JP5032550B2 - Electronic device, game machine, main control board, peripheral board, authentication method and authentication program - Google Patents

Electronic device, game machine, main control board, peripheral board, authentication method and authentication program Download PDF

Info

Publication number
JP5032550B2
JP5032550B2 JP2009245969A JP2009245969A JP5032550B2 JP 5032550 B2 JP5032550 B2 JP 5032550B2 JP 2009245969 A JP2009245969 A JP 2009245969A JP 2009245969 A JP2009245969 A JP 2009245969A JP 5032550 B2 JP5032550 B2 JP 5032550B2
Authority
JP
Japan
Prior art keywords
data
authentication
authentication data
control command
main control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009245969A
Other languages
Japanese (ja)
Other versions
JP2011087871A (en
Inventor
直幸 渡辺
浩 水上
元成 横島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyoraku Industrial Co Ltd
Original Assignee
Kyoraku Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyoraku Industrial Co Ltd filed Critical Kyoraku Industrial Co Ltd
Priority to JP2009245969A priority Critical patent/JP5032550B2/en
Publication of JP2011087871A publication Critical patent/JP2011087871A/en
Application granted granted Critical
Publication of JP5032550B2 publication Critical patent/JP5032550B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、複数の基板を備え、これらの基板間の通信の認証をおこなう電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラムに関する。   The present invention relates to an electronic device, a gaming machine, a main control board, a peripheral board, an authentication method, and an authentication program that include a plurality of boards and authenticate communication between these boards.

従来、複数の基板を備えた電子機器において、これら各基板に対する不正を防止するための様々な技術が提案されている。複数の基板を備えた電子機器としては、たとえば、ぱちんこ遊技機などがある。ぱちんこ遊技機には、電子機器全体の動作を司る主制御基板と、電子機器の各部の動作をおこなう被制御基板(周辺基板)とを備えている。この主制御基板は、周辺基板に制御コマンドを含む制御信号を出力し、その他の周辺基板は、主制御基板から送信された制御信号にしたがって動作を実行する機能を備えている。   Conventionally, in an electronic apparatus having a plurality of substrates, various techniques have been proposed for preventing fraud on these substrates. As an electronic device provided with a plurality of substrates, for example, there is a pachinko gaming machine. The pachinko gaming machine includes a main control board that controls the operation of the entire electronic device and a controlled board (peripheral board) that performs the operation of each part of the electronic device. The main control board outputs a control signal including a control command to the peripheral board, and the other peripheral boards have a function of executing an operation according to the control signal transmitted from the main control board.

主制御基板に対する不正には、たとえば、正規の主制御基板を不正な制御基板に取り替えたり、主制御基板がおこなう処理を規定したプログラムコードを改ざんしたりするなどの方法がある。このような不正を防止するため、たとえば、主制御基板内に搭載されたROMに記憶されているプログラムデータをROMチェッカによってチェックして、ROMの不正交換などを防止する技術が提案されている(たとえば、下記特許文献1参照。)。   Examples of frauds with respect to the main control board include a method of replacing a regular main control board with an illegal control board, or altering a program code that defines processing performed by the main control board. In order to prevent such fraud, for example, a technique has been proposed in which program data stored in a ROM mounted in the main control board is checked by a ROM checker to prevent unauthorized exchange of the ROM ( For example, see the following Patent Document 1.)

また、他の方法としては、表示制御部などの周辺基板内に搭載されたROMにあらかじめ、他の基板の照合をおこなうための期待値を保持させておき、この期待値と、主制御基板および他の周辺基板のID(固有の値)の和と、が一致した場合に、他の基板を認証することで、不正な基板が挿入されたことを検知する技術が提案されている(たとえば、下記特許文献2参照。)。   As another method, the ROM mounted in the peripheral board such as the display control unit holds in advance an expected value for collating other boards, and this expected value is compared with the main control board and When the sum of IDs (unique values) of other peripheral boards matches, a technique for detecting that an illegal board has been inserted by authenticating other boards has been proposed (for example, (See Patent Document 2 below.)

特開平11−333108号公報JP 11-333108 A 特開2005−21330号公報JP-A-2005-21330

しかしながら、上述した特許文献1の技術によれば、プログラムデータの改ざんは検知できるが、正規な主制御基板と被制御基板との間に不正な制御基板が接続されてしまうのを防止することができない。このため、不正な制御基板から出力される制御信号によって、被制御基板が不正な制御をおこなってしまうという問題がある。   However, according to the technique disclosed in Patent Document 1 described above, although falsification of program data can be detected, it is possible to prevent an unauthorized control board from being connected between a regular main control board and a controlled board. Can not. For this reason, there is a problem that the controlled substrate performs unauthorized control by the control signal output from the unauthorized control substrate.

ここで、図16および図17を用いて、従来技術による不正防止技術について説明する。図16は、従来技術による不正防止技術の概要を示す説明図である。また、図17は、不正な制御基板の挿入例を示す説明図である。図16に示すように、正規の主制御基板1601は、周辺基板1602に対して正規の制御信号RSを出力して、周辺基板1602の動作を制御する。正規の主制御基板1601には、検査用ポート1603が設けられている。この検査用ポート1603から正規の主制御基板1601の内部に設けられたROMなどに記憶されたプログラムデータを検査して、正規の主制御基板1601に不正がおこなわれていないかを検査する。   Here, a fraud prevention technique according to the prior art will be described with reference to FIGS. 16 and 17. FIG. 16 is an explanatory diagram showing an outline of a fraud prevention technique according to the prior art. FIG. 17 is an explanatory diagram showing an example of inserting an unauthorized control board. As shown in FIG. 16, the regular main control board 1601 outputs a regular control signal RS to the peripheral board 1602 to control the operation of the peripheral board 1602. The regular main control board 1601 is provided with an inspection port 1603. The program data stored in the ROM or the like provided inside the regular main control board 1601 is inspected from the inspection port 1603 to inspect whether the regular main control board 1601 is fraudulent.

ところが、図17に示すように、正規の主制御基板1601と周辺基板1602との間に、不正な制御基板1701が挿入されてしまう場合がある。不正な制御基板1701は、正規の主制御基板1601から出力された正規の制御信号RSを破棄または無視し、替わりに不正な制御信号FSを周辺基板1602に出力する。ここで、周辺基板1602は、入力された信号が、正規の制御信号RSであるか不正な制御信号FSであるかを判別することができない。このため、周辺基板1602は、不正な制御信号FSにしたがって動作してしまうという問題がある。   However, as shown in FIG. 17, an unauthorized control board 1701 may be inserted between the regular main control board 1601 and the peripheral board 1602. The unauthorized control board 1701 discards or ignores the regular control signal RS output from the regular main control board 1601 and outputs an unauthorized control signal FS to the peripheral board 1602 instead. Here, the peripheral board 1602 cannot determine whether the input signal is the normal control signal RS or the illegal control signal FS. For this reason, there is a problem that the peripheral board 1602 operates in accordance with an illegal control signal FS.

また、検査用ポート1603は正規の主制御基板1601のみに設けられているため、検査用ポート1603を用いた検査をおこなっても、正規の主制御基板1601内の処理に対する検査結果が返ってしまう。このため、検査用ポート1603を用いた検査をおこなっても、不正な制御基板1701による不正制御を検知することができないという問題がある。   In addition, since the inspection port 1603 is provided only on the regular main control board 1601, even if the inspection using the inspection port 1603 is performed, the inspection result for the process in the regular main control board 1601 is returned. . For this reason, there is a problem that even if the inspection using the inspection port 1603 is performed, the unauthorized control by the unauthorized control board 1701 cannot be detected.

また、上述した特許文献2の技術では、不正な制御基板が挿入されたことを検知することができる。しかしながら、基板が変更されると、IDも変わるため、他の基板が変更になる度に、期待値を書き換えなければならないという問題がある。したがって、主制御基板や他の周辺基板の認証をおこなう基板の設定を、主制御基板や他の周辺基板が変更される度に変更しなければならず、手間がかかるという問題がある。   Further, with the technique of Patent Document 2 described above, it can be detected that an unauthorized control board has been inserted. However, since the ID changes when the substrate is changed, there is a problem that the expected value must be rewritten every time another substrate is changed. Therefore, there is a problem that the setting of the board for performing authentication of the main control board and other peripheral boards must be changed every time the main control board and other peripheral boards are changed, which is troublesome.

また、特許文献2の技術では、いずれかの基板が変更された場合、変更後の主制御基板や他の周辺基板のIDの和で、期待値を自動更新する異常解除スイッチが備えられている。しかしながら、たとえば不正な基板が挿入されているときに異常解除スイッチが操作されると、不正な基板を正規の基板として認証してしまうという問題がある。   Further, in the technique of Patent Document 2, when any of the boards is changed, an abnormality canceling switch is provided that automatically updates the expected value with the sum of the IDs of the changed main control board and other peripheral boards. . However, for example, if the abnormality release switch is operated while an unauthorized substrate is inserted, there is a problem that the unauthorized substrate is authenticated as a regular substrate.

この発明は、上述した従来技術による問題点を解消するため、主制御基板を認証するために用いる期待値を簡単な方法で補正し、かつ主制御基板から周辺基板に対する不正制御や、期待値および認証に関する情報の流用を防止することができる電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラムを提供することを目的とする。   The present invention corrects the expected value used for authenticating the main control board by a simple method in order to solve the above-mentioned problems caused by the prior art, and also performs illegal control from the main control board to the peripheral board, the expected value and It is an object of the present invention to provide an electronic device, a gaming machine, a main control board, a peripheral board, an authentication method, and an authentication program that can prevent the use of information related to authentication.

上述した課題を解決し、目的を達成するため、請求項1の発明にかかる電子機器は、制御コマンドを送信する主制御部と、前記主制御部によって送信された前記制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器であって、前記主制御部は、所定のデータを記憶するデータ記憶手段と、前記主制御部を認証するための認証データの生成に用いる前記データの量(以下、「データ量」という)を決定する決定手段と、前記データ記憶手段内の前記データを前記データ量に分割し、分割した前記データに対してそれぞれ結合法則を満たす2項演算をおこなって、分割した前記データの数(以下、「分割数」という)分の前記認証データを生成する認証データ生成手段と、前記周辺部に保持され、前記主制御部から送信された前記認証データの照合に用いる期待値を補正する補正処理のための補正データを生成する補正データ生成手段と、前記分割数に基づいて前記認証データのダミーデータ(以下、「ダミー認証データ」という)を生成するダミー認証データ生成手段と、前記周辺部に送信する前記制御コマンドが所定の制御コマンドである場合、前記認証データ生成手段によって生成された前記分割数分の前記認証データを当該制御コマンドに付加し、前記分割数分の前記認証データを付加し終える前に、前記周辺部に送信する前記制御コマンドが所定の制御コマンドである場合、前記補正データ生成手段によって生成された前記補正データを当該制御コマンドに付加し、前記周辺部に送信する前記制御コマンドが所定の制御コマンドである場合、前記認証データまたは前記補正データが付加されていない当該制御コマンドに、前記ダミー認証データ生成手段によって生成された前記ダミー認証データを付加する付加手段と、前記補正データの付加された前記制御コマンド(以下、「補正データ付制御コマンド」という)、前記認証データの付加された前記制御コマンド(以下、「認証データ付制御コマンド」という)または前記ダミー認証データの付加された前記制御コマンド(以下、「ダミー認証データ付制御コマンド」という)を前記周辺部に送信する送信手段と、を備え、前記周辺部は、前記主制御部によって送信された前記補正データ付制御コマンド、前記認証データ付制御コマンドまたは前記ダミー認証データ付制御コマンドを受信する受信手段と、前記受信手段によって前記補正データ付制御コマンドを受信した場合、当該補正データ付制御コマンドを用いて前記周辺部に保持されている前記期待値を補正する補正手段と、前記分割数分の前記認証データに対して2項演算をおこない、当該2項演算によって算出された値と、前記補正手段によって補正された前記期待値と、が一致するか否かに基づいて、前記主制御部を認証する認証手段と、を備え、前記認証手段は、前記主制御部に対する前記認証が成立した際に前記2項演算の対象となった前記認証データの数に基づいて、前記認証データと前記ダミー認証データとを識別して前記認証をおこなうことを特徴とする。   In order to solve the above-described problems and achieve the object, an electronic device according to a first aspect of the present invention includes a main control unit that transmits a control command, and a predetermined control based on the control command transmitted by the main control unit. A peripheral unit that performs processing, wherein the main control unit is a data storage unit that stores predetermined data, and the data used for generating authentication data for authenticating the main control unit. A determination unit for determining an amount (hereinafter referred to as “data amount”), and dividing the data in the data storage unit into the data amount, and performing a binary operation satisfying a combining law on the divided data. Authentication data generating means for generating the authentication data corresponding to the number of the divided data (hereinafter referred to as “number of divisions”), held in the peripheral part, and transmitted from the main control unit Correction data generation means for generating correction data for correction processing for correcting an expected value used for verification of the authentication data, and dummy data of the authentication data (hereinafter referred to as “dummy authentication data”) based on the number of divisions When the control command transmitted to the peripheral part is a predetermined control command, the authentication data for the number of divisions generated by the authentication data generation unit is used as the control command. When the control command to be transmitted to the peripheral portion is a predetermined control command before adding the authentication data for the number of divisions, the correction data generated by the correction data generating means When the control command added to the control command and transmitted to the peripheral part is a predetermined control command, the authentication data Or adding the dummy authentication data generated by the dummy authentication data generating means to the control command to which the correction data is not added, and the control command to which the correction data is added (hereinafter, “ The control command with correction data ”, the control command with the authentication data added (hereinafter referred to as“ control command with authentication data ”), or the control command with the dummy authentication data added (hereinafter referred to as“ dummy authentication data ”). Transmission means for transmitting the control command to the peripheral portion, the peripheral portion including the control command with correction data, the control command with authentication data, or the dummy authentication transmitted by the main control portion. A receiving means for receiving a control command with data; and the correction data by the receiving means. When the control command with the correction data is received, the correction means for correcting the expected value held in the peripheral portion using the control command with the correction data, and the binary operation on the authentication data for the number of divisions And authenticating means for authenticating the main control unit based on whether or not the value calculated by the two-term operation matches the expected value corrected by the correcting means, The authentication means identifies the authentication data and the dummy authentication data based on the number of the authentication data subjected to the binary calculation when the authentication for the main control unit is established, and performs the authentication. It is characterized by performing.

この請求項1の発明によれば、主制御部から送信される制御コマンドが所定の制御コマンドである場合、制御コマンドに補正データまたは認証データを付加する。これにより、補正データまたは認証データを単体で送信する場合と比較して、主制御部と周辺部との間の通信負荷を減らすことができる。また、補正データまたは認証データを単体で送信する場合と比較して、通信データ中から補正データまたは認証データが抽出され、解析されてしまう可能性を低減することができる。また、期待値を補正する補正処理または認証処理がおこなわれるのは所定の制御コマンドの送信時のみであるので、全ての制御コマンドの送信時に認証処理や補正処理をおこなうのと比べて、主制御部や周辺部の処理負荷を減らすことができる。また、認証処理をおこなう前までに補正処理をおこなうことができるため、たとえば主制御部が変更されても、変更後の主制御部を正規の基板であると認証することができる。   According to the first aspect of the present invention, when the control command transmitted from the main control unit is a predetermined control command, correction data or authentication data is added to the control command. Thereby, compared with the case where correction data or authentication data is transmitted independently, the communication load between a main control part and a peripheral part can be reduced. Moreover, compared with the case where correction data or authentication data is transmitted alone, the possibility that correction data or authentication data is extracted from communication data and analyzed can be reduced. In addition, since the correction process or authentication process for correcting the expected value is performed only when a predetermined control command is transmitted, the main control is compared with the case where the authentication process or the correction process is performed when all control commands are transmitted. The processing load on the part and the peripheral part can be reduced. In addition, since the correction process can be performed before the authentication process is performed, for example, even if the main control unit is changed, the changed main control unit can be authenticated as a regular board.

また、請求項1の発明によれば、主制御部は、分割数分の認証データを送信し始める前や、分割数分の認証データを送信し始めてから送信し終わるまでの間の任意のタイミングで、補正データを送信する。これにより、主制御部は、分割数分の認証データ中の最後に送信される認証データを送信する前に、補正データを送信することができる。たとえば、主制御部は、認証データを生成することにより知り得た分割数を3とした場合、3番目に送信される認証データを送信し終えるまでの任意のタイミングで、補正データを送信することができる。このため、補正データを送信するタイミングを第三者に知られることを防ぐことができる。また、分割数は主制御部のみが知る値であり、周辺部は、主制御部に対する認証が成立したときに、2項演算の対象となった認証データの数(結合数)を知ることができる。このため、第三者は分割数を知ることができず、たとえば第三者に1つの認証データが知られたとしても、分割数分の認証データを結合して算出された値が第三者に知られることを防ぐことができる。分割数分の認証データを結合して算出された値とは、周辺部において主制御部に対する認証を成立させるための値である。したがって、補正データや主制御部に対する認証を成立させるための値が第三者によって窃取されることを防ぐことができるため、認証の強度を向上させることができる。   According to the first aspect of the present invention, the main control unit can select an arbitrary timing before starting to transmit the authentication data for the number of divisions or after starting to transmit the authentication data for the number of divisions until the transmission is completed. The correction data is transmitted. Accordingly, the main control unit can transmit the correction data before transmitting the authentication data transmitted last in the authentication data for the number of divisions. For example, when the division number obtained by generating the authentication data is 3, the main control unit transmits the correction data at an arbitrary timing until the transmission of the third authentication data is completed. Can do. For this reason, it is possible to prevent a third party from knowing the timing of transmitting the correction data. Further, the number of divisions is a value that only the main control unit knows, and the peripheral unit can know the number of authentication data (number of connections) subjected to the binary operation when authentication to the main control unit is established. it can. For this reason, the third party cannot know the number of divisions. For example, even if one authentication data is known to a third party, the value calculated by combining the authentication data for the number of divisions is the third party. Can be prevented from being known. The value calculated by combining the authentication data for the number of divisions is a value for establishing authentication for the main control unit in the peripheral part. Therefore, it is possible to prevent the third party from stealing the correction data and the value for establishing the authentication for the main control unit, so that the authentication strength can be improved.

また、請求項1の発明によれば、主制御部は、認証データを生成することにより知り得た分割数に基づいて認証データのダミーデータ(ダミー認証データ)を生成して周辺部に送信する。また、周辺部は、主制御部に対する認証が成立した際に2項演算の対象となった認証データの数(結合数)に基づいて、認証データとダミー認証データとを識別する。分割数および結合数は主制御部および周辺部のみが知る値なので、第三者は、認証データとダミー認証データとを識別することができない。このため、第三者によって分割数分の認証データが窃取され、分割数分の認証データが結合されることによって、主制御部に対する認証を成立させるための値が不正に窃取される可能性を低減することができる。これにより、主制御部と周辺部との間の認証処理の強度を向上させることができる。   According to the invention of claim 1, the main control unit generates dummy data (dummy authentication data) of the authentication data based on the number of divisions obtained by generating the authentication data and transmits it to the peripheral unit. . In addition, the peripheral part identifies authentication data and dummy authentication data based on the number of authentication data (number of connections) that has been subjected to binary operation when authentication with respect to the main control part is established. Since the number of divisions and the number of connections are values known only by the main control unit and the peripheral unit, a third party cannot distinguish between authentication data and dummy authentication data. For this reason, the authentication data for the number of divisions is stolen by a third party, and the authentication data for the number of divisions is combined, so that the value for establishing authentication for the main control unit may be illegally stolen. Can be reduced. Thereby, the intensity | strength of the authentication process between a main control part and a peripheral part can be improved.

また、請求項1の発明によれば、分割数そのものを決定するのではなく、認証データの生成に用いるデータ量を決定する。このため、分割数が不正に窃取される可能性を低減することができる。   According to the first aspect of the invention, the amount of data used for generating the authentication data is determined instead of determining the number of divisions. For this reason, the possibility that the number of divisions is illegally stolen can be reduced.

また、請求項2の発明にかかる電子機器は、請求項1に記載の発明において、前記決定手段は、それぞれの前記認証データごとに前記データ量を決定し、前記認証データ生成手段は、前記認証データごとにそれぞれ決定された前記データ量分の前記データを用いて当該認証データを生成する。   According to a second aspect of the present invention, in the electronic device according to the first aspect, the determining means determines the data amount for each of the authentication data, and the authentication data generating means The authentication data is generated using the data for the data amount determined for each data.

この請求項2の発明によれば、それぞれの認証データを生成するごとにデータ量を決定することができる。これにより、あらかじめデータ量を決定しておく場合と比較して、分割数が不正に窃取される可能性をさらに低減することができる。   According to the second aspect of the present invention, the amount of data can be determined every time each authentication data is generated. Thereby, compared with the case where the data amount is determined in advance, the possibility that the number of divisions is illegally stolen can be further reduced.

また、請求項3の発明にかかる電子機器は、請求項1または2に記載の発明において、前記認証手段は、前記分割数分の前記認証データに対して結合法則を満たす2種類以上の2項演算をおこない、当該2項演算によって算出された2つ以上の値のいずれかが、前記期待値と、一致するか否かに基づいて前記主制御部を認証することを特徴とする。   The electronic device according to a third aspect of the invention is the electronic device according to the first or second aspect, wherein the authenticating means satisfies two or more types of two satisfying a coupling law for the authentication data for the number of divisions. An operation is performed, and the main control unit is authenticated based on whether or not any of two or more values calculated by the binomial operation matches the expected value.

この請求項3の発明によれば、周辺部は、主制御部から送信される認証データに対して、主制御部において認証データを生成する際に選択することができる全ての2項演算をおこない、その2項演算ごとに主制御部の照合に用いる値を算出する。そして、周辺部は、主制御部の照合に用いる値のいずれかが、期待値と一致するか否かに基づいて主制御部を認証する。これにより、周辺部は、認証を成立させるために必要な認証データの数または認証データの生成に用いる演算方法を知らなくても、主制御部に対する認証を成立させるための値を生成することができ、主制御部の認証処理をおこなうことができる。また、主制御部に対する認証を成立させるための値を生成するための認証データの数を知り得る者を限定することができるため、認証の強度を向上させることができる。   According to the invention of claim 3, the peripheral unit performs all binary operations that can be selected when generating authentication data in the main control unit with respect to the authentication data transmitted from the main control unit. Then, a value used for collation of the main control unit is calculated for each of the two terms. Then, the peripheral unit authenticates the main control unit based on whether any of the values used for collation of the main control unit matches the expected value. Thus, the peripheral unit can generate a value for establishing authentication for the main control unit without knowing the number of authentication data necessary for establishing authentication or the calculation method used for generating authentication data. Yes, the authentication process of the main control unit can be performed. Further, since the number of persons who can know the number of authentication data for generating a value for establishing authentication for the main control unit can be limited, the strength of authentication can be improved.

また、請求項4の発明にかかる電子機器は、請求項1〜3のいずれか一つに記載の発明において、前記ダミー認証データ生成手段は、前記分割数と同数のダミー認証データを生成し、前記認証手段は、前記認証が成立した際に前記2項演算の対象となった前記認証データの数分の値を前記ダミー認証データとして識別して前記認証をおこなうことを特徴とする。   The electronic device according to a fourth aspect of the present invention is the electronic device according to any one of the first to third aspects, wherein the dummy authentication data generating means generates the same number of dummy authentication data as the number of divisions, The authentication unit performs the authentication by identifying, as the dummy authentication data, values corresponding to the number of the authentication data subjected to the binary operation when the authentication is established.

この請求項4の発明によれば、周辺部は、認証データと同じ数のダミー認証データを用いて、認証データを受信した場合と同様の処理をおこなう。これによって、周辺部は、周辺部における処理時間または処理によって発生する熱量などが正規な分割数分の認証データを受信して認証処理をおこなうのと同程度で、主制御部を仮に認証する処理(以下、「ダミー認証処理」という)をおこなうことができる。したがって、周辺部において認証処理をおこなっているタイミングを第三者に知られることを防ぐことができる。このため、より認証の強度を上げることができる。   According to the fourth aspect of the present invention, the peripheral portion uses the same number of dummy authentication data as the authentication data, and performs the same processing as when authentication data is received. As a result, the peripheral unit temporarily authenticates the main control unit in the same manner as the authentication process is performed by receiving authentication data corresponding to the number of regular divisions, such as the processing time in the peripheral unit or the amount of heat generated by the process. (Hereinafter referred to as “dummy authentication process”). Therefore, it is possible to prevent a third party from knowing the timing at which the authentication process is performed in the peripheral portion. For this reason, the intensity | strength of authentication can be raised more.

また、請求項5の発明にかかる電子機器は、請求項4に記載の発明において、前記付加手段は、前記分割数分の前記認証データ付制御コマンドを付加した直後に前記分割数分の前記ダミー認証データ付制御コマンドを付加し、前記認証手段は、前記認証が成立した際に前記2項演算の対象となった前記認証データの直後に受信した値のうち、当該2項演算の対象となった前記認証データの数分の値を前記ダミー認証データとして識別して前記認証をおこなうことを特徴とする。   The electronic device according to a fifth aspect of the present invention is the electronic device according to the fourth aspect, wherein the adding means adds the control command with authentication data for the number of divisions immediately after adding the control command with authentication data for the number of divisions. A control command with authentication data is added, and the authentication means becomes a target of the two-term operation among the values received immediately after the authentication data subjected to the two-term operation when the authentication is established. Further, the authentication is performed by identifying values corresponding to the number of the authentication data as the dummy authentication data.

この請求項5の発明によれば、周辺部は、認証データの直後に受信した結合数分のデータがダミー認証データであるとして識別することができる。これにより、周辺部の処理負荷を増大させることなく認証データとダミー認証データとを識別して、認証処理またはダミー認証処理をおこなうことができる。   According to the invention of claim 5, the peripheral part can identify the data corresponding to the number of combinations received immediately after the authentication data as dummy authentication data. Thereby, it is possible to identify the authentication data and the dummy authentication data without increasing the processing load on the peripheral portion, and perform the authentication process or the dummy authentication process.

また、請求項6の発明にかかる電子機器は、請求項1〜5のいずれか一つに記載の発明において、前記付加手段は、前記補正データ、前記認証データまたは前記ダミー認証データを、同様の種類の制御コマンドに付加することを特徴とする。   An electronic device according to a sixth aspect of the present invention is the electronic device according to any one of the first to fifth aspects, wherein the adding means uses the correction data, the authentication data, or the dummy authentication data in the same manner. It is added to a type of control command.

この請求項6の発明によれば、同様の種類の制御コマンドに補正データ、認証データまたはダミー認証データを付加することで、補正処理、認証処理またはダミー認証処理を同様の種類の制御コマンドを送信するときにのみおこなうことができる。このため、全ての制御コマンドを送信するときに補正処理、認証処理またはダミー認証処理をおこなうのと比べると、補正処理、認証処理またはダミー認証処理による主制御部や周辺部の処理負荷を減らすことができる。たとえば、主制御部が周辺部に送信する大当たりコマンドに補正データ、認証データまたはダミー認証データを付加する場合、大当たりコマンドは大当たり中の各ラウンドごとに送信されるため、大当たり状態にある一定期間中に補正処理と認証処理とをおこなうことができる。さらに、この補正処理または認証処理をおこなうタイミング以外のタイミングで、ダミー認証処理をおこなうことができる。このため、補正処理と認証処理との時間的な間隔が短くなり、さらに補正処理または認証処理をおこなうタイミングを第三者に知られることを防ぐことができる。これによって、認証処理の強度を向上させることができる。   According to the sixth aspect of the present invention, correction data, authentication data, or dummy authentication data is added to the same type of control command, so that the same type of control command is transmitted in the correction processing, authentication processing, or dummy authentication processing. Can only be done when For this reason, the processing load on the main control unit and the peripheral part due to the correction process, the authentication process or the dummy authentication process is reduced as compared with the case where the correction process, the authentication process or the dummy authentication process is performed when all the control commands are transmitted. Can do. For example, when correction data, authentication data, or dummy authentication data is added to the jackpot command sent to the peripheral part by the main control unit, the jackpot command is sent for each round of jackpot, so during a certain period of time in the jackpot state Correction processing and authentication processing can be performed. Furthermore, the dummy authentication process can be performed at a timing other than the timing at which the correction process or the authentication process is performed. For this reason, the time interval between the correction process and the authentication process is shortened, and further, it is possible to prevent a third party from knowing the timing for performing the correction process or the authentication process. As a result, the strength of the authentication process can be improved.

また、請求項7の発明にかかる電子機器は、請求項1〜5のいずれか一つに記載の発明において、前記付加手段は、前記補正データを、前記認証データまたは前記ダミー認証データを付加する制御コマンドとは異なる種類の制御コマンドに付加することを特徴とする。   The electronic device according to a seventh aspect of the present invention is the electronic device according to any one of the first to fifth aspects, wherein the adding means adds the correction data to the authentication data or the dummy authentication data. The control command is added to a different type of control command.

この請求項7の発明によれば、認証データを付加する制御コマンドとは異なる種類の制御コマンドに補正データを付加することで、主制御部は、制御コマンドの送信順序にしたがって、補正データまたは認証データが所望の順序で送信されるように、補正データまたは認証データを付加することができる。この場合、主制御部は、たとえば、主制御部から周辺部に送信される順序が決定されている制御コマンドに、補正データまたは認証データを付加する。これにより、主制御部は、主制御部の処理負荷を増大させることなく任意のタイミングで、補正データまたは認証データを送信することができる。具体的には、主制御部は、たとえば分割数分の認証データ中の最後に送信される認証データが送信される前に補正データを送信することができる。より具体的には、たとえば、主制御部は、認証データを大当たりコマンドに付加し、この大当たりコマンドよりも前に送信される大当たりリーチコマンドまたは大当たり開始コマンドに補正データを付加する場合、認証処理がおこなわれる前に補正処理をおこなうことができる。   According to the seventh aspect of the present invention, by adding correction data to a control command of a type different from the control command to which authentication data is added, the main control unit can correct the correction data or the authentication according to the control command transmission order. Correction data or authentication data can be added so that the data is transmitted in the desired order. In this case, for example, the main control unit adds correction data or authentication data to a control command in which the order of transmission from the main control unit to the peripheral unit is determined. Accordingly, the main control unit can transmit the correction data or the authentication data at an arbitrary timing without increasing the processing load on the main control unit. Specifically, for example, the main control unit can transmit the correction data before the authentication data transmitted last in the authentication data for the number of divisions is transmitted. More specifically, for example, when the main control unit adds authentication data to the jackpot command and adds correction data to the jackpot reach command or jackpot start command transmitted before the jackpot command, the authentication process is performed. Correction processing can be performed before it is performed.

また、請求項7の発明によれば、周辺部は、制御コマンドの種類によって、補正データと、認証データまたはダミー認証データとを識別することができる。ここで、周辺部は、分割数に基づき認証データとダミー認証データとを識別する。これにより、周辺部は、周辺部の処理負荷を増大させることなく、補正データ、認証データまたはダミー認証データを識別して、補正処理、認証処理またはダミー認証処理をおこなうことができる。   According to the invention of claim 7, the peripheral part can identify the correction data and the authentication data or the dummy authentication data according to the type of the control command. Here, the peripheral part identifies authentication data and dummy authentication data based on the number of divisions. Accordingly, the peripheral part can identify the correction data, the authentication data, or the dummy authentication data and perform the correction process, the authentication process, or the dummy authentication process without increasing the processing load on the peripheral part.

また、請求項8の発明にかかる電子機器は、請求項1〜7のいずれか一つに記載の発明において、前記補正データ生成手段は、前記主制御部が他の前記主制御部に変更された場合、前記周辺部に保持された前記期待値を、他の前記主制御部から送信されたデータの照合に用いる期待値に補正するための補正データを生成することを特徴とする。   According to an eighth aspect of the present invention, in the electronic device according to any one of the first to seventh aspects, the correction data generating means is configured such that the main control unit is changed to another main control unit. In this case, correction data for correcting the expected value held in the peripheral portion to an expected value used for collation of data transmitted from the other main control unit is generated.

この請求項8の発明によれば、主制御部が変更される度に、補正処理をおこなうことができる。このため、主制御部が変更されているのにも関わらず、周辺部に保持された期待値が補正されていないことを防ぐことができる。   According to the eighth aspect of the invention, the correction process can be performed every time the main control unit is changed. For this reason, it is possible to prevent the expected value held in the peripheral part from being corrected, although the main control part is changed.

また、請求項9の発明にかかる電子機器は、請求項1〜8のいずれか一つに記載の発明において、前記補正データ生成手段は、前記データ記憶手段に記憶された固有の値を用いて前記補正データを生成することを特徴とする。   An electronic device according to a ninth aspect of the invention is the electronic device according to any one of the first to eighth aspects, wherein the correction data generation means uses a unique value stored in the data storage means. The correction data is generated.

この請求項9の発明によれば、主制御部が複数ある場合、各主制御部を認識可能な値によって補正データを生成することができる。これによって、期待値を各主制御部に固有の値とすることができるため、より不正な基板を検知しやすくなり、認証の強度を向上させることができる。   According to the ninth aspect of the present invention, when there are a plurality of main control units, it is possible to generate correction data with values that can recognize each main control unit. As a result, the expected value can be set to a value unique to each main control unit, so that it becomes easier to detect an unauthorized substrate and the strength of authentication can be improved.

また、請求項10の発明にかかる電子機器は、請求項9に記載の発明において、前記補正データ生成手段は、前記主制御部が他の前記主制御部に変更された場合、前記データ記憶手段に記憶された、変更される前の前記主制御部に設定されていた固有の値と、変更された後の他の前記主制御部に設定されている固有の値との差分を、前記補正データとして生成することを特徴とする。   An electronic device according to a tenth aspect of the present invention is the electronic device according to the ninth aspect, wherein the correction data generation means is configured to store the data storage means when the main control section is changed to another main control section. The difference between the unique value set in the main controller before being changed and the unique value set in the other main controller after being changed is stored in It is generated as data.

この請求項10の発明によれば、主制御部が複数ある場合、各主制御部を認識可能な値の差分によって補正データを生成することができる。これによって、期待値を各主制御部に固有の値とすることができるため、より不正な基板を検知しやすくなり、認証の強度を向上させることができる。   According to the tenth aspect of the present invention, when there are a plurality of main control units, it is possible to generate correction data based on a difference in values that can recognize each main control unit. As a result, the expected value can be set to a value unique to each main control unit, so that it becomes easier to detect an unauthorized substrate and the strength of authentication can be improved.

また、請求項11の発明にかかる電子機器は、請求項9または10に記載の発明において、前記補正データ生成手段は、前記固有の値とともに前記補正データを付加する前記制御コマンドを用いて当該補正データを生成することを特徴とする。   An electronic device according to an eleventh aspect of the invention is the electronic device according to the ninth or tenth aspect, wherein the correction data generating means uses the control command to add the correction data together with the specific value. It is characterized by generating data.

この請求項11の発明によれば、補正データとともに送信する所定の制御コマンドを用いて補正データを生成する。一般に、不正な制御基板は、正規の主制御部と異なる制御コマンドを送信することによって、周辺部に不正な動作をおこなわせようとする。したがって、今回送信する制御コマンドを用いて補正データを生成すれば、不正な制御基板によって補正データが再利用された場合であっても、補正データと制御コマンドの整合がとれず、不正を検知することができる。   According to the eleventh aspect of the present invention, the correction data is generated using the predetermined control command transmitted together with the correction data. In general, an unauthorized control board attempts to cause an unauthorized operation to be performed by transmitting a control command different from that of a regular main control unit. Therefore, if the correction data is generated using the control command to be transmitted this time, even if the correction data is reused by an unauthorized control board, the correction data and the control command cannot be matched, and fraud is detected. be able to.

また、請求項12の発明にかかる電子機器は、請求項1〜8のいずれか一つに記載の発明において、前記補正データ生成手段は、前記データ記憶手段に記憶されたプログラムデータを用いて前記補正データを生成することを特徴とする。   An electronic apparatus according to a twelfth aspect of the present invention is the electronic device according to any one of the first to eighth aspects, wherein the correction data generation means uses the program data stored in the data storage means. Correction data is generated.

この請求項12の発明によれば、主制御部に記憶された命令コードや固定データなどのプログラムデータを用いて補正データを生成する。これにより、主制御部に記憶されたプログラムデータの書き換えや、主制御部の交換などの不正を検知することができる。   According to the twelfth aspect of the present invention, correction data is generated using program data such as instruction codes and fixed data stored in the main control unit. Thereby, fraud such as rewriting of program data stored in the main control unit or replacement of the main control unit can be detected.

また、請求項13の発明にかかる電子機器は、請求項12に記載の発明において、前記補正データ生成手段は、前記プログラムデータとともに前記補正データを付加する前記制御コマンドを用いて当該補正データを生成することを特徴とする。   According to a thirteenth aspect of the present invention, in the electronic device according to the twelfth aspect, the correction data generation means generates the correction data using the control command for adding the correction data together with the program data. It is characterized by doing.

この請求項13の発明によれば、補正データとともに送信する制御コマンド(所定の制御コマンド)を用いて補正データを生成する。一般に、不正な制御基板は、正規の主制御部と異なる制御コマンドを送信することによって、周辺部に不正な動作をおこなわせようとする。したがって、今回送信する制御コマンドを用いて補正データを生成すれば、不正な制御基板によって補正データが再利用された場合であっても、補正データと制御コマンドの整合がとれず、不正を検知することができる。   According to the thirteenth aspect of the present invention, the correction data is generated using the control command (predetermined control command) transmitted together with the correction data. In general, an unauthorized control board attempts to cause an unauthorized operation to be performed by transmitting a control command different from that of a regular main control unit. Therefore, if the correction data is generated using the control command to be transmitted this time, even if the correction data is reused by an unauthorized control board, the correction data and the control command cannot be matched, and fraud is detected. be able to.

また、請求項14の発明にかかる電子機器は、請求項1〜13のいずれか一つに記載の発明において、前記認証データ生成手段は、前記データ記憶手段に記憶されたプログラムデータを用いて前記認証データを生成することを特徴とする。   An electronic device according to a fourteenth aspect of the present invention is the electronic device according to any one of the first to thirteenth aspects, wherein the authentication data generating means uses the program data stored in the data storage means. The authentication data is generated.

この請求項14の発明によれば、主制御部に記憶されたプログラムデータを用いて認証データを生成する。これにより、主制御部に記憶されたプログラムデータの書き換えや、主制御部の交換などの不正を検知することができる。   According to the fourteenth aspect of the present invention, the authentication data is generated using the program data stored in the main control unit. Thereby, fraud such as rewriting of program data stored in the main control unit or replacement of the main control unit can be detected.

また、請求項15の発明にかかる電子機器は、請求項14に記載の発明において、前記認証データ生成手段は、前記プログラムデータとともに前記認証データを付加する前記制御コマンドを用いて当該認証データを生成することを特徴とする。   According to a fifteenth aspect of the present invention, in the electronic device according to the fourteenth aspect, the authentication data generating means generates the authentication data using the control command that adds the authentication data together with the program data. It is characterized by doing.

この請求項15の発明によれば、認証データとともに送信する所定の制御コマンドを用いて認証データを生成する。したがって、今回送信する制御コマンドを用いて認証データを生成すれば、不正な制御基板によって認証データが再利用された場合であっても、認証データと制御コマンドの整合がとれず、不正を検知することができる。   According to the fifteenth aspect of the present invention, the authentication data is generated using the predetermined control command transmitted together with the authentication data. Therefore, if the authentication data is generated using the control command to be transmitted this time, even if the authentication data is reused by an unauthorized control board, the authentication data and the control command cannot be matched, and fraud is detected. be able to.

また、請求項16の発明にかかる電子機器は、請求項1〜15のいずれか一つに記載の発明において、前記認証データ生成手段は、前記認証データを所定の暗号化方法で暗号化し、前記認証手段は、前記認証データを前記所定の暗号化方法に対応する復号化方法で復号化して前記認証をおこなうことを特徴とする。   An electronic device according to a sixteenth aspect of the present invention is the electronic device according to any one of the first to fifteenth aspects, wherein the authentication data generating means encrypts the authentication data by a predetermined encryption method, The authenticating means decrypts the authentication data by a decryption method corresponding to the predetermined encryption method, and performs the authentication.

この請求項16の発明によれば、認証データの生成方法が解析されたり、認証データが再利用されたりする可能性を低減することができる。   According to the sixteenth aspect of the present invention, it is possible to reduce the possibility that the authentication data generation method is analyzed or the authentication data is reused.

また、請求項17の発明にかかる電子機器は、請求項1〜16のいずれか一つに記載の発明において、2種類以上の前記2項演算は、加算および排他的論理和演算であることを特徴とする。   An electronic device according to a seventeenth aspect of the present invention is the electronic device according to any one of the first to sixteenth aspects, wherein the two or more binary operations are addition and exclusive OR operations. Features.

この請求項17の発明によれば、認証データの生成に用いる2項演算として、加算および排他的論理和演算を切り替えて用いることができる。   According to the seventeenth aspect of the present invention, addition and exclusive OR operation can be switched and used as the binary operation used for generating the authentication data.

また、請求項18の発明にかかる電子機器は、請求項1〜17のいずれか一つに記載の発明において、前記補正手段は、前記主制御部から送信された前記制御コマンドが前記補正データ付制御コマンドの場合、前記補正データ付制御コマンドを用いて前記周辺部に保持されている前記期待値を補正することを特徴とする。   An electronic device according to an invention of claim 18 is the electronic device according to any one of claims 1 to 17, wherein the correction means is configured such that the control command transmitted from the main control unit includes the correction data. In the case of a control command, the expected value held in the peripheral portion is corrected using the control command with correction data.

この請求項18の発明によれば、周辺部は、制御コマンドに補正データが付加されているか否かを確認するのみで、補正処理をおこなうか否かを判断することができる。よって、補正処理による周辺部の処理負荷を低減させることができる。   According to the eighteenth aspect of the present invention, the peripheral portion can determine whether or not to perform the correction process only by confirming whether or not the correction data is added to the control command. Therefore, it is possible to reduce the processing load on the peripheral part due to the correction process.

また、請求項19の発明にかかる電子機器は、請求項1〜17のいずれか一つに記載の発明において、前記補正手段は、前記主制御部から送信された前記制御コマンドが前記所定の制御コマンドである場合、前記補正データ付制御コマンドを用いて前記周辺部に保持されている前記期待値を補正することを特徴とする。   An electronic device according to a nineteenth aspect of the present invention is the electronic device according to any one of the first to seventeenth aspects, wherein the correction means is configured such that the control command transmitted from the main control unit is the predetermined control. If it is a command, the expected value held in the peripheral portion is corrected using the control command with correction data.

この請求項19の発明によれば、周辺部は、主制御部が送信した制御コマンドの種類を確認して、補正処理をおこなうか否かを判断することができる。よって、制御コマンドに基づく処理と補正処理とのタイミング設計をおこないやすくすることができる。   According to the nineteenth aspect of the present invention, the peripheral unit can confirm the type of the control command transmitted by the main control unit and determine whether or not to perform the correction process. Therefore, it is possible to facilitate the timing design between the process based on the control command and the correction process.

また、請求項20の発明にかかる電子機器は、請求項1〜19のいずれか一つに記載の発明において、前記周辺部は、前記認証手段によって前記主制御部が認証されなかった場合、報知信号を出力する出力手段を備えることを特徴とする。   An electronic device according to a twentieth aspect of the invention is the electronic device according to any one of the first to twentieth aspects, wherein the peripheral portion is notified when the main control portion is not authenticated by the authenticating means. Output means for outputting a signal is provided.

この請求項20の発明によれば、主制御部に不正がおこなわれた旨を、ユーザに報知することができる。   According to the twentieth aspect of the present invention, the user can be notified that fraud has been made to the main control unit.

また、請求項21の発明にかかる遊技機は、請求項1〜20のいずれか一つに記載の電子機器を備え、主制御部は、前記認証データ付制御コマンドを送信し、周辺部は、前記主制御部によって送信された前記認証データ付制御コマンドに基づいて認証処理をおこなうことを特徴とする。   A gaming machine according to a twenty-first aspect of the invention includes the electronic device according to any one of the first to twentieth aspects, the main control unit transmits the control command with authentication data, and the peripheral unit An authentication process is performed based on the control command with authentication data transmitted by the main control unit.

この請求項21の発明によれば、請求項1〜20に記載の電子機器の機能をぱちんこ遊技機などの遊技機に適用することができる。   According to the twenty-first aspect of the present invention, the function of the electronic device according to the first to twentieth aspects can be applied to a gaming machine such as a pachinko gaming machine.

また、請求項22の発明にかかる主制御基板は、電子機器に搭載され、周辺基板に所定の処理をおこなわせる制御コマンドを送信する主制御基板であって、所定のデータを記憶するデータ記憶手段と、前記主制御基板を認証するための認証データの生成に用いる前記データの量(以下、「データ量」という)を決定する決定手段と、前記データ記憶手段内の前記データを前記データ量に分割し、分割した前記データに対してそれぞれ結合法則を満たす2項演算をおこなって、分割した前記データの数(以下、「分割数」という)分の前記認証データを生成する認証データ生成手段と、前記周辺基板に保持され、前記主制御基板から送信された前記認証データの照合に用いる期待値を補正する補正処理のための補正データを生成する補正データ生成手段と、前記分割数に基づいて前記認証データのダミーデータ(以下、「ダミー認証データ」という)を生成するダミー認証データ生成手段と、前記周辺基板に送信する前記制御コマンドが所定の制御コマンドである場合、前記認証データ生成手段によって生成された前記分割数分の前記認証データを当該制御コマンドに付加し、前記分割数分の前記認証データを送信し終える前に、前記周辺基板に送信する前記制御コマンドが所定の制御コマンドである場合、前記補正データ生成手段によって生成された前記補正データを当該制御コマンドに付加し、前記周辺基板に送信する前記制御コマンドが所定の制御コマンドである場合、前記認証データまたは前記補正データが付加されていない当該制御コマンドに、前記ダミー認証データ生成手段によって生成された前記ダミー認証データを付加する付加手段と、前記補正データの付加された前記制御コマンド(以下、「補正データ付制御コマンド」という)、前記認証データの付加された前記制御コマンド(以下、「認証データ付制御コマンド」という)または前記ダミー認証データの付加された前記制御コマンド(以下、「ダミー認証データ付制御コマンド」という)を前記周辺基板に送信する送信手段と、を備えることを特徴とする。   A main control board according to the invention of claim 22 is a main control board that is mounted on an electronic device and transmits a control command for causing a peripheral board to perform a predetermined process, and is a data storage means for storing predetermined data. Determining means for determining the amount of data used to generate authentication data for authenticating the main control board (hereinafter referred to as “data amount”), and converting the data in the data storage means to the data amount An authentication data generating means for performing a binary operation satisfying a coupling rule on each of the divided data and generating the authentication data for the number of the divided data (hereinafter referred to as “number of divisions”); Correction data that generates correction data for correction processing that corrects an expected value that is held in the peripheral board and used for verification of the authentication data transmitted from the main control board Generating means, dummy authentication data generating means for generating dummy data of the authentication data (hereinafter referred to as “dummy authentication data”) based on the number of divisions, and the control command transmitted to the peripheral board is a predetermined control command If it is, the authentication data for the number of divisions generated by the authentication data generation means is added to the control command, and transmitted to the peripheral board before the authentication data for the number of divisions is transmitted. When the control command is a predetermined control command, the correction data generated by the correction data generation means is added to the control command, and the control command transmitted to the peripheral board is a predetermined control command. The dummy authentication data generation is added to the control command to which the authentication data or the correction data is not added. Adding means for adding the dummy authentication data generated by the stage, the control command to which the correction data is added (hereinafter referred to as “control command with correction data”), and the control command to which the authentication data is added ( And a transmission means for transmitting the control command to which the dummy authentication data is added (hereinafter referred to as “control command with dummy authentication data”) to the peripheral board. It is characterized by.

この請求項22の発明によれば、主制御基板から送信される制御コマンドが所定の制御コマンドである場合、制御コマンドに補正データまたは認証データを付加する。これにより、補正データまたは認証データを単体で送信する場合と比較して、主制御基板と周辺基板との間の通信負荷を減らすことができる。また、補正データまたは認証データを単体で送信する場合と比較して、通信データ中から補正データまたは認証データが抽出され、解析されてしまう可能性を低減することができる。また、期待値を補正する補正処理または認証処理がおこなわれるのは所定の制御コマンドの送信時のみであるので、全ての制御コマンドの送信時に認証処理をおこなうのと比べて、主制御基板や周辺基板の処理負荷を減らすことができる。また、認証処理をおこなう前までに補正処理をおこなうことができるため、たとえば主制御基板が変更されても、変更後の主制御基板を正規の基板であると確実に認証することができる。   According to the invention of claim 22, when the control command transmitted from the main control board is a predetermined control command, correction data or authentication data is added to the control command. Thereby, the communication load between the main control board and the peripheral board can be reduced as compared with the case where the correction data or the authentication data is transmitted alone. Moreover, compared with the case where correction data or authentication data is transmitted alone, the possibility that correction data or authentication data is extracted from communication data and analyzed can be reduced. In addition, the correction process or the authentication process for correcting the expected value is performed only when a predetermined control command is transmitted. Therefore, the authentication process is performed when all control commands are transmitted. The processing load on the substrate can be reduced. Further, since the correction process can be performed before the authentication process is performed, for example, even if the main control board is changed, the changed main control board can be reliably authenticated as a regular board.

また、請求項22の発明によれば、主制御基板は、分割数分の認証データを送信し始める前や、分割数分の認証データを送信し始めてから送信し終わるまでの間の任意のタイミングで、補正データを周辺基板に送信する。これにより、主制御基板は、分割数分の認証データ中の最後に送信される認証データを送信する前に、補正データを送信することができる。主制御基板は、たとえば認証データを生成することにより知り得た分割数を3とした場合、3番目に送信される認証データを送信し終えるまでの任意のタイミングで、補正データを送信することができる。このため、補正データを送信するタイミングを第三者に知られることを防ぐことができる。また、分割数は主制御基板のみが知る値であり、周辺基板は、主制御基板に対する認証が成立したときに、2項演算の対象となった認証データの数(結合数)を知ることができる。このため、第三者は分割数を知ることができず、たとえば第三者に1つの認証データが知られたとしても、分割数分の認証データを結合して算出された値が第三者に知られることを防ぐことができる。分割数分の認証データを結合して算出された値とは、周辺基板において主制御基板に対する認証を成立させるための値である。したがって、補正データや主制御基板に対する認証を成立させるための値が第三者によって窃取されることを防ぐことができるため、認証の強度を向上させることができる。   According to the invention of claim 22, the main control board can perform arbitrary timing before starting to transmit the authentication data for the number of divisions or from the start of transmission of the authentication data for the number of divisions to the end of transmission. Then, the correction data is transmitted to the peripheral board. As a result, the main control board can transmit the correction data before transmitting the authentication data transmitted last among the authentication data for the number of divisions. For example, when the division number obtained by generating the authentication data is 3, the main control board can transmit the correction data at an arbitrary timing until the transmission of the third authentication data is completed. it can. For this reason, it is possible to prevent a third party from knowing the timing of transmitting the correction data. Further, the number of divisions is a value that only the main control board knows, and the peripheral board knows the number of authentication data (the number of connections) that has been subjected to the binary operation when authentication for the main control board is established. it can. For this reason, the third party cannot know the number of divisions. For example, even if one authentication data is known to a third party, the value calculated by combining the authentication data for the number of divisions is the third party. Can be prevented from being known. The value calculated by combining the authentication data for the number of divisions is a value for establishing authentication for the main control board in the peripheral board. Therefore, it is possible to prevent the third party from stealing the correction data and the value for establishing the authentication for the main control board, so that the authentication strength can be improved.

また、請求項22の発明によれば、主制御基板は、認証データを生成することにより知り得た分割数に基づいて認証データのダミーデータ(ダミー認証データ)を生成して周辺基板に送信する。また、周辺基板は、主制御基板に対する認証が成立した際に2項演算の対象となった認証データの数(結合数)に基づいて、認証データとダミー認証データとを識別する。分割数および結合数は主制御基板および周辺基板のみが知る値なので、第三者は、認証データとダミー認証データとを識別することができない。このため、第三者によって分割数分の認証データが窃取され、分割数分の認証データが結合されることによって、主制御基板に対する認証を成立させるための値が不正に窃取される可能性を低減することができる。これにより、主制御基板と周辺基板との間の認証処理の強度を向上させることができる。   According to the invention of claim 22, the main control board generates dummy data of the authentication data (dummy authentication data) based on the number of divisions obtained by generating the authentication data and transmits it to the peripheral board. . In addition, the peripheral board identifies the authentication data and the dummy authentication data based on the number of authentication data (number of couplings) subjected to the binary operation when the authentication for the main control board is established. Since the number of divisions and the number of connections are values known only by the main control board and the peripheral board, a third party cannot distinguish between authentication data and dummy authentication data. For this reason, the authentication data for the number of divisions is stolen by a third party, and the authentication data for the number of divisions is combined, so that the value for establishing authentication for the main control board may be illegally stolen. Can be reduced. Thereby, the strength of the authentication process between the main control board and the peripheral board can be improved.

また、請求項22の発明によれば、分割数そのものを決定するのではなく、認証データの生成に用いるデータ量を決定する。このため、分割数が不正に窃取される可能性を低減することができる。   According to the invention of claim 22, the amount of data used for generating the authentication data is determined instead of determining the division number itself. For this reason, the possibility that the number of divisions is illegally stolen can be reduced.

また、請求項23の発明にかかる周辺基板は、主制御基板を認証するための認証データの生成に用いるデータの量(以下、「データ量」という)を決定し、記憶しているデータを前記データ量に分割し、分割したデータに対してそれぞれ結合法則を満たす2項演算をおこなって、分割したデータの数(以下、「分割数」という)分の前記認証データを生成し、周辺基板に保持され、前記主制御基板から送信された前記認証データの照合に用いる期待値を補正する補正処理のための補正データを生成し、前記分割数に基づいて前記認証データのダミーデータ(以下、「ダミー認証データ」という)を生成し、前記周辺基板に送信する制御コマンドが所定の制御コマンドである場合、生成した前記分割数分の前記認証データを当該制御コマンドに付加し、前記分割数分の前記認証データを送信し終える前に、前記周辺基板に送信する制御コマンドが所定の制御コマンドである場合、生成した前記補正データを当該制御コマンドに付加し、前記周辺基板に送信する制御コマンドが所定の制御コマンドである場合、前記認証データまたは前記補正データを付加していない当該制御コマンドに、生成した前記ダミー認証データを付加し、前記補正データを付加した制御コマンド(以下、「補正データ付制御コマンド」という)、前記認証データを付加した制御コマンド(以下、「認証データ付制御コマンド」という)または前記ダミー認証データを付加した制御コマンド(以下、「ダミー認証データ付制御コマンド」という)を送信する前記主制御基板から送信された制御コマンドに応じた処理をおこなう前記周辺基板であって、前記主制御基板によって送信された前記補正データ付制御コマンド、前記認証データ付制御コマンドまたは前記ダミー認証データ付制御コマンドを受信する受信手段と、前記受信手段によって前記補正データ付制御コマンドを受信した場合、当該補正データ付制御コマンドを用いて前記周辺基板に保持されている前記期待値を補正する補正手段と、前記分割数分の前記認証データに対して2項演算をおこない、当該2項演算によって算出された値と、前記補正手段によって補正された前記期待値と、が一致するか否かに基づいて、前記主制御基板を認証する認証手段と、を備え、前記認証手段は、前記主制御基板に対する前記認証が成立した際に前記2項演算の対象となった前記認証データの数に基づいて、前記認証データと前記ダミー認証データとを識別して前記認証をおこない、前記認証手段は、前記分割数分の前記認証データに対して結合法則を満たす2種類以上の2項演算をおこない、当該2項演算によって算出された2つ以上の値のいずれかが、前記期待値と、一致するか否かに基づいて前記主制御基板を認証することを特徴とする。   The peripheral board according to the invention of claim 23 determines the amount of data (hereinafter referred to as “data quantity”) used to generate authentication data for authenticating the main control board, and stores the stored data in the peripheral board. The data is divided into data amounts, and the binary data satisfying the combination rule is performed on the divided data, and the authentication data for the number of divided data (hereinafter referred to as “number of divisions”) is generated, Correction data for correction processing for correcting an expected value used for verification of the authentication data held and transmitted from the main control board is generated, and dummy data (hereinafter, “ When the control command transmitted to the peripheral board is a predetermined control command, the generated authentication data for the number of divisions is used as the control command. In addition, before the transmission of the authentication data for the number of divisions is completed, if the control command transmitted to the peripheral board is a predetermined control command, the generated correction data is added to the control command, and the peripheral command is transmitted. When the control command to be transmitted to the board is a predetermined control command, the control command in which the generated dummy authentication data is added to the control command to which the authentication data or the correction data is not added and the correction data is added. (Hereinafter referred to as “control command with correction data”), a control command to which the authentication data is added (hereinafter referred to as “control command with authentication data”) or a control command to which the dummy authentication data is added (hereinafter referred to as “dummy authentication data”). Process corresponding to the control command transmitted from the main control board. A receiving means for receiving the control command with correction data, the control command with authentication data, or the control command with dummy authentication data transmitted by the main control board; When a control command with correction data is received, correction means for correcting the expected value held on the peripheral board using the control command with correction data, and two items for the authentication data corresponding to the number of divisions An authentication unit that performs an operation and authenticates the main control board based on whether or not the value calculated by the binary operation and the expected value corrected by the correction unit match. The authentication means is based on the number of the authentication data subjected to the calculation of the two terms when the authentication for the main control board is established. The authentication data and the dummy authentication data are identified and the authentication is performed, and the authentication means performs two or more types of binary operations that satisfy a combining law on the authentication data for the number of divisions, The main control board is authenticated based on whether or not any of two or more values calculated by a binary operation matches the expected value.

この請求項23の発明によれば、主制御基板から送信される制御コマンドが所定の制御コマンドである場合、制御コマンドに補正データまたは認証データを付加する。これにより、補正データまたは認証データを単体で送信する場合と比較して、主制御基板と周辺基板との間の通信負荷を減らすことができる。また、補正データまたは認証データを単体で送信する場合と比較して、通信データ中から補正データまたは認証データが抽出され、解析されてしまう可能性を低減することができる。また、期待値を補正する補正処理または認証処理がおこなわれるのは所定の制御コマンドの送信時のみであるので、全ての制御コマンドの送信時に認証処理をおこなうのと比べて、主制御基板や周辺基板の処理負荷を減らすことができる。また、認証処理をおこなう前までに補正処理をおこなうことができるため、たとえば主制御基板が変更されても、変更後の主制御基板を正規の基板であると認証することができる。   According to the twenty-third aspect of the present invention, when the control command transmitted from the main control board is a predetermined control command, correction data or authentication data is added to the control command. Thereby, the communication load between the main control board and the peripheral board can be reduced as compared with the case where the correction data or the authentication data is transmitted alone. Moreover, compared with the case where correction data or authentication data is transmitted alone, the possibility that correction data or authentication data is extracted from communication data and analyzed can be reduced. In addition, the correction process or the authentication process for correcting the expected value is performed only when a predetermined control command is transmitted. Therefore, the authentication process is performed when all control commands are transmitted. The processing load on the substrate can be reduced. Further, since the correction process can be performed before the authentication process is performed, for example, even if the main control board is changed, the changed main control board can be authenticated as a regular board.

また、請求項23の発明によれば、主制御基板の照合に用いる最終期待値(補正後の期待値)そのものである固定値を周辺基板に保持させないことで、照合に用いる最終期待値を知り得る者を限定することができる。これにより、期待値に関する情報の流出などのリスクを軽減することができる。   According to the invention of claim 23, the final expected value used for collation is known by not holding the fixed value, which is the final expected value (corrected expected value) itself used for collation of the main control board, in the peripheral board. The person who gets can be limited. As a result, it is possible to reduce risks such as leakage of information regarding expected values.

また、請求項23の発明によれば、周辺基板は、主制御基板から送信される認証データに対して、主制御基板において認証データを生成する際に選択することができる全ての2項演算をおこない、その2項演算ごとに主制御基板の照合に用いる値を算出する。そして、周辺基板は、主制御基板の照合に用いる値のいずれかが、期待値と一致するか否かに基づいて主制御基板を認証する。これにより、周辺基板は、認証を成立させるために必要な認証データの数または認証データの生成に用いる演算方法を知らなくても、主制御基板に対する認証を成立させるための値を生成することができ、主制御基板の認証処理をおこなうことができる。また、主制御基板に対する認証を成立させるための値を生成するための認証データの数を知り得る者を限定することができるため、認証の強度を向上させることができる。   According to the invention of claim 23, the peripheral board performs all the binary operations that can be selected when generating the authentication data in the main control board with respect to the authentication data transmitted from the main control board. And a value used for collation of the main control board is calculated for each binary operation. Then, the peripheral board authenticates the main control board based on whether any of the values used for matching the main control board matches the expected value. This allows the peripheral board to generate a value for establishing authentication for the main control board without knowing the number of authentication data necessary for establishing authentication or the calculation method used for generating authentication data. Yes, the authentication process of the main control board can be performed. In addition, since the number of persons who can know the number of authentication data for generating a value for establishing authentication for the main control board can be limited, the strength of authentication can be improved.

また、請求項23の発明によれば、周辺基板は、主制御基板に対する認証が成立した際に2項演算の対象となった認証データの数(結合数)に基づいて、認証データとダミー認証データとを識別する。分割数は主制御基板のみが知る値であり、周辺基板は、主制御基板に対する認証が成立したときに、2項演算の対象となった認証データの数(結合数)を知ることができる。このため、第三者は、結合数を知ることができないので、認証処理またはダミー認証処理のタイミングを知ることができない。したがって、主制御基板と周辺基板との間の認証処理の強度を向上させることができる。   According to the invention of claim 23, the peripheral board is configured to use the authentication data and the dummy authentication based on the number of authentication data (number of couplings) subjected to the binary operation when the authentication for the main control board is established. Identify the data. The number of divisions is a value that only the main control board knows, and the peripheral board can know the number of authentication data (number of connections) that has been subjected to the binary operation when authentication for the main control board is established. For this reason, the third party cannot know the number of connections, and therefore cannot know the timing of the authentication process or the dummy authentication process. Therefore, the strength of the authentication process between the main control board and the peripheral board can be improved.

また、請求項24の発明にかかる認証方法は、制御コマンドを送信する主制御部と、前記主制御部によって送信された前記制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器における認証方法であって、前記主制御部において、前記主制御部を認証するための認証データの生成に用いるデータの量(以下、「データ量」という)を決定する決定工程と、前記主制御部に記憶されている所定のデータを前記データ量に分割し、分割した前記データに対してそれぞれ結合法則を満たす2項演算をおこなって、分割した前記データの数(以下、「分割数」という)分の前記認証データを生成する認証データ生成工程と、前記周辺部に保持され、前記主制御部から送信された前記認証データの照合に用いる期待値を補正する補正処理のための補正データを生成する補正データ生成工程と、前記分割数に基づいて前記認証データのダミーデータ(以下、「ダミー認証データ」という)を生成するダミー認証データ生成工程と、前記周辺部に送信する前記制御コマンドが所定の制御コマンドである場合、前記認証データ生成工程によって生成された前記分割数分の前記認証データを当該制御コマンドに付加し、前記分割数分の前記認証データを付加し終える前に、前記周辺部に送信する前記制御コマンドが所定の制御コマンドである場合、前記補正データ生成工程によって生成された前記補正データを当該制御コマンドに付加し、前記周辺部に送信する前記制御コマンドが所定の制御コマンドである場合、前記認証データまたは前記補正データが付加されていない当該制御コマンドに、前記ダミー認証データ生成工程によって生成された前記ダミー認証データを付加する付加工程と、前記補正データの付加された前記制御コマンド(以下、「補正データ付制御コマンド」という)、前記認証データの付加された前記制御コマンド(以下、「認証データ付制御コマンド」という)または前記ダミー認証データの付加された前記制御コマンド(以下、「ダミー認証データ付制御コマンド」という)を前記周辺部に送信する送信工程と、を含み、前記周辺部において、前記主制御部によって送信された前記補正データ付制御コマンド、前記認証データ付制御コマンドまたは前記ダミー認証データ付制御コマンドを受信する受信工程と、前記受信工程によって前記補正データ付制御コマンドを受信した場合、当該補正データ付制御コマンドを用いて前記周辺部に保持されている前記期待値を補正する補正工程と、前記分割数分の前記認証データに対して2項演算をおこない、当該2項演算によって算出された値と、前記補正工程によって補正された前記期待値と、が一致するか否かに基づいて、前記主制御部を認証する認証工程と、を含み、前記認証工程は、前記主制御部に対する前記認証が成立した際に前記2項演算の対象となった前記認証データの数に基づいて、前記認証データと前記ダミー認証データとを識別して前記認証をおこなうことを特徴とする。   An authentication method according to the invention of claim 24 is an electronic device comprising: a main control unit that transmits a control command; and a peripheral unit that performs a predetermined process based on the control command transmitted by the main control unit. A determination step of determining an amount of data (hereinafter referred to as “data amount”) used to generate authentication data for authenticating the main control unit in the main control unit; The predetermined data stored in the section is divided into the data amount, the binary data satisfying the combining law is performed on the divided data, and the number of the divided data (hereinafter referred to as “number of divisions”). ) Authentication data generation step for generating the authentication data, and a correction for correcting the expected value used for collation of the authentication data held in the peripheral part and transmitted from the main control part. A correction data generating step for generating correction data for processing; a dummy authentication data generating step for generating dummy data of the authentication data (hereinafter referred to as “dummy authentication data”) based on the number of divisions; When the control command to be transmitted is a predetermined control command, the authentication data for the number of divisions generated by the authentication data generation step is added to the control command, and the authentication data for the number of divisions is added. When the control command to be transmitted to the peripheral portion is a predetermined control command before finishing, the correction data generated by the correction data generation step is added to the control command and transmitted to the peripheral portion. If the control command is a predetermined control command, the control data to which the authentication data or the correction data is not added is added. An addition step of adding the dummy authentication data generated by the dummy authentication data generation step to the command, the control command to which the correction data is added (hereinafter referred to as “control command with correction data”), the authentication data The control command to which is added (hereinafter referred to as “control command with authentication data”) or the control command to which the dummy authentication data is added (hereinafter referred to as “control command with dummy authentication data”) is transmitted to the peripheral portion. A receiving step for receiving the control command with correction data, the control command with authentication data, or the control command with dummy authentication data transmitted by the main control unit in the peripheral portion, and When the control command with correction data is received by the receiving process, the correction data A correction process for correcting the expected value held in the peripheral portion using a control command with a data, and a binary operation is performed on the authentication data corresponding to the number of divisions. An authentication step of authenticating the main control unit based on whether or not the expected value corrected by the correction step matches the value, and the authentication step includes: The authentication is performed by identifying the authentication data and the dummy authentication data on the basis of the number of the authentication data subjected to the binary operation when the authentication is established.

この請求項24の発明によれば、主制御部から送信される制御コマンドが所定の制御コマンドである場合、制御コマンドに補正データまたは認証データを付加する。これにより、補正データまたは認証データを単体で送信する場合と比較して、主制御部と周辺部との間の通信負荷を減らすことができる。また、補正データまたは認証データを単体で送信する場合と比較して、通信データ中から補正データまたは認証データが抽出され、解析されてしまう可能性を低減することができる。また、期待値を補正する補正処理または認証処理がおこなわれるのは所定の制御コマンドの送信時のみであるので、全ての制御コマンドの送信時に認証処理をおこなうのと比べて、主制御部や周辺部の処理負荷を減らすことができる。また、認証処理をおこなう前までに補正処理をおこなうことができるため、たとえば主制御部が変更されても、変更後の主制御部を正規の基板であると認証することができる。   According to the twenty-fourth aspect of the present invention, when the control command transmitted from the main control unit is a predetermined control command, correction data or authentication data is added to the control command. Thereby, compared with the case where correction data or authentication data is transmitted independently, the communication load between a main control part and a peripheral part can be reduced. Moreover, compared with the case where correction data or authentication data is transmitted alone, the possibility that correction data or authentication data is extracted from communication data and analyzed can be reduced. In addition, since the correction process or the authentication process for correcting the expected value is performed only when a predetermined control command is transmitted, the main control unit and peripheral devices are compared with the case where the authentication process is performed when all control commands are transmitted. The processing load on the part can be reduced. In addition, since the correction process can be performed before the authentication process is performed, for example, even if the main control unit is changed, the changed main control unit can be authenticated as a regular board.

また、請求項24の発明によれば、主制御部は、分割数分の認証データを送信し始める前や、分割数分の認証データを送信し始めてから送信し終わるまでの間の任意のタイミングで、補正データを周辺部に送信する。これにより、主制御部は、分割数分の認証データ中の最後に送信される認証データを送信する前に、補正データを送信することができる。主制御部は、たとえば認証データを生成することにより知り得た分割数を3とした場合、3番目に送信される認証データを送信する前に、補正データを送信することができる。このため、補正データを送信するタイミングを第三者に知られることを防ぐことができる。また、分割数は主制御部のみが知る値であり、周辺部は、主制御部に対する認証が成立したときに、2項演算の対象となった認証データの数(結合数)を知ることができる。このため、第三者は分割数を知ることができず、たとえば第三者に1つの認証データが知られたとしても、分割数分の認証データを結合して算出された値が第三者に知られることを防ぐことができる。分割数分の認証データを結合して算出された値とは、周辺部において主制御部に対する認証を成立させるための値である。したがって、補正データや主制御部に対する認証を成立させるための値が第三者によって窃取されることを防ぐことができるため、認証の強度を向上させることができる。   Further, according to the invention of claim 24, the main control unit can perform arbitrary timing before starting to transmit the authentication data for the number of divisions or from the start of transmitting the authentication data for the number of divisions to the end of transmission. Then, the correction data is transmitted to the peripheral part. Accordingly, the main control unit can transmit the correction data before transmitting the authentication data transmitted last in the authentication data for the number of divisions. For example, when the division number obtained by generating the authentication data is 3, the main control unit can transmit the correction data before transmitting the authentication data transmitted third. For this reason, it is possible to prevent a third party from knowing the timing of transmitting the correction data. Further, the number of divisions is a value that only the main control unit knows, and the peripheral unit can know the number of authentication data (number of connections) subjected to the binary operation when authentication to the main control unit is established. it can. For this reason, the third party cannot know the number of divisions. For example, even if one authentication data is known to a third party, the value calculated by combining the authentication data for the number of divisions is the third party. Can be prevented from being known. The value calculated by combining the authentication data for the number of divisions is a value for establishing authentication for the main control unit in the peripheral part. Therefore, it is possible to prevent the third party from stealing the correction data and the value for establishing the authentication for the main control unit, so that the authentication strength can be improved.

また、請求項24の発明によれば、主制御部は、認証データを生成することにより知り得た分割数に基づいて認証データのダミーデータ(ダミー認証データ)を生成して周辺部に送信する。また、周辺部は、主制御部に対する認証が成立した際に2項演算の対象となった認証データの数(結合数)に基づいて、認証データとダミー認証データとを識別する。分割数および結合数は主制御部および周辺部のみが知る値なので、第三者は、認証データとダミー認証データとを識別することができない。このため、第三者によって分割数分の認証データが窃取され、分割数分の認証データが結合されることによって、主制御部に対する認証を成立させるための値が不正に窃取される可能性を低減することができる。これにより、主制御部と周辺部との間の認証処理の強度を向上させることができる。   According to the invention of claim 24, the main control unit generates dummy data of the authentication data (dummy authentication data) based on the number of divisions obtained by generating the authentication data and transmits it to the peripheral unit. . In addition, the peripheral part identifies authentication data and dummy authentication data based on the number of authentication data (number of connections) that has been subjected to binary operation when authentication with respect to the main control part is established. Since the number of divisions and the number of connections are values known only by the main control unit and the peripheral unit, a third party cannot distinguish between authentication data and dummy authentication data. For this reason, the authentication data for the number of divisions is stolen by a third party, and the authentication data for the number of divisions is combined, so that the value for establishing authentication for the main control unit may be illegally stolen. Can be reduced. Thereby, the intensity | strength of the authentication process between a main control part and a peripheral part can be improved.

また、請求項24の発明によれば、分割数そのものを決定するのではなく、認証データの生成に用いるデータ量を決定する。このため、分割数が不正に窃取される可能性を低減することができる。   According to the invention of claim 24, the amount of data used for generating the authentication data is determined instead of determining the number of divisions itself. For this reason, the possibility that the number of divisions is illegally stolen can be reduced.

また、請求項25の発明にかかる認証方法は、請求項24に記載の発明において、前記認証工程は、前記分割数分の前記認証データに対して結合法則を満たす2種類以上の2項演算をおこない、当該2項演算によって算出された2つ以上の値のいずれかが、前記期待値と、一致するか否かに基づいて前記主制御部を認証することを特徴とする。   An authentication method according to the invention of claim 25 is the authentication method according to claim 24, wherein the authentication step performs two or more binary operations that satisfy a combining rule for the authentication data for the number of divisions. And the main control unit is authenticated based on whether any of the two or more values calculated by the binary operation matches the expected value.

この請求項25の発明によれば、周辺部は、主制御部から送信される認証データに対して、主制御部において認証データを生成する際に選択することができる全ての2項演算をおこない、その2項演算ごとに主制御部の照合に用いる値を算出する。そして、周辺部は、主制御部の照合に用いる値のいずれかが、期待値と一致するか否かに基づいて主制御部を認証する。これにより、周辺部は、認証を成立させるために必要な認証データの数または認証データの生成に用いる演算方法を知らなくても、主制御部に対する認証を成立させるための値を生成することができ、主制御部の認証処理をおこなうことができる。たとえば、分割数および演算方法がわからない場合でも、周辺部は、主制御部に対する認証を成立させるための値を生成することができ、主制御部を認証することができる。また、主制御部に対する認証を成立させるための値を生成するための認証データの数を知り得る者を限定することができるため、認証の強度を向上させることができる。   According to the invention of claim 25, the peripheral unit performs all the binary operations that can be selected when generating the authentication data in the main control unit with respect to the authentication data transmitted from the main control unit. Then, a value used for collation of the main control unit is calculated for each of the two terms. Then, the peripheral unit authenticates the main control unit based on whether any of the values used for collation of the main control unit matches the expected value. Thus, the peripheral unit can generate a value for establishing authentication for the main control unit without knowing the number of authentication data necessary for establishing authentication or the calculation method used for generating authentication data. Yes, the authentication process of the main control unit can be performed. For example, even if the number of divisions and the calculation method are not known, the peripheral unit can generate a value for establishing authentication for the main control unit, and can authenticate the main control unit. Further, since the number of persons who can know the number of authentication data for generating a value for establishing authentication for the main control unit can be limited, the strength of authentication can be improved.

また、請求項26の発明にかかる認証プログラムは、請求項24または25に記載の認証方法をコンピュータに実行させることを特徴とする。   An authentication program according to a twenty-sixth aspect of the present invention causes a computer to execute the authentication method according to the twenty-fourth or twenty-fifth aspect.

この請求項26の発明によれば、請求項24または25に記載の認証方法をコンピュータに実行させることができる。   According to the invention of claim 26, it is possible to cause a computer to execute the authentication method according to claim 24 or 25.

本発明にかかる電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラムによれば、主制御基板を認証するために用いる期待値を簡単な方法で補正し、かつ主制御基板から周辺基板に対する不正制御や、期待値および認証に関する情報の流用を防止することができるという効果を奏する。   According to the electronic device, the gaming machine, the main control board, the peripheral board, the authentication method, and the authentication program according to the present invention, the expected value used for authenticating the main control board is corrected by a simple method, and from the main control board There is an effect that it is possible to prevent unauthorized control on the peripheral board and diversion of information on expected values and authentication.

本発明のぱちんこ遊技機の遊技盤の一例を示す正面図である。It is a front view which shows an example of the game board of the pachinko game machine of this invention. ぱちんこ遊技機の制御部の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the control part of a pachinko game machine. 主制御基板および周辺基板の機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of a main control board and a peripheral board | substrate. 主制御部による演出制御部の制御処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the control process of the production | presentation control part by the main control part. 主制御部による演出制御部の制御処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the control process of the production | presentation control part by the main control part. 大当たり関連コマンドの送信タイミングを示すタイムチャートである。It is a time chart which shows the transmission timing of a jackpot related command. 演出制御部による図柄変動処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the symbol variation process by an effect control part. 演出制御部による大当たり時の処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process at the time of the big hit by an effect control part. ランプ制御部による図柄変動時のランプ制御処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the lamp control process at the time of the symbol variation by a lamp control part. 主制御部が出力する制御信号のデータフォーマットを模式的に示す説明図である。It is explanatory drawing which shows typically the data format of the control signal which a main control part outputs. 主制御部における認証データ(検査値)の生成方法を模式的に示す説明図である。It is explanatory drawing which shows typically the production | generation method of the authentication data (inspection value) in a main control part. 主制御部による制御信号の送信処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the transmission process of the control signal by a main control part. 演出制御部による制御信号の受信処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the reception process of the control signal by an effect control part. 制御部間の制御信号の流れの一例を示すシーケンス図である。It is a sequence diagram which shows an example of the flow of the control signal between control parts. 制御部間の制御信号の流れの一例を示すシーケンス図である。It is a sequence diagram which shows an example of the flow of the control signal between control parts. 従来技術による不正防止技術の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the fraud prevention technique by a prior art. 不正な制御基板の挿入例を示す説明図である。It is explanatory drawing which shows the example of insertion of an unauthorized control board.

(実施の形態)
以下に添付図面を参照して、この発明にかかる電子機器の機能を有したぱちんこ遊技機と、このぱちんこ遊技機に搭載されている複数の基板間(主制御基板および周辺基板)の制御信号に含まれる制御コマンドを認証する認証方法および認証プログラムの好適な実施の形態を詳細に説明する。
(Embodiment)
Referring to the accompanying drawings, control signals between a pachinko gaming machine having the function of an electronic device according to the present invention and a plurality of boards (main control board and peripheral board) mounted on the pachinko gaming machine will be described below. A preferred embodiment of an authentication method and an authentication program for authenticating an included control command will be described in detail.

(ぱちんこ遊技機の基本構成)
図1は、本発明のぱちんこ遊技機の遊技盤の一例を示す正面図である。遊技盤101の下部位置に配置された発射部(図2参照)の駆動によって発射された遊技球は、レール102a,102b間を上昇して遊技盤101の上部位置に達した後、遊技領域103内を落下する。遊技領域103には、図示を省略する複数の釘が設けられ、遊技球を各種の方向に向けて落下させるとともに、落下途中の位置には、遊技球の落下方向を変化させる風車や、入賞口が配設されている。
(Basic configuration of pachinko machine)
FIG. 1 is a front view showing an example of a game board of a pachinko gaming machine according to the present invention. A game ball launched by driving a launching unit (see FIG. 2) arranged at a lower position of the game board 101 ascends between the rails 102a and 102b and reaches an upper position of the game board 101, and then the game area 103 Fall inside. A plurality of nails (not shown) are provided in the game area 103, and a game ball is dropped in various directions, and a windmill or a prize opening that changes the fall direction of the game ball is placed in the middle of the fall. Is arranged.

遊技盤101の遊技領域103の中央部分には、図柄表示部104が配置されている。図柄表示部104としては、たとえば液晶表示器(LCD)が用いられる。なお、図柄表示部104としては、LCDに限らずCRTなどを用いることもできる。図柄表示部104の下方には、始動入賞させるための始動入賞口105が配設されている。図柄表示部104の左右には、それぞれ入賞ゲート106が配設されている。   A symbol display unit 104 is arranged at the center of the game area 103 of the game board 101. As the symbol display unit 104, for example, a liquid crystal display (LCD) is used. The symbol display unit 104 is not limited to the LCD, and a CRT or the like can also be used. Below the symbol display unit 104, a start winning port 105 for starting winning is arranged. Winning gates 106 are arranged on the left and right of the symbol display unit 104, respectively.

入賞ゲート106は、遊技球の通過を検出し、始動入賞口105を一定時間だけ開放させる抽選をおこなうために設けられる。図柄表示部104の側部や下方などには普通入賞口107が配設されている。普通入賞口107に遊技球が入賞すると、普通入賞時の賞球数(たとえば10個)の払い出しをおこなう。遊技領域103の最下部には、どの入賞口にも入賞しなかった遊技球を回収する回収口108が設けられている。   The winning gate 106 is provided to detect the passing of the game ball and perform a lottery to open the start winning opening 105 for a predetermined time. A normal winning opening 107 is disposed on the side of the symbol display unit 104 or below. When a game ball wins the normal winning opening 107, the number of winning balls (for example, 10) at the time of the normal winning is paid out. At the bottom of the game area 103, there is provided a collection port 108 for collecting game balls that have not won any winning ports.

上述した図柄表示部104は、特定の入賞口に遊技球が入賞したとき(始動入賞時)に、複数の図柄の表示の変動を開始させ、所定時間後に図柄が停止する。この停止時に特定図柄(たとえば「777」)に揃ったとき、大当たり状態となる。大当たり状態のとき、下方に位置する大入賞口109が一定の期間開放を所定ラウンド(たとえば15ラウンド)繰り返し、入賞した遊技球に対応した賞球数を払い出す。   The symbol display unit 104 described above starts a variation in the display of a plurality of symbols when a game ball is won at a specific winning opening (at the time of starting winning), and the symbol stops after a predetermined time. When the specific symbols (for example, “777”) are aligned at the time of the stop, a big hit state is obtained. In the big hit state, the big winning opening 109 located below repeats opening for a predetermined period for a predetermined round (for example, 15 rounds), and pays out the number of winning balls corresponding to the winning game balls.

図2は、ぱちんこ遊技機の制御部の内部構成を示すブロック図である。制御部200は、複数の制御部により構成されている。図示の例では、主制御部201と、周辺部(演出制御部202、賞球制御部203)とを有する。主制御部201は、ぱちんこ遊技機の遊技にかかる基本動作を制御する。演出制御部202は、遊技中の演出動作を制御する。賞球制御部203は、払い出す賞球数を制御する。   FIG. 2 is a block diagram showing the internal configuration of the control unit of the pachinko gaming machine. The control unit 200 includes a plurality of control units. In the example of illustration, it has the main control part 201 and the peripheral part (The effect control part 202, the prize ball control part 203). The main control unit 201 controls basic operations related to the game of the pachinko gaming machine. The production control unit 202 controls the production operation during the game. The prize ball control unit 203 controls the number of prize balls to be paid out.

主制御部201は、ROM212に記憶されたプログラムデータに基づき、遊技内容の進行に伴う基本処理を実行するCPU211と、CPU211の演算処理時におけるデータのワークエリアとして機能するRAM213、各検出部221〜224から各種データを受信するとともに、演出制御部202および賞球制御部203への各種データの送信をおこなうインタフェース(I/F)214などを備えて構成される。主制御部201は、たとえばいわゆる主制御基板によってその機能を実現する。   Based on the program data stored in the ROM 212, the main control unit 201 executes a CPU 211 that performs basic processing as the game content progresses, a RAM 213 that functions as a data work area when the CPU 211 performs arithmetic processing, and each detection unit 221- An interface (I / F) 214 that receives various data from the H.224 and transmits various data to the effect control unit 202 and the prize ball control unit 203 is configured. The main control unit 201 realizes its function by, for example, a so-called main control board.

この主制御部201の入力側には、始動入賞口105に入賞した入賞球を検出する始動入賞口検出部221と、入賞ゲート106を通過した遊技球を検出するゲート検出部222と、普通入賞口107に入賞した遊技球を検出する普通入賞口検出部223と、大入賞口109に入賞した入賞球を検出する大入賞口検出部224とがI/F214を介して接続されている。これらの検出部としては、近接スイッチなどを用いて構成できる。   On the input side of the main control unit 201, a start winning port detection unit 221 that detects a winning ball that has won a winning winning port 105, a gate detection unit 222 that detects a game ball that has passed through the winning gate 106, and a normal win An ordinary winning opening detection unit 223 that detects a game ball won in the mouth 107 and a large winning opening detection unit 224 that detects a winning ball won in the big winning opening 109 are connected via the I / F 214. These detection units can be configured using proximity switches or the like.

この主制御部201の出力側には、大入賞口開閉部231が接続され、この大入賞口開閉部231の開閉を制御する。大入賞口開閉部231は、大当たり時に大入賞口109を一定期間開放する機能であり、ソレノイドなどを用いて構成される。この大当たりは、生成した乱数(大当たり判定用乱数)に基づいて所定の確率(たとえば300分の1など)で発生するようあらかじめプログラムされている。   A prize winning opening / closing part 231 is connected to the output side of the main control part 201, and the opening / closing of the prize winning opening / closing part 231 is controlled. The special prize opening / closing unit 231 has a function of opening the special prize opening 109 for a certain period of time when a big hit is made, and is configured using a solenoid or the like. This jackpot is programmed in advance to occur with a predetermined probability (for example, 1/300, etc.) based on the generated random number (random number for jackpot determination).

演出制御部202は、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいてROM242に記憶されたプログラムデータを実行して遊技中における演出制御をおこなう。この演出制御部202は、演出処理を実行するCPU241と、CPU241の演算処理時におけるデータのワークエリアとして機能するRAM243、図柄表示部104に表示させる画像データを書き込むVRAM244、主制御部201からの各種データの受信およびランプ制御部251や音声制御部252への各種データの送信をおこなうインタフェース(I/F)245などを備えて構成される。演出制御部202は、たとえばいわゆる演出基板によってその機能を実現する。また、演出制御部202の出力側には、上述した図柄表示部(LCD)104、ランプ制御部251、音声制御部252がI/F245を介して接続されている。   The effect control unit 202 receives control signals including various control commands from the main control unit 201, and executes program data stored in the ROM 242 based on these commands to perform effect control during the game. The effect control unit 202 includes a CPU 241 that executes effect processing, a RAM 243 that functions as a data work area during the calculation processing of the CPU 241, a VRAM 244 that writes image data to be displayed on the symbol display unit 104, and various types from the main control unit 201. An interface (I / F) 245 for receiving data and transmitting various data to the lamp control unit 251 and the voice control unit 252 is provided. The effect control unit 202 realizes its function by, for example, a so-called effect board. In addition, the above-described symbol display unit (LCD) 104, lamp control unit 251, and voice control unit 252 are connected to the output side of the effect control unit 202 via the I / F 245.

賞球制御部203は、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいてROM282に記憶されたプログラムデータを実行して賞球制御をおこなう。この賞球制御部203は、賞球制御の処理を実行するCPU281と、CPU281の演算処理時におけるデータのワークエリアとして機能するRAM283、主制御部201からの各種データの受信および発射部292との各種データの送受信をおこなうインタフェース(I/F)284などを備えて構成される。賞球制御部203は、たとえばいわゆる賞球基板によってその機能を実現する。   The winning ball control unit 203 receives control signals including various control commands from the main control unit 201, and executes program data stored in the ROM 282 based on these commands to perform winning ball control. The prize ball control unit 203 includes a CPU 281 that executes prize ball control processing, a RAM 283 that functions as a data work area when the CPU 281 performs arithmetic processing, and various data reception and emission units 292 from the main control unit 201. An interface (I / F) 284 that transmits and receives various data is provided. The prize ball control unit 203 realizes its function by, for example, a so-called prize ball substrate.

賞球制御部203は、接続される払出部291に対して入賞時の賞球数を払い出す制御をおこなう。また、発射部292に対する遊技球の発射の操作を検出し、遊技球の発射を制御する。払出部291は、遊技球の貯留部から所定数を払い出すためのモータなどからなる。賞球制御部203は、この払出部291に対して、各入賞口(始動入賞口105、普通入賞口107、大入賞口109)に入賞した遊技球に対応した賞球数を払い出す制御をおこなう。   The winning ball control unit 203 performs control for paying out the number of winning balls at the time of winning a prize to the connected paying unit 291. In addition, an operation of launching a game ball with respect to the launch unit 292 is detected, and the launch of the game ball is controlled. The payout unit 291 includes a motor for paying out a predetermined number from the game ball storage unit. The winning ball control unit 203 controls the paying unit 291 to pay out the number of winning balls corresponding to the game balls won in each winning port (start winning port 105, normal winning port 107, large winning port 109). Do it.

発射部292は、遊技のための遊技球を発射するものであり、遊技者による遊技操作を検出するセンサと、遊技球を発射させるソレノイドなどを備える。賞球制御部203は、発射部292のセンサにより遊技操作を検出すると、検出された遊技操作に対応してソレノイドなどを駆動させて遊技球を間欠的に発射させ、遊技盤101の遊技領域103に遊技球を送り出す。   The launcher 292 launches a game ball for a game, and includes a sensor that detects a game operation by the player, a solenoid that launches the game ball, and the like. When the prize ball control unit 203 detects a game operation by the sensor of the launch unit 292, the prize ball control unit 203 intermittently fires a game ball by driving a solenoid or the like in response to the detected game operation, and the game area 103 of the game board 101 A game ball is sent out.

上記構成の主制御部201と、演出制御部202と、賞球制御部203は、それぞれ異なるプリント基板(主制御基板、演出基板、賞球基板)に設けられる。これに限らず、たとえば、賞球制御部203は、主制御部201と同一のプリント基板上に設けることもできる。   The main control unit 201, the effect control unit 202, and the prize ball control unit 203 configured as described above are provided on different printed circuit boards (main control board, effect board, and prize ball board). For example, the prize ball control unit 203 can be provided on the same printed circuit board as the main control unit 201.

(主制御基板および周辺基板の機能的構成)
図3は、主制御基板(主制御部)および周辺基板(演出制御部、賞球制御部)の機能的構成を示すブロック図である。まず、主制御部201としての機能を有する主制御基板310の機能的構成について説明する。図3に示すように、主制御基板310は、周辺基板330を動作させるための制御コマンドを送信する機能部であり、制御コマンド格納部311、データ記憶部312、補正データ生成部313、決定部314、認証データ生成部315、ダミー認証データ生成部316、付加部317、送信部318によって構成される。
(Functional configuration of main control board and peripheral board)
FIG. 3 is a block diagram showing a functional configuration of a main control board (main control unit) and peripheral boards (effect control unit, prize ball control unit). First, a functional configuration of the main control board 310 having a function as the main control unit 201 will be described. As shown in FIG. 3, the main control board 310 is a functional unit that transmits a control command for operating the peripheral board 330, and includes a control command storage unit 311, a data storage unit 312, a correction data generation unit 313, and a determination unit. 314, an authentication data generation unit 315, a dummy authentication data generation unit 316, an addition unit 317, and a transmission unit 318.

制御コマンド格納部311は、周辺基板330に送信する制御コマンドのデータ(制御コマンドデータ)を格納する。また、データ記憶部312は、主制御基板310に固有の値や所定の命令コードや固定データなどのプログラムデータを記憶する。主制御基板310に固有の値とは、たとえば主制御基板310が複数ある場合に、それぞれの主制御基板310を識別可能な値である。   The control command storage unit 311 stores control command data (control command data) transmitted to the peripheral board 330. The data storage unit 312 stores program data such as values unique to the main control board 310, predetermined instruction codes, and fixed data. The value unique to the main control board 310 is a value by which each main control board 310 can be identified when there are a plurality of main control boards 310, for example.

主制御基板310は、たとえば、データ記憶部312に記憶された所定のプログラムデータにしたがって、制御コマンド格納部311から周辺基板330に送信する制御コマンドを選択して、周辺基板330に制御コマンドを送信する。データ記憶部312としては、たとえば、主制御部201のROM212(図2参照)の一部を用いることができる。なお、制御コマンド格納部311とデータ記憶部312とを別個に設けるのではなく、一体としてもよい。たとえば、データ記憶部312に制御コマンドデータとプログラムデータと主制御基板310に固有の値とを格納してもよい。   For example, the main control board 310 selects a control command to be transmitted from the control command storage unit 311 to the peripheral board 330 according to predetermined program data stored in the data storage unit 312 and transmits the control command to the peripheral board 330. To do. As the data storage unit 312, for example, a part of the ROM 212 (see FIG. 2) of the main control unit 201 can be used. Note that the control command storage unit 311 and the data storage unit 312 may not be provided separately, but may be integrated. For example, control command data, program data, and values unique to the main control board 310 may be stored in the data storage unit 312.

補正データ生成部313は、主制御基板310から送信されたデータの照合に用いる期待値を補正するための補正データを生成する。期待値とは、たとえば周辺基板330にあらかじめ(製造時など)保持されている値であり、周辺基板330において主制御基板310から送信されたデータの照合をおこなう際に用いる値である。また、期待値は、固定した値ではなく、たとえば基本値から演算により生成される値でもよい。また、周辺基板330は、1つの主制御基板310に対して、1つの期待値を保持してもよいし、認証データの生成に用いる全ての2項演算ごとに複数の期待値を保持してもよい。なお、主制御基板310が複数ある場合、それぞれの主制御基板310に対して期待値は異なることとする。このため、たとえば主制御基板310が他の主制御基板310に変更された場合、他の主制御基板310が正当な主制御基板310であっても、周辺基板330の期待値が補正されないと、周辺基板330においては照合がおこなえなくなってしまったり、正当な主制御基板310を不正な制御基板と判断してしまったりする。このような照合の不具合を防ぐために、主制御基板310は、周辺基板330に保持されている期待値を補正するための補正データを周辺基板330に送信する。   The correction data generation unit 313 generates correction data for correcting an expected value used for collation of data transmitted from the main control board 310. The expected value is, for example, a value that is held in advance (such as during manufacturing) on the peripheral board 330 and is a value that is used when collating data transmitted from the main control board 310 on the peripheral board 330. Further, the expected value is not a fixed value, but may be a value generated by calculation from a basic value, for example. Also, the peripheral board 330 may hold one expected value for one main control board 310, or may hold a plurality of expected values for every binary operation used for generating authentication data. Also good. When there are a plurality of main control boards 310, the expected values are different for each main control board 310. Therefore, for example, when the main control board 310 is changed to another main control board 310, even if the other main control board 310 is a valid main control board 310, the expected value of the peripheral board 330 is not corrected. The peripheral board 330 may not be verified, or the legitimate main control board 310 may be determined to be an illegal control board. In order to prevent such a verification failure, the main control board 310 transmits correction data for correcting the expected value held in the peripheral board 330 to the peripheral board 330.

補正データ生成部313が補正データを生成するタイミングは、たとえば主制御基板310が他の主制御基板310に変更された場合である。この場合、補正データ生成部313は、周辺基板330に保持された変更前の主制御基板310に対応する期待値を、変更後の他の主制御基板310から送信されたデータの照合に用いる期待値に補正するための補正データを生成する。   The timing at which the correction data generation unit 313 generates the correction data is, for example, when the main control board 310 is changed to another main control board 310. In this case, the correction data generation unit 313 uses the expected value corresponding to the main control board 310 before the change held in the peripheral board 330 for the verification of the data transmitted from the other main control board 310 after the change. Correction data for correcting the value is generated.

また、補正データ生成部313が補正データを生成するタイミングは、たとえば周辺基板330に保持された期待値が1つのみであるときに、主制御基板310が認証データの生成に用いる演算方法を切り替えた場合である。この場合、補正データ生成部313は、主制御基板310が演算方法を切り替える前の主制御基板310に対応する期待値を、主制御基板310が演算方法を切り替えた後の主制御基板310に対応する期待値に補正するための補正データを生成する。   Also, the timing at which the correction data generation unit 313 generates the correction data is switched, for example, when the main control board 310 generates authentication data when the peripheral board 330 has only one expected value. This is the case. In this case, the correction data generation unit 313 corresponds to the expected value corresponding to the main control board 310 before the main control board 310 switches the calculation method, and corresponds to the main control board 310 after the main control board 310 switches the calculation method. Correction data for correcting the expected value to be generated is generated.

補正データ生成部313による補正データの生成方法としては、データ記憶部312によって記憶された固有の値やプログラムデータを用いて補正データを生成してもよい。具体的には、補正データ生成部313は、たとえば主制御基板310が他の主制御基板310に変更された場合、変更後の他の主制御基板310に設定されている固有の値と、データ記憶部312に記憶されている変更前の主制御基板310に設定されていた固有の値との差分を、補正データとして生成する。さらに、補正データ生成部313は、固有の値とともに、今回送信する制御コマンドを用いて補正データを生成してもよい。また、補正データ生成部313は、データ記憶部312に記憶されたプログラムデータを用いて補正データを生成してもよい。さらに、補正データ生成部313は、プログラムデータとともに、今回送信する制御コマンドを用いて補正データを生成してもよい。   As a method of generating correction data by the correction data generation unit 313, correction data may be generated using a unique value or program data stored in the data storage unit 312. Specifically, for example, when the main control board 310 is changed to another main control board 310, the correction data generation unit 313 includes a unique value and data set in the other main control board 310 after the change. A difference from the unique value set in the main control board 310 before the change stored in the storage unit 312 is generated as correction data. Furthermore, the correction data generation unit 313 may generate correction data using the control command transmitted this time together with the unique value. Further, the correction data generation unit 313 may generate correction data using program data stored in the data storage unit 312. Further, the correction data generation unit 313 may generate correction data using the control command transmitted this time together with the program data.

決定部314は、主制御部201を認証するための認証データの生成に用いるデータの量(以下、「データ量」という)を決定する。決定部314は、たとえば、乱数生成回路や乱数生成プログラムによって生成された値をデータ量として決定したり、主制御基板310の他の処理において生成される値をデータ量として決定したりする。   The determination unit 314 determines the amount of data (hereinafter referred to as “data amount”) used to generate authentication data for authenticating the main control unit 201. For example, the determination unit 314 determines a value generated by a random number generation circuit or a random number generation program as a data amount, or determines a value generated in another process of the main control board 310 as a data amount.

認証データ生成部315は、主制御基板310を認証するための認証データを生成する。認証データ生成部315は、結合法則を満たす2種類以上の2項演算の中から所定の2項演算を選択し、データ記憶部312内のデータを、決定部314によって決定されたデータ量に分割し、分割したデータに対してそれぞれ所定の2項演算をおこなって、分割したデータの数(以下、「分割数」という)分の認証データを生成する。具体的には、認証データ生成部315は、データ記憶部312内に記憶されたプログラムデータや主制御基板310に固有の値を決定部314によって決定されたデータ量に分割し、分割数分の認証データを生成する。結合法則を満たす2項演算とは、たとえば加算または排他的論理和演算である。この場合、認証データ生成部315は、加算または排他的論理和演算のいずれかを選択し、分割されたデータのそれぞれに対して選択した演算をおこなって分割数分の認証データを生成する。   The authentication data generation unit 315 generates authentication data for authenticating the main control board 310. The authentication data generation unit 315 selects a predetermined binary operation from two or more types of binary operations that satisfy the combining rule, and divides the data in the data storage unit 312 into the data amount determined by the determination unit 314. Then, a predetermined binary operation is performed on each of the divided data to generate authentication data for the number of divided data (hereinafter referred to as “number of divisions”). Specifically, the authentication data generation unit 315 divides the program data stored in the data storage unit 312 and the value unique to the main control board 310 into the data amount determined by the determination unit 314, and the number of divisions Generate authentication data. The binary operation satisfying the combining rule is, for example, addition or exclusive OR operation. In this case, the authentication data generation unit 315 selects either addition or exclusive OR operation, performs the selected operation on each of the divided data, and generates authentication data for the number of divisions.

また、認証データ生成部315は、認証データを生成する際、データ記憶部312に記憶された全てのデータを、重複なく用いるようにする。具体的には、たとえば、決定部314によって決定された量のデータを、データ記憶部312内のアドレスの先頭から順番に読み出して、認証データを生成する。   Further, when generating authentication data, the authentication data generation unit 315 uses all data stored in the data storage unit 312 without duplication. Specifically, for example, the amount of data determined by the determination unit 314 is read sequentially from the top of the address in the data storage unit 312 to generate authentication data.

認証データ生成部315は、たとえばデータ記憶部312によって記憶されたプログラムデータを用いて認証データを生成してもよい。さらに、認証データ生成部315は、プログラムデータとともに、今回送信する制御コマンドを用いて認証データを生成してもよい。また、認証データ生成部315は、後述する制御信号内の制御コマンドを用いて認証データを生成するようにしてもよい。この場合、認証データ生成部315は、データ記憶部312内のデータとともに制御コマンドを、決定部314によって決定されたデータ量に分割する。認証データは、認証者(周辺基板330)が、周辺基板330に保持されている期待値を用いて照合をおこなうことにより、主制御基板310を正規の主制御基板310であると認証するための情報である。   The authentication data generation unit 315 may generate authentication data using program data stored in the data storage unit 312, for example. Further, the authentication data generation unit 315 may generate the authentication data using the control command transmitted this time together with the program data. Further, the authentication data generation unit 315 may generate authentication data using a control command in a control signal described later. In this case, the authentication data generation unit 315 divides the control command together with the data in the data storage unit 312 into the data amount determined by the determination unit 314. The authentication data is used by an authenticator (peripheral board 330) to verify that the main control board 310 is a legitimate main control board 310 by performing verification using an expected value held in the peripheral board 330. Information.

ここで、認証データ生成部315は、認証データを生成することにより知り得た分割数に基づいて、主制御基板310によって保持される全ての2項演算の中から次回の認証データの生成に用いる2項演算を選択する。具体的には、たとえば、分割数が奇数の場合は今回用いた演算と異なる演算に変更し、偶数の場合には今回と同じ演算を用いる。また、認証データ生成部315は、認証データを生成するにあたり予測し得た分割数に基づいて、次回の認証データの生成に用いる2項演算を選択してもよい。また、認証データ生成部315は、結合法則を満たす2項演算を1つのみ保持するものであってもよい。   Here, the authentication data generation unit 315 is used to generate the next authentication data out of all the binary operations held by the main control board 310 based on the number of divisions obtained by generating the authentication data. Select a binary operation. Specifically, for example, when the division number is an odd number, the calculation is changed to a calculation different from the calculation used this time, and when the division number is an even number, the same calculation as this time is used. Further, the authentication data generation unit 315 may select a binary operation used for generation of the next authentication data based on the number of divisions that can be predicted when generating the authentication data. Further, the authentication data generation unit 315 may hold only one binary operation that satisfies the combining law.

ダミー認証データ生成部316は、認証データ生成部315の知り得た分割数に基づいて認証データのダミーデータ(以下、「ダミー認証データ」という)を生成する。ダミー認証データ生成部316は、たとえば、分割数と同数のダミー認証データを生成する。具体的には、たとえば、認証データ生成部315の知り得た分割数が2である場合、ダミー認証データ生成部316は、2つのダミー認証データを生成する。後述するように、この2つのダミー認証データは、たとえば認証データが送信された直後に周辺基板330に送信される。分割数は、主制御基板310のみが知る値である。そのため、第三者は、認証データとダミー認証データを区別することができず、第三者によって、認証データが不正に窃取されるのを防止することができる。   The dummy authentication data generation unit 316 generates dummy data of authentication data (hereinafter referred to as “dummy authentication data”) based on the number of divisions known by the authentication data generation unit 315. For example, the dummy authentication data generation unit 316 generates the same number of dummy authentication data as the number of divisions. Specifically, for example, when the number of divisions known by the authentication data generation unit 315 is 2, the dummy authentication data generation unit 316 generates two dummy authentication data. As will be described later, the two dummy authentication data are transmitted to the peripheral board 330 immediately after the authentication data is transmitted, for example. The number of divisions is a value that only the main control board 310 knows. Therefore, the third party cannot distinguish between the authentication data and the dummy authentication data, and the third party can prevent the authentication data from being illegally stolen.

ダミー認証データは、正規の認証データの送信タイミングを第三者によって解析されるのを防止するために送信されるデータである。ダミー認証データと認証データは、周辺基板330が識別できないように生成される。これにより、主制御基板310以外の者は、認証データとダミー認証データを区別することができなくすることができる。なお、ダミー認証データは、たとえば、主制御基板310と周辺基板330との間でおこなう認証処理とは異なる他の認証処理に用いる認証データであってもよい。   The dummy authentication data is data transmitted in order to prevent a third party from analyzing the transmission timing of regular authentication data. The dummy authentication data and the authentication data are generated so that the peripheral board 330 cannot be identified. Thereby, persons other than the main control board 310 can be made unable to distinguish the authentication data from the dummy authentication data. The dummy authentication data may be, for example, authentication data used for another authentication process different from the authentication process performed between the main control board 310 and the peripheral board 330.

また、ダミー認証データの生成数は、主制御基板310と周辺基板330との間で適宜取り決めておけばよい。たとえば、ダミー認証データ生成部316は、ダミー認証データのタイミングごとに分割数分のダミー認証データを生成してもよいし、認証データ生成部315が分割数を知り得たまたは予測し得たタイミングで1つのダミー認証データを生成してもよい。たとえば、ダミー認証データ生成部316は、分割数が奇数であるときに、ダミー認証データを生成するようにしてもよい。また、ダミー認証データ生成部316は、分割数に対して所定の演算をおこなった値の数だけダミー認証データを生成してもよいし、分割数によってダミー認証データの生成数の取り決めを切り替えてもよい。   Further, the number of dummy authentication data generated may be appropriately determined between the main control board 310 and the peripheral board 330. For example, the dummy authentication data generation unit 316 may generate dummy authentication data for the number of divisions for each dummy authentication data timing, or the timing at which the authentication data generation unit 315 can know or predict the number of divisions. One dummy authentication data may be generated. For example, the dummy authentication data generation unit 316 may generate dummy authentication data when the number of divisions is an odd number. Further, the dummy authentication data generation unit 316 may generate dummy authentication data by the number of values obtained by performing a predetermined operation on the number of divisions, or by switching the arrangement of the number of dummy authentication data generations according to the number of divisions Also good.

また、ダミー認証データ生成部316は、認証データ生成部315と同様に、決定部314によって決定されたデータ量で、たとえば分割数と同数のダミー認証データを生成してもよい。これによって、主制御基板310は、ダミー認証データを生成するときの熱量などが正規な分割数分の認証データを生成して送信するのと同程度で、ダミー認証データを生成することができる。このため、正規の認証データの送信タイミングを第三者によって解析されるのを、さらに防止することができる。   Further, the dummy authentication data generation unit 316 may generate dummy authentication data of the same number as the number of divisions, for example, with the data amount determined by the determination unit 314, similarly to the authentication data generation unit 315. As a result, the main control board 310 can generate dummy authentication data with the same amount of heat when generating dummy authentication data as that of generating and transmitting authentication data for the number of regular divisions. For this reason, it can further prevent that the transmission timing of regular authentication data is analyzed by a third party.

付加部317は、周辺基板330に送信する制御コマンドに、補正データ生成部313によって生成された補正データを付加して制御信号を生成する。また、付加部317は、周辺基板330に送信する制御コマンドに、認証データ生成部315によって生成された認証データを付加して制御信号を生成する。また、付加部317は、補正データまたは認証データを付加していない制御コマンドに、ダミー認証データ生成部316によって生成されたダミー認証データを付加して制御信号を生成する。   The adding unit 317 generates the control signal by adding the correction data generated by the correction data generating unit 313 to the control command transmitted to the peripheral board 330. The adding unit 317 generates a control signal by adding the authentication data generated by the authentication data generating unit 315 to the control command transmitted to the peripheral board 330. The adding unit 317 generates a control signal by adding the dummy authentication data generated by the dummy authentication data generating unit 316 to a control command to which correction data or authentication data is not added.

また、付加部317は、主制御基板310から周辺基板330に送信される順序が決定されている制御コマンドに、補正データ、認証データまたはダミー認証データが所望の順序で送信されるように、制御コマンドの送信順序にしたがって補正データ、認証データまたはダミー認証データを付加してもよい。ここで、補正データ、認証データまたはダミー認証データを付加する制御コマンドは、同様の種類の制御コマンドとしてもよいし、異なる種類の制御コマンドとしてもよい。   In addition, the adding unit 317 performs control so that correction data, authentication data, or dummy authentication data is transmitted in a desired order to a control command in which the order of transmission from the main control board 310 to the peripheral board 330 is determined. Correction data, authentication data, or dummy authentication data may be added according to the command transmission order. Here, the control command for adding correction data, authentication data, or dummy authentication data may be a similar type of control command or a different type of control command.

具体的には、付加部317は、たとえば、周辺基板330に送信する制御コマンドが大当たりコマンドである場合、この大当たりコマンドに補正データ、認証データまたはダミー認証データを付加してもよい。また、付加部317は、たとえば、分割数分の認証データまたはダミー認証データを付加する制御コマンドが大当たりコマンドである場合、この大当たりコマンドよりも前に送信される大当たりリーチコマンドまたは大当たり開始コマンドに補正データを付加してもよい。   Specifically, for example, when the control command transmitted to the peripheral board 330 is a jackpot command, the adding unit 317 may add correction data, authentication data, or dummy authentication data to the jackpot command. For example, when the control command for adding authentication data or dummy authentication data for the number of divisions is a jackpot command, the adding unit 317 corrects the jackpot reach command or jackpot start command transmitted before the jackpot command. Data may be added.

また、付加部317は、認証データ生成部315によって生成された分割数分の認証データをそれぞれ別の制御コマンドに付加し終える前に、補正データを所定の制御コマンドに付加する。付加部317は、具体的には、分割数分の認証データ中の最後に送信される認証データを送信する前に、補正データを送信することができる。より具体的には、付加部317は、たとえば認証データ生成部315の知り得た分割数を3とした場合、3番目に送信される認証データを送信する前に、補正データを送信することができる。   Further, the adding unit 317 adds correction data to a predetermined control command before adding the authentication data for the number of divisions generated by the authentication data generating unit 315 to another control command. Specifically, the adding unit 317 can transmit the correction data before transmitting the authentication data transmitted last in the authentication data for the number of divisions. More specifically, the adding unit 317 may transmit the correction data before transmitting the authentication data to be transmitted third when the number of divisions known by the authentication data generating unit 315 is 3, for example. it can.

また、付加部317は、認証データ生成部315によって生成された分割数分の認証データを付加するタイミング以外のタイミングで、ダミー認証データを所定の制御コマンドに付加する。このとき、付加部317は、分割数分のダミー認証データを所定の制御コマンドに付加してもよい。また、付加部317は、たとえば、分割数分の認証データを付加した直後に、分割数分のダミー認証データを付加してもよい。   The adding unit 317 adds dummy authentication data to a predetermined control command at a timing other than the timing of adding the authentication data for the number of divisions generated by the authentication data generating unit 315. At this time, the adding unit 317 may add dummy authentication data for the number of divisions to a predetermined control command. Further, the adding unit 317 may add dummy authentication data for the number of divisions immediately after adding authentication data for the number of divisions, for example.

また、ダミー認証データを付加するタイミングは、主制御基板310と周辺基板330との間で適宜取り決めておけばよい。たとえば、認証データ生成部315の知り得た分割数が2である場合、周辺基板330に送信する制御コマンドに対して2つおきにダミー認証データを付加するようにしてもよい。また、分割数によってダミー認証データを付加するタイミングの取り決めを切り替えるようにしてもよい。   The timing for adding dummy authentication data may be appropriately determined between the main control board 310 and the peripheral board 330. For example, when the number of divisions known by the authentication data generation unit 315 is 2, dummy authentication data may be added to every two control commands transmitted to the peripheral board 330. Further, the arrangement of timing for adding dummy authentication data may be switched depending on the number of divisions.

また、付加部317は、周辺基板330に送信する制御コマンドごとに、分割数分の認証データのそれぞれを付加する。分割数分の認証データを付加する順序は任意である。付加部317は、認証データを生成した順序で認証データを制御コマンドに付加してもよいし、認証データを生成した順序と異なる順序で認証データを制御コマンドに付加してもよい。また、付加部317は、周辺基板330に送信する制御コマンドごとに、分割数分のダミー認証データのそれぞれを付加する。分割数分のダミー認証データを付加する順序は任意である。   Further, the adding unit 317 adds authentication data corresponding to the number of divisions for each control command transmitted to the peripheral board 330. The order of adding authentication data for the number of divisions is arbitrary. The adding unit 317 may add the authentication data to the control command in the order in which the authentication data is generated, or may add the authentication data to the control command in an order different from the order in which the authentication data is generated. Further, the adding unit 317 adds dummy authentication data corresponding to the number of divisions for each control command transmitted to the peripheral board 330. The order of adding dummy authentication data for the number of divisions is arbitrary.

なお、付加部317は、電源が投入されてから電源がオフされるまでの間に、複数回の制御コマンドに補正データを付加してもよい。また、付加部317は、補正データを制御コマンドに付加した後、全ての制御コマンドに認証データまたはダミー認証データを付加してもよいし、いずれかの制御コマンドに認証データを付加してもよい。   The adding unit 317 may add correction data to a plurality of control commands during the period from when the power is turned on to when the power is turned off. Further, after adding correction data to a control command, the adding unit 317 may add authentication data or dummy authentication data to all control commands, or may add authentication data to any control command. .

送信部318は、付加部317によって補正データの付加された制御コマンド(以下、「補正データ付制御コマンド」という)、認証データの付加された制御コマンド(以下、「認証データ付制御コマンド」という)またはダミー認証データの付加された制御コマンド(以下、「ダミー認証データ付制御コマンド」という)を周辺基板330に送信する。   The transmission unit 318 includes a control command to which correction data is added by the adding unit 317 (hereinafter referred to as “control command with correction data”) and a control command to which authentication data is added (hereinafter referred to as “control command with authentication data”). Alternatively, a control command to which dummy authentication data is added (hereinafter referred to as “control command with dummy authentication data”) is transmitted to the peripheral board 330.

また、送信部318は、分割数分の認証データ付制御コマンドを送信し終える前に補正データ付制御コマンドを周辺基板330に送信する。また、送信部318は、たとえば今回送信するコマンドが大当たりコマンドである場合に、分割数分の認証データ付制御コマンドまたは補正データ付制御コマンドを周辺基板330に送信してもよい。また、送信部318は、今回送信するコマンドが大当たりコマンドである場合に、分割数分のダミー認証データ付制御コマンドを送信してもよい。このとき、送信部318は、分割数分の認証データを送信した直後に、分割数分のダミー認証データを送信してもよい。   Further, the transmission unit 318 transmits the control command with correction data to the peripheral board 330 before the transmission of the control command with authentication data for the number of divisions is completed. For example, when the command to be transmitted this time is a jackpot command, the transmission unit 318 may transmit the control command with authentication data or the control command with correction data for the number of divisions to the peripheral board 330. Further, when the command to be transmitted this time is a jackpot command, the transmission unit 318 may transmit the control command with dummy authentication data for the number of divisions. At this time, the transmitting unit 318 may transmit dummy authentication data for the number of divisions immediately after transmitting authentication data for the number of divisions.

また、送信部318は、今回送信するコマンドが大当たりコマンドでない場合は、補正データや認証データが付加されていない制御コマンド、またはダミー認証データ付制御コマンドを周辺基板330に送信してもよい。なお、送信部318は、今回送信するコマンドが大当たりコマンドであっても、補正データまたは認証データが付加されていない場合、ダミー認証データ付制御コマンドを周辺基板330に送信してもよい。   Further, when the command to be transmitted this time is not a jackpot command, the transmission unit 318 may transmit a control command to which correction data or authentication data is not added or a control command with dummy authentication data to the peripheral board 330. Note that even if the command to be transmitted this time is a jackpot command, the transmission unit 318 may transmit a control command with dummy authentication data to the peripheral board 330 when correction data or authentication data is not added.

このように、付加部317および送信部318は、周辺基板330において主制御基板310の認証処理がおこなわれる前までに、補正データを周辺基板330に送信することができる。このため、たとえば主制御基板310が他の主制御基板310に変更された場合に、期待値が補正される前に認証処理がおこなわれるのを防ぐことができる。   As described above, the adding unit 317 and the transmission unit 318 can transmit the correction data to the peripheral board 330 before the authentication process of the main control board 310 is performed in the peripheral board 330. For this reason, for example, when the main control board 310 is changed to another main control board 310, it is possible to prevent the authentication process from being performed before the expected value is corrected.

また、このように補正データを付加することによって、たとえば認証データ生成部315が主制御基板310によって保持された複数の2項演算の中から選択した2項演算を用いて認証データを生成する場合に、周辺基板330は、主制御基板310が演算方法を切り替える度に、期待値を補正することができる。これによって、周辺基板330における認証処理において、正当な主制御基板310が不当な主制御基板310であると認証されるのを防ぐことができる。   In addition, when the correction data is added in this way, for example, the authentication data generation unit 315 generates authentication data using a binary operation selected from a plurality of binary operations held by the main control board 310. In addition, the peripheral board 330 can correct the expected value every time the main control board 310 switches the calculation method. Accordingly, it is possible to prevent the legitimate main control board 310 from being authenticated as an invalid main control board 310 in the authentication process on the peripheral board 330.

また、付加部317および送信部318は、分割数分の認証データ付制御コマンドを周辺基板330に送信し終える前に、補正データを制御コマンドに付加して補正データ付制御コマンドを周辺基板330に送信する。このように補正データを送信することで、たとえば1つの認証データと次の認証データとの間に補正データを送信することができる。これによって、制御コマンドに付加されているのが補正データであるか認証データであるかを第三者は識別することができないため、補正データが送信されるタイミングを第三者に知られることを防ぐことができる。   Further, the addition unit 317 and the transmission unit 318 add the correction data to the control command and send the control command with correction data to the peripheral board 330 before the transmission of the control commands with authentication data for the number of divisions to the peripheral board 330 is completed. Send. By transmitting the correction data in this way, for example, the correction data can be transmitted between one authentication data and the next authentication data. As a result, the third party cannot identify whether the correction data or the authentication data is added to the control command, so that the third party can know when the correction data is transmitted. Can be prevented.

また、付加部317および送信部318は、分割数分の認証データ付制御コマンドを周辺基板330に送信する。分割数は主制御基板310のみが知る値であるため、第三者は周辺基板330に送信される認証データの数を知ることができない。これによって、分割数分の認証データを結合して算出された値(主制御基板310に対する認証を成立させるための値)が第三者に知られることを防ぐことができる。したがって、補正データや主制御基板310に対する認証を成立させるための値が窃取されることを防ぐことができるため、認証の強度を向上させることができる。   Further, the addition unit 317 and the transmission unit 318 transmit authentication data-attached control commands for the number of divisions to the peripheral board 330. Since the number of divisions is a value that only the main control board 310 knows, the third party cannot know the number of authentication data transmitted to the peripheral board 330. As a result, it is possible to prevent a third party from knowing a value calculated by combining authentication data for the number of divisions (a value for establishing authentication for the main control board 310). Therefore, since it is possible to prevent the correction data and the value for establishing authentication with respect to the main control board 310 from being stolen, the strength of authentication can be improved.

また、付加部317および送信部318は、分割数分のダミー認証データ付制御コマンドを周辺基板330に送信する。これによって、たとえば、周辺基板330は、分割数分のダミー認証データを受信した場合、認証データと同じ数のダミー認証データを用いて、認証データを受信した場合と同様の処理をおこなうことができる。これによって、周辺基板330は、周辺基板330における処理時間または処理によって発生する熱量などが正規な認証データを受信し認証処理をおこなうのと同程度で、ダミー認証データを用いて主制御基板310を仮に認証する処理(以下、「ダミー認証処理」という)をおこなうことができる。   Further, the adding unit 317 and the transmitting unit 318 transmit the control command with dummy authentication data for the number of divisions to the peripheral board 330. Thus, for example, when the peripheral board 330 receives dummy authentication data for the number of divisions, the peripheral board 330 can perform the same processing as when authentication data is received using the same number of dummy authentication data as the authentication data. . As a result, the peripheral board 330 has the same processing time as the peripheral board 330 or the amount of heat generated by the process when receiving the normal authentication data and performing the authentication process. Temporary authentication processing (hereinafter referred to as “dummy authentication processing”) can be performed.

また、付加部317および送信部318は、分割数分の認証データ付制御コマンドを周辺基板330に送信した直後に、分割数分のダミー認証データ付制御コマンドを周辺基板330に送信する。これによって、周辺基板330は、認証データの直後に受信した結合数分のデータがダミー認証データであるとして識別することができる。このため、周辺部の処理負荷を増大させることなく認証データとダミー認証データとを識別して、認証処理またはダミー認証処理をおこなうことができる。   The adding unit 317 and the transmission unit 318 transmit the control command with authentication data for the number of divisions to the peripheral board 330 immediately after transmitting the control command with authentication data for the number of divisions to the peripheral board 330. Thereby, the peripheral board 330 can identify the data corresponding to the number of connections received immediately after the authentication data as dummy authentication data. For this reason, it is possible to identify the authentication data and the dummy authentication data without increasing the processing load on the peripheral portion, and perform the authentication process or the dummy authentication process.

また、付加部317および送信部318によって同様の種類の制御コマンドに補正データ、認証データまたはダミー認証データを付加することで、同様の種類の制御コマンドを送信するときにのみ、補正処理、認証処理またはダミー認証処理をおこなうことができる。このため、全ての制御コマンドを送信するときに補正処理、認証処理またはダミー認証処理をおこなうのと比べると、補正処理、認証処理またはダミー認証処理による主制御基板310や周辺基板330の処理負荷を減らすことができる。たとえば、主制御基板310が周辺基板330に送信する大当たりコマンドに補正データ、認証データまたはダミー認証データを付加する場合、大当たりコマンドは大当たり中の各ラウンドごとに送信されるため、大当たり状態にある一定期間中に補正処理と認証処理とをおこなうことができる。さらに、この補正処理または認証処理をおこなうタイミング以外のタイミングで、ダミー認証処理をおこなうことができる。たとえば、周辺基板330は、認証処理をおこなった直後に、ダミー認証処理をおこなうことができる。このため、補正処理と認証処理との時間的な間隔が短くなり、さらに補正処理または認証処理をおこなうタイミングを第三者に知られることを防ぐことができる。これによって、認証処理の強度を向上させることができる。   Further, by adding correction data, authentication data, or dummy authentication data to the same type of control command by the addition unit 317 and the transmission unit 318, correction processing and authentication processing are performed only when the same type of control command is transmitted. Alternatively, a dummy authentication process can be performed. For this reason, the processing load on the main control board 310 and the peripheral board 330 due to the correction process, the authentication process, or the dummy authentication process is smaller than when the correction process, the authentication process, or the dummy authentication process is performed when all the control commands are transmitted. Can be reduced. For example, when correction data, authentication data, or dummy authentication data is added to the jackpot command transmitted from the main control board 310 to the peripheral board 330, the jackpot command is transmitted for each round of jackpot, so the jackpot state is constant. Correction processing and authentication processing can be performed during the period. Furthermore, the dummy authentication process can be performed at a timing other than the timing at which the correction process or the authentication process is performed. For example, the peripheral substrate 330 can perform a dummy authentication process immediately after performing the authentication process. For this reason, the time interval between the correction process and the authentication process is shortened, and further, it is possible to prevent a third party from knowing the timing for performing the correction process or the authentication process. As a result, the strength of the authentication process can be improved.

また、付加部317および送信部318によって同様の種類の制御コマンドに認証データまたはダミー認証データを付加することで、認証データを付加した制御コマンドの種類を第三者に知られたとしても、認証データを送信するタイミングを第三者に知られることを防ぐことができる。このため、認証データが第三者によって窃取されることを防ぐことができる。 Further, by adding authentication data or dummy authentication data to the same type of control command by the addition unit 317 and the transmission unit 318, even if the type of the control command to which the authentication data is added is known to a third party, the authentication It is possible to prevent a third party from knowing the timing of transmitting data. For this reason, authentication data can be prevented from being stolen by a third party.

また、付加部317および送信部318によって、認証データを付加する制御コマンドとは異なる種類の制御コマンドに補正データを付加して送信することで、主制御基板310は、制御コマンドの送信順序にしたがって、補正データまたは認証データが所望の順序で送信されるように、補正データまたは認証データを付加することができる。この場合、主制御基板310は、たとえば、主制御基板310から周辺基板330に送信される順序が決定されている制御コマンドに、補正データまたは認証データを付加する。これにより、主制御基板310は、主制御部の処理負荷を増大させることなく任意のタイミングで、補正データまたは認証データを送信することができる。また、主制御基板310は、たとえば分割数分の認証データ中の最後に送信される認証データが送信される前に補正データを送信することができる。より具体的には、たとえば、主制御基板310は、認証データを大当たりコマンドに付加し、この大当たりコマンドよりも前に送信される大当たりリーチコマンドまたは大当たり開始コマンドに補正データを付加する場合、認証処理がおこなわれる前に補正処理をおこなうことができる。   Further, the addition unit 317 and the transmission unit 318 add the correction data to the control command of a type different from the control command to which the authentication data is added and transmit the control command so that the main control board 310 follows the control command transmission order. The correction data or the authentication data can be added so that the correction data or the authentication data is transmitted in a desired order. In this case, for example, the main control board 310 adds correction data or authentication data to a control command in which the order of transmission from the main control board 310 to the peripheral board 330 is determined. As a result, the main control board 310 can transmit the correction data or the authentication data at an arbitrary timing without increasing the processing load of the main control unit. In addition, the main control board 310 can transmit the correction data before the authentication data transmitted last in the authentication data for the number of divisions is transmitted, for example. More specifically, for example, when the main control board 310 adds authentication data to the jackpot command and adds correction data to the jackpot reach command or jackpot start command transmitted before the jackpot command, the authentication process is performed. Correction processing can be performed before this is performed.

また、付加部317および送信部318によって、認証データまたはダミー認証データを付加する制御コマンドとは異なる種類の制御コマンドに補正データを付加して送信することで、周辺基板330は、制御コマンドの種類によって、補正データと、認証データまたはダミー認証データとを識別することができる。ここで、周辺基板330は、分割数に基づき認証データとダミー認証データとを識別する。これによって、周辺基板330は、周辺基板330の処理負荷を増大させることなく、補正データ、認証データまたはダミー認証データを識別して、補正処理、認証処理またはダミー認証処理をおこなうことができる。このとき、主制御基板310は、認証データを付加する制御コマンドとは異なる種類の制御コマンドに、ダミー認証データを付加してもよい。   Further, by adding the correction data to the control command of a type different from the control command for adding the authentication data or the dummy authentication data by the adding unit 317 and the transmitting unit 318, the peripheral board 330 transmits the type of the control command. Thus, the correction data and the authentication data or the dummy authentication data can be identified. Here, the peripheral board 330 identifies authentication data and dummy authentication data based on the number of divisions. Accordingly, the peripheral board 330 can identify the correction data, the authentication data, or the dummy authentication data and perform the correction process, the authentication process, or the dummy authentication process without increasing the processing load on the peripheral board 330. At this time, the main control board 310 may add dummy authentication data to a control command of a type different from the control command to which authentication data is added.

また、主制御基板310から周辺基板330に期待値の補正データを送信するため、主制御基板310が変更された際に、周辺基板330を変更したり周辺基板330に保持されている期待値の設定を変更しなくても、変更後の主制御基板310に対応した期待値に簡単に補正することができる。また、送信部318は、期待値をそのまま送信せず、補正値のみを送信する。したがって、たとえば第三者によって送信したデータが窃取されても、期待値が解読されないため、認証処理の強度を向上させることができる。   Since the correction data of the expected value is transmitted from the main control board 310 to the peripheral board 330, when the main control board 310 is changed, the peripheral board 330 is changed or the expected value held in the peripheral board 330 is changed. Even if the setting is not changed, the expected value corresponding to the changed main control board 310 can be easily corrected. Further, the transmission unit 318 does not transmit the expected value as it is, but transmits only the correction value. Therefore, for example, even if data transmitted by a third party is stolen, the expected value is not decoded, so that the strength of the authentication process can be improved.

また、付加部317は、所定の種類の制御コマンドに補正データ、認証データまたはダミー認証データを付加する場合、たとえば周辺基板330に大当たりコマンドを送信する際にのみ、制御信号に補正データ、認証データまたはダミー認証データを付加する。このため、たとえば補正データや認証データ、ダミー認証データを付加しない制御信号のみを送信するような従来の主制御基板を、補正データや認証データ、ダミー認証データを付加した制御信号を送信するような本実施の形態にかかる主制御基板310に変更する場合、全ての制御コマンドの送信処理に補正データ、認証データまたはダミー認証データの付加処理を追加する手間を省くことができる。このように、単一の制御コマンドの送信処理のみに付加処理を追加すればよいため、処理を追加するための設定の難易度が容易であり、設定にかかる時間を短縮することができる。   In addition, when adding correction data, authentication data, or dummy authentication data to a predetermined type of control command, the adding unit 317 adds correction data, authentication data to the control signal only when, for example, a jackpot command is transmitted to the peripheral board 330. Alternatively, dummy authentication data is added. For this reason, for example, a conventional main control board that transmits only control signals that do not add correction data, authentication data, and dummy authentication data is used to transmit control signals that include correction data, authentication data, and dummy authentication data. In the case of changing to the main control board 310 according to the present embodiment, it is possible to save the trouble of adding correction data, authentication data, or dummy authentication data addition processing to the transmission processing of all control commands. As described above, since it is only necessary to add an additional process to the transmission process of a single control command, it is easy to set a difficulty for adding a process, and the time required for the setting can be shortened.

つぎに、演出制御部202や賞球制御部203などの周辺部としての機能を有する周辺基板330の機能的構成について説明する。図3に示すように、演出制御部202、賞球制御部203などの周辺基板330は、受信部331、補正部332、演算値記憶部333、認証部334、報知信号出力部335によって構成される。   Next, a functional configuration of the peripheral board 330 having functions as peripheral portions such as the effect control unit 202 and the prize ball control unit 203 will be described. As shown in FIG. 3, the peripheral board 330 such as the effect control unit 202 and the prize ball control unit 203 includes a reception unit 331, a correction unit 332, a calculation value storage unit 333, an authentication unit 334, and a notification signal output unit 335. The

受信部331は、主制御基板310によって送信された補正データ付制御コマンド、認証データ付制御コマンドまたはダミー認証データ付制御コマンドを含む制御信号を受信する。受信部331は、あらかじめ定められた順序によって、受信した制御信号が、補正データ付制御コマンド、認証データ付制御コマンドまたはダミー認証データ付制御コマンドのいずれかのコマンドを含んだ制御信号であるかを判断してもよい。この場合、受信部331は、受信したデータが認証データであるかダミー認証データであるかは識別しなくてもよい。   The receiving unit 331 receives a control signal including the control command with correction data, the control command with authentication data, or the control command with dummy authentication data transmitted by the main control board 310. The receiving unit 331 determines whether the received control signal is a control signal including any one of a control command with correction data, a control command with authentication data, or a control command with dummy authentication data in a predetermined order. You may judge. In this case, the receiving unit 331 does not have to identify whether the received data is authentication data or dummy authentication data.

演算値記憶部333は、受信部331によって受信された認証データ付制御コマンドから認証データを抽出し、この認証データに対して2項演算をおこなって検査値を取得する。そして、演算値記憶部333は、取得した検査値と演算値記憶部333内にすでに記憶されている検査値とを結合し、結合された検査値を記憶する。このとき、演算値記憶部333は、認証データ付制御コマンドから抽出した認証データが、主制御基板310に対する認証を成立させるために必要な分割数分の認証データのうち、最初に抽出された認証データである場合、この認証データから取得した検査値に対して結合処理をおこなわずに検査値を記憶する。演算値記憶部333によって選択される演算方法は、主制御基板310が認証データを生成するために用いた2項演算と一致するようにする。認証データから取得した検査値を結合し、主制御基板310に対する認証を成立させるための値を生成する方法については、後述する。   The calculated value storage unit 333 extracts authentication data from the control command with authentication data received by the receiving unit 331, and performs a binary operation on the authentication data to obtain an inspection value. Then, the calculated value storage unit 333 combines the acquired inspection value and the inspection value already stored in the calculated value storage unit 333, and stores the combined inspection value. At this time, the calculated value storage unit 333 is the authentication data extracted from the authentication data extracted from the control command with authentication data, among the authentication data corresponding to the number of divisions necessary for establishing the authentication for the main control board 310, at first. In the case of data, the inspection value is stored without performing the combining process on the inspection value acquired from the authentication data. The calculation method selected by the calculation value storage unit 333 is set to match the binary calculation used by the main control board 310 to generate the authentication data. A method of combining the inspection values acquired from the authentication data and generating a value for establishing authentication for the main control board 310 will be described later.

また、演算値記憶部333は、受信部331によって受信されたダミー認証データ付制御コマンドからダミー認証データを抽出し、このダミー認証データに対して演算をおこなって仮の検査値を取得してもよい。このときの演算方法は、認証データに対しておこなう2項演算と同じ演算方法を用いてもよいし、異なる演算方法を用いてもよい。演算値記憶部333は、ダミー認証データに対して演算をおこなって取得した仮の検査値を、他の(別種類の)認証処理に用いてもよい。他の認証処理とは、たとえば期待値の補正処理が必要のない認証処理である。また、ダミー認証データに対して演算をおこなって取得した仮の検査値は、ダミー認証処理をおこなうための情報であってもよい。この場合、受信部331によってダミー認証データ付制御コマンドが受信されたとしても、演算値記憶部333は、受信部331によって認証データ付制御コマンドが受信されたときと同程度の処理をおこなうことができる。   Further, the calculated value storage unit 333 extracts dummy authentication data from the control command with dummy authentication data received by the receiving unit 331 and performs a calculation on the dummy authentication data to obtain a temporary inspection value. Good. As the calculation method at this time, the same calculation method as the binary operation performed on the authentication data may be used, or a different calculation method may be used. The calculated value storage unit 333 may use the temporary inspection value obtained by performing calculation on the dummy authentication data for other (different types) of authentication processing. The other authentication processing is, for example, authentication processing that does not require expected value correction processing. Further, the temporary inspection value obtained by performing an operation on the dummy authentication data may be information for performing the dummy authentication process. In this case, even if the control command with dummy authentication data is received by the reception unit 331, the calculated value storage unit 333 may perform the same processing as when the control command with authentication data is received by the reception unit 331. it can.

また、演算値記憶部333は、主制御基板310に対する認証が成立したとき、演算値記憶部333内に記憶した検査値を削除する。つまり、演算値記憶部333は、主制御基板310に対する認証が成立するまで、認証データから抽出した検査値に対して結合処理をおこない、結合された検査値を記憶する。また、演算値記憶部333は、ダミー認証データに対して演算をおこなって取得した仮の検査値を演算値記憶部333内に記憶した場合、この仮の検査値を、主制御基板310に対する認証が成立したときに削除してもよい。また、演算値記憶部333は、仮の検査値を他の認証処理に用いた場合、他の認証が成立したときに削除してもよい。   Further, the calculated value storage unit 333 deletes the inspection value stored in the calculated value storage unit 333 when the authentication for the main control board 310 is established. That is, the calculated value storage unit 333 performs a combining process on the inspection value extracted from the authentication data until the authentication for the main control board 310 is established, and stores the combined inspection value. Further, when the calculated value storage unit 333 stores the temporary inspection value obtained by performing the calculation on the dummy authentication data in the calculated value storage unit 333, the calculated value is authenticated with respect to the main control board 310. It may be deleted when is established. Moreover, when the temporary test value is used for another authentication process, the calculated value storage unit 333 may be deleted when another authentication is established.

また、演算値記憶部333は、たとえば抽出した認証データに対して2種類以上の2項演算をおこなう場合、2項演算ごとに検査値を記憶してもよい。この場合、演算値記憶部333は、周辺基板330が主制御基板310によって選択された2項演算を知らなくても、主制御基板310に対する認証を成立させる値を生成することができる。たとえば、電源を投入後、主制御基板310に対する認証がまだ1回も成立していない場合でも、周辺基板330は、主制御基板310に対する認証を成立させるための値を生成することができ、主制御基板310を認証することができる。   Further, for example, when performing two or more types of binary operations on the extracted authentication data, the calculated value storage unit 333 may store an inspection value for each binary operation. In this case, the calculation value storage unit 333 can generate a value that establishes authentication for the main control board 310 without the peripheral board 330 knowing the binary calculation selected by the main control board 310. For example, even after the power is turned on, even if the authentication for the main control board 310 has not yet been established, the peripheral board 330 can generate a value for establishing the authentication for the main control board 310. The control board 310 can be authenticated.

補正部332は、受信部331によって補正データ付制御コマンドを受信した場合、この補正データ付制御コマンドを用いて周辺基板330に保持されている期待値を補正する。補正部332は、受信した補正データが暗号化されている場合、この補正データを復元した値を用いて期待値を補正する。また、補正部332は、主制御基板310が保持する全ての2項演算ごとに複数の期待値を周辺基板330が保持する場合、複数の期待値を全て補正してもよい。この場合、補正部332は、複数の期待値のそれぞれに対応する複数の補正データを受信してもよい。また、補正部332は、受信した補正データが複数の期待値中の1つの期待値に対する補正データであるとき、複数の期待値のうちの少なくとも1つの期待値を、主制御基板310に対する認証を成立させる値と一致する値となるように補正してもよい。   When the correction unit with correction data is received by the reception unit 331, the correction unit 332 corrects the expected value held on the peripheral board 330 using the control command with correction data. When the received correction data is encrypted, the correction unit 332 corrects the expected value using a value obtained by restoring the correction data. Further, the correction unit 332 may correct all of the plurality of expected values when the peripheral substrate 330 holds a plurality of expected values for every binary operation held by the main control board 310. In this case, the correction unit 332 may receive a plurality of correction data corresponding to each of a plurality of expected values. Further, when the received correction data is correction data for one expected value among a plurality of expected values, the correcting unit 332 authenticates at least one expected value among the plurality of expected values with respect to the main control board 310. You may correct | amend so that it may become a value which corresponds with the value to be materialized.

また、補正部332は、周辺基板330が保持する複数の期待値のうち、補正をおこなう期待値を識別することができる場合は、主制御基板310の照合に用いる期待値のみを補正してもよい。補正をおこなう期待値を識別することができる場合とは、たとえば、周辺基板330が、主制御基板310に対する認証が成立した際に認証データの数(結合数)を知ることによって、主制御基板310によって保持される全ての2項演算の中から次回の認証処理に用いられる2項演算を知り得る場合である。   Further, when the correction unit 332 can identify an expected value to be corrected among a plurality of expected values held by the peripheral board 330, the correction unit 332 may correct only the expected value used for the verification of the main control board 310. Good. When the expected value to be corrected can be identified, for example, when the peripheral board 330 knows the number of authentication data (the number of connections) when the authentication for the main control board 310 is established, the main control board 310 This is a case where the binary operation used for the next authentication process can be known from all the binary operations held by.

また、期待値の補正タイミングは、たとえば主制御基板310が分割数を知り得たまたは予測し得たことにより、分割数が決定されたときである。この場合、主制御基板310は、補正をおこなう期待値に応じて補正データを生成し、この補正データを周辺基板330に送信する。補正部332は、主制御基板310から送信された補正データを用いて期待値を補正する。これによって、補正部332は、周辺基板330が2項演算を切り替えた後、認証処理をおこなう前に補正処理をおこなうことができる。   The expected value correction timing is when the division number is determined by the main control board 310 knowing or predicting the division number, for example. In this case, the main control board 310 generates correction data according to the expected value to be corrected, and transmits this correction data to the peripheral board 330. The correction unit 332 corrects the expected value using the correction data transmitted from the main control board 310. Accordingly, the correction unit 332 can perform the correction process before the authentication process is performed after the peripheral substrate 330 switches the binary operation.

補正部332は、たとえば、制御コマンドに補正データが付加されているか否かを判断し、制御コマンドに補正データが付加されている場合、補正データを用いて周辺基板330の期待値を補正する。また、補正部332は、所定の種類の制御コマンドに補正データが付加されている場合、制御コマンドが所定の制御コマンドであるか否かを判断し、制御コマンドが所定の制御コマンドである場合に、補正データを用いて周辺基板330の期待値を補正することとしてもよい。   For example, the correction unit 332 determines whether or not correction data is added to the control command. When the correction data is added to the control command, the correction unit 332 corrects the expected value of the peripheral board 330 using the correction data. The correction unit 332 determines whether or not the control command is a predetermined control command when correction data is added to the predetermined type of control command, and when the control command is the predetermined control command. The expected value of the peripheral substrate 330 may be corrected using the correction data.

認証部334は、受信部331によって認証データ付制御コマンドを受信した場合、この認証データ付制御コマンドを用いて算出された値が、補正部332によって補正された期待値と一致するか否かに基づいて主制御基板310を認証する。認証部334は、たとえば、制御コマンドに認証データが付加されているか否かを判断し、主制御基板310から送信された制御コマンドに認証データが付加されている場合、認証データ付制御コマンドを用いて算出された値と、所定の期待値と、が一致するか否かに基づいて主制御基板310を認証する。   When the authentication unit 334 receives the control command with authentication data by the receiving unit 331, the authentication unit 334 determines whether the value calculated using the control command with authentication data matches the expected value corrected by the correction unit 332 or not. Based on this, the main control board 310 is authenticated. For example, the authentication unit 334 determines whether or not authentication data is added to the control command. If the authentication data is added to the control command transmitted from the main control board 310, the authentication unit 334 uses the control command with authentication data. The main control board 310 is authenticated based on whether or not the calculated value matches a predetermined expected value.

ここで、所定の期待値とは、たとえば、データ記憶部312内の全てのデータに対して上述した2項演算をおこなった値である。認証部334がおこなう2項演算と、主制御基板310の認証データ生成部315がおこなう2項演算は、同じ種類の2項演算である。この2項演算は結合法則を満たすため、データ記憶部312内の全てのデータから生成された期待値と、分割したデータから生成された認証データに対して同じ演算をおこなった値とは一致する。これにより、認証部334は、主制御基板310の正当性を認証することができる。   Here, the predetermined expected value is, for example, a value obtained by performing the above-described binary operation on all data in the data storage unit 312. The binary operation performed by the authentication unit 334 and the binary operation performed by the authentication data generation unit 315 of the main control board 310 are the same type of binary operation. Since this binary operation satisfies the combining law, the expected value generated from all the data in the data storage unit 312 matches the value obtained by performing the same operation on the authentication data generated from the divided data. . As a result, the authentication unit 334 can authenticate the validity of the main control board 310.

具体的には、認証部334は、演算値記憶部333に記憶された検査値と、補正部332によって補正された期待値と、が一致するか否かに基づいて主制御基板310を認証する。期待値は、データ記憶部312内の所定のデータに対して2項演算をおこない算出された値である。また、演算値記憶部333に記憶された検査値は、データ記憶部312内の所定のデータを決定部314によって決定されたデータ量に分割して生成された認証データに対して2項演算をおこない算出された値を結合した値である。2項演算は結合法則を満たすため、演算値記憶部333に記憶された検査値と期待値とは一致する。これにより、認証部334は、主制御基板310の正当性を認証する。   Specifically, the authentication unit 334 authenticates the main control board 310 based on whether or not the inspection value stored in the calculation value storage unit 333 matches the expected value corrected by the correction unit 332. . The expected value is a value calculated by performing a binary operation on predetermined data in the data storage unit 312. Further, the inspection value stored in the operation value storage unit 333 is obtained by performing a binary operation on the authentication data generated by dividing predetermined data in the data storage unit 312 into the data amount determined by the determination unit 314. This is a value obtained by combining the calculated values. Since the binary operation satisfies the combining law, the inspection value stored in the operation value storage unit 333 matches the expected value. Accordingly, the authentication unit 334 authenticates the validity of the main control board 310.

また、認証部334は、受信部331によってダミー認証データ付制御コマンドを受信した場合、主制御基板310を仮に認証する(ダミー認証処理)。具体的には、たとえば、認証部334は、受信部331によってダミー認証データ付制御コマンドを受信した場合、演算値記憶部333に記憶された仮の検査値と、期待値とが一致しなくても、主制御基板310を認証する。また、認証部334は、演算値記憶部333に記憶された仮の検査値と、期待値とが一致するか否かの処理を省略して、主制御基板310を認証してもよい。このようにすることで、周辺基板330は、受信部331がダミー認証データを受信したときでも、正規の認証データを受信した場合と処理時間または処理の際に生じる熱量などが同程度となる。このため、周辺基板330において正規な認証データを受信したタイミングを第三者に知られることを防ぐことができる。これによって、より認証の強度を上げることができる。   In addition, when the receiving unit 331 receives the control command with dummy authentication data, the authentication unit 334 temporarily authenticates the main control board 310 (dummy authentication processing). Specifically, for example, when the authentication unit 334 receives the control command with dummy authentication data by the reception unit 331, the temporary inspection value stored in the calculation value storage unit 333 does not match the expected value. Also, the main control board 310 is authenticated. Further, the authentication unit 334 may authenticate the main control board 310 by omitting the process of whether or not the temporary inspection value stored in the calculation value storage unit 333 matches the expected value. By doing in this way, even when the receiving unit 331 receives the dummy authentication data, the peripheral board 330 has the same amount of heat generated during the processing time or processing as when receiving the normal authentication data. For this reason, it is possible to prevent a third party from knowing the timing at which regular authentication data is received in the peripheral board 330. Thereby, the strength of authentication can be further increased.

また、認証部334は、演算値記憶部333に記憶され、主制御基板310に保持される全ての2項演算ごとに生成された検査値のいずれか一つと、補正部332によって補正された期待値と、が一致するか否かに基づいて主制御基板310を認証してもよい。これにより、周辺基板330は、認証を成立させるために必要な認証データの数または認証データの生成に用いる演算方法を知らなくても、分割数分の認証データを結合し、主制御基板310の認証処理をおこなうことができる。また、主制御基板310に対する認証を成立させるための値を生成するための認証データの数を知り得る者を限定することができ、認証の強度を向上させることができる。   Further, the authentication unit 334 stores any one of the inspection values generated for every binary operation stored in the operation value storage unit 333 and held in the main control board 310 and the expectation corrected by the correction unit 332. The main control board 310 may be authenticated based on whether or not the values match. As a result, the peripheral board 330 combines the authentication data for the number of divisions without having to know the number of authentication data necessary for establishing authentication or the calculation method used to generate the authentication data. Authentication processing can be performed. In addition, it is possible to limit the number of persons who can know the number of authentication data for generating a value for establishing authentication for the main control board 310, and the strength of authentication can be improved.

また、認証部334は、所定の種類の制御コマンドに補正データ、認証データまたはダミー認証データが付加されている場合、たとえば制御コマンドが大当たりコマンドであるか否かを判断し、主制御基板310から送信された制御コマンドが大当たりコマンドである場合、認証データ付制御コマンドを用いて算出された値が、期待値と一致するか否かに基づいて主制御基板310を認証してもよい。   Further, when correction data, authentication data, or dummy authentication data is added to a predetermined type of control command, the authentication unit 334 determines, for example, whether the control command is a jackpot command, and from the main control board 310, When the transmitted control command is a jackpot command, the main control board 310 may be authenticated based on whether or not the value calculated using the control command with authentication data matches the expected value.

また、演算値記憶部333および認証部334は、主制御基板310に対する認証が成立した際に2項演算の対象となった認証データの数(以下、「結合数」という)に基づいて認証データとダミー認証データとを識別する。たとえば、認証が成立した際に2項演算の対象となった数分の認証データを受信した後、結合数のデータをダミー認証データとして識別する。具体的には、たとえば、認証が成立した際に2項演算の対象となった認証データの直後に受信したデータのうち、認証成立時の2項演算の対象となった認証データの数分のデータをダミー認証データとして識別する。より詳細には、認証が成立した際に2項演算の対象となった認証データの数が2である場合、その2つの認証データを受信した直後に受信したデータのうち2つをダミー認証データとして識別する。   Further, the calculated value storage unit 333 and the authentication unit 334 authenticate the authentication data based on the number of authentication data (hereinafter referred to as “the number of connections”) subjected to the binary calculation when the authentication for the main control board 310 is established. And dummy authentication data are identified. For example, after receiving as many pieces of authentication data as the target of the binary operation when the authentication is established, the combined number data is identified as dummy authentication data. Specifically, for example, out of the data received immediately after the authentication data subjected to the binary operation when the authentication is established, the number of authentication data corresponding to the binary operation when the authentication is established. Identify the data as dummy authentication data. More specifically, when the number of authentication data subjected to binary operation when authentication is established is 2, two of the data received immediately after receiving the two authentication data are dummy authentication data. Identify as.

主制御基板310に対する認証が成立した際に2項演算の対象となった認証データの数(結合数)は、分割数と一致するため、演算値記憶部333および認証部334は、どのデータがダミー認証データであるかを識別することができる。よって、周辺基板330は、認証データとダミー認証データとが混在する場合であっても、認証データを識別して正規の主制御基板310に対する認証処理をおこなうことができる。   Since the number of authentication data (number of connections) subjected to the binary calculation when the authentication for the main control board 310 is established matches the number of divisions, the calculated value storage unit 333 and the authentication unit 334 determine which data Whether it is dummy authentication data can be identified. Therefore, the peripheral board 330 can identify the authentication data and perform the authentication process on the regular main control board 310 even when the authentication data and the dummy authentication data are mixed.

ここで、分割数は主制御基板310のみが知る値なので、第三者は、主制御基板310の認証が成立するタイミングを知ることができない。また、周辺基板330は、主制御基板310に対する認証が成立した際に2項演算の対象となった認証データの数(結合数)に基づいて、認証データとダミー認証データとを識別する。このため、結合数は、周辺基板330のみが知る値となる。したがって、第三者は、分割数および結合数を知ることができないので、認証データとダミー認証データとを識別することができない。このため、第三者によって分割数分の認証データが窃取され、分割数分の認証データが結合されることによって、主制御基板310に対する認証を成立させるための値が不正に窃取される可能性を低減することができ、主制御基板310と周辺基板330との間の認証処理の強度を向上させることができる。   Here, since the number of divisions is a value that only the main control board 310 knows, the third party cannot know the timing when the authentication of the main control board 310 is established. Further, the peripheral board 330 identifies the authentication data and the dummy authentication data based on the number of authentication data (number of couplings) subjected to the binary operation when the authentication for the main control board 310 is established. For this reason, the number of couplings is a value that only the peripheral substrate 330 knows. Therefore, since the third party cannot know the number of divisions and the number of connections, the authentication data and the dummy authentication data cannot be identified. For this reason, authentication data for the number of divisions may be stolen by a third party, and authentication data for the number of divisions may be combined to illegally steal values for establishing authentication for the main control board 310. And the strength of the authentication process between the main control board 310 and the peripheral board 330 can be improved.

また、周辺基板330において、正規の認証データを受信した際の処理量とダミー認証データを受信した際の処理量が異なると、どのタイミングで認証データを送信しているか
を第三者に知られてしまう可能性がある。このため、たとえば、ダミー認証データを用いてダミー認証処理をおこなうようにして、周辺基板330における処理量が変動しないようにしてもよい。
In addition, when the processing amount when the normal authentication data is received and the processing amount when the dummy authentication data is received in the peripheral board 330 are different, the third party knows when the authentication data is transmitted. There is a possibility that. For this reason, for example, dummy authentication processing may be performed using dummy authentication data so that the processing amount in the peripheral substrate 330 does not vary.

報知信号出力部335は、認証部334によって主制御基板310が認証されなかった場合、報知信号を出力する。周辺基板330が演出制御部202の場合、報知信号出力部335は、たとえば、図柄表示部104やランプ制御部251、音声制御部252(図2参照)などに出力する。また、報知信号出力部335は、ぱちんこ遊技機を管理するセンター制御装置などに報知信号を出力することとしてもよい。   If the main control board 310 is not authenticated by the authentication unit 334, the notification signal output unit 335 outputs a notification signal. When the peripheral board 330 is the effect control unit 202, the notification signal output unit 335 outputs the symbol display unit 104, the lamp control unit 251, the sound control unit 252 (see FIG. 2), and the like, for example. The notification signal output unit 335 may output a notification signal to a center control device that manages pachinko gaming machines.

報知信号出力部335によって出力された報知信号に基づいて、図柄表示部104やランプ制御部251、音声制御部252は、主制御基板310に不正がおこなわれた可能性がある旨を報知する演出を実行する。この演出は、たとえば、図柄表示部104に通常出現しないキャラクタを出現させたり、通常出現するキャラクタを通常とは異なる方法で出現させるなどである。また、図柄表示部104の輝度を変えたり、色を変えたり、ランプ制御部251に対して所定のランプ261を表示制御するようにしてもよい。いずれにせよ、当該ぱちんこ遊技機の前を通過した際に、従業員がその状態に気がつくようにしてあればよい。また、この演出は、顧客がその状態に気がつかないような演出でもよく、また、顧客が容易に気がつく演出であってもよい。顧客が容易に気がつく演出にすれば、不正行為を効率的に抑止することができる。   Based on the notification signal output by the notification signal output unit 335, the symbol display unit 104, the lamp control unit 251, and the audio control unit 252 notify that there is a possibility that the main control board 310 has been cheated. Execute. This effect is, for example, causing a character that does not normally appear in the symbol display unit 104 to appear, or causing a character that normally appears to appear in a manner different from normal. Further, the luminance of the symbol display unit 104 may be changed, the color may be changed, or the lamp control unit 251 may be controlled to display a predetermined lamp 261. In any case, it is only necessary for employees to be aware of the condition when passing in front of the pachinko machine. Further, this effect may be an effect that the customer does not notice the state or an effect that the customer can easily notice. If the production is easily noticed by the customer, fraud can be efficiently suppressed.

また、報知信号に「大当たり中」や「確率変動中」などのぱちんこ遊技機の遊技状態に関する情報を含めてもよい。これらの遊技状態に関する情報に基づいて、ぱちんこ遊技機を管理するセンター制御装置などによって不正行為がおこなわれているか否かの判断をおこなってもよい。たとえば、大当たり中や確率変動中は入賞が集中していても正常である場合がある。よって、大当たり中や確率変動中は、その他の状態とは異なる条件で不正行為のおそれがあるかについて判断するのがよい。また、遊技状態に関する情報は、報知信号に含めずに別信号として出力するようにしてもよい。この場合、従業員は、報知信号と遊技状態に関する情報の両方に基づいて、不正行為のおそれがあるか否かについて判断する。   In addition, information related to the gaming state of the pachinko gaming machine, such as “Big hit” or “Probability changing” may be included in the notification signal. Based on the information on the gaming state, a determination may be made as to whether an illegal act has been performed by a center control device that manages pachinko gaming machines. For example, there may be cases where winnings are concentrated during jackpots or probability fluctuations, even if the winnings are concentrated. Therefore, during the jackpot or the probability fluctuation, it is better to determine whether there is a possibility of fraudulent behavior under conditions different from other states. Moreover, you may make it output the information regarding a gaming state as another signal, without including in a notification signal. In this case, the employee determines whether there is a risk of fraud based on both the notification signal and the information regarding the gaming state.

なお、図3において、期待値は、他の構成部から周辺基板330に送信されることとしてもよい。他の構成部とは、たとえば、他の周辺部や期待値を生成するための専用の処理部(以下、「期待値算出部」という)などである。主制御部や期待値算出部は、あらかじめ記憶されている期待値を周辺基板330に送信してもよいし、照合処理ごとに期待値を生成してもよい。また、外部接続用I/F(図示なし)を介して、外部の機器から周辺基板330や期待値算出部に期待値を算出するために必要な係数などを送信してもよい。このように、周辺基板330に、あらかじめ期待値を記憶させずに、他の構成部から取得する場合、補正部332は、受信部331によって受信された補正データから補正値を取得し、認証部334は、取得された期待値および補正値を用いて算出された値が、受信部331によって受信された認証データ付制御コマンドを用いて算出された値と一致するか否かを判断してもよい。   In FIG. 3, the expected value may be transmitted to the peripheral board 330 from another component. The other components are, for example, other peripheral units, a dedicated processing unit for generating expected values (hereinafter referred to as “expected value calculating unit”), and the like. The main control unit and the expected value calculation unit may transmit an expected value stored in advance to the peripheral board 330, or may generate an expected value for each matching process. Also, a coefficient necessary for calculating an expected value may be transmitted from an external device to the peripheral board 330 or the expected value calculation unit via an external connection I / F (not shown). As described above, when the expected value is not stored in advance in the peripheral substrate 330 and acquired from another component unit, the correction unit 332 acquires the correction value from the correction data received by the reception unit 331, and the authentication unit 334 also determines whether the value calculated using the acquired expected value and the correction value matches the value calculated using the control command with authentication data received by the receiving unit 331. Good.

また、周辺基板330は、補正後の期待値(最終期待値)そのものを固定値として保持しなくてもよい。この場合、たとえば製造時から、補正データによる補正処理をおこなわないと、認証データを受信した場合は認証が不成立となるように設計する。このようにすることで、最終期待値を知り得る者を限定することができ、期待値に関する情報の流出などのリスクを低減することができる。   Further, the peripheral board 330 may not hold the expected value (final expected value) itself after correction as a fixed value. In this case, for example, the design is made so that the authentication is not established when the authentication data is received unless the correction process using the correction data is performed from the time of manufacture. By doing in this way, the person who can know the final expected value can be limited, and the risk of leakage of information related to the expected value can be reduced.

付加部317は、補正値を分散させて付加してもよい。たとえば16ビットの補正値の場合、上位8ビットと、下位8ビットとを、2回に分けて付加してもよい。なお、分割するビット数は任意であり、さらに、ビット位置はランダムでもよい。すなわち、16ビットの補正値を、ビット位置に関わらず、たとえば2ビットと、5ビットと、9ビットと、の3回に分けて付加してもよい。この場合、所定の制御コマンドから補正値を分散させた数の制御コマンドに順次補正値を付加すればよい。また、受信部331は、所定の制御コマンドから補正値を分散させた数の制御コマンドが補正データ付制御コマンドであると判断してもよい。補正値の分散の数は、主制御基板310および周辺基板330にあらかじめ設定されていてもよい。   The adding unit 317 may add the correction value in a distributed manner. For example, in the case of a 16-bit correction value, the upper 8 bits and the lower 8 bits may be added in two portions. Note that the number of bits to be divided is arbitrary, and the bit positions may be random. That is, a 16-bit correction value may be added in three steps, for example, 2 bits, 5 bits, and 9 bits, regardless of the bit position. In this case, correction values may be sequentially added to the number of control commands in which correction values are dispersed from a predetermined control command. The receiving unit 331 may determine that the number of control commands obtained by dispersing correction values from predetermined control commands is a control command with correction data. The number of variances of correction values may be set in advance on the main control board 310 and the peripheral board 330.

また、補正データ生成部313や認証データ生成部315は、補正データや認証データに、複数回の暗号化処理をおこなってもよい。また、補正データ生成部313や認証データ生成部315は、2種類以上の暗号化方法のいずれかを選んで暗号化処理をおこなってもよい。この場合、周辺基板330においては、2種類以上の復号化方法によって復号化して誤り検査値を取得し、認証部334によって、取得されたいずれかの誤り検査値が期待値と一致した場合に、主制御基板310を認証してもよい。   Further, the correction data generation unit 313 and the authentication data generation unit 315 may perform a plurality of encryption processes on the correction data and the authentication data. Further, the correction data generation unit 313 and the authentication data generation unit 315 may perform encryption processing by selecting one of two or more types of encryption methods. In this case, in the peripheral board 330, the error check value is obtained by decoding by two or more kinds of decoding methods, and when any of the obtained error check values matches the expected value by the authentication unit 334, The main control board 310 may be authenticated.

また、認証データ生成部315は、認証データを生成することにより知り得た分割数に基づいて認証データの暗号化方法を変更してもよい。具体的には、たとえば、分割数が奇数の場合は今回用いた暗号化方法と異なる暗号化方法に変更し、偶数の場合には今回用いた暗号化方法と同じ暗号化方法で暗号化する。この場合、認証部334は、認証データ生成部315における暗号化方法が分割数に基づいて変更される場合、主制御基板310に対する認証が成立した際に認証部334による演算の対象となった認証データの数に基づいて復号化方法を変更してもよい。   Further, the authentication data generation unit 315 may change the authentication data encryption method based on the number of divisions obtained by generating the authentication data. Specifically, for example, when the division number is an odd number, the encryption method is changed to an encryption method different from the encryption method used this time, and when the division number is an even number, the encryption method is the same as the encryption method used this time. In this case, if the encryption method in the authentication data generation unit 315 is changed based on the number of divisions, the authentication unit 334 performs authentication performed by the authentication unit 334 when authentication for the main control board 310 is established. The decoding method may be changed based on the number of data.

(ぱちんこ遊技機の基本動作)
上記構成によるぱちんこ遊技機の基本動作の一例を説明する。主制御部201は、各入賞口に対する遊技球の入賞状況を制御コマンドとして賞球制御部203に出力する。賞球制御部203は、主制御部201から出力された制御コマンドに応じて、入賞状況に対応した賞球数の払い出しをおこなう。
(Basic operation of pachinko machines)
An example of the basic operation of the pachinko gaming machine having the above configuration will be described. The main control unit 201 outputs the winning status of the game ball for each winning port to the winning ball control unit 203 as a control command. The winning ball control unit 203 pays out the number of winning balls corresponding to the winning situation in accordance with the control command output from the main control unit 201.

また、主制御部201は、始動入賞口105に遊技球が入賞するごとに、対応する制御コマンドを演出制御部202に出力し、演出制御部202は、図柄表示部104の図柄を変動表示させ、停止させることを繰り返す。大当たりの発生が決定しているときには、対応する制御コマンドを演出制御部202に出力し、演出制御部202は、所定の図柄で揃えて停止させる。このとき同時に、大入賞口109を開放する制御をおこなう。演出制御部202は、大当たり発生期間中、および大当たり発生までの間のリーチ時や、リーチ予告時などには、図柄表示部104に対して、図柄の変動表示に加えて各種の演出表示をおこなう。このほか、各種役物に対して特定の駆動をおこなったり、ランプ261の表示状態を変更するなどの演出をおこなう。   The main control unit 201 outputs a corresponding control command to the effect control unit 202 every time a game ball wins the start winning opening 105, and the effect control unit 202 displays the symbols on the symbol display unit 104 in a variable manner. Repeat to stop. When the occurrence of the big hit has been determined, the corresponding control command is output to the effect control unit 202, and the effect control unit 202 stops with a predetermined pattern aligned. At the same time, control for opening the special winning opening 109 is performed. The effect control unit 202 displays various effects on the symbol display unit 104 in addition to the symbol variation display during the jackpot occurrence period, during the reach until the jackpot occurrence, or at the time of reach notice. . In addition, a specific drive is performed for various types of accessories, and effects such as changing the display state of the lamp 261 are performed.

そして、大当たり発生時には、大入賞口109が複数回開放される。1回の開放が1ラウンドとして、たとえば15回のラウンドが繰り返し実行される。1ラウンドの期間は、遊技球がたとえば10個入賞したとき、あるいは所定期間(たとえば30秒)とされている。この際、賞球制御部203は、大入賞口109に対する遊技球1個の入賞あたり、たとえば15個の賞球数で払い出しをおこなう。大当たり終了後は、この大当たり状態が解除され、通常の遊技状態に復帰する。   When a big hit occurs, the big winning opening 109 is opened a plurality of times. One release is one round, for example, 15 rounds are repeatedly executed. The period of one round is set, for example, when 10 game balls are won or for a predetermined period (for example, 30 seconds). At this time, the winning ball control unit 203 pays out with, for example, 15 winning balls per winning game ball to the big winning opening 109. After the jackpot is over, the jackpot state is canceled and the normal gaming state is restored.

(各制御部による処理の詳細)
つぎに、各制御部がおこなう各種処理の詳細について説明する。はじめに、主制御部201による演出制御部202の制御処理について説明する。図4および図5は、主制御部による演出制御部の制御処理の手順を示すフローチャートである。なお、図4〜9においては、演出制御部202の制御処理の手順を明確にするため、補正データ、認証データ、ダミー認証データおよび付随データについては考慮しないものとする。すなわち、図4〜図9の説明において、「コマンドを送信する」とは、「当該コマンドを示すデータ(制御コマンドデータ)を含む制御信号を送信する」との意味であり、たとえば補正データや認証データ、ダミー認証データ、付随データ(図10参照)の有無は考慮しないものとする。
(Details of processing by each control unit)
Next, details of various processes performed by each control unit will be described. First, the control process of the effect control unit 202 by the main control unit 201 will be described. 4 and 5 are flowcharts showing the procedure of the control process of the effect control unit by the main control unit. 4 to 9, correction data, authentication data, dummy authentication data, and accompanying data are not considered in order to clarify the control processing procedure of the effect control unit 202. That is, in the description of FIGS. 4 to 9, “transmit a command” means “transmit a control signal including data (control command data) indicating the command”, for example, correction data or authentication. The presence / absence of data, dummy authentication data, and accompanying data (see FIG. 10) is not considered.

図4および図5のフローチャートにおいて、主制御部201は、まず、ぱちんこ遊技機の電源がオンにされるまで待機する(ステップS401:Noのループ)。ぱちんこ遊技機の電源がオンにされると(ステップS401:Yes)、主制御部201は、演出制御部202や賞球制御部203などの周辺部に対して電源オンコマンドを送信する(ステップS402)。電源オンコマンドが送信されると、演出制御部202は、ランプ制御部251や音声制御部252、図柄表示部104、それぞれに対して電源オン時の演出用の制御コマンド(具体的には、ランプの点灯や音声の出力、デモ画面の表示などを指示する制御コマンド)を送信する。   4 and 5, the main control unit 201 first waits until the pachinko gaming machine is turned on (step S401: No loop). When the power of the pachinko gaming machine is turned on (step S401: Yes), the main control unit 201 transmits a power-on command to peripheral parts such as the effect control unit 202 and the prize ball control unit 203 (step S402). ). When the power-on command is transmitted, the effect control unit 202 controls the lamp control unit 251, the sound control unit 252, and the symbol display unit 104 for the control command for the effect at the time of power-on (specifically, the lamp control unit 202). Control command to instruct the lighting of the LED, output of sound, display of the demonstration screen, etc.).

つぎに、主制御部201は、ROM212またはRAM213に記憶されている未抽選入賞回数データを参照して、未抽選入賞回数が0回か否かを判断する(ステップS403)。未抽選入賞回数とは、始動入賞口105に検出された入賞球の数(入賞回数)から、入賞球に対応する抽選がおこなわれた回数(既抽選回数)を減じた数である。未抽選入賞回数が0回の場合(ステップS403:Yes)、主制御部201は、デモが開始されてから経過した時間を計測する(ステップS404)。   Next, the main control unit 201 refers to the unlotted winning number data stored in the ROM 212 or the RAM 213 and determines whether or not the unlotted winning number is 0 (step S403). The number of undrawn winnings is the number obtained by subtracting the number of times that a lottery corresponding to the winning ball has been performed (number of already drawn lots) from the number of winning balls detected at the start winning opening 105 (number of winnings). When the number of undrawn winning prizes is 0 (step S403: Yes), the main control unit 201 measures the time elapsed since the demonstration was started (step S404).

デモが開始されてから所定時間が経過すると(ステップS405:Yes)、主制御部201は、演出制御部202に客待ちデモコマンドを送信して(ステップS406)、ステップS407に移行する。デモが開始されてから所定時間が経過しない場合は(ステップS405:No)、そのままステップS407に移行する。ステップS406で客待ちデモコマンドが送信されると、演出制御部202は、ランプ制御部251や音声制御部252、図柄表示部104に対して客待ちデモ用の制御信号を送信する。また、ステップS403で、未抽選入賞回数が0回ではない場合は(ステップS403:No)、ステップS410に移行する。   When a predetermined time elapses after the demonstration is started (step S405: Yes), the main control unit 201 transmits a customer waiting demonstration command to the effect control unit 202 (step S406), and proceeds to step S407. If the predetermined time has not elapsed since the demonstration was started (step S405: No), the process proceeds to step S407 as it is. When the customer waiting demonstration command is transmitted in step S406, the effect control unit 202 transmits a control signal for the customer waiting demonstration to the lamp control unit 251, the voice control unit 252, and the symbol display unit 104. In step S403, when the number of undrawn winning prizes is not zero (step S403: No), the process proceeds to step S410.

つぎに、主制御部201は、始動入賞口検出部221によって始動入賞口105への入賞球が検出されたか否か判断する(ステップS407)。始動入賞口105への入賞球が検出されると(ステップS407:Yes)、主制御部201は、デモが開始されてから計測していた時間をクリアして(ステップS408)、未抽選入賞回数に1を加える(ステップS409)。つづいて、主制御部201は、大当たり判定用乱数を取得して(ステップS410)、未抽選入賞回数から1を減算し(ステップS411)、図5のステップS412に移行する。また、ステップS407で、始動入賞口105への入賞球が検出されない場合は(ステップS407:No)、ステップS404に戻り、以降の処理を継続する。   Next, the main control unit 201 determines whether or not a winning ball to the starting winning port 105 is detected by the starting winning port detection unit 221 (step S407). When a winning ball to the start winning opening 105 is detected (step S407: Yes), the main control unit 201 clears the time measured since the demonstration was started (step S408), and the number of unselected lottery winnings 1 is added to (step S409). Subsequently, the main control unit 201 acquires a jackpot determination random number (step S410), subtracts 1 from the number of undrawn winning prizes (step S411), and proceeds to step S412 in FIG. If no winning ball to the start winning opening 105 is detected in step S407 (step S407: No), the process returns to step S404 and the subsequent processing is continued.

つぎに、主制御部201は、ステップS410で取得した大当たり判定用乱数が、あらかじめ定められた大当たり乱数であるか否かを判断する(ステップS412)。大当たり判定用乱数が大当たり乱数である場合(ステップS412:Yes)、主制御部201は、演出制御部202に大当たりリーチコマンド(図柄変動コマンド)を送信する(ステップS413)。主制御部201は、図柄変動時間が経過するまで待機して(ステップS414:Noのループ)、図柄変動時間が経過すると(ステップS414:Yes)、演出制御部202に図柄停止コマンドを送信する(ステップS415)。   Next, the main control unit 201 determines whether or not the jackpot determination random number acquired in step S410 is a predetermined jackpot random number (step S412). When the jackpot determination random number is a jackpot random number (step S412: Yes), the main control unit 201 transmits a jackpot reach command (symbol variation command) to the effect control unit 202 (step S413). The main control unit 201 waits until the symbol variation time has elapsed (step S414: No loop), and when the symbol variation time has elapsed (step S414: Yes), transmits a symbol stop command to the effect control unit 202 ( Step S415).

つぎに、主制御部201は、演出制御部202に大当たり開始コマンドを送信し(ステップS416)、つづけて、大当たり中の各ラウンドに対応するコマンド(大当たりコマンド)を順次送信する(ステップS417)。そして、主制御部201は、全てのラウンドの大当たりコマンドの送信が終わると、大当たり終了コマンドを送信して(ステップS418)、ステップS422に移行する。   Next, the main control unit 201 transmits a jackpot start command to the effect control unit 202 (step S416), and then sequentially transmits commands corresponding to the rounds during the jackpot (jackpot command) (step S417). Then, when transmission of the jackpot command for all rounds is completed, the main control unit 201 transmits a jackpot end command (step S418), and proceeds to step S422.

一方、ステップS412で、大当たり判定用乱数が大当たり乱数でなかった場合(ステップS412:No)、主制御部201は、演出制御部202にはずれリーチコマンド(図柄変動コマンド)を送信する(ステップS419)。主制御部201は、図柄変動時間が経過するまで待機して(ステップS420:Noのループ)、図柄変動時間が経過すると(ステップS420:Yes)、演出制御部202に図柄停止コマンドを送信する(ステップS421)。   On the other hand, if the jackpot determination random number is not a jackpot random number in step S412, the main control unit 201 transmits a shift reach command (design variation command) to the effect control unit 202 (step S419). . The main control unit 201 waits until the symbol variation time has elapsed (step S420: No loop), and when the symbol variation time has elapsed (step S420: Yes), transmits a symbol stop command to the effect control unit 202 ( Step S421).

主制御部201は、ぱちんこ遊技機の電源がオフにされるまでは(ステップS422:No)、図4のステップS403に戻り、以降の処理を繰り返す。そして、ぱちんこ遊技機の電源がオフにされると(ステップS422:Yes)、主制御部201は、演出制御部202に終了処理コマンドを送信して(ステップS423)、本フローチャートによる処理を終了する。   The main control unit 201 returns to step S403 in FIG. 4 and repeats the subsequent processing until the pachinko gaming machine is turned off (step S422: No). Then, when the power of the pachinko gaming machine is turned off (step S422: Yes), the main control unit 201 transmits an end process command to the effect control unit 202 (step S423), and ends the process according to this flowchart. .

図6は、大当たり関連コマンド(大当たりリーチコマンド、大当たり開始コマンド、大当たりコマンド、大当たり終了コマンド)の送信タイミングを示すタイムチャートである。大当たりリーチコマンドは、実際に大当たりが発生するよりも頻繁に、かつランダムに送信される。また、大当たり開始コマンドは、実際に大当たりが発生した場合に、大当たり状態に移行する際に1度だけ送信される。また、大当たりコマンドは、大当たり状態に移行した後、ラウンドごとに継続的に送信される。また、大当たり終了コマンドは、大当たり状態の全てのラウンドが終了し、通常の状態に移行する際に1度だけ送信される。   FIG. 6 is a time chart showing the transmission timing of a jackpot related command (a jackpot reach command, a jackpot start command, a jackpot command, a jackpot end command). The jackpot reach command is transmitted more frequently and randomly than the actual jackpot occurs. The jackpot start command is transmitted only once when shifting to the jackpot state when a jackpot is actually generated. The jackpot command is continuously transmitted for each round after shifting to the jackpot state. The jackpot end command is transmitted only once when all rounds of the jackpot state are completed and the normal state is entered.

つぎに、演出制御部202による処理について説明する。以下では、図柄変動時(大当たりリーチコマンド(図5のステップS413参照)または、はずれリーチコマンド(図5のステップS419参照)を受信した場合)および、大当たり時の演出制御部202の処理について説明する。   Next, processing by the effect control unit 202 will be described. In the following, processing of the effect control unit 202 at the time of symbol variation (when a jackpot reach command (see step S413 in FIG. 5) or a loss reach command (see step S419 in FIG. 5) is received) and a jackpot time will be described. .

図7は、演出制御部による図柄変動処理の手順を示すフローチャートである。図7のフローチャートにおいて、演出制御部202は、まず、図柄変動コマンドである大当たりリーチコマンド(図5のステップS413参照)、または、はずれリーチコマンド(図5のステップS419参照)を受信するまで待機する(ステップS701:Noのループ)。図柄変動コマンドを受信すると(ステップS701:Yes)、演出制御部202は、変動演出選択用の乱数を取得して(ステップS702)、取得した乱数に基づいて変動演出の種類を選択する(ステップS703)。そして、演出制御部202は、ランプ制御部251や音声制御部252に対して変動演出別の演出開始コマンドを送信する(ステップS704)。   FIG. 7 is a flowchart showing the procedure of the symbol variation process by the effect control unit. In the flowchart of FIG. 7, the effect control unit 202 first waits until a jackpot reach command (see step S413 in FIG. 5) or a miss reach command (see step S419 in FIG. 5), which is a symbol variation command. (Step S701: No loop). When the symbol variation command is received (step S701: Yes), the effect control unit 202 acquires a random effect selection random number (step S702), and selects a variation effect type based on the acquired random number (step S703). ). Then, the effect control unit 202 transmits an effect start command for each variable effect to the lamp control unit 251 and the sound control unit 252 (step S704).

演出制御部202は、変動演出の演出時間が経過したか否かや(ステップS705)、主制御部201から図柄停止コマンド(図5のステップS415,S421参照)を受信したか否かを判断する(ステップS706)。演出時間が経過した場合(ステップS705:Yes)、または、図柄停止コマンドを受信した場合(ステップS706:Yes)、演出制御部202は、ランプ制御部251や音声制御部252に対して演出停止コマンドを送信する(ステップS707)。また、演出時間が経過せず(ステップS705:No)、かつ図柄停止コマンドを受信しない場合は(ステップS706:No)、ステップS705に戻り、以降の処理を繰り返す。   The effect control unit 202 determines whether or not the effect time of the variable effect has elapsed (step S705) and whether or not a symbol stop command (see steps S415 and S421 in FIG. 5) has been received from the main control unit 201. (Step S706). When the production time has elapsed (step S705: Yes), or when the symbol stop command has been received (step S706: Yes), the production control unit 202 sends a production stop command to the lamp control unit 251 and the audio control unit 252. Is transmitted (step S707). If the production time has not elapsed (step S705: No) and the symbol stop command has not been received (step S706: No), the process returns to step S705, and the subsequent processing is repeated.

つぎに、演出制御部202の大当たり時の処理について説明する。図8は、演出制御部による大当たり時の処理の手順を示すフローチャートである。図8のフローチャートにおいて、演出制御部202は、まず、主制御部201から大当たり開始コマンド(図5のステップS416参照)を受信するまで待機する(ステップS801:Noのループ)。大当たり開始コマンドを受信すると(ステップS801:Yes)、演出制御部202は、ランプ制御部251や音声制御部252に対して大当たり開始処理コマンドを送信する(ステップS802)。   Next, the processing for the big hit of the effect control unit 202 will be described. FIG. 8 is a flowchart showing the procedure of the big hit processing by the effect control unit. In the flowchart of FIG. 8, the effect control unit 202 first waits until a jackpot start command (see step S416 in FIG. 5) is received from the main control unit 201 (step S801: No loop). When the jackpot start command is received (step S801: Yes), the effect control unit 202 transmits a jackpot start processing command to the lamp control unit 251 and the sound control unit 252 (step S802).

つぎに、演出制御部202は、主制御部201からラウンド別の大当たりコマンド(図5のステップS417参照)を受信するまで待機する(ステップS803:Noのループ)。大当たりコマンドを受信すると(ステップS803:Yes)、演出制御部202は、ランプ制御部251や音声制御部252に対して受信したラウンド別の大当たりコマンドに対応するラウンド別処理コマンドを送信する(ステップS804)。   Next, the effect control unit 202 waits until receiving a round jackpot command (see step S417 in FIG. 5) from the main control unit 201 (step S803: No loop). When the jackpot command is received (step S803: Yes), the effect control unit 202 transmits a round processing command corresponding to the received round jackpot command to the lamp control unit 251 and the sound control unit 252 (step S804). ).

つづいて、演出制御部202は、主制御部201から大当たり終了コマンド(図5のステップS418参照)を受信するまで待機する(ステップS805:Noのループ)。大当たり終了コマンドを受信すると(ステップS805:Yes)、演出制御部202は、ランプ制御部251や音声制御部252に対して大当たり終了処理コマンドを送信して(ステップS806)、本フローチャートによる処理を終了する。   Subsequently, the effect control unit 202 waits until a jackpot end command (see step S418 in FIG. 5) is received from the main control unit 201 (step S805: No loop). When the jackpot end command is received (step S805: Yes), the effect control unit 202 transmits a jackpot end processing command to the lamp control unit 251 and the audio control unit 252 (step S806), and ends the processing according to this flowchart. To do.

つづいて、ランプ制御部251によるランプ制御処理について説明する。ここでは、演出制御部202から図柄変動コマンドを受信した場合(図柄変動時)の処理について説明する。図9は、ランプ制御部による図柄変動時のランプ制御処理の手順を示すフローチャートである。図9のフローチャートにおいて、ランプ制御部251は、まず、演出制御部202から演出開始コマンドを受信するまで待機する(ステップS901:Noのループ)。   Subsequently, a lamp control process by the lamp control unit 251 will be described. Here, processing when a symbol variation command is received from the effect control unit 202 (during symbol variation) will be described. FIG. 9 is a flowchart showing the procedure of the lamp control process when the symbol is changed by the lamp control unit. In the flowchart of FIG. 9, the lamp control unit 251 first waits until an effect start command is received from the effect control unit 202 (step S901: No loop).

演出制御部202から演出開始コマンドを受信すると(ステップS901:Yes)、ランプ制御部251は、コマンド別に用意されているデータを読み出して(ステップS902)、コマンド別の選択ルーチンを実行し(ステップS903)、ランプデータをセットする(ステップS904)。そして、ランプ制御部251は、ランプ261に対してランプデータを出力する(ステップS905)。ランプ制御部251から出力されたランプデータに基づいて、ランプ261は点灯または消灯する。   When an effect start command is received from the effect control unit 202 (step S901: Yes), the lamp control unit 251 reads data prepared for each command (step S902) and executes a selection routine for each command (step S903). ), Ramp data is set (step S904). Then, the lamp control unit 251 outputs lamp data to the lamp 261 (step S905). Based on the lamp data output from the lamp control unit 251, the lamp 261 is turned on or off.

ランプ制御部251は、演出制御部202から演出停止コマンドを受信するまでは(ステップS906:No)、ステップS905に戻り、ランプデータの出力を継続する。演出停止コマンドを受信すると(ステップS906:Yes)、ランプ制御部251は、ランプデータの出力を停止して(ステップS907)、本フローチャートによる処理を終了する。   Until the lamp control unit 251 receives an effect stop command from the effect control unit 202 (step S906: No), the lamp control unit 251 returns to step S905 and continues outputting the lamp data. When the production stop command is received (step S906: Yes), the lamp control unit 251 stops the output of the lamp data (step S907) and ends the processing according to this flowchart.

なお、図9にはランプ制御部251の処理を記載したが、音声制御部252による音声制御も、図9の処理とほぼ同様である。音声制御部252による音声制御処理は、図9の処理において、ステップS904,S905,S907の「ランプデータ」を「音声データ」と読み替えればよい。   Note that although the processing of the lamp control unit 251 is shown in FIG. 9, the sound control by the sound control unit 252 is almost the same as the processing of FIG. In the sound control process by the sound control unit 252, “ramp data” in steps S <b> 904, S <b> 905, and S <b> 907 in the process of FIG.

このように、演出制御部202や賞球制御部203などの周辺部は、主制御部201によって出力された制御コマンドに基づいて各種の処理をおこなう。一方、たとえば、主制御部201と周辺部との間に不正な制御基板が接続された場合(図17参照)などのように、制御コマンドの出力元が正規の主制御部201ではない場合、周辺部は不正な制御基板から出力された不正な制御コマンドによって不正な動作をおこなってしまう。   As described above, peripheral units such as the effect control unit 202 and the prize ball control unit 203 perform various processes based on the control commands output by the main control unit 201. On the other hand, when the output source of the control command is not the regular main control unit 201, for example, when an unauthorized control board is connected between the main control unit 201 and the peripheral unit (see FIG. 17), The peripheral portion performs an illegal operation by an illegal control command output from an unauthorized control board.

この不正な動作を防止するため、本実施の形態にかかる電子機器では、たとえばぱちんこ遊技機において、主制御部201から出力される制御コマンドが所定のコマンドである場合、主制御部201と周辺部との間で認証処理をおこなう。所定のコマンドとは、具体的には、大当たり状態の継続中に送信される大当たりコマンドである。この認証処理によって、主制御部201が不正な制御基板に交換されたり、主制御部201と周辺部との間に不正な制御基板が取り付けられるなどの不正を検知して、ぱちんこ遊技機への不正を防止することができる。   In order to prevent this unauthorized operation, in the electronic device according to the present embodiment, for example, in the pachinko gaming machine, when the control command output from the main control unit 201 is a predetermined command, the main control unit 201 and the peripheral unit Authentication processing is performed with Specifically, the predetermined command is a jackpot command transmitted while the jackpot state continues. This authentication process detects fraud such as the main control unit 201 being replaced with an unauthorized control board or an unauthorized control board being attached between the main control unit 201 and the peripheral part. Fraud can be prevented.

一方、周辺部においては、主制御部201に対する認証処理をおこなう際に、周辺部に保持されている期待値によって、主制御部201から出力されたデータを照合し、このデータを用いて算出された値と、期待値とが一致する場合に、主制御部201を認証する。このとき、たとえばぱちんこ遊技機の仕様が変更されたり、賞球数や確率の変更があった場合に、主制御部201を他の主制御部201に変更すると、周辺部には変更前の主制御部201に応じた期待値が保持されているため、変更後の他の主制御部201を認証することができない。このため、変更後の他の主制御部201を、正規な制御基板であるにも関わらず不正な制御基板と認証してしまい、認証処理を誤ってしまう。   On the other hand, in the peripheral part, when the authentication process for the main control part 201 is performed, the data output from the main control part 201 is collated with the expected value held in the peripheral part, and calculated using this data. The main control unit 201 is authenticated when the obtained value matches the expected value. At this time, for example, when the specifications of the pachinko gaming machine are changed or the number of prize balls or the probability is changed, if the main control unit 201 is changed to another main control unit 201, the main part before the change is displayed in the peripheral part. Since the expected value corresponding to the control unit 201 is held, the other main control unit 201 after the change cannot be authenticated. For this reason, the other main control unit 201 after the change is authenticated as an unauthorized control board although it is a legitimate control board, and the authentication process is erroneous.

この認証処理の誤りを防止するため、本実施の形態にかかる電子機器では、たとえばぱちんこ遊技機において、主制御部201から出力される制御コマンドが所定のコマンドである場合、主制御部201から周辺部へ、期待値の補正をおこなうための補正データを送信する。そして、周辺部においては、この補正データを用いて期待値の補正処理をおこなう。所定のコマンドとは、具体的には、大当たり状態の継続中に送信される大当たりコマンドである。この認証処理によって、主制御部201が他の主制御部201に変更されても、周辺部を変更したり、期待値を変更したりせずに、変更後の他の主制御部201に応じた期待値に補正することができる。したがって、認証処理の誤りを防止し、たとえば主制御部201が変更されても、変更後の他の主制御部201を正規の制御基板であると認証することができる。また、補正値のみを送信し、期待値そのものは送信しないため、第三者に期待値が窃取されにくく、ぱちんこ遊技機への不正を防止することができる。   In order to prevent this authentication processing error, in the electronic device according to the present embodiment, for example, in a pachinko gaming machine, if the control command output from the main control unit 201 is a predetermined command, The correction data for correcting the expected value is transmitted to the section. Then, in the peripheral portion, the expected value is corrected using this correction data. Specifically, the predetermined command is a jackpot command transmitted while the jackpot state continues. Even if the main control unit 201 is changed to another main control unit 201 by this authentication process, the peripheral unit is not changed and the expected value is not changed. The expected value can be corrected. Therefore, an error in the authentication process can be prevented, and even if the main control unit 201 is changed, for example, the other main control unit 201 after the change can be authenticated as a regular control board. Further, since only the correction value is transmitted and the expected value itself is not transmitted, the expected value is not easily stolen by a third party, and fraud to the pachinko gaming machine can be prevented.

(制御信号のデータフォーマット)
つづいて、主制御部201が周辺部に出力する制御信号のデータフォーマットについて説明する。図10は、主制御部が出力する制御信号のデータフォーマットを模式的に示す説明図である。図10に示すように、主制御部201が出力する通常の制御信号1010には、制御コマンドデータ1001および付随データ1002が含まれている。制御コマンドデータ1001は、たとえば大当たりリーチコマンドや大当たり開始コマンド、ラウンド別コマンドなどの各コマンド固有のデータである。また、付随データ1002は、制御コマンドデータ1001に付随するデータであり、たとえば、入賞した遊技球の数など制御コマンドデータ1001に基づく処理に必要なデータである。
(Control signal data format)
Next, the data format of the control signal output from the main control unit 201 to the peripheral unit will be described. FIG. 10 is an explanatory diagram schematically showing a data format of a control signal output from the main control unit. As shown in FIG. 10, the normal control signal 1010 output from the main control unit 201 includes control command data 1001 and accompanying data 1002. The control command data 1001 is data unique to each command such as a jackpot reach command, a jackpot start command, and a round command. The accompanying data 1002 is data accompanying the control command data 1001, and is data necessary for processing based on the control command data 1001, such as the number of winning game balls.

一方、主制御部201は、制御信号内の制御コマンドデータ1001が特定の種類のコマンドである場合、制御コマンドデータ1001および付随データ1002に加え、認証データ1003、補正データ1004またはダミー認証データ1005を含んだ、認証データ付制御信号1020、補正データ付制御信号1030またはダミー認証データ付制御信号1040を周辺部に出力する。   On the other hand, when the control command data 1001 in the control signal is a specific type of command, the main control unit 201 receives authentication data 1003, correction data 1004, or dummy authentication data 1005 in addition to the control command data 1001 and accompanying data 1002. The control signal with authentication data 1020, the control signal with correction data 1030, or the control signal with dummy authentication data 1040 is output to the peripheral portion.

認証データ1003、補正データ1004またはダミー認証データ1005を制御信号に含めることによって、認証データ単体、補正データ単体またはダミー認証データ単体で送信する場合と比較して、主制御部201と周辺部との間の通信負荷を減らすことができる。また、認証データ1003、補正データ1004またはダミー認証データ1005を制御信号に含めることによって、認証データ1003、補正データ1004またはダミー認証データ1005を単体で送信する場合と比較して、通信データ中から認証データ1003または補正データ1004が抽出され、解析されてしまう可能性を低減することができる。また、補正データ付制御信号1030、ダミー認証データ付制御信号1040および分割数分の認証データ付制御信号1020は任意の順序でランダムに送信されるため、全ての制御コマンドを送信するときに認証処理をおこなうのと比べると、認証処理による主制御部201や周辺部の処理負荷を減らすことができる。   By including the authentication data 1003, the correction data 1004, or the dummy authentication data 1005 in the control signal, compared with the case where the authentication data alone, the correction data alone, or the dummy authentication data alone is transmitted, the main control unit 201 and the peripheral part The communication load between them can be reduced. In addition, by including authentication data 1003, correction data 1004, or dummy authentication data 1005 in the control signal, authentication data 1003, correction data 1004, or dummy authentication data 1005 is authenticated from the communication data as compared with the case where the authentication data 1003, correction data 1004, or dummy authentication data 1005 is transmitted alone. The possibility that the data 1003 or the correction data 1004 is extracted and analyzed can be reduced. Since the control signal with correction data 1030, the control signal with dummy authentication data 1040, and the control signals with authentication data 1020 for the number of divisions are randomly transmitted in an arbitrary order, the authentication process is performed when all control commands are transmitted. Compared with performing the process, it is possible to reduce the processing load on the main control unit 201 and the peripheral unit due to the authentication process.

認証データ1003は、周辺部が保持している期待値と照合することで、制御コマンドデータ1001および付随データ1002が正規の主制御部201から出力されたものであることを、認証するためのデータである。また、認証データ1003は、結合法則を満たす2項演算を用いて算出される。認証データ1003は、たとえば、主制御部201のROM212に記憶されたプログラムデータを、決定部314によって決定されたデータ量に分割することによって生成された値である。また、認証データ1003は、たとえば、ROM212に記憶されたプログラムデータの全てまたは一部に対して、ハッシュ関数による演算やパリティチェック、巡回冗長検査(Cyclic Redundancy Check:CRC)、チェックサムなどの、誤り検出演算をおこなって得られた値(以下、「プログラムコード認証値」という)を、所定の暗号化方式で暗号化し、決定部314によって決定されたデータ量に分割することによって生成された値であってもよい。認証データ1003のより具体的な生成方法については、後述する。   The authentication data 1003 is data for authenticating that the control command data 1001 and the accompanying data 1002 are output from the regular main control unit 201 by collating with the expected value held by the peripheral part. It is. Also, the authentication data 1003 is calculated using a binary operation that satisfies the combining law. The authentication data 1003 is, for example, a value generated by dividing the program data stored in the ROM 212 of the main control unit 201 into the data amount determined by the determination unit 314. The authentication data 1003 includes, for example, errors such as computation using a hash function, parity check, cyclic redundancy check (CRC), and checksum for all or part of the program data stored in the ROM 212. It is a value generated by encrypting a value obtained by performing the detection calculation (hereinafter referred to as “program code authentication value”) with a predetermined encryption method and dividing it into a data amount determined by the determination unit 314. There may be. A more specific method for generating the authentication data 1003 will be described later.

上述したように、認証データ1003は、主制御部201のROM212に記憶されたプログラムデータを、決定部314によって決定されたデータ量に分割し、この分割したデータに対して結合法則を満たす2項演算をおこない生成される。このため、周辺部は、分割数分の認証データ1003に対して主制御部201と同様の2項演算をおこない、この2項演算によって算出された値の結合結果と期待値とを照合して認証をおこなうことで、制御信号の出力元が正規の主制御部201であるか否かを判断することができる。また、主制御部201のROM212に記憶されたプログラムコードの不正な書き換えや、主制御部201のROM212の不正な取り替えなどを検出することができる。   As described above, the authentication data 1003 is obtained by dividing the program data stored in the ROM 212 of the main control unit 201 into the data amount determined by the determination unit 314 and satisfying the combining law for the divided data. Generated by performing an operation. For this reason, the peripheral unit performs the same binary operation as the main control unit 201 on the authentication data 1003 for the number of divisions, and collates the combination result of the values calculated by the binary operation with the expected value. By performing the authentication, it can be determined whether or not the output source of the control signal is the regular main control unit 201. Further, it is possible to detect unauthorized rewriting of the program code stored in the ROM 212 of the main control unit 201 or unauthorized replacement of the ROM 212 of the main control unit 201.

なお、主制御部201は、それぞれの制御信号に対して異なる認証データ1003を生成するものとする。具体的には、たとえば、認証データ1003を生成するために用いるROM212内のプログラムコードの範囲を異ならせたり、認証データ1003を生成するための誤り検出演算を異ならせるようにする。また、認証データ1003を生成するにあたって用いるデータは、プログラムコードに限らず、ROM212に記憶された任意のデータであってもよい。   Note that the main control unit 201 generates different authentication data 1003 for each control signal. Specifically, for example, the range of the program code in the ROM 212 used for generating the authentication data 1003 is different, or the error detection calculation for generating the authentication data 1003 is different. The data used for generating the authentication data 1003 is not limited to the program code, and may be any data stored in the ROM 212.

また、補正データ1004は、周辺部において主制御部201から送信されたデータの照合に用いる期待値を補正するためのデータである。補正データ1004は、たとえば主制御部201に固有の値を元に生成された値である。具体的には、補正データ1004は、主制御部201が複数ある場合、それぞれの主制御部201を識別可能な値であり、たとえば、主制御部201が他の主制御部201に変更された場合、周辺部に保持された変更前の主制御部201に応じた期待値を、変更後の他の主制御部201に応じた期待値に補正するための値である。より具体的には、補正データ1004は、主制御部201が他の主制御部201に変更された場合、変更される前の主制御部201に設定されていた固有の値と、変更された後の他の主制御部201に設定されている固有の値との差分である。また、補正データ1004は、たとえば、認証データ1003と同様に、主制御部201のROM212に記憶されたプログラムデータを元に生成された値でもよい。   The correction data 1004 is data for correcting an expected value used for collation of data transmitted from the main control unit 201 in the peripheral part. The correction data 1004 is a value generated based on a value unique to the main control unit 201, for example. Specifically, the correction data 1004 is a value that can identify each main control unit 201 when there are a plurality of main control units 201. For example, the main control unit 201 is changed to another main control unit 201. In this case, the expected value corresponding to the main control unit 201 before the change held in the peripheral part is a value for correcting the expected value according to the other main control unit 201 after the change. More specifically, when the main control unit 201 is changed to another main control unit 201, the correction data 1004 is changed with a unique value set in the main control unit 201 before being changed. This is a difference from a unique value set in the other main control unit 201 later. Further, the correction data 1004 may be a value generated based on the program data stored in the ROM 212 of the main control unit 201, for example, similarly to the authentication data 1003.

また、認証データ1003や補正データ1004には、認証データ1003や補正データ1004とともに送信される制御コマンドデータ1001や付随データ1002に関するデータを含ませてもよい。制御コマンドデータ1001や付随データ1002に関するデータとは、制御コマンドデータ1001や付随データ1002そのものや、制御コマンドデータ1001や付随データ1002に対して上述したような誤り検出方式を用いた演算をおこなって得られた値などである。   Further, the authentication data 1003 and the correction data 1004 may include data related to the control command data 1001 and the accompanying data 1002 transmitted together with the authentication data 1003 and the correction data 1004. The data related to the control command data 1001 and the accompanying data 1002 can be obtained by performing an operation using the error detection method as described above on the control command data 1001 and the accompanying data 1002 itself, or the control command data 1001 and the accompanying data 1002. Value.

一般に、不正な制御基板は、正規の主制御部201と異なる制御コマンドを送信することによって、周辺部に不正な動作をおこなわせようとする。認証データ1003や補正データ1004とともに送信する制御コマンドデータ1001や付随データ1002を用いて認証データ1003や補正データ1004を生成すれば、不正な制御基板によって認証データ1003や補正データ1004が再利用された場合であっても、認証データ1003や補正データ1004と制御コマンドデータ1001の整合がとれず、不正を検知することができる。   In general, an unauthorized control board attempts to cause an unauthorized operation to be performed by transmitting a control command different from that of the regular main control unit 201. If the authentication data 1003 and the correction data 1004 are generated using the control command data 1001 and the accompanying data 1002 transmitted together with the authentication data 1003 and the correction data 1004, the authentication data 1003 and the correction data 1004 are reused by an unauthorized control board. Even in this case, the authentication data 1003 or the correction data 1004 and the control command data 1001 cannot be matched, and fraud can be detected.

認証データ1003や補正データ1004に制御コマンドデータ1001や付随データ1002に関するデータを含ませる場合、主制御部201は制御コマンドデータ1001や付随データ1002に関するデータとたとえばプログラムコード認証値とを合わせて暗号化して、認証データ1003や補正データ1004を生成してもよい。   When the authentication data 1003 or the correction data 1004 includes data related to the control command data 1001 or the accompanying data 1002, the main control unit 201 encrypts the data related to the control command data 1001 or the accompanying data 1002 together with, for example, a program code authentication value. Thus, the authentication data 1003 and the correction data 1004 may be generated.

ここで、通常の制御信号1010は、認証データ1003や補正データ1004が含まれていないため、認証データ付制御信号1020や補正データ付制御信号1030より、データサイズが小さくなる。このため、認証データ1003や補正データ1004の付加された制御信号が見破られやすくなり、これらのデータが窃取されやすくなる。   Here, since the normal control signal 1010 does not include the authentication data 1003 and the correction data 1004, the data size is smaller than that of the control signal with authentication data 1020 and the control signal with correction data 1030. For this reason, the control signal to which the authentication data 1003 and the correction data 1004 are added is easily overlooked, and these data are easily stolen.

このような問題を防ぐために、認証データ1003や補正データ1004を含まない通常の制御信号1010に、補正データ1004や認証データ1003と同程度のサイズのダミー認証データ1005を付加し、ダミー認証データ付制御信号1040としてもよい。   In order to prevent such a problem, dummy authentication data 1005 having the same size as the correction data 1004 and the authentication data 1003 is added to a normal control signal 1010 that does not include the authentication data 1003 and the correction data 1004. The control signal 1040 may be used.

ダミー認証データ1005は、認証データ1003のダミーデータであり、周辺部において認証処理に無効なデータである。すなわち、ダミー認証データ1005は、周辺部が保持している期待値と照合をおこなわずに、制御コマンドデータ1001および付随データ1002が正規の主制御部201から出力されたものであることを、仮に認証するためのデータである。また、ダミー認証データ1005は、周辺部が保持している期待値と照合をおこない、照合の結果が一致または不一致のいずれでも、制御コマンドデータ1001および付随データ1002が正規の主制御部201から出力されたものであることを、仮に認証するためのデータである。   The dummy authentication data 1005 is dummy data of the authentication data 1003 and is invalid data for authentication processing in the peripheral portion. That is, it is assumed that the dummy authentication data 1005 indicates that the control command data 1001 and the accompanying data 1002 are output from the regular main control unit 201 without collating with the expected value held by the peripheral part. This is data for authentication. The dummy authentication data 1005 is collated with the expected value held by the peripheral part, and the control command data 1001 and the accompanying data 1002 are output from the regular main control unit 201 regardless of whether the collation result is coincident or disagreeable. This is data for temporarily authenticating that it has been done.

ダミー認証データ1005は、たとえば認証データ1003と同様の値によって生成されてもよい。また、ダミー認証データ1005は、他の(別種類の)認証処理に用いる認証データであってもよい。また、ダミー認証データ1005は、たとえば、主制御部201と周辺部との間でおこなう認証処理とは異なる他の認証処理に用いる認証データであってもよい。   The dummy authentication data 1005 may be generated by the same value as the authentication data 1003, for example. The dummy authentication data 1005 may be authentication data used for another (different type) authentication process. Further, the dummy authentication data 1005 may be, for example, authentication data used for another authentication process different from the authentication process performed between the main control unit 201 and the peripheral part.

ダミー認証データ1005の送信数は、上述した認証データ1003の生成に用いた分割数によって決定される。たとえば、認証データ1003の生成時における分割数が2である場合、生成された2つの認証データ1003を送信した後、2つのダミー認証データ1005を送信するようにする。より詳細には、2つの認証データ1003をそれぞれ付加した2つの認証データ付制御信号1020を送信した後、ダミー認証データ1005を付加したダミー認証データ付制御信号1040を2つ送信する。   The number of transmissions of the dummy authentication data 1005 is determined by the number of divisions used for generating the authentication data 1003 described above. For example, when the number of divisions at the time of generating the authentication data 1003 is 2, after the generated two authentication data 1003 are transmitted, the two dummy authentication data 1005 are transmitted. More specifically, after transmitting two authentication data-added control signals 1020 with two authentication data 1003 added thereto, two dummy authentication data-added control signals 1040 added with dummy authentication data 1005 are transmitted.

また、周辺部は、認証データ1003を用いた認証処理が成立した際の認証データ1003の数(結合数)から、ダミー認証データ1005の送信数を知ることができる。たとえば、上述した例では、認証処理が成立した際の認証データ1003の数(結合数)は2である。このため、次に受信する2つの制御信号に含まれているのはダミー認証データ1005であり、認証処理に用いずに破棄すればよいと判断することができる。一方、第三者は、分割数を知ることができないため、認証データ1003とダミー認証データ1005とを区別することができない。これにより、認証データ1003が第三者に窃取される可能性を低減することができ、認証処理の強度を向上させることができる。なお、上述した分割数とダミー認証データ1005の送信タイミングとの関係は一例であり、主制御部201と周辺部との間で任意の取り決めをしておけばよい。   Further, the peripheral unit can know the number of transmissions of the dummy authentication data 1005 from the number of authentication data 1003 (the number of connections) when the authentication process using the authentication data 1003 is established. For example, in the above-described example, the number of authentication data 1003 (the number of connections) when the authentication process is established is 2. For this reason, the dummy control data 1005 is included in the two control signals received next, and it can be determined that it should be discarded without being used for the authentication process. On the other hand, since the third party cannot know the division number, the authentication data 1003 and the dummy authentication data 1005 cannot be distinguished. Thereby, the possibility that the authentication data 1003 is stolen by a third party can be reduced, and the strength of the authentication process can be improved. Note that the above-described relationship between the number of divisions and the transmission timing of the dummy authentication data 1005 is an example, and an arbitrary agreement may be made between the main control unit 201 and the peripheral unit.

なお、制御コマンドデータ1001と、付随データ1002と、認証データ1003、補正データ1004またはダミー認証データ1005と、の並び方は、図10に示す順番に限らず、たとえば認証データ1003、補正データ1004またはダミー認証データ1005を制御信号の先頭にしたり、制御コマンドデータ1001と付随データ1002との間に認証データ1003、補正データ1004またはダミー認証データ1005を挿入してもよい。また、制御コマンドデータ1001および付随データ1002とは別個に認証データ1003、補正データ1004またはダミー認証データ1005を出力することとしてもよい。たとえば、大当たりコマンドを含む制御信号を送信した後、n−1回目の制御信号送信時にダミー認証データ1005を付加して、n回目の制御信号送信時に補正データ1004を付加して、n+1回目の制御信号送信時に認証データ1003を付加する、などとしてもよい。   The arrangement of the control command data 1001, the accompanying data 1002, the authentication data 1003, the correction data 1004, or the dummy authentication data 1005 is not limited to the order shown in FIG. 10, and for example, the authentication data 1003, the correction data 1004, or the dummy Authentication data 1005 may be used as the head of a control signal, or authentication data 1003, correction data 1004, or dummy authentication data 1005 may be inserted between control command data 1001 and accompanying data 1002. Further, the authentication data 1003, the correction data 1004, or the dummy authentication data 1005 may be output separately from the control command data 1001 and the accompanying data 1002. For example, after transmitting a control signal including a jackpot command, dummy authentication data 1005 is added when the (n-1) th control signal is transmitted, and correction data 1004 is added when the nth control signal is transmitted. Authentication data 1003 may be added at the time of signal transmission.

また、ダミー認証データ1005は、認証データ1003や補正データ1004を含まない通常の制御信号1010の全てに付加してもよいし、所定のコマンドデータ(大当たりコマンド)を含む制御信号のうちの、認証データ1003や補正データ1004を含まない通常の制御信号1010に付加してもよい。このようにすることで、通常の制御信号1010のデータサイズを、認証データ付制御信号1020や補正データ付制御信号1030と同程度とすることができる。このため、第三者にデータサイズの違いによって認証データ1003や補正データ1004が付加されている制御信号を見破られることを防ぐことができる。   The dummy authentication data 1005 may be added to all of the normal control signals 1010 that do not include the authentication data 1003 and the correction data 1004, or authentication among the control signals that include predetermined command data (big hit command). You may add to the normal control signal 1010 which does not contain the data 1003 and the correction data 1004. By doing in this way, the data size of the normal control signal 1010 can be made comparable with the control signal with authentication data 1020 and the control signal with correction data 1030. For this reason, it is possible to prevent a third party from seeing through the control signal to which the authentication data 1003 or the correction data 1004 is added due to a difference in data size.

なお、認証データ付制御信号1020、補正データ付制御信号1030またはダミー認証データ付制御信号1040を出力するタイミングは任意である。たとえば、所定時間ごとに認証データ付制御信号1020または補正データ付制御信号1030を送信することができるように、認証データ1003、補正データ1004またはダミー認証データ1005を付加してもよい。また、補正データ付制御信号1030を出力しないときに常に認証データ付制御信号1020またはダミー認証データ付制御信号1040を出力してもよい。また、たとえば制御信号内の制御コマンドデータ1001が特定の種類のコマンドである場合に、認証データ1003、補正データ1004またはダミー認証データ1005を付加するようにしてもよい。また、分割数分の認証データ付制御信号1020と補正データ付制御信号1030およびダミー認証データ1005をランダムに送信してもよい。   The timing for outputting the control signal with authentication data 1020, the control signal with correction data 1030, or the control signal with dummy authentication data 1040 is arbitrary. For example, the authentication data 1003, the correction data 1004, or the dummy authentication data 1005 may be added so that the control signal with authentication data 1020 or the control signal with correction data 1030 can be transmitted every predetermined time. Further, the control signal with authentication data 1020 or the control signal with dummy authentication data 1040 may be output whenever the control signal with correction data 1030 is not output. Further, for example, when the control command data 1001 in the control signal is a specific type of command, the authentication data 1003, the correction data 1004, or the dummy authentication data 1005 may be added. Further, the control signal with authentication data 1020, the control signal with correction data 1030, and the dummy authentication data 1005 for the number of divisions may be transmitted at random.

(認証データ(検査値)の生成方法)
図11は、主制御部における認証データ(検査値)の生成方法を模式的に示す説明図である。認証データ1003は、主制御部201のROM212などに記憶されたデータを用いて生成する。より詳細には、ROM212の所定の領域に格納されたデータを、任意のデータ量に分割した上で、分割した領域にそれぞれ格納されたデータに対して結合法則を満たす2項演算(半群演算)をおこなって検査値を算出する。半群演算としては、たとえば、加算や排他的論理和演算などが挙げられる。そして、検査値に対して所定の演算(たとえば、暗号化処理)をおこなって得られた値を認証データとする。なお、検査値を暗号化するか否かは任意であるが、不正防止の観点から暗号化することが望ましい。また、検査値に対して所定の演算をおこなう際に、検査値が付加される制御コマンドを用いてもよい。一般に、不正な制御基板は、正規の主制御部201と異なる制御コマンドを送信することによって、周辺部に不正な動作をおこなわせようとする。今回送信する制御コマンドを用いて認証データ1003を生成すれば、不正な制御基板によって認証データが再利用された場合であっても、認証データと制御コマンドの整合がとれず、不正を検知することができる。
(Method for generating authentication data (inspection value))
FIG. 11 is an explanatory diagram schematically showing a method of generating authentication data (inspection value) in the main control unit. The authentication data 1003 is generated using data stored in the ROM 212 of the main control unit 201 or the like. More specifically, after dividing data stored in a predetermined area of the ROM 212 into an arbitrary amount of data, a binary operation (semi-group operation) that satisfies the combining law for the data stored in each of the divided areas ) To calculate the inspection value. Examples of the semi-group operation include addition and exclusive OR operation. Then, a value obtained by performing a predetermined operation (for example, encryption processing) on the inspection value is set as authentication data. Whether or not to inspect the inspection value is arbitrary, but it is desirable to encrypt it from the viewpoint of fraud prevention. In addition, when a predetermined calculation is performed on the inspection value, a control command to which the inspection value is added may be used. In general, an unauthorized control board attempts to cause an unauthorized operation to be performed by transmitting a control command different from that of the regular main control unit 201. If the authentication data 1003 is generated by using the control command to be transmitted this time, even if the authentication data is reused by an unauthorized control board, the authentication data and the control command cannot be matched, and fraud is detected. Can do.

主制御部201は、たとえば、1つの検査値を生成するごとに、その生成に用いるデータの量(データ量)を決定する。この場合、主制御部201は、ROM212の所定領域内の全てのデータを用いた検査値の生成が完了するまで、データ量の決定と検査値の生成とをくり返す。このため、いくつの検査値が生成されるか(すなわち、分割数がいくつになるか)は、ROM212の所定領域内の全てのデータを用いた検査値の生成が完了するまでわからない。   For example, every time one inspection value is generated, the main control unit 201 determines the amount of data (data amount) used for the generation. In this case, the main control unit 201 repeats the determination of the data amount and the generation of the inspection value until the generation of the inspection value using all the data in the predetermined area of the ROM 212 is completed. For this reason, it is not known how many inspection values are generated (that is, how many divisions are made) until the generation of inspection values using all data in the predetermined area of the ROM 212 is completed.

なお、1つの検査値を生成するごとにデータ量を決定するのではなく、あらかじめ検査値の生成に用いるデータの量を決定しておいてもよい。また、全ての検査値の生成に用いるデータ量を等しくするようにしてもよい。この場合、データ量を決定した時点で分割数が予測可能となる。   Instead of determining the amount of data every time one inspection value is generated, the amount of data used for generating the inspection value may be determined in advance. Further, the data amount used for generation of all inspection values may be made equal. In this case, the number of divisions can be predicted when the data amount is determined.

検査値を算出するために用いるデータの種類は任意であるが、たとえば、主制御部201のROM212に記憶されたプログラムデータ(命令コードや固定データ)を用いることができる。主制御部201のROM212に記憶されたプログラムデータを用いることによって、プログラムコードの不正な書き換えや、主制御部201のROM212の不正な取り替えなどを検出することができる。   The type of data used for calculating the inspection value is arbitrary, but for example, program data (instruction code or fixed data) stored in the ROM 212 of the main control unit 201 can be used. By using the program data stored in the ROM 212 of the main control unit 201, it is possible to detect unauthorized rewriting of the program code or unauthorized replacement of the ROM 212 of the main control unit 201.

たとえば、図11に示すプログラムデータ格納部1100には、12個のデータ(0x01〜0x09,0x0A〜0x0C、1つのデータのデータ量は1バイト)が格納されている。検査値の生成に用いるデータ量を4バイト、3バイト、5バイトとする場合、プログラムデータ格納部1100は、たとえば4バイト分のデータを含む第1ブロック1100a、3バイト分のデータを含む第2ブロック1100b、5バイト分のデータを含む第3ブロック1100c、の3つに分割できる。すなわち、分割数は3となる。主制御部201は、これらの各ブロックに格納されたデータに対してそれぞれ半群演算をおこなって検査値を算出する。なお、上述したデータ量は例示である。   For example, the program data storage unit 1100 shown in FIG. 11 stores 12 pieces of data (0x01 to 0x09, 0x0A to 0x0C, and the data amount of one data is 1 byte). When the amount of data used to generate the inspection value is 4 bytes, 3 bytes, and 5 bytes, the program data storage unit 1100 includes, for example, a first block 1100a that includes 4 bytes of data, and a second block that includes 3 bytes of data. The block 1100b can be divided into three blocks, that is, a third block 1100c including data of 5 bytes. That is, the number of divisions is 3. The main control unit 201 calculates a test value by performing a semi-group operation on the data stored in each block. The data amount described above is an example.

たとえば、半群演算として加算を用いる方法を方式Aとすると、第1ブロック1100aに格納された4バイト分のデータ0x01,0x02,0x03,0x04を加算して第1検査値0x0Aが得られる。同様に、第2ブロック1100bに格納された3バイト分のデータ0x05,0x06,0x07を加算して第2検査値0x12が、第3ブロック1100cに格納された5バイト分のデータ0x08,0x09,0x0A,0x0B,0x0Cを加算して第3検査値0x32がそれぞれ得られる。   For example, if the method of using addition as a semi-group operation is method A, 4-byte data 0x01, 0x02, 0x03, 0x04 stored in the first block 1100a is added to obtain the first inspection value 0x0A. Similarly, 3 bytes of data 0x05, 0x06, 0x07 stored in the second block 1100b are added to obtain the second check value 0x12 as 5 bytes of data 0x08, 0x09, 0x0A stored in the third block 1100c. , 0x0B, 0x0C are added to obtain a third inspection value 0x32.

また、たとえば、半群演算として排他的論理和演算を用いる方法を方式Bとすると、第1ブロック1100aに格納された4バイト分のデータ0x01,0x02,0x03,0x04に排他的論理和演算をおこない第1検査値0x04が得られる。同様に、第2ブロック1100bに格納された3バイト分のデータ0x05,0x06,0x07に排他的論理和演算をおこない第2検査値0x04が、第3ブロック1100cに格納された5バイト分のデータ0x08,0x09,0x0A,0x0B,0x0Cに排他的論理和演算をおこない第3検査値0x0Cがそれぞれ得られる。   For example, if the method using the exclusive OR operation as the semi-group operation is method B, the exclusive OR operation is performed on the 4-byte data 0x01, 0x02, 0x03, 0x04 stored in the first block 1100a. A first inspection value 0x04 is obtained. Similarly, exclusive OR operation is performed on the data 0x05, 0x06, 0x07 for 3 bytes stored in the second block 1100b, and the second check value 0x04 is 0x08 for 5 bytes stored in the third block 1100c. , 0x09, 0x0A, 0x0B, and 0x0C are subjected to an exclusive OR operation to obtain third check values 0x0C, respectively.

そして、得られた検査値に対して暗号化処理をおこなって認証データとする。この暗号化処理の際、検査値とともに、同時に送信される制御コマンドデータ1001や付随データ1002に関するデータを含めて暗号化処理をおこなってもよい。制御コマンドデータ1001や付随データ1002に関するデータとは、制御コマンドデータ1001や付随データ1002そのものや、制御コマンドデータ1001や付随データ1002に対してハッシュ関数による演算やパリティチェック、巡回冗長検査(Cyclic Redundancy Check:CRC)、チェックサムなどの演算をおこなって得られた値などである。   Then, the obtained inspection value is encrypted to obtain authentication data. At the time of this encryption processing, the encryption processing may be performed including the inspection value and data related to the control command data 1001 and the accompanying data 1002 that are transmitted at the same time. The data related to the control command data 1001 and the accompanying data 1002 includes the control command data 1001 and the accompanying data 1002 itself, operations on the control command data 1001 and the accompanying data 1002 using a hash function, a parity check, and a cyclic redundancy check (Cyclic Redundancy Check). : CRC), a value obtained by performing an operation such as a checksum.

一般に、不正な制御基板は、正規の主制御部201と異なる制御コマンドを送信することによって、周辺部に不正な動作をおこなわせようとする。このため、制御コマンドデータ1001や付随データ1002を用いて認証データ1003を生成すれば、不正な制御基板によって認証データ1003が再利用された場合であっても、認証データ1003と制御コマンドの整合がとれず、不正を検知することができる。   In general, an unauthorized control board attempts to cause an unauthorized operation to be performed by transmitting a control command different from that of the regular main control unit 201. Therefore, if the authentication data 1003 is generated using the control command data 1001 and the accompanying data 1002, even if the authentication data 1003 is reused by an unauthorized control board, the authentication data 1003 matches the control command. Unable to detect fraud.

一方、認証者である周辺部は、プログラムデータ格納部1100に格納されたデータ全体に対して半群演算をおこなった値を期待値として保持している。たとえば、方式Aの場合の期待値は0x01〜0x0Cの和である0x4Eとなる。また、方式Bの場合の期待値は0x01〜0x0Cの排他的論理和である0x0Cとなる。周辺部では、主制御部201による検査値生成方法の数と同じ数の期待値を保持していてもよい。また、周辺部では、1つの期待値のみを保持し、主制御部201による検査値生成方法が切り替わるたびに、主制御部201から周辺部に補正データ1004を送信し、この補正データ1004によって期待値を補正してもよい。   On the other hand, the peripheral part, which is the authenticator, holds the value obtained by performing the semi-group operation on the entire data stored in the program data storage part 1100 as an expected value. For example, the expected value in the case of method A is 0x4E, which is the sum of 0x01 to 0x0C. In addition, the expected value in the case of method B is 0x0C, which is an exclusive OR of 0x01 to 0x0C. In the peripheral part, the same number of expected values as the number of inspection value generation methods by the main control part 201 may be held. Further, in the peripheral portion, only one expected value is held, and correction data 1004 is transmitted from the main control portion 201 to the peripheral portion every time the inspection value generation method by the main control portion 201 is switched. The value may be corrected.

周辺部は、受信した認証データ付制御信号1020から検査値を取り出して、検査値に対して半群演算をおこなった値を期待値と照合する。検査値は半群演算を用いて生成されているので、分割したプログラムデータから生成した検査値の全てに対して同じ半群演算をおこなえば、プログラムデータ全体に対して半群演算をおこなった期待値と一致するはずである。検査値に対して半群演算をおこなった値と期待値とが一致すると、周辺部は主制御部201を認証する。   The peripheral part extracts the inspection value from the received control signal with authentication data 1020 and collates the value obtained by performing the semigroup operation on the inspection value with the expected value. Since the test values are generated using a half-group operation, if the same half-group operation is performed on all the test values generated from the divided program data, the expectation that the half-group operation was performed on the entire program data Should match the value. When the value obtained by performing the half-group operation on the inspection value matches the expected value, the peripheral unit authenticates the main control unit 201.

なお、周辺部における半群演算処理は、分割したプログラムデータから生成した検査値を結合する処理に対応するため、「結合処理」と呼ぶ。また、認証が成立した際の結合処理に用いた検査値の数を「結合数」という。周辺部における結合数と主制御部201における分割数とは同じ数となる。   Note that the semi-group operation process in the peripheral portion corresponds to a process of combining the inspection values generated from the divided program data, and is therefore referred to as “joining process”. In addition, the number of inspection values used for the combining process when authentication is established is referred to as “number of connections”. The number of connections in the peripheral part and the number of divisions in the main control unit 201 are the same.

ここで、主制御部201は、たとえば認証データを生成することにより知り得た分割数に基づいて、ダミー認証データを生成して周辺部に送信する。また、周辺部は、主制御部201に対する認証が成立した際に2項演算の対象となった認証データの数(結合数)に基づいて、認証データとダミー認証データとを識別する。分割数および結合数は主制御部201および周辺部のみが知る値なので、第三者は、認証データとダミー認証データとを識別することができない。このため、第三者によって分割数分の認証データが窃取され、分割数分の認証データが結合されることによって、主制御部201に対する認証を成立させるための値が不正に窃取される可能性を低減することができる。これにより、主制御部201と周辺部との間の認証処理の強度を向上させることができる。   Here, the main control unit 201 generates dummy authentication data based on, for example, the number of divisions obtained by generating authentication data, and transmits the dummy authentication data to the peripheral unit. Further, the peripheral unit identifies the authentication data and the dummy authentication data based on the number of authentication data (the number of combinations) subjected to the binary operation when the authentication with respect to the main control unit 201 is established. Since the number of divisions and the number of connections are values that only the main control unit 201 and the peripheral part know, a third party cannot distinguish between authentication data and dummy authentication data. For this reason, there is a possibility that the authentication data for the number of divisions is stolen by a third party, and the authentication data for the number of divisions is combined to illegally steal a value for establishing authentication for the main control unit 201. Can be reduced. Thereby, the intensity | strength of the authentication process between the main control part 201 and a peripheral part can be improved.

また、主制御部201は、分割数分のダミー認証データを生成してもよい。周辺部は、分割数分のダミー認証データを受信した場合、認証データを受信した場合と同様の処理をおこなうことができる。これによって、周辺部は、周辺部における処理時間または処理によって発生する熱量などが、正規な認証データを受信し認証をおこなうのと同程度で、ダミー認証データを用いて主制御部201を仮に認証する処理(ダミー認証処理)をおこなうことができる。したがって、第三者に周辺部において認証処理をおこなっているタイミングを知られることを防ぐことができるため、より認証の強度を上げることができる。   Further, the main control unit 201 may generate dummy authentication data for the number of divisions. When the peripheral portion receives dummy authentication data for the number of divisions, it can perform the same processing as when authentication data is received. As a result, the peripheral unit tentatively authenticates the main control unit 201 using dummy authentication data, with the processing time in the peripheral part or the amount of heat generated by the process being the same level as receiving normal authentication data and performing authentication. Processing (dummy authentication processing) can be performed. Therefore, since it is possible to prevent a third party from knowing the timing at which the authentication processing is performed in the peripheral portion, the strength of authentication can be further increased.

また、主制御部201は、分割数分の認証データを送信した直後に、分割数分のダミー認証データを送信してもよい。これによって周辺部は、認証データの直後に受信した結合数分の値がダミー認証データであるとして識別することができる。これにより、周辺部の処理負荷を増大させることなく認証データとダミー認証データとを識別して、認証処理をおこなうことができる。   Further, the main control unit 201 may transmit dummy authentication data for the number of divisions immediately after transmitting authentication data for the number of divisions. Thus, the peripheral part can identify the value corresponding to the number of connections received immediately after the authentication data as dummy authentication data. As a result, the authentication process can be performed by identifying the authentication data and the dummy authentication data without increasing the processing load on the peripheral portion.

(制御信号の送受信処理)
つづいて、図12、図13を用いて、主制御部201と周辺部との間でおこなう制御信号の送受信処理について説明する。以下、主制御部201と演出制御部202との間の制御信号の送受信処理について説明するが、主制御部201と賞球制御部203との間の制御信号の送受信処理も同様の手順でおこなわれる。以下の説明では、制御信号の送信時には必ず認証データ1003またはダミー認証データ1005を付加して送信するものとしているが、これに限らず、所定のタイミング、たとえば所定の制御コマンドの送信時にのみ認証データ1003、補正データ1004またはダミー認証データ1005を付加するようにしてもよい。
(Control signal transmission / reception processing)
Next, a control signal transmission / reception process performed between the main control unit 201 and the peripheral unit will be described with reference to FIGS. 12 and 13. Hereinafter, the transmission / reception process of the control signal between the main control unit 201 and the effect control unit 202 will be described, but the transmission / reception process of the control signal between the main control unit 201 and the prize ball control unit 203 is performed in the same procedure. It is. In the following description, it is assumed that authentication data 1003 or dummy authentication data 1005 is always transmitted when transmitting a control signal. However, the present invention is not limited to this, and authentication data is transmitted only at a predetermined timing, for example, when a predetermined control command is transmitted. 1003, correction data 1004, or dummy authentication data 1005 may be added.

図12は、主制御部による制御信号の送信処理の手順を示すフローチャートである。本フローチャートでは、検査値(認証データ)を生成するごとに、データ量を決定する場合の処理について説明する。図12のフローチャートにおいて、主制御部201は、まず、主制御部201の電源がオンにされるまで待機する(ステップS1201:Noのループ)。主制御部201の電源がオンにされた場合(ステップS1201:Yes)、主制御部201は、残ダミー数が0か否かを判断する(ステップS1202)。ここで、残ダミー数とは、周辺部に対して送信するダミー認証データ1005の残数である。主制御部201は、たとえば、ROM212内の残ダミー数情報記憶領域に記憶されている値を参照して、ステップS1202の判断をおこなう。残ダミー数が0ではない場合は(ステップS1202:No)、主制御部201は、ダミー認証データ1005を送信するためにステップS1213に移行する。   FIG. 12 is a flowchart illustrating a procedure of control signal transmission processing by the main control unit. In this flowchart, a process for determining a data amount every time an inspection value (authentication data) is generated will be described. In the flowchart of FIG. 12, the main control unit 201 first waits until the power of the main control unit 201 is turned on (step S1201: No loop). When the main control unit 201 is powered on (step S1201: Yes), the main control unit 201 determines whether the number of remaining dummy is 0 (step S1202). Here, the remaining dummy number is the remaining number of dummy authentication data 1005 transmitted to the peripheral part. For example, the main control unit 201 refers to the value stored in the remaining dummy number information storage area in the ROM 212 to make the determination in step S1202. If the remaining dummy number is not 0 (step S1202: No), the main control unit 201 proceeds to step S1213 in order to transmit the dummy authentication data 1005.

一方、残ダミー数が0の場合(ステップS1202:Yes)、送信すべきダミー認証データ1005はないので、主制御部201は認証データ1003を送信するため、検査値の生成に用いるプログラムデータのデータ量を決定する(ステップS1203)。データ量の決定方法は任意である。   On the other hand, when the number of remaining dummy is 0 (step S1202: Yes), since there is no dummy authentication data 1005 to be transmitted, the main control unit 201 transmits the authentication data 1003. The amount is determined (step S1203). The method for determining the data amount is arbitrary.

つぎに、主制御部201は、たとえば、プログラムデータ格納部1100の先頭から、ステップS1202で決定した量のプログラムデータを読み出し、読み出したデータに対して半群演算をおこなって検査値を算出し、検査値に対して暗号化処理をおこなって認証データ1003を生成する(ステップS1204)。この処理により、検査値および認証データ1003が生成される。また、検査値の生成方法(生成に用いる演算の種類など)は、主制御部201の工場出荷時、電源投入後に最初に生成される検査値のデータ量が決定された時、または前回の認証データ1003送信時に決定されていてもよいし、前回電源がオフされるときに用いていた検査値の生成方法を引き続き用いてもよい。   Next, the main control unit 201 reads the amount of program data determined in step S1202, for example, from the top of the program data storage unit 1100, performs a semi-group operation on the read data, and calculates a test value. The verification value is encrypted to generate authentication data 1003 (step S1204). By this process, an inspection value and authentication data 1003 are generated. The inspection value generation method (such as the type of calculation used for generation) is determined when the main control unit 201 is shipped from the factory, when the data amount of the inspection value to be generated first after power-on is determined, or the previous authentication. It may be determined when the data 1003 is transmitted, or the test value generation method used when the power is turned off last time may be used continuously.

つぎに、制御コマンドの送信タイミングとなるまで待機する(ステップS1205:Noのループ)。制御コマンドの送信タイミングとなった場合(ステップS1205:Yes)、主制御部201は、制御コマンドデータ1001および付随データ1002をセットする(ステップS1206)。   Next, it waits until the transmission timing of the control command is reached (step S1205: No loop). When it is the transmission timing of the control command (step S1205: Yes), the main control unit 201 sets the control command data 1001 and the accompanying data 1002 (step S1206).

つぎに、主制御部201は、補正データ1004または認証データ1003の送信タイミングか否かを判断する(ステップS1207)。ステップS1207において、補正データ1004または認証データ1003の送信タイミングである場合(ステップS1207:Yes)、主制御部201は、補正データ1004の送信タイミングか否かを判断する(ステップS1208)。ステップS1208において補正データ1004の送信タイミングではない場合(ステップS1208:No)、主制御部201は、ステップS1204,S1206で生成した制御コマンドデータ1001、付随データ1002、認証データ1003からなる制御信号(認証データ付制御信号1020)を演出制御部202に送信する(ステップS1209)。   Next, the main control unit 201 determines whether it is the transmission timing of the correction data 1004 or the authentication data 1003 (step S1207). In step S1207, when it is the transmission timing of the correction data 1004 or the authentication data 1003 (step S1207: Yes), the main control unit 201 determines whether it is the transmission timing of the correction data 1004 (step S1208). When it is not the transmission timing of the correction data 1004 in step S1208 (step S1208: No), the main control unit 201 controls the control signal (authentication) including the control command data 1001, the accompanying data 1002, and the authentication data 1003 generated in steps S1204 and S1206. The control signal with data 1020) is transmitted to the effect control unit 202 (step S1209).

主制御部201は、プログラムデータ格納部1100内の全てのデータを用いて検査値を生成するまで(ステップS1210:No)、ステップS1203に戻り、以降の処理をくり返しおこなう。ここで、「プログラムデータ格納部1100内の全てのデータを用いて」とは、プログラムデータ格納部1100内のデータをもれなく、かつ重複なく用いて、という意味である。2つ目以降の検査値を生成する場合、主制御部201は、たとえば、前の検査値生成に用いたプログラムデータの次の領域に書き込まれたデータを、ステップS1203で決定した量だけ読み出して検査値を生成する。なお、最後の検査値を生成する際は、ステップS1203で決定したデータ量に足りない可能性があるが、主制御部201は、取得できる分のプログラムデータのみを用いて検査値を生成する。なお、ステップS1203〜S1209の処理は、認証データ1003の送信タイミングとなる前にあらかじめおこなっておいてもよい。   The main control unit 201 returns to step S1203 until the test value is generated using all the data in the program data storage unit 1100 (step S1210: No) and repeats the subsequent processing. Here, “using all the data in the program data storage unit 1100” means that all the data in the program data storage unit 1100 is used without duplication. When generating the second and subsequent inspection values, the main control unit 201 reads, for example, the data written in the area next to the program data used for generating the previous inspection value by the amount determined in step S1203. Generate test values. Note that when the last test value is generated, the data amount determined in step S1203 may be insufficient, but the main control unit 201 generates the test value using only the program data that can be acquired. Note that the processes in steps S1203 to S1209 may be performed in advance before the transmission timing of the authentication data 1003.

プログラムデータ格納部1100内の全てのデータを用いて検査値を生成すると(ステップS1210:Yes)、主制御部201は、ダミー認証データ1005の送信処理をおこなう。具体的には、主制御部201は、生成した認証データ1003(検査値)の数、すなわち分割数を、ダミー認証データ1005の送信数として、ROM212の残ダミー数情報記憶領域に記憶させる(ステップS1211)。つづいて、主制御部201は、ダミー認証データ1005を生成する(ステップS1212)。   When the test value is generated using all the data in the program data storage unit 1100 (step S1210: Yes), the main control unit 201 performs transmission processing of the dummy authentication data 1005. Specifically, the main control unit 201 stores the number of generated authentication data 1003 (inspection value), that is, the number of divisions in the remaining dummy number information storage area of the ROM 212 as the number of transmissions of the dummy authentication data 1005 (step S1211). Subsequently, the main control unit 201 generates dummy authentication data 1005 (step S1212).

そして、主制御部201は、ダミー認証データ1005を付加したダミー認証データ付制御信号1040を送信し(ステップS1213)、ROM212の残ダミー数情報記憶領域の値を−1する(ステップS1214)。つぎに、主制御部201は、主制御部201の電源がオフにされたか否かを判断する(ステップS1215)。ステップS1215において、主制御部201が、主制御部201の電源がオフではないと判断した場合(ステップS1215:No)、ステップS1202に戻り、以降の処理を繰り返しおこなう。   The main control unit 201 transmits a dummy authentication data-added control signal 1040 with dummy authentication data 1005 added (step S1213), and decrements the value of the remaining dummy number information storage area of the ROM 212 by 1 (step S1214). Next, the main control unit 201 determines whether or not the power source of the main control unit 201 is turned off (step S1215). In step S1215, when the main control unit 201 determines that the main control unit 201 is not turned off (step S1215: No), the process returns to step S1202, and the subsequent processing is repeated.

また、ステップS1208において、補正データ1004の送信タイミングである場合(ステップS1208:Yes)、主制御部201は、補正データ1004を生成する(ステップS1216)。そして、主制御部201は、ステップS1206,ステップS1216で生成した制御コマンドデータ1001、付随データ1002、補正データ1004からなる制御信号(補正データ付制御信号1030)を演出制御部202に送信する(ステップS1217)。このとき、主制御部201は、分割数分の認証データ付制御信号1020を演出制御部202に送信し終える前に、補正データ付制御信号1030を演出制御部202に送信する。   In step S1208, when it is the transmission timing of the correction data 1004 (step S1208: Yes), the main control unit 201 generates correction data 1004 (step S1216). Then, the main control unit 201 transmits a control signal (control signal with correction data 1030) including the control command data 1001, the accompanying data 1002, and the correction data 1004 generated in steps S1206 and S1216 to the effect control unit 202 (step). S1217). At this time, the main control unit 201 transmits the control signal with correction data 1030 to the effect control unit 202 before the transmission of the control signals with authentication data 1020 for the number of divisions to the effect control unit 202 is completed.

つぎに、主制御部201は、ステップS1210に進み、プログラムデータ格納部1100内の全てのデータを用いて検査値を生成し終えたか否かを判断する。このとき、主制御部201は、認証データ1003を生成するにあたり、プログラムデータ格納部1100内のデータをまだ全て用いていないはずである。そのため、主制御部201は、ステップS1210においてプログラムデータ格納部1100内の全てのデータを用いて検査値を生成し終えたか否かを判断せずに、ステップS1203に戻り、以降の処理をおこなってもよい。   Next, the main control unit 201 proceeds to step S1210, and determines whether or not the test values have been generated using all the data in the program data storage unit 1100. At this time, the main control unit 201 should not use all the data in the program data storage unit 1100 yet when generating the authentication data 1003. Therefore, the main control unit 201 returns to step S1203 without determining whether or not the test value has been generated using all the data in the program data storage unit 1100 in step S1210, and performs the subsequent processing. Also good.

一方、ステップS1207において補正データ1004または認証データ1003の送信タイミングでない場合(ステップS1207:No)、主制御部201は、ステップS1206でセットした制御コマンドデータ1001および付随データ1002からなる制御信号(通常の制御信号1010)を演出制御部202に送信する(ステップS1218)。そして、主制御部201は、ステップS1210に進み、プログラムデータ格納部1100内の全てのデータを用いて検査値を生成し終えたか否かを判断し、以降の処理をおこなう。また、ステップS1215において電源がオフにされた場合(ステップS1215:Yes)、本フローチャートによる処理を終了する。   On the other hand, if it is not the transmission timing of the correction data 1004 or the authentication data 1003 in step S1207 (step S1207: No), the main control unit 201 controls the control signal (ordinary data 1002) set in step S1206 and the accompanying data 1002 (ordinary data). The control signal 1010) is transmitted to the effect control unit 202 (step S1218). Then, the main control unit 201 proceeds to step S1210, determines whether or not the test value has been generated using all the data in the program data storage unit 1100, and performs the subsequent processing. If the power is turned off in step S1215 (step S1215: Yes), the process according to this flowchart is terminated.

また、図12のフローチャートにおいては、ステップS1212においてダミー認証データ1005を生成するとしているが、これに限らず、ダミー認証データ1005は、ステップS1213において制御信号(ダミー認証データ付制御信号1040)を送信するごとに生成してもよいし、ステップS1211において残ダミー数が決定されたタイミングで残ダミー数分だけ生成してもよい。また、あらかじめ適当な数のダミー認証データ1005を生成しておき、必要に応じて使用するようにしてもよい。また、ステップS1212,S1213において、分割数分のダミー認証データ1005を生成して送信しているが、ダミー認証データ1005を1つのみ生成して送信することとしてもよい。   In the flowchart of FIG. 12, the dummy authentication data 1005 is generated in step S1212. However, the present invention is not limited to this, and the dummy authentication data 1005 transmits a control signal (control signal 1040 with dummy authentication data) in step S1213. It may be generated every time, or may be generated for the remaining number of dummy at the timing when the number of remaining dummy is determined in step S1211. Also, an appropriate number of dummy authentication data 1005 may be generated in advance and used as necessary. In steps S1212 and S1213, dummy authentication data 1005 corresponding to the number of divisions is generated and transmitted. However, only one dummy authentication data 1005 may be generated and transmitted.

また、図12のフローチャートにおいては、ステップS1205:Yesにおいて制御コマンドの送信タイミングとなった後、ステップS1206において制御コマンドデータ1001および付随データ1002をセットしているが、これに限るものではない。たとえば、ステップS1217において補正データ付制御信号1030を送信する前に、制御コマンドデータ1001および付随データ1002をセットしてもよい。同様に、ステップS1209,S1218において、認証データ付制御信号1020または通常の制御信号1010をそれぞれ送信する前に、制御コマンドデータ1001および付随データ1002をセットしてもよい。   In the flowchart of FIG. 12, the control command data 1001 and the accompanying data 1002 are set in step S1206 after the transmission timing of the control command is reached in step S1205: Yes. However, the present invention is not limited to this. For example, the control command data 1001 and the accompanying data 1002 may be set before transmitting the control signal with correction data 1030 in step S1217. Similarly, in steps S1209 and S1218, the control command data 1001 and the accompanying data 1002 may be set before transmitting the control signal with authentication data 1020 or the normal control signal 1010, respectively.

また、図12のフローチャートにおいては、ステップS1203〜ステップS1210の処理をおこなって、分割数分の認証データ付制御信号1020を送信する間に、認証データ付制御信号1020、補正データ付制御信号1030および通常の制御信号1010を任意の順序でランダムに送信する構成でもよい。また、周辺部にすでに補正された期待値が保持されている場合、補正データ付制御信号1030を送信せずに、分割数分の認証データ付制御信号1020のみを送信してもよい。   Further, in the flowchart of FIG. 12, while performing the processing of steps S1203 to S1210 and transmitting the control data with authentication data 1020 for the number of divisions, the control signal with authentication data 1020, the control signal with correction data 1030, and The normal control signal 1010 may be transmitted at random in an arbitrary order. Further, when the expected value already corrected is held in the peripheral portion, only the control signal with authentication data 1020 for the number of divisions may be transmitted without transmitting the control signal with correction data 1030.

また、図12のフローチャートにおいては、ステップS1207:Noにおいて補正データ1004または認証データ1003の送信タイミングでない場合に、通常の制御信号1010を送信するとしているが、これに限るものではない。たとえば今回送信する制御コマンドが大当たりコマンドである場合に、補正データ1004または認証データ1003を送信し、今回送信する制御コマンドが大当たりコマンド以外のコマンドである場合に、通常の制御信号1010を送信する構成でもよい。   In the flowchart of FIG. 12, the normal control signal 1010 is transmitted when it is not the transmission timing of the correction data 1004 or the authentication data 1003 in step S1207: No, but the present invention is not limited to this. For example, when the control command transmitted this time is a jackpot command, the correction data 1004 or the authentication data 1003 is transmitted, and when the control command transmitted this time is a command other than the jackpot command, a normal control signal 1010 is transmitted. But you can.

このように、主制御部201は、周辺部に制御コマンドを送信する際に、制御コマンドデータ1001に補正データ1004、認証データ1003またはダミー認証データ1005を付加する。これによって、補正データ1004、認証データ1003またはダミー認証データ1005を任意のタイミングで、ランダムに送信することができる。分割数は主制御部201のみが知る値なので、第三者は、周辺部に送信される認証データ1003の数を知ることができない。これによって、補正データ1004または認証データ1003が抽出される可能性を低減することができる。   As described above, the main control unit 201 adds the correction data 1004, the authentication data 1003, or the dummy authentication data 1005 to the control command data 1001 when transmitting a control command to the peripheral unit. As a result, the correction data 1004, the authentication data 1003, or the dummy authentication data 1005 can be randomly transmitted at an arbitrary timing. Since the number of divisions is a value that only the main control unit 201 knows, the third party cannot know the number of authentication data 1003 transmitted to the peripheral unit. Thereby, the possibility that the correction data 1004 or the authentication data 1003 is extracted can be reduced.

また、主制御部201は、周辺部に大当たりコマンドを送信する際にのみ、制御コマンドデータ1001に補正データ1004、認証データ1003またはダミー認証データ1005を付加する構成としてもよい。この場合、大当たりコマンドは、他のコマンドと比較して発生頻度が低いため、制御信号中から、補正データ1004または認証データ1003が抽出される可能性を低減することができる。また、大当たりコマンドは大当たり状態に移行した後、ラウンドごとに継続的に送信されるため、1回の大当たり状態の間に補正データ1004、認証データ1003またはダミー認証データ1005を続けて送信することができる。このため、1度大当たり状態になれば、補正データ1004、ダミー認証データ1005および分割数分の認証データ1003を続けて送信することができる。したがって、期待値の補正をおこなってから間隔を開けずに認証処理をおこなうことができ、さらに補正処理または認証処理をおこなうタイミングを第三者に知られることを防ぐことができる。これによって、補正処理から認証処理の間に不正な基板が挿入される可能性が低くなり、認証の強度を向上させることができる。   The main control unit 201 may add the correction data 1004, the authentication data 1003, or the dummy authentication data 1005 to the control command data 1001 only when a jackpot command is transmitted to the peripheral part. In this case, since the occurrence frequency of the jackpot command is lower than that of other commands, the possibility that the correction data 1004 or the authentication data 1003 is extracted from the control signal can be reduced. Further, since the jackpot command is continuously transmitted for each round after shifting to the jackpot state, the correction data 1004, the authentication data 1003, or the dummy authentication data 1005 can be continuously transmitted during one jackpot state. it can. Therefore, once the big hit state is reached, the correction data 1004, the dummy authentication data 1005, and the authentication data 1003 for the number of divisions can be transmitted continuously. Therefore, it is possible to perform the authentication process without increasing the interval after correcting the expected value, and to prevent the third party from knowing the timing for performing the correction process or the authentication process. Thereby, the possibility that an unauthorized substrate is inserted between the correction process and the authentication process is reduced, and the strength of the authentication can be improved.

また、主制御部201は、周辺部に大当たり開始コマンドを送信する際に、制御コマンドデータ1001に補正データ1004を付加し、周辺部に大当たりコマンドを送信する際に、制御コマンドデータ1001に認証データ1003またはダミー認証データ1005を付加する構成としてもよい。大当たり開始コマンドは、大当たり状態を開始させるコマンドであり、他のコマンドと比較して送信頻度が低い。よって、制御信号中から補正データ1004が抽出される可能性を低減することができる。また、大当たりコマンドは、大当たり開始コマンドが送信され大当たり状態に移行した後、ラウンドごとに継続的に送信される。そのため、1度大当たり状態になれば、周辺部において補正処理がおこなわれた後に、分割数分の認証データ1003を続けて送信することができる。また、主制御部201は、分割数分の認証データ1003を送信した後に続けてダミー認証データ1005を送信するため、補正処理または認証処理以外のタイミングでダミー認証データ1005を送信することができる。したがって、期待値の補正をおこなってから間隔を開けずに認証処理をおこなうことができる。さらに、補正データ1004または認証データ1003を送信するタイミングを第三者に知られることを防ぐことができる。これによって、補正処理から認証処理の間に不正な基板が挿入される可能性が低くなり、認証の強度を向上させることができる。   The main control unit 201 adds correction data 1004 to the control command data 1001 when transmitting a jackpot start command to the peripheral portion, and authentication data to the control command data 1001 when transmitting the jackpot command to the peripheral portion. 1003 or dummy authentication data 1005 may be added. The jackpot start command is a command for starting a jackpot state, and has a lower transmission frequency than other commands. Therefore, the possibility that the correction data 1004 is extracted from the control signal can be reduced. The jackpot command is continuously transmitted every round after the jackpot start command is transmitted and the jackpot state is entered. Therefore, once the big hit state is reached, the correction data 1003 for the number of divisions can be continuously transmitted after the correction processing is performed in the peripheral portion. Further, since the main control unit 201 transmits the dummy authentication data 1005 after transmitting the authentication data 1003 for the number of divisions, the main control unit 201 can transmit the dummy authentication data 1005 at a timing other than the correction process or the authentication process. Therefore, the authentication process can be performed without a gap after the expected value is corrected. Furthermore, it is possible to prevent a third party from knowing the timing of transmitting the correction data 1004 or the authentication data 1003. Thereby, the possibility that an unauthorized substrate is inserted between the correction process and the authentication process is reduced, and the strength of the authentication can be improved.

また、この場合、周辺部は、制御コマンドの種類によって、補正データと、認証データまたはダミー認証データとを識別することができる。これにより、周辺部は、周辺部の処理負荷を増大させることなく、補正データ、認証データまたはダミー認証データを識別して、補正処理、認証処理またはダミー認証処理をおこなうことができる。このとき、主制御部201は、認証データ1003を付加する制御コマンドとは異なる種類の制御コマンドに、ダミー認証データ1005を付加する構成としてもよい。   In this case, the peripheral part can identify the correction data and the authentication data or the dummy authentication data according to the type of the control command. Accordingly, the peripheral part can identify the correction data, the authentication data, or the dummy authentication data and perform the correction process, the authentication process, or the dummy authentication process without increasing the processing load on the peripheral part. At this time, the main control unit 201 may add the dummy authentication data 1005 to a control command of a type different from the control command to which the authentication data 1003 is added.

また、主制御部201は、周辺部に大当たりリーチコマンドを送信する際にのみ、制御コマンドデータ1001に補正データ1004、認証データ1003またはダミー認証データ1005を付加する構成としてもよい。この場合、大当たりリーチコマンドは、大当たり状態になる前に、実際に大当たりが発生するよりも頻繁に、かつランダムに送信される。このため、たとえば大当たりリーチコマンドを少数ずつ連続して送信する場合、大当たり状態になる前に、補正処理、認証処理またはダミー認証処理のいずれの処理もおこなうことができる。   The main control unit 201 may add the correction data 1004, the authentication data 1003, or the dummy authentication data 1005 to the control command data 1001 only when a jackpot reach command is transmitted to the peripheral part. In this case, the jackpot reach command is transmitted more frequently and randomly than the jackpot actually occurs before the jackpot state is reached. For this reason, for example, when a jackpot reach command is continuously transmitted in small numbers, any of correction processing, authentication processing, and dummy authentication processing can be performed before the jackpot state is reached.

また、主制御部201は、周辺部に電源オンコマンドを送信する際にのみ、制御コマンドデータ1001に補正データ1004を付加する構成としてもよい。電源オンコマンドは、ぱちんこ遊技機の電源の投入時やリセット時など、ぱちんこ遊技機の初期化処理をおこなう際に送信される。初期化処理は、ぱちんこ遊技機のメインの処理である遊技(ゲーム進行)関連処理とは異なる処理区分に分類される。初期化処理中に補正処理を組み込めば、遊技関連処理中に補正処理を組み込む場合と比較して、プログラム設計やテストにかかる工程(工数)を低減することができる。すなわち、初期化処理中に補正処理を組み込むことによって、開発コストの低減や品質管理上のメリットを得ることができる。   Further, the main control unit 201 may add the correction data 1004 to the control command data 1001 only when transmitting a power-on command to the peripheral part. The power-on command is transmitted when the pachinko gaming machine is initialized, such as when the pachinko gaming machine is turned on or reset. The initialization process is classified into a process category different from the game (game progress) related process which is the main process of the pachinko gaming machine. If the correction process is incorporated during the initialization process, the steps (man-hours) required for program design and testing can be reduced as compared with the case where the correction process is incorporated during the game-related process. That is, by incorporating the correction process during the initialization process, it is possible to obtain development merit and quality control merit.

また、主制御部201は、周辺部に客待ちデモコマンドを送信する際にのみ、制御コマンドデータ1001に補正データ1004を付加する構成としてもよい。そして、主制御部201は、客待ちデモコマンドによって客待ちデモが開始され、客待ちデモ停止コマンドによって停止されるまでの間に、周辺部に任意の制御コマンドを送信する際に、制御コマンドデータ1001に認証データ1003またはダミー認証データ1005を付加する構成としてもよい。客待ちデモコマンドや客待ちデモ停止コマンドは、客待ちデモを開始または停止させるコマンドである。また、客待ちデモは、ぱちんこ遊技機のメインの処理である遊技(ゲーム進行)関連処理がおこなわれていないときに表示される。これによって、補正処理、認証処理またはダミー認証処理による処理負荷が遊技関連処理に影響を与えることがない。このため、主制御部201や周辺部が高度な処理能力を有していない場合や、遊技関連処理の処理負荷が大きいぱちんこ遊技機であっても、補正処理機能および認証処理機能を追加することができる。また、非遊技状態の間に、補正処理と認証処理の両方をこの順におこなうことができるため、遊技状態になる前に、不正を検知することができる。このため、遊技状態を、不正のない安全な状態でおこなうことができる。また、非遊技状態の間に、認証処理とダミー認証処理とをおこなうことができるため、第三者に認証処理のタイミングを知られることを防止することができる。これによって、認証処理の強度を向上させることができる。   Further, the main control unit 201 may add the correction data 1004 to the control command data 1001 only when transmitting a customer waiting demo command to the peripheral part. When the main control unit 201 transmits an arbitrary control command to the peripheral part before the customer waiting demo is started by the customer waiting demo command and is stopped by the customer waiting demo stop command, the control command data The authentication data 1003 or the dummy authentication data 1005 may be added to 1001. The customer waiting demo command and the customer waiting demo stop command are commands for starting or stopping the customer waiting demo. The customer waiting demo is displayed when the game (game progress) related process which is the main process of the pachinko gaming machine is not performed. Thereby, the processing load due to the correction process, the authentication process, or the dummy authentication process does not affect the game-related process. For this reason, even if the main control unit 201 and the peripheral part do not have a high processing capacity, or even a pachinko gaming machine with a large processing load of game-related processing, a correction processing function and an authentication processing function should be added. Can do. Moreover, since both the correction process and the authentication process can be performed in this order during the non-game state, fraud can be detected before the game state is entered. For this reason, the gaming state can be performed in a safe state without fraud. In addition, since the authentication process and the dummy authentication process can be performed during the non-game state, it is possible to prevent a third party from knowing the timing of the authentication process. As a result, the strength of the authentication process can be improved.

主制御部201は、周辺部にはずれコマンドを送信する際にのみ、制御コマンドデータ1001に補正データ1004、認証データ1003またはダミー認証データ1005を付加する構成としてもよい。この場合、はずれコマンドは、大当たり抽選時の抽選結果として最も発生頻度が高いため、補正処理、認証処理またはダミー認証処理をおこなう回数が増え、認証の強度を上げることができる。さらに、はずれコマンドの発生頻度が高いことで、補正データ1004を付加した後に認証データ1003またはダミー認証データ1005を付加するのであれば、はずれコマンドにランダムに補正データ1004、認証データ1003またはダミー認証データ1005を付加することができる。   The main control unit 201 may add the correction data 1004, the authentication data 1003, or the dummy authentication data 1005 to the control command data 1001 only when transmitting a deviation command to the peripheral part. In this case, since the outbreak command has the highest occurrence frequency as the lottery result at the time of the jackpot lottery, the number of times of performing the correction process, the authentication process, or the dummy authentication process is increased, and the strength of the authentication can be increased. Further, since the occurrence frequency of the loss command is high, if the authentication data 1003 or the dummy authentication data 1005 is added after the correction data 1004 is added, the correction data 1004, the authentication data 1003, or the dummy authentication data is randomly added to the loss command. 1005 can be added.

つぎに、演出制御部202による制御信号の受信処理について説明する。図13は、演出制御部202による制御信号の受信処理の手順を示すフローチャートである。図13のフローチャートにおいて、演出制御部202は、まず、主制御部201から制御信号を受信するまで待機する(ステップS1301:Noのループ)。主制御部201から制御信号を受信すると(ステップS1301:Yes)、残ダミー数が0か否かを判断する(ステップS1302)。周辺部は、たとえば、ROM242,282内の残ダミー数情報記憶領域に記憶されている値を参照して、ステップS1302の判断をおこなう。   Next, control signal reception processing by the effect control unit 202 will be described. FIG. 13 is a flowchart showing a procedure of control signal reception processing by the effect control unit 202. In the flowchart of FIG. 13, the effect control unit 202 first waits until a control signal is received from the main control unit 201 (step S1301: No loop). When a control signal is received from the main control unit 201 (step S1301: Yes), it is determined whether or not the remaining dummy number is 0 (step S1302). For example, the peripheral portion refers to the value stored in the remaining dummy number information storage area in the ROMs 242 and 282 to make the determination in step S1302.

残ダミー数が0の場合(ステップS1302:Yes)、受信した制御信号に含まれているのは通常の(ダミーではない)認証データ1003または補正データ1004であるので、演出制御部202は、受信した制御信号に補正データ1004が含まれているか否かを判断する(ステップS1303)。制御信号に補正データ1004が含まれているか否かの判断は、たとえば、データ量が通常の制御信号よりも多い制御信号のうちの、周辺部の電源が投入されてからn番目の制御信号か否かを判断したり、補正データ1004が含まれていることを示すフラグが制御信号に立てられているか否かを判断したりすることによっておこなう。   When the number of remaining dummy is 0 (step S1302: Yes), since the received control signal includes normal (not dummy) authentication data 1003 or correction data 1004, the effect control unit 202 receives the It is determined whether or not the corrected data includes the correction data 1004 (step S1303). Whether or not the correction data 1004 is included in the control signal is determined by, for example, whether the control signal has a data amount larger than that of the normal control signal or the nth control signal after the peripheral power is turned on. This is performed by determining whether or not a flag indicating that the correction data 1004 is included is set in the control signal.

ステップS1303において、制御信号に補正データ1004が含まれている場合(ステップS1303:Yes)、演出制御部202は、制御信号から補正データ1004を抽出し、この補正データ1004を用いて演出制御部202に保持されている期待値を補正する(ステップS1304)。   In step S1303, when the correction data 1004 is included in the control signal (step S1303: Yes), the effect control unit 202 extracts the correction data 1004 from the control signal and uses the correction data 1004 to produce the effect control unit 202. The expected value held in is corrected (step S1304).

また、ステップS1303において、演出制御部202は、受信した制御信号に補正データ1004が含まれているか否かではなく、制御信号に含まれる制御コマンドデータ1001が所定の制御コマンドのデータであるか否かを判断してもよい。この場合、演出制御部202は、制御信号に含まれる制御コマンドデータ1001が所定の制御コマンドのデータである場合に、制御信号から補正データ1004を抽出し、ステップS1304に進む。また、ステップS1303において、演出制御部202は、たとえば補正データ1004を付加する制御コマンドを大当たりコマンドとした場合、電源が投入されてから、もしくは大当たり状態になってから、n回目の大当たりコマンドのデータであるか否かを判断してもよい。この場合、演出制御部202は、n回目の大当たりコマンドのデータである場合に、制御信号から補正データ1004を抽出し、ステップS1304に進むこととしてもよい。   In step S1303, the effect control unit 202 determines whether the control command data 1001 included in the control signal is data of a predetermined control command, not whether the received control signal includes the correction data 1004. It may be judged. In this case, when the control command data 1001 included in the control signal is data of a predetermined control command, the effect control unit 202 extracts the correction data 1004 from the control signal, and proceeds to step S1304. In step S1303, when the control command for adding the correction data 1004 is a jackpot command, for example, the effect control unit 202 stores data of the nth jackpot command after the power is turned on or the jackpot state is entered. It may be determined whether or not. In this case, the effect control unit 202 may extract the correction data 1004 from the control signal and proceed to Step S1304 when the data is the n-th jackpot command data.

つぎに、制御信号に含まれている制御コマンドデータ1001および付随データ1002に基づく処理をおこなって(ステップS1305)、ステップS1301に戻り、次の制御信号を受信するまで待機し、以降の処理を繰り返しおこなう。   Next, processing based on the control command data 1001 and accompanying data 1002 included in the control signal is performed (step S1305), the process returns to step S1301, waits until the next control signal is received, and the subsequent processing is repeated. Do it.

また、ステップS1302において、残ダミー数が0でない場合(ステップS1302:No)、受信した制御信号に含まれているのはダミー認証データ1005であるので、周辺部は認証処理をおこなわず、残ダミー数の値を−1して(ステップS1316)、ステップS1305に進み、制御信号に含まれている制御コマンドデータ1001および付随データ1002に基づく処理をおこなう。また、ステップS1316の処理の後、周辺部が分割数分のダミー認証データ1005を受信し終えた場合、すなわち残ダミー数=0の場合、周辺部は、主制御部201を仮に認証する処理をおこなってもよいし、省略してもよい。   If the number of remaining dummies is not 0 in step S1302 (step S1302: No), since the received control signal includes dummy authentication data 1005, the peripheral portion does not perform the authentication process and the remaining dummy is not included. The value of the number is decremented by -1 (step S1316), the process proceeds to step S1305, and processing based on the control command data 1001 and the accompanying data 1002 included in the control signal is performed. In addition, after the processing in step S1316, when the peripheral portion has received the dummy authentication data 1005 for the number of divisions, that is, when the remaining dummy number = 0, the peripheral portion performs processing for temporarily authenticating the main control unit 201. It may be performed or omitted.

一方、ステップS1303において、制御信号に補正データ1004が含まれていない場合(ステップS1303:No)、演出制御部202は、ステップS1301において受信した制御信号に、認証データ1003などの認証に関するデータが含まれているか否かを判断する(ステップS1306)。制御信号に認証に関するデータが含まれているか否かの判断は、たとえば、制御信号のデータ量が通常の制御信号よりも多いか否かを判断することによっておこなう。   On the other hand, in step S1303, when the correction data 1004 is not included in the control signal (step S1303: No), the effect control unit 202 includes authentication-related data such as authentication data 1003 in the control signal received in step S1301. It is determined whether or not it is (step S1306). The determination as to whether or not the data related to authentication is included in the control signal is made, for example, by determining whether or not the data amount of the control signal is larger than that of the normal control signal.

また、ステップS1306において、演出制御部202は、受信した制御信号に認証に関するデータが含まれているか否かではなく、制御信号に含まれる制御コマンドデータ1001が所定の制御コマンドのデータであるか否かを判断してもよい。この場合、演出制御部202は、制御信号に含まれる制御コマンドデータ1001が所定の制御コマンドのデータである場合に、制御信号に認証に関するデータが含まれていると判断し、ステップS1307に進む。また、ステップS1306において、演出制御部202は、たとえば補正データ1004を付加する制御コマンドを大当たりコマンドとした場合、電源が投入(または、リセット)されてから、もしくは大当たり状態になってから、n回目以外の大当たりコマンドのデータであるか否かを判断してもよい。この場合、演出制御部202は、電源が投入(または、リセット)されてから、もしくは大当たり状態になってから、n回目以外の大当たりコマンドのデータである場合に、制御信号に認証に関するデータが含まれていると判断してもよい。   In step S1306, the effect control unit 202 determines whether the control command data 1001 included in the control signal is data of a predetermined control command, not whether the received control signal includes data related to authentication. It may be judged. In this case, when the control command data 1001 included in the control signal is data of a predetermined control command, the effect control unit 202 determines that the data related to authentication is included in the control signal, and proceeds to step S1307. In step S1306, for example, when the control command for adding the correction data 1004 is a jackpot command, the effect control unit 202 performs the nth operation after the power is turned on (or reset) or the jackpot state is reached. It may be determined whether the data is a jackpot command data other than. In this case, the effect control unit 202 includes data related to authentication in the control signal when the power is turned on (or reset) or the data of the jackpot command other than the nth after the jackpot state is reached. You may decide that

制御信号に認証に関するデータが含まれている場合(ステップS1306:Yes)、演出制御部202は、制御信号から認証データ1003を抽出し、さらに復号化処理をおこなって検査値を取得する(ステップS1307)。演出制御部202は、取得した検査値を検査値用メモリに格納して(ステップS1308)、検査値用メモリ内の全ての検査値に対して半群演算(結合処理)をおこなう(ステップS1309)。なお、ステップS1309でおこなう半群演算の種類は、前回の認証データ1003受信時に決定されている。また、検査値用メモリ内の検査値が1つの場合は、結合処理をおこなわずにそのままステップS1310に移行する。   When the data related to authentication is included in the control signal (step S1306: Yes), the effect control unit 202 extracts the authentication data 1003 from the control signal, and further performs a decoding process to obtain the inspection value (step S1307). ). The effect control unit 202 stores the acquired inspection value in the inspection value memory (step S1308), and performs a semi-group operation (joining process) on all inspection values in the inspection value memory (step S1309). . Note that the type of half-group operation performed in step S1309 is determined when the previous authentication data 1003 is received. If there is one inspection value in the inspection value memory, the process proceeds to step S1310 without performing the combining process.

つぎに、補正された期待値を取得する(ステップS1310)。そして、検査値用メモリ内に記憶されている検査値の演算結果(結合結果)と期待値とが一致するか否かを判断する(ステップS1311)。このとき、演出制御部202は、検査値の演算結果と期待値とが一致するか否かではなく、検査値の演算結果と期待値とが所定の関係にあるか否かを判断してもよい。所定の関係とは、たとえば、検査値の演算結果に所定の演算をおこなって得た値が期待値と一致する、などの関係である。   Next, the corrected expected value is acquired (step S1310). Then, it is determined whether or not the calculation result (combination result) of the inspection values stored in the inspection value memory matches the expected value (step S1311). At this time, the effect control unit 202 may determine whether the calculation result of the inspection value and the expected value have a predetermined relationship, not whether the calculation result of the inspection value matches the expected value. Good. The predetermined relationship is, for example, a relationship in which a value obtained by performing a predetermined calculation on the inspection value calculation result matches an expected value.

検査値の演算結果と期待値とが一致する場合(ステップS1311:Yes)、演出制御部202は、制御信号を送信した主制御部201の正当性を認証する。そして、検査値用メモリ内のデータを消去するとともに(ステップS1312)、認証が成立した際に結合処理の対象になった認証データ1003の数、すなわち結合数を残ダミー数として、ROM212の残ダミー数情報記憶領域に結合数を記憶させる(ステップS1313)。そして、ステップS1305に進み、制御信号に含まれている制御コマンドデータ1001および付随データ1002に基づく処理をおこなう。   When the calculation result of the inspection value matches the expected value (step S1311: Yes), the effect control unit 202 authenticates the validity of the main control unit 201 that has transmitted the control signal. Then, the data in the inspection value memory is erased (step S1312), and the number of pieces of authentication data 1003 subjected to the combination process when authentication is established, that is, the number of combinations is set as the number of remaining dummy, and the remaining dummy in the ROM 212 is set. The number of connections is stored in the number information storage area (step S1313). In step S1305, processing based on the control command data 1001 and accompanying data 1002 included in the control signal is performed.

一方、ステップS1311において、検査値の演算結果と期待値とが一致しない場合(ステップS1311:No)、演出制御部202は、所定数以上の検査値を受信するまで(ステップS1314:No)、ステップS1301に戻り、結合処理を繰り返す。所定数以上の検査値を受信すると(ステップS1314:Yes)、演出制御部202は、制御信号を送信した主制御部201の正当性を認証せず、制御コマンドデータ1001および付随データ1002を破棄するとともに、報知信号出力部335(図3参照)から報知信号を出力して(ステップS1315)、本フローチャートによる処理を終了する。所定数は任意の数であるが、たとえば、プログラムデータ格納部1100に格納可能なデータの数(最大分割数)とすることができる。認証が成立しなかった場合、ステップS1315では、データの破棄と報知のいずれかのみをおこなうこととしてもよい。   On the other hand, in step S1311, when the inspection value calculation result does not match the expected value (step S1311: No), the production control unit 202 receives a predetermined number or more of inspection values (step S1314: No). Returning to S1301, the combining process is repeated. When the inspection value of a predetermined number or more is received (step S1314: Yes), the effect control unit 202 discards the control command data 1001 and the accompanying data 1002 without authenticating the validity of the main control unit 201 that transmitted the control signal. At the same time, a notification signal is output from the notification signal output unit 335 (see FIG. 3) (step S1315), and the processing according to this flowchart ends. Although the predetermined number is an arbitrary number, for example, it can be the number of data that can be stored in the program data storage unit 1100 (maximum number of divisions). When the authentication is not established, in step S1315, either the data discard or the notification may be performed.

また、ステップS1306において、制御信号に認証に関するデータが含まれていない場合(ステップS1306:No)、すなわち制御信号が通常の制御信号1010の場合、演出制御部202は、期待値との照合をおこなわず、そのままステップS1305に進み、制御コマンドデータ1001および付随データ1002に基づく処理をおこなう。   In step S1306, if the control signal does not include data related to authentication (step S1306: No), that is, if the control signal is the normal control signal 1010, the effect control unit 202 performs collation with the expected value. Instead, the process proceeds to step S1305, and processing based on the control command data 1001 and the accompanying data 1002 is performed.

なお、図13のフローチャートにおいては、演出制御部202があらかじめ期待値を保持せず、期待値が他の構成部から送信される場合、ステップS1304においては期待値を補正せず、補正データ1004を抽出してデータ記憶部312などに記憶しておく。そして、ステップS1310において期待値を他の構成部から取得した後に、記憶された補正データ1004を用いて期待値を補正し、ステップS1311に進み、補正された期待値が認証データ1003と一致するか否かを判断してもよい。   In the flowchart of FIG. 13, when the effect control unit 202 does not hold the expected value in advance and the expected value is transmitted from another component, the expected value is not corrected in step S1304, and the correction data 1004 is stored. Extracted and stored in the data storage unit 312 or the like. Then, after the expected value is acquired from another component in step S1310, the expected value is corrected using the stored correction data 1004, and the process proceeds to step S1311. Whether the corrected expected value matches the authentication data 1003. It may be determined whether or not.

(制御部間の制御信号の流れの一例)
つぎに、主制御部201と周辺部との間の制御信号の流れを、図14および図15のシーケンス図を用いて説明する。ここで、周辺部は、たとえば演出制御部202や賞球制御部203(図2)である。図14および図15は、制御部間の制御信号の流れの一例を示すシーケンス図である。図14および図15において、点線Aに囲まれた部分が1回分の補正処理のステップであり、点線Bに囲まれた部分が1回分の認証処理のステップである。なお、図14および図15のシーケンス図においては、補正処理(点線Aに囲まれた部分)と認証処理(点線Bに囲まれた部分)とを分けて処理しているが、1回分の認証処理がおこなわれている最中に補正処理がおこなわれてもよい。また、図14および図15では、説明の便宜上、検査値の生成に用いるデータ量を一括して決定するように示しているが、図12のフローチャートのように、検査値を生成するごとにデータ量を決定してもよい。
(Example of control signal flow between control units)
Next, the flow of control signals between the main control unit 201 and the peripheral unit will be described with reference to the sequence diagrams of FIGS. 14 and 15. Here, the peripheral portion is, for example, the effect control unit 202 or the prize ball control unit 203 (FIG. 2). 14 and 15 are sequence diagrams illustrating an example of the flow of control signals between the control units. In FIGS. 14 and 15, a portion surrounded by a dotted line A is a step of correction processing for one time, and a portion surrounded by a dotted line B is a step of authentication processing for one time. In the sequence diagrams of FIGS. 14 and 15, the correction process (the part surrounded by the dotted line A) and the authentication process (the part surrounded by the dotted line B) are processed separately. The correction process may be performed while the process is being performed. 14 and 15, for convenience of explanation, the data amount used for generating the inspection value is collectively determined. However, every time the inspection value is generated as shown in the flowchart of FIG. The amount may be determined.

図14に示すように、制御コマンドデータ1001が所定の制御コマンドの場合、主制御部201は、補正値を生成する(ステップS1401)。補正値は、主制御部201の照合用の期待値を補正する値であり、補正データ1004の元となる値である。補正値は、好適には、実際の補正値とソルト値との演算結果値がよい。なお、ステップS1401における補正値の生成は、後述するステップS1403において補正データ1004を生成する前であればよい。   As shown in FIG. 14, when the control command data 1001 is a predetermined control command, the main control unit 201 generates a correction value (step S1401). The correction value is a value for correcting the expected value for collation of the main control unit 201, and is a value that is the basis of the correction data 1004. The correction value is preferably a calculation result value of an actual correction value and a salt value. Note that the generation of the correction value in step S1401 may be performed before the correction data 1004 is generated in step S1403 described later.

そして、制御コマンドデータ1001が所定の制御コマンドである場合、主制御部201は、制御コマンドデータ1001および付随データ1002をセットする(ステップS1402)。また、主制御部201は、ステップS1401において生成した補正値を用いて補正データ1004を生成する(ステップS1403)。ステップS1403においては、たとえば暗号化演算式によって補正データ1004を生成する。なお、暗号化演算による暗号化処理を、2回以上おこなってもよい。   If the control command data 1001 is a predetermined control command, the main control unit 201 sets the control command data 1001 and the accompanying data 1002 (step S1402). Further, the main control unit 201 generates correction data 1004 using the correction value generated in step S1401 (step S1403). In step S1403, for example, correction data 1004 is generated by an encryption arithmetic expression. Note that the encryption processing by the encryption operation may be performed twice or more.

つぎに、主制御部201は、制御コマンドデータ1001、付随データ1002、補正データ1004を含む補正データ付制御信号1030を周辺部に送信する(ステップS1404)。なお、ステップS1404においては、所定のコマンドに付随データ1002がセットされた制御コマンドデータ1001と、補正データ1004とを、別々に周辺部に送信してもよい。また、この場合、送信順序は、順不同でよい。   Next, the main control unit 201 transmits a control signal with correction data 1030 including control command data 1001, accompanying data 1002, and correction data 1004 to the peripheral part (step S1404). In step S1404, control command data 1001 in which accompanying data 1002 is set in a predetermined command and correction data 1004 may be separately transmitted to the peripheral portion. In this case, the transmission order may be out of order.

周辺部は、ステップS1404で送信された補正データ付制御信号1030を受信する(ステップS1405)。つぎに、周辺部は、補正データ1004を復元する(ステップS1406)。ステップS1406においては、ステップS1403において用いた暗号化演算式に対応する復号化演算式によって補正データ1004を復元し、補正値を取得する。   The peripheral part receives the control signal with correction data 1030 transmitted in step S1404 (step S1405). Next, the peripheral part restores the correction data 1004 (step S1406). In step S1406, the correction data 1004 is restored by the decryption arithmetic expression corresponding to the encryption arithmetic expression used in step S1403, and the correction value is acquired.

つぎに、ステップS1406において取得された補正値を用いて期待値補正処理をおこなう(ステップS1407)。なお、たとえば周辺部にあらかじめ期待値が保持されていない場合、ステップS1407において、周辺部は、他の制御部から期待値を取得し、取得された期待値に期待値補正処理をおこなう。そして、周辺部は、制御コマンドデータ1001および付随データ1002に基づく処理をおこなう(ステップS1408)。   Next, an expected value correction process is performed using the correction value acquired in step S1406 (step S1407). For example, if the expected value is not held in advance in the peripheral portion, in step S1407, the peripheral portion acquires the expected value from another control unit, and performs the expected value correction process on the acquired expected value. Then, the peripheral part performs processing based on the control command data 1001 and the accompanying data 1002 (step S1408).

なお、具体的には、ステップS1407において、あらかじめ保持されていた期待値(旧期待値)が、補正処理によって補正された期待値(新期待値)となる。そして、周辺部は、この補正された期待値(新期待値)を主制御部201の照合用の期待値として保持する。   Specifically, in step S1407, the expected value (old expected value) held in advance becomes the expected value (new expected value) corrected by the correction process. Then, the peripheral unit holds the corrected expected value (new expected value) as an expected value for collation of the main control unit 201.

つぎに、主制御部201は、認証データ1003およびダミー認証データ1005の送信処理をおこなう。図14において、当初の残ダミー数は0である。このため、主制御部201は、まず、任意の方法で今回の認証処理に用いる認証データの生成に用いるデータ量を決定する。たとえば、全データ量が12バイトあり、検査値の生成に用いるデータ量を、それぞれ7バイト、5バイトとすると、2つの検査値を生成することになり、今回の分割数=2となる(ステップS1411)。主制御部201は、プログラムデータ格納部1100の先頭から順に7バイト、5バイトのデータを読み出し、それぞれのデータを用いて2つの検査値(第1検査値および第2検査値)を算出し、さらに暗号化処理をおこなって2つの認証データ1003(第1認証データおよび第2認証データ)を生成する(ステップS1412)。そして、周辺部に対して第1認証データを含む第1認証データ付制御信号を送信する(ステップS1413)。   Next, the main control unit 201 performs transmission processing of the authentication data 1003 and the dummy authentication data 1005. In FIG. 14, the initial remaining dummy number is zero. Therefore, the main control unit 201 first determines the amount of data used for generating authentication data used for the current authentication process by an arbitrary method. For example, if the total amount of data is 12 bytes, and the amount of data used to generate inspection values is 7 bytes and 5 bytes, respectively, two inspection values are generated, and the current number of divisions = 2 (step) S1411). The main control unit 201 reads out 7-byte and 5-byte data in order from the top of the program data storage unit 1100, calculates two inspection values (first inspection value and second inspection value) using each data, Further, encryption processing is performed to generate two authentication data 1003 (first authentication data and second authentication data) (step S1412). Then, the control signal with the first authentication data including the first authentication data is transmitted to the peripheral part (step S1413).

周辺部は、主制御部201から送信された制御信号(第1認証データ付制御信号)を受信する(ステップS1414)。周辺部は、残ダミー数が0であるか否かに基づいて、受信したデータが認証データ付制御信号1020であるかダミー認証データ付制御信号1040であるかを判断する。この時点では残ダミー数は0なので、周辺部は受信したデータが認証データ付制御信号1020であると判断し(ステップS1415)、第1認証データ付制御信号内の第1認証データを復号化して第1検査値を取得し、期待値と照合する。この場合、期待値と検査値は不一致であるため、認証は不成立となる(ステップS1416)。   The peripheral unit receives the control signal (the control signal with first authentication data) transmitted from the main control unit 201 (step S1414). The peripheral unit determines whether the received data is the control signal with authentication data 1020 or the control signal with dummy authentication data 1040 based on whether or not the number of remaining dummy is zero. At this time, since the remaining dummy number is 0, the peripheral portion determines that the received data is the control signal with authentication data 1020 (step S1415), and decrypts the first authentication data in the control signal with first authentication data. The first inspection value is acquired and collated with the expected value. In this case, since the expected value and the inspection value do not match, the authentication is not established (step S1416).

つぎに、主制御部201が第2認証データを含む第2認証データ付制御信号を送信し(ステップS1417)、周辺部が制御信号(第2認証データ付制御信号)を受信する(ステップS1418)。周辺部は、第2認証データ付制御信号内の第2認証データを復号化して第2検査値を取得し、第1検査値と第2検査値とで結合処理をおこない(ステップS1419)、結合結果と期待値とを照合する。今回の場合は、結合結果と期待値とが一致するので、周辺部は主制御部201に対する認証を成立させる(ステップS1420)。   Next, the main control unit 201 transmits a control signal with second authentication data including the second authentication data (step S1417), and the peripheral unit receives the control signal (control signal with second authentication data) (step S1418). . The peripheral unit decodes the second authentication data in the control signal with the second authentication data to obtain a second inspection value, performs a combining process on the first inspection value and the second inspection value (step S1419), and combines them. Check the result against the expected value. In this case, since the combined result matches the expected value, the peripheral unit establishes authentication for the main control unit 201 (step S1420).

第2認証データ付制御信号を送信後、主制御部201は、分割数に基づいてダミー認証データ1005の送信数を決定する(ステップS1421)。この場合、分割数が2であるため、今回の認証データ付制御信号1020の送信後、2つのダミー認証データ1005を送信するものとする。すなわち、残ダミー数=2とする。   After transmitting the control signal with the second authentication data, the main control unit 201 determines the transmission number of the dummy authentication data 1005 based on the division number (step S1421). In this case, since the number of divisions is 2, two dummy authentication data 1005 are transmitted after the transmission of the control signal with authentication data 1020 this time. That is, the number of remaining dummy = 2.

また、周辺部は、主制御部201の認証が成立した際の検査値の数、すなわち結合数に基づいてこれから受信するダミー認証データ1005の数を認定する(ステップS1422)。この場合、結合数が2であるため、今回の認証データ付制御信号1020の受信後、2つのダミー認証データ1005を受信するものと認定する。すなわち、残ダミー数=2とする。   In addition, the peripheral unit recognizes the number of dummy authentication data 1005 to be received from now on the basis of the number of inspection values when the authentication of the main control unit 201 is established, that is, the number of combinations (step S1422). In this case, since the number of combinations is 2, it is determined that the two dummy authentication data 1005 are received after the reception of the control signal with authentication data 1020 this time. That is, the number of remaining dummy = 2.

主制御部201は、残ダミー数を決定後、残ダミー数分のダミー認証データ1005を生成し(ステップS1423)、周辺部にダミー認証データ付制御信号1040を送信する。今回の場合、主制御部201は2つのダミー認証データ1005を生成し、2つのダミー認証データ付制御信号(第1ダミー認証データ付制御信号および第2ダミー認証データ付制御信号)を送信する。なお、上述のように、ダミー認証データ1005の生成タイミングは任意である。すなわち、ダミー認証データ1005は、制御信号(ダミー認証データ付制御信号1040)を送信するごとに生成してもよいし、残ダミー数が決定されたタイミングで残ダミー数分だけ生成してもよい。また、あらかじめ適当な数のダミー認証データ1005を生成しておき、必要に応じて使用するようにしてもよい。   After determining the number of remaining dummy, the main control unit 201 generates dummy authentication data 1005 for the number of remaining dummy (step S1423), and transmits a control signal 1040 with dummy authentication data to the peripheral portion. In this case, the main control unit 201 generates two dummy authentication data 1005 and transmits two control signals with dummy authentication data (a control signal with first dummy authentication data and a control signal with second dummy authentication data). As described above, the generation timing of the dummy authentication data 1005 is arbitrary. That is, the dummy authentication data 1005 may be generated every time a control signal (control signal with dummy authentication data 1040) is transmitted, or may be generated for the remaining number of dummy at the timing when the number of remaining dummy is determined. . Also, an appropriate number of dummy authentication data 1005 may be generated in advance and used as necessary.

主制御部201は、第1ダミー認証データ付制御信号を送信すると(ステップS1424)、残ダミー数を−1して残ダミー数=1とする(ステップS1425)。周辺部が制御信号(第1ダミー認証データ付制御信号)を受信すると(ステップS1426)、この時点では残ダミー数は2なので、周辺部は受信したデータがダミー認証データ付制御信号1040であると判断し(ステップS1427)、付加されているデータ(ダミー認証データ)を破棄する(ステップS1428)。そして、残ダミー数を−1して、残ダミー数=1とする(ステップS1429)。   When the main control unit 201 transmits the control signal with the first dummy authentication data (step S1424), the main control unit 201 sets the remaining dummy number to −1 and sets the remaining dummy number = 1 (step S1425). When the peripheral portion receives the control signal (the control signal with the first dummy authentication data) (step S1426), since the number of remaining dummy is 2 at this time, the received data is the control signal 1040 with dummy authentication data at the peripheral portion. Judgment is made (step S1427), and the added data (dummy authentication data) is discarded (step S1428). Then, the remaining number of dummy is decremented by 1, so that the number of remaining dummy is 1 (step S1429).

つづいて、主制御部201は、第2ダミー認証データ付制御信号を送信すると(ステップS1430)、残ダミー数を−1して残ダミー数=0とする(ステップS1431)。周辺部が制御信号(第2ダミー認証データ付制御信号)を受信すると(ステップS1432)、この時点では残ダミー数は1なので、周辺部は受信したデータがダミー認証データ付制御信号1040であると判断し(ステップS1433)、付加されているダミー認証データを破棄する(ステップS1434)。そして、残ダミー数を−1して、残ダミー数=0とする(ステップS1435)。ステップS1435において、周辺部が分割数分のダミー認証データ1005を受信し終えた場合、周辺部は、主制御部201を仮に認証する処理をおこなってもよいし、省略してもよい。   Subsequently, when the main control unit 201 transmits the control signal with the second dummy authentication data (step S1430), the remaining dummy number is set to −1 and the remaining dummy number = 0 (step S1431). When the peripheral portion receives the control signal (the control signal with the second dummy authentication data) (step S1432), since the number of remaining dummy is 1 at this time, the received data is the control signal 1040 with dummy authentication data at the peripheral portion. Judgment is made (step S1433), and the added dummy authentication data is discarded (step S1434). Then, the remaining dummy number is decremented by 1, and the remaining dummy number = 0 (step S1435). In step S1435, when the peripheral unit has received the dummy authentication data 1005 for the number of divisions, the peripheral unit may perform a process of temporarily authenticating the main control unit 201 or may be omitted.

ここまでが一連の認証データ1003およびダミー認証データ1005の送受信処理である。この後、主制御部201は、残ダミー数が0であるため、ステップS1411のように任意の方法で分割数を決定し、以降のステップと同様の処理をおこなう。以上のような手順をくり返して、主制御部201および周辺部は認証データ1003およびダミー認証データ1005の送受信をおこない、認証処理を継続しておこなう。   This is the transmission / reception processing of a series of authentication data 1003 and dummy authentication data 1005. Thereafter, since the remaining dummy number is 0, the main control unit 201 determines the number of divisions by an arbitrary method as in step S1411, and performs the same processing as the subsequent steps. By repeating the above procedure, the main control unit 201 and the peripheral unit transmit and receive the authentication data 1003 and the dummy authentication data 1005, and continue the authentication process.

上述した認証処理では、認証データ1003の生成ごとに認証データを生成する際の演算方法が異なる場合、認証データを生成した後(ステップS1412)、検査値の結合結果と期待値の照合がおこなわれる前までに(ステップS1420)、周辺部に補正データ付制御信号1030を送信し、期待値を補正してもよい。   In the above-described authentication process, when the calculation method for generating authentication data is different for each generation of authentication data 1003, after the authentication data is generated (step S1412), the inspection result combination result and the expected value are collated. Before (step S1420), the control signal with correction data 1030 may be transmitted to the peripheral portion to correct the expected value.

なお、図14および図15のシーケンス図においては、一例として大当たりコマンド以外のコマンドのときに通常の制御信号1010を送信し、大当たりコマンドのときに補正データ付制御信号1030、認証データ付制御信号1020またはダミー認証データ付制御信号1040を送信してもよい。具体的には、たとえば分割数分の認証データ付制御信号1020を送信し終えるまでの間の大当たりコマンド以外のときに、補正データ1004や認証データ1003の付加されていない通常の制御信号1010を送信してもよい。また、分割数分の認証データ付制御信号1020を送信し終えるまでの間に、通常の制御信号1010を複数回送信してもよいし、おこなわなくてもよい。   In the sequence diagrams of FIGS. 14 and 15, as an example, a normal control signal 1010 is transmitted when a command other than the jackpot command is received, and a control signal with correction data 1030 and a control signal with authentication data 1020 are received when the command is a jackpot command. Alternatively, a control signal 1040 with dummy authentication data may be transmitted. Specifically, for example, a normal control signal 1010 to which no correction data 1004 or authentication data 1003 is added is transmitted at a time other than the jackpot command until the transmission of the control signals with authentication data 1020 for the number of divisions. May be. In addition, the normal control signal 1010 may be transmitted a plurality of times or may not be performed until the transmission of the control data with authentication data 1020 for the number of divisions.

また、図14および図15のシーケンス図において、周辺部は、ステップS1407において期待値補正をおこなった後に、補正後の期待値(最終期待値)そのものを固定値として保持しなくてもよい。この場合、たとえば製造時から、補正データ1004による補正処理(A)をおこなわないと、主制御部201を仮に認証する処理(B)においては認証が成立となり、認証処理(B)においては認証が不成立となるように設計してもよい。このようにすることで、最終期待値を知り得る者を限定することができ、期待値に関する情報の流出などのリスクを低減することができる。   Further, in the sequence diagrams of FIGS. 14 and 15, the peripheral portion may not hold the corrected expected value (final expected value) itself as a fixed value after performing the expected value correction in step S1407. In this case, for example, if the correction process (A) based on the correction data 1004 is not performed from the time of manufacture, authentication is established in the process (B) for temporarily authenticating the main control unit 201, and authentication is performed in the authentication process (B). You may design so that it may not be materialized. By doing in this way, the person who can know the final expected value can be limited, and the risk of leakage of information related to the expected value can be reduced.

また、図14および図15のシーケンス図における具体例においては、暗号化演算式および復号化演算式に、排他的論理和を用いたが、四則や暗号演算など、他の演算式を用いてもよい。すなわち、主制御部201および周辺部において、あらかじめ相互で定められている認証方式や演算式であればよい。   Further, in the specific examples in the sequence diagrams of FIGS. 14 and 15, the exclusive OR is used for the encryption arithmetic expression and the decryption arithmetic expression, but other arithmetic expressions such as four rules and the cryptographic arithmetic may be used. Good. That is, the authentication method or the arithmetic expression determined in advance may be used in the main control unit 201 and the peripheral unit.

また、認証データを用いた認証処理は、認証データを受信する度におこなうのではなく、分割数分の認証データを複数回受信した時点でおこなうこととしてもよい。この場合、周辺部は、たとえば、第1の制御コマンドデータおよび第1の制御データとともに第1の認証データを受信した場合、認証処理をおこなわずに、第1の制御コマンドデータおよび第1の制御データに基づく処理をおこなう。そして、周辺部は、第2の制御コマンドデータおよび第2の制御データとともに第2の認証データを受信した場合、第2の制御コマンドデータおよび第2の制御データに基づく処理をおこなう前に、第1の認証データを用いた認証処理をおこなう。このとき、周辺部は、第1の認証データと第2の認証データの両方を用いて認証処理をおこなってもよい。このように、複数の認証データを受信した時点で認証処理をおこなえば、エラーによって制御信号に余分なデータが付加されてしまった場合などに、誤って認証処理をおこなってしまうことを防ぐことができる。   Further, the authentication process using the authentication data may not be performed every time the authentication data is received, but may be performed when the authentication data corresponding to the number of divisions is received a plurality of times. In this case, for example, when the peripheral unit receives the first authentication data together with the first control command data and the first control data, the peripheral unit performs the first control command data and the first control without performing the authentication process. Perform processing based on data. When the peripheral unit receives the second authentication data together with the second control command data and the second control data, the peripheral unit performs the process based on the second control command data and the second control data before performing the process based on the second control command data and the second control data. The authentication process using the authentication data of 1 is performed. At this time, the peripheral part may perform the authentication process using both the first authentication data and the second authentication data. In this way, if authentication processing is performed at the time when a plurality of authentication data is received, it is possible to prevent erroneous authentication processing when extra data is added to the control signal due to an error. it can.

また、上述した説明では、大当たりコマンドを送信する際に補正データ1004、認証データ1003およびダミー認証データ1005を送信することとしてもよいし、他の制御コマンドを送信する際に補正データ1004、認証データ1003およびダミー認証データ1005を送信することとしてもよい。具体的には、たとえば、電源オンコマンドや大当たりリーチコマンド、大当たり開始コマンド、大当たり終了コマンド、客待ちデモコマンド、はずれコマンドなどのうち、いずれか(複数でも可)を送信する際に認証データ1003を送信することとしてもよい。このようにすることで、さらに補正データ1004や認証データ1003の送信されたタイミングが第三者に見破られることを防ぎ、補正データ1004や認証データ1003が窃取されることをより防ぐことができる。   In the above description, the correction data 1004, the authentication data 1003, and the dummy authentication data 1005 may be transmitted when the jackpot command is transmitted, or the correction data 1004 and the authentication data are transmitted when another control command is transmitted. 1003 and dummy authentication data 1005 may be transmitted. Specifically, for example, the authentication data 1003 is transmitted when any one or more of a power-on command, a jackpot reach command, a jackpot start command, a jackpot end command, a customer waiting demo command, a miss command, etc. are transmitted. It is good also as transmitting. In this way, it is possible to further prevent the third party from seeing the timing at which the correction data 1004 and the authentication data 1003 are transmitted, and to further prevent the correction data 1004 and the authentication data 1003 from being stolen.

以上説明したように、本実施の形態にかかる電子機器(たとえば、ぱちんこ遊技機)では、所定の制御コマンドを送信する際、周辺部において主制御部の照合に用いる期待値を補正するための補正データを用いて期待値補正処理をおこなう。また、補正データは、主制御部に固有の値や主制御部に記憶されたプログラムデータによって生成される。たとえば、補正データは主制御部が変更された場合、変更前の主制御部に固有の値と、変更後の主制御部に固有の値との差分によって生成される。これによって、主制御部の照合に用いる最終期待値(補正後の期待値)そのものを、主制御部から周辺部に送信しないため、照合に用いる最終期待値が第三者に窃取されることを防ぐことができる。   As described above, in the electronic device (for example, pachinko gaming machine) according to the present embodiment, when transmitting a predetermined control command, correction for correcting an expected value used for verification of the main control unit in the peripheral part The expected value correction process is performed using the data. The correction data is generated by a value unique to the main control unit or program data stored in the main control unit. For example, when the main control unit is changed, the correction data is generated by a difference between a value unique to the main control unit before the change and a value unique to the main control unit after the change. As a result, the final expected value used for verification of the main control unit (expected expected value after correction) itself is not transmitted from the main control unit to the peripheral part, so that the final expected value used for verification is stolen by a third party. Can be prevented.

また、本実施の形態にかかる電子機器では、主制御部は、分割数分の認証データ中の最後に送信される認証データを送信する前までに、任意のタイミングで、補正データを送信する。したがって、補正データおよび分割数分の認証データをランダムに送信することができるため、補正データの送信されるタイミング、すなわち補正処理のおこなわれるポイントが第三者に見破られることを防ぐことができる。したがって、期待値に関する情報の流出などのリスクをより軽減することができる。   In the electronic device according to the present embodiment, the main control unit transmits the correction data at an arbitrary timing before transmitting the authentication data transmitted last in the authentication data for the number of divisions. Therefore, since the correction data and the authentication data for the number of divisions can be transmitted at random, the timing at which the correction data is transmitted, that is, the point where the correction process is performed can be prevented from being overlooked by a third party. Therefore, it is possible to further reduce risks such as leakage of information regarding expected values.

また、本実施の形態にかかる電子機器では、主制御部は、認証データを生成することにより知り得た分割数に基づいてダミー認証データを生成して周辺部に送信する。また、周辺部は、主制御部に対する認証が成立した際に2項演算の対象となった認証データの数(結合数)に基づいて、認証データとダミー認証データとを識別する。分割数および結合数は主制御部および周辺部のみが知る値なので、第三者は、認証データとダミー認証データとを識別することができない。このため、第三者によって分割数分の認証データが窃取され、分割数分の認証データが結合されることによって、主制御部に対する認証を成立させるための値が不正に窃取される可能性を低減することができる。これにより、主制御部と周辺部との間の認証処理の強度を向上させることができる。   Further, in the electronic device according to the present embodiment, the main control unit generates dummy authentication data based on the number of divisions obtained by generating authentication data and transmits the dummy authentication data to the peripheral unit. In addition, the peripheral part identifies authentication data and dummy authentication data based on the number of authentication data (number of connections) that has been subjected to binary operation when authentication with respect to the main control part is established. Since the number of divisions and the number of connections are values known only by the main control unit and the peripheral unit, a third party cannot distinguish between authentication data and dummy authentication data. For this reason, the authentication data for the number of divisions is stolen by a third party, and the authentication data for the number of divisions is combined, so that the value for establishing authentication for the main control unit may be illegally stolen. Can be reduced. Thereby, the intensity | strength of the authentication process between a main control part and a peripheral part can be improved.

また、本実施の形態にかかる電子機器では、認証データは、主制御部に記憶されたデータを分割して生成される。分割数は主制御部のみが知る値であるため、第三者は分割数を知ることができない。このため、たとえば第三者に1つの認証データが知られたとしても、分割数分の認証データを結合して算出された値が第三者に知られることを防ぐことができる。したがって、認証に関する情報の流出などのリスクをより軽減することができる。   Further, in the electronic device according to the present embodiment, the authentication data is generated by dividing the data stored in the main control unit. Since the division number is a value that only the main control unit knows, the third party cannot know the division number. For this reason, even if one authentication data is known to a third party, for example, it is possible to prevent a third party from knowing a value calculated by combining the authentication data for the number of divisions. Therefore, it is possible to further reduce risks such as leakage of information related to authentication.

また、本実施の形態にかかる電子機器では、周辺部は、認証データと同じ数のダミー認証データを受信し、認証データを受信した場合と同様の処理をおこなう。これによって、周辺部は、周辺部における処理時間または処理によって発生する熱量などが、正規な認証データを受信し認証処理をおこなうのと同程度で、主制御部を仮に認証する処理(ダミー認証処理)をおこなうことができる。したがって、第三者に周辺部において認証処理をおこなっているタイミングを知られることを防ぐことができるため、より認証の強度を上げることができる。   In the electronic device according to the present embodiment, the peripheral unit receives the same number of dummy authentication data as the authentication data, and performs the same processing as when the authentication data is received. As a result, the peripheral unit is tentatively authenticated to the main control unit (dummy authentication process) in which the processing time in the peripheral part or the amount of heat generated by the process is the same as that for receiving normal authentication data and performing the authentication process. ) Can be performed. Therefore, since it is possible to prevent a third party from knowing the timing at which the authentication processing is performed in the peripheral portion, the strength of authentication can be further increased.

また、本実施の形態にかかる電子機器では、周辺部は、認証データの直後に受信した結合数分の値がダミー認証データであるとして識別することができる。これにより、周辺部の処理負荷を増大させることなく認証データとダミー認証データとを識別して、認証処理をおこなうことができる。   Further, in the electronic device according to the present embodiment, the peripheral unit can identify the value corresponding to the number of combinations received immediately after the authentication data as dummy authentication data. As a result, the authentication process can be performed by identifying the authentication data and the dummy authentication data without increasing the processing load on the peripheral portion.

また、本実施の形態にかかる電子機器では、認証データは、正規の主制御部に格納されたプログラムデータによって生成される。そして、認証データを用いて算出された値と、補正データを用いて補正された期待値とが一致する場合、主制御部を正規の主制御部と認証することができる。このため、正規の主制御部が不正な基板に交換されたり、正規の主制御部と周辺部との間に不正な基板が取り付けられたことを検知することができる。また、主制御部が他の正規の主制御部に変更された場合、誤って変更後の主制御部を不正な基板と認証することを防ぐことができる。さらに、今回送信する制御コマンドデータや付随データを含めて補正データや認証データを生成することとすれば、不正な制御基板による補正データや認証データの再利用を防止して、電子機器への不正を防止することができる。   Further, in the electronic device according to the present embodiment, the authentication data is generated by program data stored in a regular main control unit. When the value calculated using the authentication data matches the expected value corrected using the correction data, the main control unit can be authenticated as a regular main control unit. For this reason, it can be detected that the authorized main controller is replaced with an unauthorized substrate, or that an unauthorized substrate is attached between the authorized main controller and the peripheral portion. Further, when the main control unit is changed to another regular main control unit, it is possible to prevent the changed main control unit from being erroneously authenticated as an unauthorized substrate. Furthermore, if correction data and authentication data including control command data and accompanying data to be transmitted this time are generated, the reuse of correction data and authentication data by an illegal control board is prevented, and unauthorized use of electronic devices is prevented. Can be prevented.

また、本実施の形態にかかる電子機器は、主制御部の照合に用いる最終期待値(補正後の期待値)そのものである固定値を周辺部に保持させないことで、照合に用いる最終期待値を知り得る者を限定することができる。この場合、具体的には、たとえば製造時から、期待値の補正処理をおこなわないと、主制御部を仮に認証する処理においては認証が成立となり、認証処理においては認証が不成立となるように設計してもよい。これにより、期待値に関する情報の流出などのリスクを軽減することができる。   In addition, the electronic device according to the present embodiment does not hold the fixed value, which is the final expected value (corrected expected value) itself used for verification of the main control unit, in the peripheral portion, thereby obtaining the final expected value used for verification. The person who can know can be limited. In this case, specifically, for example, if the expected value correction process is not performed from the time of manufacture, the authentication is established in the process of temporarily authenticating the main control unit, and the authentication is not established in the authentication process. May be. As a result, it is possible to reduce risks such as leakage of information regarding expected values.

また、本実施の形態にかかる電子機器では、主制御部は、補正処理や認証処理をおこなうタイミング以外の場合、所定の制御コマンドを送信する際に、ダミー認証データを付加することができる。ダミー認証データは、認証処理に用いられないデータであり、たとえば認証処理がおこなわれる前でも、周辺部はダミー認証処理をおこなうことができる。したがって、認証データの送信されるタイミング、すなわち認証処理のおこなわれるポイントが第三者に見破られることを防ぎ、認証に関する情報の流出などのリスクをより軽減することができる。   Further, in the electronic apparatus according to the present embodiment, the main control unit can add dummy authentication data when transmitting a predetermined control command except for the timing of performing the correction process and the authentication process. The dummy authentication data is data that is not used in the authentication process. For example, the peripheral part can perform the dummy authentication process even before the authentication process is performed. Therefore, it is possible to prevent a third party from seeing the timing at which the authentication data is transmitted, that is, the point where the authentication process is performed, and to further reduce the risk of leakage of information related to authentication.

また、本実施の形態にかかる電子機器では、主制御部が周辺部に大当たりコマンドを送信する場合に、周辺部において主制御部を照合するための期待値の補正処理をおこない、さらに主制御部の正当性を認証する認証処理をおこなう。よって、大当たり状態中のタイミング設計のみを変更することによって、既存のぱちんこ遊技機に補正処理および認証処理を実行させることができる。また、補正処理や認証処理を全ての制御コマンドの送信時におこなう場合と比べると、大当たりコマンドが送信されている期間(大当たり状態である期間)に認証処理や補正処理をおこなうのみであるため、主制御部や周辺部の処理負荷を減らすことができる。   In the electronic device according to the present embodiment, when the main control unit transmits a jackpot command to the peripheral unit, the peripheral unit performs expected value correction processing for collating the main control unit, and the main control unit Authentication processing to authenticate the validity of Therefore, by changing only the timing design during the jackpot state, it is possible to cause the existing pachinko gaming machine to execute the correction process and the authentication process. In addition, compared to the case where correction processing and authentication processing are performed at the time of transmission of all control commands, authentication processing and correction processing are only performed during the period when the jackpot command is transmitted (period in which the jackpot state is in effect). The processing load on the control unit and the peripheral unit can be reduced.

また、本実施の形態にかかる電子機器は、認証データまたは補正データを付加する制御コマンドを大当たりコマンドとした場合、大当たりコマンドは大当たり中の各ラウンドごとに送信されるため、大当たり状態にある一定期間中に補正処理と認証処理とをおこなうこととなる。このように、補正処理と認証処理との間隔が少ないため、認証処理の確度を向上させることができ、主制御部や周辺部への不正をより確実に検知することができる。   Further, in the electronic device according to the present embodiment, when the control command for adding the authentication data or the correction data is a jackpot command, the jackpot command is transmitted for each round of jackpot, so that the jackpot is in a certain period of time During this, correction processing and authentication processing are performed. In this way, since the interval between the correction process and the authentication process is small, the accuracy of the authentication process can be improved, and fraud to the main control unit and the peripheral part can be detected more reliably.

また、本実施の形態にかかる電子機器は、主制御部において、分割数そのものを決定するのではなく、認証データの生成に用いるデータ量を決定する。このため、分割数が不正に窃取される可能性を低減することができる。   Also, in the electronic device according to the present embodiment, the main control unit does not determine the number of divisions itself but determines the amount of data used for generating authentication data. For this reason, the possibility that the number of divisions is illegally stolen can be reduced.

なお、本実施の形態で説明した主制御部および周辺部の制御方法は、あらかじめ用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記憶媒体に記憶され、コンピュータによって記憶媒体から読み出されることによって実行される。またこのプログラムは、インターネット等のネットワークを介して配布することが可能な伝送媒体であってもよい。   The control method for the main control unit and the peripheral units described in the present embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program is stored in a computer-readable storage medium such as a hard disk, flexible disk, CD-ROM, MO, and DVD, and is executed by being read from the storage medium by the computer. The program may be a transmission medium that can be distributed via a network such as the Internet.

以上のように、本発明は、制御部への不正が懸念される電子機器やその電子機器に搭載される制御基板に有用であり、特に、ぱちんこ遊技機、スロット遊技機、その他各種の遊技機に適している。   As described above, the present invention is useful for an electronic device in which fraud to the control unit is concerned and a control board mounted on the electronic device, and in particular, a pachinko gaming machine, a slot gaming machine, and other various gaming machines. Suitable for

310 主制御基板
311 制御コマンド格納部
312 データ記憶部
313 補正データ生成部
314 決定部
315 認証データ生成部
316 ダミー認証データ生成部
317 付加部
318 送信部
330 周辺基板
331 受信部
332 補正部
333 演算値記憶部
334 認証部
335 報知信号出力部
310 main control board 311 control command storage unit 312 data storage unit 313 correction data generation unit 314 determination unit 315 authentication data generation unit 316 dummy authentication data generation unit 317 addition unit 318 transmission unit 330 peripheral board 331 reception unit 332 correction unit 333 calculation value Storage unit 334 Authentication unit 335 Notification signal output unit

Claims (26)

制御コマンドを送信する主制御部と、前記主制御部によって送信された前記制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器であって、
前記主制御部は、
所定のデータを記憶するデータ記憶手段と、
前記主制御部を認証するための認証データの生成に用いる前記データの量(以下、「データ量」という)を決定する決定手段と、
前記データ記憶手段内の前記データを前記データ量に分割し、分割した前記データに対してそれぞれ結合法則を満たす2項演算をおこなって、分割した前記データの数(以下、「分割数」という)分の前記認証データを生成する認証データ生成手段と、
前記周辺部に保持され、前記主制御部から送信された前記認証データの照合に用いる期待値を補正する補正処理のための補正データを生成する補正データ生成手段と、
前記分割数に基づいて前記認証データのダミーデータ(以下、「ダミー認証データ」という)を生成するダミー認証データ生成手段と、
前記周辺部に送信する前記制御コマンドが所定の制御コマンドである場合、前記認証データ生成手段によって生成された前記分割数分の前記認証データを当該制御コマンドに付加し、前記分割数分の前記認証データを付加し終える前に、前記周辺部に送信する前記制御コマンドが所定の制御コマンドである場合、前記補正データ生成手段によって生成された前記補正データを当該制御コマンドに付加し、前記周辺部に送信する前記制御コマンドが所定の制御コマンドである場合、前記認証データまたは前記補正データが付加されていない当該制御コマンドに、前記ダミー認証データ生成手段によって生成された前記ダミー認証データを付加する付加手段と、
前記補正データの付加された前記制御コマンド(以下、「補正データ付制御コマンド」という)、前記認証データの付加された前記制御コマンド(以下、「認証データ付制御コマンド」という)または前記ダミー認証データの付加された前記制御コマンド(以下、「ダミー認証データ付制御コマンド」という)を前記周辺部に送信する送信手段と、を備え、
前記周辺部は、
前記主制御部によって送信された前記補正データ付制御コマンド、前記認証データ付制御コマンドまたは前記ダミー認証データ付制御コマンドを受信する受信手段と、
前記受信手段によって前記補正データ付制御コマンドを受信した場合、当該補正データ付制御コマンドを用いて前記周辺部に保持されている前記期待値を補正する補正手段と、
前記分割数分の前記認証データに対して2項演算をおこない、当該2項演算によって算出された値と、前記補正手段によって補正された前記期待値と、が一致するか否かに基づいて、前記主制御部を認証する認証手段と、を備え、
前記認証手段は、前記主制御部に対する前記認証が成立した際に前記2項演算の対象となった前記認証データの数に基づいて、前記認証データと前記ダミー認証データとを識別して前記認証をおこなうことを特徴とする電子機器。
An electronic apparatus comprising: a main control unit that transmits a control command; and a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit,
The main control unit
Data storage means for storing predetermined data;
Determining means for determining an amount of the data used for generating authentication data for authenticating the main control unit (hereinafter referred to as “data amount”);
Dividing the data in the data storage means into the amount of data, performing a binary operation satisfying a combining law on the divided data, respectively, and dividing the number of the data (hereinafter referred to as “number of divisions”) Authentication data generating means for generating the authentication data for a minute,
Correction data generation means for generating correction data for correction processing for correcting an expected value used for collation of the authentication data held in the peripheral portion and transmitted from the main control unit;
Dummy authentication data generating means for generating dummy data of the authentication data (hereinafter referred to as “dummy authentication data”) based on the number of divisions;
When the control command to be transmitted to the peripheral part is a predetermined control command, the authentication data for the number of divisions generated by the authentication data generation unit is added to the control command, and the authentication for the number of divisions is performed. If the control command to be transmitted to the peripheral portion is a predetermined control command before adding the data, the correction data generated by the correction data generating means is added to the control command and When the control command to be transmitted is a predetermined control command, the adding means for adding the dummy authentication data generated by the dummy authentication data generating means to the control command to which the authentication data or the correction data is not added When,
The control command to which the correction data is added (hereinafter referred to as “control command with correction data”), the control command to which the authentication data is added (hereinafter referred to as “control command with authentication data”), or the dummy authentication data. Transmission means for transmitting the control command to which the control command is added (hereinafter referred to as “control command with dummy authentication data”) to the peripheral portion,
The peripheral portion is
Receiving means for receiving the control command with correction data, the control command with authentication data or the control command with dummy authentication data transmitted by the main control unit;
When the control command with correction data is received by the receiving means, the correction means for correcting the expected value held in the peripheral part using the control command with correction data;
A binary operation is performed on the authentication data for the number of divisions, and based on whether or not the value calculated by the binary operation matches the expected value corrected by the correction unit, Authenticating means for authenticating the main control unit,
The authentication means identifies the authentication data and the dummy authentication data based on the number of the authentication data subjected to the binary operation when the authentication with respect to the main control unit is established. An electronic device characterized by
前記決定手段は、それぞれの前記認証データごとに前記データ量を決定し、前記認証データ生成手段は、前記認証データごとにそれぞれ決定された前記データ量分の前記データを用いて当該認証データを生成することを特徴とする請求項1に記載の電子機器。   The determining means determines the data amount for each of the authentication data, and the authentication data generating means generates the authentication data using the data for the data amount determined for each of the authentication data. The electronic device according to claim 1, wherein: 前記認証手段は、前記分割数分の前記認証データに対して結合法則を満たす2種類以上の2項演算をおこない、当該2項演算によって算出された2つ以上の値のいずれかが、前記期待値と、一致するか否かに基づいて前記主制御部を認証することを特徴とする請求項1または2に記載の電子機器。   The authentication means performs two or more types of binary operations that satisfy a combining law on the authentication data for the number of divisions, and any one of two or more values calculated by the binary operations is the expected value. The electronic device according to claim 1, wherein the main control unit is authenticated based on whether or not the value matches the value. 前記ダミー認証データ生成手段は、前記分割数と同数のダミー認証データを生成し、
前記認証手段は、前記認証が成立した際に前記2項演算の対象となった前記認証データの数分の値を前記ダミー認証データとして識別して前記認証をおこなうことを特徴とする請求項1〜3のいずれか一つに記載の電子機器。
The dummy authentication data generating means generates the same number of dummy authentication data as the number of divisions,
2. The authentication unit performs the authentication by identifying, as dummy authentication data, a value corresponding to the number of the authentication data subjected to the two-term operation when the authentication is established. Electronic device as described in any one of -3.
前記付加手段は、前記分割数分の前記認証データ付制御コマンドを付加した直後に前記分割数分の前記ダミー認証データ付制御コマンドを付加し、
前記認証手段は、前記認証が成立した際に前記2項演算の対象となった前記認証データの直後に受信した値のうち、当該2項演算の対象となった前記認証データの数分の値を前記ダミー認証データとして識別して前記認証をおこなうことを特徴とする請求項4に記載の電子機器。
The adding means adds the control command with dummy authentication data for the number of divisions immediately after adding the control command with authentication data for the number of divisions,
The authentication means includes a value corresponding to the number of the authentication data that is the target of the two-term calculation among values received immediately after the authentication data that is the target of the two-term calculation when the authentication is established. The electronic apparatus according to claim 4, wherein the authentication is performed by identifying the data as the dummy authentication data.
前記付加手段は、前記補正データ、前記認証データまたは前記ダミー認証データを、同様の種類の制御コマンドに付加することを特徴とする請求項1〜5のいずれか一つに記載の電子機器。   The electronic device according to claim 1, wherein the adding unit adds the correction data, the authentication data, or the dummy authentication data to a similar type of control command. 前記付加手段は、前記補正データを、前記認証データまたは前記ダミー認証データを付加する制御コマンドとは異なる種類の制御コマンドに付加する請求項1〜5のいずれか一つに記載の電子機器。   The electronic device according to claim 1, wherein the adding unit adds the correction data to a control command of a type different from a control command for adding the authentication data or the dummy authentication data. 前記補正データ生成手段は、前記主制御部が他の前記主制御部に変更された場合、前記周辺部に保持された前記期待値を、他の前記主制御部から送信されたデータの照合に用いる期待値に補正するための補正データを生成することを特徴とする請求項1〜7のいずれか一つに記載の電子機器。   When the main control unit is changed to another main control unit, the correction data generation unit uses the expected value held in the peripheral unit to collate data transmitted from the other main control unit. The electronic device according to claim 1, wherein correction data for correcting the expected value to be used is generated. 前記補正データ生成手段は、前記データ記憶手段に記憶された固有の値を用いて前記補正データを生成することを特徴とする請求項1〜8のいずれか一つに記載の電子機器。   9. The electronic apparatus according to claim 1, wherein the correction data generation unit generates the correction data using a unique value stored in the data storage unit. 前記補正データ生成手段は、前記主制御部が他の前記主制御部に変更された場合、前記データ記憶手段に記憶された、変更される前の前記主制御部に設定されていた固有の値と、変更された後の他の前記主制御部に設定されている固有の値との差分を、前記補正データとして生成することを特徴とする請求項9に記載の電子機器。   When the main control unit is changed to another main control unit, the correction data generating unit stores a unique value stored in the data storage unit and set in the main control unit before being changed. The electronic device according to claim 9, wherein a difference between the value and a specific value set in the other main control unit after being changed is generated as the correction data. 前記補正データ生成手段は、前記固有の値とともに前記補正データを付加する前記制御コマンドを用いて当該補正データを生成することを特徴とする請求項9または10に記載の電子機器。   The electronic device according to claim 9, wherein the correction data generation unit generates the correction data by using the control command that adds the correction data together with the unique value. 前記補正データ生成手段は、前記データ記憶手段に記憶されたプログラムデータを用いて前記補正データを生成することを特徴とする請求項1〜8のいずれか一つに記載の電子機器。   The electronic device according to claim 1, wherein the correction data generation unit generates the correction data using program data stored in the data storage unit. 前記補正データ生成手段は、前記プログラムデータとともに前記補正データを付加する前記制御コマンドを用いて当該補正データを生成することを特徴とする請求項12に記載の電子機器。   13. The electronic apparatus according to claim 12, wherein the correction data generation unit generates the correction data using the control command that adds the correction data together with the program data. 前記認証データ生成手段は、前記データ記憶手段に記憶されたプログラムデータを用いて前記認証データを生成することを特徴とする請求項1〜13のいずれか一つに記載の電子機器。   The electronic device according to claim 1, wherein the authentication data generation unit generates the authentication data using program data stored in the data storage unit. 前記認証データ生成手段は、前記プログラムデータとともに前記認証データを付加する前記制御コマンドを用いて当該認証データを生成することを特徴とする請求項14に記載の電子機器。   15. The electronic apparatus according to claim 14, wherein the authentication data generation unit generates the authentication data using the control command that adds the authentication data together with the program data. 前記認証データ生成手段は、前記認証データを所定の暗号化方法で暗号化し、
前記認証手段は、前記認証データを前記所定の暗号化方法に対応する復号化方法で復号化して前記認証をおこなうことを特徴とする請求項1〜15のいずれか一つに記載の電子機器。
The authentication data generation means encrypts the authentication data by a predetermined encryption method,
16. The electronic apparatus according to claim 1, wherein the authentication unit performs the authentication by decrypting the authentication data with a decryption method corresponding to the predetermined encryption method.
2種類以上の前記2項演算は、加算および排他的論理和演算であることを特徴とする請求項1〜16のいずれか一つに記載の電子機器。   The electronic apparatus according to claim 1, wherein the two or more binary operations are addition and exclusive OR operations. 前記補正手段は、前記主制御部から送信された前記制御コマンドが前記補正データ付制御コマンドの場合、前記補正データ付制御コマンドを用いて前記周辺部に保持されている前記期待値を補正することを特徴とする請求項1〜17のいずれか一つに記載の電子機器。   When the control command transmitted from the main control unit is the control command with correction data, the correction unit corrects the expected value held in the peripheral portion using the control command with correction data. The electronic device according to claim 1, wherein: 前記補正手段は、前記主制御部から送信された前記制御コマンドが前記所定の制御コマンドである場合、前記補正データ付制御コマンドを用いて前記周辺部に保持されている前記期待値を補正することを特徴とする請求項1〜17のいずれか一つに記載の電子機器。   The correction means corrects the expected value held in the peripheral portion using the control command with correction data when the control command transmitted from the main control unit is the predetermined control command. The electronic device according to claim 1, wherein: 前記周辺部は、
前記認証手段によって前記主制御部が認証されなかった場合、報知信号を出力する出力手段を備えることを特徴とする請求項1〜19のいずれか一つに記載の電子機器。
The peripheral portion is
20. The electronic apparatus according to claim 1, further comprising an output unit that outputs a notification signal when the main control unit is not authenticated by the authentication unit.
請求項1〜20のいずれか一つに記載の電子機器を備え、
主制御部は、前記認証データ付制御コマンドを送信し、周辺部は、前記主制御部によって送信された前記認証データ付制御コマンドに基づいて認証処理をおこなうことを特徴とする遊技機。
The electronic apparatus according to any one of claims 1 to 20, comprising:
A main control unit transmits the control command with authentication data, and a peripheral unit performs an authentication process based on the control command with authentication data transmitted by the main control unit.
電子機器に搭載され、周辺基板に所定の処理をおこなわせる制御コマンドを送信する主制御基板であって、
所定のデータを記憶するデータ記憶手段と、
前記主制御基板を認証するための認証データの生成に用いる前記データの量(以下、「データ量」という)を決定する決定手段と、
前記データ記憶手段内の前記データを前記データ量に分割し、分割した前記データに対してそれぞれ結合法則を満たす2項演算をおこなって、分割した前記データの数(以下、「分割数」という)分の前記認証データを生成する認証データ生成手段と、
前記周辺基板に保持され、前記主制御基板から送信された前記認証データの照合に用いる期待値を補正する補正処理のための補正データを生成する補正データ生成手段と、
前記分割数に基づいて前記認証データのダミーデータ(以下、「ダミー認証データ」という)を生成するダミー認証データ生成手段と、
前記周辺基板に送信する前記制御コマンドが所定の制御コマンドである場合、前記認証データ生成手段によって生成された前記分割数分の前記認証データを当該制御コマンドに付加し、前記分割数分の前記認証データを送信し終える前に、前記周辺基板に送信する前記制御コマンドが所定の制御コマンドである場合、前記補正データ生成手段によって生成された前記補正データを当該制御コマンドに付加し、前記周辺基板に送信する前記制御コマンドが所定の制御コマンドである場合、前記認証データまたは前記補正データが付加されていない当該制御コマンドに、前記ダミー認証データ生成手段によって生成された前記ダミー認証データを付加する付加手段と、
前記補正データの付加された前記制御コマンド(以下、「補正データ付制御コマンド」という)、前記認証データの付加された前記制御コマンド(以下、「認証データ付制御コマンド」という)または前記ダミー認証データの付加された前記制御コマンド(以下、「ダミー認証データ付制御コマンド」という)を前記周辺基板に送信する送信手段と、
を備えることを特徴とする主制御基板。
A main control board that is mounted on an electronic device and transmits a control command to perform a predetermined process on a peripheral board,
Data storage means for storing predetermined data;
Determining means for determining an amount of the data used for generating authentication data for authenticating the main control board (hereinafter referred to as “data amount”);
Dividing the data in the data storage means into the amount of data, performing a binary operation satisfying a combining law on the divided data, respectively, and dividing the number of the data (hereinafter referred to as “number of divisions”) Authentication data generating means for generating the authentication data for a minute,
Correction data generation means for generating correction data for correction processing for correcting an expected value used for collation of the authentication data held by the peripheral board and transmitted from the main control board;
Dummy authentication data generating means for generating dummy data of the authentication data (hereinafter referred to as “dummy authentication data”) based on the number of divisions;
When the control command to be transmitted to the peripheral board is a predetermined control command, the authentication data for the number of divisions generated by the authentication data generation unit is added to the control command, and the authentication for the number of divisions is performed. When the control command to be transmitted to the peripheral board is a predetermined control command before data transmission is completed, the correction data generated by the correction data generation means is added to the control command, and When the control command to be transmitted is a predetermined control command, the adding means for adding the dummy authentication data generated by the dummy authentication data generating means to the control command to which the authentication data or the correction data is not added When,
The control command to which the correction data is added (hereinafter referred to as “control command with correction data”), the control command to which the authentication data is added (hereinafter referred to as “control command with authentication data”), or the dummy authentication data. Transmitting means for transmitting the control command to which the information is added (hereinafter referred to as “control command with dummy authentication data”) to the peripheral board;
A main control board comprising:
主制御基板を認証するための認証データの生成に用いるデータの量(以下、「データ量」という)を決定し、記憶しているデータを前記データ量に分割し、分割したデータに対してそれぞれ結合法則を満たす2項演算をおこなって、分割したデータの数(以下、「分割数」という)分の前記認証データを生成し、周辺基板に保持され、前記主制御基板から送信された前記認証データの照合に用いる期待値を補正する補正処理のための補正データを生成し、前記分割数に基づいて前記認証データのダミーデータ(以下、「ダミー認証データ」という)を生成し、前記周辺基板に送信する制御コマンドが所定の制御コマンドである場合、生成した前記分割数分の前記認証データを当該制御コマンドに付加し、前記分割数分の前記認証データを送信し終える前に、前記周辺基板に送信する制御コマンドが所定の制御コマンドである場合、生成した前記補正データを当該制御コマンドに付加し、前記周辺基板に送信する制御コマンドが所定の制御コマンドである場合、前記認証データまたは前記補正データを付加していない当該制御コマンドに、生成した前記ダミー認証データを付加し、前記補正データを付加した制御コマンド(以下、「補正データ付制御コマンド」という)、前記認証データを付加した制御コマンド(以下、「認証データ付制御コマンド」という)または前記ダミー認証データを付加した制御コマンド(以下、「ダミー認証データ付制御コマンド」という)を送信する前記主制御基板から送信された制御コマンドに応じた処理をおこなう前記周辺基板であって、
前記主制御基板によって送信された前記補正データ付制御コマンド、前記認証データ付制御コマンドまたは前記ダミー認証データ付制御コマンドを受信する受信手段と、
前記受信手段によって前記補正データ付制御コマンドを受信した場合、当該補正データ付制御コマンドを用いて前記周辺基板に保持されている前記期待値を補正する補正手段と、
前記分割数分の前記認証データに対して2項演算をおこない、当該2項演算によって算出された値と、前記補正手段によって補正された前記期待値と、が一致するか否かに基づいて、前記主制御基板を認証する認証手段と、を備え、
前記認証手段は、前記主制御基板に対する前記認証が成立した際に前記2項演算の対象となった前記認証データの数に基づいて、前記認証データと前記ダミー認証データとを識別して前記認証をおこない、
前記認証手段は、前記分割数分の前記認証データに対して結合法則を満たす2種類以上の2項演算をおこない、当該2項演算によって算出された2つ以上の値のいずれかが、前記期待値と、一致するか否かに基づいて前記主制御基板を認証することを特徴とする周辺基板。
The amount of data used to generate authentication data for authenticating the main control board (hereinafter referred to as “data amount”) is determined, the stored data is divided into the data amount, and the divided data are respectively Performing a binary operation satisfying the coupling law, generating the authentication data for the number of divided data (hereinafter referred to as “number of divisions”), holding the authentication data on the peripheral board, and transmitting the authentication data from the main control board Generating correction data for correction processing for correcting an expected value used for data collation, generating dummy data of the authentication data (hereinafter referred to as “dummy authentication data”) based on the division number, and the peripheral board When the control command to be transmitted is a predetermined control command, the generated authentication data for the number of divisions is added to the control command, and the authentication data for the number of divisions is transmitted. When the control command to be transmitted to the peripheral board is a predetermined control command before finishing, the generated correction data is added to the control command, and the control command to be transmitted to the peripheral board is a predetermined control command The control command to which the generated dummy authentication data is added and the correction data is added to the control command to which the authentication data or the correction data is not added (hereinafter referred to as “control command with correction data”), From the main control board that transmits a control command to which authentication data is added (hereinafter referred to as “control command with authentication data”) or a control command to which the dummy authentication data is added (hereinafter referred to as “control command with dummy authentication data”). a the peripheral board that performs processing corresponding to the transmitted control command,
Receiving means for receiving the control command with correction data, the control command with authentication data or the control command with dummy authentication data transmitted by the main control board;
When receiving the control command with correction data by the receiving means, correction means for correcting the expected value held on the peripheral board using the control command with correction data;
A binary operation is performed on the authentication data for the number of divisions, and based on whether or not the value calculated by the binary operation matches the expected value corrected by the correction unit, Authenticating means for authenticating the main control board,
The authentication means identifies the authentication data and the dummy authentication data based on the number of the authentication data subjected to the binary calculation when the authentication for the main control board is established. Do
The authentication means performs two or more types of binary operations that satisfy a combining law on the authentication data for the number of divisions, and any one of two or more values calculated by the binary operations is the expected value. A peripheral board, wherein the main control board is authenticated based on whether or not the value matches.
制御コマンドを送信する主制御部と、前記主制御部によって送信された前記制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器における認証方法であって、
前記主制御部において、
前記主制御部を認証するための認証データの生成に用いるデータの量(以下、「データ量」という)を決定する決定工程と、
前記主制御部に記憶されている所定のデータを前記データ量に分割し、分割した前記データに対してそれぞれ結合法則を満たす2項演算をおこなって、分割した前記データの数(以下、「分割数」という)分の前記認証データを生成する認証データ生成工程と、
前記周辺部に保持され、前記主制御部から送信された前記認証データの照合に用いる期待値を補正する補正処理のための補正データを生成する補正データ生成工程と、
前記分割数に基づいて前記認証データのダミーデータ(以下、「ダミー認証データ」という)を生成するダミー認証データ生成工程と、
前記周辺部に送信する前記制御コマンドが所定の制御コマンドである場合、前記認証データ生成工程によって生成された前記分割数分の前記認証データを当該制御コマンドに付加し、前記分割数分の前記認証データを付加し終える前に、前記周辺部に送信する前記制御コマンドが所定の制御コマンドである場合、前記補正データ生成工程によって生成された前記補正データを当該制御コマンドに付加し、前記周辺部に送信する前記制御コマンドが所定の制御コマンドである場合、前記認証データまたは前記補正データが付加されていない当該制御コマンドに、前記ダミー認証データ生成工程によって生成された前記ダミー認証データを付加する付加工程と、
前記補正データの付加された前記制御コマンド(以下、「補正データ付制御コマンド」という)、前記認証データの付加された前記制御コマンド(以下、「認証データ付制御コマンド」という)または前記ダミー認証データの付加された前記制御コマンド(以下、「ダミー認証データ付制御コマンド」という)を前記周辺部に送信する送信工程と、を含み、
前記周辺部において、
前記主制御部によって送信された前記補正データ付制御コマンド、前記認証データ付制御コマンドまたは前記ダミー認証データ付制御コマンドを受信する受信工程と、
前記受信工程によって前記補正データ付制御コマンドを受信した場合、当該補正データ付制御コマンドを用いて前記周辺部に保持されている前記期待値を補正する補正工程と、
前記分割数分の前記認証データに対して2項演算をおこない、当該2項演算によって算出された値と、前記補正工程によって補正された前記期待値と、が一致するか否かに基づいて、前記主制御部を認証する認証工程と、を含み、
前記認証工程は、前記主制御部に対する前記認証が成立した際に前記2項演算の対象となった前記認証データの数に基づいて、前記認証データと前記ダミー認証データとを識別して前記認証をおこなうことを特徴とする認証方法。
An authentication method in an electronic device comprising: a main control unit that transmits a control command; and a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit,
In the main control unit,
A determination step of determining an amount of data used for generating authentication data for authenticating the main control unit (hereinafter referred to as “data amount”);
The predetermined data stored in the main control unit is divided into the data amount, and a binary operation satisfying a coupling law is performed on each of the divided data, and the number of the divided data (hereinafter referred to as “divided”). An authentication data generation step for generating the authentication data for a number)
A correction data generating step for generating correction data for correction processing for correcting an expected value that is held in the peripheral portion and used for collation of the authentication data transmitted from the main control unit;
A dummy authentication data generation step of generating dummy data of the authentication data (hereinafter referred to as “dummy authentication data”) based on the number of divisions;
When the control command transmitted to the peripheral part is a predetermined control command, the authentication data for the number of divisions generated by the authentication data generation step is added to the control command, and the authentication for the number of divisions is performed. If the control command transmitted to the peripheral portion is a predetermined control command before adding the data, the correction data generated by the correction data generation step is added to the control command, and the peripheral portion is When the control command to be transmitted is a predetermined control command, an additional step of adding the dummy authentication data generated by the dummy authentication data generation step to the control command to which the authentication data or the correction data is not added When,
The control command to which the correction data is added (hereinafter referred to as “control command with correction data”), the control command to which the authentication data is added (hereinafter referred to as “control command with authentication data”), or the dummy authentication data. Transmitting the control command (hereinafter referred to as “control command with dummy authentication data”) added to the peripheral part,
In the periphery,
Receiving the control command with correction data, the control command with authentication data or the control command with dummy authentication data transmitted by the main control unit;
When the control command with correction data is received by the receiving step, a correction step of correcting the expected value held in the peripheral portion using the control command with correction data;
A binary operation is performed on the authentication data for the number of divisions, and based on whether the value calculated by the binary operation matches the expected value corrected by the correction step, An authentication step of authenticating the main control unit,
The authentication step identifies the authentication data and the dummy authentication data by identifying the authentication data and the dummy authentication data based on the number of the authentication data subjected to the binary operation when the authentication for the main control unit is established. An authentication method characterized by performing authentication.
前記認証工程は、前記分割数分の前記認証データに対して結合法則を満たす2種類以上の2項演算をおこない、当該2項演算によって算出された2つ以上の値のいずれかが、前記期待値と、一致するか否かに基づいて前記主制御部を認証することを特徴とする請求項24に記載の認証方法。   In the authentication step, two or more types of binary operations satisfying a coupling law are performed on the authentication data for the number of divisions, and any one of two or more values calculated by the binary operation is the expectation 25. The authentication method according to claim 24, wherein the main control unit is authenticated based on whether the value matches the value. 請求項24または25に記載の認証方法をコンピュータに実行させることを特徴とする認証プログラム。   An authentication program causing a computer to execute the authentication method according to claim 24 or 25.
JP2009245969A 2009-10-26 2009-10-26 Electronic device, game machine, main control board, peripheral board, authentication method and authentication program Expired - Fee Related JP5032550B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009245969A JP5032550B2 (en) 2009-10-26 2009-10-26 Electronic device, game machine, main control board, peripheral board, authentication method and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009245969A JP5032550B2 (en) 2009-10-26 2009-10-26 Electronic device, game machine, main control board, peripheral board, authentication method and authentication program

Publications (2)

Publication Number Publication Date
JP2011087871A JP2011087871A (en) 2011-05-06
JP5032550B2 true JP5032550B2 (en) 2012-09-26

Family

ID=44106710

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009245969A Expired - Fee Related JP5032550B2 (en) 2009-10-26 2009-10-26 Electronic device, game machine, main control board, peripheral board, authentication method and authentication program

Country Status (1)

Country Link
JP (1) JP5032550B2 (en)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4236728B2 (en) * 1998-03-27 2009-03-11 株式会社三共 Game machine
JP4271892B2 (en) * 2002-01-18 2009-06-03 株式会社ソフィア Game machine
JP4448967B2 (en) * 2006-08-08 2010-04-14 京楽産業.株式会社 Authentication method, authentication program, and electronic device
JP5049288B2 (en) * 2006-11-09 2012-10-17 パナソニック株式会社 Tamper detection system, tamper detection method, tamper detection program, recording medium, integrated circuit, authentication information generation device, and tamper detection device
JP2008279042A (en) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk Pachinko game machine, main control board, peripheral board, authentication method, and authentication program
JP5067966B2 (en) * 2007-07-20 2012-11-07 株式会社ピーエーネット技術研究所 One-chip microcomputer for gaming machine and gaming machine

Also Published As

Publication number Publication date
JP2011087871A (en) 2011-05-06

Similar Documents

Publication Publication Date Title
JP5017308B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5220669B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4995240B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP2010125002A (en) Electronic device, game machine, main control board, peripheral board, authentication method, and authentication program
JP2010148610A (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP2010172485A (en) Electronic equipment, game machine, main control board, peripheral board, authentication method and authentication program
JP2010148612A (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP2010125004A (en) Electronic device, game machine, main control board, peripheral board, authentication method, and authentication program
JP2010148611A (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP2010125003A (en) Electronic device, game machine, main control board, peripheral board, authentication method, and authentication program
JP2010125005A (en) Electronic device, game machine, main control board, peripheral board, authentication method, and authentication program
JP2010172487A (en) Electronic equipment, game machine, main control board, peripheral board, authentication method and authentication program
JP2010172486A (en) Electronic equipment, game machine, main control board, peripheral board, authentication method and authentication program
JP2010172489A (en) Electronic equipment, game machine, main control board, peripheral board, authentication method and authentication program
JP2010172488A (en) Electronic equipment, game machine, main control board, peripheral board, authentication method and authentication program
JP5100707B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5067741B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4932882B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5032550B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5032552B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5067740B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4995224B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5149867B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5032549B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP4783846B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120228

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120501

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120529

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120628

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150706

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150706

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150706

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees