JP2010273731A - Electronic device, game machine, main control board, peripheral board, authentication method, and authentication program - Google Patents

Electronic device, game machine, main control board, peripheral board, authentication method, and authentication program Download PDF

Info

Publication number
JP2010273731A
JP2010273731A JP2009126898A JP2009126898A JP2010273731A JP 2010273731 A JP2010273731 A JP 2010273731A JP 2009126898 A JP2009126898 A JP 2009126898A JP 2009126898 A JP2009126898 A JP 2009126898A JP 2010273731 A JP2010273731 A JP 2010273731A
Authority
JP
Japan
Prior art keywords
authentication
value
main control
individual
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009126898A
Other languages
Japanese (ja)
Other versions
JP4995233B2 (en
Inventor
Naoyuki Watanabe
直幸 渡辺
Hiroshi Mizukami
浩 水上
Motonari Yokoshima
元成 横島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trinity Security Systems Inc
Kyoraku Sangyo Co Ltd
Original Assignee
Trinity Security Systems Inc
Kyoraku Sangyo Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trinity Security Systems Inc, Kyoraku Sangyo Co Ltd filed Critical Trinity Security Systems Inc
Priority to JP2009126898A priority Critical patent/JP4995233B2/en
Publication of JP2010273731A publication Critical patent/JP2010273731A/en
Application granted granted Critical
Publication of JP4995233B2 publication Critical patent/JP4995233B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent fraudulence to an electronic device provided with a peripheral part for performing prescribed processing on the basis of a control command transmitted by a main control unit. <P>SOLUTION: The peripheral board 320 authenticates the individual of the main control board 310 on the basis of whether or not an operation result of performing a dyadic operation to individual authentication data and an expectation value for individual authentication match, and authenticates the operation order of the main control board 310 using operation authentication data. When both of the authentication by the individual authentication data and the operation authentication data are established, the peripheral board 320 performs processing based on the control command. The main control board 310 changes the method of generating the operation authentication data on the basis of a division number. The peripheral board 320 changes the method of authenticating the operation order of the main control board 310 on the basis of the number of the individual authentication data which are the object of the dyadic operation when the authentication to the individual is established. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

この発明は、複数の基板を備え、これらの基板間の通信の認証をおこなう電子機器、主制御基板、周辺基板、認証方法および認証プログラムに関する。   The present invention relates to an electronic apparatus, a main control board, a peripheral board, an authentication method, and an authentication program that include a plurality of boards and perform communication authentication between these boards.

従来、複数の基板を備えた電子機器において、これら各基板に対する不正を防止するための様々な技術が提案されている。複数の基板を備えた電子機器とは、たとえば、ぱちんこ遊技機などがある。ぱちんこ遊技機には、電子機器全体の動作を司る主制御基板と、電子機器の各部の動作をおこなう被制御基板(周辺基板)とを備えている。この主制御基板は、周辺基板に制御コマンドを含む制御信号を出力し、その他の周辺基板は、主制御基板から送信された制御信号にしたがって動作を実行する機能を備えている。   Conventionally, in an electronic apparatus having a plurality of substrates, various techniques have been proposed for preventing fraud on these substrates. Examples of the electronic device provided with a plurality of substrates include a pachinko gaming machine. The pachinko gaming machine includes a main control board that controls the operation of the entire electronic device and a controlled board (peripheral board) that performs the operation of each part of the electronic device. The main control board outputs a control signal including a control command to the peripheral board, and the other peripheral boards have a function of executing an operation according to the control signal transmitted from the main control board.

このような構成の電子機器の場合、主制御基板に対する不正としては、たとえば、正規の主制御基板を不正な制御基板に取り替えたり、主制御基板がおこなう処理を規定したプログラムコードを改ざんしたりといった手法がある。このような不正を防止するため、たとえば、主制御基板内に搭載されたROMに記録されているプログラムデータをROMチェッカによってチェックして、ROMの不正交換などを防止する技術が提案されている(たとえば、下記特許文献1参照。)。   In the case of an electronic device having such a configuration, examples of frauds with respect to the main control board include, for example, replacing a regular main control board with an illegal control board, or altering a program code that defines processing performed by the main control board. There is a technique. In order to prevent such fraud, for example, a technique has been proposed in which program data recorded in a ROM mounted on the main control board is checked by a ROM checker to prevent illegal exchange of the ROM ( For example, see the following Patent Document 1.)

特開平11−333108号公報JP 11-333108 A

しかしながら、上述した従来技術を用いた場合、プログラムデータの改ざんは検知できるが、正規の主制御用基板と被制御基板との間に不正な制御基板が接続されてしまうと、この不正な制御基板から出力される不正な制御信号による不正制御を防止することができない。   However, when the above-described conventional technology is used, the alteration of the program data can be detected, but if an unauthorized control board is connected between the authorized main control board and the controlled board, this unauthorized control board is used. It is not possible to prevent unauthorized control by an unauthorized control signal output from.

図16は、従来技術による不正防止技術の概要を示す説明図である。また、図17は、不正な制御基板の挿入例を示す説明図である。図16、17を用いて不正な制御基板による不正制御について具体的に説明すると、図16に示すように、通常、正規の主制御基板1601は、周辺基板1602に対して正規の制御信号RSを出力して、周辺基板1602の動作を制御する。正規の主制御基板1601には、検査用ポート1603が設けられている。この検査用ポート1603から正規の主制御基板1601の内部に設けられたROMなどに記録されたプログラムデータを検査して、正規の主制御基板1601に不正がおこなわれていないかを検査する。   FIG. 16 is an explanatory diagram showing an outline of a fraud prevention technique according to the prior art. FIG. 17 is an explanatory diagram showing an example of inserting an unauthorized control board. The unauthorized control by the unauthorized control board will be specifically described with reference to FIGS. 16 and 17. As shown in FIG. 16, the regular main control board 1601 normally sends the regular control signal RS to the peripheral board 1602. The output of the peripheral substrate 1602 is controlled. The regular main control board 1601 is provided with an inspection port 1603. The program data recorded in the ROM or the like provided inside the regular main control board 1601 is inspected from the inspection port 1603 to inspect whether the regular main control board 1601 is fraudulent.

ところが、図17に示すように、電子機器の不正制御をおこなうために、正規の主制御基板1601と周辺基板1602との間に不正な制御基板1701が挿入されてしまう場合がある。この不正な制御基板1701は、正規の主制御基板1601から出力された正規の制御信号RSを破棄または無視し、替わりに不正な制御信号FSを周辺基板1602に出力する。   However, as shown in FIG. 17, there is a case where an unauthorized control board 1701 is inserted between the regular main control board 1601 and the peripheral board 1602 in order to perform unauthorized control of the electronic device. The unauthorized control board 1701 discards or ignores the authorized control signal RS output from the authorized main control board 1601 and outputs an unauthorized control signal FS to the peripheral board 1602 instead.

従来技術の場合、周辺基板1602は、入力された信号が正規の制御信号RSであるか不正な制御信号FSであるかを判別することができない。したがって、周辺基板1602に不正な制御信号FSが入力された場合には、不正操作を検出できず、不正な制御信号FSの制御内容に応じた動作をおこなってしまうという問題があった。   In the case of the prior art, the peripheral board 1602 cannot determine whether the input signal is the normal control signal RS or the illegal control signal FS. Therefore, when an unauthorized control signal FS is input to the peripheral board 1602, there is a problem that an unauthorized operation cannot be detected and an operation corresponding to the control content of the unauthorized control signal FS is performed.

また、検査用ポート1603は正規の主制御基板1601に設けられているため、検査用ポート1603を用いた検査をおこなっても、正規の主制御基板1601に対する検査結果が返ってしまう。したがって、検査用ポート1603を備えていても、不正な制御基板1701による不正制御を検知することができないという問題があった。   In addition, since the inspection port 1603 is provided on the regular main control board 1601, even if the inspection using the inspection port 1603 is performed, the inspection result for the regular main control board 1601 is returned. Therefore, even if the inspection port 1603 is provided, there is a problem that unauthorized control by the unauthorized control board 1701 cannot be detected.

また、図18は、信号切替回路による信号切り替えの概要を示す説明図である。図18のように、不正な制御基板1701のなかには、不正な制御信号FSを出力する不正なCPU1702に加えて、信号切替回路1703が搭載されていることがある。信号切替回路1703が搭載されている場合、不正な制御基板1701は、正規のCPU1604から出力される制御信号RSの初期診断や検査動作時には、正規の制御信号RSを出力させ、その他の動作時には、不正な制御信号FSを出力させるように切り替えることができる。   FIG. 18 is an explanatory diagram showing an outline of signal switching by the signal switching circuit. As shown in FIG. 18, a signal switching circuit 1703 may be mounted in an unauthorized control board 1701 in addition to an unauthorized CPU 1702 that outputs an unauthorized control signal FS. When the signal switching circuit 1703 is mounted, the unauthorized control board 1701 outputs the normal control signal RS during the initial diagnosis or inspection operation of the control signal RS output from the normal CPU 1604, and during other operations, It can be switched to output an unauthorized control signal FS.

すなわち、信号切替回路1703を用いることによって、検査用ポート1603を用いた検査やCPUの動作診断をおこなう時にのみ正規のCPU1604から出力された正規の制御信号RSを出力させることができ、検査用ポート1603や動作診断などの不正防止技術を利用しても、不正な制御信号FSの出力を検出できないという問題があった。   In other words, by using the signal switching circuit 1703, the normal control signal RS output from the normal CPU 1604 can be output only when the inspection using the inspection port 1603 or the operation diagnosis of the CPU is performed. There is a problem in that the output of the unauthorized control signal FS cannot be detected even if the unauthorized prevention technology such as 1603 or operation diagnosis is used.

この発明は、上述した従来技術による問題点を解消するため、不正な制御基板による不正な制御信号の出力を検出し、被制御部である周辺基板に対する不正制御を防止することができる電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラムを提供することを目的とする。   In order to solve the above-described problems caused by the prior art, the present invention detects an unauthorized control signal output from an unauthorized control board, and can prevent unauthorized control of a peripheral board as a controlled unit, An object is to provide a gaming machine, a main control board, a peripheral board, an authentication method, and an authentication program.

上述した課題を解決し、目的を達成するため、請求項1の発明にかかる電子機器は、主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器であって、前記主制御部は、所定のデータを記憶するデータ記憶手段と、前記主制御部の個体を認証するための個体認証値の生成にもちいる前記データの量(以下、「データ量」という)を決定する決定手段と、前記データ記憶手段内の前記データを前記データ量に分割し、分割した前記データに対してそれぞれ結合法則を満たす2項演算をおこなって、分割した前記データの数(以下、「分割数」という)分の前記個体認証値を生成する個体認証値生成手段と、前記主制御部の動作順序を認証するための動作認証値を生成する動作認証値生成手段と、前記分割数分の前記個体認証値および前記動作認証値を前記周辺部に送信する送信手段と、を備え、前記周辺部は、前記分割数分の前記個体認証値および前記動作認証値を受信する受信手段と、前記分割数分の前記個体認証値に対して前記2項演算をおこなった演算結果と当該演算結果の期待値(以下、「個体認証用期待値」という)とが一致するか否かに基づいて前記主制御部の個体を認証する個体認証手段と、前記動作認証値を用いて前記主制御部の動作順序を認証する動作認証手段と、前記個体認証手段による認証および前記動作認証手段による認証の双方が成立した場合に、前記主制御部によって送信された制御コマンドを認証するコマンド認証手段を備え、前記個体認証用期待値は、前記データ記憶手段内の全ての前記データに対して前記2項演算をおこなった値であり、前記動作認証値生成手段は、前記分割数に基づいて前記動作認証値の生成方法を変更し、前記動作認証手段は、前記個体認証手段による前記主制御部の個体に対する前記認証が成立した際に前記2項演算の対象となった前記個体認証値の数に基づいて、前記主制御部の動作順序の認証方法を変更することを特徴とする。   In order to solve the above-described problems and achieve the object, an electronic device according to the invention of claim 1 includes a main control unit and a peripheral unit that performs predetermined processing based on a control command transmitted by the main control unit. The main control unit includes a data storage unit for storing predetermined data, and an amount of the data used for generating an individual authentication value for authenticating the individual of the main control unit ( (Hereinafter, referred to as “data amount”), and the data in the data storage means are divided into the data amount, and a binary operation satisfying a coupling law is performed on each of the divided data, An operation for generating an operation authentication value for authenticating the operation sequence of the main control unit and individual authentication value generation means for generating the individual authentication values for the number of divided data (hereinafter referred to as “number of divisions”) Recognition Value generation means, and transmission means for transmitting the individual authentication value and the operation authentication value for the number of divisions to the peripheral part, wherein the peripheral part includes the individual authentication value and the operation for the number of divisions. A receiving means for receiving an authentication value, a calculation result obtained by performing the binary operation on the individual authentication values for the number of divisions, and an expected value of the calculation result (hereinafter referred to as “individual authentication expected value”); By the individual authentication means for authenticating the individual of the main control unit based on whether or not they match, the operation authentication means for authenticating the operation order of the main control unit using the operation authentication value, and the individual authentication means When both authentication and authentication by the operation authentication unit are established, the authentication unit includes a command authentication unit that authenticates a control command transmitted by the main control unit, and the expected value for individual authentication is all stored in the data storage unit. The value obtained by performing the binary operation on the data, the operation authentication value generation unit changes the generation method of the operation authentication value based on the number of divisions, and the operation authentication unit includes the individual authentication Changing the authentication method of the operation order of the main control unit based on the number of the individual authentication values subjected to the binary operation when the authentication for the individual of the main control unit by means is established. Features.

この請求項1の発明によれば、主制御部は、データ記憶手段内のデータの分割数に基づいて動作認証値の生成方法を変更する。分割数は主制御部のみが知る値なので、不正解析者は、動作認証値の生成方法の切り替えタイミングを知ることができない。これにより、主制御部と周辺部との間に不正な制御部が挿入された場合に、動作検査値を照合することによって不正を検知することができる。   According to the first aspect of the present invention, the main control unit changes the method for generating the operation authentication value based on the number of data divisions in the data storage means. Since the number of divisions is a value known only by the main control unit, the unauthorized analyst cannot know the switching timing of the generation method of the operation authentication value. Thereby, when an unauthorized control unit is inserted between the main control unit and the peripheral unit, it is possible to detect the unauthorized operation by comparing the operation inspection values.

また、請求項1の発明によれば、主制御部の個体を認証する個体認証データと、主制御部の動作順序を認証するための動作認証データとがそれぞれ認証された場合にのみ、主制御部から送信された制御コマンドに基づく処理をおこなう。このように、二重に認証処理をおこなうことにより、認証の強度を向上させ、不正な制御コマンドによる不正な処理が実行されるのを防止することができる。   According to the invention of claim 1, the main control is performed only when the individual authentication data for authenticating the individual of the main control unit and the operation authentication data for authenticating the operation order of the main control unit are respectively authenticated. The processing based on the control command transmitted from the unit is performed. In this way, by performing authentication processing twice, it is possible to improve the strength of authentication and prevent unauthorized processing due to unauthorized control commands from being executed.

また、請求項1の発明によれば、周辺部は、動作認証データを用いて主制御部の動作順序を認証する。不正な制御部が信号切替回路などを搭載している場合、主制御部の動作の連続性がなくなり、動作順序の認証が成立しなくなる。このため、請求項1の発明によれば、信号切替回路などを搭載した不正な制御部を検知することができる。   According to the invention of claim 1, the peripheral unit authenticates the operation order of the main control unit using the operation authentication data. When an unauthorized control unit is equipped with a signal switching circuit or the like, the continuity of operation of the main control unit is lost, and authentication of the operation sequence is not established. Therefore, according to the first aspect of the present invention, it is possible to detect an unauthorized control unit equipped with a signal switching circuit or the like.

また、請求項1の発明によれば、分割数そのものを決定するのではなく、認証値の生成に用いるデータ量を決定する。このため、分割数が不正に窃取される可能性を低減することができる。   According to the first aspect of the present invention, the amount of data used for generating the authentication value is determined instead of determining the number of divisions itself. For this reason, the possibility that the number of divisions is illegally stolen can be reduced.

また、請求項2の発明にかかる電子機器は、請求項1に記載の発明において、前記決定手段は、それぞれの前記認証値ごとに前記データ量を決定し、前記認証値生成手段は、前記認証値ごとにそれぞれ決定された前記データ量分の前記データを用いて当該認証値を生成する。   According to a second aspect of the present invention, in the electronic device according to the first aspect, the determining means determines the data amount for each of the authentication values, and the authentication value generating means The authentication value is generated using the data for the data amount determined for each value.

この請求項2の発明によれば、それぞれの認証値を生成するごとにデータ量を決定することができる。これにより、あらかじめデータ量を決定しておく場合と比較して、分割数が不正に窃取される可能性をさらに低減することができる。   According to the second aspect of the present invention, the data amount can be determined every time each authentication value is generated. Thereby, compared with the case where the data amount is determined in advance, the possibility that the number of divisions is illegally stolen can be further reduced.

また、請求項3の発明にかかる電子機器は、請求項1または2に記載の発明において、前記動作認証値生成手段は、前記主制御部の動作順序に関する値を用いて前記動作認証値を生成するとともに、前記分割数に基づいて前記動作認証値の生成に用いる前記動作順序に関する値の種類を変更し、前記動作認証手段は、前記個体認証手段による前記主制御部の個体に対する前記認証が成立した際に前記2項演算の対象となった前記個体認証値の数に基づいて、前記動作順序の認証に用いる期待値(以下、「動作認証用期待値」という)を変更することを特徴とする。   According to a third aspect of the present invention, in the electronic device according to the first or second aspect, the operation authentication value generating means generates the operation authentication value using a value related to the operation sequence of the main control unit. And changing the type of the value related to the operation order used for generating the operation authentication value based on the number of divisions, and the operation authentication unit establishes the authentication for the individual of the main control unit by the individual authentication unit The expected value used for the authentication of the operation order (hereinafter referred to as “expected value for operation authentication”) is changed on the basis of the number of the individual authentication values subjected to the binary operation when To do.

この請求項3の発明によれば、分割数に基づいて動作認証値の生成に用いる値の種類を変更することができる。   According to the third aspect of the present invention, the type of value used for generating the operation authentication value can be changed based on the number of divisions.

また、請求項4の発明にかかる電子機器は、請求項3に記載の発明において、前記動作認証値生成手段は、前記個体認証値の一部もしくは全てと、前記主制御部の動作順序に関する値とを用いて前記動作認証値を生成し、前記動作認証手段は、前記個体認証値の一部もしくは全てと、前記主制御部の動作順序に関する値とを用いて生成された前記動作認証用期待値を用いて、前記主制御部の動作を認証することを特徴とする。   According to a fourth aspect of the present invention, in the electronic device according to the third aspect, the operation authentication value generating means includes a part or all of the individual authentication values and a value related to the operation sequence of the main control unit. The operation authentication value is generated using the operation authentication means, and the operation authentication means generates the operation authentication expectation generated using a part or all of the individual authentication values and a value related to the operation order of the main control unit. The value is used to authenticate the operation of the main control unit.

また、請求項5の発明にかかる電子機器は、請求項3に記載の発明において、前記個体認証値生成手段は、前記動作認証値の一部もしくは全てと、前記分割されたデータとを用いて個体認証値を生成し、前記個体認証手段は、前記動作認証値の一部もしくは全てと、前記データ記憶手段内の全ての前記データに対して前記2項演算をおこなった値とを用いて生成された前記個体認証用期待値を用いて前記主制御部の個体を認証することを特徴とする。   The electronic device according to a fifth aspect of the present invention is the electronic device according to the third aspect, wherein the individual authentication value generating means uses a part or all of the operation authentication value and the divided data. An individual authentication value is generated, and the individual authentication unit is generated using a part or all of the operation authentication value and a value obtained by performing the binary operation on all the data in the data storage unit. The individual of the main control unit is authenticated by using the expected value for individual authentication.

この請求項4および5の発明によれば、一方の認証データを用いて、もう一方の認証データを生成する。これにより、認証データに対して不正がおこなわれた場合に不正を検知しやすくなり、認証強度を向上させることができる。   According to the fourth and fifth aspects of the present invention, one authentication data is used to generate the other authentication data. This makes it easier to detect fraud when fraud is performed on the authentication data, and the authentication strength can be improved.

また、請求項6の発明にかかる電子機器は、請求項1〜5のいずれか一つに記載の発明において、前記動作順序に関する値は、前記個体認証値生成手段または前記動作認証値生成手段による認証データの生成回数であることを特徴とする。   An electronic device according to a sixth aspect of the present invention is the electronic device according to any one of the first to fifth aspects, wherein the value related to the operation order is determined by the individual authentication value generation unit or the operation authentication value generation unit. It is the number of times authentication data is generated.

この請求項6の発明によれば、動作認証データを認証データの生成回数の値を用いて生成することができる。   According to the sixth aspect of the present invention, the operation authentication data can be generated using the value of the number of generation times of authentication data.

また、請求項7の発明にかかる電子機器は、請求項1〜6のいずれか一つに記載の発明において、前記動作順序に関する値は、前記主制御部によって実行されたプログラムにおいて、所定の機能を実行するための処理ごとに割り振られた番号であることを特徴とする。   An electronic device according to a seventh aspect of the present invention is the electronic device according to any one of the first to sixth aspects, wherein the value related to the operation order is a predetermined function in a program executed by the main control unit. It is a number assigned for each process for executing.

この請求項7の発明によれば、動作認証データを主制御部が実行するプログラムの機能番号の値を用いて生成することができる。   According to the seventh aspect of the present invention, the operation authentication data can be generated using the value of the function number of the program executed by the main control unit.

また、請求項8の発明にかかる電子機器は、請求項1〜7のいずれか一つに記載の発明において、前記送信手段は、前記制御コマンドに前記個体認証値または前記動作認証値を付加して前記周辺部に送信することを特徴とする。   An electronic device according to an invention of claim 8 is the electronic device according to any one of claims 1 to 7, wherein the transmission means adds the individual authentication value or the operation authentication value to the control command. And transmitting to the peripheral portion.

この請求項8の発明によれば、認証値を単体で送信する場合と比較して、主制御部と周辺部との間の通信負荷の増大を抑えることができる。また、請求項8の発明によれば、認証値を単体で送信する場合と比較して、通信データ中から認証値が抽出され、解析されてしまう可能性を低減することができる。   According to the eighth aspect of the present invention, an increase in communication load between the main control unit and the peripheral unit can be suppressed as compared with a case where the authentication value is transmitted alone. According to the invention of claim 8, the possibility that the authentication value is extracted and analyzed from the communication data can be reduced as compared with the case where the authentication value is transmitted alone.

また、請求項9の発明にかかる電子機器は、請求項8に記載の発明において、前記個体認証値生成手段は、前記個体認証値が付加される前記制御コマンドを用いて当該個体認証値を生成することを特徴とする。   An electronic device according to a ninth aspect of the invention is the electronic device according to the eighth aspect, wherein the individual authentication value generating means generates the individual authentication value using the control command to which the individual authentication value is added. It is characterized by doing.

また、請求項10の発明にかかる電子機器は、請求項8または9に記載の発明において、前記動作認証値生成手段は、前記動作認証値が付加される前記制御コマンドを用いて当該動作認証値を生成することを特徴とする。   An electronic device according to a tenth aspect of the present invention is the electronic device according to the eighth or ninth aspect, wherein the operation authentication value generation means uses the control command to which the operation authentication value is added. Is generated.

この請求項9および請求項10の発明によれば、認証値を付加して送信する制御コマンドを用いて認証値を生成する。一般に、不正な制御部は、正規の主制御部と異なる制御コマンドを送信することによって、周辺部に不正な動作をおこなわせようとする。請求項9または請求項10の発明のように、今回送信する制御コマンドを用いて認証値を生成すれば、不正な制御部によって認証値が再利用された場合であっても、認証値と制御コマンドの整合がとれず、不正を検知することができる。   According to the ninth and tenth aspects of the present invention, the authentication value is generated using the control command to which the authentication value is added and transmitted. In general, an unauthorized control unit tries to cause an unauthorized operation to be performed by transmitting a control command different from that of a regular main control unit. If the authentication value is generated using the control command transmitted this time as in the invention of claim 9 or claim 10, even if the authentication value is reused by an unauthorized control unit, the authentication value and the control are controlled. The command is not consistent and fraud can be detected.

また、請求項11の発明にかかる電子機器は請求項1〜10のいずれか一つに記載の発明において、前記主制御部は、前記個体認証値および前記動作認証値を所定の暗号化方法で暗号化する暗号化手段を備え、前記送信手段は、前記所定の暗号化方法によって暗号化された前記個体認証値および前記動作認証値を送信し、前記周辺部は、前記所定の暗号化方法で暗号化された前記個体認証値および前記動作認証値を前記暗号化方法に対応する復号化方法で復号化する復号化手段を備え、前記個体認証手段および前記動作認証手段は、前記復号化手段によって復号化された前記個体認証値および前記動作認証値を用いて認証をおこなうことを特徴とする。   An electronic device according to an eleventh aspect of the present invention is the electronic device according to any one of the first to tenth aspects, wherein the main control unit uses a predetermined encryption method for the individual authentication value and the operation authentication value. And encrypting means for encrypting, wherein the transmitting means transmits the individual authentication value and the operation authentication value encrypted by the predetermined encryption method, and the peripheral portion is configured by the predetermined encryption method. Decryption means for decrypting the encrypted individual authentication value and the operation authentication value with a decryption method corresponding to the encryption method, the individual authentication means and the operation authentication means are performed by the decryption means. Authentication is performed using the decrypted individual authentication value and the operation authentication value.

この請求項11の発明によれば、認証値の生成方法が解析されたり、認証値が再利用されたりする可能性を低減することができる。   According to the eleventh aspect of the present invention, it is possible to reduce the possibility that the authentication value generation method is analyzed or the authentication value is reused.

また、請求項12の発明にかかる電子機器は請求項11に記載の発明において、前記暗号化手段は、前記分割数に基づいて前記暗号化方法を変更し、前記復号化手段は、前記個体認証手段による前記個体に対する認証が成立した際に前記2項演算の対象となった前記個体認証値の数に基づいて、前記個体認証値の復号化方法を変更することを特徴とする。   An electronic device according to a twelfth aspect of the present invention is the electronic device according to the eleventh aspect, wherein the encryption unit changes the encryption method based on the number of divisions, and the decryption unit includes the individual authentication. The method for decrypting the individual authentication value is changed based on the number of the individual authentication values that have been subjected to the binary operation when authentication of the individual by means is established.

この請求項12の発明によれば、不正解析者は、認証値の暗号化方法の切り替えタイミングを知ることができず、認証値の生成方法が解析されたり、認証値が再利用されたりする可能性をさらに低減することができる。   According to the twelfth aspect of the present invention, the fraud analyst cannot know the switching timing of the encryption method of the authentication value, and the authentication value generation method can be analyzed or the authentication value can be reused. Can be further reduced.

また、請求項13の発明にかかる電子機器は請求項1〜12のいずれか一つに記載の発明において、前記データ記憶手段は、前記主制御部で用いられるプログラムデータを記憶することを特徴とする。   An electronic device according to a thirteenth aspect of the present invention is the electronic device according to any one of the first to twelfth aspects, wherein the data storage means stores program data used in the main control unit. To do.

この請求項13の発明によれば、主制御部に記録されたプログラムコードの不正な書き換えや、主制御部のデータ記憶手段の不正な取り替えなどを検出することができる。   According to the thirteenth aspect of the present invention, it is possible to detect unauthorized rewriting of the program code recorded in the main control unit or unauthorized replacement of the data storage means of the main control unit.

また、請求項14の発明にかかる電子機器は、請求項1〜13のいずれか一つに記載の発明において、前記2項演算は、加算または排他的論理和演算であることを特徴とする。   According to a fourteenth aspect of the present invention, in the electronic device according to any one of the first to thirteenth aspects, the binary operation is an addition or exclusive OR operation.

この請求項14の発明によれば、認証値の生成に用いる2項演算として、加算または排他的論理和演算を切り替えて用いることができる。   According to the fourteenth aspect of the present invention, addition or exclusive OR operation can be switched and used as the binary operation used for generating the authentication value.

また、請求項15の発明にかかる遊技機は、請求項1〜14のいずれか一つに記載の電子機器を備え、前記主制御部は主制御基板であり、前記周辺部は周辺基板であることを特徴とする。   A gaming machine according to a fifteenth aspect of the invention includes the electronic device according to any one of the first to fourteenth aspects, wherein the main control unit is a main control board and the peripheral portion is a peripheral board. It is characterized by that.

この請求項15の発明によれば、遊技機の主制御基板は、データ記憶手段内のデータの分割数に基づいて動作認証値の生成方法を変更する。分割数は主制御基板のみが知る値なので、不正解析者は、動作認証値の生成方法の切り替えタイミングを知ることができない。これにより、主制御基板と周辺基板との間に不正な制御部が挿入された場合に、動作検査値を照合することによって不正を検知することができる。   According to the fifteenth aspect of the present invention, the main control board of the gaming machine changes the method for generating the operation authentication value based on the number of divisions of data in the data storage means. Since the number of divisions is a value known only by the main control board, the unauthorized analyst cannot know the switching timing of the method for generating the operation authentication value. As a result, when an unauthorized control unit is inserted between the main control board and the peripheral board, it is possible to detect fraud by checking the operation inspection value.

また、請求項15の発明によれば、主制御基板の個体を認証する個体認証データと、主制御基板の動作順序を認証するための動作認証データとがそれぞれ認証された場合にのみ、主制御基板から送信された制御コマンドに基づく処理をおこなう。このように、二重に認証処理をおこなうことにより、認証の強度を向上させ、不正な制御コマンドによる不正な処理が実行されるのを防止することができる。   According to the invention of claim 15, the main control is performed only when the individual authentication data for authenticating the individual of the main control board and the operation authentication data for authenticating the operation sequence of the main control board are respectively authenticated. Processing is performed based on the control command transmitted from the board. In this way, by performing authentication processing twice, it is possible to improve the strength of authentication and prevent unauthorized processing due to unauthorized control commands from being executed.

また、請求項15の発明によれば、周辺基板は、動作認証データを用いて主制御基板の動作順序を認証する。不正な制御部が信号切替回路などを搭載している場合、主制御基板の動作の連続性がなくなり、動作順序の認証が成立しなくなる。このため、請求項15の発明によれば、信号切替回路などを搭載した不正な制御部を検知することができる。   According to the invention of claim 15, the peripheral board authenticates the operation order of the main control board using the operation authentication data. When an unauthorized control unit is equipped with a signal switching circuit or the like, the continuity of operation of the main control board is lost, and authentication of the operation order is not established. Therefore, according to the fifteenth aspect of the invention, it is possible to detect an unauthorized control unit equipped with a signal switching circuit or the like.

また、請求項15の発明によれば、分割数そのものを決定するのではなく、認証値の生成に用いるデータ量を決定する。このため、分割数が不正に窃取される可能性を低減することができる。   According to the fifteenth aspect of the present invention, the amount of data used for generating the authentication value is determined instead of determining the number of divisions. For this reason, the possibility that the number of divisions is illegally stolen can be reduced.

また、請求項16の発明にかかる主制御基板は、電子機器に搭載され、周辺基板に所定の処理をおこなわせる制御コマンドを送信する主制御基板であって、所定のデータを記憶するデータ記憶手段と、前記主制御部の個体を認証するための個体認証値の生成にもちいる前記データの量(以下、「データ量」という)を決定する決定手段と、前記データ記憶手段内の前記データを前記データ量に分割し、分割した前記データに対してそれぞれ結合法則を満たす2項演算をおこなって、分割した前記データの数(以下、「分割数」という)分の前記個体認証値を生成する個体認証値生成手段と、前記主制御基板の動作順序を認証するための動作認証値を生成する動作認証値生成手段と、前記分割数分の前記個体認証値および前記動作認証値を前記周辺基板に送信する送信手段と、を備え、前記動作認証値生成手段は、前記分割数に基づいて前記動作認証値の生成方法を変更することを特徴とする。   The main control board according to the invention of claim 16 is a main control board that is mounted on an electronic device and transmits a control command for causing a peripheral board to perform a predetermined process, and is a data storage means for storing predetermined data. Determining means for determining the amount of data used for generating an individual authentication value for authenticating the individual of the main control unit (hereinafter referred to as “data amount”), and the data in the data storage means Divide into the data amount, and perform a binary operation satisfying the coupling rule for each of the divided data to generate the individual authentication values for the number of the divided data (hereinafter referred to as “number of divisions”). Individual authentication value generation means, operation authentication value generation means for generating an operation authentication value for authenticating the operation order of the main control board, and the individual authentication value and the operation authentication value for the number of divisions And transmitting means for transmitting to the side board, the said operation authorization value generating means, and changing the method of generating the operation authorization value based on the number of divisions.

この請求項16の発明によれば、主制御基板は、データ記憶手段内のデータの分割数に基づいて動作認証値の生成方法を変更する。分割数は主制御基板のみが知る値なので、不正解析者は、動作認証値の生成方法の切り替えタイミングを知ることができない。これにより、主制御基板と周辺基板との間に不正な制御基板が挿入された場合に、動作検査値を照合することによって不正を検知することができる。   According to the sixteenth aspect of the present invention, the main control board changes the method for generating the operation authentication value based on the number of data divisions in the data storage means. Since the number of divisions is a value known only by the main control board, the unauthorized analyst cannot know the switching timing of the method for generating the operation authentication value. As a result, when an illegal control board is inserted between the main control board and the peripheral board, the illegality can be detected by comparing the operation inspection values.

また、請求項16の発明によれば、分割数そのものを決定するのではなく、認証値の生成に用いるデータ量を決定する。このため、分割数が不正に窃取される可能性を低減することができる。   According to the sixteenth aspect of the present invention, the amount of data used for generating the authentication value is determined instead of determining the number of divisions. For this reason, the possibility that the number of divisions is illegally stolen can be reduced.

また、請求項17の発明にかかる周辺基板は、電子機器に搭載され、主制御基板によって送信された制御コマンドに基づいて所定の処理をおこなう周辺基板であって、前記主制御基板によって送信された前記主制御基板の個体を認証するための複数の個体認証値と、前記主制御基板の動作を認証するための動作認証値を受信する受信手段と、前記複数の個体認証値に対して前記2項演算をおこなった演算結果と当該演算結果の期待値(以下、「個体認証用期待値」という)とが一致するか否かに基づいて前記主制御基板の個体を認証する個体認証手段と、前記動作認証値を用いて前記主制御基板の動作順序を認証する動作認証手段と、前記個体認証手段による認証および前記動作認証手段による認証の双方が成立した場合に、前記主制御基板によって送信された制御コマンドを認証するコマンド認証手段を備え、前記個体認証用期待値は、前記データ記憶手段内の全ての前記データに対して前記2項演算をおこなった値であり、前記動作認証手段は、前記個体認証手段による前記主制御基板の個体に対する前記認証が成立した際に前記2項演算の対象となった前記個体認証値の数に基づいて、前記主制御基板の動作順序の認証方法を変更することを特徴とする。   The peripheral board according to the invention of claim 17 is a peripheral board that is mounted on an electronic device and performs a predetermined process based on a control command transmitted by the main control board, and is transmitted by the main control board. Receiving means for receiving a plurality of individual authentication values for authenticating the individual of the main control board, an operation authentication value for authenticating the operation of the main control board, and the two for the plurality of individual authentication values An individual authentication means for authenticating an individual of the main control board based on whether or not an operation result obtained by performing a term operation and an expected value of the operation result (hereinafter referred to as “individual authentication expected value”) match; The operation control means for authenticating the operation order of the main control board using the operation authentication value, and when both the authentication by the individual authentication means and the authentication by the operation authentication means are established, the main control board Therefore, it comprises command authentication means for authenticating the transmitted control command, and the expected value for individual authentication is a value obtained by performing the binary operation on all the data in the data storage means, and the operation authentication The means authenticates the operation order of the main control board based on the number of the individual authentication values subjected to the binary operation when the authentication for the individual of the main control board by the individual authentication means is established. It is characterized by changing the method.

また、請求項17の発明によれば、周辺基板は、主制御基板の個体を認証する個体認証データと、主制御基板の動作順序を認証するための動作認証データとがそれぞれ認証された場合にのみ、主制御基板から送信された制御コマンドに基づく処理をおこなう。このように、二重に認証処理をおこなうことにより、認証の強度を向上させ、不正な制御コマンドによる不正な処理が実行されるのを防止することができる。   According to the invention of claim 17, when the peripheral authentication unit authenticates the individual authentication data for authenticating the individual main control board and the operation authentication data for authenticating the operation sequence of the main control board, respectively. Only the processing based on the control command transmitted from the main control board is performed. In this way, by performing authentication processing twice, it is possible to improve the strength of authentication and prevent unauthorized processing due to unauthorized control commands from being executed.

また、請求項17の発明によれば、周辺基板は、動作認証データを用いて主制御基板の動作順序を認証する。不正な制御基板が信号切替回路などを搭載している場合、主制御基板の動作の連続性がなくなり、動作順序の認証が成立しなくなる。このため、請求項17の発明によれば、信号切替回路などを搭載した不正な制御基板を検知することができる。   According to the invention of claim 17, the peripheral board authenticates the operation sequence of the main control board using the operation authentication data. When an unauthorized control board is equipped with a signal switching circuit or the like, the continuity of operation of the main control board is lost, and the authentication of the operation order is not established. For this reason, according to the invention of claim 17, it is possible to detect an unauthorized control board on which a signal switching circuit or the like is mounted.

また、請求項18の発明にかかる認証方法は、主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器における認証方法であって、前記主制御部において、前記主制御部の個体を認証するための個体認証値の生成にもちいるデータの量(以下、「データ量」という)を決定する決定工程と、所定のデータを記憶するデータ記憶手段内の前記データを前記データ量に分割し、分割した前記データに対してそれぞれ結合法則を満たす2項演算をおこなって、分割した前記データの数(以下、「分割数」という)分の前記個体認証値を生成する個体認証値生成工程と、前記主制御部の動作順序を認証するための動作認証値を生成する動作認証値生成工程と、前記分割数分の前記個体認証値および前記動作認証値を前記周辺部に送信する送信工程と、を含み、前記周辺部において、前記分割数分の前記個体認証値および前記動作認証値を受信する受信工程と、前記分割数分の前記個体認証値に対して前記2項演算をおこなった演算結果と当該演算結果の期待値(以下、「個体認証用期待値」という)とが一致するか否かに基づいて前記主制御部の個体を認証する個体認証工程と、前記動作認証値を用いて前記主制御部の動作順序を認証する動作認証工程と、前記個体認証工程における認証および前記動作認証工程における認証の双方が成立した場合に、前記主制御部によって送信された制御コマンドを認証するコマンド認証工程と、を含み、前記個体認証用期待値は、前記データ記憶手段内の全ての前記データに対して前記2項演算をおこなった値であり、前記動作認証値生成工程では、前記分割数に基づいて前記動作認証値の生成方法を変更し、前記動作認証工程では、前記個体認証工程での前記主制御部の個体に対する前記認証が成立した際に前記2項演算の対象となった前記個体認証値の数に基づいて、前記主制御部の動作順序の認証方法を変更することを特徴とする。   An authentication method according to an invention of claim 18 is an authentication method in an electronic device comprising a main control unit and a peripheral unit that performs a predetermined process based on a control command transmitted by the main control unit. In the main control unit, a determination step of determining an amount of data used for generating an individual authentication value for authenticating the individual of the main control unit (hereinafter referred to as “data amount”), and storing predetermined data Dividing the data in the data storage means to be divided into the data amount, performing a binary operation satisfying the combining law on each of the divided data, and dividing the number of the data (hereinafter referred to as “number of divisions”) An individual authentication value generating step for generating the individual authentication value for minutes, an operation authentication value generating step for generating an operation authentication value for authenticating the operation order of the main control unit, and the individual for the number of divisions A transmitting step of transmitting a test value and the action authentication value to the peripheral part, wherein the peripheral part receives the individual authentication value and the action authentication value for the number of divisions, and the division number. The main control is based on whether the result of performing the binary operation on the individual authentication value of minutes matches the expected value of the operation result (hereinafter referred to as “individual authentication expected value”). An individual authentication step for authenticating individual individuals, an operation authentication step for authenticating the operation order of the main control unit using the operation authentication value, and both authentication in the individual authentication step and authentication in the operation authentication step are established. A command authentication step of authenticating a control command transmitted by the main control unit, and the expected value for individual authentication is the data for all the data in the data storage means The operation authentication value generation step changes the generation method of the operation authentication value based on the number of divisions, and the operation authentication step includes the main control unit in the individual authentication step. The authentication method of the operation order of the main control unit is changed based on the number of the individual authentication values subjected to the binary operation when the authentication for the individual is established.

この請求項18の発明によれば、主制御部は、データ記憶手段内のデータの分割数に基づいて動作認証値の生成方法を変更する。分割数は主制御部のみが知る値なので、不正解析者は、動作認証値の生成方法の切り替えタイミングを知ることができない。これにより、主制御部と周辺部との間に不正な制御部が挿入された場合に、動作検査値を照合することによって不正を検知することができる。   According to the eighteenth aspect of the present invention, the main control unit changes the method for generating the operation authentication value based on the number of data divisions in the data storage means. Since the number of divisions is a value known only by the main control unit, the unauthorized analyst cannot know the switching timing of the generation method of the operation authentication value. Thereby, when an unauthorized control unit is inserted between the main control unit and the peripheral unit, it is possible to detect the unauthorized operation by comparing the operation inspection values.

また、請求項18の発明によれば、主制御部の個体を認証する個体認証データと、主制御部の動作順序を認証するための動作認証データとがそれぞれ認証された場合にのみ、主制御部から送信された制御コマンドに基づく処理をおこなう。このように、二重に認証処理をおこなうことにより、認証の強度を向上させ、不正な制御コマンドによる不正な処理が実行されるのを防止することができる。   According to the invention of claim 18, the main control is performed only when the individual authentication data for authenticating the individual of the main control unit and the operation authentication data for authenticating the operation order of the main control unit are respectively authenticated. The processing based on the control command transmitted from the unit is performed. In this way, by performing authentication processing twice, it is possible to improve the strength of authentication and prevent unauthorized processing due to unauthorized control commands from being executed.

また、請求項18の発明によれば、周辺部は、動作認証データを用いて主制御部の動作順序を認証する。不正な制御部が信号切替回路などを搭載している場合、主制御部の動作の連続性がなくなり、動作順序の認証が成立しなくなる。このため、請求項18の発明によれば、信号切替回路などを搭載した不正な制御部を検知することができる。   According to the invention of claim 18, the peripheral unit authenticates the operation order of the main control unit using the operation authentication data. When an unauthorized control unit is equipped with a signal switching circuit or the like, the continuity of operation of the main control unit is lost, and authentication of the operation sequence is not established. Therefore, according to the eighteenth aspect of the present invention, an unauthorized control unit equipped with a signal switching circuit or the like can be detected.

また、請求項18の発明によれば、分割数そのものを決定するのではなく、認証値の生成に用いるデータ量を決定する。このため、分割数が不正に窃取される可能性を低減することができる。   According to the eighteenth aspect of the invention, the amount of data used for generating the authentication value is determined instead of determining the division number itself. For this reason, the possibility that the number of divisions is illegally stolen can be reduced.

また、請求項19の発明にかかる認証プログラムは、請求項18に記載の認証方法をコンピュータに実行させることを特徴とする。   An authentication program according to claim 19 causes a computer to execute the authentication method according to claim 18.

この請求項19の発明によれば、請求項18に記載の認証方法をコンピュータに実行させることができる。   According to the nineteenth aspect of the present invention, the computer can execute the authentication method according to the eighteenth aspect.

本発明にかかる電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラムによれば、不正な制御基板による不正な制御信号の出力を検出し、被制御部である周辺基板に対する不正制御を防止することができる。   According to the electronic device, the gaming machine, the main control board, the peripheral board, the authentication method, and the authentication program according to the present invention, an illegal control signal output from the illegal control board is detected, and the peripheral board as the controlled part is illegal. Control can be prevented.

本発明のぱちんこ遊技機の遊技盤の一例を示す正面図である。It is a front view which shows an example of the game board of the pachinko game machine of this invention. ぱちんこ遊技機の制御部の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the control part of a pachinko game machine. 主制御基板および周辺基板の機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of a main control board and a peripheral board | substrate. 主制御部による演出制御部の制御処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the control process of the production | presentation control part by the main control part. 主制御部による演出制御部の制御処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the control process of the production | presentation control part by the main control part. 大当たり関連コマンドの送信タイミングを示すタイムチャートである。It is a time chart which shows the transmission timing of a jackpot related command. 演出制御部による図柄変動処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the symbol variation process by an effect control part. 演出制御部による大当たり時の処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process at the time of the big hit by an effect control part. ランプ制御部による図柄変動時のランプ制御処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the lamp control process at the time of the symbol variation by a lamp control part. 主制御部が出力する制御信号のデータフォーマットを模式的に示す説明図である。It is explanatory drawing which shows typically the data format of the control signal which a main control part outputs. 主制御部における個体認証データ(個体検査値)の生成方法を模式的に示す説明図である。It is explanatory drawing which shows typically the production | generation method of the individual authentication data (individual test value) in a main control part. 主制御部201による制御信号の送信処理の手順を示すフローチャートである。4 is a flowchart illustrating a procedure of control signal transmission processing by the main control unit 201. 周辺部による主制御部の認証処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the authentication process of the main control part by a peripheral part. 周辺部による個体認証処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the individual authentication process by a peripheral part. 制御部間のデータの流れの一例を示すシーケンス図である。It is a sequence diagram which shows an example of the flow of data between control parts. 従来技術による不正防止技術の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the fraud prevention technique by a prior art. 不正な制御基板の挿入例を示す説明図である。It is explanatory drawing which shows the example of insertion of an unauthorized control board. 信号切替回路による信号切り替えの概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the signal switching by a signal switching circuit.

(実施の形態)
以下に添付図面を参照して、この発明にかかる電子機器の機能を有したぱちんこ遊技機と、このぱちんこ遊技機に搭載されている複数の基板間(主制御基板および周辺基板)の制御信号に含まれる制御コマンドを認証する認証方法および認証プログラムの好適な実施の形態を詳細に説明する。
(Embodiment)
Referring to the accompanying drawings, control signals between a pachinko gaming machine having the function of an electronic device according to the present invention and a plurality of boards (main control board and peripheral board) mounted on the pachinko gaming machine will be described below. A preferred embodiment of an authentication method and an authentication program for authenticating an included control command will be described in detail.

(ぱちんこ遊技機の基本構成)
図1は、本発明のぱちんこ遊技機の遊技盤の一例を示す正面図である。遊技盤101の下部位置に配置された発射部(図2参照)の駆動によって発射された遊技球は、レール102a,102b間を上昇して遊技盤101の上部位置に達した後、遊技領域103内を落下する。遊技領域103には、図示を省略する複数の釘が設けられ、遊技球を各種の方向に向けて落下させるとともに、落下途中の位置には、遊技球の落下方向を変化させる風車や、入賞口が配設されている。
(Basic configuration of pachinko machine)
FIG. 1 is a front view showing an example of a game board of a pachinko gaming machine according to the present invention. A game ball launched by driving a launching unit (see FIG. 2) arranged at a lower position of the game board 101 ascends between the rails 102a and 102b and reaches an upper position of the game board 101, and then the game area 103 Fall inside. A plurality of nails (not shown) are provided in the game area 103, and the game ball is dropped in various directions, and a windmill or a prize opening that changes the fall direction of the game ball is placed in the middle of the fall. Is arranged.

遊技盤101の遊技領域103の中央部分には、図柄表示部104が配置されている。図柄表示部104としては、たとえば液晶表示器(LCD)が用いられる。なお、図柄表示部104としては、LCDに限らずCRTなどを用いることもできる。図柄表示部104の下方には、始動入賞させるための始動入賞口105が配設されている。図柄表示部104の左右には、それぞれ入賞ゲート106が配設されている。   A symbol display unit 104 is arranged at the center of the game area 103 of the game board 101. As the symbol display unit 104, for example, a liquid crystal display (LCD) is used. The symbol display unit 104 is not limited to the LCD, and a CRT or the like can also be used. Below the symbol display unit 104, a start winning port 105 for starting winning is arranged. Winning gates 106 are arranged on the left and right of the symbol display unit 104, respectively.

入賞ゲート106は、遊技球の通過を検出し、始動入賞口105を一定時間だけ開放させる抽選をおこなうために設けられる。図柄表示部104の側部や下方などには普通入賞口107が配設されている。普通入賞口107に遊技球が入賞すると、普通入賞時の賞球数(たとえば10個)の払い出しをおこなう。遊技領域103の最下部には、どの入賞口にも入賞しなかった遊技球を回収する回収口108が設けられている。   The winning gate 106 is provided to detect the passing of the game ball and perform a lottery to open the start winning opening 105 for a predetermined time. A normal winning opening 107 is disposed on the side of the symbol display unit 104 or below. When a game ball wins the normal winning opening 107, the number of winning balls (for example, 10) at the time of the normal winning is paid out. At the bottom of the game area 103, there is provided a collection port 108 for collecting game balls that have not won any winning ports.

上述した図柄表示部104は、特定の入賞口に遊技球が入賞したとき(始動入賞時)に、複数の図柄の表示の変動を開始させ、所定時間後に図柄が停止する。この停止時に特定図柄(たとえば「777」)に揃ったとき、大当たり状態となる。大当たり状態のとき、下方に位置する大入賞口109が一定の期間開放を所定ラウンド(たとえば15ラウンド)繰り返し、入賞した遊技球に対応した賞球数を払い出す。   The symbol display unit 104 described above starts a variation in the display of a plurality of symbols when a game ball is won at a specific winning opening (at the time of starting winning), and the symbol stops after a predetermined time. When the specific symbols (for example, “777”) are aligned at the time of the stop, a big hit state is obtained. In the big hit state, the big winning opening 109 located below repeats opening for a predetermined period for a predetermined round (for example, 15 rounds), and pays out the number of winning balls corresponding to the winning game balls.

図2は、ぱちんこ遊技機の制御部の内部構成を示すブロック図である。制御部200は、複数の制御部により構成されている。図示の例では、主制御部201と、周辺部(演出制御部202、賞球制御部203)とを有する。主制御部201は、ぱちんこ遊技機の遊技にかかる基本動作を制御する。演出制御部202は、遊技中の演出動作を制御する。賞球制御部203は、払い出す賞球数を制御する。   FIG. 2 is a block diagram showing the internal configuration of the control unit of the pachinko gaming machine. The control unit 200 includes a plurality of control units. In the example of illustration, it has the main control part 201 and the peripheral part (The effect control part 202, the prize ball control part 203). The main control unit 201 controls basic operations related to the game of the pachinko gaming machine. The production control unit 202 controls the production operation during the game. The prize ball control unit 203 controls the number of prize balls to be paid out.

主制御部201は、ROM212に記憶されたプログラムデータに基づき、遊技内容の進行に伴う基本処理を実行するCPU211と、CPU211の演算処理時におけるデータのワークエリアとして機能するRAM213、各検出部221〜224から各種データを受信するとともに、演出制御部202および賞球制御部203への各種データの送信をおこなうインタフェース(I/F)214などを備えて構成される。主制御部201は、たとえばいわゆる主制御基板によってその機能を実現する。   Based on the program data stored in the ROM 212, the main control unit 201 executes a CPU 211 that performs basic processing as the game content progresses, a RAM 213 that functions as a data work area when the CPU 211 performs arithmetic processing, and each detection unit 221- An interface (I / F) 214 that receives various data from the H.224 and transmits various data to the effect control unit 202 and the prize ball control unit 203 is configured. The main control unit 201 realizes its function by, for example, a so-called main control board.

この主制御部201の入力側には、始動入賞口105に入賞した入賞球を検出する始動入賞口検出部221と、入賞ゲート106を通過した遊技球を検出するゲート検出部222と、普通入賞口107に入賞した遊技球を検出する普通入賞口検出部223と、大入賞口109に入賞した入賞球を検出する大入賞口検出部224とがI/F214を介して接続されている。これらの検出部としては、近接スイッチなどを用いて構成できる。   On the input side of the main control unit 201, a start winning port detection unit 221 that detects a winning ball that has won a winning winning port 105, a gate detection unit 222 that detects a game ball that has passed through the winning gate 106, and a normal win An ordinary winning opening detection unit 223 that detects a game ball won in the mouth 107 and a large winning opening detection unit 224 that detects a winning ball won in the big winning opening 109 are connected via the I / F 214. These detection units can be configured using proximity switches or the like.

この主制御部201の出力側には、大入賞口開閉部231が接続され、この大入賞口開閉部231の開閉を制御する。大入賞口開閉部231は、大当たり時に大入賞口109を一定期間開放する機能であり、ソレノイドなどを用いて構成される。この大当たりは、生成した乱数(大当たり判定用乱数)に基づいて所定の確率(たとえば300分の1など)で発生するようあらかじめプログラムされている。   A prize winning opening / closing part 231 is connected to the output side of the main control part 201, and the opening / closing of the prize winning opening / closing part 231 is controlled. The special prize opening / closing unit 231 has a function of opening the special prize opening 109 for a certain period of time when a big hit is made, and is configured using a solenoid or the like. This jackpot is programmed in advance to occur with a predetermined probability (for example, 1/300, etc.) based on the generated random number (random number for jackpot determination).

演出制御部202は、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいてROM242に記憶されたプログラムデータを実行して遊技中における演出制御をおこなう。この演出制御部202は、演出処理を実行するCPU241と、CPU241の演算処理時におけるデータのワークエリアとして機能するRAM243、図柄表示部104に表示させる画像データを書き込むVRAM244、主制御部201からの各種データの受信およびランプ制御部251や音声制御部252への各種データの送信をおこなうインタフェース(I/F)245などを備えて構成される。演出制御部202は、たとえばいわゆる演出基板によってその機能を実現する。また、演出制御部202の出力側には、上述した図柄表示部(LCD)104、ランプ制御部251、音声制御部252がI/F245を介して接続されている。ランプ制御部251はランプ261の点灯を制御する。また、音声制御部252はスピーカ262から出力される音声を制御する。   The effect control unit 202 receives control signals including various control commands from the main control unit 201, and executes program data stored in the ROM 242 based on these commands to perform effect control during the game. The effect control unit 202 includes a CPU 241 that executes effect processing, a RAM 243 that functions as a data work area during the calculation processing of the CPU 241, a VRAM 244 that writes image data to be displayed on the symbol display unit 104, and various types from the main control unit 201. An interface (I / F) 245 for receiving data and transmitting various data to the lamp control unit 251 and the voice control unit 252 is provided. The effect control unit 202 realizes its function by, for example, a so-called effect board. In addition, the above-described symbol display unit (LCD) 104, lamp control unit 251, and voice control unit 252 are connected to the output side of the effect control unit 202 via the I / F 245. The lamp control unit 251 controls lighting of the lamp 261. The voice control unit 252 controls voice output from the speaker 262.

賞球制御部203は、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいてROM282に記憶されたプログラムデータを実行して賞球制御をおこなう。この賞球制御部203は、賞球制御の処理を実行するCPU281と、CPU281の演算処理時におけるデータのワークエリアとして機能するRAM283、主制御部201からの各種データの受信および発射部292との各種データの送受信をおこなうインタフェース(I/F)284などを備えて構成される。賞球制御部203は、たとえばいわゆる賞球基板によってその機能を実現する。   The winning ball control unit 203 receives control signals including various control commands from the main control unit 201, and executes program data stored in the ROM 282 based on these commands to perform winning ball control. The prize ball control unit 203 includes a CPU 281 that executes prize ball control processing, a RAM 283 that functions as a data work area when the CPU 281 performs arithmetic processing, and various data reception and emission units 292 from the main control unit 201. An interface (I / F) 284 that transmits and receives various data is provided. The prize ball control unit 203 realizes its function by, for example, a so-called prize ball substrate.

賞球制御部203は、接続される払出部291に対して入賞時の賞球数を払い出す制御をおこなう。また、発射部292に対する遊技球の発射の操作を検出し、遊技球の発射を制御する。払出部291は、遊技球の貯留部から所定数を払い出すためのモータなどからなる。賞球制御部203は、この払出部291に対して、各入賞口(始動入賞口105、普通入賞口107、大入賞口109)に入賞した遊技球に対応した賞球数を払い出す制御をおこなう。   The winning ball control unit 203 performs control for paying out the number of winning balls at the time of winning a prize to the connected paying unit 291. In addition, an operation of launching a game ball with respect to the launch unit 292 is detected, and the launch of the game ball is controlled. The payout unit 291 includes a motor for paying out a predetermined number from the game ball storage unit. The winning ball control unit 203 controls the paying unit 291 to pay out the number of winning balls corresponding to the game balls won in each winning port (start winning port 105, normal winning port 107, large winning port 109). Do it.

発射部292は、遊技のための遊技球を発射するものであり、遊技者による遊技操作を検出するセンサと、遊技球を発射させるソレノイドなどを備える。賞球制御部203は、発射部292のセンサにより遊技操作を検出すると、検出された遊技操作に対応してソレノイドなどを駆動させて遊技球を間欠的に発射させ、遊技盤101の遊技領域103に遊技球を送り出す。   The launcher 292 launches a game ball for a game, and includes a sensor that detects a game operation by the player, a solenoid that launches the game ball, and the like. When the prize ball control unit 203 detects a game operation by the sensor of the launch unit 292, the prize ball control unit 203 intermittently fires a game ball by driving a solenoid or the like in response to the detected game operation, thereby playing the game area 103 of the game board 101. A game ball is sent out.

上記構成の主制御部201と、演出制御部202と、賞球制御部203は、それぞれ異なるプリント基板(主制御基板、演出基板、賞球基板)に設けられる。これに限らず、たとえば、賞球制御部203は、主制御部201と同一のプリント基板上に設けることもできる。   The main control unit 201, the effect control unit 202, and the prize ball control unit 203 configured as described above are provided on different printed circuit boards (main control board, effect board, and prize ball board). For example, the prize ball control unit 203 can be provided on the same printed circuit board as the main control unit 201.

(主制御基板および周辺基板の機能的構成)
図3は、主制御基板(主制御部)および周辺基板(演出制御部、賞球制御部)の機能的構成を示すブロック図である。まず、主制御部201としての機能を有する主制御基板310の機能的構成について説明する。図3に示すように、主制御基板310は、周辺基板320を動作させるための制御コマンドを送信する機能部であり、データ記憶部311、決定部312、個体認証値生成部313、動作認証値生成部314、暗号化部315、送信部316によって構成される。
(Functional configuration of main control board and peripheral board)
FIG. 3 is a block diagram showing a functional configuration of a main control board (main control unit) and peripheral boards (effect control unit, prize ball control unit). First, a functional configuration of the main control board 310 having a function as the main control unit 201 will be described. As shown in FIG. 3, the main control board 310 is a functional unit that transmits a control command for operating the peripheral board 320, and includes a data storage unit 311, a determination unit 312, an individual authentication value generation unit 313, an operation authentication value. The generation unit 314, the encryption unit 315, and the transmission unit 316 are configured.

データ記憶部311は、所定のデータを記憶する。所定のデータとは、たとえば主制御基板310で用いられるプログラムデータである。データ記憶部311としては、たとえば、主制御部201のROM212(図2参照)の一部を用いることができる。   The data storage unit 311 stores predetermined data. The predetermined data is program data used in the main control board 310, for example. As the data storage unit 311, for example, a part of the ROM 212 (see FIG. 2) of the main control unit 201 can be used.

決定部312は、主制御部201の個体を認証するための個体認証データ(認証値)の生成にもちいるデータの量(以下、「データ量」という)を決定する。決定部312は、たとえば、乱数生成回路や乱数生成プログラムによって生成された値をデータ量として決定したり、主制御基板310の他の処理において生成される値を所定のタイミングで参照し、その値をデータ量として決定する。決定部312は、たとえば、個体認証値生成部313が、データ記憶部311に記憶されたデータの全てを用いて個体認証データを生成するまで、データ量を決定する。   The determination unit 312 determines the amount of data (hereinafter referred to as “data amount”) used to generate individual authentication data (authentication value) for authenticating the individual of the main control unit 201. The determination unit 312 determines, for example, a value generated by a random number generation circuit or a random number generation program as a data amount, refers to a value generated in other processing of the main control board 310 at a predetermined timing, and determines the value. Is determined as the amount of data. For example, the determination unit 312 determines the data amount until the individual authentication value generation unit 313 generates individual authentication data using all of the data stored in the data storage unit 311.

個体認証値生成部313は、データ記憶部311内のデータを、決定部312によって決定されたデータ量に分割し、分割したデータに対してそれぞれ結合法則を満たす2項演算をおこなって、分割したデータの数(以下、「分割数」という)分の個体認証値を生成する。結合法則を満たす2項演算とは、たとえば加算または排他的論理和演算である。個体認証値生成部313は、分割されたデータのそれぞれに対して加算または排他的論理和演算をおこなって、分割数分の認証値データを生成する。個体認証値生成部313は、個体認証データを生成する際、データ記憶部311に記憶された全てのデータを、重複なく用いるようにする。具体的には、たとえば、決定部312によって決定された量のデータを、データ記憶部311内のアドレスの先頭から順番に読み出して、個体認証データを生成する。   The individual authentication value generation unit 313 divides the data in the data storage unit 311 into the data amount determined by the determination unit 312, performs a binary operation that satisfies the combining law on the divided data, and divides the data. Individual authentication values for the number of data (hereinafter referred to as “number of divisions”) are generated. The binary operation satisfying the combining rule is, for example, addition or exclusive OR operation. The individual authentication value generation unit 313 performs addition or exclusive OR operation on each of the divided data to generate authentication value data for the number of divisions. When generating the individual authentication data, the individual authentication value generation unit 313 uses all the data stored in the data storage unit 311 without duplication. Specifically, for example, the amount of data determined by the determination unit 312 is sequentially read from the top of the address in the data storage unit 311 to generate individual authentication data.

ここで、個体認証データは、主制御部201(すなわち主制御基板310)の個体を認証するために用いる認証値である。個体を認証するとは、主制御基板310を物理的(ハードウェア的)に認証する、という意味であり、主制御基板310が不正な基板に付け替えられていないことを認証することを意味する。   Here, the individual authentication data is an authentication value used to authenticate the individual of the main control unit 201 (that is, the main control board 310). The authentication of the individual means that the main control board 310 is physically (hardware) authenticated, and means that the main control board 310 is not replaced with an unauthorized board.

動作認証値生成部314は、主制御部201の動作順序を認証するための動作認証値である動作認証データを生成する。動作認証値生成部314は、主制御部201の動作順序に関する値を用いて動作認証データを生成する。動作認証データは、主制御基板310による処理(動作)が継続して実行されていることを認証するための認証値である。動作認証データは、たとえば、主制御部201によって実行されたプログラムにおいて所定の機能を実行するための処理ごとに割り振られた番号(以下、機能番号という)や認証データの生成処理の実行回数など、主制御部201がおこなう処理において、所定の法則で変動する値(動作順序に関する値、以下、「動作検査値」という)を用いて生成される。「動作検査値を用いて生成する」とは、動作検査値に対して所定の演算をおこなって検査値を得ることを指す。なお、動作検査値そのものを動作認証データとしてもよい。   The operation authentication value generation unit 314 generates operation authentication data that is an operation authentication value for authenticating the operation sequence of the main control unit 201. The operation authentication value generation unit 314 generates operation authentication data using a value related to the operation sequence of the main control unit 201. The operation authentication data is an authentication value for authenticating that the process (operation) by the main control board 310 is continuously executed. The operation authentication data includes, for example, a number assigned for each process for executing a predetermined function in the program executed by the main control unit 201 (hereinafter referred to as a function number), the number of times authentication data generation processing is executed, and the like. In the processing performed by the main control unit 201, the value is generated using a value that fluctuates according to a predetermined law (value relating to the operation order, hereinafter referred to as “operation inspection value”). “Generating using an operation inspection value” refers to obtaining an inspection value by performing a predetermined operation on the operation inspection value. The operation inspection value itself may be used as operation authentication data.

動作認証データを用いて主制御部201の動作順序を認証することによって、図18にて説明したような、不正な制御基板1701の内部に信号切替回路1703が搭載された場合であっても、動作認証データによって認証した動作順序が連続していなければ、主制御基板310から送信された制御コマンド以外の不正な制御基板から送信された制御コマンドであると判断し、不正制御を検知することができる。   Even if the signal switching circuit 1703 is mounted inside the unauthorized control board 1701 as described in FIG. 18 by authenticating the operation order of the main control unit 201 using the operation authentication data, If the operation order authenticated by the operation authentication data is not continuous, it is determined that the control command is transmitted from an unauthorized control board other than the control command transmitted from the main control board 310, and unauthorized control is detected. it can.

動作認証値生成部314は、決定部312によって決定された分割数に基づいて動作認証データの生成方法を変更する。具体的には、動作認証値生成部314は、たとえば、動作認証データの生成に用いる動作検査値の種類を変更する。また、動作認証値生成部314は、たとえば、動作認証データを生成するにあたって、動作検査値に施す演算の種類を変更するようにしてもよい。   The operation authentication value generation unit 314 changes the operation authentication data generation method based on the number of divisions determined by the determination unit 312. Specifically, the operation authentication value generation unit 314 changes the type of operation inspection value used for generating operation authentication data, for example. Further, for example, the operation authentication value generation unit 314 may change the type of calculation performed on the operation inspection value when generating operation authentication data.

暗号化部315は、個体認証データおよび動作認証データを所定の暗号化方法で暗号化する。暗号化部315による暗号化方法は任意であるが、暗号化部315において複数の暗号化方法を用いることができる場合、分割数に基づいて暗号化方法を変更してもよい。たとえば、暗号化部315で2つの暗号化方法を用いることができる場合、分割数が偶数の場合は第1の方法、奇数の場合は第2の方法、というように変更する。また、暗号化部315は、後述する制御信号内の制御コマンドを用いて個体認証データおよび動作認証データを暗号化するようにしてもよい。   The encryption unit 315 encrypts the individual authentication data and the operation authentication data with a predetermined encryption method. The encryption method by the encryption unit 315 is arbitrary, but when a plurality of encryption methods can be used in the encryption unit 315, the encryption method may be changed based on the number of divisions. For example, when two encryption methods can be used in the encryption unit 315, the first method is changed when the division number is an even number, and the second method is changed when the division number is an odd number. The encryption unit 315 may encrypt the individual authentication data and the operation authentication data using a control command in a control signal described later.

なお、個体認証値生成部313は、個体認証データを生成する際に、動作認証データの一部もしくは全てを用いるようにしてもよい。この場合、たとえば、分割されたデータのうち1つに、動作認証データの一部もしくは全てを付加して2項演算をおこなって個体認証データを生成する。また、暗号化部315において個体認証データを暗号化する際に、動作認証データの一部もしくは全てを用いるようにしてもよい。同様に、動作認証値生成部314は、動作認証データを生成する際に、個体認証データの一部もしくは全てを用いるようにしてもよい。また、暗号化部315において動作認証データを暗号化する際に、個体認証データの一部もしくは全てを用いるようにしてもよい。   The individual authentication value generation unit 313 may use part or all of the operation authentication data when generating the individual authentication data. In this case, for example, a part or all of the operation authentication data is added to one of the divided data, and a binary operation is performed to generate individual authentication data. Further, when encrypting the individual authentication data in the encryption unit 315, a part or all of the operation authentication data may be used. Similarly, the operation authentication value generation unit 314 may use part or all of the individual authentication data when generating the operation authentication data. In addition, when the operation authentication data is encrypted by the encryption unit 315, a part or all of the individual authentication data may be used.

送信部316は、分割数分の個体認証データと動作認証データとを周辺部320に送信する。送信部316は、たとえば、主制御基板310から周辺基板320に送信される制御信号に個体認証データおよび動作認証データを付加して、これらのデータを送信する。なお、個体認証データと動作認証データとは同時に送信してもよいし、別々に送信してもよい。   The transmission unit 316 transmits the individual authentication data and the operation authentication data for the number of divisions to the peripheral unit 320. For example, the transmission unit 316 adds individual authentication data and operation authentication data to a control signal transmitted from the main control board 310 to the peripheral board 320, and transmits these data. The individual authentication data and the operation authentication data may be transmitted simultaneously or separately.

つぎに、演出制御部202や賞球制御部203などの周辺部としての機能を有する周辺基板320の機能的構成について説明する。図3に示すように、周辺基板320は、受信部321、復号化部322、個体認証部323、動作認証部324、処理部325によって構成される。   Next, a functional configuration of the peripheral board 320 having functions as peripheral portions such as the effect control unit 202 and the prize ball control unit 203 will be described. As illustrated in FIG. 3, the peripheral board 320 includes a reception unit 321, a decryption unit 322, an individual authentication unit 323, an operation authentication unit 324, and a processing unit 325.

受信部321は、主制御基板310によって送信された分割数分の個体認証データと動作認証データとを受信する。受信部321は、たとえば、個体認証データまたは動作認証データが付加された制御信号を受信することによって、これらのデータを受信する。   The receiving unit 321 receives individual authentication data and operation authentication data for the number of divisions transmitted by the main control board 310. The receiving unit 321 receives these data, for example, by receiving a control signal to which individual authentication data or operation authentication data is added.

復号化部322は、暗号化部315による暗号化方法に対応する復号化方法で認証データおよび補正データを復号化する。復号化部322は、暗号化部315による暗号化方法が分割数に基づいて変更される場合、主制御基板310の個体に対する認証が成立した際に、個体認証部323による演算の対象となった個体認証データの数に基づいて復号化方法を変更する。   The decryption unit 322 decrypts the authentication data and the correction data by a decryption method corresponding to the encryption method by the encryption unit 315. When the encryption method by the encryption unit 315 is changed based on the number of divisions, the decryption unit 322 becomes an object of calculation by the individual authentication unit 323 when the authentication of the main control board 310 is established. The decryption method is changed based on the number of individual authentication data.

個体認証部323は、受信部321によって受信された分割数分の認証データに対して2項演算をおこなった演算結果と期待値(個体認証用期待値)とが一致するか否かに基づいて主制御基板310を認証する。個体認証部323がおこなう2項演算と、主制御基板310の個体認証値生成部313がおこなう2項演算は、同じ種類の2項演算である。この2項演算は結合法則を満たすため、データ記憶部311内の全てのデータから生成された期待値と、分割したデータから生成された個体認証データに対して同じ演算をおこなった値とは一致するはずである。これにより、個体認証部323は、主制御基板310の個体の正当性を認証する。   The individual authentication unit 323 is based on whether the calculation result obtained by performing the binary operation on the authentication data for the number of divisions received by the reception unit 321 matches the expected value (individual authentication expected value). The main control board 310 is authenticated. The binary operation performed by the individual authentication unit 323 and the binary operation performed by the individual authentication value generation unit 313 of the main control board 310 are the same type of binary operation. Since this binary operation satisfies the combining rule, the expected value generated from all the data in the data storage unit 311 matches the value obtained by performing the same operation on the individual authentication data generated from the divided data. Should do. Thereby, the individual authentication unit 323 authenticates the individuality of the main control board 310.

なお、個体認証データが、動作認証データの一部もしくは全てと、分割されたデータとを用いて生成されている場合、個体認証部323は、動作認証データの一部もしくは全てと、データ記憶部311内の全ての前記データに対して2項演算をおこなった値とを用いて生成された個体認証用期待値を用いて主制御部201の個体を認証する。   When the individual authentication data is generated using part or all of the operation authentication data and the divided data, the individual authentication unit 323 includes the part or all of the operation authentication data and the data storage unit. The individual of the main control unit 201 is authenticated using the expected value for individual authentication generated using the value obtained by performing the binary operation on all the data in 311.

動作認証部324は、受信部321によって受信された動作認証データを用いて主制御部201の動作順序を認証する。動作認証部324は、たとえば、動作認証データに所定の演算をおこなった値または動作認証データそのものが、期待値(動作認証用期待値)と一致または所定の関係にあるか否かを判断することによって、主制御部201の動作順序を認証する。   The operation authentication unit 324 authenticates the operation order of the main control unit 201 using the operation authentication data received by the reception unit 321. For example, the operation authentication unit 324 determines whether or not the value obtained by performing a predetermined calculation on the operation authentication data or the operation authentication data itself is coincident with the expected value (expected value for operation authentication) or has a predetermined relationship. Thus, the operation sequence of the main control unit 201 is authenticated.

動作認証部324は、個体認証部323による主制御部201の個体に対する認証が成立した際に2項演算の対象となった個体認証値の数(結合数)に基づいて、主制御部201の動作順序の認証方法を変更する。具体的には、たとえば、結合数に基づいて、動作認証用期待値を変更する。   The action authenticating unit 324 is configured based on the number of individual authentication values (number of couplings) subjected to binary calculation when the individual authenticating unit 323 authenticates the individual of the main control unit 201. Change the operation order authentication method. Specifically, for example, the expected value for operation authentication is changed based on the number of connections.

分割数は主制御基板310のみが知る値なので、不正解析者は、動作認証データの生成方法の切り替えタイミングを知ることができず、動作認証データを不正に生成することができない。このため、主制御基板310と周辺基板320との間に、信号切替回路が搭載された不正な制御基板が挿入されたことを検知することができ、不正な制御基板によって不正な処理が実行されるのを防止することができる。   Since the number of divisions is a value known only by the main control board 310, the fraud analyst cannot know the switching timing of the generation method of the operation authentication data and cannot illegally generate the operation authentication data. Therefore, it can be detected that an unauthorized control board having a signal switching circuit is inserted between the main control board 310 and the peripheral board 320, and an unauthorized process is executed by the unauthorized control board. Can be prevented.

なお、動作認証データが、個体認証データの一部もしくは全てと、主制御部201の動作検査値とを用いて生成されている場合、動作認証部324は、個体認証データの一部もしくは全てと、主制御部201の動作検査値とを用いて生成された動作認証用期待値を用いて、主制御部201の動作を認証する。   When the operation authentication data is generated using part or all of the individual authentication data and the operation inspection value of the main control unit 201, the operation authentication unit 324 may The operation of the main control unit 201 is authenticated using the expected value for operation authentication generated using the operation inspection value of the main control unit 201.

また、上述の説明では、個体認証部323と、動作認証部324とはそれぞれ独立して認証処理をおこなっているが、個体認証データの一部を利用して動作認証データを生成している、または、動作認証データの一部を利用して個体認証データを生成している場合には、どちらか一方の認証データによる認証が終了した後に、もう一方の認証データによる認証をおこなう。   In the above description, the individual authentication unit 323 and the operation authentication unit 324 perform authentication processing independently, but generate operation authentication data using a part of the individual authentication data. Alternatively, when the individual authentication data is generated using a part of the operation authentication data, the authentication with the other authentication data is performed after the authentication with one of the authentication data is completed.

処理部325は、個体認証部323による認証および動作認証部324による認証の双方が成立した場合に、主制御部201によって送信された制御コマンドを認証し、制御コマンドに基づく処理をおこなう。処理部325は、どちらか一方の認証が失敗した場合には、不正な制御基板から不正制御をおこなうための不正な制御コマンド(不正な制御信号)が出力されていると判断して、制御コマンドを破棄するとともに、ユーザに不正を報知するようにしてもよい。   When both the authentication by the individual authentication unit 323 and the authentication by the operation authentication unit 324 are established, the processing unit 325 authenticates the control command transmitted by the main control unit 201 and performs processing based on the control command. When either one of the authentications fails, the processing unit 325 determines that an unauthorized control command (an unauthorized control signal) for performing unauthorized control is output from an unauthorized control board, and the control command May be discarded and fraud may be reported to the user.

(ぱちんこ遊技機の基本動作)
上記構成によるぱちんこ遊技機の基本動作の一例を説明する。主制御部201は、各入賞口に対する遊技球の入賞状況を制御コマンドとして賞球制御部203に出力する。賞球制御部203は、主制御部201から出力された制御コマンドに応じて、入賞状況に対応した賞球数の払い出しをおこなう。
(Basic operation of pachinko machines)
An example of the basic operation of the pachinko gaming machine having the above configuration will be described. The main control unit 201 outputs the winning status of the game ball for each winning port to the winning ball control unit 203 as a control command. The winning ball control unit 203 pays out the number of winning balls corresponding to the winning situation in accordance with the control command output from the main control unit 201.

また、主制御部201は、始動入賞口105に遊技球が入賞するごとに、対応する制御コマンドを演出制御部202に出力し、演出制御部202は、図柄表示部104の図柄を変動表示させ、停止させることを繰り返す。大当たりの発生が決定しているときには、対応する制御コマンドを演出制御部202に出力し、演出制御部202は、所定の図柄で揃えて停止させる。このとき同時に、大入賞口109を開放する制御をおこなう。演出制御部202は、大当たり発生期間中、および大当たり発生までの間のリーチ時や、リーチ予告時などには、図柄表示部104に対して、図柄の変動表示に加えて各種の演出表示をおこなう。このほか、各種役物に対して特定の駆動をおこなったり、ランプ261の表示状態を変更するなどの演出をおこなう。   The main control unit 201 outputs a corresponding control command to the effect control unit 202 every time a game ball wins the start winning opening 105, and the effect control unit 202 displays the symbols on the symbol display unit 104 in a variable manner. Repeat to stop. When the occurrence of the big hit has been determined, the corresponding control command is output to the effect control unit 202, and the effect control unit 202 stops with a predetermined pattern aligned. At the same time, control for opening the special winning opening 109 is performed. The effect control unit 202 displays various effects on the symbol display unit 104 in addition to the symbol variation display during the jackpot occurrence period, during the reach until the jackpot occurrence, or at the time of reach notice. . In addition, a specific drive is performed for various types of accessories, and effects such as changing the display state of the lamp 261 are performed.

そして、大当たり発生時には、大入賞口109が複数回開放される。1回の開放が1ラウンドとして、たとえば15回のラウンドが繰り返し実行される。1ラウンドの期間は、遊技球がたとえば10個入賞したとき、あるいは所定期間(たとえば30秒)とされている。この際、賞球制御部203は、大入賞口109に対する遊技球1個の入賞あたり、たとえば15個の賞球数で払い出しをおこなう。大当たり終了後は、この大当たり状態が解除され、通常の遊技状態に復帰する。   When a big hit occurs, the big winning opening 109 is opened a plurality of times. One release is one round, for example, 15 rounds are repeatedly executed. The period of one round is set, for example, when 10 game balls are won or for a predetermined period (for example, 30 seconds). At this time, the winning ball control unit 203 pays out with, for example, 15 winning balls per winning game ball to the big winning opening 109. After the jackpot is over, the jackpot state is canceled and the normal gaming state is restored.

(各制御部による処理の詳細)
つぎに、各制御部がおこなう各種処理の詳細について説明する。はじめに、主制御部201による演出制御部202の制御処理について説明する。図4および図5は、主制御部による演出制御部の制御処理の手順を示すフローチャートである。なお、図4〜図9においては、演出制御部202の制御処理の手順を明確にするため、補正データ、認証データおよび付随データについては考慮しないものとする。すなわち、図4〜図9の説明において、「コマンドを送信する」とは、「当該コマンドを示すデータ(制御コマンドデータ)を含む制御信号を送信する」との意味であり、たとえば補正データや認証データや付随データ(図10参照)の有無は考慮しないものとする。
(Details of processing by each control unit)
Next, details of various processes performed by each control unit will be described. First, the control process of the effect control unit 202 by the main control unit 201 will be described. 4 and 5 are flowcharts showing the procedure of the control process of the effect control unit by the main control unit. 4 to 9, the correction data, the authentication data, and the accompanying data are not considered in order to clarify the control processing procedure of the effect control unit 202. That is, in the description of FIGS. 4 to 9, “transmit command” means “transmit a control signal including data (control command data) indicating the command”, for example, correction data or authentication. The presence or absence of data and accompanying data (see FIG. 10) is not considered.

図4および図5のフローチャートにおいて、主制御部201は、まず、ぱちんこ遊技機の電源がオンにされるまで待機する(ステップS401:Noのループ)。ぱちんこ遊技機の電源がオンにされると(ステップS401:Yes)、主制御部201は、演出制御部202や賞球制御部203などの周辺部に対して電源オンコマンドを送信する(ステップS402)。電源オンコマンドが送信されると、演出制御部202は、ランプ制御部251や音声制御部252、図柄表示部104のそれぞれに対して電源オン時の演出用の制御コマンド(具体的には、ランプの点灯や音声の出力、デモ画面の表示などを指示する制御コマンド)を送信する。   4 and 5, the main control unit 201 first waits until the pachinko gaming machine is turned on (step S401: No loop). When the power of the pachinko gaming machine is turned on (step S401: Yes), the main control unit 201 transmits a power-on command to peripheral parts such as the effect control unit 202 and the prize ball control unit 203 (step S402). ). When the power-on command is transmitted, the effect control unit 202 controls the lamp control unit 251, the sound control unit 252, and the symbol display unit 104 for effect control at the time of power-on (specifically, the lamp control unit 202). Control command to instruct the lighting of the LED, output of sound, display of the demonstration screen, etc.).

つぎに、主制御部201は、ROM212またはRAM213に記録されている未抽選入賞回数データを参照して、未抽選入賞回数が0回か否かを判断する(ステップS403)。未抽選入賞回数とは、始動入賞口に検出された入賞球の数(入賞回数)から、入賞球に対応する抽選がおこなわれた回数(既抽選回数)を減じた数である。未抽選入賞回数が0回の場合(ステップS403:Yes)、主制御部201は、デモが開始されてから経過した時間を計測する(ステップS404)。   Next, the main control unit 201 determines whether or not the number of undrawn winning prizes is 0 with reference to the data of the undrawn winning prizes recorded in the ROM 212 or the RAM 213 (step S403). The number of undrawn winning prizes is a number obtained by subtracting the number of times a lottery corresponding to the winning ball has been made (number of already drawn lots) from the number of winning balls detected at the start winning opening (number of winning prizes). When the number of undrawn winning prizes is 0 (step S403: Yes), the main control unit 201 measures the time elapsed since the demonstration was started (step S404).

デモが開始されてから所定時間が経過すると(ステップS405:Yes)、主制御部201は、演出制御部202に客待ちデモコマンドを送信して(ステップS406)、ステップS407に移行する。デモが開始されてから所定時間が経過しない場合は(ステップS405:No)、そのままステップS407に移行する。ステップS406で客待ちデモコマンドが送信されると、演出制御部202は、ランプ制御部251や音声制御部252、図柄表示部104に対して客待ちデモ用の制御信号を送信する。また、ステップS403で、未抽選入賞回数が0回ではない場合は(ステップS403:No)、ステップS410に移行する。   When a predetermined time elapses after the demonstration is started (step S405: Yes), the main control unit 201 transmits a customer waiting demonstration command to the effect control unit 202 (step S406), and proceeds to step S407. If the predetermined time has not elapsed since the demonstration was started (step S405: No), the process proceeds to step S407 as it is. When the customer waiting demonstration command is transmitted in step S406, the effect control unit 202 transmits a control signal for the customer waiting demonstration to the lamp control unit 251, the voice control unit 252, and the symbol display unit 104. In step S403, when the number of undrawn winning prizes is not zero (step S403: No), the process proceeds to step S410.

つぎに、主制御部201は、始動入賞口検出部221によって始動入賞口への入賞球が検出されたか否か判断する(ステップS407)。始動入賞口への入賞球が検出されると(ステップS407:Yes)、主制御部201は、デモが開始されてから計測していた時間をクリアして(ステップS408)、未抽選入賞回数に1を加える(ステップS409)。つづいて、主制御部201は、大当たり判定用乱数を取得して(ステップS410)、未抽選入賞回数から1を減算し(ステップS411)、図5のステップS412に移行する。また、ステップS407で、始動入賞口への入賞球が検出されない場合は(ステップS407:No)、ステップS404に戻り、以降の処理を継続する。   Next, the main control unit 201 determines whether or not a winning ball for the starting winning port is detected by the starting winning port detecting unit 221 (step S407). When a winning ball is detected at the start winning opening (step S407: Yes), the main control unit 201 clears the time that has been measured since the demonstration was started (step S408), and the number of undrawn winning prizes is reached. 1 is added (step S409). Subsequently, the main control unit 201 acquires a jackpot determination random number (step S410), subtracts 1 from the number of undrawn winning prizes (step S411), and proceeds to step S412 in FIG. If no winning ball for the start winning opening is detected in step S407 (step S407: No), the process returns to step S404 and the subsequent processing is continued.

つぎに、主制御部201は、ステップS410で取得した大当たり判定用乱数が、あらかじめ定められた大当たり乱数であるか否かを判断する(ステップS412)。大当たり判定用乱数が大当たり乱数である場合(ステップS412:Yes)、主制御部201は、演出制御部202に大当たりリーチコマンド(図柄変動コマンド)を送信する(ステップS413)。主制御部201は、図柄変動時間が経過するまで待機して(ステップS414:Noのループ)、図柄変動時間が経過すると(ステップS414:Yes)、演出制御部202に図柄停止コマンドを送信する(ステップS415)。   Next, the main control unit 201 determines whether or not the jackpot determination random number acquired in step S410 is a predetermined jackpot random number (step S412). When the jackpot determination random number is a jackpot random number (step S412: Yes), the main control unit 201 transmits a jackpot reach command (symbol variation command) to the effect control unit 202 (step S413). The main control unit 201 waits until the symbol variation time has elapsed (step S414: No loop), and when the symbol variation time has elapsed (step S414: Yes), transmits a symbol stop command to the effect control unit 202 ( Step S415).

つぎに、主制御部201は、演出制御部202に大当たり開始コマンドを送信し(ステップS416)、つづけて、大当たり中の各ラウンドに対応するコマンド(大当たりコマンド)を順次送信する(ステップS417)。そして、主制御部201は、全てのラウンドの大当たりコマンドの送信が終わると、大当たり終了コマンドを送信して(ステップS418)、ステップS422に移行する。   Next, the main control unit 201 transmits a jackpot start command to the effect control unit 202 (step S416), and then sequentially transmits commands corresponding to the rounds during the jackpot (jackpot command) (step S417). Then, when transmission of the jackpot command for all rounds is completed, the main control unit 201 transmits a jackpot end command (step S418), and proceeds to step S422.

一方、ステップS412で、大当たり判定用乱数が大当たり乱数でなかった場合(ステップS412:No)、主制御部201は、演出制御部202にはずれリーチコマンド(図柄変動コマンド)を送信する(ステップS419)。主制御部201は、図柄変動時間が経過するまで待機して(ステップS420:Noのループ)、図柄変動時間が経過すると(ステップS420:Yes)、演出制御部202に図柄停止コマンドを送信する(ステップS421)。   On the other hand, if the jackpot determination random number is not a jackpot random number in step S412, the main control unit 201 transmits a shift reach command (design variation command) to the effect control unit 202 (step S419). . The main control unit 201 waits until the symbol variation time has elapsed (step S420: No loop), and when the symbol variation time has elapsed (step S420: Yes), transmits a symbol stop command to the effect control unit 202 ( Step S421).

主制御部201は、ぱちんこ遊技機の電源がオフにされるまでは(ステップS422:No)、図4のステップS403に戻り、以降の処理を繰り返す。そして、ぱちんこ遊技機の電源がオフにされると(ステップS422:Yes)、主制御部201は、演出制御部202に終了処理コマンドを送信して(ステップS423)、本フローチャートによる処理を終了する。   The main control unit 201 returns to step S403 in FIG. 4 and repeats the subsequent processing until the pachinko gaming machine is turned off (step S422: No). Then, when the power of the pachinko gaming machine is turned off (step S422: Yes), the main control unit 201 transmits an end process command to the effect control unit 202 (step S423), and ends the process according to this flowchart. .

図6は、大当たり関連コマンド(大当たりリーチコマンド、大当たり開始コマンド、大当たりコマンド、大当たり終了コマンド)の送信タイミングを示すタイムチャートである。大当たりリーチコマンドは、実際に大当たりが発生するよりも頻繁に、かつランダムに送信される。また、大当たり開始コマンドは、実際に大当たりが発生した場合に、大当たり状態に移行する際に1度だけ送信される。また、大当たりコマンドは、大当たり状態に移行した後、ラウンドごとに継続的に送信される。また、大当たり終了コマンドは、大当たり状態の全てのラウンドが終了し、通常の状態に移行する際に1度だけ送信される。   FIG. 6 is a time chart showing the transmission timing of a jackpot related command (a jackpot reach command, a jackpot start command, a jackpot command, a jackpot end command). The jackpot reach command is transmitted more frequently and randomly than the actual jackpot occurs. The jackpot start command is transmitted only once when shifting to the jackpot state when a jackpot is actually generated. The jackpot command is continuously transmitted for each round after shifting to the jackpot state. The jackpot end command is transmitted only once when all rounds of the jackpot state are completed and the normal state is entered.

つぎに、演出制御部202による処理について説明する。以下では、図柄変動時(大当たりリーチコマンド(図5のステップS413参照)または、はずれリーチコマンド(図5のステップS419参照)を受信した場合)および、大当たり時の演出制御部202の処理について説明する。   Next, processing by the effect control unit 202 will be described. In the following, processing of the effect control unit 202 at the time of symbol variation (when a jackpot reach command (see step S413 in FIG. 5) or a loss reach command (see step S419 in FIG. 5) is received) and a jackpot time will be described. .

図7は、演出制御部による図柄変動処理の手順を示すフローチャートである。図7のフローチャートにおいて、演出制御部202は、まず、図柄変動コマンドである大当たりリーチコマンド(図5のステップS413参照)、または、はずれリーチコマンド(図5のステップS419参照)を受信するまで待機する(ステップS701:Noのループ)。図柄変動コマンドを受信すると(ステップS701:Yes)、演出制御部202は、変動演出選択用の乱数を取得して(ステップS702)、取得した乱数に基づいて変動演出の種類を選択する(ステップS703)。そして、演出制御部202は、ランプ制御部251や音声制御部252に対して変動演出別の演出開始コマンドを送信する(ステップS704)。   FIG. 7 is a flowchart showing the procedure of the symbol variation process by the effect control unit. In the flowchart of FIG. 7, the effect control unit 202 first waits until a jackpot reach command (see step S413 in FIG. 5) or a miss reach command (see step S419 in FIG. 5), which is a symbol variation command. (Step S701: No loop). When the symbol variation command is received (step S701: Yes), the effect control unit 202 acquires a random effect selection random number (step S702), and selects a variation effect type based on the acquired random number (step S703). ). Then, the effect control unit 202 transmits an effect start command for each variable effect to the lamp control unit 251 and the sound control unit 252 (step S704).

演出制御部202は、変動演出の演出時間が経過したか否かや(ステップS705)、主制御部201から図柄停止コマンド(図5のステップS415,S421参照)を受信したか否かを判断する(ステップS706)。演出時間が経過した場合(ステップS705:Yes)、または、図柄停止コマンドを受信した場合(ステップS706:Yes)、演出制御部202は、ランプ制御部251や音声制御部252に対して演出停止コマンドを送信する(ステップS707)。また、演出時間が経過せず(ステップS705:No)、かつ図柄停止コマンドを受信しない場合は(ステップS706:No)、ステップS705に戻り、以降の処理を繰り返す。   The effect control unit 202 determines whether or not the effect time of the variable effect has elapsed (step S705) and whether or not a symbol stop command (see steps S415 and S421 in FIG. 5) has been received from the main control unit 201. (Step S706). When the production time has elapsed (step S705: Yes), or when the symbol stop command has been received (step S706: Yes), the production control unit 202 sends a production stop command to the lamp control unit 251 and the audio control unit 252. Is transmitted (step S707). If the production time has not elapsed (step S705: No) and the symbol stop command has not been received (step S706: No), the process returns to step S705, and the subsequent processing is repeated.

つぎに、演出制御部202の大当たり時の処理について説明する。図8は、演出制御部による大当たり時の処理の手順を示すフローチャートである。図8のフローチャートにおいて、演出制御部202は、まず、主制御部201から大当たり開始コマンド(図5のステップS416参照)を受信するまで待機する(ステップS801:Noのループ)。大当たり開始コマンドを受信すると(ステップS801:Yes)、演出制御部202は、ランプ制御部251や音声制御部252に対して大当たり開始処理コマンドを送信する(ステップS802)。   Next, the processing for the big hit of the effect control unit 202 will be described. FIG. 8 is a flowchart showing the procedure of the big hit processing by the effect control unit. In the flowchart of FIG. 8, the effect control unit 202 first waits until a jackpot start command (see step S416 in FIG. 5) is received from the main control unit 201 (step S801: No loop). When the jackpot start command is received (step S801: Yes), the effect control unit 202 transmits a jackpot start processing command to the lamp control unit 251 and the sound control unit 252 (step S802).

つぎに、演出制御部202は、主制御部201からラウンド別の大当たりコマンド(図5のステップS417参照)を受信するまで待機する(ステップS803:Noのループ)。大当たりコマンドを受信すると(ステップS803:Yes)、演出制御部202は、ランプ制御部251や音声制御部252に対して受信したラウンド別の大当たりコマンドに対応するラウンド別処理コマンドを送信する(ステップS804)。   Next, the effect control unit 202 waits until receiving a round jackpot command (see step S417 in FIG. 5) from the main control unit 201 (step S803: No loop). When the jackpot command is received (step S803: Yes), the effect control unit 202 transmits a round processing command corresponding to the received round jackpot command to the lamp control unit 251 and the sound control unit 252 (step S804). ).

つづいて、演出制御部202は、主制御部201から大当たり終了コマンド(図5のステップS418参照)を受信するまで待機する(ステップS805:Noのループ)。大当たり終了コマンドを受信すると(ステップS805:Yes)、演出制御部202は、ランプ制御部251や音声制御部252に対して大当たり終了処理コマンドを送信して(ステップS806)、本フローチャートによる処理を終了する。   Subsequently, the effect control unit 202 waits until a jackpot end command (see step S418 in FIG. 5) is received from the main control unit 201 (step S805: No loop). When the jackpot end command is received (step S805: Yes), the effect control unit 202 transmits a jackpot end processing command to the lamp control unit 251 and the audio control unit 252 (step S806), and ends the processing according to this flowchart. To do.

つづいて、ランプ制御部251によるランプ制御処理について説明する。ここでは、演出制御部202から図柄変動コマンドを受信した場合(図柄変動時)の処理について説明する。図9は、ランプ制御部による図柄変動時のランプ制御処理の手順を示すフローチャートである。図9のフローチャートにおいて、ランプ制御部251は、まず、演出制御部202から演出開始コマンドを受信するまで待機する(ステップS901:Noのループ)。   Subsequently, a lamp control process by the lamp control unit 251 will be described. Here, processing when a symbol variation command is received from the effect control unit 202 (during symbol variation) will be described. FIG. 9 is a flowchart showing the procedure of the lamp control process when the symbol is changed by the lamp control unit. In the flowchart of FIG. 9, the lamp control unit 251 first waits until an effect start command is received from the effect control unit 202 (step S901: No loop).

演出制御部202から演出開始コマンドを受信すると(ステップS901:Yes)、ランプ制御部251は、コマンド別に用意されているデータを読み出して(ステップS902)、コマンド別の選択ルーチンを実行し(ステップS903)、ランプデータをセットする(ステップS904)。そして、ランプ制御部251は、ランプ261に対してランプデータを出力する(ステップS905)。ランプ制御部251から出力されたランプデータに基づいて、ランプ261は点灯または消灯する。   When an effect start command is received from the effect control unit 202 (step S901: Yes), the lamp control unit 251 reads data prepared for each command (step S902) and executes a selection routine for each command (step S903). ), Ramp data is set (step S904). Then, the lamp control unit 251 outputs lamp data to the lamp 261 (step S905). Based on the lamp data output from the lamp control unit 251, the lamp 261 is turned on or off.

ランプ制御部251は、演出制御部202から演出停止コマンドを受信するまでは(ステップS906:No)、ステップS905に戻り、ランプデータの出力を継続する。演出停止コマンドを受信すると(ステップS906:Yes)、ランプ制御部251は、ランプデータの出力を停止して(ステップS907)、本フローチャートによる処理を終了する。   Until the lamp control unit 251 receives an effect stop command from the effect control unit 202 (step S906: No), the lamp control unit 251 returns to step S905 and continues outputting the lamp data. When the production stop command is received (step S906: Yes), the lamp control unit 251 stops the output of the lamp data (step S907) and ends the processing according to this flowchart.

なお、図9にはランプ制御部251の処理を記載したが、音声制御部252による音声制御も、図9の処理とほぼ同様である。音声制御部252による音声制御処理は、図9の処理において、ステップS904,S905,S907の「ランプデータ」を「音声データ」と読み替えればよい。   Note that although the processing of the lamp control unit 251 is shown in FIG. 9, the sound control by the sound control unit 252 is almost the same as the processing of FIG. In the sound control process by the sound control unit 252, “ramp data” in steps S <b> 904, S <b> 905, and S <b> 907 in the process of FIG.

このように、演出制御部202や賞球制御部203などの周辺部は、主制御部201によって出力された制御コマンドに基づいて各種の処理をおこなう。一方、たとえば、主制御部201と周辺部との間に不正な制御基板が接続された場合(図17参照)などのように、制御コマンドの出力元が正規の主制御部201ではない場合、周辺部は不正な制御基板から出力された不正な制御コマンドによって不正な動作をおこなってしまう。   As described above, peripheral units such as the effect control unit 202 and the prize ball control unit 203 perform various processes based on the control commands output by the main control unit 201. On the other hand, when the output source of the control command is not the regular main control unit 201, for example, when an unauthorized control board is connected between the main control unit 201 and the peripheral unit (see FIG. 17), The peripheral portion performs an illegal operation by an illegal control command output from an unauthorized control board.

これを防止するため、本実施の形態にかかるぱちんこ遊技機では、主制御部201と周辺部との間で認証処理をおこなう。より詳細には、周辺部を認証者、主制御部201を被認証者とした認証処理をおこない、主制御部201から送信される制御信号の正当性を認証する。この認証処理に用いる認証値(認証データ)は、主制御部201に記録されているプログラムデータを任意に分割したデータを元に生成されている。この認証処理によって、主制御部201が不正な制御基板に交換されたり、主制御部201と周辺部との間に不正な制御基板が取り付けられるなどの不正を検知して、ぱちんこ遊技機への不正を防止することができる。   In order to prevent this, in the pachinko gaming machine according to the present embodiment, an authentication process is performed between the main control unit 201 and the peripheral unit. More specifically, authentication processing is performed with the peripheral unit as the authenticator and the main control unit 201 as the person to be authenticated, and the validity of the control signal transmitted from the main control unit 201 is authenticated. The authentication value (authentication data) used for this authentication process is generated based on data obtained by arbitrarily dividing the program data recorded in the main control unit 201. This authentication process detects fraud such as the main control unit 201 being replaced with an unauthorized control board, or an unauthorized control board being attached between the main control unit 201 and the peripheral part, and the pachinko gaming machine Fraud can be prevented.

本実施の形態では、認証データを制御コマンドデータに付加して送信する。認証データを制御コマンドデータに付加することによって、認証データ単体で送信する場合と比較して、主制御部201と周辺部との間の通信負荷の増大を抑えることができる。また、認証データを制御コマンドデータに付加することによって、認証データを単体で送信する場合と比較して、通信データ中から認証データが抽出され、解析されてしまう可能性を低減することができる。以下に認証データと制御コマンドデータを含む制御信号のフォーマットについて説明する。   In the present embodiment, authentication data is added to control command data and transmitted. By adding the authentication data to the control command data, it is possible to suppress an increase in communication load between the main control unit 201 and the peripheral unit as compared with the case where the authentication data is transmitted alone. Further, by adding the authentication data to the control command data, it is possible to reduce the possibility that the authentication data is extracted from the communication data and analyzed as compared with the case where the authentication data is transmitted alone. The format of a control signal including authentication data and control command data will be described below.

(制御信号のデータフォーマット)
図10は、主制御部が出力する制御信号のデータフォーマットを模式的に示す説明図である。図10には、主制御部201が出力する通常の制御信号1010および認証データ付制御信号1020が示されている。また、認証データ付制御信号1020の変形例として、個体認証データ付制御信号1030および動作認証データ付制御信号1040が示されている。
(Control signal data format)
FIG. 10 is an explanatory diagram schematically showing a data format of a control signal output from the main control unit. FIG. 10 shows a normal control signal 1010 and a control signal with authentication data 1020 output from the main control unit 201. Further, as a modification of the control signal with authentication data 1020, a control signal with individual authentication data 1030 and a control signal with operation authentication data 1040 are shown.

通常の制御信号1010は、制御コマンドデータ1001および付随データ1002を含んでいる。制御コマンドデータ1001は、たとえばリーチコマンドや大当たり開始コマンド、ラウンド別コマンドなどの各コマンド固有のデータである。また、付随データ1002は、制御コマンドデータ1001に付随するデータであり、たとえば、入賞した遊技球の数など制御コマンドデータ1001に基づく処理に必要なデータである。   A normal control signal 1010 includes control command data 1001 and accompanying data 1002. The control command data 1001 is data unique to each command such as a reach command, a jackpot start command, a round command, and the like. The accompanying data 1002 is data accompanying the control command data 1001, and is data necessary for processing based on the control command data 1001, such as the number of winning game balls.

一方、認証データ付制御信号1020は、制御コマンドデータ1001および付随データ1002に加え、個体認証データ1003および動作認証データ1004を含んでいる。個体認証データ1003は、制御コマンドデータ1001および付随データ1002を送信した主制御部201の個体を認証するためのデータである。また、動作認証データ1004は、主制御部201の動作順序を認証するためのデータである。それぞれの認証データは、具体的には以下のように生成される。   On the other hand, the control signal with authentication data 1020 includes individual authentication data 1003 and operation authentication data 1004 in addition to the control command data 1001 and accompanying data 1002. The individual authentication data 1003 is data for authenticating the individual of the main control unit 201 that has transmitted the control command data 1001 and the accompanying data 1002. The operation authentication data 1004 is data for authenticating the operation sequence of the main control unit 201. Each authentication data is specifically generated as follows.

(個体認証データ(個体検査値)の生成方法)
図11は、主制御部における個体認証データ(個体検査値)の生成方法を模式的に示す説明図である。個体認証データ1003は、主制御部201のROM212などに記録されたデータを用いて生成する。より詳細には、ROM212の所定の領域に格納されたデータを、任意のデータ量に分割した上で、分割した領域にそれぞれ格納されたデータに対して結合法則を満たす2項演算(半群演算)をおこなって個体検査値を算出する。半群演算としては、たとえば、加算や排他的論理和演算などが挙げられる。そして、個体検査値に対して所定の演算(たとえば、暗号化処理)をおこなって得られた値を認証データとする。なお、個体検査値を暗号化するか否かは任意であるが、不正防止の観点から暗号化することが望ましい。
(Generation method of individual authentication data (individual test value))
FIG. 11 is an explanatory diagram schematically showing a method for generating individual authentication data (individual test value) in the main control unit. The individual authentication data 1003 is generated using data recorded in the ROM 212 of the main control unit 201 or the like. More specifically, after dividing data stored in a predetermined area of the ROM 212 into an arbitrary amount of data, a binary operation (semi-group operation) that satisfies the combining law for the data stored in each of the divided areas ) To calculate the individual test value. Examples of the semi-group operation include addition and exclusive OR operation. Then, a value obtained by performing a predetermined calculation (for example, encryption processing) on the individual test value is set as authentication data. Whether or not the individual test value is encrypted is arbitrary, but it is desirable to encrypt it from the viewpoint of fraud prevention.

個体検査値に対して所定の演算をおこなう際に、個体検査値が付加される制御コマンドを用いてもよい。一般に、不正な制御部は、正規の主制御部と異なる制御コマンドを送信することによって、周辺基板に不正な動作をおこなわせようとする。今回送信する制御コマンドを用いて個体認証データ1003を生成すれば、不正な制御部によって認証値が再利用された場合であっても、認証値と制御コマンドの整合がとれず、不正を検知することができる。   When performing a predetermined calculation on the individual test value, a control command to which the individual test value is added may be used. Generally, an unauthorized control unit attempts to perform an unauthorized operation on a peripheral board by transmitting a control command different from that of a regular main control unit. If the individual authentication data 1003 is generated by using the control command to be transmitted this time, even if the authentication value is reused by an unauthorized control unit, the authentication value and the control command cannot be matched and the fraud is detected. be able to.

また、個体検査値に対して所定の演算をおこなう際に、一緒に送信される動作認証データ1004(または動作検査値)の一部または全てを用いてもよい。前述のように、周辺部では、個体認証データ1003および動作認証データ1004の2つの認証データを用いて認証をおこなう。片方の認証データをもう一方の認証データを用いて生成することにより、認証データに対して不正がおこなわれた場合に不正を検知しやすくなり、認証強度を向上させることができる。   In addition, when performing a predetermined calculation on the individual test value, a part or all of the operation authentication data 1004 (or operation test value) transmitted together may be used. As described above, in the peripheral portion, authentication is performed using the two authentication data of the individual authentication data 1003 and the operation authentication data 1004. By generating one authentication data using the other authentication data, it is easy to detect fraud when the authentication data is fraudulent, and the authentication strength can be improved.

主制御部201は、たとえば、1つの個体検査値を生成するごとに、その生成に用いるデータの量(データ量)を決定する。この場合、主制御部201は、ROM212の所定領域内の全てのデータを用いた個体検査値の生成が完了するまで、データ量の決定と個体検査値の生成とをくり返す。このため、いくつの個体検査値が生成されるか(すなわち、分割数がいくつになるか)は、ROM212の所定領域内の全てのデータを用いた検査値の生成が完了するまでわからない。   For example, every time one individual test value is generated, the main control unit 201 determines the amount of data (data amount) used for the generation. In this case, the main control unit 201 repeats the determination of the data amount and the generation of the individual test value until the generation of the individual test value using all the data in the predetermined area of the ROM 212 is completed. Therefore, it is not known how many individual test values are generated (that is, how many divisions are to be made) until the generation of test values using all data in the predetermined area of the ROM 212 is completed.

なお、1つの個体検査値を生成するごとにデータ量を決定するのではなく、あらかじめ個体検査値の生成に用いるデータの量を決定しておいてもよい。また、全ての個体検査値の生成に用いるデータ量を等しくするようにしてもよい。この場合、データ量を決定した時点で分割数が予測可能となる。   Instead of determining the amount of data every time one individual test value is generated, the amount of data used for generating the individual test value may be determined in advance. Further, the data amount used for generation of all individual test values may be made equal. In this case, the number of divisions can be predicted when the data amount is determined.

個体検査値を算出するために用いるデータの種類は任意であるが、たとえば、主制御部201のROM212に記録されたプログラムデータ(命令コードや固定データ)を用いることができる。主制御部201のROM212に記録されたプログラムデータを用いることによって、プログラムコードの不正な書き換えや、主制御部201のROM212の不正な取り替えなどを検出することができる。   The type of data used for calculating the individual test value is arbitrary. For example, program data (instruction code or fixed data) recorded in the ROM 212 of the main control unit 201 can be used. By using the program data recorded in the ROM 212 of the main control unit 201, it is possible to detect unauthorized rewriting of the program code, unauthorized replacement of the ROM 212 of the main control unit 201, and the like.

たとえば、図11に示すプログラムデータ格納部1100には、12個のデータ(0x01〜0x09,0x0A〜0x0C、1つのデータのデータ量は1バイト)が格納されている。個体検査値の生成に用いるデータ量を4バイト、3バイト、5バイトとする場合、プログラムデータ格納部1100は、たとえば4バイト分のデータを含む第1ブロック1100a、3バイト分のデータを含む第2ブロック1100b、5バイト分のデータを含む第3ブロック1100c、の3つに分割できる。すなわち、分割数は3となる。主制御部201は、これらの各ブロックに格納されたデータに対してそれぞれ半群演算をおこなって個体検査値を算出する。なお、上述したデータ量は例示である。   For example, the program data storage unit 1100 shown in FIG. 11 stores 12 pieces of data (0x01 to 0x09, 0x0A to 0x0C, and the data amount of one data is 1 byte). When the amount of data used for generating the individual test value is 4 bytes, 3 bytes, and 5 bytes, the program data storage unit 1100 includes, for example, a first block 1100a that includes 4 bytes of data, and a first block that includes 3 bytes of data. Two blocks 1100b and a third block 1100c containing 5 bytes of data can be divided into three. That is, the number of divisions is 3. The main control unit 201 performs a semi-group operation on the data stored in each of these blocks to calculate an individual test value. The data amount described above is an example.

たとえば、半群演算として加算を用いる方法を方式Aとすると、第1ブロック1100aに格納された4バイト分のデータ0x01,0x02,0x03,0x04を加算して第1検査値0x0Aが得られる。同様に、第2ブロック1100bに格納された3バイト分のデータ0x05,0x06,0x07を加算して第2検査値0x12が、第3ブロック1100cに格納された5バイト分のデータ0x08,0x09,0x0A,0x0B,0x0Cを加算して第3検査値0x32がそれぞれ得られる。   For example, if the method of using addition as a semi-group operation is method A, 4-byte data 0x01, 0x02, 0x03, 0x04 stored in the first block 1100a is added to obtain the first inspection value 0x0A. Similarly, 3 bytes of data 0x05, 0x06, 0x07 stored in the second block 1100b are added to obtain the second check value 0x12 as 5 bytes of data 0x08, 0x09, 0x0A stored in the third block 1100c. , 0x0B, 0x0C are added to obtain a third inspection value 0x32.

また、たとえば、半群演算として排他的論理和演算を用いる方法を方式Bとすると、第1ブロック1100aに格納された4バイト分のデータ0x01,0x02,0x03,0x04に排他的論理和演算をおこない第1検査値0x04が得られる。同様に、第2ブロック1100bに格納された3バイト分のデータ0x05,0x06,0x07に排他的論理和演算をおこない第2検査値0x04が、第3ブロック1100cに格納された5バイト分のデータ0x08,0x09,0x0A,0x0B,0x0Cに排他的論理和演算をおこない第3検査値0x0Cがそれぞれ得られる。   For example, if the method using the exclusive OR operation as the semi-group operation is method B, the exclusive OR operation is performed on the 4-byte data 0x01, 0x02, 0x03, 0x04 stored in the first block 1100a. A first inspection value 0x04 is obtained. Similarly, exclusive OR operation is performed on the data 0x05, 0x06, 0x07 for 3 bytes stored in the second block 1100b, and the second check value 0x04 is 0x08 for 5 bytes stored in the third block 1100c. , 0x09, 0x0A, 0x0B, and 0x0C are subjected to an exclusive OR operation to obtain third check values 0x0C, respectively.

そして、得られた個体検査値に対して暗号化処理をおこなって個体認証データ1003とする。この暗号化処理の際、上述のように、制御コマンドデータ1001や付随データ1002、動作認証データ1004を含めて暗号化処理をおこなってもよい。このとき、これらのデータをそのまま用いてもよいし、これらのデータに対してハッシュ関数による演算やパリティチェック、巡回冗長検査(Cyclic Redundancy Check:CRC)、チェックサムなどの演算をおこなって得た値を用いてもよい。   Then, encryption processing is performed on the obtained individual test value to obtain individual authentication data 1003. In this encryption process, as described above, the encryption process may be performed including the control command data 1001, the accompanying data 1002, and the operation authentication data 1004. At this time, these data may be used as they are, or values obtained by performing operations such as operations using a hash function, parity check, cyclic redundancy check (CRC), and checksum on these data. May be used.

一方、認証者である周辺部は、プログラムデータ格納部1100に格納されたデータ全体に対して半群演算をおこなった値を期待値として保持している。たとえば、方式Aの場合の期待値は0x01〜0x0Cの和である0x4Eとなる。また、方式Bの場合の期待値は0x01〜0x0Cの排他的論理和である0x0Cとなる。周辺部では、主制御部201による検査値生成方法の数と同じ数の期待値を保持している。   On the other hand, the peripheral part as the authenticator holds the value obtained by performing the semi-group operation on the entire data stored in the program data storage part 1100 as an expected value. For example, the expected value in the case of method A is 0x4E, which is the sum of 0x01 to 0x0C. In addition, the expected value in the case of method B is 0x0C, which is an exclusive OR of 0x01 to 0x0C. In the peripheral portion, the same number of expected values as the number of inspection value generation methods by the main control unit 201 is held.

周辺部は、受信した認証データ付制御信号1020から個体検査値を取り出して、個体検査値に対して半群演算をおこなった値を個体期待値と照合する。個体検査値は半群演算を用いて生成されているので、分割したプログラムデータから生成した個体検査値の全てに対して同じ半群演算をおこなえば、プログラムデータ全体に対して半群演算をおこなった個体認証用期待値と一致するはずである。個体検査値に対して半群演算をおこなった個体値と期待値とが一致すると、周辺部は主制御部201を認証する。   The peripheral part extracts the individual test value from the received control signal with authentication data 1020 and collates the value obtained by performing the semigroup operation on the individual test value with the individual expected value. Since individual test values are generated using half-group operations, if the same half-group operation is performed on all of the individual test values generated from the divided program data, the half-group operation is performed on the entire program data. Should match the expected value for individual authentication. When the individual value obtained by performing the half-group operation on the individual test value matches the expected value, the peripheral unit authenticates the main control unit 201.

なお、周辺部における半群演算処理は、分割したデータから生成した個体検査値を結合する処理に対応するため、「結合処理」と呼ぶ。また、認証が成立した際の結合処理に用いた個体検査値の数を「結合数」という。周辺部における結合数と主制御部201における分割数とは同じ数となる。   The semi-group calculation process in the peripheral portion corresponds to the process of combining the individual test values generated from the divided data, and is called “combination process”. In addition, the number of individual test values used for the combining process when authentication is established is referred to as “number of connections”. The number of connections in the peripheral part and the number of divisions in the main control unit 201 are the same.

(動作認証データの生成方法)
つづいて、動作認証データ1004の生成方法について説明する。動作認証データ1004は、動作検査値に所定の演算をおこなって得られたデータである。動作検査値は、たとえば、主制御部201によって実行されたプログラムにおいて所定の機能を実行するための処理ごとに割り振られた番号(以下、「機能番号」という)や認証データの生成処理の実行回数(以下、「認証回数」という)など、主制御部201がおこなう処理において、所定の法則で変動する値である。また、所定の演算とは、たとえば、ハッシュ関数による演算やパリティチェック、巡回冗長検査、チェックサムなどである。
(Operation authentication data generation method)
Next, a method for generating the operation authentication data 1004 will be described. The operation authentication data 1004 is data obtained by performing a predetermined calculation on the operation inspection value. The operation inspection value is, for example, a number assigned for each process for executing a predetermined function in a program executed by the main control unit 201 (hereinafter referred to as “function number”) or the number of times authentication data is generated. It is a value that fluctuates according to a predetermined rule in processing performed by the main control unit 201 such as “the number of times of authentication”. The predetermined calculation is, for example, a calculation by a hash function, a parity check, a cyclic redundancy check, a checksum, or the like.

主制御部201は、分割数に基づいて、動作認証データ1004の生成方法、具体的には、たとえば動作認証データ1004を生成する際に用いる動作検査値の種類を切り替える。また、周辺部は、結合数を用いて動作認証データ1004の期待値(動作認証用期待値)を切り替える。たとえば、分割数および結合数が奇数の場合には動作検査値および動作認証用期待値を切り替え、分割数および結合数が偶数の場合には前回用いた動作検査値および動作認証用期待値を継続して使用する。分割数は主制御部201のみが知る値であり、周辺部は認証が成立した時に初めてその値を結合数として知ることができる。よって、不正解析者は分割数および結合数を知ることができず、動作認証データ1004の生成方法の切り替えタイミングを知ることができない。これにより、不正解析者によって動作認証用データが不正に生成されるのを防止することができる。   Based on the number of divisions, the main control unit 201 switches the method of generating the operation authentication data 1004, specifically, the type of operation inspection value used when generating the operation authentication data 1004, for example. Further, the peripheral unit switches the expected value (expected value for operation authentication) of the operation authentication data 1004 using the number of connections. For example, when the number of divisions and the number of connections are odd, the operation inspection value and the expected value for operation authentication are switched. When the number of divisions and the number of connections are an even number, the previously used operation inspection value and the expected value for operation authentication are continued And use it. The number of divisions is a value that only the main control unit 201 knows, and the peripheral part can know the value as the number of connections only when authentication is established. Therefore, the fraud analyst cannot know the number of divisions and the number of joins, and cannot know the switching timing of the generation method of the operation authentication data 1004. As a result, it is possible to prevent the operation authentication data from being illegally generated by an unauthorized analyst.

図10の説明に戻り、制御コマンドデータ1001、付随データ1002、個体認証データ1003、動作認証データ1004の並び方は、図10に示す順番に限らず、たとえば個体認証データ1003または動作認証データ1004を制御信号の先頭にしたり、制御コマンドデータ1001と付随データ1002との間に個体認証データ1003または動作認証データ1004を挿入してもよい。   Returning to the description of FIG. 10, the arrangement of the control command data 1001, the accompanying data 1002, the individual authentication data 1003, and the operation authentication data 1004 is not limited to the order shown in FIG. The individual authentication data 1003 or the operation authentication data 1004 may be inserted at the head of the signal or between the control command data 1001 and the accompanying data 1002.

また、個体認証データ1003および動作認証データ1004を同一の制御コマンドデータ1001に付加するのではなく、それぞれ別の制御コマンドデータ1001に付加するようにしてもよい。たとえば、図10の個体認証データ付制御信号1030は、個体認証データ1003のみが制御コマンドデータ1001に付加されている。また、動作認証データ付制御信号1040は、個体認証データ1004のみが制御コマンドデータ1001に付加されている。   In addition, the individual authentication data 1003 and the operation authentication data 1004 may be added to different control command data 1001 instead of being added to the same control command data 1001. For example, in the control signal 1030 with individual authentication data in FIG. 10, only the individual authentication data 1003 is added to the control command data 1001. Further, in the control signal with operation authentication data 1040, only the individual authentication data 1004 is added to the control command data 1001.

主制御部201が認証データ付制御信号1020(または、個体認証データ付制御信号1030および動作認証データ付制御信号1040、以下同様)を出力するタイミングは任意である。たとえば、所定時間ごとに認証データ付制御信号1020を出力してもよいし、常に認証データ付制御信号1020を出力してもよい。また、たとえば制御信号内の制御コマンドデータ1001が特定の種類のコマンドである場合に、認証データ付制御信号1020を付加するようにしてもよい。   The timing at which the main control unit 201 outputs the control signal with authentication data 1020 (or the control signal with individual authentication data 1030 and the control signal with operation authentication data 1040, and so on) is arbitrary. For example, the control signal with authentication data 1020 may be output every predetermined time, or the control signal with authentication data 1020 may be always output. For example, when the control command data 1001 in the control signal is a specific type of command, the control signal with authentication data 1020 may be added.

ただし、個体認証データ1003および動作認証データ1004を別々に送信する場合(認証データ付制御信号1030および動作認証データ付制御信号1040を送信する場合)、個体認証データ1003が動作認証データ1004を用いて生成されている場合は、個体認証データ1003を用いた認証がおこなわれる前に動作認証データ1004を送信する必要がある。同様に、動作認証データ1004が個体認証データ1003を用いて生成されている場合は、動作認証データ1004を用いた認証がおこなわれる前に個体認証データ1003を送信する必要がある。   However, when individual authentication data 1003 and operation authentication data 1004 are transmitted separately (when control signal with authentication data 1030 and control signal with operation authentication data 1040 are transmitted), individual authentication data 1003 uses operation authentication data 1004. If it is generated, it is necessary to transmit the operation authentication data 1004 before authentication using the individual authentication data 1003 is performed. Similarly, when the operation authentication data 1004 is generated using the individual authentication data 1003, it is necessary to transmit the individual authentication data 1003 before the authentication using the operation authentication data 1004 is performed.

(制御信号の送受信処理)
つづいて、主制御部201と周辺部との間でおこなう制御信号の送受信処理について説明する。図12は、主制御部201による制御信号の送信処理の手順を示すフローチャートである。図12では、個体検査値(個体認証データ)を生成するごとに、データ量を決定する場合の処理を示している。主制御部201は、制御コマンドの送信タイミングになるまで待機して(ステップS1201:No)、制御コマンドの送信タイミングになると(ステップS1201:Yes)、認証データの元となる検査値の生成に用いるプログラムデータのデータ量を決定する(ステップS1202)。なお、データ量は制御コマンドの送信タイミングとなる前に決定されていてもよい。
(Control signal transmission / reception processing)
Subsequently, a control signal transmission / reception process performed between the main control unit 201 and the peripheral unit will be described. FIG. 12 is a flowchart illustrating a procedure of control signal transmission processing by the main control unit 201. FIG. 12 shows a process for determining the amount of data every time an individual test value (individual authentication data) is generated. The main control unit 201 waits until the control command transmission timing is reached (step S1201: No), and when the control command transmission timing is reached (step S1201: Yes), the main control unit 201 is used to generate a test value that is the basis of the authentication data. The data amount of program data is determined (step S1202). Note that the data amount may be determined before the transmission timing of the control command.

つぎに、主制御部201は、たとえば、プログラムデータ格納部1100の先頭から、ステップS1202で決定した量のプログラムデータを読み出し、読み出したデータに対して半群演算をおこなって個体検査値を算出し(ステップS1203)、個体検査値に対して暗号化処理をおこなって個体認証データを生成する(ステップS1204)。   Next, the main control unit 201 reads the amount of program data determined in step S1202 from the head of the program data storage unit 1100, for example, and performs a semigroup operation on the read data to calculate an individual test value. (Step S1203) The individual inspection value is encrypted to generate individual authentication data (Step S1204).

プログラムデータ格納部1100内の全てのデータを用いて個体検査値を生成するまで(ステップS1205:No)、主制御部201は、ステップS1202に戻り、以降の処理をくり返す。ここで、「プログラムデータ格納部1100内の全てのデータを用いて」とは、プログラムデータ格納部1100内のデータをもれなく、かつ重複なく用いて、という意味である。2つ目以降の個体検査値を生成する場合、主制御部201は、たとえば、前の個体検査値生成に用いたプログラムデータの次の領域に書き込まれたデータを、ステップS1202で決定した量だけ読み出して検査値を生成する。なお、最後の個体検査値を生成する際は、ステップS1202で決定したデータ量に足りない可能性があるが、主制御部201は、取得できる分のプログラムデータのみを用いて個体検査値を生成する。この処理により、生成された個体検査値(個体認証データ)の数が分割数となる。   Until the individual test value is generated using all the data in the program data storage unit 1100 (step S1205: No), the main control unit 201 returns to step S1202 and repeats the subsequent processing. Here, “using all the data in the program data storage unit 1100” means that all the data in the program data storage unit 1100 is used without duplication. When generating the second and subsequent individual test values, the main control unit 201, for example, the amount of data written in the area next to the program data used for the previous individual test value generation by the amount determined in step S1202 Read to generate inspection value. Note that when generating the last individual test value, the data amount determined in step S1202 may be insufficient, but the main control unit 201 generates the individual test value using only the program data that can be acquired. To do. By this process, the number of generated individual test values (individual authentication data) becomes the division number.

プログラムデータ格納部1100内の全てのデータを用いて個体検査値を生成すると(ステップS1205:Yes)、主制御部201は、動作検査値を取得して(ステップS1206)、動作検査値に対して所定の演算をおこなって動作認証データを生成する(ステップS1207)。動作認証データの生成に用いる動作検査値の種類は、前回の認証データ送信時に決定されている。なお、個体認証データの生成と動作認証データの生成とは、順序を入れ替えてもよい。   When the individual test value is generated using all the data in the program data storage unit 1100 (step S1205: Yes), the main control unit 201 acquires the operation test value (step S1206), and the operation test value is obtained. A predetermined calculation is performed to generate operation authentication data (step S1207). The type of operation inspection value used for generating operation authentication data is determined at the time of previous authentication data transmission. Note that the order of generation of individual authentication data and generation of operation authentication data may be interchanged.

つぎに、主制御部201は、生成した認証データを制御コマンドに付加して(ステップS1208)、周辺部に認証データ付制御信号を送信する(ステップS1209)。認証データ付制御信号は連続して送信してもよいし、通常の制御信号に混ぜて送信してもよい。また、認証データの送信順序も任意である。なお、個体認証データは複数あるが、2つ以上の個体認証データを1つの制御コマンドに付加してもよい。   Next, the main control unit 201 adds the generated authentication data to the control command (step S1208), and transmits a control signal with authentication data to the peripheral unit (step S1209). The control signal with authentication data may be transmitted continuously, or may be mixed with a normal control signal and transmitted. Further, the transmission order of the authentication data is also arbitrary. Although there are a plurality of individual authentication data, two or more individual authentication data may be added to one control command.

主制御部201は、認証データを全て送信すると、生成した個体認証データ(個体検査値)の数、すなわち分割数が所定の値か否かを判断する(ステップS1210)。所定の値とは、たとえば奇数(または偶数)などである。分割数が所定の値である場合(ステップS1210:Yes)、主制御部201は、動作認証データの生成に用いる動作検査値の種類を切り替えて(ステップS1211)、本フローチャートによる処理を終了する。一方、分割数が所定の値でない場合は(ステップS1210:No)、動作検査値の種類を切り替えずに、そのまま本フローチャートによる処理を終了する。   After transmitting all the authentication data, the main control unit 201 determines whether the number of generated individual authentication data (individual test values), that is, the number of divisions is a predetermined value (step S1210). The predetermined value is, for example, an odd number (or even number). When the number of divisions is a predetermined value (step S1210: Yes), the main control unit 201 switches the type of operation inspection value used for generating operation authentication data (step S1211), and ends the processing according to this flowchart. On the other hand, if the number of divisions is not a predetermined value (step S1210: No), the process according to this flowchart is terminated without switching the type of operation inspection value.

つぎに、周辺部による主制御部201の認証処理について説明する。図13は、周辺部による主制御部の認証処理の手順を示すフローチャートである。図13のフローチャートにおいて、周辺部は、まず、主制御部201から認証データ付制御信号を受信するまで待機する(ステップS1301:Noのループ)。主制御部201から認証データ付制御信号を受信すると(ステップS1301:Yes)、周辺部は、受信した認証データ付制御信号に含まれている個体認証データを用いて主制御部201の個体を認証する(ステップS1302)。周辺部による個体認証処理の詳細は、図14を用いて詳細に説明する。   Next, an authentication process of the main control unit 201 by the peripheral unit will be described. FIG. 13 is a flowchart showing a procedure of authentication processing of the main control unit by the peripheral unit. In the flowchart of FIG. 13, the peripheral unit first waits until receiving a control signal with authentication data from the main control unit 201 (step S1301: No loop). When the control signal with authentication data is received from the main control unit 201 (step S1301: Yes), the peripheral unit authenticates the individual of the main control unit 201 using the individual authentication data included in the received control signal with authentication data. (Step S1302). Details of the individual authentication processing by the peripheral part will be described in detail with reference to FIG.

主制御部201の個体に対する認証が成立すると(ステップS1303:Yes)、周辺部は、動作認証データを用いて主制御部201の動作順序を認証する(ステップS1304)。周辺部は、動作認証データまたは動作認証データに所定の演算をおこなった値が動作認証用期待値と一致するか(または所定の関係にあるか)否かに基づいて、主制御部201の動作順序を認証する。   When authentication of the main control unit 201 with respect to the individual is established (step S1303: Yes), the peripheral unit authenticates the operation order of the main control unit 201 using the operation authentication data (step S1304). The peripheral unit operates the operation of the main control unit 201 based on whether the operation authentication data or a value obtained by performing a predetermined operation on the operation authentication data matches (or has a predetermined relationship with) the operation authentication expected value. Authenticate the order.

主制御部201の動作順序に対する認証が成立すると(ステップS1305:Yes)、周辺部は、受信した制御信号が正しい信号であるとして認証し(ステップS1306)、制御コマンドに基づく処理をおこなう(ステップS1307)。また、周辺部は、主制御部201の個体に対する認証が成立した際に2項演算(図14参照)の対象となった個体検査値(結合数)が所定の値か否かを判断する(ステップS1308)。結合数が所定の値である場合(ステップS1308:Yes)、主制御部201は、動作認証データの認証に用いる動作認証用期待値を切り替えて(ステップS1309)、本フローチャートによる処理を終了する。一方、結合数が所定の値でない場合は(ステップS1308:No)、動作認証用期待値を切り替えずに、そのまま本フローチャートによる処理を終了する。   When authentication with respect to the operation sequence of the main control unit 201 is established (step S1305: Yes), the peripheral unit authenticates that the received control signal is a correct signal (step S1306), and performs processing based on the control command (step S1307). ). Further, the peripheral unit determines whether or not the individual test value (number of connections) that is the target of the binary operation (see FIG. 14) when the authentication of the individual of the main control unit 201 is established is a predetermined value ( Step S1308). When the number of connections is a predetermined value (step S1308: Yes), the main control unit 201 switches the operation authentication expected value used for authentication of the operation authentication data (step S1309), and ends the processing according to this flowchart. On the other hand, if the number of connections is not a predetermined value (step S1308: No), the process according to this flowchart is terminated without switching the expected value for operation authentication.

一方、主制御部201の動作順序に対する認証が成立しなかった場合や(ステップS1305:No)、個体に対する認証が成立しなかった場合(ステップS1303:No)、周辺部は受信した制御信号を不正な制御信号として報知して(ステップS1310)、本フローチャートによる処理を終了する。   On the other hand, when the authentication with respect to the operation sequence of the main control unit 201 is not established (step S1305: No), or when the authentication with respect to the individual is not established (step S1303: No), the peripheral unit invalidates the received control signal. As a control signal (step S1310), and the process according to this flowchart is terminated.

つづいて、周辺部による個体認証処理(図13のステップS1302)について説明する。図14は、周辺部による個体認証処理の手順を示すフローチャートである。図14のフローチャートにおいて、周辺部は、個体認証データ(個体認証データを含む制御信号)を受信するまで待機して(ステップS1401:Noのループ)、個体認証データを受信すると(ステップS1401:Yes)、個体認証データに復号化処理をおこなって個体検査値を取得する(ステップS1402)。   Next, the individual authentication process (step S1302 in FIG. 13) by the peripheral part will be described. FIG. 14 is a flowchart showing the procedure of the individual authentication process by the peripheral part. In the flowchart of FIG. 14, the peripheral unit waits until receiving individual authentication data (a control signal including individual authentication data) (step S1401: No loop) and receives individual authentication data (step S1401: Yes). The individual authentication data is decrypted to obtain the individual test value (step S1402).

周辺部は、取得した個体検査値を個体検査値用メモリに格納して(ステップS1403)、個体検査値用メモリ内の全ての個体検査値に対して半群演算(結合処理)をおこなう(ステップS1404)。個体検査値用メモリ内の検査値が1つの場合は、結合処理をおこなわずにそのままステップS1405に移行する。   The peripheral unit stores the acquired individual test values in the individual test value memory (step S1403), and performs a semi-group operation (joining process) on all the individual test values in the individual test value memory (step S1403). S1404). If there is one test value in the individual test value memory, the process proceeds to step S1405 without performing the combining process.

そして、周辺部は、演算結果(結合結果)と保持している個体認証用期待値とを照合して、結合結果と個体認証用期待値とが一致するか否かを判断する(ステップS1405)。結合結果と個体認証用期待値とが一致する場合(ステップS1405:Yes)、周辺部は、主制御部201の個体に対する認証を成立させる(ステップS1406)。そして、個体検査値用メモリ内のデータを消去して(ステップS1407)、本フローチャートによる処理を終了する。   Then, the peripheral unit compares the calculation result (combination result) with the held expected value for individual authentication, and determines whether or not the combined result matches the expected value for individual authentication (step S1405). . When the combined result matches the expected value for individual authentication (step S1405: Yes), the peripheral unit establishes authentication for the individual of the main control unit 201 (step S1406). Then, the data in the individual test value memory is erased (step S1407), and the processing according to this flowchart ends.

一方、ステップS1405において、結合結果と個体認証用期待値が一致しない場合(ステップS1405:No)、周辺部は、所定数以上の個体認証データを受信するまで(ステップS1408:No)、ステップS1401に戻り、個体認証データの受信および結合処理を繰り返す。所定数以上の個体認証データを受信すると(ステップS1408:Yes)、周辺部は、主制御部201に対する認証を不成立として(ステップS1409)、本フローチャートによる処理を終了する。所定数は任意の数であるが、たとえば、プログラムデータ格納部1100に格納可能なデータの数(最大分割数)とすることができる。   On the other hand, in step S1405, if the combined result and the expected value for individual authentication do not match (step S1405: No), the peripheral unit proceeds to step S1401 until a predetermined number or more of individual authentication data is received (step S1408: No). Return and repeat the process of receiving and combining the individual authentication data. When a predetermined number or more of individual authentication data is received (step S1408: Yes), the peripheral unit determines that authentication with respect to the main control unit 201 is not established (step S1409), and ends the processing according to this flowchart. Although the predetermined number is an arbitrary number, for example, it can be the number of data that can be stored in the program data storage unit 1100 (maximum number of divisions).

(動作検査値切り替え処理の具体例)
つづいて、図12〜図14に示す処理のうち、動作認証データの生成に用いる動作検査値の切り替え処理の具体例について説明する。図15は、制御部間のデータの流れの一例を示すシーケンス図である。図15においては、動作検査値として値A(認証回数)および値B(機能番号)の2種類があり、分割数(結合数)が奇数の場合に、動作認証データの生成に用いる動作検査値を切り替えるものとする。また、デフォルトの動作検査値を値Aとする。また、図15では、説明の便宜上、個体検査値の生成に用いるデータ量を一括して決定するように示しているが、図12のフローチャートのように、個体検査値を生成するごとにデータ量を決定してもよい。
(Specific example of operation inspection value switching processing)
Next, a specific example of the process of switching the operation test value used for generating the operation authentication data among the processes shown in FIGS. 12 to 14 will be described. FIG. 15 is a sequence diagram illustrating an example of a data flow between control units. In FIG. 15, there are two types of operation inspection values, value A (number of authentications) and value B (function number), and the operation inspection value used for generating operation authentication data when the number of divisions (number of connections) is an odd number. Shall be switched. The default operation inspection value is assumed to be value A. Further, in FIG. 15, for convenience of explanation, the amount of data used for generating the individual test value is determined collectively. However, as shown in the flowchart of FIG. 12, the data amount is generated every time the individual test value is generated. May be determined.

まず、主制御部201は、任意の方法で個体認証データの生成に用いるデータ量を決定する。たとえば、全データ量が12バイトあり、検査値の生成に用いるデータ量を、それぞれ4バイト、5バイト、3バイトとすると、3つの検査値を生成することになり、分割数=3となる(ステップS1501)。主制御部201は、プログラムデータ格納部1100の先頭から順に4バイト、5バイト、3バイトのデータを読み出し、それぞれのデータを用いて3つの個体検査値を算出し、さらに所定の演算をおこなって個体認証データを生成する(ステップS1502)。   First, the main control unit 201 determines a data amount used for generating individual authentication data by an arbitrary method. For example, if the total amount of data is 12 bytes, and the amount of data used to generate inspection values is 4 bytes, 5 bytes, and 3 bytes, respectively, three inspection values are generated, and the number of divisions = 3 ( Step S1501). The main control unit 201 reads data of 4 bytes, 5 bytes, and 3 bytes in order from the top of the program data storage unit 1100, calculates three individual test values using each data, and further performs a predetermined calculation. Individual authentication data is generated (step S1502).

また、主制御部201は、動作検査値として認証データの生成処理の実行回数(認証回数:値A)を取得して(ステップS1503)、動作認証データを生成する(ステップS1504)。そして、主制御部201は、個体認証データおよび動作認証データを含む認証データ付制御信号を周辺部に送信する(ステップS1505)。   Further, the main control unit 201 acquires the number of times authentication data is generated (operation number: value A) as an operation inspection value (step S1503), and generates operation authentication data (step S1504). Then, the main control unit 201 transmits an authentication data-added control signal including individual authentication data and operation authentication data to the peripheral unit (step S1505).

その後、主制御部201は今回の分割数が奇数であるため、動作認証データの生成に用いる動作検査値の種類を切り替える(ステップS1506)。具体的には、動作認証データの生成に用いる動作検査値を値Aから値Bに切り替える。   Thereafter, the main control unit 201 switches the type of the operation inspection value used for generating the operation authentication data because the current division number is an odd number (step S1506). Specifically, the operation inspection value used for generating the operation authentication data is switched from the value A to the value B.

つづいて、周辺部における処理について説明する。周辺部は、主制御部201から送信された認証データ付制御信号を受信する(ステップS1507)。そして、認証データ付制御信号から個体認証データを抽出し、復号化をおこなって個体検査値を取得し、取得した個体検査値に対して結合処理をおこない(ステップS1508)、結合結果を個体認証用期待値と照合する。結合結果が個体認証用期待値と一致すると、周辺部は主制御部201の個体に対する認証を成立させる(ステップS1509)。今回の場合は、3つの個体検査値を用いて結合処理をおこなった際に個体認証用期待値と一致するはずである(結合数=3)。   Next, processing in the peripheral part will be described. The peripheral unit receives the control signal with authentication data transmitted from the main control unit 201 (step S1507). Then, the individual authentication data is extracted from the control signal with the authentication data, decrypted to obtain the individual test value, the obtained individual test value is combined (step S1508), and the combined result is used for the individual authentication. Check against the expected value. When the combined result matches the expected value for individual authentication, the peripheral unit establishes authentication of the main control unit 201 for the individual (step S1509). In this case, when the combination process is performed using the three individual test values, it should match the expected value for individual authentication (number of connections = 3).

また、周辺部は、認証データ付制御信号から動作認証データを抽出し、動作認証用期待値と照合する(ステップS1510)。このとき、周辺部は、値Aに対応する動作認証用期待値(期待値A)を用いて動作認証データとの照合をおこなう。動作認証データが動作認証用期待値と一致すると、周辺部は主制御部201の動作順序に対する認証を成立させる(ステップS1511)。そして、周辺部は、今回の結合数が奇数であるため、動作認証用期待値を切り替える(ステップS1512)。具体的には、動作認証用期待値を期待値Aから期待値B(値Bに対応する動作認証用期待値)に切り替える。ここまでが一連の切り替え処理の流れである。   Further, the peripheral part extracts the operation authentication data from the control signal with authentication data, and collates it with the expected value for operation authentication (step S1510). At this time, the peripheral part collates with the operation authentication data using the operation authentication expected value (expected value A) corresponding to the value A. When the operation authentication data matches the expected value for operation authentication, the peripheral unit establishes authentication for the operation sequence of the main control unit 201 (step S1511). Then, since the number of couplings this time is an odd number, the peripheral part switches the expected value for operation authentication (step S1512). Specifically, the expected value for operation authentication is switched from expected value A to expected value B (expected value for operation authentication corresponding to value B). This is the flow of a series of switching processes.

2回目の処理の説明に移り、主制御部201は、再び任意の方法で個体認証データの生成に用いるデータ量を決定する。たとえば、個体検査値の生成に用いるデータ量を、それぞれ2バイト、3バイト、4バイト、3バイトとすると、4つの検査値を生成することになり、分割数=4となる(ステップS1513)。主制御部201は、プログラムデータ格納部1100の先頭から順に2バイト、3バイト、4バイト、3バイトのデータを読み出し、それぞれのデータを用いて4つの個体検査値を算出し、さらに演算をおこなって個体認証データを生成する(ステップS1514)。   Turning to the description of the second processing, the main control unit 201 again determines the data amount used for generating the individual authentication data by an arbitrary method. For example, if the amount of data used to generate the individual test value is 2 bytes, 3 bytes, 4 bytes, and 3 bytes, respectively, four test values are generated, and the number of divisions is 4 (step S1513). The main control unit 201 reads out data of 2 bytes, 3 bytes, 4 bytes, and 3 bytes in order from the top of the program data storage unit 1100, calculates four individual test values using each data, and performs further calculations. The individual authentication data is generated (step S1514).

また、主制御部201は、動作検査値として実行中の処理の機能番号(値B)を取得して(ステップS1515)、動作認証データを生成する(ステップS1516)。そして、主制御部201は、個体認証データおよび動作認証データを含む認証データ付制御信号を周辺部に送信する(ステップS1517)。その後、主制御部201は今回の分割数が偶数であるため、動作認証データの生成に用いる動作検査値の種類を切り替えず、値Bのまま継続する(ステップS1518)。   Further, the main control unit 201 acquires the function number (value B) of the process being executed as the operation inspection value (step S1515), and generates operation authentication data (step S1516). Then, the main control unit 201 transmits a control signal with authentication data including individual authentication data and operation authentication data to the peripheral unit (step S1517). Thereafter, the main control unit 201 continues with the value B without switching the type of the operation inspection value used for generating the operation authentication data because the current division number is an even number (step S1518).

つづいて、周辺部は、主制御部201から送信された認証データ付制御信号を受信し(ステップS1519)、個体認証データから個体検査値を取得して、取得した個体検査値に対して結合処理をおこなう(ステップS1520)。結合結果が個体認証用期待値と一致すると、周辺部は主制御部201の個体に対する認証を成立させる(ステップS1521)。今回の場合は、4つの個体検査値を用いて結合処理をおこなった際に期待値と一致するはずである(結合数=4)。   Subsequently, the peripheral unit receives the control signal with authentication data transmitted from the main control unit 201 (step S1519), acquires the individual test value from the individual authentication data, and performs a binding process on the acquired individual test value. Is performed (step S1520). If the combined result matches the expected value for individual authentication, the peripheral unit establishes authentication of the main control unit 201 for the individual (step S1521). In this case, when the combination process is performed using the four individual test values, it should match the expected value (number of connections = 4).

また、周辺部は、認証データ付制御信号から動作認証データを抽出し、動作認証用期待値と照合する(ステップS1522)。このとき、周辺部は、値Bに対応する動作認証用期待値(期待値B)を用いて動作認証データとの照合をおこなう。動作認証データが動作認証用期待値と一致すると、周辺部は主制御部201の動作順序に対する認証を成立させる(ステップS1523)。周辺部は今回の結合数は偶数であるため、動作認証用期待値を切り替えず、期待値Bのまま継続する(ステップS1524)。   Further, the peripheral part extracts operation authentication data from the control signal with authentication data, and collates it with the expected value for operation authentication (step S1522). At this time, the peripheral part collates with the operation authentication data using the operation authentication expected value (expected value B) corresponding to the value B. When the operation authentication data matches the expected value for operation authentication, the peripheral unit establishes authentication for the operation sequence of the main control unit 201 (step S1523). Since the number of connections at this time is an even number in the peripheral portion, the expected value for operation authentication is not switched and the expected value B is continued (step S1524).

なお、上述した実施の形態では、検査値の暗号化に際して単一の暗号化方法を用いたが、分割数に基づいて複数の暗号化方法を切り替えてもよい。これにより、不正解析者によって認証データが解析される可能性を低減することができる。   In the above-described embodiment, a single encryption method is used for encrypting the inspection value. However, a plurality of encryption methods may be switched based on the number of divisions. Thereby, possibility that authentication data will be analyzed by a fraud analyst can be reduced.

以上説明したように、本実施の形態にかかるぱちんこ遊技機は、分割数に基づいて動作認証値の生成方法を変更する。分割数は主制御部のみが知る値なので、不正解析者は、動作認証値の生成方法の切り替えタイミングを知ることができない。これにより、主制御部201と周辺部との間に不正な制御部が挿入された場合に、動作認証データを照合することによって不正を検知することができる。   As described above, the pachinko gaming machine according to the present embodiment changes the operation authentication value generation method based on the number of divisions. Since the number of divisions is a value known only by the main control unit, the unauthorized analyst cannot know the switching timing of the generation method of the operation authentication value. Thereby, when an unauthorized control unit is inserted between the main control unit 201 and the peripheral unit, it is possible to detect the unauthorized operation by collating the operation authentication data.

また、本実施の形態にかかるぱちんこ遊技機は、主制御部201の個体を認証する個体認証データと、主制御部201の動作順序を認証するための動作認証データとがそれぞれ認証された場合にのみ、主制御部201から送信された制御コマンドに基づく処理をおこなう。このように、二重に認証処理をおこなうことにより、認証の強度を向上させ、不正な制御コマンドによる不正な処理が実行されるのを防止することができる。   Further, the pachinko gaming machine according to the present embodiment, when the individual authentication data for authenticating the individual of the main control unit 201 and the operation authentication data for authenticating the operation order of the main control unit 201 are respectively authenticated. Only, processing based on the control command transmitted from the main control unit 201 is performed. In this way, by performing authentication processing twice, it is possible to improve the strength of authentication and prevent unauthorized processing due to unauthorized control commands from being executed.

また、本実施の形態にかかるぱちんこ遊技機は、動作認証データを用いて主制御部201の動作順序を認証するので、不正な制御部が信号切替回路などを搭載している場合、主制御部201の動作の連続性がなくなり、動作順序の認証が成立しなくなる。このため、信号切替回路などを搭載した不正な制御部を検知することができる。   In addition, the pachinko gaming machine according to the present embodiment authenticates the operation order of the main control unit 201 using the operation authentication data, so that when the unauthorized control unit is equipped with a signal switching circuit or the like, the main control unit The continuity of the operation 201 is lost, and the authentication of the operation sequence is not established. For this reason, an unauthorized control unit equipped with a signal switching circuit or the like can be detected.

また、本実施の形態にかかるぱちんこ遊技機は、主制御部において、分割数そのものを決定するのではなく、認証値の生成に用いるデータ量を決定する。このため、分割数が不正に窃取される可能性を低減することができる。   Further, in the pachinko gaming machine according to the present embodiment, the main control unit does not determine the number of divisions itself but determines the amount of data used for generating the authentication value. For this reason, the possibility that the number of divisions is illegally stolen can be reduced.

なお、本実施の形態で説明した主制御部および周辺部の制御方法は、あらかじめ用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネット等のネットワークを介して配布することが可能な伝送媒体であってもよい。   The control method for the main control unit and the peripheral units described in the present embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program is recorded on a computer-readable recording medium such as a hard disk, a flexible disk, a CD-ROM, an MO, and a DVD, and is executed by being read from the recording medium by the computer. The program may be a transmission medium that can be distributed via a network such as the Internet.

以上のように、本発明は、制御部への不正が懸念される電子機器やその電子機器に搭載される制御基板に有用であり、特に、ぱちんこ遊技機、スロット遊技機、その他各種の遊技機に適している。   As described above, the present invention is useful for an electronic device in which fraud to the control unit is concerned and a control board mounted on the electronic device, and in particular, a pachinko gaming machine, a slot gaming machine, and other various gaming machines. Suitable for

310 主制御基板
311 データ記憶部
312 決定部
313 個体認証値生成部
314 動作認証値生成部
315 暗号化部
316 送信部
320 周辺基板
321 受信部
322 復号化部
323 個体認証部
324 動作認証部
325 処理部
310 main control board 311 data storage unit 312 determination unit 313 individual authentication value generation unit 314 operation authentication value generation unit 315 encryption unit 316 transmission unit 320 peripheral board 321 reception unit 322 decryption unit 323 individual authentication unit 324 operation authentication unit 325 processing Part

Claims (19)

主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器であって、
前記主制御部は、
所定のデータを記憶するデータ記憶手段と、
前記主制御部の個体を認証するための個体認証値の生成にもちいる前記データの量(以下、「データ量」という)を決定する決定手段と、
前記データ記憶手段内の前記データを前記データ量に分割し、分割した前記データに対してそれぞれ結合法則を満たす2項演算をおこなって、分割した前記データの数(以下、「分割数」という)分の前記個体認証値を生成する個体認証値生成手段と、
前記主制御部の動作順序を認証するための動作認証値を生成する動作認証値生成手段と、
前記分割数分の前記個体認証値および前記動作認証値を前記周辺部に送信する送信手段と、を備え、
前記周辺部は、
前記分割数分の前記個体認証値および前記動作認証値を受信する受信手段と、
前記分割数分の前記個体認証値に対して前記2項演算をおこなった演算結果と当該演算結果の期待値(以下、「個体認証用期待値」という)とが一致するか否かに基づいて前記主制御部の個体を認証する個体認証手段と、
前記動作認証値を用いて前記主制御部の動作順序を認証する動作認証手段と、
前記個体認証手段による認証および前記動作認証手段による認証の双方が成立した場合に、前記主制御部によって送信された制御コマンドを認証するコマンド認証手段を備え、
前記個体認証用期待値は、前記データ記憶手段内の全ての前記データに対して前記2項演算をおこなった値であり、
前記動作認証値生成手段は、前記分割数に基づいて前記動作認証値の生成方法を変更し、
前記動作認証手段は、前記個体認証手段による前記主制御部の個体に対する前記認証が成立した際に前記2項演算の対象となった前記個体認証値の数に基づいて、前記主制御部の動作順序の認証方法を変更することを特徴とする電子機器。
An electronic device comprising: a main control unit; and a peripheral unit that performs a predetermined process based on a control command transmitted by the main control unit,
The main control unit
Data storage means for storing predetermined data;
Determining means for determining an amount of the data used for generating an individual authentication value for authenticating the individual of the main control unit (hereinafter referred to as “data amount”);
Dividing the data in the data storage means into the amount of data, performing a binary operation satisfying a combining law on the divided data, respectively, and dividing the number of the data (hereinafter referred to as “number of divisions”) Individual authentication value generating means for generating the individual authentication value for minutes,
Operation authentication value generating means for generating an operation authentication value for authenticating the operation sequence of the main control unit;
Transmitting means for transmitting the individual authentication value and the operation authentication value for the number of divisions to the peripheral part,
The peripheral portion is
Receiving means for receiving the individual authentication value and the operation authentication value for the number of divisions;
Based on whether the calculation result obtained by performing the two-term calculation on the individual authentication values for the number of divisions matches the expected value of the calculation result (hereinafter referred to as “individual authentication expected value”). Individual authentication means for authenticating the individual of the main control unit;
Operation authentication means for authenticating the operation sequence of the main control unit using the operation authentication value;
When both authentication by the individual authentication unit and authentication by the operation authentication unit are established, a command authentication unit that authenticates a control command transmitted by the main control unit,
The expected value for individual authentication is a value obtained by performing the binary operation on all the data in the data storage means,
The operation authentication value generation means changes the generation method of the operation authentication value based on the number of divisions,
The operation authentication unit is configured to operate the main control unit based on the number of the individual authentication values subjected to the binary operation when the authentication for the individual of the main control unit by the individual authentication unit is established. An electronic device characterized by changing an authentication method of order.
前記決定手段は、それぞれの前記認証値ごとに前記データ量を決定し、
前記認証値生成手段は、前記認証値ごとにそれぞれ決定された前記データ量分の前記データを用いて当該認証値を生成することを特徴とする請求項1に記載の電子機器。
The determining means determines the data amount for each of the authentication values,
The electronic device according to claim 1, wherein the authentication value generation unit generates the authentication value by using the data corresponding to the data amount determined for each authentication value.
前記動作認証値生成手段は、前記主制御部の動作順序に関する値を用いて前記動作認証値を生成するとともに、前記分割数に基づいて前記動作認証値の生成に用いる前記動作順序に関する値の種類を変更し、
前記動作認証手段は、前記個体認証手段による前記主制御部の個体に対する前記認証が成立した際に前記2項演算の対象となった前記個体認証値の数に基づいて、前記動作順序の認証に用いる期待値(以下、「動作認証用期待値」という)を変更することを特徴とする請求項1または2に記載の電子機器。
The operation authentication value generation means generates the operation authentication value using a value related to the operation order of the main control unit, and types of values related to the operation order used for generating the operation authentication value based on the number of divisions. Change
The operation authentication unit is configured to authenticate the operation sequence based on the number of the individual authentication values subjected to the binary operation when the authentication for the individual of the main control unit by the individual authentication unit is established. The electronic device according to claim 1, wherein an expected value to be used (hereinafter referred to as “expected value for operation authentication”) is changed.
前記動作認証値生成手段は、前記個体認証値の一部もしくは全てと、前記主制御部の動作順序に関する値とを用いて前記動作認証値を生成し、
前記動作認証手段は、前記個体認証値の一部もしくは全てと、前記主制御部の動作順序に関する値とを用いて生成された前記動作認証用期待値を用いて、前記主制御部の動作を認証することを特徴とする請求項3に記載の電子機器。
The operation authentication value generation means generates the operation authentication value using a part or all of the individual authentication value and a value related to the operation order of the main control unit,
The operation authentication means uses the expected value for operation authentication generated by using a part or all of the individual authentication values and a value related to the operation order of the main control unit, and performs an operation of the main control unit. The electronic device according to claim 3, wherein authentication is performed.
前記個体認証値生成手段は、前記動作認証値の一部もしくは全てと、前記分割されたデータとを用いて前記個体認証値を生成し、
前記個体認証手段は、前記動作認証値の一部もしくは全てと、前記データ記憶手段内の全ての前記データに対して前記2項演算をおこなった値とを用いて生成された前記個体認証用期待値を用いて前記主制御部の個体を認証することを特徴とする請求項3に記載の電子機器。
The individual authentication value generating means generates the individual authentication value using a part or all of the operation authentication value and the divided data,
The individual authentication unit is configured to use the individual authentication expectation generated using a part or all of the operation authentication value and a value obtained by performing the binary operation on all the data in the data storage unit. The electronic device according to claim 3, wherein an individual of the main control unit is authenticated using a value.
前記動作順序に関する値は、前記個体認証値生成手段または前記動作認証値生成手段による認証データの生成回数であることを特徴とする請求項1〜5のいずれか一つに記載の電子機器。   The electronic apparatus according to claim 1, wherein the value related to the operation order is the number of times authentication data is generated by the individual authentication value generation unit or the operation authentication value generation unit. 前記動作順序に関する値は、前記主制御部によって実行されたプログラムにおいて、所定の機能を実行するための処理ごとに割り振られた番号であることを特徴とする請求項1〜6のいずれか一つに記載の電子機器。   The value related to the operation order is a number assigned for each process for executing a predetermined function in the program executed by the main control unit. The electronic device as described in. 前記送信手段は、前記制御コマンドに前記個体認証値または前記動作認証値を付加して前記周辺部に送信することを特徴とする請求項1〜7のいずれか一つに記載の電子機器。   The electronic device according to claim 1, wherein the transmission unit adds the individual authentication value or the operation authentication value to the control command and transmits the control command to the peripheral unit. 前記個体認証値生成手段は、前記個体認証値が付加される前記制御コマンドを用いて当該個体認証値を生成することを特徴とする請求項8に記載の電子機器。   The electronic device according to claim 8, wherein the individual authentication value generation unit generates the individual authentication value using the control command to which the individual authentication value is added. 前記動作認証値生成手段は、前記動作認証値が付加される前記制御コマンドを用いて当該動作認証値を生成することを特徴とする請求項8または9に記載の電子機器。   The electronic device according to claim 8 or 9, wherein the operation authentication value generation unit generates the operation authentication value using the control command to which the operation authentication value is added. 前記主制御部は、
前記個体認証値および前記動作認証値を所定の暗号化方法で暗号化する暗号化手段を備え、
前記送信手段は、前記所定の暗号化方法によって暗号化された前記個体認証値および前記動作認証値を送信し、
前記周辺部は、
前記所定の暗号化方法で暗号化された前記個体認証値および前記動作認証値を前記暗号化方法に対応する復号化方法で復号化する復号化手段を備え、
前記個体認証手段および前記動作認証手段は、前記復号化手段によって復号化された前記個体認証値および前記動作認証値を用いて認証をおこなうことを特徴とする請求項1〜10のいずれか一つに記載の電子機器。
The main control unit
An encryption unit for encrypting the individual authentication value and the operation authentication value by a predetermined encryption method;
The transmitting means transmits the individual authentication value and the operation authentication value encrypted by the predetermined encryption method,
The peripheral portion is
Decryption means for decrypting the individual authentication value and the operation authentication value encrypted by the predetermined encryption method by a decryption method corresponding to the encryption method;
11. The individual authentication unit and the operation authentication unit perform authentication using the individual authentication value and the operation authentication value decrypted by the decryption unit. The electronic device as described in.
前記暗号化手段は、前記分割数に基づいて前記暗号化方法を変更し、
前記復号化手段は、前記個体認証手段による前記個体に対する認証が成立した際に前記2項演算の対象となった前記個体認証値の数に基づいて、前記個体認証値の復号化方法を変更することを特徴とする請求項11に記載の電子機器。
The encryption means changes the encryption method based on the division number,
The decryption unit changes the decryption method of the individual authentication value based on the number of the individual authentication values subjected to the binary operation when the individual authentication unit is authenticated by the individual authentication unit. The electronic device according to claim 11, wherein
前記データ記憶手段は、前記主制御部で用いられるプログラムデータを記憶することを特徴とする請求項1〜12のいずれか一つに記載の電子機器。   The electronic device according to claim 1, wherein the data storage unit stores program data used in the main control unit. 前記2項演算は、加算または排他的論理和演算であることを特徴とする請求項1〜13のいずれか一つに記載の電子機器。   The electronic device according to claim 1, wherein the binary operation is addition or exclusive OR operation. 請求項1〜14のいずれか一つに記載の電子機器を備え、前記主制御部は主制御基板であり、前記周辺部は周辺基板であることを特徴とする遊技機。   A gaming machine comprising the electronic device according to claim 1, wherein the main control unit is a main control board, and the peripheral portion is a peripheral board. 電子機器に搭載され、周辺基板に所定の処理をおこなわせる制御コマンドを送信する主制御基板であって、
所定のデータを記憶するデータ記憶手段と、
前記主制御部の個体を認証するための個体認証値の生成にもちいる前記データの量(以下、「データ量」という)を決定する決定手段と、
前記データ記憶手段内の前記データを前記データ量に分割し、分割した前記データに対してそれぞれ結合法則を満たす2項演算をおこなって、分割した前記データの数(以下、「分割数」という)分の前記個体認証値を生成する個体認証値生成手段と、
前記主制御基板の動作順序を認証するための動作認証値を生成する動作認証値生成手段と、
前記分割数分の前記個体認証値および前記動作認証値を前記周辺基板に送信する送信手段と、を備え、
前記動作認証値生成手段は、前記分割数に基づいて前記動作認証値の生成方法を変更することを特徴とする主制御基板。
A main control board that is mounted on an electronic device and transmits a control command to perform a predetermined process on a peripheral board,
Data storage means for storing predetermined data;
Determining means for determining an amount of the data used for generating an individual authentication value for authenticating the individual of the main control unit (hereinafter referred to as “data amount”);
Dividing the data in the data storage means into the amount of data, performing a binary operation satisfying a combining law on the divided data, respectively, and dividing the number of the data (hereinafter referred to as “number of divisions”) Individual authentication value generating means for generating the individual authentication value for minutes,
Operation authentication value generating means for generating an operation authentication value for authenticating the operation sequence of the main control board;
Transmitting means for transmitting the individual authentication value and the operation authentication value for the number of divisions to the peripheral board,
The operation authentication value generation means changes a method for generating the operation authentication value based on the number of divisions.
電子機器に搭載され、主制御基板によって送信された制御コマンドに基づいて所定の処理をおこなう周辺基板であって、
前記主制御基板によって送信された前記主制御基板の個体を認証するための複数の個体認証値と、前記主制御基板の動作を認証するための動作認証値を受信する受信手段と、
前記複数の個体認証値に対して前記2項演算をおこなった演算結果と当該演算結果の期待値(以下、「個体認証用期待値」という)とが一致するか否かに基づいて前記主制御基板の個体を認証する個体認証手段と、
前記動作認証値を用いて前記主制御基板の動作順序を認証する動作認証手段と、
前記個体認証手段による認証および前記動作認証手段による認証の双方が成立した場合に、前記主制御基板によって送信された制御コマンドを認証するコマンド認証手段を備え、
前記個体認証用期待値は、前記データ記憶手段内の全ての前記データに対して前記2項演算をおこなった値であり、
前記動作認証手段は、前記個体認証手段による前記主制御基板の個体に対する前記認証が成立した際に前記2項演算の対象となった前記個体認証値の数に基づいて、前記主制御基板の動作順序の認証方法を変更することを特徴とする周辺基板。
A peripheral board that is mounted on an electronic device and performs a predetermined process based on a control command transmitted by the main control board,
A plurality of individual authentication values for authenticating the individual of the main control board transmitted by the main control board; and receiving means for receiving an operation authentication value for authenticating the operation of the main control board;
The main control is based on whether or not an operation result obtained by performing the binary operation on the plurality of individual authentication values matches an expected value of the operation result (hereinafter referred to as an “individual authentication expected value”). An individual authentication means for authenticating an individual of the substrate;
Operation authentication means for authenticating the operation sequence of the main control board using the operation authentication value;
When both authentication by the individual authentication unit and authentication by the operation authentication unit are established, a command authentication unit that authenticates a control command transmitted by the main control board,
The expected value for individual authentication is a value obtained by performing the binary operation on all the data in the data storage means,
The operation authentication unit is configured to operate the main control board based on the number of the individual authentication values subjected to the binary calculation when the authentication for the individual main control board by the individual authentication unit is established. A peripheral board characterized by changing an authentication method of order.
主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器における認証方法であって、
前記主制御部において、
前記主制御部の個体を認証するための個体認証値の生成にもちいるデータの量(以下、「データ量」という)を決定する決定工程と、
所定のデータを記憶するデータ記憶手段内の前記データを前記データ量に分割し、分割した前記データに対してそれぞれ結合法則を満たす2項演算をおこなって、分割した前記データの数(以下、「分割数」という)分の前記個体認証値を生成する個体認証値生成工程と、
前記主制御部の動作順序を認証するための動作認証値を生成する動作認証値生成工程と、
前記分割数分の前記個体認証値および前記動作認証値を前記周辺部に送信する送信工程と、を含み、
前記周辺部において、
前記分割数分の前記個体認証値および前記動作認証値を受信する受信工程と、
前記分割数分の前記個体認証値に対して前記2項演算をおこなった演算結果と当該演算結果の期待値(以下、「個体認証用期待値」という)とが一致するか否かに基づいて前記主制御部の個体を認証する個体認証工程と、
前記動作認証値を用いて前記主制御部の動作順序を認証する動作認証工程と、
前記個体認証工程における認証および前記動作認証工程における認証の双方が成立した場合に、前記主制御部によって送信された制御コマンドを認証するコマンド認証工程と、を含み、
前記個体認証用期待値は、前記データ記憶手段内の全ての前記データに対して前記2項演算をおこなった値であり、
前記動作認証値生成工程では、前記分割数に基づいて前記動作認証値の生成方法を変更し、
前記動作認証工程では、前記個体認証工程での前記主制御部の個体に対する前記認証が成立した際に前記2項演算の対象となった前記個体認証値の数に基づいて、前記主制御部の動作順序の認証方法を変更することを特徴とする認証方法。
An authentication method in an electronic device comprising a main control unit and a peripheral unit that performs predetermined processing based on a control command transmitted by the main control unit,
In the main control unit,
A determination step of determining an amount of data used for generating an individual authentication value for authenticating the individual of the main control unit (hereinafter referred to as “data amount”);
The data in the data storage means for storing predetermined data is divided into the data amount, and a binary operation satisfying a coupling law is performed on each of the divided data, and the number of the divided data (hereinafter, “ An individual authentication value generation step for generating the individual authentication value for the number of divisions);
An operation authentication value generation step of generating an operation authentication value for authenticating the operation sequence of the main control unit;
Transmitting the individual authentication value for the number of divisions and the operation authentication value to the peripheral part, and
In the periphery,
Receiving the individual authentication value and the operation authentication value for the number of divisions;
Based on whether the calculation result obtained by performing the two-term calculation on the individual authentication values for the number of divisions matches the expected value of the calculation result (hereinafter referred to as “individual authentication expected value”). An individual authentication step of authenticating the individual of the main control unit;
An operation authentication step of authenticating the operation sequence of the main control unit using the operation authentication value;
A command authentication step of authenticating a control command transmitted by the main control unit when both authentication in the individual authentication step and authentication in the operation authentication step are established,
The expected value for individual authentication is a value obtained by performing the binary operation on all the data in the data storage means,
In the operation authentication value generation step, the method for generating the operation authentication value is changed based on the number of divisions,
In the operation authentication step, when the authentication for the individual of the main control unit in the individual authentication step is established, the main control unit An authentication method characterized by changing an authentication method of an operation order.
請求項18に記載の認証方法をコンピュータに実行させることを特徴とする認証プログラム。   An authentication program causing a computer to execute the authentication method according to claim 18.
JP2009126898A 2009-05-26 2009-05-26 Electronic device, game machine, main control board, peripheral board, authentication method and authentication program Expired - Fee Related JP4995233B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009126898A JP4995233B2 (en) 2009-05-26 2009-05-26 Electronic device, game machine, main control board, peripheral board, authentication method and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009126898A JP4995233B2 (en) 2009-05-26 2009-05-26 Electronic device, game machine, main control board, peripheral board, authentication method and authentication program

Publications (2)

Publication Number Publication Date
JP2010273731A true JP2010273731A (en) 2010-12-09
JP4995233B2 JP4995233B2 (en) 2012-08-08

Family

ID=43421267

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009126898A Expired - Fee Related JP4995233B2 (en) 2009-05-26 2009-05-26 Electronic device, game machine, main control board, peripheral board, authentication method and authentication program

Country Status (1)

Country Link
JP (1) JP4995233B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002135241A (en) * 2000-10-24 2002-05-10 Nec Access Technica Ltd Data communications equipment and its method for encrypting and decoding
JP2002306786A (en) * 2001-04-10 2002-10-22 Maruhon Ind Co Ltd Control circuit for pachinko game machine
JP2008279037A (en) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk Pachinko game machine, main control board, peripheral board, authentication method, and authentication program
JP2009022539A (en) * 2007-07-20 2009-02-05 Pa Net Gijutsu Kenkyusho:Kk One-chip microcomputer for game machine and game machine

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002135241A (en) * 2000-10-24 2002-05-10 Nec Access Technica Ltd Data communications equipment and its method for encrypting and decoding
JP2002306786A (en) * 2001-04-10 2002-10-22 Maruhon Ind Co Ltd Control circuit for pachinko game machine
JP2008279037A (en) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk Pachinko game machine, main control board, peripheral board, authentication method, and authentication program
JP2009022539A (en) * 2007-07-20 2009-02-05 Pa Net Gijutsu Kenkyusho:Kk One-chip microcomputer for game machine and game machine

Also Published As

Publication number Publication date
JP4995233B2 (en) 2012-08-08

Similar Documents

Publication Publication Date Title
JP5017308B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4995240B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5220669B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4995241B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4876155B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4995225B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5100707B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4995233B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5228085B2 (en) Gaming machine and gaming machine authentication method
JP4876154B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5149866B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5149867B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4995224B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4995232B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5067741B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5149865B2 (en) Electronic device, game machine, peripheral board, authentication method and authentication program
JP5032552B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4955034B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4876156B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5032549B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4955035B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5032551B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5032550B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5250688B2 (en) Electronic device, gaming machine and electronic device authentication method
JP5242760B2 (en) Electronic device, gaming machine and electronic device authentication method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120410

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120509

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees