JP2009265933A - 電子機器、主制御基板、周辺基板、認証方法および認証プログラム - Google Patents

電子機器、主制御基板、周辺基板、認証方法および認証プログラム Download PDF

Info

Publication number
JP2009265933A
JP2009265933A JP2008114491A JP2008114491A JP2009265933A JP 2009265933 A JP2009265933 A JP 2009265933A JP 2008114491 A JP2008114491 A JP 2008114491A JP 2008114491 A JP2008114491 A JP 2008114491A JP 2009265933 A JP2009265933 A JP 2009265933A
Authority
JP
Japan
Prior art keywords
authentication
control command
code
main control
relative time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008114491A
Other languages
English (en)
Other versions
JP4677007B2 (ja
Inventor
Naoyuki Watanabe
直幸 渡辺
Hiroshi Mizukami
浩 水上
Motonari Yokoshima
元成 横島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trinity Security Systems Inc
Kyoraku Sangyo Co Ltd
Original Assignee
Trinity Security Systems Inc
Kyoraku Sangyo Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trinity Security Systems Inc, Kyoraku Sangyo Co Ltd filed Critical Trinity Security Systems Inc
Priority to JP2008114491A priority Critical patent/JP4677007B2/ja
Priority to TW097138566A priority patent/TWI484365B/zh
Priority to KR1020080099321A priority patent/KR101503245B1/ko
Priority to CN2008101696077A priority patent/CN101406747B/zh
Publication of JP2009265933A publication Critical patent/JP2009265933A/ja
Application granted granted Critical
Publication of JP4677007B2 publication Critical patent/JP4677007B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Pinball Game Machines (AREA)

Abstract

【課題】高い機密保持能力とともに、主制御基板から被制御部である周辺基板に対する不正制御を防止する機能を備えた電子機器を提供すること。
【解決手段】主制御基板310は、周辺基板320に送信する制御コマンドが所定の制御コマンドである場合、主制御基板310を認証するための認証コードと、主制御基板310の動作順序を認証するための相対時間コードをそれぞれ生成し、認証コードと相対時間コードとを制御コマンドに付加する。コードが付加された制御コマンドは、周辺基板320に送信される。周辺基板320は、制御コマンドを受信すると、制御コマンドに付加された認証コードを用いて主制御基板310を認証し、相対時間コードを用いて主制御基板310の動作順序を認証する。そして、認証コードによる認証と相対時間コードによる認証との双方が成立した場合に、主制御基板310が正しい制御コマンドを出力していると認証する。
【選択図】図3

Description

この発明は、複数の基板を備え、これらの基板間の通信の認証をおこなう電子機器と、主制御基板、周辺基板、認証方法および認証プログラムに関する。
従来、複数の基板を備えた電子機器において、これら各基板に対する不正を防止するための様々な技術が提案されている。複数の基板を備えた電子機器とは、たとえば、パチンコ遊技機などがある。パチンコ遊技機には、電子機器全体の動作を司る主制御基板と、電子機器の各部の動作をおこなう被制御基板(周辺基板)とを備えている。この主制御基板は、周辺基板に制御コマンドを含む制御信号を出力し、その他の周辺基板は、主制御基板から送信された制御信号にしたがって動作を実行する機能を備えている。
このような構成の電子機器の場合、主制御基板に対する不正としては、たとえば、正規の主制御基板を不正な制御基板に取り替えや、主制御基板がおこなう処理を規定したプログラムコードの改ざんなどの手法がある。このような不正を防止するため、たとえば、主制御基板内に搭載されたROMに記録されているプログラムデータをROMチェッカによってチェックして、ROMの不正交換などを防止する技術が提案されている(たとえば、下記特許文献1参照。)。
また、主制御基板のプログラムカウンタの値(PC値)や主制御基板内の所定の機能部の処理時間を計測した計測値に基づいたチェック符号を生成し、周辺基板へ送信する。周辺基板では受信したチェック符号を解析し、解析結果が正常ではない場合には、周辺基板上の動作を停止する遊技機も提供されている(たとえば、下記特許文献2参照。)。
特開平11−333108号公報 特開平11−276699号公報
しかしながら、上述した従来技術を用いた場合、プログラムデータの改ざんは検知できるが、正規の主制御用基板と被制御基板との間に不正な制御基板が接続されてしまうと、この不正な制御基板から出力される不正な制御信号による不正制御を防止することができない。
図11は、従来技術による不正防止技術の概要を示す説明図である。また、図12は、不正な制御基板の挿入例を示す説明図である。ここで、図11、12を用いて不正な制御基板による不正制御について具体的に説明する。図11に示すように、通常、正規の主制御基板1101は、周辺基板1102に対して正規の制御信号RSを出力して、周辺基板1102の動作を制御する。また、正規の主制御基板1101には、検査用ポート1103が設けられている。この検査用ポート1103から正規の主制御基板1101の内部に設けられたROMなどに記録されたプログラムデータを検査して、正規の主制御基板1101に不正がおこなわれていないかを検査する。
ところが、図12に示すように、周辺基板1102の不正制御をおこなうために、正規の主制御基板1101と周辺基板1102との間に不正な制御基板1201が挿入されてしまう場合がある。この不正な制御基板1201は、正規の主制御基板1101から出力された正規の制御信号RSを破棄または無視し、替わりに不正な制御信号FSを周辺基板1102に出力する。
上記特許文献1の技術の場合、周辺基板1102は、入力された信号が正規の制御信号RSであるか不正な制御信号FSであるかを判別することができない。したがって、周辺基板1102に不正な制御信号FSが入力された場合には、不正操作を検出できず、不正な制御信号FSの制御内容に応じた動作をおこなってしまうという問題があった。
また、検査用ポート1103は正規の主制御基板1101にのみ設けられている。したがって、検査用ポート1103を用いた検査をおこなっても、この検査結果は、正規の主制御基板1101内の処理の評価に過ぎず、主制御基板1101と周辺基板1102との間の信号を検査することはできない。したがって、検査用ポート1103を備えていても、不正な制御基板1201による不正制御を検知することができないという問題があった。
また、図13は、信号切替回路による信号切り替えの概要を示す説明図である。図13のように、不正な制御基板1201のなかには、不正な制御信号FSを出力するためのCPU1202に加えて、信号切替回路1203が搭載されていることがある。信号切替回路1203が搭載されている場合、不正な制御基板1201は、正規のCPU1104から出力される制御信号RSの初期診断や検査動作時には、正規の制御信号RSを出力させ、その他の動作時には、不正な制御信号FSを出力させるように切り替えることができる。
すなわち、信号切替回路1203によって検査用ポート1103を用いた検査や、CPUの動作診断をおこなうときだけ正規のCPU1104から出力された正規の制御信号RSを出力させることができる。したがって、周辺基板1102は検査用ポート1103や、動作診断などの不正防止技術を利用しても不正な制御信号FSの出力を検出できないという問題があった。
また、上述の問題への対策案として上記特許文献2のように主制御基板のプログラムカウンタの値(PC値)や主制御基板内の所定機能部の処理時間を計測した計測値に基づいたチェック符号を利用して主制御基板から送信された制御信号の認証をおこなう技術がある。しかしながら、実行命令の格納位置を示すPC値や、所定の機能部の処理時間を計測した情報からチェック符号を生成した場合、主制御基板によってどのような命令が実行されたかといった具体的な処理内容に関する情報を送信していることになる。
上述のような情報が傍受された場合、主制御基板によって実行されている処理ルーチンの処理時間や、実行命令の格納位置を示すPC値からプログラムを解析するためのヒントを与えてしまうなど、重要情報を流出してしまう可能性があるというリスクがあった。
この発明は、上述した従来技術による問題点を解消するため、高い機密保持能力とともに、主制御基板から被制御部である周辺基板に対する不正制御を防止する機能を備えた電子機器、主制御基板、周辺基板、認証方法および認証プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1の発明にかかる電子機器は、制御コマンドを送信する主制御部と、前記主制御部から送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器であって、前記主制御部は、前記周辺部に送信する前記制御コマンドが所定の制御コマンドである場合、前記主制御部を認証するための認証コードを生成する認証コード生成手段と、他の手段から独立してフリーランに計時をおこなう計時手段と、指定されたタイミングで前記計時手段から取得した計時時間の情報から相対時間コードを生成する相対時間コード生成手段と、前記認証コード生成手段によって生成された認証コードと、前記相対時間コード生成手段によって生成された相対時間コードとを前記制御コマンドに付加する付加手段と、前記制御コマンドを前記周辺部に送信する送信手段と、を備え、前記周辺部は、前記送信手段によって送信された前記制御コマンドを受信する受信手段と、前記受信手段によって受信された制御コマンドに付加された認証コードを用いて、前記主制御部を認証する基板認証手段と、前記受信手段によって受信された制御コマンドに付加された相対時間コードを用いて、前記制御コマンド送信時の前記主制御部の動作順序を認証する動作認証手段と、前記基板認証手段による認証と、前記動作認証手段による認証との双方が成立した場合に、前記主制御部が正しい制御コマンドを出力していると認証する制御コマンド認証手段と、を備えることを特徴とする。
また、請求項2の発明にかかる電子機器は、制御コマンドを送信する主制御部と、前記主制御部から送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器であって、前記主制御部は、前記周辺部に送信する前記制御コマンドが所定の制御コマンドである場合、前記主制御部を認証するための認証コードを生成する認証コード生成手段と、他の手段から独立してフリーランに計時をおこなう計時手段と、指定されたタイミングで前記計時手段から取得した計時時間の情報から相対時間コードを生成する相対時間コード生成手段と、前記制御コマンド、前記認証コードおよび前記相対時間コードを前記周辺部に送信する送信手段と、を備え、前記周辺部は、前記送信手段によって送信された前記制御コマンド、前記認証コードおよび前記相対時間コードを受信する受信手段と、前記受信手段によって受信された認証コードを用いて、前記主制御部を認証する基板認証手段と、前記受信手段によって受信された相対時間コードを用いて、前記制御コマンド送信時の前記主制御部の動作順序を認証する動作認証手段と、前記基板認証手段による認証と、前記動作認証手段による認証との双方が成立した場合に、前記主制御部が正しい制御コマンドを出力していると認証する制御コマンド認証手段と、を備えることを特徴とする。
この請求項1、2の発明によれば、主制御部自身を認証するための認証コードと、制御コマンドの出力の順序を認証するための相対時間コードとがそれぞれ認証された場合に、はじめて正規の主制御部から正規の制御コマンドが出力されたことを認証できる。また、相対時間コードは、主制御部の処理ルーチンの処理時間に関する情報ではないため、たとえ第三者に傍受されたとしても主制御部の処理内容を解析させるヒントとはならない。
また、請求項3の発明にかかる電子機器は、請求項1または2に記載の発明において、前記相対時間コード生成手段は、前記認証コード生成手段によって前記認証コードの生成に利用される情報の一部もしくはすべてと、前記制御コマンド送信時の前記主制御部の動作順序を認証するための、前記計時手段によって計時された相対時間に関する検査値とを用いた所定の演算によって相対時間コードを生成し、前記動作認証手段は、前記基板認証手段によって認証された認証コードと、前記受信手段によって受信された相対時間コードとを用いた所定の演算の演算結果を前記制御コマンド送信時の前記主制御部の動作順序を認証するための、前記計時手段によって計時された相対時間に関する検査値として、前記動作順序の認証をおこなうことを特徴とする。
この請求項3の発明によれば、主制御部では、認証コードの生成に利用した情報を含んだ相対時間コードが生成される。すなわち、周辺基板によって相対時間コードを用いた認証をおこなうには認証コードを参照しなければならない。したがって、周辺基板では、認証コードの認証が成功してはじめて相対時間コードの認証をおこなうことができる。
また、請求項4の発明にかかる電子機器は、請求項1または2に記載の発明において、前記認証コード生成手段は、前記相対時間コード生成手段によって前記相対時間コードの生成に利用される情報の一部もしくはすべてと、前記主制御部の誤り検査値とを用いた所定の演算によって認証コードを生成し、前記基板認証手段は、前記動作認証手段によって認証された相対時間コードと、前記受信手段によって受信された認証コードとを用いた所定の演算の演算結果を前記主制御部の誤り検査値として、前記主制御部の認証をおこなうことを特徴とする。
この請求項4の発明によれば、主制御部では、相対時間コードの生成に利用した情報を含んだ認証コードが生成される。すなわち、周辺基板によって認証コードを用いた認証をおこなうには相対時間コードを参照しなければならない。したがって、周辺基板では、相対時間コードの認証が成功してはじめて認証コードの認証をおこなうことができる。
また、請求項5の発明にかかる主制御基板は、制御コマンドを送信して周辺基板の動作を制御する主制御基板であって、前記周辺基板に送信する前記制御コマンドが所定の制御コマンドである場合、前記主制御基板を認証するための認証コードを生成する認証コード生成手段と、他の手段から独立してフリーランに計時をおこなう計時手段と、指定されたタイミングで前記計時手段から取得した計時時間の情報から相対時間コードを生成する相対時間コード生成手段と、前記制御コマンド、前記認証コードおよび前記相対時間コードを前記周辺基板に送信する送信手段と、を備えることを特徴とする。
また、請求項6の発明にかかる主制御基板は、請求項5に記載の発明において、前記認証コード生成手段によって生成された認証コードと、前記相対時間コード生成手段によって生成された相対時間コードとを前記制御コマンドに付加する付加手段とを備え、前記送信手段は、前記付加手段によって前記認証コードと前記相対時間コードとが付加された制御コマンドを前記周辺基板に送信することを特徴とする。
この請求項5、6の発明によれば、被制御部である周辺基板によって主制御基板を認証させるため、任意の認証方式のなかから任意の数の認証方式のコードを生成し、制御コマンドとともに周辺基板に送信することができる。このとき周辺基板は、制御基板を認証する認証者となる。また、請求項6の場合は、制御コマンドに各コード(認証コード、相対時間コード)を付加しているため、主制御基板から送信した情報を第三者に傍受された場合であっても、従来と同じように、制御コマンドのみが送信されているようにみせることができる。
また、請求項7の発明にかかる周辺基板は、主制御基板から送信された制御コマンドに応じて所定の動作をおこなう周辺基板であって、前記主制御基板から送信された前記制御コマンドと、前記主制御基板を認証するための認証コードと、前記制御コマンド送信時の前記主制御基板の動作順序を認証するための相対時間コードとを受信する受信手段と、前記受信手段によって受信された認証コードを用いて、前記主制御基板を認証する基板認証手段と、前記受信手段によって受信された相対時間コードを用いて、前記制御コマンド送信時の前記主制御基板の動作順序を認証する動作認証手段と、前記基板認証手段による認証と、前記動作認証手段による認証との双方が成立した場合に、前記主制御基板が正しい制御コマンドを出力していると認証する制御コマンド認証手段と、を備えることを特徴とする。
また、請求項8の発明にかかる周辺基板は、請求項7に記載の発明において、前記受信手段は、前記制御コマンドとともに、前記認証コードと前記相対時間コードとを受信しなかった場合、前記制御コマンドに前記認証コードと前記相対時間コードとが付加されているか否かを判断し、前記認証コードと前記相対時間コードとが付加されていると判断された場合に、前記基板認証手段は、前記コマンドに付加されている認証コードを用いて、前記主制御基板を認証し、前記動作認証手段は、前記コマンドに付加されている相対時間コードを用いて、前記制御コマンド送信時の前記主制御基板の動作順序を認証することを特徴とする。
この請求項7、8の発明によれば、制御コマンドの受信とともに、制御コマンドに付加された複数のコード(認証コードや、相対時間コード)を取得した場合、もしくは制御コマンドと同時に送信された複数のコード(認証コードや、相対時間コード)を受信した場合、これらの各コードの種類に応じて、制御コマンドの送信元である主制御基板自体の認証や、主制御基板の動作順序の認証をおこなうことができる。さらに、この認証結果を利用して制御コマンドの正当性を認証することもできる。
また、請求項9の発明にかかる認証方法は、制御コマンドを送信する主制御部と、前記主制御部から送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器における認証方法であって、前記主制御部において、前記周辺部に送信する前記制御コマンドが所定の制御コマンドである場合、前記主制御部を認証するための認証コードを生成する認証コード生成工程と、他の手段から独立してフリーランに計時をおこなう計時手段から指定されたタイミングで計時時間の情報を取得し、当該情報から相対時間コードを生成する相対時間コード生成工程と、前記認証コード生成工程によって生成された認証コードと、前記相対時間コード生成工程によって生成された相対時間コードとを前記制御コマンドに付加する付加工程と、前記制御コマンドを前記周辺部に送信する送信工程と、を含み、前記周辺部において、前記送信工程によって送信された前記制御コマンドを受信する受信工程と、前記受信工程によって受信された制御コマンドに付加された認証コードを用いて、前記主制御部を認証する基板認証工程と、前記受信工程によって受信された制御コマンドに付加された相対時間コードを用いて、前記制御コマンド送信時の前記主制御部の動作順序を認証する動作認証工程と、前記基板認証工程による認証と、前記動作認証工程による認証との双方が成立した場合に、前記主制御部が正しい制御コマンドを出力していると認証する制御コマンド認証工程と、を含むことを特徴とする。
また、請求項10の発明にかかる認証方法は、制御コマンドを送信する主制御部と、前記主制御部から送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器における認証方法であって、前記主制御部において、前記周辺部に送信する前記制御コマンドが所定の制御コマンドである場合、前記主制御部を認証するための認証コードを生成する認証コード生成工程と、他の手段から独立してフリーランに計時をおこなう計時手段から指定されたタイミングで計時情報を取得し、当該情報から相対時間コードを生成する相対時間コード生成工程と、前記制御コマンド、前記認証コードおよび前記相対時間コードを前記周辺部に送信する送信工程と、を含み、前記周辺部において、前記送信工程によって送信された前記制御コマンド、前記認証コードおよび前記相対時間コードを受信する受信工程と、前記受信工程によって受信された認証コードを用いて、前記主制御部を認証する基板認証工程と、前記受信工程によって受信された相対時間コードを用いて、前記制御コマンド送信時の前記主制御部の動作順序を認証する動作認証工程と、前記基板認証工程による認証と、前記動作認証工程による認証との双方が成立した場合に、前記主制御部が正しい制御コマンドを出力していると認証する制御コマンド認証工程と、を含むことを特徴とする。
この請求項9、10の発明によれば、主制御部自身を認証するための認証コードと、主制御部から送信される制御コマンドの出力の順序を認証するための相対時間コードとがそれぞれ認証された場合に、はじめて正規の主制御部から正規の制御コマンドが出力されたことを認証できる。また、相対時間コードは、主制御部の処理ルーチンの処理時間に関する情報ではないため、たとえ第三者に傍受されたとしても主制御部の処理内容を解析させるヒントとはならない。
また、請求項11の発明にかかる認証プログラムは、請求項9または10に記載の認証方法をコンピュータに実行させることができる。
本発明にかかる電子機器、主制御基板、周辺基板、認証方法および認証プログラムによれば、高い機密保持能力とともに、主制御基板から被制御部である周辺基板に対する不正制御を防止する機能とを実現することができるという効果を奏する。
(実施の形態)
以下に添付図面を参照して、この発明にかかる電子機器の機能を搭載した遊技機と、この遊技機に搭載されている複数の基板間(主制御基板および周辺基板)の制御信号に含まれる制御コマンドを認証する認証方法および認証プログラムの好適な実施の形態を詳細に説明する。
(遊技機の基本構成)
図1は、本発明にかかる電子機器を搭載したパチンコ遊技機の構成の一例を示す説明図である。遊技盤101の下部位置に配置された発射部(図2参照)の駆動によって発射された遊技球は、レール102a,102b間を上昇して遊技盤101の上部位置に達した後、遊技領域103内を落下する。遊技領域103には、図示を省略する複数の釘が設けられ、遊技球を各種の方向に向けて落下させるとともに、落下途中の位置には、遊技球の落下方向を変化させる風車や、入賞口が配設されている。
遊技盤101の遊技領域103の中央部分には、図柄表示部104が配置されている。図柄表示部104としては、たとえば液晶表示器(LCD)が用いられる。なお、図柄表示部104としては、LCDに限らずCRTなどを用いることもできる。図柄表示部104の下方には、始動入賞させるための始動入賞口105が配設されている。図柄表示部104の左右には、それぞれ入賞ゲート106が配設されている。
入賞ゲート106は、遊技球の通過を検出し、始動入賞口105を一定時間だけ開放させる抽選をおこなうために設けられる。図柄表示部104の側部や下方などには普通入賞口107が配設されている。普通入賞口107に遊技球が入賞すると、普通入賞時の賞球数(たとえば10個)の払い出しをおこなう。遊技領域103の最下部には、どの入賞口にも入賞しなかった遊技球を回収する回収口108が設けられている。
上述した図柄表示部104は、特定の入賞口に遊技球が入賞したとき(始動入賞時)に、複数の図柄の表示の変動を開始させ、所定時間後に図柄が停止する。この停止時に特定図柄(たとえば「777」)に揃ったとき、大当たり状態となる。大当たり状態のとき、下方に位置する大入賞口109が一定の期間開放を所定ラウンド(たとえば15ラウンド)繰り返し、入賞した遊技球に対応した賞球数を払い出す。
図2は、パチンコ遊技機の制御部の内部構成を示すブロック図である。制御部200は、複数の制御部により構成されている。図示の例では、主制御部201と、演出制御部202と、賞球制御部203とを有する。主制御部201は、パチンコ遊技機の遊技にかかる基本動作を制御する。演出制御部202は、遊技中の演出動作を制御する。賞球制御部203は、払い出す賞球数を制御する。
主制御部201は、ROM212に記憶されたプログラムデータに基づき、遊技内容の進行に伴う基本処理を実行するCPU211と、CPU211の演算処理時におけるデータのワークエリアとして機能するRAM213、各検出部221〜224から各種データを受信するとともに、演出制御部202および賞球制御部203への各種データの送信をおこなうインタフェース(I/F)214などを備えて構成される。主制御部201は、たとえばいわゆる主制御基板によってその機能を実現する。なお、上述したROM212に記憶されたプログラムデータとは、プログラムコードや書き換え不可能な固定データを意味する。
この主制御部201の入力側には、始動入賞口105に入賞した入賞球を検出する始動入賞口検出部221と、入賞ゲート106を通過した遊技球を検出するゲート検出部222と、普通入賞口107に入賞した遊技球を検出する普通入賞口検出部223と、大入賞口109に入賞した入賞球を検出する大入賞口検出部224とがI/F214を介して接続されている。これらの検出部としては、近接スイッチなどを用いて構成できる。
この主制御部201の出力側には、大入賞口開閉部231が接続され、この大入賞口開閉部231の開閉を制御する。大入賞口開閉部231は、大当たり時に大入賞口109を一定期間開放する機能であり、ソレノイドなどを用いて構成される。この大当たりは、生成した乱数(大当たり判定用乱数)に基づいて所定の確率(たとえば300分の1など)で発生するようあらかじめプログラムされている。
演出制御部202は、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいてROM242に記憶されたプログラムデータを実行して遊技中における演出制御をおこなう。この演出制御部202は、演出処理を実行するCPU241と、CPU241の演算処理時におけるデータのワークエリアとして機能するRAM243、図柄表示部104に表示させる画像データを書き込むVRAM244、主制御部201からの各種データの受信およびランプ制御部251や音声制御部252への各種データの送信をおこなうインタフェース(I/F)245などを備えて構成される。演出制御部202は、たとえばいわゆる演出基板によってその機能を実現する。また、演出制御部202の出力側には、上述した図柄表示部(LCD)104、ランプ制御部251、音声制御部252がI/F245を介して接続されている。
賞球制御部203は、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいてROM282に記憶されたプログラムデータを実行して賞球制御をおこなう。この賞球制御部203は、賞球制御の処理を実行するCPU281と、CPU281の演算処理時におけるデータのワークエリアとして機能するRAM283、主制御部201からの各種データの受信および発射部292との各種データの送受信をおこなうインタフェース(I/F)284などを備えて構成される。賞球制御部203は、たとえばいわゆる賞球基板によってその機能を実現する。
賞球制御部203は、接続される払出部291に対して入賞時の賞球数を払い出す制御をおこなう。また、発射部292に対する遊技球の発射の操作を検出し、遊技球の発射を制御する。払出部291は、遊技球の貯留部から所定数を払い出すためのモータなどからなる。賞球制御部203は、この払出部291に対して、各入賞口(始動入賞口105、普通入賞口107、大入賞口109)に入賞した遊技球に対応した賞球数を払い出す制御をおこなう。
発射部292は、遊技のための遊技球を発射するものであり、遊技者による遊技操作を検出するセンサと、遊技球を発射させるソレノイドなどを備える。賞球制御部203は、発射部292のセンサにより遊技操作を検出すると、検出された遊技操作に対応してソレノイドなどを駆動させて遊技球を間欠的に発射させ、遊技盤101の遊技領域103に遊技球を送り出す。
上記構成の主制御部201と、演出制御部202と、賞球制御部203は、それぞれ異なるプリント基板(主制御基板、演出基板、賞球基板)に設けられる。これに限らず、たとえば、賞球制御部203は、主制御部201と同一のプリント基板上に設けることもできる。
(パチンコ遊技機の基本動作)
上記構成によるパチンコ遊技機の基本動作の一例を説明する。主制御部201は、各入賞口に対する遊技球の入賞状況を制御コマンドとして賞球制御部203に出力する。賞球制御部203は、主制御部201から出力された制御コマンドに応じて、入賞状況に対応した賞球数の払い出しをおこなう。
また、主制御部201は、始動入賞口105に遊技球が入賞するごとに、対応する制御コマンドを演出制御部202に出力し、演出制御部202は、図柄表示部104の図柄を変動表示させ、停止させることを繰り返す。大当たりの発生が決定しているときには、対応する制御コマンドを演出制御部202に出力し、演出制御部202は、所定の図柄で揃えて停止させる。このとき同時に、大入賞口109を開放する制御をおこなう。演出制御部202は、大当たり発生期間中、および大当たり発生までの間のリーチ時や、リーチ予告時などには、図柄表示部104に対して、図柄の変動表示に加えて各種の演出表示をおこなう。このほか、各種役物に対して特定の駆動をおこなわせたり、ランプ261の表示状態を変更させたりといった演出をおこなう。
そして、大当たり発生時には、大入賞口109が複数回開放される。1回の開放が1ラウンドとして、たとえば15回のラウンドが繰り返し実行される。1ラウンドの期間は、遊技球がたとえば10個入賞したとき、あるいは所定期間(たとえば30秒)とされている。この際、賞球制御部203は、大入賞口109に対する球技球1個の入賞あたり、たとえば15個の賞球数で払い出しをおこなう。大当たり終了後は、この大当たり状態が解除され、通常の遊技状態に復帰する。
(主制御基板および周辺基板の認証処理にかかる機能的構成)
一般的なパチンコ遊技機では、遊技者からの遊技球の投入に応じて上述したような基本動作を繰り返す。本実施の形態では、このようなパチンコ遊技機に対して何らかの方法で不正な制御基板が挿入され、遊技者に提供された場合であっても、遊技時に不正な制御基板から出力された不正な制御コマンド(制御信号)を検知する機能を備えている。具体的には、主制御部201から送信された制御コマンドの認証をおこなう。そして、この認証結果に応じて、不正な制御コマンドを検知する。以下、この制御コマンドを認証するための機能について説明する。
図3は、主制御基板および周辺基板の認証処理にかかる機能的構成を示すブロック図である。図3において、主制御基板310は、図2にて説明した主制御部201によって構成されている。また、周辺基板は、図2にて説明した演出制御部202あるいは、賞球制御部203によって構成され、本発明にかかる認証処理をおこなう。
・主制御基板の機能的構成
主制御基板310は、周辺基板320を動作させるための制御コマンドを送信する機能部であり、制御コマンド出力部311と、認証コード生成部312と、計時部313と、相対時間コード生成部314と、付加部315と、送信部316とによって構成される。
制御コマンド出力部311には、周辺基板320に送信する制御コマンドのデータ(制御コマンドデータ)が格納されている。そして、制御コマンド出力部311は、所定のプログラムコードにしたがって、格納されている制御コマンドのなかから周辺基板320に送信する制御コマンドを選択して、付加部315に出力する。
認証コード生成部312は、周辺基板320に送信する制御コマンドが所定の制御コマンドである場合、主制御基板310を認証するための認証コードを生成する。周辺基板320では、主制御基板310の正当性を認証するための認証コードを用いて認証処理をおこなう。
認証コードは、主制御基板310を認証者が正規の主制御基板であると認証するための情報である。具体的には、たとえば、主制御部201(図2参照)に格納されたプログラムデータのすべて、もしくは一部から誤り検査値を生成し、この誤り検査値に所定の演算を施した値を認証コードとして利用する。なお、誤り検査値とは、プログラムデータのすべて、もしくは一部からハッシュ関数による演算やパリティチェック、巡回冗長検査(Cyclic Redundancy Check:CRC)、チェックサムなどの誤り検出演算をおこなって得られた値である。
上述のように、認証コード生成部312は、主制御基板310をあらわす独自の情報から認証コードを生成する。たとえば、正規の主制御基板310が不正な基板に交換されたり、正規の主制御基板310と周辺基板320との間に不正な基板が取り付けられた場合であっても、不正な基板では、主制御基板310を認証する認証コードを生成するのは非常に困難である。
したがって、主制御基板310の認証コードによる認証が失敗した場合には、不正な基板による制御がおこなわれようとしていることが検知できる。また、今回送信する制御コマンドのデータ自身や付随データを利用して認証コードを生成してもよい。ここで述べている付随データとは、制御コマンドの内容に付随するデータであり、たとえば、入賞した遊技球の数など制御コマンドに基づく処理に必要なデータである。この場合、不正な制御基板による認証コードの再利用を防止して、より確実に周辺基板320への不正制御を検出させることができる。
計時部313は、他の手段から独立してフリーランに計時をおこなう。計時のタイミングや、桁数、表示方式は任意である。したがって、計時部313は、時間軸上では時間情報取得のタイミングは固定されず、不規則な変動値が出力されていることになる。たとえば、主制御装部310において、賞球すべき事象が発生したタイミングをトリガに計時情報を取得すると設定した場合、いつ賞球事象が発生するかはわからない。
また、計時部313の機能は、電源投入時やリセット時など、遊技動作開始時をトリガとして計時を開始するというシンプルなものである。計時部313の場合、計時を開始する際、たとえば、リセット処理やクリア処理などの初期値の固定もしくは設定を目的とする初期化処理機能を備えておく必要がない。また、計時開始後は、賞球すべき事象が発生した場合など、ランダムにおきる特定の事象をトリガとして計時情報を出力すればよい。したがって、非常に簡素な構成で実現することができ、処理負荷が軽いという特徴を備えている。
相対時間コード生成部314は、指定されたタイミングで計時部313から取得した計時時間の情報から相対時間コードを生成する。生成された相対時間コードは、付加部315に出力される。
相対時間コードは、主制御基板310による制御コマンドの送信が継続して実行されていることを確認するための情報である。具体的には、たとえば、計時情報からある基準値を設定し、この基準値からの差分値や、累積値などによってあらわされる。なお、相対時間コードは、計時情報に基づいて設定した情報をそのまま含んでもよいし、これらの情報に所定の演算を施して暗号化した値を含んでもよい。
このように、所定の制御コマンドが出力された際に相対時間コードを参照することによって、主制御部310にて実行されている動作が継続しておこなわれているか否かを簡易的に判定することができる。したがって、図13にて説明したような、不正な制御基板1201の内部に信号切替回路1203が搭載されてしまうような不正行為への対策として、相対時間コードによって認証した動作順序が継続した動作であると判定できなければ、主制御基板310から送信された制御コマンド以外の不正な制御基板から送信された制御コマンドであると判断し、不正制御を検知することができる。
付加部315は、認証コード生成部312によって生成された認証コードを制御コマンド出力部311から出力された制御コマンドに付加する。同じく、付加部315は、相対時間コード生成部314によって生成された相対時間コードを制御コマンドに付加する。各コードが付加された制御コマンドは、付加部315から送信部316に出力される。
また、送信部316は、認証コードと相対時間コードとが付加された制御コマンドを周辺基板320に送信する。なお、本実施の形態において「制御コマンドを送信する」とは、「制御コマンドデータを含む制御信号を送信する」との意味であり、たとえば認証コードや、その他上述したような付随データの有無は考慮しないものとする。
また、上述した認証コード生成部312や、相対時間コード生成部314では、それぞれ独立して各コードを生成しているが、コード生成の際に、一方のコードを利用してもよい。たとえば、認証コード生成部312は、相対時間コード生成部314によって相対時間コードを生成する際に利用する情報(たとえば、計時時間の情報)の一部もしくはすべてと、主制御基板310の誤り検査値とを用いた所定の演算によって認証コードを生成してもよい。また、逆の手順を用いて、相対時間コード生成部314が、認証コード生成部312によって認証コードを生成する際に利用する情報(たとえば、誤り検査値)の一部もしくはすべてと、制御コマンド送信時の主制御基板の動作順序の検査値とを用いた所定の演算によって相対時間コードを生成してもよい。
なお、上述した構成では、認証コードと、相対時間コードとが制御コマンドに付加される構成を説明したが、認証コードと相対時間コードとを制御コマンドを認証するための認証データとして、制御コマンドと別々に送信するような構成であってもよい。この場合は、送信部316からは、制御コマンドと、各コードとのそれぞれを送信する。
また、上述した認証コードと、相対時間コードとを制御コマンドに付加して送信する手法と、認証コードと相対時間コードとを制御コマンドと別々に送信する手法とのいずれの場合も、送信する制御コマンドのデータ自身や付随データを利用して認証コードと相対時間コードとを生成してもよい。ここで述べている付随データとは、制御コマンドの内容に付随するデータであり、たとえば、入賞した遊技球の数など制御コマンドに基づく処理に必要なデータである。このような付随データを利用した場合、不正な制御基板による認証コードの再利用を防止することができる。したがって、より確実に周辺基板320への不正制御を検出させることができる。
・周辺基板の機能的構成
つぎに、周辺基板320の機能的構成について説明する。図3のように、周辺基板320は、受信部321と、基板認証部322と、動作認証部323と、制御コマンド認証部324とによって構成される。
受信部321は、主制御基板310の送信部316によって送信された制御コマンドを受信する。なお、上述したように、制御コマンドと別に認証コードや相対時間コードが送信された場合には、制御コマンドと、この制御コマンドの認証データとして認証コードや、相対時間コードを受信する。
ここで、制御コマンドに認証コードや相対時間コードが付加されている場合の受信部321の機能について、より詳細に説明する。制御コマンドに認証コードや相対時間コードが付加されている場合、受信部321では、制御コマンドを各種コードが付加されているか否かの判断をおこなわなければならない。
通常、主制御基板310では、制御コマンドに認証コードや相対時間コードを付加する場合、任意のルールにしたがった付与処理がおこなわれる。たとえば、制御コマンドを8ビットとした場合のルールとして、主制御基板310は、上位側の5ビットを実際の制御コマンド用に割り当て、下位側の3ビットを認証コードや相対時間コードの付与用に割り当てたものを制御コマンドとして送信する。
この場合、周辺基板320の受信部321は、受信した制御コマンドの下位側の3ビットを参照して、認証コードや相対時間コードが付与されているか否かを判断するように設定する。そして、受信した制御コマンドに認証コードや相対時間コードが付与されていた場合には、その認証コードもしくは相対時間コードを用いて下記に示す処理によって制御コマンドの認証をおこなう。
また、他のルールとして、主制御基板310は、上述のように単純に制御コマンドとその他コード(認証コードや相対時間コード)のビットを繋ぎ合わせるのではなく、制御コマンドとその他コードとの双方が8ビットの値から構成され、これら8ビットの値を加算したものを認証コードや相対時間コードが付与された制御コマンドとして送信する。
この場合、周辺基板320の受信部321は、受信した制御コマンドから、今回主制御基板310から送信される制御コマンドであると期待される制御コマンド(8ビットの値)を減算する。この期待される制御コマンドは、周辺基板320が正規の基板であれば、前回や前々回に受信し、なおかつ、周辺基板320によって認証された(具体的な認証手順は、後述する)制御コマンドから容易に特定することができる。また、リセット直後など、前回や前々回に受信した制御コマンドの記録が蓄積されていない場合には、初期化指示をあらわす制御コマンドが送信されると特定することができる。
したがって、周辺基板320の受信部321は、制御コマンド(8ビットの値)を減算後の値を認証コードもしくは相対時間コードとして下記に示す処理によって制御コマンドの認証をおこなう。なお、このとき、受信した制御コマンドから減算する値を認証コードもしくは相対時間コードとし、減算後の値が期待される制御コードであるか否かを判定してもよい。
基板認証部322は、受信部321によって受信された制御コマンドに付加された認証コードを用いて、主制御基板310を認証する。このとき、認証コードに所定の演算(暗号化)が施されている場合には、主制御基板310の認証コード生成部312の演算処理の内容に応じて、所定の演算をおこない、認証コードを取得する。そして、この認証コードが、主制御基板310をあらわす検査値であった場合、主制御基板310を正規の基板であると認証する。なお、基板認証部322は、受信部321によって直接認証コードを受信した場合には、この認証コードを用いて主制御基板310を認証する。
動作認証部323は、受信部321によって受信された制御コマンドに付加された相対時間コードを用いて、制御コマンド送信時の主制御基板の動作順序を認証する。ここでも、相対時間コードに所定の演算が施されている場合には、主制御基板310の相対時間コード生成部314の演算処理の内容に応じて、所定の演算をおこない、相対時間コードを取得する。そして、この相対時間コードが、主制御基板310の動作の継続状態をあらわす検査値であった場合、主制御基板310の動作が正しい順序の動作であると認証する。なお、基板認証部322は、受信部321によって直接相対時間コードを受信した場合には、この相対時間コードを用いて主制御基板310の動作順序の認証をおこなう。
また、上述の説明では、基板認証部322と、動作認証部323とはそれぞれ独立して認証処理をおこなっているが、認証コードの一部を利用して相対時間コードを生成している、または、相対時間コードの一部を利用して認証コードを生成しているような場合には、どちらか一方のコードの認証が終了した後に、もう一方のコードの認証をおこなう。
制御コマンド認証部324は、基板認証部322による認証と、動作認証部323による認証との双方が成立した場合に、主制御基板310が正しい制御コマンドを出力していると認証する。ここで、どちらか一方の認証が失敗した場合には、不正な制御基板から不正制御をおこなうための不正な制御コマンド(不正な制御信号)が出力されていると判断され、不正制御が検知される。
以上説明したように、被認証者である主制御基板310には、認証者である周辺基板320によって認証処理をおこなうために、認証コードと相対時間コードとの二種類のコードを生成する機能を備えている。これら、二種類のコードは、所定の制御コマンドの送信と連動して生成される。また、周辺基板320では、送信された二種類のコードを用いてそれぞれ異なる方式で認証をおこなう。そして、双方の認証が成功して、はじめて正しい制御コマンドを受信したと認証する。
なお、本実施の形態では、同一の電子機器内に被認証者の主制御基板310と、認証者の周辺基板320とが搭載されている例を挙げているが、異なる電子機器に搭載された主制御基板と周辺基板とが、制御部−被制御部の関係となる場合もある。
このような場合、たとえば、被制御部に対して制御コマンドを送信する主制御基板は、被制御部に送信する制御コマンドが所定の制御コマンドである場合、主制御基板および動作内容に関する情報を認証するための認証用のコード(本実施の形態では、認証コードや相対時間コード)を異なる認証方式で複数個生成するコード生成部と、制御コマンドとともに、複数のコードを被制御部に送信する送信部を備えていればよい。
また、制御部から制御コマンドを受信する周辺基板は、制御部から送信された制御コマンドとともに主制御部に関する情報を認証する認証方式の異なる複数のコードとを受信する受信部と、受信された複数のコードを用いて、それぞれ主制御部に関する情報を認証するコード認証部と、コード認証部による認証結果に応じて、主制御部が正しい制御コマンドを出力していると認証する制御コマンド認証部とを備えていればよい。
(認証処理の手順)
つぎに、図3によって説明した主制御基板310から出力される制御コマンドの認証処理の手順について説明する。上述したように、本実施の形態では、主制御基板310からの制御コマンドの送信に伴い、認証コードと相対時間コードとの二つのコードが周辺基板320に送信される。周辺基板320では、主制御基板310から送信された二つのコードを利用して受信した制御コマンドが正規の主制御基板310から送信された制御コマンドであるか否かを認証する。以下、主制御基板310、周辺基板320それぞれの処理の手順について説明する。
・制御コマンド送信処理
図4−1は、本発明にかかる主制御基板の制御コマンド送信処理の手順を示すフローチャートである。図4−1のフローチャートにおいて、まず、制御コマンド出力部311から所定の制御コマンドが出力されたか否かを判断する(ステップS411)。ここで、所定の制御コマンドが出力されるまで待ち(ステップS411:Noのループ)、所定の制御コマンドが出力されると(ステップS411:Yes)、制御コマンドが認証コード生成部312に入力され、認証コード生成部312によって主制御基板310を認証するための認証コードを生成する(ステップS412)。
また、相対時間コード生成部314では、ステップS411によって出力された制御コマンドの出力タイミングに応じて計時部313によって計時された相対時間を用いて相対時間コードを生成する(ステップS413)。認証コードと相対時間コードとの双方が生成されると、付加部315によって、生成された各コード(認証コード、相対時間コード)が制御コマンドに付加される(ステップS414)。最後に、送信部316から、制御コマンドを周辺基板320に送信し(ステップS415)、一連の処理を終了する。
以上説明した制御コマンド送信処理において、認証コードと相対時間コードの生成順序は特に限定されないが、上述したように認証コードを用いて相対時間コードを生成する場合や相対時間コードを用いて認証コードを生成する場合には、他のコードを生成する際に利用されるコードを先に生成する。
・制御コマンド受信処理
図4−2は、本発明にかかる周辺基板の制御コマンド受信処理の手順を示すフローチャートである。図4−2のフローチャートにおいて、まず、受信部321において、制御コマンドを受信したか否かを判断する(ステップS421)。ここで、制御コマンドを受信するまで待ち(ステップS421:Noのループ)、制御コマンドを受信すると(ステップS421:Yes)、基板認証部322において、制御コマンドに付加された認証コードを用いて主制御基板310を認証する(ステップS422)。
ステップS422の処理において認証が成功したか否かを判断し(ステップS423)、認証が成功した場合(ステップS423:Yes)、ステップS421において受信した制御コマンドに付加された相対時間コードを用いて主制御基板310の動作順序を認証する(ステップS424)。そして、ステップS424の処理において認証が成功したか否かを判断し(ステップS425)、認証が成功した場合(ステップS425:Yes)、ステップS421において受信した制御コマンドを正しい信号とし認証し(ステップS426)、一連の処理を終了する。
なお、ステップS423、S425において、認証が失敗した場合(ステップS423、S425:No)、ステップS421において受信した制御コマンドを不正な制御コマンドとして検知して(ステップS427)、一連の処理を終了する。
以上説明したように、本実施の形態の認証処理では、主制御基板310から、周辺基板320に対して制御コマンドを送信すると、同時に認証コードと相対時間コードとの二種類の認証データが送信される。そして、周辺基板320では、認証コードを用いた主制御基板310自身の認証と、相対時間コードを用いた主制御基板310の動作順序の認証とがおこなわれる。これら二つの認証処理の双方が成功した場合に、正しい主制御基板310から制御コマンドが送信されたと判断され、制御コマンドは、正規の制御信号であると認証される。
また、上述のように1回のコマンド送信と同時に認証コードと相対時間コードとの両方送信するのではなく、たとえば、最初にどちらか一方を送信し、次のコマンド送信時にもう一方を送信して、以降はこれを繰り返すようにしてもよい。この場合、認証コードと相対時間コードとを1回ずつ交互に送信してもよいし、複数回ごと(たとえば2回ごとや5回ごとなど)に切り替えて送信してもよい。さらに、複数回ごとに切り替える場合は、たとえば、3回分の制御コマンド送信において、相対時間コードは2回連続で送信し、次の制御コマンド送信の際(3回目分の制御コマンド送信時)に認証コードを送信するといった、送信回数の比率が異なるようにしてもよい。
なお、本実施の形態では、認証コードと、相対時間コードとの二種類を利用しているが、さらに、これら二種類のコードと異なる方式で認証をおこなう他のコードを生成する機能部を追加してもよい。具体的には、たとえば、CPUのシリアル番号から三種類目の認証用コードを生成し、メーカコードから四種類目を、デバイス識別番号から五種類目の認証用コードを生成して用いる方式などがある。また、上述のような認証用コードの生成手法以外にもたとえば、ウォッチドッグタイマのクリアごとに、クリアしたという事象を認証用コードとして生成する方式や、クリアごとにカウントアップするカウント値から認証用コードを生成する手法などを適用してもよい。
このように三種類以上の認証データを用いる場合、認証者である周辺基板320では、制御コマンドと共に受信した複数のコードを用いてそれぞれ認証処理をおこなう。そして、各コードを用いた認証処理すべてが成功した場合に、正規の制御コマンドを受信したと判断してもよいし、所定数以上の認証処理が成功した場合に正規の制御コマンドを受信したと判断するように設定してもよい。
また、上述したような複数のコードのうち、どのコードを利用した認証が成功したかに応じて制御コマンドの認証をおこなってもよい。たとえば、制御コマンド認証部324において、相対時間コードもしくは認証コードを用いて主制御基板310に関する認証もしくは動作順序に関する認証のうち、指定された項目が認証された場合に、主制御基板310が正しい制御コマンドを出力していると認証するように設定する。
このように、複数のコードを認証データとして、それぞれ認証するような構成であれば、主制御基板310や周辺基板320の処理能力が低い場合、また、プログラム領域や作業用データ領域のサイズ制限などによって、複雑な処理を実装できない場合であっても、各認証処理を処理負荷の軽いものに設定すれば、認証処理の内容の組み合わせと、認証回数とによって認証精度を高めることができる。また、複数のコードのうち、認証処理の正否を正規の制御コマンドを受信したか否かの判断に利用しないダミーのコードを含めてもよい。このようなダミーのコードを含ませることによって、第三者による主制御基板の動作解析や認証方式、認証用データの解析をより困難にすることができる。
(認証処理の実施例)
つぎに、主制御基板310と周辺基板320による認証処理の具体的な実施例1〜6について説明する。ここでは、上述したように、主制御基板310から所定の制御コマンドが送信される際の認証コードおよび相対時間コードの生成と送信のタイミング、また、周辺基板320による受信と認証のタイミングに限定して説明する。
<実施例1:認証コードを基準とした認証>
図5は、実施例1の認証処理の手順を示すフローチャートである。図5のフローチャートにおいて、まず、被認証者である主制御基板310において、正規のCPUの認証コードVc0が生成される(ステップS501)。このステップS501において生成される認証コードVcnは、下記(1)式となる。なお、ここでは、一回の認証処理について説明しているため、n=0からスタートしたとする。したがって、ステップS501にて生成されたのは、認証コードVc0となる。
認証コードVcn=Hc(Cn,Bn) …(1)
Hc():認証コードの生成式
Cn :誤り検査値
Bn :付加情報(任意に設定可能な値であり、カウンタ値や擬似乱数などの動的に変更する値)
n :処理順序
認証コードVc0が生成されると、制御コマンドの出力タイミングに応じた計時がおこなわれ、相対時間コードVtnが生成される(ステップS502)。このステップS502において生成される相対時間コードVtnは、下記(2)式となり、ステップS501において生成された認証コードVcnの生成式の変数Cnを含んだ構成となっている。なお、このとき、相対時間コードVtnの生成式は、変数Cnと、さらに変数Bnを含んだ構成にしてもよい。また、ここでも一回の認証処理について説明しているため、n=0からスタートしたとする。したがって、ステップS502にて生成されたのは、相対時間コードVt0となる。
相対時間コードVtn=Ht(Tn,Cn) …(2)
Ht():相対時間コードの生成式
Tn :相対時間検査値(計時部313から取得した値)
認証コードVc0と相対時間コードVt0とが生成されると、まず、認証コードVc0を周辺基板320に送信し(ステップS503)、さらに、相対時間コードVt0を周辺基板320に送信し(ステップS504)、一回の認証処理にかかる主制御基板310の処理が終了する。
一方、認証者側の周辺基板320では、まず、主制御基板310から送信された認証コードVc0を認証する(ステップS511)。続いて、主制御基板310から送信された相対時間コードVt0を認証し(ステップS512)、一回の認証処理を終了する。以下、主制御基板310からつぎの制御コマンドが送信されると、同様の手順によって認証コードVc1、相対時間コードVt1、が生成される。このように実施例1の場合、相対時間コードVtnには、認証コードVcnの生成式の変数が含まれているため、相対時間コードVtnの認証には、認証コードVcnの受信および認証が必須となる。
<実施例2:相対時間コードを基準に認証>
図6は、実施例2の認証処理の手順を示すフローチャートである。図6のフローチャートにおいて、まず、被認証者である主制御基板310において、制御コマンドに出力タイミングに応じた計時がおこなわれ、相対時間コードVtnが生成される(ステップS601)。このステップS601において生成される相対時間コードVtnは、下記(3)式となる。なお、上述したように、ここでは一回の認証処理について説明しているため、n=0からスタートしたとする。したがって、ここでは正確には相対時間コードVt0となる。
相対時間コードVtn=Ht(Tn,Bn) …(3)
Ht():相対時間コード生成式
Tn :相対時間検査値(計時部213から取得した値)
Bn :付加情報(任意に設定可能な値であり、カウンタ値や擬似乱数などの動的に変更する値)
n :処理順序
相対時間コードVt0が生成されると、続いて正規のCPUの認証コードVcnが生成される(ステップS602)。このステップS602において生成される認証コードVcnは、下記(4)式となり、ステップS601において生成された相対時間コードVtnの生成式の変数Tnを含んだ構成となっている。なお、認証コードVcnの生成式は、変数Tnと、さらに変数Bnを含んだ構成にしてもよい。また、ここでも一回の認証処理について説明しているため、n=0からスタートしたとする。したがって、ステップS602にて生成されたのは、認証コードVc0となる。
認証コードVcn=Hc(Cn,Tn) …(4)
Hc():認証コード生成式
Cn :誤り検査値
相対時間コードVt0と認証コードVc0とが生成されると、まず、相対時間コードVt0を周辺基板320に送信し(ステップS603)、さらに、認証コードVc0を周辺基板320に送信し(ステップS604)、一回の認証処理にかかる主制御基板310の処理が終了する。
一方、認証者である周辺基板320では、まず、主制御基板310から送信された相対時間コードVt0を認証する(ステップS611)。続いて、主制御基板310から送信された認証コードVc0を認証し(ステップS612)、一回の認証処理を終了する。以下、主制御基板310からつぎの制御コマンドが送信されると、同様の手順によって相対時間コードVt1、認証コードVc1が生成される。このように実施例2の場合、認証コードVcnには、相対時間コードVt0の生成式の変数が含まれているため、認証コードVcnの認証には、相対時間コードVtnの受信および認証が必須となる。
<実施例3:実施例1(認証コードを基準に認証)の変形例1>
図7は、実施例3の認証処理の手順を示すフローチャートである。実施例3では、認証コードが所定回数認証された後、相対時間コードの認証をおこなう。図7のフローチャートにおいて、まず、正規のCPUの認証コードVcnを生成する(ステップS701)。このステップS701によって生成される認証コードVcnは、実施例1のステップS501によって生成された認証コードVc0に相当する。
つぎに、ステップS701によって生成された認証コードVc0を周辺基板320に送信する(ステップS702)。周辺基板320では、ステップS702によって送信された認証コードVc0を認証する(ステップS711)。
ステップS702の送信が終了した主制御基板310は、2回目の認証コードVc1の生成をおこなう(ステップS703)。そして、生成された認証コードVc1の生成をトリガに、相対時間コードVt0を生成する(ステップS704)。このステップS703、S704によって生成される認証コードVc1および相対時間コードVt0は、下記(5)、(6)式となる。
認証コードVc1=Hc(C1,B1) …(5)
相対時間コードVt0=Ht(T0,C0) …(6)
上記(6)式に示したように、相対時間コードVt0には、1回目に生成された認証コードVc0の生成式の変数C0を含んでいる。なお、このとき、変数C0に替わって変数C1を含んでもよいし、変数C0,C1との合成数(たとえば、C0,C1を用いた四則演算など)を含んでもよい。
主制御基板310では、認証コードVc1と相対時間コードVt0との生成が終わると、認証コードVc1と相対時間コードVt0とをそれぞれ周辺基板320に送信し(ステップS705,S706)、一回の認証処理にかかる主制御基板310の処理が終了する。
周辺基板320では、主制御基板310から送信された認証コードVc1を認証する(ステップS712)。続いて、主制御基板310から送信された相対時間コードVt0を認証し(ステップS713)、一回の認証処理を終了する。以下、主制御基板310からつぎの制御コマンドが送信されると、同様の手順によって認証コードVc2,Vc3、相対時間コードVt1が生成される。
このように実施例3の場合、認証コードVcnの生成が所定数(ここでは2回)おこなわれたことをトリガにして相対時間コードVtnを生成する。また、相対時間コードVtnには、認証コードVcnの生成式の変数が含まれているため、相対時間コードVtnの認証には、認証コードVcnの受信および認証が必須となる。
<実施例4:実施例2(相対時間コードを基準に認証)の変形例1>
図8は、実施例4の認証処理の手順を示すフローチャートである。実施例4では、相対時間コードVtnが所定回数認証された後、認証コードVcnの認証をおこなう。図8のフローチャートにおいて、まず、制御コマンドの出力タイミングに応じた計時がおこなわれ、相対時間コードVtnが生成される(ステップS801)。このステップS801によって生成される相対時間コードVtnは、実施例2のステップS601によって生成された相対時間コードVt0に相当する。
つぎに、ステップS801によって生成された相対時間コードVt0を周辺基板320に送信する(ステップS802)。周辺基板320では、ステップS802によって送信された相対時間コードVt0を認証する(ステップS811)。
ステップS802の送信が終了した主制御基板310は、2回目の相対時間コードVt1の生成をおこなう(ステップS803)。そして、生成された相対時間コードVt1の生成をトリガに、正規のCPUの認証コードVc0を生成する(ステップS804)。このステップS803、S804によって生成される相対時間コードVt1および認証コードVc0は、下記(7)、(8)式となる。
相対時間コードVt1=Ht(T1,B1) …(7)
認証コードVc0=Hc(C0,T0) …(8)
上記(8)式に示したように、認証コードVc0には、1回目に生成された相対時間コードVt0の生成式の変数T0を含んでいる。なお、このとき、変数T0に替わって変数T1を含んでもよいし、変数T0,T1との合成数(たとえば、T0,T1を用いた四則演算など)を含んでもよい。
主制御基板310では、相対時間コードVt1と認証コードVc0との生成が終わると、相対時間コードVt1と認証コードVc0とをそれぞれ周辺基板320に送信し(ステップS805,S806)、一回の認証処理にかかる主制御基板310の処理が終了する。
周辺基板320では、主制御基板310から送信された相対時間コードVt1を認証する(ステップS812)。続いて、主制御基板310から送信された認証コードVc0を認証し(ステップS813)、一回の認証処理を終了する。以下、主制御基板310からつぎの制御コマンドが送信されると、同様の手順によって相対時間コードVt2,Vt3、認証コードVc1が生成される。
このように実施例4の場合、相対時間コードVtnの生成が所定数(ここでは2回)おこなわれたことをトリガにして認証コードVcnを生成する。また、認証コードVcnには、相対時間コードVtnの生成式の変数が含まれているため、認証コードVcnの認証には、相対時間コードVtnの受信および認証が必須となる。
<実施例5:実施例1(認証コードを基準に認証)の変形例2>
図9は、実施例5の認証処理の手順を示すフローチャートである。実施例5では、主制御基板310から所定数のコードが送信された場合に、周辺基板320によってこれらのコードそれぞれの認証をおこなう。
図9のフローチャートにおいて、まず、正規のCPUの認証コードVcnを生成する(ステップS901)。このステップS901によって生成される認証コードVcnは、実施例3のステップS701によって生成された認証コードVc0に相当する。
つぎに、ステップS901によって生成された認証コードVc0を周辺基板320に送信する(ステップS902)。さらに、主制御基板310は、2回目の認証コードVc1の生成をおこなう(ステップS903)。このステップS903によって生成される認証コードVc1は、実施例3のステップS703によって生成された認証コードVc1に相当する。
そして、主制御基板310は、認証コードVc0,Vc1の生成をトリガに、相対時間コードVt0を生成する(ステップS904)。このステップS904によって生成される相対時間コードVt0は、実施例3のステップS704によって生成された相対時間コードVt0に相当する。すなわち、相対時間コードVt0には、1回目に生成した認証コードVc0の生成式の変数C0を含んでいる。当然ながら、変数C0に替わって変数C1を含んでもよいし、変数C0,C1との合成数(たとえば、C0,C1を用いた四則演算など)を含んでもよい。
主制御基板310では、認証コードVc1と相対時間コードVt0との生成が終わると、認証コードVc1と相対時間コードVt0とをそれぞれ周辺基板320に送信し(ステップS905,S906)、一回の認証処理にかかる主制御基板310の処理が終了する。このとき、認証コードVc1と相対時間コードVt0の送信順序(910のタイミング)はランダムに変化するように設定してもよい。
一方、認証者である周辺基板320では、認証コードVc0,Vc1と相対時間コードVt0とのすべてのコードの受信をトリガとして認証を開始する。まず、主制御基板310から送信された認証コードVc0を認証する(ステップS911)。続いて、認証コードVc1を認証する(ステップS912)。最後に、相対時間コードVt0を認証し(ステップS913)、一回の認証処理を終了する。以下、主制御基板310からつぎの制御コマンドが送信されると、同様の手順によって認証コードVc2,Vc3、相対時間コードVt1が生成される。
このように実施例5の場合、認証コードVcnの生成が所定数(ここでは2回)おこなわれたことをトリガにして相対時間コードVtnを生成する。また、周辺基板320でも、所定のコードすべての受信が完了したことをトリガとして、各コードの認証を開始する。また、相対時間コードVtnには、認証コードVcnの生成式の変数が含まれているため、相対時間コードVtnの認証には、認証コードVcnの受信および認証が必須となる。
<実施例6:実施例2(相対時間コードを基準に認証)の変形例2>
図10は、実施例6の認証処理の手順を示すフローチャートである。実施例6では、実施例5と同様に、主制御基板310から所定数のコードが送信された場合に、周辺基板320によってこれらのコードそれぞれの認証をおこなう。
図10のフローチャートにおいて、まず、制御コマンドに出力タイミングに応じた計時がおこなわれ、相対時間コードVtnが生成される(ステップS1001)。このステップS1001によって生成される相対時間コードVtnは、実施例2のステップS601によって生成された相対時間コードVt0に相当する。
つぎに、ステップS1001によって生成された相対時間コードVt0を周辺基板320に送信する(ステップS1002)。さらに、主制御基板310は、2回目の相対時間コードVt1の生成をおこなう(ステップS1003)。このステップS1003によって生成される相対時間コードVt1は、実施例4のステップS803によって生成された相対時間コードVt1に相当する。
そして、主制御基板310は、相対時間コードVt0,Vt1の生成をトリガに、正規のCPUの認証コードVcnを生成する(ステップS1004)。このステップS1004によって生成される認証コードVcnは、実施例4のステップS804によって生成された認証コードVc0に相当する。すなわち、認証コードVc0には、1回目に生成された相対時間コードVt0の生成式の変数T0を含んでいる。当然ながら、変数T0に替わって変数T1を含んでもよいし、変数T0,T1との合成数(たとえば、T0,T1を用いた四則演算など)を含んでもよい。
主制御基板310では、相対時間コードVt1と認証コードVc0との生成が終わると、相対時間コードVt1と認証コードVc0とをそれぞれ周辺基板320に送信し(ステップS1005,S1006)、一回の認証処理にかかる主制御基板310の処理が終了する。このとき、相対時間コードVt1と認証コードVc0の送信順序(1010のタイミング)はランダムに変化するように設定してもよい。
一方、認証者である周辺基板320では、相対時間コードVt0,Vt1と認証コードVc0とのすべてのコードの受信をトリガとして認証を開始する。まず、主制御基板310から送信された相対時間コードVt0を認証する(ステップS1011)。続いて、相対時間コードVt1を認証する(ステップS1012)。最後に、認証コードVc0を認証し(ステップS1013)、一回の認証処理を終了する。以下、主制御基板310からつぎの制御コマンドが送信されると、同様の手順によって相対時間コードVt2,Vt3、認証コードVc1が生成される。
このように実施例6の場合、相対時間コードVtnの生成が所定数(ここでは2回)おこなわれたことをトリガにして認証コードVcnを生成する。また、周辺基板320でも、所定のコードすべての受信が完了したことをトリガとして、各コードの認証を開始する。また、認証コードVcnには、相対時間コードVtnの生成式の変数が含まれているため、認証コードVcnの認証には、相対時間コードVtnの受信および認証が必須となる。
以上説明したように、主制御基板310による認証コード、相対時間コードの生成および送信として様々なバリエーションを設定することができる。同様に、周辺基板320においてどのような手順で認証をおこなうかを設定することができる。これらの設定に応じて、処理負荷や認証精度を変化させることができる。したがって、主制御基板310、周辺基板320の処理能力や、要求される認証精度に応じて設定を調整すればよい。
また、本発明の本実施の形態にかかる電子機器、主制御基板、周辺基板、認証方法および認証プログラムでは、認証コードと相対時間コードという二種類の認証データを利用した認証処理がおこなわれる。この認証処理では、二種類の認証データのうち、どちらか一方のコードが認証されない場合には、不正な制御基板から送信された不正な制御コマンドと判断されることにより、不正な制御信号が検出され、不正制御を防ぐことができる。
さらに、本発明では認証コードと相対時間コードとを用いているが、これらの情報は、たとえ第三者に傍受されたとしても主制御基板の処理内容を解析することは極めて困難である。さらに、上述のように、認証コード、相対時間コードなど各コード生成、送信、認証の処理内容に関して多様な設定が可能であるため、第三者による主制御基板の動作解析や認証方式、認証用データの解析を困難にすることができる。
また、本発明では、主制御基板による認証コードや相対時間コードの生成手順や、送信手順を様々な手法から適宜選択して設定することができる。この設定に応じて、各コードの生成処理の負荷や、周辺基板における認証処理の負荷を調整することができる。したがって、電子機器のスペックに応じた認証処理を実行させることができる。
このように本発明にかかる電子機器、主制御基板、周辺基板、認証方法および認証プログラムによれば、高い機密保持能力とともに、主制御基板から被制御部である周辺基板に対する不正制御を防止する機能を実現することができる。
なお、本実施の形態で説明した認証方法は、あらかじめ用意されたプログラムをパーソナル・コンピュータやワークステーションなどのコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネットなどのネットワークを介して配布することが可能な伝送媒体であってもよい。
以上のように、本発明は、制御基板と周辺基板間との通信内容への不正が懸念される電子機器やその電子機器に搭載される制御基板および周辺基板に有用であり、特に、パチンコ遊技機、スロット遊技機、その他各種の遊技機に適している。
本発明にかかる電子機器を搭載したパチンコ遊技機の構成の一例を示す説明図である。 パチンコ遊技機の制御部の内部構成を示すブロック図である。 主制御基板および周辺基板の認証処理にかかる機能的構成を示すブロック図である。 本発明にかかる主制御基板の制御コマンド送信処理の手順を示すフローチャートである。 本発明にかかる周辺基板の制御コマンド受信処理の手順を示すフローチャートである。 実施例1の認証処理の手順を示すフローチャートである。 実施例2の認証処理の手順を示すフローチャートである。 実施例3の認証処理の手順を示すフローチャートである。 実施例4の認証処理の手順を示すフローチャートである。 実施例5の認証処理の手順を示すフローチャートである。 実施例6の認証処理の手順を示すフローチャートである。 従来技術による不正防止技術の概要を示す説明図である。 不正な制御基板の挿入例を示す説明図である。 信号切替回路による信号切り替えの概要を示す説明図である。
符号の説明
201 主制御部
202 演出制御部
203 賞球制御部
310 主制御基板
311 制御コマンド出力部
312 認証コード生成部
313 計時部
314 相対時間コード生成部
315 付加部
316 送信部
320 周辺基板
321 受信部
322 基板認証部
323 動作認証部
324 制御コマンド認証部

Claims (11)

  1. 制御コマンドを送信する主制御部と、前記主制御部から送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器であって、
    前記主制御部は、
    前記周辺部に送信する前記制御コマンドが所定の制御コマンドである場合、前記主制御部を認証するための認証コードを生成する認証コード生成手段と、
    他の手段から独立してフリーランに計時をおこなう計時手段と、
    指定されたタイミングで前記計時手段から取得した計時時間の情報から相対時間コードを生成する相対時間コード生成手段と、
    前記認証コード生成手段によって生成された認証コードと、前記相対時間コード生成手段によって生成された相対時間コードとを前記制御コマンドに付加する付加手段と、
    前記制御コマンドを前記周辺部に送信する送信手段と、を備え、
    前記周辺部は、
    前記送信手段によって送信された前記制御コマンドを受信する受信手段と、
    前記受信手段によって受信された制御コマンドに付加された認証コードを用いて、前記主制御部を認証する基板認証手段と、
    前記受信手段によって受信された制御コマンドに付加された相対時間コードを用いて、前記制御コマンド送信時の前記主制御部の動作順序を認証する動作認証手段と、
    前記基板認証手段による認証と、前記動作認証手段による認証との双方が成立した場合に、前記主制御部が正しい制御コマンドを出力していると認証する制御コマンド認証手段と、
    を備えることを特徴とする電子機器。
  2. 制御コマンドを送信する主制御部と、前記主制御部から送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器であって、
    前記主制御部は、
    前記周辺部に送信する前記制御コマンドが所定の制御コマンドである場合、前記主制御部を認証するための認証コードを生成する認証コード生成手段と、
    他の手段から独立してフリーランに計時をおこなう計時手段と、
    指定されたタイミングで前記計時手段から取得した計時時間の情報から相対時間コードを生成する相対時間コード生成手段と、
    前記制御コマンド、前記認証コードおよび前記相対時間コードを前記周辺部に送信する送信手段と、を備え、
    前記周辺部は、
    前記送信手段によって送信された前記制御コマンド、前記認証コードおよび前記相対時間コードを受信する受信手段と、
    前記受信手段によって受信された認証コードを用いて、前記主制御部を認証する基板認証手段と、
    前記受信手段によって受信された相対時間コードを用いて、前記制御コマンド送信時の前記主制御部の動作順序を認証する動作認証手段と、
    前記基板認証手段による認証と、前記動作認証手段による認証との双方が成立した場合に、前記主制御部が正しい制御コマンドを出力していると認証する制御コマンド認証手段と、
    を備えることを特徴とする電子機器。
  3. 前記相対時間コード生成手段は、前記認証コード生成手段によって前記認証コードの生成に利用される情報の一部もしくはすべてと、前記制御コマンド送信時の前記主制御部の動作順序を認証するための、前記計時手段によって計時された相対時間に関する検査値とを用いた所定の演算によって相対時間コードを生成し、
    前記動作認証手段は、前記基板認証手段によって認証された認証コードと、前記受信手段によって受信された相対時間コードとを用いた所定の演算の演算結果を前記制御コマンド送信時の前記主制御部の動作順序を認証するための、前記計時手段によって計時された相対時間に関する検査値として、前記動作順序の認証をおこなうことを特徴とする請求項1または2に記載の電子機器。
  4. 前記認証コード生成手段は、前記相対時間コード生成手段によって前記相対時間コードの生成に利用される情報の一部もしくはすべてと、前記主制御部の誤り検査値とを用いた所定の演算によって認証コードを生成し、
    前記基板認証手段は、前記動作認証手段によって認証された相対時間コードと、前記受信手段によって受信された認証コードとを用いた所定の演算の演算結果を前記主制御部の誤り検査値として、前記主制御部の認証をおこなうことを特徴とする請求項1または2に記載の電子機器。
  5. 制御コマンドを送信して周辺基板の動作を制御する主制御基板であって、
    前記周辺基板に送信する前記制御コマンドが所定の制御コマンドである場合、前記主制御部を認証するための認証コードを生成する認証コード生成手段と、
    他の手段から独立してフリーランに計時をおこなう計時手段と、
    指定されたタイミングで前記計時手段から取得した計時時間の情報から相対時間コードを生成する相対時間コード生成手段と、
    前記制御コマンド、前記認証コードおよび前記相対時間コードを前記周辺基板に送信する送信手段と、
    を備えることを特徴とする主制御基板。
  6. 前記認証コード生成手段によって生成された認証コードと、前記相対時間コード生成手段によって生成された相対時間コードとを前記制御コマンドに付加する付加手段とを備え、
    前記送信手段は、前記付加手段によって前記認証コードと前記相対時間コードとが付加された制御コマンドを前記周辺基板に送信することを特徴とする請求項5に記載の主制御基板。
  7. 主制御基板から送信された制御コマンドに応じて所定の動作をおこなう周辺基板であって、
    前記主制御基板から送信された前記制御コマンドと、前記主制御基板を認証するための認証コードと、前記制御コマンド送信時の前記主制御基板の動作順序を認証するための相対時間コードとを受信する受信手段と、
    前記受信手段によって受信された認証コードを用いて、前記主制御基板を認証する基板認証手段と、
    前記受信手段によって受信された相対時間コードを用いて、前記制御コマンド送信時の前記主制御基板の動作順序を認証する動作認証手段と、
    前記基板認証手段による認証と、前記動作認証手段による認証との双方が成立した場合に、前記主制御基板が正しい制御コマンドを出力していると認証する制御コマンド認証手段と、
    を備えることを特徴とする周辺基板。
  8. 前記受信手段は、前記制御コマンドとともに、前記認証コードと前記相対時間コードとを受信しなかった場合、前記制御コマンドに前記認証コードと前記相対時間コードとが付加されているか否かを判断し、
    前記認証コードと前記相対時間コードとが付加されていると判断された場合に、
    前記基板認証手段は、前記コマンドに付加されている認証コードを用いて、前記主制御基板を認証し、
    前記動作認証手段は、前記コマンドに付加されている相対時間コードを用いて、前記制御コマンド送信時の前記主制御基板の動作順序を認証することを特徴とする請求項8に記載の周辺基板。
  9. 制御コマンドを送信する主制御部と、前記主制御部から送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器における認証方法であって、
    前記主制御部において、
    前記周辺部に送信する前記制御コマンドが所定の制御コマンドである場合、前記主制御部を認証するための認証コードを生成する認証コード生成工程と、
    他の手段から独立してフリーランに計時をおこなう計時手段から指定されたタイミングで計時時間の情報を取得し、当該情報から相対時間コードを生成する相対時間コード生成工程と、
    前記認証コード生成工程によって生成された認証コードと、前記相対時間コード生成工程によって生成された相対時間コードとを前記制御コマンドに付加する付加工程と、
    前記制御コマンドを前記周辺部に送信する送信工程と、を含み、
    前記周辺部において、
    前記送信工程によって送信された前記制御コマンドを受信する受信工程と、
    前記受信工程によって受信された制御コマンドに付加された認証コードを用いて、前記主制御部を認証する基板認証工程と、
    前記受信工程によって受信された制御コマンドに付加された相対時間コードを用いて、前記制御コマンド送信時の前記主制御部の動作順序を認証する動作認証工程と、
    前記基板認証工程による認証と、前記動作認証工程による認証との双方が成立した場合に、前記主制御部が正しい制御コマンドを出力していると認証する制御コマンド認証工程と、
    を含むことを特徴とする認証方法。
  10. 制御コマンドを送信する主制御部と、前記主制御部から送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器における認証方法であって、
    前記主制御部において、
    前記周辺部に送信する前記制御コマンドが所定の制御コマンドである場合、前記主制御部を認証するための認証コードを生成する認証コード生成工程と、
    他の手段から独立してフリーランに計時をおこなう計時手段から指定されたタイミングで計時情報を取得し、当該情報から相対時間コードを生成する相対時間コード生成工程と、
    前記制御コマンド、前記認証コードおよび前記相対時間コードを前記周辺部に送信する送信工程と、を含み、
    前記周辺部において、
    前記送信工程によって送信された前記制御コマンド、前記認証コードおよび前記相対時間コードを受信する受信工程と、
    前記受信工程によって受信された認証コードを用いて、前記主制御部を認証する基板認証工程と、
    前記受信工程によって受信された相対時間コードを用いて、前記制御コマンド送信時の前記主制御部の動作順序を認証する動作認証工程と、
    前記基板認証工程による認証と、前記動作認証工程による認証との双方が成立した場合に、前記主制御部が正しい制御コマンドを出力していると認証する制御コマンド認証工程と、
    を含むことを特徴とする認証方法。
  11. 請求項9または10に記載の認証方法をコンピュータに実行させることを特徴とする認証プログラム。
JP2008114491A 2007-10-09 2008-04-24 主制御基板、認証方法および認証プログラム Expired - Fee Related JP4677007B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008114491A JP4677007B2 (ja) 2008-04-24 2008-04-24 主制御基板、認証方法および認証プログラム
TW097138566A TWI484365B (zh) 2007-10-09 2008-10-07 搭載於遊戲機的電子設備、主控制基板、周邊基板、認證方法及認證程序
KR1020080099321A KR101503245B1 (ko) 2007-10-09 2008-10-09 전자 기기, 주제어 기판, 주변 기판, 인증 방법 및 인증 프로그램
CN2008101696077A CN101406747B (zh) 2007-10-09 2008-10-09 电子设备、主控制基板、周边基板及认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008114491A JP4677007B2 (ja) 2008-04-24 2008-04-24 主制御基板、認証方法および認証プログラム

Publications (2)

Publication Number Publication Date
JP2009265933A true JP2009265933A (ja) 2009-11-12
JP4677007B2 JP4677007B2 (ja) 2011-04-27

Family

ID=41391708

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008114491A Expired - Fee Related JP4677007B2 (ja) 2007-10-09 2008-04-24 主制御基板、認証方法および認証プログラム

Country Status (1)

Country Link
JP (1) JP4677007B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011250864A (ja) * 2010-05-31 2011-12-15 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2011250862A (ja) * 2010-05-31 2011-12-15 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2011250863A (ja) * 2010-05-31 2011-12-15 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2012010745A (ja) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2012010747A (ja) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2012010749A (ja) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2012010746A (ja) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2012010750A (ja) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2012010748A (ja) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2013078400A (ja) * 2011-09-30 2013-05-02 Sanyo Product Co Ltd 遊技機
JP2014205006A (ja) * 2014-04-28 2014-10-30 株式会社三共 遊技用システムおよび遊技機器
JP2014230620A (ja) * 2013-05-29 2014-12-11 京楽産業.株式会社 遊技機

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10211340A (ja) * 1997-01-30 1998-08-11 Daikoku Denki Co Ltd パチンコゲーム機用警報装置
JPH11276699A (ja) * 1998-03-27 1999-10-12 Sankyo Kk 遊技機
JPH11282991A (ja) * 1998-03-30 1999-10-15 Dainippon Printing Co Ltd Icカード
JP2001293230A (ja) * 2000-04-11 2001-10-23 Heiwa Corp 遊技機のセキュリティシステム及び遊技機
JP2002210194A (ja) * 2001-01-19 2002-07-30 Sansei R & D:Kk パチンコ遊技機
JP2003135816A (ja) * 2001-10-31 2003-05-13 Heiwa Corp 遊技機
JP2003159464A (ja) * 2001-11-28 2003-06-03 Heiwa Corp 遊技機
JP2004265026A (ja) * 2003-02-28 2004-09-24 Matsushita Electric Ind Co Ltd アプリケーション認証システムと装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10211340A (ja) * 1997-01-30 1998-08-11 Daikoku Denki Co Ltd パチンコゲーム機用警報装置
JPH11276699A (ja) * 1998-03-27 1999-10-12 Sankyo Kk 遊技機
JPH11282991A (ja) * 1998-03-30 1999-10-15 Dainippon Printing Co Ltd Icカード
JP2001293230A (ja) * 2000-04-11 2001-10-23 Heiwa Corp 遊技機のセキュリティシステム及び遊技機
JP2002210194A (ja) * 2001-01-19 2002-07-30 Sansei R & D:Kk パチンコ遊技機
JP2003135816A (ja) * 2001-10-31 2003-05-13 Heiwa Corp 遊技機
JP2003159464A (ja) * 2001-11-28 2003-06-03 Heiwa Corp 遊技機
JP2004265026A (ja) * 2003-02-28 2004-09-24 Matsushita Electric Ind Co Ltd アプリケーション認証システムと装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011250864A (ja) * 2010-05-31 2011-12-15 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2011250862A (ja) * 2010-05-31 2011-12-15 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2011250863A (ja) * 2010-05-31 2011-12-15 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2012010745A (ja) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2012010747A (ja) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2012010749A (ja) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2012010746A (ja) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2012010750A (ja) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2012010748A (ja) * 2010-06-29 2012-01-19 Kyoraku Sangyo Kk 遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラム
JP2013078400A (ja) * 2011-09-30 2013-05-02 Sanyo Product Co Ltd 遊技機
JP2014230620A (ja) * 2013-05-29 2014-12-11 京楽産業.株式会社 遊技機
JP2014205006A (ja) * 2014-04-28 2014-10-30 株式会社三共 遊技用システムおよび遊技機器

Also Published As

Publication number Publication date
JP4677007B2 (ja) 2011-04-27

Similar Documents

Publication Publication Date Title
JP4677007B2 (ja) 主制御基板、認証方法および認証プログラム
JP4677008B2 (ja) 主制御基板、認証方法および認証プログラム
JP4908487B2 (ja) 電子機器、認証方法および認証プログラム
JP2009093436A (ja) 電子機器、主制御基板、周辺基板、認証方法および認証プログラム
JP4995218B2 (ja) 電子機器、主制御基板、周辺基板、認証方法および認証プログラム
JP4932867B2 (ja) 電子機器、主制御基板、周辺基板、認証方法および認証プログラム
JP4933521B2 (ja) 電子機器、遊技機、認証方法および認証プログラム
JP2010172485A (ja) 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010148613A (ja) 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP4933523B2 (ja) 電子機器、遊技機、認証方法および認証プログラム
JP2010125004A (ja) 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010172487A (ja) 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010172489A (ja) 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP2010172488A (ja) 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP4995220B2 (ja) 電子機器、主制御基板、周辺基板、認証方法および認証プログラム
TWI484365B (zh) 搭載於遊戲機的電子設備、主控制基板、周邊基板、認證方法及認證程序
JP4876120B2 (ja) 電子機器、認証方法および認証プログラム
JP4995219B2 (ja) 電子機器、主制御基板、周辺基板、認証方法および認証プログラム
JP4908488B2 (ja) 電子機器、認証方法および認証プログラム
JP4908489B2 (ja) 電子機器、認証方法および認証プログラム
JP5067741B2 (ja) 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP4955035B2 (ja) 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP4955033B2 (ja) 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP4800358B2 (ja) 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP5032551B2 (ja) 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110104

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110128

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140204

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140204

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140204

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees