遊技機用動作認証システムおよび遊技機
【課題】 物理的な鍵を用いることなく、また、ネットワークに接続することもなく、確実に行える認証機能を備えた遊技機用動作認証システムおよび遊技機を提供する。
【解決手段】 動作認証システムは、遊技のための制御を行うPCBボックスを備えたゲームマシン1と、動作認証に要するUSBメモリとを有している。ゲームマシン1は、USBメモリを接続可能な接続端子を有している。また、ゲームマシン1は、接続されているUSBメモリを用いた暗号化の対象となる対象データを生成し、生成された対象データの暗号化を指示し、生成された暗号化データの復号化処理を行い、復号化処理の結果に基づいて、動作認証の可否を判定する。USBメモリは、対象データを暗号化して暗号化データを生成する暗号化プログラムを記憶している。
【解決手段】 動作認証システムは、遊技のための制御を行うPCBボックスを備えたゲームマシン1と、動作認証に要するUSBメモリとを有している。ゲームマシン1は、USBメモリを接続可能な接続端子を有している。また、ゲームマシン1は、接続されているUSBメモリを用いた暗号化の対象となる対象データを生成し、生成された対象データの暗号化を指示し、生成された暗号化データの復号化処理を行い、復号化処理の結果に基づいて、動作認証の可否を判定する。USBメモリは、対象データを暗号化して暗号化データを生成する暗号化プログラムを記憶している。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、遊技のための制御を行う遊技制御ユニットを作動させるための認証機能を備えた遊技機用動作認証システムおよび遊技機に関する。
【背景技術】
【0002】
従来から、画像表示手段に表示される画像を用いた画像遊技を行える遊技機(いわゆるビデオゲーム機)、スロットマシン、パチスロ機、パチンコ遊技機といった各種の遊技機が知られている。これらのうち、ビデオゲーム機に関して、例えば、特許文献1には、予め設定された制限時間内のプレイヤーの操作入力に基づいてゲームが進行し、その制限時間を一定条件下で延長するようにして制限時間に自由度を持たせたゲーム装置が開示されている。
【0003】
ところで、この種の遊技機では、主に遊技場の係員により、定期的或いは不定期的に部品の交換、点検や、動作の確認作業、記憶させているプログラムの交換といった保守点検作業(以下「メンテナンス作業」という)が行われるが、メンテナンス作業は遊技機の内部を対象としている。そのため、通常は扉に鍵をかけて施錠しておき、係員が物理的な鍵により開錠したときにだけメンテナンス作業を行えるようにして、遊技機内部への不正行為が行われないようにしている。ところが、物理的な鍵は盗難にあったり、複製が行われやすいため、物理的な鍵による施錠では、遊技機内部への不正行為を完全には排除しにくく、しかも、紛失、破損が起きると、遊技機側の錠の交換を要してしまうといった問題がある。
【0004】
そこで、物理的な鍵の代わりにUSB(universal serial bus)メモリ、ICカードといった記憶媒体やドングル(dongle:ソフトウェアの不正なコピーを防止するために用いられるハードウェアキーの一種、例えば特許文献2参照)を用いて、遊技機を電子的に施錠するという考えがある。
【0005】
そして、電子的な施錠に用いられる装置に関して、従来、USBインターフェースに差し込むだけで自動的にウェブページにアクセスして認証を行い、所定のウェブページをパソコン端末に表示させることが可能なUSBアクセスキーに関する技術があった(例えば特許文献3参照)。
【特許文献1】特開2004−73829号公報
【特許文献2】特開2004−8799号公報
【特許文献3】特開2003−216586号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、特許文献3に記載の技術では、認証にあたり、認証の対象となる機器(コンピュータ)から通信回線を介して、別体のサーバにアクセスしなければならないから、USBアクセスキーを用いた認証のためには、認証の対象となる遊技機をネットワークに接続しなければならなくなる。また、特許文献3に記載されている機能を遊技機に設け、遊技機をネットワークに接続したとしても、例えば、通信回線の異常といった何らかの原因で遊技機からサーバへのアクセスができない通信不能状態になると、認証を行えなくなってしまい、メンテナンス作業を行うこともできなくなってしまう。
【0007】
そこで、本発明は上記課題を解決するためになされたもので、物理的な鍵を用いることなく、また、ネットワークに接続することもなく、確実に行える認証機能を備えた遊技機用動作認証システムおよび遊技機を提供することを目的とする。
【課題を解決するための手段】
【0008】
上記課題を解決するため、本発明は、遊技のための制御を行う遊技制御ユニットを備えた遊技機と、遊技制御ユニットを作動させるための動作認証に要する認証用装置とを有する遊技機用動作認証システムであって、遊技機は、認証用装置を接続可能な接続端子と、その接続端子に接続されている認証用装置を用いた暗号化の対象となる対象データを生成する対象データ生成手段と、その対象データ生成手段により生成された対象データの暗号化を指示する暗号化指示手段と、その暗号化指示手段の指示にしたがい対象データを用いて生成された暗号化データの復号化処理を行う復号化手段と、その復号化手段による復号化処理の結果に基づいて、動作認証の可否を判定する判定手段とを有し、認証用装置は、遊技機で生成された対象データを暗号化して暗号化データを生成する暗号化プログラムを記憶した暗号化プログラム記憶手段を有する遊技機用動作認証システムを特徴とする。
【0009】
この動作認証システムでは、動作認証を行うためには、遊技機への認証用装置の接続と、その接続されている認証用装置を用いた対象データの暗号化と、生成された暗号化データの復号化が行われることを要している。そのため、動作認証のためには、物理的な鍵を用いる必要がなく、遊技機をネットワークに接続することも要しない。
【0010】
また、上記遊技機用動作認証システムでは、対象データ生成手段が遊技機の現在時刻を示す時刻データを対象データとし、遊技機が、復号化手段により復号化された復号化データと、復号化手段による復号化処理の行われた時刻を示す復号化時刻データとの時間差を求める時間差手段を更に有し、判定手段は、時間差手段により求められた時間差が有効期間内にあるときに認証可と判定し、時間差が有効期間内にないときに認証不可と判定するようにすることが好ましい。
【0011】
こうすると、動作認証が許可されるには、有効期間内に復号化処理が行えることが条件に加えられる。
【0012】
そして、本発明は、遊技のための制御を行う遊技制御ユニットを備え、その遊技制御ユニットを作動させるための動作認証に要する認証用装置ととともに遊技機用動作認証システムを構成する遊技機であって、認証用装置を接続可能な接続端子と、その接続端子に接続されている認証用装置を用いた暗号化の対象となる対象データを生成する対象データ生成手段と、その対象データ生成手段により生成された対象データの暗号化を指示する暗号化指示手段と、その暗号化指示手段の指示にしたがい対象データを用いて生成された暗号化データの復号化処理を行う復号化手段と、その復号化手段による復号化処理の結果に基づいて、動作認証の可否を判定する判定手段とを有する遊技機を提供する。
【0013】
また、この遊技機は、対象データ生成手段が現在時刻を示す時刻データを対象データとし、復号化手段により復号化された復号化データと、復号化手段による復号化処理の行われた時刻を示す復号化時刻データとの時間差を求める時間差手段を更に有し、判定手段は、時間差手段により求められた時間差が有効期間内にあるときに認証可と判定し、時間差が有効期間内にないときに認証不可と判定することが好ましい。
【発明の効果】
【0014】
以上詳述したように、本発明によれば、物理的な鍵を用いることなく、また、ネットワークに接続することもなく、確実に行える認証機能を備えた遊技機用動作認証システムおよび遊技機が得られる。
【発明を実施するための最良の形態】
【0015】
以下、本発明の実施の形態について説明する。なお、同一要素には同一符号を用い、重複する説明は省略する。
【0016】
(ゲームシステムの全体構成)
図1は本発明によるゲームマシン1を複数備えたゲームシステム100のシステム構成図、図2は複数のゲームマシン1とカード販売機6を示す斜視図である。ゲームシステム100は、2つの遊技店舗A,Bにそれぞれ1台および2台設置された合計3台の店舗サーバ2と、専用回線3を介して通信可能に接続された複数(本実施の形態では8台)のゲームマシン1およびIDカード17を発行するカード販売機6と、遊技店舗A,Bに設置された店舗内ルータ7と、店舗内ルータ7、通信回線4aおよびインターネット4を介して接続されたセンターサーバ群5とを有している。
【0017】
各遊技店舗A,Bでは、店舗サーバ2と、ゲームマシン1およびカード販売機6が専用回線3により接続されて店舗内LAN(Local Area Network)を形成し、この店舗内LANが店舗内ルータ7を介してインターネット4に接続されている。
【0018】
(ゲームマシンの構成)
ゲームマシン1は、本発明の実施の形態に係る遊技機であって、遊技に用いられる遊技画像として、遊技者の操作に応じて行動するキャラクタを示すキャラクタ画像の表示手段を有し、遊技者の操作に応じた動作をキャラクタに行わせる画像遊技を行えるように構成されている。本実施の形態におけるゲームマシン1では、遊技者の選択したルートに沿ってキャラクタが迷宮内を移動しながら、自分以外の別キャラクタと対戦して、キャラクタが持つアイテムを奪い合い、そのアイテムをすべて集めた上で最終目標のキャラクタを倒すゲーム(以下、「迷宮対戦ゲーム」という)を行えるようになっている(なお、図3に示すように、この迷宮対戦ゲームの実行中には、後述するメインディスプレイ11に、キャラクタの移動する迷路をかたどった迷路表示部1 60bを備えたる画像が表示される)。
【0019】
各ゲームマシン1は、図5(B)に示すように、後述するUSBメモリ120とともに本発明の特徴とする動作認証システム130を構成している。
【0020】
ゲームマシン1は、図3に示すように、筐体10の正面に、表示手段としての液晶表示装置を備えたメインディスプレイ11を有している。また、メインディスプレイ11の上側部分に同じく液晶表示装置を備えたサブディスプレイ12を有し、その左右両側に遊技の演出に用いられる音声を出力するスピーカ13L,13Rが配置されている。
【0021】
メインディスプレイ11は、遊技の各段階に応じた遊技画像(例えば、迷路表示部160bを有する画像など)が表示されるようになっている。サブディスプレイ12は、遊技の特定の段階における画像が表示されるようになっている。
【0022】
また、ゲームマシン1はメインディスプレイ11の下側に操作パネル14を有し、この操作パネル14の左側に読取ユニット15が配置され、右側にゲームを実行するときに必要なコイン(硬貨、遊技用メダルなどの遊技媒体)を投入するコイン投入口16と、IDカード17を挿入するためのカードスロット18とを有している。
【0023】
さらに、ゲームマシン1は筐体10における操作パネル14下側の正面パネル10aが開閉自在に構成され、その正面パネル10aは、図示しない所定の物理的な鍵を施錠部10bに差込み、施錠または開錠操作を行うことにより、施錠および開錠可能になっている。そして、図5(A)に示すように、筐体10内には後述するPCBボックス90が組み込まれていて、正面パネル10aを開放すると、そのPCBボックス90を視認できるようになっている。
【0024】
読取ユニット15は、操作パネル14の表面に固定された台座装着部15aと、読取部15bとを有している。この台座装着部15aは、ゲームマシン1における迷宮対戦ゲームに用いられるフィギア40を嵌め込み装着できるようになっている。読取部15bは台座装着部15aの窪みに配置されていて、図示しないICチップリーダを有し、そのICチップリーダにより、装着されたフィギア40に内蔵されているICチップから、記録されている情報を読み取るようになっている。
【0025】
ゲームシステム100を構成している各ゲームマシン1には、自機固有のマシンIDが付与されている。このマシンIDは、各店舗サーバ2に固有のサーバIDと、各ゲームマシン1に固有のIDとを有し、例えば、店舗Aに設置されている各ゲームマシン1の場合、A01,A02,A03・・・のようになっている。
【0026】
図4は内部の構成を中心に示すゲームマシン1のブロック図である。ゲームマシン1は、マイクロコンピュータ31を中心に複数の構成要素を有している。
【0027】
マイクロコンピュータ31は、メインCPU(Central Processing Unit)32と、RAM(Random Access Memory)33と、ROM(ReadOnly Memory)34とを有している。メインCPU32は、ROM34に記憶されているプログラムにしたがって作動し、I/Oポート39を介して、操作パネル14に設けられた各構成要素から信号を入力する一方、他の構成要素との信号の入出力を行い、ゲームマシン1全体の動作制御を行う。RAM33はメインCPU32が作動する際に用いるデータやプログラム(本実施の形態では、後述するアプリケーションデータおよびゲームデータ)が記憶されるほか、後述する暗号化プログラムに対応した復号化プログラムが記憶されている。この復号化プログラムは、暗号化プログラムにより暗号化された暗号化データを暗号化プログラムと共通する暗号鍵を用いて解読し、復号化可能になっている。ROM34には、メインCPU32が実行する制御プログラムと、恒久的なデータが記憶されている。
【0028】
また、ゲームマシン1は、EEPROM35、乱数発生処理部36、クロックパルス発生処理部37およびバックアップRAM38を有している。EEPROM35は、ゲームシステム100内の各ゲームマシン1で行われるゲームの名称(本実施の形態では、前述の迷宮対戦ゲーム)などの情報が記憶され、機器判別に用いられる。乱数発生処理部36は、メインCPU32の指示にしたがい作動して、一定範囲の乱数を発生させる一方、発生させた乱数の中から任意の乱数を抽出し、その抽出した乱数をメインCPU32に入力する。クロックパルス発生処理部37は、メインCPU32を作動させるための基準クロックを発生させ、その基準クロックを一定周期で分周した信号をメインCPU32に入力する。バックアップRAM38には、開閉/取外し情報(正面パネル10aの開放に関する情報)、ROM取外し情報(ROM34の装着または取外し(挿抜)に関する情報)、IDEケーブル取外し情報(IDEケーブルが装着または取外し(挿抜)されたか否かに関する情報)、サテライトID情報(サテライトID情報の変更がなされたか否かに関する情報)といった監視情報が記憶されている。
【0029】
さらに、ゲームマシン1は、タッチパネル11aと、コインセンサ16aと、カードリーダ18aと、ホッパー19と、通信制御部21および通信処理部22とを有し、さらに、画像制御回路71と、音制御回路72を有している。
【0030】
タッチパネル11aは、メインディスプレイ11の表示画面を覆うように設けられていて、遊技者の指が触れた箇所の位置を検出し、その検出した位置に対応した位置信号をメインCPU32に入力する。コインセンサ16aは、コイン投入口16から投入されたコインを検出し、その検出に対応する検出信号をメインCPU32に出力する。カードリーダ18aは、カードスロット18に挿入されたIDカード17に記録されている遊技者ID等のカード情報を読み取り、その読み取ったカード情報をメインCPU32に入力する。ホッパー19は、コイン、メダルなどの遊技媒体の払い出しを行う。
【0031】
通信制御部21は、メインCPU32の指示にしたがい作動して、店舗サーバ2と通信を行うための回線の接続および切断を制御する。通信処理部22は通信制御部21の指示にしたがい作動して、専用回線3を介して行われるデータの送受信を実行する。
【0032】
画像制御回路71は、メインディスプレイ11、サブディスプレイ12のそれぞれにおける画像表示を制御して、キャラクタを示す画像等の各種の画像をメインディスプレイ11、サブディスプレイ12に表示させる。
【0033】
音制御回路72はスピーカ13L、13Rから音声を出力するための音声信号をスピーカ13L、13Rに入力する。スピーカ13L、13Rからは、例えば、ゲーム開始後、適当な時期にゲームを盛り上げるための音声が出力される。
【0034】
そして、ゲームマシン1は、PCBボックス90内に、上述したマイクロコンピュータ31〜バックアップRAM38までの各構成要素と、I/Oポート39と、画像制御回路71、音制御回路72さらに、通信制御部21と通信処理部22が納められている。このPCBボックス90は、本発明における遊技制御ユニットであって、筐体10の操作パネル14よりも下側部分に納まる大きさの直方体状に形成されていて、遊技の進行制御、メインディスプレイ11、サブディスプレイ12のそれぞれにおける画像表示制御、ホッパー19からの遊技媒体の払い出し制御といった遊技のための制御を司る構成要素が収納されている。また、PCBボックス90は正面側に後述するUSBメモリ120を接続可能な本発明における接続端子としてのUSB端子91を有している。このUSB端子91は、メインCPU32に接続されている(図4参照)。
【0035】
USBメモリ120は、本発明における認証用装置であって、図6(A)に示すような外観構成を有し、携帯可能な大きさを有している。このUSBメモリ120は、本体部121と、本体部121の片側端部から張り出し、PCBボックス90におけるUSB端子91に接続可能なUSB端子122とを有している。本体部121は、図6(B)に示すように、少なくとも記憶部123を有し、さらにUSB端子122と記憶部123とを接続するバス124を内蔵している。記憶部123は、本発明における暗号化プログラム記憶手段であって、フラッシュメモリなど不揮発性のデータ記憶部からなり、後述する暗号化プログラムが記憶されている。
【0036】
(店舗サーバ2等の構成)
店舗サーバ2は、各遊技店舗A,Bに設置されている各ゲームマシン1と専用回線3を介してデータの送受信を行い、各ゲームマシン1へのアプリケーションデータの送信(ダウンロード)や、各ゲームマシン1同士およびセンターサーバ群5とにおけるデータ送受信の中継を行う。アプリケーションデータは、ゲームマシン1で行われる迷宮対戦ゲームの実行に用いられる各種データ(ゲーム用の画像データなど)が含まれている。
【0037】
センターサーバ群5は、ゲームごとに対応して設置された複数のゲームサーバ(図1では、2台のゲームサーバ101、102)と、データベースサーバ103とを有し、各ゲームサーバが専用回線104を介して接続されてLANを形成し、そのLANが図示しないルータを介してインターネット4に接続されている。
【0038】
ゲームサーバ101は、迷宮対戦ゲームを実行するために設置されていて、各店舗サーバ2とインターネット4を介してデータの送受信を行う。そして、各ゲームマシン1からエントリーデータを受信して遊技者の迷宮対戦ゲームへの参加(エントリー)受付および遊技者の参加情報の更新を行い、対戦相手となる遊技者を決定した上で、その結果をデータベースサーバ103に送信する。
【0039】
ゲームサーバ102は別のゲームを実行するために設置されたもので、ゲームサーバ101と比較して記憶しているデータやプログラムが異なるが、同じ構成を有している。
【0040】
データベースサーバ103は、各店舗サーバ2とインターネット4を介してデータの送受信を行い、遊技者ID、遊技者の認証に用いられるパスワード、ゲームの種別およびゲームデータが記憶されている図示しないデータ記憶部を有している。
【0041】
また、データベースサーバ103には、各遊技者がゲームマシン1において、自己の使用するフィギア40を読取ユニット15にセットし、そのフィギア40固有のフィギアIDを読み取らせたことによって、その読み取らせたフィギア40に対応するフィギアIDがゲームマシン1から送信されるようになっている。そして、データベースサーバ103は、ゲームマシン1から送信される1つの遊技者IDに対して、対応する複数のフィギアIDを関連付けて記憶可能なID管理ファイルが図示しないデータ記憶部に形成されている。
【0042】
(動作認証システムの動作内容)
次に、各ゲームマシン1と、USBメモリ120とにより構成される動作認証システム130の動作内容について、図7〜図10に示すフローチャートを参照して説明する。
【0043】
図7は、ゲームマシン1にて行われる動作認証システム130の暗号化データ生成処理の動作手順を示すフローチャートである。ゲームマシン1では、メインCPU32により、暗号化データ生成処理および後続の認証処理が実行されている。
【0044】
ゲームマシン1では、電源が投入されたときに暗号化データ生成処理が開始する(そのほか、例えばメインルーチンからのサブルーチンコールにより開始するようにしてもよい)。暗号化データ生成処理が開始すると、ステップ1に進み、メインCPU32はUSB端子91にUSBメモリ120が接続されているか(USB端子122が差し込まれているか)否かを判定し、接続されていないときは生成失敗を示すデータを生成して処理を終了するが、接続されていればステップ2に進み、認識処理を実行する。そして、プログラムの動作確認や変更、テストゲームの実行などのメンテナンス作業の一環として、PCBボックス90を作動させるための本発明における動作認証のためには、まず、USBメモリ120をゲームマシン1のPCBボックス90に接続する必要がある。そのため、オペレータは所定の鍵を用いて正面パネル10aを開放した上で、USBメモリ120のUSB端子122をUSB端子91に差し込むこととなる。
【0045】
そして、認識処理が開始されると、メインCPU32は図8に示すように、ステップ10に進み、ROM34に記憶されている制御プログラム(例えば、メインCPU32の基本的な動作を司るOSに組み込まれたUSBデバイスドライバ)にしたがい作動して、PCBボックス90に接続されているUSBメモリ120をリムーバブルドライブとして認識し、続くステップ11でメインCPU32がUSBメモリ120をハードウェアの登録リストに追加する。こうして、接続されているUSBメモリ120は、リムーバブルディスクとしてマウントされ、PCBボックス90の一構成要素として扱われ、後述するステップ5の暗号化処理が実行可能な状態になる。ステップ11を実行すると認識処理が終了し、図7に戻ってステップ3に進む。ステップ3では、メインCPU32がUSBメモリ120のマウントの成功、失敗を判断し、成功したときはステップ4に進むが、失敗したときは暗号化データ生成処理が終了する。
【0046】
次に、ステップ4に進むと、メインCPU32がUSBメモリ120の記憶部123に暗号化プログラムが記憶されているか否かを判断する。暗号化プログラムが記憶されているとき(すなわち、接続されているUSBメモリが動作認証システム130を構成するUSBメモリ120の場合)はステップ5に進むが、記憶されていないときは暗号化データ生成処理が終了する。
【0047】
そして、ステップ5に進むと、メインCPU32が対象データ生成手段および暗号化指示手段として作動する。暗号化処理が開始されると、図9に示すステップ20に進み、メインCPU32が遊技機1におけるマシン時刻を計測する図示しない計時手段から現在時刻を示す時刻データを取得し、この時刻データを暗号化の対象となる対象データとする。次に、ステップ21に進み、メインCPU32が対象データの暗号化を指示する。すると、メインCPU32の指示により、接続されているUSBメモリ120の記憶部123に記憶されている暗号化プログラムが起動され、ステップ20で生成された対象データを暗号鍵により暗号化した例えば48ビットの暗号化データが生成される。生成された暗号化データは、後続のステップ22でRAM33に記憶される。
【0048】
続いて、暗号化処理が終了すると、図10に示すフローチャートにそって認証処理が行われる。この場合、メインCPU32は認証処理を開始すると、ステップ30に進み、48ビットの暗号化データ(すなわち、ステップ21で生成された暗号化データ)がRAM33に記憶されているか否かを判断し、暗号化データが記憶されていればステップ31に進み、記憶されていなければステップ34に進む。ステップ31に進むと、メインCPU32がRAM33に記憶されている復号化プログラムにしたがい復号化手段として作動して、ステップ21で生成された暗号化データを共通する暗号鍵により解読する復号化処理を図11に示すフローチャートにそって行う。そして、復号化処理を開始すると、メインCPU32はステップ40に進み、RAM33に記憶されている暗号化データを読み込み、続くステップ41では、RAM33に記憶されている復号化プログラムを起動する。そして、ステップ42に進んで、起動した復号化プログラムにより、暗号化データを復号化(解読)できたか否かを判断する。ここで、ステップ41において、何らかの理由で復号化が行えないときは復号化処理を終了するが、復号化が行えた(解読できた)ときは、次のステップ43に進み、暗号化データを解読した復号化データを生成する。このとき生成される復号化データは、暗号化された時刻データを解読した解読時刻データである。
【0049】
復号化処理が終了すると図10に戻ってステップ32に進み、メインCPU32は、復号化処理の完了した時刻を示す復号化時刻データを生成するため、図示しない計時手段から現在時刻を読み出す(復号化時刻データは復号化処理の行われた時刻を示すデータであればよく、現在時刻の読み出しを復号化処理の完了時に行うほか、復号化処理の実行中に行ってもよい)。そして、メインCPU32が本発明における時間差手段として作動して、復号化処理で得られた復号化データ(解読時刻データ)と、読み出した現在時刻から得られる復号化時刻データとの時間差を算出し、さらに判定手段として作動して、復号化処理の結果に基づき、動作認証の可否を判定する。本実施の形態の場合、メインCPU32は、その時間差が動作認証可否を判定するための有効期間(本実施の形態では1分としているが、1分には限定されない)の範囲内にあるか否かを判定する。ここで、算出した時間差が有効期間内にあるときはステップ33に進むが、範囲外のときはステップ34に進む。ステップ33に進むと、動作認証を許可する認証許可データをセットし、ステップ34に進むときは動作認証の不許可を示す認証不可データをセットする。そして、ステップ35に進み、RAM33に記憶されている暗号化データをクリアして、認証処理を終了する。
【0050】
この認証処理が終了することにより、認証許可データまたは認証不可データがセットされるが、ゲームマシン1では、メンテナンス作業の一環としてPCBボックス90を作動させるためには、認証許可データのセットを必須としている。すなわち、メンテナンス作業において実行される図示しない初期処理で認証許可データの読込みを行い、その認証許可データの読込みが行えたら後続の処理を実行するが、認証許可データの読込みが行えないとき(すなわち、認証不可データがセットされている場合)には、後続の処理を実行しないようにしている。
【0051】
以上のように、ゲームシステム100では、メンテナンス作業の一環としてPCBボックス90を作動させるためには、PCBボックス90へのUSBメモリ120の接続を要し、さらに、USBメモリ120を用いて暗号化データが生成され、さらに生成された暗号化データ(上述の説明では、暗号化された時刻データ)の解読(復号化)が有効期間内に行われることを要している。
【0052】
そのため、メンテナンス作業の一環としてPCBボックス90を作動させる作業は、本発明における暗号化プログラムを記憶したUSBメモリ120を用いることを要し、暗号化プログラムを記憶していない別のUSBメモリや、ゲームマシン1が記憶している復号化プログラムに対応しない別の暗号化プログラムを記憶している別のUSBメモリでは行えないようになっている。したがって、互いに対応する暗号化プログラムおよび復号化プログラムを記憶したUSBメモリ120およびゲームマシン1が揃って使用できる条件が揃っているときにしか、動作認証を行えないようになっているので、メンテナンス作業を行える条件が厳しく制限され、セキュリティ精度が高くなっている。また、USBメモリ120における暗号化プログラム解析と、ゲームマシン1における復号化プログラムの解析の双方を行わないと、不正行為を行えないので、セキュリティの精度が高く、しかも仮に双方を解析できたしても、動作認証が許可されるには、時間制限があるため、セキュリティの精度はいっそう高くなっている。
【0053】
そして、動作認証はUSBメモリ120を用い、物理的な鍵を用いずに行われるので、万が一USBメモリ120の紛失や破損、盗難などがあったときには、例えばゲームシステム100のネットワーク経由で暗号化処理のアルゴリズムを変更した別の暗号化プログラムと対応する復号化プログラムをダウンロードするなどして、暗号化および復号化プログラムの双方を更新すればよく、物理的な鍵、錠の交換などの煩わしい作業を要さないようになっている。また、USBメモリ120のPCBボックス90への接続によって、認証が行われるので、動作認証のためにゲームマシン1をネットワークを介してサーバ等の他の機器に接続する必要がない。したがって、ゲームマシン1と、店舗サーバ2やゲームサーバ100とがたとえ通信不能状態になっても、動作認証を行え、認証機能が確実なものとなっている。
【0054】
そして、例えば、ゲームシステム100を運用する際に、ゲームシステム100の運用事業者が遊技店舗A,B内の構成(店舗サーバ2、ゲームマシン1)の運用だけを他の事業者に委託するなどしたことにより、遊技店舗A,B側を運用する事業者がセンターサーバ群5側の事業者と異なる場合が考えられる。その場合にも、動作認証システム130による動作認証を行うことによって、USBメモリ120をセンターサーバ群5側のオペレータだけに携帯させて遊技店舗A,Bの係員には携帯させないようにすれば、PCBボックス90に対するメンテナンス作業の範囲に制約を持たせることが可能となる。したがって、遊技店舗A,B側の係員が別事業者の係員であっても、そのような係員によるPCBボックス90に対する不正行為(例えば、ゲームのテストモードを不正に行うなど)を確実に排除することができる。
【0055】
なお、上述の説明では、また、迷宮対戦ゲームを行えるゲームマシン1を例にとって説明しているが、他の画像遊技を行えるゲーム機についても適用がある。例えば、野球、サッカーなど複数の選手を登場させるゲームで、各選手に対応するフィギアやカセットを用いてチームプレーをシミュレーションできるゲーム機などである。
【0056】
また、ゲームマシン1では、遊技画像を表示するメインディスプレイ11、サブディスプレイ12を備えていたが、メインディスプレイ11、サブディスプレイ12を別体としてもよい。
【0057】
上記実施の形態では、認証用装置として、USBメモリ120を用いた場合を例にとって説明しているが、情報の記憶手段を有するそのほかの装置(例えばICカードなど)を認証用装置に用いてもよい。また、記憶手段のほかに制御手段を備え、その制御手段がゲームマシン1のメインCPU32の指示にしたがい作動して、記憶手段に記憶されている暗号化プログラムを起動することによって、暗号化データを生成することもできる。この場合は、ゲームマシン1から認証用装置に対象データを出力し、生成された暗号化データは、認証用装置からゲームマシン1に出力するか、ゲームマシン1が認証用装置から読み出すことになる。
【0058】
動作認証は、PCBボックス90を作動させるためであればメンテナンス作業とは異なる用途にも適用可能である。
【図面の簡単な説明】
【0059】
【図1】本発明によるゲームマシンを複数備えたゲームシステムのシステム構成図である。
【図2】複数のゲームマシンとカード販売機を示す斜視図である。
【図3】ゲームマシンの全体構成を示す斜視図である。
【図4】内部の構成を中心に示すゲームマシンのブロック図である。
【図5】ゲームマシンの内部構成または動作認証システムのシステム構成を示す図で、(A)はゲームマシンの内部構成を示す一部省略した斜視図、(B)は動作認証システムのシステム構成図である。
【図6】USBメモリを示し、(A)は外観構成を示す正面図、(B)は内部構成を示すブロック図である。
【図7】暗号化データ生成処理の動作手順を示すフローチャートである。
【図8】認識処理の動作手順を示すフローチャートである。
【図9】暗号化処理の動作手順を示すフローチャートである。
【図10】認証処理の動作手順を示すフローチャートである。
【図11】復号化処理の動作手順を示すフローチャートである。
【符号の説明】
【0060】
1…ゲームマシン、2…店舗サーバ
5…センターサーバ群、11…メインディスプレイ
12…サブディスプレイ、15…読取ユニット
17…IDカード、31…マイクロコンピュータ
32…CPU、33…RAM、34…ROM
90…PCBボックス、91,122…USB端子
123…記憶部、130…動作認証システム
【技術分野】
【0001】
本発明は、遊技のための制御を行う遊技制御ユニットを作動させるための認証機能を備えた遊技機用動作認証システムおよび遊技機に関する。
【背景技術】
【0002】
従来から、画像表示手段に表示される画像を用いた画像遊技を行える遊技機(いわゆるビデオゲーム機)、スロットマシン、パチスロ機、パチンコ遊技機といった各種の遊技機が知られている。これらのうち、ビデオゲーム機に関して、例えば、特許文献1には、予め設定された制限時間内のプレイヤーの操作入力に基づいてゲームが進行し、その制限時間を一定条件下で延長するようにして制限時間に自由度を持たせたゲーム装置が開示されている。
【0003】
ところで、この種の遊技機では、主に遊技場の係員により、定期的或いは不定期的に部品の交換、点検や、動作の確認作業、記憶させているプログラムの交換といった保守点検作業(以下「メンテナンス作業」という)が行われるが、メンテナンス作業は遊技機の内部を対象としている。そのため、通常は扉に鍵をかけて施錠しておき、係員が物理的な鍵により開錠したときにだけメンテナンス作業を行えるようにして、遊技機内部への不正行為が行われないようにしている。ところが、物理的な鍵は盗難にあったり、複製が行われやすいため、物理的な鍵による施錠では、遊技機内部への不正行為を完全には排除しにくく、しかも、紛失、破損が起きると、遊技機側の錠の交換を要してしまうといった問題がある。
【0004】
そこで、物理的な鍵の代わりにUSB(universal serial bus)メモリ、ICカードといった記憶媒体やドングル(dongle:ソフトウェアの不正なコピーを防止するために用いられるハードウェアキーの一種、例えば特許文献2参照)を用いて、遊技機を電子的に施錠するという考えがある。
【0005】
そして、電子的な施錠に用いられる装置に関して、従来、USBインターフェースに差し込むだけで自動的にウェブページにアクセスして認証を行い、所定のウェブページをパソコン端末に表示させることが可能なUSBアクセスキーに関する技術があった(例えば特許文献3参照)。
【特許文献1】特開2004−73829号公報
【特許文献2】特開2004−8799号公報
【特許文献3】特開2003−216586号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、特許文献3に記載の技術では、認証にあたり、認証の対象となる機器(コンピュータ)から通信回線を介して、別体のサーバにアクセスしなければならないから、USBアクセスキーを用いた認証のためには、認証の対象となる遊技機をネットワークに接続しなければならなくなる。また、特許文献3に記載されている機能を遊技機に設け、遊技機をネットワークに接続したとしても、例えば、通信回線の異常といった何らかの原因で遊技機からサーバへのアクセスができない通信不能状態になると、認証を行えなくなってしまい、メンテナンス作業を行うこともできなくなってしまう。
【0007】
そこで、本発明は上記課題を解決するためになされたもので、物理的な鍵を用いることなく、また、ネットワークに接続することもなく、確実に行える認証機能を備えた遊技機用動作認証システムおよび遊技機を提供することを目的とする。
【課題を解決するための手段】
【0008】
上記課題を解決するため、本発明は、遊技のための制御を行う遊技制御ユニットを備えた遊技機と、遊技制御ユニットを作動させるための動作認証に要する認証用装置とを有する遊技機用動作認証システムであって、遊技機は、認証用装置を接続可能な接続端子と、その接続端子に接続されている認証用装置を用いた暗号化の対象となる対象データを生成する対象データ生成手段と、その対象データ生成手段により生成された対象データの暗号化を指示する暗号化指示手段と、その暗号化指示手段の指示にしたがい対象データを用いて生成された暗号化データの復号化処理を行う復号化手段と、その復号化手段による復号化処理の結果に基づいて、動作認証の可否を判定する判定手段とを有し、認証用装置は、遊技機で生成された対象データを暗号化して暗号化データを生成する暗号化プログラムを記憶した暗号化プログラム記憶手段を有する遊技機用動作認証システムを特徴とする。
【0009】
この動作認証システムでは、動作認証を行うためには、遊技機への認証用装置の接続と、その接続されている認証用装置を用いた対象データの暗号化と、生成された暗号化データの復号化が行われることを要している。そのため、動作認証のためには、物理的な鍵を用いる必要がなく、遊技機をネットワークに接続することも要しない。
【0010】
また、上記遊技機用動作認証システムでは、対象データ生成手段が遊技機の現在時刻を示す時刻データを対象データとし、遊技機が、復号化手段により復号化された復号化データと、復号化手段による復号化処理の行われた時刻を示す復号化時刻データとの時間差を求める時間差手段を更に有し、判定手段は、時間差手段により求められた時間差が有効期間内にあるときに認証可と判定し、時間差が有効期間内にないときに認証不可と判定するようにすることが好ましい。
【0011】
こうすると、動作認証が許可されるには、有効期間内に復号化処理が行えることが条件に加えられる。
【0012】
そして、本発明は、遊技のための制御を行う遊技制御ユニットを備え、その遊技制御ユニットを作動させるための動作認証に要する認証用装置ととともに遊技機用動作認証システムを構成する遊技機であって、認証用装置を接続可能な接続端子と、その接続端子に接続されている認証用装置を用いた暗号化の対象となる対象データを生成する対象データ生成手段と、その対象データ生成手段により生成された対象データの暗号化を指示する暗号化指示手段と、その暗号化指示手段の指示にしたがい対象データを用いて生成された暗号化データの復号化処理を行う復号化手段と、その復号化手段による復号化処理の結果に基づいて、動作認証の可否を判定する判定手段とを有する遊技機を提供する。
【0013】
また、この遊技機は、対象データ生成手段が現在時刻を示す時刻データを対象データとし、復号化手段により復号化された復号化データと、復号化手段による復号化処理の行われた時刻を示す復号化時刻データとの時間差を求める時間差手段を更に有し、判定手段は、時間差手段により求められた時間差が有効期間内にあるときに認証可と判定し、時間差が有効期間内にないときに認証不可と判定することが好ましい。
【発明の効果】
【0014】
以上詳述したように、本発明によれば、物理的な鍵を用いることなく、また、ネットワークに接続することもなく、確実に行える認証機能を備えた遊技機用動作認証システムおよび遊技機が得られる。
【発明を実施するための最良の形態】
【0015】
以下、本発明の実施の形態について説明する。なお、同一要素には同一符号を用い、重複する説明は省略する。
【0016】
(ゲームシステムの全体構成)
図1は本発明によるゲームマシン1を複数備えたゲームシステム100のシステム構成図、図2は複数のゲームマシン1とカード販売機6を示す斜視図である。ゲームシステム100は、2つの遊技店舗A,Bにそれぞれ1台および2台設置された合計3台の店舗サーバ2と、専用回線3を介して通信可能に接続された複数(本実施の形態では8台)のゲームマシン1およびIDカード17を発行するカード販売機6と、遊技店舗A,Bに設置された店舗内ルータ7と、店舗内ルータ7、通信回線4aおよびインターネット4を介して接続されたセンターサーバ群5とを有している。
【0017】
各遊技店舗A,Bでは、店舗サーバ2と、ゲームマシン1およびカード販売機6が専用回線3により接続されて店舗内LAN(Local Area Network)を形成し、この店舗内LANが店舗内ルータ7を介してインターネット4に接続されている。
【0018】
(ゲームマシンの構成)
ゲームマシン1は、本発明の実施の形態に係る遊技機であって、遊技に用いられる遊技画像として、遊技者の操作に応じて行動するキャラクタを示すキャラクタ画像の表示手段を有し、遊技者の操作に応じた動作をキャラクタに行わせる画像遊技を行えるように構成されている。本実施の形態におけるゲームマシン1では、遊技者の選択したルートに沿ってキャラクタが迷宮内を移動しながら、自分以外の別キャラクタと対戦して、キャラクタが持つアイテムを奪い合い、そのアイテムをすべて集めた上で最終目標のキャラクタを倒すゲーム(以下、「迷宮対戦ゲーム」という)を行えるようになっている(なお、図3に示すように、この迷宮対戦ゲームの実行中には、後述するメインディスプレイ11に、キャラクタの移動する迷路をかたどった迷路表示部1 60bを備えたる画像が表示される)。
【0019】
各ゲームマシン1は、図5(B)に示すように、後述するUSBメモリ120とともに本発明の特徴とする動作認証システム130を構成している。
【0020】
ゲームマシン1は、図3に示すように、筐体10の正面に、表示手段としての液晶表示装置を備えたメインディスプレイ11を有している。また、メインディスプレイ11の上側部分に同じく液晶表示装置を備えたサブディスプレイ12を有し、その左右両側に遊技の演出に用いられる音声を出力するスピーカ13L,13Rが配置されている。
【0021】
メインディスプレイ11は、遊技の各段階に応じた遊技画像(例えば、迷路表示部160bを有する画像など)が表示されるようになっている。サブディスプレイ12は、遊技の特定の段階における画像が表示されるようになっている。
【0022】
また、ゲームマシン1はメインディスプレイ11の下側に操作パネル14を有し、この操作パネル14の左側に読取ユニット15が配置され、右側にゲームを実行するときに必要なコイン(硬貨、遊技用メダルなどの遊技媒体)を投入するコイン投入口16と、IDカード17を挿入するためのカードスロット18とを有している。
【0023】
さらに、ゲームマシン1は筐体10における操作パネル14下側の正面パネル10aが開閉自在に構成され、その正面パネル10aは、図示しない所定の物理的な鍵を施錠部10bに差込み、施錠または開錠操作を行うことにより、施錠および開錠可能になっている。そして、図5(A)に示すように、筐体10内には後述するPCBボックス90が組み込まれていて、正面パネル10aを開放すると、そのPCBボックス90を視認できるようになっている。
【0024】
読取ユニット15は、操作パネル14の表面に固定された台座装着部15aと、読取部15bとを有している。この台座装着部15aは、ゲームマシン1における迷宮対戦ゲームに用いられるフィギア40を嵌め込み装着できるようになっている。読取部15bは台座装着部15aの窪みに配置されていて、図示しないICチップリーダを有し、そのICチップリーダにより、装着されたフィギア40に内蔵されているICチップから、記録されている情報を読み取るようになっている。
【0025】
ゲームシステム100を構成している各ゲームマシン1には、自機固有のマシンIDが付与されている。このマシンIDは、各店舗サーバ2に固有のサーバIDと、各ゲームマシン1に固有のIDとを有し、例えば、店舗Aに設置されている各ゲームマシン1の場合、A01,A02,A03・・・のようになっている。
【0026】
図4は内部の構成を中心に示すゲームマシン1のブロック図である。ゲームマシン1は、マイクロコンピュータ31を中心に複数の構成要素を有している。
【0027】
マイクロコンピュータ31は、メインCPU(Central Processing Unit)32と、RAM(Random Access Memory)33と、ROM(ReadOnly Memory)34とを有している。メインCPU32は、ROM34に記憶されているプログラムにしたがって作動し、I/Oポート39を介して、操作パネル14に設けられた各構成要素から信号を入力する一方、他の構成要素との信号の入出力を行い、ゲームマシン1全体の動作制御を行う。RAM33はメインCPU32が作動する際に用いるデータやプログラム(本実施の形態では、後述するアプリケーションデータおよびゲームデータ)が記憶されるほか、後述する暗号化プログラムに対応した復号化プログラムが記憶されている。この復号化プログラムは、暗号化プログラムにより暗号化された暗号化データを暗号化プログラムと共通する暗号鍵を用いて解読し、復号化可能になっている。ROM34には、メインCPU32が実行する制御プログラムと、恒久的なデータが記憶されている。
【0028】
また、ゲームマシン1は、EEPROM35、乱数発生処理部36、クロックパルス発生処理部37およびバックアップRAM38を有している。EEPROM35は、ゲームシステム100内の各ゲームマシン1で行われるゲームの名称(本実施の形態では、前述の迷宮対戦ゲーム)などの情報が記憶され、機器判別に用いられる。乱数発生処理部36は、メインCPU32の指示にしたがい作動して、一定範囲の乱数を発生させる一方、発生させた乱数の中から任意の乱数を抽出し、その抽出した乱数をメインCPU32に入力する。クロックパルス発生処理部37は、メインCPU32を作動させるための基準クロックを発生させ、その基準クロックを一定周期で分周した信号をメインCPU32に入力する。バックアップRAM38には、開閉/取外し情報(正面パネル10aの開放に関する情報)、ROM取外し情報(ROM34の装着または取外し(挿抜)に関する情報)、IDEケーブル取外し情報(IDEケーブルが装着または取外し(挿抜)されたか否かに関する情報)、サテライトID情報(サテライトID情報の変更がなされたか否かに関する情報)といった監視情報が記憶されている。
【0029】
さらに、ゲームマシン1は、タッチパネル11aと、コインセンサ16aと、カードリーダ18aと、ホッパー19と、通信制御部21および通信処理部22とを有し、さらに、画像制御回路71と、音制御回路72を有している。
【0030】
タッチパネル11aは、メインディスプレイ11の表示画面を覆うように設けられていて、遊技者の指が触れた箇所の位置を検出し、その検出した位置に対応した位置信号をメインCPU32に入力する。コインセンサ16aは、コイン投入口16から投入されたコインを検出し、その検出に対応する検出信号をメインCPU32に出力する。カードリーダ18aは、カードスロット18に挿入されたIDカード17に記録されている遊技者ID等のカード情報を読み取り、その読み取ったカード情報をメインCPU32に入力する。ホッパー19は、コイン、メダルなどの遊技媒体の払い出しを行う。
【0031】
通信制御部21は、メインCPU32の指示にしたがい作動して、店舗サーバ2と通信を行うための回線の接続および切断を制御する。通信処理部22は通信制御部21の指示にしたがい作動して、専用回線3を介して行われるデータの送受信を実行する。
【0032】
画像制御回路71は、メインディスプレイ11、サブディスプレイ12のそれぞれにおける画像表示を制御して、キャラクタを示す画像等の各種の画像をメインディスプレイ11、サブディスプレイ12に表示させる。
【0033】
音制御回路72はスピーカ13L、13Rから音声を出力するための音声信号をスピーカ13L、13Rに入力する。スピーカ13L、13Rからは、例えば、ゲーム開始後、適当な時期にゲームを盛り上げるための音声が出力される。
【0034】
そして、ゲームマシン1は、PCBボックス90内に、上述したマイクロコンピュータ31〜バックアップRAM38までの各構成要素と、I/Oポート39と、画像制御回路71、音制御回路72さらに、通信制御部21と通信処理部22が納められている。このPCBボックス90は、本発明における遊技制御ユニットであって、筐体10の操作パネル14よりも下側部分に納まる大きさの直方体状に形成されていて、遊技の進行制御、メインディスプレイ11、サブディスプレイ12のそれぞれにおける画像表示制御、ホッパー19からの遊技媒体の払い出し制御といった遊技のための制御を司る構成要素が収納されている。また、PCBボックス90は正面側に後述するUSBメモリ120を接続可能な本発明における接続端子としてのUSB端子91を有している。このUSB端子91は、メインCPU32に接続されている(図4参照)。
【0035】
USBメモリ120は、本発明における認証用装置であって、図6(A)に示すような外観構成を有し、携帯可能な大きさを有している。このUSBメモリ120は、本体部121と、本体部121の片側端部から張り出し、PCBボックス90におけるUSB端子91に接続可能なUSB端子122とを有している。本体部121は、図6(B)に示すように、少なくとも記憶部123を有し、さらにUSB端子122と記憶部123とを接続するバス124を内蔵している。記憶部123は、本発明における暗号化プログラム記憶手段であって、フラッシュメモリなど不揮発性のデータ記憶部からなり、後述する暗号化プログラムが記憶されている。
【0036】
(店舗サーバ2等の構成)
店舗サーバ2は、各遊技店舗A,Bに設置されている各ゲームマシン1と専用回線3を介してデータの送受信を行い、各ゲームマシン1へのアプリケーションデータの送信(ダウンロード)や、各ゲームマシン1同士およびセンターサーバ群5とにおけるデータ送受信の中継を行う。アプリケーションデータは、ゲームマシン1で行われる迷宮対戦ゲームの実行に用いられる各種データ(ゲーム用の画像データなど)が含まれている。
【0037】
センターサーバ群5は、ゲームごとに対応して設置された複数のゲームサーバ(図1では、2台のゲームサーバ101、102)と、データベースサーバ103とを有し、各ゲームサーバが専用回線104を介して接続されてLANを形成し、そのLANが図示しないルータを介してインターネット4に接続されている。
【0038】
ゲームサーバ101は、迷宮対戦ゲームを実行するために設置されていて、各店舗サーバ2とインターネット4を介してデータの送受信を行う。そして、各ゲームマシン1からエントリーデータを受信して遊技者の迷宮対戦ゲームへの参加(エントリー)受付および遊技者の参加情報の更新を行い、対戦相手となる遊技者を決定した上で、その結果をデータベースサーバ103に送信する。
【0039】
ゲームサーバ102は別のゲームを実行するために設置されたもので、ゲームサーバ101と比較して記憶しているデータやプログラムが異なるが、同じ構成を有している。
【0040】
データベースサーバ103は、各店舗サーバ2とインターネット4を介してデータの送受信を行い、遊技者ID、遊技者の認証に用いられるパスワード、ゲームの種別およびゲームデータが記憶されている図示しないデータ記憶部を有している。
【0041】
また、データベースサーバ103には、各遊技者がゲームマシン1において、自己の使用するフィギア40を読取ユニット15にセットし、そのフィギア40固有のフィギアIDを読み取らせたことによって、その読み取らせたフィギア40に対応するフィギアIDがゲームマシン1から送信されるようになっている。そして、データベースサーバ103は、ゲームマシン1から送信される1つの遊技者IDに対して、対応する複数のフィギアIDを関連付けて記憶可能なID管理ファイルが図示しないデータ記憶部に形成されている。
【0042】
(動作認証システムの動作内容)
次に、各ゲームマシン1と、USBメモリ120とにより構成される動作認証システム130の動作内容について、図7〜図10に示すフローチャートを参照して説明する。
【0043】
図7は、ゲームマシン1にて行われる動作認証システム130の暗号化データ生成処理の動作手順を示すフローチャートである。ゲームマシン1では、メインCPU32により、暗号化データ生成処理および後続の認証処理が実行されている。
【0044】
ゲームマシン1では、電源が投入されたときに暗号化データ生成処理が開始する(そのほか、例えばメインルーチンからのサブルーチンコールにより開始するようにしてもよい)。暗号化データ生成処理が開始すると、ステップ1に進み、メインCPU32はUSB端子91にUSBメモリ120が接続されているか(USB端子122が差し込まれているか)否かを判定し、接続されていないときは生成失敗を示すデータを生成して処理を終了するが、接続されていればステップ2に進み、認識処理を実行する。そして、プログラムの動作確認や変更、テストゲームの実行などのメンテナンス作業の一環として、PCBボックス90を作動させるための本発明における動作認証のためには、まず、USBメモリ120をゲームマシン1のPCBボックス90に接続する必要がある。そのため、オペレータは所定の鍵を用いて正面パネル10aを開放した上で、USBメモリ120のUSB端子122をUSB端子91に差し込むこととなる。
【0045】
そして、認識処理が開始されると、メインCPU32は図8に示すように、ステップ10に進み、ROM34に記憶されている制御プログラム(例えば、メインCPU32の基本的な動作を司るOSに組み込まれたUSBデバイスドライバ)にしたがい作動して、PCBボックス90に接続されているUSBメモリ120をリムーバブルドライブとして認識し、続くステップ11でメインCPU32がUSBメモリ120をハードウェアの登録リストに追加する。こうして、接続されているUSBメモリ120は、リムーバブルディスクとしてマウントされ、PCBボックス90の一構成要素として扱われ、後述するステップ5の暗号化処理が実行可能な状態になる。ステップ11を実行すると認識処理が終了し、図7に戻ってステップ3に進む。ステップ3では、メインCPU32がUSBメモリ120のマウントの成功、失敗を判断し、成功したときはステップ4に進むが、失敗したときは暗号化データ生成処理が終了する。
【0046】
次に、ステップ4に進むと、メインCPU32がUSBメモリ120の記憶部123に暗号化プログラムが記憶されているか否かを判断する。暗号化プログラムが記憶されているとき(すなわち、接続されているUSBメモリが動作認証システム130を構成するUSBメモリ120の場合)はステップ5に進むが、記憶されていないときは暗号化データ生成処理が終了する。
【0047】
そして、ステップ5に進むと、メインCPU32が対象データ生成手段および暗号化指示手段として作動する。暗号化処理が開始されると、図9に示すステップ20に進み、メインCPU32が遊技機1におけるマシン時刻を計測する図示しない計時手段から現在時刻を示す時刻データを取得し、この時刻データを暗号化の対象となる対象データとする。次に、ステップ21に進み、メインCPU32が対象データの暗号化を指示する。すると、メインCPU32の指示により、接続されているUSBメモリ120の記憶部123に記憶されている暗号化プログラムが起動され、ステップ20で生成された対象データを暗号鍵により暗号化した例えば48ビットの暗号化データが生成される。生成された暗号化データは、後続のステップ22でRAM33に記憶される。
【0048】
続いて、暗号化処理が終了すると、図10に示すフローチャートにそって認証処理が行われる。この場合、メインCPU32は認証処理を開始すると、ステップ30に進み、48ビットの暗号化データ(すなわち、ステップ21で生成された暗号化データ)がRAM33に記憶されているか否かを判断し、暗号化データが記憶されていればステップ31に進み、記憶されていなければステップ34に進む。ステップ31に進むと、メインCPU32がRAM33に記憶されている復号化プログラムにしたがい復号化手段として作動して、ステップ21で生成された暗号化データを共通する暗号鍵により解読する復号化処理を図11に示すフローチャートにそって行う。そして、復号化処理を開始すると、メインCPU32はステップ40に進み、RAM33に記憶されている暗号化データを読み込み、続くステップ41では、RAM33に記憶されている復号化プログラムを起動する。そして、ステップ42に進んで、起動した復号化プログラムにより、暗号化データを復号化(解読)できたか否かを判断する。ここで、ステップ41において、何らかの理由で復号化が行えないときは復号化処理を終了するが、復号化が行えた(解読できた)ときは、次のステップ43に進み、暗号化データを解読した復号化データを生成する。このとき生成される復号化データは、暗号化された時刻データを解読した解読時刻データである。
【0049】
復号化処理が終了すると図10に戻ってステップ32に進み、メインCPU32は、復号化処理の完了した時刻を示す復号化時刻データを生成するため、図示しない計時手段から現在時刻を読み出す(復号化時刻データは復号化処理の行われた時刻を示すデータであればよく、現在時刻の読み出しを復号化処理の完了時に行うほか、復号化処理の実行中に行ってもよい)。そして、メインCPU32が本発明における時間差手段として作動して、復号化処理で得られた復号化データ(解読時刻データ)と、読み出した現在時刻から得られる復号化時刻データとの時間差を算出し、さらに判定手段として作動して、復号化処理の結果に基づき、動作認証の可否を判定する。本実施の形態の場合、メインCPU32は、その時間差が動作認証可否を判定するための有効期間(本実施の形態では1分としているが、1分には限定されない)の範囲内にあるか否かを判定する。ここで、算出した時間差が有効期間内にあるときはステップ33に進むが、範囲外のときはステップ34に進む。ステップ33に進むと、動作認証を許可する認証許可データをセットし、ステップ34に進むときは動作認証の不許可を示す認証不可データをセットする。そして、ステップ35に進み、RAM33に記憶されている暗号化データをクリアして、認証処理を終了する。
【0050】
この認証処理が終了することにより、認証許可データまたは認証不可データがセットされるが、ゲームマシン1では、メンテナンス作業の一環としてPCBボックス90を作動させるためには、認証許可データのセットを必須としている。すなわち、メンテナンス作業において実行される図示しない初期処理で認証許可データの読込みを行い、その認証許可データの読込みが行えたら後続の処理を実行するが、認証許可データの読込みが行えないとき(すなわち、認証不可データがセットされている場合)には、後続の処理を実行しないようにしている。
【0051】
以上のように、ゲームシステム100では、メンテナンス作業の一環としてPCBボックス90を作動させるためには、PCBボックス90へのUSBメモリ120の接続を要し、さらに、USBメモリ120を用いて暗号化データが生成され、さらに生成された暗号化データ(上述の説明では、暗号化された時刻データ)の解読(復号化)が有効期間内に行われることを要している。
【0052】
そのため、メンテナンス作業の一環としてPCBボックス90を作動させる作業は、本発明における暗号化プログラムを記憶したUSBメモリ120を用いることを要し、暗号化プログラムを記憶していない別のUSBメモリや、ゲームマシン1が記憶している復号化プログラムに対応しない別の暗号化プログラムを記憶している別のUSBメモリでは行えないようになっている。したがって、互いに対応する暗号化プログラムおよび復号化プログラムを記憶したUSBメモリ120およびゲームマシン1が揃って使用できる条件が揃っているときにしか、動作認証を行えないようになっているので、メンテナンス作業を行える条件が厳しく制限され、セキュリティ精度が高くなっている。また、USBメモリ120における暗号化プログラム解析と、ゲームマシン1における復号化プログラムの解析の双方を行わないと、不正行為を行えないので、セキュリティの精度が高く、しかも仮に双方を解析できたしても、動作認証が許可されるには、時間制限があるため、セキュリティの精度はいっそう高くなっている。
【0053】
そして、動作認証はUSBメモリ120を用い、物理的な鍵を用いずに行われるので、万が一USBメモリ120の紛失や破損、盗難などがあったときには、例えばゲームシステム100のネットワーク経由で暗号化処理のアルゴリズムを変更した別の暗号化プログラムと対応する復号化プログラムをダウンロードするなどして、暗号化および復号化プログラムの双方を更新すればよく、物理的な鍵、錠の交換などの煩わしい作業を要さないようになっている。また、USBメモリ120のPCBボックス90への接続によって、認証が行われるので、動作認証のためにゲームマシン1をネットワークを介してサーバ等の他の機器に接続する必要がない。したがって、ゲームマシン1と、店舗サーバ2やゲームサーバ100とがたとえ通信不能状態になっても、動作認証を行え、認証機能が確実なものとなっている。
【0054】
そして、例えば、ゲームシステム100を運用する際に、ゲームシステム100の運用事業者が遊技店舗A,B内の構成(店舗サーバ2、ゲームマシン1)の運用だけを他の事業者に委託するなどしたことにより、遊技店舗A,B側を運用する事業者がセンターサーバ群5側の事業者と異なる場合が考えられる。その場合にも、動作認証システム130による動作認証を行うことによって、USBメモリ120をセンターサーバ群5側のオペレータだけに携帯させて遊技店舗A,Bの係員には携帯させないようにすれば、PCBボックス90に対するメンテナンス作業の範囲に制約を持たせることが可能となる。したがって、遊技店舗A,B側の係員が別事業者の係員であっても、そのような係員によるPCBボックス90に対する不正行為(例えば、ゲームのテストモードを不正に行うなど)を確実に排除することができる。
【0055】
なお、上述の説明では、また、迷宮対戦ゲームを行えるゲームマシン1を例にとって説明しているが、他の画像遊技を行えるゲーム機についても適用がある。例えば、野球、サッカーなど複数の選手を登場させるゲームで、各選手に対応するフィギアやカセットを用いてチームプレーをシミュレーションできるゲーム機などである。
【0056】
また、ゲームマシン1では、遊技画像を表示するメインディスプレイ11、サブディスプレイ12を備えていたが、メインディスプレイ11、サブディスプレイ12を別体としてもよい。
【0057】
上記実施の形態では、認証用装置として、USBメモリ120を用いた場合を例にとって説明しているが、情報の記憶手段を有するそのほかの装置(例えばICカードなど)を認証用装置に用いてもよい。また、記憶手段のほかに制御手段を備え、その制御手段がゲームマシン1のメインCPU32の指示にしたがい作動して、記憶手段に記憶されている暗号化プログラムを起動することによって、暗号化データを生成することもできる。この場合は、ゲームマシン1から認証用装置に対象データを出力し、生成された暗号化データは、認証用装置からゲームマシン1に出力するか、ゲームマシン1が認証用装置から読み出すことになる。
【0058】
動作認証は、PCBボックス90を作動させるためであればメンテナンス作業とは異なる用途にも適用可能である。
【図面の簡単な説明】
【0059】
【図1】本発明によるゲームマシンを複数備えたゲームシステムのシステム構成図である。
【図2】複数のゲームマシンとカード販売機を示す斜視図である。
【図3】ゲームマシンの全体構成を示す斜視図である。
【図4】内部の構成を中心に示すゲームマシンのブロック図である。
【図5】ゲームマシンの内部構成または動作認証システムのシステム構成を示す図で、(A)はゲームマシンの内部構成を示す一部省略した斜視図、(B)は動作認証システムのシステム構成図である。
【図6】USBメモリを示し、(A)は外観構成を示す正面図、(B)は内部構成を示すブロック図である。
【図7】暗号化データ生成処理の動作手順を示すフローチャートである。
【図8】認識処理の動作手順を示すフローチャートである。
【図9】暗号化処理の動作手順を示すフローチャートである。
【図10】認証処理の動作手順を示すフローチャートである。
【図11】復号化処理の動作手順を示すフローチャートである。
【符号の説明】
【0060】
1…ゲームマシン、2…店舗サーバ
5…センターサーバ群、11…メインディスプレイ
12…サブディスプレイ、15…読取ユニット
17…IDカード、31…マイクロコンピュータ
32…CPU、33…RAM、34…ROM
90…PCBボックス、91,122…USB端子
123…記憶部、130…動作認証システム
【特許請求の範囲】
【請求項1】
遊技のための制御を行う遊技制御ユニットを備えた遊技機と、前記遊技制御ユニットを作動させるための動作認証に要する認証用装置とを有する遊技機用動作認証システムであって、
前記遊技機は、前記認証用装置を接続可能な接続端子と、
該接続端子に接続されている前記認証用装置を用いた暗号化の対象となる対象データを生成する対象データ生成手段と、
該対象データ生成手段により生成された前記対象データの暗号化を指示する暗号化指示手段と、
該暗号化指示手段の指示にしたがい前記対象データを用いて生成された暗号化データの復号化処理を行う復号化手段と、
該復号化手段による前記復号化処理の結果に基づいて、前記動作認証の可否を判定する判定手段とを有し、
前記認証用装置は、前記遊技機で生成された前記対象データを暗号化して前記暗号化データを生成する暗号化プログラムを記憶した暗号化プログラム記憶手段を有することを特徴とする遊技機用動作認証システム。
【請求項2】
前記対象データ生成手段が前記遊技機の現在時刻を示す時刻データを前記対象データとし、
前記遊技機が、前記復号化手段により復号化された復号化データと、前記復号化手段による前記復号化処理の行われた時刻を示す復号化時刻データとの時間差を求める時間差手段を更に有し、
前記判定手段は、前記時間差手段により求められた前記時間差が有効期間内にあるときに認証可と判定し、前記時間差が前記有効期間内にないときに認証不可と判定することを特徴とする請求項1記載の遊技機用動作認証システム。
【請求項3】
遊技のための制御を行う遊技制御ユニットを備え、該遊技制御ユニットを作動させるための動作認証に要する認証用装置ととともに遊技機用動作認証システムを構成する遊技機であって、
前記認証用装置を接続可能な接続端子と、
該接続端子に接続されている前記認証用装置を用いた暗号化の対象となる対象データを生成する対象データ生成手段と、
該対象データ生成手段により生成された前記対象データの暗号化を指示する暗号化指示手段と、
該暗号化指示手段の指示にしたがい前記対象データを用いて生成された暗号化データの復号化処理を行う復号化手段と、
該復号化手段による前記復号化処理の結果に基づいて、前記動作認証の可否を判定する判定手段とを有することを特徴とする遊技機。
【請求項4】
前記対象データ生成手段が現在時刻を示す時刻データを前記対象データとし、
前記復号化手段により復号化された復号化データと、前記復号化手段による前記復号化処理の行われた時刻を示す復号化時刻データとの時間差を求める時間差手段を更に有し、
前記判定手段は、前記時間差手段により求められた前記時間差が有効期間内にあるときに認証可と判定し、前記時間差が前記有効期間内にないときに認証不可と判定することを特徴とする請求項3記載の遊技機。
【請求項1】
遊技のための制御を行う遊技制御ユニットを備えた遊技機と、前記遊技制御ユニットを作動させるための動作認証に要する認証用装置とを有する遊技機用動作認証システムであって、
前記遊技機は、前記認証用装置を接続可能な接続端子と、
該接続端子に接続されている前記認証用装置を用いた暗号化の対象となる対象データを生成する対象データ生成手段と、
該対象データ生成手段により生成された前記対象データの暗号化を指示する暗号化指示手段と、
該暗号化指示手段の指示にしたがい前記対象データを用いて生成された暗号化データの復号化処理を行う復号化手段と、
該復号化手段による前記復号化処理の結果に基づいて、前記動作認証の可否を判定する判定手段とを有し、
前記認証用装置は、前記遊技機で生成された前記対象データを暗号化して前記暗号化データを生成する暗号化プログラムを記憶した暗号化プログラム記憶手段を有することを特徴とする遊技機用動作認証システム。
【請求項2】
前記対象データ生成手段が前記遊技機の現在時刻を示す時刻データを前記対象データとし、
前記遊技機が、前記復号化手段により復号化された復号化データと、前記復号化手段による前記復号化処理の行われた時刻を示す復号化時刻データとの時間差を求める時間差手段を更に有し、
前記判定手段は、前記時間差手段により求められた前記時間差が有効期間内にあるときに認証可と判定し、前記時間差が前記有効期間内にないときに認証不可と判定することを特徴とする請求項1記載の遊技機用動作認証システム。
【請求項3】
遊技のための制御を行う遊技制御ユニットを備え、該遊技制御ユニットを作動させるための動作認証に要する認証用装置ととともに遊技機用動作認証システムを構成する遊技機であって、
前記認証用装置を接続可能な接続端子と、
該接続端子に接続されている前記認証用装置を用いた暗号化の対象となる対象データを生成する対象データ生成手段と、
該対象データ生成手段により生成された前記対象データの暗号化を指示する暗号化指示手段と、
該暗号化指示手段の指示にしたがい前記対象データを用いて生成された暗号化データの復号化処理を行う復号化手段と、
該復号化手段による前記復号化処理の結果に基づいて、前記動作認証の可否を判定する判定手段とを有することを特徴とする遊技機。
【請求項4】
前記対象データ生成手段が現在時刻を示す時刻データを前記対象データとし、
前記復号化手段により復号化された復号化データと、前記復号化手段による前記復号化処理の行われた時刻を示す復号化時刻データとの時間差を求める時間差手段を更に有し、
前記判定手段は、前記時間差手段により求められた前記時間差が有効期間内にあるときに認証可と判定し、前記時間差が前記有効期間内にないときに認証不可と判定することを特徴とする請求項3記載の遊技機。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2006−227930(P2006−227930A)
【公開日】平成18年8月31日(2006.8.31)
【国際特許分類】
【出願番号】特願2005−41124(P2005−41124)
【出願日】平成17年2月17日(2005.2.17)
【出願人】(598098526)アルゼ株式会社 (7,628)
【Fターム(参考)】
【公開日】平成18年8月31日(2006.8.31)
【国際特許分類】
【出願日】平成17年2月17日(2005.2.17)
【出願人】(598098526)アルゼ株式会社 (7,628)
【Fターム(参考)】
[ Back to top ]