JP4995220B2 - Electronic device, main control board, peripheral board, authentication method and authentication program - Google Patents

Electronic device, main control board, peripheral board, authentication method and authentication program Download PDF

Info

Publication number
JP4995220B2
JP4995220B2 JP2009081360A JP2009081360A JP4995220B2 JP 4995220 B2 JP4995220 B2 JP 4995220B2 JP 2009081360 A JP2009081360 A JP 2009081360A JP 2009081360 A JP2009081360 A JP 2009081360A JP 4995220 B2 JP4995220 B2 JP 4995220B2
Authority
JP
Japan
Prior art keywords
control command
main control
code
relative time
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009081360A
Other languages
Japanese (ja)
Other versions
JP2010227494A (en
Inventor
直幸 渡辺
浩 水上
元成 横島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyoraku Industrial Co Ltd
Original Assignee
Kyoraku Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyoraku Industrial Co Ltd filed Critical Kyoraku Industrial Co Ltd
Priority to JP2009081360A priority Critical patent/JP4995220B2/en
Publication of JP2010227494A publication Critical patent/JP2010227494A/en
Application granted granted Critical
Publication of JP4995220B2 publication Critical patent/JP4995220B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、複数の基板を備え、これらの基板間の通信の認証をおこなう電子機器と、主制御基板、周辺基板、認証方法および認証プログラムに関する。   The present invention relates to an electronic device that includes a plurality of substrates and performs authentication of communication between these substrates, a main control substrate, a peripheral substrate, an authentication method, and an authentication program.

従来、複数の基板を備えた電子機器において、これら各基板に対する不正を防止するための様々な技術が提案されている。複数の基板を備えた電子機器とは、たとえば、ぱちんこ遊技機などがある。ぱちんこ遊技機には、電子機器全体の動作を司る主制御基板と、電子機器の各部の動作をおこなう被制御基板(周辺基板)とを備えている。この主制御基板は、周辺基板に制御コマンドを含む制御信号を出力し、その他の周辺基板は、主制御基板から送信された制御信号にしたがって動作を実行する機能を備えている。   Conventionally, in an electronic apparatus having a plurality of substrates, various techniques have been proposed for preventing fraud on these substrates. Examples of the electronic device provided with a plurality of substrates include a pachinko gaming machine. The pachinko gaming machine includes a main control board that controls the operation of the entire electronic device and a controlled board (peripheral board) that performs the operation of each part of the electronic device. The main control board outputs a control signal including a control command to the peripheral board, and the other peripheral boards have a function of executing an operation according to the control signal transmitted from the main control board.

このような構成の電子機器の場合、主制御基板に対する不正としては、たとえば、正規の主制御基板を不正な制御基板に取り替えたり、主制御基板がおこなう処理を規定したプログラムコードを改ざんしたりといった手法がある。このような不正を防止するため、たとえば、主制御基板内に搭載されたROMに記録されているプログラムデータをROMチェッカによってチェックして、ROMの不正交換などを防止する技術が提案されている(たとえば、下記特許文献1参照。)。   In the case of an electronic device having such a configuration, examples of frauds with respect to the main control board include, for example, replacing a regular main control board with an illegal control board, or altering a program code that defines processing performed by the main control board. There is a technique. In order to prevent such fraud, for example, a technique has been proposed in which program data recorded in a ROM mounted on the main control board is checked by a ROM checker to prevent illegal exchange of the ROM ( For example, see the following Patent Document 1.)

また、他の技術では、主制御基板のプログラムカウンタの値(PC値)や主制御基板内の所定の機能部の処理時間を計測した計測値に基づいたチェック符号を生成して周辺基板へ送信する。そして、周辺基板では、受信したチェック符号を解析し、解析結果が正常でない場合には、周辺基板上の動作を停止するといった機能を備えた遊技機も提供されている(たとえば、下記特許文献2参照。)。   In another technique, a check code based on a measured value obtained by measuring a program counter value (PC value) of the main control board or a processing time of a predetermined functional unit in the main control board is generated and transmitted to the peripheral board. To do. In the peripheral board, a gaming machine having a function of analyzing the received check code and stopping the operation on the peripheral board when the analysis result is not normal is also provided (for example, Patent Document 2 below). reference.).

特開平11−333108号公報JP 11-333108 A 特開平11−276699号公報JP-A-11-276699

しかしながら、上述した従来技術を用いた場合、プログラムデータの改ざんは検知できるが、正規の主制御基板と、被制御部となる周辺基板との間に不正な制御基板が接続されてしまうと、この不正な制御基板から出力される不正な制御信号による不正制御を防止することができない。   However, when the above-described conventional technology is used, the alteration of the program data can be detected, but if an unauthorized control board is connected between the regular main control board and the peripheral board to be controlled, this Unauthorized control by an unauthorized control signal output from an unauthorized control board cannot be prevented.

図13は、従来技術による不正防止技術の概要を示す説明図である。また、図14は、不正な制御基板の挿入例を示す説明図である。ここで、図13、14を用いて不正な制御基板による不正制御について具体的に説明する。図13に示すように、通常、正規の主制御基板1301は、周辺基板1302に対して正規の制御信号RSを出力して、周辺基板1302の動作を制御する。また、正規の主制御基板1301には、検査用ポート1303が設けられている。この検査用ポート1303から正規の主制御基板1301の内部に設けられたROMなどに記録されたプログラムデータを検査して、正規の主制御基板1301に不正がおこなわれていないかを検査する。   FIG. 13 is an explanatory diagram showing an outline of a fraud prevention technique according to the prior art. FIG. 14 is an explanatory diagram showing an example of inserting an unauthorized control board. Here, the unauthorized control by the unauthorized control board will be specifically described with reference to FIGS. As shown in FIG. 13, the normal main control board 1301 normally outputs a normal control signal RS to the peripheral board 1302 to control the operation of the peripheral board 1302. The regular main control board 1301 is provided with an inspection port 1303. The program data recorded in the ROM or the like provided in the regular main control board 1301 is inspected from the inspection port 1303 to inspect whether the regular main control board 1301 is fraudulent.

ところが、図14に示すように、周辺基板1302の不正制御をおこなうために、正規の主制御基板1301と周辺基板1302との間に不正な制御基板1401が挿入されてしまう場合がある。この不正な制御基板1401は、正規の主制御基板1301から出力された正規の制御信号RSを破棄または無視し、替わりに不正な制御信号FSを周辺基板1302に出力する。   However, as shown in FIG. 14, there is a case where an unauthorized control board 1401 is inserted between the regular main control board 1301 and the peripheral board 1302 in order to perform unauthorized control of the peripheral board 1302. The unauthorized control board 1401 discards or ignores the authorized control signal RS output from the authorized main control board 1301 and outputs the unauthorized control signal FS to the peripheral board 1302 instead.

上記特許文献1の技術の場合、周辺基板1302は、入力された信号が正規の制御信号RSであるか不正な制御信号FSであるかを判別することができない。したがって、周辺基板1302に不正な制御信号FSが入力された場合には、不正操作を検出できず、不正な制御信号FSの制御内容に応じた動作をおこなってしまうという問題があった。   In the case of the technique disclosed in Patent Document 1, the peripheral board 1302 cannot determine whether the input signal is a normal control signal RS or an illegal control signal FS. Therefore, when an unauthorized control signal FS is input to the peripheral substrate 1302, there is a problem that an unauthorized operation cannot be detected and an operation corresponding to the control content of the unauthorized control signal FS is performed.

また、検査用ポート1303は正規の主制御基板1301にのみ設けられている。したがって、検査用ポート1303を用いた検査をおこなっても、この検査結果は、正規の主制御基板1301内の処理の評価に過ぎず、主制御基板1301と周辺基板1302との間の信号を検査することはできない。したがって、検査用ポート1303を備えていても、不正な制御基板1401による不正制御を検知することができないという問題があった。   The inspection port 1303 is provided only on the regular main control board 1301. Therefore, even if the inspection using the inspection port 1303 is performed, the inspection result is only an evaluation of the processing in the regular main control board 1301, and the signal between the main control board 1301 and the peripheral board 1302 is inspected. I can't do it. Therefore, even if the inspection port 1303 is provided, there is a problem that unauthorized control by the unauthorized control board 1401 cannot be detected.

また、図15は、信号切り替え回路による信号切り替えの概要を示す説明図である。図15のように、不正な制御基板1401のなかには、不正な制御信号FSを出力するための不正な処理をおこなうCPU1402に加えて、信号切替回路1403が搭載されていることがある。信号切替回路1403が搭載されている場合、不正な制御基板1401は、正規のCPU1304から出力される制御信号RSの初期診断や検査動作時には、正規の制御信号RSを出力させ、その他の動作時には、不正な制御信号FSを出力させるように切り替えることができる。   FIG. 15 is an explanatory diagram showing an outline of signal switching by the signal switching circuit. As shown in FIG. 15, a signal switching circuit 1403 may be mounted in an unauthorized control board 1401 in addition to the CPU 1402 that performs an unauthorized process for outputting an unauthorized control signal FS. When the signal switching circuit 1403 is mounted, the unauthorized control board 1401 outputs the normal control signal RS during the initial diagnosis or inspection operation of the control signal RS output from the normal CPU 1304, and during other operations, It can be switched to output an unauthorized control signal FS.

すなわち、信号切替回路1403によって検査用ポート1303を用いた検査や、CPUの動作診断をおこなうときだけ正規のCPU1304から出力された正規の制御信号RSを出力させることができる。したがって、周辺基板1302は検査用ポート1303や、動作診断などの不正防止技術を利用しても不正な制御信号FSの出力を検出できないという問題があった。   That is, the normal control signal RS output from the normal CPU 1304 can be output only when the inspection using the inspection port 1303 or the operation diagnosis of the CPU is performed by the signal switching circuit 1403. Therefore, the peripheral board 1302 has a problem in that it cannot detect an illegal output of the control signal FS even if an inspection port 1303 or an anti-fraud technology such as operation diagnosis is used.

また、上述の問題への対策案として、上記特許文献2のように主制御基板のプログラムカウンタの値(PC値)や主制御基板内の所定機能部の処理時間を計測した計測値に基づいたチェック符号を利用して主制御基板から送信された制御信号の認証をおこなう技術がある。しかしながら、実行命令の格納位置を示すPC値や、所定の機能部の処理時間を計測した情報からチェック符号を生成した場合、主制御基板によってどのような命令が実行されたかといった具体的な処理内容に関する情報を送信していることになる。   Further, as a countermeasure against the above-described problem, based on the measured value obtained by measuring the value of the program counter (PC value) of the main control board and the processing time of the predetermined function unit in the main control board as in Patent Document 2 above. There is a technique for authenticating a control signal transmitted from a main control board using a check code. However, when the check code is generated from the PC value indicating the storage position of the execution instruction and the information obtained by measuring the processing time of the predetermined functional unit, the specific processing contents such as what instruction is executed by the main control board It is sending information about.

上述のような情報が傍受された場合、主制御基板によって実行されている処理ルーチンの処理時間や、実行命令の格納位置を示すPC値からプログラムを解析するためのヒントを与えてしまうなど、重要情報を流出してしまう可能性があるというリスクがあった。   When such information is intercepted, it is important to give hints for analyzing the program from the processing time of the processing routine executed by the main control board and the PC value indicating the storage position of the execution instruction. There was a risk that information could be leaked.

この発明は、上述した従来技術による問題点を解消するため、高い機密保持能力とともに、主制御基板から被制御部である周辺基板に対する不正制御を防止する機能を備えた電子機器、主制御基板、周辺基板、認証方法および認証プログラムを提供することを目的とする。   In order to solve the above-described problems caused by the prior art, the present invention has an electronic device, a main control board, and a function that prevents unauthorized control of a peripheral board that is a controlled unit from the main control board, together with a high confidentiality holding capability. An object is to provide a peripheral board, an authentication method, and an authentication program.

上述した課題を解決し、目的を達成するため、請求項1の発明にかかる電子機器は、制御コマンドを送信する主制御部と、前記主制御部から送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器であって、前記主制御部は、他の手段から独立してフリーランに計時をおこなう計時手段と、指定されたタイミングで前記計時手段から取得した計時時間の情報から相対時間コードを生成する相対時間コード生成手段と、前記制御コマンド送信時の当該主制御部の動作検査値として任意の間隔ごとに出力されたパケット情報を含んだ同期コードを生成する同期コード生成手段と、前記相対時間コード生成手段によって生成された相対時間コードと、前記同期コード生成手段によって生成された同期コードとを前記制御コマンドに付加する付加手段と、前記制御コマンドを前記周辺部に送信する送信手段と、を備え、前記周辺部は、前記送信手段によって送信された前記制御コマンドを受信する受信手段と、前記受信手段によって受信された制御コマンドに付加された相対時間コードと、同期コードに含まれているパケット情報の差分を用いて前記制御コマンド送信時の前記主制御部の動作順序を認証する動作認証手段と、前記動作認証手段において相対時間コードを用いた認証と、同期コードを用いた認証との双方が成立した場合に、前記主制御部が正しい制御コマンドを出力していると認証する制御コマンド認証手段と、を備えることを特徴とする。   In order to solve the above-described problems and achieve the object, an electronic apparatus according to a first aspect of the present invention includes a main control unit that transmits a control command, and a predetermined process based on the control command transmitted from the main control unit. The main control unit is a time measuring means for measuring free run independently of other means, and a time measuring time acquired from the time measuring means at a specified timing. Relative time code generating means for generating a relative time code from the above information, and synchronization for generating a synchronization code including packet information output at arbitrary intervals as an operation check value of the main control unit at the time of transmission of the control command The code generation means, the relative time code generated by the relative time code generation means, and the synchronization code generated by the synchronization code generation means are controlled. An adding means for adding to the command; and a transmitting means for transmitting the control command to the peripheral section, wherein the peripheral section receives the control command transmitted by the transmitting means; and the receiving means An operation authentication means for authenticating the operation order of the main control unit at the time of transmitting the control command using a difference between the relative time code added to the control command received by the packet and the packet information included in the synchronization code; A control command authenticating unit for authenticating that the main control unit outputs a correct control command when both the authentication using the relative time code and the authentication using the synchronization code are established in the operation authenticating unit; It is characterized by providing.

また、請求項2の発明にかかる電子機器は、制御コマンドを送信する主制御部と、前記主制御部から送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器であって、前記主制御部は、他の手段から独立してフリーランに計時をおこなう計時手段と、指定されたタイミングで前記計時手段から取得した計時時間の情報から相対時間コードを生成する相対時間コード生成手段と、前記制御コマンドの送信に伴って、前記制御コマンド送信時の前記主制御部の動作検査値として任意の間隔ごとに出力されたパケット情報を含んだ同期コードを生成する同期コード生成手段と、前記制御コマンド、前記相対時間コードおよび前記同期コードを前記周辺部に送信する送信手段と、を備え、前記周辺部は、前記送信手段によって送信された前記制御コマンド、前記相対時間コードおよび前記同期コードを受信する受信手段と、前記受信手段によって受信された相対時間コードと、同期コードに含まれているパケット情報の差分を用いて前記制御コマンド送信時の前記主制御部の動作順序を認証する動作認証手段と、前記動作認証手段において相対時間コードを用いた認証と、同期コードを用いた認証との双方が成立した場合に、前記主制御部が正しい制御コマンドを出力していると認証する制御コマンド認証手段と、を備えることを特徴とする。   According to a second aspect of the present invention, there is provided an electronic apparatus comprising: a main control unit that transmits a control command; and a peripheral unit that performs predetermined processing based on the control command transmitted from the main control unit. The main control unit is a relative time for generating the relative time code from the time measuring means for measuring the free run independently from other means, and the information of the time measured from the time measuring means at a specified timing. A synchronization code generator that generates a synchronization code including packet information output at arbitrary intervals as an operation check value of the main control unit at the time of transmission of the control command in accordance with transmission of the control command Means and a transmission means for transmitting the control command, the relative time code and the synchronization code to the peripheral section, the peripheral section being connected to the transmission section. Receiving means for receiving the control command, the relative time code and the synchronization code transmitted by using the difference between the relative time code received by the receiving means and the packet information included in the synchronization code When both the operation authentication means for authenticating the operation order of the main control unit at the time of transmitting the control command, the authentication using the relative time code in the operation authentication means, and the authentication using the synchronization code are established, Control command authenticating means for authenticating that the main control unit is outputting a correct control command.

この請求項1、2の発明によれば、制御コマンドの出力の順序を認証するための同期コードと、相対時間コードとがそれぞれ認証された場合に、はじめて正規の主制御部から正規の制御コマンドが出力されたことを認証できる。また、同期コードおよび相対時間コードは、主制御部の処理ルーチンの処理時間に関する情報ではないため、たとえ第三者に傍受されたとしても主制御部の処理内容を解析させるヒントとはならない。   According to the first and second aspects of the present invention, when the synchronization code for authenticating the output order of the control commands and the relative time code are respectively authenticated, the normal control command is not received from the normal main control unit for the first time. Can be authenticated. Further, since the synchronization code and the relative time code are not information regarding the processing time of the processing routine of the main control unit, even if the synchronization code and the relative time code are intercepted by a third party, they do not serve as a hint for analyzing the processing content of the main control unit.

また、請求項3の発明にかかる電子機器は、請求項1または2に記載の発明において、前記主制御部の前記同期コード生成手段は、前記相対時間コード生成手段によって前記相対時間コードの生成に利用される情報の一部もしくはすべてと、前記制御コマンド送信時の前記主制御部の動作順序を認証するための、前記制御コマンド送信時の前記主制御部の動作手順の検査値とを用いた所定の演算によって同期コードを生成し、前記周辺部の前記動作認証手段は、前記認証された相対時間コードと、前記受信された同期コードとを用いた所定の演算の演算結果を前記制御コマンド送信時の前記主制御部の動作順序を認証するための、前記制御コマンド送信時の前記主制御部の動作手順の検査値として、前記動作順序の認証をおこなうことを特徴とする。   An electronic device according to a third aspect of the present invention is the electronic device according to the first or second aspect, wherein the synchronous code generating means of the main control unit generates the relative time code by the relative time code generating means. Using part or all of the information used and the inspection value of the operation procedure of the main control unit at the time of transmission of the control command for authenticating the operation sequence of the main control unit at the time of transmission of the control command A synchronization code is generated by a predetermined calculation, and the operation authentication unit of the peripheral portion transmits a calculation result of a predetermined calculation using the authenticated relative time code and the received synchronization code to the control command. The operation sequence is authenticated as an inspection value of the operation procedure of the main control unit at the time of transmitting the control command for authenticating the operation sequence of the main control unit at the time To.

この請求項3の発明によれば、主制御部では、相対時間コードの生成に利用した情報を含んだ同期コードが生成される。すなわち、周辺基板によって同期コードを用いた認証をおこなうには相対時間コードを参照しなければならない。したがって、周辺基板では、相対時間コードの認証が成功してはじめて同期コードの認証をおこなうことができる。   According to the third aspect of the present invention, the main control unit generates the synchronization code including the information used for generating the relative time code. That is, in order to perform authentication using the synchronization code by the peripheral board, the relative time code must be referred to. Therefore, the peripheral board can authenticate the synchronization code only after the relative time code is successfully authenticated.

また、請求項4の発明にかかる電子機器は、請求項1または2に記載の発明において、前記主制御部の前記相対時間コード生成手段は、前記同期コード生成手段によって前記同期コードの生成に利用される情報の一部もしくはすべてと、前記制御コマンド送信時の前記主制御部の動作順序を認証するための、前記計時手段によって計時された相対時間に関する検査値とを用いた所定の演算によって相対時間コードを生成し、前記周辺部の前記動作認証手段は、前記認証された同期コードと、前記受信された相対時間コードとを用いた所定の演算の演算結果を前記制御コマンド送信時の前記主制御部の動作順序を認証するための、前記計時手段によって計時された相対時間に関する検査値として、前記主制御部の認証をおこなうことを特徴とする。   According to a fourth aspect of the present invention, in the electronic device according to the first or second aspect, the relative time code generation means of the main control unit is used for generation of the synchronization code by the synchronization code generation means. Relative to each other by a predetermined calculation using a part or all of the information to be performed and an inspection value related to the relative time measured by the time measuring means for authenticating the operation order of the main control unit at the time of transmitting the control command. A time code is generated, and the operation authenticating means in the peripheral portion outputs a calculation result of a predetermined calculation using the authenticated synchronization code and the received relative time code as the main command when transmitting the control command. The main control unit is authenticated as an inspection value related to the relative time measured by the time measuring means for authenticating the operation order of the control unit. .

この請求項4の発明によれば、主制御部では、同期コードの生成に利用した情報を含んだ相対時間コードが生成される。すなわち、周辺基板によって相対時間コードを用いた認証をおこなうには同期コードを参照しなければならない。したがって、周辺基板では、同期コードの認証が成功してはじめて相対時間コードの認証をおこなうことができる。   According to the invention of claim 4, the main control unit generates a relative time code including information used for generating the synchronization code. That is, in order to perform authentication using the relative time code by the peripheral board, the synchronization code must be referred to. Therefore, the peripheral board can authenticate the relative time code only after the synchronization code is successfully authenticated.

また、請求項5の発明にかかる電子機器は、請求項1〜4のいずれか一つに記載の発明において、前記周辺部の前記制御コマンド認証手段は、前記相対時間コードもしくは前記同期コードを用いて、前記制御コマンド送信時の前記主制御部の動作順序に関する情報のうち、指定された情報が認証された場合に、前記主制御部が正しい制御コマンドを出力していると認証することを特徴とする。   An electronic device according to a fifth aspect of the present invention is the electronic device according to any one of the first to fourth aspects, wherein the control command authentication means in the peripheral portion uses the relative time code or the synchronization code. When the designated information is authenticated among the information regarding the operation order of the main control unit at the time of transmitting the control command, the main control unit authenticates that the correct control command is output. And

この請求項5の発明によれば、周辺部において、主制御部にかかる情報のうち、どの情報が認証された場合に、正しい制御コマンドが出力されていると認証するかを任意に設定することができる。   According to the invention of claim 5, in the peripheral part, it is arbitrarily set which information is authenticated among the information relating to the main control part when the correct control command is output when it is authenticated. Can do.

また、請求項6の発明にかかる電子機器は、請求項1〜5のいずれか一つに記載の発明において、前記主制御部の前記同期コード生成手段は、前記制御コマンドの送信に伴って、前記制御コマンド送信時の当該主制御部の動作検査値としてあらかじめ設定された所定の間隔ごとに出力されたパケット情報を含んだ同期コードを生成することを特徴とすることを特徴とする。   An electronic device according to a sixth aspect of the present invention is the electronic device according to any one of the first to fifth aspects, wherein the synchronization code generation means of the main control unit is accompanied by transmission of the control command. A synchronization code including packet information output at predetermined intervals set in advance as an operation inspection value of the main control unit at the time of transmission of the control command is generated.

この請求項6の発明によれば、あらかじめ設定された所定の間隔ごとに出力されたパケット情報を含んだ同期コードを生成することができる。すなわち、同期コードの生成タイミングを自由に調整することができる。   According to the sixth aspect of the present invention, it is possible to generate a synchronization code including packet information output at predetermined intervals set in advance. That is, the generation timing of the synchronization code can be freely adjusted.

また、請求項7の発明にかかる主制御基板は、電子機器に搭載され、被制御部に対して制御コマンドを送信する主制御基板であって、他の手段から独立してフリーランに計時をおこなう計時手段と、指定されたタイミングで前記計時手段から取得した計時時間の情報から相対時間コードを生成する相対時間コード生成手段と、前記制御コマンドの送信に伴って、前記制御コマンド送信時の当該主制御基板の動作検査値として任意の間隔ごとに出力されたパケット情報を含んだ同期コードを生成する同期コード生成手段と、前記制御コマンド、前記相対時間コードおよび前記同期コードを前記被制御部に送信する送信手段と、を備えることを特徴とする。   The main control board according to the invention of claim 7 is a main control board which is mounted on an electronic device and transmits a control command to a controlled part, and counts a free run independently of other means. Time measuring means for performing, relative time code generating means for generating a relative time code from information on the time measured from the time measuring means at a specified timing, and transmission of the control command, Synchronous code generation means for generating synchronous code including packet information output at arbitrary intervals as an operation inspection value of the main control board, and the control command, the relative time code, and the synchronous code to the controlled unit Transmitting means for transmitting.

また、請求項8の発明にかかる主制御基板は、請求項7に記載の主制御基板において、前記主制御基板は、さらに、前記相対時間コード生成手段によって生成された相対時間コードと、前記同期コード生成手段によって生成された同期コードとを前記制御コマンドに付加する付加手段とを備え、前記送信手段は、前記付加手段によって前記相対時間コードと前記同期コードとが付加された制御コマンドを前記被制御部に送信することを特徴とする。   The main control board according to an eighth aspect of the present invention is the main control board according to the seventh aspect, wherein the main control board further includes a relative time code generated by the relative time code generation means and the synchronization. Adding means for adding the synchronization code generated by the code generation means to the control command, and the transmission means receives the control command to which the relative time code and the synchronization code are added by the adding means. It transmits to a control part, It is characterized by the above-mentioned.

この請求項7、8の発明によれば、被制御部である周辺基板によって主制御基板を認証させるため、主制御基板では、任意の認証方式のなかから任意の数の認証方式のコードを生成し、制御コマンドとともに周辺基板に送信することができる。また、請求項10の場合は、制御コマンドに各コード(相対時間コードと、同期コード)を付加しているため、主制御基板から送信した情報を第三者に傍受された場合であっても、従来と同じように、制御コマンドのみが送信されているようにみせることができる。   According to the seventh and eighth aspects of the invention, since the main control board is authenticated by the peripheral board which is the controlled unit, the main control board generates an arbitrary number of authentication method codes from any authentication method. Then, it can be transmitted to the peripheral board together with the control command. Further, in the case of claim 10, since each code (relative time code and synchronization code) is added to the control command, even if the information transmitted from the main control board is intercepted by a third party As in the prior art, only the control command can be transmitted.

また、請求項9の発明にかかる周辺基板は、電子機器に搭載され、主制御部から送信された制御コマンドに応じた処理をおこなう周辺基板であって、前記主制御部から送信された前記制御コマンドとともに、相対時間コードおよび同期コードを受信する受信手段と、前記受信手段によって受信された相対時間コードと、同期コードに含まれているパケット情報の差分を用いて前記制御コマンド送信時の前記主制御部の動作順序を認証する動作認証手段と、前記動作認証手段において相対時間コードを用いた認証と、同期コードを用いた認証との双方が成立した場合に、前記主制御部が正しい制御コマンドを出力していると認証する制御コマンド認証手段と、を備えることを特徴とする。   A peripheral board according to a ninth aspect of the invention is a peripheral board that is mounted on an electronic device and performs processing according to a control command transmitted from a main control unit, wherein the control is transmitted from the main control unit. The main unit at the time of transmission of the control command using the difference between the reception means for receiving the relative time code and the synchronization code together with the command, the relative time code received by the reception means, and the packet information included in the synchronization code When the operation authentication means for authenticating the operation order of the control section, and the authentication using the relative time code and the authentication using the synchronization code are both established in the operation authentication means, the main control section is correct. Control command authenticating means for authenticating that the message is output.

また、請求項10の発明にかかる周辺基板は、請求項9に記載の発明において、前記受信手段は、前記制御コマンドとともに、前記相対時間コードと前記同期コードとを受信しなかった場合、前記制御コマンドに前記相対時間コードと前記同期コードとが付加されているか否かを判断し、前記相対時間コードと前記同期コードとが付加されていると判断された場合に、前記動作認証手段では、前記制御コマンドに付加されている前記相対時間コードと同期コードとを用いて、それぞれ認証をおこなうことを特徴とする。   A peripheral board according to a tenth aspect of the present invention is the peripheral board according to the ninth aspect, wherein the receiving means does not receive the relative time code and the synchronization code together with the control command. It is determined whether or not the relative time code and the synchronization code are added to the command, and when it is determined that the relative time code and the synchronization code are added, the operation authentication means Authentication is performed using the relative time code and the synchronization code added to the control command, respectively.

この請求項9、10の発明によれば、制御コマンドの受信とともに、制御コマンドに付加された複数のコード(相対時間コードや、同期コード)を取得した場合、もしくは制御コマンドと同時に送信された複数のコード(相対時間コードや、同期コード)を受信した場合、これらの各コードを用いて、制御コマンドの送信元である主制御基板の動作順序の認証をおこなうことができる。さらに、この認証結果を利用して制御コマンドの正当性を認証することもできる。   According to the ninth and tenth aspects of the present invention, when a plurality of codes (relative time code and synchronization code) added to the control command are acquired upon receipt of the control command, or a plurality of codes transmitted simultaneously with the control command. When these codes (relative time code and synchronization code) are received, the operation sequence of the main control board that is the transmission source of the control command can be authenticated using each of these codes. Furthermore, the validity of the control command can be authenticated using this authentication result.

また、請求項11の発明にかかる認証方法は、制御コマンドを送信する主制御部と、前記主制御部から送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器における認証方法であって、前記主制御部において、他の手段から独立してフリーランに計時をおこなう計時手段から指定されたタイミングで計時時間の情報を取得し、当該情報から相対時間コードを生成する相対時間コード生成工程と、前記制御コマンドの送信に伴って、前記制御コマンド送信時の当該主制御部の動作検査値として任意の間隔ごとに出力されたパケット情報を含んだ同期コードを生成する同期コード生成工程と、前記相対時間コード生成工程によって生成された相対時間コードと、前記同期コード生成工程によって生成された同期コードとを前記制御コマンドに付加する付加工程と、前記制御コマンドを前記周辺部に送信する送信工程と、を含み、前記周辺部において、前記送信工程によって送信された前記制御コマンドを受信する受信工程と、前記受信工程によって受信された制御コマンドに付加された相対時間コードと、同期コードに含まれているパケット情報の差分を用いて前記制御コマンド送信時の前記主制御部の動作順序を認証する動作認証工程と、前記動作認証工程による相対時間コードによる認証と、同期コードによる認証との双方が成立した場合に、前記主制御部が正しい制御コマンドを出力していると認証する制御コマンド認証工程と、を含むことを特徴とする。   According to an eleventh aspect of the present invention, there is provided an authentication method in an electronic apparatus comprising: a main control unit that transmits a control command; and a peripheral unit that performs predetermined processing based on the control command transmitted from the main control unit. In the authentication method, the main control unit acquires timekeeping time information at a designated timing from timekeeping means that time-freezes independently of other means, and generates a relative time code from the information. Relative time code generation step and synchronization for generating a synchronization code including packet information output at arbitrary intervals as an operation check value of the main control unit at the time of transmission of the control command in association with transmission of the control command A code generation step, a relative time code generated by the relative time code generation step, and a synchronous code generated by the synchronous code generation step. A receiving step for receiving the control command transmitted by the transmitting step at the peripheral portion. The adding step for adding the control command to the control command; and a transmitting step for transmitting the control command to the peripheral portion. And using the difference between the relative time code added to the control command received in the receiving step and the packet information included in the synchronization code, the operation order of the main control unit at the time of transmitting the control command is authenticated. A control command authentication step for authenticating that the main control unit is outputting a correct control command when both the operation authentication step, the authentication by the relative time code by the operation authentication step, and the authentication by the synchronization code are established. It is characterized by including these.

また、請求項12の発明の発明にかかる認証方法は、制御コマンドを送信する主制御部と、前記主制御部から送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器における認証方法であって、前記主制御部は、他の手段から独立してフリーランに計時をおこなう計時手段から指定されたタイミングで計時時間の情報を取得し、当該情報から相対時間コードを生成する相対時間コード生成工程と、ある場合、前記主制御部を認証するための認証コードを生成する認証コード生成工程と、前記制御コマンドの送信に伴って、前記制御コマンド送信時の当該主制御部の動作検査値として任意の間隔ごとに出力されたパケット情報を含んだ同期コードを生成する同期コード生成工程と、前記制御コマンド、前記相対時間コードおよび前記同期コードを前記周辺部に送信する送信工程と、を含み、前記周辺部は、前記送信工程によって送信された前記制御コマンド、前記相対時間コードおよび前記同期コードを受信する受信工程と、前記受信工程によって受信された相対時間コードと、同期コードに含まれているパケット情報の差分を用いて前記制御コマンド送信時の前記主制御部の動作順序を認証する動作認証工程と、前記動作認証工程による相対時間コードによる認証と、同期コードによる認証との双方が成立した場合に、前記主制御部が正しい制御コマンドを出力していると認証する制御コマンド認証工程と、を含むことを特徴とする。   An authentication method according to the invention of claim 12 is an electronic device comprising: a main control unit that transmits a control command; and a peripheral unit that performs predetermined processing based on the control command transmitted from the main control unit. An authentication method in a device, wherein the main control unit acquires timekeeping time information at a timing designated by a timekeeping means that time-freezes independently of other means, and obtains a relative time code from the information. A relative time code generation step to generate, an authentication code generation step to generate an authentication code for authenticating the main control unit, if any, and a main control at the time of transmission of the control command accompanying the transmission of the control command A synchronization code generation step for generating a synchronization code including packet information output at arbitrary intervals as an operation inspection value of the unit, the control command, and the relative time A transmission step of transmitting a code and the synchronization code to the peripheral portion, the peripheral portion receiving the control command, the relative time code and the synchronization code transmitted by the transmission step; An operation authentication step of authenticating an operation sequence of the main control unit at the time of transmission of the control command using a difference between the relative time code received by the reception step and packet information included in the synchronization code; and the operation authentication A control command authentication step for authenticating that the main control unit is outputting a correct control command when both the authentication by the relative time code by the step and the authentication by the synchronization code are established. To do.

この請求項11、12の発明によれば、主制御部から送信される制御コマンドの出力の順序を認証するための同期コードと相対時間コードとがそれぞれ認証された場合に、はじめて正規の主制御部から正規の制御コマンドが出力されたことを認証できる。また、同期コードおよび相対時間コードは、主制御部の処理ルーチンの処理時間に関する情報ではないため、たとえ第三者に傍受されたとしても主制御部の処理内容を解析させるヒントとはならない。   According to the eleventh and twelfth aspects of the present invention, when the synchronization code and the relative time code for authenticating the output order of the control commands transmitted from the main control unit are respectively authenticated, the normal main control is not performed for the first time. It can be authenticated that a regular control command is output from the part. Further, since the synchronization code and the relative time code are not information regarding the processing time of the processing routine of the main control unit, even if the synchronization code and the relative time code are intercepted by a third party, they do not serve as a hint for analyzing the processing content of the main control unit.

また、請求項13の発明にかかる認証プログラムは、請求項11または12に記載の認証方法をコンピュータに実行させることができる。   An authentication program according to the invention of claim 13 can cause a computer to execute the authentication method according to claim 11 or 12.

本発明にかかる電子機器、主制御基板、周辺基板、認証方法および認証プログラムによれば、高い機密保持能力とともに、主制御基板から被制御部である周辺基板に対する不正制御を防止する機能とを実現できるという効果を奏する。   According to the electronic device, the main control board, the peripheral board, the authentication method, and the authentication program according to the present invention, a function of preventing unauthorized control from the main control board to the peripheral board that is the controlled unit is realized along with high confidentiality capability. There is an effect that can be done.

本発明にかかる電子機器を搭載したぱちんこ遊技機の構成の一例を示す説明図である。It is explanatory drawing which shows an example of a structure of the pachinko game machine which mounts the electronic device concerning this invention. ぱちんこ遊技機の制御部の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the control part of a pachinko game machine. 主制御基板および周辺基板の認証処理にかかる機能的構成を示すブロック図である。It is a block diagram which shows the functional structure concerning the authentication process of a main control board and a peripheral board | substrate. 本発明にかかる主制御基板の制御コマンド送信処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the control command transmission process of the main control board concerning this invention. 本発明にかかる周辺基板の制御コマンド受信処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the control command reception process of the peripheral board concerning this invention. 実施例1の認証処理の手順を示すフローチャートである。3 is a flowchart illustrating a procedure of authentication processing according to the first exemplary embodiment. 実施例2の認証処理の手順を示すフローチャートである。10 is a flowchart illustrating a procedure of authentication processing according to the second embodiment. 実施例3の認証処理の手順を示すフローチャートである。10 is a flowchart illustrating a procedure of authentication processing according to the third embodiment. 実施例4の認証処理の手順を示すフローチャートである。10 is a flowchart illustrating a procedure of authentication processing according to the fourth embodiment. 実施例5の認証処理の手順を示すフローチャートである。10 is a flowchart illustrating a procedure of authentication processing according to the fifth embodiment. 実施例6の認証処理の手順を示すフローチャートである。18 is a flowchart illustrating a procedure of authentication processing according to the sixth embodiment. 実施例7の認証処理の手順を示すフローチャートである。18 is a flowchart illustrating a procedure of authentication processing according to the seventh embodiment. 実施例8の認証処理の手順を示すフローチャートである。20 is a flowchart illustrating a procedure of authentication processing according to an eighth embodiment. 従来技術による不正防止技術の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the fraud prevention technique by a prior art. 不正な制御基板の挿入例を示す説明図である。It is explanatory drawing which shows the example of insertion of an unauthorized control board. 信号切替回路による信号切り替えの概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the signal switching by a signal switching circuit.

(実施の形態)
以下に添付図面を参照して、この発明にかかる電子機器の機能を搭載した遊技機と、この遊技機に搭載されている複数の基板間(主制御基板および周辺基板)の制御信号に含まれる制御コマンドを認証する認証方法および認証プログラムの好適な実施の形態を詳細に説明する。
(Embodiment)
Referring to the accompanying drawings below, it is included in a control signal between a gaming machine equipped with the function of the electronic device according to the present invention and a plurality of boards (main control board and peripheral board) mounted on this gaming machine. A preferred embodiment of an authentication method and an authentication program for authenticating a control command will be described in detail.

(遊技機の基本構成)
図1は、本発明にかかる電子機器を搭載したぱちんこ遊技機の構成の一例を示す説明図である。遊技盤101の下部位置に配置された発射部(図2参照)の駆動によって発射された遊技球は、レール102a,102b間を上昇して遊技盤101の上部位置に達した後、遊技領域103内を落下する。遊技領域103には、図示を省略する複数の釘が設けられ、遊技球を各種の方向に向けて落下させるとともに、落下途中の位置には、遊技球の落下方向を変化させる風車や、入賞口が配設されている。
(Basic configuration of gaming machine)
FIG. 1 is an explanatory diagram showing an example of the configuration of a pachinko gaming machine equipped with an electronic device according to the present invention. A game ball launched by driving a launching unit (see FIG. 2) arranged at a lower position of the game board 101 ascends between the rails 102a and 102b and reaches an upper position of the game board 101, and then the game area 103 Fall inside. A plurality of nails (not shown) are provided in the game area 103, and a game ball is dropped in various directions, and a windmill or a prize opening that changes the fall direction of the game ball is placed in the middle of the fall. Is arranged.

遊技盤101の遊技領域103の中央部分には、図柄表示部104が配置されている。図柄表示部104としては、たとえば液晶表示器(LCD)が用いられる。なお、図柄表示部104としては、LCDに限らずCRTなどを用いることもできる。図柄表示部104の下方には、始動入賞させるための始動入賞口105が配設されている。図柄表示部104の左右には、それぞれ入賞ゲート106が配設されている。   A symbol display unit 104 is arranged at the center of the game area 103 of the game board 101. As the symbol display unit 104, for example, a liquid crystal display (LCD) is used. The symbol display unit 104 is not limited to the LCD, and a CRT or the like can also be used. Below the symbol display unit 104, a start winning port 105 for starting winning is arranged. Winning gates 106 are arranged on the left and right of the symbol display unit 104, respectively.

入賞ゲート106は、遊技球の通過を検出し、始動入賞口105を一定時間だけ開放させる抽選をおこなうために設けられる。図柄表示部104の側部や下方などには普通入賞口107が配設されている。普通入賞口107に遊技球が入賞すると、普通入賞時の賞球数(たとえば10個)の払い出しをおこなう。遊技領域103の最下部には、どの入賞口にも入賞しなかった遊技球を回収する回収口108が設けられている。   The winning gate 106 is provided to detect the passing of the game ball and perform a lottery to open the start winning opening 105 for a predetermined time. A normal winning opening 107 is disposed on the side of the symbol display unit 104 or below. When a game ball wins the normal winning opening 107, the number of winning balls (for example, 10) at the time of the normal winning is paid out. At the bottom of the game area 103, there is provided a collection port 108 for collecting game balls that have not won any winning ports.

上述した図柄表示部104は、特定の入賞口に遊技球が入賞したとき(始動入賞時)に、複数の図柄の表示の変動を開始させ、所定時間後に図柄が停止する。この停止時に特定図柄(たとえば「777」)に揃ったとき、大当たり状態となる。大当たり状態のとき、下方に位置する大入賞口109が一定の期間開放を所定ラウンド(たとえば15ラウンド)繰り返し、入賞した遊技球に対応した賞球数を払い出す。   The symbol display unit 104 described above starts a variation in the display of a plurality of symbols when a game ball is won at a specific winning opening (at the time of starting winning), and the symbol stops after a predetermined time. When the specific symbols (for example, “777”) are aligned at the time of the stop, a big hit state is obtained. In the big hit state, the big winning opening 109 located below repeats opening for a predetermined period for a predetermined round (for example, 15 rounds), and pays out the number of winning balls corresponding to the winning game balls.

図2は、ぱちんこ遊技機の制御部の内部構成を示すブロック図である。制御部200は、複数の制御部により構成されている。図示の例では、主制御部201と、演出制御部202と、賞球制御部203とを有する。主制御部201は、ぱちんこ遊技機の遊技にかかる基本動作を制御する。演出制御部202は、遊技中の演出動作を制御する。賞球制御部203は、払い出す賞球数を制御する。   FIG. 2 is a block diagram showing the internal configuration of the control unit of the pachinko gaming machine. The control unit 200 includes a plurality of control units. In the example shown in the figure, a main control unit 201, an effect control unit 202, and a prize ball control unit 203 are included. The main control unit 201 controls basic operations related to the game of the pachinko gaming machine. The production control unit 202 controls the production operation during the game. The prize ball control unit 203 controls the number of prize balls to be paid out.

主制御部201は、ROM212に記憶されたプログラムデータに基づき、遊技内容の進行に伴う基本処理を実行するCPU211と、CPU211の演算処理時におけるデータのワークエリアとして機能するRAM213、各検出部221〜224から各種データを受信するとともに、演出制御部202および賞球制御部203への各種データの送信をおこなうインタフェース(I/F)214などを備えて構成される。主制御部201は、たとえばいわゆる主制御基板によってその機能を実現する。なお、上述したROM212に記憶されたプログラムデータとは、プログラムコードや書き換え不可能な固定データを意味する。   Based on the program data stored in the ROM 212, the main control unit 201 executes a CPU 211 that performs basic processing as the game content progresses, a RAM 213 that functions as a data work area when the CPU 211 performs arithmetic processing, and each detection unit 221- An interface (I / F) 214 that receives various data from the H.224 and transmits various data to the effect control unit 202 and the prize ball control unit 203 is configured. The main control unit 201 realizes its function by, for example, a so-called main control board. The program data stored in the ROM 212 described above means program code or fixed data that cannot be rewritten.

この主制御部201の入力側には、始動入賞口105に入賞した入賞球を検出する始動入賞口検出部221と、入賞ゲート106を通過した遊技球を検出するゲート検出部222と、普通入賞口107に入賞した遊技球を検出する普通入賞口検出部223と、大入賞口109に入賞した入賞球を検出する大入賞口検出部224とがI/F214を介して接続されている。これらの検出部としては、近接スイッチなどを用いて構成できる。   On the input side of the main control unit 201, a start winning port detection unit 221 that detects a winning ball that has won a winning winning port 105, a gate detection unit 222 that detects a game ball that has passed through the winning gate 106, and a normal win An ordinary winning opening detection unit 223 that detects a game ball won in the mouth 107 and a large winning opening detection unit 224 that detects a winning ball won in the big winning opening 109 are connected via the I / F 214. These detection units can be configured using proximity switches or the like.

この主制御部201の出力側には、大入賞口開閉部231が接続され、この大入賞口開閉部231の開閉を制御する。大入賞口開閉部231は、大当たり時に大入賞口109を一定期間開放する機能であり、ソレノイドなどを用いて構成される。この大当たりは、生成した乱数(大当たり判定用乱数)に基づいて所定の確率(たとえば300分の1など)で発生するようあらかじめプログラムされている。   A prize winning opening / closing part 231 is connected to the output side of the main control part 201, and the opening / closing of the prize winning opening / closing part 231 is controlled. The special prize opening / closing unit 231 has a function of opening the special prize opening 109 for a certain period of time when a big hit is made, and is configured using a solenoid or the like. This jackpot is programmed in advance to occur with a predetermined probability (for example, 1/300, etc.) based on the generated random number (random number for jackpot determination).

演出制御部202は、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいてROM242に記憶されたプログラムデータを実行して遊技中における演出制御をおこなう。この演出制御部202は、演出処理を実行するCPU241と、CPU241の演算処理時におけるデータのワークエリアとして機能するRAM243、図柄表示部104に表示させる画像データを書き込むVRAM244、主制御部201からの各種データの受信およびランプ制御部251や音声制御部252への各種データの送信をおこなうインタフェース(I/F)245などを備えて構成される。演出制御部202は、たとえばいわゆる演出基板によってその機能を実現する。また、演出制御部202の出力側には、上述した図柄表示部(LCD)104、ランプ制御部251、音声制御部252がI/F245を介して接続されている。   The effect control unit 202 receives control signals including various control commands from the main control unit 201, and executes program data stored in the ROM 242 based on these commands to perform effect control during the game. The effect control unit 202 includes a CPU 241 that executes effect processing, a RAM 243 that functions as a data work area during the calculation processing of the CPU 241, a VRAM 244 that writes image data to be displayed on the symbol display unit 104, and various types from the main control unit 201. An interface (I / F) 245 for receiving data and transmitting various data to the lamp control unit 251 and the voice control unit 252 is provided. The effect control unit 202 realizes its function by, for example, a so-called effect board. In addition, the above-described symbol display unit (LCD) 104, lamp control unit 251, and voice control unit 252 are connected to the output side of the effect control unit 202 via the I / F 245.

賞球制御部203は、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいてROM282に記憶されたプログラムデータを実行して賞球制御をおこなう。この賞球制御部203は、賞球制御の処理を実行するCPU281と、CPU281の演算処理時におけるデータのワークエリアとして機能するRAM283、主制御部201からの各種データの受信および発射部292との各種データの送受信をおこなうインタフェース(I/F)284などを備えて構成される。賞球制御部203は、たとえばいわゆる賞球基板によってその機能を実現する。   The winning ball control unit 203 receives control signals including various control commands from the main control unit 201, and executes program data stored in the ROM 282 based on these commands to perform winning ball control. The prize ball control unit 203 includes a CPU 281 that executes prize ball control processing, a RAM 283 that functions as a data work area when the CPU 281 performs arithmetic processing, and various data reception and emission units 292 from the main control unit 201. An interface (I / F) 284 that transmits and receives various data is provided. The prize ball control unit 203 realizes its function by, for example, a so-called prize ball substrate.

賞球制御部203は、接続される払出部291に対して入賞時の賞球数を払い出す制御をおこなう。また、発射部292に対する遊技球の発射の操作を検出し、遊技球の発射を制御する。払出部291は、遊技球の貯留部から所定数を払い出すためのモータなどからなる。賞球制御部203は、この払出部291に対して、各入賞口(始動入賞口105、普通入賞口107、大入賞口109)に入賞した遊技球に対応した賞球数を払い出す制御をおこなう。   The winning ball control unit 203 performs control for paying out the number of winning balls at the time of winning a prize to the connected paying unit 291. In addition, an operation of launching a game ball with respect to the launch unit 292 is detected, and the launch of the game ball is controlled. The payout unit 291 includes a motor for paying out a predetermined number from the game ball storage unit. The winning ball control unit 203 controls the paying unit 291 to pay out the number of winning balls corresponding to the game balls won in each winning port (start winning port 105, normal winning port 107, large winning port 109). Do it.

発射部292は、遊技のための遊技球を発射するものであり、遊技者による遊技操作を検出するセンサと、遊技球を発射させるソレノイドなどを備える。賞球制御部203は、発射部292のセンサにより遊技操作を検出すると、検出された遊技操作に対応してソレノイドなどを駆動させて遊技球を間欠的に発射させ、遊技盤101の遊技領域103に遊技球を送り出す。   The launcher 292 launches a game ball for a game, and includes a sensor that detects a game operation by the player, a solenoid that launches the game ball, and the like. When the prize ball control unit 203 detects a game operation by the sensor of the launch unit 292, the prize ball control unit 203 intermittently fires a game ball by driving a solenoid or the like in response to the detected game operation, and the game area 103 of the game board 101 A game ball is sent out.

上記構成の主制御部201と、演出制御部202と、賞球制御部203は、それぞれ異なるプリント基板(主制御基板、演出基板、賞球基板)に設けられる。これに限らず、たとえば、賞球制御部203は、主制御部201と同一のプリント基板上に設けることもできる。   The main control unit 201, the effect control unit 202, and the prize ball control unit 203 configured as described above are provided on different printed circuit boards (main control board, effect board, and prize ball board). For example, the prize ball control unit 203 can be provided on the same printed circuit board as the main control unit 201.

(ぱちんこ遊技機の基本動作)
上記構成によるぱちんこ遊技機の基本動作の一例を説明する。主制御部201は、各入賞口に対する遊技球の入賞状況を制御コマンドとして賞球制御部203に出力する。賞球制御部203は、主制御部201から出力された制御コマンドに応じて、入賞状況に対応した賞球数の払い出しをおこなう。
(Basic operation of pachinko machines)
An example of the basic operation of the pachinko gaming machine having the above configuration will be described. The main control unit 201 outputs the winning status of the game ball for each winning port to the winning ball control unit 203 as a control command. The winning ball control unit 203 pays out the number of winning balls corresponding to the winning situation in accordance with the control command output from the main control unit 201.

また、主制御部201は、始動入賞口105に遊技球が入賞するごとに、対応する制御コマンドを演出制御部202に出力し、演出制御部202は、図柄表示部104の図柄を変動表示させ、停止させることを繰り返す。大当たりの発生が決定しているときには、対応する制御コマンドを演出制御部202に出力し、演出制御部202は、所定の図柄で揃えて停止させる。このとき同時に、大入賞口109を開放する制御をおこなう。演出制御部202は、大当たり発生期間中、および大当たり発生までの間のリーチ時や、リーチ予告時などには、図柄表示部104に対して、図柄の変動表示に加えて各種の演出表示をおこなう。このほか、各種役物に対して特定の駆動をおこなわせたり、ランプ261の表示状態を変更させたりといった演出をおこなう。   The main control unit 201 outputs a corresponding control command to the effect control unit 202 every time a game ball wins the start winning opening 105, and the effect control unit 202 displays the symbols on the symbol display unit 104 in a variable manner. Repeat to stop. When the occurrence of the big hit has been determined, the corresponding control command is output to the effect control unit 202, and the effect control unit 202 stops with a predetermined pattern aligned. At the same time, control for opening the special winning opening 109 is performed. The effect control unit 202 displays various effects on the symbol display unit 104 in addition to the symbol variation display during the jackpot occurrence period, during the reach until the jackpot occurrence, or at the time of reach notice. . In addition, effects such as performing specific driving for various types of accessories and changing the display state of the lamp 261 are performed.

そして、大当たり発生時には、大入賞口109が複数回開放される。1回の開放が1ラウンドとして、たとえば15回のラウンドが繰り返し実行される。1ラウンドの期間は、遊技球がたとえば10個入賞したとき、あるいは所定期間(たとえば30秒)とされている。この際、賞球制御部203は、大入賞口109に対する球技球1個の入賞あたり、たとえば15個の賞球数で払い出しをおこなう。大当たり終了後は、この大当たり状態が解除され、通常の遊技状態に復帰する。   When a big hit occurs, the big winning opening 109 is opened a plurality of times. One release is one round, for example, 15 rounds are repeatedly executed. The period of one round is set, for example, when 10 game balls are won or for a predetermined period (for example, 30 seconds). At this time, the prize ball control unit 203 pays out with, for example, 15 prize balls per prize of one ball game ball to the big prize opening 109. After the jackpot is over, the jackpot state is canceled and the normal gaming state is restored.

(主制御基板および周辺基板の認証処理にかかる機能的構成)
一般的なぱちんこ遊技機では、遊技者からの遊技球の投入に応じて上述したような基本動作を繰り返す。本実施の形態では、このようなぱちんこ遊技機に対して何らかの方法で不正な制御基板が挿入され、遊技者に提供された場合であっても、遊技時に不正な制御基板から出力された不正な制御コマンド(制御信号)を検知する機能を備えている。具体的には、主制御部201から送信された制御コマンドの認証をおこない、この認証結果に応じて、不正な制御コマンドを検知する。以下、この制御コマンドを認証するための機能について説明する。
(Functional configuration related to authentication processing of main control board and peripheral board)
In a general pachinko gaming machine, the basic operation as described above is repeated in accordance with the insertion of a game ball from a player. In the present embodiment, even if an illegal control board is inserted into the pachinko gaming machine by some method and provided to the player, the illegal output outputted from the illegal control board during the game A function of detecting a control command (control signal) is provided. Specifically, the control command transmitted from the main control unit 201 is authenticated, and an unauthorized control command is detected according to the authentication result. A function for authenticating this control command will be described below.

図3は、主制御基板および周辺基板の認証処理にかかる機能的構成を示すブロック図である。図3において、主制御基板310は、図2にて説明した主制御部201によって構成されている。また、周辺基板320は、図2にて説明した演出制御部202あるいは、賞球制御部203によって構成され、本発明にかかる認証処理をおこなう。   FIG. 3 is a block diagram showing a functional configuration related to the authentication process of the main control board and the peripheral board. 3, the main control board 310 is configured by the main control unit 201 described with reference to FIG. The peripheral board 320 is configured by the effect control unit 202 or the prize ball control unit 203 described with reference to FIG. 2, and performs an authentication process according to the present invention.

・主制御基板の機能的構成
主制御基板310は、周辺基板320を動作させるための制御コマンドを送信する機能部であり、制御コマンド出力部311と、計時部312と、コード生成部313と、付加部314と、送信部315とによって構成される。
Functional configuration of main control board The main control board 310 is a functional unit that transmits a control command for operating the peripheral board 320, and includes a control command output unit 311, a time measuring unit 312, a code generation unit 313, An addition unit 314 and a transmission unit 315 are included.

制御コマンド出力部311には、周辺基板320に送信する制御コマンドのデータ(制御コマンドデータ)が格納されている。そして、制御コマンド出力部311は、所定のプログラムコードにしたがって、格納されている制御コマンドの中から周辺基板320に送信する制御コマンドを選択して、付加部314に出力する。   The control command output unit 311 stores control command data (control command data) to be transmitted to the peripheral board 320. Then, the control command output unit 311 selects a control command to be transmitted to the peripheral board 320 from the stored control commands according to a predetermined program code, and outputs it to the adding unit 314.

計時部312は、他の手段から独立してフリーランに計時をおこなう。計時のタイミングや、桁数、表示方式は任意である。したがって、計時部312は、時間軸上では時間情報取得のタイミングは固定されず、不規則な変動値が出力されていることになる。たとえば、主制御基板310において、賞球すべき事象が発生したタイミングをトリガに計時情報を取得すると設定した場合、いつ賞球事象が発生するかはわからない。   The time measuring unit 312 measures the free run independently of other means. The timing, the number of digits, and the display method are arbitrary. Therefore, the timing unit 312 does not fix the timing of time information acquisition on the time axis, and an irregular fluctuation value is output. For example, in the case where the main control board 310 is set to acquire timing information by using the timing when an event to be awarded as a trigger occurs, it is not known when the prize ball event occurs.

また、計時部312の機能は、電源投入時やリセット時など、遊技動作開始時をトリガとして計時を開始するというシンプルなものである。計時部312の場合、計時を開始する際、たとえば、リセット処理やクリア処理などの初期値の固定もしくは設定を目的とする初期化処理機能を備えておく必要がない。また、計時開始後は、賞球すべき事象が発生した場合など、ランダムにおきる特定の事象をトリガとして計時情報を出力すればよい。したがって、非常に簡素な構成で実現することができ、処理負荷が軽いという特徴を備えている。   In addition, the function of the time measuring unit 312 is a simple function of starting time measurement with the start of a gaming operation such as power-on or resetting. In the case of the time measuring unit 312, it is not necessary to have an initialization processing function for the purpose of fixing or setting an initial value such as a reset process or a clear process when starting the time measurement. In addition, after the start of timing, the timing information may be output with a specific event that occurs at random as a trigger, such as when an event to be awarded has occurred. Therefore, it can be realized with a very simple configuration and has a feature that the processing load is light.

コード生成部313は、周辺基板320に送信する制御コマンドが所定の制御コマンドである場合、主制御基板310の動作順序を認証するためのコードとして同期コードを生成する同期コード生成手段と、計時部312による計時結果を利用した相対時間コードを生成する相対時間生成手段としての機能を備えている。   When the control command to be transmitted to the peripheral board 320 is a predetermined control command, the code generation section 313 includes a synchronization code generation means for generating a synchronization code as a code for authenticating the operation sequence of the main control board 310, and a timing section A function as a relative time generating means for generating a relative time code using the time measurement result by 312 is provided.

ここで、同期コード生成手段による同期コードの生成処理について説明する。同期コード生成手段では、制御コマンド出力部311における制御コマンドの送信に伴って、制御コマンド送信時の主制御基板310の動作検査値として任意の間隔ごとに出力されたパケット情報を含んだ同期コードを生成する。生成された同期コードは、付加部314に出力される。   Here, a synchronization code generation process by the synchronization code generation means will be described. In the synchronization code generation means, a synchronization code including packet information output at arbitrary intervals as an operation inspection value of the main control board 310 at the time of transmission of the control command in accordance with transmission of the control command in the control command output unit 311. Generate. The generated synchronization code is output to the adding unit 314.

ここで、同期コードについて詳しく説明する。同期コードは、主制御基板310による制御コマンドの送信が継続して実行されていることを確認するための情報である。上述したように、同期コードは、主制御基板310の制御コマンドの生成に伴って、任意の間隔、たとえば、所定の時間間隔や所定のクロック数間隔、または命令実行数間隔などに設定された出力タイミングで出力される。この連続したタイミングで出力されたパケット情報は、所定の間隔の相関関係を有している。同期コードは、このような所定の出力タイミングで出力されたたパケット情報を用いて生成される。   Here, the synchronization code will be described in detail. The synchronization code is information for confirming that transmission of a control command by the main control board 310 is continuously executed. As described above, the synchronization code is output set at an arbitrary interval, for example, a predetermined time interval, a predetermined clock number interval, or an instruction execution number interval in accordance with the generation of the control command of the main control board 310. Output at timing. The packet information output at this continuous timing has a correlation at a predetermined interval. The synchronization code is generated using the packet information output at such a predetermined output timing.

上述したように、パケット情報は、任意の間隔ごとに出力されているため、連続した出力タイミングのパケット情報を比較した場合に、パケット情報同士はお互いにの所定間隔の時間差や命令実行数量などの変化量をもつという相関関係を有している。したがって、後述する動作認証部322では、この複数のパケット情報同士の相関関係を求めることによって主制御基板310の動作の継続性を認証する。なお、同期コードは、パケット情報として取得した値をそのまま利用してもよいし、これらの値に所定の演算を施して暗号化した値を利用してもよい。   As described above, since the packet information is output at arbitrary intervals, when comparing packet information at successive output timings, the packet information is such as a time difference between each predetermined interval and an instruction execution quantity. It has a correlation of having a change amount. Therefore, the operation authentication unit 322, which will be described later, authenticates the continuity of the operation of the main control board 310 by obtaining the correlation between the plurality of packet information. As the synchronization code, values acquired as packet information may be used as they are, or values obtained by performing a predetermined operation on these values may be used.

また、同期コード生成手段303は、制御コマンドの送信に伴って、主制御基板310の動作検査値としてあらかじめ設定された所定の間隔ごとに出力されたパケット情報を含んだ同期コードを生成してもよい。このように、同期コードは、主制御基板310の利用者(遊技者ではなく、たとえば、主制御基板310を遊技機に搭載する管理者や、業者など)の設定するタイミングに応じた同期コードを生成できる。このような構成にすることによって、同期コードを第三者にとってより解析の困難な情報とすることができる。   Further, the synchronization code generation unit 303 may generate a synchronization code including packet information output at predetermined intervals set in advance as an operation inspection value of the main control board 310 in accordance with transmission of the control command. Good. In this way, the synchronization code is a synchronization code according to the timing set by the user of the main control board 310 (not a player, for example, an administrator who installs the main control board 310 in a gaming machine or a trader). Can be generated. With such a configuration, the synchronization code can be made information that is more difficult for a third party to analyze.

このように、所定の制御コマンドが出力された際に同期コードを参照することによって、主制御基板310にて実行されている動作が継続しておこなわれているか否かを簡易的に判定することができる。したがって、図15にて説明したような、不正な制御基板1401の内部に信号切替回路1403が搭載されてしまうような不正行為への防御策を講じることができる。具体的には、同期コードによって認証した動作順序が継続した動作であると判定できなければ、主制御基板310から送信された制御コマンド以外の不正な制御基板から送信された制御コマンドであると判断し、不正制御を検知することができる。   In this way, by referring to the synchronization code when a predetermined control command is output, it is possible to easily determine whether or not the operation being executed on the main control board 310 is continuously performed. Can do. Therefore, it is possible to take a defense against fraud such as the signal switching circuit 1403 being mounted inside the unauthorized control board 1401 as described in FIG. Specifically, if it cannot be determined that the operation sequence authenticated by the synchronization code is a continuous operation, it is determined that the control command is transmitted from an unauthorized control board other than the control command transmitted from the main control board 310. And unauthorized control can be detected.

一方、コード生成部313の相対時間コード生成手段によって相対時間コードを生成する場合、コード生成部313は、指定されたタイミングで計時部312から取得した計時時間の情報から相対時間コードを生成する。生成された相対時間コードは、付加部314に出力される。   On the other hand, when the relative time code is generated by the relative time code generation means of the code generation unit 313, the code generation unit 313 generates a relative time code from the information of the time measurement acquired from the time measurement unit 312 at the specified timing. The generated relative time code is output to the adding unit 314.

相対時間コードは、主制御基板310による制御コマンドの送信が継続して実行されていることを確認するための情報である。具体的には、たとえば、計時情報からある基準値を設定し、この基準値からの差分値や、累積値などによってあらわされる。なお、相対時間コードは、計時情報に基づいて設定した情報をそのまま含んでもよいし、これらの情報に所定の演算を施して暗号化した値を含んでもよい。   The relative time code is information for confirming that the transmission of the control command by the main control board 310 is continuously executed. Specifically, for example, a certain reference value is set from the timekeeping information, and is expressed by a difference value from this reference value, a cumulative value, or the like. The relative time code may include information set based on the timing information as it is, or may include a value obtained by performing a predetermined calculation on the information.

このように、所定の制御コマンドが出力された際に相対時間コードを参照することによって、主制御基板310にて実行されている動作が継続しておこなわれているか否かを簡易的に判定することができる。したがって、図15にて説明したような、不正な制御基板1401の内部に信号切替回路1403が搭載されてしまうといった不正行為への対策を講じることができる。具体的には、相対時間コードによって認証した動作順序が継続した動作であると判定されなかった場合、主制御基板310から送信された制御コマンド以外の不正な制御基板から送信された制御コマンドであると判断し、不正制御が検知される。   In this manner, by referring to the relative time code when a predetermined control command is output, it is simply determined whether or not the operation being executed on the main control board 310 is continuously performed. be able to. Therefore, it is possible to take measures against an illegal act such as the signal switching circuit 1403 being mounted inside the illegal control board 1401 as described in FIG. Specifically, the control command is transmitted from an unauthorized control board other than the control command transmitted from the main control board 310 when the operation sequence authenticated by the relative time code is not determined to be a continuous operation. And unauthorized control is detected.

付加部314は、コード生成部313によって生成された同期コードと相対時間コードとを制御コマンドに付加する。各コードが付加された制御コマンドは、付加部314から送信部315に出力される。   The adding unit 314 adds the synchronization code and the relative time code generated by the code generating unit 313 to the control command. The control command to which each code is added is output from the adding unit 314 to the transmitting unit 315.

また、送信部315は、相対時間コードと同期コードとが付加された制御コマンドを周辺基板320に送信する。なお、本実施の形態において「制御コマンドを送信する」とは、「制御コマンドデータを含む制御信号を送信する」との意味であり、たとえば同期コードや相対時間コード、その他上述したような付随データの有無は考慮しないものとする。   The transmission unit 315 transmits a control command to which the relative time code and the synchronization code are added to the peripheral board 320. In this embodiment, “transmit a control command” means “transmit a control signal including control command data”. For example, a synchronization code, a relative time code, and other accompanying data as described above. The presence or absence of is not considered.

また、上述したコード生成部313は、それぞれ独立して同期コードと相対時間コードとを生成しているが、コード生成の際に、一方のコードを利用してもよい。たとえば、コード生成部313は、まず、通常通りに相対時間コードを生成し、この相対時間コードの生成に利用した情報の一部もしくはすべてと、制御コマンド送信時の主制御基板310の動作順序の検査値とを用いた所定の演算によって同期コードを生成してもよい。また、逆の手順を用いて、通常通りに同期コードを生成し、この同期コードの生成に利用した情報の一部もしくはすべてと、計時部312によって計時された相対時間に関する検査値とを用いた所定の演算によって相対時間コードを生成してもよい。   Moreover, although the code generation unit 313 described above generates the synchronization code and the relative time code independently of each other, one code may be used when generating the code. For example, the code generation unit 313 first generates a relative time code as usual, and some or all of the information used to generate the relative time code and the operation sequence of the main control board 310 when transmitting the control command. The synchronization code may be generated by a predetermined calculation using the inspection value. In addition, using the reverse procedure, a synchronization code is generated as usual, and a part or all of the information used to generate the synchronization code and an inspection value related to the relative time measured by the timer unit 312 are used. The relative time code may be generated by a predetermined calculation.

なお、上述した構成では、同期コードと、相対時間コードとが制御コマンドに付加される構成を説明したが、同期コードと相対時間コードとを制御コマンドを認証するための認証データとして、制御コマンドと別々に送信するような構成であってもよい。この場合は、送信部315からは、制御コマンドと、各コードとのそれぞれを送信する。各コードのうち、所定のコードのみ(同期コードのみや相対時間コードのみなど)を制御コマンドに付加するような構成であってもよい。   In the above-described configuration, the configuration in which the synchronization code and the relative time code are added to the control command has been described. However, as the authentication data for authenticating the control command, the control command, It may be configured to transmit separately. In this case, the transmission unit 315 transmits a control command and each code. Of each code, only a predetermined code (only a synchronization code, only a relative time code, etc.) may be added to the control command.

たとえば、相対時間コードを生成する手法として、相対時間コードの生成の前段にて、コード生成部313によって同期コードを生成する際に利用される情報の一部もしくはすべてと、上述したような制御コマンド送信時の主制御基板310の動作順序を認証するための相対時間に関する検査値とを用いた所定の演算によって相対時間コードを生成してもよい。同様に、同期コードを生成する手法として、同期コードを生成する前段にて、コード生成部313によって相対時間コードを生成する際に利用される情報の一部もしくはすべてと、制御コマンド送信時の主制御基板310の動作順序を認証するための主制御基板310の動作手順の検査値とを用いた所定の演算によって同期コードを生成してもよい。   For example, as a method of generating a relative time code, a part or all of information used when generating a synchronous code by the code generation unit 313 and a control command as described above in the previous stage of generating the relative time code The relative time code may be generated by a predetermined calculation using an inspection value related to the relative time for authenticating the operation sequence of the main control board 310 at the time of transmission. Similarly, as a method for generating a synchronization code, a part or all of information used when a relative time code is generated by the code generation unit 313 and a main command at the time of control command transmission are generated in the previous stage of generating the synchronization code. The synchronization code may be generated by a predetermined calculation using the inspection value of the operation procedure of the main control board 310 for authenticating the operation order of the control board 310.

また、上述した同期コードと、相対時間コードとを制御コマンドに付加して送信する手法と、同期コードと相対時間コードとを制御コマンドと別々に送信する手法とのいずれの場合も、送信する制御コマンドのデータ自身や付随データを利用して同期コードと相対時間コードとを生成してもよい。ここで述べている付随データとは、制御コマンドの内容に付随するデータであり、たとえば、入賞した遊技球の数など制御コマンドに基づく処理に必要なデータである。このような付随データを利用した場合、不正な制御基板による同期コードの再利用を防止することができる。したがって、より確実に周辺基板320への不正制御を検出させることができる。   Further, in both cases of the above-described method of transmitting the synchronization code and the relative time code added to the control command, and the method of transmitting the synchronization code and the relative time code separately from the control command, the transmission control is performed. The synchronization code and the relative time code may be generated using the command data itself or accompanying data. The accompanying data described here is data accompanying the content of the control command, for example, data necessary for processing based on the control command such as the number of winning game balls. When such accompanying data is used, it is possible to prevent reuse of the synchronization code by an unauthorized control board. Therefore, it is possible to detect unauthorized control to the peripheral board 320 more reliably.

・周辺基板の機能的構成
つぎに、周辺基板320の機能的構成について説明する。図3のように、周辺基板320は、受信部321と、動作認証部322と、制御コマンド認証部323とによって構成される。
-Functional configuration of peripheral substrate Next, a functional configuration of the peripheral substrate 320 will be described. As shown in FIG. 3, the peripheral board 320 includes a receiving unit 321, an operation authentication unit 322, and a control command authentication unit 323.

受信部321は、主制御基板310の送信部315によって送信された制御コマンドを受信する。なお、上述したように、制御コマンドと別に同期コードや相対時間コードが送信された場合には、制御コマンドと、この制御コマンドの認証データとして、同期コードや相対時間コードを受信する。   The receiving unit 321 receives the control command transmitted by the transmitting unit 315 of the main control board 310. As described above, when a synchronization code and a relative time code are transmitted separately from the control command, the control command and the synchronization code and the relative time code are received as authentication data for the control command.

ここで、制御コマンドに同期コードや相対時間コードが付加されている場合の受信部321の機能について、より詳細に説明する。制御コマンドに同期コードや相対時間コードが付加されている場合、受信部321では、制御コマンドに各種コードが付加されているか否かの判断をおこなわなければならない。   Here, the function of the receiving unit 321 when a synchronization code or a relative time code is added to the control command will be described in more detail. When a synchronization code or a relative time code is added to the control command, the receiving unit 321 must determine whether or not various codes are added to the control command.

通常、主制御基板310では、制御コマンドに同期コードや相対時間コードを付加する場合、任意のルールにしたがった付与処理がおこなわれる。たとえば、制御コマンドを8ビットとした場合のルールとして、主制御基板310は、上位側の5ビットを実際の制御コマンド用に割り当て、下位側の3ビットを同期コードや相対時間コードの付与用に割り当てたものを制御コマンドとして送信する。   Normally, in the main control board 310, when a synchronization code or a relative time code is added to a control command, an adding process according to an arbitrary rule is performed. For example, as a rule when the control command is 8 bits, the main control board 310 assigns the upper 5 bits for the actual control command, and assigns the lower 3 bits for the synchronization code and relative time code. Send the assigned one as a control command.

この場合、周辺基板320の受信部321は、受信した制御コマンドの下位側の3ビットを参照して、同期コードや相対時間コードが付与されているか否かを判断するように設定する。そして、受信した制御コマンドに同期コードや相対時間コードが付与されていた場合には、その同期コードもしくは相対時間コードを用いて下記に示す処理によって制御コマンドの認証をおこなう。   In this case, the receiving unit 321 of the peripheral board 320 sets so as to determine whether or not a synchronization code or a relative time code is given with reference to the lower 3 bits of the received control command. When a synchronization code or a relative time code is added to the received control command, the control command is authenticated by the following process using the synchronization code or the relative time code.

また、他のルールとして、主制御基板310は、上述のように単純に制御コマンドとその他コード(同期コードや相対時間コード)のビットを繋ぎ合わせるのではなく、制御コマンドとその他コードとの双方が8ビットの値から構成され、これら8ビットの値を加算したものを同期コードや相対時間コードが付与された制御コマンドとして送信する。   As another rule, the main control board 310 does not simply connect the bits of the control command and other codes (synchronization code and relative time code) as described above. It is composed of 8-bit values, and the sum of these 8-bit values is transmitted as a control command to which a synchronization code or a relative time code is added.

この場合、周辺基板320の受信部321は、受信した制御コマンドから、今回主制御基板310から送信される制御コマンドであると期待される制御コマンド(8ビットの値)を減算する。この期待される制御コマンドは、周辺基板320が正規の基板であれば、前回や前々回に受信し、なおかつ、周辺基板320によって認証された(具体的な認証手順は、後述する)制御コマンドから容易に特定することができる。また、リセット直後など、前回や前々回に受信した制御コマンドの記録は蓄積されていない場合は、初期化指示をあらわす制御コマンドが送信されると特定することができる。したがって、周辺基板320の受信部321は、制御コマンド(8ビットの値)を減算後の値を同期コードもしくは相対時間コードとして下記に示す処理によって制御コマンドの認証をおこなう。なお、このとき、受信した制御コマンドから減算する値を同期コードもしくは相対時間コードとし、減算後の値が期待される制御コードであるか否かを判定してもよい。   In this case, the receiving unit 321 of the peripheral board 320 subtracts a control command (8-bit value) expected to be a control command transmitted from the main control board 310 this time from the received control command. This expected control command can be easily received from the control command received when the peripheral board 320 is a legitimate board or last time and authenticated by the peripheral board 320 (the specific authentication procedure will be described later). Can be specified. In addition, when a record of the control command received last time or immediately before the last time such as immediately after resetting is not accumulated, it can be specified that a control command representing an initialization instruction is transmitted. Therefore, the receiving unit 321 of the peripheral board 320 authenticates the control command by the following process using the value after subtracting the control command (8-bit value) as a synchronization code or a relative time code. At this time, a value to be subtracted from the received control command may be a synchronization code or a relative time code, and it may be determined whether or not the value after the subtraction is an expected control code.

動作認証部322は、受信部321によって受信された制御コマンドに付加された同期コードと相対時間コードとを用いて、制御コマンド送信時の主制御基板310の動作順序を認証する。ここでも、同期コード、もしくは相対時間コードに対して所定の演算が施されている場合には、主制御基板310のコード生成部313の演算処理の内容に応じて、所定の演算をおこない、同期コードもしくは相対時間コードを取得する。そして、取得された同期コードが、制御コマンド送信時の主制御基板310の動作順序をあらわす検査値であった場合、主制御基板310の動作が正しい順序の動作であると認証する。また、相対時間コードが、主制御基板310の動作の継続状態をあらわす検査値であった場合、主制御基板310の動作が正しい順序の動作であると認証する。   The operation authentication unit 322 authenticates the operation sequence of the main control board 310 at the time of control command transmission using the synchronization code and the relative time code added to the control command received by the reception unit 321. Again, when a predetermined calculation is performed on the synchronization code or the relative time code, the predetermined calculation is performed according to the content of the calculation processing of the code generation unit 313 of the main control board 310, and the synchronization is performed. Get code or relative time code. If the acquired synchronization code is an inspection value indicating the operation sequence of the main control board 310 at the time of transmitting the control command, it is authenticated that the operation of the main control board 310 is in the correct order. Further, when the relative time code is an inspection value indicating the continuation state of the operation of the main control board 310, it is authenticated that the operation of the main control board 310 is in the correct order.

なお、動作認証部322は、受信部321によって直接相対時間コードを受信した場合には、この相対時間コードを用いて主制御基板310の動作順序の認証をおこなう。また、同期コードが相対時間コードのすべて、もしくは一部を利用して生成されている場合には、まず相対時間コードの認証をおこない、その後、同期コードの認証をおこなう。同様に、相対時間コードが同期コードのすべて、もしくは一部を利用して生成されている場合には、まず、同期コードの認証をおこない、その後、相対時間コードの認証をおこなう。   When the reception unit 321 directly receives the relative time code, the operation authentication unit 322 authenticates the operation order of the main control board 310 using the relative time code. When the synchronization code is generated using all or part of the relative time code, the relative time code is first authenticated, and then the synchronization code is authenticated. Similarly, when the relative time code is generated using all or part of the synchronization code, the synchronization code is first authenticated, and then the relative time code is authenticated.

制御コマンド認証部323は、動作認証部322による同期コードによる認証と、相対時間コードによる認証との双方が成立した場合に、主制御基板310が正しい制御コマンドを出力していると認証する。ここで、どちらか一方の認証が失敗した場合には、不正な制御基板から不正制御をおこなうための不正な制御コマンド(不正な制御信号)が出力されていると判断され、不正制御が検知される。   The control command authentication unit 323 authenticates that the main control board 310 is outputting a correct control command when both the authentication by the synchronization code by the operation authentication unit 322 and the authentication by the relative time code are established. Here, if either one of the authentications fails, it is determined that an unauthorized control command (an unauthorized control signal) for performing unauthorized control is output from an unauthorized control board, and unauthorized control is detected. The

以上説明したように、被認証者である主制御基板310には、認証者である周辺基板320によって認証処理をおこなうために、同期コードと相対時間コードとの2種類のコードを生成する機能を備えている。これら、2種類のコードは、所定の制御コマンドの送信と連動して生成される。また、周辺基板320では、送信された2種類のコードを用いてそれぞれ異なる方式で認証をおこなう。そして、双方の認証が成功して、はじめて正しい制御コマンドを受信したと認証する。   As described above, the main control board 310 that is the person to be authenticated has a function of generating two types of codes, a synchronous code and a relative time code, in order to perform authentication processing by the peripheral board 320 that is the authenticator. I have. These two types of codes are generated in conjunction with transmission of a predetermined control command. In the peripheral board 320, authentication is performed by different methods using the two types of transmitted codes. Then, it is authenticated that the correct control command is received for the first time when both authentications are successful.

なお、本実施の形態では、同一の電子機器内に被認証者の主制御基板310と、認証者の周辺基板320とが搭載されている例を挙げているが、異なる電子機器に搭載された主制御基板と周辺基板とが、制御部−被制御部の関係となる場合もある。   In the present embodiment, an example is shown in which the main control board 310 of the person to be authenticated and the peripheral board 320 of the certifier are mounted in the same electronic device, but they are mounted in different electronic devices. In some cases, the main control board and the peripheral board have a control unit-controlled part relationship.

このような場合、たとえば、被制御部に対して制御コマンドを送信する主制御基板は、被制御部に送信する制御コマンドが所定の制御コマンドである場合、主制御基板および動作内容に関する情報を認証するための認証用のコード(本実施の形態では、相対時間コードや同期コード)を異なる認証方式で複数個生成するコード生成部と、制御コマンドとともに、複数のコードを被制御部に送信する送信部を備えていればよい。   In such a case, for example, when the control command transmitted to the controlled unit is a predetermined control command, the main control board that transmits a control command to the controlled unit authenticates the information regarding the main control board and the operation content. For generating a plurality of codes for authentication (in this embodiment, relative time codes and synchronous codes) using different authentication methods, and transmission for transmitting a plurality of codes to the controlled unit together with the control command What is necessary is just to have a part.

また、制御部から制御コマンドを受信する周辺基板は、主制御基板310から送信された制御コマンドとともに制御部に関する情報を認証する認証方式の異なる複数のコードとを受信する受信部と、受信された複数のコードを用いて、それぞれ主制御部に関する情報を認証するコード認証部と、コード認証部による認証結果に応じて、主制御部が正しい制御コマンドを出力していると認証する制御コマンド認証部とを備えていればよい。   In addition, the peripheral board that receives the control command from the control unit is received with the receiving unit that receives the control command transmitted from the main control board 310 and a plurality of codes having different authentication methods for authenticating information on the control unit. A code authentication unit that authenticates information related to the main control unit using a plurality of codes, and a control command authentication unit that authenticates that the main control unit outputs a correct control command according to an authentication result by the code authentication unit As long as it has.

(認証処理の手順)
つぎに、図3によって説明した主制御基板310から出力される制御コマンドの認証処理の手順について説明する。上述したように、本実施の形態では、主制御基板310からの制御コマンドの送信に伴い、相対時間コードと同期コードとの二つのコードが周辺基板320に送信される。周辺基板320では、主制御基板310から送信された二つのコードを利用して受信した制御コマンドが正規の主制御基板310から送信された制御コマンドであるか否かを認証する。以下に、相対時間コードと同期コードとを用いた主制御基板310および周辺基板320それぞれの認証処理の手順について説明する。
(Authentication process procedure)
Next, the procedure of the authentication process for the control command output from the main control board 310 described with reference to FIG. 3 will be described. As described above, in the present embodiment, two codes, a relative time code and a synchronization code, are transmitted to the peripheral board 320 with the transmission of the control command from the main control board 310. The peripheral board 320 authenticates whether or not the control command received using the two codes transmitted from the main control board 310 is a control command transmitted from the regular main control board 310. Below, the procedure of the authentication process of the main control board 310 and the peripheral board 320 using the relative time code and the synchronization code will be described.

・制御コマンド送信処理
図4−1は、本発明にかかる主制御基板の制御コマンド送信処理の手順を示すフローチャートである。図4−1のフローチャートにおいて、まず、制御コマンド出力部311から所定の制御コマンドが出力されたか否かを判断する(ステップS411)。ここで、所定の制御コマンドが出力されるまで待ち(ステップS411:Noのループ)、所定の制御コマンドが出力されると(ステップS411:Yes)、制御コマンドがコード生成部313に入力され、主制御基板310を認証するための相対時間コードと、同期コードとを生成する(ステップS412、S413)。
Control Command Transmission Process FIG. 4-1 is a flowchart showing the procedure of the control command transmission process of the main control board according to the present invention. In the flowchart of FIG. 4A, first, it is determined whether or not a predetermined control command is output from the control command output unit 311 (step S411). Here, the process waits until a predetermined control command is output (step S411: No loop). When the predetermined control command is output (step S411: Yes), the control command is input to the code generation unit 313, and the main control command is output. A relative time code for authenticating the control board 310 and a synchronization code are generated (steps S412 and S413).

相対時間コードと同期コードとの双方が生成されると、付加部314によって、生成された各コード(相対時間コード、同期コード)が制御コマンドに付加される(ステップS414)。最後に、送信部315から、制御コマンドを周辺基板320に送信し(ステップS415)、一連の処理を終了する。   When both the relative time code and the synchronization code are generated, each of the generated codes (relative time code and synchronization code) is added to the control command by the adding unit 314 (step S414). Finally, a control command is transmitted from the transmission unit 315 to the peripheral board 320 (step S415), and the series of processes is terminated.

以上説明した制御コマンド送信処理において、相対時間コードと同期コードとの生成順序は特に限定されないが、上述したように同期コードを用いて相対時間コードを生成する場合や相対時間コードを用いて同期コードを生成する場合には、他のコードを生成する際に利用されるコードを先に生成する。   In the control command transmission process described above, the generation order of the relative time code and the synchronization code is not particularly limited. However, as described above, when the relative time code is generated using the synchronization code, the synchronization code is generated using the relative time code. When generating the code, the code used when generating another code is generated first.

・制御コマンド受信処理
図4−2は、本発明にかかる周辺基板の制御コマンド受信処理の手順を示すフローチャートである。図4−2のフローチャートにおいて、まず、受信部321において、制御コマンドを受信したか否かを判断する(ステップS421)。ここで、制御コマンドを受信するまで待ち(ステップS421:Noのループ)、制御コマンドを受信すると(ステップS421:Yes)、動作認証部322において、制御コマンドに付加された相対時間コードを用いて主制御基板310の動作順序を認証する(ステップS422)。
Control Command Reception Process FIG. 4-2 is a flowchart showing the procedure of the peripheral board control command reception process according to the present invention. In the flowchart of FIG. 4B, first, the receiving unit 321 determines whether or not a control command has been received (step S421). When the control command is received (step S421: Yes), the operation authentication unit 322 uses the relative time code added to the control command to wait until the control command is received (step S421: No loop). The operation order of the control board 310 is authenticated (step S422).

ステップS422の処理において認証が成功したか否かを判断し(ステップS423)、認証が成功した場合(ステップS423:Yes)、ステップS421において受信した制御コマンドに付加された同期コードを用いて主制御基板310の動作順序を認証する(ステップS424)。そして、ステップS424の処理において認証が成功したか否かを判断し(ステップS425)、認証が成功した場合(ステップS425:Yes)、ステップS421において受信した制御コマンドを正しい信号とし認証し(ステップS426)、一連の処理を終了する。   In step S422, it is determined whether or not the authentication is successful (step S423). If the authentication is successful (step S423: Yes), the main control is performed using the synchronization code added to the control command received in step S421. The operation order of the substrate 310 is authenticated (step S424). In step S424, it is determined whether or not the authentication is successful (step S425). If the authentication is successful (step S425: Yes), the control command received in step S421 is authenticated as a correct signal (step S426). ), A series of processing ends.

なお、ステップS423、S425において、認証が失敗した場合(ステップS423、S425:No)、ステップS421において受信した制御コマンドを不正な制御コマンドとして検知して(ステップS427)、一連の処理を終了する。   If authentication fails in steps S423 and S425 (steps S423 and S425: No), the control command received in step S421 is detected as an invalid control command (step S427), and the series of processing ends.

以上説明したように、本実施の形態の認証処理では、主制御基板310から、周辺基板320に対して制御コマンドを送信すると、同時に相対時間コードと同期コードとの2種類の認証データが送信される。そして、周辺基板320では相対時間コードを用いた主制御基板310の動作順序の認証と、同期コードを用いた主制御基板310の動作順序の認証とがおこなわれる。これら2つの認証処理の双方が成功した場合に、正しい主制御基板310から制御コマンドが送信されたと判断され、制御コマンドは、正規の制御信号であると認証される。   As described above, in the authentication process of the present embodiment, when a control command is transmitted from the main control board 310 to the peripheral board 320, two types of authentication data, that is, a relative time code and a synchronization code are simultaneously transmitted. The The peripheral board 320 performs authentication of the operation order of the main control board 310 using the relative time code and authentication of the operation order of the main control board 310 using the synchronization code. When both of these two authentication processes are successful, it is determined that the control command is transmitted from the correct main control board 310, and the control command is authenticated as a regular control signal.

また、上述のように1回のコマンド送信と同時に相対時間コードと同期コードとの両方送信するのではなく、たとえば、最初にどちらか一方を送信し、次のコマンド送信時にもう一方を送信して、以降はこれを繰り返すようにしてもよい。この場合、同期コードと相対時間コードと同期コードとを1回ずつ交互に送信してもよいし、複数回ごと(たとえば2回ごとや5回ごとなど)に切り替えて送信してもよい。さらに、複数回ごとに切り替える場合は、たとえば、3回分の制御コマンド送信において、相対時間コードは2回連続で送信し、次の制御コマンド送信の際(3回目分の制御コマンド送信時)に同期コードを送信するといった、送信回数の比率が異なるようにしてもよい。   Also, as described above, instead of transmitting both the relative time code and the synchronization code simultaneously with one command transmission, for example, one of them is transmitted first, and the other is transmitted when the next command is transmitted. Thereafter, this may be repeated. In this case, the synchronization code, the relative time code, and the synchronization code may be alternately transmitted once, or may be transmitted by switching every plural times (for example, every two times or every five times). Further, when switching every plural times, for example, in the transmission of the control command for three times, the relative time code is transmitted twice in succession, and is synchronized with the next control command transmission (when the control command is transmitted for the third time). The ratio of the number of transmissions, such as transmitting a code, may be different.

なお、本実施の形態では、相対時間コードと同期コードとの2種類を利用しているが、さらに、これら2種類のコードと異なる方式で認証をおこなう他のコードを生成する機能部を追加してもよい。具体的には、たとえば、CPUのシリアル番号から三種類目の認証用コードを生成し、メーカコードから四種類目を、デバイス識別番号から五種類目の認証用コードを生成して用いる方式などがある。また、上述のような認証用コードの生成手法以外にもたとえば、ウォッチドッグタイマのクリアごとに、クリアしたという事象を認証用コードとして生成する方式や、クリアごとにカウントアップするカウント値から認証用コードを生成する手法などを適用してもよい。   In this embodiment, two types of a relative time code and a synchronization code are used. However, a function unit for generating another code that performs authentication using a method different from these two types of codes is added. May be. Specifically, for example, a third type of authentication code is generated from the CPU serial number, a fourth type is generated from the manufacturer code, and a fifth type of authentication code is generated from the device identification number. is there. In addition to the method for generating the authentication code as described above, for example, every time the watchdog timer is cleared, a method of generating an event that is cleared as an authentication code, or a count value that is counted up for each clear is used for authentication. A method for generating code may be applied.

このように三種類以上の認証データを用いる場合、認証者である周辺基板320では、制御コマンドと共に受信した複数のコードを用いてそれぞれ認証処理をおこなう。そして、各コードを用いた認証処理すべてが成功した場合に、正規の制御コマンドを受信したと判断してもよいし、所定数以上の認証処理が成功した場合に正規の制御コマンドを受信したと判断するように設定してもよい。   When three or more types of authentication data are used in this way, the peripheral board 320 as the authenticator performs authentication processing using a plurality of codes received together with the control command. Then, when all the authentication processes using each code are successful, it may be determined that a regular control command has been received, or when a regular control command has been received when a predetermined number or more of authentication processes have been successful. You may set so that it may judge.

また、上述したような複数のコードのうち、どのコードを利用した認証が成功したかに応じて制御コマンドの認証をおこなってもよい。たとえば、制御コマンド認証部323において、相対時間コードもしくは同期コードを用いて主制御基板310に関する認証もしくは動作順序に関する情報のうち、指定された情報が認証された場合に、主制御基板310が正しい制御コマンドを出力していると認証するように設定する。   Further, the control command may be authenticated according to which code among the plurality of codes as described above is used for authentication. For example, when the control command authentication unit 323 uses the relative time code or the synchronization code to authenticate the main control board 310 and the designated information among the information related to the operation sequence, the main control board 310 performs correct control. Set to authenticate when the command is output.

このように、複数のコードを認証データとして、それぞれ認証するような構成であれば、主制御基板310や周辺基板320の処理能力が低い場合、また、プログラム領域や作業用データ領域のサイズ制限などによって、複雑な処理を実装できない場合であっても、各認証処理を処理負荷の軽いものに設定すれば、認証処理の内容の組み合わせと、認証回数とによって認証強度を高めることができる。また、複数のコードのうち、認証処理の正否を正規の制御コマンドを受信したか否かの判断に利用しないダミーのコードを含めてもよい。このようなダミーのコードを含ませることによって、第三者による主制御基板の動作解析や認証方式、認証用データの解析をより困難にすることができる。   In this way, if the configuration is such that a plurality of codes are respectively authenticated as authentication data, the processing capacity of the main control board 310 and the peripheral board 320 is low, the size limit of the program area and the work data area, etc. Therefore, even if complicated processing cannot be implemented, if each authentication processing is set to a processing load that is light, the authentication strength can be increased by the combination of the contents of the authentication processing and the number of times of authentication. Moreover, you may include the dummy code | cord | chord which does not utilize the right or wrong of an authentication process among the several codes for determination whether the regular control command was received. By including such a dummy code, it is possible to make it difficult for a third party to analyze the operation of the main control board, the authentication method, and the authentication data.

(認証処理の実施例)
つぎに、主制御基板310と周辺基板320による認証処理の具体的な実施例1〜8について説明する。ここでは、上述したように、主制御基板310から所定の制御コマンドが送信される際の相対時間コードと同期コードと生成と送信のタイミング、また、周辺基板320による受信と認証のタイミングに限定して説明する。
(Example of authentication processing)
Next, specific examples 1 to 8 of authentication processing by the main control board 310 and the peripheral board 320 will be described. Here, as described above, the timing is limited to the relative time code, the synchronization code, the generation and transmission timing when a predetermined control command is transmitted from the main control board 310, and the reception and authentication timing by the peripheral board 320. I will explain.

・同期コードの生成および認証
まず、本発明の特徴となっている同期コードの生成と認証について詳細に説明する。同期コードには、主制御基板310によって生成されるパケット情報のうち少なくとも2つの(2回分の)出力タイミング(あらかじめ設定された任意の間隔ごとの出力タイミング)によって出力されたパケット情報が含まれている。ここで述べているあらかじめ設定された任意の間隔ごとの出力タイミングたとえば、間欠的に連続したタイミングを意味している。たとえば、1クロックタイミングごとや4クロックタイミングごとといったクロックタイミングを基準としてもよいし、1sec、0.5secなどの時間を基準としてもよい。
Generation and Authentication of Synchronization Code First, generation and authentication of a synchronization code that is a feature of the present invention will be described in detail. The synchronization code includes packet information output by at least two (two times) output timings (output timings at arbitrary intervals set in advance) among the packet information generated by the main control board 310. Yes. The output timing at every predetermined interval described here means, for example, intermittently continuous timing. For example, a clock timing such as every 1 clock timing or every 4 clock timings may be used as a reference, or a time such as 1 sec or 0.5 sec may be used as a reference.

このような連続した出力タイミングで出力された2つのパケット情報同士の相関情報から同期状態を検証する。たとえば、1回目のパケット(以下、「パケット1」という)の基本値=0x03、2回目のパケット(以下、「パケット2」という)の基本値=0x05であり、パケット1とパケット2との相関条件(認証成立条件)は「+2」となる。そして、主制御基板から送信するパケット1の検査値は、基本値のままの0x03となり、パケット2の検査値は、パケット1+パケット2すなわち、0x03+0x05となり、「0x08」が送信される。   The synchronization state is verified from the correlation information between the two pieces of packet information output at such continuous output timing. For example, the basic value of the first packet (hereinafter referred to as “packet 1”) = 0x03, the basic value of the second packet (hereinafter referred to as “packet 2”) = 0x05, and the correlation between packet 1 and packet 2 The condition (authentication establishment condition) is “+2”. The inspection value of packet 1 transmitted from the main control board is 0x03 as the basic value, the inspection value of packet 2 is packet 1 + packet 2, that is, 0x03 + 0x05, and "0x08" is transmitted.

そして、周辺基板320において受信するパケット1は、基本値のままの0x03となり、パケット2は、0x08となる。そして、パケット2の基本値を算出するため、受信したパケット2からパケット1を引き、0x08−0x03=0x05を求める。   Then, the packet 1 received at the peripheral board 320 is 0x03 as the basic value, and the packet 2 is 0x08. Then, in order to calculate the basic value of the packet 2, the packet 1 is subtracted from the received packet 2 to obtain 0x08-0x03 = 0x05.

パケット1とパケット2との双方の基本値が求まると、2つのパケットの相関関係を求める。すなわち、パケット2基本値−パケット1基本値=0x05−0x03となり、相関値は0x02となる。この値は、パケット1の基本値とパケット2の基本値との相関条件(+2であること)を満たすので認証成立と判断される。   When the basic values of both packet 1 and packet 2 are obtained, the correlation between the two packets is obtained. That is, packet 2 basic value−packet 1 basic value = 0x05−0x03, and the correlation value is 0x02. Since this value satisfies the correlation condition (which is +2) between the basic value of packet 1 and the basic value of packet 2, it is determined that authentication is established.

なお、パケット1とパケット2を用いた演算処理において、演算結果が桁あふれしないように桁数を調整してもよいし、桁あふれしない数値範囲でパケット1とパケット2の基本値を選定してもよいし、さらに、符号なし演算として計算してもよい。また、認証強度を上げるために、認証処理ごとに相関条件を変更してもよい。たとえば、1回目の相関条件は「+2」、2回目の相関条件は「+5」、3回目の相関条件は「+1」などとしてもよい。ただし、上述のような相関関係の変更ルールを適用する場合には、あらかじめ主制御基板310と周辺基板320との相互で共有しておくか、通知する手段や工程を用意しておく。   In the arithmetic processing using packet 1 and packet 2, the number of digits may be adjusted so that the arithmetic result does not overflow, or the basic values of packet 1 and packet 2 are selected within a numerical range that does not overflow. Alternatively, it may be calculated as an unsigned operation. Further, the correlation condition may be changed for each authentication process in order to increase the authentication strength. For example, the first correlation condition may be “+2”, the second correlation condition may be “+5”, the third correlation condition may be “+1”, and the like. However, when the correlation change rule as described above is applied, the main control board 310 and the peripheral board 320 are previously shared with each other, or a means or process for notifying is prepared.

また、単純に連続するパケット情報を送信しただけでは、第三者にパケット情報の差分を解析されてしまう可能性もある。したがって、解析を防ぐために基本値に前処理を施してもよい。たとえば、パケット情報の基本値に排他的論理和演算などの各種演算処理を施してもよい。また、基本値への前処理は、パケット1とパケット2のような所定の間隔ごとといった、あらかじめ設定された出力タイミングによって出力された2つのパケット情報のうちのいずれか一方にのみ施してもよいし、双方に施してもよい。   In addition, simply transmitting continuous packet information may cause a third party to analyze packet information differences. Accordingly, the basic value may be preprocessed to prevent analysis. For example, various arithmetic processing such as exclusive OR operation may be performed on the basic value of the packet information. Further, the pre-processing to the basic value may be performed only on one of the two pieces of packet information output at a preset output timing, such as every predetermined interval such as packet 1 and packet 2. However, it may be applied to both.

<実施例1:同期コードを基準に認証>
実施例1では、同期コードを基準に認証をおこなう。図5は、実施例1の認証処理の手順を示すフローチャートである。図5のフローチャートのように、被認証者である主制御基板310は、まず、周辺基板320へ送信する制御コマンドおよびデータ(制御コマンドに関連するデータがある場合)を生成する(ステップS501)。そして、このステップS501の生成処理をトリガに、正規のCPUの同期コードVsnを生成する(ステップS502)。
<Example 1: Authentication based on synchronization code>
In the first embodiment, authentication is performed based on the synchronization code. FIG. 5 is a flowchart illustrating the authentication processing procedure according to the first embodiment. As shown in the flowchart of FIG. 5, the main control board 310 that is the person to be authenticated first generates a control command and data (if there is data related to the control command) to be transmitted to the peripheral board 320 (step S501). Then, using the generation process in step S501 as a trigger, a normal CPU synchronization code Vsn is generated (step S502).

ステップS502において生成される同期コードVsnは、下記(1)式となる。なお、ここでは、一回の認証処理について説明しているため、n=0からスタートしたとする。したがって、ここでは同期コードVs0となる。また、変数Snの値の好適な例としては、たとえば、継続動作検査値とソルト値との演算結果値が挙げられる。   The synchronization code Vsn generated in step S502 is expressed by the following equation (1). Here, since one authentication process is described, it is assumed that the process starts from n = 0. Therefore, the synchronization code Vs0 is used here. Moreover, as a suitable example of the value of the variable Sn, for example, an operation result value of the continuous operation inspection value and the salt value can be cited.

同期コードVsn=Ec(Sn,Bn) …(1)
Ec():暗号化演算式
Sn :動作の継続動作を認証可能な継続動作検査値(たとえば、連続した同期パケット)
Bn :付加情報(任意に設定可能な値であり、カウンタ値や擬似乱数などの動的に変更する値)
n :処理順序(ここでは初期値=0から開始)
Synchronization code Vsn = Ec (Sn, Bn) (1)
Ec (): Encryption operation expression Sn: Continuous operation inspection value (for example, continuous synchronization packet) that can authenticate the continuous operation
Bn: Additional information (a value that can be arbitrarily set and is a value that is dynamically changed, such as a counter value or a pseudo-random number)
n: Processing order (in this case, initial value = 0 is started)

同期コードVs0が生成されると、制御コマンドの出力タイミングに応じた計時がおこなわれ、相対時間コードVtnが生成される(ステップS503)。このステップS503において生成される相対時間コードVtnは、下記(2)式となり、ステップS502において生成された同期コードVsnの生成式の変数Snを含んだ構成となっている。なお、このとき、相対時間コードVtnの生成式は、変数Snと、さらに変数Bnを含んだ構成にしてもよい。さらに、変数Sn,Bnの双方を含んだ構成であってもよい。また、ここでも一回の認証処理について説明しているため、n=0からスタートしたとする。したがって、ステップS503にて生成されたのは、相対時間コードVt0となる。   When the synchronization code Vs0 is generated, the time is measured according to the output timing of the control command, and the relative time code Vtn is generated (step S503). The relative time code Vtn generated in step S503 is expressed by the following equation (2), and includes the variable Sn of the generation equation of the synchronization code Vsn generated in step S502. At this time, the generation formula of the relative time code Vtn may include a variable Sn and a variable Bn. Further, the configuration may include both of the variables Sn and Bn. Also, here, since one authentication process is described, it is assumed that the process starts from n = 0. Therefore, the relative time code Vt0 is generated in step S503.

相対時間コードVtn=Ec(Tn,Sn)または=Ec(Tn,Bn) …(2)
Tn :相対時間検査値(計時部312から取得した値)
Relative time code Vtn = Ec (Tn, Sn) or = Ec (Tn, Bn) (2)
Tn: Relative time test value (value acquired from the time measuring unit 312)

ステップS503ではn=0番目の処理であるため生成されるコードは、相対時間コードVt0となる。同期コードVs0と相対時間コードVt0とが生成されると、まず、ステップS501にて生成した制御コマンドおよびデータを、周辺基板320に送信し(ステップS504)、続いて、同期コードVs0を周辺基板320に送信し(ステップS505)、さらに、相対時間コードVt0を周辺基板320に送信し(ステップS506)、一回の認証処理にかかる主制御基板310の処理が終了する。   In step S503, since n = 0th processing, the generated code is the relative time code Vt0. When the synchronization code Vs0 and the relative time code Vt0 are generated, first, the control command and data generated in step S501 are transmitted to the peripheral board 320 (step S504), and then the synchronization code Vs0 is transmitted to the peripheral board 320. (Step S505) and the relative time code Vt0 is transmitted to the peripheral board 320 (step S506), and the process of the main control board 310 for one authentication process is completed.

一方、認証者側の周辺基板320では、主制御基板310から送信された制御コマンドおよびデータと、同期コードVs0と相対時間コードVt0との受信をトリガに認証処理を開始する。まず、同期コードVs0を認証する(ステップS511)。ここで、同期コードを認証するには、下記(3)式を用いて変数Snを復号化しなければならない。   On the other hand, the peripheral board 320 on the authenticator side starts authentication processing triggered by reception of the control command and data transmitted from the main control board 310, the synchronization code Vs0, and the relative time code Vt0. First, the synchronization code Vs0 is authenticated (step S511). Here, in order to authenticate the synchronization code, the variable Sn must be decrypted using the following equation (3).

Sn=Dc(Vsn,Bn) …(3)
Dc():復号化演算式
Sn = Dc (Vsn, Bn) (3)
Dc (): Decoding arithmetic expression

続いて、主制御基板310から送信された相対時間コードVt0を認証する(ステップS512)。ここでも、下記(4)式を用いて変数Snもしくは変数Bnを復号化しなければならない。   Subsequently, the relative time code Vt0 transmitted from the main control board 310 is authenticated (step S512). Again, the variable Sn or variable Bn must be decoded using the following equation (4).

Tn=Dc(Vtn,SnまたはBn) …(4)   Tn = Dc (Vtn, Sn or Bn) (4)

このステップS511およびステップS512の双方の認証が完了してはじめて、制御コマンドおよびデータの処理が可能となり(ステップS513)、一回の認証処理を終了する。以下、主制御基板310からつぎの制御コマンドが送信されると、同様の手順によって同期コードVs1、相対時間コードVt1が生成される。   Only after the authentication in both step S511 and step S512 is completed, the control command and data can be processed (step S513), and one authentication process is completed. Thereafter, when the next control command is transmitted from the main control board 310, the synchronization code Vs1 and the relative time code Vt1 are generated by the same procedure.

ここで、上述の処理を用いた具体的な計算例を例示する。ここでは一例として暗号化演算Ec(A,B)とした場合、AxorBを実行し、復号化演算Dc(A,B)としてAxorBを実行する。そして、A=0x11,B=0x22であった場合、Ec(0x11,0x22)⇒0x11 xor 0x22⇒0x33となる(⇒:演算処理)。したがって、A,Bとしては、上述したように、変数Sn,Bn,Tnなどが用いられるため、S0=0x11,B0=0x01,C0=0x77であった場合、Vs0=Ec(0x11,0x01)⇒0x11 xor 0x01⇒0x10となる。つぎに、Vt0=Ec(0x77,0x11)⇒0x77 xor 0x11⇒0x66となる。この時、被認証者である主制御基板310は、0x10と0x66とを送信する。   Here, a specific calculation example using the above-described processing is illustrated. Here, as an example, when the encryption operation Ec (A, B) is selected, AxorB is executed, and AxorB is executed as the decryption operation Dc (A, B). When A = 0x11 and B = 0x22, Ec (0x11, 0x22) => 0x11 xor 0x22 => 0x33 (⇒: calculation processing). Therefore, as described above, since variables Sn, Bn, Tn and the like are used as A and B, when S0 = 0x11, B0 = 0x01, and C0 = 0x77, Vs0 = Ec (0x11,0x01) => 0x11 xor 0x01⇒0x10. Next, Vt0 = Ec (0x77, 0x11) ⇒0x77 xor 0x11⇒0x66. At this time, the main control board 310 that is the person to be authenticated transmits 0x10 and 0x66.

そして被認証者である周辺基板320は、0x10と0x66とを受信して復号する。S0=Dc(0x10,0x01)⇒0x10 xor 0x01⇒0x11となる。そして、周辺基板320は、0x11が期待される誤り検査値であるか否かを判定する。たとえば、検査値=期待値=0x11であれば認証成立となる。   Then, the peripheral board 320 as the person to be authenticated receives and decodes 0x10 and 0x66. S0 = Dc (0x10, 0x01) → 0x10 xor 0x01 → 0x11. Then, the peripheral board 320 determines whether or not 0x11 is an expected error check value. For example, if inspection value = expected value = 0x11, authentication is established.

したがって、S0=Dc(0x66,0x11)⇒0x66 xor 0x11⇒0x77となる。そして、つぎに、認証者は0x77が期待される誤り検査値であるか否かを判定する。ここでも、たとえば、検査値=期待値=0x77であれば認証成立となる。   Therefore, S0 = Dc (0x66, 0x11) ⇒0x66 xor 0x11⇒0x77. Then, the authenticator determines whether 0x77 is an expected error check value. Here, for example, if the inspection value = expected value = 0x77, the authentication is established.

このように実施例1の場合、相対時間コードVt0には、同期コードVs0の生成式の変数が含まれているため、相対時間コードVt0の認証には、同期コードVs0の受信および認証が必須となる。   As described above, in the case of the first embodiment, since the relative time code Vt0 includes the variable of the generation formula of the synchronization code Vs0, it is essential to receive and authenticate the synchronization code Vs0 in order to authenticate the relative time code Vt0. Become.

<実施例2:相対時間コードを基準に認証>
図6は、実施例2の認証処理の手順を示すフローチャートである。実施例2では、相対時間コードVtnを基準に認証する。図6のフローチャートのように、被認証者である主制御基板310は、まず、周辺基板320へ送信する制御コマンドおよびデータ(制御コマンドに関連するデータがある場合)を生成する(ステップS601)。そして、この制御コマンドの出力タイミングに応じた計時がおこなわれ、相対時間コードVtnが生成される(ステップS602)。
<Example 2: Authentication based on relative time code>
FIG. 6 is a flowchart illustrating the authentication processing procedure according to the second embodiment. In the second embodiment, authentication is performed based on the relative time code Vtn. As shown in the flowchart of FIG. 6, the main control board 310 that is the person to be authenticated first generates a control command and data (when there is data related to the control command) to be transmitted to the peripheral board 320 (step S601). Then, timing is performed according to the output timing of this control command, and a relative time code Vtn is generated (step S602).

ステップS602において生成される相対時間コードVtnは、下記(5)式となる。なお、上述したように、ここでは一回の認証処理について説明しているため、n=0からスタートしたとする。したがって、ここでは正確には相対時間コードVt0となる。   The relative time code Vtn generated in step S602 is expressed by the following equation (5). Note that, as described above, since one authentication process is described here, it is assumed that the process starts from n = 0. Therefore, the relative time code Vt0 is accurate here.

相対時間コードVtn=Ec(Tn,Bn) …(5)   Relative time code Vtn = Ec (Tn, Bn) (5)

相対時間コードVt0が生成されると、続いて正規のCPUの同期コードVs0が生成される(ステップS603)。このステップS603において生成される同期コードVs0は、下記(6)式となり、ステップS601において生成された相対時間コードの生成式の変数Tnを含んだ構成となっている。ここでも、変数Tnに替わって、相対時間コードの生成式に用いた変数Bnを含んだ構成にしてもよい。さらに、変数Tn,Bnの双方を含んだ構成であってもよい。   When the relative time code Vt0 is generated, a normal CPU synchronization code Vs0 is subsequently generated (step S603). The synchronization code Vs0 generated in step S603 is expressed by the following equation (6), and includes a variable Tn of the relative time code generation equation generated in step S601. Here, instead of the variable Tn, the variable Bn used in the relative time code generation formula may be included. Furthermore, the structure including both the variables Tn and Bn may be used.

同期コードVsn=Ec(Sn,Tn)または=Ec(Sn,Bn) …(6)   Synchronization code Vsn = Ec (Sn, Tn) or = Ec (Sn, Bn) (6)

相対時間コードVt0と同期コードVs0とが生成されると、まず、ステップS601にて生成した制御コマンドおよびデータを、周辺基板320に送信し(ステップS604)、続いて、相対時間コードVt0を周辺基板320に送信する(ステップS605)。そして、さらに、同期コードVs0を周辺基板320に送信し(ステップS606)、一回の認証処理にかかる主制御基板310の処理が終了する。   When the relative time code Vt0 and the synchronization code Vs0 are generated, first, the control command and data generated in step S601 are transmitted to the peripheral board 320 (step S604), and then the relative time code Vt0 is transmitted to the peripheral board. It transmits to 320 (step S605). Further, the synchronization code Vs0 is transmitted to the peripheral board 320 (step S606), and the process of the main control board 310 for one authentication process is completed.

一方、認証者である周辺基板320では、主制御基板310から送信された制御コマンドおよびデータと、同期コードVs0と相対時間コードVt0との受信をトリガに認証処理を開始する。まず、相対時間コードVt0を認証する(ステップS611)。ここで、相対時間コードVt0を認証するには、下記(7)式を用いて変数Tnを復号化しなければならない。   On the other hand, the peripheral board 320, which is the authenticator, starts the authentication process triggered by reception of the control command and data transmitted from the main control board 310, the synchronization code Vs0, and the relative time code Vt0. First, the relative time code Vt0 is authenticated (step S611). Here, in order to authenticate the relative time code Vt0, the variable Tn must be decoded using the following equation (7).

Tn=Dc(Vtn,Bn) …(7)   Tn = Dc (Vtn, Bn) (7)

続いて、主制御基板310から送信された同期コードVs0を認証する(ステップS612)。ここでも、下記(8)式を用いて変数Snを復号化しなければならない。   Subsequently, the synchronization code Vs0 transmitted from the main control board 310 is authenticated (step S612). Again, the variable Sn must be decoded using the following equation (8).

Sn=Dc(Vsn,TnまたはBn) …(8)   Sn = Dc (Vsn, Tn or Bn) (8)

このステップS611およびステップS612の双方の認証が完了してはじめて、制御コマンドおよびデータの処理が可能となり(ステップS613)、一回の認証処理を終了する。以下、主制御基板310からつぎの制御コマンドが送信されると、同様の手順によって相対時間コードVt1、同期コードVs1が生成される。このように実施例2の場合、同期コードVsnには、相対時間コードVtnの生成式の変数が含まれているため、同期コードVs0の認証には、相対時間コードVtnの受信および認証が必須となる。   Only after the authentication in both step S611 and step S612 is completed, the control command and data can be processed (step S613), and one authentication process is completed. Thereafter, when the next control command is transmitted from the main control board 310, the relative time code Vt1 and the synchronization code Vs1 are generated by the same procedure. As described above, in the case of the second embodiment, since the synchronization code Vsn includes the variable of the generation formula of the relative time code Vtn, the reception of the relative time code Vtn and the authentication are essential for the authentication of the synchronization code Vs0. Become.

<実施例3:実施例1の認証を複数回ごとに実行>
実施例3では、実施例1の認証を複数回ごとに実行する。図7は、実施例3の認証処理の手順を示すフローチャートである。図7のフローチャートでは、図5のフローチャートと同様に、主制御基板310は、まず、周辺基板320へ送信する制御コマンドおよびデータ、同期コードVs0、相対時間コードVt0を生成する(ステップS701〜ステップS703)。ステップS701〜ステップS703の処理によって生成された各データ(制御コマンドおよびデータ、同期コードVs0、相対時間コードVt0)は、周辺基板320へ送信される(ステップS704〜ステップS706)。
<Example 3: The authentication of Example 1 is executed every plural times>
In the third embodiment, the authentication of the first embodiment is executed every plural times. FIG. 7 is a flowchart illustrating the authentication processing procedure according to the third embodiment. In the flowchart of FIG. 7, as in the flowchart of FIG. 5, the main control board 310 first generates a control command and data to be transmitted to the peripheral board 320, a synchronization code Vs0, and a relative time code Vt0 (steps S701 to S703). ). Each data (control command and data, synchronization code Vs0, relative time code Vt0) generated by the processes in steps S701 to S703 is transmitted to the peripheral board 320 (steps S704 to S706).

周辺基板320では、主制御基板310から送信された制御コマンドおよびデータ、同期コードVs0、相対時間コードVt0を受信すると、そのまま制御コマンドおよびデータの処理をおこなう(ステップS711)。   When the peripheral board 320 receives the control command and data, the synchronization code Vs0, and the relative time code Vt0 transmitted from the main control board 310, it directly processes the control command and data (step S711).

そして、主制御基板310では、つぎの生成処理に移行する(n=1)。したがって、制御コマンドおよびデータを生成すると(ステップS707)、同期コードVs1、相対時間コードVt1を生成する(ステップS708,S709)。そして、生成された各データ(制御コマンドおよびデータ、同期コードVs1、相対時間コードVt1)は、周辺基板320へ送信される(ステップS710〜ステップS712)。   Then, the main control board 310 shifts to the next generation process (n = 1). Therefore, when a control command and data are generated (step S707), a synchronization code Vs1 and a relative time code Vt1 are generated (steps S708 and S709). Each generated data (control command and data, synchronization code Vs1, relative time code Vt1) is transmitted to the peripheral board 320 (steps S710 to S712).

周辺基板320では、主制御基板310から送信された制御コマンドおよびデータ、同期コードVs1、相対時間コードVt1の受信をトリガに認証処理を開始する。まず、同期コードVs0,Vs1を認証する(ステップS712)。続いて、主制御基板310から送信された相対時間コードVt0,t1を認証する(ステップS713)。   The peripheral board 320 starts the authentication process triggered by reception of the control command and data transmitted from the main control board 310, the synchronization code Vs1, and the relative time code Vt1. First, the synchronization codes Vs0 and Vs1 are authenticated (step S712). Subsequently, the relative time codes Vt0 and t1 transmitted from the main control board 310 are authenticated (step S713).

なお、同期コードVs0,Vs1は、連続して認証してもよいし、相対時間コードVt0の認証が終了した後に同期コードVs1を認証し、その後相対時間コードVt1を認証するような手順であってもよい。nの順番で認証をおこなう場合、認証エラーが発生した場合に、どの処理順序において不正処理が発生したかを即座に確認することができる。   The synchronization codes Vs0 and Vs1 may be continuously authenticated, or the synchronization code Vs1 is authenticated after the authentication of the relative time code Vt0 is completed, and then the relative time code Vt1 is authenticated. Also good. When authentication is performed in the order of n, when an authentication error occurs, it is possible to immediately confirm in which processing order the illegal processing has occurred.

上述したようなステップS712およびステップS713の認証がすべて完了してはじめて、n=1回目に送信された制御コマンドおよびデータの処理が可能となり(ステップS714)、一回の認証処理を終了する。このように、実施例3では、制御コマンドおよびデータを複数回送信するたびに、1回の認証処理をおこなうため、周辺基板320における処理負担を軽減することができる。   Only after the authentications in steps S712 and S713 as described above are completed, the control command and data transmitted for the first time can be processed (step S714), and one authentication process is completed. As described above, in the third embodiment, since the authentication process is performed once every time the control command and data are transmitted a plurality of times, the processing burden on the peripheral board 320 can be reduced.

<実施例4:実施例2の認証を複数回ごとに実行>
実施例4では、実施例2の認証を複数回ごとに実行する。図8は、実施例4の認証処理の手順を示すフローチャートである。図8のフローチャートでは、図6のフローチャートと同様に、主制御基板310は、まず、周辺基板320へ送信する制御コマンドおよびデータ、相対時間コードVt0、同期コードVs0を生成する(ステップS801〜ステップS803)。ステップS801〜ステップS803の処理によって生成された各データ(制御コマンドおよびデータ、相対時間コードVt0、同期コードVs0)は、周辺基板320へ送信される(ステップS804〜ステップS806)。
<Embodiment 4: Execution of authentication of embodiment 2 every plural times>
In the fourth embodiment, the authentication of the second embodiment is executed every plural times. FIG. 8 is a flowchart illustrating a procedure of authentication processing according to the fourth embodiment. In the flowchart of FIG. 8, as in the flowchart of FIG. 6, the main control board 310 first generates a control command and data to be transmitted to the peripheral board 320, a relative time code Vt0, and a synchronization code Vs0 (steps S801 to S803). ). Each data (control command and data, relative time code Vt0, synchronization code Vs0) generated by the processes in steps S801 to S803 is transmitted to the peripheral board 320 (steps S804 to S806).

周辺基板320では、主制御基板310から送信された制御コマンドおよびデータ、相対時間コードVt0、同期コードVs0を受信すると、そのまま制御コマンドおよびデータの処理をおこなう(ステップS811)。   When the peripheral board 320 receives the control command and data, the relative time code Vt0, and the synchronization code Vs0 transmitted from the main control board 310, it directly processes the control command and data (step S811).

そして、主制御基板310では、つぎの生成処理に移行する(n=1)。したがって、制御コマンドおよびデータを生成すると(ステップS807)、相対時間コードVt1、同期コードVs1を生成する(ステップS808,S809)。そして、生成された各データ(制御コマンドおよびデータ、相対時間コードVt1、同期コードVs1)は、周辺基板320へ送信される(ステップS810〜ステップS812)。   Then, the main control board 310 shifts to the next generation process (n = 1). Therefore, when a control command and data are generated (step S807), a relative time code Vt1 and a synchronization code Vs1 are generated (steps S808 and S809). Each generated data (control command and data, relative time code Vt1, synchronization code Vs1) is transmitted to the peripheral board 320 (steps S810 to S812).

周辺基板320では、主制御基板310から送信された制御コマンドおよびデータ、相対時間コードVt1、同期コードVs1の受信をトリガに認証処理を開始する。まず、相対時間コードVt0,Vt1を認証する(ステップS812)。続いて、主制御基板310から送信された同期コードVs0,Vs1を認証する(ステップS813)。ここでも、相対時間コードVt0,Vt1は、連続して認証してもよいし、同期コードVs0の認証が終了した後に相対時間コードVt1を認証し、その後同期コードVs1を認証するような手順であってもよい。   The peripheral board 320 starts the authentication process triggered by reception of the control command and data, the relative time code Vt1, and the synchronization code Vs1 transmitted from the main control board 310. First, the relative time codes Vt0 and Vt1 are authenticated (step S812). Subsequently, the synchronization codes Vs0 and Vs1 transmitted from the main control board 310 are authenticated (step S813). Here, the relative time codes Vt0 and Vt1 may be continuously authenticated, or the relative time code Vt1 is authenticated after the authentication of the synchronization code Vs0 is completed, and then the synchronization code Vs1 is authenticated. May be.

上述のようなステップS812およびステップS813の認証がすべて完了してはじめて、n=1回目に送信された制御コマンドおよびデータの処理が可能となり(ステップS814)、一回の認証処理を終了する。このように、実施例4では、制御コマンドおよびデータを複数回送信するたびに、1回の認証処理をおこなうため、周辺基板320における処理負担が軽減できる。   Only after the authentications in steps S812 and S813 as described above are completed, the control command and data transmitted for the first time can be processed (step S814), and one authentication process is completed. As described above, in the fourth embodiment, since the authentication process is performed once every time the control command and data are transmitted a plurality of times, the processing load on the peripheral board 320 can be reduced.

<実施例5:実施例1(同期コードを基準に認証)の変形例1>
実施例5は、実施例1を変形した認証処理をおこなう。図9は、実施例5の認証処理の手順を示すフローチャートである。実施例5では、同期コードVsnが所定回数認証された後、相対時間コードVt0の認証をおこなう。図9のフローチャートのように、主制御基板310は、まず、周辺基板320へ送信する制御コマンドおよびデータを生成する(ステップS901)。そして、このステップS901の生成処理をトリガに、正規のCPUの同期コードVsnを生成する(ステップS902)。このステップS901によって生成される同期コードVsnは、実施例1のステップS502によって生成された同期コードVs0に相当する。
<Example 5: Modification 1 of Example 1 (authentication based on a synchronization code)>
The fifth embodiment performs an authentication process that is a modification of the first embodiment. FIG. 9 is a flowchart illustrating a procedure of authentication processing according to the fifth embodiment. In the fifth embodiment, after the synchronization code Vsn is authenticated a predetermined number of times, the relative time code Vt0 is authenticated. As shown in the flowchart of FIG. 9, the main control board 310 first generates a control command and data to be transmitted to the peripheral board 320 (step S901). Then, using the generation process in step S901 as a trigger, a normal CPU synchronization code Vsn is generated (step S902). The synchronization code Vsn generated in step S901 corresponds to the synchronization code Vs0 generated in step S502 of the first embodiment.

つぎに、ステップS901によって生成された制御コマンドおよびデータと、ステップS902によって生成された同期コードVs0を周辺基板320に送信する(ステップS903,S904)。周辺基板320では、ステップS904によって送信された同期コードVs0を認証し(ステップS911)、認証が完了すると、ステップS903によって送信された制御コマンドおよびデータの処理をおこなう(ステップS912)。   Next, the control command and data generated in step S901 and the synchronization code Vs0 generated in step S902 are transmitted to the peripheral board 320 (steps S903 and S904). The peripheral board 320 authenticates the synchronization code Vs0 transmitted at step S904 (step S911). When the authentication is completed, the control command and data transmitted at step S903 are processed (step S912).

ステップS904の送信が終了した主制御基板310は、n=1回目の処理に移行する。まず、制御コマンドおよびデータを生成し(ステップS905)、続いて、同期コードVs1を生成する(ステップS906)。そして、生成された同期コードVs1の生成をトリガに、正規のCPUの相対時間コードVt0を生成する(ステップS907)。なお、このステップS907においてはじめて相対時間コードが生成されるため相対時間コードVt0となるが、同期コードはn=1の処理に移行しているため、利用する値は下記(9)式のようになっている。   The main control board 310 that has completed the transmission in step S904 proceeds to the process of n = 1. First, a control command and data are generated (step S905), and then a synchronization code Vs1 is generated (step S906). Then, using the generation of the generated synchronization code Vs1 as a trigger, a relative CPU relative time code Vt0 is generated (step S907). Since the relative time code is generated for the first time in step S907, it becomes the relative time code Vt0. However, since the synchronization code has shifted to the process of n = 1, the value to be used is as shown in the following equation (9). It has become.

相対時間コードVt0=Ec(T0,S1) …(9)   Relative time code Vt0 = Ec (T0, S1) (9)

上記(9)式に示したように、相対時間コードVt0には、n=1回目に生成された同期コードVs1の生成式の変数S1が含まれている。なお、このとき、変数S1に替わって変数B1を含んでもよいし、変数S0,S1または変数B0,B1との合成数(たとえば、四則演算など)を含んでもよい。   As shown in the above equation (9), the relative time code Vt0 includes the variable S1 of the generation equation of the synchronization code Vs1 generated n = 1. At this time, the variable B1 may be included instead of the variable S1, or the combined number (for example, four arithmetic operations) with the variables S0 and S1 or the variables B0 and B1 may be included.

主制御基板310は、同期コードVs1と相対時間コードVt0との生成が終わると、制御コマンドおよびデータと、同期コードVs1と相対時間コードVt0とをそれぞれ周辺基板320に送信する(ステップS908〜S910)。以上のステップによって、一回の認証処理にかかる主制御基板310の処理が終了する。   When the generation of the synchronization code Vs1 and the relative time code Vt0 is finished, the main control board 310 transmits the control command and data, and the synchronization code Vs1 and the relative time code Vt0 to the peripheral board 320 (steps S908 to S910). . Through the above steps, the process of the main control board 310 for one authentication process is completed.

周辺基板320では、主制御基板310から送信された同期コードVs1を認証する(ステップS913)。続いて、主制御基板310から送信された相対時間コードVt0を認証する(ステップS914)。そして、これら双方の認証が完了すると制御コマンドおよびデータを処理し(ステップS915)、一回の認証処理を終了する。以下、主制御基板310からつぎの制御コマンドが送信されると、同様の手順によって同期コードVs2,Vs3、相対時間コードVt1が生成される。   The peripheral board 320 authenticates the synchronization code Vs1 transmitted from the main control board 310 (step S913). Subsequently, the relative time code Vt0 transmitted from the main control board 310 is authenticated (step S914). When both authentications are completed, the control command and data are processed (step S915), and one authentication process is terminated. Thereafter, when the next control command is transmitted from the main control board 310, the synchronization codes Vs2 and Vs3 and the relative time code Vt1 are generated by the same procedure.

このように実施例5の場合、同期コードの生成が所定数(ここでは2回)おこなわれたことをトリガにして相対時間コードを生成する。また、相対時間コードVtnには、同期コードVsnの生成式の変数が含まれているため、相対時間コードVtnの認証には、同期コードVsnの受信および認証が必須となる。   As described above, in the case of the fifth embodiment, the relative time code is generated by using a predetermined number (here, twice) of generation of the synchronization code as a trigger. In addition, since the relative time code Vtn includes a variable of the generation formula of the synchronization code Vsn, reception and authentication of the synchronization code Vsn are essential for authentication of the relative time code Vtn.

<実施例6:実施例2(相対時間コードを基準に認証)の変形例1>
実施例6は、実施例2を変形した認証処理をおこなう。図10は、実施例6の認証処理の手順を示すフローチャートである。実施例6では、相対時間コードが所定回数認証された後、同期コードの認証をおこなう。図10のフローチャートのように、主制御基板310は、まず、周辺基板320へ送信する制御コマンドおよびデータを生成する(ステップS1001)。そして、このステップS1001の生成処理をトリガに、正規のCPUの相対時間コードVtnを生成する(ステップS1002)。このステップS1002によって生成される相対時間コードVtnは、実施例2のステップS602によって生成された相対時間コードVt0に相当する。
<Example 6: Modification 1 of Example 2 (authentication based on relative time code)>
In the sixth embodiment, an authentication process obtained by modifying the second embodiment is performed. FIG. 10 is a flowchart illustrating the authentication processing procedure according to the sixth embodiment. In the sixth embodiment, after the relative time code is authenticated a predetermined number of times, the synchronization code is authenticated. As shown in the flowchart of FIG. 10, the main control board 310 first generates a control command and data to be transmitted to the peripheral board 320 (step S1001). Then, using the generation process in step S1001 as a trigger, a relative CPU relative time code Vtn is generated (step S1002). The relative time code Vtn generated in step S1002 corresponds to the relative time code Vt0 generated in step S602 of the second embodiment.

つぎに、ステップS1001によって生成された制御コマンドおよびデータと、ステップS1002によって生成された相対時間コードVt0を周辺基板320に送信する(ステップS1003,S1004)。そして、周辺基板320では、ステップS1004によって送信された相対時間コードVt0を認証する(ステップS1011)。そして、ステップS1011の認証が完了すると、ステップS1003によって送信された制御コマンドおよびデータを処理する(ステップS1012)。   Next, the control command and data generated in step S1001 and the relative time code Vt0 generated in step S1002 are transmitted to the peripheral board 320 (steps S1003 and S1004). Then, the peripheral board 320 authenticates the relative time code Vt0 transmitted in step S1004 (step S1011). When the authentication in step S1011 is completed, the control command and data transmitted in step S1003 are processed (step S1012).

ステップS1003,S1004の送信が終了した主制御基板310は、n=1回目の処理に移行する。まず、制御コマンドおよびデータを生成し(ステップS1005)、続いて、相対時間コードVt1の生成をおこなう(ステップS1006)。そして、生成された相対時間コードVt1の生成をトリガに、正規のCPUの同期コードVs0を生成する(ステップS1007)。なお、このステップS1007においてはじめて同期コードが生成されるため同期コードVs0となるが、同期コードはn=1の処理に移行しているため、利用する値は下記(10)式のようになっている。   The main control board 310 that has completed the transmission of steps S1003 and S1004 moves to the first process n = 1. First, a control command and data are generated (step S1005), and then a relative time code Vt1 is generated (step S1006). Then, with the generation of the generated relative time code Vt1 as a trigger, a synchronization code Vs0 of the regular CPU is generated (step S1007). Since the synchronization code is generated for the first time in step S1007, it becomes the synchronization code Vs0. However, since the synchronization code has shifted to the processing of n = 1, the value to be used is as shown in the following equation (10). Yes.

同期コードVs0=Ec(S0,T1) …(10)   Synchronization code Vs0 = Ec (S0, T1) (10)

上記(10)式に示したように、同期コードVs0には、1回目に生成された相対時間コードVt0の生成式の変数T1を含んでいる。なお、このとき、変数T1に替わって変数T0や、変数B0,B1を含んでもよいし、変数T0,T1や変数B0,B1との合成数を含んでもよい。   As shown in the above equation (10), the synchronization code Vs0 includes the variable T1 of the generation formula of the relative time code Vt0 generated for the first time. At this time, instead of the variable T1, the variable T0 and the variables B0 and B1 may be included, or the combined number of the variables T0 and T1 and the variables B0 and B1 may be included.

主制御基板310では、制御コマンドおよびデータと、相対時間コードVt1と同期コードVs0との生成が終わると、制御コマンドおよびデータと、相対時間コードVt1と同期コードVs0とをそれぞれ周辺基板320に送信し(ステップS1008〜S1010)、一回の認証処理にかかる主制御基板310の処理が終了する。   When generation of the control command and data, the relative time code Vt1 and the synchronization code Vs0 is finished, the main control board 310 transmits the control command and data, the relative time code Vt1 and the synchronization code Vs0 to the peripheral board 320, respectively. (Steps S1008 to S1010), the process of the main control board 310 for one authentication process is completed.

一方、周辺基板320では、まず、主制御基板310から送信された相対時間コードVt1を認証する(ステップS1013)。続いて、主制御基板310から送信された同期コードVs0を認証する(ステップS1014)、そして、これら双方の認証が完了すると制御コマンドおよびデータを処理し(ステップS1015)、一回の認証処理を終了する。以下、主制御基板310からつぎの制御コマンドが送信されると、同様の手順によって相対時間コードVt2,Vt3、同期コードVs1が生成される。   On the other hand, the peripheral board 320 first authenticates the relative time code Vt1 transmitted from the main control board 310 (step S1013). Subsequently, the synchronization code Vs0 transmitted from the main control board 310 is authenticated (step S1014). When both authentications are completed, the control command and data are processed (step S1015), and one authentication process is completed. To do. Thereafter, when the next control command is transmitted from the main control board 310, the relative time codes Vt2 and Vt3 and the synchronization code Vs1 are generated by the same procedure.

このように実施例6の場合、相対時間コードVtnの生成が所定数(ここでは2回)おこなわれたことをトリガにして同期コードVsnを生成する。また、同期コードVsnには、相対時間コードVtnの生成式の変数が含まれているため、同期コードVsnの認証には、相対時間コードVtnの受信および認証が必須となる。   As described above, in the case of the sixth embodiment, the synchronization code Vsn is generated by using the generation of the relative time code Vtn as a trigger (here, twice). Further, since the synchronization code Vsn includes a variable of the generation formula of the relative time code Vtn, reception and authentication of the relative time code Vtn are essential for authentication of the synchronization code Vsn.

<実施例7:実施例1(同期コードを基準に認証)の変形例2>
実施例7は、実施例1を変形した認証処理をおこなう。図11は、実施例7の認証処理の手順を示すフローチャートである。実施例7では、主制御基板310から所定数のコードが送信された場合に、周辺基板320によってこれらのコードそれぞれの認証をおこなう。
<Embodiment 7: Variation 2 of Embodiment 1 (authentication based on synchronization code)>
In the seventh embodiment, an authentication process obtained by modifying the first embodiment is performed. FIG. 11 is a flowchart illustrating the authentication processing procedure according to the seventh embodiment. In the seventh embodiment, when a predetermined number of codes are transmitted from the main control board 310, each of these codes is authenticated by the peripheral board 320.

図11のフローチャートにおいて、主制御基板310は、まず、周辺基板320へ送信する制御コマンドおよびデータを生成する(ステップS1101)。そして、このステップS1101の生成処理をトリガに、正規のCPUの同期コードVsnを生成する(ステップS1102)。このステップS1102によって生成される同期コードVsnは、実施例5のステップS902によって生成された同期コードVs0に相当する。   In the flowchart of FIG. 11, the main control board 310 first generates a control command and data to be transmitted to the peripheral board 320 (step S1101). Then, using the generation process of step S1101 as a trigger, a synchronization code Vsn of the regular CPU is generated (step S1102). The synchronization code Vsn generated in step S1102 corresponds to the synchronization code Vs0 generated in step S902 of the fifth embodiment.

つぎに、ステップS1101によって生成された制御コマンドおよびデータと、ステップS1102によって生成された同期コードVs0を周辺基板320に送信する(ステップS1103,S1104)。周辺基板320では、ステップS1103によって送信された制御コマンドおよびデータを処理する(ステップS1111)。そして、主制御基板310は、n=1回目の処理に移行し、制御コマンドおよびデータと、同期コードVs1との生成をおこなう(ステップS1105,S1106)。このステップS1106によって生成される同期コードVs1は、実施例5のステップS906によって生成された同期コードVs1に相当する。   Next, the control command and data generated in step S1101 and the synchronization code Vs0 generated in step S1102 are transmitted to the peripheral board 320 (steps S1103 and S1104). The peripheral board 320 processes the control command and data transmitted in step S1103 (step S1111). Then, the main control board 310 shifts to n = 1 processing, and generates a control command and data, and a synchronization code Vs1 (steps S1105 and S1106). The synchronization code Vs1 generated in step S1106 corresponds to the synchronization code Vs1 generated in step S906 of the fifth embodiment.

そして、主制御基板310は、同期コードVs0,Vs1の生成をトリガに、正規のCPUの相対時間コードVt0を生成する(ステップS1107)。このステップS1107によって生成される相対時間コードVt0は、実施例5のステップS907によって生成された相対時間コードVt0に相当する。   Then, the main control board 310 generates a normal CPU relative time code Vt0 using the generation of the synchronization codes Vs0 and Vs1 as a trigger (step S1107). The relative time code Vt0 generated in step S1107 corresponds to the relative time code Vt0 generated in step S907 of the fifth embodiment.

主制御基板310では、制御コマンドおよびデータと、同期コードVs1と、相対時間コードVt0との生成が終わると、制御コマンドおよびデータと同期コードVs1と相対時間コードVt0とをそれぞれ周辺基板320に送信し(ステップS1108〜1110)、一回の認証処理にかかる主制御基板310の処理が終了する。このとき、同期コードVs1と相対時間コードVt0の送信順序(1110のタイミング)はランダムに変化するように設定してもよい。   When the generation of the control command and data, the synchronization code Vs1 and the relative time code Vt0 is finished, the main control board 310 transmits the control command and data, the synchronization code Vs1 and the relative time code Vt0 to the peripheral board 320, respectively. (Steps S1108 to 1110), the process of the main control board 310 for one authentication process is completed. At this time, the transmission order (timing 1110) of the synchronization code Vs1 and the relative time code Vt0 may be set to change randomly.

一方、認証者である周辺基板320では、ステップS1108によって送信された制御コマンドおよびデータと、同期コードVs0,Vs1と相対時間コードVt0とのすべてコードの受信をトリガとして認証を開始する。まず、主制御基板310から送信された同期コードVs0を認証する(ステップS1112)。続いて、同期コードVs1を認証する(ステップS1113)。最後に、相対時間コードVt0を認証する(ステップS1114)。そして、これらすべての認証が完了すると制御コマンドおよびデータを処理し(ステップS1115)、一回の認証処理を終了する。以下、主制御基板310からつぎの制御コマンドが送信されると、同様の手順によって同期コードVs2,Vs3、相対時間コードVt1が生成される。   On the other hand, the peripheral board 320, which is the authenticator, starts authentication by using as a trigger the reception of all the control commands and data transmitted in step S1108 and the synchronization codes Vs0 and Vs1 and the relative time code Vt0. First, the synchronization code Vs0 transmitted from the main control board 310 is authenticated (step S1112). Subsequently, the synchronization code Vs1 is authenticated (step S1113). Finally, the relative time code Vt0 is authenticated (step S1114). When all these authentications are completed, the control command and data are processed (step S1115), and one authentication process is terminated. Thereafter, when the next control command is transmitted from the main control board 310, the synchronization codes Vs2 and Vs3 and the relative time code Vt1 are generated by the same procedure.

このように実施例7の場合、同期コードの生成が所定数(ここでは2回)おこなわれたことをトリガにして相対時間コードを生成する。また、周辺基板320でも、所定のコードすべての受信が完了したことをトリガとして、各コードの認証を開始する。また、相対時間コードVtnには、同期コードVsnの生成式の変数が含まれているため、相対時間コードVtnの認証には、同期コードVsnの受信および認証が必須となる。   As described above, in the case of the seventh embodiment, a relative time code is generated by using a predetermined number (here, twice) of generation of the synchronization code as a trigger. The peripheral board 320 also starts authentication of each code triggered by the completion of reception of all the predetermined codes. In addition, since the relative time code Vtn includes a variable of the generation formula of the synchronization code Vsn, reception and authentication of the synchronization code Vsn are essential for authentication of the relative time code Vtn.

<実施例8:実施例2(相対時間コードを基準に認証)の変形例2>
実施例8は、実施例2を変形した認証処理をおこなう。図12は、実施例8の認証処理の手順を示すフローチャートである。実施例8では、実施例7と同様に、主制御基板310から所定数のコードが送信された場合に、周辺基板320によってこれらのコードそれぞれの認証をおこなう。
<Embodiment 8: Variation 2 of Embodiment 2 (authentication based on relative time code)>
In the eighth embodiment, an authentication process obtained by modifying the second embodiment is performed. FIG. 12 is a flowchart illustrating the authentication processing procedure according to the eighth embodiment. In the eighth embodiment, as in the seventh embodiment, when a predetermined number of codes are transmitted from the main control board 310, the peripheral board 320 authenticates each of these codes.

図12のフローチャートにおいて、主制御基板310は、まず、周辺基板320へ送信する制御コマンドおよびデータを生成する(ステップS1201)。そして、このステップS1201の生成処理をトリガに、正規のCPUの相対時間コードVtnを生成する(ステップS1202)。このステップS1202によって生成される相対時間コードVtnは、実施例2のステップS602によって生成された相対時間コードVt0に相当する。   In the flowchart of FIG. 12, the main control board 310 first generates a control command and data to be transmitted to the peripheral board 320 (step S1201). Then, using the generation process of step S1201 as a trigger, the relative time code Vtn of the regular CPU is generated (step S1202). The relative time code Vtn generated in step S1202 corresponds to the relative time code Vt0 generated in step S602 of the second embodiment.

つぎに、ステップS1201によって生成された制御コマンドおよびデータと、ステップS1202によって生成された相対時間コードVt0を周辺基板320に送信する(ステップS1203,S1204)。周辺基板320では、ステップS1203によって送信された制御コマンドおよびデータを処理する(ステップS1211)。そして、主制御基板310は、n=1回目の処理に移行し、制御コマンドおよびデータと、相対時間コードVt1の生成をおこなう(ステップS1205,S1206)。このステップS1206によって生成される相対時間コードVt1は、実施例6のステップS1006によって生成された相対時間コードVt1に相当する。   Next, the control command and data generated in step S1201 and the relative time code Vt0 generated in step S1202 are transmitted to the peripheral board 320 (steps S1203 and S1204). The peripheral board 320 processes the control command and data transmitted in step S1203 (step S1211). Then, the main control board 310 shifts to n = 1 processing, and generates a control command and data and a relative time code Vt1 (steps S1205 and S1206). The relative time code Vt1 generated in step S1206 corresponds to the relative time code Vt1 generated in step S1006 of the sixth embodiment.

そして、主制御基板310は、相対時間コードVt0,Vt1の生成をトリガに、正規のCPUの同期コードVs0を生成する(ステップS1207)。このステップS1207によって生成される同期コードVs0は、実施例6のステップS1007によって生成された同期コードVs0に相当する。   Then, the main control board 310 generates a normal CPU synchronization code Vs0 triggered by the generation of the relative time codes Vt0 and Vt1 (step S1207). The synchronization code Vs0 generated in step S1207 corresponds to the synchronization code Vs0 generated in step S1007 of the sixth embodiment.

主制御基板310では、制御コマンドおよびデータと、相対時間コードVt1と、同期コードVs0との生成が終わると、制御コマンドおよびデータと相対時間コードVt1と同期コードVs0とをそれぞれ周辺基板320に送信し(ステップS1208〜S1210)、一回の認証処理にかかる主制御基板310の処理が終了する。このとき、相対時間コードVt1と同期コードVs0の送信順序(1210のタイミング)はランダムに変化するように設定してもよい。   When generation of the control command and data, the relative time code Vt1, and the synchronization code Vs0 is finished, the main control board 310 transmits the control command and data, the relative time code Vt1 and the synchronization code Vs0 to the peripheral board 320, respectively. (Steps S1208 to S1210), the process of the main control board 310 for one authentication process is completed. At this time, the transmission order (timing 1210) of the relative time code Vt1 and the synchronization code Vs0 may be set to change randomly.

一方、認証者である周辺基板320では、ステップS1208によって送信された制御コマンドおよびデータと、相対時間コードVt0、Vt1と同期コードVs0とのすべてコードの受信をトリガとして認証を開始する。まず、主制御基板310から送信された相対時間コードVt0を認証する(ステップS1212)。続いて、相対時間コードVt1を認証する(ステップS1213)。最後に、同期コードVs0を認証する(ステップS1214)。そして、これらすべての認証が完了すると制御コマンドおよびデータを処理し(ステップS1215)、一回の認証処理を終了する。以下、主制御基板310からつぎの制御コマンドが送信されると、同様の手順によって相対時間コードVt2,Vt3、同期コードVs1が生成される。   On the other hand, the peripheral board 320, which is the authenticator, starts authentication with the reception of all the control commands and data transmitted in step S1208 and the relative time codes Vt0, Vt1 and the synchronization code Vs0 as a trigger. First, the relative time code Vt0 transmitted from the main control board 310 is authenticated (step S1212). Subsequently, the relative time code Vt1 is authenticated (step S1213). Finally, the synchronization code Vs0 is authenticated (step S1214). When all these authentications are completed, the control command and data are processed (step S1215), and one authentication process is terminated. Thereafter, when the next control command is transmitted from the main control board 310, the relative time codes Vt2 and Vt3 and the synchronization code Vs1 are generated by the same procedure.

このように実施例8の場合、相対時間コードの生成が所定数(ここでは2回)おこなわれたことをトリガにして同期コードを生成する。また、周辺基板320でも、所定のコードすべての受信が完了したことをトリガとして、各コードの認証を開始する。また、同期コードVsnには、相対時間コードVtnの生成式の変数が含まれているため、同期コードVsnの認証には、相対時間コードVtnの受信および認証が必須となる。   As described above, in the case of the eighth embodiment, the synchronization code is generated by using as a trigger that the relative time code has been generated a predetermined number (here, twice). The peripheral board 320 also starts authentication of each code triggered by the completion of reception of all the predetermined codes. Further, since the synchronization code Vsn includes a variable of the generation formula of the relative time code Vtn, reception and authentication of the relative time code Vtn are essential for authentication of the synchronization code Vsn.

以上説明したように、主制御基板310による相対時間コード、同期コードの生成および送信として様々なバリエーションを設定することができる。同様に、周辺基板320においてどのような手順で認証をおこなうかを設定することができる。これらの設定に応じて、処理負荷や認証強度を変化させることができる。したがって、主制御基板310、周辺基板320の処理能力や、要求される認証強度に応じて設定を調整すればよい。   As described above, various variations can be set as the generation and transmission of the relative time code and the synchronization code by the main control board 310. Similarly, it is possible to set in what procedure authentication is performed in the peripheral board 320. Depending on these settings, the processing load and authentication strength can be changed. Therefore, the settings may be adjusted according to the processing capability of the main control board 310 and the peripheral board 320 and the required authentication strength.

また、本発明の本実施の形態にかかる電子機器、主制御基板、周辺基板、認証方法および認証プログラムでは、相対時間コードと同期コードという2種類の認証データを利用した認証処理がおこなわれる。この認証処理では、2種類の認証データのうち、どちらか一方のコードが認証されない場合には、不正な制御基板から送信された不正な制御コマンドと判断されることにより、不正な制御信号が検出され、第3者により不正制御を防ぐことができる。   In the electronic device, main control board, peripheral board, authentication method, and authentication program according to the present embodiment of the present invention, authentication processing using two types of authentication data, that is, a relative time code and a synchronization code is performed. In this authentication process, if either one of the two types of authentication data is not authenticated, an unauthorized control signal is detected by determining that the code is an unauthorized control command transmitted from an unauthorized control board. Thus, unauthorized control can be prevented by a third party.

さらに、本発明では相対時間コードと同期コードとを用いているが、これらの情報は、たとえ第三者に傍受されたとしても主制御基板の処理内容を解析することは極めて困難である。さらに、上述のように、相対時間コード、同期コードなど各コード生成、送信、認証の処理内容に関して多様な設定が可能であるため、第三者による主制御基板の動作解析や認証方式、認証用データの解析を困難にし、解析者を混乱させることができる。   Furthermore, although the relative time code and the synchronization code are used in the present invention, it is extremely difficult to analyze the processing contents of the main control board even if such information is intercepted by a third party. In addition, as described above, various settings can be made regarding the processing contents of each code generation, transmission, and authentication, such as relative time code and synchronization code. Analyzing data can be difficult and confuse analysts.

したがって、本発明にかかる電子機器、主制御基板、周辺基板、認証方法および認証プログラムによれば、高い機密保持能力とともに、主制御基板から被制御部である周辺基板に対する不正制御を防止する機能を実現することができる。   Therefore, according to the electronic device, the main control board, the peripheral board, the authentication method, and the authentication program according to the present invention, the function to prevent unauthorized control from the main control board to the peripheral board that is the controlled part, as well as high confidentiality retention capability. Can be realized.

また、本発明では、主制御基板による相対時間コードや同期コードの生成手順や、送信手順を様々な手法から適宜選択して設定することができる。この設定に応じて、各コードの生成処理の負荷や、周辺基板における認証処理の負荷を調整することができる。したがって、電子機器のスペックに応じた認証処理を実行させることができる。   In the present invention, the generation procedure of the relative time code and the synchronization code by the main control board and the transmission procedure can be appropriately selected and set from various methods. In accordance with this setting, the load of each code generation process and the load of the authentication process on the peripheral board can be adjusted. Therefore, the authentication process according to the specifications of the electronic device can be executed.

なお、本実施の形態で説明した認証方法は、あらかじめ用意されたプログラムをパーソナル・コンピュータやワークステーションなどのコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネットなどのネットワークを介して配布することが可能であってもよい。   The authentication method described in the present embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program is recorded on a computer-readable recording medium such as a hard disk, a flexible disk, a CD-ROM, an MO, and a DVD, and is executed by being read from the recording medium by the computer. This program may be distributed via a network such as the Internet.

以上のように、本発明は、制御基板と周辺基板間との通信内容への不正が懸念される電子機器やその電子機器に搭載される制御基板および周辺基板に有用であり、特に、ぱちんこ遊技機、スロット遊技機、その他各種の遊技機に適している。   As described above, the present invention is useful for an electronic device in which the contents of communication between the control board and the peripheral board are worried, and for the control board and the peripheral board mounted on the electronic device. Suitable for machines, slot machines and other various game machines.

201 主制御部
202 演出制御部
203 賞球制御部
310 主制御基板
311 制御コマンド出力部
312 計時部
313 コード生成部
314 付加部
315 送信部
320 周辺基板
321 受信部
322 動作認証部
323 制御コマンド認証部
DESCRIPTION OF SYMBOLS 201 Main control part 202 Production control part 203 Prize ball control part 310 Main control board 311 Control command output part 312 Timing part 313 Code generation part 314 Addition part 315 Transmission part 320 Peripheral board 321 Reception part 322 Operation authentication part 323 Control command authentication part

Claims (7)

制御コマンドを送信する主制御部と、前記主制御部から送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器であって、
前記主制御部は、
他の手段から独立してフリーランに計時をおこなう計時手段と、
指定されたタイミングで前記計時手段から取得した計時時間の情報から相対時間コードを生成する相対時間コード生成手段と、
前記制御コマンドの送信に伴って、前記制御コマンド送信時の前記主制御部の動作検査値として任意の間隔ごとに出力されたパケット情報を含んだ同期コードを生成する同期コード生成手段と、
前記相対時間コード生成手段によって生成された相対時間コードと、前記同期コード生成手段によって生成された同期コードとを前記制御コマンドに付加する付加手段と、
前記制御コマンドを前記周辺部に送信する送信手段と、を備え、
前記周辺部は、
前記送信手段によって送信された前記制御コマンドを受信する受信手段と、
前記受信手段によって受信された制御コマンドに付加された相対時間コードと、同期コードに含まれているパケット情報の差分を用いて前記制御コマンド送信時の前記主制御部の動作順序を認証する動作認証手段と、
前記動作認証手段において相対時間コードを用いた認証と、同期コードを用いた認証との双方が成立した場合に、前記主制御部が正しい制御コマンドを出力していると認証する制御コマンド認証手段とを備え、
前記主制御部の前記同期コード生成手段は、前記相対時間コード生成手段によって前記相対時間コードの生成に利用される情報の一部もしくはすべてと、前記制御コマンド送信時の前記主制御部の動作順序を認証するための、前記制御コマンド送信時の前記主制御部の動作手順の検査値とを用いた所定の演算によって同期コードを生成し、
前記周辺部の前記動作認証手段は、前記認証された相対時間コードと、前記受信された同期コードとを用いた所定の演算の演算結果を前記制御コマンド送信時の前記主制御部の動作順序を認証するための、前記制御コマンド送信時の前記主制御部の動作手順の検査値として、前記動作順序の認証をおこなうことを特徴とする電子機器。
An electronic apparatus comprising: a main control unit that transmits a control command; and a peripheral unit that performs predetermined processing based on the control command transmitted from the main control unit,
The main control unit
A time measuring means for measuring the free run independently of other means;
A relative time code generating means for generating a relative time code from the information of the measured time acquired from the time measuring means at a specified timing;
With the transmission of the control commands, and synchronization code generating means for generating a synchronization code containing a packet information output for each arbitrary interval as the operation check value of the main control unit at the time of transmitting the control command,
An adding means for adding the relative time code generated by the relative time code generating means and the synchronization code generated by the synchronous code generating means to the control command;
Transmission means for transmitting the control command to the peripheral part,
The peripheral portion is
Receiving means for receiving the control command transmitted by the transmitting means;
Operation authentication for authenticating the operation order of the main control unit at the time of transmission of the control command using a difference between the relative time code added to the control command received by the receiving means and the packet information included in the synchronization code Means,
A control command authenticating unit for authenticating that the main control unit outputs a correct control command when both the authentication using the relative time code and the authentication using the synchronization code are established in the operation authenticating unit; With
The synchronization code generation means of the main control unit includes a part or all of information used for generation of the relative time code by the relative time code generation means, and an operation order of the main control unit when transmitting the control command. For generating a synchronization code by a predetermined calculation using an inspection value of an operation procedure of the main control unit at the time of transmitting the control command,
The operation authenticating means of the peripheral part indicates an operation order of the main control unit at the time of transmitting the control command based on an operation result of a predetermined operation using the authenticated relative time code and the received synchronization code. An electronic device that performs authentication of the operation order as an inspection value of an operation procedure of the main control unit when transmitting the control command for authentication .
制御コマンドを送信する主制御部と、前記主制御部から送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器であって、
前記主制御部は、
他の手段から独立してフリーランに計時をおこなう計時手段と、
指定されたタイミングで前記計時手段から取得した計時時間の情報から相対時間コードを生成する相対時間コード生成手段と、
前記制御コマンドの送信に伴って、前記制御コマンド送信時の前記主制御部の動作検査値として任意の間隔ごとに出力されたパケット情報を含んだ同期コードを生成する同期コード生成手段と、
前記相対時間コード生成手段によって生成された相対時間コードと、前記同期コード生成手段によって生成された同期コードとを前記制御コマンドに付加する付加手段と、
前記制御コマンドを前記周辺部に送信する送信手段と、を備え、
前記周辺部は、
前記送信手段によって送信された前記制御コマンドを受信する受信手段と、
前記受信手段によって受信された制御コマンドに付加された相対時間コードと、同期コードに含まれているパケット情報の差分を用いて前記制御コマンド送信時の前記主制御部の動作順序を認証する動作認証手段と、
前記動作認証手段において相対時間コードを用いた認証と、同期コードを用いた認証との双方が成立した場合に、前記主制御部が正しい制御コマンドを出力していると認証する制御コマンド認証手段とを備え、
前記主制御部の前記相対時間コード生成手段は、前記同期コード生成手段によって前記同期コードの生成に利用される情報の一部もしくはすべてと、前記制御コマンド送信時の前記主制御部の動作順序を認証するための、前記計時手段によって計時された相対時間に関する検査値とを用いた所定の演算によって相対時間コードを生成し、
前記周辺部の前記動作認証手段は、前記認証された同期コードと、前記受信された相対時間コードとを用いた所定の演算の演算結果を前記制御コマンド送信時の前記主制御部の動作順序を認証するための、前記計時手段によって計時された相対時間に関する検査値として、前記主制御部の認証をおこなうことを特徴とする電子機器。
An electronic apparatus comprising: a main control unit that transmits a control command; and a peripheral unit that performs predetermined processing based on the control command transmitted from the main control unit,
The main control unit
A time measuring means for measuring the free run independently of other means;
A relative time code generating means for generating a relative time code from the information of the measured time acquired from the time measuring means at a specified timing;
Along with the transmission of the control command, a synchronization code generating means for generating a synchronization code including packet information output every arbitrary interval as an operation inspection value of the main control unit at the time of transmission of the control command;
An adding means for adding the relative time code generated by the relative time code generating means and the synchronization code generated by the synchronous code generating means to the control command;
Transmission means for transmitting the control command to the peripheral part,
The peripheral portion is
Receiving means for receiving the control command transmitted by the transmitting means;
Operation authentication for authenticating the operation order of the main control unit at the time of transmission of the control command using a difference between the relative time code added to the control command received by the receiving means and the packet information included in the synchronization code Means,
A control command authenticating unit for authenticating that the main control unit outputs a correct control command when both the authentication using the relative time code and the authentication using the synchronization code are established in the operation authenticating unit; With
The relative time code generation means of the main control unit includes a part or all of information used for generation of the synchronization code by the synchronization code generation means and an operation order of the main control unit at the time of transmission of the control command. A relative time code is generated by a predetermined calculation using a test value related to the relative time measured by the time measuring means for authentication,
The operation authenticating means of the peripheral unit determines the operation order of the main control unit at the time of transmitting the control command based on the operation result of a predetermined operation using the authenticated synchronization code and the received relative time code. An electronic apparatus , wherein the main control unit is authenticated as an inspection value related to the relative time measured by the time measuring means for authentication .
前記周辺部の前記制御コマンド認証手段は、前記相対時間コードもしくは前記同期コードを用いて、前記制御コマンド送信時の前記主制御部の動作順序に関する情報のうち、指定された情報が認証された場合に、前記主制御部が正しい制御コマンドを出力していると認証することを特徴とする請求項1または2に記載の電子機器。 The control command authentication means in the peripheral part uses the relative time code or the synchronization code, and the specified information is authenticated among the information related to the operation order of the main control unit when transmitting the control command The electronic device according to claim 1 , wherein the electronic control unit authenticates that the main control unit is outputting a correct control command. 前記主制御部の前記同期コード生成手段は、前記制御コマンドの送信に伴って、前記制御コマンド送信時の前記主制御部の動作検査値としてあらかじめ設定された所定の間隔ごとに出力されたパケット情報を含んだ同期コードを生成することを特徴とすることを特徴とする請求項1〜3のいずれか一つに記載の電子機器。 The synchronization code generation means of the main control unit outputs packet information output at predetermined intervals set in advance as operation check values of the main control unit at the time of transmission of the control command in association with transmission of the control command. The electronic device according to claim 1 , further comprising: a synchronization code including: 制御コマンドを送信する主制御部と、前記主制御部から送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器における認証方法であって、
前記主制御部において、
他の手段から独立してフリーランに計時をおこなう計時手段から指定されたタイミングで計時時間の情報を取得し、当該情報から相対時間コードを生成する相対時間コード生成工程と、
前記制御コマンドの送信に伴って、前記制御コマンド送信時の前記主制御部の動作検査値として任意の間隔ごとに出力されたパケット情報を含んだ同期コードを生成する同期コード生成工程と、
前記相対時間コード生成工程によって生成された相対時間コードと、前記同期コード生成工程によって生成された同期コードとを前記制御コマンドに付加する付加工程と、
前記制御コマンドを前記周辺部に送信する送信工程と、を含み、
前記周辺部において、
前記送信工程によって送信された前記制御コマンドを受信する受信工程と、
前記受信工程によって受信された制御コマンドに付加された相対時間コードと、同期コードに含まれているパケット情報の差分を用いて前記制御コマンド送信時の前記主制御部の動作順序を認証する動作認証工程と、
前記動作認証工程による相対時間コードによる認証と、同期コードによる認証との双方が成立した場合に、前記主制御部が正しい制御コマンドを出力していると認証する制御コマンド認証工程とを含み、
前記同期コード生成工程は、前記相対時間コード生成工程によって前記相対時間コードの生成に利用される情報の一部もしくはすべてと、前記制御コマンド送信時の前記主制御部の動作順序を認証するための、前記制御コマンド送信時の前記主制御部の動作手順の検査値とを用いた所定の演算によって同期コードを生成し、
前記動作認証工程は、前記認証された相対時間コードと、前記受信された同期コードとを用いた所定の演算の演算結果を前記制御コマンド送信時の前記主制御部の動作順序を認証するための、前記制御コマンド送信時の前記主制御部の動作手順の検査値として、前記動作順序の認証をおこなうことを特徴とする認証方法。
An authentication method in an electronic device comprising: a main control unit that transmits a control command; and a peripheral unit that performs predetermined processing based on the control command transmitted from the main control unit,
In the main control unit,
A relative time code generating step of acquiring time information at a specified timing from a time measuring means that performs time measurement in a free run independently of other means, and generating a relative time code from the information;
With the transmission of the control command, a synchronization code generation step of generating a synchronization code including packet information output at every interval as an operation inspection value of the main control unit at the time of transmission of the control command;
An addition step of adding the relative time code generated by the relative time code generation step and the synchronization code generated by the synchronization code generation step to the control command;
Transmitting the control command to the peripheral portion, and
In the periphery,
A receiving step for receiving the control command transmitted by the transmitting step;
Operation authentication for authenticating the operation order of the main control unit at the time of transmission of the control command using a difference between the relative time code added to the control command received by the reception step and the packet information included in the synchronization code Process,
A control command authentication step for authenticating that the main control unit outputs a correct control command when both the authentication by the relative time code by the operation authentication step and the authentication by the synchronization code are established ,
The synchronization code generation step is for authenticating a part or all of information used for generation of the relative time code by the relative time code generation step and an operation order of the main control unit at the time of transmitting the control command. , Generating a synchronization code by a predetermined calculation using an inspection value of an operation procedure of the main control unit at the time of transmitting the control command,
The operation authentication step is for authenticating an operation order of the main control unit at the time of transmitting the control command with a calculation result of a predetermined operation using the authenticated relative time code and the received synchronization code. An authentication method comprising: authenticating the operation order as an inspection value of an operation procedure of the main control unit at the time of transmitting the control command .
制御コマンドを送信する主制御部と、前記主制御部から送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器における認証方法であって、
前記主制御部は、
他の手段から独立してフリーランに計時をおこなう計時手段から指定されたタイミングで計時時間の情報を取得し、当該情報から相対時間コードを生成する相対時間コード生成工程と、
前記制御コマンドの送信に伴って、前記制御コマンド送信時の前記主制御部の動作検査値として任意の間隔ごとに出力されたパケット情報を含んだ同期コードを生成する同期コード生成工程と、
前記制御コマンド、前記相対時間コードおよび前記同期コードを前記周辺部に送信する送信工程と、を含み、
前記周辺部は、
前記送信工程によって送信された前記制御コマンド、前記相対時間コードおよび前記同期コードを受信する受信工程と、
前記受信工程によって受信された相対時間コードと、同期コードに含まれているパケット情報の差分を用いて前記制御コマンド送信時の前記主制御部の動作順序を認証する動作認証工程と、
前記動作認証工程による相対時間コードによる認証と、同期コードによる認証との双方が成立した場合に、前記主制御部が正しい制御コマンドを出力していると認証する制御コマンド認証工程とを含み、
前記相対時間コード生成工程は、前記同期コード生成工程によって前記同期コードの生成に利用される情報の一部もしくはすべてと、前記制御コマンド送信時の前記主制御部の動作順序を認証するための、前記計時手段によって計時された相対時間に関する検査値とを用いた所定の演算によって相対時間コードを生成し、
前記動作認証工程は、前記認証された同期コードと、前記受信された相対時間コードとを用いた所定の演算の演算結果を前記制御コマンド送信時の前記主制御部の動作順序を認証するための、前記計時手段によって計時された相対時間に関する検査値として、前記主制御部の認証をおこなうことを特徴とする認証方法。
An authentication method in an electronic device comprising: a main control unit that transmits a control command; and a peripheral unit that performs predetermined processing based on the control command transmitted from the main control unit,
The main control unit
A relative time code generating step of acquiring time information at a specified timing from a time measuring means that performs time measurement in a free run independently of other means, and generating a relative time code from the information;
With the transmission of the control command, a synchronization code generation step of generating a synchronization code including packet information output at every interval as an operation inspection value of the main control unit at the time of transmission of the control command;
Transmitting the control command, the relative time code and the synchronization code to the peripheral part,
The peripheral portion is
Receiving the control command, the relative time code and the synchronization code transmitted by the transmitting step;
An operation authentication step of authenticating the operation order of the main control unit at the time of transmission of the control command using the difference between the relative time code received by the reception step and the packet information included in the synchronization code;
A control command authentication step for authenticating that the main control unit outputs a correct control command when both the authentication by the relative time code by the operation authentication step and the authentication by the synchronization code are established ,
The relative time code generation step is for authenticating a part or all of information used for generation of the synchronization code by the synchronization code generation step and an operation order of the main control unit at the time of transmitting the control command. A relative time code is generated by a predetermined calculation using a test value related to the relative time measured by the time measuring means,
The operation authentication step is for authenticating an operation order of the main control unit at the time of transmitting the control command with a calculation result of a predetermined operation using the authenticated synchronization code and the received relative time code. An authentication method comprising: authenticating the main control unit as an inspection value relating to a relative time measured by the time measuring means .
請求項5または6に記載の認証方法をコンピュータに実行させることを特徴とする認証プログラム。 An authentication program for causing a computer to execute the authentication method according to claim 5 or 6 .
JP2009081360A 2009-03-30 2009-03-30 Electronic device, main control board, peripheral board, authentication method and authentication program Expired - Fee Related JP4995220B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009081360A JP4995220B2 (en) 2009-03-30 2009-03-30 Electronic device, main control board, peripheral board, authentication method and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009081360A JP4995220B2 (en) 2009-03-30 2009-03-30 Electronic device, main control board, peripheral board, authentication method and authentication program

Publications (2)

Publication Number Publication Date
JP2010227494A JP2010227494A (en) 2010-10-14
JP4995220B2 true JP4995220B2 (en) 2012-08-08

Family

ID=43043965

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009081360A Expired - Fee Related JP4995220B2 (en) 2009-03-30 2009-03-30 Electronic device, main control board, peripheral board, authentication method and authentication program

Country Status (1)

Country Link
JP (1) JP4995220B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4932867B2 (en) * 2009-03-30 2012-05-16 京楽産業.株式会社 Electronic device, main control board, peripheral board, authentication method and authentication program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2767816B2 (en) * 1987-10-07 1998-06-18 セイコーエプソン株式会社 Remote control transmitter / receiver
JP4594227B2 (en) * 2005-12-05 2010-12-08 株式会社ユピテル Equipment control system
JP2008279037A (en) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk Pachinko game machine, main control board, peripheral board, authentication method, and authentication program

Also Published As

Publication number Publication date
JP2010227494A (en) 2010-10-14

Similar Documents

Publication Publication Date Title
JP4908487B2 (en) Electronic device, authentication method and authentication program
JP4995218B2 (en) Electronic device, main control board, peripheral board, authentication method and authentication program
JP4677008B2 (en) Main control board, authentication method and authentication program
JP4932867B2 (en) Electronic device, main control board, peripheral board, authentication method and authentication program
JP4677007B2 (en) Main control board, authentication method and authentication program
JP2009093436A (en) Electronic equipment, main control board, peripheral board, authentication method and authentication program
JP4933521B2 (en) Electronic device, game machine, authentication method and authentication program
JP2010125002A (en) Electronic device, game machine, main control board, peripheral board, authentication method, and authentication program
JP5220638B2 (en) Electronic device, game machine, authentication method and authentication program
JP2010172490A (en) Electronic equipment, game machine, main control board, peripheral board, authentication method and authentication program
JP2010148613A (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4933523B2 (en) Electronic device, game machine, authentication method and authentication program
JP4933525B2 (en) Electronic device, game machine, authentication method and authentication program
JP5129098B2 (en) Electronic device, game machine, authentication method and authentication program
JP4800360B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP2010148615A (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP2010172487A (en) Electronic equipment, game machine, main control board, peripheral board, authentication method and authentication program
JP2010172489A (en) Electronic equipment, game machine, main control board, peripheral board, authentication method and authentication program
JP2010172488A (en) Electronic equipment, game machine, main control board, peripheral board, authentication method and authentication program
JP4995220B2 (en) Electronic device, main control board, peripheral board, authentication method and authentication program
JP4995219B2 (en) Electronic device, main control board, peripheral board, authentication method and authentication program
JP4908488B2 (en) Electronic device, authentication method and authentication program
JP4876120B2 (en) Electronic device, authentication method and authentication program
JP4908489B2 (en) Electronic device, authentication method and authentication program
TWI484365B (en) Electronic equipment, main control substrate, surrounding substrate, conformation method and conformation program set in game machine

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111011

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120410

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120509

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4995220

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees