションプログラムやア
プリケーションプログラムのためのデータの改竄等の不
正行為がなされるのを防止することができる。
【図面の簡単な説明】
【図1】遊技装置用コントロールチップの概要構成ブロ
ック図である。
【図2】ハードウェア資源及びアクセス制限情報の具体
的な説明図である。
【図3】アプリケーション実行時の処理フローチャート
である。
【図4】アプリケーション実行時のシステムプログラム
による処理の処理フローチャートである。
【符号の説明】
100 遊技装置用コントロールチップ 10 基準発信信号生成素子 11 クロック制御回路 12 リセット・割込制御回路 13 動作環境選択回路 14 ROM 14A アプリケーションROM 14S システムROM 15 RAM 15A アプリケーションRAM 15S システムRAM 16 タイマ・外部I/Oポート 17 CPU 18 システムバス 19 チップセレクト回路 20 ゲート回路 21 内部レジスタ群 22 アクセス制限レジスタ 200 外部制御回路 200−1〜200−n 被制御ユニット

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 システムプログラムの監視下でアプリケ
    ーションプログラムにより遊技装置の制御を行う遊技装
    置の制御装置において、 前記アプリケーションプログラムがハードウェア資源に
    対し所定のアクセス許可範囲を超えてアクセスを行おう
    としているか否かを判別するアクセス状態判別手段と、 前記判別に基づいて前記アプリケーションプログラムが
    いずれかのハードウェア資源に対し前記アクセス許可範
    囲を超えてアクセスを行おうとしている場合に前記アク
    セスを無効にするアクセス無効化手段と、 を備えたことを特徴とする遊技装置の制御装置。
  2. 【請求項2】 請求項1記載の遊技装置の制御装置にお
    いて、 前記アクセス状態判別手段は、所定のハードウェア資源
    毎に前記アプリケーションプログラムがアクセス可能か
    否かを判別するためのアクセス制限情報を記憶した制限
    情報記憶手段と、 前記アプリケーションプログラムから出力されるアクセ
    スしようとする前記ハードウェア資源を特定するための
    アクセス情報及び前記アクセス制限情報に基づいて前記
    判別を行うアクセス情報判別手段と、 を備えたことを特徴とする遊技装置の制御装置。
  3. 【請求項3】 システムプログラムの監視下でアプリケ
    ーションプログラムにより遊技装置の制御を行う遊技装
    置の制御装置の制御方法において、 前記アプリケーションプログラムがハードウェア資源に
    対し所定のアクセス許可範囲を超えてアクセスを行おう
    としているか否かを判別するアクセス状態判別工程と、 前記判別に基づいて前記アプリケーションプログラムが
    いずれかのハードウェア資源に対し前記アクセス許可範
    囲を超えてアクセスを行おうとしている場合に前記アク
    セスを無効にするアクセス無効化工程と、 を備えたことを特徴とする遊技装置の制御装置の制御方
    法。
  4. 【請求項4】 請求項3記載の遊技装置の制御装置の制
    御方法において、 前記アクセス状態判別工程は、所定のハードウェア資源
    毎に前記アプリケーションプログラムがアクセス可能か
    否かを判別するために予め記憶したアクセス制限情報及
    び前記アプリケーションプログラムから出力されるアク
    セスしようとする前記ハードウェア資源を特定するため
    のアクセス情報に基づいて前記判別を行う、 ことを特徴とする遊技装置の制御装置の制御方法。
JP11025496A 1998-02-02 1999-02-02 遊技装置の制御装置及びその制御方法 Pending JPH11313957A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11025496A JPH11313957A (ja) 1998-02-02 1999-02-02 遊技装置の制御装置及びその制御方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2117998 1998-02-02
JP10-21179 1998-02-02
JP11025496A JPH11313957A (ja) 1998-02-02 1999-02-02 遊技装置の制御装置及びその制御方法

Publications (1)

Publication Number Publication Date
JPH11313957A true JPH11313957A (ja) 1999-11-16

Family

ID=26358214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11025496A Pending JPH11313957A (ja) 1998-02-02 1999-02-02 遊技装置の制御装置及びその制御方法

Country Status (1)

Country Link
JP (1) JPH11313957A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001293219A (ja) * 2000-04-17 2001-10-23 Sanyo Product Co Ltd 遊技機
JP2006262997A (ja) * 2005-03-22 2006-10-05 Aruze Corp 遊技場管理システム、遊技関連装置及び遊技場管理装置
JP2011005137A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005133A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005134A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005135A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005129A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005132A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005136A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001293219A (ja) * 2000-04-17 2001-10-23 Sanyo Product Co Ltd 遊技機
JP2006262997A (ja) * 2005-03-22 2006-10-05 Aruze Corp 遊技場管理システム、遊技関連装置及び遊技場管理装置
JP2011005137A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005133A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005134A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005135A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005129A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005132A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム
JP2011005136A (ja) * 2009-06-29 2011-01-13 Kyoraku Sangyo Kk 遊技機、認証方法、プログラム

Similar Documents

Publication Publication Date Title
US11580264B2 (en) Systems and methods for controlling access to secure debugging and profiling features of a computer system
US7010684B2 (en) Method and apparatus for authenticating an open system application to a portable IC device
US7149854B2 (en) External locking mechanism for personal computer memory locations
US7139915B2 (en) Method and apparatus for authenticating an open system application to a portable IC device
US7849315B2 (en) Method for managing operability of on-chip debug capability
US7739517B2 (en) Hardware-based authentication of a software program
US8843769B2 (en) Microcontroller with embedded secure feature
US8978132B2 (en) Apparatus and method for managing a microprocessor providing for a secure execution mode
US9111097B2 (en) Secure execution architecture
JP4925422B2 (ja) データ処理装置内コンテンツへのアクセス管理
US20090288161A1 (en) Method for establishing a trusted running environment in the computer
US11675526B2 (en) Memory-access control
JP2009054164A (ja) 安全な環境を初期化する命令を実行するシステムおよび方法
KR20100121497A (ko) 메인 프로세서 및 바인딩된 보안 코프로세서를 포함하는 컴퓨터 시스템
KR20090095843A (ko) 보안 기능을 갖는 프로세서 장치
US20080091930A1 (en) Security measures for preventing attacks that use test mechanisms
JPH11313957A (ja) 遊技装置の制御装置及びその制御方法
KR20100026195A (ko) 시스템 보호 장치 및 방법
US9633213B2 (en) Secure emulation logic between page attribute table and test interface
JP4394572B2 (ja) セキュアモードまたは非セキュアモードでプログラムを実行するコンピュータアーキテクチャ
Atamli et al. IO-Trust: an out-of-band trusted memory acquisition for intrusion detection and forensics investigations in cloud IOMMU based systems
JP2002166023A (ja) 遊技装置の制御装置、遊技装置の判別方法および遊技装置の記憶装置
JPH11216253A (ja) 遊技装置の制御装置及びその制御方法
JPH11179037A (ja) 遊戯装置の制御装置
dos Santos TrustFrame, a Software Development Framework for TrustZone-enabled Hardware