JP5129098B2 - Electronic device, game machine, authentication method and authentication program - Google Patents
Electronic device, game machine, authentication method and authentication program Download PDFInfo
- Publication number
- JP5129098B2 JP5129098B2 JP2008301565A JP2008301565A JP5129098B2 JP 5129098 B2 JP5129098 B2 JP 5129098B2 JP 2008301565 A JP2008301565 A JP 2008301565A JP 2008301565 A JP2008301565 A JP 2008301565A JP 5129098 B2 JP5129098 B2 JP 5129098B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- authentication data
- authentication
- control command
- main control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Pinball Game Machines (AREA)
Description
この発明は、複数の基板を備え、これらの基板間の通信の認証をおこなう電子機器、遊技機、認証方法および認証プログラムに関する。 The present invention relates to an electronic device, a gaming machine, an authentication method, and an authentication program that include a plurality of substrates and perform authentication of communication between these substrates.
従来、複数の基板を備えた電子機器において、これら各基板に対する不正を防止するための様々な技術が提案されている。複数の基板を備えた電子機器としては、たとえば、ぱちんこ遊技機などがある。ぱちんこ遊技機には、電子機器全体の動作を司る主制御基板と、電子機器の各部の動作をおこなう被制御基板(周辺基板)とを備えている。この主制御基板は、周辺基板に制御コマンドを含む制御信号を出力し、その他の周辺基板は、主制御基板から送信された制御信号にしたがって動作を実行する機能を備えている。 Conventionally, in an electronic apparatus having a plurality of substrates, various techniques have been proposed for preventing fraud on these substrates. As an electronic device provided with a plurality of substrates, for example, there is a pachinko gaming machine. The pachinko gaming machine includes a main control board that controls the operation of the entire electronic device and a controlled board (peripheral board) that performs the operation of each part of the electronic device. The main control board outputs a control signal including a control command to the peripheral board, and the other peripheral boards have a function of executing an operation according to the control signal transmitted from the main control board.
主制御基板に対する不正には、たとえば、正規の主制御基板を不正な制御基板に取り替えたり、主制御基板がおこなう処理を規定したプログラムコードを改ざんしたりするなどの方法がある。このような不正を防止するため、たとえば、主制御基板内に搭載されたROMに記録されているプログラムデータをROMチェッカによってチェックして、ROMの不正交換などを防止する技術が提案されている(たとえば、下記特許文献1参照。)。
Examples of frauds with respect to the main control board include a method of replacing a regular main control board with an illegal control board, or altering a program code that defines processing performed by the main control board. In order to prevent such fraud, for example, a technique has been proposed in which program data recorded in a ROM mounted on the main control board is checked by a ROM checker to prevent illegal exchange of the ROM ( For example, see the following
また、他の方法としては、表示制御部などの周辺基板内に搭載されたROMにあらかじめ、他の基板の照合をおこなうための期待値を保持させておき、この期待値と、主制御基板および他の周辺基板のID(固有の値)の和と、が一致した場合に、他の基板を認証することで、不正な基板が挿入されたことを検知する技術が提案されている(たとえば、下記特許文献2参照。)。 As another method, the ROM mounted in the peripheral board such as the display control unit holds in advance an expected value for collating other boards, and this expected value is compared with the main control board and When the sum of IDs (unique values) of other peripheral boards matches, a technique for detecting that an illegal board has been inserted by authenticating other boards has been proposed (for example, (See Patent Document 2 below.)
しかしながら、上述した特許文献1の技術によれば、プログラムデータの改ざんは検知できるが、正規な主制御基板と被制御基板との間に不正な制御基板が接続されてしまうのを防止することができない。このため、不正な制御基板から出力される制御信号によって、被制御基板が不正な制御をおこなってしまうという問題がある。
However, according to the technique disclosed in
ここで、図14および図15を用いて、従来技術による不正防止技術について説明する。図14は、従来技術による不正防止技術の概要を示す説明図である。また、図15は、不正な制御基板の挿入例を示す説明図である。図14に示すように、正規の主制御基板1401は、周辺基板1402に対して正規の制御信号RSを出力して、周辺基板1402の動作を制御する。正規の主制御基板1401には、検査用ポート1403が設けられている。この検査用ポート1403から正規の主制御基板1401の内部に設けられたROMなどに記録されたプログラムデータを検査して、正規の主制御基板1401に不正がおこなわれていないかを検査する。
Here, a fraud prevention technique according to the prior art will be described with reference to FIGS. 14 and 15. FIG. 14 is an explanatory diagram showing an outline of a fraud prevention technique according to the prior art. FIG. 15 is an explanatory diagram showing an example of inserting an unauthorized control board. As shown in FIG. 14, the regular
ところが、図15に示すように、正規の主制御基板1401と周辺基板1402との間に、不正な制御基板1501が挿入されてしまう場合がある。不正な制御基板1501は、正規の主制御基板1401から出力された正規の制御信号RSを破棄または無視し、替
わりに不正な制御信号FSを周辺基板1402に出力する。ここで、周辺基板1402は、入力された信号が、正規の制御信号RSであるか不正な制御信号FSであるかを判別することができない。このため、周辺基板1402は、不正な制御信号FSにしたがって動作してしまうという問題がある。
However, as shown in FIG. 15, an
Instead, an illegal control signal FS is output to the
また、検査用ポート1403は正規の主制御基板1401のみに設けられているため、検査用ポート1403を用いた検査をおこなっても、正規の主制御基板1401内の処理に対する検査結果が返ってしまう。このため、検査用ポート1403を用いた検査をおこなっても、不正な制御基板1501による不正制御を検知することができないという問題がある。
In addition, since the
また、上述した特許文献2の技術では、不正な制御基板が挿入されたことを検知することができる。しかしながら、基板が変更されると、IDも変わるため、他の基板が変更になる度に、期待値を書き換えなければならないという問題がある。したがって、主制御基板や他の周辺基板の認証をおこなう基板の設定を、主制御基板や他の周辺基板が変更される度に変更しなければならず、手間がかかるという問題がある。 Further, with the technique of Patent Document 2 described above, it can be detected that an unauthorized control board has been inserted. However, since the ID changes when the substrate is changed, there is a problem that the expected value must be rewritten every time another substrate is changed. Therefore, there is a problem that the setting of the board for performing authentication of the main control board and other peripheral boards must be changed every time the main control board and other peripheral boards are changed, which is troublesome.
また、特許文献2の技術では、いずれかの基板が変更された場合、変更後の主制御基板や他の周辺基板のIDの和で、期待値を自動更新する異常解除スイッチが備えられている。しかしながら、たとえば不正な基板が挿入されているときに異常解除スイッチが操作されると、不正な基板を正規の基板として認証してしまうという問題がある。 Further, in the technique of Patent Document 2, when any of the boards is changed, an abnormality canceling switch is provided that automatically updates the expected value with the sum of the IDs of the changed main control board and other peripheral boards. . However, for example, if the abnormality release switch is operated while an unauthorized substrate is inserted, there is a problem that the unauthorized substrate is authenticated as a regular substrate.
この発明は、上述した従来技術による問題点を解消するため、主制御基板を認証するために用いる期待値を簡単な方法で補正し、かつ主制御基板から周辺基板に対する不正制御や、期待値および認証に関する情報の流用を防止することができる電子機器、遊技機、認証方法および認証プログラムを提供することを目的とする。 The present invention corrects the expected value used for authenticating the main control board by a simple method in order to solve the above-mentioned problems caused by the prior art, and also performs illegal control from the main control board to the peripheral board, the expected value and It is an object to provide an electronic device, a gaming machine, an authentication method, and an authentication program that can prevent the diversion of information related to authentication.
上述した課題を解決し、目的を達成するため、この発明にかかる電子機器は、制御コマンドを送信する主制御部と、前記主制御部によって送信された前記制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器であって、前記主制御部は、前記周辺部に保持され、前記主制御部から送信されたデータの照合に用いる期待値を補正する補正処理のための補正データを生成する補正データ生成手段と、前記周辺部に送信する前記制御コマンドが当該周辺部に大当たり前のリーチ状態の処理を実行させる大当たりリーチコマンドである場合、前記補正データ生成手段によって生成された前記補正データを当該制御コマンドに付加する補正データ付加手段と、前記補正データ付加手段によって前記補正データの付加された前記制御コマンド(以下、「補正データ付制御コマンド」という)を前記周辺部に送信する補正データ送信手段と、前記主制御部を認証する認証処理のための認証データを生成する認証データ生成手段と、前記補正データ送信手段によって前記補正データ付制御コマンドが前記周辺部に送信された後に、当該周辺部に送信する前記制御コマンドが前記大当たりリーチコマンドである場合、前記認証データ生成手段によって生成された前記認証データを当該制御コマンドに付加する認証データ付加手段と、前記認証データ付加手段によって前記認証データの付加された前記制御コマンド(以下、「認証データ付制御コマンド」という)を前記周辺部に送信する認証データ送信手段と、前記認証データのダミーデータ(以下、「ダミー認証データ」という)を生成するダミー認証データ生成手段と、前記ダミー認証データ生成手段によって生成されたダミー認証データを、前記補正データ付加手段または前記認証データ付加手段によって、前記補正データまたは前記認証データが付加された前記制御コマンド以外の制御コマンドに付加するダミー認証データ付加手段と、前記ダミー認証データ付加手段によって前記ダミー認証データの付加された前記制御コマンド(以下、「ダミー認証データ付制御コマンド」という)を前記周辺部に送信するダミー認証データ送信手段と、を備え、前記補正データ、前記認証データあるいは前記ダミー認証データのいずれかを付加した前記制御コマンドを同一のデータ長とし、前記周辺部は、前記主制御部によって送信された前記補正データ付制御コマンドを受信する補正データ受信手段と、前記補正データ受信手段によって受信された前記補正データ付制御コマンドを用いて前記周辺部に保持されている前記期待値を補正する補正手段と、前記主制御部によって送信された前記認証データ付制御コマンドを受信する認証データ受信手段と、前記認証データ受信手段によって受信された前記認証データ付制御コマンドを用いて算出された値が、前記補正手段によって補正された前記期待値と一致するか否かを判断する判断手段と、前記判断手段によって前記認証データ付制御コマンドを用いて算出された値と、前記補正手段によって補正された前記期待値と、が一致すると判断された場合、前記主制御部を認証する認証手段と、前記主制御部によって送信された前記ダミー認証データ付制御コマンドを受信するダミー認証データ受信手段と、を備え、前記認証手段は、前記ダミー認証データ受信手段によって前記ダミー認証データ付制御コマンドを受信した場合、前記主制御部を認証することを特徴とする。 In order to solve the above-described problems and achieve the object, an electronic device according to the present invention performs a predetermined process based on a main control unit that transmits a control command and the control command transmitted by the main control unit. Correction data for correction processing for correcting an expected value used for collation of data transmitted from the main control unit, the main control unit being held in the peripheral unit When the control command transmitted to the peripheral part is a jackpot reach command that causes the peripheral part to execute a process of reaching a jackpot, the correction data generating unit generates the correction data Correction data adding means for adding correction data to the control command, and the control with the correction data added by the correction data adding means Correction data transmitting means for transmitting a command (hereinafter referred to as “control command with correction data”) to the peripheral portion, authentication data generating means for generating authentication data for authentication processing for authenticating the main control portion, After the control command with correction data is transmitted to the peripheral portion by the correction data transmitting means, when the control command to be transmitted to the peripheral portion is the jackpot reach command, the authentication generated by the authentication data generating means Authentication data adding means for adding data to the control command, and authentication for transmitting the control command to which the authentication data is added by the authentication data adding means (hereinafter referred to as “control command with authentication data”) to the peripheral part Data transmission means and dummy data of the authentication data (hereinafter referred to as “dummy authentication data”); Dummy authentication data generating means for generating the dummy authentication data generated by the dummy authentication data generating means, and the correction data adding means or the authentication data adding means adding the correction data or the authentication data to the dummy authentication data generating means Dummy authentication data adding means to be added to a control command other than the control command, and the control command to which the dummy authentication data is added by the dummy authentication data adding means (hereinafter referred to as “control command with dummy authentication data”) Dummy authentication data transmission means for transmitting to the unit, the control command to which any one of the correction data, the authentication data, or the dummy authentication data is added has the same data length, and the peripheral unit is configured as the main control. The control command with correction data transmitted by the control unit is received. Correction data receiving means for transmitting, correction means for correcting the expected value held in the peripheral portion using the control command with correction data received by the correction data receiving means, and transmission by the main control section An authentication data receiving means for receiving the control command with authentication data and a value calculated by using the control command with authentication data received by the authentication data receiving means; It is determined that the determination means for determining whether or not the values match, the value calculated by the determination means using the control command with authentication data, and the expected value corrected by the correction means match. The authentication means for authenticating the main control unit, and the control command with dummy authentication data transmitted by the main control unit. Comprising a dummy authentication data receiving means for signal, wherein the authentication means, when receiving the dummy authentication data with the control command by said dummy authentication data receiving means, and wherein the authenticating the main control unit.
この請求項1の発明によれば、主制御部から送信される制御コマンドが大当たりリーチコマンドである場合、制御コマンドに補正データまたは認証データを付加する。ここで、大当たりリーチは、たとえば大当たりリーチ後に大当たり状態になるだけでなく、疑似連や復活などの状態になることもあるため、大当たりと比較して発生頻度が高い。また、大当たりリーチの発生タイミングはランダム性を有する。よって、大当たりリーチコマンドを送信する際に補正処理や認証処理をおこなうことにより、時間軸上における補正処理や認証処理の実施位置が分散される。そして、このように時間軸上における補正処理や認証処理の実施位置を分散することによって、補正処理や認証処理の信頼性を向上させることができる。これは、補正データや認証データの通信不具合、補正データや認証データの改ざんが一定の期間おこなわれた場合であっても、時間をおいてランダムに補正処理や認証処理がおこなわれるので、通信不具合や改ざんの影響を回避できる可能性が高くなるためである。また、認証処理がおこなわれるのは大当たりリーチコマンドの送信時のみであるので、全ての制御コマンドの送信時に認証処理や補正処理をおこなうのと比べて、主制御部や周辺部の処理負荷を減らすことができる。 According to the first aspect of the present invention, when the control command transmitted from the main control unit is a jackpot reach command, correction data or authentication data is added to the control command. Here, for example, the jackpot reach is not only a jackpot state after the jackpot reach, but also may be in a state such as a pseudo-ream or a revival, so the occurrence frequency is higher than the jackpot reach. Moreover, the occurrence timing of jackpot reach has randomness. Therefore, by performing the correction process and the authentication process when transmitting the jackpot reach command, the execution positions of the correction process and the authentication process on the time axis are distributed. And the reliability of correction | amendment processing and authentication processing can be improved by distributing the execution position of correction | amendment processing and authentication processing on a time axis in this way. This is because communication errors in correction data and authentication data, and even if correction data and authentication data are falsified for a certain period, correction processing and authentication processing are performed at random intervals, so communication problems This is because there is a high possibility of avoiding the effects of tampering. In addition, since authentication processing is performed only when a jackpot reach command is transmitted, the processing load on the main control unit and peripheral units is reduced compared to performing authentication processing and correction processing when all control commands are transmitted. be able to.
さらに、大当たりリーチコマンドは、大当たり状態になる前に、実際に大当たりが発生するよりも頻繁に、かつランダムに送信される。このため、たとえば大当たりリーチコマンドを少数ずつ連続して送信する場合、大当たり状態になる前に、補正処理と認証処理との両処理ともおこなうことができる。したがって、大当たり状態になる前に、期待値の補正と、認証処理と、をおこなうことができるので、大当たり状態になる前に不正を検知することができる。これによって、不正な制御によって不正な大当たり状態となることを防ぐことができる。 Furthermore, the jackpot reach command is transmitted more frequently and randomly than the jackpot actually occurs before the jackpot state is reached. For this reason, for example, when a jackpot reach command is continuously transmitted in small numbers, both the correction process and the authentication process can be performed before the jackpot state is reached. Therefore, since the expected value can be corrected and the authentication process can be performed before the big hit state, it is possible to detect fraud before the big hit state. As a result, it is possible to prevent an illegal jackpot state due to an unauthorized control.
また、補正処理や認証処理のタイミングではない場合に、制御コマンドにダミー認証データを付加することができる。これによって、補正データや認証データがいつ送信されたかを第三者に知られることを防ぐことができる。したがって、補正データや認証データが窃取されることを防ぐことができるため、認証の強度を上げることができる。 Further, dummy authentication data can be added to the control command when it is not the timing of the correction process or the authentication process. As a result, it is possible to prevent a third party from knowing when correction data or authentication data has been transmitted. Therefore, the correction data and the authentication data can be prevented from being stolen, so that the authentication strength can be increased.
また、請求項2の発明にかかる電子機器は、請求項1に記載の発明において、前記補正データ付加手段は、前記周辺部に送信する前記制御コマンドが前記主制御部に電源が投入されてから所定回数後の前記大当たりリーチコマンドである場合、当該大当たりリーチコマンドに前記補正データを付加することを特徴とする。 According to a second aspect of the present invention, in the electronic device according to the first aspect, the correction data adding means may be configured such that the control command to be transmitted to the peripheral portion is supplied with power to the main control portion. In the case of the jackpot reach command after a predetermined number of times, the correction data is added to the jackpot reach command.
この請求項2の発明によれば、たとえば電源が投入される前に主制御部が他の主制御部に変更されても、電源が投入されてから所定回数後の大当たりリーチコマンドで変更後の主制御部に応じた期待値に補正することができる。このため、認証処理の前に補正処理をおこなうことができ、かつ補正処理のタイミングを第三者に見破られることを防ぐことができる。したがって、変更後の主制御部を正規の基板であると認証することができ、かつ補正データを窃取されることを防ぐことができる。 According to the second aspect of the present invention, for example, even if the main control unit is changed to another main control unit before the power is turned on, it is changed by the jackpot reach command after a predetermined number of times after the power is turned on. The expected value can be corrected according to the main control unit. For this reason, it is possible to perform the correction process before the authentication process, and it is possible to prevent the correction process from being overlooked by a third party. Therefore, it is possible to authenticate the changed main control unit as a legitimate board and to prevent the correction data from being stolen.
また、請求項3の発明にかかる電子機器は、請求項1または2に記載の発明において、前記補正データ付加手段は、前記周辺部に送信する前記制御コマンドが前記主制御部のリセットされてから所定回数後の前記大当たりリーチコマンドである場合、当該大当たりリーチコマンドに前記補正データを付加することを特徴とする。 According to a third aspect of the present invention, in the electronic device according to the first or second aspect, the correction data adding means may be configured such that the control command transmitted to the peripheral section is reset by the main control section. In the case of the jackpot reach command after a predetermined number of times, the correction data is added to the jackpot reach command.
この請求項3の発明によれば、たとえばリセット後の動作開始時から所定回数後の大当たりリーチコマンドの送信時に期待値を補正することができる。このため、認証処理の前に補正処理をおこなうことができ、かつ補正処理のタイミングを第三者に見破られることを防ぐことができる。したがって、変更後の主制御部を正規の基板であると認証することができ、かつ補正データを窃取されることを防ぐことができる。 According to the third aspect of the present invention, for example, the expected value can be corrected when a jackpot reach command is transmitted a predetermined number of times after the start of operation after reset. For this reason, it is possible to perform the correction process before the authentication process, and it is possible to prevent the correction process from being overlooked by a third party. Therefore, it is possible to authenticate the changed main control unit as a legitimate board and to prevent the correction data from being stolen.
また、請求項4の発明にかかる電子機器は、請求項1〜3のいずれか一つに記載の発明において、前記ダミー認証データ付加手段は、前記補正データまたは前記認証データが付加された前記制御コマンド以外の制御コマンドが、前記補正データが付加される前の前記大当たりリーチコマンドの場合に、前記ダミー認証データを付加することを特徴とする。 An electronic device according to a fourth aspect of the present invention is the electronic device according to any one of the first to third aspects, wherein the dummy authentication data adding means includes the control to which the correction data or the authentication data is added. When the control command other than the command is the jackpot reach command before the correction data is added, the dummy authentication data is added.
この請求項4の発明によれば、たとえば第三者に、大当たりリーチコマンドの送信時に補正処理や認証処理がおこなわれることを知られても、補正データや認証データを送るタイミングを知られないため、補正データや認証データが窃取されず、認証の強度を上げることができる。 According to the fourth aspect of the present invention, for example, even if a third party is informed that correction processing or authentication processing is performed when a jackpot reach command is transmitted, the timing for sending correction data or authentication data is not known. The correction data and authentication data are not stolen, and the strength of authentication can be increased.
また、請求項5の発明にかかる電子機器は、請求項1〜3のいずれか一つに記載の発明において、前記ダミー認証データ付加手段は、前記大当たりリーチコマンド以外の種類の制御コマンドの場合に、前記ダミー認証データを付加することを特徴とする。 An electronic device according to a fifth aspect of the present invention is the electronic device according to any one of the first to third aspects, wherein the dummy authentication data adding means is a control command of a type other than the jackpot reach command. The dummy authentication data is added.
この請求項5の発明によれば、たとえば第三者に、大当たりリーチコマンドの送信時に補正処理や認証処理がおこなわれていることを知られないため、補正データや認証データが窃取されず、認証の強度を上げることができる。 According to the invention of claim 5, for example, the third party cannot know that the correction process or the authentication process is performed when the jackpot reach command is transmitted. The strength of can be increased.
また、請求項6の発明にかかる電子機器は、請求項1〜5のいずれか一つに記載の発明において、前記認証手段は、前記ダミー認証データ受信手段によって前記ダミー認証データ付制御コマンドを受信した場合、前記判断手段による前記ダミー認証データを用いて算出された値と前記期待値とが一致するか否かの処理を省略して、前記主制御部を認証することを特徴とする。 An electronic device according to a sixth aspect of the present invention is the electronic device according to any one of the first to fifth aspects, wherein the authentication means receives the control command with dummy authentication data by the dummy authentication data receiving means. In this case, the main control unit is authenticated by omitting the process of determining whether or not the value calculated by using the dummy authentication data by the determination unit matches the expected value.
この請求項6の発明によれば、周辺部における余計な処理を増やすことなくダミー認証データの送信処理を追加することができる。したがって、簡単な方法で、補正データや認証データが窃取されることを防ぎ、認証の強度を上げることができる。 According to the sixth aspect of the present invention, dummy authentication data transmission processing can be added without increasing unnecessary processing in the peripheral portion. Therefore, the correction data and authentication data can be prevented from being stolen by a simple method, and the strength of authentication can be increased.
また、請求項7の発明にかかる電子機器は、請求項1〜5のいずれか一つに記載の発明において、前記判断手段は、前記ダミー認証データ受信手段によって受信された前記ダミー認証データ付制御コマンドを用いて算出された値と前記期待値とが一致するか否かを判断し、前記認証手段は、前記判断手段による判断結果が前記ダミー認証データを用いて算出された値と前記期待値とが一致したか否かに関わらず、前記主制御部を認証することを特徴とする。 An electronic device according to a seventh aspect of the present invention is the electronic device according to any one of the first to fifth aspects, wherein the determining means is the control with dummy authentication data received by the dummy authentication data receiving means. Determining whether a value calculated using a command matches the expected value; and the authenticating unit determines whether the determination result by the determining unit is a value calculated using the dummy authentication data and the expected value. Regardless of whether or not is matched, the main control unit is authenticated.
この請求項7の発明によれば、周辺部がダミー認証データを受信した場合でも、認証データを受信した場合と同様の処理をおこなうことができる。このため、周辺部における処理時間、または処理によって発生する熱量などが、正規な認証データを受信し認証処理をおこなうのと、同程度とすることができる。したがって、第三者に周辺部において認証処理をおこなっているタイミングを知られることを防ぐことができるため、より認証の強度を上げることができる。 According to the seventh aspect of the present invention, even when the peripheral portion receives dummy authentication data, the same processing as when authentication data is received can be performed. For this reason, the processing time in the peripheral portion or the amount of heat generated by the processing can be comparable to that when the normal authentication data is received and the authentication processing is performed. Therefore, since it is possible to prevent a third party from knowing the timing at which the authentication processing is performed in the peripheral portion, the strength of authentication can be further increased.
また、請求項8の発明にかかる電子機器は、請求項1〜7のいずれか一つに記載の発明において、前記認証データ付加手段は、前記周辺部に送信する前記制御コマンドが、前記補正データ送信手段によって送信された前記補正データ付制御コマンドの次の前記大当たりリーチコマンドである場合、当該大当たりリーチコマンドに前記認証データを付加することを特徴とする。 An electronic device according to an eighth aspect of the present invention is the electronic device according to any one of the first to seventh aspects, wherein the authentication data adding means is configured such that the control command transmitted to the peripheral portion is the correction data. In the case of the jackpot reach command next to the control command with correction data transmitted by the transmitting means, the authentication data is added to the jackpot reach command.
この請求項8の発明によれば、認証処理の前に補正処理をおこなうことができるので、変更後の主制御部を正規の基板であると認証することができる。また、補正処理をおこなった後に、認証処理をおこなうことができるので、認証の強度を向上させることができる。 According to the eighth aspect of the present invention, since the correction process can be performed before the authentication process, the changed main control unit can be authenticated as a regular board. In addition, since the authentication process can be performed after the correction process is performed, the strength of the authentication can be improved.
また、請求項9の発明にかかる電子機器は、請求項1〜8のいずれか一つに記載の発明において、前記補正データ生成手段は、前記主制御部が他の前記主制御部に変更された場合、前記周辺部に保持された前記期待値を、他の前記主制御部から送信されたデータの照合に用いる期待値に補正するための補正データを生成することを特徴とする。 An electronic apparatus according to a ninth aspect of the present invention is the electronic device according to any one of the first to eighth aspects, wherein the main control unit is changed to the other main control unit. In this case, correction data for correcting the expected value held in the peripheral portion to an expected value used for collation of data transmitted from the other main control unit is generated.
この請求項9の発明によれば、主制御部が変更される度に、補正処理をおこなうことができる。このため、主制御部が変更されているのにも関わらず、周辺部に保持された期待値が補正されていないことを防ぐことができる。 According to the ninth aspect of the invention, the correction process can be performed every time the main control unit is changed. For this reason, it is possible to prevent the expected value held in the peripheral part from being corrected, although the main control part is changed.
また、請求項10の発明にかかる電子機器は、請求項1〜9のいずれか一つに記載の発明において、前記主制御部は、前記主制御部に設定されている固有の値を記録する記録手段を備え、前記補正データ生成手段は、前記記録手段によって記録された前記固有の値を用いて前記補正データを生成することを特徴とする。 According to a tenth aspect of the present invention, in the electronic device according to any one of the first to ninth aspects, the main control unit records a unique value set in the main control unit. The correction data generation unit generates the correction data using the unique value recorded by the recording unit.
この請求項10の発明によれば、主制御部が複数ある場合、各主制御部を認識可能な値によって補正データを生成することができる。これによって、期待値を各主制御部に固有の値とすることができるため、より不正な基板を検知しやすくなり、認証の強度を向上させることができる。 According to the tenth aspect of the present invention, when there are a plurality of main control units, it is possible to generate correction data with values that can recognize each main control unit. As a result, the expected value can be set to a value unique to each main control unit, so that it becomes easier to detect an unauthorized substrate and the strength of authentication can be improved.
また、請求項11の発明にかかる電子機器は、請求項10に記載の発明において、前記補正データ生成手段は、前記主制御部が他の前記主制御部に変更された場合、前記記録手段に記録された、変更される前の前記主制御部に設定されていた固有の値と、変更された後の他の前記主制御部に設定されている固有の値との差分を、前記補正データとして生成することを特徴とする。 According to an eleventh aspect of the present invention, in the electronic device according to the tenth aspect, the correction data generating unit may be configured such that when the main control unit is changed to another main control unit, the correction unit is stored in the recording unit. The difference between the recorded unique value set in the main control unit before the change and the unique value set in the other main control unit after the change is calculated as the correction data. It is characterized by producing | generating as.
この請求項11の発明によれば、主制御部が複数ある場合、各主制御部を認識可能な値の差分によって補正データを生成することができる。これによって、期待値を各主制御部に固有の値とすることができるため、より不正な基板を検知しやすくなり、認証の強度を向上させることができる。 According to the eleventh aspect of the present invention, when there are a plurality of main control units, it is possible to generate correction data based on a difference in values that can recognize each main control unit. As a result, the expected value can be set to a value unique to each main control unit, so that it becomes easier to detect an unauthorized substrate and the strength of authentication can be improved.
また、請求項12の発明にかかる電子機器は、請求項10または11に記載の発明において、前記補正データ生成手段は、前記固有の値とともに所定の前記制御コマンドを用いて前記補正データを生成することを特徴とする。 An electronic device according to a twelfth aspect of the invention is the electronic device according to the tenth or eleventh aspect, wherein the correction data generation means generates the correction data using the predetermined control command together with the unique value. It is characterized by that.
この請求項12の発明によれば、補正データとともに送信する制御コマンド(所定の制御コマンド)を用いて認証データを生成する。一般に、不正な制御基板は、正規の主制御部と異なる制御コマンドを送信することによって、周辺部に不正な動作をおこなわせようとする。したがって、今回送信する制御コマンドを用いて補正データを生成すれば、不正な制御基板によって補正データを再利用された場合であっても、補正データと制御コマンドの整合がとれず、不正を検知することができる。 According to the twelfth aspect of the present invention, the authentication data is generated using the control command (predetermined control command) transmitted together with the correction data. In general, an unauthorized control board attempts to cause an unauthorized operation to be performed by transmitting a control command different from that of a regular main control unit. Therefore, if the correction data is generated by using the control command transmitted this time, even if the correction data is reused by an unauthorized control board, the correction data and the control command cannot be matched, and the fraud is detected. be able to.
また、請求項13の発明にかかる電子機器は、請求項1〜9のいずれか一つに記載の発明において、前記主制御部は、所定のプログラムコードを記録した記録手段を備え、前記補正データ生成手段は、前記記録手段に記録されたプログラムコードを用いて前記補正データを生成することを特徴とする。 An electronic device according to a thirteenth aspect of the present invention is the electronic device according to any one of the first to ninth aspects, wherein the main control unit includes recording means for recording a predetermined program code, and the correction data. The generating means generates the correction data using a program code recorded in the recording means.
この請求項13の発明によれば、主制御部に記録されたプログラムコードを用いて補正データを生成する。これにより、主制御部に記録されたプログラムコードの書き換えや、主制御部の交換などの不正を検知することができる。 According to the thirteenth aspect of the present invention, the correction data is generated using the program code recorded in the main control unit. Thereby, fraud such as rewriting of the program code recorded in the main control unit or replacement of the main control unit can be detected.
また、請求項14の発明にかかる電子機器は、請求項13に記載の発明において、前記補正データ生成手段は、前記プログラムコードとともに前記大当たりリーチコマンドを用いて前記補正データを生成することを特徴とする。 According to a fourteenth aspect of the present invention, in the electronic device according to the thirteenth aspect, the correction data generating means generates the correction data using the jackpot reach command together with the program code. To do.
この請求項14の発明によれば、補正データとともに送信する制御コマンド(大当たりリーチコマンド)を用いて認証データを生成する。一般に、不正な制御基板は、正規の主制御部と異なる制御コマンドを送信することによって、周辺部に不正な動作をおこなわせようとする。したがって、今回送信する制御コマンドを用いて補正データを生成すれば、不正な制御基板によって補正データを再利用された場合であっても、補正データと制御コマンドの整合がとれず、不正を検知することができる。 According to the fourteenth aspect of the present invention, the authentication data is generated using the control command (big hit reach command) transmitted together with the correction data. In general, an unauthorized control board attempts to cause an unauthorized operation to be performed by transmitting a control command different from that of a regular main control unit. Therefore, if the correction data is generated by using the control command transmitted this time, even if the correction data is reused by an unauthorized control board, the correction data and the control command cannot be matched, and the fraud is detected. be able to.
また、請求項15の発明にかかる電子機器は、請求項1〜14のいずれか一つに記載の発明において、前記主制御部は、所定のプログラムコードを記録した記録手段を備え、前記認証データ生成手段は、前記記録手段によって記録されたプログラムコードを用いて前記認証データを生成することを特徴とする。 An electronic device according to a fifteenth aspect of the present invention is the electronic device according to any one of the first to fourteenth aspects, wherein the main control unit includes recording means for recording a predetermined program code, and the authentication data The generating means generates the authentication data using the program code recorded by the recording means.
この請求項15の発明によれば、主制御部に記録されたプログラムコードを用いて認証データを生成する。これにより、主制御部に記録されたプログラムコードの書き換えや、主制御部の交換などの不正を検知することができる。 According to the fifteenth aspect of the present invention, the authentication data is generated using the program code recorded in the main control unit. Thereby, fraud such as rewriting of the program code recorded in the main control unit or replacement of the main control unit can be detected.
また、請求項16の発明にかかる電子機器は、請求項15に記載の発明において、前記認証データ生成手段は、前記プログラムコードとともに前記大当たりリーチコマンドを用いて前記認証データを生成することを特徴とする。 An electronic device according to a sixteenth aspect of the present invention is the electronic device according to the fifteenth aspect, wherein the authentication data generating means generates the authentication data using the jackpot reach command together with the program code. To do.
この請求項16の発明によれば、認証データとともに送信する制御コマンド(大当たりリーチコマンド)を用いて認証データを生成する。したがって、今回送信する制御コマンドを用いて認証データを生成すれば、不正な制御基板によって認証データを再利用された場合であっても、認証データと制御コマンドの整合がとれず、不正を検知することができる。 According to the sixteenth aspect of the present invention, the authentication data is generated using a control command (a jackpot reach command) transmitted together with the authentication data. Therefore, if the authentication data is generated using the control command transmitted this time, even if the authentication data is reused by an unauthorized control board, the authentication data cannot be matched with the control command, and the fraud is detected. be able to.
また、請求項17の発明にかかる電子機器は、請求項1〜16のいずれか一つに記載の発明において、前記補正手段は、前記主制御部から送信された前記制御コマンドが前記補正データ付制御コマンドの場合、前記補正データ付制御コマンドを用いて前記周辺部に保持されている前記期待値を補正することを特徴とする。 An electronic device according to a seventeenth aspect of the present invention is the electronic device according to any one of the first to sixteenth aspects, wherein the correction unit is configured such that the control command transmitted from the main control unit includes the correction data. In the case of a control command, the expected value held in the peripheral portion is corrected using the control command with correction data.
この請求項17の発明によれば、周辺部は、制御コマンドに補正データが付加されているか否かを確認するのみで、補正処理をおこなうか否かを判断することができる。よって、補正処理による周辺部の処理負荷を低減させることができる。 According to the seventeenth aspect of the present invention, the peripheral portion can determine whether or not to perform the correction process only by checking whether or not the correction data is added to the control command. Therefore, it is possible to reduce the processing load on the peripheral part due to the correction process.
また、請求項18の発明にかかる電子機器は、請求項1〜16のいずれか一つに記載の発明において、前記補正手段は、前記主制御部から送信された前記制御コマンドが前記大当たりリーチコマンドである場合、前記補正データ付制御コマンドを用いて前記周辺部に保持されている前記期待値を補正することを特徴とする。
An electronic device according to an invention of claim 18 is the electronic device according to any one of
この請求項18の発明によれば、周辺部は、主制御部が送信した制御コマンドの種類を確認して、補正処理をおこなうか否かを判断することができる。よって、制御コマンドに基づく処理と補正処理とのタイミング設計をおこないやすくすることができる。 According to the eighteenth aspect of the present invention, the peripheral unit can confirm the type of the control command transmitted by the main control unit and determine whether or not to perform the correction process. Therefore, it is possible to facilitate the timing design between the process based on the control command and the correction process.
また、請求項19の発明にかかる電子機器は、請求項1〜18のいずれか一つに記載の発明において、前記判断手段は、前記主制御部から送信された前記制御コマンドが前記認証データ付制御コマンドの場合、前記認証データ付制御コマンドを用いて算出された値と、前記期待値と、が一致するか否かを判断することを特徴とする。 An electronic device according to a nineteenth aspect of the present invention is the electronic device according to any one of the first to eighteenth aspects, wherein the determination means includes the control data transmitted from the main control unit with the authentication data. In the case of a control command, it is determined whether or not the value calculated using the control command with authentication data matches the expected value.
この請求項19の発明によれば、周辺部は、制御コマンドに認証データが付加されているか否かを確認するのみで、認証処理をおこなうか否かを判断することができる。よって、認証処理による周辺部の処理負荷を低減させることができる。 According to the nineteenth aspect of the present invention, the peripheral portion can determine whether or not to perform the authentication process only by confirming whether or not the authentication data is added to the control command. Therefore, the processing load on the peripheral part due to the authentication process can be reduced.
また、請求項20の発明にかかる電子機器は、請求項1〜18のいずれか一つに記載の発明において、前記判断手段は、前記主制御部から送信された前記制御コマンドが前記大当たりリーチコマンドである場合、前記認証データ付制御コマンドを用いて算出された値と、前記期待値と、が一致するか否かを判断することを特徴とする。 An electronic device according to a twentieth aspect of the present invention is the electronic device according to any one of the first to twentieth aspects, wherein the control means transmitted from the main control unit is the jackpot reach command. If it is, it is determined whether or not the value calculated using the control command with authentication data matches the expected value.
この請求項20の発明によれば、周辺部は、主制御部が送信した制御コマンドの種類を確認して、認証処理をおこなうか否かを判断することができる。よって、制御コマンドに基づく処理と認証処理とのタイミング設計をおこないやすくすることができる。 According to the twentieth aspect of the present invention, the peripheral unit can confirm the type of the control command transmitted by the main control unit and determine whether or not to perform the authentication process. Therefore, it is possible to easily perform the timing design between the process based on the control command and the authentication process.
また、請求項21の発明にかかる電子機器は、請求項1〜20のいずれか一つに記載の発明において、前記周辺部は、前記認証手段によって前記主制御部が認証されなかった場合、報知信号を出力する出力手段を備えることを特徴とする。 An electronic device according to a twenty-first aspect of the invention is the electronic device according to any one of the first to twentieth aspects, wherein the peripheral portion is notified when the main control portion is not authenticated by the authenticating means. Output means for outputting a signal is provided.
この請求項21の発明によれば、主制御部に不正がおこなわれた旨を、ユーザに報知することができる。 According to the twenty-first aspect of the present invention, the user can be notified that fraud has been made to the main control unit.
また、請求項22の発明にかかる遊技機は、請求項1〜21のいずれか一つに記載の電子機器を備え、主制御基板は、前記認証データ付制御コマンドを送信し、周辺基板は、前記主制御基板によって送信された前記認証データ付制御コマンドに基づいて認証処理をおこなうことを特徴とする。 A gaming machine according to a twenty-second aspect of the invention includes the electronic device according to any one of the first to twenty-first aspects, wherein the main control board transmits the control command with authentication data, and the peripheral board is An authentication process is performed based on the control command with authentication data transmitted by the main control board.
この請求項22の発明によれば、請求項1〜21のいずれか一つに記載の電子機器の機能をぱちんこ遊技機などの遊技機に適用することができる。
According to the invention of claim 22, the function of the electronic device according to any one of
また、この発明にかかる認証方法は、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理をおこなう周辺部と、を備える電子機器における認証方法であって、前記主制御部において、前記周辺部に保持され、前記主制御部から送信されたデータの照合に用いる期待値を補正する補正処理のための補正データを生成する補正データ生成工程と、前記周辺部に送信する前記制御コマンドが、大当たり状態の処理を開始させる制御コマンド(以下、「大当たり開始コマンド」という)または大当たり状態の処理を終了させる制御コマンド(以下、「大当たり終了コマンド」という)である場合、前記補正データ生成工程によって生成された前記補正データを当該制御コマンドに付加する補正データ付加工程と、前記補正データ付加工程によって前記補正データの付加された前記制御コマンド(以下、「補正データ付制御コマンド」という)を前記周辺部に送信する補正データ送信工程と、前記主制御部を認証する認証処理のための認証データを生成する認証データ生成工程と、当該周辺部に送信する前記制御コマンドが、前記大当たり開始コマンドまたは前記大当たり終了コマンドである場合、前記認証データ生成工程によって生成された前記認証データを当該制御コマンドに付加する認証データ付加工程と、前記認証データ付加工程によって前記認証データの付加された前記制御コマンド(以下、「認証データ付制御コマンド」という)を前記周辺部に送信する認証データ送信工程と、前記認証データのダミーデータ(以下、「ダミー認証データ」という)を生成するダミー認証データ生成工程と、前記ダミー認証データ生成工程によって生成されたダミー認証データを、前記補正データ付加工程または前記認証データ付加工程によって、前記補正データまたは前記認証データが付加された前記制御コマンド以外の制御コマンドに付加するダミー認証データ付加工程と、前記ダミー認証データ付加工程によって前記ダミー認証データの付加された前記制御コマンド(以下、「ダミー認証データ付制御コマンド」という)を前記周辺部に送信するダミー認証データ送信工程と、を含み、前記補正データ、前記認証データあるいは前記ダミー認証データのいずれかを付加した前記制御コマンドを同一のデータ長とし、前記周辺部において、前記主制御部によって送信された前記補正データ付制御コマンドを受信する補正データ受信工程と、前記補正データ受信工程によって受信された前記補正データ付制御コマンドを用いて前記周辺部に保持されている前記期待値を補正する補正工程と、前記主制御部によって送信された前記認証データ付制御コマンドを受信する認証データ受信工程と、前記認証データ受信工程によって受信された前記認証データ付制御コマンドを用いて算出された値が、前記補正工程によって補正された前記期待値と一致するか否かを判断する判断工程と、前記判断工程によって前記認証データ付制御コマンドを用いて算出された値と、前記補正工程によって補正された前記期待値と、が一致すると判断された場合、前記主制御部を認証する認証工程と、前記主制御部によって送信された前記ダミー認証データ付制御コマンドを受信するダミー認証データ受信工程と、を含み、前記認証工程は、前記ダミー認証データ受信工程によって前記ダミー認証データ付制御コマンドを受信した場合、前記主制御部を認証することを特徴とする。 An authentication method according to the present invention is an authentication method in an electronic device including a main control unit that transmits a control command and a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit. In the main control unit, a correction data generation step for generating correction data for correction processing for correcting an expected value used for collation of data held in the peripheral unit and transmitted from the main control unit; The control command to be transmitted to the peripheral portion is a control command for starting the jackpot state processing (hereinafter referred to as “big jack start command”) or a control command for ending the jackpot state processing (hereinafter referred to as “big jack end command”). The correction data generated by the correction data generation step is added to the control command. A correction data transmission step for transmitting the control command to which the correction data is added in the correction data addition step (hereinafter referred to as “control command with correction data”) to the peripheral portion, and the main control portion If the control command to be transmitted to the peripheral part is the jackpot start command or the jackpot end command, generated by the authentication data generation step An authentication data adding step for adding the authentication data to the control command, and the control command to which the authentication data is added in the authentication data adding step (hereinafter referred to as “control command with authentication data”). Authentication data transmission process to be transmitted to the authentication data and dummy data of the authentication data (hereinafter referred to as “ A dummy authentication data generation step for generating the authentication data), and the dummy authentication data generated by the dummy authentication data generation step are converted into the correction data or the authentication by the correction data addition step or the authentication data addition step. A dummy authentication data adding step to be added to a control command other than the control command to which data is added, and the control command to which the dummy authentication data is added in the dummy authentication data adding step (hereinafter referred to as “control command with dummy authentication data”). And a dummy authentication data transmission step of transmitting the correction command, the authentication data, or the dummy authentication data to the control data having the same data length, and the peripheral data In the section transmitted by the main control section A correction data receiving step of receiving a control command with correction data, a correction step of correcting the expected value held in the peripheral portion using the control command with correction data received by the correction data receiving step, An authentication data receiving step for receiving the control command with authentication data transmitted by the main control unit, and a value calculated using the control command with authentication data received by the authentication data receiving step is the correction step. A determination step for determining whether or not the expected value corrected by the determination step is coincident, a value calculated by using the control command with authentication data by the determination step, and the expected value corrected by the correction step; , The authentication step for authenticating the main control unit, and the dummy transmitted by the main control unit. A dummy authentication data receiving step for receiving a control command with authentication data, wherein the authentication step authenticates the main control unit when the control command with dummy authentication data is received in the dummy authentication data receiving step. It is characterized by.
この発明によれば、主制御部から送信される制御コマンドが大当たりリーチコマンドである場合、制御コマンドに補正データまたは認証データを付加する。ここで、大当たりリーチは、たとえば大当たりリーチ後に大当たり状態になるだけでなく、疑似連や復活などの状態になることもあるため、大当たりと比較して発生頻度が高い。また、大当たりリーチの発生タイミングはランダム性を有する。よって、大当たりリーチコマンドを送信する際に補正処理や認証処理をおこなうことにより、時間軸上における補正処理や認証処理の実施位置が分散される。そして、このように時間軸上における補正処理や認証処理の実施位置を分散することによって、補正処理や認証処理の信頼性を向上させることができる。これは、補正データや認証データの通信不具合、補正データや認証データの改ざんが一定の期間おこなわれた場合であっても、時間をおいてランダムに補正処理や認証処理がおこなわれるので、通信不具合や改ざんの影響を回避できる可能性が高くなるためである。また、認証処理がおこなわれるのは大当たりリーチコマンドの送信時のみであるので、全ての制御コマンドの送信時に認証処理や補正処理をおこなうのと比べて、主制御部や周辺部の処理負荷を減らすことができる。 According to the present invention, when the control command transmitted from the main control unit is a jackpot reach command, correction data or authentication data is added to the control command. Here, for example, the jackpot reach is not only a jackpot state after the jackpot reach, but also may be in a state such as a pseudo-ream or a revival, so the occurrence frequency is higher than the jackpot reach. Moreover, the occurrence timing of jackpot reach has randomness. Therefore, by performing the correction process and the authentication process when transmitting the jackpot reach command, the execution positions of the correction process and the authentication process on the time axis are distributed. And the reliability of correction | amendment processing and authentication processing can be improved by distributing the execution position of correction | amendment processing and authentication processing on a time axis in this way. This is because communication errors in correction data and authentication data, and even if correction data and authentication data are falsified for a certain period, correction processing and authentication processing are performed at random intervals, so communication problems This is because there is a high possibility of avoiding the effects of tampering. In addition, since authentication processing is performed only when a jackpot reach command is transmitted, the processing load on the main control unit and peripheral units is reduced compared to performing authentication processing and correction processing when all control commands are transmitted. be able to.
さらに、大当たりリーチコマンドは、大当たり状態になる前に、実際に大当たりが発生するよりも頻繁に、かつランダムに送信される。このため、たとえば大当たりリーチコマンドを少数ずつ連続して送信する場合、大当たり状態になる前に、補正処理と認証処理との両処理ともおこなうことができる。したがって、大当たり状態になる前に、期待値の補正と、認証処理と、をおこなうことができるので、大当たり状態になる前に不正を検知することができる。これによって、不正な制御によって不正な大当たり状態となることを防ぐことができる。 Furthermore, the jackpot reach command is transmitted more frequently and randomly than the jackpot actually occurs before the jackpot state is reached. For this reason, for example, when a jackpot reach command is continuously transmitted in small numbers, both the correction process and the authentication process can be performed before the jackpot state is reached. Therefore, since the expected value can be corrected and the authentication process can be performed before the big hit state, it is possible to detect fraud before the big hit state. As a result, it is possible to prevent an illegal jackpot state due to an unauthorized control.
また、補正処理や認証処理のタイミングではない場合に、制御コマンドにダミー認証データを付加することができる。これによって、補正データや認証データがいつ送信されたかを第三者に知られることを防ぐことができる。したがって、補正データや認証データが窃取されることを防ぐことができるため、認証の強度を上げることができる。 Further, dummy authentication data can be added to the control command when it is not the timing of the correction process or the authentication process. As a result, it is possible to prevent a third party from knowing when correction data or authentication data has been transmitted. Therefore, the correction data and the authentication data can be prevented from being stolen, so that the authentication strength can be increased.
また、この発明にかかる認証プログラムは、上記の認証方法をコンピュータに実行させることを特徴とする。 An authentication program according to the present invention causes a computer to execute the above authentication method.
この発明によれば、上記の認証方法をコンピュータに実行させることができる。 According to the present invention, the above authentication method can be executed by a computer.
本発明によれば、主制御基板を認証するために用いる期待値を簡単な方法で補正し、かつ主制御基板から周辺基板に対する不正制御や、期待値および認証に関する情報の流用を防止することができるという効果を奏する。 According to the present invention, it is possible to correct the expected value used for authenticating the main control board by a simple method, and to prevent unauthorized control from the main control board to the peripheral board and diversion of information on the expected value and authentication. There is an effect that can be done.
(実施の形態)
以下に添付図面を参照して、この発明にかかる電子機器の機能を有したぱちんこ遊技機と、このぱちんこ遊技機に搭載されている複数の基板間(主制御基板および周辺基板)の制御信号に含まれる制御コマンドを認証する認証方法および認証プログラムの好適な実施の形態を詳細に説明する。
(Embodiment)
Referring to the accompanying drawings, control signals between a pachinko gaming machine having the function of an electronic device according to the present invention and a plurality of boards (main control board and peripheral board) mounted on the pachinko gaming machine will be described below. A preferred embodiment of an authentication method and an authentication program for authenticating an included control command will be described in detail.
(ぱちんこ遊技機の基本構成)
図1は、本発明のぱちんこ遊技機の遊技盤の一例を示す正面図である。遊技盤101の下部位置に配置された発射部(図2参照)の駆動によって発射された遊技球は、レール102a,102b間を上昇して遊技盤101の上部位置に達した後、遊技領域103内を落下する。遊技領域103には、図示を省略する複数の釘が設けられ、遊技球を各種の方向に向けて落下させるとともに、落下途中の位置には、遊技球の落下方向を変化させる風車や、入賞口が配設されている。
(Basic configuration of pachinko machine)
FIG. 1 is a front view showing an example of a game board of a pachinko gaming machine according to the present invention. A game ball launched by driving a launching unit (see FIG. 2) arranged at a lower position of the
遊技盤101の遊技領域103の中央部分には、図柄表示部104が配置されている。図柄表示部104としては、たとえば液晶表示器(LCD)が用いられる。なお、図柄表示部104としては、LCDに限らずCRTなどを用いることもできる。図柄表示部104の下方には、始動入賞させるための始動入賞口105が配設されている。図柄表示部104の左右には、それぞれ入賞ゲート106が配設されている。
A
入賞ゲート106は、遊技球の通過を検出し、始動入賞口105を一定時間だけ開放させる抽選をおこなうために設けられる。図柄表示部104の側部や下方などには普通入賞口107が配設されている。普通入賞口107に遊技球が入賞すると、普通入賞時の賞球数(たとえば10個)の払い出しをおこなう。遊技領域103の最下部には、どの入賞口にも入賞しなかった遊技球を回収する回収口108が設けられている。
The winning
上述した図柄表示部104は、特定の入賞口に遊技球が入賞したとき(始動入賞時)に、複数の図柄の表示の変動を開始させ、所定時間後に図柄が停止する。この停止時に特定図柄(たとえば「777」)に揃ったとき、大当たり状態となる。大当たり状態のとき、下方に位置する大入賞口109が一定の期間開放を所定ラウンド(たとえば15ラウンド)繰り返し、入賞した遊技球に対応した賞球数を払い出す。
The
図2は、ぱちんこ遊技機の制御部の内部構成を示すブロック図である。制御部200は、複数の制御部により構成されている。図示の例では、主制御部201と、周辺部(演出制御部202、賞球制御部203)とを有する。主制御部201は、ぱちんこ遊技機の遊技にかかる基本動作を制御する。演出制御部202は、遊技中の演出動作を制御する。賞球制御部203は、払い出す賞球数を制御する。
FIG. 2 is a block diagram showing the internal configuration of the control unit of the pachinko gaming machine. The
主制御部201は、ROM212に記憶されたプログラムデータに基づき、遊技内容の進行に伴う基本処理を実行するCPU211と、CPU211の演算処理時におけるデータのワークエリアとして機能するRAM213、各検出部221〜224から各種データを受信するとともに、演出制御部202および賞球制御部203への各種データの送信をおこなうインタフェース(I/F)214などを備えて構成される。主制御部201は、たとえばいわゆる主制御基板によってその機能を実現する。
Based on the program data stored in the
この主制御部201の入力側には、始動入賞口105に入賞した入賞球を検出する始動入賞口検出部221と、入賞ゲート106を通過した遊技球を検出するゲート検出部222と、普通入賞口107に入賞した遊技球を検出する普通入賞口検出部223と、大入賞口109に入賞した入賞球を検出する大入賞口検出部224とがI/F214を介して接続されている。これらの検出部としては、近接スイッチなどを用いて構成できる。
On the input side of the
この主制御部201の出力側には、大入賞口開閉部231が接続され、この大入賞口開閉部231の開閉を制御する。大入賞口開閉部231は、大当たり時に大入賞口109を一定期間開放する機能であり、ソレノイドなどを用いて構成される。この大当たりは、生成した乱数(大当たり判定用乱数)に基づいて所定の確率(たとえば300分の1など)で発生するようあらかじめプログラムされている。
A prize winning opening /
演出制御部202は、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいてROM242に記憶されたプログラムデータを実行して遊技中における演出制御をおこなう。この演出制御部202は、演出処理を実行するCPU241と、CPU241の演算処理時におけるデータのワークエリアとして機能するRAM243、図柄表示部104に表示させる画像データを書き込むVRAM244、主制御部201からの各種データの受信およびランプ制御部251や音声制御部252への各種データの送信をおこなうインタフェース(I/F)245などを備えて構成される。演出制御部202は、たとえばいわゆる演出基板によってその機能を実現する。また、演出制御部202の出力側には、上述した図柄表示部(LCD)104、ランプ制御部251、音声制御部252がI/F245を介して接続されている。
The
賞球制御部203は、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいてROM282に記憶されたプログラムデータを実行して賞球制御をおこなう。この賞球制御部203は、賞球制御の処理を実行するCPU281と、CPU281の演算処理時におけるデータのワークエリアとして機能するRAM283、主制御部201からの各種データの受信および発射部292との各種データの送受信をおこなうインタフェース(I/F)284などを備えて構成される。賞球制御部203は、たとえばいわゆる賞球基板によってその機能を実現する。
The winning
賞球制御部203は、接続される払出部291に対して入賞時の賞球数を払い出す制御をおこなう。また、発射部292に対する遊技球の発射の操作を検出し、遊技球の発射を制御する。払出部291は、遊技球の貯留部から所定数を払い出すためのモータなどからなる。賞球制御部203は、この払出部291に対して、各入賞口(始動入賞口105、普通入賞口107、大入賞口109)に入賞した遊技球に対応した賞球数を払い出す制御をおこなう。
The winning
発射部292は、遊技のための遊技球を発射するものであり、遊技者による遊技操作を検出するセンサと、遊技球を発射させるソレノイドなどを備える。賞球制御部203は、発射部292のセンサにより遊技操作を検出すると、検出された遊技操作に対応してソレノイドなどを駆動させて遊技球を間欠的に発射させ、遊技盤101の遊技領域103に遊技球を送り出す。
The
上記構成の主制御部201と、演出制御部202と、賞球制御部203は、それぞれ異なるプリント基板(主制御基板、演出基板、賞球基板)に設けられる。これに限らず、たとえば、賞球制御部203は、主制御部201と同一のプリント基板上に設けることもできる。
The
(主制御基板および周辺基板の機能的構成)
図3は、主制御基板(主制御部)および周辺基板(演出制御部、賞球制御部)の機能的構成を示すブロック図である。まず、主制御部201としての機能を有する主制御基板310の機能的構成について説明する。図3に示すように、主制御基板310は、周辺基板330を動作させるための制御コマンドを送信する機能部であり、制御コマンド格納部311、記録部312、補正データ生成部313、補正データ付加部314、補正データ送信部315、認証データ生成部316、認証データ付加部317、認証データ送信部318、ダミー認証データ生成部319、ダミー認証データ付加部320、ダミー認証データ送信部321によって構成される。
(Functional configuration of main control board and peripheral board)
FIG. 3 is a block diagram showing a functional configuration of a main control board (main control unit) and peripheral boards (effect control unit, prize ball control unit). First, a functional configuration of the
制御コマンド格納部311は、周辺基板330に送信する制御コマンドのデータ(制御コマンドデータ)を格納する。また、記録部312は、主制御基板310に固有の値や所定のプログラムコードを記録する。主制御部201に固有の値とは、たとえば主制御基板310が複数ある場合に、それぞれの主制御基板310を識別可能な値である。
The control
主制御基板310は、たとえば、記録部312に記録された所定のプログラムコードにしたがって、制御コマンド格納部311から周辺基板330に送信する制御コマンドを選択して、周辺基板330に制御コマンドを送信する。なお、制御コマンド格納部311と記録部312とを別個に設けるのではなく、一体としてもよい。たとえば、記録部312に制御コマンドデータとプログラムコードと主制御基板310に固有の値とを格納してもよい。
The
補正データ生成部313は、主制御基板310から送信されたデータの照合に用いる期待値を補正するための補正データを生成する。期待値とは、たとえば周辺基板330にあらかじめ(製造時など)保持されている値であり、周辺基板330において主制御基板310から送信されたデータの照合をおこなう際に用いる値である。また、期待値は、固定した値ではなく、たとえば基本値から演算により生成される値でもよい。なお、主制御基板310が複数ある場合、それぞれの主制御基板310に対して期待値は異なることとする。このため、たとえば主制御基板310が他の主制御基板310に変更された場合、他の主制御基板310が正当な主制御基板310であっても、周辺基板330の期待値が補正されないと、周辺基板330においては照合がおこなえなくなってしまったり、正当な主制御基板310を不正な主制御部と判断してしまったりする。このような照合の不具合を防ぐために、主制御基板310は、周辺基板330に保持されている期待値を補正するための補正データを周辺基板330に送信する。
The correction
補正データ生成部313が補正データを生成するタイミングは、たとえば主制御基板310が他の主制御基板310に変更された場合である。この場合、補正データ生成部313は、周辺基板330に保持された変更前の主制御基板310に対応する期待値を、変更後の他の主制御基板310から送信されたデータの照合に用いる期待値に補正するための補正データを生成する。
The timing at which the correction
補正データ生成部313による補正データの生成方法としては、記録部312によって記録された固有の値を用いて補正データを生成してもよい。具体的には、補正データ生成部313は、たとえば主制御基板310が他の主制御基板310に変更された場合、変更後の他の主制御基板310に設定されている固有の値と、記録部312に記録されている変更前の主制御基板310に設定されていた固有の値との差分を、補正データとして生成する。さらに、補正データ生成部313は、固有の値とともに、今回送信する制御コマンドを用いて補正データを生成してもよい。また、補正データ生成部313は、記録部312に記録されたプログラムコードを用いて補正データを生成してもよい。さらに、補正データ生成部313は、プログラムコードとともに、今回送信する制御コマンドを用いて補正データを生成してもよい。また、補正データ生成部313は、生成された補正データを暗号化してもよい。
As a method of generating correction data by the correction
補正データ付加部314は、周辺基板330に送信する制御コマンドが周辺基板330に大当たり前のリーチ状態の処理を実行させる大当たりリーチコマンドである場合、補正データ生成部313によって生成された補正データをこの大当たりリーチコマンドに付加して制御信号を生成する。
When the control command transmitted to the
補正データ付加部314は、具体的には、周辺基板330に送信する制御コマンドが主制御基板310に電源が投入されてから所定回数後の大当たりリーチコマンドである場合、この大当たりリーチコマンドに補正データを付加する。また、補正データ付加部314は、周辺基板330に送信する制御コマンドが主制御基板310のリセットされてから所定回数後の大当たりリーチコマンドである場合、この大当たりリーチコマンドに補正データを付加してもよい。なお、補正データ付加部314は、電源を投入されてから電源がオフされるまでの間に、1回以上の大当たりリーチコマンドに補正データを付加すればよく、複数回の大当たりリーチコマンドに補正データを付加してもよい。すなわち、補正データ付加部314は、後述する認証データ付加部317によって制御コマンドに認証データが付加される前に、大当たりリーチコマンドに補正データを付加すればよい。
Specifically, when the control command transmitted to the
補正データ送信部315は、補正データ付加部314によって補正データの付加された制御コマンド(以下、「補正データ付制御コマンド」という)を周辺基板330に送信する。補正データ送信部315は、今回送信するコマンドが大当たりリーチコマンドである場合は、補正データ付制御コマンドを周辺基板330に送信する。また、補正データ送信部315は、今回送信するコマンドが大当たりリーチコマンドでない場合は、補正データが付加されていない制御コマンドを周辺基板330に送信する。
The correction
認証データ生成部316は、主制御基板310を認証するための認証データを生成する。認証データ生成部316は、たとえば記録部312によって記録されたプログラムコードを用いて認証データを生成する。さらに、認証データ生成部316は、プログラムコードとともに、今回送信する制御コマンドを用いて認証データを生成してもよい。認証データは、認証者(周辺基板330)が、周辺基板330に保持されている期待値を用いて照合をおこなうことにより、主制御基板310を正規の主制御基板310であると認証するための情報である。
The authentication
認証データ付加部317は、補正データ送信部315によって補正データ付制御コマンドが周辺基板330に送信された後に、この周辺基板330に送信する制御コマンドが大当たりリーチコマンドである場合、認証データ生成部316によって生成された認証データを制御コマンドに付加する。認証データ付加部317は、具体的には周辺基板330に送信する制御コマンドが、補正データ送信部315によって送信された補正データ付制御コマンドの次の大当たりリーチコマンドである場合、この大当たりリーチコマンドに認証データを付加する。
If the control command to be transmitted to the
なお、認証データ付加部317は、補正データ付制御コマンドを送信した後の全ての大当たりリーチコマンドに認証データを付加してもよいし、いずれかの大当たりリーチコマンドに認証データを付加してもよい。また、認証データ付加部317は、補正データ付加部314によって電源投入から所定回数後の大当たりリーチコマンドに補正データが付加された後、電源がオフされるまでの間、大当たりリーチコマンドに認証データを付加してもよい。
The authentication
認証データ送信部318は、認証データ付加部317によって認証データの付加された制御コマンド(以下、「認証データ付制御コマンド」という)を周辺基板330に送信する。なお、認証データ送信部318は、今回送信するコマンドが大当たりリーチコマンドでない場合は、認証データが付加されていない制御コマンドを含む制御信号を周辺基板330に送信する。
The authentication
ダミー認証データ生成部319は、認証データのダミーデータ(以下、「ダミー認証データ」という)を生成する。ダミー認証データは、認証者(周辺基板330)が、周辺基板330に保持されている期待値を用いて照合をおこなわずに、主制御基板310を正規の主制御基板310であると仮に認証するための情報である。また、ダミー認証データは、周辺基板330に保持されている期待値を用いて照合をおこない、照合の結果が一致しても不一致でも主制御基板310を正規の主制御基板310であると仮に認証するための情報である。さらに、ダミー認証データは、上述の補正データおよび認証データを用いた認証とは別種類の認証に用いる認証データであってもよい。
The dummy authentication
ダミー認証データ付加部320は、ダミー認証データ生成部319によって生成されたダミー認証データを、補正データ付加部314または認証データ付加部317によって、補正データまたは認証データが付加された制御コマンド以外の制御コマンドに付加する。ダミー認証データ付加部320は、補正データ付加部314および認証データ付加部317によって補正データおよび認証データの付加された制御コマンド以外の制御コマンドには、ランダムにダミー認証データを付加してもよいし、あらかじめ設定された順番または種類の制御コマンドにダミー認証データを付加してもよい。
The dummy authentication
ダミー認証データ付加部320は、具体的には、補正データまたは認証データが付加された制御コマンド以外の制御コマンドが、補正データが付加される前の大当たりリーチコマンドの場合に、ダミー認証データを付加する。すなわち、ダミー認証データ付加部320は、補正データ付制御コマンドを送信する前の大当たりリーチコマンドの場合に、ダミー認証データを付加する。補正データ付制御コマンドを送信する前の全ての大当たりリーチコマンドにダミー認証データを付加してもよいし、いずれかの大当たりリーチコマンドにダミー認証データを付加してもよい。さらに、ダミー認証データ付加部320は、補正データ付制御コマンドを送信した後の大当たりリーチコマンドに、ダミー認証データを付加してもよい。また、ダミー認証データ付加部320は、大当たりリーチコマンド以外の種類の制御コマンドの場合に、ダミー認証データを付加してもよい。
Specifically, the dummy authentication
ダミー認証データ送信部321は、ダミー認証データ付加部320によってダミー認証データの付加された制御コマンド(以下、「ダミー認証データ付制御コマンド」という)を周辺基板330に送信する。
The dummy authentication
このように、認証データ付加部317および認証データ送信部318は、補正データ送信部315によって補正データ付制御コマンドが周辺基板330に送信された後に、認証データを付加して認証データ付制御コマンドを周辺基板330に送信する。したがって、周辺基板330においては、期待値の補正処理をおこなってから、認証処理をおこなうことができる。このため、たとえば主制御基板310が他の主制御基板310に変更された場合に、期待値が補正される前に認証処理がおこなわれるのを防ぐことができる。これによって、周辺基板330における認証処理において、正当な主制御基板310が不当な主制御基板310であると認証されるのを防ぐことができる。
In this way, the authentication
また、主制御基板310から周辺基板330に期待値の補正データを送信するため、主制御基板310が変更された際に、周辺基板330を変更したり周辺基板330に保持されている期待値の設定を変更しなくても、変更後の主制御基板310に対応した期待値に簡単に補正することができる。また、補正データ送信部315は、期待値をそのまま送信せず、補正値のみを送信する。したがって、たとえば第三者によって送信したデータが窃取されても、期待値が解読されないため、認証の強度を向上させることができる。
Since the correction data of the expected value is transmitted from the
また、ダミー認証データ付加部320およびダミー認証データ送信部321は、補正データ送信部315によって補正データ付制御コマンドが周辺基板320に送信される前および後のいずれでも、ダミー認証データを付加してダミー認証データ付制御コマンドを周辺基板330に送信することができる。このようにすることで、主制御基板310から周辺基板320へ補正データや認証データがいつ送信されたのかを、第三者に知られることを防ぎ、補正データや認証データが窃取されることを防ぐことができる。
Further, the dummy authentication
また、補正データ付加部314および認証データ付加部317は、主制御基板310が周辺基板330に大当たりリーチコマンドを送信する際にのみ、制御信号に補正データまたは認証データを付加する。大当たりリーチは、たとえば大当たりリーチ後に大当たり状態になるだけでなく、疑似連や復活などの状態になることもあるため、大当たりと比較して発生頻度が高い。また、大当たりリーチの発生タイミングはランダム性を有する。よって、大当たりリーチコマンドを送信する際に補正処理や認証処理をおこなうことにより、時間軸上における補正処理や認証処理の実施位置が分散される。そして、このように時間軸上における補正処理や認証処理の実施位置を分散することによって、補正処理や認証処理の信頼性を向上させることができる。これは、補正データや認証データの通信不具合、補正データや認証データの改ざんが一定の期間おこなわれた場合であっても、時間をおいてランダムに補正処理や認証処理がおこなわれるので、通信不具合や改ざんの影響を回避できる可能性が高くなるためである。
The correction
また、大当たりリーチコマンドは、大当たり状態になる前に、実際に大当たりが発生するよりも頻繁に、かつランダムに送信される。このため、たとえば大当たりリーチコマンドを少数ずつ連続して送信する場合、大当たり状態になる前に、補正処理と認証処理との両処理ともおこなうことができる。したがって、大当たり状態になる前に、期待値の補正と、認証処理と、をおこなうことができるので、大当たり状態になる前に不正を検知することができる。これによって、不正な制御によって不正な大当たり状態となることを防ぐことができる。 The jackpot reach command is transmitted more frequently and randomly than the jackpot actually occurs before the jackpot state is reached. For this reason, for example, when a jackpot reach command is continuously transmitted in small numbers, both the correction process and the authentication process can be performed before the jackpot state is reached. Therefore, since the expected value can be corrected and the authentication process can be performed before the big hit state, it is possible to detect fraud before the big hit state. As a result, it is possible to prevent an illegal jackpot state due to an unauthorized control.
また、補正データ付加部314および認証データ付加部317は、主制御基板310に大当たりリーチコマンドを送信する際にのみ、制御信号に補正データまたは認証データを付加する。このため、たとえば補正データや認証データを付加しない制御信号のみを送信するような従来の主制御基板を、補正データや認証データを付加した制御信号を送信するような本実施の形態にかかる主制御基板310に変更する場合、全ての制御コマンドの送信処理に補正データまたは認証データの付加処理を追加する手間を省くことができる。このように、単一の制御コマンドの送信処理のみに付加処理を追加すればよいため、処理を追加するための設定の難易度が容易であり、設定にかかる時間を短縮することができる。
The correction
つぎに、演出制御部202や賞球制御部203などの周辺部としての機能を有する周辺基板320の機能的構成について説明する。図3に示すように、演出制御部202、賞球制御部203などの周辺基板330は、補正データ受信部331、補正部332、認証データ受信部333、判断部334、認証部335、報知信号出力部336、ダミー認証データ受信部337によって構成される。
Next, a functional configuration of the
補正データ受信部331は、主制御基板310によって送信された補正データ付制御コマンドを含む制御信号を受信する。補正部332は、補正データ受信部331によって受信された補正データ付制御コマンドを用いて周辺基板330に保持されている期待値を補正する。補正部332は、受信した補正データが暗号化されている場合、この補正データを復元した値を用いて期待値を補正する。
The correction
補正部332は、たとえば、制御コマンドに補正データが付加されているか否かを判断し、制御コマンドに補正データが付加されている場合、補正データを用いて周辺基板330の期待値を補正する。また、補正部332は、制御コマンドが大当たりリーチコマンドであるか否かを判断し、制御コマンドが大当たりリーチコマンドである場合、補正データを用いて周辺基板330の期待値を補正することとしてもよい。さらに、補正部332は、制御コマンドが電源投入後またはリセット後の最初の(または、所定回数後の)大当たりリーチコマンドであるか否かを判断し、制御コマンドが電源投入後またはリセット後の最初の大当たりリーチコマンドである場合、補正データを用いて周辺基板330の期待値を補正することとしてもよい。
For example, the
認証データ受信部333は、主制御基板310によって送信された認証データ付制御コマンドを受信する。判断部334は、認証データ受信部333によって受信された認証データ付制御コマンドを用いて算出された値が、補正部332によって補正された期待値と一致するか否かを判断する。
The authentication
判断部334は、たとえば、制御コマンドに認証データが付加されているか否かを判断し、主制御基板310から送信された制御コマンドに認証データが付加されている場合、認証データ付制御コマンドを用いて算出された値と、期待値と、が一致するか否かを判断する。また、判断部334は、制御コマンドが大当たりリーチコマンドであるか否かを判断し、主制御基板310から送信された制御コマンドが大当たりリーチコマンドである場合、認証データ付制御コマンドを用いて算出された値と、期待値と、が一致するか否かを判断してもよい。さらに、判断部334は、制御コマンドが補正部332において補正がおこなわれた大当たりリーチコマンドの次の大当たりリーチコマンドであるか否かを判断し、制御コマンドが補正部332において補正がおこなわれた大当たりリーチコマンドの次の(または、所定回数後の)大当たりリーチコマンドである場合、認証データ付制御コマンドを用いて算出された値と、期待値と、が一致するか否かを判断することとしてもよい。
For example, the
認証部335は、判断部334によって認証データ付制御コマンドを用いて算出された値と、期待値と、が一致すると判断された場合、主制御基板310を認証する。
The
報知信号出力部336は、認証部335によって主制御基板310が認証されなかった場合、報知信号を出力する。周辺基板330が演出制御部202の場合、報知信号出力部336は、たとえば、図柄表示部104やランプ制御部251、音声制御部252(図2参照)などに出力する。また、報知信号出力部336は、ぱちんこ遊技機を管理するセンター制御装置などに報知信号を出力することとしてもよい。
When the
報知信号出力部336によって出力された報知信号に基づいて、図柄表示部104やランプ制御部251、音声制御部252は、主制御基板310に不正がおこなわれた可能性がある旨を報知する演出を実行する。この演出は、たとえば、図柄表示部104に通常出現しないキャラクタを出現させたり、通常出現するキャラクタを通常とは異なる方法で出現させるなどである。また、図柄表示部104の輝度を変えたり、色を変えたり、ランプ制御部251に対して所定のランプを表示制御するようにしてもよい。いずれにせよ、当該ぱちんこ遊技機の前を通過した際に、従業員がその状態に気がつくようにしてあればよい。また、この演出は、顧客がその状態に気がつかないような演出でもよく、また、顧客が容易に気がつく演出であってもよい。顧客が容易に気がつく演出にすれば、不正行為を効率的に抑止することができる。
Based on the notification signal output by the notification
また、報知信号に「大当たり中」や「確率変動中」などのぱちんこ遊技機の遊技状態に関する情報を含めてもよい。これらの遊技状態に関する情報に基づいて、ぱちんこ遊技機を管理するセンター制御装置などによって不正行為がおこなわれているか否かの判断をおこなってもよい。たとえば、大当たり中や確率変動中は入賞が集中していても正常である場合がある。よって、大当たり中や確率変動中は、その他の状態とは異なる条件で不正行為のおそれがあるかについて判断するのがよい。また、遊技状態に関する情報は、報知信号に含めずに別信号として出力するようにしてもよい。この場合、従業員は、報知信号と遊技状態に関する情報の両方に基づいて、不正行為のおそれがあるか否かについて判断する。 In addition, information related to the gaming state of the pachinko gaming machine, such as “Big hit” or “Probability changing” may be included in the notification signal. Based on the information on the gaming state, a determination may be made as to whether an illegal act has been performed by a center control device that manages pachinko gaming machines. For example, there may be cases where winnings are concentrated during jackpots or probability fluctuations, even if the winnings are concentrated. Therefore, during the jackpot or the probability fluctuation, it is better to determine whether there is a possibility of fraudulent behavior under conditions different from other states. Moreover, you may make it output the information regarding a gaming state as another signal, without including in a notification signal. In this case, the employee determines whether there is a risk of fraud based on both the notification signal and the information regarding the gaming state.
ダミー認証データ受信部337は、主制御基板310によって送信されたダミー認証データ付制御コマンドを受信する。そして、ダミー認証データ受信部337によってダミー認証データ付制御コマンドを受信した場合、認証部335は、主制御基板310を認証する。具体的には、認証部335は、判断部334によるダミー認証データを用いて算出された値と期待値とが一致するか否かの処理を省略して、主制御基板310を認証する。また、判断部334によって、ダミー認証データ付制御コマンドを用いて算出された値と期待値とが一致するか否かを判断し、一致したか否かに関わらず、主制御基板310を認証してもよい。このようにすることで、正規の認証データを受信した場合と処理時間または処理の際に生じる熱量などが同程度となるので、周辺基板330において正規な認証データを受信したタイミングを第三者に知られることを防ぐことができる。これによって、より認証の強度を上げることができる。
The dummy authentication
なお、図3において、期待値は、他の構成部から周辺基板330に送信されることとしてもよい。他の構成部とは、たとえば、他の周辺部や期待値を生成するための専用の処理部(以下、「期待値算出部」という)などである。主制御部や期待値算出部は、あらかじめ記録されている期待値を周辺基板330に送信してもよいし、照合処理ごとに期待値を生成してもよい。また、外部接続用I/F(図示なし)を介して、外部の機器から周辺基板330や期待値算出部に期待値を算出するために必要な係数などを送信してもよい。このように、周辺基板330に、あらかじめ期待値を記録させずに、他の構成部から取得する場合、補正部332は、補正データ受信部331によって受信された補正データから補正値を取得し、判断部334は、取得された期待値および補正値を用いて算出された値が、認証データ受信部333によって受信された認証データ付制御コマンドを用いて算出された値と一致するか否かを判断してもよい。
In FIG. 3, the expected value may be transmitted to the
また、周辺基板330は、補正後の期待値(最終期待値)そのものを固定値として保持しなくてもよい。この場合、たとえば製造時から、補正データによる補正処理をおこなわないと、ダミー認証データを受信した場合は認証が成立となり、認証データを受信した場合は認証が不成立となるように設計する。このようにすることで、最終期待値を知り得る者を限定することができ、期待値に関する情報の流出などのリスクを低減することができる。
Further, the
補正データ付加部314は、補正値を分散させて付加してもよい。たとえば16ビットの補正値の場合、上位8ビットと、下位8ビットとを、2回に分けて付加してもよい。なお、分割するビット数は任意であり、さらに、ビット位置はランダムでもよい。すなわち、16ビットの補正値を、ビット位置に関わらず、たとえば2ビットと、5ビットと、9ビットと、の3回に分けて付加してもよい。この場合、所定の制御コマンドから補正値を分散させた数の所定の制御コマンドに順次補正値を付加すればよい。また、補正データ受信部331は、所定の制御コマンドから補正値を分散させた回数の制御コマンドが補正データ付制御コマンドであると判断してもよい。補正値の分散の回数は、主制御基板310および周辺基板330にあらかじめ設定されていてもよい。
The correction
また、補正データ生成部313や認証データ生成部316は、補正データや認証データに、複数回の暗号化処理をおこなってもよい。この場合、周辺基板330においては、複数回の復号処理によって補正データや認証データを復号化する。また、認証データ生成部316は、2種類以上の暗号化方法のいずれかを選んで暗号化処理をおこなってもよい。この場合、周辺基板330においては、2種類以上の復号方法によって復号して誤り検査値を取得し、判断部334によって、取得されたいずれかの誤り検査値が期待値と一致するか否かを判断してもよい。そして、認証部335は、取得された誤り検査値のうちのいずれかが期待値と一致した場合に、主制御基板310を認証してもよい。
Further, the correction
(ぱちんこ遊技機の基本動作)
上記構成によるぱちんこ遊技機の基本動作の一例を説明する。主制御部201は、各入賞口に対する遊技球の入賞状況を制御コマンドとして賞球制御部203に出力する。賞球制御部203は、主制御部201から出力された制御コマンドに応じて、入賞状況に対応した賞球数の払い出しをおこなう。
(Basic operation of pachinko machines)
An example of the basic operation of the pachinko gaming machine having the above configuration will be described. The
また、主制御部201は、始動入賞口105に遊技球が入賞するごとに、対応する制御コマンドを演出制御部202に出力し、演出制御部202は、図柄表示部104の図柄を変動表示させ、停止させることを繰り返す。大当たりの発生が決定しているときには、対応する制御コマンドを演出制御部202に出力し、演出制御部202は、所定の図柄で揃えて停止させる。このとき同時に、大入賞口109を開放する制御をおこなう。演出制御部202は、大当たり発生期間中、および大当たり発生までの間のリーチ時や、リーチ予告時などには、図柄表示部104に対して、図柄の変動表示に加えて各種の演出表示をおこなう。このほか、各種役物に対して特定の駆動をおこなったり、ランプ261の表示状態を変更するなどの演出をおこなう。
The
そして、大当たり発生時には、大入賞口109が複数回開放される。1回の開放が1ラウンドとして、たとえば15回のラウンドが繰り返し実行される。1ラウンドの期間は、遊技球がたとえば10個入賞したとき、あるいは所定期間(たとえば30秒)とされている。この際、賞球制御部203は、大入賞口109に対する遊技球1個の入賞あたり、たとえば15個の賞球数で払い出しをおこなう。大当たり終了後は、この大当たり状態が解除され、通常の遊技状態に復帰する。
When a big hit occurs, the big winning
(各制御部による処理の詳細)
つぎに、各制御部がおこなう各種処理の詳細について説明する。はじめに、主制御部201による演出制御部202の制御処理について説明する。図4および図5は、主制御部による演出制御部の制御処理の手順を示すフローチャートである。なお、図4〜9においては、演出制御部202の制御処理の手順を明確にするため、補正データ、認証データおよび付随データについては考慮しないものとする。すなわち、図4〜図9の説明において、「コマンドを送信する」とは、「当該コマンドを示すデータ(制御コマンドデータ)を含む制御信号を送信する」との意味であり、たとえば補正データや認証データや付随データ(図10参照)の有無は考慮しないものとする。
(Details of processing by each control unit)
Next, details of various processes performed by each control unit will be described. First, the control process of the
図4および図5のフローチャートにおいて、主制御部201は、まず、ぱちんこ遊技機の電源がオンにされるまで待機する(ステップS401:Noのループ)。ぱちんこ遊技機の電源がオンにされると(ステップS401:Yes)、主制御部201は、演出制御部202や賞球制御部203などの周辺基板に対して電源オンコマンドを送信する(ステップS402)。電源オンコマンドが送信されると、演出制御部202は、ランプ制御部251や音声制御部252、図柄表示部104に対して、それぞれに対して電源オン時の演出用の制御コマンド(具体的には、ランプの点灯や音声の出力、デモ画面の表示などを指示する制御コマンド)を送信する。
4 and 5, the
つぎに、主制御部201は、ROM212またはRAM213に記録されている未抽選入賞回数データを参照して、未抽選入賞回数が0回か否かを判断する(ステップS403)。未抽選入賞回数とは、始動入賞口に検出された入賞球の数(入賞回数)から、入賞球に対応する抽選がおこなわれた回数(既抽選回数)を減じた数である。未抽選入賞回数が0回の場合(ステップS403:Yes)、主制御部201は、デモが開始されてから経過した時間を計測する(ステップS404)。
Next, the
デモが開始されてから所定時間が経過すると(ステップS405:Yes)、主制御部201は、演出制御部202に客待ちデモコマンドを送信して(ステップS406)、ステップS407に移行する。デモが開始されてから所定時間が経過しない場合は(ステップS405:No)、そのままステップS407に移行する。ステップS406で客待ちデモコマンドが送信されると、演出制御部202は、ランプ制御部251や音声制御部252、図柄表示部104に対して客待ちデモ用の制御信号を送信する。また、ステップS403で、未抽選入賞回数が0回ではない場合は(ステップS403:No)、ステップS410に移行する。
When a predetermined time elapses after the demonstration is started (step S405: Yes), the
つぎに、主制御部201は、始動入賞口検出部221によって始動入賞口への入賞球が検出されたか否か判断する(ステップS407)。始動入賞口への入賞球が検出されると(ステップS407:Yes)、主制御部201は、デモが開始されてから計測していた時間をクリアして(ステップS408)、未抽選入賞回数に1を加える(ステップS409)。つづいて、主制御部201は、大当たり判定用乱数を取得して(ステップS410)、未抽選入賞回数から1を減算し(ステップS411)、図5のステップS412に移行する。また、ステップS407で、始動入賞口への入賞球が検出されない場合は(ステップS407:No)、ステップS404に戻り、以降の処理を継続する。
Next, the
つぎに、主制御部201は、ステップS410で取得した大当たり判定用乱数が、あらかじめ定められた大当たり乱数であるか否かを判断する(ステップS412)。大当たり判定用乱数が大当たり乱数である場合(ステップS412:Yes)、主制御部201は、演出制御部202に大当たりリーチコマンド(図柄変動コマンド)を送信する(ステップS413)。主制御部201は、図柄変動時間が経過するまで待機して(ステップS414:Noのループ)、図柄変動時間が経過すると(ステップS414:Yes)、演出制御部202に図柄停止コマンドを送信する(ステップS415)。
Next, the
つぎに、主制御部201は、演出制御部202に大当たり開始コマンドを送信し(ステップS416)、つづけて、大当たり中の各ラウンドに対応するコマンド(大当たりコマンド)を順次送信する(ステップS417)。そして、主制御部201は、全てのラウンドの大当たりコマンドの送信が終わると、大当たり終了コマンドを送信して(ステップS418)、ステップS422に移行する。
Next, the
一方、ステップS412で、大当たり判定用乱数が大当たり乱数でなかった場合(ステップS412:No)、主制御部201は、演出制御部202にはずれリーチコマンド(図柄変動コマンド)を送信する(ステップS419)。主制御部201は、図柄変動時間が経過するまで待機して(ステップS420:Noのループ)、図柄変動時間が経過すると(ステップS420:Yes)、演出制御部202に図柄停止コマンドを送信する(ステップS421)。
On the other hand, if the jackpot determination random number is not a jackpot random number in step S412, the
主制御部201は、ぱちんこ遊技機の電源がオフにされるまでは(ステップS422:No)、図4のステップS403に戻り、以降の処理を繰り返す。そして、ぱちんこ遊技機の電源がオフにされると(ステップS422:Yes)、主制御部201は、演出制御部202に終了処理コマンドを送信して(ステップS423)、本フローチャートによる処理を終了する。
The
図6は、大当たり関連コマンド(大当たりリーチコマンド、大当たり開始コマンド、大当たりコマンド、大当たり終了コマンド)の送信タイミングを示すタイムチャートである。大当たりリーチコマンドは、実際に大当たりが発生するよりも頻繁に、かつランダムに送信される。また、大当たり開始コマンドは、実際に大当たりが発生した場合に、大当たり状態に移行する際に1度だけ送信される。また、大当たりコマンドは、大当たり状態に移行した後、ラウンドごとに継続的に送信される。また、大当たり終了コマンドは、大当たり状態の全てのラウンドが終了し、通常の状態に移行する際に1度だけ送信される。 FIG. 6 is a time chart showing the transmission timing of a jackpot related command (a jackpot reach command, a jackpot start command, a jackpot command, a jackpot end command). The jackpot reach command is transmitted more frequently and randomly than the actual jackpot occurs. The jackpot start command is transmitted only once when shifting to the jackpot state when a jackpot is actually generated. The jackpot command is continuously transmitted for each round after shifting to the jackpot state. The jackpot end command is transmitted only once when all rounds of the jackpot state are completed and the normal state is entered.
つぎに、演出制御部202による処理について説明する。以下では、図柄変動時(大当たりリーチコマンド(図5のステップS413参照)または、はずれリーチコマンド(図5のステップS419参照)を受信した場合)および、大当たり時の演出制御部202の処理について説明する。
Next, processing by the
図7は、演出制御部による図柄変動処理の手順を示すフローチャートである。図7のフローチャートにおいて、演出制御部202は、まず、図柄変動コマンドである大当たりリーチコマンド(図5のステップS413参照)、または、はずれリーチコマンド(図5のステップS419参照)を受信するまで待機する(ステップS701:Noのループ)。図柄変動コマンドを受信すると(ステップS701:Yes)、演出制御部202は、変動演出選択用の乱数を取得して(ステップS702)、取得した乱数に基づいて変動演出の種類を選択する(ステップS703)。そして、演出制御部202は、ランプ制御部251や音声制御部252に対して変動演出別の演出開始コマンドを送信する(ステップS704)。
FIG. 7 is a flowchart showing the procedure of the symbol variation process by the effect control unit. In the flowchart of FIG. 7, the
演出制御部202は、変動演出の演出時間が経過したか否かや(ステップS705)、主制御部201から図柄停止コマンド(図5のステップS415,S421参照)を受信したか否かを判断する(ステップS706)。演出時間が経過した場合(ステップS705:Yes)、または図柄停止コマンドを受信した場合(ステップS706:Yes)、演出制御部202は、ランプ制御部251や音声制御部252に対して演出停止コマンドを送信する(ステップS707)。また、演出時間が経過せず(ステップS705:No)、かつ図柄停止コマンドを受信しない場合は(ステップS706:No)、ステップS705に戻り、以降の処理を繰り返す。
The
つぎに、演出制御部202の大当たり時の処理について説明する。図8は、演出制御部による大当たり時の処理の手順を示すフローチャートである。図8のフローチャートにおいて、演出制御部202は、まず、主制御部201から大当たり開始コマンド(図5のステップS416参照)を受信するまで待機する(ステップS801:Noのループ)。大当たり開始コマンドを受信すると(ステップS801:Yes)、演出制御部202は、ランプ制御部251や音声制御部252に対して大当たり開始処理コマンドを送信する(ステップS802)。
Next, the processing for the big hit of the
つぎに、演出制御部202は、主制御部201からラウンド別の大当たりコマンド(図5のステップS417参照)を受信するまで待機する(ステップS803:Noのループ)。大当たりコマンドを受信すると(ステップS803:Yes)、演出制御部202は、ランプ制御部251や音声制御部252に対して受信したラウンド別の大当たりコマンドに対応するラウンド別処理コマンドを送信する(ステップS804)。
Next, the
つづいて、演出制御部202は、主制御部201から大当たり終了コマンド(図5のステップS418参照)を受信するまで待機する(ステップS805:Noのループ)。大当たり終了コマンドを受信すると(ステップS805:Yes)、演出制御部202は、ランプ制御部251や音声制御部252に対して大当たり終了処理コマンドを送信して(ステップS806)、本フローチャートによる処理を終了する。
Subsequently, the
つづいて、ランプ制御部251によるランプ制御処理について説明する。ここでは、演出制御部202から図柄変動コマンドを受信した場合(図柄変動時)の処理について説明する。図9は、ランプ制御部による図柄変動時のランプ制御処理の手順を示すフローチャートである。図9のフローチャートにおいて、ランプ制御部251は、まず、演出制御部202から演出開始コマンドを受信するまで待機する(ステップS901:Noのループ)。
Subsequently, a lamp control process by the
演出制御部202から演出開始コマンドを受信すると(ステップS901:Yes)、ランプ制御部251は、コマンド別に用意されているデータを読み出して(ステップS902)、コマンド別の選択ルーチンを実行し(ステップS903)、ランプデータをセットする(ステップS904)。そして、ランプ制御部251は、ランプ261に対してランプデータを出力する(ステップS905)。ランプ制御部251から出力されたランプデータに基づいて、ランプ261は点灯または消灯する。
When an effect start command is received from the effect control unit 202 (step S901: Yes), the
ランプ制御部251は、演出制御部202から演出停止コマンドを受信するまでは(ステップS906:No)、ステップS905に戻り、ランプデータの出力を継続する。演出停止コマンドを受信すると(ステップS906:Yes)、ランプ制御部251は、ランプデータの出力を停止して(ステップS907)、本フローチャートによる処理を終了する。
Until the
なお、図9にはランプ制御部251の処理を記載したが、音声制御部252による音声制御も、図9の処理とほぼ同様である。音声制御部252による音声制御処理は、図9の処理において、ステップS904,S905,S907の「ランプデータ」を「音声データ」と読み替えればよい。
Note that although the processing of the
このように、演出制御部202や賞球制御部203などの周辺部は、主制御部201によって出力された制御コマンドに基づいて各種の処理をおこなう。一方、たとえば、主制御部201と周辺部との間に不正な制御基板が接続された場合(図15参照)などのように、制御コマンドの出力元が正規の主制御部201ではない場合、周辺部は不正な制御基板から出力された不正な制御コマンドによって不正な動作をおこなってしまう。
As described above, peripheral units such as the
この不正な動作を防止するため、本実施の形態にかかる電子機器では、たとえばぱちんこ遊技機において、主制御部201から出力される制御コマンドが所定のコマンドである場合、主制御部201と周辺部との間で認証処理をおこなう。所定のコマンドとは、具体的には、周辺部に大当たり前のリーチ状態の処理を実行させる大当たりリーチコマンドである。この認証処理によって、主制御部201が不正な制御基板に交換されたり、主制御部201と周辺基板との間に不正な制御基板が取り付けられるなどの不正を検知して、ぱちんこ遊技機への不正を防止することができる。
In order to prevent this unauthorized operation, in the electronic device according to the present embodiment, for example, in a pachinko gaming machine, when the control command output from the
一方、周辺部においては、主制御部201に対する認証処理をおこなう際に、周辺部に保持されている期待値によって、主制御部201から出力されたデータを照合し、このデータを用いて算出された値と、期待値とが一致する場合に、主制御部201を認証する。このとき、たとえばぱちんこ遊技機の仕様が変更されたり、賞球数や確率の変更があった場合に、主制御部201を他の主制御部201に変更すると、周辺部には変更前の主制御部201に応じた期待値が保持されているため、変更後の他の主制御部201を認証することができない。このため、変更後の他の主制御部201を、正規な制御基板であるにも関わらず不正な制御基板と認証してしまい、認証処理を誤ってしまう。
On the other hand, in the peripheral part, when the authentication process for the
この認証処理の誤りを防止するため、本実施の形態にかかる電子機器では、たとえばぱちんこ遊技機において、主制御部201から出力される制御コマンドが所定のコマンドである場合、主制御部201から周辺部へ、期待値の補正をおこなうための補正データを送信する。そして、周辺部においては、この補正データを用いて期待値の補正処理をおこなう。所定のコマンドとは、具体的には、大当たりリーチコマンドである。この補正処理によって、主制御部201が他の主制御部201に変更されても、周辺部を変更したり、期待値を変更したりせずに、変更後の他の主制御部201に応じた期待値に補正することができる。したがって、認証処理の誤りを防止し、たとえば主制御部201が変更されても、変更後の他の主制御部201を正規の制御基板であると認証することができる。また、補正値のみを送信し、期待値そのものは送信しないため、第三者に期待値が窃取されにくく、ぱちんこ遊技機への不正を防止することができる。
In order to prevent this authentication processing error, in the electronic device according to the present embodiment, for example, in a pachinko gaming machine, if the control command output from the
ここで、大当たりリーチは、たとえば大当たりリーチ後に大当たり状態になるだけでなく、疑似連や復活などの状態になることもあるため、大当たりと比較して発生頻度が高い。また、大当たりリーチの発生タイミングはランダム性を有する。よって、大当たりリーチコマンドを送信する際に補正処理や認証処理をおこなうことにより、時間軸上における補正処理や認証処理の実施位置が分散される。そして、このように時間軸上における補正処理や認証処理の実施位置を分散することによって、補正処理や認証処理の信頼性を向上させることができる。 Here, for example, the jackpot reach is not only a jackpot state after the jackpot reach, but also may be in a state such as a pseudo-ream or a revival, so the occurrence frequency is higher than the jackpot reach. Moreover, the occurrence timing of jackpot reach has randomness. Therefore, by performing the correction process and the authentication process when transmitting the jackpot reach command, the execution positions of the correction process and the authentication process on the time axis are distributed. And the reliability of correction | amendment processing and authentication processing can be improved by distributing the execution position of correction | amendment processing and authentication processing on a time axis in this way.
また、大当たりリーチコマンドは、大当たり状態になる前に、実際に大当たりが発生するよりも頻繁に、かつランダムに送信される。このため、たとえば大当たりリーチコマンドを少数ずつ連続して送信する場合、大当たり状態になる前に、補正処理と認証処理との両処理ともおこなうことができる。したがって、大当たり状態になる前に、期待値の補正と、認証処理と、をおこなうことができるので、大当たり状態になる前に不正を検知することができる。これによって、不正な制御によって不正な大当たり状態となることを防ぐことができる。 The jackpot reach command is transmitted more frequently and randomly than the jackpot actually occurs before the jackpot state is reached. For this reason, for example, when a jackpot reach command is continuously transmitted in small numbers, both the correction process and the authentication process can be performed before the jackpot state is reached. Therefore, since the expected value can be corrected and the authentication process can be performed before the big hit state, it is possible to detect fraud before the big hit state. As a result, it is possible to prevent an illegal jackpot state due to an unauthorized control.
(制御信号のデータフォーマット)
つづいて、主制御部201が周辺基板に出力する制御信号のデータフォーマットについて説明する。図10は、主制御部が出力する制御信号のデータフォーマットを模式的に示す説明図である。図10に示すように、主制御部201が出力する通常の制御信号1010には、制御コマンドデータ1001および付随データ1002が含まれている。制御コマンドデータ1001は、たとえば大当たりリーチコマンドや大当たり開始コマンド、ラウンド別コマンドなどの各コマンド固有のデータである。また、付随データ1002は、制御コマンドデータ1001に付随するデータであり、たとえば、入賞した遊技球の数など制御コマンドデータ1001に基づく処理に必要なデータである。
(Control signal data format)
Next, the data format of the control signal output from the
一方、主制御部201は、制御信号内の制御コマンドデータ1001が特定の種類のコマンドである場合、制御コマンドデータ1001および付随データ1002に加え、認証データ1003または補正データ1004、ダミー認証データ1005を含んだ、認証データ付制御信号1020または補正データ付制御信号1030、ダミー認証データ付制御信号1040を周辺基板に出力する。
On the other hand, when the
具体的には、主制御部201は、制御コマンドデータ1001が電源投入後からn回目より前の大当たりリーチコマンドである場合に、ダミーデータ1005を含んだ制御信号を周辺基板に出力し、制御コマンドデータ1001が電源投入後からn回目の大当たりリーチコマンドである場合に、補正データ1004を含んだ制御信号を周辺基板に出力する。そして、制御コマンドデータ1001が電源投入後からn回目より後の大当たりリーチコマンドである場合に、認証データ1003を含んだ制御信号またはダミーデータ1005を含んだ制御信号を周辺基板に出力する。なお、認証データ1003、補正データ1004、ダミー認証データ1005を含んだ制御信号を送信する順番は、主制御部201および周辺部において、あらかじめ設定されていてもよい。
Specifically, the
なお、補正データ1004を含んだ制御信号を出力するのは、認証データ1003を含んだ制御信号を出力する前の大当たりリーチコマンドであれば電源投入後のn回目の大当たりリーチコマンドでもよい。すなわち、電源投入後からn回目までの大当たりリーチコマンドには、ダミーデータ1005を付加する。電源投入後からn回目の大当たりリーチコマンドには、補正データ1004を付加する。そして、補正データを送信した後の大当たりリーチコマンドには、補正データ1004か認証データ1003かダミーデータ1005かのいずれかのデータを付加してもよいし、これらのデータを付加しなくてもよい。
It should be noted that the control signal including the
このように、認証データ1003または補正データ1004を制御信号に含めることによって、認証データ単体または補正データ単体で送信する場合と比較して、主制御部201と周辺部との間の通信負荷を減らすことができる。また、認証データ1003または補正データ1004を制御信号に含めることによって、認証データ1003または補正データ1004を単体で送信する場合と比較して、通信データ中から認証データまたは補正データが抽出され、解析されてしまう可能性を低減することができる。また、認証処理は、大当たりリーチコマンドを送信するときにのみおこなわれるため、全ての制御コマンドを送信するときに認証処理をおこなうのと比べると、認証処理による主制御基板や周辺基板の処理負荷を減らすことができる。
As described above, by including the
認証データ1003は、周辺部が保持している期待値と照合することで、制御コマンドデータ1001および付随データ1002が正規の主制御部201から出力されたものであることを、認証するためのデータである。認証データ1003は、たとえば、主制御部201のROM212に記録されたプログラムデータを元に生成された値である。より具体的には、認証データ1003は、たとえば、ROM212に記録されたプログラムデータの全てまたは一部に対して、ハッシュ関数による演算やパリティチェック、巡回冗長検査(Cyclic Redundancy Check:CRC)、チェックサムなどの、誤り検出演算をおこなって得られた値(以下、「プログラムコード認証値」という)を、所定の暗号化方式で暗号化した値である。
The
このように、認証データ1003は、主制御部201のROM212に記録されたプログラムデータを用いて生成される。このため、周辺部は、認証データ1003を期待値と照合させることで認証をおこなうことによって、制御信号の出力元が正規の主制御部201であるか否かを判断することができる。また、主制御部201のROM212に記録されたプログラムコードの不正な書き換えや、主制御部201のROM212の不正な取り替えなどを検出することができる。
As described above, the
なお、主制御部201は、それぞれの制御信号に対して異なる認証データ1003を生成するものとする。具体的には、たとえば、認証データ1003を生成するために用いるROM212内のプログラムコードの範囲を異ならせたり、認証データ1003を生成するための誤り検出演算を異ならせるようにする。また、認証データ1003を生成するにあたって用いるデータは、プログラムコードに限らず、ROM212に記録された任意のデータであってもよい。
Note that the
また、補正データ1004は、周辺部において主制御部201から送信されたデータの照合に用いる期待値を補正するためのデータである。補正データ1004は、たとえば主制御部201に固有の値を元に生成された値である。具体的には、補正データ1004は、主制御部201が複数ある場合、それぞれの主制御部201を識別可能な値であり、たとえば、主制御部201が他の主制御部201に変更された場合、周辺部に保持された変更前の主制御部201に応じた期待値を、変更後の他の主制御部201に応じた期待値に補正するための値である。より具体的には、補正データ1004は、主制御部201が他の主制御部201に変更された場合、変更される前の主制御部201に設定されていた固有の値と、変更された後の他の主制御部201に設定されている固有の値との差分である。なお、補正データ1004は、たとえば、認証データ1003と同様に、主制御部201のROM212に記録されたプログラムデータを元に生成された値でもよい。
The
また、認証データ1003や補正データ1004には、認証データ1003や補正データ1004とともに送信される制御コマンドデータ1001や付随データ1002に関するデータを含ませてもよい。制御コマンドデータ1001や付随データ1002に関するデータとは、制御コマンドデータ1001や付随データ1002そのものや、制御コマンドデータ1001や付随データ1002に対して上述したような誤り検出方式を用いた演算をおこなって得られた値などである。
Further, the
一般に、不正な制御基板は、正規の主制御部201と異なる制御コマンドを送信することによって、周辺部に不正な動作をおこなわせようとする。認証データ1003や補正データ1004とともに送信する制御コマンドデータ1001や付随データ1002を用いて認証データ1003や補正データ1004を生成すれば、不正な制御基板によって認証データ1003や補正データ1004が再利用された場合であっても、認証データ1003や補正データ1004と制御コマンドデータ1001の整合がとれず、不正を検知することができる。
In general, an unauthorized control board attempts to cause an unauthorized operation to be performed by transmitting a control command different from that of the regular
認証データ1003や補正データ1004に制御コマンドデータ1001や付随データ1002に関するデータを含ませる場合、主制御部201は制御コマンドデータ1001や付随データ1002に関するデータとプログラムコード認証値とを合わせて暗号化して、認証データ1003や補正データ1004を生成する。
When the
ここで、通常の制御信号1010は、認証データ1003や補正データ1004が含まれていないため、認証データ付制御信号1020や補正データ付制御信号1030より、データサイズが小さくなる。このため、認証データ1003や補正データ1004の付加された制御信号が見破られやすくなり、これらのデータが窃取されやすくなる。
Here, since the
このような問題を防ぐために、認証データ1003や補正データ1004を含まない通常の制御信号1010に、補正データ1004や認証データ1003と同程度のサイズのダミー認証データ1005を付加し、ダミー認証データ付制御信号1040としてもよい。
In order to prevent such a problem,
ここで、ダミー認証データ1005は、認証データ1002のダミーデータであり、周辺部において補正処理や認証処理に無効なデータである。ずなわち、ダミー認証データ1005は、周辺部が保持している期待値と照合をおこなわずに、制御コマンドデータ1001および付随データ1002が正規の主制御部201から出力されたものであることを、仮に認証するためのデータである。また、ダミー認証データ1005は、周辺部が保持している期待値と照合をおこない、照合の結果が一致または不一致のいずれでも、制御コマンドデータ1001および付随データ1002が正規の主制御部201から出力されたものであることを、仮に認証するためのデータである。ダミー認証データ1005は、たとえば認証データ1003と同様の値によって生成されてもよい。また、ダミーデータ1005は、他の(別種類の)認証処理に用いる認証データであってもよい。他の認証処理とは、たとえば期待値の補正処理が必要のない認証処理である。
Here, the
なお、制御コマンドデータ1001と、付随データ1002と、認証データ1003または補正データ1004、ダミー認証データ1005と、の並び方は、図10に示す順番に限らず、たとえば認証データ1003または補正データ1004、ダミー認証データ1005を制御信号の先頭にしたり、制御コマンドデータ1001と付随データ1002との間に認証データ1003または補正データ1004、ダミー認証データ1005を挿入してもよい。また、制御コマンドデータ1001および付随データ1002とは別個に認証データ1003または補正データ1004、ダミー認証データ1005を出力することとしてもよい。たとえば、大当たりリーチコマンドを含む制御信号を送信した後、n−1回目の制御信号送信時にダミー認証データ1005を付加して、n回目の制御信号送信時に補正データ1004を付加して、n+1回目の制御信号送信時に認証データ1003を付加する、などとしてもよい。
Note that the arrangement of the
また、ダミー認証データ1005は、認証データ1003や補正データ1004を含まない通常の制御信号1010の全てに付加しても良いし、所定のコマンドデータ(大当たりリーチコマンド)を含む制御信号のうちの、認証データ1003や補正データ1004を含まない通常の制御信号1010にダミー認証データ1005を付加してもよい。このようにすることで、通常の制御信号1010のデータサイズを、認証データ付制御信号1020や補正データ付制御信号1030と同程度とすることができる。このため、第三者にデータサイズの違いによって認証データ1003や補正データ1004が付加されている制御信号を見破られることを防ぐことができる。
The
(制御信号の送受信処理)
つづいて、図11、図12を用いて、主制御部201と周辺部との間でおこなう制御信号の送受信処理について説明する。以下、主制御部201と演出制御部202との間の制御信号の送受信処理について説明するが、主制御部201と賞球制御部203との間の制御信号の送受信処理も同様の手順でおこなわれる。
(Control signal transmission / reception processing)
Next, a control signal transmission / reception process performed between the
図11は、主制御部による制御信号の送信処理の手順を示すフローチャートである。図11のフローチャートにおいて、主制御部201は、まず、主制御部201の電源がオンにされるまで待機する(ステップS1101:Noのループ)。主制御部201の電源がオンにされた場合(ステップS1101:Yes)、補正データを生成する(ステップS1102)。そして、制御コマンドの送信タイミングとなるまで待機する(ステップS1103:Noのループ)。制御コマンドの送信タイミングとなった場合(ステップS1103:Yes)、主制御部201は、今回送信する制御コマンドが大当たりリーチコマンドか否かを判断する(ステップS1104)。
FIG. 11 is a flowchart illustrating a procedure of control signal transmission processing by the main control unit. In the flowchart of FIG. 11, the
今回送信する制御コマンドが大当たりリーチコマンドである場合(ステップS1104:Yes)、主制御部201は、補正処理または認証処理のタイミングか否かを判断する(ステップS1105)。ステップS1105において、補正処理または認証処理のタイミングでない場合(ステップS1105:No)、制御コマンドデータ1001(大当たりリーチコマンドデータ)および付随データ1002をセットする(ステップS1106)。また、主制御部201は、ダミー認証データ1005を生成する(ステップS1107)。このとき、ステップS1106とステップS1107の順序を入れ替えてもよい。つぎに、主制御部201は、ステップS1106,S1107で生成した制御コマンドデータ1001、付随データ1002、ダミー認証データ1005からなる制御信号(ダミー認証データ付制御信号1040)を演出制御部202に送信する(ステップS1108)。そして、主制御部201の電源がオフにされたか否かを判断して(ステップS1109)、主制御部201の電源がオフにされない場合(ステップS1109:No)、ステップS1103に戻り、次の制御コマンドの送信タイミングまで待機して、以降の処理を繰り返しおこなう。
When the control command transmitted this time is a jackpot reach command (step S1104: Yes), the
一方、ステップS1105において補正処理または認証処理のタイミングである場合(ステップS1105:Yes)、主制御部201は、補正データを送信済みか否かを判断する(ステップS1110)。ステップS1110において、まだ補正データを送信していないと判断された場合(ステップS1110:No)、主制御部201は、制御コマンドデータ1001(大当たりリーチコマンドデータ)および付随データ1002をセットする(ステップS1111)。つぎに、主制御部201は、ステップS1102,S1111で生成した制御コマンドデータ1001、付随データ1002、補正データ1004からなる制御信号(補正データ付制御信号1030)を演出制御部202に送信する(ステップS1112)。そして、ステップS1109に進み、主制御部201の電源がオフにされない場合、ステップS1103に戻り、次の制御コマンドの送信タイミングまで待機して、以降の処理を繰り返しおこなう。
On the other hand, when it is the timing of the correction process or the authentication process in step S1105 (step S1105: Yes), the
また、ステップS1110において、すでに補正データを送信済みの場合(ステップS1110:Yes)、主制御部201は、制御コマンドデータ1001(大当たりリーチコマンドデータ)および付随データ1002をセットする(ステップS1113)。また、主制御部201は、認証データ1003を生成する(ステップS1114)。このとき、ステップS1109とステップS1110の順序を入れ替えてもよい。つぎに、主制御部201は、ステップS1113,S1114で生成した制御コマンドデータ1001、付随データ1002、認証データ1003からなる制御信号(認証データ付制御信号1020)を演出制御部202に送信する(ステップS1115)。そして、ステップS1109に進み、電源がオフにされない場合、ステップS1103に戻り、次の制御コマンドの送信タイミングまで待機して、以降の処理を繰り返しおこなう。
In step S1110, when the correction data has already been transmitted (step S1110: Yes), the
また、ステップS1104において今回送信する制御コマンドが大当たりリーチコマンド以外のコマンドである場合(ステップS1104:No)、主制御部201は、制御コマンドデータ1001(大当たりリーチコマンド以外のコマンド)および付随データ1002をセットする(ステップS1116)。つぎに、ステップS1116でセットした制御コマンドデータ1001および付随データ1002からなる制御信号(通常の制御信号1010)を演出制御部202に送信する(ステップS1117)。そして、ステップS1109に進み、電源がオフにされない場合、ステップS1103に戻り、次の制御コマンドの送信タイミングまで待機して、以降の処理を繰り返しおこなう。そして、ステップS1109において電源がオフにされた場合(ステップS1109:Yes)、本フローチャートによる処理を終了する。
When the control command transmitted this time in step S1104 is a command other than the jackpot reach command (step S1104: No), the
なお、図11のフローチャートにおいては、ステップS1102において補正データを生成するとしているが、これに限らず、ステップS1112において補正データ付制御信号1030を送信する前に補正データ1004を生成してもよい。具体的には、たとえば補正データ1004をプログラムコードや制御コマンドを用いて生成する場合、ステップS1110:Noにおいて補正データ1004を送信していないと判断された後で、ステップS1111において制御コマンドデータ1001および付随データ1002をセットする前に、補正データ1004を生成してもよい。また、ステップS1111において制御コマンドデータ1001および付随データ1002をセットした後で、ステップS1112において補正データ付制御信号1030を送信する前に、補正データ1004を生成してもよい。
In the flowchart of FIG. 11, the correction data is generated in step S1102. However, the present invention is not limited to this, and the
また、図11のフローチャートにおいては、ステップS1110:Yesにおいて補正データ1004を送信済みの場合、ステップS1113〜ステップS1115の処理をおこなって、認証データ付制御信号1020を送信するとしているが、これに限るものではない。たとえば、ステップS1110:Yesにおいて、すでに補正データ1004を送信済みであると判断されても、ステップS1111,ステップS1112の処理をおこなって、再度補正データ付制御信号1030を送信する構成でもよい。
In the flowchart of FIG. 11, when the
また、図11のフローチャートにおいては、ステップS1104:Noにおいて今回送信する制御コマンドが大当たりリーチコマンド以外のコマンドである場合、ステップS1116〜ステップS1117の処理をおこなって、通常の制御信号1010を送信するとしているが、これに限るものではない。たとえばステップS1104:Noにおいて今回送信する制御コマンドが大当たりリーチコマンド以外のコマンドである場合に、ステップS1106〜ステップS1108の処理をおこなって、ダミー認証データ付制御信号1040を送信する構成でもよい。
In the flowchart of FIG. 11, when the control command to be transmitted this time in Step S1104: No is a command other than the jackpot reach command, the processing of Step S1116 to Step S1117 is performed and the
このように、主制御部201は、周辺部に大当たりリーチコマンドを送信する際にのみ、制御コマンドデータ1001に補正データ1004または認証データ1003を付加する。大当たりリーチは、たとえば大当たりリーチ後に大当たり状態になるだけでなく、疑似連や復活などの状態になることもあるため、大当たりと比較して発生頻度が高い。また、大当たりリーチの発生タイミングはランダム性を有する。よって、大当たりリーチコマンドを送信する際に補正処理や認証処理をおこなうことにより、時間軸上における補正処理や認証処理の実施位置が分散される。そして、このように時間軸上における補正処理や認証処理の実施位置を分散することによって、補正処理や認証処理の信頼性を向上させることができる。さらに、補正処理や認証処理のタイミングではない場合でも、制御信号に補正データ1004または認証データ1003と同程度のサイズのダミー認証データ1005を付加することができる。これによって、補正データ1004や認証データ1003の付加された制御信号が、いつ送信されたのかを第三者に見破られることを防ぐことができるので、より補正データ1004または認証データ1003が抽出される可能性を低減することができる。
In this way, the
また、大当たりリーチコマンドは、大当たり状態になる前に、実際に大当たりが発生するよりも頻繁に、かつランダムに送信される。このため、たとえば大当たりリーチコマンドを少数ずつ連続して送信する場合、大当たり状態になる前に、補正処理と認証処理との両処理ともおこなうことができる。したがって、大当たり状態になる前に、期待値の補正と、認証処理と、をおこなうことができるので、大当たり状態になる前に不正を検知することができる。これによって、不正な制御によって不正な大当たり状態となることを防ぐことができる。 The jackpot reach command is transmitted more frequently and randomly than the jackpot actually occurs before the jackpot state is reached. For this reason, for example, when a jackpot reach command is continuously transmitted in small numbers, both the correction process and the authentication process can be performed before the jackpot state is reached. Therefore, since the expected value can be corrected and the authentication process can be performed before the big hit state, it is possible to detect fraud before the big hit state. As a result, it is possible to prevent an illegal jackpot state due to an unauthorized control.
つぎに、演出制御部202による制御信号の受信処理について説明する。図12は、演出制御部202による制御信号の受信処理の手順を示すフローチャートである。図12のフローチャートにおいて、演出制御部202は、まず、主制御部201から制御信号を受信するまで待機する(ステップS1201:Noのループ)。主制御部201から制御信号を受信すると(ステップS1201:Yes)、演出制御部202は、受信した制御信号に補正データ1004が含まれているか否かを判断する(ステップS1202)。制御信号に補正データ1004が含まれているか否かの判断は、たとえば、データ量が通常の制御信号よりも多い制御信号のうちの、周辺部の電源が投入されてからn番目の制御信号か否かを判断したり、補正データ1004が含まれていることを示すフラグが制御信号に立てられているか否かを判断することによっておこなう。
Next, control signal reception processing by the
ステップS1202において、制御信号に補正データ1004が含まれている場合(ステップS1202:Yes)、演出制御部202は、制御信号から補正データ1004を抽出し、この補正データ1004を用いて演出制御部202に保持されている期待値を補正する(ステップS1203)。
In step S1202, when the
また、ステップS1202において、演出制御部202は、受信した制御信号に補正データ1004が含まれているか否かではなく、制御信号に含まれる制御コマンドデータ1001が大当たりリーチコマンドのデータであるか否かを判断してもよい。この場合、演出制御部202は、制御信号に含まれる制御コマンドデータ1001が大当たりリーチコマンドのデータである場合に、制御信号から補正データ1004を抽出し、ステップS1203に進む。また、ステップS1202において、演出制御部202は、たとえば電源が投入されてから、n回目の大当たりリーチコマンドのデータであるか否かを判断してもよい。この場合、演出制御部202は、n回目の大当たりリーチコマンドのデータである場合に、制御信号から補正データを抽出し、ステップS1203に進むこととしてもよい。
In step S1202, the
つぎに、制御信号に含まれている制御コマンドデータ1001および付随データ1002に基づく処理をおこなって(ステップS1204)、ステップS1201に戻り、次の制御信号を受信するまで待機し、以降の処理を繰り返しおこなう。
Next, processing based on the
一方、ステップS1202において、制御信号に補正データ1004が含まれていない場合(ステップS1202:No)、演出制御部202は、ステップS1201において受信した制御信号に、認証データ1003やダミー認証データ1005などの認証に関するデータが含まれているか否かを判断する(ステップS1205)。制御信号に認証に関するデータが含まれているか否かの判断は、たとえば、制御信号のデータ量が通常の制御信号よりも多いか否かを判断することによっておこなう。
On the other hand, in step S1202, when the
また、ステップS1205において、演出制御部202は、受信した制御信号に認証に関するデータが含まれているか否かではなく、制御信号に含まれる制御コマンドデータ1001が大当たりリーチコマンドのデータであるか否かを判断してもよい。この場合、演出制御部202は、制御信号に含まれる制御コマンドデータ1001が大当たりリーチコマンドのデータである場合に、制御信号に認証に関するデータが含まれていると判断し、ステップS1206に進む。また、ステップS1205において、演出制御部202は、たとえば電源が投入(または、リセット)されてから、n回目以外の大当たりリーチコマンドのデータであるか否かを判断してもよい。この場合、演出制御部202は、電源が投入(または、リセット)されてから、n回目以外の大当たりリーチコマンドのデータである場合に、制御信号に認証に関するデータが含まれていると判断してもよい。
In step S1205, the
制御信号に認証に関するデータが含まれている場合(ステップS1205:Yes)、演出制御部202は、認証に関するデータがダミー認証データ1005か否かを判断する(ステップS1206)。認証に関するデータがダミー認証データ1005か否かの判断は、たとえば、制御信号のデータ量が通常の制御信号よりも多い制御信号のうちの、周辺部の電源が投入されてからn番目より前の制御信号か否かを判断したり、ダミー認証データ1005が含まれていることを示すフラグが制御信号に立てられているか否かを判断したりすることによっておこなう。
If the control signal includes data related to authentication (step S1205: Yes), the
また、ステップS1206において、演出制御部202は、認証に関するデータがダミー認証データ1005か否かではなく、制御信号に含まれる制御コマンドデータ1001が大当たりリーチコマンドのデータであるか否かを判断してもよい。この場合、演出制御部202は、制御信号に含まれる制御コマンドデータ1001が大当たりリーチコマンドのデータ以外である場合に、ダミー認証データ1005であると判断し、大当たりリーチコマンドのデータである場合に、認証データ1003であると判断してもよい。また、ステップS1206において、演出制御部202は、たとえば電源が投入(または、リセット)されてから、n回目より前の大当たりリーチコマンドのデータであるか否かを判断してもよい。この場合、演出制御部202は、電源が投入(または、リセット)されてから、n回目より前の大当たりリーチコマンドのデータである場合に、認証に関するデータをダミー認証データ1005であると判断し、n回目より後の大当たりリーチコマンドのデータである場合に、認証に関するデータが認証データ1003であると判断してもよい。
In step S1206, the
ステップS1206において認証に関するデータがダミー認証データ1005であると判断された場合(ステップS1206:Yes)、期待値との照合をおこなわず、ステップS1204に進み、制御信号に含まれている制御コマンドデータ1001および付随データ1002に基づく処理をおこなう。
If it is determined in step S1206 that the data related to authentication is dummy authentication data 1005 (step S1206: Yes), the process proceeds to step S1204 without collating with the expected value, and the
一方、ステップS1206において認証に関するデータが認証データ1003であると判断された場合(ステップS1206:No)、演出制御部202は、制御信号から認証データ1003を抽出し、ステップS1203において補正された期待値を取得して(ステップS1207)、制御信号に含まれている認証データ1003と期待値とが一致するか否かを判断する(ステップS1208)。このとき、演出制御部202は、認証データ1003と期待値とが一致するか否かではなく、認証データ1003と期待値とが所定の関係にあるか否かを判断してもよい。所定の関係とは、たとえば、認証データ1003に所定の演算をおこなって得た値が期待値と一致する、などの関係である。
On the other hand, when it is determined in step S1206 that the data related to authentication is the authentication data 1003 (step S1206: No), the
認証データと期待値とが一致する場合(ステップS1208:Yes)、演出制御部202は、制御信号を送信した主制御部201の正当性を認証し、ステップS1204に進み、制御信号に含まれている制御コマンドデータ1001および付随データ1002に基づく処理をおこなう。一方、認証データと期待値とが一致しない場合(ステップS1208:No)、演出制御部202は、制御信号を送信した主制御部201の正当性を認証せず、制御コマンドデータ1001および付随データ1002を破棄するとともに、報知信号出力部336(図3参照)から報知信号を出力して(ステップS1209)、本フローチャートによる処理を終了する。なお、ステップS1208では、データの破棄と報知のいずれかのみをおこなうこととしてもよい。
If the authentication data matches the expected value (step S1208: Yes), the
また、ステップS1205において、制御信号に認証に関するデータが含まれていない場合(ステップS1205:No)、すなわち制御信号が通常の制御信号1010の場合、演出制御部202は、期待値との照合をおこなわず、そのままステップS1204に進み、制御コマンドデータ1001および付随データ1002に基づく処理をおこなってもよい。
In step S1205, if the control signal does not include authentication-related data (step S1205: No), that is, if the control signal is a
なお、図12のフローチャートにおいては、演出制御部202があらかじめ期待値を保持せず、期待値が他の構成部から送信される場合、ステップS1203においては期待値を補正せず、補正データ1004を抽出して記録部などに記録しておく。そして、ステップS1207において期待値を他の構成部から取得した後に、記録された補正データ1004を用いて期待値を補正し、ステップS1208に進み、補正された期待値が認証データ1003と一致するか否かを判断してもよい。
In the flowchart of FIG. 12, when the
また、図12のフローチャートにおいては、ステップS1206において認証に関するデータがダミー認証データ1005であるか否かを判断するとしているが、これに限るものではない。たとえばステップS1205:Yesにおいて認証に関するデータが含まれていると判断された場合、ステップS1207およびステップS1208の処理をおこなってもよい。そして、認証に関するデータがダミー認証データ1005の場合は、ステップS1208においてダミー認証データ1005と期待値とが一致してもしなくても、ステップS1204に進む構成としてもよい。
In the flowchart of FIG. 12, it is determined in step S1206 whether or not the data related to authentication is
このようにすることで、演出制御部202が認証データ1003またはダミー認証データ1005のいずれを受信した場合でも、演出制御部202における処理量や処理時間が変わらなくすることができる。これによって、正規な認証処理に用いる認証データ1003をいつ受信したのかを第三者に見破られることを防ぎ、認証データ1003が窃取されることを防ぐことができる。
By doing in this way, even if the production |
(制御部間の制御信号の流れの一例)
つぎに、主制御部201と周辺部との間の制御信号の流れを、図13のシーケンス図を用いて説明する。ここで、周辺部は、たとえば演出制御部202や賞球制御部203(図2)である。図13は、制御部間の制御信号の流れの一例を示すシーケンス図である。図13において、点線Aに囲まれた部分が1回分のダミー認証処理のステップであり、点線Bに囲まれた部分が1回分の補正処理のステップであり、点線Cに囲まれた部分が1回分の認証処理のステップである。ダミー認証処理は、周辺部において、期待値との照合を行わず、仮に認証を成立させる認証処理である。なお、図13のシーケンス図においては、補正処理および認証処理を明確にするため、大当たりリーチコマンド以外のコマンドの際の制御信号の流れを省略して記載している。
(Example of control signal flow between control units)
Next, the flow of control signals between the
図13に示すように、制御コマンドデータ1001が周辺部の電源が投入されてから所定番目より前(x<n)の大当たりリーチコマンドの場合、主制御部201は、制御コマンドデータ1001および付随データ1002をセットする(ステップS1301)。また、主制御部201は、誤り検査値Cb’を生成する(ステップS1302)。ここで、誤り検査値Cb’は、主制御部201の備える記録部などに記録された所定のプログラムコードなどから生成した誤り検出可能な数値である。誤り検査値Cb’は、好適には、実際の誤り検査値とソルト値との演算結果値がよい。また、b’は、ダミー認証処理の処理順序をあらわし、たとえば周辺部の電源がオンされてから1回目のダミー認証処理の場合、b’=1となる。
As shown in FIG. 13, when the
さらに、主制御部201は、認証データ1003(Vcb’)を生成する(ステップS1303)。ステップS1303においては、たとえば下記(1)式によって認証データ1003(Vcb’)を生成する。なお、ステップS1303において、暗号化演算をおこなう方式は、1種類でもよいし、2種類以上でもよい。暗号化方式が2種類以上の場合、ステップS1303においては、複数の暗号化方式の中から1種類の暗号化方式を選択し、選択した暗号化方式によって暗号化演算をおこなう。また、暗号化演算による暗号化処理を、2回以上おこなってもよい。xは、大当たりリーチコマンドの処理順序をあらわし、Fxは、たとえば主制御部201の電源がオンされてからn番目より前(x<n)の大当たりリーチコマンドの際に、ステップS1302においてセットされた制御コマンドデータ1001および付随データ1002をあらわす。
Further, the
Vcb’=Ec(Cb’,Fx) ・・・(1) Vcb '= Ec (Cb', Fx) (1)
つぎに、主制御部201は、制御コマンドデータ1001、付随データ1002、認証データ1003を含む認証データ付制御信号1020(Fx,Vcb’)を周辺部に送信する(ステップS1304)。なお、ステップS1304においては、周辺部に電源が投入されてからn番目より前のx番目に付随データ1002がセットされた制御コマンドデータ1001(Fx)と、認証データ1003(Vcb’)とを、別々に周辺部に送信してもよい。また、この場合、送信順序は、順不同でよい。
Next, the
周辺部は、ステップS1304で送信された認証データ付制御信号(Fx,Vcb’)を受信する(ステップS1305)。そして、期待値との照合を行わずに、主制御部201を認証し、制御コマンドデータ1001および付随データ1002に基づく処理をおこなう(ステップS1306)。
The peripheral unit receives the control signal with authentication data (Fx, Vcb ′) transmitted in step S1304 (step S1305). Then, the
つぎに、制御コマンドデータ1001が周辺部の電源が投入されてから所定番目(n)の大当たりリーチコマンドの場合、主制御部201は、補正値Maを生成する(ステップS1311)。補正値Maは、主制御部201の照合用の期待値を補正する値であり、補正データ1004の元となる値である。補正値Maは、好適には、実際の補正値とソルト値との演算結果値がよい。また、aは、補正処理の処理順序をあらわし、たとえば主制御部201の電源がオンされてから1回目の補正処理の場合、a=1となる。なお、ステップS1311における補正値Maの生成は、後述するステップS1313において補正データを生成する前であればよく、具体的には、たとえばダミー認証処理の前、すなわちステップS1301の前でもよい。
Next, when the
そして、制御コマンドデータ1001が大当たりリーチコマンドである場合、主制御部201は、制御コマンドデータ1001(大当たりリーチコマンドデータ)および付随データ1002をセットする(ステップS1312)。また、主制御部201は、補正データ1004(Vma)を生成する(ステップS1313)。ステップS1303においては、たとえば下記(2)式によって補正データ1004(Vma)を生成する。ここで、nは、大当たり状態の処理順序をあらわし、たとえば主制御部201の電源がオンされてから1回目の大当たり状態の処理を開始する大当たりリーチコマンドの場合、n=1となる。Fnは、たとえば主制御部201の電源がオンされてからn回目の大当たりリーチコマンドの際に、ステップS1302においてセットされた制御コマンドデータ1001および付随データ1002をあらわす。また、Ec(A,B)は、暗号化演算式をあらわす。なお、暗号化演算による暗号化処理を、2回以上おこなってもよい。
When the
Vma=Ec(Ma,Fn) ・・・(2) Vma = Ec (Ma, Fn) (2)
ここで、具体的には、たとえばMa=0x35、Fn=0x22であり、Ec(A,B)が、A xor B(排他的論理和)の場合、Vmaは下記(3)式によって、0x17となる。 Specifically, for example, when Ma = 0x35 and Fn = 0x22, and Ec (A, B) is A xor B (exclusive OR), Vma is expressed as 0x17 by the following equation (3). Become.
Vma=Ec(0x35,0x22)
=0x35 xor 0x22
=0x17 ・・・(3)
Vma = Ec (0x35, 0x22)
= 0x35 xor 0x22
= 0x17 (3)
つぎに、主制御部201は、制御コマンドデータ1001、付随データ1002、補正データ1004を含む補正データ付制御信号1030(Fn,Vma)を周辺部に送信する(ステップS1314)。なお、ステップS1314においては、大当たりリーチコマンドのn回目に付随データ1002がセットされた制御コマンドデータ1001(Fn)と、補正データ1004(Vma)とを、別々に周辺部に送信してもよい。また、この場合、送信順序は、順不同でよい。
Next, the
演出制御部202は、ステップS1314で送信された補正データ付制御信号(Fn,Vma)を受信する(ステップS1315)。つぎに、演出制御部202は、補正データ1004(Vma)を復元する(ステップS1316)。ステップS1316においては、下記(4)式によって補正データ1004(Vma)を復元し、補正値Maを取得する。ここで、Dc(A,B)は、復号化演算式をあらわす。
The
Ma=Dc(Vma,Fn) ・・・(4) Ma = Dc (Vma, Fn) (4)
ここで、具体的には、たとえばVma=0x17、Fn=0x22であり、Dc(A,B)が、A xor Bの場合、Maは下記(5)式によって、0x35となる。 Here, specifically, for example, when Vma = 0x17 and Fn = 0x22 and Dc (A, B) is A xor B, Ma becomes 0x35 according to the following equation (5).
Ma=Dc(0x17,0x22)
=0x17 xor 0x22
=0x35 ・・・(5)
Ma = Dc (0x17, 0x22)
= 0x17 xor 0x22
= 0x35 (5)
つぎに、ステップS1316において取得された補正値Maを用いて期待値補正処理をおこなう(ステップS1317)。なお、たとえば周辺部にあらかじめ期待値が保持されていない場合、ステップS1317において、周辺部は、他の制御部から期待値を取得し、取得された期待値に期待値補正処理をおこなう。そして、周辺部は、制御コマンドデータ1001および付随データ1002に基づく処理をおこなう(ステップS1318)。
Next, an expected value correction process is performed using the correction value Ma acquired in step S1316 (step S1317). For example, if the expected value is not held in advance in the peripheral portion, in step S1317, the peripheral portion acquires the expected value from another control unit, and performs the expected value correction process on the acquired expected value. Then, the peripheral part performs processing based on the
なお、具体的には、ステップS1317において、あらかじめ保持されていた期待値(旧期待値)が、0xACの場合、補正処理によって補正された期待値(新期待値)は、下記(6)式によって0x77となる。そして、周辺部は、この0x77を主制御部201の照合用の期待値として保持する。
Specifically, when the expected value (old expected value) held in advance in step S1317 is 0xAC, the expected value (new expected value) corrected by the correction process is calculated by the following equation (6). 0x77. The peripheral portion holds this 0x77 as an expected value for collation of the
0xAC(旧期待値)−0x35(補正値)=0x77(新期待値) ・・・(6) 0xAC (old expected value) −0x35 (correction value) = 0x77 (new expected value) (6)
つぎに、制御コマンドデータ1001が周辺部の電源が投入されてから所定番目より後(y<n)の大当たりリーチコマンドの場合、主制御部201は、制御コマンドデータ1001および付随データ1002をセットする(ステップS1321)。また、主制御部201は、誤り検査値Cbを生成する(ステップS1322)。ここで、誤り検査値Cbは、主制御部201の備える記録部などに記録された所定のプログラムコードなどから生成した誤り検出可能な数値である。誤り検査値Cbは、好適には、実際の誤り検査値とソルト値との演算結果値がよい。また、bは、認証処理の処理順序をあらわし、たとえば電源がオンされてから1回目の認証処理の場合、b=1となる。
Next, when the
さらに、主制御部201は、認証データ1003(Vcb)を生成する(ステップS1323)。ステップS1323においては、たとえば下記(7)式によって認証データ1003(Vcb)を生成する。なお、ステップS1323において、暗号化演算をおこなう方式は、1種類でもよいし、2種類以上でもよい。暗号化方式が2種類以上の場合、ステップS1323においては、複数の暗号化方式の中から1種類の暗号化方式を選択し、選択した暗号化方式によって暗号化演算をおこなう。また、暗号化演算による暗号化処理を、2回以上おこなってもよい。yは、大当たりリーチコマンドの処理順序をあらわし、Fyは、たとえば主制御部201の電源がオンされてからn番目より後(y>n)の大当たりリーチコマンドの際に、ステップS1321においてセットされた制御コマンドデータ1001および付随データ1002をあらわす。
Further, the
Vcb=Ec(Cb,Fy) ・・・(7) Vcb = Ec (Cb, Fy) (7)
ここで、具体的には、たとえばCb=0x77、Fy=0x22であり、Ec(A,B)が、A xor Bの場合、Vcbは下記(8)式によって、0x55となる。 Specifically, for example, when Cb = 0x77 and Fy = 0x22, and Ec (A, B) is A xor B, Vcb is 0x55 according to the following equation (8).
Vcb=Ec(0x77,0x22)
=0x77 xor 0x22
=0x55 ・・・(8)
Vcb = Ec (0x77, 0x22)
= 0x77 xor 0x22
= 0x55 (8)
つぎに、主制御部201は、制御コマンドデータ1001、付随データ1002、認証データ1003を含む認証データ付制御信号1020(Fy,Vcb)を周辺部に送信する(ステップS1324)。なお、ステップS1324においては、周辺部の電源が投入されてからn番目より後のy番目に付随データ1002がセットされた制御コマンドデータ1001(Fy)と、認証データ1003(Vcb)とを、別々に周辺部に送信してもよい。また、この場合、送信順序は、順不同でよい。
Next, the
周辺部は、ステップS1324で送信された認証データ付制御信号(Fy,Vcb)を受信する(ステップS1325)。つぎに、演出制御部202は、認証データ1003(Vcb)を復元する(ステップS1326)。ステップS1326においては、下記(9)式によって認証データ1003(Vcb)を復元し、誤り検査値Cbを取得する。なお、ステップS1326においては、ステップS1324において複数の暗号化方式の中から1種類の暗号化方式が選択されて暗号化処理された場合、複数の復号化方式によって復号化する。
The peripheral part receives the control signal with authentication data (Fy, Vcb) transmitted in step S1324 (step S1325). Next, the
Cb=Dc(Vcb,Fy) ・・・(9) Cb = Dc (Vcb, Fy) (9)
ここで、具体的には、たとえばVcb=0x55、Fy=0x22であり、Dc(A,B)が、A xor Bの場合、誤り検査値Cbは下記(10)式によって、0x77となる。 Specifically, for example, when Vcb = 0x55 and Fy = 0x22, and Dc (A, B) is A xor B, the error check value Cb is 0x77 according to the following equation (10).
Cb=Dc(0x55,0x22)
=0x55 xor 0x22
=0x77 ・・・(10)
Cb = Dc (0x55, 0x22)
= 0x55 xor 0x22
= 0x77 (10)
つぎに、ステップS1317において補正された期待値(新期待値)と、ステップS1326において取得された誤り検査値Cbと、を用いて認証処理をおこなう(ステップS1327)。ステップS1327においては、たとえば期待値と誤り検査値Cbとが一致する場合に、主制御部201を認証する。なお、S1327においては、ステップS1326において複数の復号化方式によって復号化され、取得された誤り検査値Cbのいずれかが期待値と一致する場合に、主制御部201を認証してもよい。
Next, an authentication process is performed using the expected value (new expected value) corrected in step S1317 and the error check value Cb acquired in step S1326 (step S1327). In step S1327, for example, when the expected value and the error check value Cb match, the
ここで、具体的には、新期待値は、上述の(6)式によって算出されたように0x77であり、誤り検査値Cbは、上述の(10)式によって算出されたように0x77である。したがって、新期待値と誤り検査値Cbとが一致するため、この場合、認証が成立することとなる。 Here, specifically, the new expected value is 0x77 as calculated by the above equation (6), and the error check value Cb is 0x77 as calculated by the above equation (10). . Therefore, since the new expected value matches the error check value Cb, authentication is established in this case.
ステップS1327において、認証が成立した場合、周辺部は制御コマンドデータ1001および付随データ1002に基づく処理をおこなう(ステップS1328)。なお、ステップS1327において、認証が成立しなかった場合は、制御コマンドデータ1001および付随データ1002を破棄する(図12のステップS1208参照)。
If authentication is established in step S1327, the peripheral unit performs processing based on the
なお、図13のシーケンス図においては、一例としてn番目より前の大当たりリーチコマンドのときにダミー認証データ付制御信号1040を送信し、n番目の大当たりリーチコマンドのときに補正データ付制御信号1030を送信し、n番目より後の大当たりリーチコマンドのときに認証データ付制御信号1020を送信することとしているが、これに限るものではない。具体的には、たとえば補正データ付制御信号1030を送信してから、認証データ付制御信号1020を送信するまでの間の大当たりリーチコマンドのときに、ダミー認証データ付制御信号1040を送信してもよいし、補正データ1004や認証データ1003の付加されていない通常の制御信号1010を送信してもよい。
In the sequence diagram of FIG. 13, as an example, the control signal with
また、図13のシーケンス図においては、補正処理の前にダミー認証処理が複数回行われてもよいし、行われなくてもよい。認証処理の前に、少なくとも1回の補正処理がおこなわれていればよい。すなわち、補正データ付制御信号1030が送信される前には、ダミー認証データ付制御信号1040または通常の制御信号1010を送信し、補正データ付制御信号1030が送信された後には、ダミー認証データ付制御信号1040または通常の制御信号1010だけでなく、認証データ付制御信号1020を送信してもよいし、補正データ付制御信号1030をさらに送信してもよい。
In the sequence diagram of FIG. 13, the dummy authentication process may or may not be performed a plurality of times before the correction process. Prior to the authentication process, at least one correction process may be performed. That is, before the control signal with
また、図13のシーケンス図において、周辺部は、ステップS1317において期待値補正をおこなった後に、補正後の期待値(最終期待値)そのものを固定値として保持しなくてもよい。この場合、たとえば製造時から、補正データ1004による補正処理(B)をおこなわないと、ダミー認証処理(A)においては認証が成立となり、認証処理(C)においては認証が不成立となるように設計する。このようにすることで、最終期待値を知り得る者を限定することができ、期待値に関する情報の流出などのリスクを低減することができる。
In the sequence diagram of FIG. 13, the peripheral part may not hold the corrected expected value (final expected value) itself as a fixed value after performing the expected value correction in step S <b> 1317. In this case, for example, if the correction process (B) using the
また、図13のシーケンス図における具体例においては、暗号化演算式および復号化演算式に、排他的論理和を用いたが、四則や暗号演算など、他の演算式を用いてもよい。すなわち、主制御部201および周辺部において、あらかじめ相互で定められている認証方式や演算式であればよい。
Further, in the specific example in the sequence diagram of FIG. 13, the exclusive OR is used for the encryption arithmetic expression and the decryption arithmetic expression, but other arithmetic expressions such as four rules and encryption arithmetic may be used. That is, the authentication method or the arithmetic expression determined in advance may be used in the
また、認証データを用いた認証処理は、認証データを受信する度におこなうのではなく、複数の認証データを受信した時点でおこなうこととしてもよい。この場合、周辺部は、たとえば、第1の大当たりリーチコマンドデータおよび第1の制御データとともに第1の認証データを受信した場合、認証処理をおこなわずに、第1の大当たりリーチコマンドデータおよび第1の制御データに基づく処理をおこなう。そして、周辺部は、第2の大当たりリーチコマンドデータおよび第2の制御データとともに第2の認証データを受信した場合、第2の大当たりリーチコマンドデータおよび第2の制御データに基づく処理をおこなう前に、第1の認証データを用いた認証処理をおこなう。このとき、周辺部は、第1の認証データと第2の認証データの両方を用いて認証処理をおこなってもよい。このように、複数の認証データを受信した時点で認証処理をおこなえば、エラーによって制御信号に余分なデータが付加されてしまった場合などに、誤って認証処理をおこなってしまうことを防ぐことができる。なお、上述した説明では認証処理について説明したが、補正処理についても同様である。 Further, the authentication process using the authentication data may be performed at the time when a plurality of authentication data is received, instead of being performed every time the authentication data is received. In this case, for example, when the first authentication data is received together with the first jackpot reach command data and the first control data, the peripheral unit performs the first jackpot reach command data and the first without performing the authentication process. Process based on the control data. When the peripheral portion receives the second authentication data together with the second jackpot reach command data and the second control data, the peripheral section performs processing based on the second jackpot reach command data and the second control data. Then, an authentication process using the first authentication data is performed. At this time, the peripheral part may perform the authentication process using both the first authentication data and the second authentication data. In this way, if authentication processing is performed at the time when a plurality of authentication data is received, it is possible to prevent erroneous authentication processing when extra data is added to the control signal due to an error. it can. In the above description, the authentication process has been described, but the same applies to the correction process.
また、上述した説明では、大当たりリーチコマンドを送信する際に認証データを送信することとしたが、他の制御コマンドを送信する際に認証データを送信することとしてもよい。具体的には、たとえば、電源オンコマンドや大当たり開始コマンド、大当たりコマンド、大当たり終了コマンド、客待ちデモコマンド、はずれコマンドなどのうち、いずれか(複数でも可)を送信する際に認証データを送信することとしてもよい。また、大当たりリーチコマンドのみならずはずれリーチコマンドを送信する際にも認証データを送信することとしてもよい。また、上述した説明では、大当たりリーチコマンドを送信する際にダミー認証データ1005を送信することとしたが、これに限るものではない。たとえば補正データ1004および認証データ1003を大当たりリーチコマンドを送信する際にのみに送信する場合でも、ダミー認証データ1005を他の制御コマンドを送信する際に送信してもよい。このようにすることで、さらに補正データ1004や認証データ1003の送信されたタイミングが第三者に見破られることを防ぎ、補正データ1004や認証データ1003が窃取されることをより防ぐことができる。
In the above description, the authentication data is transmitted when the jackpot reach command is transmitted. However, the authentication data may be transmitted when another control command is transmitted. Specifically, for example, authentication data is transmitted when any one or more of a power-on command, a jackpot start command, a jackpot command, a jackpot end command, a customer waiting demo command, a miss command, etc. are transmitted. It is good as well. Further, the authentication data may be transmitted not only when the jackpot reach command is transmitted but also when the miss reach command is transmitted. In the above description, the
以上説明したように、本実施の形態にかかる電子機器では、所定の制御コマンドを送信する際、周辺部において主制御部の照合に用いる期待値を補正するための補正データを用いて期待値補正処理をおこなう。また、補正データを送信した後で、所定の制御コマンドを送信する際、主制御部の正当性を認証するための認証データを用いて認証処理をおこなう。補正データは、主制御部に固有の値によって生成される。たとえば、補正データは主制御部が変更された場合、変更前の主制御部に固有の値と、変更後の主制御部に固有の値との差分によって生成される。 As described above, in the electronic device according to the present embodiment, when a predetermined control command is transmitted, expected value correction is performed using correction data for correcting expected values used for verification of the main control unit in the peripheral part. Perform processing. In addition, when transmitting a predetermined control command after transmitting the correction data, authentication processing is performed using authentication data for authenticating the validity of the main control unit. The correction data is generated by a value unique to the main control unit. For example, when the main control unit is changed, the correction data is generated by a difference between a value unique to the main control unit before the change and a value unique to the main control unit after the change.
また、認証データは、正規の主制御部に格納されたプログラムデータによって生成される。そして、認証データを用いて算出された値と、補正データを用いて補正された期待値とが一致する場合、主制御部を正規の主制御部と認証することができる。このため、正規の主制御部が不正な基板に交換されたり、正規の主制御部と周辺部との間に不正な基板が取り付けられたことを検知することができる。また、主制御部が他の正規の主制御部に変更された場合、誤って変更後の主制御部を不正な基板と認証することを防ぐことができる。さらに、今回送信する制御コマンドデータや付随データを含めて補正データや認証データを生成することとすれば、不正な制御基板による補正データや認証データの再利用を防止して、電子機器への不正を防止することができる。 The authentication data is generated by program data stored in the regular main control unit. When the value calculated using the authentication data matches the expected value corrected using the correction data, the main control unit can be authenticated as a regular main control unit. For this reason, it can be detected that the authorized main controller is replaced with an unauthorized substrate, or that an unauthorized substrate is attached between the authorized main controller and the peripheral portion. Further, when the main control unit is changed to another regular main control unit, it is possible to prevent the changed main control unit from being erroneously authenticated as an unauthorized substrate. Furthermore, if correction data and authentication data including control command data and accompanying data to be transmitted this time are generated, the reuse of correction data and authentication data by an illegal control board is prevented, and unauthorized use of electronic devices is prevented. Can be prevented.
また、主制御部の照合に用いる最終期待値(補正後の期待値)そのものである固定値を周辺部に保持させないことで、照合に用いる最終期待値を知り得る者を限定することができる。この場合、具体的には、たとえば製造時から、期待値の補正処理をおこなわないと、ダミー認証処理においては認証が成立となり、認証処理においては認証が不成立となるように設計する。これにより、期待値に関する情報の流出などのリスクを軽減することができる。 In addition, by not holding the fixed value, which is the final expected value (expected value after correction) itself used for collation of the main control unit, in the peripheral part, it is possible to limit the persons who can know the final expected value used for collation. In this case, specifically, for example, when the expected value correction process is not performed from the time of manufacturing, the dummy authentication process is designed so that authentication is established, and the authentication process is not established. As a result, it is possible to reduce risks such as leakage of information regarding expected values.
また、補正処理や認証処理をおこなうタイミング以外の場合、所定の制御コマンドを送信する際に、ダミー認証データを付加することができる。ダミー認証データは、認証データのダミーデータであり、補正処理や認証処理に用いられない。そして、たとえば補正処理がおこなわれる前でも、主制御部を仮に認証することができる。したがって、補正データや認証データの送信されるタイミング、すなわち補正処理や認証処理のおこなわれるポイントが第3者に見破られることを防ぎ、期待値に関する情報や認証に関する情報の流出などのリスクをより軽減することができる。 In addition to the timing for performing the correction process and the authentication process, dummy authentication data can be added when a predetermined control command is transmitted. The dummy authentication data is dummy data of the authentication data and is not used for correction processing or authentication processing. For example, even before the correction process is performed, the main control unit can be temporarily authenticated. Therefore, the timing at which correction data and authentication data are transmitted, that is, points where correction processing and authentication processing are performed is prevented from being overlooked by a third party, and risks such as leakage of information on expected values and information on authentication are further reduced. can do.
また、本実施の形態にかかる電子機器(たとえば、ぱちんこ遊技機)では、たとえば主制御部が周辺部に大当たりリーチコマンドを送信する場合に、周辺部において主制御部を照合するための期待値の補正処理と、主制御部の正当性を認証する認証処理をおこなう。よって、大当たりリーチコマンドのタイミング設計のみを変更することによって、既存のぱちんこ遊技機に補正処理および認証処理を実行させることができる。また、補正処理や認証処理を全ての制御コマンドの送信時におこなう場合と比べると、大当たりリーチコマンドが送信されている期間に認証処理や補正処理をおこなうのみであるため、主制御部や周辺部の処理負荷を減らすことができる。 In the electronic device (for example, pachinko gaming machine) according to the present embodiment, for example, when the main control unit transmits a jackpot reach command to the peripheral unit, an expected value for checking the main control unit in the peripheral unit A correction process and an authentication process for authenticating the validity of the main control unit are performed. Therefore, by changing only the timing design of the jackpot reach command, it is possible to cause the existing pachinko gaming machine to execute the correction process and the authentication process. Compared to the case where correction processing and authentication processing are performed when all control commands are transmitted, only authentication processing and correction processing are performed during the period when the jackpot reach command is transmitted. Processing load can be reduced.
また、本実施の形態にかかるぱちんこ遊技機においては、大当たりリーチは、たとえば大当たりリーチ後に大当たり状態になるだけでなく、疑似連や復活などの状態になることもあるため、大当たりと比較して発生頻度が高い。また、大当たりリーチの発生タイミングはランダム性を有する。よって、大当たりリーチコマンドを送信する際に補正処理や認証処理をおこなうことにより、時間軸上における補正処理や認証処理の実施位置が分散される。そして、このように時間軸上における補正処理や認証処理の実施位置を分散することによって、補正処理や認証処理の信頼性を向上させることができる。 In addition, in the pachinko gaming machine according to the present embodiment, the jackpot reach is not only a jackpot state after the jackpot reach, but may be in a state such as a pseudo-ream or a revival. The frequency is high. Moreover, the occurrence timing of jackpot reach has randomness. Therefore, by performing the correction process and the authentication process when transmitting the jackpot reach command, the execution positions of the correction process and the authentication process on the time axis are distributed. And the reliability of correction | amendment processing and authentication processing can be improved by distributing the execution position of correction | amendment processing and authentication processing on a time axis in this way.
また、大当たりリーチコマンドは、大当たり状態になる前に、実際に大当たりが発生するよりも頻繁に、かつランダムに送信される。このため、たとえば大当たりリーチコマンドを少数ずつ連続して送信する場合、大当たり状態になる前に、補正処理と認証処理との両処理ともおこなうことができる。したがって、大当たり状態になる前に、期待値の補正と、認証処理と、をおこなうことができるので、大当たり状態になる前に不正を検知することができる。これによって、不正な制御によって不正な大当たり状態となることを防ぐことができる。 The jackpot reach command is transmitted more frequently and randomly than the jackpot actually occurs before the jackpot state is reached. For this reason, for example, when a jackpot reach command is continuously transmitted in small numbers, both the correction process and the authentication process can be performed before the jackpot state is reached. Therefore, since the expected value can be corrected and the authentication process can be performed before the big hit state, it is possible to detect fraud before the big hit state. As a result, it is possible to prevent an illegal jackpot state due to an unauthorized control.
なお、本実施の形態で説明した主制御部および周辺部の制御方法は、あらかじめ用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネット等のネットワークを介して配布することが可能な伝送媒体であってもよい。 The control method for the main control unit and the peripheral units described in the present embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program is recorded on a computer-readable recording medium such as a hard disk, a flexible disk, a CD-ROM, an MO, and a DVD, and is executed by being read from the recording medium by the computer. The program may be a transmission medium that can be distributed via a network such as the Internet.
以上のように、本発明は、制御部への不正が懸念される電子機器やその電子機器に搭載される制御基板に有用であり、特に、ぱちんこ遊技機、スロット遊技機、その他各種の遊技機に適している。 As described above, the present invention is useful for an electronic device in which fraud to the control unit is concerned and a control board mounted on the electronic device, and in particular, a pachinko gaming machine, a slot gaming machine, and other various gaming machines. Suitable for
301 主制御基板
311 制御コマンド格納部
312 記録部
313 補正データ生成部
314 補正データ付加部
315 補正データ送信部
316 認証データ生成部
317 認証データ付加部
318 認証データ送信部
319 ダミー認証データ生成部
320 ダミー認証データ付加部
321 ダミー認証データ送信部
330 周辺基板
331 補正データ受信部
332 補正部
333 認証データ受信部
334 判断部
335 認証部
336 報知信号出力部
301
Claims (24)
前記主制御部は、
前記周辺部に保持され、前記主制御部から送信されたデータの照合に用いる期待値を補正する補正処理のための補正データを生成する補正データ生成手段と、
前記周辺部に送信する前記制御コマンドが当該周辺部に大当たり前のリーチ状態の処理を実行させる大当たりリーチコマンドである場合、前記補正データ生成手段によって生成された前記補正データを当該制御コマンドに付加する補正データ付加手段と、
前記補正データ付加手段によって前記補正データの付加された前記制御コマンド(以下、「補正データ付制御コマンド」という)を前記周辺部に送信する補正データ送信手段と、
前記主制御部を認証する認証処理のための認証データを生成する認証データ生成手段と、
前記補正データ送信手段によって前記補正データ付制御コマンドが前記周辺部に送信された後に、当該周辺部に送信する前記制御コマンドが前記大当たりリーチコマンドである場合、前記認証データ生成手段によって生成された前記認証データを当該制御コマンドに付加する認証データ付加手段と、
前記認証データ付加手段によって前記認証データの付加された前記制御コマンド(以下、「認証データ付制御コマンド」という)を前記周辺部に送信する認証データ送信手段と、
前記認証データのダミーデータ(以下、「ダミー認証データ」という)を生成するダミー認証データ生成手段と、
前記ダミー認証データ生成手段によって生成されたダミー認証データを、前記補正データ付加手段または前記認証データ付加手段によって、前記補正データまたは前記認証データが付加された前記制御コマンド以外の制御コマンドに付加するダミー認証データ付加手段と、
前記ダミー認証データ付加手段によって前記ダミー認証データの付加された前記制御コマンド(以下、「ダミー認証データ付制御コマンド」という)を前記周辺部に送信するダミー認証データ送信手段と、を備え、前記補正データ、前記認証データあるいは前記ダミー認証データのいずれかを付加した前記制御コマンドを同一のデータ長とし、
前記周辺部は、
前記主制御部によって送信された前記補正データ付制御コマンドを受信する補正データ受信手段と、
前記補正データ受信手段によって受信された前記補正データ付制御コマンドを用いて前記周辺部に保持されている前記期待値を補正する補正手段と、
前記主制御部によって送信された前記認証データ付制御コマンドを受信する認証データ受信手段と、
前記認証データ受信手段によって受信された前記認証データ付制御コマンドを用いて算出された値が、前記補正手段によって補正された前記期待値と一致するか否かを判断する判断手段と、
前記判断手段によって前記認証データ付制御コマンドを用いて算出された値と、前記補正手段によって補正された前記期待値と、が一致すると判断された場合、前記主制御部を認証する認証手段と、
前記主制御部によって送信された前記ダミー認証データ付制御コマンドを受信するダミー認証データ受信手段と、
を備え、
前記認証手段は、前記ダミー認証データ受信手段によって前記ダミー認証データ付制御コマンドを受信した場合、前記主制御部を認証することを特徴とする電子機器。 An electronic apparatus comprising: a main control unit that transmits a control command; and a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit,
The main control unit
Correction data generation means for generating correction data for correction processing for correcting an expected value used for collation of data held in the peripheral portion and transmitted from the main control unit;
When the control command to be transmitted to the peripheral part is a jackpot reach command that causes the peripheral part to execute the process of reaching the jackpot, the correction data generated by the correction data generating unit is added to the control command. Correction data adding means;
Correction data transmitting means for transmitting the control command to which the correction data is added by the correction data adding means (hereinafter referred to as “control command with correction data”) to the peripheral portion;
Authentication data generating means for generating authentication data for authentication processing for authenticating the main control unit;
After the control command with correction data is transmitted to the peripheral portion by the correction data transmitting means, when the control command to be transmitted to the peripheral portion is the jackpot reach command, the authentication data generating means generates the Authentication data adding means for adding authentication data to the control command;
Authentication data transmitting means for transmitting the control command to which the authentication data is added by the authentication data adding means (hereinafter referred to as “control command with authentication data”) to the peripheral portion;
Dummy authentication data generating means for generating dummy data of the authentication data (hereinafter referred to as “dummy authentication data”);
A dummy for adding dummy authentication data generated by the dummy authentication data generating means to a control command other than the control command to which the correction data or the authentication data is added by the correction data adding means or the authentication data adding means. An authentication data adding means;
Dummy authentication data transmission means for transmitting the control command to which the dummy authentication data is added by the dummy authentication data adding means (hereinafter referred to as “control command with dummy authentication data”) to the peripheral portion, and the correction The control command to which either data, the authentication data or the dummy authentication data is added has the same data length,
The peripheral portion is
Correction data receiving means for receiving the control command with correction data transmitted by the main control unit;
Correction means for correcting the expected value held in the peripheral portion using the control command with correction data received by the correction data receiving means;
Authentication data receiving means for receiving the control command with authentication data transmitted by the main control unit;
Determining means for determining whether or not a value calculated by using the control command with authentication data received by the authentication data receiving means matches the expected value corrected by the correcting means;
An authentication unit that authenticates the main control unit when it is determined that the value calculated by the determination unit using the control command with authentication data matches the expected value corrected by the correction unit;
Dummy authentication data receiving means for receiving the control command with dummy authentication data transmitted by the main control unit;
With
The electronic device is characterized in that when the dummy authentication data receiving unit receives the control command with dummy authentication data, the authentication unit authenticates the main control unit.
前記認証手段は、前記判断手段による判断結果が前記ダミー認証データを用いて算出された値と前記期待値とが一致したか否かに関わらず、前記主制御部を認証することを特徴とする請求項1〜5のいずれか一つに記載の電子機器。 The determining means determines whether or not the value calculated using the dummy authentication data-added control command received by the dummy authentication data receiving means matches the expected value;
The authentication unit authenticates the main control unit regardless of whether or not a result of determination by the determination unit matches a value calculated using the dummy authentication data and the expected value. The electronic device as described in any one of Claims 1-5.
前記主制御部に設定されている固有の値を記録する記録手段を備え、
前記補正データ生成手段は、前記記録手段によって記録された前記固有の値を用いて前記補正データを生成することを特徴とする請求項1〜9のいずれか一つに記載の電子機器。 The main control unit
Recording means for recording a unique value set in the main control unit;
The electronic device according to claim 1, wherein the correction data generation unit generates the correction data using the unique value recorded by the recording unit.
所定のプログラムコードを記録した記録手段を備え、
前記補正データ生成手段は、前記記録手段に記録されたプログラムコードを用いて前記補正データを生成することを特徴とする請求項1〜9のいずれか一つに記載の電子機器。 The main control unit
Comprising a recording means for recording a predetermined program code;
The electronic device according to claim 1, wherein the correction data generation unit generates the correction data using a program code recorded in the recording unit.
所定のプログラムコードを記録した記録手段を備え、
前記認証データ生成手段は、前記記録手段によって記録されたプログラムコードを用いて前記認証データを生成することを特徴とする請求項1〜14のいずれか一つに記載の電子機器。 The main control unit
Comprising a recording means for recording a predetermined program code;
The electronic device according to claim 1, wherein the authentication data generation unit generates the authentication data using a program code recorded by the recording unit.
前記認証手段によって前記主制御部が認証されなかった場合、報知信号を出力する出力手段を備えることを特徴とする請求項1〜20のいずれか一つに記載の電子機器。 The peripheral portion is
21. The electronic apparatus according to claim 1, further comprising an output unit that outputs a notification signal when the main control unit is not authenticated by the authentication unit.
主制御基板は、前記認証データ付制御コマンドを送信し、周辺基板は、前記主制御基板によって送信された前記認証データ付制御コマンドに基づいて認証処理をおこなうことを特徴とする遊技機。 An electronic device according to any one of claims 1 to 21, comprising:
The main control board transmits the control command with authentication data, and the peripheral board performs authentication processing based on the control command with authentication data transmitted by the main control board.
前記主制御部において、
前記周辺部に保持され、前記主制御部から送信されたデータの照合に用いる期待値を補正する補正処理のための補正データを生成する補正データ生成工程と、
前記周辺部に送信する前記制御コマンドが当該周辺部に大当たり前のリーチ状態の処理を実行させる大当たりリーチコマンドである場合、前記補正データ生成工程によって生成された前記補正データを当該制御コマンドに付加する補正データ付加工程と、
前記補正データ付加工程によって前記補正データの付加された前記制御コマンド(以下、「補正データ付制御コマンド」という)を前記周辺部に送信する補正データ送信工程と、
前記主制御部を認証する認証処理のための認証データを生成する認証データ生成工程と、
前記補正データ送信手段によって前記補正データ付制御コマンドが前記周辺部に送信された後に、当該周辺部に送信する前記制御コマンドが前記大当たりリーチコマンドである場合、前記認証データ生成工程によって生成された前記認証データを当該制御コマンドに付加する認証データ付加工程と、
前記認証データ付加工程によって前記認証データの付加された前記制御コマンド(以下、「認証データ付制御コマンド」という)を前記周辺部に送信する認証データ送信工程と、
前記認証データのダミーデータ(以下、「ダミー認証データ」という)を生成するダミー認証データ生成工程と、
前記ダミー認証データ生成工程によって生成されたダミー認証データを、前記補正データ付加工程または前記認証データ付加工程によって、前記補正データまたは前記認証データが付加された前記制御コマンド以外の制御コマンドに付加するダミー認証データ付加工程と、
前記ダミー認証データ付加工程によって前記ダミー認証データの付加された前記制御コマンド(以下、「ダミー認証データ付制御コマンド」という)を前記周辺部に送信するダミー認証データ送信工程と、を含み、前記補正データ、前記認証データあるいは前記ダミー認証データのいずれかを付加した前記制御コマンドを同一のデータ長とし、
前記周辺部において、
前記主制御部によって送信された前記補正データ付制御コマンドを受信する補正データ受信工程と、
前記補正データ受信工程によって受信された前記補正データ付制御コマンドを用いて前記周辺部に保持されている前記期待値を補正する補正工程と、
前記主制御部によって送信された前記認証データ付制御コマンドを受信する認証データ受信工程と、
前記認証データ受信工程によって受信された前記認証データ付制御コマンドを用いて算出された値が、前記補正工程によって補正された前記期待値と一致するか否かを判断する判断工程と、
前記判断工程によって前記認証データ付制御コマンドを用いて算出された値と、前記補正工程によって補正された前記期待値と、が一致すると判断された場合、前記主制御部を認証する認証工程と、
前記主制御部によって送信された前記ダミー認証データ付制御コマンドを受信するダミー認証データ受信工程と、
を含み、
前記認証工程は、前記ダミー認証データ受信工程によって前記ダミー認証データ付制御コマンドを受信した場合、前記主制御部を認証することを特徴とする認証方法。 An authentication method in an electronic device comprising: a main control unit that transmits a control command; and a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit,
In the main control unit,
A correction data generation step for generating correction data for correction processing for correcting an expected value used for collation of data held in the peripheral portion and transmitted from the main control unit;
When the control command to be transmitted to the peripheral portion is a jackpot reach command that causes the peripheral portion to execute the process of reaching the jackpot, the correction data generated by the correction data generation step is added to the control command. Correction data addition step;
A correction data transmission step of transmitting the control command to which the correction data is added in the correction data addition step (hereinafter referred to as “control command with correction data”) to the peripheral portion;
An authentication data generation step of generating authentication data for authentication processing for authenticating the main control unit;
After the control command with correction data is transmitted to the peripheral portion by the correction data transmitting means, when the control command to be transmitted to the peripheral portion is the jackpot reach command, the authentication data generating step generates the An authentication data adding step of adding authentication data to the control command;
An authentication data transmission step of transmitting the control command to which the authentication data is added by the authentication data addition step (hereinafter referred to as “control command with authentication data”) to the peripheral portion;
Dummy authentication data generating step for generating dummy data of the authentication data (hereinafter referred to as “dummy authentication data”);
A dummy for adding dummy authentication data generated by the dummy authentication data generating step to a control command other than the control command to which the correction data or the authentication data is added by the correction data adding step or the authentication data adding step. An authentication data addition process;
A dummy authentication data transmission step of transmitting the control command to which the dummy authentication data is added in the dummy authentication data addition step (hereinafter referred to as “control command with dummy authentication data”) to the peripheral portion, and the correction The control command to which either data, the authentication data or the dummy authentication data is added has the same data length,
In the periphery,
A correction data receiving step for receiving the control command with correction data transmitted by the main control unit;
A correction step of correcting the expected value held in the peripheral portion using the control command with correction data received by the correction data receiving step;
An authentication data receiving step of receiving the control command with authentication data transmitted by the main control unit;
A determination step of determining whether or not a value calculated using the control command with authentication data received by the authentication data reception step matches the expected value corrected by the correction step;
An authentication step for authenticating the main control unit when it is determined that the value calculated using the control command with authentication data by the determination step matches the expected value corrected by the correction step;
A dummy authentication data receiving step of receiving the control command with dummy authentication data transmitted by the main control unit;
Including
The authentication method, wherein the main control unit is authenticated when the control command with dummy authentication data is received in the dummy authentication data receiving step.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008301565A JP5129098B2 (en) | 2008-11-26 | 2008-11-26 | Electronic device, game machine, authentication method and authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008301565A JP5129098B2 (en) | 2008-11-26 | 2008-11-26 | Electronic device, game machine, authentication method and authentication program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010125004A JP2010125004A (en) | 2010-06-10 |
JP5129098B2 true JP5129098B2 (en) | 2013-01-23 |
Family
ID=42325803
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008301565A Expired - Fee Related JP5129098B2 (en) | 2008-11-26 | 2008-11-26 | Electronic device, game machine, authentication method and authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5129098B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5129100B2 (en) * | 2008-11-26 | 2013-01-23 | 京楽産業.株式会社 | Electronic device, game machine, authentication method and authentication program |
JP5129099B2 (en) * | 2008-11-26 | 2013-01-23 | 京楽産業.株式会社 | Electronic device, game machine, authentication method and authentication program |
JP5129096B2 (en) * | 2008-11-26 | 2013-01-23 | 京楽産業.株式会社 | Electronic device, game machine, authentication method and authentication program |
JP5129101B2 (en) * | 2008-11-26 | 2013-01-23 | 京楽産業.株式会社 | Electronic device, game machine, authentication method and authentication program |
JP5129097B2 (en) * | 2008-11-26 | 2013-01-23 | 京楽産業.株式会社 | Electronic device, game machine, authentication method and authentication program |
JP2010172487A (en) * | 2009-01-29 | 2010-08-12 | Kyoraku Sangyo Kk | Electronic equipment, game machine, main control board, peripheral board, authentication method and authentication program |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09271066A (en) * | 1996-03-29 | 1997-10-14 | Sony Corp | Communication method, communication system, communication terminal equipment and communication management equipment |
JP4236728B2 (en) * | 1998-03-27 | 2009-03-11 | 株式会社三共 | Game machine |
JP2000093623A (en) * | 1998-09-25 | 2000-04-04 | Daiman:Kk | Game machine |
JP4598250B2 (en) * | 2000-09-06 | 2010-12-15 | 株式会社サンセイアールアンドディ | Pachinko machine |
JP2004206574A (en) * | 2002-12-26 | 2004-07-22 | Toshiba Corp | Portable electronic medium and authentication processing method for it |
JP2005021660A (en) * | 2003-06-11 | 2005-01-27 | Olympia:Kk | Game machine, and command communication method and command communication program for game machine |
JP2007219157A (en) * | 2006-02-16 | 2007-08-30 | Ntt Docomo Inc | Transmitting terminal, receiving terminal and communication method |
JP2008279037A (en) * | 2007-05-10 | 2008-11-20 | Kyoraku Sangyo Kk | Pachinko game machine, main control board, peripheral board, authentication method, and authentication program |
JP2008279040A (en) * | 2007-05-10 | 2008-11-20 | Kyoraku Sangyo Kk | Pachinko game machine, main control board, peripheral board, authentication method, and authentication program |
JP2008279039A (en) * | 2007-05-10 | 2008-11-20 | Kyoraku Sangyo Kk | Pachinko game machine, main control board, peripheral board, authentication method, and authentication program |
JP2008279042A (en) * | 2007-05-10 | 2008-11-20 | Kyoraku Sangyo Kk | Pachinko game machine, main control board, peripheral board, authentication method, and authentication program |
JP2008279038A (en) * | 2007-05-10 | 2008-11-20 | Kyoraku Sangyo Kk | Pachinko game machine, main control board, peripheral board, authentication method, and authentication program |
JP2008279041A (en) * | 2007-05-10 | 2008-11-20 | Kyoraku Sangyo Kk | Pachinko game machine, main control board, peripheral board, authentication method, and authentication program |
JP5129100B2 (en) * | 2008-11-26 | 2013-01-23 | 京楽産業.株式会社 | Electronic device, game machine, authentication method and authentication program |
JP5129099B2 (en) * | 2008-11-26 | 2013-01-23 | 京楽産業.株式会社 | Electronic device, game machine, authentication method and authentication program |
JP5129096B2 (en) * | 2008-11-26 | 2013-01-23 | 京楽産業.株式会社 | Electronic device, game machine, authentication method and authentication program |
JP5129101B2 (en) * | 2008-11-26 | 2013-01-23 | 京楽産業.株式会社 | Electronic device, game machine, authentication method and authentication program |
JP5129097B2 (en) * | 2008-11-26 | 2013-01-23 | 京楽産業.株式会社 | Electronic device, game machine, authentication method and authentication program |
-
2008
- 2008-11-26 JP JP2008301565A patent/JP5129098B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010125004A (en) | 2010-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5129096B2 (en) | Electronic device, game machine, authentication method and authentication program | |
JP4933521B2 (en) | Electronic device, game machine, authentication method and authentication program | |
JP5129100B2 (en) | Electronic device, game machine, authentication method and authentication program | |
JP5220638B2 (en) | Electronic device, game machine, authentication method and authentication program | |
JP2008279039A (en) | Pachinko game machine, main control board, peripheral board, authentication method, and authentication program | |
JP4933524B2 (en) | Electronic device, game machine, authentication method and authentication program | |
JP2010172490A (en) | Electronic equipment, game machine, main control board, peripheral board, authentication method and authentication program | |
JP5129098B2 (en) | Electronic device, game machine, authentication method and authentication program | |
JP4933523B2 (en) | Electronic device, game machine, authentication method and authentication program | |
JP5129097B2 (en) | Electronic device, game machine, authentication method and authentication program | |
JP4933522B2 (en) | Electronic device, game machine, authentication method and authentication program | |
JP5129101B2 (en) | Electronic device, game machine, authentication method and authentication program | |
JP4933526B2 (en) | Electronic device, game machine, authentication method and authentication program | |
JP4933525B2 (en) | Electronic device, game machine, authentication method and authentication program | |
JP5129099B2 (en) | Electronic device, game machine, authentication method and authentication program | |
JP4800360B2 (en) | Electronic device, game machine, main control board, peripheral board, authentication method and authentication program | |
JP2010172487A (en) | Electronic equipment, game machine, main control board, peripheral board, authentication method and authentication program | |
JP2010172486A (en) | Electronic equipment, game machine, main control board, peripheral board, authentication method and authentication program | |
JP2010172489A (en) | Electronic equipment, game machine, main control board, peripheral board, authentication method and authentication program | |
JP2010172488A (en) | Electronic equipment, game machine, main control board, peripheral board, authentication method and authentication program | |
JP4800357B2 (en) | Electronic device, game machine, main control board, peripheral board, authentication method and authentication program | |
JP4800356B2 (en) | Electronic device, game machine, main control board, peripheral board, authentication method and authentication program | |
JP4800355B2 (en) | Electronic device, game machine, main control board, peripheral board, authentication method and authentication program | |
JP4800359B2 (en) | Electronic device, game machine, main control board, peripheral board, authentication method and authentication program | |
JP4800358B2 (en) | Electronic device, game machine, main control board, peripheral board, authentication method and authentication program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A132 Effective date: 20110726 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110926 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120306 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120507 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120720 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20120724 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121009 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121101 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151109 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |