[go: up one dir, main page]

JP2009090019A - Game machine security chip and game machine verification machine - Google Patents

Game machine security chip and game machine verification machine Download PDF

Info

Publication number
JP2009090019A
JP2009090019A JP2007265598A JP2007265598A JP2009090019A JP 2009090019 A JP2009090019 A JP 2009090019A JP 2007265598 A JP2007265598 A JP 2007265598A JP 2007265598 A JP2007265598 A JP 2007265598A JP 2009090019 A JP2009090019 A JP 2009090019A
Authority
JP
Japan
Prior art keywords
level
security chip
security
machine
gaming machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007265598A
Other languages
Japanese (ja)
Other versions
JP5144204B2 (en
Inventor
Toshinori Iwakiri
俊憲 岩切
Shigeru Sato
茂 佐藤
Jun Sasaki
純 佐々木
Tatsuya Koizumi
達也 小泉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LETech Co Ltd
Original Assignee
LETech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LETech Co Ltd filed Critical LETech Co Ltd
Priority to JP2007265598A priority Critical patent/JP5144204B2/en
Publication of JP2009090019A publication Critical patent/JP2009090019A/en
Application granted granted Critical
Publication of JP5144204B2 publication Critical patent/JP5144204B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Pinball Game Machines (AREA)

Abstract

【課題】十分な秘匿性を備えるとともに、必要があるときは十分なセキュリティを確保した上で外部から情報の読み出しやバスの状態の確認ができるようにする。
【解決手段】本発明の遊技機用セキュリティチップは、少なくとも二以上のレベルの設定が可能とされた照合機が接続されたときに、その照合機の設定レベルを判定する照合機レベル判定手段を備え、前記照合機に設定されたレベルがあるレベルと判定されたときは、その照合機に許された特定種類のセキュリティチップのみのユーザプログラムの読み出し及び前記セキュリティチップ内のバス上のデータの出力を可能にし、前記照合機に設定されたレベルが前記レベルよりも高いレベルと判定されたときは、すべての種類のセキュリティチップ内のユーザプログラムの読み出し及び前記セキュリティチップ内のバス上のデータの出力を可能にする。
【選択図】図4
The present invention provides sufficient secrecy and, when necessary, ensures sufficient security so that information can be read from outside and the state of a bus can be confirmed.
A security chip for gaming machine according to the present invention includes a collation machine level judgment means for judging a setting level of a collation machine when a collation machine capable of setting at least two or more levels is connected. And when it is determined that the level set in the verification machine is a certain level, the user program of only a specific type of security chip permitted by the verification machine is read and the data on the bus in the security chip is output. When it is determined that the level set in the collator is higher than the level, the user program in all types of security chips is read and the data on the bus in the security chip is output. Enable.
[Selection] Figure 4

Description

本発明は、遊技機に使用される遊技機用セキュリティチップ、及び、このようなセキュリティチップから必要な情報を読み出すことを可能にする遊技機用照合機に関する。   The present invention relates to a gaming machine security chip used in a gaming machine, and a gaming machine verification machine that makes it possible to read necessary information from such a security chip.

パチンコやパチスロ等の遊技機は、動作の内容が種々の法律によって規制されている他、検査機関による所定の検査を受けることが義務づけられている。このような遊技機には、動作の違法な改変を防止するためのセキュリティチェック回路が含まれたセキュリティチップが搭載されている。   Game machines such as pachinko machines and pachislot machines are required to undergo a predetermined inspection by an inspection organization in addition to being regulated by various laws. Such a gaming machine is equipped with a security chip including a security check circuit for preventing illegal modification of the operation.

セキュリティチップは一般にセキュリティチップメーカによって製造され、各遊技機メーカに提供される。遊技機メーカは、遊技機のソフトウェアを開発する際に、セキュリティチップメーカが製造したセキュリティチップを実際の基板に搭載し、動作を試しながら開発を進める。そのため、最終的な販売対象の制御プログラムコードその他のデータが作成されると、検査機関での検査に必要な量産時と同等のチップ、すなわちセキュリティコードが付与されたチップが必要となる。   The security chip is generally manufactured by a security chip manufacturer and provided to each gaming machine manufacturer. When a gaming machine manufacturer develops software for a gaming machine, the security chip manufactured by the security chip manufacturer is mounted on an actual board, and the development proceeds while testing the operation. For this reason, when the final control program code and other data to be sold are created, a chip equivalent to that for mass production required for inspection by an inspection organization, that is, a chip to which a security code is assigned is required.

セキュリティチップコードの付与を行う機関は、遊技機メーカから依頼があると、遊技機メーカが書き込んだプログラム等のデータに基づいてハッシュ計算等の所定の計算を行って、遊技機メーカが書き込んだデータによって一意的に定まるセキュリティコードを生成し、これをセキュリティチップ内の所定の領域に書き込む。セキュリティコードが書き込まれたセキュリティチップは、実際の遊技機に搭載されたあと、検査機関による検査を受ける。この検査に合格した遊技機と同一の機械は販売可能になり、量産時にはこの機械と同一のROM内容がコピーされたセキュリティチップを搭載した遊技機が、各遊技ホール等へ引き渡される。   The organization that provides the security chip code, when requested by the gaming machine manufacturer, performs a predetermined calculation such as a hash calculation based on data such as a program written by the gaming machine manufacturer, and the data written by the gaming machine manufacturer A security code that is uniquely determined by is generated and written in a predetermined area in the security chip. The security chip in which the security code is written is inspected by an inspection organization after being mounted on an actual gaming machine. The same machine as the gaming machine that has passed this inspection can be sold, and at the time of mass production, a gaming machine equipped with a security chip in which the same ROM content as this machine is copied is delivered to each gaming hall or the like.

セキュリティコードが書き込まれたセキュリティチップは、遊技機に電源が投入された時点でセキュリティチェックを実行する。すなわち、セキュリティチップのメモリに書き込まれているプログラム等のデータに基づいてセキュリティコードの付与を行う機関と同じ計算方法で生成したコードと、予め書き込まれているセキュリティコードとが一致するかどうかを判定する。プログラムやデータの一部が改変されていると、その時点で生成されたコードは予め書き込まれているセキュリティコードとは一致しなくなるため、遊技機はプログラム又はデータの改変がなされたと判断し、その時点で中央処理装置(CPU)の動作を停止させる。セキュリティチップのこのような仕組みによって、遊技機のプログラム等の改変の防止が図られている。   The security chip to which the security code is written executes a security check when the gaming machine is powered on. In other words, it is determined whether or not the code generated by the same calculation method as the organization that assigns the security code based on the data such as the program written in the memory of the security chip matches the security code written in advance. To do. If a part of the program or data is modified, the code generated at that time will not match the security code written in advance, so the gaming machine determines that the program or data has been modified, and At this point, the operation of the central processing unit (CPU) is stopped. By such a mechanism of the security chip, alteration of the game machine program and the like is prevented.

量産されたセキュリティチップは、遊技機に搭載されて遊技機市場に広く流通することになる。このようなセキュリティチップのメモリに記録されている内容を、誰もが簡単に読み出すことができるとすると、悪意者は読み出したプログラムに基づいて偽造チップを製造したり、秘匿性の高いプログラムの内容を解析して知的財産として保護されるべきプログラムの内容を模倣することが想定される。   Mass-produced security chips will be installed in gaming machines and distributed widely in the gaming machine market. If anyone can easily read the content recorded in the memory of such a security chip, the Service-to-Self manufactures a forged chip based on the read program, or the content of a highly confidential program It is assumed that the contents of the program to be protected as intellectual property are imitated by analyzing the above.

一方で、遊技機が市場に出た後、セキュリティチップのメモリに記録されている内容を読み出すことが一切できないとすると、正常動作と異常動作をセキュリティチップの外部で判定できないため、遊技機の保守管理の観点からも不都合が生じる。   On the other hand, if the contents recorded in the memory of the security chip cannot be read at all after the gaming machine enters the market, normal operation and abnormal operation cannot be determined outside the security chip. Inconvenience also arises from the viewpoint of management.

本発明は、このような事情のもとでなされたものであり、内部に記録されたプログラム等の重要な情報について十分な秘匿性を備えるとともに、必要があるときは十分なセキュリティを確保した上で外部からこれらの情報の読み出しやバスの状態の確認ができる遊技機用セキュリティチップ及び照合機を提供することを目的とする。   The present invention has been made under such circumstances, and has sufficient secrecy for important information such as programs recorded inside, and has secured sufficient security when necessary. Therefore, it is an object of the present invention to provide a gaming machine security chip and a collator that can read these information from outside and check the state of the bus.

上記の課題を解決するために、遊技機の動作を制御する中央処理装置、及び、遊技機のユーザプログラム及びセキュリティコードが書き込まれるユーザメモリが含まれ、遊技機の起動時に前記セキュリティコードに基づいてセキュリティチェックを実行する遊技機用セキュリティチップであって、少なくとも二以上のレベルの設定が可能とされた照合機が接続されたときに、その照合機の設定レベルを判定する照合機レベル判定手段を備え、前記照合機に設定されたレベルが第1のレベルと判定されたときは、その照合機に許された特定のセキュリティチップであるときのみユーザプログラムの読み出し及び前記セキュリティチップ内のバス上のデータの出力を許可し、前記照合機に設定されたレベルが前記第1のレベルよりも高い第2のレベルと判定されたときは、種類に関係なくセキュリティチップ内のユーザプログラムの読み出し及び前記セキュリティチップ内のバス上のデータの出力を許可することを特徴とする。   In order to solve the above problems, a central processing unit for controlling the operation of the gaming machine and a user memory in which a user program and a security code of the gaming machine are written are included, and based on the security code when the gaming machine is activated A security chip for a gaming machine that executes a security check, and when a verification machine capable of setting at least two or more levels is connected, a verification machine level determination means that determines a setting level of the verification machine And when the level set in the verification machine is determined to be the first level, the user program is read out only on a specific security chip permitted by the verification machine and on the bus in the security chip. Data output is permitted, and a second level higher than the first level is set in the collator. Le and when it is determined, characterized in that to enable the output of data on the bus without the reading and the security chip of the user program in the security chip regardless of the type.

上記セキュリティチップについて、前記第1のレベルと第2のレベルの間に、少なくとも第3及び第4のレベルが用意され、前記照合機に設定されたレベルが第3のレベルと判定されたときは、その照合機に許された特定のセキュリティチップのみユーザプログラムの読み出しを許可するとともに、前記セキュリティチップ内のバス上のデータの出力を禁止し、前記照合機に設定されたレベルが第4のレベルと判定されたときは、ユーザプログラムの読み出しを禁止するとともに、その照合機に許された特定のセキュリティチップであるときのみ前記セキュリティチップ内のバス上のデータの出力を可能にするものとすることもできる。   For the security chip, when at least the third and fourth levels are prepared between the first level and the second level, and the level set in the collator is determined to be the third level. Only the specific security chip permitted to the verification machine is allowed to read the user program, and the output of data on the bus in the security chip is prohibited, and the level set in the verification machine is the fourth level. When it is determined that the user program is not read, it is possible to output data on the bus in the security chip only when it is a specific security chip permitted by the collator. You can also.

前記照合機に許された特定のセキュリティチップか否かの識別は、当該照合機に付与された識別情報と、前記ユーザメモリのプログラム管理エリアに書き込まれた識別情報とが一致するか否かによって行うものである、請求項1又は2に記載の遊技機用セキュリティチップ。   The identification of whether or not the specific security chip is permitted by the verification machine depends on whether or not the identification information given to the verification machine matches the identification information written in the program management area of the user memory. The security chip for gaming machines according to claim 1 or 2, which is to be performed.

さらに、上記遊技機用セキュリティチップには、前記照合機の設定レベルが所定のレベルのときに、当該照合機からの信号に基づいて遊技機のセキュリティチップの動作を停止させる機能を備えることもできる。   Further, the gaming machine security chip may have a function of stopping the operation of the gaming machine security chip based on a signal from the matching machine when the setting level of the matching machine is a predetermined level. .

上記の課題を解決するために、遊技機の動作を制御する中央処理装置、及び、遊技機のユーザプログラム及びセキュリティコードが書き込まれるユーザメモリが含まれ、遊技機の起動時に前記セキュリティコードに基づいてセキュリティチェックを実行する遊技機用セキュリティチップから、前記ユーザメモリに記憶されたデータの読み出し及びバス上のデータの出力を許可する遊技機用照合機であって、少なくとも二以上のレベルの設定が可能とされ、前記遊技機用セキュリティチップと接続されたときに、その設定レベルを前記遊技機用セキュリティチップのレベル判定手段によって判定されるようにしたレベル設定手段を備え、設定レベルが第1のレベルのときは、特定のセキュリティチップのみのユーザプログラムの読み出し及び前記セキュリティチップ内のバス上のデータの出力が可能となり、設定レベルが前記第1のレベルよりも高い第2のレベルのときは、すべての種類のセキュリティチップ内のユーザプログラムの読み出し及び前記セキュリティチップ内のバス上のデータの出力が可能になることを特徴とする。   In order to solve the above problems, a central processing unit for controlling the operation of the gaming machine and a user memory in which a user program and a security code of the gaming machine are written are included, and based on the security code when the gaming machine is activated A gaming machine verification machine that permits reading of data stored in the user memory and output of data on the bus from a security chip for gaming machines that executes security checks, and can be set at at least two or more levels. And a level setting means that, when connected to the gaming machine security chip, has its setting level determined by the level determining means of the gaming machine security chip, the setting level being the first level When reading a user program only for a specific security chip and before When data on the bus in the security chip can be output and the setting level is a second level higher than the first level, reading of user programs in all types of security chips and in the security chip It is possible to output data on the bus.

上記遊技機用照合機について、前記レベル設定手段により前記第1のレベルと第2のレベルの間に、少なくとも第3及び第4のレベルの設定が可能とされ、設定レベルが第3のレベルのときは、その照合機に許された特定のセキュリティチップのみユーザプログラムの読み出しは可能になるが、前記セキュリティチップ内のバス上のデータの出力は不可となり、設定レベルが第4のレベルのときは、ユーザプログラムの読み出しは不可となるが、特定のセキュリティチップであるときのみ前記セキュリティチップ内のバス上のデータの出力が可能になるようにする。   With respect to the gaming machine collating machine, at least the third and fourth levels can be set between the first level and the second level by the level setting means, and the setting level is the third level. When it is possible to read out the user program only for a specific security chip permitted by the collator, it is impossible to output data on the bus in the security chip, and the setting level is the fourth level. The user program cannot be read, but only when a specific security chip is used, data on the bus in the security chip can be output.

前記特定種類のセキュリティチップか否かの識別は、当該照合機に付与された識別情報と、遊技機用セキュリティチップのユーザメモリのプログラム管理エリアに書き込まれた識別情報とが一致するか否かによって行うものである、請求項5又は6に記載の遊技機用照合機。   Whether the specific type of security chip is identified depends on whether the identification information given to the verification machine matches the identification information written in the program management area of the user memory of the gaming machine security chip. The game machine collation machine according to claim 5 or 6, which is performed.

上記、遊技機用照合機について、前記設定レベルが所定のレベルのときに、遊技機のセキュリティチップの動作を停止させる機能を備えることができる。   The gaming machine collating machine can be provided with a function of stopping the operation of the security chip of the gaming machine when the set level is a predetermined level.

上記のように、遊技機用セキュリティチップと遊技機用照合機との間において予めレベルを設定しておくことによって、例えば、行政機関又は検査機関などには高いレベルを設定することによってあらゆるメーカのセキュリティチップからデータの読み出しやバス状態の確認を行うことができるようにし、遊技機メーカには低いレベルを設定することによって、自社のセキュリティチップからのみデータの読み出しやバス状態の確認を行うことができるようにすることが可能となる。これにより、内部に記録されたプログラム等の重要な情報について十分な秘匿性を備えるとともに、必要があるときは十分なセキュリティを確保した上で外部からこれらの情報の読み出しやバスの状態の確認が可能となり、前述の不都合を解消することができる。   As described above, by setting a level in advance between the security chip for gaming machines and the matching machine for gaming machines, for example, by setting a high level for administrative agencies or inspection agencies, Data can be read from the security chip and the bus status can be checked, and by setting a low level for the gaming machine manufacturer, data can be read only from the company's security chip and the bus status can be checked. It becomes possible to make it possible. This provides sufficient confidentiality for important information such as programs recorded inside, and when necessary, it is possible to read these information from outside and check the bus status after ensuring sufficient security. It becomes possible, and the above-mentioned inconvenience can be solved.

以下に図面を参照して、本発明に係る遊技機用セキュリティチップの実施の一形態について説明する。   An embodiment of a gaming machine security chip according to the present invention will be described below with reference to the drawings.

本実施形態では、例えば、セキュリティチップメーカから検査機関に供与される照合機と、遊技機メーカに供与される照合機について異なるレベルを設定し、それらのレベルに基づいてセキュリティチップ内のROMに記憶されたユーザプログラム等の読み出しの許否及びバスから外部端子への出力の許否を制御するとともに、遊技機メーカに供与する照合機については、各遊技機メーカが自社で製造した遊技機のセキュリティチップ内のROMのデータは読み出すことができるようにするが、他社の製造した遊技機のセキュリティチップ内のROMのデータは読み出すことができないようにする。   In the present embodiment, for example, different levels are set for the verification machine provided from the security chip manufacturer to the inspection organization and the verification machine provided to the gaming machine manufacturer, and stored in the ROM in the security chip based on those levels. In addition to controlling whether or not to read out user programs, etc., and whether or not to output from the bus to the external terminal, the verification machine provided to the gaming machine manufacturer is included in the security chip of the gaming machine manufactured by each gaming machine manufacturer. However, the ROM data in the security chip of the gaming machine manufactured by another company cannot be read out.

このようなことを実現するために、セキュリティチップ側では、接続された照合機ごとに設定されているレベルを判定できるようにする。具体的には、検査機関が所有している照合機にはもっとも高いレベルを付与し、このようなレベルを持った照合機は、すべてのメーカの遊技機のセキュリティチップからユーザプログラム等のデータを読み出しや外部端子から内部のバス上のデータを取り出すことができるようにする。一方、遊技機メーカに供与される照合機には、これよりも低いレベルを付与しておき、このレベルの照合機と判定された場合には、そのメーカが開発した遊技機のセキュリティチップのみから、ユーザプログラム等のデータの読み出しや外部端子から内部のバス上のデータの出力ができるようにし、他のメーカが開発した遊技機のセキュリティチップからはユーザプログラム等の読み出し等はできないようにする。   In order to realize this, the security chip side can determine the level set for each connected collator. Specifically, the highest level is given to the verification machine owned by the inspection organization, and the verification machine having such a level obtains data such as user programs from the security chips of gaming machines of all manufacturers. The data on the internal bus can be taken out from reading and external terminals. On the other hand, a lower level is assigned to the verification machine provided to the gaming machine manufacturer, and if it is determined to be a verification machine of this level, only the security chip of the gaming machine developed by that manufacturer is used. In addition, data such as user programs can be read and data on the internal bus can be output from external terminals, and user programs cannot be read from security chips of game machines developed by other manufacturers.

図1は、遊技機1内の遊技機制御基板2に搭載されたセキュリティチップ3の中のROMに記憶されているユーザプログラムを読み出すために、セキュリティチップ3と照合機4とを接続し、さらに、照合機4とパソコン5とを接続した状態を示している。図1の場合は、セキュリティチップ3のROMに記憶されているユーザプログラムは、ROMライタと同じように読み出され、パソコン5の画面上に表示される。   FIG. 1 shows a connection between a security chip 3 and a verification machine 4 in order to read a user program stored in a ROM in a security chip 3 mounted on a gaming machine control board 2 in the gaming machine 1 The state in which the collator 4 and the personal computer 5 are connected is shown. In the case of FIG. 1, the user program stored in the ROM of the security chip 3 is read out in the same manner as the ROM writer and displayed on the screen of the personal computer 5.

図2は、セキュリティチップ3内のバスの状態(バス出力)を外部のロジックステートアナライザ等から観察するために、セキュリティチップ3に、照合機4とロジックステートアナライザ6を接続した状態を示している。図2の場合は、後述のようにしてバスから外部端子への出力を許可する信号が、照合機4からセキュリティチップ3へ送られることによって、バスの信号が外部へと出力されることになる。   FIG. 2 shows a state in which the collator 4 and the logic state analyzer 6 are connected to the security chip 3 in order to observe the bus state (bus output) in the security chip 3 from an external logic state analyzer or the like. . In the case of FIG. 2, a signal permitting output from the bus to the external terminal is sent from the verification device 4 to the security chip 3 as described later, whereby the bus signal is output to the outside. .

図3は、セキュリティチップ3のROMに記憶されているユーザプログラムを読み出すために、セキュリティチップ3を遊技機1から取り外して照合機7に装着し、さらにこの照合機7にパソコン5を接続した状態を示している。通常、図3のように、セキュリティチップ3を遊技機1から取り外してソケット経由で照合するタイプの照合機7は、検査機関のみに供与され、遊技機メーカには供与されない。このように、セキュリティチップ3を遊技機1から取り外して載せるタイプの照合機7には、謄本チップとの比較照合が可能であり、もっとも高いレベルが設定される。なお、図3の照合機7は、セキュリティチップ3を遊技機1に取り付けた状態で図1や図2のような照合動作を行うことも可能である。   FIG. 3 shows a state in which the security chip 3 is removed from the gaming machine 1 and mounted in the collator 7 and a personal computer 5 is connected to the collator 7 in order to read out the user program stored in the ROM of the security chip 3. Is shown. Usually, as shown in FIG. 3, the type of collation machine 7 that removes the security chip 3 from the gaming machine 1 and collates via the socket is provided only to the inspection organization and not to the gaming machine manufacturer. Thus, the collation machine 7 of the type in which the security chip 3 is removed from the gaming machine 1 can be compared and collated with the certified chip, and the highest level is set. 3 can perform the collating operation as shown in FIG. 1 or 2 with the security chip 3 attached to the gaming machine 1.

さらに、遊技機メーカに供与する照合機には無いが検査機関に供与する照合機には備えられる機能として、セキュリティチップの動作を停止させる機能がある。これは、正規のセキュリティチップは遊技機内に確かに存在しているが、実際に遊技機を制御するプログラムを内蔵した制御手段は別のところに違法に取り付けられていて、その制御手段により遊技機を不正者に有利になるように制御するといった不正を発見するための機能である。照合機を動作状態の遊技機に接続しただけだと、セキュリティチップが正規のものかどうかの判別はできるが、動作中の遊技機を制御しているプログラムがそのセキュリティチップに記憶されている正規のプログラムなのか不正者が違法に取り付けた部品に記憶されている不正なプログラムなのかは判別できない。   In addition, there is a function of stopping the operation of the security chip as a function provided in the verification machine provided to the inspection organization, which is not provided in the verification machine provided to the gaming machine manufacturer. This is because a regular security chip is certainly present in the gaming machine, but the control means incorporating the program for actually controlling the gaming machine is illegally attached elsewhere, and the gaming machine is controlled by the control means. It is a function for discovering fraud such as controlling so that it is advantageous to the fraudster. You can determine whether the security chip is legitimate if you just connect the verification machine to the operating game machine, but the program that controls the operating game machine is stored in the security chip. It is impossible to determine whether the program is an unauthorized program stored in a part illegally attached by an unauthorized person.

しかし、正規のセキュリティチップで動作しているプログラムを強制的に停止させる機能を持たせることによって、不正なプログラムが動作している場合には、これを簡単に見分けることができる。すなわち、特別なレベルの照合機にプログラムの停止を指令する機能を備え、この指令によって実際にプログラムを停止させ、例えば液晶画面が実際に停止することを確認することによって、正規のプログラムが動作していることを簡便に確認できる。   However, by providing a function for forcibly stopping a program running on a regular security chip, it is possible to easily identify an unauthorized program running. In other words, a special level collator is instructed to stop the program, and this command actually stops the program. For example, by confirming that the liquid crystal screen actually stops, the regular program operates. Can be easily confirmed.

図4は、図1〜図3に示したセキュリティチップ3の回路のブロック図である。同図において、中央処理装置(CPU)10は、遊技機の全体的な動作を制御する。ユーザメモリはユーザROM12及びユーザRAM14からなり、ユーザROM12の中には、パチンコなどを開発、製造する遊技機メーカが開発したユーザプログラム及び必要なデータが格納され、ユーザRAM14には遊技動作の実行時に必要な作業データが一時的に記憶される。   FIG. 4 is a block diagram of a circuit of the security chip 3 shown in FIGS. In the figure, a central processing unit (CPU) 10 controls the overall operation of the gaming machine. The user memory is composed of a user ROM 12 and a user RAM 14. The user ROM 12 stores a user program developed by a gaming machine manufacturer that develops and manufactures pachinko and the like, and necessary data. The user RAM 14 stores a game operation. Necessary work data is temporarily stored.

符号16はマップ切替回路であり、これはモード制御回路24から出力制御信号生成回路26を介して、セキュリティチップ3に用意されている三つのモード、すなわち「セキュリティモード」、「PROMモード」、「ユーザモード」のいずれかの信号が入ったときに、それぞれのモードに応じて予め用意されているメモリマップに切り替える。ここで、「セキュリティモード」とは、セキュリティチェック回路52によってユーザROM12のセキュリティチェックを行う他、ユーザモードで使用する回路の設定などを行うモードである。「ユーザモード」とは、ユーザROM12に書き込まれているユーザプログラムを実行するモードであり、このモードに移行すると、ユーザROMのリセットアドレスからユーザプログラムを実行する。「PROMモード」とは、ユーザROMに対してユーザプログラムの読み出し及び書き込みを実行するモードである。   Reference numeral 16 denotes a map switching circuit, which has three modes prepared in the security chip 3 from the mode control circuit 24 through the output control signal generation circuit 26, that is, “security mode”, “PROM mode”, “ When any signal of “user mode” is input, the memory map is switched to a memory map prepared in advance according to each mode. Here, the “security mode” is a mode in which, in addition to performing a security check of the user ROM 12 by the security check circuit 52, setting of a circuit to be used in the user mode is performed. The “user mode” is a mode for executing the user program written in the user ROM 12. When the mode is shifted to this mode, the user program is executed from the reset address of the user ROM. The “PROM mode” is a mode in which a user program is read from and written to the user ROM.

ブートROM18は起動時に立ち上がるプログラムが格納されたメモリであり、ブートRAM20は起動時に使用されるRAMである。クロック回路30は、基板のクロック信号を受け入れてクロック信号をチップ全体に供給する。出力制御信号生成回路26からは、「セキュリティモード」、「PROMモード」、「ユーザモード」のいずれかに応じた制御信号が出力され、バス50を介してバッファ32、34、36、38、40に対して供給され、それぞれのバッファの入力や出力の可否を制御する。セキュリティモードにおけるセキュリティチェックは、セキュリティチェック回路52によって実行される。   The boot ROM 18 is a memory that stores a program that starts up at startup, and the boot RAM 20 is a RAM that is used at startup. The clock circuit 30 receives the clock signal of the substrate and supplies the clock signal to the entire chip. The output control signal generation circuit 26 outputs a control signal corresponding to any one of “security mode”, “PROM mode”, and “user mode”, and buffers 32, 34, 36, 38, 40 via the bus 50. And controls whether each buffer can be input or output. The security check in the security mode is executed by the security check circuit 52.

バッファ32、34、36、38、40のうち、バッファ32はコントロール出力制御信号の出力を制御するものであり、バッファ34はアドレスの入力及び出力を制御するものであり、バッファ36はデータの入力及び出力を制御するものであり、バッファ38はパラレルデータの入力を制御するものであり、バッファ40はアドレスデコード回路44からのチップセレクト信号などの出力を制御するものである。セキュリティチップにロジックステートアナライザ等が接続された状態でバスの出力が許可されると、これらの出力はロジックステートアナライザによって読み取ることができる。バッファ32、34、36からの出力の許否は、各モード及び照合機からの信号によって制御される。バッファ32、34、36は、ユーザモードにおいてバス出力禁止の場合、内部デバイス(ユーザROM12、ユーザRAM14及びその他のアプリケーション回路(不図示))へのアクセスタイミングでは出力せず、外部デバイスに設定されたメモリ又はI/Oマップにアクセスするときのみ出力し、バス出力許可の場合、すべてのバス状態を出力する。   Of the buffers 32, 34, 36, 38, and 40, the buffer 32 controls the output of the control output control signal, the buffer 34 controls the input and output of addresses, and the buffer 36 inputs the data. The buffer 38 controls the input of parallel data, and the buffer 40 controls the output of a chip select signal from the address decoding circuit 44. If bus output is permitted with a logic state analyzer or the like connected to the security chip, these outputs can be read by the logic state analyzer. Whether or not to output from the buffers 32, 34, and 36 is controlled by signals from each mode and the collator. When the bus output is prohibited in the user mode, the buffers 32, 34, and 36 are not output at the access timing to the internal devices (user ROM 12, user RAM 14 and other application circuits (not shown)), and are set as external devices. This is output only when the memory or I / O map is accessed. When the bus output is permitted, all bus states are output.

図4のセキュリティチップにはさらに、特殊要求回路54及び照合ブロック56が設けられている。照合用ブロック56は、図1、図2の照合機4や図3の照合機7が接続されたときに、照合機内の照合通信回路66(図6参照)との間でシリアル通信を行い、照合機に設定されているレベルを検出するとともに、低いレベルの照合機が接続されている場合は、その照合機が供与されたメーカを特定する。特殊要求回路54は、照合機がROM読み出し、バス出力、CPU停止の要求を行ったときにこれを認識し、モード制御回路24に送出する。   The security chip of FIG. 4 is further provided with a special request circuit 54 and a verification block 56. The verification block 56 performs serial communication with the verification communication circuit 66 (see FIG. 6) in the verification machine when the verification machine 4 of FIGS. 1 and 2 and the verification machine 7 of FIG. 3 are connected. The level set in the verification machine is detected, and if a low level verification machine is connected, the manufacturer to which the verification machine is provided is specified. The special request circuit 54 recognizes this when the collator makes a ROM read, bus output, and CPU stop request, and sends it to the mode control circuit 24.

図5は、図4に示したセキュリティチップ3のうち、照合用ブロック56、特殊要求回路54、モード制御回路24の部分を抜き出し詳しく示したブロック図である。照合用ブロック56には照合通信回路、認証制御回路、レベル格納回路が含まれている。このうち照合通信回路は、照合機との通信を行う回路であり、通信の結果、レベル格納回路のレベル(これについては後述する)に応じて、認証制御回路が特殊要求信号を出力する。特殊要求回路54には、特殊要求解析回路及び要求出力回路が含まれており、照合ブロック56からの特殊要求信号を特殊要求解析回路が解析し、その結果に基づいて要求出力回路が各要求をモード制御回路24へ出力する。   FIG. 5 is a block diagram showing the details of the verification block 56, the special request circuit 54, and the mode control circuit 24 in the security chip 3 shown in FIG. The verification block 56 includes a verification communication circuit, an authentication control circuit, and a level storage circuit. Of these, the verification communication circuit is a circuit that communicates with the verification machine. As a result of the communication, the authentication control circuit outputs a special request signal according to the level of the level storage circuit (which will be described later). The special request circuit 54 includes a special request analysis circuit and a request output circuit. The special request analysis circuit analyzes the special request signal from the verification block 56, and the request output circuit outputs each request based on the result. Output to the mode control circuit 24.

モード制御回路24には、要求受信回路、モード格納回路、ROM読出要求情報記憶回路、バス出力制御情報記憶回路、CPU停止要求情報記憶回路、制御出力回路が含まれている。要求受信回路は、特殊要求回路54から受信した各要求に対し、モード格納回路内に格納されるモードに基づいて、各制御信号を出力する。   The mode control circuit 24 includes a request reception circuit, a mode storage circuit, a ROM read request information storage circuit, a bus output control information storage circuit, a CPU stop request information storage circuit, and a control output circuit. In response to each request received from the special request circuit 54, the request receiving circuit outputs each control signal based on the mode stored in the mode storage circuit.

図6は、外部からセキュリティチップ3に接続してセキュリティチップ3との間で所定の信号のやり取りを行うことができる照合機7の制御装置のブロック図である。CPU60は、記憶回路62(ROM及びRAMが含まれる)内のROMに記憶されているプログラムによってその動作が制御される。その際、必要に応じて記憶回路62のRAMが作業領域として使用される。記憶回路62のROMには、この照合機が供与される遊技機メーカを特定することができるメーカコードが記憶されている(図7参照)。   FIG. 6 is a block diagram of a control device of the collator 7 that can connect to the security chip 3 from the outside and exchange predetermined signals with the security chip 3. The operation of the CPU 60 is controlled by a program stored in the ROM in the storage circuit 62 (including ROM and RAM). At that time, the RAM of the storage circuit 62 is used as a work area as necessary. The ROM of the storage circuit 62 stores a manufacturer code that can specify the gaming machine manufacturer to which the verification machine is provided (see FIG. 7).

クロック回路64は、照合機全体に対して必要なクロック信号を供給する。照合通信回路66は、照合機をセキュリティチップと接続してセキュリティチップの照合ブロック56(図4、図5参照)との間で通信を行う。照合通信回路66には、また、セキュリティチップ3の照合回路56と同様にレベル格納回路(不図示)が含まれている。この通信は、前述のようにシリアル通信である。表示制御回路70は、照合動作の結果に基づいて「OK」、「NG」を表すLEDを点灯させたり、操作説明や照合結果などをLCDに表示させる。   The clock circuit 64 supplies a necessary clock signal to the entire verification machine. The verification communication circuit 66 communicates with the verification block 56 (see FIGS. 4 and 5) of the security chip by connecting the verification machine to the security chip. Similarly to the verification circuit 56 of the security chip 3, the verification communication circuit 66 includes a level storage circuit (not shown). This communication is serial communication as described above. The display control circuit 70 turns on the LEDs representing “OK” and “NG” based on the result of the collation operation, and displays an operation explanation and the collation result on the LCD.

外部I/F制御回路72は、照合機からプリンタへ照合結果を出力したり、パソコンやオンライン監視装置などとの通信を制御する。照合制御回路74は、照合開始スイッチからその旨の入力があったときに、照合動作を開始する。また、照合制御回路74にCPU停止SWからその旨の入力があったときは、後述のようにして遊技機のCPUの動作を停止させるための制御信号を生成する。   The external I / F control circuit 72 outputs a collation result from the collator to the printer, and controls communication with a personal computer or an online monitoring device. The collation control circuit 74 starts the collation operation when there is an input to that effect from the collation start switch. Further, when there is an input to the verification control circuit 74 from the CPU stop SW, a control signal for stopping the operation of the CPU of the gaming machine is generated as will be described later.

チップ信号入出力制御回路(検査チップ用)68及びチップ信号入出力制御回路(謄本チップ用)78は、セキュリティチップを遊技機の基板から取り外し、照合機に載せて検査する場合に使用される回路である。したがって、通常遊技機メーカに供与される照合機の場合であれば、この部分の回路を設けないまま供与することもできるし、この部分を設けてあっても所定の権限を有する者以外の使用を禁止する手段を設けておいてもよい。   The chip signal input / output control circuit (for inspection chip) 68 and the chip signal input / output control circuit (for certified chip) 78 are circuits used when the security chip is removed from the board of the gaming machine and placed on the verification machine for inspection. It is. Therefore, in the case of a verification machine that is normally provided to a gaming machine manufacturer, it can be supplied without providing this part of the circuit, or even if this part is provided, it can be used by anyone other than those who have the prescribed authority. There may be provided means for prohibiting the above.

チップ信号入出力制御回路(検査チップ用)68は、量産用のセキュリティチップを遊技機の基板から取り外して検査する際に、取り外した検査対象のチップからの信号の入出力を制御する回路である。チップ信号入出力制御回路(謄本チップ用)78は、謄本用のセキュリティチップを取り付けて検査を行うときに使用される回路で、謄本チップからの信号の入出力を制御する。ここで、謄本チップを用いた検査とは、謄本チップと検査対象のチップとをそれぞれ照合機に取り付け、それぞれのチップからの信号又はユーザROMの内容に相違がないことを確認することで、セキュリティチップが正規のものであると判別する検査方法である。   The chip signal input / output control circuit (for inspection chip) 68 is a circuit that controls input / output of signals from the inspection target chip when the security chip for mass production is removed from the board of the gaming machine and inspected. . A chip signal input / output control circuit (for a copy chip) 78 is a circuit used when a test is performed with a copy security chip attached, and controls input / output of signals from the copy chip. Here, the inspection using the certified chip means that the certified chip and the chip to be inspected are respectively attached to the collator, and that there is no difference in the signal from each chip or the contents of the user ROM. This is an inspection method for discriminating that the chip is genuine.

図7は、図4に示したセキュリティチップ内のユーザROM12のメモリマップである。図7の左側の図から分かるように、ユーザROM12の内部は大きく分けて「プログラムコードエリア」、「プログラムデータエリア」、「プログラム管理エリア」から構成される。「プログラムコードエリア」及び「プログラムデータエリア」には、遊技機の実際の動作を制御するためのプログラム及びデータが書き込まれる。   FIG. 7 is a memory map of the user ROM 12 in the security chip shown in FIG. As can be seen from the diagram on the left side of FIG. 7, the interior of the user ROM 12 is roughly divided into a “program code area”, a “program data area”, and a “program management area”. In the “program code area” and “program data area”, programs and data for controlling the actual operation of the gaming machine are written.

プログラム管理エリアには例えば128バイトの記憶領域が用意され、ここにプログラムを管理するために必要な情報が記憶される。具体的には、図7の右側に拡大して示すように、「ヘッダ」、前述の「メーカコード」、「製品コード」、「プログラムコードエンドアドレス」、「各種設定」、「使用禁止エリア」、「読み出しRAMエリア」、「セキュリティコード」の各領域から構成されている。   For example, a 128-byte storage area is prepared in the program management area, and information necessary for managing the program is stored therein. Specifically, as shown on the right side of FIG. 7, the “header”, “maker code”, “product code”, “program code end address”, “various settings”, “unusable area” described above. , “Read RAM area” and “security code”.

遊技機メーカが遊技機のソフトウェアの開発を実行する際に、ユーザROMのうち、「プログラムコードエリア」及び「プログラムデータエリア」に自社の遊技機を制御するプログラムを書き込む。また、プログラム管理エリアに関しては、セキュリティコード以外の領域に、必要な情報を書き込む。新たな遊技機のソフトウェアの開発が完了し、遊技機メーカによって必要なコードが書き込まれると、セキュリティコードを付与する機関が、ユーザROMに書かれている情報に基づいてセキュリティコードを生成し、これをプログラム管理エリアのセキュリティコード領域に書き込む。こうしてセキュリティコードが書き込まれたチップに基づいて、遊技機メーカは所定の機関の型式試験を受ける。そして、この試験に合格したチップに基づいて、量産用チップにデータをコピーして、実際の遊技機に搭載する。   When a game machine manufacturer executes development of game machine software, a program for controlling the game machine of the company is written in the “program code area” and “program data area” of the user ROM. As for the program management area, necessary information is written in an area other than the security code. When the development of new gaming machine software is completed and the necessary code is written by the gaming machine manufacturer, the organization that provides the security code generates the security code based on the information written in the user ROM. Is written in the security code area of the program management area. Based on the chip in which the security code is written in this way, the gaming machine manufacturer takes a type test of a predetermined engine. Then, based on the chips that have passed this test, data is copied to the mass production chips and mounted on the actual gaming machine.

図8は、照合機の照合通信回路66に含まれる前述のレベル格納回路に設定することが可能なレベル(本実施形態ではレベル0,1,2,3,4の5段階のレベル)と、各レベルのときに可能となる動作を表として示している。照合機に設定されているレベルがレベル0のときは、ROMからのユーザプログラムの読み出し、並びにセキュリティチップ3内のバスの出力は、セキュリティチップ内蔵ROMに記憶されたメーカコード(図7参照)と照合機7のROMに記憶されたメーカコード(図6参照)とが一致したときのみ可能となる。レベル1のときは、ROMからのユーザプログラムの読み出しは不可であるが、バスの出力は可能となる。レベル2のときは、ROMからのユーザプログラムの読み出しは可能であるが、バスの出力は不可である。レベル3のときは、ROMからのユーザプログラムの読み出しも、バスの出力も可能となる。   FIG. 8 shows levels that can be set in the level storage circuit included in the verification communication circuit 66 of the verification machine (in this embodiment, five levels of levels 0, 1, 2, 3, and 4), The operations that can be performed at each level are shown as a table. When the level set in the collator is level 0, the reading of the user program from the ROM and the output of the bus in the security chip 3 are the same as the manufacturer code (see FIG. 7) stored in the security chip built-in ROM. This is possible only when the manufacturer code (see FIG. 6) stored in the ROM of the collator 7 matches. At level 1, the user program cannot be read from the ROM, but the bus can be output. At level 2, the user program can be read from the ROM, but the bus cannot be output. At level 3, the user program can be read from the ROM and the bus can be output.

レベル4のときは、ROMからのユーザプログラムの読み出し及びバスの出力が可能となるのに加え、照合機からの指示により、セキュリティチップの動作を停止させることが可能となる。かかる機能によって実際にプログラムを停止させ、例えば液晶画面が実際に停止することを確認することによって、正規のプログラムが動作していることを簡便に確認することが可能となる。   At level 4, the user program can be read from the ROM and the bus can be output, and the operation of the security chip can be stopped by an instruction from the collator. By actually stopping the program by such a function, for example, by confirming that the liquid crystal screen is actually stopped, it is possible to easily confirm that the regular program is operating.

次に、図9のフローチャートを参照して、照合機によって遊技機のセキュリティチップのROMに記憶されたユーザプログラムの読み出し及びバス上のデータの出力を可能とする場合のセキュリティチップの動作について説明する。照合機によってROM読み出し及びバスデータの出力を行うためには、予め照合機を遊技機に接続し、セキュリティチップは照合機に設定されているレベルを認識し、レベル認証を行う。そして、そのレベルが「0」の場合には、前述のように相互のメーカコード(特許請求の範囲における「識別情報」に対応する)を比較し、両者のメーカコードが一致するかどうかを判定し、一致した場合にはじめて、これ以降の読み出し動作が可能となり、照合機から遊技機に対して、ROM読み出し要求信号及びバス出力要求信号をそれぞれ与える。   Next, the operation of the security chip when it is possible to read the user program stored in the ROM of the security chip of the gaming machine and output the data on the bus will be described with reference to the flowchart of FIG. . In order to read out ROM and output bus data by the collator, the collator is connected to the gaming machine in advance, and the security chip recognizes the level set in the collator and performs level authentication. If the level is “0”, the mutual manufacturer codes (corresponding to “identification information” in the claims) are compared as described above, and it is determined whether or not the two manufacturer codes match. However, only when they match, the subsequent read operation is possible, and the ROM read request signal and the bus output request signal are given to the gaming machine from the collator.

正規の照合機が接続された状態で、図4のモード制御街路24にシステムリセットが入ると(XSRST=Low)(S1)、PRG端子がHighかどうかかを見る(S2)。ここでPRG端子がHighではない場合には、PROMモードに移行する(S3)。ただし、PROMモードに移行しても今回のROM読み出しが禁止されたチップにおいては、ROM内のプログラムを読み出すことはできずに、プログラムの書き込み(ワンタイム)とベリファイの命令のみを受け付け、各命令があったときにそれぞれが実行される。一方、S2においてPRG端子がHighの場合、セキュリティモードに移行する(S4)。   When a system reset is entered in the mode control street 24 of FIG. 4 with a regular collator connected (XSRST = Low) (S1), it is checked whether or not the PRG terminal is High (S2). Here, when the PRG terminal is not High, the PROM mode is entered (S3). However, in the chip where ROM reading is prohibited this time even when the PROM mode is entered, the program in the ROM cannot be read, and only the program write (one time) and verify commands are accepted. Each is executed when there is. On the other hand, when the PRG terminal is High in S2, the mode shifts to the security mode (S4).

セキュリティモードに移行すると、S5以降においてROM読み出し及び他の要求があるかどうかをモニターする。ROM読み出し及び他の要求を受け付けるときには、前述の照合機のレベル認証及び相互のメーカコードの確認が行われ、同様の認証及び確認が以降の要求を受け付ける際にも判定条件となる。S5のROM読み出し要求は、図1及び図2に示した照合機4又は図3に示した照合機7から出される要求であり、ROM読出要求があると、ROM読出設定のフラグを立てて、後にこのフラグを見てROM内のプログラムを読み出すことが可能な状態となる(S6)。一方、S5でROM読出要求がなければ、S7でバス出力要求の有無を確認する。S7でバス出力要求があれば、バス出力許可設定のフラグを立てて、ユーザプログラムが実行されたとき出力制御信号生成回路26は、各バッファの出力制御信号(図4に示したADDR出力制御信号やDATA出力制御信号など)を出力することで、バス出力を開放可能な状態になる(S8)。   When the mode is shifted to the security mode, it is monitored whether there is a ROM read and other requests after S5. When the ROM read and other requests are accepted, the level verification of the collator described above and the mutual manufacturer code confirmation are performed, and the same authentication and confirmation is also a determination condition when a subsequent request is accepted. The ROM read request in S5 is a request issued from the collator 4 shown in FIG. 1 and FIG. 2 or the collator 7 shown in FIG. 3. When there is a ROM read request, a ROM read setting flag is set, The flag is read later, and the program in the ROM can be read (S6). On the other hand, if there is no ROM read request in S5, the presence or absence of a bus output request is confirmed in S7. If there is a bus output request in S7, a flag for setting the bus output permission is set, and when the user program is executed, the output control signal generation circuit 26 outputs the output control signal of each buffer (ADDR output control signal shown in FIG. 4). Or a DATA output control signal), the bus output can be opened (S8).

続いて、セキュリティチェックを行う(S9)。すなわち、図4のセキュリティチェック回路52によってユーザROM12のセキュリティチェックが行われる。このセキュリティチェックの結果がNGであれば、S10でCPUを停止させ(S10)、セキュリティチェックの結果がOKであれば、ユーザモードに移行し(S11)、ユーザプログラムに基づき遊技が実行される(S12)。バス出力許可設定のフラグが立っていれば、この時点でバスの外部へ出力がなされる。なお、フラグが立っていなくても、外部アクセスについてはバスや制御信号が出力される。その後、CPUは、CPUの停止要求があるかどうかを継続的にモニターする(S13)。そして、CPU停止要求があった場合には、CPUを停止させる(S10)。   Subsequently, a security check is performed (S9). That is, the security check circuit 52 of FIG. 4 performs a security check of the user ROM 12. If the result of this security check is NG, the CPU is stopped in S10 (S10), and if the result of the security check is OK, the mode is shifted to the user mode (S11), and the game is executed based on the user program (S11). S12). If the bus output permission setting flag is set, the output is made outside the bus at this point. Even if the flag is not set, a bus or control signal is output for external access. Thereafter, the CPU continuously monitors whether there is a CPU stop request (S13). If there is a CPU stop request, the CPU is stopped (S10).

上記のように、S6においてROM読み出し許可が設定されていれば、照合機からROMに記憶されたユーザプログラムを読み出すことができる。具体的には、図4に示した照合ブロック56が、チップ外部の照合機などから特殊要求があったときに、特殊要求回路54に要求してバス出力要求又はROM読み出し要求を行う。また、S8においてバス出力許可が設定されていれば、バス出力の要求があったときに、図4の出力制御信号生成回路26が、各バッファに対して出力許可の信号を出力することにより、各バスの出力が開放され、チップ外部のロジックステートアナライザ等によって、ユーザプログラム実行中のバス出力をモニターすることが可能となる。   As described above, if the ROM read permission is set in S6, the user program stored in the ROM can be read from the collator. Specifically, the collation block 56 shown in FIG. 4 requests the special request circuit 54 to make a bus output request or a ROM read request when there is a special request from a collator outside the chip. If the bus output permission is set in S8, the output control signal generation circuit 26 in FIG. 4 outputs an output permission signal to each buffer when a bus output is requested. The output of each bus is released, and the bus output during execution of the user program can be monitored by a logic state analyzer or the like outside the chip.

また、S13におけるCPUの停止要求は、照合機からの要求である。もし正規のセキュリティチップが正常に動作しているのであれば遊技機はその時点で停止するはずであるが(S10)、もし照合機からこのような要求を送ったにもかかわらず遊技機が動作を停止しないとすれば、その動作は正規のチップとは別の不正なチップが隠し装着されて不正なプログラムが動作していると考えられ、そのような不正を容易に検知することができる。なお、このようなCPU停止要求は、前述のように特別なレベルの照合機のみに装着するようにしてもよい。   Further, the CPU stop request in S13 is a request from the collator. If the legitimate security chip is operating normally, the gaming machine should stop at that time (S10), but the gaming machine operates despite sending such a request from the verification machine. If the operation is not stopped, it is considered that an unauthorized program different from the regular chip is hidden and mounted and an unauthorized program is operating, and such an unauthorized operation can be easily detected. Note that such a CPU stop request may be attached only to a special level collator as described above.

セキュリティチップと照合機とを接続し、さらに、照合機とパソコンとを接続した状態を示した図である。It is the figure which showed the state which connected the security chip and the collation machine, and also connected the collation machine and the personal computer. セキュリティチップに、照合機とロジックステートアナライザを接続した状態を示した図である。It is the figure which showed the state which connected the collator and the logic state analyzer to the security chip. セキュリティチップを遊技機から取り外して照合機に装着し、さらにこの照合機にパソコンを接続した状態を示した図である。It is the figure which showed the state which removed the security chip from the game machine, mounted | worn with the collator, and also connected the personal computer to this collator. 本発明の実施の一形態に係る遊技機用セキュリティチップのブロック図である。It is a block diagram of the security chip for game machines which concerns on one Embodiment of this invention. 図4に示したセキュリティチップ3のうち、照合用ブロック56、特殊要求回路54、モード制御回路24の部分を抜き出し詳しく示したブロック図である。FIG. 5 is a block diagram showing in detail the extracted portions of the verification block 56, special request circuit 54, and mode control circuit 24 in the security chip 3 shown in FIG. 本発明の実施の一形態に係る遊技機用照合機の制御装置のブロック図である。1 is a block diagram of a control device for a gaming machine collator according to an embodiment of the present invention. FIG. 図4に示したセキュリティチップ内のユーザROM12のメモリマップである。5 is a memory map of a user ROM 12 in the security chip shown in FIG. 照合機の照合通信回路66に含まれる前述のレベル格納回路に設定することが可能なレベルと、各レベルのときに可能となる動作を表として示した図である。It is the figure which showed the level which can be set to the above-mentioned level storage circuit contained in the collation communication circuit 66 of a collator, and the operation | movement which can be performed at each level as a table | surface. 照合機によって遊技機のセキュリティチップのROMに記憶されたユーザプログラムの読み出し及びバス上のデータの出力を可能とする場合のセキュリティチップの動作を示したフローチャートである。It is the flowchart which showed the operation | movement of a security chip when enabling the reading of the user program memorize | stored in ROM of the security chip of the gaming machine by the collator, and the output of the data on a bus | bath.

符号の説明Explanation of symbols

1 遊技機
2 遊技機制御基板
3 セキュリティチップ
4 照合機
7 照合機
10 CPU
12 ユーザROM
14 ユーザRAM
16 マップ切替回路
18 ブートROM
20 ブートRAM
24 モード制御回路
26 出力制御信号生成回路
32,34,36,38,40 バッファ
50 バス
52 セキュリティチェック回路
54 特殊要求回路
56 照合用ブロック
60 CPU
62 記憶回路
66 照合通信回路
68 チップ信号入力制御回路(検査チップ用)68
70 表示制御回路
74 照合制御回路
78 チップ信号入力制御回路(謄本チップ用)
DESCRIPTION OF SYMBOLS 1 Game machine 2 Game machine control board 3 Security chip 4 Verification machine 7 Verification machine 10 CPU
12 User ROM
14 User RAM
16 Map switching circuit 18 Boot ROM
20 Boot RAM
24 mode control circuit 26 output control signal generation circuit 32, 34, 36, 38, 40 buffer 50 bus 52 security check circuit 54 special request circuit 56 collation block 60 CPU
62 Memory circuit 66 Verification communication circuit 68 Chip signal input control circuit (for inspection chip) 68
70 Display Control Circuit 74 Collation Control Circuit 78 Chip Signal Input Control Circuit (for Basic Chip)

Claims (8)

遊技機の動作を制御する中央処理装置、及び、遊技機のユーザプログラム及びセキュリティコードが書き込まれるユーザメモリが含まれ、遊技機の起動時に前記セキュリティコードに基づいてセキュリティチェックを実行する遊技機用セキュリティチップであって、
少なくとも二以上のレベルの設定が可能とされた照合機が接続されたときに、その照合機の設定レベルを判定する照合機レベル判定手段を備え、
前記照合機に設定されたレベルが第1のレベルと判定されたときは、その照合機に許された特定のセキュリティチップであるときのみユーザプログラムの読み出し及び前記セキュリティチップ内のバス上のデータの出力を許可し、前記照合機に設定されたレベルが前記第1のレベルよりも高い第2のレベルと判定されたときは、種類に関係なくセキュリティチップ内のユーザプログラムの読み出し及び前記セキュリティチップ内のバス上のデータの出力を許可することを特徴とする遊技機用セキュリティチップ。
A central processing unit that controls the operation of the gaming machine, and a user memory in which a user program and a security code of the gaming machine are written, and a security for the gaming machine that executes a security check based on the security code when the gaming machine is activated A chip,
When a collator capable of setting at least two or more levels is connected, it includes collator level determination means for determining a setting level of the collator.
When it is determined that the level set in the verification machine is the first level, reading of the user program and data on the bus in the security chip are read only when the level is a specific security chip permitted for the verification machine. When output is permitted and it is determined that the level set in the collator is a second level higher than the first level, reading of the user program in the security chip and in the security chip regardless of the type A security chip for gaming machines, characterized by permitting the output of data on the bus.
前記第1のレベルと第2のレベルの間に、少なくとも第3及び第4のレベルが用意され、前記照合機に設定されたレベルが第3のレベルと判定されたときは、その照合機に許された特定のセキュリティチップのみユーザプログラムの読み出しを許可するとともに、前記セキュリティチップ内のバス上のデータの出力を禁止し、前記照合機に設定されたレベルが第4のレベルと判定されたときは、ユーザプログラムの読み出しを禁止するとともに、その照合機に許された特定のセキュリティチップであるときのみ前記セキュリティチップ内のバス上のデータの出力を可能にするものである、請求項1に記載の遊技機用セキュリティチップ。   At least the third and fourth levels are prepared between the first level and the second level, and when the level set in the collator is determined to be the third level, the collator When only the permitted specific security chip is allowed to read the user program, and the output of data on the bus in the security chip is prohibited, and the level set in the collator is determined to be the fourth level The method according to claim 1, which prohibits reading of a user program and enables output of data on a bus in the security chip only when it is a specific security chip permitted by the collator. Security chip for gaming machines. 前記照合機に許された特定のセキュリティチップか否かの識別は、当該照合機に付与された識別情報と、前記ユーザメモリのプログラム管理エリアに書き込まれた識別情報とが一致するか否かによって行うものである、請求項1又は2に記載の遊技機用セキュリティチップ。   The identification of whether or not the specific security chip is permitted by the verification machine depends on whether or not the identification information given to the verification machine matches the identification information written in the program management area of the user memory. The security chip for gaming machines according to claim 1 or 2, which is to be performed. 前記照合機の設定レベルが所定のレベルのときに、当該照合機からの信号に基づいて遊技機のセキュリティチップの動作を停止させる機能を備えた、請求項1乃至3のうちいずれか一項に記載の遊技機用セキュリティチップ。   The function according to any one of claims 1 to 3, further comprising a function of stopping the operation of the security chip of the gaming machine based on a signal from the verification machine when the setting level of the verification machine is a predetermined level. The security chip for gaming machines described. 遊技機の動作を制御する中央処理装置、及び、遊技機のユーザプログラム及びセキュリティコードが書き込まれるユーザメモリが含まれ、遊技機の起動時に前記セキュリティコードに基づいてセキュリティチェックを実行する遊技機用セキュリティチップから、前記ユーザメモリに記憶されたデータの読み出し及びバス上のデータの出力を許可する遊技機用照合機であって、
少なくとも二以上のレベルの設定が可能とされ、前記遊技機用セキュリティチップと接続されたときに、その設定レベルを前記遊技機用セキュリティチップのレベル判定手段によって判定されるようにしたレベル設定手段を備え、
設定レベルが第1のレベルのときは、特定のセキュリティチップのみのユーザプログラムの読み出し及び前記セキュリティチップ内のバス上のデータの出力が可能となり、設定レベルが前記第1のレベルよりも高い第2のレベルのときは、すべての種類のセキュリティチップ内のユーザプログラムの読み出し及び前記セキュリティチップ内のバス上のデータの出力が可能になることを特徴とする遊技機用照合機。
A central processing unit that controls the operation of the gaming machine, and a user memory in which a user program and a security code of the gaming machine are written, and a security for the gaming machine that executes a security check based on the security code when the gaming machine is activated A gaming machine verification machine that permits reading of data stored in the user memory and output of data on a bus from a chip,
Level setting means capable of setting at least two or more levels and determining the setting level by the level determining means of the gaming machine security chip when connected to the gaming machine security chip. Prepared,
When the setting level is the first level, it is possible to read out the user program of only a specific security chip and output the data on the bus in the security chip, and the second setting level is higher than the first level. The game machine collating machine can read out user programs in all types of security chips and output data on a bus in the security chip at the level of.
前記レベル設定手段により前記第1のレベルと第2のレベルの間に、少なくとも第3及び第4のレベルの設定が可能とされ、設定レベルが第3のレベルのときは、その照合機に許された特定のセキュリティチップのみユーザプログラムの読み出しは可能になるが、前記セキュリティチップ内のバス上のデータの出力は不可となり、設定レベルが第4のレベルのときは、ユーザプログラムの読み出しは不可となるが、特定のセキュリティチップであるときのみ前記セキュリティチップ内のバス上のデータの出力が可能になる、請求項5に記載の遊技機用照合機。   At least the third and fourth levels can be set between the first level and the second level by the level setting means. When the set level is the third level, the collator is permitted. The user program can be read only by the specified security chip, but the data on the bus in the security chip cannot be output. When the setting level is the fourth level, the user program cannot be read. However, it is possible to output data on the bus in the security chip only when the security chip is a specific security chip. 前記特定種類のセキュリティチップか否かの識別は、当該照合機に付与された識別情報と、遊技機用セキュリティチップのユーザメモリのプログラム管理エリアに書き込まれた識別情報とが一致するか否かによって行うものである、請求項5又は6に記載の遊技機用照合機。   Whether the specific type of security chip is identified depends on whether the identification information given to the verification machine matches the identification information written in the program management area of the user memory of the gaming machine security chip. The game machine collation machine according to claim 5 or 6, which is performed. 前記設定レベルが所定のレベルのときに、遊技機のセキュリティチップの動作を停止させる機能を備えた、請求項5乃至7のうちいずれか一項に記載の遊技機用照合機。   The game machine collation machine according to any one of claims 5 to 7, comprising a function of stopping the operation of the security chip of the game machine when the set level is a predetermined level.
JP2007265598A 2007-10-11 2007-10-11 Game machine security chip and game machine verification machine Active JP5144204B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007265598A JP5144204B2 (en) 2007-10-11 2007-10-11 Game machine security chip and game machine verification machine

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007265598A JP5144204B2 (en) 2007-10-11 2007-10-11 Game machine security chip and game machine verification machine

Publications (2)

Publication Number Publication Date
JP2009090019A true JP2009090019A (en) 2009-04-30
JP5144204B2 JP5144204B2 (en) 2013-02-13

Family

ID=40662595

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007265598A Active JP5144204B2 (en) 2007-10-11 2007-10-11 Game machine security chip and game machine verification machine

Country Status (1)

Country Link
JP (1) JP5144204B2 (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015208435A (en) * 2014-04-25 2015-11-24 山佐株式会社 Game machine
JP2015208434A (en) * 2014-04-25 2015-11-24 山佐株式会社 Game machine
JP2016101275A (en) * 2014-11-27 2016-06-02 サミー株式会社 Game machine
JP2016101284A (en) * 2014-11-27 2016-06-02 サミー株式会社 Game machine
JP2016101283A (en) * 2014-11-27 2016-06-02 サミー株式会社 Game machine
JP2016101280A (en) * 2014-11-27 2016-06-02 サミー株式会社 Game machine
JP2016101278A (en) * 2014-11-27 2016-06-02 サミー株式会社 Game machine
JP2016101285A (en) * 2014-11-27 2016-06-02 サミー株式会社 Game machine
JP2016101281A (en) * 2014-11-27 2016-06-02 サミー株式会社 Game machine
JP2016101282A (en) * 2014-11-27 2016-06-02 サミー株式会社 Game machine
JP2016101277A (en) * 2014-11-27 2016-06-02 サミー株式会社 Game machine
JP2016101279A (en) * 2014-11-27 2016-06-02 サミー株式会社 Game machine
JP2016101276A (en) * 2014-11-27 2016-06-02 サミー株式会社 Game machine

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004024450A (en) * 2002-06-24 2004-01-29 Sankyo Kk Game machine
JP2004147704A (en) * 2002-10-28 2004-05-27 Le Tekku:Kk Game machine control chip and game machine control method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004024450A (en) * 2002-06-24 2004-01-29 Sankyo Kk Game machine
JP2004147704A (en) * 2002-10-28 2004-05-27 Le Tekku:Kk Game machine control chip and game machine control method

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015208435A (en) * 2014-04-25 2015-11-24 山佐株式会社 Game machine
JP2015208434A (en) * 2014-04-25 2015-11-24 山佐株式会社 Game machine
JP2016101275A (en) * 2014-11-27 2016-06-02 サミー株式会社 Game machine
JP2016101284A (en) * 2014-11-27 2016-06-02 サミー株式会社 Game machine
JP2016101283A (en) * 2014-11-27 2016-06-02 サミー株式会社 Game machine
JP2016101280A (en) * 2014-11-27 2016-06-02 サミー株式会社 Game machine
JP2016101278A (en) * 2014-11-27 2016-06-02 サミー株式会社 Game machine
JP2016101285A (en) * 2014-11-27 2016-06-02 サミー株式会社 Game machine
JP2016101281A (en) * 2014-11-27 2016-06-02 サミー株式会社 Game machine
JP2016101282A (en) * 2014-11-27 2016-06-02 サミー株式会社 Game machine
JP2016101277A (en) * 2014-11-27 2016-06-02 サミー株式会社 Game machine
JP2016101279A (en) * 2014-11-27 2016-06-02 サミー株式会社 Game machine
JP2016101276A (en) * 2014-11-27 2016-06-02 サミー株式会社 Game machine

Also Published As

Publication number Publication date
JP5144204B2 (en) 2013-02-13

Similar Documents

Publication Publication Date Title
JP5144204B2 (en) Game machine security chip and game machine verification machine
US9026802B2 (en) Gaming security system
JP4942732B2 (en) Game machine
JP3526615B2 (en) Microcomputer chip for controlling a gaming machine and collating device for detecting illegality thereof
JP5204997B2 (en) Gaming machine chips
JP2009089966A (en) Microcomputer for game machine control
JP2002258964A (en) Monitor system for game control device, game control integrated circuit device, game control substrate, game machine and monitor device
JP4401468B2 (en) Gaming machine control chip monitoring system
JP5183517B2 (en) Information processing apparatus and program
JP2000233057A5 (en)
JPH11123270A (en) Game program supply system
JP2011098149A (en) Game machine and ball rental device sandwiched between game machines
JP2004024450A (en) Game machine
JP4881921B2 (en) Game machine, game control program, and game control method
JP2006227930A (en) Operation authentication system for gaming machine and gaming machine
JP2005080932A (en) Game control unit, auxiliary game control unit and game machine
JP2007260474A (en) Arithmetic processing unit for game
JP4518335B2 (en) Game machine
JPH1024148A (en) Chip collator
JPH11169547A (en) Monitoring device for game device
JP4818676B2 (en) Game machine
JP4518337B2 (en) Game machine
JP4518336B2 (en) Game machine
JP4518333B2 (en) Game machine
JP5309300B2 (en) Game machine

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101006

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120730

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121029

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5144204

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250