JP2010253104A - Electronic device, game machine, main control board, peripheral board, authentication method and authentication program - Google Patents

Electronic device, game machine, main control board, peripheral board, authentication method and authentication program Download PDF

Info

Publication number
JP2010253104A
JP2010253104A JP2009107838A JP2009107838A JP2010253104A JP 2010253104 A JP2010253104 A JP 2010253104A JP 2009107838 A JP2009107838 A JP 2009107838A JP 2009107838 A JP2009107838 A JP 2009107838A JP 2010253104 A JP2010253104 A JP 2010253104A
Authority
JP
Japan
Prior art keywords
authentication
value
data
main control
dummy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009107838A
Other languages
Japanese (ja)
Other versions
JP4995224B2 (en
Inventor
Naoyuki Watanabe
直幸 渡辺
Hiroshi Mizukami
浩 水上
Motonari Yokoshima
元成 横島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trinity Security Systems Inc
Kyoraku Sangyo Co Ltd
Original Assignee
Trinity Security Systems Inc
Kyoraku Sangyo Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trinity Security Systems Inc, Kyoraku Sangyo Co Ltd filed Critical Trinity Security Systems Inc
Priority to JP2009107838A priority Critical patent/JP4995224B2/en
Publication of JP2010253104A publication Critical patent/JP2010253104A/en
Application granted granted Critical
Publication of JP4995224B2 publication Critical patent/JP4995224B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent a fraudulent act for an electronic device by preventing the connection of a fraudulent control board between a regular main control board and a peripheral part. <P>SOLUTION: The main control board 310 determines a partition number for partitioning the data stored in a data storage part 311. The main control board 310 partitions the data into the partition number, generates authentication data by performing binomial operation satisfying a combination rule for each, and generates dummy authentication data which are the dummy values of the authentication data. The peripheral board 320 receives the authentication data and dummy authentication data and authenticates the main control part using the authentication data. The peripheral board 320 carries out authentication by distinguishing the authentication data and dummy authentication data based on the number of authentication data which becomes the object of the binomial operation when the authentication for the main control board 310 is established. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

この発明は、複数の基板を備え、これらの基板間の通信の認証をおこなう電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラムに関する。   The present invention relates to an electronic device, a gaming machine, a main control board, a peripheral board, an authentication method, and an authentication program that include a plurality of boards and authenticate communication between these boards.

従来、複数の基板を備えた電子機器において、これら各基板に対する不正を防止するための様々な技術が提案されている。複数の基板を備えた電子機器としては、たとえば、ぱちんこ遊技機などがある。ぱちんこ遊技機には、電子機器全体の動作を司る主制御基板と、電子機器の各部の動作をおこなう被制御基板(周辺部)とを備えている。この主制御基板は、周辺部に制御コマンドを含む制御信号を出力し、その他の周辺部は、主制御基板から送信された制御信号にしたがって動作を実行する機能を備えている。   Conventionally, in an electronic apparatus having a plurality of substrates, various techniques have been proposed for preventing fraud on these substrates. As an electronic device provided with a plurality of substrates, for example, there is a pachinko gaming machine. The pachinko gaming machine includes a main control board that controls the operation of the entire electronic device, and a controlled board (peripheral part) that operates each part of the electronic device. The main control board outputs a control signal including a control command to the peripheral part, and the other peripheral parts have a function of executing an operation according to the control signal transmitted from the main control board.

主制御基板に対する不正には、たとえば、正規の主制御基板を不正な制御基板に取り替えたり、主制御基板がおこなう処理を規定したプログラムコードを改ざんしたりするなどの方法がある。このような不正を防止するため、たとえば、主制御基板内に搭載されたROMに記録されているプログラムデータをROMチェッカによってチェックして、ROMの不正交換などを防止する技術が提案されている(たとえば、下記特許文献1参照。)。   Examples of frauds with respect to the main control board include a method of replacing a regular main control board with an illegal control board, or altering a program code that defines processing performed by the main control board. In order to prevent such fraud, for example, a technique has been proposed in which program data recorded in a ROM mounted on the main control board is checked by a ROM checker to prevent illegal exchange of the ROM ( For example, see the following Patent Document 1.)

特開平11−333108号公報JP 11-333108 A

しかしながら、上述した特許文献1の技術によれば、プログラムデータの改ざんは検知できるが、正規な主制御基板と被制御基板との間に不正な制御基板が接続されてしまうのを防止することができない。このため、不正な制御基板から出力される制御信号によって、被制御基板が不正な制御をおこなってしまうという問題がある。   However, according to the technique disclosed in Patent Document 1 described above, although falsification of program data can be detected, it is possible to prevent an unauthorized control board from being connected between a regular main control board and a controlled board. Can not. For this reason, there is a problem that the controlled substrate performs unauthorized control by the control signal output from the unauthorized control substrate.

ここで、図15および図16を用いて、従来技術による不正防止技術について説明する。図15は、従来技術による不正防止技術の概要を示す説明図である。また、図16は、不正な制御基板の挿入例を示す説明図である。図15に示すように、正規の主制御基板1501は、周辺基板1502に対して正規の制御信号RSを出力して、周辺基板1502の動作を制御する。正規の主制御基板1501には、検査用ポート1503が設けられている。この検査用ポート1503から正規の主制御基板1501の内部に設けられたROMなどに記録されたプログラムデータを検査して、正規の主制御基板1501に不正がおこなわれていないかを検査する。   Here, a fraud prevention technique according to the prior art will be described with reference to FIGS. 15 and 16. FIG. 15 is an explanatory diagram showing an outline of a fraud prevention technique according to the prior art. FIG. 16 is an explanatory diagram showing an example of inserting an unauthorized control board. As shown in FIG. 15, the regular main control board 1501 outputs a regular control signal RS to the peripheral board 1502 to control the operation of the peripheral board 1502. A regular main control board 1501 is provided with an inspection port 1503. The program data recorded in the ROM or the like provided inside the regular main control board 1501 is inspected from the inspection port 1503 to inspect whether the regular main control board 1501 is fraudulent.

ところが、図16に示すように、正規の主制御基板1501と周辺基板1502との間に、不正な制御基板1601が挿入されてしまう場合がある。不正な制御基板1601は、正規の主制御基板1501から出力された正規の制御信号RSを破棄または無視し、替わりに不正な制御信号FSを周辺基板1502に出力する。ここで、周辺基板1502は、入力された信号が、正規の制御信号RSであるか不正な制御信号FSであるかを判別することができない。このため、周辺基板1502は、不正な制御信号FSにしたがって動作してしまうという問題がある。   However, as shown in FIG. 16, an unauthorized control board 1601 may be inserted between the regular main control board 1501 and the peripheral board 1502. The unauthorized control board 1601 discards or ignores the authorized control signal RS output from the authorized main control board 1501 and outputs an unauthorized control signal FS to the peripheral board 1502 instead. Here, the peripheral board 1502 cannot determine whether the input signal is the normal control signal RS or the illegal control signal FS. For this reason, there is a problem that the peripheral board 1502 operates according to an unauthorized control signal FS.

また、検査用ポート1503は正規の主制御基板1501のみに設けられているため、検査用ポート1503を用いた検査をおこなっても、正規の主制御基板1501内の処理に対する検査結果が返ってしまう。このため、検査用ポート1503を用いた検査をおこなっても、不正な制御基板1601による不正制御を検知することができないという問題がある。   In addition, since the inspection port 1503 is provided only on the regular main control board 1501, even if the inspection using the inspection port 1503 is performed, the inspection result for the process in the regular main control board 1501 is returned. . For this reason, there is a problem that even if the inspection using the inspection port 1503 is performed, the unauthorized control by the unauthorized control board 1601 cannot be detected.

この発明は、上述した従来技術による問題点を解消するため、正規の主制御基板と周辺部との間に不正な制御基板が接続されるのを防止して、ぱちんこ遊技機などの電子機器に対する不正を防止することができる電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラムを提供することを目的とする。   In order to solve the above-described problems caused by the prior art, the present invention prevents an unauthorized control board from being connected between a regular main control board and a peripheral portion, and is applied to electronic devices such as pachinko machines. An object is to provide an electronic device, a gaming machine, a main control board, a peripheral board, an authentication method, and an authentication program that can prevent fraud.

上述した課題を解決し、目的を達成するため、請求項1の発明にかかる電子機器は、主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器であって、前記主制御部は、所定のデータを記憶するデータ記憶手段と、前記データ記憶手段内に記憶されている前記データを分割する数(以下、「分割数」という)を決定する決定手段と、前記データ記憶手段内の前記データを前記分割数に分割し、分割された前記データのそれぞれに対して結合法則を満たす2項演算をおこなって前記分割数分の認証値を生成する認証値生成手段と、前記分割数に基づいて前記認証値のダミー値を生成するダミー値生成手段と、前記認証値および前記ダミー値を前記周辺部に送信する送信手段と、を備え、前記周辺部は、前記認証値および前記ダミー値を受信する受信手段と、前記受信手段によって受信された前記認証値に対して前記2項演算をおこなった演算結果が所定の期待値と一致するか否かに基づいて前記主制御部を認証する認証手段と、を備え、前記期待値は、前記データ記憶手段内の全ての前記データに対して前記2項演算をおこなった値であり、前記認証手段は、前記主制御部に対する前記認証が成立した際に前記2項演算の対象となった前記認証値の数に基づいて、前記認証値と前記ダミー値とを識別して前記認証をおこなうことを特徴とする。   In order to solve the above-described problems and achieve the object, an electronic device according to the invention of claim 1 includes a main control unit and a peripheral unit that performs predetermined processing based on a control command transmitted by the main control unit. The main control unit includes a data storage unit for storing predetermined data and a number for dividing the data stored in the data storage unit (hereinafter referred to as “division number”). ) Determining means for determining) and dividing the data in the data storage means into the number of divisions, and performing a binary operation satisfying a coupling law on each of the divided data, and authenticating the number of divisions Authentication value generation means for generating a value, dummy value generation means for generating a dummy value of the authentication value based on the number of divisions, transmission means for transmitting the authentication value and the dummy value to the peripheral part, The peripheral unit includes a receiving unit that receives the authentication value and the dummy value, and a calculation result obtained by performing the binary operation on the authentication value received by the receiving unit matches a predetermined expected value. Authentication means for authenticating the main control unit based on whether or not to do, the expected value is a value obtained by performing the binary operation on all the data in the data storage means, The authentication means identifies the authentication value and the dummy value based on the number of the authentication values subjected to the binary operation when the authentication for the main control unit is established, and performs the authentication. It is characterized by performing.

この請求項1の発明によれば、主制御部は、データ記憶手段内のデータを分割した分割数に基づいて認証値のダミー値を生成して周辺部に送信する。また、周辺部は、主制御部に対する認証が成立した際に2項演算の対象となった認証値の数(結合数)に基づいて、認証値とダミー値とを識別して主制御部に対する認証をおこなう。分割数および結合数は主制御部および周辺部のみが知る値なので、不正解析者は、認証値とダミー値とを識別することができない。このため、請求項1の発明によれば、認証値が不正に窃取される可能性を低減することができ、主制御部と周辺部との間の認証処理の強度を向上させることができる。   According to the first aspect of the present invention, the main control unit generates a dummy value of the authentication value based on the number of divisions of the data in the data storage means and transmits it to the peripheral unit. In addition, the peripheral unit identifies the authentication value and the dummy value based on the number of authentication values (the number of combinations) subjected to the binary operation when the authentication for the main control unit is established. Perform authentication. Since the number of divisions and the number of connections are values that only the main control unit and the peripheral part know, the unauthorized analyst cannot identify the authentication value and the dummy value. Therefore, according to the first aspect of the present invention, the possibility that the authentication value is illegally stolen can be reduced, and the strength of the authentication process between the main control unit and the peripheral unit can be improved.

また、請求項2の発明にかかる電子機器は、請求項1に記載の発明において、前記ダミー値生成手段は、前記分割数と同数のダミー値を生成し、前記送信手段は、前記分割数の前記認証値を送信した直後に前記分割数分の前記ダミー値を送信し、前記認証手段は、前記認証が成立した際に前記2項演算の対象となった前記認証値の直後に受信した値のうち、当該2項演算の対象となった前記認証値の数分の値を前記ダミー値として識別することを特徴とする。   The electronic device according to a second aspect of the present invention is the electronic device according to the first aspect, wherein the dummy value generation means generates the same number of dummy values as the number of divisions, and the transmission means determines the number of divisions. Immediately after transmitting the authentication value, the dummy values for the number of divisions are transmitted, and the authentication means receives a value received immediately after the authentication value that is the target of the two-term operation when the authentication is established. Among them, the number of authentication values that are the targets of the binary operation are identified as the dummy values.

この請求項2の発明によれば、周辺部は、認証値の直後に受信した結合数分の値がダミー値であるとして識別することができる。これにより、周辺部の処理負荷を増大させることなく認証値とダミー値とを識別して、認証処理をおこなうことができる。   According to the second aspect of the present invention, the peripheral portion can identify the value corresponding to the number of combinations received immediately after the authentication value as a dummy value. As a result, the authentication value can be identified and the dummy value can be identified and the authentication process can be performed without increasing the processing load on the peripheral portion.

また、請求項3の発明にかかる電子機器は請求項1または2に記載の発明において、前記送信手段は、前記制御コマンドに前記認証値または前記ダミー値を付加して前記周辺部に送信することを特徴とする。   The electronic device according to a third aspect of the present invention is the electronic device according to the first or second aspect, wherein the transmission means adds the authentication value or the dummy value to the control command and transmits the control command to the peripheral portion. It is characterized by.

この請求項3の発明によれば、認証値または前記ダミー値を単体で送信する場合と比較して、主制御部と周辺部との間の通信負荷の増大を抑えることができる。また、請求項3の発明によれば、認証値を単体で送信する場合と比較して、通信データ中から認証値が抽出され、解析されてしまう可能性を低減することができる。   According to the third aspect of the present invention, an increase in communication load between the main control unit and the peripheral unit can be suppressed as compared with the case where the authentication value or the dummy value is transmitted alone. According to the invention of claim 3, the possibility that the authentication value is extracted from the communication data and analyzed can be reduced as compared with the case where the authentication value is transmitted alone.

また、請求項4の発明にかかる電子機器は、請求項3に記載の発明において、前記認証値生成手段は、前記認証値が付加される前記制御コマンドを用いて当該認証値を生成することを特徴とする。   According to a fourth aspect of the present invention, in the electronic device according to the third aspect, the authentication value generation means generates the authentication value using the control command to which the authentication value is added. Features.

この請求項4の発明によれば、認証値を付加して送信する制御コマンドを用いて認証値を生成する。一般に、不正な制御部は、正規の主制御部と異なる制御コマンドを送信することによって、周辺部に不正な動作をおこなわせようとする。請求項4の発明のように、今回送信する制御コマンドを用いて認証値を生成すれば、不正な制御部によって認証値が再利用された場合であっても、認証値と制御コマンドの整合がとれず、不正を検知することができる。   According to the fourth aspect of the present invention, the authentication value is generated using the control command to which the authentication value is added and transmitted. In general, an unauthorized control unit tries to cause an unauthorized operation to be performed by transmitting a control command different from that of a regular main control unit. If the authentication value is generated by using the control command transmitted this time as in the invention of claim 4, even if the authentication value is reused by an unauthorized control unit, the authentication value and the control command can be matched. Unable to detect fraud.

また、請求項5の発明にかかる電子機器は、請求項1〜4のいずれか一つに記載の発明において、前記認証値生成手段は、前記認証値を所定の暗号化方法で暗号化し、前記認証手段は、前記認証値を前記所定の暗号化方法に対応する復号化方法で復号化して前記認証をおこなうことを特徴とする。   An electronic device according to a fifth aspect of the present invention is the electronic device according to any one of the first to fourth aspects, wherein the authentication value generating means encrypts the authentication value with a predetermined encryption method, The authentication means performs the authentication by decrypting the authentication value with a decryption method corresponding to the predetermined encryption method.

この請求項5の発明によれば、認証値を暗号化して送受信するため、認証値の生成方法が解析されたり、認証値やダミー値が再利用されたりする可能性を低減することができる。   According to the fifth aspect of the present invention, since the authentication value is encrypted and transmitted / received, it is possible to reduce the possibility that the authentication value generation method is analyzed and the authentication value and the dummy value are reused.

また、請求項6の発明にかかる電子機器は、請求項5に記載の発明において、前記認証値生成手段は、前記分割数に基づいて前記認証値の暗号化方法を変更し、前記認証手段は、前記主制御部に対する前記認証が成立した際に前記2項演算の対象となった前記認証値の数に基づいて前記認証値の復号化方法を変更することを特徴とする。   According to a sixth aspect of the present invention, in the electronic device according to the fifth aspect, the authentication value generating means changes the authentication value encryption method based on the number of divisions, and the authentication means The authentication value decryption method is changed based on the number of the authentication values subjected to the binary operation when the authentication for the main control unit is established.

この請求項6の発明によれば、不正解析者は、認証値の暗号化方法の切り替えタイミングを知ることができず、認証値の生成方法が解析されたり、認証値やダミー値が再利用されたりする可能性をさらに低減することができる。   According to the invention of claim 6, the fraud analyst cannot know the switching timing of the authentication value encryption method, and the generation method of the authentication value is analyzed, or the authentication value and the dummy value are reused. Can be further reduced.

また、請求項7の発明にかかる電子機器は、請求項1〜6のいずれか一つに記載の発明において、前記データ記憶手段は、前記主制御部で用いられるプログラムデータを記憶することを特徴とする。   An electronic device according to a seventh aspect of the present invention is the electronic device according to any one of the first to sixth aspects, wherein the data storage means stores program data used in the main control unit. And

この請求項7の発明によれば、主制御部に記録されたプログラムデータの不正な書き換えや、主制御部の記憶手段の不正な取り替えなどを検出することができる。   According to the seventh aspect of the invention, it is possible to detect unauthorized rewriting of program data recorded in the main control unit, unauthorized replacement of storage means of the main control unit, and the like.

また、請求項8の発明にかかる電子機器は、請求項1〜7のいずれか一つに記載の発明において、前記2項演算は、加算または排他的論理和演算であることを特徴とする。   According to an eighth aspect of the present invention, in the electronic device according to any one of the first to seventh aspects, the binary operation is an addition or exclusive OR operation.

この請求項8の発明によれば、認証値の生成に用いる2項演算として、加算および排他的論理和演算を切り替えて用いることができる。   According to the invention of claim 8, addition and exclusive OR operation can be switched and used as the binary operation used for generating the authentication value.

また、請求項9の発明にかかる遊技機は、請求項1〜8のいずれか一つに記載の電子機器を備え、前記主制御部は主制御基板であり、前記周辺部は周辺基板であることを特徴とする。   A gaming machine according to a ninth aspect of the invention includes the electronic device according to any one of the first to eighth aspects, wherein the main control unit is a main control board, and the peripheral portion is a peripheral board. It is characterized by that.

この請求項9の発明によれば、主制御部は、データ記憶手段内のデータを分割した分割数に基づいて認証値のダミー値を生成して周辺部に送信する。また、周辺部は、主制御部に対する認証が成立した際に2項演算の対象となった認証値の数(結合数)に基づいて、認証値とダミー値とを識別して主制御部に対する認証をおこなう。分割数および結合数は主制御部および周辺部のみが知る値なので、不正解析者は、認証値とダミー値とを識別することができない。このため、請求項9の発明によれば、認証値が不正に窃取される可能性を低減することができ、主制御部と周辺部との間の認証処理の強度を向上させることができる。   According to the ninth aspect of the present invention, the main control unit generates a dummy value of the authentication value based on the number of divisions obtained by dividing the data in the data storage means and transmits it to the peripheral unit. In addition, the peripheral unit identifies the authentication value and the dummy value based on the number of authentication values (the number of combinations) subjected to the binary operation when the authentication for the main control unit is established. Perform authentication. Since the number of divisions and the number of connections are values that only the main control unit and the peripheral part know, the unauthorized analyst cannot identify the authentication value and the dummy value. For this reason, according to the invention of claim 9, the possibility that the authentication value is illegally stolen can be reduced, and the strength of the authentication processing between the main control unit and the peripheral unit can be improved.

また、請求項10の発明にかかる主制御基板は、電子機器に搭載され、周辺基板に所定の処理をおこなわせる制御コマンドを送信する主制御基板であって、所定のデータを記憶するデータ記憶手段と、前記データ記憶手段内に記憶されている前記データを分割する数(以下、「分割数」という)を決定する決定手段と、前記データ記憶手段内の前記データを前記分割数に分割し、分割された前記データのそれぞれに対して結合法則を満たす2項演算をおこなって前記分割数分の認証値を生成する認証値生成手段と、前記分割数に基づいて前記認証値のダミー値を生成するダミー値生成手段と、前記認証値および前記ダミー値を前記周辺基板に送信する送信手段と、を備えることを特徴とする。   The main control board according to the invention of claim 10 is a main control board that is mounted on an electronic device and transmits a control command for causing a peripheral board to perform a predetermined process, and is a data storage means for storing predetermined data. Determining means for determining the number of the data stored in the data storage means (hereinafter referred to as “number of divisions”), and dividing the data in the data storage means into the number of divisions; Authentication value generation means for generating an authentication value corresponding to the number of divisions by performing a binary operation satisfying a coupling rule for each of the divided data, and generating a dummy value of the authentication value based on the number of divisions Dummy value generating means for transmitting, and transmitting means for transmitting the authentication value and the dummy value to the peripheral board.

この請求項10の発明によれば、主制御基板は、データ記憶手段内のデータを分割した分割数に基づいて認証値のダミー値を生成して周辺基板に送信する。分割数は主制御基板のみが知る値なので、不正解析者は、認証値とダミー値とを識別することができない。このため、請求項10の発明によれば、認証値が不正に窃取される可能性を低減することができ、主制御基板と周辺基板との間の認証処理の強度を向上させることができる。   According to the invention of claim 10, the main control board generates a dummy value of the authentication value based on the number of divisions obtained by dividing the data in the data storage means and transmits it to the peripheral board. Since the number of divisions is a value known only by the main control board, the unauthorized analyst cannot distinguish between the authentication value and the dummy value. Therefore, according to the invention of claim 10, the possibility that the authentication value is illegally stolen can be reduced, and the strength of the authentication process between the main control board and the peripheral board can be improved.

また、請求項11の発明にかかる周辺基板は、電子機器に搭載され、主制御基板によって送信された制御コマンドに基づいて所定の処理をおこなう周辺基板であって、前記主制御基板によって送信された認証値および前記認証値のダミー値を受信する受信手段と、前記受信手段によって受信された前記認証値に対して前記2項演算をおこなった演算結果が所定の期待値と一致するか否かに基づいて前記主制御基板を認証する認証手段と、を備え、前記認証手段は、前記主制御基板に対する前記認証が成立した際に前記2項演算の対象となった前記認証値の数に基づいて、前記認証値と前記ダミー値とを識別して前記認証をおこなうことを特徴とする。   The peripheral board according to the invention of claim 11 is a peripheral board that is mounted on an electronic device and performs a predetermined process based on a control command transmitted by the main control board, and is transmitted by the main control board. A receiving unit that receives an authentication value and a dummy value of the authentication value; and whether or not a calculation result obtained by performing the two-term operation on the authentication value received by the receiving unit matches a predetermined expected value. Authentication means for authenticating the main control board based on the authentication means, wherein the authentication means is based on the number of the authentication values subjected to the binary calculation when the authentication for the main control board is established. The authentication is performed by identifying the authentication value and the dummy value.

この請求項11の発明によれば、周辺基板は、主制御基板に対する認証が成立した際に2項演算の対象となった認証値の数(結合数)に基づいて、認証値とダミー値とを識別して主制御基板に対する認証をおこなう。結合数は周辺基板のみが知る値なので、不正解析者は、認証値とダミー値とを識別することができない。このため、請求項11の発明によれば、認証値が不正に窃取される可能性を低減することができ、主制御基板と周辺基板との間の認証処理の強度を向上させることができる。   According to the eleventh aspect of the present invention, the peripheral board is configured such that when the authentication for the main control board is established, the authentication value and the dummy value And authenticate the main control board. Since the number of couplings is a value that only the peripheral board knows, the unauthorized analyst cannot identify the authentication value and the dummy value. Therefore, according to the eleventh aspect of the invention, the possibility that the authentication value is illegally stolen can be reduced, and the strength of the authentication process between the main control board and the peripheral board can be improved.

また、請求項12の発明にかかる認証方法は、主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器における認証方法であって、前記主制御部において、所定のデータを記憶するデータ記憶手段内に記憶されている前記データを分割する数(以下、「分割数」という)を決定する決定工程と、前記データ記憶手段内の前記データを前記分割数に分割し、分割された前記データのそれぞれに対して結合法則を満たす2項演算をおこなって前記分割数分の認証値を生成する認証値生成工程と、前記分割数に基づいて前記認証値のダミー値を生成するダミー値生成工程と、前記認証値および前記ダミー値を前記周辺部に送信する送信工程と、を含み、前記周辺部において、前記認証値および前記ダミー値を受信する受信工程と、前記受信工程で受信された前記認証値に対して前記2項演算をおこなった演算結果が所定の期待値と一致するか否かに基づいて前記主制御部を認証する認証工程と、を含み、前記期待値は、前記データ記憶手段内の全ての前記データに対して前記2項演算をおこなった値であり、前記認証工程では、前記主制御部に対する前記認証が成立した際に前記2項演算の対象となった前記認証値の数に基づいて、前記認証値と前記ダミー値とを識別して前記認証をおこなうことを特徴とする。   An authentication method according to a twelfth aspect of the present invention is an authentication method in an electronic device comprising a main control unit and a peripheral unit that performs a predetermined process based on a control command transmitted by the main control unit. A determination step of determining a number of divisions of the data stored in the data storage means for storing predetermined data (hereinafter referred to as “division number”) in the main control unit; An authentication value generating step of dividing the data into the number of divisions, performing a binomial operation satisfying a combining rule for each of the divided data, and generating authentication values for the number of divisions; and A dummy value generating step of generating a dummy value of the authentication value based on the above, and a transmitting step of transmitting the authentication value and the dummy value to the peripheral portion. A reception step of receiving the value and the dummy value, and whether the calculation result obtained by performing the binary operation on the authentication value received in the reception step matches a predetermined expected value. An authentication step for authenticating the control unit, wherein the expected value is a value obtained by performing the binary operation on all the data in the data storage means, and in the authentication step, the main control unit The authentication is performed by identifying the authentication value and the dummy value based on the number of the authentication values subjected to the binary operation when the authentication is established.

この請求項12の発明によれば、主制御基板は、データ記憶手段内のデータを分割した分割数に基づいて認証値のダミー値を生成して周辺基板に送信する。また、周辺基板は、主制御基板に対する認証が成立した際に2項演算の対象となった認証値の数(結合数)に基づいて、認証値とダミー値とを識別して主制御基板に対する認証をおこなう。分割数および結合数は主制御基板および周辺基板のみが知る値なので、不正解析者は、認証値とダミー値とを識別することができない。このため、請求項12の発明によれば、認証値が不正に窃取される可能性を低減することができ、主制御基板と周辺基板との間の認証処理の強度を向上させることができる。   According to the twelfth aspect of the invention, the main control board generates a dummy value of the authentication value based on the number of divisions obtained by dividing the data in the data storage means and transmits it to the peripheral board. In addition, the peripheral board identifies the authentication value and the dummy value based on the number of authentication values (the number of combinations) subjected to the binary calculation when the authentication for the main control board is established. Perform authentication. Since the number of divisions and the number of connections are values known only by the main control board and the peripheral board, the unauthorized analyst cannot distinguish between the authentication value and the dummy value. Therefore, according to the twelfth aspect of the present invention, the possibility that the authentication value is illegally stolen can be reduced, and the strength of the authentication process between the main control board and the peripheral board can be improved.

また、請求項13の発明にかかる認証プログラムは、請求項12に記載の認証方法をコンピュータに実行させることを特徴とする。   An authentication program according to a thirteenth aspect of the present invention causes a computer to execute the authentication method according to the twelfth aspect.

この請求項13の発明によれば、請求項12に記載の認証方法をコンピュータに実行させることができる。   According to the invention of claim 13, the computer can execute the authentication method of claim 12.

この発明にかかる電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラムによれば、正規の主制御基板と周辺部との間に不正な制御基板が接続されるのを防止して、ぱちんこ遊技機などの電子機器に対する不正を防止することができる。   According to the electronic device, the gaming machine, the main control board, the peripheral board, the authentication method and the authentication program according to the present invention, it is possible to prevent an unauthorized control board from being connected between the authorized main control board and the peripheral portion. Thus, fraud to electronic devices such as pachinko machines can be prevented.

本発明のぱちんこ遊技機の遊技盤の一例を示す正面図である。It is a front view which shows an example of the game board of the pachinko game machine of this invention. ぱちんこ遊技機の制御部の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the control part of a pachinko game machine. 主制御基板および周辺基板の機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of a main control board and a peripheral board | substrate. 主制御部による演出制御部の制御処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the control process of the production | presentation control part by the main control part. 主制御部による演出制御部の制御処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the control process of the production | presentation control part by the main control part. 大当たり関連コマンドの送信タイミングを示すタイムチャートである。It is a time chart which shows the transmission timing of a jackpot related command. 演出制御部による図柄変動処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the symbol variation process by an effect control part. 演出制御部による大当たり時の処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process at the time of the big hit by an effect control part. ランプ制御部による図柄変動時のランプ制御処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the lamp control process at the time of the symbol variation by a lamp control part. 主制御部が出力する制御信号のデータフォーマットを模式的に示す説明図である。It is explanatory drawing which shows typically the data format of the control signal which a main control part outputs. 主制御部における認証データ(検査値)の生成方法を模式的に示す説明図である。It is explanatory drawing which shows typically the production | generation method of the authentication data (inspection value) in a main control part. 主制御部201による制御信号の送信処理の手順を示すフローチャートである。4 is a flowchart illustrating a procedure of control signal transmission processing by the main control unit 201. 周辺部による制御信号の受信処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the reception process of the control signal by a peripheral part. 制御部間のデータの流れの一例を示すシーケンス図である。It is a sequence diagram which shows an example of the flow of data between control parts. 従来技術による不正防止技術の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the fraud prevention technique by a prior art. 不正な制御基板の挿入例を示す説明図である。It is explanatory drawing which shows the example of insertion of an unauthorized control board.

(実施の形態)
以下に添付図面を参照して、この発明にかかる電子機器の機能を有したぱちんこ遊技機と、このぱちんこ遊技機に搭載されている複数の基板間(主制御基板および周辺基板)の制御信号に含まれる制御コマンドを認証する認証方法および認証プログラムの好適な実施の形態を詳細に説明する。
(Embodiment)
Referring to the accompanying drawings, control signals between a pachinko gaming machine having the function of an electronic device according to the present invention and a plurality of boards (main control board and peripheral board) mounted on the pachinko gaming machine will be described below. A preferred embodiment of an authentication method and an authentication program for authenticating an included control command will be described in detail.

(ぱちんこ遊技機の基本構成)
図1は、本発明のぱちんこ遊技機の遊技盤の一例を示す正面図である。遊技盤101の下部位置に配置された発射部(図2参照)の駆動によって発射された遊技球は、レール102a,102b間を上昇して遊技盤101の上部位置に達した後、遊技領域103内を落下する。遊技領域103には、図示を省略する複数の釘が設けられ、遊技球を各種の方向に向けて落下させるとともに、落下途中の位置には、遊技球の落下方向を変化させる風車や、入賞口が配設されている。
(Basic configuration of pachinko machine)
FIG. 1 is a front view showing an example of a game board of a pachinko gaming machine according to the present invention. A game ball launched by driving a launching unit (see FIG. 2) arranged at a lower position of the game board 101 ascends between the rails 102a and 102b and reaches an upper position of the game board 101, and then the game area 103 Fall inside. A plurality of nails (not shown) are provided in the game area 103, and the game ball is dropped in various directions, and a windmill or a prize opening that changes the fall direction of the game ball is placed in the middle of the fall. Is arranged.

遊技盤101の遊技領域103の中央部分には、図柄表示部104が配置されている。図柄表示部104としては、たとえば液晶表示器(LCD)が用いられる。なお、図柄表示部104としては、LCDに限らずCRTなどを用いることもできる。図柄表示部104の下方には、始動入賞させるための始動入賞口105が配設されている。図柄表示部104の左右には、それぞれ入賞ゲート106が配設されている。   A symbol display unit 104 is arranged at the center of the game area 103 of the game board 101. As the symbol display unit 104, for example, a liquid crystal display (LCD) is used. The symbol display unit 104 is not limited to the LCD, and a CRT or the like can also be used. Below the symbol display unit 104, a start winning port 105 for starting winning is arranged. Winning gates 106 are arranged on the left and right of the symbol display unit 104, respectively.

入賞ゲート106は、遊技球の通過を検出し、始動入賞口105を一定時間だけ開放させる抽選をおこなうために設けられる。図柄表示部104の側部や下方などには普通入賞口107が配設されている。普通入賞口107に遊技球が入賞すると、普通入賞時の賞球数(たとえば10個)の払い出しをおこなう。遊技領域103の最下部には、どの入賞口にも入賞しなかった遊技球を回収する回収口108が設けられている。   The winning gate 106 is provided to detect the passing of the game ball and perform a lottery to open the start winning opening 105 for a predetermined time. A normal winning opening 107 is disposed on the side of the symbol display unit 104 or below. When a game ball wins the normal winning opening 107, the number of winning balls (for example, 10) at the time of the normal winning is paid out. At the bottom of the game area 103, there is provided a collection port 108 for collecting game balls that have not won any winning ports.

上述した図柄表示部104は、特定の入賞口に遊技球が入賞したとき(始動入賞時)に、複数の図柄の表示の変動を開始させ、所定時間後に図柄が停止する。この停止時に特定図柄(たとえば「777」)に揃ったとき、大当たり状態となる。大当たり状態のとき、下方に位置する大入賞口109が一定の期間開放を所定ラウンド(たとえば15ラウンド)繰り返し、入賞した遊技球に対応した賞球数を払い出す。   The symbol display unit 104 described above starts a variation in the display of a plurality of symbols when a game ball is won at a specific winning opening (at the time of starting winning), and the symbol stops after a predetermined time. When the specific symbols (for example, “777”) are aligned at the time of the stop, a big hit state is obtained. In the big hit state, the big winning opening 109 located below repeats opening for a predetermined period for a predetermined round (for example, 15 rounds), and pays out the number of winning balls corresponding to the winning game balls.

図2は、ぱちんこ遊技機の制御部の内部構成を示すブロック図である。制御部200は、複数の制御部により構成されている。図示の例では、主制御部201と、周辺部(演出制御部202、賞球制御部203)とを有する。主制御部201は、ぱちんこ遊技機の遊技にかかる基本動作を制御する。演出制御部202は、遊技中の演出動作を制御する。賞球制御部203は、払い出す賞球数を制御する。   FIG. 2 is a block diagram showing the internal configuration of the control unit of the pachinko gaming machine. The control unit 200 includes a plurality of control units. In the example of illustration, it has the main control part 201 and the peripheral part (The effect control part 202, the prize ball control part 203). The main control unit 201 controls basic operations related to the game of the pachinko gaming machine. The production control unit 202 controls the production operation during the game. The prize ball control unit 203 controls the number of prize balls to be paid out.

主制御部201は、ROM212に記憶されたプログラムデータに基づき、遊技内容の進行に伴う基本処理を実行するCPU211と、CPU211の演算処理時におけるデータのワークエリアとして機能するRAM213、各検出部221〜224から各種データを受信するとともに、演出制御部202および賞球制御部203への各種データの送信をおこなうインタフェース(I/F)214などを備えて構成される。主制御部201は、たとえばいわゆる主制御基板によってその機能を実現する。   Based on the program data stored in the ROM 212, the main control unit 201 executes a CPU 211 that performs basic processing as the game content progresses, a RAM 213 that functions as a data work area when the CPU 211 performs arithmetic processing, and each detection unit 221- An interface (I / F) 214 that receives various data from the H.224 and transmits various data to the effect control unit 202 and the prize ball control unit 203 is configured. The main control unit 201 realizes its function by, for example, a so-called main control board.

この主制御部201の入力側には、始動入賞口105に入賞した入賞球を検出する始動入賞口検出部221と、入賞ゲート106を通過した遊技球を検出するゲート検出部222と、普通入賞口107に入賞した遊技球を検出する普通入賞口検出部223と、大入賞口109に入賞した入賞球を検出する大入賞口検出部224とがI/F214を介して接続されている。これらの検出部としては、近接スイッチなどを用いて構成できる。   On the input side of the main control unit 201, a start winning port detection unit 221 that detects a winning ball that has won a winning winning port 105, a gate detection unit 222 that detects a game ball that has passed through the winning gate 106, and a normal win An ordinary winning opening detection unit 223 that detects a game ball won in the mouth 107 and a large winning opening detection unit 224 that detects a winning ball won in the big winning opening 109 are connected via the I / F 214. These detection units can be configured using proximity switches or the like.

この主制御部201の出力側には、大入賞口開閉部231が接続され、この大入賞口開閉部231の開閉を制御する。大入賞口開閉部231は、大当たり時に大入賞口109を一定期間開放する機能であり、ソレノイドなどを用いて構成される。この大当たりは、生成した乱数(大当たり判定用乱数)に基づいて所定の確率(たとえば300分の1など)で発生するようあらかじめプログラムされている。   A prize winning opening / closing part 231 is connected to the output side of the main control part 201, and the opening / closing of the prize winning opening / closing part 231 is controlled. The special prize opening / closing unit 231 has a function of opening the special prize opening 109 for a certain period of time when a big hit is made, and is configured using a solenoid or the like. This jackpot is programmed in advance to occur with a predetermined probability (for example, 1/300, etc.) based on the generated random number (random number for jackpot determination).

演出制御部202は、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいてROM242に記憶されたプログラムデータを実行して遊技中における演出制御をおこなう。この演出制御部202は、演出処理を実行するCPU241と、CPU241の演算処理時におけるデータのワークエリアとして機能するRAM243、図柄表示部104に表示させる画像データを書き込むVRAM244、主制御部201からの各種データの受信およびランプ制御部251や音声制御部252への各種データの送信をおこなうインタフェース(I/F)245などを備えて構成される。演出制御部202は、たとえばいわゆる演出基板によってその機能を実現する。また、演出制御部202の出力側には、上述した図柄表示部(LCD)104、ランプ制御部251、音声制御部252がI/F245を介して接続されている。   The effect control unit 202 receives control signals including various control commands from the main control unit 201, and executes program data stored in the ROM 242 based on these commands to perform effect control during the game. The effect control unit 202 includes a CPU 241 that executes effect processing, a RAM 243 that functions as a data work area during the calculation processing of the CPU 241, a VRAM 244 that writes image data to be displayed on the symbol display unit 104, and various types from the main control unit 201. An interface (I / F) 245 for receiving data and transmitting various data to the lamp control unit 251 and the voice control unit 252 is provided. The effect control unit 202 realizes its function by, for example, a so-called effect board. In addition, the above-described symbol display unit (LCD) 104, lamp control unit 251, and voice control unit 252 are connected to the output side of the effect control unit 202 via the I / F 245.

賞球制御部203は、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいてROM282に記憶されたプログラムデータを実行して賞球制御をおこなう。この賞球制御部203は、賞球制御の処理を実行するCPU281と、CPU281の演算処理時におけるデータのワークエリアとして機能するRAM283、主制御部201からの各種データの受信および発射部292との各種データの送受信をおこなうインタフェース(I/F)284などを備えて構成される。賞球制御部203は、たとえばいわゆる賞球基板によってその機能を実現する。   The winning ball control unit 203 receives control signals including various control commands from the main control unit 201, and executes program data stored in the ROM 282 based on these commands to perform winning ball control. The prize ball control unit 203 includes a CPU 281 that executes prize ball control processing, a RAM 283 that functions as a data work area when the CPU 281 performs arithmetic processing, and various data reception and emission units 292 from the main control unit 201. An interface (I / F) 284 that transmits and receives various data is provided. The prize ball control unit 203 realizes its function by, for example, a so-called prize ball substrate.

賞球制御部203は、接続される払出部291に対して入賞時の賞球数を払い出す制御をおこなう。また、発射部292に対する遊技球の発射の操作を検出し、遊技球の発射を制御する。払出部291は、遊技球の貯留部から所定数を払い出すためのモータなどからなる。賞球制御部203は、この払出部291に対して、各入賞口(始動入賞口105、普通入賞口107、大入賞口109)に入賞した遊技球に対応した賞球数を払い出す制御をおこなう。   The winning ball control unit 203 performs control for paying out the number of winning balls at the time of winning a prize to the connected paying unit 291. In addition, an operation of launching a game ball with respect to the launch unit 292 is detected, and the launch of the game ball is controlled. The payout unit 291 includes a motor for paying out a predetermined number from the game ball storage unit. The winning ball control unit 203 controls the paying unit 291 to pay out the number of winning balls corresponding to the game balls won in each winning port (start winning port 105, normal winning port 107, large winning port 109). Do it.

発射部292は、遊技のための遊技球を発射するものであり、遊技者による遊技操作を検出するセンサと、遊技球を発射させるソレノイドなどを備える。賞球制御部203は、発射部292のセンサにより遊技操作を検出すると、検出された遊技操作に対応してソレノイドなどを駆動させて遊技球を間欠的に発射させ、遊技盤101の遊技領域103に遊技球を送り出す。   The launcher 292 launches a game ball for a game, and includes a sensor that detects a game operation by the player, a solenoid that launches the game ball, and the like. When the prize ball control unit 203 detects a game operation by the sensor of the launch unit 292, the prize ball control unit 203 intermittently fires a game ball by driving a solenoid or the like in response to the detected game operation, thereby playing the game area 103 of the game board 101. A game ball is sent out.

上記構成の主制御部201と、演出制御部202と、賞球制御部203は、それぞれ異なるプリント基板(主制御基板、演出基板、賞球基板)に設けられる。これに限らず、たとえば、賞球制御部203は、主制御部201と同一のプリント基板上に設けることもできる。   The main control unit 201, the effect control unit 202, and the prize ball control unit 203 configured as described above are provided on different printed circuit boards (main control board, effect board, and prize ball board). For example, the prize ball control unit 203 can be provided on the same printed circuit board as the main control unit 201.

(主制御基板および周辺基板の機能的構成)
図3は、主制御基板(主制御部)および周辺基板(演出制御部、賞球制御部)の機能的構成を示すブロック図である。まず、主制御部201としての機能を有する主制御基板310の機能的構成について説明する。図3に示すように、主制御基板310は、周辺基板320を動作させるための制御コマンドを送信する機能部であり、データ記憶部311、決定部312、認証データ生成部313、ダミーデータ生成部314、送信部315によって構成される。
(Functional configuration of main control board and peripheral board)
FIG. 3 is a block diagram showing a functional configuration of a main control board (main control unit) and peripheral boards (effect control unit, prize ball control unit). First, a functional configuration of the main control board 310 having a function as the main control unit 201 will be described. As shown in FIG. 3, the main control board 310 is a functional unit that transmits a control command for operating the peripheral board 320, and includes a data storage unit 311, a determination unit 312, an authentication data generation unit 313, and a dummy data generation unit. 314 and the transmission unit 315.

データ記憶部311は、所定のデータを記憶する。所定のデータとは、たとえば主制御基板310で用いられるプログラムデータである。データ記憶部311としては、たとえば、主制御部201のROM212(図2参照)の一部を用いることができる。   The data storage unit 311 stores predetermined data. The predetermined data is program data used in the main control board 310, for example. As the data storage unit 311, for example, a part of the ROM 212 (see FIG. 2) of the main control unit 201 can be used.

決定部312は、データ記憶部311内に記憶されているデータを分割する数(以下、「分割数」という)を決定する。決定部312は、たとえば、乱数生成回路や乱数生成プログラムによって生成された値を分割数としたり、主制御基板310の他の処理において生成される値を所定のタイミングで参照し、その値を分割数としたりする。   The determination unit 312 determines the number of data to be divided (hereinafter referred to as “division number”) stored in the data storage unit 311. For example, the determination unit 312 uses a value generated by a random number generation circuit or a random number generation program as a division number, refers to a value generated in another process of the main control board 310 at a predetermined timing, and divides the value. Or a number.

認証データ生成部313は、データ記憶部311内のデータを分割数に分割し、分割されたデータのそれぞれに対して結合法則を満たす2項演算をおこなって分割数分の認証データを生成する。結合法則を満たす2項演算とは、たとえば加算または排他的論理和演算である。この場合、認証データ生成部313は、加算または排他的論理和演算のいずれかを選択し、分割されたデータのそれぞれに対して選択した演算をおこなって分割数分の認証データを生成する。   The authentication data generation unit 313 divides the data in the data storage unit 311 into the number of divisions, performs a binary operation that satisfies the combining rule for each of the divided data, and generates authentication data for the number of divisions. The binary operation satisfying the combining rule is, for example, addition or exclusive OR operation. In this case, the authentication data generation unit 313 selects either addition or exclusive OR operation, performs the selected operation on each of the divided data, and generates authentication data for the number of divisions.

また、認証データ生成部313は、生成した認証データを所定の暗号化方法で暗号化してもよい。この場合、分割数に基づいて認証データの暗号化方法を変更してもよい。具体的には、たとえば、分割数が奇数の場合は今回用いた暗号化方法と異なる暗号化方法に変更し、偶数の場合には今回用いた暗号化方法と同じ暗号化方法で暗号化する。また、認証データ生成部313は、後述する制御信号内の制御コマンドを用いて認証データを生成するようにしてもよい。   Further, the authentication data generation unit 313 may encrypt the generated authentication data by a predetermined encryption method. In this case, the authentication data encryption method may be changed based on the number of divisions. Specifically, for example, when the division number is an odd number, the encryption method is changed to an encryption method different from the encryption method used this time, and when the division number is an even number, the encryption method is the same as the encryption method used this time. Further, the authentication data generation unit 313 may generate authentication data using a control command in a control signal described later.

ダミーデータ生成部314は、分割数に基づいて認証データのダミーデータ(以下、「ダミー認証データ」という)を生成する。ダミーデータ生成部314は、たとえば、分割数と同数のダミー認証データを生成する。具体的には、たとえば、認証データを生成する際の分割数が2である場合、ダミーデータ生成部314は、2つのダミー認証データを生成する。後述するように、この2つのダミー認証データは、たとえば認証データが送信された直後に周辺基板320に送信される。分割数は、主制御基板310のみが知る値であり、また、認証データとダミー認証データとは識別できない形式で生成される。このため、主制御基板310以外の者は、認証データとダミー認証データを区別することができず、不正解析者などによって、認証データが不正に窃取されるのを防止することができる。   The dummy data generation unit 314 generates authentication data dummy data (hereinafter referred to as “dummy authentication data”) based on the number of divisions. For example, the dummy data generation unit 314 generates the same number of dummy authentication data as the number of divisions. Specifically, for example, when the number of divisions when generating authentication data is 2, the dummy data generation unit 314 generates two dummy authentication data. As will be described later, the two dummy authentication data are transmitted to the peripheral board 320 immediately after the authentication data is transmitted, for example. The number of divisions is a value known only by the main control board 310, and is generated in a format in which the authentication data and the dummy authentication data cannot be identified. For this reason, a person other than the main control board 310 cannot distinguish between the authentication data and the dummy authentication data, and the authentication data can be prevented from being stolen illegally by an unauthorized analyst or the like.

ダミー認証データは、正規の認証データの送信タイミングを不正解析者によって解析されるのを防止するために送信されるデータである。このため、ダミー認証データと認証データとは、少なくとも不正解析者からは区別がつかないように生成される。なお、ダミー認証データは、たとえば、主制御基板310と周辺基板320との間でおこなう認証処理とは異なる他の認証処理に用いる認証データであってもよい。   The dummy authentication data is data that is transmitted in order to prevent the transmission timing of regular authentication data from being analyzed by an unauthorized analyst. For this reason, the dummy authentication data and the authentication data are generated so that they cannot be distinguished from at least an unauthorized analyst. The dummy authentication data may be, for example, authentication data used for another authentication process different from the authentication process performed between the main control board 310 and the peripheral board 320.

なお、上述したダミー認証データの生成数は一例であり、主制御基板310と周辺基板320との間で適宜取り決めておけばよい。たとえば、分割数に対して所定の演算をおこなった値の数だけダミー認証データを生成するようにしてもよい。また、分割数によってダミー認証データの生成数の取り決めを切り替えるようにしてもよい。   The number of generations of the dummy authentication data described above is merely an example, and may be appropriately determined between the main control board 310 and the peripheral board 320. For example, dummy authentication data may be generated for the number of values obtained by performing a predetermined calculation on the number of divisions. Further, the arrangement of the number of generations of dummy authentication data may be switched depending on the number of divisions.

また、周辺基板320において、正規の認証データを受信した際の処理量とダミー認証データを受信した際の処理量が異なると、どのタイミングで認証データを送信しているかを不正解析者に知られてしまう可能性がある。このため、たとえば、ダミー認証データを用いて主制御基板310を仮に認証する処理をおこなうようにして、周辺基板320における処理量が変動しないようにしてもよい。   Further, in the peripheral board 320, if the amount of processing when the regular authentication data is received is different from the amount of processing when the dummy authentication data is received, the fraud analyst knows when the authentication data is transmitted. There is a possibility that. For this reason, for example, processing for temporarily authenticating the main control board 310 using dummy authentication data may be performed so that the processing amount in the peripheral board 320 does not fluctuate.

送信部315は、認証データおよびダミー認証データを周辺部320に送信する。送信部315は、たとえば、認証データ生成部313で生成された分割数の認証データを送信した直後に、分割数分のダミー認証データを送信する。また、送信部315は、たとえば、主制御基板310から周辺基板320に送信される制御信号に認証データまたはダミー認証データを付加して送信する。   The transmission unit 315 transmits authentication data and dummy authentication data to the peripheral unit 320. For example, the transmission unit 315 transmits dummy authentication data for the number of divisions immediately after transmitting the authentication data for the number of divisions generated by the authentication data generation unit 313. For example, the transmission unit 315 transmits the control signal transmitted from the main control board 310 to the peripheral board 320 with authentication data or dummy authentication data added thereto.

なお、上述したダミー認証データの送信タイミングは一例であり、主制御基板310と周辺基板320との間で適宜取り決めておけばよい。たとえば、分割数が2の場合、送信する制御信号に対して2つおきにダミー認証データを付加するようにしてもよい。また、分割数によってダミー認証データの送信タイミングの取り決めを切り替えるようにしてもよい。   Note that the transmission timing of the dummy authentication data described above is merely an example, and may be appropriately determined between the main control board 310 and the peripheral board 320. For example, when the number of divisions is 2, dummy authentication data may be added every two control signals to be transmitted. Further, the arrangement of the dummy authentication data transmission timing may be switched depending on the number of divisions.

つぎに、演出制御部202や賞球制御部203などの周辺部としての機能を有する周辺基板320の機能的構成について説明する。図3に示すように、周辺基板320は、受信部321、認証部322によって構成される。   Next, a functional configuration of the peripheral board 320 having functions as peripheral portions such as the effect control unit 202 and the prize ball control unit 203 will be described. As shown in FIG. 3, the peripheral board 320 includes a receiving unit 321 and an authentication unit 322.

受信部321は、主制御基板310によって送信された認証データおよびダミー認証データを受信する。受信部321は、たとえば、認証データまたはダミー認証データが付加された制御信号を受信することによって、認証データおよびダミー認証データを受信する。なお、受信部321は、受信したデータが認証データであるかダミー認証データであるかは識別しなくてよい。   The receiving unit 321 receives authentication data and dummy authentication data transmitted by the main control board 310. For example, the reception unit 321 receives the authentication data and the dummy authentication data by receiving a control signal to which the authentication data or the dummy authentication data is added. Note that the receiving unit 321 does not have to identify whether the received data is authentication data or dummy authentication data.

認証部322は、受信部321によって受信された認証データに対して2項演算をおこなった演算結果と所定の期待値とが一致するか否かに基づいて主制御基板310を認証する。ここで、所定の期待値とは、たとえば、データ記憶部311内の全てのデータに対して上述した2項演算をおこなった値である。認証部322がおこなう2項演算と、主制御基板310の認証データ生成部313がおこなう2項演算は、同じ種類の2項演算である。この2項演算は結合法則を満たすため、データ記憶部311内の全てのデータから生成された期待値と、分割したデータから生成された認証データに対して同じ演算をおこなった値とは一致するはずである。これにより、認証部322は、主制御基板310の正当性を認証することができる。   The authentication unit 322 authenticates the main control board 310 based on whether the calculation result obtained by performing the binary operation on the authentication data received by the reception unit 321 matches a predetermined expected value. Here, the predetermined expected value is, for example, a value obtained by performing the above-described binary operation on all data in the data storage unit 311. The binary operation performed by the authentication unit 322 and the binary operation performed by the authentication data generation unit 313 of the main control board 310 are the same type of binary operation. Since this binary operation satisfies the combining law, the expected value generated from all data in the data storage unit 311 matches the value obtained by performing the same operation on the authentication data generated from the divided data. It should be. Thereby, the authentication unit 322 can authenticate the validity of the main control board 310.

ここで、受信部321が受信したデータには認証データおよびダミー認証データが含まれているが、認証部322は、主制御基板310に対する認証が成立した際に2項演算の対象となった認証データの数(以下、「結合数」という)に基づいて認証データとダミー認証データとを識別する。具体的には、たとえば、認証が成立した際に2項演算の対象となった認証データの直後に受信したデータのうち、認証成立時の2項演算の対象となった認証データの数分のデータをダミー認証データとして識別する。より詳細には、認証が成立した際に2項演算の対象となった認証データの数が2である場合、その2つの認証データを受信した直後に受信したデータのうち2つをダミー認証データとして識別する。   Here, the data received by the receiving unit 321 includes authentication data and dummy authentication data, but the authentication unit 322 is the authentication subject to the binary operation when the authentication for the main control board 310 is established. Authentication data and dummy authentication data are identified based on the number of data (hereinafter referred to as “number of connections”). Specifically, for example, out of the data received immediately after the authentication data subjected to the binary operation when the authentication is established, the number of authentication data corresponding to the binary operation when the authentication is established. Identify the data as dummy authentication data. More specifically, when the number of authentication data subjected to binary operation when authentication is established is 2, two of the data received immediately after receiving the two authentication data are dummy authentication data. Identify as.

前述のように、認証データとダミー認証データとは識別することができない。しかし、主制御基板310に対する認証が成立した際に2項演算の対象となった認証データの数(結合数)は、分割数と一致するため、認証部322は、どのデータがダミー認証データであるかを識別することができる。よって、周辺基板320は、認証データとダミー認証データとが混在する場合であっても、認証データを識別して正規の主制御基板310に対する認証処理をおこなうことができる。   As described above, the authentication data and the dummy authentication data cannot be distinguished. However, since the number of authentication data (number of connections) that is the target of the binary operation when authentication for the main control board 310 is established matches the number of divisions, the authentication unit 322 determines which data is dummy authentication data. It can be identified. Therefore, the peripheral board 320 can identify the authentication data and perform the authentication process on the regular main control board 310 even when the authentication data and the dummy authentication data are mixed.

(ぱちんこ遊技機の基本動作)
上記構成によるぱちんこ遊技機の基本動作の一例を説明する。主制御部201は、各入賞口に対する遊技球の入賞状況を制御コマンドとして賞球制御部203に出力する。賞球制御部203は、主制御部201から出力された制御コマンドに応じて、入賞状況に対応した賞球数の払い出しをおこなう。
(Basic operation of pachinko machines)
An example of the basic operation of the pachinko gaming machine having the above configuration will be described. The main control unit 201 outputs the winning status of the game ball for each winning port to the winning ball control unit 203 as a control command. The winning ball control unit 203 pays out the number of winning balls corresponding to the winning situation in accordance with the control command output from the main control unit 201.

また、主制御部201は、始動入賞口105に遊技球が入賞するごとに、対応する制御コマンドを演出制御部202に出力し、演出制御部202は、図柄表示部104の図柄を変動表示させ、停止させることを繰り返す。大当たりの発生が決定しているときには、対応する制御コマンドを演出制御部202に出力し、演出制御部202は、所定の図柄で揃えて停止させる。このとき同時に、大入賞口109を開放する制御をおこなう。演出制御部202は、大当たり発生期間中、および大当たり発生までの間のリーチ時や、リーチ予告時などには、図柄表示部104に対して、図柄の変動表示に加えて各種の演出表示をおこなう。このほか、各種役物に対して特定の駆動をおこなったり、ランプ261(図2参照)の表示状態を変更するなどの演出をおこなう。   The main control unit 201 outputs a corresponding control command to the effect control unit 202 every time a game ball wins the start winning opening 105, and the effect control unit 202 displays the symbols on the symbol display unit 104 in a variable manner. Repeat to stop. When the occurrence of the big hit has been determined, the corresponding control command is output to the effect control unit 202, and the effect control unit 202 stops with a predetermined pattern aligned. At the same time, control for opening the special winning opening 109 is performed. The effect control unit 202 displays various effects on the symbol display unit 104 in addition to the symbol variation display during the jackpot occurrence period, during the reach until the jackpot occurrence, or at the time of reach notice. . In addition, effects such as performing specific driving for various types of accessories and changing the display state of the lamp 261 (see FIG. 2) are performed.

そして、大当たり発生時には、大入賞口109が複数回開放される。1回の開放が1ラウンドとして、たとえば15回のラウンドが繰り返し実行される。1ラウンドの期間は、遊技球がたとえば10個入賞したとき、あるいは所定期間(たとえば30秒)とされている。この際、賞球制御部203は、大入賞口109に対する遊技球1個の入賞あたり、たとえば15個の賞球数で払い出しをおこなう。大当たり終了後は、この大当たり状態が解除され、通常の遊技状態に復帰する。   When a big hit occurs, the big winning opening 109 is opened a plurality of times. One release is one round, for example, 15 rounds are repeatedly executed. The period of one round is set, for example, when 10 game balls are won or for a predetermined period (for example, 30 seconds). At this time, the winning ball control unit 203 pays out with, for example, 15 winning balls per winning game ball to the big winning opening 109. After the jackpot is over, the jackpot state is canceled and the normal gaming state is restored.

(各制御部による処理の詳細)
つぎに、各制御部がおこなう各種処理の詳細について説明する。はじめに、主制御部201による演出制御部202の制御処理について説明する。図4および図5は、主制御部による演出制御部の制御処理の手順を示すフローチャートである。なお、図4〜図9においては、演出制御部202の制御処理の手順を明確にするため、認証データ、ダミー認証データおよび付随データについては考慮しないものとする。すなわち、図4〜図9の説明において、「コマンドを送信する」とは、「当該コマンドを示すデータ(制御コマンドデータ)を含む制御信号を送信する」との意味であり、たとえば認証データやダミー認証データ、付随データ(図10参照)の有無は考慮しないものとする。
(Details of processing by each control unit)
Next, details of various processes performed by each control unit will be described. First, the control process of the effect control unit 202 by the main control unit 201 will be described. 4 and 5 are flowcharts showing the procedure of the control process of the effect control unit by the main control unit. 4 to 9, the authentication data, the dummy authentication data, and the accompanying data are not considered in order to clarify the control processing procedure of the effect control unit 202. That is, in the description of FIGS. 4 to 9, “transmit a command” means “transmit a control signal including data (control command data) indicating the command”. For example, authentication data or dummy The presence or absence of authentication data and accompanying data (see FIG. 10) is not considered.

図4および図5のフローチャートにおいて、主制御部201は、まず、ぱちんこ遊技機の電源がオンにされるまで待機する(ステップS401:Noのループ)。ぱちんこ遊技機の電源がオンにされると(ステップS401:Yes)、主制御部201は、演出制御部202や賞球制御部203などの周辺部に対して電源オンコマンドを送信する(ステップS402)。電源オンコマンドが送信されると、演出制御部202は、ランプ制御部251や音声制御部252、図柄表示部104のそれぞれに対して電源オン時の演出用の制御コマンド(具体的には、ランプの点灯や音声の出力、デモ画面の表示などを指示する制御コマンド)を送信する。   4 and 5, the main control unit 201 first waits until the pachinko gaming machine is turned on (step S401: No loop). When the power of the pachinko gaming machine is turned on (step S401: Yes), the main control unit 201 transmits a power-on command to peripheral parts such as the effect control unit 202 and the prize ball control unit 203 (step S402). ). When the power-on command is transmitted, the effect control unit 202 controls the lamp control unit 251, the sound control unit 252, and the symbol display unit 104 for effect control at the time of power-on (specifically, the lamp control unit 202). Control command to instruct the lighting of the LED, output of sound, display of the demonstration screen, etc.).

つぎに、主制御部201は、ROM212またはRAM213に記録されている未抽選入賞回数データを参照して、未抽選入賞回数が0回か否かを判断する(ステップS403)。未抽選入賞回数とは、始動入賞口に検出された入賞球の数(入賞回数)から、入賞球に対応する抽選がおこなわれた回数(既抽選回数)を減じた数である。未抽選入賞回数が0回の場合(ステップS403:Yes)、主制御部201は、デモが開始されてから経過した時間を計測する(ステップS404)。   Next, the main control unit 201 determines whether or not the number of undrawn winning prizes is 0 with reference to the data of the undrawn winning prizes recorded in the ROM 212 or the RAM 213 (step S403). The number of undrawn winning prizes is a number obtained by subtracting the number of times a lottery corresponding to the winning ball has been made (number of already drawn lots) from the number of winning balls detected at the start winning opening (number of winning prizes). When the number of undrawn winning prizes is 0 (step S403: Yes), the main control unit 201 measures the time elapsed since the demonstration was started (step S404).

デモが開始されてから所定時間が経過すると(ステップS405:Yes)、主制御部201は、演出制御部202に客待ちデモコマンドを送信して(ステップS406)、ステップS407に移行する。デモが開始されてから所定時間が経過しない場合は(ステップS405:No)、そのままステップS407に移行する。ステップS406で客待ちデモコマンドが送信されると、演出制御部202は、ランプ制御部251や音声制御部252、図柄表示部104に対して客待ちデモ用の制御信号を送信する。また、ステップS403で、未抽選入賞回数が0回ではない場合は(ステップS403:No)、ステップS410に移行する。   When a predetermined time elapses after the demonstration is started (step S405: Yes), the main control unit 201 transmits a customer waiting demonstration command to the effect control unit 202 (step S406), and proceeds to step S407. If the predetermined time has not elapsed since the demonstration was started (step S405: No), the process proceeds to step S407 as it is. When the customer waiting demonstration command is transmitted in step S406, the effect control unit 202 transmits a control signal for the customer waiting demonstration to the lamp control unit 251, the voice control unit 252, and the symbol display unit 104. In step S403, when the number of undrawn winning prizes is not zero (step S403: No), the process proceeds to step S410.

つぎに、主制御部201は、始動入賞口検出部221によって始動入賞口への入賞球が検出されたか否か判断する(ステップS407)。始動入賞口への入賞球が検出されると(ステップS407:Yes)、主制御部201は、デモが開始されてから計測していた時間をクリアして(ステップS408)、未抽選入賞回数に1を加える(ステップS409)。つづいて、主制御部201は、大当たり判定用乱数を取得して(ステップS410)、未抽選入賞回数から1を減算し(ステップS411)、図5のステップS412に移行する。また、ステップS407で、始動入賞口への入賞球が検出されない場合は(ステップS407:No)、ステップS404に戻り、以降の処理を継続する。   Next, the main control unit 201 determines whether or not a winning ball for the starting winning port is detected by the starting winning port detecting unit 221 (step S407). When a winning ball is detected at the start winning opening (step S407: Yes), the main control unit 201 clears the time that has been measured since the demonstration was started (step S408), and the number of undrawn winning prizes is reached. 1 is added (step S409). Subsequently, the main control unit 201 acquires a jackpot determination random number (step S410), subtracts 1 from the number of undrawn winning prizes (step S411), and proceeds to step S412 in FIG. If no winning ball for the start winning opening is detected in step S407 (step S407: No), the process returns to step S404 and the subsequent processing is continued.

つぎに、主制御部201は、ステップS410で取得した大当たり判定用乱数が、あらかじめ定められた大当たり乱数であるか否かを判断する(ステップS412)。大当たり判定用乱数が大当たり乱数である場合(ステップS412:Yes)、主制御部201は、演出制御部202に大当たりリーチコマンド(図柄変動コマンド)を送信する(ステップS413)。主制御部201は、図柄変動時間が経過するまで待機して(ステップS414:Noのループ)、図柄変動時間が経過すると(ステップS414:Yes)、演出制御部202に図柄停止コマンドを送信する(ステップS415)。   Next, the main control unit 201 determines whether or not the jackpot determination random number acquired in step S410 is a predetermined jackpot random number (step S412). When the jackpot determination random number is a jackpot random number (step S412: Yes), the main control unit 201 transmits a jackpot reach command (symbol variation command) to the effect control unit 202 (step S413). The main control unit 201 waits until the symbol variation time has elapsed (step S414: No loop), and when the symbol variation time has elapsed (step S414: Yes), transmits a symbol stop command to the effect control unit 202 ( Step S415).

つぎに、主制御部201は、演出制御部202に大当たり開始コマンドを送信し(ステップS416)、つづけて、大当たり中の各ラウンドに対応するコマンド(大当たりコマンド)を順次送信する(ステップS417)。そして、主制御部201は、全てのラウンドの大当たりコマンドの送信が終わると、大当たり終了コマンドを送信して(ステップS418)、ステップS422に移行する。   Next, the main control unit 201 transmits a jackpot start command to the effect control unit 202 (step S416), and then sequentially transmits commands corresponding to the rounds during the jackpot (jackpot command) (step S417). Then, when transmission of the jackpot command for all rounds is completed, the main control unit 201 transmits a jackpot end command (step S418), and proceeds to step S422.

一方、ステップS412で、大当たり判定用乱数が大当たり乱数でなかった場合(ステップS412:No)、主制御部201は、演出制御部202にはずれリーチコマンド(図柄変動コマンド)を送信する(ステップS419)。主制御部201は、図柄変動時間が経過するまで待機して(ステップS420:Noのループ)、図柄変動時間が経過すると(ステップS420:Yes)、演出制御部202に図柄停止コマンドを送信する(ステップS421)。   On the other hand, if the jackpot determination random number is not a jackpot random number in step S412, the main control unit 201 transmits a shift reach command (design variation command) to the effect control unit 202 (step S419). . The main control unit 201 waits until the symbol variation time has elapsed (step S420: No loop), and when the symbol variation time has elapsed (step S420: Yes), transmits a symbol stop command to the effect control unit 202 ( Step S421).

主制御部201は、ぱちんこ遊技機の電源がオフにされるまでは(ステップS422:No)、図4のステップS403に戻り、以降の処理を繰り返す。そして、ぱちんこ遊技機の電源がオフにされると(ステップS422:Yes)、主制御部201は、演出制御部202に終了処理コマンドを送信して(ステップS423)、本フローチャートによる処理を終了する。   The main control unit 201 returns to step S403 in FIG. 4 and repeats the subsequent processing until the pachinko gaming machine is turned off (step S422: No). Then, when the power of the pachinko gaming machine is turned off (step S422: Yes), the main control unit 201 transmits an end process command to the effect control unit 202 (step S423), and ends the process according to this flowchart. .

図6は、大当たり関連コマンド(大当たりリーチコマンド、大当たり開始コマンド、大当たりコマンド、大当たり終了コマンド)の送信タイミングを示すタイムチャートである。大当たりリーチコマンドは、実際に大当たりが発生するよりも頻繁に、かつランダムに送信される。また、大当たり開始コマンドは、実際に大当たりが発生した場合に、大当たり状態に移行する際に1度だけ送信される。また、大当たりコマンドは、大当たり状態に移行した後、ラウンドごとに継続的に送信される。また、大当たり終了コマンドは、大当たり状態の全てのラウンドが終了し、通常の状態に移行する際に1度だけ送信される。   FIG. 6 is a time chart showing the transmission timing of a jackpot related command (a jackpot reach command, a jackpot start command, a jackpot command, a jackpot end command). The jackpot reach command is transmitted more frequently and randomly than the actual jackpot occurs. The jackpot start command is transmitted only once when shifting to the jackpot state when a jackpot is actually generated. The jackpot command is continuously transmitted for each round after shifting to the jackpot state. The jackpot end command is transmitted only once when all rounds of the jackpot state are completed and the normal state is entered.

つぎに、演出制御部202による処理について説明する。以下では、図柄変動時(大当たりリーチコマンド(図5のステップS413参照)または、はずれリーチコマンド(図5のステップS419参照)を受信した場合)および、大当たり時の演出制御部202の処理について説明する。   Next, processing by the effect control unit 202 will be described. In the following, processing of the effect control unit 202 at the time of symbol variation (when a jackpot reach command (see step S413 in FIG. 5) or a loss reach command (see step S419 in FIG. 5) is received) and a jackpot time will be described. .

図7は、演出制御部による図柄変動処理の手順を示すフローチャートである。図7のフローチャートにおいて、演出制御部202は、まず、図柄変動コマンドである大当たりリーチコマンド(図5のステップS413参照)、または、はずれリーチコマンド(図5のステップS419参照)を受信するまで待機する(ステップS701:Noのループ)。図柄変動コマンドを受信すると(ステップS701:Yes)、演出制御部202は、変動演出選択用の乱数を取得して(ステップS702)、取得した乱数に基づいて変動演出の種類を選択する(ステップS703)。そして、演出制御部202は、ランプ制御部251や音声制御部252に対して変動演出別の演出開始コマンドを送信する(ステップS704)。   FIG. 7 is a flowchart showing the procedure of the symbol variation process by the effect control unit. In the flowchart of FIG. 7, the effect control unit 202 first waits until a jackpot reach command (see step S413 in FIG. 5) or a miss reach command (see step S419 in FIG. 5), which is a symbol variation command. (Step S701: No loop). When the symbol variation command is received (step S701: Yes), the effect control unit 202 acquires a random effect selection random number (step S702), and selects a variation effect type based on the acquired random number (step S703). ). Then, the effect control unit 202 transmits an effect start command for each variable effect to the lamp control unit 251 and the sound control unit 252 (step S704).

演出制御部202は、変動演出の演出時間が経過したか否かや(ステップS705)、主制御部201から図柄停止コマンド(図5のステップS415,S421参照)を受信したか否かを判断する(ステップS706)。演出時間が経過した場合(ステップS705:Yes)、または、図柄停止コマンドを受信した場合(ステップS706:Yes)、演出制御部202は、ランプ制御部251や音声制御部252に対して演出停止コマンドを送信する(ステップS707)。また、演出時間が経過せず(ステップS705:No)、かつ図柄停止コマンドを受信しない場合は(ステップS706:No)、ステップS705に戻り、以降の処理を繰り返す。   The effect control unit 202 determines whether or not the effect time of the variable effect has elapsed (step S705) and whether or not a symbol stop command (see steps S415 and S421 in FIG. 5) has been received from the main control unit 201. (Step S706). When the production time has elapsed (step S705: Yes), or when the symbol stop command has been received (step S706: Yes), the production control unit 202 sends a production stop command to the lamp control unit 251 and the audio control unit 252. Is transmitted (step S707). If the production time has not elapsed (step S705: No) and the symbol stop command has not been received (step S706: No), the process returns to step S705, and the subsequent processing is repeated.

つぎに、演出制御部202の大当たり時の処理について説明する。図8は、演出制御部による大当たり時の処理の手順を示すフローチャートである。図8のフローチャートにおいて、演出制御部202は、まず、主制御部201から大当たり開始コマンド(図5のステップS416参照)を受信するまで待機する(ステップS801:Noのループ)。大当たり開始コマンドを受信すると(ステップS801:Yes)、演出制御部202は、ランプ制御部251や音声制御部252に対して大当たり開始処理コマンドを送信する(ステップS802)。   Next, the processing for the big hit of the effect control unit 202 will be described. FIG. 8 is a flowchart showing the procedure of the big hit processing by the effect control unit. In the flowchart of FIG. 8, the effect control unit 202 first waits until a jackpot start command (see step S416 in FIG. 5) is received from the main control unit 201 (step S801: No loop). When the jackpot start command is received (step S801: Yes), the effect control unit 202 transmits a jackpot start processing command to the lamp control unit 251 and the sound control unit 252 (step S802).

つぎに、演出制御部202は、主制御部201からラウンド別の大当たりコマンド(図5のステップS417参照)を受信するまで待機する(ステップS803:Noのループ)。大当たりコマンドを受信すると(ステップS803:Yes)、演出制御部202は、ランプ制御部251や音声制御部252に対して受信したラウンド別の大当たりコマンドに対応するラウンド別処理コマンドを送信する(ステップS804)。   Next, the effect control unit 202 waits until receiving a round jackpot command (see step S417 in FIG. 5) from the main control unit 201 (step S803: No loop). When the jackpot command is received (step S803: Yes), the effect control unit 202 transmits a round processing command corresponding to the received round jackpot command to the lamp control unit 251 and the sound control unit 252 (step S804). ).

つづいて、演出制御部202は、主制御部201から大当たり終了コマンド(図5のステップS418参照)を受信するまで待機する(ステップS805:Noのループ)。大当たり終了コマンドを受信すると(ステップS805:Yes)、演出制御部202は、ランプ制御部251や音声制御部252に対して大当たり終了処理コマンドを送信して(ステップS806)、本フローチャートによる処理を終了する。   Subsequently, the effect control unit 202 waits until a jackpot end command (see step S418 in FIG. 5) is received from the main control unit 201 (step S805: No loop). When the jackpot end command is received (step S805: Yes), the effect control unit 202 transmits a jackpot end processing command to the lamp control unit 251 and the audio control unit 252 (step S806), and ends the processing according to this flowchart. To do.

つづいて、ランプ制御部251によるランプ制御処理について説明する。ここでは、演出制御部202から図柄変動コマンドを受信した場合(図柄変動時)の処理について説明する。図9は、ランプ制御部による図柄変動時のランプ制御処理の手順を示すフローチャートである。図9のフローチャートにおいて、ランプ制御部251は、まず、演出制御部202から演出開始コマンドを受信するまで待機する(ステップS901:Noのループ)。   Subsequently, a lamp control process by the lamp control unit 251 will be described. Here, processing when a symbol variation command is received from the effect control unit 202 (during symbol variation) will be described. FIG. 9 is a flowchart showing the procedure of the lamp control process when the symbol is changed by the lamp control unit. In the flowchart of FIG. 9, the lamp control unit 251 first waits until an effect start command is received from the effect control unit 202 (step S901: No loop).

演出制御部202から演出開始コマンドを受信すると(ステップS901:Yes)、ランプ制御部251は、コマンド別に用意されているデータを読み出して(ステップS902)、コマンド別の選択ルーチンを実行し(ステップS903)、ランプデータをセットする(ステップS904)。そして、ランプ制御部251は、ランプ261に対してランプデータを出力する(ステップS905)。ランプ制御部251から出力されたランプデータに基づいて、ランプ261は点灯または消灯する。   When an effect start command is received from the effect control unit 202 (step S901: Yes), the lamp control unit 251 reads data prepared for each command (step S902) and executes a selection routine for each command (step S903). ), Ramp data is set (step S904). Then, the lamp control unit 251 outputs lamp data to the lamp 261 (step S905). Based on the lamp data output from the lamp control unit 251, the lamp 261 is turned on or off.

ランプ制御部251は、演出制御部202から演出停止コマンドを受信するまでは(ステップS906:No)、ステップS905に戻り、ランプデータの出力を継続する。演出停止コマンドを受信すると(ステップS906:Yes)、ランプ制御部251は、ランプデータの出力を停止して(ステップS907)、本フローチャートによる処理を終了する。   Until the lamp control unit 251 receives an effect stop command from the effect control unit 202 (step S906: No), the lamp control unit 251 returns to step S905 and continues outputting the lamp data. When the production stop command is received (step S906: Yes), the lamp control unit 251 stops the output of the lamp data (step S907) and ends the processing according to this flowchart.

なお、図9にはランプ制御部251の処理を記載したが、音声制御部252による音声制御も、図9の処理とほぼ同様である。音声制御部252による音声制御処理は、図9の処理において、ステップS904,S905,S907の「ランプデータ」を「音声データ」と読み替えればよい。   Note that although the processing of the lamp control unit 251 is shown in FIG. 9, the sound control by the sound control unit 252 is almost the same as the processing of FIG. In the sound control process by the sound control unit 252, “ramp data” in steps S <b> 904, S <b> 905, and S <b> 907 in the process of FIG.

このように、演出制御部202や賞球制御部203などの周辺部は、主制御部201によって出力された制御コマンドに基づいて各種の処理をおこなう。一方、たとえば、主制御部201と周辺部との間に不正な制御基板が接続された場合(図16参照)などのように、制御コマンドの出力元が正規の主制御部201ではない場合、周辺部は不正な制御基板から出力された不正な制御コマンドによって不正な動作をおこなってしまう。   As described above, peripheral units such as the effect control unit 202 and the prize ball control unit 203 perform various processes based on the control commands output by the main control unit 201. On the other hand, when the output source of the control command is not the regular main control unit 201, for example, when an unauthorized control board is connected between the main control unit 201 and the peripheral unit (see FIG. 16), The peripheral portion performs an illegal operation by an illegal control command output from an unauthorized control board.

これを防止するため、本実施の形態にかかるぱちんこ遊技機では、主制御部201と周辺部との間で認証処理をおこなう。より詳細には、周辺部を認証者、主制御部201を被認証者とした認証処理をおこない、主制御部201から送信される制御信号の正当性を認証する。この認証処理に用いる認証データは、主制御部201に記録されているプログラムデータを任意に分割したデータを元に生成されている。この認証処理によって、主制御部201が不正な制御基板に交換されたり、主制御部201と周辺部との間に不正な制御基板が取り付けられるなどの不正を検知して、ぱちんこ遊技機への不正を防止することができる。   In order to prevent this, in the pachinko gaming machine according to the present embodiment, an authentication process is performed between the main control unit 201 and the peripheral unit. More specifically, authentication processing is performed with the peripheral unit as the authenticator and the main control unit 201 as the person to be authenticated, and the validity of the control signal transmitted from the main control unit 201 is authenticated. The authentication data used for this authentication process is generated based on data obtained by arbitrarily dividing the program data recorded in the main control unit 201. This authentication process detects fraud such as the main control unit 201 being replaced with an unauthorized control board, or an unauthorized control board being attached between the main control unit 201 and the peripheral part, and the pachinko gaming machine Fraud can be prevented.

本実施の形態では、認証データを制御コマンドデータに付加して送信する。認証データを制御コマンドデータに付加することによって、認証データ単体で送信する場合と比較して、主制御部201と周辺部との間の通信負荷の増大を抑えることができる。また、認証データを制御コマンドデータに付加することによって、認証データを単体で送信する場合と比較して、通信データ中から認証データが抽出され、解析されてしまう可能性を低減することができる。以下に認証データと制御コマンドデータを含む制御信号のフォーマットについて説明する。   In the present embodiment, authentication data is added to control command data and transmitted. By adding the authentication data to the control command data, it is possible to suppress an increase in communication load between the main control unit 201 and the peripheral unit as compared with the case where the authentication data is transmitted alone. Further, by adding the authentication data to the control command data, it is possible to reduce the possibility that the authentication data is extracted from the communication data and analyzed as compared with the case where the authentication data is transmitted alone. The format of a control signal including authentication data and control command data will be described below.

(制御信号のデータフォーマット)
つづいて、主制御部201が周辺基板に出力する制御信号のデータフォーマットについて説明する。図10は、主制御部が出力する制御信号のデータフォーマットを模式的に示す説明図である。図10に示すように、主制御部201が出力する通常の制御信号1010には、制御コマンドデータ1001および付随データ1002が含まれている。制御コマンドデータ1001は、たとえば大当たりリーチコマンドや大当たり開始コマンド、ラウンド別コマンドなどの各コマンド固有のデータである。また、付随データ1002は、制御コマンドデータ1001に付随するデータであり、たとえば、入賞した遊技球の数など制御コマンドデータ1001に基づく処理に必要なデータである。
(Control signal data format)
Next, the data format of the control signal output from the main control unit 201 to the peripheral board will be described. FIG. 10 is an explanatory diagram schematically showing a data format of a control signal output from the main control unit. As shown in FIG. 10, the normal control signal 1010 output from the main control unit 201 includes control command data 1001 and accompanying data 1002. The control command data 1001 is data unique to each command such as a jackpot reach command, a jackpot start command, and a round command. The accompanying data 1002 is data accompanying the control command data 1001, and is data necessary for processing based on the control command data 1001, such as the number of winning game balls.

また、主制御部201は、制御コマンドデータ1001および付随データ1002に加え、認証データ1003を含んだ認証データ付制御信号1020を周辺基板に出力する。主制御部201は、たとえば、制御コマンドデータ1001が所定のコマンドである場合に、認証データ1003を含んだ制御信号を周辺基板に出力する。   In addition to the control command data 1001 and the accompanying data 1002, the main control unit 201 outputs a control signal with authentication data 1020 including authentication data 1003 to the peripheral board. For example, when the control command data 1001 is a predetermined command, the main control unit 201 outputs a control signal including the authentication data 1003 to the peripheral board.

このように、認証データ1003を制御信号に含めることによって、認証データ単体で送信する場合と比較して、主制御部201と周辺部との間の通信負荷を減らすことができる。また、認証データ1003を制御信号に含めることによって、認証データ1003を単体で送信する場合と比較して、通信データ中から認証データ1003が抽出され、解析されてしまう可能性を低減することができる。   As described above, by including the authentication data 1003 in the control signal, it is possible to reduce the communication load between the main control unit 201 and the peripheral unit as compared with the case of transmitting the authentication data alone. Further, by including the authentication data 1003 in the control signal, it is possible to reduce the possibility that the authentication data 1003 is extracted from the communication data and analyzed as compared with the case where the authentication data 1003 is transmitted alone. .

認証データ1003は、制御コマンドデータ1001および付随データ1002が正規の主制御部201から出力されたものであることを、周辺部が認証するためのデータである。認証データ1003は、具体的には以下のように生成された値である。   The authentication data 1003 is data for the peripheral unit to authenticate that the control command data 1001 and the accompanying data 1002 are output from the regular main control unit 201. Specifically, the authentication data 1003 is a value generated as follows.

(認証データ(検査値)の生成方法)
図11は、主制御部における認証データ(検査値)の生成方法を模式的に示す説明図である。認証データ1003は、主制御部201のROM212などに記録されたデータを用いて生成する。より詳細には、ROM212の所定の領域を任意の分割数で分割した上で、分割した領域にそれぞれ格納されたデータに対して結合法則を満たす2項演算(半群演算)をおこなって検査値を算出する。半群演算としては、たとえば、加算や排他的論理和演算などが挙げられる。そして、検査値に対して所定の演算(たとえば、暗号化処理)をおこなって得られた値を認証データとする。なお、検査値を暗号化するか否かは任意であるが、不正防止の観点から暗号化することが望ましい。
(Method for generating authentication data (inspection value))
FIG. 11 is an explanatory diagram schematically showing a method of generating authentication data (inspection value) in the main control unit. The authentication data 1003 is generated using data recorded in the ROM 212 of the main control unit 201 or the like. More specifically, after dividing a predetermined area of the ROM 212 by an arbitrary number of divisions, a binary operation (semigroup operation) that satisfies the combining law is performed on the data stored in each of the divided areas, and the inspection value is obtained. Is calculated. Examples of the semi-group operation include addition and exclusive OR operation. Then, a value obtained by performing a predetermined operation (for example, encryption processing) on the inspection value is set as authentication data. Whether or not to inspect the inspection value is arbitrary, but it is desirable to encrypt it from the viewpoint of fraud prevention.

検査値を算出するために用いるデータの種類は任意であるが、たとえば、主制御部201のROM212に記録されたプログラムデータ(命令コードや固定データ)を用いることができる。主制御部201のROM212に記録されたプログラムデータを用いることによって、プログラムデータの不正な書き換えや、主制御部201のROM212の不正な取り替えなどを検出することができる。   The type of data used for calculating the inspection value is arbitrary, but for example, program data (instruction code or fixed data) recorded in the ROM 212 of the main control unit 201 can be used. By using the program data recorded in the ROM 212 of the main control unit 201, it is possible to detect unauthorized rewriting of the program data, unauthorized replacement of the ROM 212 of the main control unit 201, and the like.

たとえば、図11に示すプログラムデータ格納部1100には、12個のデータ(0x01〜0x09,0x0A〜0x0C)が格納されている。分割数を3とした場合、プログラムデータ格納部1100は、たとえば4つのデータを含む第1ブロック1100a、3つのデータを含む第2ブロック1100b、5つのデータを含む第3ブロック1100cに分割できる。主制御部201は、これらの各ブロックに格納されたデータに対してそれぞれ半群演算をおこなって検査値を算出する。なお、上述したブロック内のデータ数は例示である。分割したブロック内のデータ数は固定値としてもよいし、ランダムに決定してもよい。   For example, 12 data (0x01 to 0x09, 0x0A to 0x0C) are stored in the program data storage unit 1100 shown in FIG. When the division number is 3, the program data storage unit 1100 can be divided into, for example, a first block 1100a including four data, a second block 1100b including three data, and a third block 1100c including five data. The main control unit 201 calculates a test value by performing a semi-group operation on the data stored in each block. The number of data in the block described above is an example. The number of data in the divided blocks may be a fixed value or may be determined randomly.

たとえば、半群演算として加算を用いる方法を方式Aとすると、第1ブロック1100aに格納された4つのデータ0x01,0x02,0x03,0x04を加算して第1検査値0x0Aが得られる。同様に、第2ブロック1100bに格納された3つのデータ0x05,0x06,0x07を加算して第2検査値0x12が、第3ブロック1100cに格納された5つのデータ0x08,0x09,0x0A,0x0B,0x0Cを加算して第3検査値0x32がそれぞれ得られる。   For example, if the method of using addition as the semi-group operation is method A, the four pieces of data 0x01, 0x02, 0x03, and 0x04 stored in the first block 1100a are added to obtain the first inspection value 0x0A. Similarly, the three data 0x05, 0x06, 0x07 stored in the second block 1100b are added to obtain the second check value 0x12 as the five data 0x08, 0x09, 0x0A, 0x0B, 0x0C stored in the third block 1100c. Are added to obtain the third inspection value 0x32.

また、たとえば、半群演算として排他的論理和演算を用いる方法を方式Bとすると、第1ブロック1100aに格納された4つのデータ0x01,0x02,0x03,0x04に排他的論理和演算をおこない第1検査値0x04が得られる。同様に、第2ブロック1100bに格納された3つのデータ0x05,0x06,0x07に排他的論理和演算をおこない第2検査値0x04が、第3ブロック1100cに格納された5つのデータ0x08,0x09,0x0A,0x0B,0x0Cに排他的論理和演算をおこない第3検査値0x0Cがそれぞれ得られる。   Further, for example, if the method using the exclusive OR operation as the semi-group operation is method B, the exclusive OR operation is performed on the four data 0x01, 0x02, 0x03, and 0x04 stored in the first block 1100a. An inspection value of 0x04 is obtained. Similarly, exclusive OR operation is performed on the three pieces of data 0x05, 0x06, and 0x07 stored in the second block 1100b, and the second check value 0x04 is stored in the five pieces of data 0x08, 0x09, and 0x0A stored in the third block 1100c. , 0x0B, 0x0C are subjected to exclusive OR operation to obtain third check values 0x0C, respectively.

そして、得られた検査値に対して暗号化処理をおこなって認証データとする。この暗号化処理の際、検査値とともに、同時に送信される制御コマンドデータ1001や付随データ1002に関するデータを含めて暗号化処理をおこなってもよい。制御コマンドデータ1001や付随データ1002に関するデータとは、制御コマンドデータ1001や付随データ1002そのものや、制御コマンドデータ1001や付随データ1002に対してハッシュ関数による演算やパリティチェック、巡回冗長検査(Cyclic Redundancy Check:CRC)、チェックサムなどの演算をおこなって得られた値などである。   Then, the obtained inspection value is encrypted to obtain authentication data. At the time of this encryption processing, the encryption processing may be performed including the inspection value and data related to the control command data 1001 and the accompanying data 1002 that are transmitted at the same time. The data related to the control command data 1001 and the accompanying data 1002 includes the control command data 1001 and the accompanying data 1002 itself, operations on the control command data 1001 and the accompanying data 1002 using a hash function, a parity check, and a cyclic redundancy check (Cyclic Redundancy Check). : CRC), a value obtained by performing an operation such as a checksum.

一般に、不正な制御基板は、正規の主制御部201と異なる制御コマンドを送信することによって、周辺部に不正な動作をおこなわせようとする。このため、制御コマンドデータ1001や付随データ1002を用いて認証データ1003を生成すれば、不正な制御基板によって認証データ1003を再利用された場合であっても、認証データ1003と制御コマンドの整合がとれず、不正を検知することができる。   In general, an unauthorized control board attempts to cause an unauthorized operation to be performed by transmitting a control command different from that of the regular main control unit 201. For this reason, if the authentication data 1003 is generated using the control command data 1001 and the accompanying data 1002, even if the authentication data 1003 is reused by an unauthorized control board, the authentication data 1003 matches the control command. Unable to detect fraud.

一方、認証者である周辺部は、プログラムデータ格納部1100に格納されたデータ全体に対して半群演算をおこなった値を期待値として保持している。たとえば、方式Aの場合の期待値は0x01〜0x0Cの和である0x4Eとなる。また、方式Bの場合の期待値は0x01〜0x0Cの排他的論理和である0x0Cとなる。   On the other hand, the peripheral part as the authenticator holds the value obtained by performing the semi-group operation on the entire data stored in the program data storage part 1100 as an expected value. For example, the expected value in the case of method A is 0x4E, which is the sum of 0x01 to 0x0C. In addition, the expected value in the case of method B is 0x0C, which is an exclusive OR of 0x01 to 0x0C.

周辺部は、受信した認証データ付制御信号1020から検査値を取り出して、検査値に対して半群演算をおこなった値を期待値と照合する。検査値は半群演算を用いて生成されているので、分割したプログラムデータから生成した検査値のすべてに対して同じ半群演算をおこなえば、プログラムデータ全体に対して半群演算をおこなった期待値と一致するはずである。検査値に対して半群演算をおこなった値と期待値とが一致すると、周辺部は主制御部201を認証する。   The peripheral part extracts the inspection value from the received control signal with authentication data 1020 and collates the value obtained by performing the semigroup operation on the inspection value with the expected value. Since the test values are generated using a half-group operation, if the same half-group operation is performed on all the test values generated from the divided program data, the expectation that the half-group operation was performed on the entire program data Should match the value. When the value obtained by performing the half-group operation on the inspection value matches the expected value, the peripheral unit authenticates the main control unit 201.

なお、周辺部における半群演算処理は、分割したデータから生成した検査値を結合する処理に対応するため、「結合処理」と呼ぶ。また、認証が成立した際の結合処理に用いた検査値の数を「結合数」という。周辺部における結合数と主制御部201における分割数とは同じ数となる。   Note that the semi-group calculation process in the peripheral portion corresponds to a process of combining the inspection values generated from the divided data, and is therefore referred to as “joining process”. In addition, the number of inspection values used for the combining process when authentication is established is referred to as “number of connections”. The number of connections in the peripheral part and the number of divisions in the main control unit 201 are the same.

図10の説明に戻り、ダミー認証データ1004は、認証データ1003のダミーデータであり、正規の認証データ1002の送信タイミングを不正解析者によって解析されるのを防止するために送信されるデータである。通常の制御信号1010は、認証データ1003が含まれていないため、認証データ付制御信号1020よりもデータサイズが小さくなる。このため、認証データ1003が付加された制御信号が見破られやすくなり、これらのデータが窃取されやすくなる。このような問題を防ぐために、認証データ1003を含まない通常の制御信号1010に、認証データ1003と同程度のサイズのダミー認証データ1004を付加して、ダミーデータ付制御信号1030とする。   Returning to the description of FIG. 10, the dummy authentication data 1004 is dummy data of the authentication data 1003 and is data transmitted to prevent the transmission timing of the regular authentication data 1002 from being analyzed by an unauthorized analyst. . Since the normal control signal 1010 does not include the authentication data 1003, the data size is smaller than that of the control signal with authentication data 1020. For this reason, the control signal to which the authentication data 1003 is added is likely to be detected and the data is easily stolen. In order to prevent such a problem, dummy authentication data 1004 having the same size as the authentication data 1003 is added to a normal control signal 1010 that does not include the authentication data 1003 to obtain a control signal 1030 with dummy data.

このため、ダミー認証データ1004と認証データ1003とは、少なくとも不正解析者からは区別がつかないように生成される。なお、ダミー認証データ1004は、たとえば、主制御部201と周辺部との間でおこなう認証処理とは異なる他の認証処理に用いる認証データであってもよい。   Therefore, the dummy authentication data 1004 and the authentication data 1003 are generated so that they cannot be distinguished from at least an unauthorized analyst. The dummy authentication data 1004 may be, for example, authentication data used for another authentication process different from the authentication process performed between the main control unit 201 and the peripheral unit.

また、周辺部において、正規の認証データ1003を受信した際の処理量とダミー認証データ1004を受信した際の処理量が異なると、どのタイミングで認証データ1003を送信しているかを不正解析者に知られてしまう可能性がある。このため、たとえば、ダミー認証データ1004を用いて主制御部201を仮に認証する処理をおこなうようにして、周辺部における処理量が変動しないようにしてもよい。   In addition, if the processing amount at the time of receiving the normal authentication data 1003 and the processing amount at the time of receiving the dummy authentication data 1004 are different in the peripheral portion, it is determined to the fraud analyst at which timing the authentication data 1003 is transmitted. There is a possibility of being known. For this reason, for example, the processing for temporarily authenticating the main control unit 201 using the dummy authentication data 1004 may be performed so that the processing amount in the peripheral portion does not vary.

ダミー認証データ1004の送信数は、上述した認証データ1003の生成に用いた分割数によって決定される。たとえば、認証データ1003の生成時における分割数が2の場合、生成された2つの認証データ1003を送信した後、2つのダミー認証データ1004を送信するようにする。より詳細には、2つの認証データ1003をそれぞれ付加した2つの認証データ付制御信号1020を送信した後、ダミー認証データ1004を付加したダミーデータ付制御信号1030を2つ送信する。   The number of transmissions of the dummy authentication data 1004 is determined by the number of divisions used for generating the authentication data 1003 described above. For example, when the number of divisions at the time of generating the authentication data 1003 is 2, after transmitting the two generated authentication data 1003, the two dummy authentication data 1004 are transmitted. More specifically, after two authentication data-added control signals 1020 to which two authentication data 1003 are added, two dummy data-added control signals 1030 to which dummy authentication data 1004 are added are transmitted.

周辺部は、認証データ1003を用いた認証処理が成立した際の認証データの数(結合数)から、ダミー認証データ1004の送信数を知ることができる。たとえば、上述した例では、認証処理が成立した際の認証データの数(結合数)は2である。このため、次に受信する2つの制御信号に含まれているのはダミー認証データ1004であり、認証処理に用いずに破棄すればよいと判断することができる。一方、不正解析者は、分割数を知ることができないため、認証データ1003とダミー認証データ1004とを区別することができない。これにより、認証データ1003が不正解析者に窃取される可能性を低減することができ、認証処理の強度を向上させることができる。なお、上述した分割数とダミーデータの送信タイミングとの関係は一例であり、主制御部201と周辺部との間で任意の取り決めをしておけばよい。   The peripheral part can know the number of transmissions of the dummy authentication data 1004 from the number of authentication data (number of connections) when the authentication process using the authentication data 1003 is established. For example, in the above-described example, the number of authentication data (the number of connections) when the authentication process is established is 2. For this reason, the dummy control data 1004 is included in the two control signals received next, and it can be determined that it should be discarded without being used for the authentication process. On the other hand, since the fraudulent analyst cannot know the number of divisions, the authentication data 1003 and the dummy authentication data 1004 cannot be distinguished. Thereby, the possibility that the authentication data 1003 is stolen by an unauthorized analyst can be reduced, and the strength of the authentication process can be improved. Note that the above-described relationship between the number of divisions and the transmission timing of dummy data is merely an example, and an arbitrary agreement may be made between the main control unit 201 and the peripheral unit.

また、認証データ1003には、認証データ1003とともに送信される制御コマンドデータ1001や付随データ1002に関するデータを含ませてもよい。制御コマンドデータ1001や付随データ1002に関するデータとは、制御コマンドデータ1001や付随データ1002そのものや、制御コマンドデータ1001や付随データ1002に対して上述したような誤り検出方式を用いた演算をおこなって得られた値などである。   Further, the authentication data 1003 may include data related to control command data 1001 and accompanying data 1002 transmitted together with the authentication data 1003. The data related to the control command data 1001 and the accompanying data 1002 can be obtained by performing an operation using the error detection method described above on the control command data 1001 and the accompanying data 1002 itself, or the control command data 1001 and the accompanying data 1002. Value.

一般に、不正な制御基板は、正規の主制御部201と異なる制御コマンドを送信することによって、周辺部に不正な動作をおこなわせようとする。認証データ1003とともに送信する制御コマンドデータ1001や付随データ1002を用いて認証データ1003を生成すれば、不正な制御基板によって認証データ1003が再利用された場合であっても、認証データ1003と制御コマンドデータ1001の整合がとれず、不正を検知することができる。認証データ1003に制御コマンドデータ1001や付随データ1002に関するデータを含ませる場合、主制御部201は制御コマンドデータ1001や付随データ1002に関するデータと検査値とを合わせて暗号化して、認証データ1003を生成する。   In general, an unauthorized control board attempts to cause an unauthorized operation to be performed by transmitting a control command different from that of the regular main control unit 201. If the authentication data 1003 is generated using the control command data 1001 or the accompanying data 1002 transmitted together with the authentication data 1003, even if the authentication data 1003 is reused by an unauthorized control board, the authentication data 1003 and the control command Since the data 1001 cannot be matched, fraud can be detected. When the authentication data 1003 includes the data related to the control command data 1001 and the accompanying data 1002, the main control unit 201 generates the authentication data 1003 by encrypting the control command data 1001 and the data related to the accompanying data 1002 together with the inspection value. To do.

また、制御コマンドデータ1001、付随データ1002、認証データ1003、およびダミー認証データ1004の並び方は、図10に示す順番に限らず、たとえば認証データ1003またはダミー認証データ1004を制御信号の先頭にしたり、制御コマンドデータ1001と付随データ1002との間に認証データ1003またはダミー認証データ1004を挿入してもよい。   Further, the arrangement of the control command data 1001, the accompanying data 1002, the authentication data 1003, and the dummy authentication data 1004 is not limited to the order shown in FIG. 10, for example, the authentication data 1003 or the dummy authentication data 1004 is set to the head of the control signal, Authentication data 1003 or dummy authentication data 1004 may be inserted between the control command data 1001 and the accompanying data 1002.

(制御信号の送受信処理)
つづいて、主制御部201と周辺部との間でおこなう制御信号の送受信処理について説明する。なお、以下の説明では、制御信号の送信時には必ず認証データまたはダミー認証データを付加して送信するものとしているが、これに限らず、所定のタイミング、たとえば所定の制御コマンドの送信時にのみ認証データまたはダミー認証データを付加するようにしてもよい。
(Control signal transmission / reception processing)
Subsequently, a control signal transmission / reception process performed between the main control unit 201 and the peripheral unit will be described. In the following description, authentication data or dummy authentication data is always transmitted when transmitting a control signal. However, the present invention is not limited to this, and authentication data is transmitted only at a predetermined timing, for example, when a predetermined control command is transmitted. Alternatively, dummy authentication data may be added.

図12は、主制御部201による制御信号の送信処理の手順を示すフローチャートである。   FIG. 12 is a flowchart illustrating a procedure of control signal transmission processing by the main control unit 201.

また、以下の説明では、主制御部201は分割数分のダミー認証データを生成して周辺部に送信するものとしているが、これに限らず、分割数に基づく所定の数(たとえば、分割数に対して所定の演算をおこなった値)だけダミー認証データを生成して周辺部に送信するようにしてもよい。また、分割数に基づいてダミー認証データの生成数の取り決め(たとえば、上述した演算の種類)を変化させるようにしてもよい。   In the following description, the main control unit 201 generates dummy authentication data for the number of divisions and transmits the dummy authentication data to the peripheral unit. However, the present invention is not limited to this, and a predetermined number based on the number of divisions (for example, the number of divisions). The dummy authentication data may be generated and transmitted to the peripheral portion by a value obtained by performing a predetermined calculation on the data. In addition, the number of dummy authentication data generations (for example, the type of calculation described above) may be changed based on the number of divisions.

また、以下の説明では、認証データを送信した直後にダミー認証データを送信するものとしているが、これに限らず、所定のタイミング(たとえば、分割数分の制御信号おきなど)に送信するようにすればよい。また、分割数に基づいてダミー認証データの送信タイミングの取り決めを変化させるようにしてもよい。これらの取り決めは、あらかじめ主制御部201と周辺部との間でおこなっておけばよい。   In the following description, dummy authentication data is transmitted immediately after the authentication data is transmitted. However, the present invention is not limited to this, and is transmitted at a predetermined timing (for example, every control signal corresponding to the number of divisions). do it. Further, the arrangement of the dummy authentication data transmission timing may be changed based on the number of divisions. These arrangements may be made in advance between the main control unit 201 and the peripheral unit.

図12のフローチャートにおいて、主制御部201は、制御コマンドの送信タイミングになるまで待機する(ステップS1201:Noのループ)。制御コマンドの送信タイミングになると(ステップS1201:Yes)、主制御部201は、残ダミー数が0か否かを判断する(ステップS1202)。ここで、残ダミー数とは、周辺部に対して送信するダミー認証データの残数である。主制御部201は、たとえば、ROM212内の残ダミー数情報記憶領域に記憶されている値を参照して、ステップS1202の判断をおこなう。残ダミー数が0ではない場合は(ステップS1202:No)、主制御部201は、ダミー認証データを送信するためにステップS1210に移行する。   In the flowchart of FIG. 12, the main control unit 201 waits until the transmission timing of the control command comes (step S1201: No loop). When the control command transmission timing comes (step S1201: Yes), the main control unit 201 determines whether or not the remaining dummy number is 0 (step S1202). Here, the remaining dummy number is the remaining number of dummy authentication data to be transmitted to the peripheral part. For example, the main control unit 201 refers to the value stored in the remaining dummy number information storage area in the ROM 212 to make the determination in step S1202. If the remaining dummy number is not 0 (step S1202: No), the main control unit 201 proceeds to step S1210 in order to transmit dummy authentication data.

一方、残ダミー数が0の場合(ステップS1202:Yes)、送信すべきダミー認証データはないので、主制御部201は、認証データを送信するためにプログラムデータの分割数を決定し(ステップS1203)、決定した分割数でプログラムデータを分割し、それぞれに対して半群演算をおこなって検査値を算出する(ステップS1204)。そして、検査値に対して暗号化処理をおこなって認証データを生成する(ステップS1205)。分割数の決定方法は任意である。また、分割数は認証データの送信タイミングとなる前に決定されていてもよく、検査値および認証データも、制御信号の送信タイミングとなる前に算出または生成されていてもよい。   On the other hand, when the number of remaining dummy is 0 (step S1202: Yes), since there is no dummy authentication data to be transmitted, the main control unit 201 determines the number of program data divisions for transmitting the authentication data (step S1203). ), The program data is divided by the determined number of divisions, and a test value is calculated by performing a semi-group operation on each of them (step S1204). Then, the verification value is encrypted to generate authentication data (step S1205). The method for determining the number of divisions is arbitrary. The number of divisions may be determined before the transmission timing of authentication data, and the inspection value and the authentication data may be calculated or generated before the transmission timing of the control signal.

つぎに、主制御部201は、生成した認証データを含む分割数分の認証データ付制御信号を順次送信する(ステップS1206)。このとき、認証データの送信順序は任意である。主制御部201は、ステップS1205で生成した認証データをすべて送信するまで(ステップS1207:No)、ステップS1206に戻り、認証データ付制御信号の送信を継続する。   Next, the main control unit 201 sequentially transmits authentication data-attached control signals for the number of divisions including the generated authentication data (step S1206). At this time, the transmission order of the authentication data is arbitrary. The main control unit 201 returns to step S1206 and continues to transmit the control signal with authentication data until all the authentication data generated in step S1205 is transmitted (step S1207: No).

認証データをすべて送信すると(ステップS1207:Yes)、主制御部201は、ダミー認証データの送信処理をおこなう。具体的には、ステップS1203で決定した分割数を、ダミー認証データの送信数として、ROM212の残ダミー数情報記憶領域に分割数を記憶させる(ステップS1208)。つづいて、主制御部201は、ダミー認証データを生成する(ステップS1209)。なお、ダミー認証データは、制御信号(ダミーデータ付制御信号)を送信するごとに生成してもよいし、残ダミー数が決定されたタイミングで残ダミー数分だけ生成してもよい。また、あらかじめ適当な数のダミー認証データを生成しておき、必要に応じて使用するようにしてもよい。   When all the authentication data is transmitted (step S1207: Yes), the main control unit 201 performs a dummy authentication data transmission process. Specifically, the number of divisions determined in step S1203 is stored as the number of transmissions of dummy authentication data in the remaining dummy number information storage area of the ROM 212 (step S1208). Subsequently, the main control unit 201 generates dummy authentication data (step S1209). The dummy authentication data may be generated every time a control signal (control signal with dummy data) is transmitted, or may be generated for the remaining number of dummy at the timing when the number of remaining dummy is determined. Also, an appropriate number of dummy authentication data may be generated in advance and used as necessary.

そして、主制御部201は、ダミー認証データを付加したダミーデータ付制御信号を送信し(ステップS1210)、ROM212の残ダミー数情報記憶領域の値を−1する(ステップS1211)。主制御部201は、電源がオフにされるまでは(ステップS1212:No)、ステップS1201に戻り、以降の処理を継続する。そして、電源がオフにされると(ステップS1212:Yes)、本フローチャートによる処理を終了する。   Then, the main control unit 201 transmits a control signal with dummy data added with dummy authentication data (step S1210), and decrements the value of the remaining dummy number information storage area of the ROM 212 by 1 (step S1211). The main control unit 201 returns to step S1201 until the power is turned off (step S1212: No), and continues the subsequent processing. When the power is turned off (step S1212: Yes), the processing according to this flowchart is terminated.

つぎに、周辺部による制御信号の受信処理について説明する。図13は、周辺部による制御信号の受信処理の手順を示すフローチャートである。図13のフローチャートにおいて、周辺部は、主制御部201から制御信号を受信するまで待機して(ステップS1301:Noのループ)。主制御部201から制御信号を受信すると(ステップS1301:Yes)、残ダミー数が0か否かを判断する(ステップS1302)。周辺部は、たとえば、ROM242,282内の残ダミー数情報記憶領域に記憶されている値を参照して、ステップS1302の判断をおこなう。   Next, the reception process of the control signal by the peripheral part will be described. FIG. 13 is a flowchart illustrating a procedure of control signal reception processing by the peripheral unit. In the flowchart of FIG. 13, the peripheral unit waits until a control signal is received from the main control unit 201 (step S1301: No loop). When a control signal is received from the main control unit 201 (step S1301: Yes), it is determined whether or not the remaining dummy number is 0 (step S1302). For example, the peripheral portion refers to the value stored in the remaining dummy number information storage area in the ROMs 242 and 282 to make the determination in step S1302.

残ダミー数が0の場合(ステップS1302:Yes)、受信した制御信号に含まれているのは通常の(ダミーではない)認証データであるので、周辺部は、認証データに復号化処理をおこなって検査値を取得する(ステップS1303)。そして、取得した検査値を検査値用メモリに格納し(ステップS1304)、検査値用メモリ内のすべての検査値に対して半群演算(結合処理)をおこなう(ステップS1305)。検査値用メモリ内の検査値が1つの場合は、結合処理をおこなわずにそのままステップS1306に移行する。   When the number of remaining dummy is 0 (step S1302: Yes), since the received control signal includes normal (not dummy) authentication data, the peripheral portion performs a decoding process on the authentication data. The inspection value is acquired (step S1303). Then, the acquired inspection value is stored in the inspection value memory (step S1304), and a semi-group operation (joining process) is performed on all inspection values in the inspection value memory (step S1305). If there is one inspection value in the inspection value memory, the process proceeds to step S1306 without performing the combining process.

そして、周辺部は、演算結果(結合結果)と保持している検査値の期待値とを照合して、結合結果と期待値とが一致するか否かを判断する(ステップS1306)。結合結果と期待値が一致する場合(ステップS1306:Yes)、周辺部は、主制御部201に対する認証を成立させて(ステップS1307)、ステップS1311に移行する。   Then, the peripheral unit compares the operation result (combination result) with the expected value of the stored test value, and determines whether or not the combination result and the expected value match (step S1306). If the combined result matches the expected value (step S1306: YES), the peripheral unit establishes authentication for the main control unit 201 (step S1307), and proceeds to step S1311.

一方、ステップS1306において、検査値の演算結果と期待値が一致しない場合(ステップS1306:No)、周辺部は、所定数以上の認証データを受信するまで(ステップS1308:No)、ステップS1301に戻り、以降の処理を繰り返す。所定数以上の認証データを受信すると(ステップS1308:Yes)、周辺部は、主制御部201に対する認証を不成立とする(ステップS1309)。所定数は任意の数であるが、たとえば、プログラムデータ格納部1100に格納可能なデータの数(最大分割数)とすることができる。認証が成立しなかった場合、周辺部は、制御コマンドデータおよび付随データを破棄するとともに、たとえばスピーカ262(図2参照)から報知信号を出力して(ステップS1310)、本フローチャートによる処理を終了する。   On the other hand, if the test value calculation result does not match the expected value in step S1306 (step S1306: No), the peripheral unit returns to step S1301 until a predetermined number or more of authentication data is received (step S1308: No). The subsequent processing is repeated. When a predetermined number or more of authentication data is received (step S1308: Yes), the peripheral unit fails to authenticate the main control unit 201 (step S1309). Although the predetermined number is an arbitrary number, for example, it can be the number of data that can be stored in the program data storage unit 1100 (maximum number of divisions). When the authentication is not established, the peripheral unit discards the control command data and the accompanying data, and outputs a notification signal from, for example, the speaker 262 (see FIG. 2) (step S1310), and ends the process according to this flowchart. .

ステップS1307で主制御部201に対する認証が成立した場合、周辺部は、検証値用メモリ内のデータを消去するとともに(ステップS1311)、認証が成立した際に結合処理の対象になった認証データの数、すなわち結合数を残ダミー数として、ROM212の残ダミー数情報記憶領域に結合数を記憶させる(ステップS1312)。   When the authentication for the main control unit 201 is established in step S1307, the peripheral unit erases the data in the verification value memory (step S1311), and the authentication data that is the target of the combination process when the authentication is established is performed. The number, that is, the number of connections, is used as the remaining dummy number, and the number of connections is stored in the remaining dummy number information storage area of the ROM 212 (step S1312).

また、ステップS1302において、残ダミー数が0でない場合(ステップS1302:No)、受信した制御信号に含まれているのはダミー認証データであるので、周辺部は認証処理をおこなわず、残ダミー数の値を−1して(ステップS1313)、ステップS1314に移行する。   In step S1302, when the remaining dummy number is not 0 (step S1302: No), the received control signal includes dummy authentication data, so the peripheral portion does not perform authentication processing, and the remaining dummy number. Is decremented by -1 (step S1313), and the process proceeds to step S1314.

周辺部は、電源がオフにされるまで(ステップS1314:No)、ステップS1301に戻り、以降の処理を継続する。そして、電源がオフにされると(ステップS1314:Yes)、本フローチャートによる処理を終了する。   The peripheral portion returns to step S1301 and continues the subsequent processing until the power is turned off (step S1314: No). Then, when the power is turned off (step S1314: Yes), the processing according to this flowchart ends.

(認証データおよびダミー認証データの送信処理の具体例)
つづいて、図12および図13に示す処理のうち、認証データおよびダミー認証データの送信処理の具体例について説明する。図14は、制御部間のデータの流れの一例を示すシーケンス図である。図14において、当初の残ダミー数は0である。このため、主制御部201は、まず、任意の方法で今回の認証処理に用いる分割数を決定する。たとえば、今回の分割数=2とすると(ステップS1401)、主制御部201は、プログラムデータ格納部1100に格納されたデータを2つのブロックに分割し、それぞれのブロックに含まれるデータを用いて2つの検査値(第1検査値および第2検査値)を算出し、さらに暗号化処理をおこなって2つの認証データ(第1認証データおよび第2認証データ)を生成する(ステップS1402)。そして、周辺部に対して第1認証データを含む第1認証データ付制御信号を送信する(ステップS1403)。
(Specific examples of authentication data and dummy authentication data transmission processing)
Next, a specific example of authentication data and dummy authentication data transmission processing among the processing shown in FIGS. 12 and 13 will be described. FIG. 14 is a sequence diagram illustrating an example of a data flow between control units. In FIG. 14, the initial remaining dummy number is zero. For this reason, the main control unit 201 first determines the number of divisions used for the current authentication process by an arbitrary method. For example, assuming that the number of divisions at this time = 2 (step S1401), the main control unit 201 divides the data stored in the program data storage unit 1100 into two blocks, and uses the data contained in each block to 2 Two inspection values (first inspection value and second inspection value) are calculated, and further encryption processing is performed to generate two authentication data (first authentication data and second authentication data) (step S1402). Then, the control signal with the first authentication data including the first authentication data is transmitted to the peripheral part (step S1403).

周辺部は、主制御部201から送信された制御信号(第1認証データ付制御信号)を受信する(ステップS1404)。周辺部は、残ダミーデータ数が0であるか否かに基づいて、受信したデータが認証データ付制御信号であるかダミーデータ付制御信号であるかを判断する。この時点では残ダミーデータ数は0なので、周辺部は受信したデータが認証データ付制御信号であると判断し(ステップS1405)、第1認証データ付制御信号内の第1認証データを復号化して第1検査値を取得し、期待値と照合する。この場合、期待値と検査値は不一致であるため、認証は不成立となる(ステップS1406)。   The peripheral unit receives the control signal (the control signal with first authentication data) transmitted from the main control unit 201 (step S1404). The peripheral unit determines whether the received data is a control signal with authentication data or a control signal with dummy data based on whether or not the number of remaining dummy data is zero. At this time, since the number of remaining dummy data is 0, the peripheral portion determines that the received data is a control signal with authentication data (step S1405), and decrypts the first authentication data in the control signal with first authentication data. The first inspection value is acquired and collated with the expected value. In this case, since the expected value and the inspection value do not match, authentication is not established (step S1406).

つぎに、主制御部201が第2認証データを含む第2認証データ付制御信号を送信し(ステップS1407)、周辺部が制御信号(第2認証データ付制御信号)を受信する(ステップS1408)。周辺部は、第2認証データ付制御信号内の第2認証データを復号化して第2検査値を取得し、第1検査値と第2検査値とで結合処理をおこない(ステップS1409)、結合結果と期待値とを照合する。今回の場合は、結合結果と期待値とが一致するので、周辺部は主制御部201に対する認証を成立させる(ステップS1410)。   Next, the main control unit 201 transmits a control signal with second authentication data including second authentication data (step S1407), and the peripheral unit receives a control signal (control signal with second authentication data) (step S1408). . The peripheral unit decodes the second authentication data in the control signal with the second authentication data to obtain a second inspection value, performs a combining process on the first inspection value and the second inspection value (step S1409), and combines them. Check the result against the expected value. In this case, since the combined result matches the expected value, the peripheral unit establishes authentication for the main control unit 201 (step S1410).

第2認証データ付制御信号を送信後、主制御部201は、分割数に基づいてダミー認証データの送信数を決定する(ステップS1411)。この場合、分割数が2であるため、今回の認証データ付制御信号の送信後、2つのダミー認証データを送信するものとする。すなわち、残ダミー数=2とする。   After transmitting the control signal with the second authentication data, the main control unit 201 determines the number of transmissions of dummy authentication data based on the number of divisions (step S1411). In this case, since the number of divisions is 2, two dummy authentication data are transmitted after the transmission of the control signal with authentication data this time. That is, the number of remaining dummy = 2.

また、周辺部は、主制御部201の認証が成立した際の検査値の数、すなわち結合数に基づいてこれから受信するダミー認証データの数を認定する(ステップS1412)。この場合、結合数が2であるため、今回の認証データ付制御信号の受信後、2つのダミー認証データを受信するものと認定する。すなわち、残ダミー数=2とする。   Further, the peripheral part recognizes the number of dummy authentication data to be received from now on the basis of the number of inspection values when the authentication of the main control unit 201 is established, that is, the number of connections (step S1412). In this case, since the number of connections is 2, it is determined that two dummy authentication data are received after the reception of the control signal with authentication data this time. That is, the number of remaining dummy = 2.

主制御部201は、残ダミー数を決定後、残ダミー数分のダミー認証データを生成し(ステップS1413)、周辺部にダミーデータ付制御信号を送信する。今回の場合、主制御部201は2つのダミー認証データを生成し、2つのダミーデータ付制御信号(第1ダミーデータ付制御信号および第2ダミーデータ付制御信号)を送信する。なお、上述のように、ダミー認証データの生成タイミングは任意である。すなわち、ダミー認証データは、制御信号(ダミーデータ付制御信号)を送信するごとに生成してもよいし、残ダミー数が決定されたタイミングで残ダミー数分だけ生成してもよい。また、あらかじめ適当な数のダミー認証データを生成しておき、必要に応じて使用するようにしてもよい。   After determining the remaining dummy number, the main control unit 201 generates dummy authentication data for the remaining dummy number (step S1413), and transmits a control signal with dummy data to the peripheral part. In this case, the main control unit 201 generates two dummy authentication data and transmits two control signals with dummy data (a control signal with first dummy data and a control signal with second dummy data). As described above, the generation timing of dummy authentication data is arbitrary. That is, dummy authentication data may be generated every time a control signal (control signal with dummy data) is transmitted, or may be generated for the number of remaining dummy at the timing when the number of remaining dummy is determined. Also, an appropriate number of dummy authentication data may be generated in advance and used as necessary.

主制御部201は、第1ダミーデータ付制御信号を送信すると(ステップS1414)、残ダミー数を−1して残ダミー数=1とする(ステップS1415)。周辺部が制御信号(第1ダミーデータ付制御信号)を受信すると(ステップS1416)、この時点では残ダミーデータ数は2なので、周辺部は受信したデータがダミーデータ付制御信号であると判断し(ステップS1417)、付加されているデータ(ダミーデータ)を破棄する(ステップS1418)。そして、残ダミー数を−1して、残ダミー数=1とする(ステップS1419)。   When the main control unit 201 transmits the control signal with the first dummy data (step S1414), the remaining dummy number is set to −1 to set the remaining dummy number = 1 (step S1415). When the peripheral part receives the control signal (control signal with first dummy data) (step S1416), since the number of remaining dummy data is two at this time, the peripheral part determines that the received data is a control signal with dummy data. (Step S1417), the added data (dummy data) is discarded (step S1418). Then, the remaining number of dummy is decremented by 1, and the number of remaining dummy is set to 1 (step S1419).

つづいて、主制御部201は、第2ダミーデータ付制御信号を送信すると(ステップS1420)、残ダミー数を−1して残ダミー数=0とする(ステップS1421)。周辺部が制御信号(第2ダミーデータ付制御信号)を受信すると(ステップS1422)、この時点では残ダミーデータ数は1なので、周辺部は受信したデータがダミーデータ付制御信号であると判断し(ステップS1423)、付加されているダミーデータを破棄する(ステップS1424)。そして、残ダミー数を−1して、残ダミー数=0とする(ステップS1425)。   Subsequently, when the main control unit 201 transmits the second dummy data-added control signal (step S1420), the remaining dummy number is set to -1 and the remaining dummy number = 0 (step S1421). When the peripheral portion receives the control signal (control signal with second dummy data) (step S1422), the number of remaining dummy data is 1 at this time, so the peripheral portion determines that the received data is a control signal with dummy data. (Step S1423), the added dummy data is discarded (step S1424). Then, the number of remaining dummy is decremented by 1 so that the number of remaining dummy = 0 (step S1425).

ここまでが一連の認証データおよびダミー認証データの送受信処理である。この後、主制御部201は、残ダミー数が0であるため、ステップS1401のように任意の方法で分割数を決定し、以降のステップと同様の処理をおこなう。以上のような手順をくり返して、主制御部201および周辺部は認証データおよびダミー認証データの送受信をおこない、認証処理を継続しておこなう。   Up to here is a series of authentication data and dummy authentication data transmission / reception processing. Thereafter, since the remaining dummy number is 0, the main control unit 201 determines the number of divisions by an arbitrary method as in step S1401, and performs the same processing as the subsequent steps. By repeating the above procedure, the main control unit 201 and the peripheral unit transmit and receive authentication data and dummy authentication data, and continue the authentication process.

以上説明したように、本実施の形態にかかるぱちんこ遊技機は、主制御部において、データ記憶手段内のデータを分割した分割数に基づいてダミー認証データを生成して周辺部に送信する。また、周辺部において、主制御部に対する認証が成立した際に2項演算の対象となった認証データの数(結合数)に基づいて、認証データとダミー認証データとを識別して主制御部に対する認証をおこなう。分割数および結合数は主制御部および周辺部のみが知る値なので、不正解析者は、認証データとダミー認証データとを識別することができない。このため、本実施の形態にかかるぱちんこ遊技機によれば、認証データが不正に窃取される可能性を低減することができ、主制御部と周辺部との間の認証処理の強度を向上させることができる。   As described above, in the pachinko gaming machine according to the present embodiment, the main control unit generates dummy authentication data based on the number of divisions of the data in the data storage means and transmits it to the peripheral unit. Further, in the peripheral part, the authentication data and the dummy authentication data are identified based on the number of authentication data (the number of combinations) subjected to the binary operation when the authentication for the main control unit is established. Authentication for. Since the number of divisions and the number of connections are values known only by the main control unit and the peripheral unit, the fraud analyst cannot identify authentication data and dummy authentication data. For this reason, according to the pachinko gaming machine according to the present embodiment, it is possible to reduce the possibility that the authentication data is illegally stolen and improve the strength of the authentication process between the main control unit and the peripheral unit. be able to.

なお、本実施の形態で説明した主制御部および周辺部の制御方法および認証方法は、あらかじめ用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネット等のネットワークを介して配布することが可能な伝送媒体であってもよい。   Note that the control method and authentication method for the main control unit and the peripheral unit described in this embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program is recorded on a computer-readable recording medium such as a hard disk, a flexible disk, a CD-ROM, an MO, and a DVD, and is executed by being read from the recording medium by the computer. The program may be a transmission medium that can be distributed via a network such as the Internet.

以上のように、本発明は、制御部への不正が懸念される電子機器やその電子機器に搭載される制御基板に有用であり、特に、ぱちんこ遊技機、スロット遊技機、その他各種の遊技機に適している。   As described above, the present invention is useful for an electronic device in which fraud to the control unit is concerned and a control board mounted on the electronic device, and in particular, a pachinko gaming machine, a slot gaming machine, and other various gaming machines. Suitable for

310 主制御基板
311 データ記憶部
312 決定部
313 認証データ生成部
314 ダミーデータ生成部
315 送信部
320 周辺基板
321 受信部
322 認証部
310 main control board 311 data storage unit 312 determination unit 313 authentication data generation unit 314 dummy data generation unit 315 transmission unit 320 peripheral board 321 reception unit 322 authentication unit

Claims (13)

主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器であって、
前記主制御部は、
所定のデータを記憶するデータ記憶手段と、
前記データ記憶手段内に記憶されている前記データを分割する数(以下、「分割数」という)を決定する決定手段と、
前記データ記憶手段内の前記データを前記分割数に分割し、分割された前記データのそれぞれに対して結合法則を満たす2項演算をおこなって前記分割数分の認証値を生成する認証値生成手段と、
前記分割数に基づいて前記認証値のダミー値を生成するダミー値生成手段と、
前記認証値および前記ダミー値を前記周辺部に送信する送信手段と、を備え、
前記周辺部は、
前記認証値および前記ダミー値を受信する受信手段と、
前記受信手段によって受信された前記認証値に対して前記2項演算をおこなった演算結果が所定の期待値と一致するか否かに基づいて前記主制御部を認証する認証手段と、を備え、
前記期待値は、前記データ記憶手段内の全ての前記データに対して前記2項演算をおこなった値であり、
前記認証手段は、前記主制御部に対する前記認証が成立した際に前記2項演算の対象となった前記認証値の数に基づいて、前記認証値と前記ダミー値とを識別して前記認証をおこなうことを特徴とする電子機器。
An electronic device comprising: a main control unit; and a peripheral unit that performs a predetermined process based on a control command transmitted by the main control unit,
The main control unit
Data storage means for storing predetermined data;
Determining means for determining the number of divisions of the data stored in the data storage means (hereinafter referred to as “division number”);
Authentication value generation means for dividing the data in the data storage means into the number of divisions, and performing binomial operations that satisfy a combining rule for each of the divided data to generate authentication values for the number of divisions When,
Dummy value generating means for generating a dummy value of the authentication value based on the number of divisions;
Transmitting means for transmitting the authentication value and the dummy value to the peripheral part,
The peripheral portion is
Receiving means for receiving the authentication value and the dummy value;
Authentication means for authenticating the main control unit based on whether a calculation result obtained by performing the two-term operation on the authentication value received by the receiving means matches a predetermined expected value;
The expected value is a value obtained by performing the binary operation on all the data in the data storage means,
The authentication means identifies the authentication value and the dummy value based on the number of the authentication values subjected to the binary operation when the authentication for the main control unit is established, and performs the authentication. Electronic equipment characterized by performing.
前記ダミー値生成手段は、前記分割数と同数のダミー値を生成し、
前記送信手段は、前記分割数の前記認証値を送信した直後に前記分割数分の前記ダミー値を送信し、
前記認証手段は、前記認証が成立した際に前記2項演算の対象となった前記認証値の直後に受信した値のうち、当該2項演算の対象となった前記認証値の数分の値を前記ダミー値として識別することを特徴とする請求項1に記載の電子機器。
The dummy value generating means generates the same number of dummy values as the number of divisions,
The transmitting means transmits the dummy value for the number of divisions immediately after transmitting the authentication value for the number of divisions,
The authentication means includes a value corresponding to the number of the authentication values subject to the binary calculation among the values received immediately after the authentication value subjected to the binary calculation when the authentication is established. The electronic apparatus according to claim 1, wherein the electronic device is identified as the dummy value.
前記送信手段は、前記制御コマンドに前記認証値または前記ダミー値を付加して前記周辺部に送信することを特徴とする請求項1または2に記載の電子機器。   The electronic device according to claim 1, wherein the transmission unit adds the authentication value or the dummy value to the control command and transmits the control command to the peripheral portion. 前記認証値生成手段は、前記認証値が付加される前記制御コマンドを用いて当該認証値を生成することを特徴とする請求項3に記載の電子機器。   The electronic device according to claim 3, wherein the authentication value generation unit generates the authentication value using the control command to which the authentication value is added. 前記認証値生成手段は、前記認証値を所定の暗号化方法で暗号化し、
前記認証手段は、前記認証値を前記所定の暗号化方法に対応する復号化方法で復号化して前記認証をおこなうことを特徴とする請求項1〜4のいずれか一つに記載の電子機器。
The authentication value generation means encrypts the authentication value by a predetermined encryption method,
The electronic device according to claim 1, wherein the authentication unit performs the authentication by decrypting the authentication value with a decryption method corresponding to the predetermined encryption method.
前記認証値生成手段は、前記分割数に基づいて前記認証値の暗号化方法を変更し、
前記認証手段は、前記主制御部に対する前記認証が成立した際に前記2項演算の対象となった前記認証値の数に基づいて前記認証値の復号化方法を変更することを特徴とする請求項5に記載の電子機器。
The authentication value generating means changes the authentication value encryption method based on the number of divisions,
The authentication means changes a method for decoding the authentication value based on the number of the authentication values subjected to the binary operation when the authentication for the main control unit is established. Item 6. The electronic device according to Item 5.
前記データ記憶手段は、前記主制御部で用いられるプログラムデータを記憶することを特徴とする請求項1〜6のいずれか一つに記載の電子機器。   The electronic device according to claim 1, wherein the data storage unit stores program data used in the main control unit. 前記2項演算は、加算または排他的論理和演算であることを特徴とする請求項1〜7のいずれか一つに記載の電子機器。   The electronic apparatus according to claim 1, wherein the binary operation is addition or exclusive OR operation. 請求項1〜8のいずれか一つに記載の電子機器を備え、前記主制御部は主制御基板であり、前記周辺部は周辺基板であることを特徴とする遊技機。   A gaming machine comprising the electronic device according to claim 1, wherein the main control unit is a main control board, and the peripheral portion is a peripheral board. 電子機器に搭載され、周辺基板に所定の処理をおこなわせる制御コマンドを送信する主制御基板であって、
所定のデータを記憶するデータ記憶手段と、
前記データ記憶手段内に記憶されている前記データを分割する数(以下、「分割数」という)を決定する決定手段と、
前記データ記憶手段内の前記データを前記分割数に分割し、分割された前記データのそれぞれに対して結合法則を満たす2項演算をおこなって前記分割数分の認証値を生成する認証値生成手段と、
前記分割数に基づいて前記認証値のダミー値を生成するダミー値生成手段と、
前記認証値および前記ダミー値を前記周辺基板に送信する送信手段と、を備えることを特徴とする主制御基板。
A main control board that is mounted on an electronic device and transmits a control command to perform a predetermined process on a peripheral board,
Data storage means for storing predetermined data;
Determining means for determining the number of divisions of the data stored in the data storage means (hereinafter referred to as “division number”);
Authentication value generation means for dividing the data in the data storage means into the number of divisions, and performing binomial operations that satisfy a combining rule for each of the divided data to generate authentication values for the number of divisions When,
Dummy value generating means for generating a dummy value of the authentication value based on the number of divisions;
Transmitting means for transmitting the authentication value and the dummy value to the peripheral board, and a main control board.
電子機器に搭載され、主制御基板によって送信された制御コマンドに基づいて所定の処理をおこなう周辺基板であって、
前記主制御基板によって送信された認証値および前記認証値のダミー値を受信する受信手段と、
前記受信手段によって受信された前記認証値に対して前記2項演算をおこなった演算結果が所定の期待値と一致するか否かに基づいて前記主制御基板を認証する認証手段と、を備え、
前記認証手段は、前記主制御基板に対する前記認証が成立した際に前記2項演算の対象となった前記認証値の数に基づいて、前記認証値と前記ダミー値とを識別して前記認証をおこなうことを特徴とする周辺基板。
A peripheral board that is mounted on an electronic device and performs a predetermined process based on a control command transmitted by the main control board,
Receiving means for receiving an authentication value transmitted by the main control board and a dummy value of the authentication value;
Authentication means for authenticating the main control board based on whether or not a calculation result obtained by performing the binary calculation on the authentication value received by the receiving means matches a predetermined expected value;
The authentication means identifies the authentication value and the dummy value based on the number of the authentication values subjected to the binary calculation when the authentication for the main control board is established, and performs the authentication. Peripheral board characterized by performing.
主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器における認証方法であって、
前記主制御部において、
所定のデータを記憶するデータ記憶手段内に記憶されている前記データを分割する数(以下、「分割数」という)を決定する決定工程と、
前記データ記憶手段内の前記データを前記分割数に分割し、分割された前記データのそれぞれに対して結合法則を満たす2項演算をおこなって前記分割数分の認証値を生成する認証値生成工程と、
前記分割数に基づいて前記認証値のダミー値を生成するダミー値生成工程と、
前記認証値および前記ダミー値を前記周辺部に送信する送信工程と、を含み、
前記周辺部において、
前記認証値および前記ダミー値を受信する受信工程と、
前記受信工程で受信された前記認証値に対して前記2項演算をおこなった演算結果が所定の期待値と一致するか否かに基づいて前記主制御部を認証する認証工程と、を含み、
前記期待値は、前記データ記憶手段内の全ての前記データに対して前記2項演算をおこなった値であり、
前記認証工程では、前記主制御部に対する前記認証が成立した際に前記2項演算の対象となった前記認証値の数に基づいて、前記認証値と前記ダミー値とを識別して前記認証をおこなうことを特徴とする認証方法。
An authentication method in an electronic device comprising a main control unit and a peripheral unit that performs predetermined processing based on a control command transmitted by the main control unit,
In the main control unit,
A determining step of determining a number (hereinafter referred to as a “number of divisions”) for dividing the data stored in the data storage means for storing predetermined data;
An authentication value generation step of dividing the data in the data storage means into the number of divisions, performing a binary operation satisfying a combining rule on each of the divided data, and generating authentication values for the number of divisions When,
A dummy value generating step of generating a dummy value of the authentication value based on the number of divisions;
Transmitting the authentication value and the dummy value to the peripheral portion, and
In the periphery,
A receiving step of receiving the authentication value and the dummy value;
An authentication step of authenticating the main control unit based on whether a calculation result obtained by performing the two-term operation on the authentication value received in the reception step matches a predetermined expected value,
The expected value is a value obtained by performing the binary operation on all the data in the data storage means,
In the authentication step, the authentication value is identified by identifying the dummy value and the authentication value based on the number of the authentication values subjected to the binary calculation when the authentication for the main control unit is established. An authentication method characterized by performing.
請求項12に記載の認証方法をコンピュータに実行させることを特徴とする認証プログラム。   An authentication program causing a computer to execute the authentication method according to claim 12.
JP2009107838A 2009-04-27 2009-04-27 Electronic device, game machine, main control board, peripheral board, authentication method and authentication program Expired - Fee Related JP4995224B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009107838A JP4995224B2 (en) 2009-04-27 2009-04-27 Electronic device, game machine, main control board, peripheral board, authentication method and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009107838A JP4995224B2 (en) 2009-04-27 2009-04-27 Electronic device, game machine, main control board, peripheral board, authentication method and authentication program

Publications (2)

Publication Number Publication Date
JP2010253104A true JP2010253104A (en) 2010-11-11
JP4995224B2 JP4995224B2 (en) 2012-08-08

Family

ID=43314722

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009107838A Expired - Fee Related JP4995224B2 (en) 2009-04-27 2009-04-27 Electronic device, game machine, main control board, peripheral board, authentication method and authentication program

Country Status (1)

Country Link
JP (1) JP4995224B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010273729A (en) * 2009-05-26 2010-12-09 Kyoraku Sangyo Kk Electronic device, game machine, main control board, peripheral board, authentication method, and authentication program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002095843A (en) * 2000-09-26 2002-04-02 Heiwa Corp Game control device
JP2003348069A (en) * 2002-05-27 2003-12-05 Matsushita Electric Ind Co Ltd Method and device for distributing contents, storage medium and program
WO2007132518A1 (en) * 2006-05-15 2007-11-22 Renesas Technology Corp. Master device and data processing system
JP2008279037A (en) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk Pachinko game machine, main control board, peripheral board, authentication method, and authentication program
JP2009022539A (en) * 2007-07-20 2009-02-05 Pa Net Gijutsu Kenkyusho:Kk One-chip microcomputer for game machine and game machine

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002095843A (en) * 2000-09-26 2002-04-02 Heiwa Corp Game control device
JP2003348069A (en) * 2002-05-27 2003-12-05 Matsushita Electric Ind Co Ltd Method and device for distributing contents, storage medium and program
WO2007132518A1 (en) * 2006-05-15 2007-11-22 Renesas Technology Corp. Master device and data processing system
JP2008279037A (en) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk Pachinko game machine, main control board, peripheral board, authentication method, and authentication program
JP2009022539A (en) * 2007-07-20 2009-02-05 Pa Net Gijutsu Kenkyusho:Kk One-chip microcomputer for game machine and game machine

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010273729A (en) * 2009-05-26 2010-12-09 Kyoraku Sangyo Kk Electronic device, game machine, main control board, peripheral board, authentication method, and authentication program

Also Published As

Publication number Publication date
JP4995224B2 (en) 2012-08-08

Similar Documents

Publication Publication Date Title
JP5017308B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5220669B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4995240B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4995241B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4876155B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5100707B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4995225B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4995224B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5149867B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5149865B2 (en) Electronic device, game machine, peripheral board, authentication method and authentication program
JP5067741B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4995232B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4955034B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4932882B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5067740B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5032550B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4783846B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4955035B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4955033B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5032549B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5032552B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5032551B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5149866B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4995233B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4876154B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120410

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120509

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4995224

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees