JP2004089701A - 相互監視機能を有する遊技機制御用基板 - Google Patents
相互監視機能を有する遊技機制御用基板 Download PDFInfo
- Publication number
- JP2004089701A JP2004089701A JP2003196818A JP2003196818A JP2004089701A JP 2004089701 A JP2004089701 A JP 2004089701A JP 2003196818 A JP2003196818 A JP 2003196818A JP 2003196818 A JP2003196818 A JP 2003196818A JP 2004089701 A JP2004089701 A JP 2004089701A
- Authority
- JP
- Japan
- Prior art keywords
- chip
- individual
- sub cpu
- main cpu
- cpu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Pinball Game Machines (AREA)
Abstract
【解決手段】メインCPU、サブCPU及び/又はI/Oチップがメイン基板又はサブ基板に搭載された遊技機制御基板において、前記メインCPU及びサブCPUが、遊技機制御用CPU、識別回路、チップの個別ID番号格納回路、他のチップ固有のID番号格納回路、監視タイマー及びリセット回路及び/又は乱数発生回路で構成され、前記I/Oチップが、識別回路、他チップの固有ID番号格納回路、個別ID番号格納回路、監視タイマー、リセット回路、及び/又は乱数発生回路とで構成され、前記メインCPUと各サブCPU及び/又はI/Oチップとが通信ラインを介してスター接続されたものからなり、前記メインCPUとサブCPU及び/又はI/Oチップとが相互に他チップの個別ID番号を格納しており、メインCPUとサブCPU及び/又はI/Oチップとが相互に個別ID番号を確認しあうことにより相互のチップが正規のものか否かを認証するように構成されていることを特徴とする相互認証機能を有する遊技機制御用基板。
【選択図】 図3
Description
【発明の属する技術分野】
本発明は、パチンコ等の遊技機の制御基板に搭載される遊技機制御用チップを用いた不正監視装置に関するものである。
【0002】
【従来技術】
従来のチップでは、遊技場に設置された遊技機器を監視する遊技用装置であって、遊技場内に複数設けられ、前記遊技機器を監視する第1の監視手段と、前記遊技場外に設けられ、複数の前記第1の監視手段の内の特定のものを監視する第2の監視手段とを含み、前記第2の監視手段により監視されている前記特定の第1の監視手段が、他の前記第1の監視手段の少なくとも一部を監視することを特徴とする、遊技用装置が発明され知られている(特開平10−314430号)。
【0003】
【発明が解決しようとする課題】
かかる従来のチップでは、各遊技機が正規のものか否かの監視を行うことができるが、通信方式が一般的なものである場合には第3者に通信手順が察知され、不正な遊技機であっても監視が不十分となるおそれがある。さらに、遊技機に搭載されている制御手段としてはプログラム制御チップ、払い出し基板用チップ、音声制御用チップなど複数にわたるが、これらうちの一つが不正なチップに置き換えられたとしても十分にチェックできないと言った不都合も予想される。
そこで、本発明はかかる従来技術の欠点に鑑みなされたもので、一つの遊技機に搭載された制御用チップに対する不正行為を他の制御用チップを介して監視することにより、より安全なチップを提供することを目的とする。
また従来は遊技機制御基板上のサブチップを載せ換えても異常の検出ができないために、メインCPUではなくI/Oチップ等にCPUを仕込み、遊技機が作動した状態で当該不正CPUを用いて不正を行う行為が行われていた。
そこで、本発明は制御基板上のメインCPU、I/Oチップ又はサブCPU同士を相互に監視することによりチップが取り替えられた事を検知し、その後に各メインCPU、I/Oチップ又はサブCPUの動作を停止することによりチップへの不正行為をなくすことを目的とする。
【0004】
【課題を解決するための手段】
すなわち本発明は、メインCPU、サブCPU及び/又はI/Oチップがメイン基板又はサブ基板に搭載された遊技機制御基板において、
前記メインCPU及びサブCPUが、遊技機制御用CPU、識別回路、チップの個別ID番号格納回路、他のチップ固有のID番号格納回路、監視タイマー及びリセット回路及び/又は乱数発生回路で構成され、
前記I/Oチップが、識別回路、他チップの固有ID番号格納回路、個別ID番号格納回路、監視タイマー、リセット回路、及び/又は乱数発生回路とで構成され、
前記メインCPUと各サブCPU及び/又はI/Oチップとが通信ラインを介してスター接続されたものからなり、
前記メインCPUとサブCPU及び/又はI/Oチップとが相互に他チップの個別ID番号を格納しており、メインCPUとサブCPU及びI/Oチップとが相互に個別ID番号を確認しあうことにより相互のチップが正規のものか否かを認証するように構成され相互認証機能を有する遊技機制御用基板により本目的を達成する。
【0005】
請求項2の発明は、前記メインCPUがサブCPU又はI/Oチップの個別ID番号を確認する際にメインCPUのID番号格納回路に格納された個別ID番号とサブCPU又はI/Oチップから送信された個別ID番号とが一致しなかった時にメインCPUをリセットするように構成されていることを特徴とする。
【0006】
請求項3の発明は、メインCPU、サブCPU及びI/Oチップがメイン基板又はサブ基板に搭載された遊技機制御基板において、
前記メインCPU及びサブCPUが、遊技機制御用CPU、識別回路、チップの個別ID番号格納回路、他のチップ固有のID番号格納回路、監視タイマー及びリセット回路及び/又は乱数発生回路で構成され、
前記I/Oチップが、識別回路、他チップの固有ID番号格納回路、個別ID番号格納回路、監視タイマー、リセット回路、及び/又は乱数発生回路とで構成され、
前記メインCPUと各サブCPU及びI/Oチップとが通信ラインを介してリング接続され、前記メインCPUとサブCPU及びI/Oチップとが相互に隣接する他チップの個別ID番号を格納したものからなり、
前記メインCPU、I/Oチップ及びサブCPUが、隣接するメインCPU、I/Oチップ又はサブCPUの個別ID番号の認証を行い、
被認証のメインCPU、I/Oチップ又はサブCPUが、隣接するメインCPU、I/Oチップ又はサブCPUの個別ID番号の照合を行うことによりリング接続された隣接するメインCPU、I/Oチップ又はサブCPUの個別ID番号を順次照合するように構成された認証機能を有する遊技機制御用基板である。
【0007】
請求項4の発明は、前記個別ID番号の照合を行ったサブCPU、I/Oチップ又はメインCPUが被照合対象のCPU又はI/Oチップの個別ID番号と一致しなかった時には、メインCPU、I/Oチップ又はサブCPUをリセットするように構成されていることを特徴とする。
【0008】
請求項5の発明は、通信プロトコルに関するもので前記相互認証に際してメインCPUから所定のサブCPU又はI/Oチップの装置識別コードに基づき接続要求を行い、該サブCPU又はI/Oチップから接続可の返信がされた場合にメインCPUの個別ID番号を送信し、サブCPU又はI/Oチップは送信されたメインCPUの個別ID番号に基づきメインCPUが正規のものか否かの認証を行い、しかる後にサブCPU又はI/Oチップの個別ID番号を送信することによりメインCPUがサブCPU又はI/Oチップの個別ID番号の認証を行うように構成されていることを特徴とする。
【0009】
請求項6の発明も通信プロトコルの別発明であり、前記相互認証に際してメインCPUから所定のサブCPU又はI/Oチップの装置識別コードに基づき接続要求を行い、該サブCPU又はI/Oチップから接続可の返信識別コードが返信された場合にメインCPU内の乱数発生回路が発生した乱数値に基づき暗号化したメインCPUの個別ID番号及び該乱数値をサブCPU又はI/Oチップに送信し、サブCPU又はI/Oチップ側は送信された乱数値に基づき暗号化個別ID番号を復号化した後に受信したメインCPUの個別ID番号が正規のものか否かの認証を行い、しかる後にサブCPU又はI/Oチップの乱数発生回路が発生した乱数値に基づき暗号化したサブCPU又はI/Oチップの個別ID番号及び該乱数値を送信することによりメインCPUが送信された乱数値に基づき暗号化個別ID番号を復号化した後にサブCPU又はI/Oチップが正規のものか否かの認証を行うように構成されていることを特徴とする。
【0010】
請求項7の発明は、前記リング接続された請求項3の発明の通信プロトコルに発明であり、前記認証に際して、メインCPU、I/Oチップ又はサブCPUから隣接するメインCPU、I/Oチップ又はサブCPUに対して接続要求を行い、該隣接メインCPU、I/Oチップ又はサブCPUから接続可の返信がされた場合にメインCPU、I/Oチップ又はサブCPUから個別ID番号を送信し、隣接する装置のCPU、I/Oチップ又はサブCPU側は送信された個別ID番号に基づきメインCPU、I/Oチップ又はサブCPUが正規のものか否かの認証を行い、しかる後に隣接装置のメインCPU、I/Oチップ又はサブCPUが個別ID番号を送信することによりメインCPU、I/Oチップ又はサブCPUが隣接装置の個別ID番号の認証を行うように構成されていることを特徴とする。
【0011】
請求項8の発明も前記リング接続された請求項3の発明の通信プロトコルに発明であり、前記認証に際して、メインCPU、I/Oチップ又はサブCPUから隣接するメインCPU、I/Oチップ又はサブCPUに対して接続要求を行い、該隣接メインCPU、I/Oチップ又はサブCPUから接続可の返信がされた場合にメインCPU、I/Oチップ又はサブCPUの乱数発生回路が発生した乱数値に基づき暗号化したメインCPU、I/Oチップ又はサブCPUの個別ID番号及び該乱数値を送信し、当該隣接するメインCPU、I/Oチップ又はサブCPU側は送信された乱数値に基づき暗号化個別ID番号を復号化した後にメインCPU、I/Oチップ又はサブCPUが正規のものか否かの認証を行い、しかる後にメインCPU、I/Oチップ又はサブCPUの乱数発生回路が発生した乱数値に基づき暗号化したメインCPU、I/Oチップ又はサブCPUの個別ID番号及び当該乱数値を送信することによりメインCPU、I/Oチップ又はサブCPUが送信された乱数値に基づき暗号化個別ID番号を復号化した後に隣接装置のメインCPU、I/Oチップ又はサブCPUの個別ID番号が正規のものか否かの認証を行うように構成されていることを特徴とする。
請求項9に記載された発明も通信プロトコルの別発明であり、前記相互認証に際してメインCPUから所定のサブCPU又はI/Oチップの装置識別コードに基づき接続要求を行い、該サブCPU又はI/Oチップから接続可の返信識別コードが返信された場合にメインCPU内の乱数発生回路が発生した乱数値R1を所定のプロトコルに従い暗号化して送信し、サブCPU又はI/Oチップ側は送信された乱数値R1を格納すると共に乱数発生回路が発生した乱数値R2を所定のプロトコルに従い暗号化して送信し、メインCPUは当該乱数値R2を格納した後に、前記乱数値R1,R2に基づき作成された暗号キーK3に基づきメインCPUの個別ID番号をサブCPU又はI/Oチップへ送信し、受信したサブCPU又はI/Oチップは格納した乱数値R1,R2に基づき作成した暗号キーK3に従い暗号化された個別ID番号を復号化すると共に予め他チップ個別ID番号格納回路に格納された個別ID番号との照合を行い、これが一致している場合に個別ID番号格納回路に格納された自己の個別ID番号を前記暗号キーK3に従い暗号化してメインCPUへ送信し、メインCPUは受信した暗号化個別ID番号を前記暗号キーK3に基づき復号化し他チップ個別番号格納回路に格納された個別ID番号との照合を行い、これが一致している場合に相互認証を終了し次のサブCPU又はI/Oチップとの照合に移行するように構成されていることを特徴とする。
請求項10の発明は、乱数発生回路から発生させた乱数値R1,R2が常時乱数値格納回路に格納されており、相互認証を行うメインCPUとサブCPU又はI/Oチップ間の暗号化キーK3は常に一定となるように構成されていることを特徴とする。
請求項11の発明は、個別ID番号格納回路に格納されている個別ID番号は、全て同一の固定値であり、乱数発生回路から発生する乱数値R1,R2は認証毎に新たなものを利用することを特徴とする。
【0012】
【発明の実施の形態】
以下に本発明を図示された実施例に従って詳細に説明する。
図1は本発明にかかる実施例の全体の運用概略図であり、100はホストコンピュータであり、200はそのデータベースのファイルを示す記憶手段である。ホストコンピュータ100は、公衆回線300を介して各ホールA,B,C,・・・,Nのホールコンピュータ400A,B,C,・・・,Nと接続されている。尚500はホストコンピュータ100の通信手段を表す。
【0013】
次に図2は各ホールA,B,C,・・・N内のホールコンピュータ400A,B,i,・・・,Nと、ホールに設置された遊技機6001,6002,6003,・・・,600m,台検査装置80 との接続関係を示すブロック図であり、ホールコンピュータ400iは遊技機の外部通信手段40を介してメインCPU10,と接続され、又、台検査装置80も外部通信手段40を介してメインCPU10と接続されている。さらに、メインCPU10、サブCPU61,I/Oチップ201,202,203,・・・20n並びにサブ基板の各I/Oチップ63と別系統の通信ラインで接続されている。
【0014】
図3は、相互監視をメインCPU10と外部通信手段40とを接続したタイプの遊技機制御用基板のブロック図であり、図4はサブ基板601のサブCPU61と外部通信手段40とを接続したタイプの遊技機制御用基板のブロック図である。
【0015】
図3において1はメイン基板であり、メイン基板はバスライン2を介して接続されたメインCPU10、I/Oチップ201〜20n、該I/Oチップ201〜20nに対応し払い出し基板601,音声基板60i,入賞センサー5及び表示器6等と接続され、インターフェース回路301〜30n及び監視装置50と接続された外部通信手段40とからなる。601,60iは、遊技機の各種装置(払出装置3,スピーカー4)を制御するためのサブ基板である。尚、入賞センサー5及び表示器等6は払い出し基板601及び音声基板60iと同様のサブ基板であってもよい。
【0016】
前記各サブ基板601,60iは、図3に示すようにサブCPU61、メインCPU10とのインターフェース回路62、I/Oチップ63及び払い出し装置3及びスピーカー回路4とのインターフェース回路64とからなり、前記サブCPU61、払い出し装置3及びスピーカー回路4とのインターフェース回路64、I/Oチップ63は、バス・ライン65を介してバス接続され、サブCPU61及びI/Oチップ63はメイン基板1のメインCPU10と通信ラインを介して接続され、又I/Oチップ63はインターフェース回路62を介してメイン基板1のインターフェース回路30iと接続されている。尚、本実施例ではI/Oチップ201,202,・・・20nはメインCPU10と通信ラインを介して接続されている。この結果、メインCPU10とI/Oチップ201,202,・・・20n、複数のサブCPU61及び複数のI/Oチップ63はメインCPU10を中心にスター接続されていることになる。
尚、上述実施例は、メインCPU10,サブCPU61、及びI/Oチップ間の相互認証を行う構成のものであるが、これに限定されるものではなく、図20及び図21に示すような実施例の場合にも本発明は適用される。図20は、バスライン2を介して接続されたメインCPU10、I/Oチップ201、該I/Oチップ201と接続されたインターフェース回路301並びに前記メインCPU10及び監視装置50と接続された外部通信手段40とからなるメイン基板1であり、該メイン基板1のインターフェース回路301を介して払い出し装置3と接続されている。かかる場合は単純にメインCPU10とI/Oチップ201とが相互認証を行う実施例である。図21は、図3の実施例の中で相互認証の対象をメインCPU10とサブCPU61とした実施例を示すブロック図である。これら図20及び図21の場合も本発明におけるスター接続に該当するものである。
【0017】
次に図5に示すものは、メインCPU10の構成を示すブロック図であり、該メインCPU10は、遊技機制御用CPU10aと、該CPU10aとバス接続されたブートRAM10b、ブートROM10c、ユーザRAM10d及びユーザROM10e並びに暴走とシステムの正常動作を監視するためのウォッチドッグタイマ回路10f、プログラムが所定のアドレス領域以外へのアクセスを禁止するための不正アドレス実行禁止回路10g、ユーザプログラムが使用するタイマ回路10h、ユーザプログラムが不正に改竄されるのをチェックするためのセキュリティチェック回路10iと、前記遊技機制御用CPU10aに対してクロックを供給するクロック回路10jと、前記遊技機制御用CPU10aに対してリセット信号を送信するリセット回路10kと、相互認証のための乱数を発生する乱数発生回路10mと、
メインCPU10が送信した乱数値R1,他チップ(サブCPU61又はI/Oチップ63等相互認証相手)から送信された乱数値R2および前記乱数値R1及びR2から生成された暗号キーK3を記憶する乱数値等格納回路10n、
メインCPU10の個別ID番号を格納する個別ID番号格納回路10p、通信接続されたメイン基板のI/Oチップ201,202,・・・20n、サブ基板のサブCPU61及びI/Oチップ63の個別ID番号を格納するための他チップID番号格納回路10q、
スター接続時は従局の場合、主局チップへ通信を行い、リング接続時は上位チップへ通信を行う双方向の上位通信ポートと、スター接続時は主局の場合、従局チップへ通信を行い、リング接続時は下位チップへ通信を行う下位通信ポートを持ち、所定の暗号化アルゴリズムに基づき送受信データを暗号化又は復号化し、主局(上位)又は従局(下位)のチップに対し、暗号データ及び制御データを送受信するともに、相互認証の処理を行い、相互認証判定結果を格納し、相互認証の判定結果によりリセット回路10kを介して遊技機制御用CPU10aにリセットをかけることによりメインCPU10を停止する制御を行う識別回路10r、
外部通信手段40を介して外部の機器(外部通信手段40を介して接続されたホールコンピュータ等の監視装置50又は基板に直接接続された検査装置80)と通信を行い、識別回路10rに格納された相互認証結果を出力する外部通信回路10s、
相互認証を行う識別回路10rがリンク確立時の相手側の応答をタイマ監視し応答がない場合はエラーとみなし、リンク確立後に主局(マスター)として動作する場合は、所定間隔で相互認証行うに際して所定時間t0毎に相互認証を起動するとともに他のチップから応答をタイマ監視し応答がない場合にエラーとみなし、従局(スレーブ)として動作する場合は主局(マスター)からの応答をタイマ監視し応答がない場合はエラーとするための監視タイマ10t、及び
チップ間の相互監視を行うか、相互監視をスター接続で行うか、相互認証をリング接続で行うかの相互認証情報と、自デバイスの他に接続があるか、自デバイスが主局(マスター)として設定か、従局(スレーブ)として設定かの自デバイス情報と監視対象のデバイス識別コードを格納した監視情報格納回路10uとからなる。
尚、前記乱数発生回路10mと、乱数値等格納回路10n、個別ID番号格納回路10p、他チップID番号格納回路10q、識別回路10r、監視タイマ10t、及び監視情報格納回路10uの相互認証を行う回路は識別回路10rを中心に相互に接続される。さらに監視情報格納回路10uは遊技機制御用CPU10aからも接続され、ユーザROM10d内のユーザ管理エリア内に格納された監視情報を電源立ち上げ時及びシステムリセット時に格納する。
【0018】
図6に示すものは図3及び図9においてサブ基板(払い出し基板611、音声基板61i)又はメイン基板1内のI/Oチップ63(20)のブロック図を示すものであり、システムリセットを行うリセット回路63a(20a)と、
乱数発生回路63m(20m)と、他チップ(メインCPU10、サブCPU61及び他のI/Oチップ等相互認証相手)が送信した乱数値R1,I/Oチップから送信された乱数値R2および前記乱数値R1及びR2から生成された暗号キーK3を記憶する乱数値等格納回路63n(20n)、
自己の個別ID番号を格納する個別ID番号格納回路63p(20p)、他チップ(メインCPU10、サブCPU61及び他のI/Oチップ等相互認証相手)の個別ID番号を格納するための他チップID番号格納回路63q(20q)、
スター接続時は従局の場合、主局チップへ通信を行い、リング接続時は上位チップへ通信を行う双方向の上位通信ポートと、スター接続時は主局の場合、従局チップへ通信を行い、リング接続時は下位チップへ通信を行う下位通信ポートを持ち、所定の暗号化アルゴリズムに基づき送受信データを暗号化又は復号化し、主局(上位)又は従局(下位)のチップに対し、暗号データ及び制御データを送受信しとともに、相互認証の処理を行い、相互認証判定結果を格納し、相互認証の判定結果によりリセット回路63kを介して入出力制御回路63x(20x)及び入出力回路63y(20y)をリセット状態とする制御を行う識別回路63r(20r)、
外部通信手段40を介して外部の機器(外部通信手段40を介して接続されたホールコンピュータ等の監視装置50又は基板に直接接続された検査装置80)と通信を行い、識別回路63r(20r)に格納された相互認証結果を出力する外部通信回路63s(20s)、
相互認証を行う識別回路63r(20r)がリンク確立時の相手側の応答をタイマ監視し応答がない場合はエラーとみなし、リンク確立後に主局(マスター)として動作する場合は、所定間隔で相互認証行うに際して所定時間t0毎に相互認証を起動するとともに他のチップから応答をタイマ監視し応答がない場合にエラーとみなし、従局(スレーブ)として動作する場合は主局(マスター)からの応答をタイマ監視し応答がない場合はエラーとするための監視タイマ63t(20t)、及び
外部の設定により監視情報設定回路63v(20v)により設定された、チップ間の相互監視を行うか、相互監視をスター接続で行うか、相互認証をリング接続で行うかの相互認証情報と、自デバイスの他に接続があるか、自デバイスが主局(マスター)として設定か、従局(スレーブ)として設定かの自デバイス情報、及び監視対象のデバイス識別コードを監視情報として格納した監視情報格納回路63u(20u)並びにアドレスデコード回路63w(20w)、入出力制御回路63x(20x)、入出力回路63y(20y)とからなり、アドレスデコード回路63w(20w)はアドレスバスと接続され、入出力回路63y(20y)はデータバスと接続されている。
【0019】
図7はサブCPU61内の構成を示すブロック図であり、該サブCPU61は、遊技機制御用CPU61aと、該CPU61aとバス接続されたブートRAM61b、ブートROM61c、ユーザRAM61d及びユーザROM61e並びに暴走とシステムの正常動作を監視するためのウォッチドッグタイマ回路61f、プログラムが所定のアドレス領域以外へのアクセスを禁止するための不正アドレス実行禁止回路61g、タイマ回路61h、ユーザプログラムが不正に改竄されるのをチェックするためのセキュリティチェック回路61iと、前記遊技機制御用CPU61aに対してクロックを供給するクロック回路61jと、前記遊技機制御用CPU61aに対してリセット信号を送信するリセット回路61kと、サブCPU61の乱数を発生する乱数発生回路61mと、サブCPU61が送信した乱数値R2,他チップ(メインCPU10、他のサブCPU61又はI/Oチップ63(20)等)から送信された乱数値R1および前記乱数値R1及びR2から生成された暗号キーK3を記憶する乱数値等格納回路61n、サブCPU61の個別ID番号を格納する個別ID番号格納回路61p、
通信接続された他チップ(メインCPU10又は他のサブCPU61又はI/Oチップ63(20)等)の個別ID番号を格納するための他チップID番号格納回路61q、
スター接続時は従局の場合、主局チップへ通信を行い、リング接続時は上位チップへ通信を行う双方向の上位通信ポートと、スター接続時は主局の場合、従局チップへ通信を行い、リング接続時は下位チップへ通信を行う下位通信ポートを持ち、所定の暗号化アルゴリズムに基づき送受信データを暗号化又は復号化し、主局(上位)又は従局(下位)のチップに対し、暗号データ及び制御データを送受信すると共に、相互認証の処理を行い、相互認証判定結果を格納し、相互認証の判定結果によりリセット回路61kを介して遊技機制御用CPU61aにリセットをかけることによりサブCPU61を停止する制御を行う識別回路61r、外部通信手段40を介して外部の機器(外部通信手段40を介して接続されたホールコンピュータ等の監視装置50又は基板に直接接続された検査装置80)と通信を行う外部通信回路61s及び相互認証を行う識別回路61rがリンク確立後所定間隔で相互認証行うに際して所定時間t0毎に相互認証を起動するとともに所定時間ts内にメインCPU10又はI/Oチップ63(20)から送信がなされない場合にエラーとみなすための信号を送る監視タイマ61t及び
チップ間の相互認証に必要な相互監視を行うか、相互監視をスター接続で行うか、リング接続で行うかの相互認証情報と、自デバイスの他に接続があるか、自デバイスが主局(マスターコントローラ)として設定か、従局(スレーブ)として設定かの自デバイス情報と監視対象のデバイス識別コードを格納した監視情報格納回路61uとからなる。
尚、前記乱数発生回路61mと、乱数値等格納回路61n、個別ID番号格納回路61p、他チップID番号格納回路61q、識別回路61r、監視タイマ61t、及び監視情報格納回路61uの相互認証を行う回路は識別回路61rを中心に相互に接続される。
さらに監視情報格納回路61uは遊技機制御用CPU61aからも接続され、ユーザROM10d内のユーザ管理エリア内に格納された監視情報を電源立ち上げ時及びシステムリセット時に格納する。
尚、図4に示すブロック図は、メインCPU10の代わりにサブ基板60に外部通信手段40を設け、該外部通信手段40がサブCPU61と接続された他の実施例を示すもので、かかる場合にはスター接続の主局(マスターコントローラ)はメインCPU10ではなくサブCPU61となり、監視装置50と接続されている。同様にI/Oチップ63(20)が主局(マスターコントローラ)となってもよい。
【0020】
図19にメインCPU10及びサブCPU61のユーザROM10e(又は61e)のメモリー構成を示す。ユーザROMは、遊技を制御するユーザグラムと機種名、メーカー名等を格納した機種情報と、
RAMサイズ、プログラム実行範囲を示すアドレス等のブートプログラムで設定する情報を格納した設定情報と、
電源立ち上げ時またはシステムリセット時のブート処理でチップ内の監視情報格納回路に格納され、チップ間の相互監視に必要な情報を格納した監視情報と、電源立ち上げ及びシステムリセット時にユーザプログラムのセキュリティチェックを行うためのセキュリティコードで構成される。
監視情報は相互監視処理行う処理内容として、
00:相互監視を行わない、
01h:主局(マスターコントローラ)が従局(スレーブデバイス)を順次監視(スター接続)および02h:隣接する上下のデバイスを監視(リング接続)を選択して格納する相互監視情報と
自デバイスの動作を定義する情報として、
00h:他デバイスの接続無し、
01h:主局(マスターコントローラ)として設定、
02h:従局(スレーブデバイス)として設定を選択して格納する自デバイス情報と
自デバイスのアドレスを示す自デバイス識別コードと、
監視対象となるデバイスのアドレス情報としてスター接続時に使用する監視デバイス識別コード1またはリング接続時に使用する上位デバイス識別コードと
スター接続時に使用する監視デバイス識別コード2またはリング接続時に使用する下位デバイス識別コードと
以下、スター接続時に使用する監視デバイス識別コード3と
それ以外のスター接続時使用する監視デバイス識別コード群と
ブートプログラムが設定終了を認識するためのストッパコード(FF)
で構成される。
尚、リング接続で使用する場合は監視デバイス識別コード3以下のデータは設定しない。
【0021】
本実施例では図8(a),(b)に示すように遊技機の制御を行う相互監視リンク内全てのチップに製造時に各チップに個別ID番号を格納させる場合(図8(a))と、遊技機の制御を行う相互監視リンク内の主局となるメインCPU、サブCPU又はI/Oチップのみに個別ID番号を格納させておき、他のサブCPU及び/又はI/Oチップには個別ID番号を格納させないで各チップとのリンク確立の際に当該主局のメインCPU又はサブCPUまたはI/Oチップと従局の各デバイス識別コードの関係から当該従局のID番号を決定する場合(図8(b))とがある。
【0022】
以上述べた構成において本実施例にかかるチップでは以下の(1)〜(6)の認証手順にて各チップ間の監視及び認証が行われる。
(1)チップ全てに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数値を用いない場合。
(2)チップ全てに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数値を用いる場合。(認証時には乱数値を交換しない)
(3)チップ全てに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数値を用いる場合。(認証時に乱数値を交換する)
(4)メインCPUにのみに個別ID番号が格納されており、通信に際して乱数発生回路から発生する乱数を用いない場合。
(5)メインCPUにのみに個別ID番号が格納されており、通信に際して乱数発生回路から発生する乱数値を用いる場合。(認証時には乱数値を交換しない)
(6)メインCPUにのみに個別ID番号が格納されており、通信に際して乱数発生回路から発生する乱数値を用いる場合。(認証時に乱数値を交換する)
【0023】
以下に各手順(1)〜(6)におけるメインCPU、サブCPU又はI/Oチップ間のリンク確立手順並びに相互認証手順について図10〜図15に基づき説明する。
本実施例では、メインCPU10と、他のI/Oチップ201,202,203,・・・20nおよびサブ基板のサブCPU61又はI/Oチップ63との物理的な接続関係(メインCPUの個別ID番号(MID)及び他のサブCPU又はI/Oチップの個別ID番号(SID)を相互に記憶するため)を確立するためのリンク確立手順と、リンク確立後に行われる記憶したそれぞれの個別ID番号を相互認証する認証手順とに分かれる。
【0024】
(1)チップ全てに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数値を用いない場合。(図10)。
a.リンク確立手順
まず電源立ち上げ時に主局のメインCPU10から監視情報格納回路10uに格納された所定のデバイス識別コード(Dn)を持つ従局のサブCPU61又はI/Oチップ63,20に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のメインCPU10からメインCPU10の個別ID番号(MID)が送信され、従局のサブCPU61又はI/Oチップ63(20)は主局のメインCPU10のメインID番号(MID)を獲得し、これ(MID)を個別ID番号格納回路63q,61q(20q)に格納した後にサブCPU61又はI/Oチップ63(20)の個別ID番号格納回路61p又は63p(20p)に格納されたサブCPU61又はI/Oチップ63(20)の個別ID番号(SID)を主局のメインCPU10に送信し、主局のメインCPU10は従局の当該個別ID番号(SID)をデバイス識別コード(Dn)に対応させた形で他チップID番号格納回路10qに格納し当該サブCPU61又はI/Oチップ63(20)との接続を切る。そして次のサブCPU61又はI/Oチップ63(20)とのリンク確立手順に移行する。
そして主局のメインCPU10の監視情報格納回路10uに格納されたデバイス識別コード(Dn)に従い次の従局のサブCPU61又はI/Oチップ63(20)とのリンク確立手順に移行する。
【0025】
このようにして主局となるメインCPU10は、順次デバイス識別コード(Dn)を有する全ての従局となるサブCPU61又はI/Oチップ63(20)に対してリンク確立の為にアクセスを行い、
各従局のサブCPU61又はI/Oチップ63(20)に対して自己の個別ID番号(MID)を配布すると共に、アクセスした従局のサブCPU61又はI/Oチップ63(20)から全ての個別ID番号(SID)を獲得し、これを当該のデバイス識別コード(Dn)に対応した他チップ個別ID番号格納回路10qに格納する。
また、従局のサブCPU61又はI/Oチップ63(20)は配布された主局のメインCPU10の個別ID番号(MID)を他チップID番号格納回路61q又は63q(20q)に格納する。このようにして主局、従局間のリンク確立手順が終了する。
その結果、主局となるメインCPU10またはサブCPU61又はI/Oチップ63(20)と従局となるメインCPU10またはサブCPU61又はI/Oチップ63(20)とは個別ID番号(MID,SID)を互いに保有しあうことになる。
【0026】
b.相互認証手順
リンク確立後に所定時間間隔で主局のメインCPU10から監視情報格納回路10uに格納されたデバイス識別コード(Dn)を持つの所定の従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のメインCPU10からメインID番号(MID)が送信され、従局のサブCPU61又はI/Oチップ63(20)は他チップ個別ID番号格納回路61q(63q)に格納された主局のメインCPU10の(MID)と、送信されたメインID番号(MID)とが一致するか否かについて識別回路61r(63r)が判定を行い、不一致の場合にはリセット回路61k(63k)を駆動させ、システムリセットすることにより従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
また一致した場合には個別ID番号格納回路61p(63p)に格納された従局のサブCPU61又はI/Oチップ63(20)の個別ID番号(SIDn)を主局のメインCPU10に対して送信する。受信した主局のメインCPU10は、他チップ個別ID番号格納回路10pに格納された当該従局のサブCPU61又はI/Oチップ63(20)のSIDnと、受信したSIDとが一致するか否かについて識別回路10rが判定を行い、不一致の場合にはシステムリセットし主局のメインCPU10の機能を停止する。また一致した場合には、当該従局のサブCPU61又はI/Oチップ63(20)との接続を切り相互認証を終了する。
そして主局のメインCPU10の監視情報格納回路10uに格納されたデバイス識別コード(Dn)に従い次の従局のサブCPU61又はI/Oチップ63(20)との相互認証手順に移行する。
【0027】
以上のようにして主局のメインCPU10は、従局のサブCPU61又はI/Oチップ63(20)との相互認証を行うが、本実施例では主局のメインCPU10のタイマ回路10tにより相互認証は所定間隔で行われ、従局のサブCPU61又はI/Oチップ63からの応答時間を監視し、当該従局のサブCPU61又はI/Oチップ63(20)からの応答が無かった場合には識別回路10rがリセット回路10kを介してリセットを行い主局のメインCPU10の機能を停止する。
また、従局のサブCPU61又はI/Oチップ63(20)では主局のメインCPU10からの相互認証の接続要求が所定間隔で来なかった場合には、識別回路61r又は63r(20r)がリセット回路61k又は63k(20k)を介してリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
【0028】
(2)チップ全てに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数値を用いる場合。(認証時には乱数値を交換しない)(図11)。
a.リンク確立手順
まず電源立ち上げ時に主局のメインCPU10から監視情報格納回路10uに格納されたデバイス識別コード(Dn)を持つ従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のメインCPU10は、乱数発生回路10mから発生した乱数値R1(以降固定)をまず、乱数値等格納回路10nに格納すると共に、暗号キーk1を用いて識別回路10rが所定のアルゴリズムに基づき乱数値R1の暗号化を行い、暗号化された乱数値R1を従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は暗号キーk1により暗号化され送信された乱数値R1を識別回路61r又は63r(20r)により暗号化キーk1で復号化を行い送信された乱数値R1を獲得し、これを乱数値等格納回路61n又は63n(20n)に格納する。
次に乱数発生回路61m又は63m(20m)から発生した乱数値R2(以降固定)を乱数値等格納回路61n又は63n(20n)に格納すると共に識別回路61r又は63r(20r)は暗号キーk2を用いて所定のアルゴリズムに基づき乱数値R2の暗号化を行い、暗号化されたR2を主局のメインCPU10に送信する。
暗号キーk2により暗号化されたR2を受信した主局のメインCPU10は、まず識別回路10rにおいて暗号キーK2で復号化を行い、従局のサブCPU61又はI/Oチップ63(20)の乱数値R2を獲得し、これを乱数値等格納回路10nに格納する。これにより、主局のメインCPU10及び従局のサブCPU61又はI/Oチップ63(20)の乱数値等格納回路10n,61n又は63n(20n)にはそれぞれの乱数発生回路から取り出された乱数値R1,R2とが格納されることになる。
【0029】
次に主局のメインCPU10は乱数値等格納回路10nに格納された乱数値R1,R2に基づき暗号キーK3(以降固定)を生成し、当該暗号キーK3に基づき識別回路10rが、主局のメインCPUの個別ID番号格納回路10pに格納された個別ID番号(MID)の暗号化を行った後に従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は受信した暗号化個別ID番号(MID)を、既に獲得している乱数値R1,R2に基づき暗号化キーk3を作成した後、当該暗号化キーk3に基づき復号化を行い個別ID番号(MID)を獲得する。そしてこの個別ID番号(MID)を他チップの個別ID番号格納回路61q又は63q(20q)に格納する。
当該従局のサブCPU61又はI/Oチップ63(20)は、前述暗号化キーk3に基づき個別ID番号格納回路61p又は63p(20p)に格納された個別ID番号(SID)を暗号化した後に主局のメインCPU10に送信する。
暗号化個別ID番号(SID)を受信した主局のメインCPU10は、既に取得した暗号化キーk3に基づき復号化を行い、従局のサブCPU61又はI/Oチップ63(20)の個別ID番号(SID)を獲得する。これを従局の当該デバイス識別コード(Dn)に対応させた形で他チップID番号格納回路10qに格納し、当該従局のサブCPU61又はI/Oチップ63(20)との接続を切る。
そして主局のメインCPU10の監視情報格納回路10uに格納されたデバイス識別コード(Dn)従い次の従局のサブCPU61又はI/Oチップ63(20)とのリンク確立手順に移行する。
【0030】
このようにして主局となるメインCPU10は、順次デバイス識別コード(Dn)を有する全ての従局となるサブCPU61又はI/Oチップ63(20)に対してリンク確立の為にアクセスを行い、
各従局のサブCPU61又はI/Oチップ63(20)に対して当該の乱数値R1を配布すると共に、アクセスした従局のサブCPU61又はI/Oチップ63(20)から全ての個別の乱数値R2を獲得し、主局のメインCPU10と各当該従局のサブCPU61又はI/Oチップ63(20)との間で暗号キーk3を共有し、これを当該のデバイス識別コード(Dn)に対応した乱数値等格納回路10nに格納しさらに、各従局のサブCPU61又はI/Oチップ63(20)に対して自己の個別ID番号(MID)を配布すると共に、アクセスした従局のサブCPU61又はI/Oチップ63(20)から全ての個別ID番号(SID)を獲得し、これを当該のデバイス識別コード(Dn)に対応した他チップ個別ID番号格納回路10qに格納する。
また、当該従局のサブCPU61又はI/Oチップ63(20)は主局のメインCPU10と共有する当該の個別の乱数値R1とR2と暗号キーK3を乱数値等格納回路61n又は63n(20n)に格納し、さらに配布された主局のメインCPU10の個別ID番号(MID)を他チップID番号格納回路61q又は63q(20q)に格納する。このようにして主局、従局間のリンク確立手順が終了する。
その結果、主局となるメインCPU10、サブCPU61又はI/Oチップ63(20)と従局となるメインCPU10、サブCPU61又はI/Oチップ63(20)は、乱数値R1、R2、共通暗号キーK3及び個別ID番号(MID,SID)を互いに保有しあうことになる。
【0031】
b.相互認証手順
リンク確立後に所定時間間隔で主局のメインCPU10から監視情報格納回路10uに格納されたデバイス識別コード(Dn)を持つ従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
【0032】
次に主局のメインCPU10は、乱数発生回路10mが発生した新たな乱数値R3を獲得した後に前記したリンク確立手順にて得た暗号化キーk3に基づき識別回路10rが、個別ID番号格納回路に格納された個別ID番号(MID)と乱数値R3を混合して暗号化を行ったデータを従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は受信した個別ID番号(MID)と乱数値R3を混合して暗号化を行ったデータを、既にリンク確立手順にて獲得している暗号化キーk3に基づき復号化を行いMID及び乱数値R3を獲得する。 さらに識別回路61r又は63r(20r)は獲得した主局のメインCPU10の個別ID番号(MID)が既に他チップ個別ID番号格納回路に格納されたMIDとの一致するか否かを照合し、主局のメインCPU10が正規のものか否かの認証を行う。そして不一致の場合にはリセット回路63kを介してシステムリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止し、一致の場合には主局のメインCPU10は正規のものと判断し、従局のサブCPU61又はI/Oチップ63(20)の個別ID番号(SID)を送信する手順に移行する。
本実施例では乱数発生回路61m又は63m(20m)に新たな乱数値R4を発生させると共に個別ID番号格納回路63pに格納された個別ID番号(SID)と乱数値R4を混合して暗号化を行ったデータを既に獲得した暗号化キーk3に基づき暗号化を行い主局のメインCPU10に対して送信する。
主局のメインCPU10は、受信したSIDと乱数値R4が混合して暗号化されたデータを暗号化キーk3に基づき復号化を行い、個別ID番号(SID)と乱数値R4を取得する。取得した個別ID番号(SID)と他チップID番号格納回路10qに格納された所定のデバイス識別コード(Dn)に合致したSIDとが一致するか否かの認証を行い。不一致の場合にはリセット回路10kを介してシステムリセットを行い主局のメインCPU10の機能を停止し、一致の場合には従局のサブCPU61又はI/Oチップ63(20)は正規のものと判断して当該従局のサブCPU61又はI/Oチップ63(20)との接続を切り相互認証を終了する。
【0033】
そして主局のメインCPU10の監視情報格納回路10uに格納されたデバイス識別コード(Dn)に従い次の従局のサブCPU61又はI/Oチップ63(20)との相互認証手順に移行する。
上記実施例ではMIDと乱数値R3及びSIDと乱数値R4を混合して暗号化することにより暗号キーk3が毎回同じでも相互認証時のMID、SID送受信データは毎回異なることになり解析が困難になる。
【0034】
以上のようにして主局のメインCPU10は従局のサブCPU61又はI/Oチップ63(20)との相互認証を行うが、本実施例では主局のメインCPU10のタイマ回路10tにより相互認証は所定間隔で行われ、従局のサブCPU61又はI/Oチップ63からの応答時間を監視し、当該従局のサブCPU61又はI/Oチップ63(20)からの応答が無かった場合には識別回路10rがリセット回路10kを介してリセットを行い主局のメインCPU10の機能を停止する。
また、従局のサブCPU61又はI/Oチップ63(20)では主局のメインCPU10からの相互認証の接続要求が所定間隔で来なかった場合には、識別回路61r又は63r(20r)が、リセット回路61k又は63k(20k)を介してリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
【0035】
(3)チップに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数値を用いる場合。(認証時に乱数値を交換する)(図12)。
a.リンク確立手順
まず電源立ち上げ時に主局のメインCPU10から監視情報格納回路10uに格納されたデバイス識別コード(Dn)を従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のメインCPU10は、乱数発生回路10mから発生した乱数値R1をまず、乱数値等格納回路10nに格納すると共に、暗号キーk1を用いて識別回路10rが所定のアルゴリズムに基づき乱数値R1の暗号化を行い、暗号化された乱数値R1を従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は暗号キーk1により暗号化され送信された乱数値R1を識別回路61r又は63r(20r)により暗号化キーk1で復号化を行い送信された乱数値R1を獲得し、これを乱数値等格納回路61n又は63n(20n)に格納する。
次に乱数発生回路61m又は63m(20m)から発生した乱数値R2を乱数値等格納回路61n又は63n(20n)に格納すると共に識別回路61r又は63r(20r)は、暗号キーk2を用いて所定のアルゴリズムに基づき乱数値R2の暗号化を行い、暗号化されたR2を主局のメインCPU10に送信する。暗号キーk2により暗号化されたR2を受信した主局のメインCPU10は、まず識別回路10rにおいて暗号キーK2で復号化を行い従局のサブCPU61又はI/Oチップ63(20)の乱数値R2を獲得し、これを乱数値等格納回路10nに格納する。これにより、主局のメインCPU10及び従局のサブCPU61又はI/Oチップ63(20)の乱数値等格納回路10n,61n又は63n(20n)にはそれぞれの乱数発生回路から取り出された乱数値R1,R2とが格納されることになる。
【0036】
次に主局のメインCPU10は乱数値等格納回路10nに格納されたR1,R2に基づき暗号キーK3を生成し、当該暗号キーK3に基づき識別回路10rが、主局のメインCPU10の個別ID番号格納回路10pに格納された個別ID番号(MID)の暗号化を行った後に従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は受信した暗号化個別ID番号(MID)を、既に獲得している乱数値R1,R2に基づき暗号化キーk3を作成した後、当該暗号化キーk3に基づき復号化を行いMIDを獲得する。そしてこのMIDを他チップの個別ID番号格納回路10qに格納する。
当該従局のサブCPU61又はI/Oチップ63(20)は、前述暗号化キーk3に基づき個別ID番号格納回路61p又は63p(20p)に格納された個別ID番号(SID)を暗号化した後に主局のメインCPU10に送信する。
暗号化個別ID番号(SID)を受信した主局のメインCPU10は、既に取得した暗号化キーk3に基づき復号化を行い、従局のサブCPU61又はI/Oチップ63(20)の個別ID番号(SID)を獲得する。これを従局の当該個別ID番号(SID)をデバイス識別コード(Dn)に対応させた形で他チップID番号格納回路10qに格納し、当該従局のサブCPU61又はI/Oチップ63(20)との接続を切る。
そして主局のメインCPU10の監視情報格納回路10uに格納されたデバイス識別コード(Dn)従い次の従局のサブCPU61又はI/Oチップ63(20)とのリンク確立手順に移行する。
【0037】
このようにして主局となるメインCPU10は、順次デバイス識別コード(Dn)を有する全ての従局となるサブCPU61又はI/Oチップ63(20)に対してリンク確立の為にアクセスを行い、
各従局のサブCPU61又はI/Oチップ63(20)に対して当該の乱数値R1を配布すると共に、アクセスした従局のサブCPU61又はI/Oチップ63(20)から全ての個別の乱数値R2を獲得し、主局のメインCPU10と各当該従局のサブCPU61又はI/Oチップ63(20)との間で暗号キーk3を共有し、これを当該のデバイス識別コード(Dn)に対応した乱数値等格納回路10nに格納しさらに、各従局のサブCPU61又はI/Oチップ63(20)に対して自己の個別ID番号(MID)を配布すると共に、アクセスした従局のサブCPU61又はI/Oチップ63(20)から全ての個別ID番号(SID)を獲得し、これを当該のデバイス識別コード(Dn)に対応した他チップ個別ID番号格納回路10qに格納する。
また、当該従局のサブCPU61又はI/Oチップ63(20)は主局のメインCPU10と共有する当該の個別の乱数値R1とR2と暗号キーK3を乱数値等格納回路61n又は63n(20n)に格納し、さらに配布された主局のメインCPU10の個別ID番号(MID)を他チップID番号格納回路61q又は63q(20q)に格納する。このようにして主局、従局間のリンク確立手順が終了する。
その結果、主局となるメインCPU10又はサブCPU61又はI/Oチップ63(20)と従局となるメインCPU10又はサブCPU61又はI/Oチップ63(20)は乱数値R1、R2、共通通暗号キーK3及び個別ID番号(MID,SID)を互いに保有しあうことになる。
【0038】
b.相互認証手順
リンク確立後に所定時間間隔で主局のメインCPU10から監視情報格納回路10uに格納されたデバイス識別コード(Dn)を持つ従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のメインCPU10は、乱数発生回路10mから発生した乱数値R1をまず、乱数値等格納回路10nに格納すると共に、暗号キーk1を用いて識別回路10rが所定のアルゴリズムに基づき乱数値R1の暗号化を行い、暗号化された乱数値R1を従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は暗号キーk1により暗号化され送信された乱数値R1を識別回路61r又は63r(20r)により暗号化キーk1で復号化を行い送信された乱数値R1を獲得し、これを乱数値等格納回路61n又は63n(20n)に格納する。
次に乱数発生回路61m又は63m(20m)から発生した乱数値R2を乱数値等格納回路61n又は63n(20n)に格納すると共に識別回路61r又は63r(20r)は暗号キーk2を用いて所定のアルゴリズムに基づき乱数値R2の暗号化を行い、暗号化されたR2を主局のメインCPU10に送信する。
暗号キーk2により暗号化されたR2を受信した主局のメインCPU10は、まず識別回路10rにおいて暗号キーK2で復号化を行い従局のサブCPU61又はI/Oチップ63(20)の乱数値R2を獲得し、これを乱数値等格納回路10nに格納する。これにより、主局のメインCPU10及び従局のサブCPU61又はI/Oチップ63(20)の乱数値等格納回路10n,61n又は63n(20n)にはそれぞれの乱数発生回路から取り出された乱数値R1,R2とが格納されることになる。
【0039】
次に主局のメインCPU10は、乱数発生回路10mが発生した新たな乱数値R3を獲得した後、乱数値等格納回路10nに格納されたR1,R2に基づき生成された暗号キーK3に基づき識別回路10rが個別ID番号格納回路に格納された個別ID番号(MID)と乱数値R3を混合して暗号化を行ったデータを従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は受信した個別ID番号(MID)と乱数値R3を混合して暗号化を行ったデータを、乱数値等格納回路61n又は63n(20n)に格納されたR1,R2に基づき生成された暗号キーK3に基づき復号化を行いMID及び乱数値R3を獲得する。
さらに識別回路61r又は63r(20r)は獲得した主局のメインCPU10の個別ID番号(MID)が既に他チップ個別ID番号格納回路に格納されたMIDとの一致するか否かを照合し、主局のメインCPU10が正規のものか否かの認証を行う。
そして不一致の場合にはリセット回路63kを介してシステムリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止し、一致の場合には主局のメインCPU10は正規のものと判断し、従局のサブCPU61又はI/Oチップ63(20)の個別ID番号(SID)を送信する手順に移行する。
本実施例では乱数発生回路61m又は63m(20m)に新たな乱数値R4を発生させると共に個別ID番号格納回路63pに格納された個別ID番号(SID)と乱数値R4を混合して暗号化を行ったデータを既に獲得した暗号化キーk3に基づき暗号化を行い主局のメインCPU10に対して送信する。
主局のメインCPU10は、受信したSIDと乱数値R4が混合して暗号化されたデータを暗号化キーk3に基づき復号化を行い、個別ID番号(SID)と乱数値R4を取得する。
取得した個別ID番号(SID)と他チップID番号格納回路10qに格納された所定のデバイス識別コード(Dn)に合致したSIDとが一致するか否かの認証を行い。不一致の場合にはリセット回路10kを介してシステムリセットを行い主局のメインCPUの機能を停止し、一致の場合には従局のサブCPU61又はI/Oチップ63(20)は正規のものと判断して当該従局のサブCPU61又はI/Oチップ63(20)との接続を切り相互認証を終了する。
【0040】
そして主局のメインCPU10の監視情報格納回路10uに格納されたデバイス識別コード(Dn)に従い次の従局のサブCPU61又はI/Oチップ63(20)との相互認証手順に移行する。
上記実施例ではMIDと乱数値R3及びSIDと乱数値R4を混合して暗号化することにより暗号キーk3が毎回同じでも相互認証時のMID、SID送受信データは毎回異なることになり解析が困難になる。
以上のようにして主局のメインCPU10は従局のサブCPU61又はI/Oチップ63(20)との相互認証を行うが、本実施例では主局のメインCPU10のタイマ回路10tにより相互認証は所定間隔で行われ、従局のサブCPU61又はI/Oチップ63からの応答時間を監視し、当該従局のサブCPU61又はI/Oチップ63(20)からの応答が無かった場合には識別回路10rがリセット回路10kを介してリセットを行い主局のメインCPU10の機能を停止する。
また、従局のサブCPU61又はI/Oチップ63(20)では主局のメインCPU10からの相互認証の接続要求が所定間隔で来なかった場合には、識別回路61r又は63r(20r)がリセット回路61k又は63k(20k)を介してリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
【0041】
(4)メインCPUにのみに個別ID番号が格納されており、通信に際して乱数発生回路から発生する乱数を用いない場合。(図13)。
a.リンク確立手順
まず電源立ち上げ時に主局のメインCPU10から監視情報格納回路10uに格納された所定のデバイス識別コード(Dn)を持つ従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。
これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のメインCPU10からメインCPU10の個別ID番号(MID)が送信される。
従局のサブCPU61又はI/Oチップ63(20)は主局のメインCPU10のメインID番号(MID)を獲得し個別ID番号格納回路61q又は63q(20q)に格納した後に、当該MIDと従局のサブCPU61又はI/Oチップ63(20)のデバイス識別コード(Dn)に基づき従局のサブCPU61又はI/Oチップ63(20)の従局個別ID番号(SIDn)を作成しこれを個別ID番号格納回路63p(61p)に格納した後に当該作成した従局個別ID番号(SIDn)を主局のメインCPU10に送信し、主局のメインCPU10は従局個別ID番号(SIDn)を当該のデバイス識別コード(Dn)に対応させた形で他チップID番号格納回路10qに格納し接続を切る。
そして主局のメインCPU10の監視情報格納回路10uに格納されたデバイス識別コード(Dn)に従い次の従局のサブCPU61又はI/Oチップ63(20)とのリンク確立手順に移行する。
【0042】
このようにして主局となるメインCPU10は、順次デバイス識別コード(Dn)を有する全ての従局となるサブCPU61又はI/Oチップ63(20)に対してリンク確立の為にアクセスを行い、各従局のサブCPU61又はI/Oチップ63(20)に対して自己の個別ID番号(MID)を配布すると共に、アクセスした従局のサブCPU61又はI/Oチップ63(20)から全ての個別ID番号(SIDn)を獲得し、これを当該のデバイス識別コード(Dn)に対応した他チップ個別ID番号格納回路10qに格納する。
また、従局のサブCPU61又はI/Oチップ63(20)は配布された主局のメインCPU10の個別ID番号(MID)を他チップID番号格納回路61q又は63q(20q)に格納する。このようにして主局、従局間のリンク確立手順が終了する。
その結果、主局となるメインCPU10、サブCPU61又はI/Oチップ63(20)と従局となるメインCPU10、サブCPU61又はI/Oチップ63(20)は個別ID番号(MID,SIDn)を互いに保有しあうことになる。
【0043】
b.相互認証手順
リンク確立後に所定時間間隔で主局のメインCPU10から監視情報格納回路10uに格納されたデバイス識別コード(Dn)を持つ従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。
これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のメインCPU10からメインID番号(MID)が送信され、従局のサブCPU61又はI/Oチップ63(20)は他チップ個別ID番号格納回路61q(63q)に格納された主局のメインCPUの(MID)と、送信されたメインID番号(MID)とが一致するか否かについて識別回路61r(63r)が判定を行い、不一致の場合にはリセット回路61k(63k)を駆動させ、システムリセットすることにより従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
また一致した場合には個別ID番号格納回路61p(63p)に格納された従局のサブCPU61又はI/Oチップ63(20)の従局個別ID番号(SIDn)を主局のメインCPU10に対して送信する。
受信した主局のメインCPU10は、他チップ個別ID番号格納回路10pに格納された当該従局のサブCPU61又はI/Oチップ63(20)のSIDnと、受信したSIDとが一致するか否かについて識別回路10rが判定を行い、不一致の場合にはシステムリセットし主局のメインCPU10の機能を停止する。また一致した場合には、当該従局のサブCPU61又はI/Oチップ63(20)との接続を切り相互認証を終了する。
【0044】
そして主局のメインCPU10の監視情報格納回路10uに格納されたデバイス識別コード(Dn)に従い次の従局のサブCPU61又はI/Oチップ63(20)との相互認証手順に移行する。
【0045】
以上のようにして主局のメインCPU10は、従局のサブCPU61又はI/Oチップ63(20)との相互認証を行うが、本実施例では主局のメインCPU10のタイマ回路10tにより相互認証は所定間隔で行われ、従局のサブCPU61又はI/Oチップ63からの応答時間を監視し、当該従局のサブCPU61又はI/Oチップ63(20)からの応答が無かった場合には識別回路10rがリセット回路10kを介してリセットを行い主局のメインCPU10の機能を停止する。
また、従局のサブCPU61又はI/Oチップ63(20)では、主局のメインCPU10からの相互認証の接続要求が所定間隔で来なかった場合には、識別回路61r又は63r(20r)がリセット回路61k又は63k(20k)を介してリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
【0046】
(5)メインCPUのみに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数値を用いる場合。(認証時には乱数値を交換しない)(図14)。
a.リンク確立手順
まず電源立ち上げ時に主局のメインCPU10から監視情報格納回路10uに格納されたデバイス識別コード(Dn)を従局のサブCPU61又はI/Oチップ63(20)(従局)に対して、接続要求の信号が発信される。
これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
【0047】
次に主局のメインCPU10は、乱数発生回路10mから発生した乱数値R1(以降固定)をまず、乱数値等格納回路10nに格納すると共に、暗号キーk1を用いて識別回路10rが所定のアルゴリズムに基づき乱数値R1の暗号化を行い、暗号化された乱数値R1を従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は暗号キーk1により暗号化され送信された乱数値R1を識別回路61r又は63r(20r)により暗号化キーk1で復号化を行い送信された乱数値R1を獲得し、これを乱数値等格納回路61n又は63n(20n)に格納する。
次に乱数発生回路61m又は63m(20m)から発生した乱数値R2(以降固定)を乱数値等格納回路61n又は63n(20n)に格納すると共に識別回路61r又は63r(20r)は暗号キーk2を用いて所定のアルゴリズムに基づき乱数値R2の暗号化を行い、暗号化された乱数値R2を主局のメインCPU10に送信する。
暗号キーk2により暗号化されたR2を受信した主局のメインCPU10は、まず識別回路10rにおいて暗号キーK2で復号化を行い従局のサブCPU61又はI/Oチップ63(20)の乱数値R2を獲得し、これを乱数値等格納回路10nに格納する。これにより、主局のメインCPU10及び従局のサブCPU61又はI/Oチップ63(20)の乱数値等格納回路10n,61n又は63n(20n)にはそれぞれの乱数発生回路から取り出された乱数値R1,R2とが格納されることになる。
【0048】
次に主局のメインCPU10は乱数値等格納回路10nに格納されたR1,R2に基づき暗号キーK3(以降固定)を生成し、当該暗号キーK3に基づき識別回路10rが、主局のメインCPUの個別ID番号格納回路10pに格納された個別ID番号(MID)の暗号化を行った後に従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は受信した暗号化個別ID番号(MID)を既に獲得している乱数値R1,R2に基づき暗号化キーk3を作成した後、当該暗号化キーk3に基づき復号化を行い個別ID番号(MID)を獲得する。
そしてこの個別ID番号(MID)を他チップの個別ID番号格納回路61q又は63q(20q)に格納した後に当該MIDと従局のサブCPU61又はI/Oチップ63(20)のデバイス識別コード(Dn)に基づき従局のサブCPU61又はI/Oチップ63(20)の従局個別ID番号(SIDn)を作成しこれを個別ID番号格納回路63p(61p)に格納する。
【0049】
当該従局のサブCPU61又はI/Oチップ63(20)は、前述暗号化キーk3に基づき個別ID番号格納回路61p又は63p(20p)に格納された個別ID番号(SIDn)を暗号化した後に主局のメインCPU10に送信する。暗号化個別ID番号(SIDn)を受信した主局のメインCPU10は、既に取得した暗号化キーk3に基づき復号化を行い、従局のサブCPU61又はI/Oチップ63(20)の個別ID番号(SIDn)を獲得する。これを従局の当該デバイス識別コード(Dn)に対応させた形で他チップID番号格納回路10qに格納し、当該従局のサブCPU61又はI/Oチップ63(20)との接続を切る。
そして主局のメインCPU10の監視情報格納回路10uに格納されたデバイス識別コード(Dn)従い次の従局のサブCPU61又はI/Oチップ63(20)とのリンク確立手順に移行する。
【0050】
このようにして主局となるメインCPU10は、順次デバイス識別コード(Dn)を有する全ての従局となるサブCPU61又はI/Oチップ63(20)に対してリンク確立の為にアクセスを行い、
各従局のサブCPU61又はI/Oチップ63(20)に対して当該の乱数値R1を配布すると共に、アクセスした従局のサブCPU61又はI/Oチップ63(20)から全ての個別の乱数値R2を獲得し、主局のメインCPU10と各当該従局のサブCPU61又はI/Oチップ63(20)との間で暗号キーk3を共有し、これを当該のデバイス識別コード(Dn)に対応した乱数値等格納回路10nに格納しさらに、各従局のサブCPU61又はI/Oチップ63(20)に対して自己の個別ID番号(MID)を配布すると共に、アクセスした従局のサブCPU61又はI/Oチップ63(20)から全ての個別ID番号(SIDn)を獲得し、これを当該のデバイス識別コード(Dn)に対応した他チップ個別ID番号格納回路10qに格納する。
また、当該従局のサブCPU61又はI/Oチップ63(20)は主局のメインCPU10と共有する当該の個別の乱数値R1とR2と暗号キーK3を乱数値等格納回路61n又は63n(20n)に格納し、さらに配布された主局のメインCPU10の個別ID番号(MID)を他チップID番号格納回路61q又は63q(20q)に格納する。このようにして主局、従局間のリンク確立手順が終了する。
その結果、主局となるメインCPU10又はサブCPU61又はI/Oチップ63(20)と従局となるメインCPU10又はサブCPU61又はI/Oチップ63(20)は乱数値R1、R2、共通通暗号キーK3及び個別ID番号(MID,SIDn)を互いに保有しあうことになる。
【0051】
b.相互認証手順
リンク確立後に所定時間間隔で主局のメインCPU10から監視情報格納回路10uに格納されたデバイス識別コード(Dn)を持つの所定の従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
【0052】
次に主局のメインCPU10は、乱数発生回路10mが発生した新たな乱数値R3を獲得した後に前記したリンク確立手順にて得た暗号化キーk3に基づき識別回路10rが、個別ID番号格納回路に格納された個別ID番号(MID)と乱数値R3を混合して暗号化を行ったデータを従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は受信した個別ID番号(MID)と乱数値R3を混合して暗号化を行ったデータを、既にリンク確立手順にて獲得している暗号化キーk3に基づき復号化を行いMID及び乱数値R3を獲得する。 さらに識別回路61r又は63r(20r)は獲得した主局のメインCPU10の個別ID番号(MID)が既に他チップ個別ID番号格納回路に格納されたMIDとの一致するか否かを照合し、主局のメインCPU10が正規のものか否かの認証を行う。
そして不一致の場合にはリセット回路63kを介してシステムリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止し、一致の場合には主局のメインCPU10は正規のものと判断し、従局のサブCPU61又はI/Oチップ63(20)の個別ID番号(SIDn)を照合する手順に移行する。本実施例では乱数発生回路61m又は63m(20m)に新たな乱数値R4を発生させると共に個別ID番号格納回路63pに格納された個別ID番号(SIDn)と乱数値R4を混合して暗号化を行ったデータを既に獲得した暗号化キーk3に基づき暗号化を行い主局のメインCPU10に対して送信する。
【0053】
主局のメインCPU10は、受信したSIDnと乱数値R4が混合して暗号化されたデータを暗号化キーk3に基づき復号化を行い、個別ID番号(SIDn)と乱数値R4を取得する。取得した個別ID番号(SIDn)と他チップID番号格納回路10qに格納された所定のデバイス識別コード(Dn)に合致したSIDnとが一致するか否かの認証を行い。不一致の場合にはリセット回路10kを介してシステムリセットを行い主局のメインCPUの機能を停止し、一致の場合には従局のサブCPU61又はI/Oチップ63(20)は正規のものと判断して当該従局のサブCPU61又はI/Oチップ63(20)との接続を切り相互認証を終了する。
【0054】
そして主局のメインCPU10の監視情報格納回路10uに格納されたデバイス識別コード(Dn)に従い次の従局のサブCPU61又はI/Oチップ63(20)との相互認証手順に移行する。
上記実施例ではMIDと乱数値R3,SIDnと乱数値R4を混合して暗号化することによりk3が毎回同じでも相互認証時のMID、SIDn送受信データは毎回異なることになり解析が困難になる。
【0055】
以上のようにして主局のメインCPU10、は従局のサブCPU61又はI/Oチップ63(20)との相互認証を行うが、本実施例では主局のメインCPU10のタイマ回路10tにより相互認証は所定間隔で行われ、従局のサブCPU61又はI/Oチップ63からの応答時間を監視し、当該従局のサブCPU61又はI/Oチップ63(20)からの応答が無かった場合には識別回路10rがリセット回路10kを介してリセットを行い主局のメインCPU10の機能を停止する。
また、従局のサブCPU61又はI/Oチップ63(20)では主局のメインCPU10からの相互認証の接続要求が所定間隔で来なかった場合には、識別回路61r又は63r(20r)がリセット回路61k又は63k(20k)を介してリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
【0056】
(6)チップに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数値を用いる場合。(認証時に乱数値を交換する)(図15)。
a.リンク確立手順
まず電源立ち上げ時に主局のメインCPU10(主局)から監視情報格納回路10uに格納されたデバイス識別コード(Dn)を持つ所定従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
【0057】
次に主局のメインCPU10は、乱数発生回路10mから発生した乱数値R1をまず、乱数値等格納回路10nに格納すると共に、暗号キーk1を用いて識別回路10rが所定のアルゴリズムに基づき乱数値R1の暗号化を行い、暗号化された乱数値R1を従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は暗号キーk1により暗号化され送信された乱数値R1を識別回路61r又は63r(20r)により暗号化キーk1で復号化を行い送信された乱数値R1を獲得し、これを乱数値等格納回路61n又は63n(20n)に格納する。
次に乱数発生回路61m又は63m(20m)から発生した乱数値R2を乱数値等格納回路61n又は63n(20n)に格納すると共に識別回路61r又は63r(20r)は暗号キーk2を用いて所定のアルゴリズムに基づき乱数値R2の暗号化を行い、暗号化されたR2を主局のメインCPU10に送信する。
暗号キーk2により暗号化されたR2を受信した主局のメインCPU10は、まず識別回路10rにおいて暗号キーK2で復号化を行い従局のサブCPU61又はI/Oチップ63(20)の乱数値R2を獲得し、これを乱数値等格納回路10nに格納する。これにより、主局のメインCPU10及び従局のサブCPU61又はI/Oチップ63(20)の乱数値等格納回路10n,61n又は63n(20n)にはそれぞれの乱数発生回路から取り出された乱数値R1,R2とが格納されることになる。
【0058】
次に主局のメインCPU10は乱数値等格納回路10nに格納されたR1,R2に基づき暗号キーK3を生成し、当該暗号キーK3に基づき識別回路10rが、主局のメインCPUの個別ID番号格納回路10pに格納された個別ID番号(MID)の暗号化を行った後に従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は受信した暗号化個別ID番号(MID)を、既に獲得している乱数値R1,R2に基づき暗号化キーk3を作成した後、当該暗号化キーk3に基づき復号化を行いMIDを獲得する。そしてこのMIDを他チップの個別ID番号格納回路10qに格納した後に当該MIDと従局のサブCPU61又はI/Oチップ63(20)のデバイス識別コード(Dn)に基づき従局のサブCPU61又はI/Oチップ63(20)の従局個別ID番号(SIDn)を作成しこれを個別ID番号格納回路63p(61p)に格納する。
【0059】
当該従局のサブCPU61又はI/Oチップ63(20)は、前述暗号化キーk3に基づき個別ID番号格納回路61p又は63p(20p)に格納された個別ID番号(SIDn)を暗号化した後に主局のメインCPU10に送信する。暗号化個別ID番号(SIDn)を受信した主局のメインCPU10は、既に取得した暗号化キーk3に基づき復号化を行い、従局のサブCPU61又はI/Oチップ63(20)の個別ID番号(SIDn)を獲得する。これを従局の当該個別ID番号(SIDn)をデバイス識別コード(Dn)に対応させた形で他チップID番号格納回路10qに格納し、当該従局のサブCPU61又はI/Oチップ63(20)との接続を切る。
そして主局のメインCPU10の監視情報格納回路10uに格納されたデバイス識別コード(Dn)従い次の従局のサブCPU61又はI/Oチップ63(20)とのリンク確立手順に移行する。
【0060】
このようにして主局となるメインCPU10は、順次デバイス識別コード(Dn)を有する全ての従局となるサブCPU61又はI/Oチップ63(20)に対してリンク確立の為にアクセスを行い、
各従局のサブCPU61又はI/Oチップ63(20)に対して当該の乱数値R1を配布すると共に、アクセスした従局のサブCPU61又はI/Oチップ63(20)から全ての個別の乱数値R2を獲得し、主局のメインCPU10と各当該従局のサブCPU61又はI/Oチップ63(20)との間で暗号キーk3を共有し、これを当該のデバイス識別コード(Dn)に対応した乱数値等格納回路10nに格納しさらに、各従局のサブCPU61又はI/Oチップ63(20)に対して自己の個別ID番号(MID)を配布すると共に、アクセスした従局のサブCPU61又はI/Oチップ63(20)から全ての個別ID番号(SIDn)を獲得し、これを当該のデバイス識別コード(Dn)に対応した他チップ個別ID番号格納回路10qに格納する。
また、当該従局のサブCPU61又はI/Oチップ63(20)は主局のメインCPU10と共有する当該の個別の乱数値R1とR2と暗号キーK3を乱数値等格納回路61n又は63n(20n)に格納し、さらに配布された主局のメインCPU10の個別ID番号(MID)を他チップID番号格納回路61q又は63q(20q)に格納する。このようにして主局、従局間のリンク確立手順が終了する。
その結果、主局となるメインCPU10又はサブCPU61又はI/Oチップ63(20)と従局となるメインCPU10又はサブCPU61又はI/Oチップ63(20)は乱数値R1、R2、共通通暗号キーK3及び個別ID番号(MID,SIDn)を互いに保有しあうことになる。
【0061】
b.相互認証手順
リンク確立後に所定時間間隔で主局のメインCPU10から監視情報格納回路10uに格納されたデバイス識別コード(Dn)を持つ従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のメインCPU10は、乱数発生回路10mから発生した乱数値R1をまず、乱数値等格納回路10nに格納すると共に、暗号キーk1を用いて識別回路10rが所定のアルゴリズムに基づき乱数値R1の暗号化を行い、暗号化された乱数値R1を従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は暗号キーk1により暗号化され送信された乱数値R1を識別回路61r又は63r(20r)により暗号化キーk1で復号化を行い送信された乱数値R1を獲得し、これを乱数値等格納回路61n又は63n(20n)に格納する。次に乱数発生回路61m又は63m(20m)から発生した乱数値R2を乱数値等格納回路61n又は63n(20n)に格納すると共に識別回路61r又は63r(20r)は暗号キーk2を用いて所定のアルゴリズムに基づき乱数値R2の暗号化を行い、暗号化されたR2を主局のメインCPU10に送信する。
暗号キーk2により暗号化されたR2を受信した主局のメインCPU10は、まず識別回路10rにおいて暗号キーK2で復号化を行い従局のサブCPU61又はI/Oチップ63(20)の乱数値R2を獲得し、これを乱数値等格納回路10nに格納する。これにより、主局のメインCPU10及び従局のサブCPU61又はI/Oチップ63(20)の乱数値等格納回路10n,61n又は63n(20n)にはそれぞれの乱数発生回路から取り出された乱数値R1,R2とが格納されることになる。
【0062】
次に主局のメインCPU10は、乱数発生回路10mが発生した新たな乱数値R3を獲得した後、乱数値等格納回路10nに格納されたR1,R2に基づき生成された暗号キーK3に基づき識別回路10rが個別ID番号格納回路に格納された個別ID番号(MID)と乱数値R3を混合して暗号化を行ったデータを従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は受信した個別ID番号(MID)と乱数値R3を混合して暗号化を行ったデータを、乱数値等格納回路61n又は63n(20n)に格納されたR1,R2に基づき生成された暗号キーK3に基づき復号化を行いMID及び乱数値R3を獲得する。さらに識別回路61r又は63r(20r)は獲得した主局のメインCPU10の個別ID番号(MID)が既に他チップ個別ID番号格納回路に格納されたMIDとの一致するか否かを照合し、主局のメインCPU10が正規のものか否かの認証を行う。そして不一致の場合にはリセット回路63kを介してシステムリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止し、一致の場合には主局のメインCPU10は正規のものと判断し、従局のサブCPU61又はI/Oチップ63(20)の個別ID番号(SIDn)を照合する手順に移行する。本実施例では乱数発生回路61m又は63m(20m)に新たな乱数値R4を発生させると共に個別ID番号格納回路63pに格納された個別ID番号(SIDn)と乱数値R4を混合して暗号化を行ったデータを既に獲得した暗号化キーk3に基づき暗号化を行い主局のメインCPU10に対して送信する。
【0063】
主局のメインCPU10は、受信したSIDnと乱数値R4が混合して暗号化されたデータを暗号化キーk3に基づき復号化を行い、個別ID番号(SIDn)と乱数値R4を取得する。取得した個別ID番号(SIDn)と他チップID番号格納回路10qに格納された所定のデバイス識別コード(Dn)に合致したSIDnとが一致するか否かの認証を行い。不一致の場合にはリセット回路10kを介してシステムリセットを行い主局のメインCPUの機能を停止し、一致の場合には従局のサブCPU61又はI/Oチップ63(20)は正規のものと判断して当該従局のサブCPU61又はI/Oチップ63(20)との接続を切り相互認証を終了する。
【0064】
そして主局のメインCPU10の監視情報格納回路10uに格納されたデバイス識別コード(Dn)に従い次の従局のサブCPU61又はI/Oチップ63(20)との相互認証手順に移行する。
上記実施例ではMIDと乱数値R3,SIDnと乱数値R4を混合して暗号化することによりk3が毎回同じでも相互認証時のMID、SIDn送受信データは毎回異なることになり解析が困難になる。
以上のようにして主局のメインCPU10は従局のサブCPU61又はI/Oチップ63(20)との相互認証を行うが、本実施例では主局のメインCPU10のタイマ回路10tにより相互認証は所定間隔で行われ、従局のサブCPU61又はI/Oチップ63からの応答時間を監視し、当該従局のサブCPU61又はI/Oチップ63(20)からの応答が無かった場合には識別回路10rがリセット回路10kを介してリセットを行い主局のメインCPU10の機能を停止する。
また、従局のサブCPU61又はI/Oチップ63(20)では主局のメインCPU10からの相互認証の接続要求が所定間隔で来なかった場合には、識別回路61r又は63r(20r)がリセット回路61k又は63k(20k)を介してリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
【0065】
上記実施例(4)〜(6)では従局のサブCPU61又はI/Oチップ63(20)側で主局のメインCPU10より主局の個別ID番号を受信した時点で主局の個別ID番号とデバイス識別番号(Dn)を基に従局のサブCPU61又はI/Oチップ63(20)の個別ID番号の算出を行っているが、主局のメインCPU10側で応答のあった従局のサブCPU61又はI/Oチップ63(20)のデバイス識別コード(Dn)より従局個別ID番号(SIDn)の算出を行えば、従局のサブCPU61又はI/Oチップ63(20)より従局個別ID番号(SIDn)を受け取らなくても主局のメインCPUの他チップID番号格納回路10qに格納することもできる。
図3又は図4に示す実施例及び上記図10〜図15に対応する(1)〜(6)の実施例では相互認証の結果において、当該比較対象のID番号の比較結果が不一致の場合に停止する機能とは、メインCPU10及びサブCPU61では遊技機制御用CPU10a及び61aであり、I/Oチップで63(20)は入出力制御回路63x(20x)と入出力回路63y(20y)と各メインCPU10、サブCPU61及びI/Oチップ63(20)の識別回路10r、61r及び63r(20r)とするが、各チップの外部通信回路10s、61s及び63s(20s)による認証結果の外部読出しは動作する。
上記スター接続の実施例では主局となるメインCPU10と従局となるサブCPU61又はI/Oチップ63(20)がスター接続されて相互認証を随時行って、全てのチップが正常に相互認証をいる間は全てのチップが正常に動作するため遊技機全体も正常に機能している。
しかし、主局のメインCPU10が不正チップに交換された場合には従局のサブCPU61又はI/Oチップ63(20)に相互認証要求が到達しないため従局のサブCPU61又はI/Oチップ63(20)がタイムアウトして機能を停止し、従局のサブCPU61又はI/Oチップ63(20)が不正チップに交換された場合は正常な相互認証が行われないため主局のメインCPUが機能を停止するため、1つでも不正なチップに交換されると遊技機全体の機能が停止する。
【0066】
図9に示すものは各チップ間の相互監視の代わりに隣接するチップ同士を監視させるリング接続させた実施例を示すブロック図であり、図3と異なる点はメインCPU10とサブCPU61又はI/Oチップ63(20)とが相互に通信接続されているのではなく、
(a)メインCPU10と、サブCPU61又はI/Oチップ63(20)、
(b)サブCPU61又はI/Oチップ63(20)と、サブCPU61又はI/Oチップ63(20)、
(c)サブCPU61又はI/Oチップ63(20)と、メインCPU10とが接続され、
隣接するチップ同士(リング接続の状態)でのみ相互認証が行われるように構成されている。
他の構成は前記図3と変わるところはないのでその同一番号を付してその説明を省略する。
【0067】
以上述べた構成において第2実施例にかかるリング接続されたサブCPU61又はI/Oチップ63(20)のチップ同士では以下の(1)〜(3)の認証手順にて各チップ間の監視及び認証が行われる。
メインCPUとサブCPU61又はI/Oチップ63(20)とのリンク確立及び相互認証手順は前述の(1)〜(3)と同じ為にサブCPU61又はI/Oチップ63(20)同士のリンク確立及び相互認証手順についてのみ説明する。
(1)チップ全てに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数を用いない場合。
(2)チップ全てに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数値を用いる場合。(認証時には乱数値を交換しない)
(3)チップ全てに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数値を用いる場合。(認証時に乱数値を交換する)
【0068】
以下に各手順(1)〜(3)におけるメインCPU10、サブCPU61又はI/Oチップ63(20)間のリンク確立手順並びに認証手順について説明する。
(1)チップ全てに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数を用いない場合。(図16)
a.リンク確立手順
まず電源立ち上げ時にデバイス識別コード(Dn)を有する主局のサブCPU61又は、I/Oチップ63(20)から所定の隣接するデバイス識別コード(Dn+1)を有する従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のサブCPU61又はI/Oチップ63(20)から主局の個別ID番号格納回路61p又は63p(20p)に格納された主局個別ID番号(SIDn)が送信され、従局のサブCPU61又はI/Oチップ63(20)は、主局のサブCPU61又はI/Oチップ63(20)の主局個別ID番号(SIDn)を獲得し、従局の他チップID番号格納回路61q又は63q(20q)に格納した後に従局のサブCPU61又はI/Oチップ63(20)の個別ID番号格納回路61p又は63p(20p)に格納された従局個別ID番号(SIDn+1)を主局のサブCPU61又はI/Oチップ63(20)に送信し、主局のサブCPU61又はI/Oチップ63(20)は当該の従局個別ID番号(SIDn+1)を他チップID番号格納回路61q又は63q(20q)に格納し接続を切る。
そして次に従局のサブCPU61又はI/Oチップ63(20)が、主局となり隣接する下位のサブCPU61又はI/Oチップ63(20)を従局としてリンク確立手順に随時移行する。
【0069】
このようにして主局となるサブCPU61又はI/Oチップ63(20)は、随時隣接する下位のサブCPU61又はI/Oチップ63(20)に対してリンク確立の為にアクセスを行い、当該の隣接するチップ同士で互いの個別ID番号(SIDn、SIDn+1)をデバイス識別コード(Dn)に対応した他チップ個別ID番号格納回路61q又は63q(20q)に格納する。
その結果、リンク内の全てのメインCPU10、サブCPU61又はI/Oチップ63(20)と隣接するメインCPU10、サブCPU61又はI/Oチップ63(20)は、個別ID番号(MID,SID)を互いに保有しあうことになる。
【0070】
b.相互認証手順
デバイス識別コード(Dn)を有する主局のサブCPU61又はI/Oチップ63(20)から所定の隣接するデバイス識別コード(Dn+1)を有する従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のサブCPU61又はI/Oチップ63(20)から主局個別ID番号(SIDn)が従局に送信され、従局のサブCPU61又はI/Oチップ63(20)は他チップID番号格納回路61q又は63q(20q)に格納された主局個別ID番号(SIDn)と、送信された主局個別ID番号(SIDn)とが一致するか否かについて識別回路61r又は63r(20r)が判定を行い、不一致の場合にはリセット回路61k又は63k(20k)を駆動させ、システムリセットすることにより従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。また一致した場合には従局のサブCPU61又はI/Oチップ63(20)個別ID番号格納回路61p又は63p(20p)に格納された従局個別ID番号(SIDn+1)を主局のサブCPU61又はI/Oチップ63(20)に対して送信する。
受信した主局のサブCPU61又はI/Oチップ63(20)は、他チップ個別ID番号格納回路61p又は63p(20p)に格納された従局個別ID番号(SIDn+1)と、受信した個別ID番号(SIDn+1)とが一致するか否かについて識別回路61r又は63r(20r)が判定を行い、不一致の場合にはシステムリセットすることにより主局のサブCPU61又はI/Oチップ63(20)の機能を停止する。 また一致した場合には、当該サブCPU61又はI/Oチップ63(20)との接続を切る。
【0071】
そして次に従局のサブCPU61又はI/Oチップ63(20)が主局となり隣接する下位のサブCPU61又はI/Oチップ63(20)を従局としてリンク確立手順に随時移行する。
【0072】
以上のようにして主局のサブCPU61又はI/Oチップ63(20)は隣接する下位のサブCPU61又はI/Oチップ63(20)を従局として相互認証を行うが、本実施例では主局のサブCPU61又はI/Oチップ63(20)のタイマ回路61t又は63t(20t)により相互認証は所定間隔で行われ、従局のサブCPU61又はI/Oチップ63からの応答時間を監視し、従局のサブCPU61又はI/Oチップ63(20)からの応答が無かった場合には識別回路61r又は63r(20r)がリセット回路61k又は63k(20k)を介してリセットを行い主局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
また、従局のサブCPU61又はI/Oチップ63(20)では主局のサブCPU61又はI/Oチップ63(20)の相互認証の接続要求が所定間隔で来なかった場合に、識別回路61r又は63r(20r)がリセット回路61k又は63k(20k)を介してリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
【0073】
(2)チップ全てに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数値を用いる場合。(認証時には乱数値を交換しない)(図17)
a.リンク確立手順
まず電源立ち上げ時に主局のデバイス識別コード(Dn)を有するサブCPU61又はI/Oチップ63(20)から所定の隣接するデバイス識別コード(Dn+1)を有する従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のサブCPU61又はI/Oチップ63(20)は、乱数発生回路61m又は63m(20m)から発生した乱数値R1(以後固定)を乱数値等格納回路61n又は63n(20n)に格納すると共に、暗号キーk1を用いて識別回路61r又は63r(20r)が所定のアルゴリズムに基づき乱数値R1の暗号化を行い、暗号化された乱数値R1を従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
暗号キーk1により暗号化された乱数値R1を受信した従局のサブCPU61又はI/Oチップ63(20)は、暗号キーk1を基に識別回路61r又は63r(20r)により所定のアルゴリズムで復号化を行い主局のサブCPU61又はI/Oチップ63(20)の乱数値R1を獲得し、これを乱数値等格納回路61n又は63n(20n)に格納する。
次に乱数発生回路61m又は63m(20m)から発生した乱数値R2(以後固定)を乱数値等格納回路61n又は63n(20n)に格納すると共に暗号キーk2を用いて識別回路61r又は63r(20r)が所定のアルゴリズムに基づき乱数値R2の暗号化を行い、暗号化されたR2を主局のサブCPU61又はI/Oチップ63(20)に送信する。
暗号キーk2により暗号化された乱数値R2を受信した主局のサブCPU61又はI/Oチップ63(20)は、暗号キーk2を基に識別回路61r又は63r(20r)により所定のアルゴリズムで復号化を行い従局のサブCPU61又はI/Oチップ63(20)の乱数値R2を獲得し、これを乱数値等格納回路61n又は63n(20n)に格納する。
これにより、主局のサブCPU61又はI/Oチップ63(20)及び従局のサブCPU61又はI/Oチップ63(20)の乱数値等格納回路61n又は63n(20n)には乱数値R1,R2とが格納されることになる。
【0074】
次に主局のサブCPU61又はI/Oチップ63(20)は乱数値等格納回路61n又は63n(20n)に格納されたR1,R2に基づき暗号キーk3を生成し、当該暗号キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムを基に個別ID番号格納回路61p又は63p(20p)に格納された主局個別ID番号(SIDn)の暗号化を行った後に従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は乱数値等格納回路61n又は63n(20n)に格納している乱数値R1,R2に基づき暗号化キーk3を作成した後、受信した暗号化個別ID番号(SIDn)を、当該暗号化キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムを基に復号化を行い主局個別ID番号(SIDn)を獲得し、他チップID番号格納回路61q又は63q(20q)へ格納する。
次に従局のサブCPU61又はI/Oチップ63(20)は、前述暗号化キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムを基に従局の個別ID番号格納回路61p又は63p(20p)に格納された従局個別番号(SIDn+1)を暗号化した後に主局のサブCPU61又はI/Oチップ63(20)に送信する。従局の暗号化個別ID番号(SIDn+1)を受信した主局のサブCPU61又はI/Oチップ63(20)は、暗号化キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムに基づき復号化を行い、従局個別ID番号(SIDn+1)を獲得し、これを他チップID番号格納回路61q又は63q(20q)へ格納し接続を切る。
そして次に従局のサブCPU61又はI/Oチップ63(20)が主局となり隣接する下位のサブCPU61又はI/Oチップ63(20)を従局としてリンク確立手順に随時移行する。
【0075】
このようにして主局となるサブCPU61又はI/Oチップ63(20)は、随時隣接する下位のサブCPU61又はI/Oチップ63(20)に対してリンク確立の為にアクセスを行い、当該の隣接するチップ同士で互いの乱数値R1、R2、及び共通暗号キーK3を共有し互いの乱数等格納回路61n又は63n(20n)に格納し、さらに互いの個別ID番号(SIDn、SIDn+1)をデバイス識別コード(Dn)に対応した他チップ個別ID番号格納回路61q又は63q(20q)に格納する。
その結果、リンク内の全てのメインCPU10、サブCPU61又はI/Oチップ63(20)と隣接する他のメインCPU10、サブCPU61又はI/Oチップ63(20)は乱数値R1、R2、共通暗号キーK3、及び個別ID番号(MID,SID)を互いに保有しあうことになる。
【0076】
b.相互認証手順
主局のデバイス識別コード(Dn)を有するサブCPU61又はI/Oチップ63(20)から所定の隣接するデバイス識別コード(Dn+1)を有する従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のサブCPU61又はI/Oチップ63(20)は、乱数発生回路61m又は63m(20m)が発生した新たな乱数値R3を獲得した後、前記暗号化キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムに基づき個別ID番号格納回路61p又は63p(20p)に格納された主局個別ID番号(SIDn)と乱数値R3を混合して暗号化したデータを従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は受信した主局個別ID番号(SIDn)と乱数値R3を混合して暗号化したデータを、既に獲得している暗号化キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムに基づき復号化を行い主局ID番号(SIDn)及び乱数値R3を獲得する。
さらに従局の識別回路61r又は63r(20r)は獲得した主局のサブCPU61又はI/Oチップ63(20)の主局個別ID番号(SIDn)が既に従局の個別ID番号格納回路63p(61p,20p)に格納された主局ID番号(SIDn)との一致関係を照合し、主局のサブCPU61又はI/Oチップ63(20)を認証する。不一致の場合にはリセット回路61k又は63k(20k)を介してシステムリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。一致の場合には主局のサブCPU61又はI/Oチップ63(20)は正規のものと判断し、従局のサブCPU61又はI/Oチップ63(20)の従局個別ID番号(SIDn+1)を照合する手順に移行する。
【0077】
本実施例では従局の乱数発生回路61m又は63m(20m)から新たな乱数値R4を獲得した後に前記暗号化キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムを基に、従局の個別ID番号格納回路63p(61p,20p)に格納された従局個別ID番号(SIDn+1)と乱数値R4を混合して暗号化したデータを主局のサブCPU61又はI/Oチップ63(20)に対して送信する。
【0078】
主局のサブCPU61又はI/Oチップ63(20)は、受信した従局個別ID番号(SIDn+1)と乱数値R4を混合して暗号化したデータを前記暗号化キーk3を用い識別回路61r又は63r(20r)が所定のアルゴリズムを基に復号化を行い、従局個別ID番号(SIDn+1)と乱数値R4を取得する。取得した従局個別ID番号(SIDn+1)と他チップID番号格納回路61q又は63q(20q)に格納された従局個別ID番号(SIDn+1)とが一致するか否かの認証を行い、不一致の場合にはリセット回路61k又は63k(20k)を介してシステムリセットを行い主局のサブCPU61又はI/Oチップ63(20)の機能を停止する。一致の場合には従局のサブCPU61又はI/Oチップ63(20)は正規のものと判断して当該サブCPU61又はI/Oチップ63(20)との接続を切断する。
【0079】
そして次に従局のサブCPU61又はI/Oチップ63(20)が主局となり隣接する下位のサブCPU61又はI/Oチップ63(20)を従局としてリンク確立手順に随時移行する。
【0080】
以上のようにして主局のサブCPU61又はI/Oチップ63(20)は隣接する下位のサブCPU61又はI/Oチップ63(20)を従局として相互認証を行うが、本実施例では主局のサブCPU61又はI/Oチップ63(20)のタイマ回路61t又は63t(20t)により相互認証は所定間隔で行われ、従局のサブCPU61又はI/Oチップ63からの応答時間を監視し、従局のサブCPU61又はI/Oチップ63(20)からの応答が無かった場合には識別回路61r又は63r(20r)がリセット回路61k又は63k(20k)を介してリセットを行い主局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
また、従局のサブCPU61又はI/Oチップ63(20)では主局のサブCPU61又はI/Oチップ63(20)の相互認証の接続要求が所定間隔で来なかった場合に、識別回路61r又は63r(20r)がリセット回路61k又は63k(20k)を介してリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
【0081】
(3)チップ全てに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数値を用いる場合。(認証時に乱数値を交換する)(図18)
a.リンク確立手順
まず電源立ち上げ時に主局のデバイス識別コード(Dn)を有するサブCPU61又はI/Oチップ63(20)から所定の隣接するデバイス識別コード(Dn+1)を有する従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のサブCPU61又はI/Oチップ63(20)は、乱数発生回路61m又は63m(20m)から発生した乱数値R1を乱数値等格納回路61n又は63n(20n)に格納すると共に、暗号キーk1を用いて識別回路61r又は63r(20r)が所定のアルゴリズムに基づき乱数値R1の暗号化を行い、暗号化された乱数値R1を従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
暗号キーk1により暗号化された乱数値R1を受信した従局のサブCPU61又はI/Oチップ63(20)は暗号キーk1を基に識別回路61r又は63r(20r)により所定のアルゴリズムで復号化を行い主局のサブCPU61又はI/Oチップ63(20)の乱数値R1を獲得し、これを乱数値等格納回路61n又は63n(20n)に格納する。
次に乱数発生回路61m又は63m(20m)から発生した乱数値R2を乱数値等格納回路61n又は63n(20n)に格納すると共に暗号キーk2を用いて識別回路61r又は63r(20r)が所定のアルゴリズムに基づき乱数値R2の暗号化を行い、暗号化されたR2を主局のサブCPU61又はI/Oチップ63(20)に送信する。
暗号キーk2により暗号化された乱数値R2を受信した主局のサブCPU61又はI/Oチップ63(20)は、暗号キーk2を基に識別回路61r又は63r(20r)により所定のアルゴリズムで復号化を行い従局のサブCPU61又はI/Oチップ63(20)の乱数値R2を獲得し、これを乱数値等格納回路61n又は63n(20n)に格納する。
これにより、主局のサブCPU61又はI/Oチップ63(20)及び従局のサブCPU61又はI/Oチップ63(20)の乱数値等格納回路61n又は63n(20n)には乱数値R1,R2とが格納されることになる。
【0082】
次に主局のサブCPU61又はI/Oチップ63(20)は乱数値等格納回路61n又は63n(20n)に格納されたR1,R2に基づき暗号キーk3を生成し、当該暗号キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムを基に個別ID番号格納回路61p又は63p(20p)に格納された主局個別ID番号(SIDn)の暗号化を行った後に従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は乱数値等格納回路61n又は63n(20n)に格納している乱数値R1,R2に基づき暗号化キーk3を作成した後、受信した暗号化個別ID番号(SIDn)を、当該暗号化キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムを基に復号化を行い主局個別ID番号(SIDn)を獲得し、他チップID番号格納回路61q又は63q(20q)へ格納する。
次に従局のサブCPU61又はI/Oチップ63(20)は、前述暗号化キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムを基に従局の個別ID番号格納回路61p又は63p(20p)に格納された従局個別番号(SIDn+1)を暗号化した後に主局のサブCPU61又はI/Oチップ63(20)に送信する。従局の暗号化個別ID番号(SIDn+1)を受信した主局のサブCPU61又はI/Oチップ63(20)は、暗号化キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムに基づき復号化を行い、従局の個別ID番号(SIDn+1)を獲得し、これを他チップID番号格納回路61q又は63q(20q)へ格納し接続を切る。
【0083】
そして次に従局のサブCPU61又はI/Oチップ63(20)が主局となり隣接する下位のサブCPU61又はI/Oチップ63(20)を従局としてリンク確立手順に随時移行する。
【0084】
このようにして主局となるサブCPU61又はI/Oチップ63(20)は、随時隣接する下位のサブCPU61又はI/Oチップ63(20)に対してリンク確立の為にアクセスを行い、当該の隣接するチップ同士で互いの乱数値R1、R2、及び共通暗号キーK3を共有し互いの乱数等格納回路61n又は63n(20n)に格納し、さらに互いの個別ID番号(SIDn、SIDn+1)をデバイス識別コード(Dn)に対応した他チップ個別ID番号格納回路61q又は63q(20q)に格納する。
その結果、リンク内の全てのメインCPU10又はサブCPU61又はI/Oチップ63(20)と隣接するメインCPU10又はサブCPU61又はI/Oチップ63(20)は乱数値R1、R2、共通暗号キーK3、及び個別ID番号(MID,SID)を互いに保有しあうことになる。
【0085】
b.相互認証手順
主局のデバイス識別コード(Dn)を有するサブCPU61又はI/Oチップ63(20)から所定の隣接するデバイス識別コード(Dn+1)を有する従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のサブCPU61又はI/Oチップ63(20)は、乱数発生回路61m又は63m(20m)から発生した乱数値R1を乱数値等格納回路61n又は63n(20n)に格納すると共に、暗号キーk1を用いて識別回路61r又は63r(20r)が所定のアルゴリズムに基づき乱数値R1の暗号化を行い、暗号化された乱数値R1を従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
暗号キーk1により暗号化された乱数値R1を受信した従局のサブCPU61又はI/Oチップ63(20)は暗号キーk1を基に識別回路61r又は63r(20r)により所定のアルゴリズムで復号化を行い主局のサブCPU61又はI/Oチップ63(20)の乱数値R1を獲得し、これを乱数値等格納回路61n又は63n(20n)に格納する。
次に乱数発生回路61m又は63m(20m)から発生した乱数値R2を乱数値等格納回路61n又は63n(20n)に格納すると共に暗号キーk2を用いて識別回路61r又は63r(20r)が所定のアルゴリズムに基づき乱数値R2の暗号化を行い、暗号化されたR2を主局のサブCPU61又はI/Oチップ63(20)に送信する。
暗号キーk2により暗号化された乱数値R2を受信した主局のサブCPU61又はI/Oチップ63(20)は、暗号キーk2を基に識別回路61r又は63r(20r)により所定のアルゴリズムで復号化を行い従局のサブCPU61又はI/Oチップ63(20)の乱数値R2を獲得し、これを乱数値等格納回路61n又は63n(20n)に格納する。
これにより、主局のサブCPU61又はI/Oチップ63(20)及び従局のサブCPU61又はI/Oチップ63(20)の乱数値等格納回路61n又は63n(20n)には乱数値R1,R2とが格納されることになる。
【0086】
次に主局のサブCPU61又はI/Oチップ63(20)は、乱数発生回路61m又は63m(20m)が発生した新たな乱数値R3を獲得した後、前記暗号化キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムに基づき個別ID番号格納回路61p又は63p(20p)に格納された主局個別ID番号(SIDn)と乱数値R3を混合して暗号化したデータを従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は受信した主局個別ID番号(SIDn)と乱数値R3を混合して暗号化したデータを、既に獲得している暗号化キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムに基づき復号化を行い主局ID番号(SIDn)及び乱数値R3を獲得する。さらに従局の識別回路61r又は63r(20r)は獲得した主局のサブCPU61又はI/Oチップ63(20)の主局個別ID番号(SIDn)が既に従局の個別ID番号格納回路63p(61p,20p)に格納された主局ID番号(SIDn)との一致関係を照合し、主局のサブCPU61又はI/Oチップ63(20)を認証する。不一致の場合にはリセット回路61k又は63k(20k)を介してシステムリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。一致の場合には主局のサブCPU61又はI/Oチップ63(20)は正規のものと判断し、従局のサブCPU61又はI/Oチップ63(20)の従局個別ID番号(SIDn+1)を照合する手順に移行する。
【0087】
本実施例では従局の乱数発生回路61m又は63m(20m)から新たな乱数値R4を獲得した後に前記暗号化キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムを基に、従局の個別ID番号格納回路63p(61p,20p)に格納された従局個別ID番号(SIDn+1)と乱数値R4を混合して暗号化したデータを主局のサブCPU61又はI/Oチップ63(20)に対して送信する。
【0088】
主局のサブCPU61又はI/Oチップ63(20)は、受信した従局個別ID番号(SIDn+1)と乱数値R4を混合して暗号化したデータを前記暗号化キーk3を用い識別回路61r又は63r(20r)が所定のアルゴリズムを基に復号化を行い、従局個別ID番号(SIDn+1)と乱数値R4を取得する。取得した従局個別ID番号(SIDn+1)と他チップID番号格納回路61q又は63q(20q)に格納された従局個別ID番号(SIDn+1)とが一致するか否かの認証を行い、不一致の場合にはリセット回路61k又は63k(20k)を介してシステムリセットを行い主局のサブCPU61又はI/Oチップ63(20)の機能を停止する。一致の場合には従局のサブCPU61又はI/Oチップ63(20)は正規のものと判断して当該従局のサブCPU61又はI/Oチップ63(20)との接続を切断する。
【0089】
そして次に従局のサブCPU61又はI/Oチップ63(20)が主局となり隣接する下位のサブCPU61又はI/Oチップ63(20)を従局としてリンク確立手順に随時移行する。
【0090】
以上のようにして主局のサブCPU61又はI/Oチップ63(20)は隣接する下位のサブCPU61又はI/Oチップ63(20)を従局として相互認証を行うが、本実施例では主局のサブCPU61又はI/Oチップ63(20)のタイマ回路61t又は63t(20t)により相互認証は所定間隔で行われ、従局のサブCPU61又はI/Oチップ63からの応答時間を監視し、従局のサブCPU61又はI/Oチップ63(20)からの応答が無かった場合には識別回路61r又は63r(20r)がリセット回路61k又は63k(20k)を介してリセットを行い主局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
また、従局のサブCPU61又はI/Oチップ63(20)では主局のサブCPU61又はI/Oチップ63(20)の相互認証の接続要求が所定間隔で来なかった場合に、識別回路61r又は63r(20r)がリセット回路61k又は63k(20k)を介してリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
【0091】
上記図16〜図18の実施例(1)〜(3)では記相互認証の結果において、当該比較対象のID番号の比較結果が不一致の場合に停止する機能とはメインCPU10及びサブCPU61では遊技機制御用CPU10a及び61aであり、I/Oチップで63(20)は入出力制御回路63x(20x)と入出力回路63y(20y)と各メインCPU10、サブCPU61及びI/Oチップ63(20)の識別回路10r、61r及び63r(20r)とするが、各チップの外部通信回路10s、61s及び63s(20s)による認証結果の外部読出しは動作する。
【0092】
このようにして、主局のメインCPU、サブCPU61又はI/Oチップ63(20)は、隣接する従局のメインCPU、サブCPU61又はI/Oチップ63(20)との相互認証を終了し、監視タイマが所定時間毎にタイミングをチェックしているので、所定時間毎にリング接続における相互認証が再開し、隣接するチップ同士の相互認証が正常に終了している間は遊技機全体が正常に動作する。
【0093】
上記実施例は主局のサブCPU又はI/Oチップは、隣接する従局のサブCPU又はI/Oチップとの相互認証の動作の説明を行ったが、特定のメインCPU、サブCPU又はI/Oチップが他の不正チップに置き換えられた場合は隣接するチップ同士の相互認証が正常に行われないため、当該の隣接するチップの動作が停止する。さらに当該停止したチップの隣接するチップの動作も同様に相互認証が正常に行われないためチップの動作が停止するというようにリンク接続内の隣接するチップの停止が連鎖して最終的に全てのチップが停止することにより遊技機全体の動作が停止する。
【0094】
上記のようにしてリング接続にかかる遊技機のメインCPU10、各サブCPU61又はI/Oチップ63(20)は隣接するチップのデバイス識別コード(Dn)及び個別ID番号(MID、SID)を互いに取得し、これらを他チップ個別ID番号格納回路10qに保存している。かかる状態においてリング内を循環するトークンなどにより、各チップのデバイス識別コードと個別ID番号を外部通信回路10s、61s又は63s(20s)を持ったメインCPU10、サブCPU61又はI/Oチップがマスターコントローラとなり収集することができる。
【0095】
図3の実施例では、外部通信手段40で接続されたメインCPU10がマスターコントローラとなり従局となる全ての個別ID番号と認証結果が集められ、図9の実施例では外部通信手段40に接続されたメインCPU10がトークンをリンク内のチップにまわすことにより全ての個別ID番号と認証結果が集める事になる。
【0096】
かかる状態において、図2に示すホールコンピュータ400は、各台6001〜600nに設けられた外部通信手段40を介して通信を行い各台毎のメインCPU10、サブCPU61、I/Oチップ201,202,203,・・・20n及びI/Oチップの個別ID番号を取得し、これを記憶手段に格納しておき、該ホールコンピュータ400に前述図5に示すような識別回路10r、乱数発生回路10m、乱数値等格納回路10n、他チップID番号格納回路10qからなる相互認証を行い、サブCPU61又はI/Oチップ63(20)の個別ID番号(SID)を確認することによりどの台のどのチップが変更されたか否かについて確認することができる。
また、図2ではメインCPU10から相互認証結果送出のために接続される通信線は、外部通信手段40を介して台検査装置80と接続され、台毎の接続されたチップの個別ID番号と相互認証結果をオフラインで読み出すことができる。
【0097】
さらに図1に示す各ホールコンピュータ400と公衆回線にて接続されたホスト・コンピュータ100は、外部通信手段500を介して各ホールA,B,C・・・のホールコンピュータ400A、400B、400Cと接続されている関係からホールコンピュータ400A、400B、400Cから各メインCPU10、サブCPU61又はI/Oチップ63(20i)等の個別ID番号(MID又はSID)を入手することにより、ホール毎、台毎のサブCPU61又はI/Oチップ63(20)の個別ID番号(MID又はSID)を整理した形でデータベース200に記憶する。
かかる状態においてホスト・コンピュータ100は外部通信手段500及び外部通信手段40等を介して任意の時間に各ホールのメインCPU10とのアクセスを行い各サブCPU61又はI/Oチップ63(20)が他のものと取り替えられていないか否かの照合を行うことも可能となる。
尚、メインCPU10、サブCPU61又はI/Oチップ63(20)が個別ID番号を認識できなかった時にシステムリセットがかけられ遊技機が停止するが、それと同時にホールコンピュータ400又はホストコンピュータ100に対してどのメインCPU10、サブCPU61又はI/Oチップ63(20)の個別識別番号(MID又はSID)が確認できなかったのかについて送信することにより、ホール側又は遊技機管理者側が遊技機の不正状況を即座に発見することができる。
【0098】
【発明の効果】
以上述べたように本発明にかかるチップでは、
(1)相互に監視しているのでチップのいずれかが不正に載せ換えされた場合にも、異常を検出できるために不正ができにくい。
(2)チップ間の通信に際して暗号化した発明では、常に暗号値が変更されること及びチップ毎に通信に用いる乱数値R1,R2が異なる為に不正を防ぐことになる。
(3)また、メインCPU以外のID番号を格納しないものでは、送信したMID及びデバイス識別番号(Dn)に基づきチップの個別ID番号が作成されるために、前述の場合よりも第三者による不正がしにくいものとなる。
(4)外部通信手段を介して外部監視装置等から常時監視できるので、遊技機基板の不正改造行為を未然に防ぐことができる。
(5)メインCPU10、サブCPU61又はI/Oチップ63(20)間の相互認証を生じ監視するように構成されているので、遊技機立ち上げ時は勿論のこと遊技状況においても不正行為を検知することが可能となる。
【図面の簡単な説明】
【図1】ホストコンピュータによるネットワーク管理システムを示す概略図である。
【図2】ホールコンピュータによる店舗内管理システムを示す概略図である。
【図3】本発明のスター接続にかかる相互認証チップの概略ブロック図である。
【図4】本発明のスター接続にかかる相互認証チップの他の実施例を示す概略ブロック図である。
【図5】メインCPUの構成を示すブロック図である。
【図6】I/Oチップの構成を示すブロック図である。
【図7】サブCPUの構成を示すブロック図である。
【図8】図8aは各チップに個別ID番号が格納された状態を示す概略ブロック図であり、図8bはメインCPUにのみ個別ID番号が格納された状態を示す概略ブロック図である。
【図9】メインCPUと各サブCPU61又はI/Oチップ63(20)とをリング接続した状態を示す相互認証チップの概略ブロック図である。
【図10】スター接続において、個別識別番号が各チップに組み込まれている場合の相互認証を行うシーケンスを示す遷移図である(乱数を使用しない)。
【図11】スター接続において、個別識別番号が各チップに組み込まれている場合の相互認証を行うシーケンスを示す遷移図である(乱数を使用、認証時の乱数交換無し)。
【図12】スター接続において、個別識別番号が各チップに組み込まれている場合の相互認証を行うシーケンスを示す遷移図である(乱数を使用、認証時の乱数交換有り)。
【図13】スター接続において、個別識別番号がメインCPUにのみ組み込まれている場合の相互認証を行うシーケンスを示す遷移図である(乱数を使用しない)。
【図14】スター接続において、個別識別番号がメインCPUにのみ組み込まれている場合の相互認証を行うシーケンスを示す遷移図である(乱数を使用、認証時の乱数交換無し)。
【図15】スター接続において、個別識別番号がメインCPUにのみ組み込まれている場合の相互認証を行うシーケンスを示す遷移図である(乱数を使用、認証時の乱数交換有り)。
【図16】リング接続において、個別識別番号が各チップに組み込まれている場合の相互認証を行うシーケンスを示す遷移図である(乱数を使用しない)。
【図17】リング接続において、個別識別番号が各チップに組み込まれている場合の相互認証を行うシーケンスを示す遷移図である(乱数を使用、認証時の乱数交換無し)。
【図18】リング接続において、個別識別番号が各チップに組み込まれている場合の相互認証を行うシーケンスを示す遷移図である(乱数を使用、認証時の乱数交換有り)。
【図19】本発明にかかるメインCPU又はサブCPUのユーザーROMのメモリー構成を示す模式図である。
【図20】メインCPUとI/Oチップ間の相互認証システムをブロック図である。
【図21】メインCPUとサブCPU間の相互認証システムを示すブロック図である。
【符号の説明】
100 ホストコンピュータ
200 記憶手段
300 公衆回線
400A,B,C ・・・N ホールコンピュータ
6001,2,3,・・・m 遊技機
1 メイン基板
2 バスライン
5 入賞センサー
6 表示器
10 メインCPU
10a 遊技機制御用CPU
61a サブCPU
10b,61b ブートRAM
10c,61c ブートROM
10d,61d ユーザーRAM
10e,61e ユーザーROM
10f,61f ウォッチドグタイマ回路
10g,61f 不正アドレス実行禁止回路
10h,61g タイマ回路
10i,61i セキュリティチェック回路
10j,61j クロック回路
10k,20k,61k,63k リセット回路
10m,20m,61m,63m 乱数発生回路
10n,20n,61n,63n 乱数値等格納回路
10p,20p,61p,63p 個別ID番号格納回路
10q,20q,61q,63q 他チップID番号格納回路
10r,20r,61r,63r 識別回路
10s,20s,61s,63s 外部通信回路
10t,20t,61t,63t 監視タイマ
10u,20u,61u,63u 監視情報格納回路
20v,63v 監視情報設定回路
20w,63w アドレスデコード回路
20x,63x 入出力制御回路
20y,63y 入出力回路
201,2,3,・・・n I/Oチップ
40 外部通信手段
50 監視装置
601,2,i サブ基板
61 サブCPU
62 インターフェース回路
63 I/Oチップ
64 インターフェース回路
65 バス・ライン
Claims (12)
- メインCPU、サブCPU及び/又はI/Oチップがメイン基板又はサブ基板に搭載された遊技機制御基板において、
前記メインCPU及びサブCPUが、遊技機制御用CPU、識別回路、チップの個別ID番号格納回路、他のチップ固有のID番号格納回路、監視タイマー及びリセット回路及び/又は乱数発生回路で構成され、
前記I/Oチップが、識別回路、他チップの固有ID番号格納回路、個別ID番号格納回路、監視タイマー、リセット回路、及び/又は乱数発生回路とで構成され、
前記メインCPUと各サブCPU及び/又はI/Oチップとが通信ラインを介してスター接続されたものからなり、
前記メインCPUとサブCPU及び/又はI/Oチップとが相互に他チップの個別ID番号を格納しており、メインCPUとサブCPU及び/又はI/Oチップとが相互に個別ID番号を確認しあうことにより相互のチップが正規のものか否かを認証するように構成されていることを特徴とする相互認証機能を有する遊技機制御用基板。 - 前記メインCPUがサブCPU又はI/Oチップの個別ID番号を確認する際にメインCPUのID番号格納回路に格納された個別ID番号とサブCPU又はI/Oチップから送信された個別ID番号とが一致しなかった時にメインCPUをリセットするように構成されていることを特徴とする請求項1記載の相互認証機能を有する遊技機制御用基板。
- メインCPU、サブCPU及びI/Oチップがメイン基板又はサブ基板に搭載された遊技機制御基板において、
前記メインCPU及びサブCPUが、遊技機制御用CPU、識別回路、チップの個別ID番号格納回路、他のチップ固有のID番号格納回路、監視タイマー及びリセット回路及び/又は乱数発生回路で構成され、
前記I/Oチップが、識別回路、他チップの固有ID番号格納回路、個別ID番号格納回路、監視タイマー、リセット回路、及び/又は乱数発生回路とで構成され、
前記メインCPUと各サブCPU及びI/Oチップとが通信ラインを介してリング接続され、前記メインCPUとサブCPU及びI/Oチップとが相互に隣接する他チップの個別ID番号を格納したものからなり、
前記メインCPU、I/Oチップ及びサブCPUが、隣接するメインCPU、I/Oチップ又はサブCPUの個別ID番号の認証を行い、
被認証のメインCPU、I/Oチップ又はサブCPUが、隣接するメインCPU、I/Oチップ又はサブCPUの個別ID番号の照合を行うことによりリング接続された隣接するメインCPU、I/Oチップ又はサブCPUの個別ID番号を順次照合するように構成されていることを特徴とする認証機能を有する遊技機制御用基板。 - 前記個別ID番号の照合を行ったサブCPU、I/Oチップ又はメインCPUが被照合対象のCPU又はI/Oチップの個別ID番号と一致しなかった時には、メインCPU、I/Oチップ又はサブCPUをリセットするように構成されていることを特徴とする請求項3記載の認証機能を有する遊技機制御用基板。
- 前記相互認証に際してメインCPUから所定のサブCPU又はI/Oチップの装置識別コードに基づき接続要求を行い、該サブCPU又はI/Oチップから接続可の返信がされた場合にメインCPUの個別ID番号を送信し、サブCPU又はI/Oチップは送信されたメインCPUの個別ID番号に基づきメインCPUが正規のものか否かの認証を行い、しかる後にサブCPU又はI/Oチップの個別ID番号を送信することによりメインCPUがサブCPU又はI/Oチップの個別ID番号の認証を行うように構成されていることを特徴とする請求項1又は2記載の相互認証機能を有する遊技機制御用基板。
- 前記相互認証に際してメインCPUから所定のサブCPU又はI/Oチップの装置識別コードに基づき接続要求を行い、該サブCPU又はI/Oチップから接続可の返信識別コードが返信された場合にメインCPU内の乱数発生回路が発生した乱数値に基づき暗号化したメインCPUの個別ID番号及び該乱数値をサブCPU又はI/Oチップに送信し、サブCPU又はI/Oチップ側は送信された乱数値に基づき暗号化個別ID番号を復号化した後に受信したメインCPUの個別ID番号が正規のものか否かの認証を行い、しかる後にサブCPU又はI/Oチップの乱数発生回路が発生した乱数値に基づき暗号化したサブCPU又はI/Oチップの個別ID番号及び該乱数値を送信することによりメインCPUが送信された乱数値に基づき暗号化個別ID番号を復号化した後にサブCPU又はI/Oチップが正規のものか否かの認証を行うように構成されていることを特徴とする請求項1又は2記載の相互認証機能を有する遊技機制御用基板。
- 前記認証に際して、メインCPU、I/Oチップ又はサブCPUから隣接するメインCPU、I/Oチップ又はサブCPUに対して接続要求を行い、該隣接メインCPU、I/Oチップ又はサブCPUから接続可の返信がされた場合にメインCPU、I/Oチップ又はサブCPUから個別ID番号を送信し、隣接する装置のCPU、I/Oチップ又はサブCPU側は送信された個別ID番号に基づきメインCPU、I/Oチップ又はサブCPUが正規のものか否かの認証を行い、しかる後に隣接装置のメインCPU、I/Oチップ又はサブCPUが個別ID番号を送信することによりメインCPU、I/Oチップ又はサブCPUが隣接装置の個別ID番号の認証を行うように構成されていることを特徴とする請求項3又は4記載の認証機能を有する遊技機制御用基板。
- 前記認証に際して、メインCPU、I/Oチップ又はサブCPUから隣接するメインCPU、I/Oチップ又はサブCPUに対して接続要求を行い、該隣接メインCPU、I/Oチップ又はサブCPUから接続可の返信がされた場合にメインCPU、I/Oチップ又はサブCPUの乱数発生回路が発生した乱数値に基づき暗号化したメインCPU、I/Oチップ又はサブCPUの個別ID番号及び該乱数値を送信し、当該隣接するメインCPU、I/Oチップ又はサブCPU側は送信された乱数値に基づき暗号化個別ID番号を復号化した後にメインCPU、I/Oチップ又はサブCPUが正規のものか否かの認証を行い、しかる後にメインCPU、I/Oチップ又はサブCPUの乱数発生回路が発生した乱数値に基づき暗号化したメインCPU、I/Oチップ又はサブCPUの個別ID番号及び当該乱数値を送信することによりメインCPU、I/Oチップ又はサブCPUが送信された乱数値に基づき暗号化個別ID番号を復号化した後に隣接装置のメインCPU、I/Oチップ又はサブCPUの個別ID番号が正規のものか否かの認証を行うように構成されていることを特徴とする請求項3又は4記載の認証機能を有する遊技機制御用基板。
- 前記相互認証に際してメインCPUから所定のサブCPU又はI/Oチップの装置識別コードに基づき接続要求を行い、該サブCPU又はI/Oチップから接続可の返信識別コードが返信された場合にメインCPU内の乱数発生回路が発生した乱数値R1を所定のプロトコルに従い暗号化して送信し、サブCPU又はI/Oチップ側は送信された乱数値R1を格納すると共に乱数発生回路が発生した乱数値R2を所定のプロトコルに従い暗号化して送信し、メインCPUは当該乱数値R2を格納した後に、前記乱数値R1,R2に基づき作成された暗号キーK3に基づきメインCPUの個別ID番号をサブCPU又はI/Oチップへ送信し、受信したサブCPU又はI/Oチップは格納した乱数値R1,R2に基づき作成した暗号キーK3に従い暗号化された個別ID番号を復号化すると共に予め他チップ個別ID番号格納回路に格納された個別ID番号との照合を行い、これが一致している場合に個別ID番号格納回路に格納された自己の個別ID番号を前記暗号キーK3に従い暗号化してメインCPUへ送信し、メインCPUは受信した暗号化個別ID番号を前記暗号キーK3に基づき復号化し他チップ個別番号格納回路に格納された個別ID番号との照合を行い、これが一致している場合に相互認証を終了し次のサブCPU又はI/Oチップとの照合に移行するように構成されていることを特徴とする請求項1又は2記載の相互認証機能を有する遊技機制御用基板。
- 乱数発生回路から発生させた乱数値R1,R2が常時乱数値格納回路に格納されており、相互認証を行うメインCPUとサブCPU又はI/Oチップ間の暗号化キーK3は常に一定となるように構成されていることを特徴とする請求項9記載の相互認証機能を有する遊技機制御用基板。
- 個別ID番号格納回路に格納されている個別ID番号は、全て同一の固定値であり、乱数発生回路から発生する乱数値R1,R2は認証毎に新たなものを利用することを特徴とする請求項9又は10記載の相互認証機能を有する遊技機制御用基板。
- 台検査装置80が外部通信手段40を介してメインCPU、サブCPU又はI/Oチップと接続され、台毎の接続されたチップの個別ID格納回路に書き込まれた個別ID番号をオフラインで読み出すことができるように構成されていることを特徴とする請求項1乃至11記載の遊技機制御用基板。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003196818A JP4398678B2 (ja) | 2002-07-12 | 2003-07-14 | 相互認証機能を有する遊技機制御用基板 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002204691 | 2002-07-12 | ||
JP2003196818A JP4398678B2 (ja) | 2002-07-12 | 2003-07-14 | 相互認証機能を有する遊技機制御用基板 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004089701A true JP2004089701A (ja) | 2004-03-25 |
JP4398678B2 JP4398678B2 (ja) | 2010-01-13 |
Family
ID=32072252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003196818A Expired - Fee Related JP4398678B2 (ja) | 2002-07-12 | 2003-07-14 | 相互認証機能を有する遊技機制御用基板 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4398678B2 (ja) |
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005334178A (ja) * | 2004-05-25 | 2005-12-08 | Samii Kk | 遊技機媒体の不正貸出防止方法及び不正貸出防止システム |
JP2006081673A (ja) * | 2004-09-15 | 2006-03-30 | Daito Giken:Kk | 遊技台 |
JP2006141754A (ja) * | 2004-11-22 | 2006-06-08 | Pa Net Gijutsu Kenkyusho:Kk | 遊技機及び遊技機検査システム |
JP2007089942A (ja) * | 2005-09-30 | 2007-04-12 | Le Tekku:Kk | 遊技機用制御装置、遊技機用認証チップ、及びこれらが搭載された遊技機 |
JP2008061786A (ja) * | 2006-09-06 | 2008-03-21 | Olympia:Kk | 遊技機、遊技機の監視方法及びプログラム |
JP2008110119A (ja) * | 2006-10-31 | 2008-05-15 | Le Tekku:Kk | 遊技機監視システム |
JP2008132017A (ja) * | 2006-11-27 | 2008-06-12 | Takeya Co Ltd | 遊技機 |
JP2008132241A (ja) * | 2006-11-29 | 2008-06-12 | Moriso:Kk | 遊技機の不正監視装置 |
JP2008545315A (ja) * | 2005-06-29 | 2008-12-11 | エヌエックスピー ビー ヴィ | 複数装置から成る少なくとも1つの装置系の保全性を保障するセキュリティシステム及び方法 |
JP2009000348A (ja) * | 2007-06-22 | 2009-01-08 | Le Tekku:Kk | 遊技機用チップ |
JP2011083309A (ja) * | 2009-10-13 | 2011-04-28 | Glory Ltd | 台間装置および遊技媒体貸出システム |
JP2012100765A (ja) * | 2010-11-08 | 2012-05-31 | Sankyo Co Ltd | 遊技機器 |
JP2012135340A (ja) * | 2010-12-24 | 2012-07-19 | Sophia Co Ltd | 遊技機 |
JP2012139380A (ja) * | 2010-12-28 | 2012-07-26 | Sankyo Co Ltd | 遊技機器 |
JP2013042809A (ja) * | 2011-08-22 | 2013-03-04 | Sankyo Co Ltd | 遊技用システムおよび遊技機器 |
JP2013042805A (ja) * | 2011-08-22 | 2013-03-04 | Sankyo Co Ltd | 遊技用システムおよび遊技機器 |
JP2013042804A (ja) * | 2011-08-22 | 2013-03-04 | Sankyo Co Ltd | 遊技用システム、遊技用装置および制御装置 |
JP2013042808A (ja) * | 2011-08-22 | 2013-03-04 | Sankyo Co Ltd | 遊技用システムおよび遊技機器 |
JP2013078404A (ja) * | 2011-09-30 | 2013-05-02 | Sankyo Co Ltd | 遊技用装置及び遊技用システム |
JP2013106702A (ja) * | 2011-11-18 | 2013-06-06 | Sankyo Co Ltd | 遊技機および記録媒体 |
JP2013163091A (ja) * | 2013-05-28 | 2013-08-22 | Sankyo Co Ltd | 遊技用システムおよび遊技機器 |
JP2014087619A (ja) * | 2013-09-30 | 2014-05-15 | Sankyo Co Ltd | 遊技機器 |
JP2014100541A (ja) * | 2013-10-22 | 2014-06-05 | Sankyo Co Ltd | 遊技機器 |
JP2014131607A (ja) * | 2013-11-29 | 2014-07-17 | Sankyo Co Ltd | 遊技用システム、遊技用装置および制御装置 |
JP2015100430A (ja) * | 2013-11-22 | 2015-06-04 | 株式会社大一商会 | 遊技機 |
JP2015120049A (ja) * | 2015-03-30 | 2015-07-02 | 株式会社三共 | 遊技用システム、および遊技制御装置 |
JP2015136456A (ja) * | 2014-01-21 | 2015-07-30 | 株式会社大一商会 | 封入球式遊技機 |
JP2015163307A (ja) * | 2015-06-16 | 2015-09-10 | 株式会社三共 | 遊技機器 |
JP2018161569A (ja) * | 2018-07-30 | 2018-10-18 | 株式会社大一商会 | 遊技機 |
JP2018183642A (ja) * | 2018-07-30 | 2018-11-22 | 株式会社大一商会 | 遊技機 |
JP2019042544A (ja) * | 2018-12-10 | 2019-03-22 | 株式会社大一商会 | 遊技機 |
JP2020146494A (ja) * | 2020-06-02 | 2020-09-17 | 株式会社大一商会 | 遊技機 |
-
2003
- 2003-07-14 JP JP2003196818A patent/JP4398678B2/ja not_active Expired - Fee Related
Cited By (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005334178A (ja) * | 2004-05-25 | 2005-12-08 | Samii Kk | 遊技機媒体の不正貸出防止方法及び不正貸出防止システム |
JP2006081673A (ja) * | 2004-09-15 | 2006-03-30 | Daito Giken:Kk | 遊技台 |
JP4530777B2 (ja) * | 2004-09-15 | 2010-08-25 | 株式会社大都技研 | 遊技台 |
JP2006141754A (ja) * | 2004-11-22 | 2006-06-08 | Pa Net Gijutsu Kenkyusho:Kk | 遊技機及び遊技機検査システム |
JP2008545315A (ja) * | 2005-06-29 | 2008-12-11 | エヌエックスピー ビー ヴィ | 複数装置から成る少なくとも1つの装置系の保全性を保障するセキュリティシステム及び方法 |
JP2007089942A (ja) * | 2005-09-30 | 2007-04-12 | Le Tekku:Kk | 遊技機用制御装置、遊技機用認証チップ、及びこれらが搭載された遊技機 |
JP2008061786A (ja) * | 2006-09-06 | 2008-03-21 | Olympia:Kk | 遊技機、遊技機の監視方法及びプログラム |
JP4643529B2 (ja) * | 2006-09-06 | 2011-03-02 | 株式会社オリンピア | 遊技機 |
JP2008110119A (ja) * | 2006-10-31 | 2008-05-15 | Le Tekku:Kk | 遊技機監視システム |
JP2008132017A (ja) * | 2006-11-27 | 2008-06-12 | Takeya Co Ltd | 遊技機 |
JP2008132241A (ja) * | 2006-11-29 | 2008-06-12 | Moriso:Kk | 遊技機の不正監視装置 |
JP2009000348A (ja) * | 2007-06-22 | 2009-01-08 | Le Tekku:Kk | 遊技機用チップ |
JP2011083309A (ja) * | 2009-10-13 | 2011-04-28 | Glory Ltd | 台間装置および遊技媒体貸出システム |
JP2012100765A (ja) * | 2010-11-08 | 2012-05-31 | Sankyo Co Ltd | 遊技機器 |
JP2012135340A (ja) * | 2010-12-24 | 2012-07-19 | Sophia Co Ltd | 遊技機 |
JP2012139380A (ja) * | 2010-12-28 | 2012-07-26 | Sankyo Co Ltd | 遊技機器 |
JP2013042809A (ja) * | 2011-08-22 | 2013-03-04 | Sankyo Co Ltd | 遊技用システムおよび遊技機器 |
JP2013042804A (ja) * | 2011-08-22 | 2013-03-04 | Sankyo Co Ltd | 遊技用システム、遊技用装置および制御装置 |
JP2013042808A (ja) * | 2011-08-22 | 2013-03-04 | Sankyo Co Ltd | 遊技用システムおよび遊技機器 |
JP2013042805A (ja) * | 2011-08-22 | 2013-03-04 | Sankyo Co Ltd | 遊技用システムおよび遊技機器 |
JP2013078404A (ja) * | 2011-09-30 | 2013-05-02 | Sankyo Co Ltd | 遊技用装置及び遊技用システム |
JP2013106702A (ja) * | 2011-11-18 | 2013-06-06 | Sankyo Co Ltd | 遊技機および記録媒体 |
JP2013163091A (ja) * | 2013-05-28 | 2013-08-22 | Sankyo Co Ltd | 遊技用システムおよび遊技機器 |
JP2014087619A (ja) * | 2013-09-30 | 2014-05-15 | Sankyo Co Ltd | 遊技機器 |
JP2014100541A (ja) * | 2013-10-22 | 2014-06-05 | Sankyo Co Ltd | 遊技機器 |
JP2015100430A (ja) * | 2013-11-22 | 2015-06-04 | 株式会社大一商会 | 遊技機 |
JP2014131607A (ja) * | 2013-11-29 | 2014-07-17 | Sankyo Co Ltd | 遊技用システム、遊技用装置および制御装置 |
JP2015136456A (ja) * | 2014-01-21 | 2015-07-30 | 株式会社大一商会 | 封入球式遊技機 |
JP2015120049A (ja) * | 2015-03-30 | 2015-07-02 | 株式会社三共 | 遊技用システム、および遊技制御装置 |
JP2015163307A (ja) * | 2015-06-16 | 2015-09-10 | 株式会社三共 | 遊技機器 |
JP2018161569A (ja) * | 2018-07-30 | 2018-10-18 | 株式会社大一商会 | 遊技機 |
JP2018183642A (ja) * | 2018-07-30 | 2018-11-22 | 株式会社大一商会 | 遊技機 |
JP2019042544A (ja) * | 2018-12-10 | 2019-03-22 | 株式会社大一商会 | 遊技機 |
JP2020146494A (ja) * | 2020-06-02 | 2020-09-17 | 株式会社大一商会 | 遊技機 |
JP2022063348A (ja) * | 2020-06-02 | 2022-04-21 | 株式会社大一商会 | 遊技機 |
Also Published As
Publication number | Publication date |
---|---|
JP4398678B2 (ja) | 2010-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4398678B2 (ja) | 相互認証機能を有する遊技機制御用基板 | |
CN103136463B (zh) | 用于电子装置的暂时安全开机流程的系统与方法 | |
CN101855653B (zh) | 锁管理系统 | |
KR101086399B1 (ko) | 홈 네트워크 구성 기기의 정보를 담고 있는 스마트 카드를이용하여 홈 도메인을 구축하는 시스템 및 방법 | |
CN103227776B (zh) | 配置方法、配置设备、计算机程序产品和控制系统 | |
US20100203962A1 (en) | Verification system and method | |
CN107508791B (zh) | 一种基于分散密钥加密的终端身份验证方法及系统 | |
CN101606351A (zh) | 对通信接口授权的方法和装置 | |
JP2005518041A (ja) | ソフトウェアを保護するための方法および構成 | |
TW200825930A (en) | Component authentication for computer systems | |
JP2005236850A (ja) | データ通信装置および方法、並びにプログラム | |
EP2426653A1 (en) | Card issuing system, card issuing server, card issuing method and program | |
CN106897640B (zh) | 管用分离的计算机加密锁 | |
JPH1040099A (ja) | 通信機能を有するセキュリティチップ | |
US20160277182A1 (en) | Communication system and master apparatus | |
JP5183517B2 (ja) | 情報処理装置及びプログラム | |
CN107465728A (zh) | 关于标识码的信息处理方法、中央服务器及存储介质 | |
JP2000233057A (ja) | 遊技機制御用チップの監視システム | |
JP2008148851A (ja) | 遊技機制御用チップ及びそのromライタ | |
JP6738636B2 (ja) | 紡績機の装置機能の許可方法 | |
JP4099243B2 (ja) | 遊技機制御基板の照合判定情報及び遊技機情報の暗号化通信システム | |
JP6137808B2 (ja) | 遊技機制御用基板、チップ、及び関連する方法 | |
CN113572717B (zh) | 通信连接的建立方法、洗护设备及服务器 | |
JPH10303878A (ja) | 遊技機の暗号化通信システム | |
JP2002000885A (ja) | 遊技機制御用マイクロコンピュータチップ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060620 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090716 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090721 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090924 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091020 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091023 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121030 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151030 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |