JP2018166714A - Connection control system - Google Patents

Connection control system Download PDF

Info

Publication number
JP2018166714A
JP2018166714A JP2017065994A JP2017065994A JP2018166714A JP 2018166714 A JP2018166714 A JP 2018166714A JP 2017065994 A JP2017065994 A JP 2017065994A JP 2017065994 A JP2017065994 A JP 2017065994A JP 2018166714 A JP2018166714 A JP 2018166714A
Authority
JP
Japan
Prior art keywords
random number
connection control
control unit
password
generator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017065994A
Other languages
Japanese (ja)
Inventor
裕揮 菅野
Hiroki Sugano
裕揮 菅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axell Corp
Original Assignee
Axell Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axell Corp filed Critical Axell Corp
Priority to JP2017065994A priority Critical patent/JP2018166714A/en
Priority to CN201810201695.8A priority patent/CN108434744A/en
Publication of JP2018166714A publication Critical patent/JP2018166714A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/75Enforcing rules, e.g. detecting foul play or generating lists of cheating players
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F7/00Indoor games using small moving playing bodies, e.g. balls, discs or blocks
    • A63F7/02Indoor games using small moving playing bodies, e.g. balls, discs or blocks using falling playing bodies or playing bodies running on an inclined surface, e.g. pinball games
    • A63F7/022Pachinko
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/55Details of game data or player data management
    • A63F2300/5586Details of game data or player data management for enforcing rights or rules, e.g. to prevent foul play

Abstract

To prevent an auxiliary storage device other than an auxiliary storage device which has been authenticated from being connected to an information processing device.SOLUTION: A connection control system 1 controls connection between an external I/F control unit 100 provided in a VDP 10 and a connection control unit 29 provided in an auxiliary storage device 20. A first hash generator 104 generates a first hash value from a first password supplied by a first password setting unit 102, a first random number generated by a first random number generator 103, and a second random number generated by a second random number generator 203. A second hash generator 204 generates a second hash value from a second password supplied by the second password setting unit 202, the first random number generated by the first random number generator 103, and the second random number generated by the second random number generator 203. A normal or dummy read/write operation is executed between the VDP 10 and the auxiliary storage device 20 in accordance with a result of comparison of the first hash value and the second hash value by comparators 105, 205.SELECTED DRAWING: Figure 4

Description

本発明はパチンコ・パチスロ等の遊技機のデータ改ざん防止機能を有するシステムに関し、特に遊技機のディスプレイ上に表示されるキャラクタや背景などの画像コンテンツや、遊技機で再生されるサウンドコンテンツ等を格納した記憶装置のデータ改ざん防止、及びデータ改ざんされた記憶装置の遊技機の画像処理装置への接続を防止する機構及び方法に関するものである。   The present invention relates to a system having a function of preventing data falsification of gaming machines such as pachinko and pachislot machines, and particularly stores image contents such as characters and backgrounds displayed on the display of gaming machines, sound contents reproduced on gaming machines, and the like. The present invention relates to a mechanism and method for preventing data falsification of a storage device and preventing connection of the data falsified storage device to an image processing device of a gaming machine.

パチンコ、パチスロ等の遊技機では制御プログラムがROM(Read Only Memory)等の不揮発メモリに格納され、遊技開始に際してはプログラムのセキュリティチェックを行うことで不正な改造が行われた遊技機の動作を制限している。またディスプレイに表示する画像データやスピーカから出力する音声データ等もSSD等の補助記憶装置に記憶され、遊技の進行や入賞等に合わせて必要な画像データや音声データが補助記憶装置から読み出され、デコードが行われる。そのため、これら各種コンテンツデータに関しても、変更、改ざん、盗用、転用等を防止するための様々な手段が採用されている。
特許文献1は遊技機のプログラム、パラメータ、画像データ等の改ざん等を防止することができるデータ保存装置に関するものであり、プログラムファイル等を暗号化して保存し、ゲームを実行するときに暗号化したファイルを元ファイルに戻して遊技機を稼働状態にするものである。
In gaming machines such as pachinko and pachislot machines, the control program is stored in a non-volatile memory such as ROM (Read Only Memory), and at the start of the game, the security of the program is checked to limit the operation of unauthorized gaming machines. doing. In addition, image data to be displayed on the display and audio data output from the speaker are also stored in an auxiliary storage device such as an SSD, and necessary image data and audio data are read from the auxiliary storage device in accordance with the progress of the game or winning a prize. Decoding is performed. Therefore, various means for preventing change, falsification, plagiarism, diversion and the like are also adopted for these various content data.
Patent Document 1 relates to a data storage device that can prevent falsification of a game machine program, parameters, image data, etc., and stores a program file and the like encrypted when the game is executed. The file is returned to the original file and the gaming machine is put into operation.

特開2011−240064号公報JP 2011-240064 A

しかしながら、特許文献1記載の発明はメイン基盤に設けられたROMに格納された画像ファイルや音声ファイルを、直接、暗号化キーを利用して暗号化することでROM内のデータを保護するものであって、メイン基盤に対する非正規のROMの接続可否を判定するものではない。
本発明は上記課題を解決するためになされたものであって、SATA等の汎用インターフェースにより接続するSSD等の補助記憶装置側のファームウェアを利用して補助記憶装置自体の接続を制御することで、認証が得られた補助記憶装置以外の補助記憶装置が情報処理装置に接続できないようにすることを目的とする。
However, the invention described in Patent Document 1 protects data in the ROM by directly encrypting image files and audio files stored in the ROM provided on the main board using an encryption key. Therefore, it is not determined whether or not an unauthorized ROM can be connected to the main board.
The present invention has been made to solve the above problems, and by controlling the connection of the auxiliary storage device itself using firmware on the side of the auxiliary storage device such as SSD connected by a general-purpose interface such as SATA, An object is to prevent an auxiliary storage device other than the auxiliary storage device for which authentication has been obtained from being connected to the information processing device.

上記の課題を解決するために、請求項1に記載の発明は、遊技機用のデータを処理する情報処理装置側に設けられた第一接続制御部と、前記情報処理装置により処理される前記遊技機用のデータを記憶する補助記憶装置側に設けられた第二接続制御部と、の接続を制御する遊技機用の接続制御システムであって、前記第一接続制御部と前記第二接続制御部の少なくとも一方は、乱数を生成する乱数生成器を備え、前記第一接続制御部は、予め第一パスワードが設定された第一パスワード設定部と、前記第一パスワードと前記乱数から第一ハッシュ値を生成する第一ハッシュ生成器と、を備え、前記第二接続制御部は、予め第二パスワードが設定された第二パスワード設定部と、前記第一ハッシュ生成器と同一のアルゴリズムにより前記第二パスワードと前記乱数から第二ハッシュ値を生成する第二ハッシュ生成器と、を備え、前記第一接続制御部と前記第二接続制御部の少なくとも一方は、前記第一ハッシュ値と前記第二ハッシュ値とを比較する比較器を備えることを特徴とする。   In order to solve the above-mentioned problem, the invention according to claim 1 is a first connection control unit provided on the information processing device side for processing data for gaming machines, and the processing performed by the information processing device. A connection control system for a gaming machine that controls connection with a second connection control unit provided on the auxiliary storage device side that stores data for the gaming machine, wherein the first connection control unit and the second connection At least one of the control units includes a random number generator that generates a random number, and the first connection control unit includes a first password setting unit in which a first password is set in advance, a first password based on the first password and the random number. A first hash generator for generating a hash value, the second connection control unit, a second password setting unit in which a second password is set in advance, and the same algorithm as the first hash generator Second party A second hash generator that generates a second hash value from a word and the random number, wherein at least one of the first connection control unit and the second connection control unit includes the first hash value and the second hash A comparator for comparing the values is provided.

本発明によれば、SATA等の汎用インターフェースにより接続するSSD等の補助記憶装置側のファームウェアを利用して補助記憶装置自体の接続を制御することで、認証が得られた補助記憶装置以外の補助記憶装置が情報処理装置に接続できなくなる。   According to the present invention, by using the firmware on the auxiliary storage device side such as SSD connected by a general-purpose interface such as SATA, the connection of the auxiliary storage device itself is controlled, so that the auxiliary storage device other than the auxiliary storage device for which authentication has been obtained. The storage device cannot be connected to the information processing device.

遊技機の概略構成を示す図である。It is a figure which shows schematic structure of a gaming machine. 補助記憶装置の概略構成を示すブロック図である。It is a block diagram which shows schematic structure of an auxiliary storage device. 本発明の第一の実施形態に係る接続制御システムの構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the connection control system which concerns on 1st embodiment of this invention. 本発明の第一の実施態様に係る接続制御システムにおけるデータフローの概略を示すブロック図である。It is a block diagram which shows the outline of the data flow in the connection control system which concerns on the 1st embodiment of this invention. 本発明の第一の実施形態に係る処理の流れを示したシーケンス図である。It is the sequence diagram which showed the flow of the process which concerns on 1st embodiment of this invention. 本発明の第二の実施形態に係る接続制御システムにおけるデータフローの概略を示すブロック図である。It is a block diagram which shows the outline of the data flow in the connection control system which concerns on 2nd embodiment of this invention. 本発明の第三の実施形態に係る接続制御システムにおけるデータフローの概略を示すブロック図である。It is a block diagram which shows the outline of the data flow in the connection control system which concerns on 3rd embodiment of this invention. 本発明の第四の実施形態に係る接続制御システムにおけるデータフローの概略を示すブロック図である。It is a block diagram which shows the outline of the data flow in the connection control system which concerns on 4th embodiment of this invention.

以下、本発明を図に示した実施形態を用いて詳細に説明する。但し、この実施形態に記載される構成要素、種類、組み合わせ、形状、その相対配置などは特定的な記載がない限り、この発明の範囲をそれのみに限定する主旨ではなく単なる説明例に過ぎない。   Hereinafter, the present invention will be described in detail with reference to embodiments shown in the drawings. However, the components, types, combinations, shapes, relative arrangements, and the like described in this embodiment are merely illustrative examples and not intended to limit the scope of the present invention only unless otherwise specified. .

〔遊技機の概略構成〕
図1は、遊技機の概略構成を示す図である。遊技機Pは、画像処理に係る機能部として、VDP10、補助記憶装置20、及び表示装置40を備えている。
VDP(Video Display Processor:画像処理装置)10は、パチンコ・パチスロ等の遊技機Pに備えられる装置である。VDP10は、メインCPU(Central Processing Unit)11、外部I/F12、動画デコーダ13、描画回路14、VRAM(Video Random Access Memory)15、表示回路16、及び表示I/F17を備え、上記各部がバス18にて接続された構成を有する。VDP10には、外部I/F12を介して補助記憶装置20が接続され、表示I/F17を介して表示装置40が接続される。
[Schematic configuration of gaming machine]
FIG. 1 is a diagram showing a schematic configuration of the gaming machine. The gaming machine P includes a VDP 10, an auxiliary storage device 20, and a display device 40 as functional units related to image processing.
A VDP (Video Display Processor: image processing device) 10 is a device provided in a gaming machine P such as a pachinko / pachislot machine. The VDP 10 includes a main CPU (Central Processing Unit) 11, an external I / F 12, a video decoder 13, a drawing circuit 14, a VRAM (Video Random Access Memory) 15, a display circuit 16, and a display I / F 17, each of which is a bus. 18 is connected. The auxiliary storage device 20 is connected to the VDP 10 via the external I / F 12, and the display device 40 is connected via the display I / F 17.

VDP_CPU11は、遊技機等を構成するVDP10に対して上位に配置された上位CPUからの命令により、VDP10の全体を制御する。
外部I/F12は、VDP10のバス18に補助記憶装置20を接続するインターフェースである。
動画デコーダ13は、補助記憶装置20に格納されている符号化された画像データを復号する。
描画回路14は、動画デコーダ13が復号したデータを用いて、表示装置40に表示する画像を描画する。
VRAM15は、動画デコーダ13が復号した復号データ、及び描画回路14が描画した画像データ等を一時的に格納する。VRAM15はDDR(Double-Data-Rate)3メモリ等から構成される。
表示回路16は、描画回路14が描画した1フレーム分の画像がVRAM15に格納された後、VDP_CPU11からの制御信号に基づいてVRAM15から画像データを読み出して、表示装置40に表示するためのデータに変換して、出力する。
表示I/F17は、eDP(embedded DisplayPort)やLVDS(Low Voltage Differential Signaling)等の、表示装置40をVDP10に接続するためのインターフェースである。
The VDP_CPU 11 controls the entire VDP 10 in accordance with a command from a host CPU arranged higher than the VDP 10 constituting the gaming machine or the like.
The external I / F 12 is an interface that connects the auxiliary storage device 20 to the bus 18 of the VDP 10.
The moving picture decoder 13 decodes the encoded image data stored in the auxiliary storage device 20.
The drawing circuit 14 draws an image to be displayed on the display device 40 using the data decoded by the moving picture decoder 13.
The VRAM 15 temporarily stores the decoded data decoded by the moving picture decoder 13 and the image data drawn by the drawing circuit 14. The VRAM 15 includes a DDR (Double-Data-Rate) 3 memory or the like.
After the image for one frame drawn by the drawing circuit 14 is stored in the VRAM 15, the display circuit 16 reads the image data from the VRAM 15 based on the control signal from the VDP_CPU 11, and sets the data to be displayed on the display device 40. Convert and output.
The display I / F 17 is an interface for connecting the display device 40 to the VDP 10 such as eDP (embedded DisplayPort) or LVDS (Low Voltage Differential Signaling).

補助記憶装置20は、遊技機用のコンテンツデータと遊技機用の制御データの少なくとも一方を含む遊技機用のデータを格納する。遊技機用のコンテンツデータとは、具体的には表示装置40に表示するための画像データや、スピーカから出力するための音声データ等である。補助記憶装置20に格納される各種のコンテンツデータは符号化により圧縮されていてもよい。
表示装置40は、LCD(Liquid Crystal Display)等、画像を表示する装置である。
The auxiliary storage device 20 stores data for gaming machines including at least one of content data for gaming machines and control data for gaming machines. The game machine content data is specifically image data to be displayed on the display device 40, audio data to be output from a speaker, or the like. Various content data stored in the auxiliary storage device 20 may be compressed by encoding.
The display device 40 is a device that displays an image, such as an LCD (Liquid Crystal Display).

VDP10の基本的な動作は以下の通りである。
まず、VDP_CPU11は、描画するべき画像について、設定データや描画制御コマンド群から構成されるディスプレイリストを生成する。
描画回路14は、ディスプレイリストに記載されている描画コマンドを解析し、描画コマンドが指定する画像データを特定する。描画回路14は、特定した画像データのコンテンツデータを補助記憶装置20から読み出す。
動画デコーダ13は、符号化されているコンテンツデータを復号してVRAM15に格納する。
描画回路14は、復号されたコンテンツデータをVRAM15から読み出して画像データを生成し、VRAM15に1フレーム分の画像データを書き込む。
表示回路16は、表示装置40の表示タイミングに合わせてVRAM15から画像データを読み出して、表示I/F17を介して表示装置40に出力する。
The basic operation of the VDP 10 is as follows.
First, the VDP_CPU 11 generates a display list composed of setting data and a drawing control command group for an image to be drawn.
The drawing circuit 14 analyzes drawing commands described in the display list and specifies image data specified by the drawing commands. The drawing circuit 14 reads the content data of the specified image data from the auxiliary storage device 20.
The moving picture decoder 13 decodes the encoded content data and stores it in the VRAM 15.
The drawing circuit 14 reads the decrypted content data from the VRAM 15 to generate image data, and writes the image data for one frame in the VRAM 15.
The display circuit 16 reads the image data from the VRAM 15 in accordance with the display timing of the display device 40 and outputs it to the display device 40 via the display I / F 17.

〔補助記憶装置の概略構成〕
図2は、補助記憶装置の概略構成を示すブロック図である。
補助記憶装置20は、記憶部(フラッシュメモリ)21、一時記憶部(DRAM:Dynamic Random Access Memory)22、メモリコントローラ23、及び上記各部を接続するバス30を備えている。補助記憶装置20は、いわゆるNAND型フラッシュメモリを含むSSD(Solid State Drive)である。ただし、通常のSSDでは一時記憶部22が書き込み用のキャッシュメモリとして用いられるが、本発明において用いるSSDはSSDのファームウェアを変更し、一時記憶部22を読み出し用のキャッシュメモリとして利用している。なお、書き込み用に利用されるDRAMを読み出し用に変更せず、読み出し用として別途DRAMを用意しても良い。また、NAND型フラッシュメモリではなく、NOR型フラッシュメモリのものを利用しても良いが、本実施の形態ではNAND型フラッシュメモリを例に挙げて説明する。
[Schematic configuration of auxiliary storage device]
FIG. 2 is a block diagram illustrating a schematic configuration of the auxiliary storage device.
The auxiliary storage device 20 includes a storage unit (flash memory) 21, a temporary storage unit (DRAM: Dynamic Random Access Memory) 22, a memory controller 23, and a bus 30 that connects the above-described units. The auxiliary storage device 20 is an SSD (Solid State Drive) including a so-called NAND flash memory. However, in a normal SSD, the temporary storage unit 22 is used as a cache memory for writing. However, the SSD used in the present invention changes the firmware of the SSD and uses the temporary storage unit 22 as a cache memory for reading. The DRAM used for writing may not be changed for reading, but a DRAM may be separately prepared for reading. Further, instead of a NAND flash memory, a NOR flash memory may be used, but in this embodiment, a NAND flash memory will be described as an example.

記憶部21は、データを記憶する手段であり、例えば、NANDフラッシュメモリアレイからなる。
一時記憶部22は、読み出しデータを一時的に記憶するキャッシュ手段であり、例えば、DDR SDRAM(Double-Data-Rate Synchronous DRAM)からなる一時記憶部である。
メモリコントローラ23は、全体制御部24、シーケンス制御部25、ECC(Error Check and Correct)制御部26、ホストI/F制御部27、メモリI/F制御部28、及び接続制御部29を備え、補助記憶装置20を制御する。
全体制御部24は、RAM、ROM等を内蔵し(図示省略)、メモリコントローラ23全体を制御する。
シーケンス制御部25は、メモリコントローラ23から記憶部21に与えられる内部コマンド信号に基づき、記憶部21の動作を制御する。
The storage unit 21 is a means for storing data, and includes, for example, a NAND flash memory array.
The temporary storage unit 22 is a cache unit that temporarily stores read data, and is a temporary storage unit formed of, for example, a DDR SDRAM (Double-Data-Rate Synchronous DRAM).
The memory controller 23 includes an overall control unit 24, a sequence control unit 25, an ECC (Error Check and Correct) control unit 26, a host I / F control unit 27, a memory I / F control unit 28, and a connection control unit 29. The auxiliary storage device 20 is controlled.
The overall control unit 24 includes a RAM, a ROM, and the like (not shown) and controls the entire memory controller 23.
The sequence control unit 25 controls the operation of the storage unit 21 based on an internal command signal given from the memory controller 23 to the storage unit 21.

ECC制御部26は、読み出しデータに付加されたエラーコレクションコードに基づき、読み出したデータに含まれる誤りを検出し、且つ誤りを検出した場合に当該データの誤りを訂正する。
ホストI/F制御部27は、ホスト装置(VDP10)との間のインターフェースを制御する。
メモリI/F制御部28は、記憶部21であるNANDアレイや一時記憶部22であるDRAM等とのインターフェースを制御する。
接続制御部29は、記憶部21からのデータの読み出しの許否を制御する。接続制御部29の詳細については後述する。
なお、メモリコントローラ23の各構成は、メモリコントローラ23のマイクロプロセッサにより実現する。また、バス18とバス30との接続は、シリアル高速通信バスや、PCIe(PCIエクスプレス)等を利用することができ、各バス18、30は説明を簡単にするためデータバス及びレジスタバスを区別せずに記載している。
The ECC control unit 26 detects an error included in the read data based on the error collection code added to the read data, and corrects the error of the data when an error is detected.
The host I / F control unit 27 controls an interface with the host device (VDP 10).
The memory I / F control unit 28 controls an interface with a NAND array serving as the storage unit 21 and a DRAM serving as the temporary storage unit 22.
The connection control unit 29 controls whether data is read from the storage unit 21. Details of the connection control unit 29 will be described later.
Each configuration of the memory controller 23 is realized by a microprocessor of the memory controller 23. The bus 18 and the bus 30 can be connected to each other using a serial high-speed communication bus, PCIe (PCI Express), or the like. The buses 18 and 30 are distinguished from each other in order to simplify the description. It is described without.

〔第一の実施形態〕
図3は、本発明の第一の実施形態に係る接続制御システムの構成を示す機能ブロック図である。
接続制御システム1は、特定のVDPと特定の補助記憶装置以外の接続を拒絶することにより、改ざんデータの使用、及びデータの改ざんを防止するものである。即ち、接続制御システム1は、特定のVDP10と特定の補助記憶装置20とが接続された場合にのみ、補助記憶装置20からのデータの読み出しを可能とすることによって、VDP10が改ざんデータに基づいて動作することを防止する。また、接続制御システム1は、特定のVDP10と特定の補助記憶装置20とが接続された場合にのみ、補助記憶装置20に対するデータの書き込みを可能とすることによって、特定のVDP10以外によるデータの改ざんを防止する。
[First embodiment]
FIG. 3 is a functional block diagram showing the configuration of the connection control system according to the first embodiment of the present invention.
The connection control system 1 prevents use of falsified data and data falsification by rejecting connections other than a specific VDP and a specific auxiliary storage device. In other words, the connection control system 1 enables the VDP 10 to read data from the auxiliary storage device 20 only when the specific VDP 10 and the specific auxiliary storage device 20 are connected, so that the VDP 10 is based on the falsified data. Prevent it from working. Further, the connection control system 1 allows data to be written to the auxiliary storage device 20 only when the specific VDP 10 and the specific auxiliary storage device 20 are connected, thereby falsifying data other than the specific VDP 10. To prevent.

VDP10と補助記憶装置20との間の接続を制御する接続制御システム1は、VDP10の外部I/F12(図2)に配置されて補助記憶装置20との接続を制御する外部I/F制御部100(第一接続制御部)と、補助記憶装置20に配置されてVDP10との接続を制御する接続制御部29(第二接続制御部)とを含んで実現される。   The connection control system 1 that controls the connection between the VDP 10 and the auxiliary storage device 20 is arranged in the external I / F 12 (FIG. 2) of the VDP 10 and controls the connection with the auxiliary storage device 20. 100 (first connection control unit) and a connection control unit 29 (second connection control unit) that is disposed in the auxiliary storage device 20 and controls the connection with the VDP 10.

外部I/F制御部100は、サブCPU101、第一パスワード設定部102、第一乱数生成器103、第一ハッシュ生成器104、第一比較器105、及び、第一バッファ106を備える。   The external I / F control unit 100 includes a sub CPU 101, a first password setting unit 102, a first random number generator 103, a first hash generator 104, a first comparator 105, and a first buffer 106.

サブCPU101は、VDP_CPU11の命令に従って外部I/F制御部100の各部を制御することにより、補助記憶装置20との接続制御に係る各種の処理を実行する。
第一パスワード設定部102は、第一パスワードを設定し、保持する手段である。第一パスワード設定部102は、予め複数保持したパスワードから設定ピン等により1つのパスワードを選択的に設定する手段であってもよいし、予めファームウェアとして書き込まれた任意の第一パスワードを保持する書き換え不能なROMであってもよい。前者の場合、ピンを設定することで所望の第一パスワードを選択でき、パスワードの設定が容易である。また後者の場合、事後的なパスワードの変更が不能となるので、データの改ざんや装置の改造を効果的に防止できる。
第一乱数生成器103は、乱数を生成する手段である。第一乱数生成器103には、任意の乱数生成アルゴリズムを用いることができる。
第一ハッシュ生成器104は、入力された値からハッシュ値を生成する手段である。第一ハッシュ生成器104には、どのようなハッシュ関数アルゴリズムを用いてもよい。例えばSHA−256(Secure Hash Algorism 256)や、MD5(Message Digest Algorithm 5)等を用いることができる。
第一比較器105は、入力された複数の値を比較し、比較結果を出力する。
第一バッファ106は、乱数、パスワード、及びハッシュ値を一時的に格納する手段である。
The sub CPU 101 executes various processes related to connection control with the auxiliary storage device 20 by controlling each unit of the external I / F control unit 100 in accordance with an instruction from the VDP_CPU 11.
The first password setting unit 102 is a means for setting and holding a first password. The first password setting unit 102 may be a means for selectively setting one password from a plurality of previously held passwords using a setting pin or the like, or a rewrite that holds an arbitrary first password previously written as firmware It may be an impossible ROM. In the former case, a desired first password can be selected by setting a pin, and password setting is easy. In the latter case, since the password cannot be changed afterwards, it is possible to effectively prevent data alteration and device modification.
The first random number generator 103 is means for generating a random number. Any random number generation algorithm can be used for the first random number generator 103.
The first hash generator 104 is means for generating a hash value from an input value. Any hash function algorithm may be used for the first hash generator 104. For example, SHA-256 (Secure Hash Algorism 256), MD5 (Message Digest Algorithm 5), etc. can be used.
The first comparator 105 compares a plurality of input values and outputs a comparison result.
The first buffer 106 is means for temporarily storing a random number, a password, and a hash value.

補助記憶装置20は、VDP10との接続を制御する構成(第二接続制御部)として、全体制御部24と接続制御部29とを備える。接続制御部29は、第二パスワード設定部202、第二乱数生成器203、第二ハッシュ生成器204、第二比較器205、及び、第二バッファ206を備える。
第二パスワード設定部202は、第二パスワードを設定し、保持する手段である。第二パスワード設定部202には任意のパスワードを第二パスワードとして設定することができる。第二パスワード設定部202は、予め第二パスワードをファームウェアとして書き込んだ書き換え不能なROMにより構成することができる。なお、第二パスワード設定部202は第一パスワード設定部102と同様に、予め複数保持したパスワードから設定ピン等により1つのパスワードを選択的に設定する手段としてもよい。
第二乱数生成器203、第二ハッシュ生成器204、第二比較器205、及び第二バッファ206は、夫々VDP10の外部I/F制御部100の各構成と同様であるため、説明を省略する。
なお、第二乱数生成器203には、第一乱数生成器103と同一の乱数生成アルゴリズムを用いてもよいし、第一乱数生成器103とは異なる乱数生成アルゴリズムを用いてもよい。
また、第二ハッシュ生成器204には、第一ハッシュ生成器104と同一のハッシュ関数アルゴリズムを用いる。
The auxiliary storage device 20 includes an overall control unit 24 and a connection control unit 29 as a configuration (second connection control unit) that controls connection with the VDP 10. The connection control unit 29 includes a second password setting unit 202, a second random number generator 203, a second hash generator 204, a second comparator 205, and a second buffer 206.
The second password setting unit 202 is means for setting and holding a second password. An arbitrary password can be set as the second password in the second password setting unit 202. The second password setting unit 202 can be configured by a non-rewritable ROM in which the second password is written in advance as firmware. Similar to the first password setting unit 102, the second password setting unit 202 may be a means for selectively setting one password using a setting pin or the like from a plurality of previously held passwords.
The second random number generator 203, the second hash generator 204, the second comparator 205, and the second buffer 206 are the same as the respective components of the external I / F control unit 100 of the VDP 10, and thus description thereof is omitted. .
The second random number generator 203 may use the same random number generation algorithm as the first random number generator 103 or may use a random number generation algorithm different from the first random number generator 103.
The second hash generator 204 uses the same hash function algorithm as the first hash generator 104.

<データフロー>
図4は、本発明の第一の実施態様に係る接続制御システムにおけるデータフローの概略を示すブロック図である。
<Data flow>
FIG. 4 is a block diagram showing an outline of a data flow in the connection control system according to the first embodiment of the present invention.

第一バッファ106は、第一パスワード設定部102からの第一パスワード、第一乱数生成器103からの第一乱数、及び、第二乱数生成器203からの第二乱数を一時的に格納する。第一ハッシュ生成器104は、第一パスワード、第一乱数、及び第二乱数を所定の順番で連結した第一連結値から第一ハッシュ値を生成する。
第二バッファ206は、第二パスワード設定部202からの第二パスワード、第一乱数生成器103からの第一乱数、及び、第二乱数生成器203からの第二乱数を一時的に格納する。第二ハッシュ生成器204は、第二パスワード、第一乱数、及び第二乱数を、VDP10側と同一の順番で連結した第二連結値から第二ハッシュ値を生成する。ここで、「同一の順番で連結」するとは、第一又は第二パスワードに対して第一乱数及び第二乱数を同一の順番で連結するという意味である。
第一ハッシュ値と第二ハッシュ値は、第一比較器105と第二比較器205に夫々入力される。第一比較器105と第二比較器205は、第一ハッシュ値と第二ハッシュ値とを比較する。第一比較器105は比較結果をサブCPU101に出力し、第二比較器205は比較結果を全体制御部24に出力する。
The first buffer 106 temporarily stores the first password from the first password setting unit 102, the first random number from the first random number generator 103, and the second random number from the second random number generator 203. The first hash generator 104 generates a first hash value from a first concatenated value obtained by concatenating a first password, a first random number, and a second random number in a predetermined order.
The second buffer 206 temporarily stores the second password from the second password setting unit 202, the first random number from the first random number generator 103, and the second random number from the second random number generator 203. The second hash generator 204 generates a second hash value from a second concatenated value obtained by concatenating the second password, the first random number, and the second random number in the same order as the VDP 10 side. Here, “connect in the same order” means that the first random number and the second random number are connected in the same order to the first or second password.
The first hash value and the second hash value are input to the first comparator 105 and the second comparator 205, respectively. The first comparator 105 and the second comparator 205 compare the first hash value and the second hash value. The first comparator 105 outputs the comparison result to the sub CPU 101, and the second comparator 205 outputs the comparison result to the overall control unit 24.

VDP10と補助記憶装置20が正規の組み合わせである場合、第一パスワードと第二パスワードが一致するため、第一ハッシュ値と第二ハッシュ値が同一となり、VDP10と補助記憶装置20との間で通常のリード/ライト動作が実行される。
VDP10と補助記憶装置20が正規の組み合わせでない場合、第一パスワードと第二パスワードが一致せず、第一ハッシュ値と第二ハッシュ値も異なる値となり、VDP10と補助記憶装置20との間で通常のリード/ライト動作は実行されない。
When the VDP 10 and the auxiliary storage device 20 are a regular combination, the first password and the second password match, so the first hash value and the second hash value are the same, and the normal between the VDP 10 and the auxiliary storage device 20 Read / write operations are executed.
When the VDP 10 and the auxiliary storage device 20 are not a proper combination, the first password and the second password do not match, and the first hash value and the second hash value are different from each other, and it is normal between the VDP 10 and the auxiliary storage device 20. No read / write operation is executed.

<シーケンス>
図5は、本発明の第一の実施形態に係る処理の流れを示したシーケンス図である。本シーケンスの処理は、VDP10の電源が投入された場合に実行される。
<Sequence>
FIG. 5 is a sequence diagram showing a flow of processing according to the first embodiment of the present invention. The processing of this sequence is executed when the power of the VDP 10 is turned on.

<<接続の確立>>
ステップS1において、VDP_CPU11は、サブCPU101に対して補助記憶装置20と接続するように命令する。
ステップS3において、サブCPU101は、補助記憶装置20の全体制御部24に、初期化命令と接続要求を出力する。初期化命令に基づいて、VDP10と補助記憶装置20との間の接続が確立される。
ステップS5において、全体制御部24は、初期化完了した旨を応答する。
<< Establishing connection >>
In step S <b> 1, the VDP_CPU 11 instructs the sub CPU 101 to connect to the auxiliary storage device 20.
In step S <b> 3, the sub CPU 101 outputs an initialization command and a connection request to the overall control unit 24 of the auxiliary storage device 20. A connection between the VDP 10 and the auxiliary storage device 20 is established based on the initialization command.
In step S5, the overall control unit 24 responds that the initialization is complete.

<<パスワードの準備>>
ステップS7において、サブCPU101は、第一パスワード設定部102に対して第一パスワードを要求する。
ステップS9において、第一パスワード設定部102は、第一パスワードを応答する。
ステップS11において、サブCPU101は、第一パスワードを第一バッファ106に格納する。
ステップS13において、全体制御部24は、第二パスワード設定部202に対して、第二パスワードを要求する。
ステップS15において、第二パスワード設定部202は、第二パスワードを応答する。
ステップS17において、全体制御部24は、第二パスワードを第二バッファ206に格納する。
<< Preparation of password >>
In step S <b> 7, the sub CPU 101 requests the first password setting unit 102 for the first password.
In step S9, the first password setting unit 102 responds with the first password.
In step S <b> 11, the sub CPU 101 stores the first password in the first buffer 106.
In step S <b> 13, the overall control unit 24 requests the second password from the second password setting unit 202.
In step S15, the second password setting unit 202 responds with the second password.
In step S <b> 17, the overall control unit 24 stores the second password in the second buffer 206.

<<乱数の準備>>
ステップS19において、サブCPU101は、第一乱数生成器103に対して第一乱数を要求する。
ステップS21において、第一乱数生成器103は、第一乱数を生成する。
ステップS23において、第一乱数生成器103は、第一乱数をサブCPU101に応答する。
ステップS25において、サブCPU101は、第一乱数を第一バッファ106に格納する。
ステップS27において、サブCPU101は、第一乱数を全体制御部24に出力する。
ステップS29において、全体制御部24は、第一乱数を第二バッファ206に格納する。
<< Random number preparation >>
In step S <b> 19, the sub CPU 101 requests the first random number generator 103 for the first random number.
In step S21, the first random number generator 103 generates a first random number.
In step S23, the first random number generator 103 responds to the sub CPU 101 with the first random number.
In step S <b> 25, the sub CPU 101 stores the first random number in the first buffer 106.
In step S <b> 27, the sub CPU 101 outputs the first random number to the overall control unit 24.
In step S <b> 29, the overall control unit 24 stores the first random number in the second buffer 206.

ステップS31において、サブCPU101は、全体制御部24に対して第二乱数を要求する。
ステップS33において、全体制御部24は、第二乱数生成器203に対して第二乱数を要求する。
ステップS35において、第二乱数生成器203は、第二乱数を生成する。
ステップS37において、第二乱数生成器203は、第二乱数を全体制御部24に応答する。
ステップS39において、全体制御部24は、第二乱数をサブCPU101に出力する。
ステップS41において、サブCPU101は、第二乱数を第一バッファ106に格納する。
ステップS43において、全体制御部24は、第二乱数を第二バッファ206に格納する。
In step S <b> 31, the sub CPU 101 requests a second random number from the overall control unit 24.
In step S <b> 33, the overall control unit 24 requests the second random number from the second random number generator 203.
In step S35, the second random number generator 203 generates a second random number.
In step S <b> 37, the second random number generator 203 returns the second random number to the overall control unit 24.
In step S39, the overall control unit 24 outputs the second random number to the sub CPU 101.
In step S <b> 41, the sub CPU 101 stores the second random number in the first buffer 106.
In step S <b> 43, the overall control unit 24 stores the second random number in the second buffer 206.

<<第一ハッシュ値の準備>>
ステップS45において、サブCPU101は、第一バッファ106から、第一パスワード、第一乱数、及び第二乱数を読み出す。
ステップS47において、サブCPU101は、第一パスワード、第一乱数、及び第二乱数を所定の順番で連結した第一連結値を生成する。
ステップS49において、サブCPU101は、第一連結値と共に第一ハッシュ値の生成要求を第一ハッシュ生成器104に出力する。
ステップS51において、第一ハッシュ生成器104は、第一連結値から第一ハッシュ値を生成する。
ステップS53において、第一ハッシュ生成器104は、第一ハッシュ値をサブCPU101に応答する。
ステップS55において、サブCPU101は、第一ハッシュ値を第一バッファ106に格納する。
ステップS57において、サブCPU101は、第一ハッシュ値を全体制御部24に出力する。
ステップS59において、全体制御部24は、第一ハッシュ値を第一バッファ106に格納する。
<< Preparation of first hash value >>
In step S <b> 45, the sub CPU 101 reads the first password, the first random number, and the second random number from the first buffer 106.
In step S47, the sub CPU 101 generates a first concatenated value obtained by concatenating the first password, the first random number, and the second random number in a predetermined order.
In step S <b> 49, the sub CPU 101 outputs a first hash value generation request to the first hash generator 104 together with the first concatenated value.
In step S51, the first hash generator 104 generates a first hash value from the first concatenated value.
In step S <b> 53, the first hash generator 104 returns the first hash value to the sub CPU 101.
In step S <b> 55, the sub CPU 101 stores the first hash value in the first buffer 106.
In step S <b> 57, the sub CPU 101 outputs the first hash value to the overall control unit 24.
In step S <b> 59, the overall control unit 24 stores the first hash value in the first buffer 106.

<<第二ハッシュ値の準備>>
ステップS61において、サブCPU101は、全体制御部24に対して第二ハッシュ値、及びハッシュ値の比較要求を出力する。
ステップS63において、全体制御部24は、第二バッファ206から、第二パスワード、第一乱数、及び第二乱数を読み出す。
ステップS65において、全体制御部24は、第二パスワード、第一乱数、及び第二乱数を所定の順番で連結した第二連結値を生成する。
ステップS67において、全体制御部24は、第二連結値と共に第二ハッシュ値の生成要求を第二ハッシュ生成器204に出力する。
ステップS69において、第二ハッシュ生成器204は、第二連結値から第二ハッシュ値を生成する。
ステップS71において、第二ハッシュ生成器204は、第二ハッシュ値を全体制御部24に応答する。
ステップS73において、全体制御部24は、第二ハッシュ値をサブCPU101に出力する。
ステップS75において、全体制御部24は、第二ハッシュ値を第二バッファ206に格納する。
ステップS77において、サブCPU101は、第二ハッシュ値を第一バッファ106に格納する。
<< Preparation of second hash value >>
In step S <b> 61, the sub CPU 101 outputs a second hash value and a hash value comparison request to the overall control unit 24.
In step S <b> 63, the overall control unit 24 reads the second password, the first random number, and the second random number from the second buffer 206.
In step S65, the overall control unit 24 generates a second concatenated value obtained by concatenating the second password, the first random number, and the second random number in a predetermined order.
In step S <b> 67, the overall control unit 24 outputs a second hash value generation request to the second hash generator 204 together with the second connection value.
In step S69, the second hash generator 204 generates a second hash value from the second concatenated value.
In step S <b> 71, the second hash generator 204 returns the second hash value to the overall control unit 24.
In step S <b> 73, the overall control unit 24 outputs the second hash value to the sub CPU 101.
In step S <b> 75, the overall control unit 24 stores the second hash value in the second buffer 206.
In step S <b> 77, the sub CPU 101 stores the second hash value in the first buffer 106.

<<ハッシュ値の比較1>>
ステップS79において、サブCPU101は、第一バッファ106から第一ハッシュ値、及び第二ハッシュ値を読み出す。
ステップS81において、サブCPU101は、第一ハッシュ値、第二ハッシュ値、及び両ハッシュ値の比較要求を第一比較器105に出力する。
ステップS83において、第一比較器105は、第一ハッシュ値と第二ハッシュ値を比較する。
ステップS85において、第一比較器105は、第一ハッシュ値と第二ハッシュ値の比較結果をサブCPU101に応答する。
ステップS87において、サブCPU101は、第一ハッシュ値と第二ハッシュ値の比較結果に基づいて、VDP_CPU11に対して接続完了通知又は接続不可通知を出力する。即ち、サブCPU101はVDP_CPU11に対して、第一ハッシュ値と第二ハッシュ値が一致した場合に補助記憶装置20との接続が完了した旨の接続完了通知を出力し、不一致の場合に補助記憶装置20との接続ができない旨の接続不可通知を出力する。
<< Hash value comparison 1 >>
In step S <b> 79, the sub CPU 101 reads the first hash value and the second hash value from the first buffer 106.
In step S <b> 81, the sub CPU 101 outputs a first hash value, a second hash value, and a comparison request for both hash values to the first comparator 105.
In step S83, the first comparator 105 compares the first hash value and the second hash value.
In step S85, the first comparator 105 returns a comparison result between the first hash value and the second hash value to the sub CPU 101.
In step S87, the sub CPU 101 outputs a connection completion notice or a connection impossible notice to the VDP_CPU 11 based on the comparison result between the first hash value and the second hash value. That is, the sub CPU 101 outputs to the VDP_CPU 11 a connection completion notification indicating that the connection with the auxiliary storage device 20 is completed when the first hash value and the second hash value match, and when they do not match, the auxiliary storage device. A connection disapproval notification indicating that connection with 20 is not possible is output.

<<ハッシュ値の比較2>>
ステップS89において、全体制御部24は、第二バッファ206から第一ハッシュ値、及び第二ハッシュ値を読み出す。
ステップS91において、全体制御部24は、第一ハッシュ値、第二ハッシュ値、及び両ハッシュ値の比較要求を第二比較器205に出力する。
ステップS93において、第二比較器205は、第一ハッシュ値と第二ハッシュ値を比較する。
ステップS95において、第二比較器205は、第一ハッシュ値と第二ハッシュ値の比較結果を全体制御部24に応答する。
ステップS97において、全体制御部24は、第一ハッシュ値と第二ハッシュ値の比較結果に基づいて、通常のリード/ライト動作、又はダミーのリード/ライト動作を実行する。即ち、全体制御部24は、第一ハッシュ値と第二ハッシュ値が一致した場合に通常のリード/ライト動作を実行し、不一致の場合にダミーのリード/ライト動作を実行する。
<< Hash value comparison 2 >>
In step S89, the overall control unit 24 reads the first hash value and the second hash value from the second buffer 206.
In step S <b> 91, the overall control unit 24 outputs the first hash value, the second hash value, and a comparison request for both hash values to the second comparator 205.
In step S93, the second comparator 205 compares the first hash value and the second hash value.
In step S <b> 95, the second comparator 205 returns a comparison result between the first hash value and the second hash value to the overall control unit 24.
In step S97, the overall control unit 24 performs a normal read / write operation or a dummy read / write operation based on the comparison result between the first hash value and the second hash value. That is, the overall control unit 24 executes a normal read / write operation when the first hash value and the second hash value match, and executes a dummy read / write operation when they do not match.

<まとめ>
VDP10と補助記憶装置20のパスワードが一致した場合、即ち、VDP10と補助記憶装置20が正規の組み合わせであった場合は、VDP10と補助記憶装置20との間で通常のリード/ライト動作が行われる。
VDP10と補助記憶装置20のパスワードが一致しない場合は、以下のような動作となる。
VDP10のサブCPU101は、VDP_CPU11からの接続命令(ステップS1)に対して接続不可を応答し(ステップS87)、外部I/F制御部100は補助記憶装置20とのインターフェース機能を停止する。また、外部I/F制御部100は、補助記憶装置20に対してデータのリード・ライト要求を出力しない。
補助記憶装置20の全体制御部24は、仮にVDP10からデータのリード要求を受け付けた場合にダミーのリードデータを応答し、ライト要求を受け付けた場合に記憶部21へのライト動作を実行せずに、OKのステータスを応答する。
<Summary>
When the passwords of the VDP 10 and the auxiliary storage device 20 match, that is, when the VDP 10 and the auxiliary storage device 20 are a proper combination, normal read / write operations are performed between the VDP 10 and the auxiliary storage device 20. .
When the passwords of the VDP 10 and the auxiliary storage device 20 do not match, the following operation is performed.
The sub CPU 101 of the VDP 10 responds to the connection instruction (step S1) from the VDP_CPU 11 that connection is not possible (step S87), and the external I / F control unit 100 stops the interface function with the auxiliary storage device 20. Further, the external I / F control unit 100 does not output a data read / write request to the auxiliary storage device 20.
The overall control unit 24 of the auxiliary storage device 20 responds with dummy read data when a data read request is received from the VDP 10, and does not execute a write operation to the storage unit 21 when a write request is received. , OK status response.

接続制御機能を有するVDP10に対して接続制御機能を有さない補助記憶装置が接続された場合、外部I/F制御部100はハッシュ値を比較できないため、サブCPU101はVDP_CPU11からデータのリード/ライト要求を受け付けた場合に接続不可を応答し、補助記憶装置に対してデータのリード・ライト要求を出力しない。これにより改ざんされたデータが記憶された想定外の補助記憶装置からデータの読み出しを防止することができる。
しかし、VDP10の利用ユーザによっては接続制御機能を有さない補助記憶装置を利用する場合もあり得るので、ハッシュ値比較の実行制御は遊技機の上位CPUからの設定やVDP_CPU11における設定により決定しても良い。
When an auxiliary storage device that does not have a connection control function is connected to the VDP 10 that has a connection control function, the external I / F control unit 100 cannot compare hash values, so the sub CPU 101 reads / writes data from the VDP_CPU 11. When the request is accepted, a connection failure response is returned, and a data read / write request is not output to the auxiliary storage device. As a result, it is possible to prevent data from being read from an unexpected auxiliary storage device in which the altered data is stored.
However, depending on the user of the VDP 10, there may be a case where an auxiliary storage device that does not have a connection control function may be used. Therefore, the execution control of the hash value comparison is determined by the setting from the host CPU of the gaming machine or the setting in the VDP_CPU Also good.

また、接続制御機能を有さないVDPに対して接続制御機能を有する補助記憶装置20が接続された場合、サブCPU101から全体制御部24に対して接続制御に関わる各種の命令が出力されないため、補助記憶装置20においては乱数生成、ハッシュ値生成、及びハッシュ値比較処理が実行されない。従って、VDP10からデータのリード要求又はライト要求を受け付けた場合に、全体制御部24は、ダミーデータを応答するか、ライト動作を実行せずにOKステータスを応答する。これにより、正しいデータが格納された補助記憶装置20からデータを不正に抽出しようとしても、正しいデータを得ることができず、また不正なデータを書き込もうとしても書き込むことができず、変更、改ざん、盗用等を防止することができる。
なお、上記と同様、接続制御機能を有さないVDPの利用ユーザが接続制御機能を有する補助記憶装置を利用する場合もあり得るので、補助記憶装置20の接続制御の実行の有無は補助記憶装置20の全体制御部に対して何らかのコマンドを入力し、設定するようにしても良い。ただし、VDP10側における接続制御機能の非実施や補助記憶装置20側での接続制御機能の非実施はデータの改ざん、盗用等につながる可能性があるため、その設定変更については悪意を持つ者に感知されないように運用する必要がある。
In addition, when the auxiliary storage device 20 having the connection control function is connected to the VDP having no connection control function, various commands related to connection control are not output from the sub CPU 101 to the overall control unit 24. In the auxiliary storage device 20, random number generation, hash value generation, and hash value comparison processing are not executed. Accordingly, when a data read request or write request is received from the VDP 10, the overall control unit 24 responds with dummy data or responds with an OK status without executing a write operation. As a result, even if the data is illegally extracted from the auxiliary storage device 20 in which the correct data is stored, the correct data cannot be obtained, and even if the incorrect data is written, the data cannot be written. , Plagiarism and the like can be prevented.
Similarly to the above, since a VDP user who does not have a connection control function may use an auxiliary storage device having a connection control function, whether or not connection control of the auxiliary storage device 20 is executed is determined by the auxiliary storage device. Some commands may be input and set to the 20 overall control units. However, non-execution of the connection control function on the VDP 10 side or non-execution of the connection control function on the auxiliary storage device 20 side may lead to data tampering, theft, etc. It is necessary to operate so that it is not perceived.

以上のように、本実施形態によれば、VDP10又は補助記憶装置20が正規品ではなく、改造又はデータ改ざんされた装置である場合に、データのリード/ライトが不能となるため、改造又はデータ改ざんされた装置の利用を抑止することが可能となる。また、非正規のVDP10を利用した補助記憶装置20からのデータの不正読み出しを防止することができる。
なお、本実施形態においては、VDP10と補助記憶装置20にバッファ106、206を備える構成としたが、ハッシュ生成器104、204に対する乱数及びパスワードの出力順を、サブCPU101と全体制御部24によって制御すれば、バッファの構成を省略することができ、ハッシュ値の生成に必要なデータを直接ハッシュ生成器に出力できる。
本実施形態においては、VDPと補助記憶装置との間で直接パスワードを送受しないので、両者の通信ラインにおけるパスワードの不正な読取を防止できる。また、ハッシュ値を送受しているので、セキュリティ性を高めることができる。また、ハッシュ値の生成に乱数を用いており、生成されるハッシュ値が接続毎に変化するので、パスワードを破られにくい。
本実施形態においては、補助記憶装置と接続して接続制御システムを形成する情報処理装置としてVDPを例示したが、補助記憶装置にVDP以外の他の情報処理装置(例えば音声処理装置)を接続して接続制御システムを形成してもよい。
As described above, according to the present embodiment, when the VDP 10 or the auxiliary storage device 20 is not a regular product and is a modified or data-modified device, data read / write becomes impossible. It becomes possible to suppress the use of the altered device. Further, illegal reading of data from the auxiliary storage device 20 using the non-regular VDP 10 can be prevented.
In this embodiment, the VDP 10 and the auxiliary storage device 20 are provided with the buffers 106 and 206. However, the sub CPU 101 and the overall control unit 24 control the output order of random numbers and passwords to the hash generators 104 and 204. If this is done, the configuration of the buffer can be omitted, and the data necessary for generating the hash value can be output directly to the hash generator.
In the present embodiment, since the password is not directly transmitted and received between the VDP and the auxiliary storage device, it is possible to prevent unauthorized reading of the password on both communication lines. Further, since the hash value is transmitted and received, security can be improved. In addition, since random numbers are used for generating hash values and the generated hash values change for each connection, the password is not easily broken.
In this embodiment, the VDP is exemplified as the information processing apparatus that is connected to the auxiliary storage device to form the connection control system. Thus, a connection control system may be formed.

〔第一の実施形態の変形例〕
第一の実施形態の変形例について説明する。
[Modification of First Embodiment]
A modification of the first embodiment will be described.

第一の実施形態において、補助記憶装置20は、サブCPU101からの命令に基づいて第二乱数の生成処理(ステップS31〜S37、S43)を実行し、第二ハッシュ値の生成処理とハッシュ値の比較処理(ステップS61〜S95)を実行した。
しかし、補助記憶装置20は第二ハッシュ値の生成に必要なデータが揃った時点で、即ち、サブCPU101から入力された第一乱数が第二バッファ206に格納され、且つ第二パスワードと第二乱数が第二バッファ206に格納された場合に、予め自主的に第二ハッシュ値を生成して第二バッファ206に格納するようにしてもよい。
具体的には、補助記憶装置20はステップS43を実行した後、VDP10によるステップS45〜S55の処理と並行してステップS63〜S71、S75の処理を実行する。その後、補助記憶装置20は、サブCPU101からステップS61に相当する要求を受信した場合に、第一ハッシュ値と第二ハッシュ値を第二バッファ206から読み出して第二ハッシュ値をサブCPU101に出力し、ステップS91以下の処理を実行する。
In the first embodiment, the auxiliary storage device 20 executes a second random number generation process (steps S31 to S37, S43) based on an instruction from the sub CPU 101, and generates a second hash value generation process and a hash value Comparison processing (steps S61 to S95) was executed.
However, the auxiliary storage device 20 stores the first random number input from the sub CPU 101 in the second buffer 206 when the data necessary for generating the second hash value is prepared, that is, the second password and the second password. When a random number is stored in the second buffer 206, a second hash value may be voluntarily generated in advance and stored in the second buffer 206.
Specifically, after executing step S43, the auxiliary storage device 20 executes the processes of steps S63 to S71 and S75 in parallel with the processes of steps S45 to S55 by the VDP 10. Thereafter, when the auxiliary storage device 20 receives a request corresponding to step S61 from the sub CPU 101, it reads the first hash value and the second hash value from the second buffer 206 and outputs the second hash value to the sub CPU 101. Step S91 and subsequent steps are executed.

〔第二の実施形態〕
図6は、本発明の第二の実施形態に係る接続制御システムにおけるデータフローの概略を示すブロック図である。第一の実施形態と同一の構成には同一の符号を付して詳細な説明を省略する。
第二の実施形態に係る接続制御システム2は、図4に示す構成から第二乱数生成器203を省略した構成となっている。従って、第一ハッシュ生成器104は第一パスワードと第一乱数から第一ハッシュ値を生成し、第二ハッシュ生成器204は第二パスワードと第一乱数から第二ハッシュ値を生成する。
接続制御システム2においては、第二乱数生成器203を省略しているため、図5に示すシーケンス図中、第二乱数生成器203に係るステップS31〜S43の処理が省略され、第二乱数に係る処理の一部が変更される(例えばステップS63において第二乱数は読み出されない)。
接続制御システム1は、接続制御システム2よりも乱数生成器を多く備えている点で、セキュリティ性能が高い。しかし、接続制御システム2においても、2つのパスワードの同一性を確認するために、VDP10と補助記憶装置20との間でハッシュ値を受け渡すため、通信ライン上でパスワードが漏洩することはなく、接続制御システム2も十分なセキュリティ性を有している。
本実施形態においては補助記憶装置20側の乱数生成器を省略したが、補助記憶装置20側ではなく、VDP10側の乱数生成器を省略した構成としてもよい。乱数生成器は、VDP10と補助記憶装置20の何れか又は双方に搭載すればよい。
[Second Embodiment]
FIG. 6 is a block diagram showing an outline of a data flow in the connection control system according to the second embodiment of the present invention. The same components as those in the first embodiment are denoted by the same reference numerals, and detailed description thereof is omitted.
The connection control system 2 according to the second embodiment has a configuration in which the second random number generator 203 is omitted from the configuration shown in FIG. Accordingly, the first hash generator 104 generates a first hash value from the first password and the first random number, and the second hash generator 204 generates a second hash value from the second password and the first random number.
In the connection control system 2, since the second random number generator 203 is omitted, the processes of steps S31 to S43 related to the second random number generator 203 are omitted in the sequence diagram shown in FIG. A part of the processing is changed (for example, the second random number is not read in step S63).
The connection control system 1 has higher security performance in that it includes more random number generators than the connection control system 2. However, also in the connection control system 2, since the hash value is passed between the VDP 10 and the auxiliary storage device 20 in order to confirm the identity of the two passwords, the password is not leaked on the communication line. The connection control system 2 also has sufficient security.
In the present embodiment, the random number generator on the auxiliary storage device 20 side is omitted, but the random number generator on the VDP 10 side may be omitted instead of the auxiliary storage device 20 side. The random number generator may be mounted on either or both of the VDP 10 and the auxiliary storage device 20.

〔第三の実施形態〕
図7は、本発明の第三の実施形態に係る接続制御システムにおけるデータフローの概略を示すブロック図である。第一の実施形態と同一の構成には同一の符号を付して詳細な説明を省略する。
[Third embodiment]
FIG. 7 is a block diagram showing an outline of a data flow in the connection control system according to the third embodiment of the present invention. The same components as those in the first embodiment are denoted by the same reference numerals, and detailed description thereof is omitted.

第三の実施形態に係る接続制御システム3は、図4に示す構成から第二比較器205を省略した構成となっている。従って、第一ハッシュ値と第二ハッシュ値は、外部I/F制御部100側で第一比較器105により比較されるが、接続制御部29側では比較されない。
接続制御システム3においては、第二比較器205を省略しているため、図5に示すシーケンス図中、第二比較器205の処理に関わるステップS89〜S97の処理が省略される。
本実施形態に係るVDP10は、VDP10と異なるパスワードを設定された補助記憶装置20と接続制御機能を備えていない補助記憶装置との双方の接続を拒絶することができる。なお、補助記憶装置20の接続制御機能が働かないため、本実施形態における補助記憶装置20は接続制御機能を備えないVDP等のホスト装置との間では、通常のリード/ライト動作が可能である。
本実施形態においては補助記憶装置20側の比較器を省略したが、補助記憶装置20側ではなく、VDP10側の比較器を省略した構成としてもよい。比較器は、VDP10又は補助記憶装置20に与える機能に応じて、VDP10と補助記憶装置20の何れか又は双方に搭載すればよい。
The connection control system 3 according to the third embodiment has a configuration in which the second comparator 205 is omitted from the configuration illustrated in FIG. Therefore, the first hash value and the second hash value are compared by the first comparator 105 on the external I / F control unit 100 side, but not compared on the connection control unit 29 side.
In the connection control system 3, since the second comparator 205 is omitted, the processes of steps S89 to S97 related to the process of the second comparator 205 are omitted in the sequence diagram shown in FIG.
The VDP 10 according to this embodiment can reject the connection between the auxiliary storage device 20 set with a password different from that of the VDP 10 and the auxiliary storage device that does not have a connection control function. Since the connection control function of the auxiliary storage device 20 does not work, the auxiliary storage device 20 in this embodiment can perform normal read / write operations with a host device such as a VDP that does not have a connection control function. .
In the present embodiment, the comparator on the auxiliary storage device 20 side is omitted, but the comparator on the VDP 10 side may be omitted instead of the auxiliary storage device 20 side. The comparator may be mounted on either or both of the VDP 10 and the auxiliary storage device 20 according to the function given to the VDP 10 or the auxiliary storage device 20.

〔第四の実施形態〕
図8は、本発明の第四の実施形態に係る接続制御システムにおけるデータフローの概略を示すブロック図である。第一の実施形態と同一の構成には同一の符号を付して詳細な説明を省略する。
[Fourth embodiment]
FIG. 8 is a block diagram showing an outline of a data flow in the connection control system according to the fourth embodiment of the present invention. The same components as those in the first embodiment are denoted by the same reference numerals, and detailed description thereof is omitted.

第四の実施形態に係る接続制御システム4は、図4に示す構成から第二乱数生成器203と第二比較器205を省略した構成となっている点に特徴がある。従って、第一ハッシュ生成器104は第一パスワードと第一乱数から第一ハッシュ値を生成し、第二ハッシュ生成器204は第二パスワードと第一乱数から第二ハッシュ値を生成し、第一比較器105は第一ハッシュ値と第二ハッシュ値を比較する。
接続制御システム4においては、第二乱数生成器203を省略しているため、図5に示すシーケンス図中、第二乱数生成器203に係るステップS31〜S43の処理が省略され、第二乱数に係る処理の一部が変更される(例えばステップS63において第二乱数は読み出されない)。
また、接続制御システム4においては、第二比較器205を省略しているため、図5に示すシーケンス図中、第二比較器205に係るステップS89〜S97の処理が省略される。
本実施形態によっても、第三の実施形態と同様の作用、効果を奏することができる。
The connection control system 4 according to the fourth embodiment is characterized in that the second random number generator 203 and the second comparator 205 are omitted from the configuration shown in FIG. Accordingly, the first hash generator 104 generates a first hash value from the first password and the first random number, and the second hash generator 204 generates a second hash value from the second password and the first random number, The comparator 105 compares the first hash value and the second hash value.
In the connection control system 4, since the second random number generator 203 is omitted, the processing of steps S31 to S43 related to the second random number generator 203 is omitted in the sequence diagram shown in FIG. A part of the processing is changed (for example, the second random number is not read in step S63).
Further, since the second comparator 205 is omitted in the connection control system 4, the processes of steps S89 to S97 related to the second comparator 205 are omitted in the sequence diagram shown in FIG.
Also according to this embodiment, the same operation and effect as the third embodiment can be achieved.

〔本発明の実施態様例と作用、効果のまとめ〕
<第一の実施態様>
本態様は、遊技機P用のデータ(画像データ)を処理する情報処理装置(VDP10)側に設けられた第一接続制御部(外部I/F制御部100)と、情報処理装置により処理される遊技機用のデータを記憶する補助記憶装置20側に設けられた第二接続制御部(接続制御部29)と、の接続を制御する遊技機用の接続制御システム1であって、第一接続制御部と第二接続制御部の少なくとも一方は、乱数を生成する乱数生成器103、203を備え、第一接続制御部は、予め第一パスワードが設定された第一パスワード設定部102と、第一パスワードと乱数から第一ハッシュ値を生成する第一ハッシュ生成器104と、を備え、第二接続制御部は、予め第二パスワードが設定された第二パスワード設定部102と、第一ハッシュ生成器と同一のアルゴリズムにより第二パスワードと乱数から第二ハッシュ値を生成する第二ハッシュ生成器204と、を備え、第一接続制御部と第二接続制御部の少なくとも一方は、第一ハッシュ値と第二ハッシュ値とを比較する比較器105、205を備えることを特徴とする。
本態様によれば、SATA等の汎用インターフェースにより接続するSSD等の補助記憶装置側のファームウェアを利用して補助記憶装置自体の接続を制御することで、認証が得られた補助記憶装置以外の補助記憶装置が情報処理装置に接続できなくなる。従って、情報処理装置が改ざんされた補助記憶装置内のデータに基づいて動作することや、補助記憶装置に格納されたデータの改ざん等を効果的に防止できる。
[Summary of Embodiments, Actions, and Effects of the Present Invention]
<First embodiment>
This aspect is processed by the first connection control unit (external I / F control unit 100) provided on the information processing device (VDP 10) side that processes data (image data) for the gaming machine P and the information processing device. A connection control system 1 for a gaming machine that controls connection with a second connection control unit (connection control unit 29) provided on the auxiliary storage device 20 side that stores data for the gaming machine. At least one of the connection control unit and the second connection control unit includes random number generators 103 and 203 that generate random numbers, and the first connection control unit includes a first password setting unit 102 in which a first password is set in advance, A first hash generator 104 that generates a first hash value from the first password and a random number, and the second connection control unit includes a second password setting unit 102 in which a second password is set in advance, and a first hash Generator and A second hash generator 204 that generates a second hash value from a second password and a random number using one algorithm, wherein at least one of the first connection control unit and the second connection control unit Comparators 105 and 205 for comparing the two hash values are provided.
According to this aspect, the auxiliary storage device itself other than the auxiliary storage device for which authentication has been obtained is controlled by using the firmware on the auxiliary storage device side such as SSD connected by a general-purpose interface such as SATA. The storage device cannot be connected to the information processing device. Therefore, it is possible to effectively prevent the information processing apparatus from operating based on the data in the auxiliary storage device that has been tampered with or tampering with the data stored in the auxiliary storage device.

<第二の実施態様>
本態様に係る接続制御システム1において、第一接続制御部(外部I/F制御部100)は、乱数生成器(第一乱数生成器103)と比較器(第一比較器105)を備えることを特徴とする。
情報処理装置(VDP10)に乱数生成器と比較器を備えることによって、特定の補助記憶装置20以外の接続を拒絶することができる。従って、情報処理装置が、改ざんされた補助記憶装置内のデータに基づいて動作することを防止することができる。
<Second embodiment>
In the connection control system 1 according to this aspect, the first connection control unit (external I / F control unit 100) includes a random number generator (first random number generator 103) and a comparator (first comparator 105). It is characterized by.
By providing the information processing device (VDP 10) with a random number generator and a comparator, connections other than the specific auxiliary storage device 20 can be rejected. Therefore, it is possible to prevent the information processing apparatus from operating based on the data in the auxiliary storage device that has been tampered with.

<第三の実施態様>
本態様に係る接続制御システム1において、第一接続制御部(外部I/F制御部100)は、第一乱数を生成する第一乱数生成器103を備えており、第一乱数生成器は生成した第一乱数を第一ハッシュ生成器104と第二ハッシュ生成器204に出力し、第二接続制御部(接続制御部29)は、第二乱数を生成する第二乱数生成器203を備えており、第二乱数生成器は生成した第二乱数を第一ハッシュ生成器104と第二ハッシュ生成器204に出力することを特徴とする。
本態様によれば、情報処理装置(VDP10)と補助記憶装置20の夫々に乱数生成器を配置することで、セキュリティ性能を向上させることができる。
<Third embodiment>
In the connection control system 1 according to this aspect, the first connection control unit (external I / F control unit 100) includes a first random number generator 103 that generates a first random number, and the first random number generator generates the first random number. The first random number is output to the first hash generator 104 and the second hash generator 204, and the second connection control unit (connection control unit 29) includes a second random number generator 203 that generates the second random number. The second random number generator outputs the generated second random number to the first hash generator 104 and the second hash generator 204.
According to this aspect, it is possible to improve the security performance by arranging the random number generator in each of the information processing device (VDP 10) and the auxiliary storage device 20.

<第四の実施態様>
本態様に係る接続制御システム1において、少なくとも一方のパスワード設定部102、202は、予め保持された複数のパスワードから一のパスワードを選択して設定可能に構成されていることを特徴とする。
例えば、パスワード設定部は、物理的な設定ピンにより一のパスワードを選択的に設定可能に構成することができる。本態様によれば、所望の第一パスワードを選択でき、パスワードの設定が容易である。
<Fourth embodiment>
In the connection control system 1 according to this aspect, at least one of the password setting units 102 and 202 is configured to be able to select and set one password from a plurality of passwords held in advance.
For example, the password setting unit can be configured so that one password can be selectively set by a physical setting pin. According to this aspect, a desired first password can be selected, and password setting is easy.

<第五の実施態様>
本態様に係る接続制御システム1において、少なくとも一方のパスワード設定部102、202は、任意のパスワードを設定可能に構成されていることを特徴とする。
例えば、パスワード設定部は、予めファームウェアとして書き込まれた任意のパスワードを保持する書き換え不能なROMとして構成することができる。本態様によれば、接続する装置に応じて任意のパスワードを設定することができる。
<Fifth embodiment>
In the connection control system 1 according to this aspect, at least one of the password setting units 102 and 202 is configured to be able to set an arbitrary password.
For example, the password setting unit can be configured as a non-rewritable ROM that holds an arbitrary password previously written as firmware. According to this aspect, an arbitrary password can be set according to a device to be connected.

<第六の実施態様>
本態様は、コンテンツデータと制御データの少なくとも一方を含むデータを処理する情報処理装置(VDP10)側に設けられた第一接続制御部(外部I/F制御部100)と、情報処理装置により処理されるデータを記憶する補助記憶装置(接続制御部29)側に設けられた第二接続制御部(接続制御部29)との接続を制御する接続制御システム1であって、第一接続制御部と第二接続制御部の少なくとも一方は、乱数を生成する乱数生成器103、203を備え、第一接続制御部は、予め第一パスワードが設定された第一パスワード設定部102と、第一パスワードと乱数から第一ハッシュ値を生成する第一ハッシュ生成器104と、を備え、第二接続制御部は、予め第二パスワードが設定された第二パスワード設定部202と、第一ハッシュ生成器と同一のアルゴリズムにより第二パスワードと乱数から第二ハッシュ値を生成する第二ハッシュ生成器204と、を備え、第一接続制御部と第二接続制御部の少なくとも一方は、第一ハッシュ値と第二ハッシュ値とを比較する比較器105、205を備えることを特徴とする。
本態様によれば、SATA等の汎用インターフェースにより接続するSSD等の補助記憶装置側のファームウェアを利用して補助記憶装置自体の接続を制御することで、認証が得られた補助記憶装置以外の補助記憶装置が情報処理装置に接続できなくなる。従って、情報処理装置が改ざんされた補助記憶装置内のデータに基づいて動作することや、補助記憶装置に格納されたデータの改ざん等を効果的に防止できる。本態様は、データ改ざんや改ざんデータに基づく機器の動作が厳しく制限されるべき遊技機やデジタルサイネージのデータ等を記憶する補助記憶装置の接続制御に特に有効である。
<Sixth embodiment>
In this aspect, a first connection control unit (external I / F control unit 100) provided on the information processing device (VDP 10) side that processes data including at least one of content data and control data, and processing by the information processing device 1 is a connection control system 1 that controls connection with a second connection control unit (connection control unit 29) provided on the auxiliary storage device (connection control unit 29) side that stores stored data. And at least one of the second connection control units includes random number generators 103 and 203 that generate random numbers. The first connection control unit includes a first password setting unit 102 in which a first password is set in advance, and a first password. And a first hash generator 104 that generates a first hash value from a random number, the second connection control unit includes a second password setting unit 202 in which a second password is set in advance, A second hash generator 204 that generates a second hash value from a second password and a random number using the same algorithm as the hash generator, and at least one of the first connection control unit and the second connection control unit Comparators 105 and 205 for comparing the hash value and the second hash value are provided.
According to this aspect, the auxiliary storage device itself other than the auxiliary storage device for which authentication has been obtained is controlled by using the firmware on the auxiliary storage device side such as SSD connected by a general-purpose interface such as SATA. The storage device cannot be connected to the information processing device. Therefore, it is possible to effectively prevent the information processing apparatus from operating based on the data in the auxiliary storage device that has been tampered with or tampering with the data stored in the auxiliary storage device. This aspect is particularly effective for data tampering and connection control of an auxiliary storage device that stores data such as gaming machines and digital signage whose operation based on tampered data should be severely restricted.

P…遊技機、1〜4…接続制御システム、10…VDP、11…VDP_CPU、12…外部I/F、13…動画デコーダ、14…描画回路、15…VRAM、16…表示回路、17…表示I/F、18…バス、20…補助記憶装置、21…記憶部、22…一時記憶部、23…メモリコントローラ、24…全体制御部、25…シーケンス制御部、26…ECC制御部、27…ホストI/F制御部、28…メモリI/F制御部、29…接続制御部(第二接続制御部)、30…バス、40…表示装置、100…外部I/F制御部(第一接続制御部)、101…サブCPU、102…第一パスワード設定部、103…第一乱数生成器、104…第一ハッシュ生成器、105…第一比較器、106…第一バッファ、202…第二パスワード設定部、203…第二乱数生成器、204…第二ハッシュ生成器、205…第二比較器、206…第二バッファ   P ... gaming machine, 1-4 ... connection control system, 10 ... VDP, 11 ... VDP_CPU, 12 ... external I / F, 13 ... video decoder, 14 ... drawing circuit, 15 ... VRAM, 16 ... display circuit, 17 ... display I / F, 18 ... bus, 20 ... auxiliary storage device, 21 ... storage unit, 22 ... temporary storage unit, 23 ... memory controller, 24 ... overall control unit, 25 ... sequence control unit, 26 ... ECC control unit, 27 ... Host I / F control unit, 28 ... Memory I / F control unit, 29 ... Connection control unit (second connection control unit), 30 ... Bus, 40 ... Display device, 100 ... External I / F control unit (first connection) Control unit), 101 ... sub CPU, 102 ... first password setting unit, 103 ... first random number generator, 104 ... first hash generator, 105 ... first comparator, 106 ... first buffer, 202 ... second Password setting part, 2 3 ... second random number generator, 204 ... second hash generator, 205 ... second comparator, 206 ... second buffer

Claims (6)

遊技機用のデータを処理する情報処理装置側に設けられた第一接続制御部と、前記情報処理装置により処理される前記遊技機用のデータを記憶する補助記憶装置側に設けられた第二接続制御部と、の接続を制御する遊技機用の接続制御システムであって、
前記第一接続制御部と前記第二接続制御部の少なくとも一方は、乱数を生成する乱数生成器を備え、
前記第一接続制御部は、予め第一パスワードが設定された第一パスワード設定部と、前記第一パスワードと前記乱数から第一ハッシュ値を生成する第一ハッシュ生成器と、を備え、
前記第二接続制御部は、予め第二パスワードが設定された第二パスワード設定部と、前記第一ハッシュ生成器と同一のアルゴリズムにより前記第二パスワードと前記乱数から第二ハッシュ値を生成する第二ハッシュ生成器と、を備え、
前記第一接続制御部と前記第二接続制御部の少なくとも一方は、前記第一ハッシュ値と前記第二ハッシュ値とを比較する比較器を備えることを特徴とする接続制御システム。
A first connection control unit provided on the information processing apparatus side for processing data for gaming machines and a second connection side provided on the auxiliary storage apparatus side for storing data for gaming machines processed by the information processing apparatus A connection control system for a gaming machine that controls connection with a connection control unit,
At least one of the first connection control unit and the second connection control unit includes a random number generator that generates a random number,
The first connection control unit includes a first password setting unit in which a first password is set in advance, and a first hash generator that generates a first hash value from the first password and the random number,
The second connection control unit generates a second hash value from the second password and the random number by a second password setting unit in which a second password is set in advance and the same algorithm as the first hash generator. A two-hash generator,
At least one of the first connection control unit and the second connection control unit includes a comparator that compares the first hash value and the second hash value.
前記第一接続制御部は、前記乱数生成器と前記比較器を備えることを特徴とする請求項1に記載の接続制御システム。   The connection control system according to claim 1, wherein the first connection control unit includes the random number generator and the comparator. 前記第一接続制御部は、第一乱数を生成する第一乱数生成器を備えており、前記第一乱数生成器は生成した前記第一乱数を前記第一ハッシュ生成器と前記第二ハッシュ生成器に出力し、
前記第二接続制御部は、第二乱数を生成する第二乱数生成器を備えており、前記第二乱数生成器は生成した前記第二乱数を前記第一ハッシュ生成器と前記第二ハッシュ生成器に出力することを特徴とする請求項1又は2に記載の接続制御システム。
The first connection control unit includes a first random number generator for generating a first random number, and the first random number generator generates the generated first random number as the first hash generator and the second hash generator. Output to
The second connection control unit includes a second random number generator that generates a second random number, and the second random number generator generates the generated second random number as the first hash generator and the second hash generator. The connection control system according to claim 1, wherein the connection control system outputs the signal to a device.
少なくとも一方の前記パスワード設定部は、予め保持された複数のパスワードから一のパスワードを選択して設定可能に構成されていることを特徴とする請求項1乃至3の何れか一項に記載の接続制御システム。   The connection according to any one of claims 1 to 3, wherein at least one of the password setting units is configured to be able to select and set one password from a plurality of passwords held in advance. Control system. 少なくとも一方の前記パスワード設定部は、任意のパスワードを設定可能に構成されていることを特徴とする請求項1乃至3の何れか一項に記載の接続制御システム。   The connection control system according to claim 1, wherein at least one of the password setting units is configured to be able to set an arbitrary password. コンテンツデータと制御データの少なくとも一方を含むデータを処理する情報処理装置側に設けられた第一接続制御部と、前記情報処理装置により処理されるデータを記憶する補助記憶装置側に設けられた第二接続制御部との接続を制御する接続制御システムであって、
前記第一接続制御部と前記第二接続制御部の少なくとも一方は、乱数を生成する乱数生成器を備え、
前記第一接続制御部は、予め第一パスワードが設定された第一パスワード設定部と、第一パスワードと前記乱数から第一ハッシュ値を生成する第一ハッシュ生成器と、を備え、
前記第二接続制御部は、予め第二パスワードが設定された第二パスワード設定部と、前記第一ハッシュ生成器と同一のアルゴリズムにより前記第二パスワードと前記乱数から第二ハッシュ値を生成する第二ハッシュ生成器と、を備え、
前記第一接続制御部と前記第二接続制御部の少なくとも一方は、前記第一ハッシュ値と前記第二ハッシュ値とを比較する比較器を備えることを特徴とする接続制御システム。
A first connection control unit provided on the information processing device side that processes data including at least one of content data and control data, and a first connection control unit provided on the auxiliary storage device side that stores data processed by the information processing device A connection control system for controlling connection with a two-connection control unit,
At least one of the first connection control unit and the second connection control unit includes a random number generator that generates a random number,
The first connection control unit includes a first password setting unit in which a first password is set in advance, and a first hash generator that generates a first hash value from the first password and the random number,
The second connection control unit generates a second hash value from the second password and the random number by a second password setting unit in which a second password is set in advance and the same algorithm as the first hash generator. A two-hash generator,
At least one of the first connection control unit and the second connection control unit includes a comparator that compares the first hash value and the second hash value.
JP2017065994A 2017-03-29 2017-03-29 Connection control system Pending JP2018166714A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017065994A JP2018166714A (en) 2017-03-29 2017-03-29 Connection control system
CN201810201695.8A CN108434744A (en) 2017-03-29 2018-03-12 Connect control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017065994A JP2018166714A (en) 2017-03-29 2017-03-29 Connection control system

Publications (1)

Publication Number Publication Date
JP2018166714A true JP2018166714A (en) 2018-11-01

Family

ID=63194671

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017065994A Pending JP2018166714A (en) 2017-03-29 2017-03-29 Connection control system

Country Status (2)

Country Link
JP (1) JP2018166714A (en)
CN (1) CN108434744A (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111259370A (en) * 2020-01-13 2020-06-09 苏州浪潮智能科技有限公司 FPGA program security verification method, system, terminal and storage medium

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5712390B2 (en) * 2013-04-01 2015-05-07 株式会社アクセル Communications system
JP2017056047A (en) * 2015-09-17 2017-03-23 株式会社ユニバーサルエンターテインメント Gaming machine

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3466596B2 (en) * 2002-03-13 2003-11-10 コナミ株式会社 Network game system
US20130227647A1 (en) * 2012-02-28 2013-08-29 Apple Inc. Shared network access via a peer-to-peer link
US9825944B2 (en) * 2014-01-24 2017-11-21 Microsoft Technology Licensing, Llc Secure cryptoprocessor for authorizing connected device requests

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5712390B2 (en) * 2013-04-01 2015-05-07 株式会社アクセル Communications system
JP2017056047A (en) * 2015-09-17 2017-03-23 株式会社ユニバーサルエンターテインメント Gaming machine

Also Published As

Publication number Publication date
CN108434744A (en) 2018-08-24

Similar Documents

Publication Publication Date Title
JP4522372B2 (en) Method and apparatus for implementing a secure session between a processor and an external device
JP5002205B2 (en) Data authentication method and data authentication system
KR101393307B1 (en) Secure boot method and semiconductor memory system for using the method
JP4562759B2 (en) Access control apparatus, access control method, and access control program
JP7065578B2 (en) Information processing equipment, its control method, and programs
US20130174250A1 (en) Electronic device and method for restricting access to the electronic device utilizing bios password
JP2009129061A (en) Information processor, authenticity verification method and authenticity verification program
TW200405963A (en) Sleep protection
CN106547648A (en) A kind of back-up data processing method and device
US20070168950A1 (en) Information Processing Device
KR100972540B1 (en) Secure memory card with life cycle phases
CN111338997B (en) Method, device, equipment and medium for ARM server BIOS supporting TCM communication
JP2016111446A (en) Memory controller, control method of memory controller, and memory system
EP2541456B1 (en) Method for protecting the digital contents of a solid state memory
JP4724107B2 (en) User authentication method using removable device and computer
JP4767619B2 (en) External storage device and SBC control method
CN116305221B (en) Encryption method and related device of image processing chip system
JP2018166714A (en) Connection control system
US9875048B2 (en) Solid state memory unit and method for protecting a memory including verification of a sequence of requests for access to physical blocks
JP2008546122A (en) Mechanism for evaluating token-enabled computer systems
JP5315422B2 (en) Data authentication method and data authentication system
CN114995918A (en) Starting method and configuration method and device of baseboard management controller and electronic equipment
CN112131612B (en) CF card data tamper-proof method, device, equipment and medium
CN107733658A (en) A kind of PIN code method to set up, authentication method and storage device
US20240005005A1 (en) Electronic device and control method thereof

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190129