JP5226138B1 - Electronic device, gaming machine and electronic device authentication method - Google Patents
Electronic device, gaming machine and electronic device authentication method Download PDFInfo
- Publication number
- JP5226138B1 JP5226138B1 JP2012015149A JP2012015149A JP5226138B1 JP 5226138 B1 JP5226138 B1 JP 5226138B1 JP 2012015149 A JP2012015149 A JP 2012015149A JP 2012015149 A JP2012015149 A JP 2012015149A JP 5226138 B1 JP5226138 B1 JP 5226138B1
- Authority
- JP
- Japan
- Prior art keywords
- main control
- individual identification
- control unit
- authentication
- history data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Pinball Game Machines (AREA)
Abstract
【課題】既存の構成を利用し且つ主制御部の処理負担の増加を最小限にして、制御コマンド情報の通信継続性に基づく認証ができ且つ認証に用いる認証情報の解析を困難にする。
【解決手段】主制御部は生成した3種類以上の個体識別値をローテートして記憶し、制御コマンド情報のコマンド値と乱数値とを演算方式で演算し、該演算結果の記憶順番に対応する1つの個体識別値を抽出する。主制御部は該個体識別値を付加方式で履歴データに付加して認証情報を生成して周辺部に送信する。一方、周辺部は制御コマンド情報と認証情報とに基づいて記憶順番を確定する。周辺部は受信した制御コマンド情報のコマンド値に基づいて主制御部が抽出対象とする記憶順番の個体識別値を特定し、これに一致する期待値と主制御部の付加方式とに基づいて認証情報から認証用履歴データを抽出する。周辺部は抽出した認証用履歴データと周辺側履歴データとに基づいて主制御部の認証を行う。
【選択図】図3The present invention makes it possible to perform authentication based on communication continuity of control command information and to make analysis of authentication information used for authentication difficult by using an existing configuration and minimizing an increase in processing load of a main control unit.
A main control unit rotates and stores three or more types of generated individual identification values, calculates a command value and random number value of control command information by an arithmetic method, and corresponds to a storage order of the calculation results. One individual identification value is extracted. The main control unit adds the individual identification value to the history data by an addition method to generate authentication information and transmits it to the peripheral unit. On the other hand, the peripheral unit determines the storage order based on the control command information and the authentication information. The peripheral unit identifies the individual identification value of the storage order to be extracted by the main control unit based on the command value of the received control command information, and authenticates based on the expected value that matches this and the addition method of the main control unit Extract authentication history data from the information. The peripheral portion authenticates the main control portion based on the extracted authentication history data and peripheral history data.
[Selection] Figure 3
Description
本発明は、複数の基板を備え、これらの基板間の通信の認証を行う電子機器、遊技機及び電子機器の認証方法に関する。 The present invention relates to an electronic device, a gaming machine, and an electronic device authentication method that include a plurality of substrates and authenticate communication between these substrates.
従来、複数の基板を備えた遊技機において、これら各基板に対する不正を防止するための様々な技術が提案されている。複数の基板を備えた遊技機とは、たとえば、ぱちんこ遊技機などがある。ぱちんこ遊技機には、遊技機全体の動作を司る主制御基板と、遊技機の各部の動作をおこなう被制御基板(周辺基板)とを備えている。この主制御基板は、周辺基板に制御コマンド情報を含む制御信号を出力し、その他の周辺基板は、主制御基板から送信された制御信号にしたがって動作を実行する機能を備えている。 Conventionally, in gaming machines having a plurality of boards, various techniques have been proposed for preventing fraud on these boards. An example of a gaming machine provided with a plurality of boards is a pachinko gaming machine. The pachinko gaming machine includes a main control board that controls the operation of the entire gaming machine, and a controlled board (peripheral board) that performs the operation of each part of the gaming machine. The main control board outputs a control signal including control command information to the peripheral board, and the other peripheral boards have a function of executing an operation according to the control signal transmitted from the main control board.
このような構成の遊技機の場合、主制御基板に対する不正としては、たとえば、正規の主制御基板を不正な制御基板に取り替えたり、主制御基板がおこなう処理を規定したプログラムコードを改ざんしたりといった手法がある。このような不正を防止するため、たとえば、主制御基板内に搭載されたROMに記録されているプログラムデータをROMチェッカによってチェックして、ROMの不正交換などを防止する技術が提案されている(たとえば、下記特許文献1参照。)。
In the case of a gaming machine having such a configuration, the illegality with respect to the main control board includes, for example, replacing a regular main control board with an illegal control board, or altering a program code that defines processing performed by the main control board. There is a technique. In order to prevent such fraud, for example, a technique has been proposed in which program data recorded in a ROM mounted on the main control board is checked by a ROM checker to prevent illegal exchange of the ROM ( For example, see the following
また、特許文献2には、主制御基板からサブ制御基板に制御コマンド情報を送信し、さらに所定の通信経路における制御コマンド情報の通信状態を監視するための状態監視コマンドを送信し、サブ制御基板が状態監視コマンドを用いて制御コマンド情報の正当性を検証し、誤りがあると判定した場合には制御対象の制御を停止する構成が記載されている。
Further,
しかしながら、上述した特許文献1の場合、プログラムデータの改ざんは検知できるが、正規の主制御用基板と被制御基板との間に不正な制御基板が接続されてしまうと、この不正な制御基板から出力される不正な制御信号による不正制御を防止することができないという問題があった。
However, in the case of
また、上述した特許文献2のように、制御コマンド情報とは別の状態監視コマンドを主制御基板から被制御基板に送信する場合、遊技機は不正行為(「ゴト」行為)が行われる可能性があり、主制御側と被制御側との間に介在した前記不正な制御基板等によって状態監視コマンドが不正に解析されやすいため、その解析を困難にできないと、特許文献2の構成等を遊技機で実現させるのが困難であった。さらに、送信する際に複雑な暗号化をしてしまうと、正規な主制御基板及び被制御基板の各々の処理が複雑化して処理負担が増加してしまうという問題が生じてしまう。また、主制御部の処理負担を認証処理のために増加させることができないという遊技機の特有の問題もあった。
Further, as in
この発明は、上述した従来技術による問題点を解消するため、既存の構成を利用し且つ主制御部の処理負担の増加を最小限にして、制御コマンド情報の通信継続性に基づく認証ができ且つ認証に用いる認証情報の解析を困難にすることができる電子機器、遊技機及び電子機器の認証方法を提供することを目的とする。 In order to solve the above-described problems caused by the prior art, the present invention can perform authentication based on communication continuity of control command information by using an existing configuration and minimizing an increase in processing load on the main control unit. An object of the present invention is to provide an electronic device, a gaming machine, and an electronic device authentication method that can make it difficult to analyze authentication information used for authentication.
本発明にかかる請求項1記載の電子機器は、複数種類の制御コマンド情報を送信する主制御部と、前記主制御部によって送信された複数種類の制御コマンド情報の各々に基づいて所定の処理を行う周辺部と、を備える電子機器において、前記主制御部は、前記主制御部の予め定められた記憶データに基づいて、予め定められた順番で並ぶ3種類以上の個体識別値を生成する個体識別値生成手段と、前記個体識別値生成手段が生成した3種類以上の個体識別値の中から先頭の個体識別値を無作為に決定する決定手段と、前記決定手段が決定した先頭の個体識別値から前記順番の並びの通りに前記3種類以上の個体識別値を記憶する個体識別値記憶手段と、前記周辺部に送信した前記制御コマンド情報の履歴を示す履歴データを予め定められた履歴生成方式で生成する履歴データ生成手段と、前記複数種類の制御コマンド情報の各々が有する相異なるコマンド値と乱数値とを予め定められた演算方式で演算する演算手段と、前記個体識別値記憶手段が記憶している3種類以上の個体識別値の記憶順番の中から、前記演算手段の演算結果に対応する1つの記憶順番を抽出する抽出手段と、前記抽出した記憶順番の個体識別値を予め定められた付加方式で前記履歴データに付加して認証情報を生成する認証情報生成手段と、前記認証情報生成手段が生成した認証情報と前記制御コマンド情報を前記周辺部に送信する送信手段と、を備え、前記周辺部は、前記主制御部の前記3種類以上の個体識別値の各々に一致する3種類以上の期待値を記憶する期待値記憶手段と、前記主制御部から前記認証情報と前記制御コマンド情報を受信する受信手段と、前記主制御部から受信した前記制御コマンド情報の履歴を示す周辺側履歴データを前記主制御部と同一の前記履歴生成方式で生成する周辺側履歴データ生成手段と、前記受信した制御コマンド情報のコマンド値に基づいて、前記主制御部が前記3種類以上の個体識別値の記憶順番の中から抽出対象とする記憶順番を特定する特定手段と、前記3種類以上の期待値の各々を、前記主制御部と同一の前記付加方式で前記受信した認証情報から取り除いて3種類以上の認証用履歴データを抽出する第1抽出手段と、前記第1抽出手段が抽出した3種類以上の認証用履歴データのうちの前記周辺側履歴データと一致した認証用履歴データに対応する前記個体識別値と前記特定した記憶順番とに基づいて、前記主制御部における前記個体識別値の記憶順番を確定する記憶順番確定手段と、前記記憶順番確定手段が確定した前記記憶順番の中で前記特定した記憶順番に対応する前記個体識別値に一致する前記期待値を、前記主制御部と同一の前記付加方式で前記受信した認証情報から取り除いて認証用履歴データを抽出する第2抽出手段と、前記第2抽出手段が抽出した認証用履歴データと前記周辺側履歴データとが一致するか否かの判定結果に基づいて前記主制御部の認証を行う認証手段と、を備えることを特徴とする。
The electronic apparatus according to
本発明にかかる請求項2記載の遊技機は、請求項1に記載の電子機器を有する遊技機であって、前記主制御部としての主制御基板と、前記周辺部としての周辺基板と、を備え、前記主制御基板は、前記認証情報を前記周辺基板に送信し、前記周辺基板は、前記主制御基板から受信した認証情報に基づいて前記主制御基板の認証を行うようにしたことを特徴とする。 A gaming machine according to a second aspect of the present invention is a gaming machine having the electronic device according to the first aspect, wherein a main control board as the main control part and a peripheral board as the peripheral part are provided. The main control board transmits the authentication information to the peripheral board, and the peripheral board authenticates the main control board based on the authentication information received from the main control board. And
本発明にかかる請求項3記載の電子機器の認証方法は、複数種類の制御コマンド情報を送信する主制御部と、前記主制御部によって送信された複数種類の制御コマンド情報の各々に基づいて所定の処理を行う周辺部と、を備える電子機器の認証方法において、前記主制御部は、前記主制御部の予め定められた記憶データに基づいて、予め定められた順番で並ぶ3種類以上の個体識別値を生成する個体識別値生成工程と、前記個体識別値生成工程で生成した3種類以上の個体識別値の中から先頭の個体識別値を無作為に決定する決定工程と、前記決定工程で決定した先頭の個体識別値から前記順番の並びの通りに前記3種類以上の個体識別値を個体識別値記憶手段に記憶する個体識別値記憶工程と、前記周辺部に送信した前記制御コマンド情報の履歴を示す履歴データを予め定められた履歴生成方式で生成する履歴データ生成工程と、前記複数種類の制御コマンド情報の各々が有する相異なるコマンド値と乱数値とを予め定められた演算方式で演算する演算工程と、前記個体識別値記憶手段が記憶している3種類以上の個体識別値の記憶順番の中から、前記演算工程の演算結果に対応する1つの記憶順番を抽出する抽出工程と、前記抽出工程で抽出した記憶順番の個体識別値を予め定められた付加方式で前記履歴データに付加して認証情報を生成する認証情報生成工程と、前記認証情報生成工程で生成した認証情報を前記周辺部に送信する送信工程と、を備え、前記周辺部は、前記主制御部の前記3種類以上の個体識別値の各々と一致する3種類以上の期待値が期待値記憶手段に予め記憶される期待値記憶工程と、前記主制御部から前記認証情報を受信する受信工程と、前記主制御部から受信した前記制御コマンド情報の履歴を示す周辺側履歴データを前記主制御部と同一の前記履歴生成方式で生成する周辺側履歴データ生成工程と、前記受信した制御コマンド情報のコマンド値に基づいて、前記主制御部が前記3種類以上の個体識別値の記憶順番の中から抽出対象とする記憶順番を特定する特定工程と、前記3種類以上の期待値の各々を、前記主制御部と同一の前記付加方式で前記受信した認証情報から取り除いて3種類以上の認証用履歴データを抽出する第1抽出工程と、前記第1抽出工程で抽出した3種類以上の認証用履歴データのうちの前記周辺側履歴データと一致した認証用履歴データに対応する前記個体識別値と前記特定した記憶順番とに基づいて、前記主制御部における前記個体識別値の記憶順番を確定する記憶順番確定工程と、前記記憶順番確定工程で確定した前記記憶順番の中で前記特定した記憶順番に対応する前記個体識別値に一致する前記期待値を、前記主制御部と同一の前記付加方式で前記主制御部から受信した認証情報から取り除いて認証用履歴データを抽出する第2抽出工程と、前記第2抽出工程で抽出した認証用履歴データと前記周辺側履歴データとが一致するか否かの判定結果に基づいて前記主制御部の認証を行う認証工程と、を備えることを特徴とする。 According to a third aspect of the present invention, there is provided the electronic device authentication method according to the present invention, based on a main control unit that transmits a plurality of types of control command information and a plurality of types of control command information transmitted by the main control unit. And a peripheral unit that performs the processing of the electronic device, wherein the main control unit includes three or more types of individuals arranged in a predetermined order based on predetermined storage data of the main control unit An individual identification value generating step for generating an identification value; a determination step for randomly determining a leading individual identification value from among three or more types of individual identification values generated in the individual identification value generation step; and An individual identification value storing step for storing the three or more types of individual identification values in the individual identification value storage means in the order from the determined first individual identification value, and the control command information transmitted to the peripheral portion A history data generation step for generating history data indicating a history using a predetermined history generation method, and a different command value and random number value included in each of the plurality of types of control command information are calculated using a predetermined calculation method. An extraction step for extracting one storage order corresponding to the calculation result of the calculation step from among the storage orders of the three or more types of individual identification values stored in the individual identification value storage means, An authentication information generation step of generating authentication information by adding the identification value of the storage order extracted in the extraction step to the history data by a predetermined addition method, and the authentication information generated in the authentication information generation step A transmitting step for transmitting to a peripheral portion, wherein the peripheral portion has three or more types of expected values that coincide with each of the three or more types of individual identification values of the main control unit in the expected value storage means in advance. The stored expected value storage step, the receiving step for receiving the authentication information from the main control unit, and the peripheral history data indicating the history of the control command information received from the main control unit are the same as the main control unit Based on the peripheral history data generation step generated by the history generation method and the command value of the received control command information, the main control unit extracts from the storage order of the three or more types of individual identification values And a step of specifying the storage order, and each of the three or more types of expected values is removed from the received authentication information by the same additional method as the main control unit to obtain three or more types of authentication history data. A first extraction step to extract, and the individual identification value corresponding to authentication history data that matches the peripheral history data among the three or more types of authentication history data extracted in the first extraction step; Based on the specified storage order, a storage order determination step for determining the storage order of the individual identification values in the main control unit, and the specified storage order in the storage order determined in the storage order determination step A second extraction step of extracting the history data for authentication by removing the expected value that matches the individual identification value corresponding to, from the authentication information received from the main control unit in the same addition method as the main control unit; An authentication step of authenticating the main control unit based on a determination result of whether or not the authentication history data extracted in the second extraction step matches the peripheral history data. To do.
本発明にかかる請求項4記載の電子機器の認証方法は、複数種類の制御コマンド情報を送信する主制御部と、前記主制御部によって送信された複数種類の制御コマンド情報の各々に基づいて所定の処理を行う周辺部と、を備える電子機器の認証方法であって、前記複数種類の制御コマンド情報の各々に対して、前記制御コマンド情報を識別し且つ乱数値との演算によって1つの個体識別値を特定するためのコマンド値を設定する設定工程を備え、前記主制御部は、前記主制御部の予め定められた記憶データに基づいて、予め定められた順番で並ぶ3種類以上の個体識別値を生成する個体識別値生成工程と、前記個体識別値生成工程で生成した3種類以上の個体識別値の中から先頭の個体識別値を無作為に決定する決定工程と、前記決定工程で決定した先頭の個体識別値から前記順番の並びの通りに前記3種類以上の個体識別値を個体識別値記憶手段に記憶する個体識別値記憶工程と、前記周辺部に送信した前記制御コマンド情報の履歴を示す履歴データを予め定められた履歴生成方式で生成する履歴データ生成工程と、前記複数種類の制御コマンド情報の各々が有する相異なるコマンド値と乱数値とを予め定められた演算方式で演算する演算工程と、前記個体識別値記憶手段が記憶している3種類以上の個体識別値の記憶順番の中から、前記演算工程の演算結果に対応する1つの記憶順番を抽出する抽出工程と、前記抽出工程で抽出した記憶順番の個体識別値を予め定められた付加方式で前記履歴データに付加して認証情報を生成する認証情報生成工程と、前記認証情報生成工程で生成した認証情報を前記周辺部に送信する送信工程と、を備え、前記周辺部は、前記主制御部の前記3種類以上の個体識別値の各々と一致する3種類以上の期待値が期待値記憶手段に予め記憶される期待値記憶工程と、前記主制御部から前記認証情報を受信する受信工程と、前記主制御部から受信した前記制御コマンド情報の履歴を示す周辺側履歴データを前記主制御部と同一の前記履歴生成方式で生成する周辺側履歴データ生成工程と、前記受信した制御コマンド情報のコマンド値に基づいて、前記主制御部が前記3種類以上の個体識別値の記憶順番の中から抽出対象とする記憶順番を特定する特定工程と、前記3種類以上の期待値の各々を、前記主制御部と同一の前記付加方式で前記受信した認証情報から取り除いて3種類以上の認証用履歴データを抽出する第1抽出工程と、前記第1抽出工程で抽出した3種類以上の認証用履歴データのうちの前記周辺側履歴データと一致した認証用履歴データに対応する前記個体識別値と前記特定した記憶順番とに基づいて、前記主制御部における前記個体識別値の記憶順番を確定する記憶順番確定工程と、前記記憶順番確定工程で確定した前記記憶順番の中で前記特定した記憶順番に対応する前記個体識別値に一致する前記期待値を、前記主制御部と同一の前記付加方式で前記主制御部から受信した認証情報から取り除いて認証用履歴データを抽出する第2抽出工程と、前記第2抽出工程で抽出した認証用履歴データと前記周辺側履歴データとが一致するか否かの判定結果に基づいて前記主制御部の認証を行う認証工程と、を備えることを特徴とする。 According to a fourth aspect of the present invention, there is provided a method for authenticating an electronic device, wherein a main control unit that transmits a plurality of types of control command information and a plurality of types of control command information transmitted by the main control unit are predetermined. An electronic device authentication method comprising: a peripheral unit that performs the process of: identifying each control command information for each of the plurality of types of control command information, and identifying one individual by calculation with a random value A setting step for setting a command value for specifying a value, wherein the main control unit is configured to identify three or more types of individuals arranged in a predetermined order based on predetermined storage data of the main control unit An individual identification value generation step for generating a value, a determination step for randomly determining a head individual identification value from among three or more types of individual identification values generated in the individual identification value generation step, and the determination step An individual identification value storing step of storing the three or more types of individual identification values in the individual identification value storage means in the order from the determined first individual identification value; and the control command information transmitted to the peripheral portion. A history data generation step for generating history data indicating a history using a predetermined history generation method, and a different command value and random number value included in each of the plurality of types of control command information are calculated using a predetermined calculation method. An extraction step for extracting one storage order corresponding to the calculation result of the calculation step from among the storage orders of the three or more types of individual identification values stored in the individual identification value storage means, An authentication information generating step for generating authentication information by adding the individual identification value of the storage order extracted in the extraction step to the history data by a predetermined addition method, and the authentication information generating step A transmitting step for transmitting the generated authentication information to the peripheral portion, wherein the peripheral portion has an expected value of three or more types of expected values that match each of the three or more types of individual identification values of the main control unit. Expected value storing step stored in advance in storage means, receiving step for receiving the authentication information from the main control unit, and peripheral side history data indicating a history of the control command information received from the main control unit. Based on the peripheral history data generation step generated by the same history generation method as the control unit and the command value of the received control command information, the main control unit determines the storage order of the three or more types of individual identification values. A specific step of specifying the storage order to be extracted from the inside, and each of the three or more expected values is removed from the received authentication information by the same additional method as the main control unit, and three or more types of authentication are performed. Wear A first extraction step for extracting history data, and the individual identification value corresponding to the authentication history data that matches the peripheral history data among the three or more types of authentication history data extracted in the first extraction step; Based on the specified storage order, a storage order determination step for determining the storage order of the individual identification values in the main control unit, and the specified storage order in the storage order determined in the storage order determination step A second extraction step of extracting the history data for authentication by removing the expected value that matches the individual identification value corresponding to, from the authentication information received from the main control unit in the same addition method as the main control unit; An authentication step of performing authentication of the main control unit based on a determination result of whether or not the authentication history data extracted in the second extraction step matches the peripheral history data. And butterflies.
上記請求項1、3に記載した本発明によれば、主制御部は、例えば、起動時、リセット時、等の予め定められたタイミングに、予め定められた記憶データに基づいて3種類以上の個体識別値を予め定められた順番の並びで生成すると、当該3種類以上の個体識別値の中から先頭の個体識別値を決定し、該決定した先頭の個体識別値から予め定められた順番の並びの通り3種類以上の個体識別値を個体識別値記憶手段に記憶する。そして、主制御部は、電子機器の動作に応じて制御コマンド情報を周辺部に送信すると、その履歴を示す履歴データを履歴生成方式で生成する。主制御部は、制御コマンド情報のコマンド値と乱数値とを予め定められた演算方式で演算し、個体識別値記憶手段に記憶している3種類以上の個体識別値の記憶順番の中から、その演算結果に対応する1つの記憶順番を抽出する。主制御部は、該抽出した記憶順番の個体識別値を予め定められた付加方式で前記履歴データに付加した認証情報を生成して周辺部に送信することができる。一方、周辺部の期待値記憶手段には、主制御部が生成すべき3種類以上の個体識別値の各々と一致する3種類以上の期待値が予め記憶される。そして、周辺部は、主制御部から制御コマンド情報を受信すると、該制御コマンド情報に対応した所定の処理を行うと共に、主制御部から受信した制御コマンド情報の履歴を示す周辺側履歴データを、主制御部と同一の履歴生成方式で生成する。周辺部は、主制御部から受信した制御コマンド情報のコマンド値に基づいて、当該主制御部が3種類以上の個体識別値の記憶順番の中から抽出対象とする記憶順番を特定する。周辺部は、期待値記憶手段に記憶している3種類以上の期待値の各々を、主制御部と同一の付加方式で前記受信した認証情報から取り除いて3種類以上の認証用履歴データを抽出すると、該抽出した3種類以上の認証用履歴データのうちの周辺側履歴データと一致した認証用履歴データに対応する個体識別値と前記特定した記憶順番とに基づいて、主制御部における個体識別値の記憶順番を確定することができる。そして、周辺部は、個体識別値の記憶順番が確定した後、主制御部から受信した制御コマンド情報のコマンド値に基づいて記憶順番を特定すると、該記憶順番に対応する個体識別値に一致する期待値を、受信した認証情報から前記付加方式で取り除いて認証用履歴データを抽出する。そして、周辺部は、該抽出した認証用履歴データと周辺側履歴データとが一致するか否かの判定結果に基づいて主制御部の認証を行うことができる。 According to the first and third aspects of the present invention, the main control unit has three or more types based on predetermined storage data, for example, at a predetermined timing such as at the time of start-up and at the time of resetting. When the individual identification values are generated in a predetermined order, the first individual identification value is determined from the three or more types of individual identification values, and the predetermined individual identification value is determined from the determined first individual identification value. As shown, three or more types of individual identification values are stored in the individual identification value storage means. When the main control unit transmits the control command information to the peripheral unit according to the operation of the electronic device, the main control unit generates history data indicating the history by the history generation method. The main control unit calculates the command value and random number value of the control command information by a predetermined calculation method, and from among the storage order of three or more types of individual identification values stored in the individual identification value storage means, One storage order corresponding to the calculation result is extracted. The main control unit can generate authentication information in which the extracted individual identification values in the storage order are added to the history data by a predetermined addition method and transmit the authentication information to the peripheral unit. On the other hand, the expected value storage means in the peripheral portion stores in advance three or more types of expected values that match each of the three or more types of individual identification values to be generated by the main control unit. Then, when the peripheral unit receives the control command information from the main control unit, the peripheral unit performs predetermined processing corresponding to the control command information, and peripheral side history data indicating the history of the control command information received from the main control unit, It is generated by the same history generation method as the main control unit. Based on the command value of the control command information received from the main control unit, the peripheral unit specifies the storage order to be extracted from the storage order of the three or more types of individual identification values. The peripheral unit extracts each of three or more types of expected values stored in the expected value storage unit from the received authentication information by the same additional method as the main control unit, and extracts three or more types of authentication history data. Then, based on the individual identification value corresponding to the authentication history data that matches the peripheral history data among the extracted three or more types of authentication history data, the individual identification in the main control unit The storage order of values can be determined. Then, after the storage order of the individual identification values is determined, the peripheral unit identifies the storage order based on the command value of the control command information received from the main control unit, and matches the individual identification value corresponding to the storage order. The authentication history data is extracted by removing the expected value from the received authentication information by the additional method. Then, the peripheral unit can authenticate the main control unit based on the determination result of whether or not the extracted authentication history data and the peripheral history data match.
上記請求項2に記載した本発明によれば、主制御基板は、例えば、起動時、リセット時、等の予め定められたタイミングに、予め定められた記憶データに基づいて3種類以上の個体識別値を予め定められた順番の並びで生成すると、当該3種類以上の個体識別値の中から先頭の個体識別値を決定し、該決定した先頭の個体識別値から予め定められた順番の並びの通り3種類以上の個体識別値を個体識別値記憶手段に記憶する。そして、主制御基板は、遊技機の動作に応じて制御コマンド情報を周辺基板に送信すると、その履歴を示す履歴データを履歴生成方式で生成する。主制御基板は、制御コマンド情報のコマンド値と乱数値とを予め定められた演算方式で演算し、個体識別値記憶手段に記憶している3種類以上の個体識別値の記憶順番の中から、その演算結果に対応する1つの記憶順番を抽出する。主制御基板は、該抽出した記憶順番の個体識別値を予め定められた付加方式で前記履歴データに付加した認証情報を生成して周辺基板に送信することができる。一方、周辺基板の期待値記憶手段には、主制御基板が生成すべき3種類以上の個体識別値の各々と一致する3種類以上の期待値が予め記憶される。そして、周辺基板は、主制御基板から制御コマンド情報を受信すると、該制御コマンド情報に対応した所定の処理を行うと共に、主制御基板から受信した制御コマンド情報の履歴を示す周辺側履歴データを、主制御基板と同一の履歴生成方式で生成する。周辺基板は、主制御基板から受信した制御コマンド情報のコマンド値に基づいて、当該主制御基板が3種類以上の個体識別値の記憶順番の中から抽出対象とする記憶順番を特定する。周辺基板は、期待値記憶手段に記憶している3種類以上の期待値の各々を、主制御基板と同一の付加方式で前記受信した認証情報から取り除いて3種類以上の認証用履歴データを抽出すると、該抽出した3種類以上の認証用履歴データのうちの周辺側履歴データと一致した認証用履歴データに対応する個体識別値と前記特定した記憶順番とに基づいて、主制御基板における個体識別値の記憶順番を確定することができる。そして、周辺基板は、個体識別値の記憶順番が確定した後、主制御基板から受信した制御コマンド情報のコマンド値に基づいて記憶順番を特定すると、該記憶順番に対応する個体識別値に一致する期待値を、受信した認証情報から前記付加方式で取り除いて認証用履歴データを抽出する。そして、周辺基板は、該抽出した認証用履歴データと周辺側履歴データとが一致するか否かの判定結果に基づいて主制御基板の認証を行うことができる。 According to the second aspect of the present invention, the main control board has three or more types of individual identification based on predetermined storage data at predetermined timings such as at the time of start-up and at the time of reset. When the values are generated in a predetermined order, the head individual identification value is determined from the three or more types of individual identification values, and the order of the predetermined order is determined from the determined head individual identification values. As described above, three or more types of individual identification values are stored in the individual identification value storage means. When the main control board transmits control command information to the peripheral board according to the operation of the gaming machine, the main control board generates history data indicating the history by the history generation method. The main control board calculates the command value and random number value of the control command information by a predetermined calculation method, and from among the storage order of three or more types of individual identification values stored in the individual identification value storage means, One storage order corresponding to the calculation result is extracted. The main control board can generate authentication information in which the extracted individual identification value of the storage order is added to the history data by a predetermined addition method and transmit it to the peripheral board. On the other hand, the expected value storage means of the peripheral board stores in advance three or more types of expected values that match each of the three or more types of individual identification values to be generated by the main control board. And when the peripheral board receives the control command information from the main control board, the peripheral board performs predetermined processing corresponding to the control command information, and peripheral side history data indicating the history of the control command information received from the main control board, It is generated by the same history generation method as the main control board. Based on the command value of the control command information received from the main control board, the peripheral board specifies the storage order to be extracted by the main control board from the storage order of the three or more types of individual identification values. The peripheral board extracts three or more kinds of authentication history data by removing each of the three or more kinds of expected values stored in the expected value storage means from the received authentication information by the same additional method as the main control board. Then, based on the individual identification value corresponding to the authentication history data that matches the peripheral history data among the extracted three or more types of authentication history data, the individual identification on the main control board The storage order of values can be determined. When the storage order is specified based on the command value of the control command information received from the main control board after the storage order of the individual identification values is determined, the peripheral board matches the individual identification value corresponding to the storage order. The authentication history data is extracted by removing the expected value from the received authentication information by the additional method. Then, the peripheral board can authenticate the main control board based on the determination result of whether or not the extracted authentication history data matches the peripheral history data.
上記請求項4に記載した本発明によれば、例えば、電子機器の設計から製造時までの間に、電子機器における複数種類の制御コマンド情報の各々に対して、制御コマンド情報を識別し且つ乱数値との演算によって1つの個体識別値を特定するためのコマンド値を設定することができる。そして、主制御部は、例えば、起動時、リセット時、等の予め定められたタイミングに、予め定められた記憶データに基づいて3種類以上の個体識別値を予め定められた順番の並びで生成すると、当該3種類以上の個体識別値の中から先頭の個体識別値を決定し、該決定した先頭の個体識別値から予め定められた順番の並びの通り3種類以上の個体識別値を個体識別値記憶手段に記憶する。そして、主制御部は、電子機器の動作に応じて制御コマンド情報を周辺部に送信すると、その履歴を示す履歴データを履歴生成方式で生成する。主制御部は、制御コマンド情報のコマンド値と乱数値とを予め定められた演算方式で演算し、個体識別値記憶手段に記憶している3種類以上の個体識別値の記憶順番の中から、その演算結果に対応する1つの記憶順番を抽出する。主制御部は、該抽出した記憶順番の個体識別値を予め定められた付加方式で前記履歴データに付加した認証情報を生成して周辺部に送信することができる。一方、周辺部の期待値記憶手段には、主制御部が生成すべき3種類以上の個体識別値の各々と一致する3種類以上の期待値が予め記憶される。そして、周辺部は、主制御部から制御コマンド情報を受信すると、該制御コマンド情報に対応した所定の処理を行うと共に、主制御部から受信した制御コマンド情報の履歴を示す周辺側履歴データを、主制御部と同一の履歴生成方式で生成する。周辺部は、主制御部から受信した制御コマンド情報のコマンド値に基づいて、当該主制御部が3種類以上の個体識別値の記憶順番の中から抽出対象とする記憶順番を特定する。周辺部は、期待値記憶手段に記憶している3種類以上の期待値の各々を、主制御部と同一の付加方式で前記受信した認証情報から取り除いて3種類以上の認証用履歴データを抽出すると、該抽出した3種類以上の認証用履歴データのうちの周辺側履歴データと一致した認証用履歴データに対応する個体識別値と前記特定した記憶順番とに基づいて、主制御部における個体識別値の記憶順番を確定することができる。そして、周辺部は、個体識別値の記憶順番が確定した後、主制御部から受信した制御コマンド情報のコマンド値に基づいて記憶順番を特定すると、該記憶順番に対応する個体識別値に一致する期待値を、受信した認証情報から前記付加方式で取り除いて認証用履歴データを抽出する。そして、周辺部は、該抽出した認証用履歴データと周辺側履歴データとが一致するか否かの判定結果に基づいて主制御部の認証を行うことができる。 According to the present invention described in claim 4, for example, control command information is identified and disordered for each of a plurality of types of control command information in the electronic device during the design and manufacture of the electronic device. A command value for specifying one individual identification value can be set by calculation with a numerical value. Then, the main control unit generates three or more types of individual identification values in a predetermined order based on predetermined storage data at predetermined timings such as at the time of activation and at the time of resetting. Then, the first individual identification value is determined from the three or more types of individual identification values, and the three or more types of individual identification values are individually identified from the determined first individual identification values in a predetermined order. Store in the value storage means. When the main control unit transmits the control command information to the peripheral unit according to the operation of the electronic device, the main control unit generates history data indicating the history by the history generation method. The main control unit calculates the command value and random number value of the control command information by a predetermined calculation method, and from among the storage order of three or more types of individual identification values stored in the individual identification value storage means, One storage order corresponding to the calculation result is extracted. The main control unit can generate authentication information in which the extracted individual identification values in the storage order are added to the history data by a predetermined addition method and transmit the authentication information to the peripheral unit. On the other hand, the expected value storage means in the peripheral portion stores in advance three or more types of expected values that match each of the three or more types of individual identification values to be generated by the main control unit. Then, when the peripheral unit receives the control command information from the main control unit, the peripheral unit performs predetermined processing corresponding to the control command information, and peripheral side history data indicating the history of the control command information received from the main control unit, It is generated by the same history generation method as the main control unit. Based on the command value of the control command information received from the main control unit, the peripheral unit specifies the storage order to be extracted from the storage order of the three or more types of individual identification values. The peripheral unit extracts each of three or more types of expected values stored in the expected value storage unit from the received authentication information by the same additional method as the main control unit, and extracts three or more types of authentication history data. Then, based on the individual identification value corresponding to the authentication history data that matches the peripheral history data among the extracted three or more types of authentication history data, the individual identification in the main control unit The storage order of values can be determined. Then, after the storage order of the individual identification values is determined, the peripheral unit identifies the storage order based on the command value of the control command information received from the main control unit, and matches the individual identification value corresponding to the storage order. The authentication history data is extracted by removing the expected value from the received authentication information by the additional method. Then, the peripheral unit can authenticate the main control unit based on the determination result of whether or not the extracted authentication history data and the peripheral history data match.
以上説明したように本発明によれば、主制御部は並び順が予め定められた3種類以上の個体識別値を無作為にローテートさせた記憶順番で記憶し、そして、既存の制御コマンド情報のコマンド値と乱数値とを演算するだけで、該演算結果に対応した記憶順番から1つの個体識別値を3種類以上の個体識別値の中から抽出し、該抽出した個体識別値を履歴データに付加した認証情報を生成して周辺部に送信するようにしたことから、周辺部が認証情報の履歴データを主制御部の認証に用いても、履歴データに付加された個体識別値は乱数値によって不規則に変化するため、認証情報の規則性がなくなり、認証情報に対する不正解析の防止を期待することができる。また、主制御部が3種類以上の個体識別値を主制御部の記憶データに基づいて並び順の通り生成するようにしたことから、3種類以上の個体識別値を主制御部に予め記憶しておく必要がなくなるため、主制御部の認証のために予め記憶しておくデータ量の増加を抑制することができる。そして、主制御部は認証情報の生成時までに3種類以上の個体識別値を予め記憶しておくことができるため、認証情報の生成時に複雑な演算を行う必要がなくなり、主制御部の処理負担の増加を防止できる。しかも、主制御部における3種類以上の個体識別値の記憶順番は無作為に変化することから、該記憶順番に基づいて抽出する個体識別値が変化するため、履歴データに付加する個体識別値をより一層複雑に変化させることができ、認証情報に対する不正解析の防止に貢献することができる。また、周辺部は、制御コマンド情報に基づいて特定した記憶順番と認証情報から抽出した認証用履歴データとから主制御部における3種類以上の個体識別値の記憶順番を確定するようにしたことから、周辺部が3種類以上の個体識別値の並び順だけを記憶していれば、主制御部が変化させた記憶順番を検出して確定することができるため、3種類以上の個体識別値と認証情報に対する不正な解析を困難にすることができる。また、周辺部は、3種類以上の期待値に対し、制御コマンド情報のコマンド値に対応した期待値のみを用いて認証情報から認証用履歴データを抽出し、該抽出した認証用履歴データと周辺側履歴データが一致するか否かの判定結果に基づいて主制御部の認証を行うようにしたことから、相異なる複数種類のコマンド値によって主制御部の抽出対象のパターンを変化させる構成としても、主制御部はその変化を判定(認識)する必用はなく、周辺部が主制御部の認証に係る処理を負担することができるため、複数種類のコマンド値に連携させて抽出対象のパターンを切り替えることができ、認証情報に対する不正解析をより一層困難にすることができる。さらに、周辺部は、履歴データに基づいて制御コマンド情報の通信継続性を確認して認証するようにしたことから、不正な制御コマンド情報による不正な通信切り替えを検出することができるため、不正な通信切り替え防止に貢献することができる。しかも、周辺部は、認証情報から1又は複数の期待値を用いて認証用履歴データを抽出することから、履歴データに正規の個体識別値が付加されていない場合、認証用履歴データと周辺側履歴データは一致しないため、不正を確実に検出することができる。また、例えば主制御部と周辺部との間に不正基板などが介入するような場合、該不正基板における解析負荷が増大するために処理能力を高くしなければならないため、コストや設計難易度を増大させて、不正基板の製作抑止に貢献することができる。従って、既存の構成を利用し且つ主制御部の処理負担の増加を最小限にして、制御コマンド情報の通信継続性が確認でき且つ認証に用いる認証情報の解析を困難にすることができる。 As described above, according to the present invention, the main control unit stores three or more types of individual identification values whose arrangement order is determined in a random rotation order, and stores existing control command information. By simply calculating a command value and a random value, one individual identification value is extracted from three or more types of individual identification values from the storage order corresponding to the calculation result, and the extracted individual identification value is used as history data. Since the added authentication information is generated and transmitted to the peripheral part, even if the peripheral part uses the authentication information history data for authentication of the main control part, the individual identification value added to the history data is a random value. Therefore, the regularity of the authentication information is lost, and it can be expected to prevent unauthorized analysis of the authentication information. In addition, since the main control unit generates three or more types of individual identification values in the order of arrangement based on the stored data of the main control unit, three or more types of individual identification values are stored in the main control unit in advance. Therefore, an increase in the amount of data stored in advance for authentication of the main control unit can be suppressed. Since the main control unit can store three or more types of individual identification values in advance by the time of generating the authentication information, it is not necessary to perform a complicated operation when generating the authentication information. Increase in burden can be prevented. In addition, since the storage order of the three or more types of individual identification values in the main control unit changes randomly, the individual identification values extracted based on the storage order change. It can be changed in a more complicated manner, and can contribute to prevention of unauthorized analysis of authentication information. In addition, the peripheral unit determines the storage order of three or more types of individual identification values in the main control unit from the storage order specified based on the control command information and the authentication history data extracted from the authentication information. If the peripheral part stores only the arrangement order of three or more types of individual identification values, the main control unit can detect and determine the storage order changed. Unauthorized analysis of authentication information can be made difficult. The peripheral unit extracts authentication history data from the authentication information using only the expected value corresponding to the command value of the control command information with respect to the three or more types of expected values. Since the main control unit is authenticated based on the determination result of whether or not the side history data match, the pattern to be extracted by the main control unit can be changed by different types of command values. The main control unit does not need to determine (recognize) the change, and the peripheral unit can bear the processing related to the authentication of the main control unit. Therefore, the pattern to be extracted is linked to a plurality of types of command values. It is possible to switch, and it is possible to make fraud analysis on authentication information even more difficult. Furthermore, since the peripheral unit is configured to confirm and authenticate the communication continuity of the control command information based on the history data, it is possible to detect unauthorized communication switching due to unauthorized control command information. It can contribute to prevention of communication switching. Moreover, since the peripheral part extracts the authentication history data from the authentication information using one or a plurality of expected values, the authentication history data and the peripheral side are added when the regular individual identification value is not added to the history data. Since the history data does not match, fraud can be reliably detected. In addition, for example, when an illegal board intervenes between the main control unit and the peripheral part, the processing load must be increased because the analysis load on the illegal board increases, so the cost and design difficulty are reduced. By increasing the number, it is possible to contribute to deterring production of illegal substrates. Therefore, it is possible to confirm the communication continuity of the control command information and to make it difficult to analyze the authentication information used for authentication by using an existing configuration and minimizing an increase in processing load on the main control unit.
以下に添付図面を参照して、本発明にかかる電子機器の機構を有する遊技機であるぱちんこ遊技機と、このぱちんこ遊技機に搭載されている複数の基板間(主制御基板および周辺基板)の制御信号に含まれる制御コマンド情報を認証する認証方法および認証プログラムに好適な実施の形態を詳細に説明する。 With reference to the accompanying drawings, a pachinko gaming machine which is a gaming machine having a mechanism of an electronic device according to the present invention, and a plurality of boards (main control board and peripheral board) mounted on the pachinko gaming machine. An embodiment suitable for an authentication method and an authentication program for authenticating control command information included in a control signal will be described in detail.
(ぱちんこ遊技機の基本構成)
本発明のぱちんこ遊技機100は、図1に示す遊技盤101を備えている。遊技盤101の下部位置に配置された発射部292(図2参照)の駆動によって発射された遊技球は、レール102a,102b間を上昇して遊技盤101の上部位置に達した後、遊技領域103内を落下する。図示を省略するが、遊技領域103には、遊技球を各種の方向に向けて落下させる複数の釘が設けられている。遊技領域103には、遊技球の落下途中の位置に、遊技球の落下方向を変化させる風車や入賞口が配設されている。
(Basic configuration of pachinko machine)
The
遊技盤101の遊技領域103の中央部分には、図柄表示部104が配置されている。図柄表示部104としては、例えば液晶表示器(LCD)が用いられる。なお、図柄表示部104としては、LCDに限らず、CRT、複数のドラム、などを用いることができる。図柄表示部104の下方には、始動入賞させるための始動入賞口105が配設されている。図柄表示部104の左右には、それぞれ入賞ゲート106が配設されている。
A
入賞ゲート106は、落下する遊技球の通過を検出し、始動入賞口105を一定時間だけ開放させる抽選を行うために設けられている。図柄表示部104の側部や下方などには普通入賞口107が配設されている。普通入賞口107に遊技球が入賞すると、ぱちんこ遊技機100は普通入賞時の賞球数(例えば10個)の払い出しを行う。遊技領域103の最下部には、どの入賞口にも入賞しなかった遊技球を回収する回収口108が設けられている。
The winning
上述した図柄表示部104は、特定の入賞口に遊技球が入賞したとき(始動入賞時)に、複数の図柄の表示の変動を開始し、所定時間後に図柄の表示の変動を停止する。この停止時に特定図柄(例えば「777」など)に揃ったときに、ぱちんこ遊技機100は大当たり状態となる。そして、ぱちんこ遊技機100は、大当たり状態のとき、遊技盤101の下方に位置する大入賞口109を一定の期間開放させ、この期間開放を所定ラウンド(例えば15ラウンドなど)繰り返し、大入賞口109に入賞した遊技球に対応した賞球数を払い出す。
The
ぱちんこ遊技機100は、図2に示す制御部200を備えている。制御部200は、主制御部201と、演出制御部202と、賞球制御部203と、を有している。そして、主制御部201は本発明の主制御基板に相当し、演出制御部202と賞球制御部203とはそれぞれ本発明の周辺基板に相当している。そして、主制御部201は、ぱちんこ遊技機100の遊技にかかる基本動作を制御する。演出制御部202は、遊戯中の演出動作を制御する。賞球制御部203は、払い出す賞球数を制御する。
The
主制御部201は、CPU211と、ROM212と、RAM213と、インタフェース(I/F)214と、を有している。CPU211は、ROM212に記憶されたプログラムデータに基づき、遊技内容の進行に伴う基本処理を実行する。ROM212は、プログラムデータ等を記憶する記憶領域を有している。RAM213は、CPU211の演算処理時におけるデータのワークエリアとして機能する。I/F214は、各検出部221〜224から各種データを受信するとともに、演出制御部202及び賞球制御部203への各種データの送信を行う。主制御部201は、例えばいわゆる主制御基板によってその機能を実現する。
The
この主制御部201の入力側には、始動入賞口105に入賞した入賞球を検出する始動入賞口検出部221と、入賞ゲート106を通過した遊技球を検出するゲート検出部222と、普通入賞口107に入賞した遊技球を検出する普通入賞口検出部223と、大入賞口109に入賞した入賞球を検出する大入賞口検出部224と、がI/F214を介して電気的に接続されている。これらの検出部としては、近接スイッチなどを用いて構成できる。
On the input side of the
この主制御部201の出力側には、大入賞口開閉部231が電気的に接続されており、主制御部201はこの大入賞口開閉部231の開閉を制御する。大入賞口開閉部231は、大当たり時に大入賞口109を一定期間開放する機能であり、ソレノイドなどを用いて構成できる。この大当たりは、生成した乱数(大当たり判定用乱数)に基づいて、所定の確率(例えば300分の1など)で発生するよう予めプログラムされている。
A large winning opening /
演出制御部202は、主制御部201から各種の制御コマンド情報を含む制御信号を受け取り、このコマンドに基づいて、ROM242に記憶されたプログラムデータを実行して遊技中における演出制御を行う。この演出制御部202は、CPU241と、ROM242と、RAM243と、VRAM244と、インタフェース(I/F)245と、を有している。CPU241は、ぱちんこ遊技機100に対応した演出処理を実行する。RAM243は、CPU241の演出処理時におけるデータのワークエリアとして機能する。VRAM244は、図柄表示部104に表示させる画像データ等を記憶する。I/F245は、主制御部201からの各種データの受信およびランプ制御部251や音声制御部252への各種データの送信を行う。演出制御部202は、例えばいわゆる演出基板によってその機能を実現する。また、演出制御部202の出力側には、上述した図柄表示部(LCD)104、ランプ制御部251、音声制御部252がI/F245を介して電気的に接続されている。ランプ制御部251はランプ261の点灯を制御する。また、音声制御部252はスピーカ262の音声等の出力を制御する。
The
賞球制御部203は、主制御部201から各種の制御コマンド情報を含む制御信号を受け取り、このコマンドに基づいて、ROM282に記憶されたプログラムデータを実行して賞球制御を行う。この賞球制御部203は、CPU281と、ROM282と、RAM283と、インタフェース(I/F)284と、を有している。CPU281は、賞球制御の処理を実行する。RAM283は、CPU281の演算処理時におけるデータのワークエリアとして機能する。I/F284は、主制御部201からの各種データの受信および発射部292との各種データの送受信を行う。賞球制御部203は、例えばいわゆる賞球基板によってその機能を実現する。
The prize
賞球制御部203は、I/F284を介して接続される払出部291に対して、入賞時の賞球数を払い出す制御を行う。また、賞球制御部203は、発射部292に対する遊技球の発射の操作を検出し、発射部292における遊技球の発射を制御する。払出部291は、遊技球の貯留部から所定数を払い出すためのモータなどからなる。賞球制御部203は、この払出部291に対して、各入賞口(始動入賞口105、普通入賞口107、大入賞口109)に入賞した遊技球に対応した賞球数を払い出す制御を行う。
The prize
発射部292は、遊技のための遊技球を発射するものであり、遊技者による遊技操作を検出するセンサと、遊技球を発射させるソレノイドなどを備える。賞球制御部203は、発射部292のセンサにより遊技操作を検出すると、検出された遊技操作に対応してソレノイドなどを駆動させて遊技球を間欠的に発射させ、遊技盤101の遊技領域103に遊技球を送り出す。
The
上記構成の主制御部201と演出制御部202と賞球制御部203は、それぞれ異なるプリント基板(主制御基板、演出基板、賞球基板)に設けられる。なお、ぱちんこ遊技機100の基板の構成は、これに限らず、例えば、賞球制御部203を、主制御部201又は演出制御部202と同一のプリント基板上に設けるなどの種々異なる構成とすることができる。
The
(主制御基板および周辺基板の機能的構成)
まず、図3を参照して、主制御部201としての機能を有する主制御基板310の機能的構成について説明する。主制御基板310は、周辺基板330を動作させるための制御コマンド情報を送信する機能部であり、データ記憶部311、個体識別値生成部312、決定部313、履歴データ生成部314、演算部315、抽出部316、認証情報生成部317、送信部318、を有して構成している。そして、主制御基板310は、周辺基板330とは別の基板で形成されており、周辺基板330への単方向の通信が可能なように電気的に接続されている。
(Functional configuration of main control board and peripheral board)
First, a functional configuration of the
データ記憶部311は、本発明の個体識別値記憶手段に相当し、周辺部(周辺基板330)に送信した制御コマンド情報(制御コマンド)、個体識別値、認証情報、履歴生成方式データ(履歴生成方式)、付加方式データ、等の各種データを記憶している。データ記憶部311としては、例えば、主制御部201のROM212、RAM213(図2参照)の一部を用いることができる。
The
データ記憶部311は、周辺部に送信した複数種類の制御コマンド情報と複数の認証情報を、ログデータとして時系列的に記憶する記憶領域を有している。そして、データ記憶部311に記憶する複数の制御コマンド情報及び認証情報の数は、任意に設定することができる。また、制御コマンド情報及び認証情報のデータ記憶部311に記憶するタイミングは、それが確定した時点、周辺部に送信した後、等のタイミングを任意に定めることができる。そして、本実施例では、例えば、大当たりリーチコマンド、大当たり開始コマンド、大当たりコマンド、大当たり終了コマンド、等の複数種類の制御コマンド情報を履歴対象としてデータ記憶部311に記憶する場合について説明するが、これに代えて、予め定められた1種類の制御コマンド情報のみを記憶することもできる。
The
データ記憶部311は、後述する個体識別値生成部312が生成し且つ予め定められた順番で並んだ3種類以上の個体識別値を、決定部313が決定した先頭の個体識別値から記憶する。そして、3種類以上の個体識別値の各々は、主制御基板310(主制御部)の認証(個値識別)に周辺基板330が用いる値であり、後述する認証情報生成部317によって履歴データに付加されるデータとなっている。
The
履歴生成方式データは、履歴データ生成部314が用いる履歴生成方式を示しており、周辺基板330との間で予め定められており、起動時等に初期値が設定されてデータ記憶部311に記憶される。
The history generation method data indicates a history generation method used by the history
個体識別値生成部312は、本発明の個体識別値生成手段に相当し、主制御基板310を識別するための、予め定められた順番で並ぶ3種類以上の個体識別値を、主制御基板310の予め定められた記憶データに基づいて生成する。なお、予め定められた順番で並ぶ3種類以上の個体識別値は、ROM212等に記憶され、その関係は環になっている。予め定められた順番は、3種類以上の個体識別値が並ぶ順番であり、例えば昇順、降順、不規則な順番、等が挙げられる。そして、個体識別値生成部312は、前記記憶データと予め定められた個体識別値生成方式で個体識別値を生成するため、該主制御基板310が生成すべき個体識別値と一致する期待値を周辺基板330に記憶しておけば、周辺基板330は個体識別値と期待値とが一致しているか否かに基づいて、主制御基板310の記憶データに不正が生じていることを判定でき、また、主制御基板310の個体識別を認証することができる。
The individual identification
なお、記憶データは、主制御部201のROM212等に予め記憶している主制御部310の固有データとなっている。記憶データの一例としては、主制御部310のCPU211が実行するプログラムデータ、予め定められた認証専用の固定データ、等が挙げられ、その場合はぱちんこ遊技機100の製造時等までにデータが確定することになる。そして、記憶データはデータ記憶部311、ROM212、等に記憶されていることから、データ記憶部311、ROM212、等は記憶データ記憶手段として記憶データを記憶している。また、主制御基板310がぱちんこ遊技機100における大当たりを制御するための大当たり関連プログラムデータ(ROM212に記憶しているプログラムデータの一部)は、不正に書き換えられる可能性があるため、該大当たり関連プログラムデータを有する記憶データとすることで、個体識別値生成部312が生成した個体識別値と周辺部の期待値とがデータ改ざんの発生によって一致しなくなるため、主制御基板310における改ざんの発生を検出することができると共に、改ざん防止に貢献することができる。
The stored data is unique data of the
個体識別値生成部312は、予め定められた生成タイミングに個体識別値の生成を行う。該生成タイミングの一例としては、ぱちんこ遊技機100の起動時、予め定められた制御コマンド情報の発生時又は所定の発生回数の検出時、予め定められた時刻又はぱちんこ遊技機100が起動してから所定時間が経過した時、主制御基板310を認証する毎、等が挙げられる。なお、主制御基板310を認証する毎とは、後述する認証情報を生成するタイミング又は周辺基板330に送信するタイミングを意味している。
The individual identification
個体識別値生成部312の個体識別値生成方式の一例としては、ROM212における相異なる所定領域(範囲)の記憶データのチェックサム、その各々の所定領域の奇数番地又は偶数番地の合計値、ROM212に対して予め定められた複数の相異なるアドレスから抽出した格納値、等が挙げられる。なお、個体識別値生成部312の生成タイミング及び個体識別値生成方式については、例えば、ぱちんこ遊技機100の種類毎、スペック毎、等に異なる設定とすることができる。また、個体識別値生成部312の個体識別値生成方式は、個体識別値と履歴データとが一致しないように、後述する履歴データ生成部313の履歴生成方式とは異なる生成方式となっている。その他にも、例えば異なるビットアサイン、生成範囲、等を考慮して設計することができる。
As an example of an individual identification value generation method of the individual identification
さらに、本実施形態では、本発明の個体識別値生成手段と個体識別値記憶手段の各々を、個体識別値生成部312とデータ記憶部311とで別個に実現する場合について説明するが、これに代えて、個体識別値生成手段と個体識別値記憶手段を一体に実現することもできる。例えば、CPU211を個体識別値生成手段として機能させ、そのCPU211のレジスタ等を個体識別値記憶手段として機能させることで、1つのハードウェアで2つの手段を実現することができる。また、個体識別値生成手段と個体識別値記憶手段を実現するための回路を有する専用のハードウェアとすることもできる。
Furthermore, in the present embodiment, a case will be described in which the individual identification value generation unit and the individual identification value storage unit of the present invention are realized separately by the individual identification
決定部313は、本発明の決定手段に相当し、個体識別値生成部312が生成した、予め定められた順番で並ぶ3種類以上の個体識別値の中から、予め定められたタイミングに先頭の個体識別値を無作為に決定する。決定部313は、例えば乱数等を用いて、1つの先頭の個体識別値を3種類以上の中から無作為に決定する。
The
決定部313は、決定した先頭の個体識別値から、3種類以上の個体識別値に対して予め定められた順番の通りに3種類以上の個体識別値を、データ記憶部311に並べて記憶する。即ち、決定部313は、3種類以上の個体識別値をローテートしてデータ記憶部311に記憶する。詳細には、決定した先頭の個体識別値の前に順番が割り振られている個体識別値を最後尾にくっつけて、その関係が環になるようにしている。このように本発明の記憶順番とは、3種類以上の個体識別値をローテートしてデータ記憶部311に記憶している順番を意味している。
The
なお、個体識別値生成部312が生成する生成タイミングと決定部313が決定する決定タイミングは、同一のタイミングとしても良いし、異なるタイミングとしても良い。同一のタイミングとしては、例えば、生成タイミングと決定タイミングの双方を、ぱちんこ遊技機100の起動時、リセット時等とする。また、異なるタイミングとしては、例えば、生成タイミングをぱちんこ遊技機100の起動時、決定タイミングをその後の任意のタイミングとする。
The generation timing generated by the individual identification
履歴データ生成部314は、本発明の履歴データ生成手段に相当し、主制御基板310から周辺基板(周辺部)330に送信した制御コマンド情報の履歴を示す履歴データを、予め定められた履歴生成方式で生成する。履歴データ生成部314は、例えば、ぱちんこ遊技機100における制御コマンド情報の発生(確定)から当該制御コマンド情報の周辺部への送信までの任意のタイミング、等の予め定められた生成タイミングに、履歴生成方式とデータ記憶部311に記憶している制御コマンド情報とに基づいて履歴データを生成して記憶する。そして、履歴データ生成部314は、所定の送信回数分の制御コマンド情報を、例えば、誤り検出方式、所定の暗号化方式、排他的論理和、等の履歴生成方式に基づいて算出して履歴データを生成する。即ち、履歴生成方式は、制御コマンド情報に対する履歴データを生成するに当たり、例えば、送信した単独の制御コマンド情報の遡及数、複数種類の制御コマンド情報の遡及範囲、等の履歴データの生成対象とする制御コマンド情報を規定する。そして、履歴データ生成部314が履歴データをチェックサムとして生成する場合、履歴データは単独種類の制御コマンド情報の複数回分の合計値や複数の制御コマンド情報の合計をとった合計値となる。なお、履歴データは、例えば前回や所定回数前等の1回分の制御コマンド情報をそのまま用いることで、後述する認証情報の生成時の処理を簡単化することができる。
The history
なお、本実施例の履歴データ生成部314は、データ記憶部311が記憶している履歴データを、前記生成した履歴データに更新して記憶する場合について説明する。この場合、データ記憶部311は履歴データ記憶手段として機能することになる。これに代えて、例えばCPU211のレジスタ、RAM213の所定記憶領域、等に履歴データを記憶する実施形態とすることもできる。また、履歴データ生成手段とその記憶手段を専用のハードウェアで実現することもできる。そして、履歴データ生成部314が、万一、個体識別値と同一の履歴データを生成した場合、例えば、認証情報生成部317がその履歴データを有する認証情報を生成しない、または、送信部318がその履歴データを有する認証情報を送信せずに破棄する、等の構成とする。または、履歴データ生成部314が、個体識別値とは異なる値の履歴データを生成するように設計する、履歴データのビット調整で対応するなどの種々異なる実施形態とすることができる。
The history
演算部315は、本発明の演算手段に相当し、複数種類の制御コマンド情報の各々が有する相異なるコマンド値と乱数値とを予め定められた演算方式で演算し、該演算結果をRAM213等に記憶する。そして、演算方式としては、例えば論理演算、四則演算、所定の関数を用いた演算、等が挙げられる。
The
ここで、複数種類の制御コマンド情報のコマンド値の各々は、相異なるデータとなっている。そして、コマンド値は、主制御基板310の3種類以上の個体識別値の中で抽出が可能な個体識別値を規定するデータとなっている。即ち、コマンド値の種類によって抽出が可能な個体識別値の抽出範囲(抽出パターン)を変更することが可能な構成となっている。そして、本実施例の複数種類のコマンド値の各々は、乱数値の所望のビット以外をマスクするマスクデータとすることで、演算部315はコマンド値と乱数値との演算を行うだけで、乱数値の有効なビットを変更し、その範囲内で1つの演算値を特定する。そして、演算部315が演算した演算結果である複数種類の演算値の各々には、3種類以上の個体識別値の何れか1つを一対一に対応付けている。
Here, each of the command values of the plurality of types of control command information is different data. The command value is data defining an individual identification value that can be extracted from three or more types of individual identification values of the
例えば、演算方式が論理積(AND)演算である場合、演算部315は、固定値である制御コマンド情報のコマンド値と、無作為に変化する乱数値と、のAND演算を行って演算値を求める。この演算値は、3種類以上の個体識別値に対して予め定められた抽出可能な個体識別値の中で、1つの個体識別値を無作為に特定するための値となっている。なお、本実施例の演算部315は、ソフトウェアによって実現する場合について説明するが、これに代えて、同様の処理を論理回等のハードウェアで実現してもよい。
For example, when the operation method is a logical product (AND) operation, the
抽出部316は、本発明の抽出手段に相当し、データ記憶部(個体識別値記憶手段)311が記憶している3種類以上の個体識別値の記憶順番の中から、演算部315の演算結果に対応する1つの記憶順番を抽出してRAM213等に記憶する。即ち、演算部315の演算結果と記憶順番は一対一に対応付けられている。このような構成により、抽出部316が1つの記憶順番を抽出することで、該記憶順番に対応した個体識別値をデータ記憶部311で特定できるようになっている。
The
なお、本実施例では、演算部315と抽出部316とを別体とする構成について説明するが、これに代えて、演算部315と抽出部316とを一体に構成する実施形態とすることもできる。
In addition, although a present Example demonstrates the structure which separates the
認証情報生成部317は、本発明の認証情報生成手段に相当し、抽出部316が抽出した記憶順番の個体識別値を、予め定められた付加方式でデータ記憶部311に記憶している最新の履歴データに付加して認証情報を生成する。即ち、認証情報生成部317は、前記抽出した記憶順番に対応した個体識別値をデータ記憶部311から抽出し、該個体識別値を履歴データに前記付加方式で付加した合成値である認証データを有する認証情報を生成する。また、付加方式は、主制御基板310が履歴データに個体識別値を付加するための方式であり、周辺基板330との間で予め定められている。そして、付加方式は、例えば、四則演算、XOR、XNOR、等の複数種類の演算方式の中で予め定められた1つの演算方式であり、主制御基板310及び周辺基板330は、その演算方式を示す付加方式データを予め記憶している。また、本実施形態では、最新の履歴データに個体識別値を付加する場合について説明するが、これに代えて、例えば複数の履歴データを時系列的に記憶している場合は所定回数前の履歴データに付加するなど種々異なる実施形態とすることができる。
The authentication
送信部318は、本発明の送信手段に相当し、認証情報生成部317が生成した認証情報と、周辺基板330を制御するための複数種類の制御コマンド情報との各々を周辺基板(周辺部)330に送信する。そして、本実施形態の送信部318は、制御コマンド情報を主制御基板310から周辺基板330に制御信号として送信する。送信部318は、例えば、主制御基板310から周辺基板330に送信される制御信号とは別の信号である認証情報信号として認証情報を周辺基板330に送信する。これにより、ぱちんこ遊技機100において、制御信号と認証情報信号とを区別化している。
The
続いて、上述した演出制御部202や賞球制御部203などの周辺部としての機能を有する周辺基板330の機能的構成について説明する。図3に示すように、周辺基板330は、受信部331、周辺側記憶部332、周辺側履歴データ生成部333、特定部334、第1抽出部335、記憶順番確定部336、第2抽出部337、認証部338を有して構成している。
Next, a functional configuration of the
受信部331は、本発明の受信手段に相当し、主制御基板310によって送信された認証情報と制御コマンド情報(制御コマンド)との各々を受信する。本実施形態の受信部331は、例えば、認証情報に対応した認証情報信号を受信することによって、認証情報を主制御基板310から受信する。また、受信部331は、前記制御信号を受信することによって制御コマンド情報を主制御基板310から受信する。
The receiving
周辺側記憶部332は、本発明の期待値記憶手段に相当している。周辺側記憶部332としては、例えば、演出制御部202のROM242、RAM243(図2参照)の一部を用いることができる。また、周辺側記憶部332は、主制御基板310から受信した複数の制御コマンド情報と複数の認証情報を、主制御基板310と同様に、ログデータとして時系列的に記憶する記憶領域を有している。
The peripheral
周辺側記憶部332は、上述した主制御基板310から受信すべき3種類以上の個体識別値、即ち、主制御基板310の個体識別値生成部312が生成すべき3種類以上の個体識別値の各々と一致する、3種類以上の期待値を記憶している。これにより、周辺基板330は、認証情報の履歴データに付加された個体識別値が、正規の個体識別値であれば、3種類以上の期待値の何れか1つと一致するため、周辺基板330は期待値に基づいて認証情報から履歴データを抽出することができる。また、認証情報の個体識別値が不正なものであれば、3種類以上の期待値の何れとも一致しないため、周辺基板330は期待値に基づいて認証情報から正規の履歴データを抽出できない。
The
期待値は、主制御基板310の個体識別値生成部312が生成すべき3種類以上の個体識別値を、主制御基板310の記憶データと前記履歴生成方式による計算等によって予め求められ、ぱちんこ遊技機100の製造時等に周辺側記憶部332に予め記憶される(書き込まれる)。なお、周辺側記憶部332がRAM243の場合は、3種類以上の期待値をROM242に記憶しておき、ぱちんこ遊技機100の起動時にROM242から周辺側記憶部332に記憶する。
The expected value is obtained in advance by three or more types of individual identification values to be generated by the individual identification
周辺側記憶部332は、主制御部201と同一の履歴生成方式データ及び付加方式データを記憶している。そして、履歴生成方式データは、周辺側履歴データ生成部333が用いる履歴生成方式を示しており、起動時等に初期値が設定されて周辺側記憶部332に記憶される。付加方式データは、認証用履歴データ抽出部335が用いる主制御基板310と同一の付加方式を示している。
The
周辺側記憶部332は、主制御基板310における3種類以上の個体識別値の記憶順番を示す記憶順番情報を記憶する記憶エリアを有している。該記憶順番情報は、記憶順番確定部336によって確定された記憶順番を示すデータを有する情報として生成されて周辺側記憶部332に記憶される。
The peripheral
周辺側履歴データ生成部333は、本発明の周辺側履歴データ生成手段に相当し、主制御基板310から受信した制御コマンド情報の履歴を示す周辺側履歴データを、主制御基板310と同一の前記履歴生成方式で生成する。周辺側履歴データ生成部333は、主制御基板310からの制御コマンド情報の受信時、受信後、等の予め定められた周辺側生成タイミングに、主制御基板310と同一の履歴生成方式と周辺側記憶部332に記憶している制御コマンド情報とに基づいて周辺側履歴データを生成して記憶する。即ち、周辺側履歴データ生成部333は、所定の受信回数分の制御コマンド情報を、例えば誤り検出方式、所定の暗号化方式、排他的論理和、等の履歴生成方式に基づいて算出して履歴データを生成する。よって、周辺側履歴データは、主制御基板310が送信した制御コマンド情報のみを受信していれば、主制御基板310の履歴データと一致することになり、一致していなければ、不正な制御コマンド情報を受信していると判断することができる。
The peripheral side history
なお、本実施例の周辺側履歴データ生成部333は、周辺側記憶部332が記憶している周辺側履歴データを、前記生成した周辺側履歴データに更新して記憶する場合について説明する。この場合、周辺側記憶部332は周辺側履歴データ記憶手段として機能することになる。これに代えて、例えばCPU241,281のレジスタ、RAM243,283の所定記憶領域、等に周辺側履歴データを記憶する実施形態とすることもできる。また、周辺側履歴データ生成手段とその記憶手段を専用のハードウェアで実現することもできる。
The peripheral history
特定部334は、本発明の特定手段に相当し、受信部331が主制御基板310から受信した制御コマンド情報のコマンド値に基づいて、主制御基板310が3種類以上の個体識別値の記憶順番の中から抽出対象とする記憶順番を特定する。例えば、主制御基板310が0x00〜0x03の4つの記憶順番を有している場合、コマンド値が1、3番目を示していると、0x00と0x02の2つの記憶順番を抽出対象として特定する。同様に、特定部334は、コマンド値が1番目のみを示していると、0x00の1つの記憶順番を抽出対象として特定する。このように特定部334は、0x00〜0x03の何れか1つを抽出対象の記憶順番として特定することになる。
The specifying
第1抽出部335は、本発明の第1抽出手段に相当し、3種類以上の期待値の各々を、主制御基板310と同一の前記付加方式で、受信部331が受信した認証情報から取り除いて3種類以上の認証用履歴データを抽出し、周辺側記憶部332に記憶する。即ち、4つの期待値を有している場合、第1抽出部335は4つの認証用履歴データを抽出することになる。従って、第1抽出部335が抽出した3種類以上の認証用履歴データは、認証情報(認証データ)から3種類以上の期待値の各々を取り除いた値であることから、正規の認証情報を受信していれば、そこから抽出した3種類以上の認証用履歴データのうちの1つは主制御基板310の履歴データと一致する。そのため、該一致した認証用履歴データを取り除いた時の期待値が、主制御基板310で抽出された個体識別値と一致する値となる。
The
記憶順番確定部336は、本発明の記憶順番確定手段に相当し、第1抽出部335が抽出した3種類以上の認証用履歴データのうちの周辺側履歴データと一致した認証用履歴データに対応する個体識別値と、前記特定部334が特定した記憶順番とに基づいて、主制御基板310における個体識別値の記憶順番を確定する。即ち、記憶順番確定部336が主制御基板310の記憶順番を確定する前は、主制御基板310の記憶順番は不明であり、記憶順番が確定した後、認証部338による主制御基板310の認証が可能となる。これにより、主制御基板310の決定部313は3種類以上の個体識別値の並び順を守ってローテートすることができる。
The storage
第2抽出部337は、本発明の第2抽出手段に相当し、記憶順番確定部336が確定した記憶順番の中で、前記特定部334が特定した1又は複数の記憶順番の各々に対応する個体識別値に一致する期待値を、主制御基板310と同一の前記付加方式で受信部331が受信した認証情報から取り除いて、1又は複数の認証用履歴データを抽出する。第2抽出部337は、認証情報から取り除いた1又は複数の認証用履歴データを抽出して周辺側記憶部332に記憶する。即ち、第2抽出部337は、2個の期待値が特定されている場合は2個の認証用履歴データを抽出し、また、3個の期待値が特定されている場合は3個の認証用履歴データを抽出する。従って、1又は複数の認証用履歴データは、認証情報(認証データ)から1又は複数の期待値を取り除いた値であることから、正規の認証情報を受信していれば、そこから抽出した1又は複数の認証用履歴データのうちの1つは主制御基板310の履歴データとなっている。また、認証情報から認証用履歴データを抽出するのに、コマンド値に対応した期待値を特定して用いることで、全ての期待値を用いて認証用履歴データを抽出するよりも、認証精度を向上できる。
The
認証部338は、本発明の認証手段に相当し、第2抽出部337が抽出した1又は複数の認証用履歴データの中に、周辺側記憶部332に記憶している最新の周辺側履歴データと一致するものが存在するか否かの判定結果に基づいて、主制御基板(主制御部)310の認証を行う。認証部338は、周辺側履歴データと一致するものが存在した場合、前記受信した認証情報の履歴データは正当であると判断できるため、認証を成立させる。また、認証部338は、周辺側履歴データと一致するものが存在しない場合、例えば、不正によって履歴データと周辺側履歴データとが相違している、不正な認証情報が用いられた、等が考えられることから、前記受信した認証情報の履歴データ又は個体識別値は不正なものであると判断できるため、認証を不成立とする。即ち、認証部338は、主制御基板310(主制御部201)を通信の継続性(履歴データ)に基づいて認証を行っている。
The
なお、本実施例では、第2抽出部337が複数の認証用履歴データを抽出した後に、認証部338が複数の認証用履歴データの各々と周辺側履歴データとを比較する場合について説明するが、これに代えて、例えば、第2抽出部337が1つの認証用履歴データを抽出する毎に、認証部338が周辺側履歴データと比較する構成とすることもできる。
In the present embodiment, a case will be described in which after the
このように構成した周辺基板330は、主制御基板310の3種類以上の個体識別値の記憶順番を確定した後は、主制御基板310から受信した複数種類の制御コマンド情報の各々に応じて、ぱちんこ遊技機100における所定の処理を行う。周辺基板330は、認証部338が認証成立した場合、前記受信した制御信号が示す制御コマンド情報に対応した前記所定の処理を行い、また、認証不成立を示している場合は報知を行う。なお、前記所定の処理は、ぱちんこ遊技機100における主制御部201からの複数種類の制御コマンド情報の各々に対応した処理であり、例えば、はずれ処理、大当たりリーチ処理、大当たり開始処理、大当たりラウンド処理、大当たり終了処理、等の処理が挙げられる。
The
また、本実施形態では、主制御基板310のCPU211が第1コンピュータ、周辺基板330のCPU241,281の各々が第2コンピュータとして機能させる場合について説明する。そして、主制御基板310のROM212は、前記第1コンピュータを請求項中の個体識別値生成手段、決定手段、履歴データ生成手段、演算手段、抽出手段、認証情報生成手段、送信手段、等の各種手段として機能させるための主制御側認証プログラムを記憶している。また、周辺基板330のROM242,282の各々は、前記第2コンピュータを請求項中の受信手段、周辺側履歴データ生成手段、特定手段、第1抽出手段、記憶順番確定部、第2抽出手段、認証手段、等の各種手段として機能させるための周辺側認証プログラムを記憶している。即ち、主制御側認証プログラムと周辺側認証プログラムによって本発明の認証プログラムを構成している。
In the present embodiment, a case where the
(ぱちんこ遊技機の基本動作)
上記構成によるぱちんこ遊技機100の基本動作の一例を説明する。主制御部201は、各入賞口に対する遊技球の入賞状況を制御コマンド情報として賞球制御部203に出力する。賞球制御部203は、主制御部201から出力された制御コマンド情報に応じて、入賞状況に対応した賞球数の払い出しを行う。
(Basic operation of pachinko machines)
An example of the basic operation of the
また、主制御部201は、始動入賞口105に遊技球が入賞するごとに、対応する制御コマンド情報を演出制御部202に出力し、演出制御部202は、図柄表示部104の図柄を変動表示させ、停止させることを繰り返す。そして、主制御部201は、大当たりの発生が決定しているときには、対応する制御コマンド情報を演出制御部202に出力し、演出制御部202は、所定の図柄で揃えて変動表示を停止させるとともに、大入賞口109を開放する制御を行う。演出制御部202は、大当たり発生期間中、および大当たり発生までの間のリーチ時や、リーチ予告時などには、図柄表示部104に対して、図柄の変動表示に加えて各種の演出表示を行う。このほか、各種役物に対して特定の駆動を行う、ランプ261の表示状態を補正するなどの演出を行う。
The
そして、主制御部201は、大当たり発生期間中に、大入賞口109を複数回開放させる。1回の開放が1ラウンドとして、例えば15回のラウンドが繰り返し実行される。1ラウンドの期間は、遊技球が大入賞口109に例えば10個入賞するまでの期間、あるいは所定期間(例えば30秒)とされている。この際、賞球制御部203は、大入賞口109に対する遊技球1個の入賞当たり、例えば15個の賞球数で払い出しを行う。ぱちんこ遊技機100は、大当たり終了後、この大当たり状態を解除し、通常の遊技状態に復帰する。
Then, the
(各制御部による処理の詳細)
次に、各制御部が行う各種処理の詳細について説明する。まず、主制御部201による演出制御部202の制御処理について説明する。なお、図4〜図9においては、演出制御部202の制御処理の手順を明確にするため、認証データおよび付随データについては考慮しないものとする。即ち、図4〜図9の説明において、「コマンドを送信する」とは、「当該コマンドを示すデータ(制御コマンド情報)を含む制御信号を送信する」との意味であり、例えば認証データや付随データの有無は考慮しないものとする。
(Details of processing by each control unit)
Next, details of various processes performed by each control unit will be described. First, control processing of the
主制御部201は、図4に示すステップS401において、ぱちんこ遊技機100の電源がオンされたか否かを判定する。主制御部201は、電源がオンされていないと判定した場合(S401:No)、この判定処理を繰り返すことで、ぱちんこ遊技機100の電源がオンされるまで待機する。一方、主制御部201は、電源がオンされたと判定した場合(S401:Yes)、ステップS402の処理に移行する。
The
主制御部201は、ステップS402において、演出制御部202や賞球制御部203などの各周辺部に対して電源オンコマンドを送信し、ステップS403の処理に移行する。この処理によって電源オンコマンドが送信されると、演出制御部202は、ランプ制御部251や音声制御部252、図柄表示部104のそれぞれに対して電源オン時の演出用の制御コマンド情報(具体的には、ランプの点灯や音声の出力、デモストレーション(デモ)画面の表示などを指示する制御コマンド情報)を送信する。
In step S402, the
主制御部201は、ステップS403において、ROM212またはRAM213に記憶している未抽選入賞回数データを参照して、未抽選入賞回数が0回か否かを判別する。未抽選入賞回数とは、始動入賞口105に検出された入賞球の数(入賞回数)から、入賞球に対応する抽選が行われた回数(既抽選回数)を減じた数である。そして、主制御部201は、未抽選入賞回数が0回ではないと判定した場合(S403:No)、ステップS410の処理に移行する。一方、主制御部201は、未抽選入賞回数が0回であると判定した場合(S403:Yes)、ステップS404において、デモが開始されてから経過した時間を計測し、ステップS405の処理に移行する。
In step S <b> 403, the
主制御部201は、デモが開始されてから所定時間が経過したか否かを判定する。主制御部201は、デモが開始されてから所定時間が経過していないと判定した場合(S405:No)、ステップS407の処理に移行する。一方、主制御部201は、デモが開始されてから所定時間が経過したと判定した場合(S405:Yes)、ステップS406において、演出制御部202に客待ちデモコマンドを送信し、ステップS407の処理に移行する。
The
主制御部201は、ステップS407において、始動入賞口検出部221によって入賞球が検出されたか否かを判定する。主制御部201は、入賞球が検出されていないと判定した場合(S407:No)、ステップS404の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、入賞球が検出されたと判定した場合(S407:Yes)、ステップS408において、デモが開始されてから計測していた時間をクリアし、ステップS409において、未抽選入賞回数に1を加算し、ステップS410の処理に移行する。そして、主制御部201は、ステップS410において、大当たり判定用乱数を取得し、ステップS411において、未抽選入賞回数から1を減算し、図5に示すステップS412の処理に移行する。
In step S407, the
主制御部201は、ステップS412において、大当たり判定用乱数が大当たり乱数であるか否かを判定する。主制御部201は、大当たり乱数であると判定した場合(S412:Yes)、ステップS413において、演出制御部202に大当たりリーチコマンド(図柄変動コマンド)を送信する。そして、主制御部201は、ステップS414において、図柄変動時間が経過したか否かを判定する。主制御部201は、図柄変動時間が経過していないと判定した場合(S414:No)、この判定処理を繰り返すことで、図柄変動時間が経過するのを待つ。一方、主制御部201は、図柄変動時間が経過したと判定した場合(S414:Yes)、ステップS415において、演出制御部202に図柄停止コマンドを送信し、ステップS416の処理に移行する。
In step S412, the
主制御部201は、ステップS416において、演出制御部202に大当たり開始コマンドを送信し、続けて、ステップS417において、大当たり中の各ラウンドに対応するコマンド(大当たりコマンド)を演出制御部202に順次送信する。そして、主制御部201は、全てのラウンドの大当たりコマンドの送信が終了すると、ステップS418において、大当たり終了コマンドを演出制御部202に送信し、ステップS422の処理に移行する。
In step S416, the
また、主制御部201は、ステップS412において、大当たり乱数ではないと判定した場合(S412:No)、ステップS419において、はずれリーチコマンド(図柄変動コマンド)を演出制御部202に送信し、ステップS420の処理に移行する。そして、主制御部201は、ステップS420において、図柄変動時間が経過したか否かを判定する。主制御部201は、図柄変動時間が経過していないと判定した場合(S420:No)、この判定処理を繰り返すことで、図柄変動時間の経過を待つ。一方、主制御部201は、図柄変動時間が経過したと判定した場合(S420:Yes)、ステップS421において、図柄停止コマンドを演出制御部202に送信し、ステップS422の処理に移行する。
If the
主制御部201は、ステップS422において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。主制御部201は、電源がオフされていないと判定した場合(S422:No)、図4に示すステップS403の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S422:Yes)、ステップS423において、終了処理コマンドを演出制御部202に送信し、本フローチャートによる処理を終了する。
In step S422, the
上述した図4及び図5中の各種コマンドが、本発明の制御コマンド情報に相当し、主制御基板310は各種制御コマンド情報を送信する毎に、その制御コマンド情報をデータ記憶部311に履歴として記憶している。この制御コマンド情報の記憶に応じて、主制御基板310は、データ記憶部311の履歴データを更新する。なお、履歴データの更新については、複数種類の認証情報の生成時に更新するようにすれば、主制御基板310の処理負担を軽減することができる。また、周辺基板330は、各種制御コマンド情報を受信する毎に、その制御コマンド情報を周辺側記憶部332に履歴として記憶しており、周辺側記憶部332の周辺側履歴データを更新する。
The various commands in FIGS. 4 and 5 described above correspond to the control command information of the present invention, and each time the
次に、ぱちんこ遊技機100における大当たり関連コマンド(大当たりリーチコマンド、大当たり開始コマンド、大当たりコマンド、大当たり終了コマンド)の主制御部201から演出制御部202に対する送信タイミングの一例を、図6の図面を参照して説明する。
Next, an example of the transmission timing of the jackpot related commands (jackpot reach command, jackpot start command, jackpot command, jackpot end command) from the
大当たりリーチコマンドは、実際に大当たりが発生するよりも頻繁に、且つランダムに送信される。また、大当たり開始コマンドは、実際に大当たりが発生した場合に、大当たり状態に移行する際に1度だけ送信される。また、大当たりコマンドは、大当たり状態に移行した後、ラウンド毎に継続的に送信される。また、大当たり終了コマンドは、大当たり状態の全てのラウンドが終了し、通常の状態に移行する際に1度だけ送信される。 The jackpot reach command is sent more frequently and randomly than the actual jackpot occurs. The jackpot start command is transmitted only once when shifting to the jackpot state when a jackpot is actually generated. The jackpot command is continuously transmitted for each round after shifting to the jackpot state. The jackpot end command is transmitted only once when all rounds of the jackpot state are completed and the normal state is entered.
以下では、図柄変動時(大当たりリーチコマンド(図5のステップS413を参照)または、はずれリーチコマンド(図5のステップS419を参照)を受信した場合)及び、大当たり時の処理を説明する。 In the following, a process for a jackpot reach command (when a jackpot reach command (see step S413 in FIG. 5) or a loss reach command (see step S419 in FIG. 5) is received) and a jackpot reach process will be described.
まず、演出制御部202による図柄変動処理について、図7に示すフローチャートを参照して説明する。演出制御部202は、図7に示すステップS701において、主制御部201から図柄変動コマンドを受信したか否かを判定する。演出制御部202は、図柄変動コマンドを受信していないと判定した場合(S701:No)、この判定処理を繰り返すことで、図柄変動コマンドの受信を待つ。一方、演出制御部202は、図柄変動コマンドを受信したと判定した場合(S701:Yes)、ステップS702において、変動演出選択用乱数を取得し、ステップS703において、取得した乱数に基づいて変動演出の種類を選択し、ステップS704の処理に移行する。そして、演出制御部202は、ステップS704において、ランプ制御部251や音声制御部252に対して変動演出別の演出開始コマンドを送信し、ステップS705の処理に移行する。
First, the symbol variation process by the
演出制御部202は、ステップS705において、演出時間が経過したか否かを判定する。演出制御部202は、演出時間が経過したと判定した場合(S705:Yes)、ステップS707の処理に移行する。一方、演出制御部202は、演出時間が経過していないと判定した場合(S705:No)、ステップS706において、主制御部201から図柄停止コマンドを受信したか否かを判定する。そして、演出制御部202は、図柄停止コマンドを受信していないと判定した場合(S706:No)、ステップS705の処理に戻り、一連の処理を繰り返す。一方、演出制御部202は、図柄停止コマンドを受信したと判定した場合(S706:Yes)、ステップS707において、ランプ制御部251や音声制御部252に対して演出停止コマンドを送信し、本フローチャートによる処理を終了する。
In step S705, the
続いて、演出制御部202による大当たり時処理について、図8に示すフローチャートを参照して説明する。演出制御部202は、図8に示すステップS801において、主制御部201から大当たり開始コマンド(図5のステップS416を参照)を受信したか否かを判定する。演出制御部202は、大当たり開始コマンドを受信していないと判定した場合(S801:No)、この判定処理を繰り返すことで、大当たり開始コマンドの受信を待つ。一方、演出制御部202は、大当たり開始コマンドを受信したと判定した場合(S801:Yes)、ステップS802において、ランプ制御部251や音声制御部252に対して大当たり開始処理コマンドを送信し、ステップS803の処理に移行する。
Next, the big hitting process by the
演出制御部202は、ステップS803において、主制御部201からラウンド別の大当たりコマンド(図5のステップS417を参照)を受信したか否かを判定する。演出制御部202は、大当たりコマンドを受信していないと判定した場合(S803:No)、この判定処理を繰り返すことで、大当たりコマンドの受信を待つ。一方、演出制御部202は、大当たりコマンドを受信したと判定した場合(S803:Yes)、ステップS804において、ランプ制御部251や音声制御部252に対して受信したラウンド別の大当たりコマンドに対応するラウンド別処理コマンドを送信し、ステップS805の処理に移行する。
In step S803, the
演出制御部202は、ステップS805において、主制御部201から大当たり終了コマンド(図5のステップS418を参照)を受信したか否かを判定する。演出制御部202は、大当たり終了コマンドを受信していないと判定した場合(S805:No)、この判定処理を繰り返すことで、大当たり終了コマンドの受信を待つ。一方、演出制御部202は、大当たり終了コマンドを受信したと判定した場合(S805:Yes)、ステップS806において、ランプ制御部251や音声制御部252に対して大当たり終了処理コマンドを送信し、本フローチャートによる処理を終了する。
In step S805, the
続いて、ランプ制御部251によるランプ制御処理について、図9に示すフローチャートを参照して説明する。ここでは、演出制御部202から演出開始コマンドを受信した場合(図柄変動時)の処理について説明する。そして、ランプ制御部251は、図9に示すステップS901において、演出制御部202から演出開始コマンドを受信したか否かを判定する。ランプ制御部251は、演出開始コマンドを受信していないと判定した場合(S901:No)、この判定処理を繰り返すことで、演出開始コマンドの受信を待つ。一方、ランプ制御部251は、演出開始コマンドを受信したと判定した場合(S901:Yes)、ステップS902において、コマンド別に予め用意されているコマンド別データを読み出し、ステップS903の処理に移行する。
Next, lamp control processing by the
ランプ制御部251は、ステップS903において、コマンド別の選択ルーチンを実行し、ステップS904において、受信した演出開始コマンドに対応したランプデータをセットし、ステップS905において、ランプ261に対してランプデータを出力し、ステップS906の処理に移行する。そして、この処理によってランプ261は、ランプデータに基づいて点灯又は消灯する。
In step S903, the
ランプ制御部251は、ステップS906において、演出制御部202から演出停止コマンドを受信したか否かを判定する。ランプ制御部251は、演出停止コマンドを受信していないと判定した場合(S906:No)、この判定処理を繰り返すことで、演出停止コマンドの受信を待つ。一方、ランプ制御部251は、演出停止コマンドを受信したと判定した場合(S906:Yes)、ステップS907において、ランプデータの出力を停止し、本フローチャートによる処理を終了する。
In step S <b> 906, the
なお、図9にはランプ制御部251の処理を記載したが、音声制御部252による音声制御も、図9の処理とほぼ同様である。音声制御部252による音声制御処理は、例えば、図9の処理において、ステップS904、S905、S907の「ランプデータ」を「音声データ」と読み替えればよい。
Note that although the processing of the
(制御信号のデータフォーマット)
次に、主制御部201が出力する通常の制御信号の一例を説明する。
(Control signal data format)
Next, an example of a normal control signal output from the
図10において、通常の制御信号が示す制御コマンド情報1010は、コマンド値1001と付随データ1002とを有している。コマンド値1001は、上述したコマンド値であり、例えばリーチコマンドや大当たり開始コマンド、ラウンド別コマンドなどの各コマンド固有のデータである。また、付随データ1002は、コマンド値1001に付随するデータであり、例えば、入賞した遊技球の数などのコマンド値1001に基づく処理に必要なデータである。
In FIG. 10, control command information 1010 indicated by a normal control signal has a
(認証情報のデータフォーマット)
次に、上述した制御信号とは異なる認証情報信号が認証情報を有する場合の一例を説明する。なお、本実施形態では、主制御部201が周辺部に認証情報信号を出力することで、認証情報を主制御部201から周辺部に送信する場合を前提に説明する。
(Authentication information data format)
Next, an example where an authentication information signal different from the control signal described above has authentication information will be described. In the present embodiment, a description will be given on the assumption that the
図11において、認証情報1020は、識別部1021と、データ部1022と、を有して構成している。そして、識別部1021は、認証情報1020を識別することが可能な識別データが設定される。識別データの一例としては、1種類の認証コマンドが挙げられ、例えば16進数の0xA0、0xB0、等の値が設定される。これにより、周辺部は、識別部1021に基づいて認証情報1020を識別することができる。そして、認証コマンドは、上述したコマンド値1001のコマンド値と異なるコマンド値とすることで、コマンド値1001との区別化を図っている。
In FIG. 11, authentication information 1020 includes an
データ部1022は、上述した履歴データに個体識別値を付加した認証データが設定される。なお、本実施形態では、認証情報1020が識別部1021とデータ部1022を有する場合について説明するが、これに代えて、識別部1021を排除して、データ部1022のみで認証情報1020を構成することもできる。
In the
(3種類以上の個体識別値と記憶順番との関係例)
主制御基板310は、図12に示すように、4つの個体識別値UA、UB、UC、UDをプログラムの一部として記憶している。主制御基板310は、個体識別値UA、UB、UC、UDの順番が予め定められており、その関係は環になっている。そして、本実施例では、個体識別値UAが0x11、個体識別値UBが0x33、個体識別値UCが0x55、個体識別値UDが0x77とそれぞれ設定している。
(Example of relationship between three or more types of individual identification values and storage order)
As shown in FIG. 12, the
主制御基板310は、例えば、ぱちんこ遊技機100の起動時、リセット時、等の予め定められたタイミングに、4つの個体識別値UA、UB、UC、UDの中から先頭の個体識別値を無作為に決定する。即ち、主制御基板310は、予め定められたタイミング毎に、順番に並ぶ4つの個体識別値UA、UB、UC、UDをローテートしてデータ記憶部311における記憶順番を無作為に切り替える。
The
また、4つの記憶順番の各々を、データ記憶部311における相対アドレス0x00、0x01、0x02、0x03と定めている。そして、主制御基板310は、個体識別値UAを先頭と決定すると、図13のケース1に示すように、個体識別値UA、UB、UC、UDの記憶順番でデータ記憶部311の相対アドレス0x00〜0x03番地に記憶する。また、主制御基板310は、個体識別値UBを先頭と決定すると、図13のケース2に示すように、個体識別値UB、UC、UD、UAの記憶順番でデータ記憶部311の相対アドレス0x00〜0x03番地に記憶する。また、主制御基板310は、個体識別値UCを先頭と決定すると、図13のケース3に示すように、個体識別値UC、UD、UA、UBの記憶順番でデータ記憶部311の相対アドレス0x00〜0x03番地に記憶する。また、主制御基板310は、個体識別値UDを先頭と決定すると、図13のケース4に示すように、個体識別値UD、UA、UB、UCの記憶順番でデータ記憶部311の相対アドレス0x00〜0x03番地に記憶する。
Each of the four storage orders is defined as relative addresses 0x00, 0x01, 0x02, and 0x03 in the
よって、図13に示すように、相対アドレス0x00〜0x03と個体識別値UA、UB、UC、UDとの対応関係は、主制御基板310が無作為に決定した先頭の個体識別値によって切り替えるようにしたことから、同一の相対アドレス(記憶順番)であっても、それに対応する個体識別値を変化させることができるため、主制御基板310は限られた数の個体識別値を記憶しても、その数以上の記憶パターンを利用することができ、限られた数の個体識別値に対する不正な解析を困難にすることができる。
Therefore, as shown in FIG. 13, the correspondence between the relative addresses 0x00 to 0x03 and the individual identification values UA, UB, UC, and UD is switched according to the first individual identification value determined by the
(制御コマンド情報のコマンド値の設定例)
制御コマンド情報1010のコマンド値1001は、制御コマンド情報1010を識別可能なユニークな値となっている。コマンド値1001は、乱数値との論理積の演算によって、3つ以上の個体識別値に対して予め定められた相異なる数の抽出対象の個体識別値を規定し、その個体識別値の中から1つの個体識別値を特定するための値となっている。そして、コマンド値1001の設定は、例えば、ぱちんこ遊技機100の設計時からその製造時までの間に設定する。そして、本実施例のコマンド値1001は、論理積演算によって乱数値の所望のビットを取り出す(有効にする)ためのマスクデータとなっている。例えば、乱数値の下位1ビットを取り出す場合、コマンド値は0x01となり、また、乱数値の下位2ビットを取り出す場合、コマンド値は0x03となる。
(Example of command value setting for control command information)
The
これにより、コマンド値1001と乱数値との論理積の演算を行うと、コマンド値1001が規定する乱数値の所望のビットに対応した演算値を得ることができる。よって、複数種類のコマンド値1001の各々は、乱数値の必ず変化する任意のビットが取り出せる相異なるマスクデータとして設定する。
Thereby, when the logical product of the
なお、実施例の乱数値は、主制御基板310が制御コマンド情報1010のコマンド値1001と演算するときに、主制御基板310が乱数値を発生させる場合について説明するが、これに代えて、例えば、ぱちんこ遊技機100で用いる大当たり判定用乱数、その他の乱数、等を流用しても良い。
In addition, although the random number value of an Example demonstrates the case where the
(演算値と個体識別値との関係例)
本実施例では、上述した相対アドレスがコマンド値と乱数値との論理積を演算した演算値であり、該演算値から1つの個体識別値を導き出せるようにしている。なお、個体識別値が5つ以上の場合、0x04以降の演算値については、相対アドレス0x00〜0x03までの繰り返しとする、または、相対アドレスを増やすことで対応することができる。
(Example of relationship between calculated value and individual identification value)
In the present embodiment, the above-described relative address is a calculated value obtained by calculating the logical product of the command value and the random number value, and one individual identification value can be derived from the calculated value. Note that when there are five or more individual identification values, the operation values after 0x04 can be handled by repeating the relative addresses 0x00 to 0x03, or by increasing the relative addresses.
(コマンド値と乱数値との演算例)
次に、コマンド値と乱数値との論理積を演算する一例を説明する。なお、コマンド値及び乱数値が8ビット、制御コマンド情報1010が4種類の制御コマンドCA、CB、CC、CDであることを前提とする。
(Operation example of command value and random value)
Next, an example of calculating the logical product of the command value and the random value will be described. It is assumed that the command value and the random number value are 8 bits, and the control command information 1010 is four types of control commands CA, CB, CC, and CD.
まず、図14に示すように、制御コマンドCAのコマンド値は0x00、制御コマンドCBのコマンド値は0x01、制御コマンドCCのコマンド値は0x02、制御コマンドCDのコマンド値は0x03とする。なお、4つの個体識別値は、図13のケース1に示すように、個体識別値UA、UB、UC、UDの記憶順番でデータ記憶部311に記憶している場合を前提に説明する。
First, as shown in FIG. 14, the command value of the control command CA is 0x00, the command value of the control command CB is 0x01, the command value of the control command CC is 0x02, and the command value of the control command CD is 0x03. The four individual identification values will be described on the assumption that they are stored in the
制御コマンドCAのコマンド値(0x00)と乱数値との論理積を演算すると、乱数値の値は無効となり、演算値は0x00の1つだけ(固定)となる。よって、制御コマンドCAと乱数値との演算値の場合、上述した相対アドレス0x00〜0x03の中で選択可能な相対アドレス(記憶順番)は0x00となるため、4つの個体識別値UA、UB、UC、UDの中から1つの個体識別値UAのみが抽出可能な個体識別値となる。 When the logical product of the command value (0x00) of the control command CA and the random value is calculated, the value of the random value becomes invalid, and the calculated value is only one (fixed) 0x00. Therefore, in the case of the calculated value of the control command CA and the random number value, the relative address (storage order) that can be selected from the above-described relative addresses 0x00 to 0x03 is 0x00, and therefore, the four individual identification values UA, UB, UC , Only one individual identification value UA is extracted from the UD.
制御コマンドCBのコマンド値(0x01)と乱数値との論理積を演算すると、乱数値は下位の1ビット目だけが有効となり、演算値は無作為に変化する乱数値によって0x00又は0x01の何れか1つに特定することができる。よって、制御コマンドCBと乱数値との演算値の場合、上述した相対アドレス0x00〜0x03の中で選択可能な相対アドレス(記憶順番)は0x00又は0x01となるため、4つの個体識別値UA、UB、UC、UDの中からその相対アドレスに対応(格納)した2つの個体識別値UA、UBが抽出可能な個体識別値となる。 When the logical product of the command value (0x01) of the control command CB and the random value is calculated, only the lower bit is valid for the random value, and the calculated value is either 0x00 or 0x01 depending on the random value that changes randomly. One can be specified. Therefore, in the case of the calculated value of the control command CB and the random number value, the relative address (storage order) that can be selected from the above-described relative addresses 0x00 to 0x03 is 0x00 or 0x01, so that the four individual identification values UA and UB , UC, UD, two individual identification values UA, UB corresponding (stored) to the relative address are extractable individual identification values.
制御コマンドCCのコマンド値(0x02)と乱数値との論理積を演算すると、乱数値は下位の2ビット目だけが有効となり、演算値は無作為に変化する乱数値によって0x00又は0x02の何れか1つに特定することができる。よって、制御コマンドCCと乱数値との演算値の場合、上述した相対アドレス0x00〜0x03の中で選択可能な相対アドレス(記憶順番)は0x00又は0x02となるため、4つの個体識別値UA、UB、UC、UDの中からその相対アドレスに対応(格納)した2つの個体識別値UA、UCが抽出可能な個体識別値となる。そして、制御コマンドCCは、抽出可能な個体識別値の数が制御コマンドCBと一致しているが、制御コマンドCBの抽出可能な個体識別値UBが抽出可能ではない点が相違している。 When the logical product of the command value (0x02) of the control command CC and the random value is calculated, only the lower 2nd bit of the random value is valid, and the calculated value is either 0x00 or 0x02 depending on the random value that changes randomly. One can be specified. Accordingly, in the case of the calculated value of the control command CC and the random number value, the relative address (storage order) that can be selected from the above-described relative addresses 0x00 to 0x03 is 0x00 or 0x02, and therefore, the four individual identification values UA and UB , UC, UD, two individual identification values UA, UC corresponding (stored) to the relative address are extractable individual identification values. The control command CC is different in that the number of individual identification values that can be extracted matches the control command CB, but the individual identification value UB that can be extracted from the control command CB cannot be extracted.
制御コマンドCDのコマンド値(0x03)と乱数値との論理積を演算すると、乱数値は下位2ビットの全てが有効となり、演算値は無作為に変化する乱数値によって0x00〜0x03の何れか1つに特定することができる。よって、制御コマンドCDと乱数値との演算値の場合、上述した相対アドレス0x00〜0x03の中で選択可能な相対アドレス(記憶順番)は0x00〜0x03の何れか1つとなるため、4つの個体識別値UA、UB、UC、UDの全てが抽出可能な個体識別値となる。即ち、制御コマンドCDは、制御コマンドCA、CB、CCの何れとも抽出可能な個体識別値の数が異なっている。 When the logical product of the command value (0x03) of the control command CD and the random value is calculated, all the lower 2 bits of the random value are valid, and the calculated value is any one of 0x00 to 0x03 depending on the random value that changes randomly. Can be specified. Therefore, in the case of the calculated value of the control command CD and the random value, the relative address (storage order) that can be selected from the above-described relative addresses 0x00 to 0x03 is any one of 0x00 to 0x03, so four individual identifications are made. All of the values UA, UB, UC and UD are extractable individual identification values. That is, the control command CD differs from the control commands CA, CB, and CC in the number of individual identification values that can be extracted.
以上のように制御コマンドCA、CB、CC、CDのコマンド値と乱数値とを演算するだけで、4つの個体識別UA、UB、UC、UDの中から1つ、または複数の個体識別値の中から1つというように、抽出対象の数を所望の制御コマンド情報1010に連携させて変化させ、その中から個体識別値を乱数値によって無作為に抽出することができる。 As described above, only by calculating the command value and random number value of the control commands CA, CB, CC, CD, one of the four individual identification values UA, UB, UC, UD, or a plurality of individual identification values The number of objects to be extracted can be changed in association with the desired control command information 1010, and the individual identification value can be extracted at random from the random number value.
なお、本実施例では、4つの制御コマンドUA、UB、UC、UDを用いる場合について説明するが、これに代えて、5つ以上の制御コマンド情報1010を用いる構成とすることもできる。その場合は、個体識別値の数を増やす、1つの個体識別値に複数の制御コマンドを対応付ける、等の種々異なる実施形態とすることができる。 In the present embodiment, a case where four control commands UA, UB, UC, and UD are used will be described. However, instead of this, five or more control command information 1010 may be used. In that case, it can be set as various different embodiments, such as increasing the number of individual identification values and associating a plurality of control commands with one individual identification value.
また、本発明では、上述したコマンド値を有する制御コマンドCA、CB、CC、CDを、例えば、ぱちんこ遊技機100の設計時、製造時、等に、既存の複数種類の制御コマンドの中から選択して用いることで、上述したコマンド値の新規追加の発生を防止することもできる。
In the present invention, the control commands CA, CB, CC, and CD having the command values described above are selected from a plurality of existing control commands, for example, at the time of designing or manufacturing the
図15に示すように、既存の制御コマンドCAのコマンド値が0xX0、制御コマンドCBのコマンド値が0xX1、制御コマンドCCのコマンド値が0xX2、制御コマンドCDのコマンド値が0xX3であった場合、上述した4つの個体識別UA、UB、UC、UDにアクセスする際、アドレス範囲を調整するアドレス生成処理を行う実施形態とする。なお、コマンド値中の「X」は16進数の0〜Fの何れでもよいことを意味している。また、図15中の制御コマンド情報1010、乱数値の有効ビット、抽出可能な範囲、選択可能なアドレスについては、上述した図14で説明したものと同様とする。 As shown in FIG. 15, when the command value of the existing control command CA is 0xX0, the command value of the control command CB is 0xX1, the command value of the control command CC is 0xX2, and the command value of the control command CD is 0xX3, In the embodiment, when the four individual identifications UA, UB, UC, and UD are accessed, an address generation process for adjusting the address range is performed. Note that “X” in the command value means that any of hexadecimal numbers 0 to F may be used. Further, the control command information 1010, the effective bit of the random value, the extractable range, and the selectable address in FIG. 15 are the same as those described in FIG.
その場合は、アドレス生成処理の一例としては、コマンド値と乱数値との論理積による演算値から、ビットのマスク等によって下位の4ビットを抽出することで、上述した相対アドレスと一致する値を生成する。または、アドレス生成処理が、コマンド値と乱数値との演算値と変換テーブル等を用いて上記相対アドレスを生成する実施形態とすることもできる。 In that case, as an example of the address generation process, the lower 4 bits are extracted by a bit mask or the like from the operation value by the logical product of the command value and the random number value, so that the value matching the above-described relative address is obtained. Generate. Alternatively, the address generation processing may be an embodiment in which the relative address is generated using a calculation value of a command value and a random value, a conversion table, and the like.
(付加方式の一例)
次に、上述した個体識別値に対する履歴データの付加方式は、例えば、四則演算、XOR、XNOR等の中から1つの演算方式をぱちんこ遊技機100において予め定めておく。そして、付加方式を四則演算の「+」と定めた場合、主制御基板310は、上述したように抽出した個体識別値を履歴データに加算した認証データを、データ部1022にセットして認証情報1020を生成する。一方、周辺基板330は、受信した認証情報1020のデータ部1022にセットされたデータから、上述したように特定した1又は複数の期待値を減算して1又は複数の認証用履歴データを抽出する。そして、3種類以上の期待値は3種類以上の個体識別値と一致していることから、周辺基板330がその期待値を取り除いて抽出した1又は複数の認証用履歴データの中に、1つの正規の履歴データが抽出できたことになるため、それは周辺側履歴データと一致している筈である。
(Example of additional method)
Next, as the above-described method of adding history data to the individual identification value, for example, one arithmetic method among four arithmetic operations, XOR, XNOR and the like is determined in advance in the
また、付加方式を四則演算の「−」と定めた場合、主制御基板310は、上述したように抽出した個体識別値を履歴データから減算した認証データを、データ部1022にセットして認証情報1020を生成する。一方、周辺基板330は、受信した認証情報1020のデータ部1022にセットされたデータから、上述したように特定した1又は複数の期待値を加算して1又は複数の認証用履歴データを抽出する。このように実施しても、3種類以上の期待値は3種類以上の個体識別値と一致していることから、周辺基板330がその期待値を加算すれば、抽出した1又は複数の認証用履歴データの中に1つの正規の履歴データが抽出できたことになるため、それは周辺側履歴データと一致している筈である。
In addition, when the additional method is determined as “−” of the four arithmetic operations, the
よって、付加方式は、周辺基板330が逆演算可能な演算方式であれば、どのような演算方式を用いてもよい。また、本実施形態では、主制御基板310が履歴データに個体識別値のみを付加する場合について説明するが、これに代えて、個体識別値と周辺基板330との間で予め定められた付加用データ(例えば、所定の値)の双方を付加するなどの種々異なる実施形態とすることができる。
Therefore, any calculation method may be used as long as the additional method is a calculation method in which the
(認証情報信号の送受信に関する処理)
以下に、主制御部201と周辺部との間で行う上記認証情報信号の通信例を説明する。まず、主制御部201のCPU211(第1コンピュータ)による認証情報信号の送信手順の一例を、図16のフローチャートを参照して説明する。なお、3種類以上の個体識別値は、上述した4つの個体識別値UA、UB、UC、UDであることを前提とする。
(Processing for sending and receiving authentication information signals)
Below, the example of communication of the said authentication information signal performed between the main-
ぱちんこ遊技機100の電源がON(投入)されると、主制御部201は図16に示す被認証側処理を実行し、ステップS1200において、上記個体識別値生成部312で説明したように、前記記憶データと個体識別値生成方式とに基づいて、3種類以上の個体識別値を前記順番の並びの通り生成してデータ記憶部311に記憶し、その後ステップS1201の処理に進む。この処理により、予め定められた順番で並ぶ3種類以上の個体識別値が生成されたことになる。
When the
主制御部201は、ステップS1201において、例えば、ぱちんこ遊技機100の起動時、リセット時、予め定められた日時、等の決定タイミング(タイミング)であるか否かを判定する。そして、主制御部201は、決定タイミングではないと判定した場合(S1201:No)、ステップS1204の処理に進む。一方、主制御部201は、決定タイミングであると判定した場合(S1201:Yes)、個体識別値の記憶順番を決定する必用があるため、ステップS1202の処理に進む。
In step S1201, for example, the
主制御部201は、ステップS1202において、乱数値を取得して4つの個体識別値の中から先頭の個体識別値を無作為に決定し、ステップS1203において、該決定した先頭の個体識別値から、4つの個体識別値の並び順(順番)の通りに、4つの個体識別値をデータ記憶部311に記憶し、その後ステップS1204の処理に進む。この処理により、4つの個体識別値がローテートされてデータ記憶部311に記憶されたことになる。
In step S1202, the
主制御部201は、ステップS1204において、データ記憶部311に記憶されている制御コマンド情報1010に基づいて、制御コマンド情報1010の発生を検出したか否かを判定する。主制御部201は、制御コマンド情報1010の発生を検出していないと判定した場合(S1204:No)、ステップS1212の処理に進む。一方、主制御部201は、制御コマンド情報1010の発生を検出していると判定した場合(S1204:Yes)、ステップS1205において、データ記憶部311の履歴生成方式データと該履歴生成方式データが生成対象とする制御コマンド情報1010に基づいて、履歴データを生成してデータ記憶部311に記憶し、その後ステップS1206の処理に進む。
In step S1204, the
主制御部201は、ステップS1206において、乱数値を取得し、制御コマンド情報1010のコマンド値1001と乱数値との論理積による演算を行い、該演算結果をRAM213等に記憶し、その後ステップS1207の処理に進む。そして、主制御部201は、ステップS1207において、その演算結果(相対アドレス)に対応する記憶順番の1つの個体識別値を4つの個体識別値UA、UB、UC、UDの中から抽出してRAM213等に記憶し、その後ステップS1208の処理に進む。
In step S1206, the
主制御部201は、ステップS1208において、前記抽出した個体識別値を、データ記憶部311に記憶している最新の履歴データに前記付加方式で付加した認証データ(合成値)を生成し、その後ステップS1209に進む。主制御部201は、ステップS1209において、識別部1021に認証コマンド、データ部1022に認証データを設定した認証情報1020を生成してデータ記憶部311に記憶し、その後ステップS1210の処理に進む。なお、主制御部201の認証情報1020を生成するタイミングは、個体識別値を生成した際、予め定められた認証タイミング等とすることができる。
In step S1208, the
主制御部201は、ステップS1210において、前記今回生成した認証情報1020を、周辺部との間で予め定められた暗号化方法で暗号化し、ステップS1211において、予め定められた送信タイミングで、前記暗号化した認証情報1020に基づいて認証情報信号を生成して送信部318から周辺部に対して送信し、その後ステップS1212の処理に進む。なお、主制御部201と周辺部との間で暗号化が不要な場合は、ステップS1210の処理を削除して、認証情報1020をそのまま周辺部に送信する。
In step S1210, the
主制御部201は、ステップS1212において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、主制御部201は、電源がオフされていないと判定した場合(S1212:No)、ステップS1201の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S1212:Yes)、本フローチャートによる処理を終了する。
In step S1212, the
続いて、周辺部のCPU241,281(第2コンピュータ)による前記認証情報信号の受信処理の手順を、図17及び図18のフローチャートを参照して説明する。
Next, the authentication information signal reception processing procedure performed by the
まず、周辺部は、例えば、ぱちんこ遊技機100の起動、リセット等に応じて、図17に示す記憶順番確定処理を実行すると、ステップS1301において、周辺側記憶部332を参照して主制御部201から受信した制御コマンド情報1010を取得し、その後ステップS1302の処理に進む。そして、周辺部は、ステップS1302において、当該制御コマンド情報1010のコマンド値1001に基づいて、主制御部201が3種類以上の個体識別値の中から抽出対象とする1又は複数の個体識別値の記憶順番を特定し、該特定結果を周辺側記憶部332等に記憶し、その後ステップS1303の処理に進む。
First, when the peripheral unit executes the storage order determination process shown in FIG. 17 in response to, for example, activation or reset of the
周辺部は、ステップS1303において、受信部331によって主制御部201から認証情報(認証情報信号)1020を受信したか否かを判定する。周辺部は、認証情報1020を受信していないと判定した場合(S1303:No)、この判定処理を繰り返すことで、認証情報1020の受信を待つ。一方、周辺部は、認証情報1020を受信したと判定した場合(S1303:Yes)、ステップS1304の処理に進む。
In step S <b> 1303, the peripheral unit determines whether the receiving
周辺部は、ステップS1304において、前記受信した認証情報1020を主制御部201の前記暗号化方式に対応した復号化方式で復号化し、該認証情報1020のデータ部1022から認証データを抽出し、前記特定結果が示す1又は複数の記憶順番の個体識別値と一致する1又は複数の期待値を、前記付加方式データに基づいて該認証データから取り除いた1又は複数の認証用履歴データを周辺側記憶部332に記憶し、その後ステップS1305の処理に進む。なお、主制御部201と周辺部との間で暗号化が不要な場合は、ステップS1304における復号化処理を削除する。
In step S1304, the peripheral unit decrypts the received authentication information 1020 with a decryption method corresponding to the encryption method of the
周辺部は、ステップS1305において、前記抽出した1又は複数の認証用履歴データのうちの前記周辺側履歴データと一致した認証用履歴データに対応する前記個体識別値と前記特定した記憶順番とに基づいて、主制御部201における個体識別値の記憶順番を検出し、該検出結果から記憶順番が確定したか否かを判定し、該判定結果を確定フラグに設定して周辺側記憶部332等に記憶し、その後ステップS1306の処理に進む。なお、確定フラグは、省略した起動時の初期処理でクリアされる。
In step S1305, the peripheral unit is based on the individual identification value corresponding to the authentication history data that matches the peripheral history data among the extracted one or more authentication history data and the specified storage order. Then, the storage order of the individual identification values in the
周辺部は、ステップS1306において、確定フラグに基づいて、記憶順番が確定したか否かを判定する。そして、周辺部は、記憶順番が確定していないと判定した場合(S1306:No)、ステップS1303の処理に戻り、次の認証情報1020の受信を待つ。即ち、次の認証情報1020と組み合わせて記憶順番を検出することになる。一方、周辺部は、記憶順番は確定していると判定した場合(S1306:Yes)、ステップS1307の処理に進む。 In step S1306, the peripheral unit determines whether or not the storage order is determined based on the determination flag. If it is determined that the storage order is not fixed (S1306: No), the peripheral unit returns to the process of step S1303 and waits for reception of the next authentication information 1020. That is, the storage order is detected in combination with the next authentication information 1020. On the other hand, when it is determined that the storage order is fixed (S1306: Yes), the peripheral unit proceeds to the process of step S1307.
周辺部は、ステップS1307において、主制御部201における3種類以上の個体識別値とデータ記憶部311におけるその記憶順番との対応関係を確定し、認証情報1020による主制御部201の認証可能状態に遷移し、その後本フローチャートによる処理を終了する。
In step S1307, the peripheral unit determines the correspondence between the three or more types of individual identification values in the
続いて、周辺部は、図18に示す認証側処理を実行すると、ステップS1401において、周辺側記憶部332を参照して主制御部201から制御コマンド情報1010を受信しているか否かを判定する。周辺部は、制御コマンド情報1010を受信していないと判定した場合(S1401:No)、ステップS1404の処理に進む。
Subsequently, when executing the authentication-side process shown in FIG. 18, the peripheral unit determines whether or not control command information 1010 has been received from the
一方、周辺部は、制御コマンド情報1010を受信していると判定した場合(S1401:Yes)、ステップS1402において、主制御部201と同様に、周辺側記憶部332の履歴生成方式データと該履歴生成方式が生成対象とする制御コマンド情報1010に基づいて、周辺側履歴データを生成して周辺側記憶部332に記憶し、その後ステップS1403の処理に進む。周辺部は、ステップS1403において、当該制御コマンド情報1010のコマンド値1001に基づいて、主制御部201が3種類以上の個体識別値の中から抽出対象とする1又は複数の個体識別値の記憶順番を特定し、該特定結果を周辺側記憶部332等に記憶し、その後ステップS1404の処理に進む。
On the other hand, if it is determined that the peripheral unit has received the control command information 1010 (S1401: Yes), in step S1402, the history generation method data and the history in the
周辺部は、ステップS1404において、受信部331によって主制御部201から認証情報(認証情報信号)1020を受信したか否かを判定する。周辺部は、認証情報1020を受信していないと判定した場合(S1404:No)、ステップS1411の処理に進む。一方、周辺部は、認証情報1020を受信したと判定した場合(S1404:Yes)、ステップS1405の処理に進む。
In step S <b> 1404, the peripheral unit determines whether the receiving
周辺部は、ステップS1405において、前記受信した認証情報1020を主制御部201の前記暗号化方式に対応した復号化方式で復号化し、該認証情報1020のデータ部1022から認証データを抽出し、前記特定結果が示す記憶順番の個体識別値と一致する1又は複数の期待値を、前記付加方式データに基づいて該認証データから取り除いた1又は複数の認証用履歴データを周辺側記憶部332に記憶し、その後ステップS1406の処理に進む。なお、主制御部201と周辺部との間で暗号化が不要な場合は、ステップS1405における復号化処理を削除する。
In step S1405, the peripheral unit decrypts the received authentication information 1020 with a decryption method corresponding to the encryption method of the
周辺部は、ステップS1406において、前記抽出した1又は複数の認証用履歴データと周辺側記憶部332に記憶している最新の周辺側履歴データを比較し、周辺側履歴データと一致する認証用履歴データが存在するか否かの判定結果を周辺側記憶部332等に記憶し、その後ステップS1407に進む。
In step S 1406, the peripheral unit compares the extracted one or more authentication history data with the latest peripheral history data stored in the
周辺部は、ステップS1407において、一致する認証用履歴データが存在したと判定した場合(S1407:Yes)、認証情報1020の履歴データと周辺側履歴データが一致しており、通信の継続性は正当であることから、ステップS1408において、主制御部201の認証を成立させ、その後ステップS1411の処理に進む。一方、周辺部は、一致する認証用履歴データが存在していないと判定した場合(S1407:No)、通信の継続性が正当ではない、又は、不正な認証情報であることから、ステップS1409において、主制御部201に対する認証を不成立とし、ステップS1410において、例えばスピーカ262(図2参照)等から報知信号を出力し、その後ステップS1411の処理に進む。
If the peripheral unit determines in step S1407 that the matching authentication history data exists (S1407: Yes), the history data of the authentication information 1020 matches the peripheral history data, and the continuity of communication is valid. Therefore, in step S1408, the authentication of the
周辺部は、ステップS1411において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、周辺部は、電源がオフされていないと判定した場合(S1411:No)、ステップS1401の処理に戻り、一連の処理を繰り返す。一方、周辺部は、電源がオフされたと判定した場合(S1411:Yes)、本フローチャートによる処理を終了する。
In step S1411, the peripheral unit determines whether or not the
なお、本実施例では、周辺部が複数の認証用履歴データを全て抽出した後に、まとめて周辺側履歴データと比較する場合について説明したが、これに代えて、1つの認証用履歴データを抽出する度に周辺側履歴データと比較する実施例とすることもできる。 In this embodiment, a case has been described in which the peripheral portion extracts all of the plurality of authentication history data, and then collectively compares them with the peripheral history data. However, instead of this, one authentication history data is extracted. It can also be an embodiment in which it is compared with the peripheral history data each time.
(認証処理の手順例)
次に、ぱちんこ遊技機100において、主制御基板310と周辺基板330が上述した4つの個体識別値UA、UB、UC、UD及び期待値VA、VB、VC、VDを用いる場合の認証例を、図19、20の図面を参照して説明する。
(Example of authentication process)
Next, in the
まず、前提条件として、主制御基板310は、4つの個体識別値UA、UB、UC、UDはその並び順とし、付加方式を「+」としている。一方、周辺基板330は、主制御基板310の個体識別値UA、UB、UC、UDと一致する4つの期待値VA、VB、VC、VDを周辺側記憶部332に予め記憶しておき、主制御基板310の付加方式が「+」であることを記憶している。即ち、周辺基板330は、主制御基板310とは逆の付加方式である「−」を記憶している。また、制御コマンド情報1010は、上述した図14に示す構成と同一になっている。
First, as a precondition, the
図19において、被認証者である主制御基板310は、例えばぱちんこ遊技機100の起動、リセット等に応じて、前記順番の並びの通り前記4つの個体識別値UA、UB、UC、UDを生成してRAM213等に記憶する(S1500)。その後、主制御基板310は、前記生成した4つの個体識別値UA、UB、UC、UDの中から無作為に先頭を個体識別値UAと決定すると(S1501)、図13のケース1に示すように、4つの個体識別値UA、UB、UC、UDの並び順の通りに、個体識別値UAから順にデータ記憶部311に記憶する(S1502)。
In FIG. 19, the
主制御基板310は、制御コマンドCAを周辺基板330に送信すると、該制御コマンドCAをデータ記憶部311に記憶する(S1503)。そして、主制御基板310は、該送信した制御コマンドCAと前記履歴生成方式に基づいて履歴データを生成してデータ記憶部311に記憶する(S1504)。そして、主制御基板310は、制御コマンドCAのコマンド値1001(0x00)と乱数値との論理積の演算を行い、0x00の演算結果をRAM213等に記憶する(S1505)。主制御基板310は、該演算結果は0x00であることから、相対アドレスが0x00番地の個体識別値UA(図13のケース1参照)を抽出してRAM213等に記憶する(S1506)。
When the
一方、周辺基板330は、制御コマンドCAを受信すると、該受信した制御コマンドCAを周辺側記憶部332に記憶すると共に、該制御コマンドCAに対応した所定の処理を行う(S1551)。そして、周辺基板330は、主制御基板310と同様に、該受信した制御コマンドCAと履歴生成方式に基づいて周辺側履歴データを生成して周辺側記憶部332に記憶する(S1552)。周辺基板330は、制御コマンドCAのコマンド値1001が0x00であることから、主制御基板310の抽出対象の記憶順番は0x00であると特定する(S1553)。
On the other hand, when the
その後、主制御基板310は、前記抽出した個体識別値UAを最新の履歴データに加算(付加)した認証データC0を有する認証情報1020を生成して周辺基板310に送信する(S1507)。一方、周辺基板330は、受信した認証情報1020の認証データC0から、4つの期待値VA、VB、VC、VDの各々を減算して(取り除いて)認証用履歴データC0−VA、C0−VB、C0−VC、C0−VDを抽出し、それらの中に最新の周辺側履歴データと一致するものがあるか否かを判定する。そして、周辺基板330は、認証用履歴データC0−VAと一致することから、期待値VAと一致する個体識別値UAが前記特定した記憶順番は0x00(1番目)であることを検出し、記憶順番が個体識別値UA、UB、UC、UDの順であることを確定する(S1554)。
Thereafter, the
なお、制御コマンドCAは、図13に示すように、コマンド値から相対アドレスは0x00のみが選択可能となっていることから、1つの認証情報1020で記憶順番と個体識別値との対応関係を確定することができるが、制御コマンドCB、CC、CDのように複数の記憶順番が選択可能な場合は、複数の認証情報1020を受信して記憶順番を確定することになる。 As shown in FIG. 13, the control command CA can select only 0x00 as the relative address from the command value, so the correspondence between the storage order and the individual identification value is determined by one authentication information 1020. However, when a plurality of storage orders can be selected like the control commands CB, CC, and CD, a plurality of authentication information 1020 is received and the storage order is determined.
例えば、制御コマンドCBの場合、選択対象の相対アドレスは0x00か0x01かの何れかであることから、複数の認証情報1020に基づいて0x00及び0x01と個体識別値との関係を検出して、4つの記憶順番を確定することになる。 For example, in the case of the control command CB, since the relative address of the selection target is either 0x00 or 0x01, the relationship between 0x00 and 0x01 and the individual identification value is detected based on a plurality of authentication information 1020. One storage order is determined.
主制御基板310は、ぱちんこ遊技機100の動作に応じて制御コマンドCAを周辺基板330に送信すると、該制御コマンドCAをデータ記憶部311に記憶する(S1508)。そして、主制御基板310は、該送信した制御コマンドCAと前記履歴生成方式に基づいて履歴データを生成してデータ記憶部311に記憶する(S1509)。そして、主制御基板310は、制御コマンドCAのコマンド値1001(0x00)と乱数値との論理積の演算を行い、0x00の演算結果をRAM213等に記憶する(S1510)。主制御基板310は、該演算結果は0x00であることから、相対アドレスが0x00番地(記憶順番)の個体識別値UA(図13のケース1参照)を抽出してRAM213等に記憶する(S1511)。
When the
一方、周辺基板330は、制御コマンドCAを受信すると、該受信した制御コマンドCAを周辺側記憶部332に記憶すると共に、該制御コマンドCAに対応した所定の処理を行う(S1555)。そして、周辺基板330は、主制御基板310と同様に、該受信した制御コマンドCAと履歴生成方式に基づいて周辺側履歴データを生成して周辺側記憶部332に記憶する(S1556)。周辺基板330は、制御コマンドCAのコマンド値1001が0x00であることから、記憶順番の中で0x00が主制御基板310の抽出可能な記憶順番であり、該0x00に対応した個体識別値UAを特定する(1557)。
On the other hand, when the
その後、主制御基板310は、前記抽出した記憶順番の個体識別値UAを最新の履歴データに加算(付加)した認証データC1を有する認証情報1020を生成して周辺基板310に送信する(S1512)。一方、周辺基板330は、受信した認証情報1020の認証データC1から、前記特定した個体識別値UAに対応した期待値VAを減算して(取り除いて)認証用履歴データC1−VAを抽出し、該認証用履歴データC1−VAと最新の周辺側履歴データが一致するか否かに基づいて、主制御基板310との制御コマンド情報1010の通信の継続性に基づく認証を行う(S1558)。
Thereafter, the
主制御基板310は、次の制御コマンドCDを周辺基板330に送信すると、該制御コマンドCDをデータ記憶部311に記憶する(S1513)。そして、主制御基板310は、該送信した制御コマンドCDと履歴生成方式に基づいて履歴データを生成してデータ記憶部311に記憶する(S1514)。そして、主制御基板310は、取得した乱数値が0x02であった場合、制御コマンドCDのコマンド値1001(0x03)と乱数値(0x02)との論理積の演算を行い、0x02の演算結果をRAM213等に記憶する(S1515)。主制御基板310は、該演算結果は0x02であることから、相対アドレスが0x02番地(記憶順番)の個体識別値UC(図13のケース1参照)を抽出してRAM213等に記憶する(S1516)。
When the
一方、周辺基板330は、制御コマンドCDを受信すると、該受信した制御コマンドCDを周辺側記憶部332に記憶すると共に、該制御コマンドCDに対応した所定の処理を行う(S1559)。そして、周辺基板330は、主制御基板310と同様に、該受信した制御コマンドCDと履歴生成方式に基づいて周辺側履歴データを生成して周辺側記憶部332に記憶する(S1560)。周辺基板330は、制御コマンドCDのコマンド値1001が0x03であることから、記憶順番の全てが主制御基板310の抽出可能な記憶順番であり、4つの個体識別値UA、UB、UC、UDの全てを主制御基板310が抽出可能と特定する(S1561)。
On the other hand, when receiving the control command CD, the
その後、主制御基板310は、前記抽出した個体識別値UCを最新の履歴データに加算(付加)した認証データC2を有する認証情報1020を生成して周辺基板310に送信する(S1517)。一方、周辺基板330は、受信した認証情報1020の認証データC2から、前記特定した4つの個体識別値UA、UB、UC、UDに対応した期待値VA、VB、VC、VDの各々を減算して(取り除いて)認証用履歴データC2−VA、C2−VB、C2−VC、C2−VDを抽出し、該認証用履歴データC2−VA、C2−VB、C2−VC、C2−VDと最新の周辺側履歴データが一致するか否かに基づいて、主制御基板310との制御コマンド情報の通信の継続性に基づく認証を行う(S1562)。
Thereafter, the
主制御基板310は、次の制御コマンドCBを周辺基板330に送信すると、該制御コマンドCBをデータ記憶部311に記憶する(S1518)。そして、主制御基板310は、該送信した制御コマンドCBと履歴生成方式に基づいて履歴データを生成してデータ記憶部311に記憶する(S1519)。そして、主制御基板310は、取得した乱数値が0x01であった場合、制御コマンドCBのコマンド値1001(0x01)と乱数値(0x01)との論理積の演算を行い、0x01の演算結果をRAM213等に記憶する(S1520)。主制御基板310は、該演算結果は0x01であることから、相対アドレスが0x01番地(記憶順番)の個体識別値UB(図13のケース1参照)を抽出してRAM213等に記憶する(S1521)。
When the
一方、周辺基板330は、制御コマンドCBを受信すると、該受信した制御コマンドCBを周辺側記憶部332に記憶すると共に、該制御コマンドCBに対応した所定の処理を行う(S1563)。そして、周辺基板330は、主制御基板310と同様に、該受信した制御コマンドCBと履歴生成方式に基づいて周辺側履歴データを生成して周辺側記憶部332に記憶する(S1564)。周辺基板330は、制御コマンドCBのコマンド値1001が0x01であることから、記憶順番の中で0x00、0x01が主制御基板310の抽出可能な記憶順番であり、該0x00、0x01に対応した個体識別値UA、UBを特定する(S1565)。
On the other hand, when the
その後、主制御基板310は、前記抽出した個体識別値UBを最新の履歴データに加算(付加)した認証データC3を有する認証情報1020を生成して周辺基板310に送信する(S1522)。一方、周辺基板330は、受信した認証情報1020の認証データC3から、前記特定した2つの個体識別値UA、UBに対応した期待値VA、VBの各々を減算して(取り除いて)認証用履歴データC3−VA、C3−VBを抽出し、該認証用履歴データC3−VA、C3−VBと最新の周辺側履歴データが一致するか否かに基づいて、主制御基板310との制御コマンド情報1010の通信の継続性に基づく認証を行う(S1566)。そして、以降も同様の処理を行う。
Thereafter, the
以上説明したぱちんこ遊技機100によれば、主制御基板310は並び順が予め定められた3種類以上の個体識別値を無作為にローテートさせた記憶順番で記憶し、そして、既存の制御コマンド情報1010のコマンド値と乱数値とを演算するだけで、該演算結果に対応した記憶順番から1つの個体識別値1001を3種類以上の個体識別値の中から抽出し、該抽出した個体識別値を履歴データに付加した認証情報1020を生成して周辺基板330に送信するようにしたことから、周辺基板330が認証情報1020の履歴データを主制御基板310の認証に用いても、履歴データに付加された個体識別値1020は乱数値によって不規則に変化するため、認証情報1020の規則性がなくなり、認証情報1020に対する不正解析の防止を期待することができる。また、主制御基板310が3種類以上の個体識別値を主制御部の記憶データに基づいて並び順の通り生成するようにしたことから、3種類以上の個体識別値を主制御基板310に予め記憶しておく必要がなくなるため、主制御基板310の認証のために予め記憶しておくデータ量の増加を抑制することができる。そして、主制御基板310は認証情報1020の生成時までに3種類以上の個体識別値を予め記憶しておくことができるため、認証情報1020の生成時に複雑な演算を行う必要がなくなり、主制御基板310の処理負担の増加を防止できる。しかも、主制御基板における3種類以上の個体識別値の記憶順番は無作為に変化することから、該記憶順番に基づいて抽出する個体識別値が変化するため、履歴データに付加する個体識別値をより一層複雑に変化させることができ、認証情報1020に対する不正解析の防止に貢献することができる。また、周辺基板330は、制御コマンド情報1010に基づいて特定した記憶順番と認証情報1020から抽出した認証用履歴データとから主制御基板310における3種類以上の個体識別値の記憶順番を確定するようにしたことから、周辺基板330が3種類以上の個体識別値の並び順だけを記憶していれば、主制御基板310が変化させた記憶順番を検出して確定することができるため、3種類以上の個体識別値と認証情報1020に対する不正な解析を困難にすることができる。しかも、周辺基板330は、3種類以上の期待値に対し、制御コマンド情報1010のコマンド値1001に対応した期待値のみを用いて認証情報1020から認証用履歴データを抽出し、該抽出した認証用履歴データと周辺側履歴データが一致するか否かの判定結果に基づいて主制御基板310の認証を行うようにしたことから、相異なる複数種類のコマンド値1001によって主制御基板310の抽出対象のパターンを変化させる構成としても、主制御基板310はその変化を判定(認識)する必用はなく、周辺基板330が主制御基板310の認証に係る処理を負担することができるため、複数種類のコマンド値1001に連携させて抽出対象のパターンを切り替えることができ、認証情報1020に対する不正解析をより一層困難にすることができる。さらに、周辺基板330は、履歴データに基づいて制御コマンド情報1010の通信継続性を確認して認証するようにしたことから、不正な制御コマンド情報による不正な通信切り替えを検出することができるため、不正な通信切り替え防止に貢献することができる。しかも、周辺基板330は、認証情報1020から1又は複数の期待値を用いて認証用履歴データを抽出することから、履歴データに正規の個体識別値が付加されていない場合、認証用履歴データと周辺側履歴データは一致しないため、不正を確実に検出することができる。また、例えば主制御基板310と周辺基板330との間に不正基板などが介入するような場合、該不正基板における解析負荷が増大するために処理能力を高くしなければならないため、コストや設計難易度を増大させて、不正基板の製作抑止に貢献することができる。従って、既存の構成を利用し且つ主制御基板310の処理負担の増加を最小限にして、制御コマンド情報1010の通信継続性が確認でき且つ認証に用いる認証情報1020の解析を困難にすることができる。
According to the
また、上述したぱちんこ遊技機100によれば、主制御基板310は抽出対象の個体識別値の個数や抽出パターンが異なる場合でも、コマンド値と乱数値を演算し、該演算結果から個体識別値を抽出するという共通の処理を実行するだけで良いため、抽出対象の個体識別値の個数や抽出パターン毎の処理を行う場合よりも、主制御基板310の処理を簡単化することができる。
Further, according to the
さらに、上述したぱちんこ遊技機100は、複数種類の制御コマンド情報1010の各々に対して、前記制御コマンド情報1010を識別し且つ乱数値との演算によって1つの個体識別値を特定するためのコマンド値を設定するようにすれば、主制御基板310はコマンド値と乱数値を演算するだけで良くなり、主制御基板310の処理を簡単化できるため、プログラムのデータ量を削減することができる。
Further, the
なお、本実施形態で説明した主制御部及び周辺部の制御方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、CD−ROM、MO、DVD、等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また、このプログラムは、インターネット等のネットワークを介して配布することが可能な電送媒体であってもよい。 Note that the method for controlling the main control unit and the peripheral units described in the present embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program is recorded on a computer-readable recording medium such as a hard disk, CD-ROM, MO, DVD, and the like, and is executed by being read from the recording medium by the computer. The program may be an electric transmission medium that can be distributed via a network such as the Internet.
以上のように、本発明は、主制御部への不正が懸念される電子機器や該電子機器が搭載される遊技機に有用であり、特に、ぱちんこ遊技機、スロット遊技機、雀球遊技機、その他各種の遊技機に適用することができる。これらの遊技機においても、上記各実施の形態と同様に構成することにより、上記各実施の形態と同様の効果を得ることができる。 As described above, the present invention is useful for an electronic device in which fraud to the main control unit is a concern and a gaming machine on which the electronic device is mounted, and in particular, a pachinko gaming machine, a slot gaming machine, and a sparrow ball gaming machine. It can be applied to various other gaming machines. Even in these gaming machines, the same effects as those of the above-described embodiments can be obtained by configuring similarly to the above-described embodiments.
100 ぱちんこ遊技機
310 主制御基板
311 データ記憶部
312 個体識別値生成部
313 決定部
314 履歴データ生成部
315 演算部
316 抽出部
317 認証情報生成部
318 送信部
330 周辺基板
331 受信部
332 周辺側記憶部
333 周辺側履歴データ生成部
334 特定部
335 第1抽出部
336 記憶順番確定部
337 第2抽出部
338 認証部
1010 制御コマンド情報
1020 認証情報
DESCRIPTION OF
Claims (4)
前記主制御部は、
前記主制御部の予め定められた記憶データに基づいて、予め定められた順番で並ぶ3種類以上の個体識別値を生成する個体識別値生成手段と、
前記個体識別値生成手段が生成した3種類以上の個体識別値の中から先頭の個体識別値を無作為に決定する決定手段と、
前記決定手段が決定した先頭の個体識別値から前記順番の並びの通りに前記3種類以上の個体識別値を記憶する個体識別値記憶手段と、
前記周辺部に送信した前記制御コマンド情報の履歴を示す履歴データを予め定められた履歴生成方式で生成する履歴データ生成手段と、
前記複数種類の制御コマンド情報の各々が有する相異なるコマンド値と乱数値とを予め定められた演算方式で演算する演算手段と、
前記個体識別値記憶手段が記憶している3種類以上の個体識別値の記憶順番の中から、前記演算手段の演算結果に対応する1つの記憶順番を抽出する抽出手段と、
前記抽出した記憶順番の個体識別値を予め定められた付加方式で前記履歴データに付加して認証情報を生成する認証情報生成手段と、
前記認証情報生成手段が生成した認証情報と前記制御コマンド情報を前記周辺部に送信する送信手段と、を備え、
前記周辺部は、
前記主制御部の前記3種類以上の個体識別値の各々に一致する3種類以上の期待値を記憶する期待値記憶手段と、
前記主制御部から前記認証情報と前記制御コマンド情報を受信する受信手段と、
前記主制御部から受信した前記制御コマンド情報の履歴を示す周辺側履歴データを前記主制御部と同一の前記履歴生成方式で生成する周辺側履歴データ生成手段と、
前記受信した制御コマンド情報のコマンド値に基づいて、前記主制御部が前記3種類以上の個体識別値の記憶順番の中から抽出対象とする記憶順番を特定する特定手段と、
前記3種類以上の期待値の各々を、前記主制御部と同一の前記付加方式で前記受信した認証情報から取り除いて3種類以上の認証用履歴データを抽出する第1抽出手段と、
前記第1抽出手段が抽出した3種類以上の認証用履歴データのうちの前記周辺側履歴データと一致した認証用履歴データに対応する前記個体識別値と前記特定した記憶順番とに基づいて、前記主制御部における前記個体識別値の記憶順番を確定する記憶順番確定手段と、
前記記憶順番確定手段が確定した前記記憶順番の中で前記特定した記憶順番に対応する前記個体識別値に一致する前記期待値を、前記主制御部と同一の前記付加方式で前記受信した認証情報から取り除いて認証用履歴データを抽出する第2抽出手段と、
前記第2抽出手段が抽出した認証用履歴データと前記周辺側履歴データとが一致するか否かの判定結果に基づいて前記主制御部の認証を行う認証手段と、を備えることを特徴とする電子機器。 In an electronic apparatus comprising: a main control unit that transmits a plurality of types of control command information; and a peripheral unit that performs predetermined processing based on each of the plurality of types of control command information transmitted by the main control unit.
The main control unit
Individual identification value generating means for generating three or more types of individual identification values arranged in a predetermined order based on predetermined storage data of the main control unit;
A determination unit for randomly determining a head individual identification value from among three or more types of individual identification values generated by the individual identification value generation unit;
Individual identification value storage means for storing the three or more types of individual identification values in the order of the individual identification values determined by the determination means;
History data generation means for generating history data indicating a history of the control command information transmitted to the peripheral portion by a predetermined history generation method;
A computing means for computing different command values and random values possessed by each of the plurality of types of control command information by a predetermined computation method;
Extraction means for extracting one storage order corresponding to the calculation result of the calculation means from among the storage orders of three or more types of individual identification values stored in the individual identification value storage means;
Authentication information generating means for generating the authentication information by adding the individual identification value of the extracted storage order to the history data by a predetermined addition method;
A transmission unit that transmits the authentication information generated by the authentication information generation unit and the control command information to the peripheral unit;
The peripheral portion is
Expected value storage means for storing three or more types of expected values that match each of the three or more types of individual identification values of the main control unit;
Receiving means for receiving the authentication information and the control command information from the main control unit;
Peripheral side history data generating means for generating peripheral side history data indicating a history of the control command information received from the main control unit by the same history generation method as the main control unit;
Based on the command value of the received control command information, the main control unit specifies a storage order to be extracted from the storage order of the three or more types of individual identification values;
First extraction means for removing each of the three or more types of expected values from the received authentication information by the same additional method as the main control unit and extracting three or more types of authentication history data;
Based on the individual identification value corresponding to the authentication history data that matches the peripheral history data among the three or more types of authentication history data extracted by the first extraction means, and the specified storage order, Storage order determination means for determining the storage order of the individual identification values in the main control unit;
The received authentication information in the same additional method as the main control unit, the expected value that matches the individual identification value corresponding to the specified storage order in the storage order determined by the storage order determination means A second extracting means for extracting the authentication history data by removing from the authentication data;
Authentication means for performing authentication of the main control unit based on a determination result of whether or not the authentication history data extracted by the second extraction means matches the peripheral history data. Electronics.
前記主制御部としての主制御基板と、前記周辺部としての周辺基板と、を備え、
前記主制御基板は、前記認証情報を前記周辺基板に送信し、
前記周辺基板は、前記主制御基板から受信した認証情報に基づいて前記主制御基板の認証を行うようにしたことを特徴とする遊技機。 A gaming machine comprising the electronic device according to claim 1,
A main control board as the main control unit, and a peripheral board as the peripheral part,
The main control board transmits the authentication information to the peripheral board,
The gaming machine according to claim 1, wherein the peripheral board performs authentication of the main control board based on authentication information received from the main control board.
前記主制御部は、
前記主制御部の予め定められた記憶データに基づいて、予め定められた順番で並ぶ3種類以上の個体識別値を生成する個体識別値生成工程と、
前記個体識別値生成工程で生成した3種類以上の個体識別値の中から先頭の個体識別値を無作為に決定する決定工程と、
前記決定工程で決定した先頭の個体識別値から前記順番の並びの通りに前記3種類以上の個体識別値を個体識別値記憶手段に記憶する個体識別値記憶工程と、
前記周辺部に送信した前記制御コマンド情報の履歴を示す履歴データを予め定められた履歴生成方式で生成する履歴データ生成工程と、
前記複数種類の制御コマンド情報の各々が有する相異なるコマンド値と乱数値とを予め定められた演算方式で演算する演算工程と、
前記個体識別値記憶手段が記憶している3種類以上の個体識別値の記憶順番の中から、前記演算工程の演算結果に対応する1つの記憶順番を抽出する抽出工程と、
前記抽出工程で抽出した記憶順番の個体識別値を予め定められた付加方式で前記履歴データに付加して認証情報を生成する認証情報生成工程と、
前記認証情報生成工程で生成した認証情報を前記周辺部に送信する送信工程と、を備え、
前記周辺部は、
前記主制御部の前記3種類以上の個体識別値の各々と一致する3種類以上の期待値が期待値記憶手段に予め記憶される期待値記憶工程と、
前記主制御部から前記認証情報を受信する受信工程と、
前記主制御部から受信した前記制御コマンド情報の履歴を示す周辺側履歴データを前記主制御部と同一の前記履歴生成方式で生成する周辺側履歴データ生成工程と、
前記受信した制御コマンド情報のコマンド値に基づいて、前記主制御部が前記3種類以上の個体識別値の記憶順番の中から抽出対象とする記憶順番を特定する特定工程と、
前記3種類以上の期待値の各々を、前記主制御部と同一の前記付加方式で前記受信した認証情報から取り除いて3種類以上の認証用履歴データを抽出する第1抽出工程と、
前記第1抽出工程で抽出した3種類以上の認証用履歴データのうちの前記周辺側履歴データと一致した認証用履歴データに対応する前記個体識別値と前記特定した記憶順番とに基づいて、前記主制御部における前記個体識別値の記憶順番を確定する記憶順番確定工程と、
前記記憶順番確定工程で確定した前記記憶順番の中で前記特定した記憶順番に対応する前記個体識別値に一致する前記期待値を、前記主制御部と同一の前記付加方式で前記主制御部から受信した認証情報から取り除いて認証用履歴データを抽出する第2抽出工程と、
前記第2抽出工程で抽出した認証用履歴データと前記周辺側履歴データとが一致するか否かの判定結果に基づいて前記主制御部の認証を行う認証工程と、を備えることを特徴とする電子機器の認証方法。 In an electronic device authentication method comprising: a main control unit that transmits a plurality of types of control command information; and a peripheral unit that performs predetermined processing based on each of the plurality of types of control command information transmitted by the main control unit. ,
The main control unit
Based on the predetermined storage data of the main control unit, an individual identification value generating step for generating three or more types of individual identification values arranged in a predetermined order;
A determination step of randomly determining a head individual identification value from among three or more types of individual identification values generated in the individual identification value generation step;
An individual identification value storage step of storing the three or more types of individual identification values in the individual identification value storage means according to the sequence of the order from the initial individual identification value determined in the determination step;
A history data generation step of generating history data indicating a history of the control command information transmitted to the peripheral portion by a predetermined history generation method;
A calculation step of calculating different command values and random values that each of the plurality of types of control command information has by a predetermined calculation method;
An extraction step of extracting one storage order corresponding to the calculation result of the calculation step from among the storage orders of the three or more types of individual identification values stored in the individual identification value storage means;
An authentication information generation step of generating authentication information by adding the individual identification value of the storage order extracted in the extraction step to the history data by a predetermined addition method;
A transmission step of transmitting the authentication information generated in the authentication information generation step to the peripheral part,
The peripheral portion is
An expected value storage step in which three or more types of expected values that match each of the three or more types of individual identification values of the main control unit are stored in advance in an expected value storage unit;
A receiving step of receiving the authentication information from the main control unit;
Peripheral history data generation step for generating peripheral history data indicating the history of the control command information received from the main control unit by the same history generation method as the main control unit,
Based on the command value of the received control command information, the main control unit specifies a storage order to be extracted from the storage order of the three or more types of individual identification values;
A first extraction step of extracting each of the three or more types of expected values from the received authentication information by the same additional method as the main control unit and extracting three or more types of authentication history data;
Based on the individual identification value corresponding to the authentication history data that matches the peripheral history data among the three or more types of authentication history data extracted in the first extraction step, and the specified storage order, A storage order determination step for determining a storage order of the individual identification values in the main control unit;
The expected value that matches the individual identification value corresponding to the specified storage order in the storage order determined in the storage order determination step is determined from the main control unit in the same addition method as the main control unit. A second extraction step of extracting the authentication history data by removing from the received authentication information;
An authentication step of performing authentication of the main control unit based on a determination result of whether or not the authentication history data extracted in the second extraction step matches the peripheral history data. Authentication method for electronic devices.
前記複数種類の制御コマンド情報の各々に対して、前記制御コマンド情報を識別し且つ乱数値との演算によって1つの個体識別値を特定するためのコマンド値を設定する設定工程を備え、
前記主制御部は、
前記主制御部の予め定められた記憶データに基づいて、予め定められた順番で並ぶ3種類以上の個体識別値を生成する個体識別値生成工程と、
前記個体識別値生成工程で生成した3種類以上の個体識別値の中から先頭の個体識別値を無作為に決定する決定工程と、
前記決定工程で決定した先頭の個体識別値から前記順番の並びの通りに前記3種類以上の個体識別値を個体識別値記憶手段に記憶する個体識別値記憶工程と、
前記周辺部に送信した前記制御コマンド情報の履歴を示す履歴データを予め定められた履歴生成方式で生成する履歴データ生成工程と、
前記複数種類の制御コマンド情報の各々が有する相異なるコマンド値と乱数値とを予め定められた演算方式で演算する演算工程と、
前記個体識別値記憶手段が記憶している3種類以上の個体識別値の記憶順番の中から、前記演算工程の演算結果に対応する1つの記憶順番を抽出する抽出工程と、
前記抽出工程で抽出した記憶順番の個体識別値を予め定められた付加方式で前記履歴データに付加して認証情報を生成する認証情報生成工程と、
前記認証情報生成工程で生成した認証情報を前記周辺部に送信する送信工程と、を備え、
前記周辺部は、
前記主制御部の前記3種類以上の個体識別値の各々と一致する3種類以上の期待値が期待値記憶手段に予め記憶される期待値記憶工程と、
前記主制御部から前記認証情報を受信する受信工程と、
前記主制御部から受信した前記制御コマンド情報の履歴を示す周辺側履歴データを前記主制御部と同一の前記履歴生成方式で生成する周辺側履歴データ生成工程と、
前記受信した制御コマンド情報のコマンド値に基づいて、前記主制御部が前記3種類以上の個体識別値の記憶順番の中から抽出対象とする記憶順番を特定する特定工程と、
前記3種類以上の期待値の各々を、前記主制御部と同一の前記付加方式で前記受信した認証情報から取り除いて3種類以上の認証用履歴データを抽出する第1抽出工程と、
前記第1抽出工程で抽出した3種類以上の認証用履歴データのうちの前記周辺側履歴データと一致した認証用履歴データに対応する前記個体識別値と前記特定した記憶順番とに基づいて、前記主制御部における前記個体識別値の記憶順番を確定する記憶順番確定工程と、
前記記憶順番確定工程で確定した前記記憶順番の中で前記特定した記憶順番に対応する前記個体識別値に一致する前記期待値を、前記主制御部と同一の前記付加方式で前記主制御部から受信した認証情報から取り除いて認証用履歴データを抽出する第2抽出工程と、
前記第2抽出工程で抽出した認証用履歴データと前記周辺側履歴データとが一致するか否かの判定結果に基づいて前記主制御部の認証を行う認証工程と、を備えることを特徴とする電子機器の認証方法。 An electronic device authentication method comprising: a main control unit that transmits a plurality of types of control command information; and a peripheral unit that performs predetermined processing based on each of the plurality of types of control command information transmitted by the main control unit. There,
For each of the plurality of types of control command information, comprising a setting step for setting the command value for identifying the control command information and specifying one individual identification value by calculation with a random value,
The main control unit
Based on the predetermined storage data of the main control unit, an individual identification value generating step for generating three or more types of individual identification values arranged in a predetermined order;
A determination step of randomly determining a head individual identification value from among three or more types of individual identification values generated in the individual identification value generation step;
An individual identification value storage step of storing the three or more types of individual identification values in the individual identification value storage means according to the sequence of the order from the initial individual identification value determined in the determination step;
A history data generation step of generating history data indicating a history of the control command information transmitted to the peripheral portion by a predetermined history generation method;
A calculation step of calculating different command values and random values that each of the plurality of types of control command information has by a predetermined calculation method;
An extraction step of extracting one storage order corresponding to the calculation result of the calculation step from among the storage orders of the three or more types of individual identification values stored in the individual identification value storage means;
An authentication information generation step of generating authentication information by adding the individual identification value of the storage order extracted in the extraction step to the history data by a predetermined addition method;
A transmission step of transmitting the authentication information generated in the authentication information generation step to the peripheral part,
The peripheral portion is
An expected value storage step in which three or more types of expected values that match each of the three or more types of individual identification values of the main control unit are stored in advance in an expected value storage unit;
A receiving step of receiving the authentication information from the main control unit;
Peripheral history data generation step for generating peripheral history data indicating the history of the control command information received from the main control unit by the same history generation method as the main control unit,
Based on the command value of the received control command information, the main control unit specifies a storage order to be extracted from the storage order of the three or more types of individual identification values;
A first extraction step of extracting each of the three or more types of expected values from the received authentication information by the same additional method as the main control unit and extracting three or more types of authentication history data;
Based on the individual identification value corresponding to the authentication history data that matches the peripheral history data among the three or more types of authentication history data extracted in the first extraction step, and the specified storage order, A storage order determination step for determining a storage order of the individual identification values in the main control unit;
The expected value that matches the individual identification value corresponding to the specified storage order in the storage order determined in the storage order determination step is determined from the main control unit in the same addition method as the main control unit. A second extraction step of extracting the authentication history data by removing from the received authentication information;
An authentication step of performing authentication of the main control unit based on a determination result of whether or not the authentication history data extracted in the second extraction step matches the peripheral history data. Authentication method for electronic devices.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012015149A JP5226138B1 (en) | 2012-01-27 | 2012-01-27 | Electronic device, gaming machine and electronic device authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012015149A JP5226138B1 (en) | 2012-01-27 | 2012-01-27 | Electronic device, gaming machine and electronic device authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5226138B1 true JP5226138B1 (en) | 2013-07-03 |
JP2013153836A JP2013153836A (en) | 2013-08-15 |
Family
ID=48913901
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012015149A Expired - Fee Related JP5226138B1 (en) | 2012-01-27 | 2012-01-27 | Electronic device, gaming machine and electronic device authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5226138B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7123826B2 (en) | 2019-02-19 | 2022-08-23 | 株式会社ディスコ | Weighing device |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001293230A (en) * | 2000-04-11 | 2001-10-23 | Heiwa Corp | Security system of game machine and game machine |
JP2008279037A (en) * | 2007-05-10 | 2008-11-20 | Kyoraku Sangyo Kk | Pachinko game machine, main control board, peripheral board, authentication method, and authentication program |
JP5067966B2 (en) * | 2007-07-20 | 2012-11-07 | 株式会社ピーエーネット技術研究所 | One-chip microcomputer for gaming machine and gaming machine |
JP5096450B2 (en) * | 2009-12-17 | 2012-12-12 | 京楽産業.株式会社 | Game machine, rear stage, peripheral board, authentication method and authentication program |
-
2012
- 2012-01-27 JP JP2012015149A patent/JP5226138B1/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7123826B2 (en) | 2019-02-19 | 2022-08-23 | 株式会社ディスコ | Weighing device |
Also Published As
Publication number | Publication date |
---|---|
JP2013153836A (en) | 2013-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5242652B2 (en) | Game machine, main control board, peripheral board, game machine authentication method and authentication program | |
JP5242654B2 (en) | Game machine, main control board, peripheral board, game machine authentication method and authentication program | |
JP5228095B2 (en) | Gaming machine and gaming machine authentication method | |
JP5226138B1 (en) | Electronic device, gaming machine and electronic device authentication method | |
JP5149365B2 (en) | Gaming machine and gaming machine authentication method | |
JP5228090B2 (en) | Gaming machine and gaming machine authentication method | |
JP5228085B2 (en) | Gaming machine and gaming machine authentication method | |
JP5226135B1 (en) | Electronic device, gaming machine and electronic device authentication method | |
JP5226140B1 (en) | Electronic device, gaming machine and electronic device authentication method | |
JP5228091B2 (en) | Gaming machine and gaming machine authentication method | |
JP5242653B2 (en) | Game machine, main control board, peripheral board, game machine authentication method and authentication program | |
JP5250686B2 (en) | Electronic device, gaming machine and electronic device authentication method | |
JP5250688B2 (en) | Electronic device, gaming machine and electronic device authentication method | |
JP5226139B1 (en) | Electronic device, gaming machine and electronic device authentication method | |
JP5250687B2 (en) | Electronic device, gaming machine and electronic device authentication method | |
JP5242759B2 (en) | Electronic device, gaming machine and electronic device authentication method | |
JP5242760B2 (en) | Electronic device, gaming machine and electronic device authentication method | |
JP5242761B2 (en) | Electronic device, gaming machine and electronic device authentication method | |
JP5226136B1 (en) | Electronic device, gaming machine and electronic device authentication method | |
JP5226137B1 (en) | Electronic device, gaming machine and electronic device authentication method | |
JP5250675B2 (en) | Gaming machine and gaming machine authentication method | |
JP5149361B2 (en) | Gaming machine and gaming machine authentication method | |
JP5066764B2 (en) | Game machine, main control board, peripheral board, game machine authentication method and authentication program | |
JP5149362B2 (en) | Gaming machine and gaming machine authentication method | |
JP5149352B2 (en) | Game machine, main control board, peripheral board, game machine authentication method and authentication program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130313 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5226138 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160322 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |