JP2011250861A - Game machine, main control board, peripheral board, and authentication method and authentication program for game machine - Google Patents

Game machine, main control board, peripheral board, and authentication method and authentication program for game machine Download PDF

Info

Publication number
JP2011250861A
JP2011250861A JP2010124982A JP2010124982A JP2011250861A JP 2011250861 A JP2011250861 A JP 2011250861A JP 2010124982 A JP2010124982 A JP 2010124982A JP 2010124982 A JP2010124982 A JP 2010124982A JP 2011250861 A JP2011250861 A JP 2011250861A
Authority
JP
Japan
Prior art keywords
authentication
value
data
main control
authentication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010124982A
Other languages
Japanese (ja)
Other versions
JP5149332B2 (en
Inventor
Naoyuki Watanabe
直幸 渡辺
Hiroshi Mizukami
浩 水上
Motonari Yokoshima
元成 横島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trinity Security Systems Inc
Kyoraku Sangyo Co Ltd
Original Assignee
Trinity Security Systems Inc
Kyoraku Sangyo Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trinity Security Systems Inc, Kyoraku Sangyo Co Ltd filed Critical Trinity Security Systems Inc
Priority to JP2010124982A priority Critical patent/JP5149332B2/en
Publication of JP2011250861A publication Critical patent/JP2011250861A/en
Application granted granted Critical
Publication of JP5149332B2 publication Critical patent/JP5149332B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To prevent data transmitted from a main control part to a peripheral part from being used for fraudulent control and to reduce processing loads on a CPU in the peripheral part.SOLUTION: The main control part generates a first checkup value for checking an individual authentication value by a first authentication method, and generates a second checkup value for checking a motion value by a second authentication method. The main control parts generates first authentication data by calculating one of the first and second checkup values by a first calculation method, generates second authentication data by calculating the one checkup value and the other checkup value of the first or second checkup value different from the one checkup value by a second calculation method, and transmits the data to the peripheral part. On the other hand, a subsequent stage part compares the first and second checkup values extracted from the first and second authentication data received from the main control part via the subsequent stage part, based on the first and second calculation methods, with expectation values to determine whether the extracted checkup values match the expectation values, generates intermediate authentication result data indicating whether the main control part is authenticated or not based on the result of comparison, and transmits the data to the peripheral part. The peripheral part executes a predetermined process in the game machine according to the subsequent stage authentication result data.

Description

本発明は、複数の基板を備え、これらの基板間の通信の認証を行う遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラムに関する。   The present invention relates to a gaming machine, a main control board, a peripheral board, an gaming machine authentication method, and an authentication program that include a plurality of boards and perform authentication of communication between these boards.

従来、複数の基板を備えた電子機器において、これら各基板に対する不正を防止するための様々な技術が提案されている。複数の基板を備えた電子機器とは、たとえば、ぱちんこ遊技機などがある。ぱちんこ遊技機には、電子機器全体の動作を司る主制御基板と、電子機器の各部の動作をおこなう被制御基板(周辺基板)とを備えている。この主制御基板は、周辺基板に制御コマンドを含む制御信号を出力し、その他の周辺基板は、主制御基板から送信された制御信号にしたがって動作を実行する機能を備えている。   Conventionally, in an electronic apparatus having a plurality of substrates, various techniques have been proposed for preventing fraud on these substrates. Examples of the electronic device provided with a plurality of substrates include a pachinko gaming machine. The pachinko gaming machine includes a main control board that controls the operation of the entire electronic device and a controlled board (peripheral board) that performs the operation of each part of the electronic device. The main control board outputs a control signal including a control command to the peripheral board, and the other peripheral boards have a function of executing an operation according to the control signal transmitted from the main control board.

このような構成の電子機器の場合、主制御基板に対する不正としては、たとえば、正規の主制御基板を不正な制御基板に取り替えたり、主制御基板がおこなう処理を規定したプログラムコードを改ざんしたりといった手法がある。このような不正を防止するため、たとえば、主制御基板内に搭載されたROMに記録されているプログラムデータをROMチェッカによってチェックして、ROMの不正交換などを防止する技術が提案されている(たとえば、下記特許文献1参照。)。   In the case of an electronic device having such a configuration, examples of frauds with respect to the main control board include, for example, replacing a regular main control board with an illegal control board, or altering a program code that defines processing performed by the main control board. There is a technique. In order to prevent such fraud, for example, a technique has been proposed in which program data recorded in a ROM mounted on the main control board is checked by a ROM checker to prevent illegal exchange of the ROM ( For example, see the following Patent Document 1.)

特開平11−333108号公報JP 11-333108 A

しかしながら、上述した従来技術を用いた場合、プログラムデータの改ざんは検知できるが、正規の主制御用基板と被制御基板との間に不正な制御基板が接続されてしまうと、この不正な制御基板から出力される不正な制御信号による不正制御を防止することができない。   However, when the above-described conventional technology is used, the alteration of the program data can be detected, but if an unauthorized control board is connected between the authorized main control board and the controlled board, this unauthorized control board is used. It is not possible to prevent unauthorized control by an unauthorized control signal output from.

図34は、従来技術による不正防止技術の概要を示す説明図である。また、図35は、不正な制御基板の挿入例を示す説明図である。図34、35を用いて不正な制御基板により不正制御について具体的に説明すると、図34に示すように、通常、正規の主制御基板1501は、周辺基板1502に対して正規の制御信号RSを出力して、周辺基板1502の動作を制御する。正規の主制御基板1501には、検査用ポート1503が設けられている。この検査用ポート1503から正規の主制御基板1501の内部に設けられたROMなどに記録されたプログラムデータを検査して、正規の主制御基板1501に不正がおこなわれていないかを検査する。   FIG. 34 is an explanatory diagram showing an outline of a fraud prevention technique according to the prior art. FIG. 35 is an explanatory diagram showing an example of inserting an unauthorized control board. 34 and 35, the unauthorized control by the unauthorized control board will be specifically described. As shown in FIG. 34, the regular main control board 1501 normally sends the regular control signal RS to the peripheral board 1502. The output of the peripheral substrate 1502 is controlled. A regular main control board 1501 is provided with an inspection port 1503. The program data recorded in the ROM or the like provided inside the regular main control board 1501 is inspected from the inspection port 1503 to inspect whether the regular main control board 1501 is fraudulent.

ところが、図35に示すように、電子機器の不正制御をおこなうために、正規の主制御基板1501と周辺基板1502との間に不正な制御基板1601が挿入されてしまう場合がある。この不正な制御基板1601は、正規の主制御基板1501から出力された正規の制御信号RSを破棄または無視し、替わりに不正な制御信号FSを周辺基板1502に出力する。   However, as shown in FIG. 35, an illegal control board 1601 may be inserted between the regular main control board 1501 and the peripheral board 1502 in order to perform unauthorized control of the electronic device. The unauthorized control board 1601 discards or ignores the authorized control signal RS output from the authorized main control board 1501 and outputs an unauthorized control signal FS to the peripheral board 1502 instead.

従来技術の場合、周辺基板1502は、入力された信号が正規の制御信号RSであるか不正な制御信号FSであるかを判別することができない。したがって、周辺基板1502に不正な制御信号FSが入力された場合には、不正操作を検出できず、不正な制御信号FSの制御内容に応じた動作をおこなってしまうという問題があった。   In the case of the prior art, the peripheral board 1502 cannot determine whether the input signal is the normal control signal RS or the illegal control signal FS. Therefore, when an unauthorized control signal FS is input to the peripheral board 1502, there is a problem that an unauthorized operation cannot be detected and an operation corresponding to the control content of the unauthorized control signal FS is performed.

また、検査用ポート1503は正規の主制御基板1501に設けられているため、検査用ポート1503を用いた検査をおこなっても、正規の主制御基板1501に対する検査結果が返ってしまう。したがって、検査用ポート1503を備えていても、不正な制御基板1601による不正制御を検知することができないという問題があった。   Further, since the inspection port 1503 is provided on the regular main control board 1501, even if the inspection using the inspection port 1503 is performed, the inspection result for the regular main control board 1501 is returned. Therefore, even if the inspection port 1503 is provided, there is a problem that unauthorized control by the unauthorized control board 1601 cannot be detected.

また、図36は、信号切替回路による信号切り替えの概要を示す説明図である。図36のように、不正な制御基板1601のなかには、不正な制御信号FSを出力する不正なCPU1602に加えて、信号切替回路1603が搭載されていることがある。信号切替回路1603が搭載されている場合、不正な制御基板1601は、正規のCPU1504から出力される制御信号RSの初期診断や検査動作時には、正規の制御信号RSを出力させ、その他の動作時には、不正な制御信号FSを出力させるように切り替えることができる。   FIG. 36 is an explanatory diagram showing an outline of signal switching by the signal switching circuit. As shown in FIG. 36, an illegal control board 1601 may include a signal switching circuit 1603 in addition to an illegal CPU 1602 that outputs an illegal control signal FS. When the signal switching circuit 1603 is mounted, the unauthorized control board 1601 causes the normal control signal RS to be output during initial diagnosis or inspection operation of the control signal RS output from the normal CPU 1504, and during other operations, It can be switched to output an unauthorized control signal FS.

すなわち、信号切替回路1603によって検査用ポート1503を用いた検査や、CPUの動作診断をおこなう時だけ正規のCPU1504から出力された正規の制御信号RSを出力させることができる。このような問題は、不正な制御基板1601が正規のCPU1504から周辺基板1502に送信する送信データが解析されることで可能となるため、送信データが不正な制御基板1601によって不正に利用されるのを防止する必要があった。   In other words, the normal control signal RS output from the normal CPU 1504 can be output only when the inspection using the inspection port 1503 or the operation diagnosis of the CPU is performed by the signal switching circuit 1603. Such a problem is made possible by analyzing transmission data transmitted from the legitimate CPU 1504 to the peripheral board 1502 by the unauthorized control board 1601, so that the transmission data is illegally used by the unauthorized control board 1601. There was a need to prevent.

また、最近では、遊技の興趣向上を図るために、リーチや大当たり等の際に遊技者の視覚や聴覚に訴える演出が多様となる傾向にある。そのため、周辺部(周辺基板)側のCPUに既存の処理の他に認証処理を実行させようとすると、CPUの処理負荷が増大して処理速度が低下してしまい、演出のための表示がスムーズに行われなかったり、最悪の場合には、認証処理自体を追加できなかったりするなどの問題があった。   In recent years, in order to improve the interest of games, there is a tendency for various effects to appeal to the visual and auditory senses of players during a reach or jackpot. Therefore, if the CPU on the peripheral part (peripheral board) side tries to execute the authentication process in addition to the existing process, the processing load of the CPU increases and the processing speed decreases, and the display for the production is smooth. In the worst case, the authentication process itself could not be added.

この発明は、上述した従来技術による問題点を解消するため、主制御部から周辺部に送信されるデータが不正制御に利用されることを防止し且つ周辺部のCPUの処理負荷を軽減することができる遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラムを提供することを目的とする。   In order to solve the above-described problems caused by the prior art, the present invention prevents the data transmitted from the main control unit to the peripheral unit from being used for illegal control and reduces the processing load on the peripheral CPU. An object of the present invention is to provide a gaming machine, a main control board, a peripheral board, a gaming machine authentication method and a certification program.

本発明にかかる請求項1記載の遊技機は、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機において、前記主制御部は、前記主制御部の動作を規定するプログラムデータを記憶するプログラムデータ記憶手段と、前記主制御部の個体認証値を検査する第1検査値を第1認証方式で生成する第1検査値生成手段と、前記プログラムデータを実行した前記主制御部の動作に対応して変化する動作値を取得する動作値取得手段と、前記取得した動作値を検査する第2検査値を第2認証方式で生成する第2検査値生成手段と、前記第1検査値又は前記第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する第1認証用データ生成手段と、前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する第2認証用データ生成手段と、前記生成した第1認証用データ及び第2認証用データを前記周辺部に送信する主制御側送信手段と、を備え、前記後段部は、前記周辺部から転送された前記第1認証用データ及び前記第2認証用データを受信する後段側受信手段と、前記受信した第1認証用データ及び第2認証用データから前記第1検査値又は前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する検査値抽出手段と、前記第1検査値又は前記第2検査値の各々に対応して予め定められた期待値と前記抽出した第1検査値及び第2検査値とが一致するか否かを比較し、該比較結果に基づいた前記主制御部の認証が成立したか否かを示す後段認証結果データを生成する後段認証結果データ生成手段と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、を備え、前記周辺部は、前記主制御部から受信した前記第1認証用データ及び前記第2認証用データを前記後段部に転送する転送手段と、前記後段部から前記後段認証結果データを受信する周辺側受信手段と、前記受信した後段認証結果データに応じて前記所定の処理を行う処理手段と、を備えることを特徴とする。   The gaming machine according to claim 1 according to the present invention includes a main control unit that transmits a control command, a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit, and a In a gaming machine provided with a post-stage unit that performs authentication, the main control unit inspects the individual authentication value of the main control unit, program data storage means for storing program data that defines the operation of the main control unit A first inspection value generating means for generating a first inspection value by a first authentication method; an operation value acquiring means for acquiring an operation value that changes in accordance with an operation of the main control unit that has executed the program data; Second inspection value generation means for generating a second inspection value for inspecting the acquired operation value by the second authentication method, and either one of the first inspection value or the second inspection value is predetermined. Calculation with the first calculation method First authentication data generating means for generating first authentication data, and the first inspection value different from the one inspection value or the other inspection value of the second inspection value and all of the one inspection value Or a second authentication data generating means for generating a second authentication data by calculating a part of the first authentication data by a predetermined second calculation method, and the generated first authentication data and second authentication data A main control side transmitting means for transmitting to the peripheral part, and the latter part receives the first authentication data and the second authentication data transferred from the peripheral part, and Inspection value extraction means for extracting the first inspection value or the second inspection value from the received first authentication data and second authentication data based on the first operation method and the second operation method; Corresponds to one inspection value or each of the second inspection values Whether or not the predetermined expected value matches the extracted first inspection value and the second inspection value, and whether or not the authentication of the main control unit based on the comparison result has been established. A post-authentication result data generating means for generating the post-authentication result data shown, and a post-stage transmitting means for transmitting the generated post-authentication result data to the peripheral section, the peripheral section receiving from the main control section Transfer means for transferring the first authentication data and the second authentication data to the subsequent stage, peripheral receiving means for receiving the subsequent authentication result data from the subsequent stage, and the received subsequent authentication result data And a processing means for performing the predetermined processing according to the above.

上記請求項1に記載した本発明の遊技機によれば、主制御部は、その個体認証値を検査する第1検査値を第1認証方式で生成する。主制御部は、プログラムデータを実行した動作に応じて変化する動作値を取得すると、該動作値を検査する第2検査値を第2認証方式で生成する。主制御部は、第1検査値又は第2検査値の何れか一方の検査値を第1演算方式で演算して第1認証用データを生成すると共に、前記一方の検査値とは異なる第1検査値又は第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを第2演算方式で演算して第2認証用データを生成することができる。そして、主制御部は、第1認証用データ及び第2認証用データを周辺部に送信する。一方、周辺部は、主制御部から受信した第1認証用データ及び第2認証用データを後段部に転送する。そして、後段部は、周辺部から受信した第1認証用データ及び第2認証用データから、第1演算方式及び第2演算方式に基づいて第1検査値及び第2検査値を抽出する。後段部は、第1検査値又は第2検査値の各々に対応して予め定められた期待値と前記抽出した第1検査値及び第2検査値とが一致するか否かを比較し、該比較結果に基づいて主制御部の認証が成立したか否かを示す後段認証結果データを生成して周辺部に送信することができる。一方、周辺部は、後段部から受信した後段認証結果データに応じて遊技機における所定の処理を行うことができる。   According to the gaming machine of the present invention described in claim 1, the main control unit generates the first inspection value for inspecting the individual authentication value by the first authentication method. When the main control unit acquires an operation value that changes in accordance with the operation of executing the program data, the main control unit generates a second inspection value for inspecting the operation value by the second authentication method. The main control unit calculates either one of the first inspection value and the second inspection value by the first calculation method to generate the first authentication data, and the first control value is different from the one inspection value. The second authentication data can be generated by calculating the other inspection value of the inspection value or the second inspection value and all or part of the one inspection value by the second operation method. Then, the main control unit transmits the first authentication data and the second authentication data to the peripheral unit. On the other hand, the peripheral unit transfers the first authentication data and the second authentication data received from the main control unit to the subsequent unit. Then, the latter part extracts the first inspection value and the second inspection value from the first authentication data and the second authentication data received from the peripheral part based on the first calculation method and the second calculation method. The subsequent stage compares whether or not the predetermined expected value corresponding to each of the first test value or the second test value matches the extracted first test value and the second test value, Subsequent authentication result data indicating whether or not authentication of the main control unit is established based on the comparison result can be generated and transmitted to the peripheral unit. On the other hand, the peripheral part can perform a predetermined process in the gaming machine according to the subsequent authentication result data received from the subsequent part.

請求項2記載の発明は、請求項1に記載の遊技機において、前記第1認証用データ用生成手段は、前記一方の検査値と予め定められた付加データとを組み合わせて前記第1演算方式で前記第1認証用データを生成する手段であり、前記第2認証用データ用生成手段は、前記一方の検査値の全て又は一部及び前記付加データの少なくとも一方と前記他方の検査値とを前記第2演算方式で演算して前記第2認証用データを生成する手段であり、そして、前記検査値抽出手段は、前記受信した第1認証用データから前記期待値と前記付加データと前記第1演算方式に基づいて前記一方の検査値を抽出する手段であることを特徴とする。   According to a second aspect of the present invention, in the gaming machine according to the first aspect, the first authentication data generating means combines the one inspection value and predetermined additional data to combine the first calculation method. The second authentication data generating means generates all or part of the one inspection value and at least one of the additional data and the other inspection value. A means for generating the second authentication data by calculating with the second calculation method, and the inspection value extracting means is configured to extract the expected value, the additional data, and the first data from the received first authentication data. It is a means for extracting the one inspection value based on one calculation method.

上記請求項2に記載した本発明の遊技機によれば、主制御部は、一方の検査値と付加データとを組み合わせて第1認証用データを生成すると、該第1認証用データを周辺部に送信する。一方、後段部は、第1認証用データから第1検査値を抽出すると、該第1検査値の全て又は一部と付加データと第1演算方式とに基づいて一方の検査値を抽出することができる。   According to the gaming machine of the present invention described in claim 2, when the main control unit generates the first authentication data by combining one of the inspection values and the additional data, the main authentication unit transmits the first authentication data to the peripheral unit. Send to. On the other hand, when the subsequent stage part extracts the first inspection value from the first authentication data, it extracts one inspection value based on all or a part of the first inspection value, the additional data, and the first calculation method. Can do.

請求項3記載の発明は、請求項1又は2に記載の遊技機において、前記主制御側送信手段は、前記制御コマンドに前記第1認証用データ及び前記第2認証用データの少なくとも一方を付加して前記周辺部に送信する手段であり、前記後段側受信手段は、前記制御コマンドに付加された前記第1認証用データ及び前記第2認証用データを前記周辺部から受信する手段であることを特徴とする。   According to a third aspect of the present invention, in the gaming machine according to the first or second aspect, the main control side transmission means adds at least one of the first authentication data and the second authentication data to the control command. And the latter receiving means is means for receiving the first authentication data and the second authentication data added to the control command from the peripheral part. It is characterized by.

上記請求項3に記載した本発明の遊技機によれば、主制御部は、第1認証用データ及び第2認証用データを生成すると、その少なくとも一方を制御コマンドに付加して後段部に送信することができる。そして、後段部は、制御コマンドに付加された第1認証用データ及び第2認証用データを周辺部から受信することができる。   According to the gaming machine of the present invention described in claim 3, when the main control unit generates the first authentication data and the second authentication data, at least one of them is added to the control command and transmitted to the subsequent unit. can do. Then, the latter part can receive the first authentication data and the second authentication data added to the control command from the peripheral part.

請求項4記載の発明は、請求項1〜3の何れか1項に記載の遊技機において、前記主制御部は、前記前記第1認証用データ生成手段が生成した第1認証用データ及び前記第2認証用データ生成手段が生成した第2認証用データの少なくとも一方を予め定められた暗号化方式で暗号化する暗号化手段を備え、前記主制御側送信手段は、前記暗号化された前記第1認証用データ及び前記第2認証用データを前記後段部に送信する手段であり、前記後段部は、前記暗号化手段の暗号化方式に対応した復号化方式で前記受信した第1認証用データ及び第2認証用データを復号化する復号化手段を備え、前記検査値抽出手段は、前記復号化した第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する手段であることを特徴とする。   According to a fourth aspect of the present invention, in the gaming machine according to any one of the first to third aspects, the main control unit includes the first authentication data generated by the first authentication data generating unit and the first authentication data. An encryption unit that encrypts at least one of the second authentication data generated by the second authentication data generation unit using a predetermined encryption method; and the main control side transmission unit includes the encrypted data Means for transmitting the first authentication data and the second authentication data to the latter part, wherein the latter part receives the received first authentication data in a decryption method corresponding to the encryption method of the encryption means. Decryption means for decrypting data and second authentication data, wherein the inspection value extraction means is configured to extract the first inspection value and the second inspection from the decrypted first authentication data and second authentication data. The first computing method and the value Characterized in that it is a means for extracting based on the second operational mode.

上記請求項4に記載した本発明の遊技機によれば、主制御部は、生成した第1認証用データ及び第2認証用データの少なくとも一方を予め定められた暗号化方式で暗号化して周辺部に送信することができる。一方、後段部は、主制御部で用いた暗号化方式に対応した復号化方式で、周辺部を介して主制御部から受信した第1認証用データ及び第2認証用データを復号化すると、それらの認証用データから第1検査値及び第2検査値を第1演算方式及び第2演算方式に基づいて抽出することができる。   According to the gaming machine of the present invention described in claim 4, the main control unit encrypts at least one of the generated first authentication data and second authentication data with a predetermined encryption method and Can be sent to the department. On the other hand, the latter part decrypts the first authentication data and the second authentication data received from the main control unit via the peripheral part in a decryption method corresponding to the encryption method used in the main control unit. The first inspection value and the second inspection value can be extracted from the authentication data based on the first calculation method and the second calculation method.

請求項5記載の発明は、請求項4に記載の遊技機において、前記主制御部は、相異なる複数種類の暗号化方式の中から次回の暗号化方式を特定するための複数種類の個体認証値を記憶する個体認証値記憶手段を備え、前記第1検査値生成手段は、前記複数種類の個体認証値の中から選択した1つの個体認証値を検査する第1検査値を第1認証方式で生成する手段であり、前記暗号化手段は、前記第1検査値生成手段が選択した前記個体認証値から前記次回の暗号化方式を特定し、該次回の暗号化方式に前記複数種類の暗号化方式を切り替えて暗号化する手段であり、前記後段部は、前記複数種類の個体認証値の各々に対応し且つ前記複数種類の暗号化方式の各々が対応した期待値データを複数記憶する期待値データ記憶手段と、を備え、前記復号化手段は、前記複数種類の暗号化方式の各々に対応した複数種類の復号化方法を切り替えて復号化する手段であり、前記後段認証結果データ生成手段は、前記第1検査値と前記期待値データ記憶手段が記憶している期待値データとを比較し、該比較結果に基づいて前記主制御部の認証を行う手段であることを特徴とする。   According to a fifth aspect of the present invention, in the gaming machine according to the fourth aspect, the main control unit is configured to identify a plurality of types of individual authentications for specifying a next encryption method from among a plurality of different types of encryption methods. Individual authentication value storage means for storing a value, wherein the first inspection value generation means uses a first authentication value as a first authentication value for inspecting one individual authentication value selected from the plurality of types of individual authentication values. The encryption means specifies the next encryption method from the individual authentication value selected by the first inspection value generation means, and the plurality of types of encryption are specified in the next encryption method. The latter part is an expectation for storing a plurality of expected value data corresponding to each of the plurality of types of individual authentication values and corresponding to each of the plurality of types of encryption methods. Value data storage means, The encoding unit is a unit that switches and decrypts a plurality of types of decryption methods corresponding to each of the plurality of types of encryption methods, and the latter authentication result data generation unit includes the first check value and the expectation It is a means for comparing the expected value data stored in the value data storage means and authenticating the main control unit based on the comparison result.

上記請求項5に記載した本発明の遊技機によれば、主制御部は、複数種類の個体認証値の中から1つの個体認証値を選択すると、該個体認証値を検査する第1検査値を第1認証方式で生成する。そして、主制御部は、当該第1検査値から生成した第1,2認証用データを今回の暗号化方式で暗号化して周辺部に送信すると共に、当該第1検査値に用いた個体認証値から次回の暗号化方式を特定する。一方、後段部は、周辺部を介して受信した主制御部からの第1,2認証用データを複数種類の復号化方式を切り替えて復号化し、その認証用データから抽出した第1検査値と期待値データ記憶手段が記憶している期待値データとを比較して主制御部の認証を行うことができる。   According to the gaming machine of the present invention described in claim 5, when the main control unit selects one individual authentication value from a plurality of types of individual authentication values, the first inspection value for inspecting the individual authentication value Is generated by the first authentication method. Then, the main control unit encrypts the first and second authentication data generated from the first inspection value with the current encryption method and transmits the data to the peripheral unit, and uses the individual authentication value used for the first inspection value. To specify the next encryption method. On the other hand, the latter part decodes the first and second authentication data from the main control part received via the peripheral part by switching a plurality of kinds of decoding methods, and the first inspection value extracted from the authentication data and The main control unit can be authenticated by comparing with the expected value data stored in the expected value data storage means.

請求項6記載の発明は、請求項4に記載の遊技機において、前記第1演算方式及び前記第2演算方式の各々は、相異なる複数種類の暗号化方式が一対一に対応付けられた相異なる複数種類の演算方式を備え、前記主制御部は、次回の前記第1認証用データ及び前記第2認証用データの生成に用いる次回演算方式を前記複数種類の演算方式の中から決定する次回演算方式決定手段を備え、前記暗号化手段は、前記次回演算方式決定手段が決定した次回演算方式を示す暗号化方式で、前記第1認証用データ及び前記第2認証用データの少なくとも一方を暗号化する手段であり、前記後段部は、前記複数種類の暗号化方式の各々に対応して生成される前記第1認証用データ及び前記第2認証用データの演算方式用期待値を、前記複数種類の暗号化方式と各暗号化方式に対応する前記次回演算方式とに関連付けて複数記憶する演算方式用期待値記憶手段と、前記複数の演算方式用期待値の中から前記受信した第1認証用データ及び第2認証用データと一致する前記演算方式用期待値を特定し、該一致する演算方式用期待値に対応する前記暗号化方式を特定すると共に前記複数種類の演算方式の中から前記次回演算方式を特定する特定手段と、を備え、前記復号化手段は、前記特定した暗号化方式に対応する復号化方式に基づいて前記受信した第1認証用データ及び第2認証用データを復号化する手段であり、前記検査値抽出手段は、前記特定した次回演算方式に基づいて、前記受信した第1認証用データ及び第2認証用データから前記第1検査値又は前記第2検査値を抽出する手段であることを特徴とする。   According to a sixth aspect of the present invention, in the gaming machine according to the fourth aspect, each of the first calculation method and the second calculation method is a phase in which a plurality of different encryption methods are associated one-to-one. Next, a plurality of different types of calculation methods are provided, and the main control unit determines a next calculation method to be used for the next generation of the first authentication data and the second authentication data from the plurality of types of calculation methods. Computation method determining means is provided, and the encryption means encrypts at least one of the first authentication data and the second authentication data in an encryption method indicating the next operation method determined by the next operation method determination means. And the latter stage unit calculates the expected value for the calculation method of the first authentication data and the second authentication data generated corresponding to each of the plurality of types of encryption methods. Types of encryption And a plurality of calculation method expected value storage means associated with the next calculation method corresponding to each encryption method, and the received first authentication data and second data among the plurality of calculation method expected values. The expected value for the calculation method that matches the authentication data is specified, the encryption method corresponding to the matching expected value for the calculation method is specified, and the next calculation method is specified from the plurality of types of calculation methods Specifying means, and the decryption means is means for decrypting the received first authentication data and second authentication data based on a decryption method corresponding to the specified encryption method. The inspection value extraction means is means for extracting the first inspection value or the second inspection value from the received first authentication data and second authentication data based on the specified next calculation method. The features.

上記請求項6に記載した本発明の遊技機によれば、主制御部は、次回の第1認証用データ及び第2認証用データの生成に用いる次回演算方式を複数種類の演算方式の中から決定すると、該次回演算方式を示す暗号化方式で第1認証用データ及び第2認証用データの少なくとも一方を暗号化することができる。一方、後段部は、受信した第1認証用データ及び第2認証用データと一致する演算方式用期待値を複数種類の演算方式用期待値の中から特定すると、該一致する演算方式用期待値に対応する前記暗号化方式を特定すると共に、複数種類の演算方式の中から次回演算方式を特定する。そして、後段部は、特定した暗号化方式に対応する復号化方式に基づいて前記受信した第1認証用データ及び第2認証用データを復号化すると、前記特定した次回演算方式に対応する第1演算方式及び第2演算方式に基づいて、前記受信した第1認証用データ及び第2認証用データから第1検査値又は第2検査値を抽出することができる。   According to the gaming machine of the present invention described in claim 6, the main control unit selects the next calculation method used for the next generation of the first authentication data and the second authentication data from a plurality of types of calculation methods. When the determination is made, at least one of the first authentication data and the second authentication data can be encrypted by the encryption method indicating the next calculation method. On the other hand, when the latter part identifies the expected value for the calculation method that matches the received first authentication data and the second authentication data from among the plurality of types of calculation method expected values, the corresponding expected value for the calculation method And the next calculation method is specified from a plurality of types of calculation methods. Then, when the subsequent stage decrypts the received first authentication data and second authentication data based on the decryption method corresponding to the specified encryption method, the first stage corresponding to the specified next operation method Based on the calculation method and the second calculation method, a first inspection value or a second inspection value can be extracted from the received first authentication data and second authentication data.

請求項7記載の発明は、請求項4に記載の遊技機において、前記第1演算方式及び前記第2演算方式の各々は、相異なる複数種類の暗号化方式が一対一に対応付けられた相異なる複数種類の演算方式を備え、前記主制御部は、次回の前記第1認証用データ及び前記第2認証用データの生成に用いる次回演算方式を前記複数種類の演算方式の中から決定する次回演算方式決定手段を備え、前記暗号化手段は、前記次回演算方式決定手段が決定した次回演算方式を示す暗号化方式で、前記第1認証用データ及び前記第2認証用データの少なくとも一方を暗号化する手段であり、前記後段部の復号化手段は、前記受信した第1認証用データ及び第2認証用データを前記複数種類の暗号化方式の各々に対応する複数種類の復号化方式の全てで復号化する手段であり、前記検査値抽出手段は、前記復号した全ての第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記暗号化方式に関連付けて前記抽出を行う手段であり、前記後段部は、前記抽出した全ての前記第1検査値及び前記第2検査値の中から前記期待値と一致する前記第1検査値及び前記第2検査値を特定し、該特定した前記第1検査値及び前記第2検査値に関連付けられた前記暗号化方式に基づいて前記検査値抽出手段の前記次回演算方式を前記複数種類の演算方式の中から特定する特定手段を備えることを特徴とする。   According to a seventh aspect of the present invention, in the gaming machine according to the fourth aspect, each of the first calculation method and the second calculation method is a phase in which a plurality of different encryption methods are associated one-to-one. Next, a plurality of different types of calculation methods are provided, and the main control unit determines a next calculation method to be used for the next generation of the first authentication data and the second authentication data from the plurality of types of calculation methods. Computation method determining means is provided, and the encryption means encrypts at least one of the first authentication data and the second authentication data in an encryption method indicating the next operation method determined by the next operation method determination means. The subsequent-stage decryption unit is configured to convert the received first authentication data and second authentication data to all of the plurality of types of decryption methods corresponding to each of the plurality of types of encryption methods. Decrypt with The inspection value extraction means associates the first inspection value and the second inspection value with the encryption method from all the decrypted first authentication data and second authentication data. The latter part specifies the first inspection value and the second inspection value that match the expected value from among all the extracted first inspection values and second inspection values. A specifying means for specifying the next calculation method of the check value extracting means from the plurality of types of calculation methods based on the encryption method associated with the specified first check value and the second check value; It is characterized by providing.

上記請求項7に記載した本発明の遊技機によれば、主制御部は、次回の第1認証用データ及び第2認証用データの生成に用いる次回演算方式を複数種類の演算方式の中から決定すると、該次回演算方式を示す暗号化方式で第1認証用データ及び第2認証用データの少なくとも一方を暗号化することができる。一方、後段部は、受信した第1認証用データ及び第2認証用データに対して複数種類の暗号化方式の各々に対応する複数種類の復号化方式の全てで復号化を行い、該復号化した複数の第1認証用データ及び第2認証用データから第1検査値及び第2検査値を暗号化方式に関連付けて抽出する。後段部は、抽出した全ての第1検査値及び第2検査値の中から期待値と一致する第1検査値及び第2検査値を特定し、該特定した第1検査値及び第2検査値に関連付けられた暗号化方式に基づいて複数種類の演算方式の中から次回演算方式を特定する。そして、後段部は、特定した次回演算方式に対応する第1演算方式及び第2演算方式に基づいて、主制御部から受信した第1認証用データ及び第2認証用データから第1検査値又は第2検査値を抽出することができる。   According to the gaming machine of the present invention described in claim 7, the main control unit selects the next calculation method used for the next generation of the first authentication data and the second authentication data from a plurality of types of calculation methods. When the determination is made, at least one of the first authentication data and the second authentication data can be encrypted by the encryption method indicating the next calculation method. On the other hand, the latter part performs decryption on the received first authentication data and second authentication data with all of the plurality of types of decryption methods corresponding to each of the plurality of types of encryption methods. The first inspection value and the second inspection value are extracted in association with the encryption method from the plurality of first authentication data and second authentication data. The subsequent stage identifies the first test value and the second test value that match the expected value from among all the extracted first test values and second test values, and the identified first test value and second test value The next calculation method is specified from a plurality of types of calculation methods based on the encryption method associated with. Then, based on the first calculation method and the second calculation method corresponding to the specified next calculation method, the subsequent stage unit calculates the first inspection value or the second authentication data from the first authentication data and the second authentication data received from the main control unit. A second inspection value can be extracted.

本発明にかかる請求項8記載の主制御基板は、周辺部と後段部とからなる周辺基板を備える遊技機に用いられ、前記遊技機における所定の処理を行わせる制御コマンドを前記周辺部に送信し、且つ、前記後段部によって認証される主制御基板において、前記主制御基板の動作を規定するプログラムデータを記憶するプログラムデータ記憶手段と、前記主制御基板の個体認証値を検査する第1検査値を第1認証方式で生成する第1検査値生成手段と、前記プログラムデータを実行した前記主制御部の動作に対応して変化する動作値を取得する動作値取得手段と、前記取得した動作値を検査する第2検査値を第2認証方式で生成する第2検査値生成手段と、前記第1検査値又は前記第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する第1認証用データ生成手段と、前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する第2認証用データ生成手段と、前記生成した第1認証用データ及び第2認証用データを前記周辺基板の周辺部に送信する主制御側送信手段と、を備え、前記第1認証用データ及び第2認証用データが、前記周辺部によって前記後段部に転送されることを特徴とする。   The main control board according to claim 8 according to the present invention is used in a gaming machine including a peripheral board having a peripheral part and a rear part, and transmits a control command for performing a predetermined process in the gaming machine to the peripheral part. And a program data storage means for storing program data for defining the operation of the main control board, and a first test for checking the individual authentication value of the main control board in the main control board authenticated by the rear stage unit A first inspection value generating means for generating a value by a first authentication method, an action value acquiring means for acquiring an action value that changes in accordance with an action of the main control unit that has executed the program data, and the acquired action A second inspection value generating means for generating a second inspection value for inspecting the value by a second authentication method, and a first operation in which one of the first inspection value and the second inspection value is determined in advance. method First authentication data generating means for calculating and generating first authentication data, the first inspection value different from the one inspection value or the other inspection value of the second inspection value and the one inspection value A second authentication data generating means for generating a second authentication data by calculating all or a part of the first authentication data by a predetermined second calculation method, and the generated first authentication data and second authentication data. Main control-side transmission means for transmitting to the peripheral part of the peripheral board, the first authentication data and the second authentication data being transferred to the subsequent stage part by the peripheral part. .

上記請求項8に記載した本発明の主制御基板によれば、その個体認証値を検査する第1検査値を第1認証方式で生成すると、プログラムデータを実行した動作に応じて変化する動作値を取得し、該動作値を検査する第2検査値を第2認証方式で生成する。そして、第1検査値又は第2検査値の何れか一方の検査値を第1演算方式で演算して第1認証用データを生成すると共に、前記一方の検査値とは異なる第1検査値又は第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを第2演算方式で演算して第2認証用データを生成する。そして、該生成した第1認証用データ及び第2認証用データを周辺基板の周辺部から後段部に転送させることができる。   According to the main control board of the present invention as set forth in claim 8, when the first inspection value for inspecting the individual authentication value is generated by the first authentication method, the operation value that changes in accordance with the operation of executing the program data And a second inspection value for inspecting the operation value is generated by the second authentication method. Then, either the first inspection value or the second inspection value is calculated by the first calculation method to generate the first authentication data, and the first inspection value different from the one inspection value or Second authentication data is generated by calculating the other inspection value of the second inspection value and all or part of the one inspection value by the second operation method. The generated first authentication data and second authentication data can be transferred from the peripheral portion of the peripheral substrate to the subsequent stage portion.

本発明にかかる請求項9記載の周辺基板は、請求項8に記載の主制御基板を備える遊技機に搭載されて、前記主制御基板によって送信された制御コマンドに基づいて所定の処理を行う周辺基板において、前記周辺部から転送された前記第1認証用データ及び前記第2認証用データを受信する後段側受信手段と、前記受信した第1認証用データ及び第2認証用データから前記第1検査値又は前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する検査値抽出手段と、前記第1検査値又は前記第2検査値の各々に対応して予め定められた期待値と前記抽出した第1検査値及び第2検査値とが一致するか否かを比較し、該比較結果に基づいた前記主制御基板の認証が成立したか否かを示す後段認証結果データを生成する後段認証結果データ生成手段と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、を備える後段部と、前記主制御部から受信した前記第1認証用データ及び前記第2認証用データを前記後段部に転送する転送手段と、前記後段部から前記後段認証結果データを受信する周辺側受信手段と、前記受信した後段認証結果データに応じて前記所定の処理を行う処理手段と、を備える周辺部とを備えることを特徴とする。   A peripheral board according to claim 9 according to the present invention is mounted on a gaming machine including the main control board according to claim 8, and performs a predetermined process based on a control command transmitted by the main control board. In the substrate, the first-stage receiving means for receiving the first authentication data and the second authentication data transferred from the peripheral portion, and the first authentication data and the second authentication data from the received first authentication data and the second authentication data. A test value extracting means for extracting a test value or the second test value based on the first calculation method and the second calculation method, and a predetermined value corresponding to each of the first test value or the second test value. Post-authentication indicating whether or not authentication of the main control board is established based on the comparison result by comparing whether or not the extracted expected value matches the extracted first inspection value and second inspection value Post-validation to generate result data A second-stage unit including a result data generating unit; and a second-side transmission unit that transmits the generated second-stage authentication result data to the peripheral unit; the first authentication data and the second authentication received from the main control unit Transfer means for transferring data for use to the subsequent stage, peripheral receiving means for receiving the subsequent authentication result data from the subsequent part, and processing means for performing the predetermined processing in accordance with the received subsequent authentication result data And a peripheral portion provided with.

上記請求項9に記載した本発明の周辺基板によれば、後段部は、周辺部を介して主制御基板から受信した第1認証用データ及び第2認証用データから第1演算方式及び第2演算方式に基づいて第1検査値及び第2検査値を抽出する。そして、後段部は、第1検査値又は第2検査値の各々に対応して予め定められた期待値と前記抽出した第1検査値及び第2検査値とが一致するか否かを比較し、該比較結果に基づいて主制御部の認証が成立したか否かを示す後段認証結果データを生成して周辺部に送信することができる。一方、周辺部は、後段部から受信した後段認証結果データに応じて遊技機における所定の処理を行うことができる。   According to the peripheral board of the present invention as set forth in claim 9, the rear stage part uses the first calculation method and the second data from the first authentication data and the second authentication data received from the main control board via the peripheral part. The first inspection value and the second inspection value are extracted based on the calculation method. Then, the subsequent stage compares whether or not the predetermined expected value corresponding to each of the first inspection value or the second inspection value matches the extracted first inspection value and second inspection value. Then, it is possible to generate post-authentication result data indicating whether or not authentication of the main control unit is established based on the comparison result and transmit it to the peripheral unit. On the other hand, the peripheral part can perform a predetermined process in the gaming machine according to the subsequent authentication result data received from the subsequent part.

本発明にかかる請求項10記載の遊技機の認証方法は、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証方法において、前記主制御部は、前記主制御部の個体認証値を検査する第1検査値を第1認証方式で生成する第1検査値生成工程と、プログラムデータ記憶手段が記憶している前記主制御部の動作を規定するプログラムデータを実行した前記主制御部の動作に対応して変化する動作値を取得する動作値取得工程と、前記取得した動作値を検査する第2検査値を第2認証方式で生成する第2検査値生成工程と、前記第1検査値又は前記第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する第1認証用データ生成工程と、前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する第2認証用データ生成工程と、前記生成した第1認証用データ及び第2認証用データを前記周辺部に送信する主制御側送信工程と、を備え、前記後段部は、前記周辺部から転送された前記第1認証用データ及び前記第2認証用データを受信する後段側受信工程と、前記受信した第1認証用データ及び第2認証用データから前記第1検査値又は前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する検査値抽出工程と、前記第1検査値又は前記第2検査値の各々に対応して予め定められた期待値と前記抽出した第1検査値及び第2検査値とが一致するか否かを比較し、該比較結果に基づいた前記主制御部の認証が成立したか否かを示す後段認証結果データを生成する後段認証結果データ生成工程と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信工程と、を備え、前記周辺部は、前記主制御部から受信した前記第1認証用データ及び前記第2認証用データを前記後段部に転送する転送工程と、前記後段部から前記後段認証結果データを受信する周辺側受信工程と、前記受信した後段認証結果データに応じて前記所定の処理を行う処理工程と、を備えることを特徴とする。   An authentication method for a gaming machine according to claim 10 according to the present invention includes a main control unit that transmits a control command, a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit, and the main control unit. In a gaming machine authentication method comprising: a subsequent stage that performs authentication of the control unit; the main control unit generates a first test value for testing the individual authentication value of the main control unit by a first authentication method; An inspection value generation step, and an operation value acquisition step of acquiring an operation value that changes corresponding to the operation of the main control unit that has executed the program data that defines the operation of the main control unit stored in the program data storage means A second inspection value generation step of generating a second inspection value for inspecting the acquired operation value by a second authentication method, and either one of the first inspection value or the second inspection value is previously set Performed with the defined first calculation method The first authentication data generating step for generating the first authentication data, and the other inspection value of the first inspection value or the second inspection value different from the one inspection value and the one inspection value. A second authentication data generation step of generating all or a part of the second authentication data by calculating a predetermined second calculation method, and the generated first authentication data and second authentication data A main control side transmitting step for transmitting to the peripheral portion, and the latter portion receiving step for receiving the first authentication data and the second authentication data transferred from the peripheral portion, A test value extraction step of extracting the first test value or the second test value from the received first authentication data and second authentication data based on the first calculation method and the second calculation method; For each of the first test value or the second test value Whether or not the predetermined expected value matches the extracted first inspection value and second inspection value, and whether or not the authentication of the main control unit based on the comparison result has been established. A post-authentication result data generating step for generating post-authentication result data and a post-transmission side transmitting step for transmitting the generated post-authentication result data to the peripheral portion, the peripheral portion from the main control portion A transfer step of transferring the received first authentication data and the second authentication data to the post-stage unit, a peripheral side reception step of receiving the post-stage authentication result data from the post-stage unit, and the received post-stage authentication result And a processing step for performing the predetermined processing in accordance with data.

上記請求項10に記載した本発明の遊技機の認証方法によれば、主制御部は、その個体認証値を検査する第1検査値を第1認証方式で生成する。主制御部は、プログラムデータを実行した動作に応じて変化する動作値を取得すると、該動作値を検査する第2検査値を第2認証方式で生成する。主制御部は、第1検査値又は第2検査値の何れか一方の検査値を第1演算方式で演算して第1認証用データを生成すると共に、前記一方の検査値とは異なる第1検査値又は第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを第2演算方式で演算して第2認証用データを生成することができる。そして、主制御部は、第1認証用データ及び第2認証用データを周辺部に送信する。一方、周辺部は、主制御部から受信した第1認証用データ及び第2認証用データを後段部に転送する。そして、後段部は、周辺部を介して主制御部から受信した第1認証用データ及び第2認証用データから第1演算方式及び第2演算方式に基づいて第1検査値及び第2検査値を抽出する。後段部は、第1検査値又は第2検査値の各々に対応して予め定められた期待値と前記抽出した第1検査値及び第2検査値とが一致するか否かを比較し、該比較結果に基づいて主制御部の認証が成立したか否かを示す後段認証結果データを生成して周辺部に送信することができる。一方、周辺部は、後段部から受信した後段認証結果データに応じて遊技機における所定の処理を行うことができる。   According to the gaming machine authentication method of the present invention described in claim 10, the main control unit generates the first inspection value for inspecting the individual authentication value by the first authentication method. When the main control unit acquires an operation value that changes in accordance with the operation of executing the program data, the main control unit generates a second inspection value for inspecting the operation value by the second authentication method. The main control unit calculates either one of the first inspection value and the second inspection value by the first calculation method to generate the first authentication data, and the first control value is different from the one inspection value. The second authentication data can be generated by calculating the other inspection value of the inspection value or the second inspection value and all or part of the one inspection value by the second operation method. Then, the main control unit transmits the first authentication data and the second authentication data to the peripheral unit. On the other hand, the peripheral unit transfers the first authentication data and the second authentication data received from the main control unit to the subsequent unit. Then, the subsequent stage unit uses the first and second test values based on the first and second calculation methods from the first and second authentication data received from the main control unit via the peripheral unit. To extract. The subsequent stage compares whether or not the predetermined expected value corresponding to each of the first test value or the second test value matches the extracted first test value and the second test value, Subsequent authentication result data indicating whether or not authentication of the main control unit is established based on the comparison result can be generated and transmitted to the peripheral unit. On the other hand, the peripheral part can perform a predetermined process in the gaming machine according to the subsequent authentication result data received from the subsequent part.

本発明にかかる請求項11記載の遊技機の認証プログラムは、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証プログラムであって、前記主制御部の第1コンピュータを、前記主制御部の個体認証値を検査する第1検査値を第1認証方式で生成する第1検査値生成手段と、プログラムデータ記憶手段が記憶している前記主制御部の動作を規定するプログラムデータを実行した前記主制御部の動作に対応して変化する動作値を取得する動作値取得手段と、前記取得した動作値を検査する第2検査値を第2認証方式で生成する第2検査値生成手段と、前記第1検査値又は前記第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する第1認証用データ生成手段と、前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する第2認証用データ生成手段と、前記生成した第1認証用データ及び第2認証用データを前記周辺部に送信する主制御側送信手段として機能させ、前記後段部の第3コンピュータを、前記周辺部から転送された前記第1認証用データ及び前記第2認証用データを受信する後段側受信手段と、前記受信した第1認証用データ及び第2認証用データから前記第1検査値又は前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する検査値抽出手段と、前記第1検査値又は前記第2検査値の各々に対応して予め定められた期待値と前記抽出した第1検査値及び第2検査値とが一致するか否かを比較し、該比較結果に基づいた前記主制御部の認証が成立したか否かを示す後段認証結果データを生成する後段認証結果データ生成手段と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段として機能させ、前記周辺部の第2コンピュータを、前記主制御部から受信した前記第1認証用データ及び前記第2認証用データを前記後段部に転送する転送手段と、前記後段部から前記後段認証結果データを受信する周辺側受信手段と、前記受信した後段認証結果データに応じて前記所定の処理を行う処理手段として機能させるための遊技機の認証プログラムである。   An authentication program for a gaming machine according to an eleventh aspect of the present invention includes a main control unit that transmits a control command, a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit, and the main control unit. An authentication program for a gaming machine comprising: a subsequent stage for performing authentication of the control unit, wherein the first authentication value for inspecting the individual authentication value of the main control unit is first authenticated by the first computer of the main control unit An operation value that changes in accordance with the operation of the main control unit that has executed the program data defining the operation of the main control unit stored in the first test value generating unit and the program data storage unit An operation value acquisition means to acquire, a second inspection value generation means for generating a second inspection value for inspecting the acquired operation value by a second authentication method, and either the first inspection value or the second inspection value One inspection value A first authentication data generating means for generating first authentication data by calculation using a first calculation method determined for the first inspection value or the second inspection value different from the one inspection value The second authentication data generating means for generating the second authentication data by calculating the inspection value and all or a part of the one inspection value by a predetermined second calculation method, and the generated first It functions as a main control side transmitting means for transmitting the authentication data and the second authentication data to the peripheral part, and the third computer at the rear stage is connected to the first authentication data and the first data transferred from the peripheral part. A second-stage receiving means for receiving two authentication data, and the first calculation value and the second calculation from the received first authentication data and second authentication data by the first check value or the second check value. Inspection value extraction based on the method A means and whether or not the predetermined expected value corresponding to each of the first test value or the second test value and the extracted first test value and second test value match, Post-stage authentication result data generating means for generating post-stage authentication result data indicating whether or not authentication of the main control unit based on the comparison result is established, and post-stage for transmitting the generated post-stage authentication result data to the peripheral part Transfer means for functioning as a side transmission means, transferring the first authentication data and the second authentication data received from the main control section to the rear stage section, and the rear stage section. A peripheral-side receiving means for receiving the latter-stage authentication result data, and an authentication program for a gaming machine for functioning as a processing means for performing the predetermined processing in accordance with the received latter-stage authentication result data.

上記請求項11に記載した本発明の遊技機の認証プログラムによれば、主制御部の第1コンピュータは、その個体認証値を検査する第1検査値を第1認証方式で生成すると、プログラムデータを実行した動作に応じて変化する動作値を取得し、該動作値を検査する第2検査値を第2認証方式で生成する。第1コンピュータは、第1検査値又は第2検査値の何れか一方の検査値を第1演算方式で演算して第1認証用データを生成すると共に、前記一方の検査値とは異なる第1検査値又は第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを第2演算方式で演算して第2認証用データを生成することができる。第1コンピュータは、該生成した第1認証用データ及び第2認証用データを中間部に送信する。一方、周辺部の第2コンピュータは、主制御部から受信した第1認証用データ及び第2認証用データを後段部に転送する。そして、後段部の第3コンピュータは、周辺部を介して主制御部から受信した第1認証用データ及び第2認証用データから第1演算方式及び第2演算方式に基づいて第1検査値及び第2検査値を抽出する。第3コンピュータは、第1検査値又は第2検査値の各々に対応して予め定められた期待値と前記抽出した第1検査値及び第2検査値とが一致するか否かを比較し、該比較結果に基づいて主制御部の認証が成立したか否かを示す後段認証結果データを生成して周辺部に送信することができる。一方、周辺部の第2コンピュータは、後段部から受信した後段認証結果データに応じて遊技機における所定の処理を行うことができる。   According to the authentication program for a gaming machine of the present invention described in claim 11, when the first computer of the main control unit generates the first inspection value for inspecting the individual authentication value by the first authentication method, the program data The operation value which changes according to the operation which executed is acquired, and the 2nd inspection value which inspects the operation value is generated with the 2nd authentication method. The first computer calculates either one of the first inspection value and the second inspection value by the first calculation method to generate the first authentication data, and the first computer is different from the one inspection value. The second authentication data can be generated by calculating the other inspection value of the inspection value or the second inspection value and all or part of the one inspection value by the second operation method. The first computer transmits the generated first authentication data and second authentication data to the intermediate unit. On the other hand, the peripheral second computer transfers the first authentication data and the second authentication data received from the main control unit to the subsequent stage. Then, the third computer in the rear stage section determines the first test value and the first calculation value based on the first calculation method and the second calculation method from the first authentication data and the second authentication data received from the main control unit via the peripheral portion. A second inspection value is extracted. The third computer compares whether or not the predetermined expected value corresponding to each of the first inspection value or the second inspection value matches the extracted first inspection value and the second inspection value, Subsequent authentication result data indicating whether or not authentication of the main control unit is established based on the comparison result can be generated and transmitted to the peripheral unit. On the other hand, the second computer in the peripheral part can perform a predetermined process in the gaming machine according to the latter authentication result data received from the latter part.

以上説明したように本発明によれば、主制御側が個体認証値を検査する第1検査値と動作値を検査する第2検査値の何れか一方の検査値を用いて第1認証用データを生成すると、該一方の検査値の全て又は一部と他方の検査値を用いて第2認証用データを生成して中間部に送信するようにしたことから、第1認証用データと第2認証用データの生成方法を不正解析者が解析するのは困難であるため、第1検査値と第2検査値を抽出することはできず、主制御側から周辺側に送信するデータの不正利用を防止することができる。また、後段部は相異なる2つの認証方式で生成された第1検査値から主制御側の個体認証を行うことができると共に、第2検査値から主制御側の動作状態、動作継続性、等を検査することができるため、不正解析者によってデータが不正に利用されたことを後段部は検知することができる。さらに、後段部が主制御側に対する認証処理を行い、その後段認証結果を周辺部に送信するようにしたことから、周辺部は認証処理は行わずに後段認証結果を参照するだけで良いため、周辺部のCPUの処理付加を軽減することができる。よって、認証処理の複雑化を図っても、周辺部による演出処理に影響することはないため、セキュリティーの向上及び遊技の興趣向上の双方を図ることができる。さらに、被認証者である主制御側が高度な処理能力を有していない場合においては、処理負荷の軽い認証方式、演算方式を複数用いることができるため、組み合わせ方法と数によって認証強度を高めることができる。   As described above, according to the present invention, the first authentication data is obtained by using either one of the first inspection value for inspecting the individual authentication value and the second inspection value for inspecting the operation value. Since the second authentication data is generated by using all or a part of the one inspection value and the other inspection value and is transmitted to the intermediate part when generated, the first authentication data and the second authentication data are generated. Since it is difficult for an unauthorized analyst to analyze the generation method of the data for use, the first inspection value and the second inspection value cannot be extracted, and unauthorized use of data transmitted from the main control side to the peripheral side cannot be performed. Can be prevented. Further, the latter part can perform the individual authentication on the main control side from the first inspection value generated by the two different authentication methods, and from the second inspection value, the operation state of the main control side, the operation continuity, etc. Therefore, the latter part can detect that the data is illegally used by the fraud analyst. Furthermore, since the latter part performs authentication processing for the main control side and transmits the subsequent authentication result to the peripheral part, the peripheral part only needs to refer to the latter authentication result without performing the authentication process. It is possible to reduce the processing added by the peripheral CPU. Therefore, even if the authentication process is complicated, there is no influence on the effect process by the peripheral part, so that both the improvement of security and the fun of the game can be achieved. Furthermore, when the main control side, who is the person to be authenticated, does not have a high level of processing capability, it is possible to use multiple authentication methods and calculation methods with a light processing load. Can do.

また、認証処理を実行する後段部と所定の処理を行う周辺部とが別個独立しているため、認証用のプログラムと、所定の処理用のプログラムとは別個に設計することができる。これにより、所定の処理を行う周辺部の演出処理に認証機能を追加する場合と比較して、認証機能を追加するタイミングの設計・機能の実装・機能の検証などをより簡単化できると共に、少ない作業工数で実現することができる。   In addition, since the latter part for executing the authentication process and the peripheral part for performing the predetermined process are independent of each other, the authentication program and the predetermined process program can be designed separately. This makes it possible to simplify the design of the timing for adding the authentication function, the implementation of the function, the verification of the function, and the like, compared with the case where the authentication function is added to the effect processing of the peripheral part that performs the predetermined process, and the number is small. It can be realized with work man-hours.

また、一方の検査値と付加データを組み合わせて第1認証用データを生成して周辺部を介して後段部に送信することで、第1,2認証用データの生成方法をより複雑化することができるため、主制御側から周辺部及び後段部に送信するデータの不正利用を防止することができる。   Further, the first authentication data is generated by combining one of the inspection values and the additional data, and is transmitted to the subsequent stage through the peripheral portion, thereby further complicating the method for generating the first and second authentication data. Therefore, unauthorized use of data transmitted from the main control side to the peripheral part and the subsequent stage part can be prevented.

さらに、第1認証用データ及び第2認証用データを制御コマンドに付加して送信することができることから、それらを単体で周辺部及び後段部に送信する場合と比較して、主制御側と周辺部との間の通信負荷の増大を抑えることができるため、不正解析者による送信タイミングの検出を困難とすることができる。   Furthermore, since the first authentication data and the second authentication data can be added to the control command and transmitted, the main control side and the peripheral can be compared with the case where they are transmitted to the peripheral part and the subsequent part. Since an increase in the communication load with the unit can be suppressed, it is possible to make it difficult for the fraud analyst to detect the transmission timing.

また、第1,2認証用データを暗号化して主制御側から周辺部を介して中間部に送信することができることから、不正解析者による第1,2認証用データの解析をより一層困難にすることができるため、主制御側から周辺部及び中間部に送信するデータの不正利用を防止することができる。   Further, since the first and second authentication data can be encrypted and transmitted from the main control side to the intermediate part via the peripheral part, it becomes even more difficult for the fraud analyst to analyze the first and second authentication data. Therefore, unauthorized use of data transmitted from the main control side to the peripheral part and the intermediate part can be prevented.

さらに、主制御部のみが知っている次回暗号化方式に対応した複数種類の個体認証値を切り替えて用いて第1,2認証用データを生成し、後段部はその第1,2認証用データから抽出した個体認証値と複数種類の期待値データとを比較して主制御部の認証を行うようにしたことから、選択した個体認証値によって第1,2認証用データの暗号化方式も変化するため、不正解析者は個体認証値を特定できない限り、第1,2認証用データの復号化方式や個体認証値を特定できず、主制御側から周辺側に送信するデータの不正利用をより一層困難にすることができる。また、後段部は複数種類の暗号化方式に対応した期待値データを記憶しておくだけで、個体認証値の認証ができ、しかも、次回の暗号化方式を特定することもできるため、後段部の処理の複雑化を防止できる。   Further, the first and second authentication data are generated by switching and using a plurality of types of individual authentication values corresponding to the next encryption method known only by the main control unit, and the latter part is the first and second authentication data. Because the authentication of the main control unit is performed by comparing the individual authentication value extracted from the data and multiple types of expected value data, the encryption method of the first and second authentication data also changes depending on the selected individual authentication value Therefore, unless the unauthorized analyst can identify the individual authentication value, the decryption method of the first and second authentication data and the individual authentication value cannot be specified, and the unauthorized use of the data transmitted from the main control side to the peripheral side is further improved. It can be made more difficult. In addition, the latter part can authenticate the individual authentication value only by storing the expected value data corresponding to a plurality of types of encryption methods, and can specify the next encryption method. Can be prevented from becoming complicated.

また、主制御側のみが知っている暗号化方式を用いて第1,2認証用データを生成すると共に、該暗号化方式に次回の第1,2演算方式を割り当てることで、第1,2認証用データは複数種類の暗号化方式の切り替えによって変化するため、不正解析者は複数種類の暗号化方式を解析できない限り、暗号化方式に対応した次回の第1,2演算方式を解析することができない。また、主制御側は第1,2認証用データの生成に用いる第1,2演算方式を任意に切り替えることができるため、不正解析者による不正な解析をより一層困難となり、主制御側から周辺部及び後段部に送信するデータの不正利用をより一層困難にすることができる。   In addition, the first and second authentication data are generated using the encryption method known only to the main control side, and the next first and second calculation methods are assigned to the encryption method, whereby the first and second authentication methods are assigned. Since the authentication data changes due to switching between multiple types of encryption methods, unless the analyst can analyze multiple types of encryption methods, analyze the first and second computation methods corresponding to the encryption method. I can't. In addition, since the main control side can arbitrarily switch the first and second calculation methods used for generating the first and second authentication data, unauthorized analysis by an unauthorized analyst becomes even more difficult, and the main control side It is possible to make unauthorized use of data transmitted to the part and the subsequent part even more difficult.

本発明のぱちんこ遊技機の遊技盤の一例を示す正面図である。It is a front view which shows an example of the game board of the pachinko game machine of this invention. ぱちんこ遊技機の制御部の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the control part of a pachinko game machine. 主制御基板および周辺基板の機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of a main control board and a peripheral board | substrate. 主制御部による演出制御部の制御処理の一部を示すフローチャートである。It is a flowchart which shows a part of control process of the production | presentation control part by a main control part. 主制御部による演出制御部の制御処理の他の一部を示すフローチャートである。It is a flowchart which shows a part of other control processing of the production | presentation control part by the main control part. 大当たり関連コマンドの送信タイミングを示すタイミングチャートである。It is a timing chart which shows the transmission timing of a jackpot related command. 演出制御部による図柄変動処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the symbol variation process by an effect control part. 演出制御部による大当たり時処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the big hit processing by an effect control part. ランプ制御部による図柄変動時のランプ制御処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the lamp control process at the time of the symbol variation by a lamp control part. 主制御部が出力する制御信号のデータフォーマットを模式的に示す説明図である。It is explanatory drawing which shows typically the data format of the control signal which a main control part outputs. 主制御部による制御信号の送信手順を示すフローチャートである。It is a flowchart which shows the transmission procedure of the control signal by a main control part. 後段部による制御信号の受信手順を示すフローチャートである。It is a flowchart which shows the reception procedure of the control signal by a back | latter stage part. 周辺部による制御信号の受信手順を示すフローチャートである。It is a flowchart which shows the reception procedure of the control signal by a peripheral part. 認証用データを用いた1回目の認証処理手順例1を示すフローチャートである。It is a flowchart which shows the example 1 of an authentication process procedure of the 1st using the data for authentication. 認証用データを用いた2回目の認証処理手順例1を示すフローチャートである。It is a flowchart which shows the authentication process procedure example 1 of the 2nd using the data for authentication. 認証用データを用いた1回目の認証処理手順例2を示すフローチャートである。It is a flowchart which shows the example 2 of an authentication process procedure using the data for authentication. 認証用データを用いた2回目の認証処理手順例2を示すフローチャートである。It is a flowchart which shows the 2nd authentication processing procedure example 2 using the data for authentication. 認証用データを用いた認証処理手順例3を示すフローチャートである。It is a flowchart which shows the authentication process procedure example 3 using the data for authentication. 認証用データを用いた認証処理手順例4を示すフローチャートである。It is a flowchart which shows the authentication process procedure example 4 using the data for authentication. 認証用データを用いた認証処理手順例5を示すフローチャートである。It is a flowchart which shows the authentication process procedure example 5 using the data for authentication. 認証用データを用いた認証処理手順例6を示すフローチャートである。It is a flowchart which shows the authentication process procedure example 6 using the data for authentication. 複数種類の暗号化方式と個体認証値との関係を説明するための図である。It is a figure for demonstrating the relationship between a multiple types of encryption system and an individual authentication value. 複数種類の暗号化方式を用いる場合の主制御部による制御信号の送信手順を示すフローチャートである。It is a flowchart which shows the transmission procedure of the control signal by the main control part in the case of using a multiple types of encryption system. 複数種類の暗号化方式を用いる場合の後段部による制御信号の受信手順を示すフローチャートである。It is a flowchart which shows the reception procedure of the control signal by the back | latter stage part in the case of using a multiple types of encryption system. 主制御基板および周辺基板の機能的構成2を示すブロック図である。It is a block diagram which shows the functional structure 2 of a main control board and a peripheral board | substrate. 第1,2演算方式と暗号化方式の対応関係例を説明するための図である。It is a figure for demonstrating the correspondence example of a 1st, 2nd calculation method and an encryption system. 主制御部による制御信号の送信手順2を示すフローチャートである。It is a flowchart which shows the transmission procedure 2 of the control signal by a main control part. 後段部による制御信号の受信手順2を示すフローチャートである。It is a flowchart which shows the reception procedure 2 of the control signal by a back | latter stage part. 認証用データを用いた1回目の認証処理手順例11を示すフローチャートである。It is a flowchart which shows the authentication process procedure example 11 of the 1st time using the data for authentication. 認証用データを用いた2回目の認証処理手順例11を示すフローチャートである。It is a flowchart which shows the authentication process procedure example 11 of the 2nd time using the data for authentication. 認証用データを用いた1回目の認証処理手順例12を示すフローチャートである。It is a flowchart which shows the example 12 of an authentication process procedure using the data for authentication. 認証用データを用いた2回目の認証処理手順例12を示すフローチャートである。It is a flowchart which shows the authentication process procedure example 12 of the 2nd time using the data for authentication. 後段部による制御信号の受信手順2’を示すフローチャートである。It is a flowchart which shows the reception procedure 2 'of the control signal by a back | latter stage part. 従来技術による不正防止技術の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the fraud prevention technique by a prior art. 不正な制御基板の挿入例を示す説明図である。It is explanatory drawing which shows the example of insertion of an unauthorized control board. 信号切替回路による信号切り替えの概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the signal switching by a signal switching circuit.

以下に添付図面を参照して、本発明にかかる遊技機であるぱちんこ遊技機と、このぱちんこ遊技機に搭載されている複数の基板間(主制御基板および周辺基板)の制御信号に含まれる制御コマンドを認証する認証方法および認証プログラムに好適な実施の形態を詳細に説明する。   Referring to the accompanying drawings, the control included in a control signal between a pachinko gaming machine which is a gaming machine according to the present invention and a plurality of boards (main control board and peripheral board) mounted on the pachinko gaming machine. An embodiment suitable for an authentication method and an authentication program for authenticating a command will be described in detail.

[実施例1]
(ぱちんこ遊技機の基本構成)
本発明のぱちんこ遊技機100は、図1に示す遊技盤101を備えている。遊技盤101の下部位置に配置された発射部292(図2参照)の駆動によって発射された遊技球は、レール102a,102b間を上昇して遊技盤101の上部位置に達した後、遊技領域103内を落下する。図示を省略するが、遊技領域103には、遊技球を各種の方向に向けて落下させる複数の釘が設けられている。遊技領域103には、遊技球の落下途中の位置に、遊技球の落下方向を変化させる風車や入賞口が配設されている。
[Example 1]
(Basic configuration of pachinko machine)
The pachinko gaming machine 100 of the present invention includes a gaming board 101 shown in FIG. A game ball fired by driving a launching portion 292 (see FIG. 2) arranged at a lower position of the game board 101 rises between the rails 102a and 102b to reach an upper position of the game board 101, and then a game area. It falls in 103. Although not shown, the game area 103 is provided with a plurality of nails for dropping the game ball in various directions. In the game area 103, a windmill and a winning opening for changing the fall direction of the game ball are arranged at a position in the middle of the fall of the game ball.

遊技盤101の遊技領域103の中央部分には、図柄表示部104が配置されている。図柄表示部104としては、例えば液晶表示器(LCD)が用いられる。なお、図柄表示部104としては、LCDに限らず、CRT、複数のドラム、などを用いることができる。図柄表示部104の下方には、始動入賞させるための始動入賞口105が配設されている。図柄表示部104の左右には、それぞれ入賞ゲート106が配設されている。   A symbol display unit 104 is arranged at the center of the game area 103 of the game board 101. For example, a liquid crystal display (LCD) is used as the symbol display unit 104. The symbol display unit 104 is not limited to the LCD, and a CRT, a plurality of drums, and the like can be used. Below the symbol display unit 104, a start winning port 105 for starting winning is arranged. Winning gates 106 are arranged on the left and right of the symbol display unit 104, respectively.

入賞ゲート106は、落下する遊技球の通過を検出し、始動入賞口105を一定時間だけ開放させる抽選を行うために設けられている。図柄表示部104の側部や下方などには普通入賞口107が配設されている。普通入賞口107に遊技球が入賞すると、ぱちんこ遊技機100は普通入賞時の賞球数(例えば10個)の払い出しを行う。遊技領域103の最下部には、どの入賞口にも入賞しなかった遊技球を回収する回収口108が設けられている。   The winning gate 106 is provided in order to detect the passing of the falling game ball and perform a lottery to open the start winning opening 105 for a predetermined time. A normal winning opening 107 is disposed on the side of the symbol display unit 104 or below. When a game ball wins the normal winning slot 107, the pachinko gaming machine 100 pays out the number of winning balls (for example, 10) at the time of the normal winning. At the bottom of the game area 103, there is provided a collection port 108 for collecting game balls that have not won any winning ports.

上述した図柄表示部104は、特定の入賞口に遊技球が入賞したとき(始動入賞時)に、複数の図柄の表示の変動を開始し、所定時間後に図柄の表示の変動を停止する。この停止時に特定図柄(例えば「777」など)に揃ったときに、ぱちんこ遊技機100は大当たり状態となる。そして、ぱちんこ遊技機100は、大当たり状態のとき、遊技盤101の下方に位置する大入賞口109を一定の期間開放させ、この期間開放を所定ラウンド(例えば15ラウンドなど)繰り返し、大入賞口109に入賞した遊技球に対応した賞球数を払い出す。   The symbol display unit 104 described above starts changing the display of a plurality of symbols when a game ball wins a specific winning opening (at the time of starting winning), and stops changing the display of symbols after a predetermined time. When the specific symbols (for example, “777”, etc.) are aligned at the time of this stop, the pachinko gaming machine 100 becomes a big hit state. The pachinko gaming machine 100, when in the big hit state, opens the big winning opening 109 located below the gaming board 101 for a certain period, and repeats the opening for a predetermined round (for example, 15 rounds), thereby winning the big winning opening 109. The number of prize balls corresponding to the game balls won in is paid out.

ぱちんこ遊技機100は、図2に示す制御部200を備えている。制御部200は、主制御部201と、演出制御部202Aと、後段部202Bと、賞球制御部203と、を有している。主制御部201は本発明の主制御基板に相当している。演出制御部202Aと後段部202Bは周辺基板に一体に設けられる。そして、主制御部201は、演出制御部202Aと賞球制御部203とに対して送信可能な構成となっている。演出制御部202Aと後段部202Bとの間は双方向通信が可能な構成となっている。即ち、後段部202Bは、演出制御部202Aを介して主制御部201からのデータを受信する構成となっている。   The pachinko gaming machine 100 includes a control unit 200 shown in FIG. The control unit 200 includes a main control unit 201, an effect control unit 202A, a rear stage unit 202B, and a prize ball control unit 203. The main control unit 201 corresponds to the main control board of the present invention. The production control unit 202A and the rear stage unit 202B are integrally provided on the peripheral board. The main control unit 201 is configured to be able to transmit to the effect control unit 202A and the prize ball control unit 203. Bidirectional communication is possible between the effect control unit 202A and the rear stage unit 202B. That is, the rear stage section 202B is configured to receive data from the main control section 201 via the effect control section 202A.

主制御部201は、ぱちんこ遊技機100の遊技にかかる基本動作を制御する。演出制御部202Aは、主制御部201から受信したデータを後段部202Bに転送(送信)する。後段部202Bは、演出制御部202Aから転送されたデータに基づいて主制御部201の認証を行い、その認証結果を演出制御部202Aに送信する、そして、演出制御部202Aは、遊戯中の演出動作を制御する。賞球制御部203は、払い出す賞球数を制御する。   The main control unit 201 controls basic operations related to the game of the pachinko gaming machine 100. The effect control unit 202A transfers (transmits) the data received from the main control unit 201 to the subsequent stage unit 202B. The rear stage unit 202B authenticates the main control unit 201 based on the data transferred from the production control unit 202A, transmits the authentication result to the production control unit 202A, and the production control unit 202A performs the production during the game. Control the behavior. The prize ball control unit 203 controls the number of prize balls to be paid out.

主制御部201は、CPU211と、ROM212と、RAM213と、インタフェース(I/F)214と、を有している。CPU211は、ROM212に記憶されたプログラムデータに基づき、遊技内容の進行に伴う基本処理を実行する。ROM212は、プログラムデータ等を記憶する記憶領域を有している。RAM213は、CPU211の演算処理時におけるデータのワークエリアとして機能する。I/F214は、各検出部221〜224から各種データを受信するとともに、演出制御部202A及び賞球制御部203への各種データの送信を行う。主制御部201は、例えばいわゆる主制御基板によってその機能を実現する。   The main control unit 201 includes a CPU 211, a ROM 212, a RAM 213, and an interface (I / F) 214. Based on the program data stored in the ROM 212, the CPU 211 executes basic processing as the game content progresses. The ROM 212 has a storage area for storing program data and the like. The RAM 213 functions as a data work area when the CPU 211 performs arithmetic processing. The I / F 214 receives various data from each of the detection units 221 to 224 and transmits the various data to the effect control unit 202A and the prize ball control unit 203. The main control unit 201 realizes its function by, for example, a so-called main control board.

この主制御部201の入力側には、始動入賞口105に入賞した入賞球を検出する始動入賞口検出部221と、入賞ゲート106を通過した遊技球を検出するゲート検出部222と、普通入賞口107に入賞した遊技球を検出する普通入賞口検出部223と、大入賞口109に入賞した入賞球を検出する大入賞口検出部224と、がI/F214を介して電気的に接続されている。これらの検出部としては、近接スイッチなどを用いて構成できる。   On the input side of the main control unit 201, a start winning port detection unit 221 that detects a winning ball that has won a winning winning port 105, a gate detection unit 222 that detects a game ball that has passed through the winning gate 106, and a normal win A normal winning opening detection unit 223 that detects a game ball that has won a prize in the mouth 107 and a large winning opening detection part 224 that detects a winning ball that has won a prize winning hole 109 are electrically connected via an I / F 214. ing. These detection units can be configured using proximity switches or the like.

この主制御部201の出力側には、大入賞口開閉部225が電気的に接続されており、主制御部201はこの大入賞口開閉部225の開閉を制御する。大入賞口開閉部225は、大当たり時に大入賞口109を一定期間開放する機能であり、ソレノイドなどを用いて構成できる。この大当たりは、生成した乱数(大当たり判定用乱数)に基づいて、所定の確率(例えば300分の1など)で発生するよう予めプログラムされている。   A large winning opening / closing unit 225 is electrically connected to the output side of the main control unit 201, and the main control unit 201 controls opening / closing of the large winning port opening / closing unit 225. The special prize opening / closing unit 225 has a function of opening the special prize opening 109 for a certain period of time in a big hit, and can be configured using a solenoid or the like. This jackpot is pre-programmed to occur with a predetermined probability (for example, 1/300) based on the generated random number (random number for jackpot determination).

演出制御部202Aは、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいて、ROM242に記憶されたプログラムデータを実行して遊技中における演出制御を行う。この演出制御部202Aは、CPU241と、ROM242と、RAM243と、VRAM244と、インタフェース(I/F)245と、を有している。CPU241は、ぱちんこ遊技機100に対応した演出処理を実行する。RAM243は、CPU241の演出処理時におけるデータのワークエリアとして機能する。VRAM244は、図柄表示部104に表示させる画像データ等を記憶する。I/F245は、主制御部201及び後段部202Bからの各種データの受信を行い、且つ、後段部202B、ランプ制御部251、音声制御部252への各種データの送信を行う。そして、演出制御部202Aは、後段部202Bとともに同一の周辺基板で実現している。また、演出制御部202Aの出力側には、上述した図柄表示部(LCD)104、ランプ制御部251、音声制御部252がI/F245を介して電気的に接続されている。ランプ制御部251はランプ261の点灯を制御する。また、音声制御部252はスピーカ262の音声等の出力を制御する。   The effect control unit 202A receives control signals including various control commands from the main control unit 201, and executes program data stored in the ROM 242 based on these commands to perform effect control during the game. The effect control unit 202 </ b> A includes a CPU 241, a ROM 242, a RAM 243, a VRAM 244, and an interface (I / F) 245. The CPU 241 executes an effect process corresponding to the pachinko gaming machine 100. The RAM 243 functions as a data work area during the CPU 241 rendering process. The VRAM 244 stores image data to be displayed on the symbol display unit 104. The I / F 245 receives various data from the main control unit 201 and the rear stage unit 202B, and transmits various data to the rear stage unit 202B, the lamp control unit 251, and the audio control unit 252. The production control unit 202A is realized by the same peripheral board together with the rear stage unit 202B. In addition, the symbol display unit (LCD) 104, the lamp control unit 251, and the audio control unit 252 described above are electrically connected to the output side of the effect control unit 202A via the I / F 245. The lamp control unit 251 controls lighting of the lamp 261. In addition, the audio control unit 252 controls the output of audio or the like of the speaker 262.

後段部202Bは、CPU21と、ROM22と、RAM23と、インタフェース(I/F)24と、を有している。CPU21は、ROM22に記憶されたプログラムデータに基づき、主制御部201の認証に伴う処理を行う。ROM22は、前記プログラムデータ等を記憶する記憶領域を有している。RAM23は、CPU21の演算処理時におけるデータのワークエリアとして機能する。I/F24は、主制御部201から各種データを演出制御部202A(周辺部)を介して受信するとともに、演出制御部202Aへの各種データの送信を行う。   The rear stage unit 202 </ b> B includes a CPU 21, a ROM 22, a RAM 23, and an interface (I / F) 24. The CPU 21 performs processing associated with the authentication of the main control unit 201 based on the program data stored in the ROM 22. The ROM 22 has a storage area for storing the program data and the like. The RAM 23 functions as a data work area when the CPU 21 performs arithmetic processing. The I / F 24 receives various data from the main control unit 201 via the effect control unit 202A (peripheral part), and transmits various data to the effect control unit 202A.

賞球制御部203は、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいて、ROM282に記憶されたプログラムデータを実行して賞球制御を行う。この賞球制御部203は、CPU281と、ROM282と、RAM283と、インタフェース(I/F)284と、を有している。CPU281は、賞球制御の処理を実行する。RAM283は、CPU281の演算処理時におけるデータのワークエリアとして機能する。I/F284は、主制御部201からの各種データの受信および発射部292との各種データの送受信を行う。賞球制御部203は、例えばいわゆる賞球基板によってその機能を実現する。   The prize ball control unit 203 receives control signals including various control commands from the main control unit 201, and executes program data stored in the ROM 282 based on these commands to perform prize ball control. The prize ball control unit 203 includes a CPU 281, a ROM 282, a RAM 283, and an interface (I / F) 284. The CPU 281 executes prize ball control processing. The RAM 283 functions as a data work area when the CPU 281 performs arithmetic processing. The I / F 284 receives various data from the main control unit 201 and transmits / receives various data to / from the launching unit 292. The prize ball control unit 203 realizes its function by a so-called prize ball substrate, for example.

賞球制御部203は、I/F284を介して接続される払出部291に対して、入賞時の賞球数を払い出す制御を行う。また、賞球制御部203は、発射部292に対する遊技球の発射の操作を検出し、発射部292における遊技球の発射を制御する。払出部291は、遊技球の貯留部から所定数を払い出すためのモータなどからなる。賞球制御部203は、この払出部291に対して、各入賞口(始動入賞口105、普通入賞口107、大入賞口109)に入賞した遊技球に対応した賞球数を払い出す制御を行う。   The prize ball control unit 203 performs control for paying out the number of prize balls at the time of winning a prize to the payout unit 291 connected via the I / F 284. The award ball control unit 203 detects an operation of launching a game ball with respect to the launch unit 292 and controls the launch of the game ball in the launch unit 292. The payout unit 291 includes a motor for paying out a predetermined number from the game ball storage unit. The winning ball control unit 203 controls the paying unit 291 to pay out the number of winning balls corresponding to the game balls won in each winning port (start winning port 105, normal winning port 107, large winning port 109). Do.

発射部292は、遊技のための遊技球を発射するものであり、遊技者による遊技操作を検出するセンサと、遊技球を発射させるソレノイドなどを備える。賞球制御部203は、発射部292のセンサにより遊技操作を検出すると、検出された遊技操作に対応してソレノイドなどを駆動させて遊技球を間欠的に発射させ、遊技盤101の遊技領域103に遊技球を送り出す。   The launcher 292 launches a game ball for a game, and includes a sensor that detects a game operation by the player, a solenoid that launches the game ball, and the like. When the prize ball control unit 203 detects a game operation by the sensor of the launch unit 292, the prize ball control unit 203 intermittently fires a game ball by driving a solenoid or the like in response to the detected game operation, thereby playing the game area 103 of the game board 101. A game ball is sent out.

上記構成の主制御部201と演出制御部202A及び後段部202Bと賞球制御部203は、それぞれ異なるプリント基板(主制御基板、演出基板、賞球基板)に設けられる。そして、演出基板と賞球基板が本発明の周辺基板に相当している。   The main control unit 201, the effect control unit 202A, the rear stage unit 202B, and the prize ball control unit 203 configured as described above are provided on different printed boards (main control board, effect board, and prize ball board). The effect board and the prize ball board correspond to the peripheral board of the present invention.

なお、ぱちんこ遊技機100の基板の構成は、これに限らず、例えば、賞球制御部203を、主制御部201又は演出制御部202A及び後段部202Bと同一のプリント基板上に設けるなどの種々異なる構成とすることができる。また、演出制御部202Aと後段部202Bは、同一のプリント基板で実現する構成に代えて、一方のプリント基板を他方のプリント基板に実装する構成、別体のプリント基板をケーブル等で電気的に接続する構成、等のように種々異なる実施形態とすることができる。   The configuration of the board of the pachinko gaming machine 100 is not limited to this. For example, the prize ball control unit 203 is provided on the same printed circuit board as the main control unit 201 or the production control unit 202A and the rear stage unit 202B. Different configurations can be used. In addition, the production control unit 202A and the rear stage unit 202B are configured so that one printed circuit board is mounted on the other printed circuit board instead of the structure realized by the same printed circuit board, and a separate printed circuit board is electrically connected by a cable or the like. Various embodiments such as a configuration to be connected can be used.

(主制御基板および周辺基板の機能的構成)
まず、図3を参照して、主制御部201としての機能を有する主制御基板310の機能的構成について説明する。主制御基板310は、周辺基板320を動作させるための制御コマンドを送信する機能部であり、データ記憶部311、第1検査値生成部312、動作値取得部313、第2検査値生成部314、第1認証用データ生成部315、第2認証用データ生成部316、暗号化処理部317、主制御側送信部318を有して構成している。そして、主制御基板310は周辺基板320の周辺部(演出制御部)202Aと通信可能なように電気的に接続されている。
(Functional configuration of main control board and peripheral board)
First, a functional configuration of the main control board 310 having a function as the main control unit 201 will be described with reference to FIG. The main control board 310 is a functional unit that transmits a control command for operating the peripheral board 320, and includes a data storage unit 311, a first inspection value generation unit 312, an operation value acquisition unit 313, and a second inspection value generation unit 314. A first authentication data generation unit 315, a second authentication data generation unit 316, an encryption processing unit 317, and a main control side transmission unit 318. The main control board 310 is electrically connected so as to be communicable with the peripheral part (effect control part) 202A of the peripheral board 320.

データ記憶部311は、例えば、主制御部201のCPU211の動作を規定するプログラムデータ、後述する個体認証値、該プログラムデータを実行した211の動作に対応して変化する動作値、等の各種データを記憶している。即ち、本実施形態では、データ記憶部311が本発明のプログラムデータ記憶手段として機能している。そして、データ記憶部311としては、例えば、主制御部201のROM212、RAM213(図2参照)の一部を用いることができる。   The data storage unit 311 is, for example, various data such as program data that defines the operation of the CPU 211 of the main control unit 201, an individual authentication value that will be described later, and an operation value that changes in response to the operation of 211 that executed the program data. Is remembered. That is, in the present embodiment, the data storage unit 311 functions as the program data storage unit of the present invention. As the data storage unit 311, for example, a part of the ROM 212 and RAM 213 (see FIG. 2) of the main control unit 201 can be used.

ここで、動作値は、主制御基板310が予め定められた動作中であるかを周辺基板320側で認証することが可能な値となっている。動作値の一例としては、認証処理の回数、プログラム機能の処理番号、等が挙げられる。詳細には、認証処理の回数を動作値とする場合、1回目の認証処理から10回目の認証処理を1周期とすれば、1,2,・・・,10が1周期として順次変化し、11回目の認証処理から20回目の認証処理までは、1,2,・・・,10と順次変化する。このように1〜10の値のみを繰り返し用いることで、動作値は小さな値とすることができるが、これに代えて、例えば動作値を通し番号等とすることもできる。   Here, the operation value is a value that allows the peripheral substrate 320 to authenticate whether the main control board 310 is in a predetermined operation. Examples of operation values include the number of authentication processes, the process number of the program function, and the like. Specifically, when the number of authentication processes is an operation value, if the first authentication process to the tenth authentication process is one cycle, 1, 2,..., 10 change sequentially as one cycle, From the eleventh authentication process to the twentieth authentication process, the numbers sequentially change to 1, 2,. By repeatedly using only the values 1 to 10 in this way, the operation value can be made a small value, but instead, for example, the operation value can be made a serial number or the like.

また、プログラム機能の処理番号を動作値とする場合、処理1→処理3→処理4→処理2→処理5が正規の遷移とすれば、その遷移番号は1,3,4,2,5となり、その番号を動作値としたり、所定回数分の複数の遷移番号を動作値としたり、所定回数分の複数の遷移番号を演算した演算値を動作値とするなど種々異なる実施形態とすることができる。そして、本実施形態では、上記動作値を初期処理等で生成してデータ記憶部311に記憶し、該動作値を主制御基板310の動作に応じて更新する機能を上記プログラムデータによってCPU211が実現するようにしている。   If the process number of the program function is an operation value, and if the process 1 → process 3 → process 4 → process 2 → process 5 is a normal transition, the transition number is 1, 3, 4, 2, 5 It is possible to adopt various different embodiments, such as using the number as an operation value, using a plurality of transition numbers for a predetermined number of times as an operation value, and using a calculated value obtained by calculating a plurality of transition numbers for a predetermined number of times as an operation value. it can. In the present embodiment, the CPU 211 realizes the function of generating the operation value by initial processing or the like and storing it in the data storage unit 311 and updating the operation value according to the operation of the main control board 310 by the program data. Like to do.

例えば、ぱちんこ遊技機100が、はずれ処理、大当たりリーチ処理、大当たり開始処理、大当たりラウンド処理、大当たり終了処理、はずれ処理というように一連の処理を行う場合、上述した遷移番号1をはずれ処理、遷移番号3を大当たりリーチ処理、遷移番号4を大当たり開始処理、遷移番号2を大当たりラウンド処理、遷移番号5を大当たり終了処理にそれぞれ割り付けることで、遷移番号は1,3,4,2,5と変化することになる。よって、該遷移番号を動作値として用いる場合、動作値が正規の順番で遷移しているか否かを検査することで、主制御部201不正な処理が行われたか否かを検査することができる。   For example, when the pachinko gaming machine 100 performs a series of processes such as a breakout process, a jackpot reach process, a jackpot start process, a jackpot round process, a jackpot end process, and a breakout process, the transition process 1 and the transition number described above are performed. By assigning 3 to jackpot reach processing, transition number 4 to jackpot start processing, transition number 2 to jackpot round processing, and transition number 5 to jackpot end processing, the transition numbers change to 1, 3, 4, 2, and 5 respectively. It will be. Therefore, when the transition number is used as an operation value, it is possible to inspect whether or not the main control unit 201 has performed an illegal process by inspecting whether or not the operation value transitions in a normal order. .

第1検査値生成部312は、本発明の第1検査値生成手段に相当し、主制御部201の個体認証値を検査する第1検査値を第1認証方式で生成してデータ記憶部311に記憶する。個体認証値の一例としては、予め定められた認証コード、識別コード、識別コマンド、等が挙げられる。そして、第1認証方式としては、例えばチェックサム、パリティチェック、ハミングコードチェック、CRC(巡回冗長検査)、等の公知の誤り検出方法を用いることができる。即ち、第1検査値は、個体認証値を第1認証方式で演算した値となっているため、不正解析者は第1認証方式が判明しない限り、第1検査値を解析することはできない。なお、個体認証値としては、例えば前記プログラムデータから予め定められた抽出パターンで抽出した抽出データに基づいて所望の演算式で演算した演算値とすることもできる。   The first inspection value generation unit 312 corresponds to a first inspection value generation unit of the present invention, and generates a first inspection value for inspecting the individual authentication value of the main control unit 201 by the first authentication method, and the data storage unit 311. To remember. Examples of the individual authentication value include a predetermined authentication code, identification code, identification command, and the like. And as a 1st authentication system, well-known error detection methods, such as a checksum, a parity check, a hamming code check, CRC (cyclic redundancy check), can be used, for example. That is, since the first inspection value is a value obtained by calculating the individual authentication value by the first authentication method, the fraud analyst cannot analyze the first inspection value unless the first authentication method is found. As the individual authentication value, for example, an arithmetic value calculated by a desired arithmetic expression based on extraction data extracted from the program data with a predetermined extraction pattern may be used.

動作値取得部313は、本発明の動作値取得手段に相当し、上記プログラムデータを実行した主制御部201のCPU211の動作に対応して変化する動作値を前記データ記憶部311から取得する。動作値取得手段313は、後述する第2検査値を生成する場合に動作値を取得する、予め定められた取得タイミング(例えば、所定の動作終了時、所定の動作開始持、等)で取得するなど種々異なる実施形態とすることができる。   The operation value acquisition unit 313 corresponds to the operation value acquisition means of the present invention, and acquires from the data storage unit 311 an operation value that changes in accordance with the operation of the CPU 211 of the main control unit 201 that executed the program data. The operation value acquisition unit 313 acquires an operation value when generating a second inspection value to be described later, and acquires the operation value at a predetermined acquisition timing (for example, at the end of a predetermined operation, holding a predetermined operation, etc.). It can be set as various different embodiments.

第2検査値生成部314は、本発明の第2検査値生成手段に相当し、動作値取得部313によって取得した上記動作値を検査する第2検査値を第2認証方式で生成してデータ記憶部311に記憶する。第2認証方式としては、上述した第1認証方式と同様に、例えばチェックサム、パリティチェック、ハミングコードチェック、CRC(巡回冗長検査)、等の公知の誤り検出方法を用いることができる。即ち、第2検査値は、上記動作値を第2認証方式で演算した値となっているため、不正解析者は第2認証方式が判明しない限り、第2検査値を解析することはできない。また、第1認証方式と第2認証方式は、異なる認証方式を設定してもよいし、同一の認証方式を設定してもよい。   The second inspection value generation unit 314 corresponds to a second inspection value generation unit of the present invention, and generates a second inspection value for inspecting the operation value acquired by the operation value acquisition unit 313 using the second authentication method. Store in the storage unit 311. As the second authentication method, a known error detection method such as a checksum, parity check, hamming code check, CRC (Cyclic Redundancy Check), etc. can be used as in the first authentication method described above. That is, since the second inspection value is a value obtained by calculating the operation value by the second authentication method, an unauthorized analyst cannot analyze the second inspection value unless the second authentication method is known. Further, different authentication methods may be set for the first authentication method and the second authentication method, or the same authentication method may be set.

このように第1検査値及び第2検査値は、異なる2つの第1認証方式、第2認証方式を採用する。そして、第1,2認証方式は、主制御部201と周辺部との相互間で予め取り決めしておく。また、処理負荷(生成持の負荷)が軽い第1,2認証方式を用いることで、被認証者(主制御部)が高度な処理能力を有していなくても、セキュリティ強度の向上を図ることができる。   As described above, the first inspection value and the second inspection value employ two different first authentication methods and second authentication methods. The first and second authentication methods are determined in advance between the main control unit 201 and the peripheral unit. In addition, by using the first and second authentication methods with a light processing load (generation load), even if the person to be authenticated (main control unit) does not have advanced processing capability, the security strength is improved. be able to.

第1認証用データ生成部315は、本発明の第1認証用データ生成手段に相当し、第1検査値又は第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する。第1認証用データ生成部315は、例えば、第1演算方式が示す演算を一方の検査値に施して第1認証用データを生成するものであり、該第1認証用データを周辺基板320に送信することで、一方の検査値が周辺基板320にそのままのデータで送信されるのを防止している。そして、第1演算方式の一例としては、一方の検査値と定数や付加データとの加算、減算、積算、除算、排他的論理和を演算する演算方式や、一方の検査値から予め定められた関数式に基づいて演算する演算方式等を用いることができる。   The first authentication data generation unit 315 corresponds to the first authentication data generation means of the present invention, and uses either a first inspection value or a second inspection value as a predetermined first calculation method. The first authentication data is generated by calculation. For example, the first authentication data generation unit 315 generates the first authentication data by applying the calculation indicated by the first calculation method to one of the inspection values, and the first authentication data is generated on the peripheral board 320. By transmitting, one inspection value is prevented from being transmitted as it is to the peripheral substrate 320. As an example of the first calculation method, a calculation method for calculating addition, subtraction, integration, division, and exclusive OR of one inspection value and a constant or additional data, or a predetermined one from the inspection value. An arithmetic method for calculating based on a functional expression can be used.

第2認証用データ生成部316は、本発明の第2認証用データ生成手段に相当し、前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する。第2認証用データ生成部316は、例えば、第2演算方式が示す演算を前記他方の検査値に施して第2認証用データを生成するものであり、該第2認証用データを周辺基板320に送信することで、他方の検査値が周辺基板320にそのままのデータで送信されるのを防止している。第2演算方式は、上記第1演算方式で説明した各種演算方式を用いることができる。なお、第2演算方式は、第1演算方式と同一の演算方式を設定する、各々に異なる演算方式を設定するなど種々異なる実施形態とすることができる。   The second authentication data generation unit 316 corresponds to a second authentication data generation unit of the present invention, and is different from the first inspection value or the other inspection value of the second inspection value and the second inspection value. The second authentication data is generated by calculating all or part of one of the inspection values using a predetermined second calculation method. For example, the second authentication data generation unit 316 generates the second authentication data by performing the calculation indicated by the second calculation method on the other inspection value, and uses the second authentication data as the peripheral board 320. This prevents the other inspection value from being transmitted as it is to the peripheral substrate 320. As the second calculation method, the various calculation methods described in the first calculation method can be used. The second calculation method can be variously different embodiments such as setting the same calculation method as the first calculation method or setting different calculation methods for each.

本実施形態では、第1認証用データ及び第2認証用データは第1,2検査値をもとに生成し、第1,2検査値と予め定めた期待値との照合により主制御部201の認証の成立/不成立を判断する。また、この実施形態に代えて、第1,2検査値そのものを第1,2認証用データとしてもよい。   In the present embodiment, the first authentication data and the second authentication data are generated based on the first and second inspection values, and the main control unit 201 is verified by collating the first and second inspection values with a predetermined expected value. It is determined whether or not authentication is established. Instead of this embodiment, the first and second inspection values themselves may be used as the first and second authentication data.

暗号化処理部317は、第1認証用データ及び第2認証用データを、周辺基板320との間で予め定められた暗号化方法で暗号化する。なお、主制御基板310と周辺基板320との間で暗号化が不要な場合は、主制御基板310の構成から暗号化処理部317を削除して、第1認証用データ及び第2認証用データをそのまま主制御側送信部318から周辺基板320に送信する。   The encryption processing unit 317 encrypts the first authentication data and the second authentication data with the peripheral substrate 320 by a predetermined encryption method. When encryption is not required between the main control board 310 and the peripheral board 320, the encryption processing unit 317 is deleted from the configuration of the main control board 310, and the first authentication data and the second authentication data. Is transmitted from the main control side transmission unit 318 to the peripheral board 320 as it is.

主制御側送信部318は、本発明の送信手段に相当し、第1認証用データ生成部315で生成した第1認証用データ及び第2認証用データ生成部316で生成した第2認証用データを周辺基板320に送信する。そして、主制御側送信部318は、例えば、主制御基板310から周辺基板320に送信される制御信号に第1認証用データ及び第2認証用データを付加することにより、第1,2認証用データを周辺基板320に送信する。   The main control side transmission unit 318 corresponds to the transmission means of the present invention, and the first authentication data generated by the first authentication data generation unit 315 and the second authentication data generated by the second authentication data generation unit 316. Is transmitted to the peripheral substrate 320. Then, the main control-side transmitting unit 318 adds the first authentication data and the second authentication data to the control signal transmitted from the main control board 310 to the peripheral board 320, for example, for the first and second authentication. Data is transmitted to the peripheral board 320.

本発明のぱちんこ遊技機100は、2つの認証要素として、主制御部201の正当性を認証するための第1検査値と、主制御部201の動作継続性を認証するための第2検査値とを採用している。ぱちんこ遊技機100は、主制御部201が正規のものであるか否かを検証するのに第1検査値を用いる。ぱちんこ遊技機100は、その動作中に、なりすましのための不正な切り替えが発生したか否かを検証するのに第2検査値を用いる。そして、ぱちんこ遊技機100は、2つの認証要素を組み合わせて認証することで、セキュリティの向上を図るとともに、主制御部201から周辺部に送信する第1,2認証用データが再利用されるのを防止している。   The pachinko gaming machine 100 of the present invention has, as two authentication elements, a first inspection value for authenticating the validity of the main control unit 201 and a second inspection value for authenticating the operation continuity of the main control unit 201. And are adopted. The pachinko gaming machine 100 uses the first inspection value to verify whether or not the main control unit 201 is legitimate. The pachinko gaming machine 100 uses the second inspection value during the operation to verify whether or not unauthorized switching for impersonation has occurred. Then, the pachinko gaming machine 100 authenticates by combining two authentication factors, thereby improving security and reusing the first and second authentication data transmitted from the main control unit 201 to the peripheral unit. Is preventing.

続いて、上述した演出制御部202Aなどの周辺部としての機能を有する周辺基板320の機能的構成について説明する。図3に示すように、周辺基板320は、周辺部(演出制御部)202Aと、後段部202Bと、を有して構成している。そして、周辺基板320は、周辺部(演出制御部)202Aと後段部202Bとの間で双方向通信が可能に構成している。なお、本実施例では、演出制御部202Aと後段部202Bとを有する周辺基板320とした場合について説明するが、これに代えて、賞球制御部203側に後段部202Bを設けた周辺基板とすることもできる。   Next, a functional configuration of the peripheral board 320 having a function as a peripheral part such as the above-described effect control unit 202A will be described. As shown in FIG. 3, the peripheral board 320 includes a peripheral part (effect control part) 202 </ b> A and a rear stage part 202 </ b> B. And the peripheral board | substrate 320 is comprised so that bidirectional | two-way communication is possible between the peripheral part (effect control part) 202A and the back | latter stage part 202B. In the present embodiment, the case where the peripheral board 320 having the production control section 202A and the rear stage section 202B is described, but instead, the peripheral board provided with the rear stage section 202B on the prize ball control section 203 side. You can also

次に、後段部202Bは、後段側受信部321、期待値記憶部322、復号化処理部323、検査値抽出部324、後段認証結果データ生成部325、後段側送信部326を有して構成している。   Next, the post-stage unit 202B includes a post-stage side reception unit 321, an expected value storage unit 322, a decoding processing unit 323, a test value extraction unit 324, a post-stage authentication result data generation unit 325, and a post-stage side transmission unit 326. is doing.

後段側受信部321は、本発明の後段側受信手段に相当し、主制御基板310が周辺部202Aに送信し且つ当該周辺部202Aから転送された第1,2認証用データ等を受信する。本実施形態の後段側受信部321は、例えば、第1,2認証用データが付加された制御信号を受信することによって、第1,2認証用データを主制御基板310から周辺部202Aを介して受信する。   The post-stage receiving unit 321 corresponds to the post-stage receiving unit of the present invention, and receives the first and second authentication data transmitted from the peripheral unit 202A and transmitted from the main control board 310 to the peripheral unit 202A. The rear-stage receiving unit 321 of the present embodiment receives the first and second authentication data from the main control board 310 via the peripheral unit 202A, for example, by receiving a control signal to which the first and second authentication data are added. Receive.

期待値記憶部322は、上述した主制御基板310から受信すべき第1検査値及び第2検査値に対応した第1期待値、第2期待値等の複数の期待値データを記憶している。即ち、期待値記憶部322は、正規の主制御基板310が生成する第1,2検査値を第1,2期待値として予め記憶しており、その第1,2期待値と第1,2検査値が一致していれば、正規の第1,2検査値を受信したと判定できる。また、その第1,2期待値と第1,2検査値が一致していなければ、不正な第1,2検査値を受信したと判定できる。   The expected value storage unit 322 stores a plurality of expected value data such as a first expected value and a second expected value corresponding to the first inspection value and the second inspection value to be received from the main control board 310 described above. . That is, the expected value storage unit 322 stores in advance the first and second inspection values generated by the regular main control board 310 as the first and second expected values. If the inspection values match, it can be determined that the first and second normal inspection values have been received. If the first and second expected values do not match the first and second test values, it can be determined that the first and second incorrect test values have been received.

復号化処理部323は、上述した主制御基板310の暗号化処理部317で用いた暗号化方法に対応した復号化方式で、後段側受信部321によって主制御基板310から受信した第1,2認証用データを復号化する。なお、主制御基板310と周辺基板320との間で暗号化が不要な場合は、周辺基板320の構成から復号化処理部323を削除して、後段側受信部321と検査値抽出部324とを直接接続する。   The decryption processing unit 323 is a decryption method corresponding to the encryption method used in the encryption processing unit 317 of the main control board 310 described above, and the first and second received from the main control board 310 by the subsequent-stage receiving unit 321. Decrypt authentication data. When encryption is not required between the main control board 310 and the peripheral board 320, the decryption processing unit 323 is deleted from the configuration of the peripheral board 320, and the post-stage receiving unit 321 and the inspection value extraction unit 324 are Connect directly.

検査値抽出部324は、本発明の検査値抽出手段に相当し、後段側受信部321によって受信した第1認証用データ及び第2認証用データから第1検査値又は第2検査値を第1演算方式及び第2演算方式に基づいて抽出する。詳細には、検査値抽出部324は、予め定められた上記第1,2演算方式を用いて逆演算を行って第1,2認証用データの各々から第1,2検査値を抽出する。   The inspection value extraction unit 324 corresponds to the inspection value extraction unit of the present invention, and the first inspection value or the second inspection value is first determined from the first authentication data and the second authentication data received by the rear receiving unit 321. Extraction is performed based on the calculation method and the second calculation method. Specifically, the inspection value extraction unit 324 performs reverse operation using the above-described first and second calculation methods to extract the first and second inspection values from each of the first and second authentication data.

後段認証結果データ生成部325は、本発明の後段認証結果データ生成手段に相当し、前記第1検査値又は前記第2検査値の各々に対応して予め定められた第1期待値及び第2期待値と検査値抽出部324によって抽出した第1検査値及び第2検査値とが一致するか否かを比較し、該比較結果に基づいて主制御基板310(主制御部)の認証が成立したか否かを示す後段認証結果データを生成する。即ち、後段認証結果データは、後段部202Bが主制御部201を認証したか否かの認証結果を示しており、第1,2期待値と第1検査値及び第2検査値とが一致する場合に主制御基板310の認証成立を示し、また、一致しない場合に認証不成立を示している。また、本実施形態では、受信した制御信号に認証用データが付加されていない場合、後段認証結果データに「認証未実施」が設定される。   The post-authentication result data generation unit 325 corresponds to post-authentication result data generation means of the present invention. The expected value is compared with the first inspection value and the second inspection value extracted by the inspection value extraction unit 324, and authentication of the main control board 310 (main control unit) is established based on the comparison result. Post-authentication result data indicating whether or not it has been generated is generated. That is, the latter authentication result data indicates an authentication result as to whether or not the latter part 202B has authenticated the main control part 201, and the first and second expected values coincide with the first inspection value and the second inspection value. In this case, the authentication of the main control board 310 is established, and when they do not match, the authentication is not established. Further, in this embodiment, when authentication data is not added to the received control signal, “authentication not performed” is set in the subsequent authentication result data.

後段側送信部326は、本発明の後段側送信手段に相当し、後段認証結果データ生成部325が生成した後段認証結果データを周辺部202Aに送信する。そして、後段側送信部326は、例えば、周辺部202Aに送信する認証結果信号に後段認証結果データを付加することにより、後段認証結果データを周辺部202Aに送信する。   The post-stage transmission unit 326 corresponds to the post-stage transmission unit of the present invention, and transmits the post-stage authentication result data generated by the post-stage authentication result data generation unit 325 to the peripheral unit 202A. Then, the post-stage transmission unit 326 transmits the post-stage authentication result data to the peripheral section 202A, for example, by adding the post-stage authentication result data to the authentication result signal transmitted to the peripheral section 202A.

次に、周辺部202Aは、転送部331と、周辺側受信部332と、処理部333と、を有して構成している。   Next, the peripheral unit 202A includes a transfer unit 331, a peripheral side reception unit 332, and a processing unit 333.

転送部331は、本発明の転送手段に相当し、主制御基板310から第1認証用データ及び第2認証用データを受信し且つ該受信した第1認証用データ及び第2認証用データを後段部202Bに転送する。本実施形態の転送部331は、例えば、第1,2認証用データが付加された制御信号を主制御基板310から受信すると、該制御信号を後段部202Bにそのまま送信することで、第1,2認証用データを後段部202Bに転送している。   The transfer unit 331 corresponds to a transfer unit of the present invention, receives the first authentication data and the second authentication data from the main control board 310, and sends the received first authentication data and second authentication data to the subsequent stage. Transfer to the unit 202B. For example, when receiving the control signal to which the first and second authentication data are added from the main control board 310, the transfer unit 331 according to the present embodiment transmits the control signal to the subsequent unit 202B as it is, so that the first and second authentication data are transmitted. 2 The authentication data is transferred to the rear stage 202B.

なお、本実施形態では、転送部331が主制御基板310から受信した通常の制御信号1010及び認証用データ付制御信号1020を周辺部202Aに転送する場合について説明した。本発明はこれに限定するものではなく、例えば、周辺部202Bが認証用データ付制御信号1020のみを後段部202Bに転送し、通常の制御信号1010は転送せずに、該制御信号1010の制御コマンドデータ1001に応じた所定の処理を行うなどの実施形態とすることもできる。   In the present embodiment, the case where the transfer unit 331 transfers the normal control signal 1010 and the control signal with authentication data 1020 received from the main control board 310 to the peripheral unit 202A has been described. The present invention is not limited to this. For example, the peripheral unit 202B transfers only the control signal with authentication data 1020 to the subsequent unit 202B, and does not transfer the normal control signal 1010, but controls the control signal 1010. An embodiment in which a predetermined process according to the command data 1001 is performed may be employed.

周辺側受信部332は、本発明の周辺側受信手段に相当し、周辺基板320の後段部202Bによって送信された前記後段認証結果データ等を受信する。そして、本実施形態の周辺側受信部332は、例えば後段部202Bが送信した前記認証結果信号を受信することによって、後段認証結果データを後段部202Bから受信する。   The peripheral side receiving unit 332 corresponds to the peripheral side receiving means of the present invention, and receives the post-stage authentication result data transmitted by the post-stage part 202B of the peripheral board 320. Then, the peripheral side receiving unit 332 according to the present embodiment receives the subsequent authentication result data from the subsequent unit 202B, for example, by receiving the authentication result signal transmitted by the subsequent unit 202B.

処理部333は、本発明の処理手段に相当し、後段部202Bから受信した後段認証結果データに応じて、ぱちんこ遊技機100における所定の処理を行う。処理部333は、前記後段認証結果データが認証成立を示している場合に前記所定の処理を行い、また、認証不成立を示している場合は報知を行う。なお、前記所定の処理は、ぱちんこ遊技機100における主制御部201からの制御コマンドに応じて行う、例えば、はずれ処理、大当たりリーチ処理、大当たり開始処理、大当たりラウンド処理、大当たり終了処理、等の処理が挙げられる。   The processing unit 333 corresponds to the processing unit of the present invention, and performs predetermined processing in the pachinko gaming machine 100 according to the subsequent authentication result data received from the subsequent unit 202B. The processing unit 333 performs the predetermined process when the subsequent authentication result data indicates that authentication is established, and performs notification when the authentication is not established. Note that the predetermined processing is performed in accordance with a control command from the main control unit 201 in the pachinko gaming machine 100, for example, processing such as loss processing, jackpot reach processing, jackpot start processing, jackpot round processing, jackpot end processing, etc. Is mentioned.

なお、本実施形態では、後段部202Bから周辺部202Aに向けて送信するデータを暗号化しない構成で説明するが、後段部202Bから周辺部202Aに向けて送信するデータに暗号化する構成とすることもできる。   In the present embodiment, a description will be given of a configuration in which data transmitted from the rear stage unit 202B to the peripheral unit 202A is not encrypted. However, a configuration in which data transmitted from the rear unit 202B to the peripheral unit 202A is encrypted is used. You can also

また、本実施形態では、主制御基板310のCPU211が請求項中の第1コンピュータ、周辺基板320の周辺部(演出制御部)202AのCPU241が請求項中の第2コンピュータ、周辺基板320の後段部202BのCPU21が請求項中の第3コンピュータとして機能させる場合について説明する。そして、主制御基板310のROM212は、前記第1コンピュータを請求項中の第1検査値生成手段、動作値取得手段、第2検査値生成手段、第1認証用データ生成手段、第2認証用データ生成手段、主制御側送信手段、等の各種手段として機能させるための主制御側認証プログラムを記憶している。また、周辺基板320の周辺部202AのROM242は、前記第2コンピュータを請求項中の転送手段、周辺側受信手段、処理手段、等の各種手段として機能させるための周辺側認証プログラムを記憶している。また、周辺基板320の後段部202BのROM22は、前記第3コンピュータを請求項中の後段側受信手段、復号化手段、検査値抽出手段、後段認証結果データ生成手段、後段側送信手段、等の各種手段として機能させるための後段側認証プログラムを記憶している。即ち、主制御側認証プログラムと周辺側認証プログラムと後段側認証プログラムとによって本発明の認証プログラムを構成している。   Further, in the present embodiment, the CPU 211 of the main control board 310 is the first computer in the claims, and the CPU 241 of the peripheral part (production control unit) 202A of the peripheral board 320 is the second computer in the claims, the latter stage of the peripheral board 320. A case where the CPU 21 of the unit 202B functions as the third computer in the claims will be described. The ROM 212 of the main control board 310 includes a first inspection value generation unit, an operation value acquisition unit, a second inspection value generation unit, a first authentication data generation unit, and a second authentication unit. A main control side authentication program for functioning as various means such as data generation means and main control side transmission means is stored. Further, the ROM 242 of the peripheral portion 202A of the peripheral substrate 320 stores a peripheral side authentication program for causing the second computer to function as various means such as transfer means, peripheral side receiving means, and processing means. Yes. Further, the ROM 22 of the rear stage 202B of the peripheral board 320 includes the third computer, such as a rear side receiving means, a decrypting means, a test value extracting means, a rear stage authentication result data generating means, a rear side transmitting means, etc. A post-stage authentication program for functioning as various means is stored. That is, the authentication program of the present invention is constituted by the main control side authentication program, the peripheral side authentication program, and the subsequent stage side authentication program.

(ぱちんこ遊技機の基本動作)
上記構成によるぱちんこ遊技機100の基本動作の一例を説明する。主制御部201は、各入賞口に対する遊技球の入賞状況を制御コマンドとして賞球制御部203に出力する。賞球制御部203は、主制御部201から出力された制御コマンドに応じて、入賞状況に対応した賞球数の払い出しを行う。
(Basic operation of pachinko machines)
An example of the basic operation of the pachinko gaming machine 100 configured as described above will be described. The main control unit 201 outputs the winning status of the game ball for each winning port to the winning ball control unit 203 as a control command. The winning ball control unit 203 pays out the number of winning balls corresponding to the winning situation in accordance with the control command output from the main control unit 201.

また、主制御部201は、始動入賞口105に遊技球が入賞するごとに、対応する制御コマンドを演出制御部202に出力し、演出制御部202は、図柄表示部104の図柄を変動表示させ、停止させることを繰り返す。そして、主制御部201は、大当たりの発生が決定しているときには、対応する制御コマンドを演出制御部202に出力し、演出制御部202は、所定の図柄で揃えて変動表示を停止させるとともに、大入賞口109を開放する制御を行う。演出制御部202は、大当たり発生期間中、および大当たり発生までの間のリーチ時や、リーチ予告時などには、図柄表示部104に対して、図柄の変動表示に加えて各種の演出表示を行う。このほか、各種役物に対して特定の駆動を行ったり、ランプ261の表示状態を補正するなどの演出を行う。   The main control unit 201 outputs a corresponding control command to the effect control unit 202 every time a game ball wins the start winning opening 105, and the effect control unit 202 displays the symbols on the symbol display unit 104 in a variable manner. Repeat to stop. The main control unit 201 outputs a corresponding control command to the effect control unit 202 when the occurrence of the jackpot is determined, and the effect control unit 202 aligns the predetermined symbols and stops the variable display, Control is performed to open the special winning opening 109. The effect control unit 202 performs various effect displays on the symbol display unit 104 in addition to the symbol variation display during the jackpot occurrence period and during the reach until the jackpot occurrence or at the time of the reach notice. . In addition, effects such as specific driving for various types of accessories and correction of the display state of the lamp 261 are performed.

そして、主制御部201は、大当たり発生期間中に、大入賞口109を複数回開放させる。1回の開放が1ラウンドとして、例えば15回のラウンドが繰り返し実行される。1ラウンドの期間は、遊技球が大入賞口109に例えば10個入賞するまでの期間、あるいは所定期間(例えば30秒)とされている。この際、賞球制御部203は、大入賞口109に対する遊技球1個の入賞当たり、例えば15個の賞球数で払い出しを行う。ぱちんこ遊技機100は、大当たり終了後、この大当たり状態を解除し、通常の遊技状態に復帰する。   Then, the main control unit 201 opens the big prize opening 109 a plurality of times during the jackpot occurrence period. For example, 15 rounds are repeatedly executed as one open is one round. The period of one round is a period until 10 game balls are won in the big winning opening 109, for example, or a predetermined period (for example, 30 seconds). At this time, the winning ball control unit 203 pays out with, for example, 15 winning balls per winning game ball to the big winning opening 109. The pachinko gaming machine 100 releases the jackpot state after the jackpot ends and returns to the normal gaming state.

(各制御部による処理の詳細)
次に、各制御部が行う各種処理の詳細について説明する。まず、主制御部201による演出制御部202の制御処理について説明する。なお、図4〜図9においては、演出制御部202の制御処理の手順を明確にするため、認証データおよび付随データについては考慮しないものとする。即ち、図4〜図9の説明において、「コマンドを送信する」とは、「当該コマンドを示すデータ(制御コマンドデータ)を含む制御信号を送信する」との意味であり、例えば認証データや付随データの有無は考慮しないものとする。
(Details of processing by each control unit)
Next, details of various processes performed by each control unit will be described. First, control processing of the effect control unit 202 by the main control unit 201 will be described. 4 to 9, the authentication data and the accompanying data are not considered in order to clarify the control processing procedure of the effect control unit 202. That is, in the description of FIGS. 4 to 9, “send a command” means “send a control signal including data (control command data) indicating the command”. The presence or absence of data is not considered.

主制御部201は、図4に示すステップS401において、ぱちんこ遊技機100の電源がオンされたか否かを判定する。主制御部201は、電源がオンされていないと判定した場合(S401:No)、この判定処理を繰り返すことで、ぱちんこ遊技機100の電源がオンされるまで待機する。一方、主制御部201は、電源がオンされたと判定した場合(S401:Yes)、ステップS402の処理に移行する。   The main control unit 201 determines in step S401 shown in FIG. 4 whether or not the pachinko gaming machine 100 is powered on. When the main control unit 201 determines that the power is not turned on (S401: No), the main control unit 201 waits until the pachinko gaming machine 100 is turned on by repeating this determination process. On the other hand, when the main control unit 201 determines that the power is turned on (S401: Yes), the main control unit 201 proceeds to the process of step S402.

主制御部201は、ステップS402において、演出制御部202や賞球制御部203などの各周辺部に対して電源オンコマンドを送信し、ステップS403の処理に移行する。この処理によって電源オンコマンドが送信されると、演出制御部202は、ランプ制御部251や音声制御部252、図柄表示部104のそれぞれに対して電源オン時の演出用の制御コマンド(具体的には、ランプの点灯や音声の出力、デモストレーション(デモ)画面の表示などを指示する制御コマンド)を送信する。   In step S402, the main control unit 201 transmits a power-on command to each peripheral unit such as the effect control unit 202 and the prize ball control unit 203, and the process proceeds to step S403. When the power-on command is transmitted by this process, the effect control unit 202 controls the lamp control unit 251, the sound control unit 252, and the symbol display unit 104 for effect control at the time of power-on (specifically, Transmits a control command instructing lighting of a lamp, sound output, display of a demonstration (demo) screen, and the like.

主制御部201は、ステップS403において、ROM212またはRAM213に記憶している未抽選入賞回数データを参照して、未抽選入賞回数が0回か否かを判別する。未抽選入賞回数とは、始動入賞口105に検出された入賞球の数(入賞回数)から、入賞球に対応する抽選が行われた回数(既抽選回数)を減じた数である。そして、主制御部201は、未抽選入賞回数が0回ではないと判定した場合(S403:No)、ステップ410の処理に移行する。一方、主制御部201は、未抽選入賞回数が0回であると判定した場合(S403:Yes)、ステップS404において、デモが開始されてから経過した時間を計測し、ステップS405の処理に移行する。   In step S <b> 403, the main control unit 201 refers to the unlottery winning number data stored in the ROM 212 or the RAM 213, and determines whether or not the unlotted winning number is zero. The number of undrawn winnings is the number obtained by subtracting the number of times that a lottery corresponding to the winning ball has been performed (number of already drawn lots) from the number of winning balls detected at the start winning opening 105 (number of winnings). If the main control unit 201 determines that the number of undrawn winning prizes is not zero (S403: No), the process proceeds to step 410. On the other hand, if the main control unit 201 determines that the number of undrawn winning prizes is zero (S403: Yes), in step S404, the main control unit 201 measures the time elapsed since the demonstration was started, and proceeds to the process of step S405. To do.

主制御部201は、デモが開始されてから所定時間が経過したか否かを判定する。主制御部201は、デモが開始されてから所定時間が経過していないと判定した場合(S405:No)、ステップS407の処理に移行する。一方、主制御部201は、デモが開始されてから所定時間が経過したと判定した場合(S405:Yes)、ステップS406において、演出制御部202に客待ちデモコマンドを送信し、ステップS407の処理に移行する。   The main control unit 201 determines whether or not a predetermined time has elapsed since the demonstration was started. If the main control unit 201 determines that the predetermined time has not elapsed since the demonstration was started (S405: No), the main control unit 201 proceeds to the process of step S407. On the other hand, if the main control unit 201 determines that a predetermined time has elapsed since the demonstration was started (S405: Yes), in step S406, the main control unit 201 transmits a customer waiting demonstration command to the effect control unit 202, and the process of step S407 Migrate to

主制御部201は、ステップS407において、始動入賞口検出部221によって入賞球が検出されたか否かを判定する。主制御部201は、入賞球が検出されていないと判定した場合(S407:No)、ステップS404の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、入賞球が検出されたと判定した場合(S407:Yes)、ステップS408において、デモが開始されてから計測していた時間をクリアし、ステップS409において、未抽選入賞回数に1を加算し、ステップS410の処理に移行する。そして、主制御部201は、ステップS410において、大当たり判定用乱数を取得し、ステップS411において、未抽選入賞回数から1を減算し、図5に示すステップS412の処理に移行する。   In step S407, the main control unit 201 determines whether or not a winning ball has been detected by the start winning port detection unit 221. If the main control unit 201 determines that no winning ball has been detected (S407: No), the main control unit 201 returns to the process of step S404 and repeats a series of processes. On the other hand, when determining that a winning ball has been detected (S407: Yes), the main control unit 201 clears the time measured since the demonstration was started in step S408, and in step S409, the number of undrawn winning prizes 1 is added to and the process proceeds to step S410. In step S410, the main control unit 201 obtains a jackpot determination random number. In step S411, the main control unit 201 subtracts 1 from the number of undrawn winning prizes, and proceeds to the process of step S412 shown in FIG.

主制御部201は、ステップS412において、大当たり判定用乱数が大当たり乱数であるか否かを判定する。主制御部201は、大当たり乱数であると判定した場合(S412:Yes)、ステップS413において、演出制御部202に大当たりリーチコマンド(図柄変動コマンド)を送信する。そして、主制御部201は、ステップS414において、図柄変動時間が経過したか否かを判定する。主制御部201は、図柄変動時間が経過していないと判定した場合(S414:No)、この判定処理を繰り返すことで、図柄変動時間が経過するのを待つ。一方、主制御部201は、図柄変動時間が経過したと判定した場合(S414:Yes)、ステップS415において、演出制御部202に図柄停止コマンドを送信し、ステップS416の処理に移行する。   In step S412, the main control unit 201 determines whether or not the jackpot determination random number is a jackpot random number. If the main control unit 201 determines that it is a jackpot random number (S412: Yes), it transmits a jackpot reach command (symbol variation command) to the effect control unit 202 in step S413. In step S414, the main control unit 201 determines whether the symbol variation time has elapsed. When determining that the symbol variation time has not elapsed (S414: No), the main control unit 201 repeats this determination process to wait for the symbol variation time to elapse. On the other hand, if the main control unit 201 determines that the symbol variation time has elapsed (S414: Yes), in step S415, the main control unit 201 transmits a symbol stop command to the effect control unit 202, and the process proceeds to step S416.

主制御部201は、ステップS416において、演出制御部202に大当たり開始コマンドを送信し、続けて、ステップS417において、大当たり中の各ラウンドに対応するコマンド(大当たりコマンド)を演出制御部202に順次送信する。そして、主制御部201は、全てのラウンドの大当たりコマンドの送信が終了すると、ステップS418において、大当たり終了コマンドを演出制御部202に送信し、ステップS422の処理に移行する。   In step S416, the main control unit 201 transmits a jackpot start command to the effect control unit 202. Subsequently, in step S417, the main control unit 201 sequentially transmits commands corresponding to each of the rounds in the jackpot to the effect control unit 202. To do. When the transmission of the jackpot command for all rounds is completed, the main control unit 201 transmits the jackpot end command to the effect control unit 202 in step S418, and proceeds to the process of step S422.

また、主制御部201は、ステップS412において、大当たり乱数ではないと判定した場合(S412:No)、ステップS419において、はずれリーチコマンド(図柄変動コマンド)を演出制御部202に送信し、ステップS420の処理に移行する。そして、主制御部201は、ステップS420において、図柄変動時間が経過したか否かを判定する。主制御部201は、図柄変動時間が経過していないと判定した場合(S420:No)、この判定処理を繰り返すことで、図柄変動時間の経過を待つ。一方、主制御部201は、図柄変動時間が経過したと判定した場合(S420:Yes)、ステップS421において、図柄停止コマンドを演出制御部202に送信し、ステップS422の処理に移行する。   If the main control unit 201 determines in step S412 that the random number is not a big hit random number (S412: No), in step S419, the main control unit 201 transmits an outlier reach command (design variation command) to the effect control unit 202, and in step S420. Transition to processing. In step S420, the main control unit 201 determines whether the symbol variation time has elapsed. When determining that the symbol variation time has not elapsed (S420: No), the main control unit 201 repeats this determination process to wait for the symbol variation time to elapse. On the other hand, if the main control unit 201 determines that the symbol variation time has elapsed (S420: Yes), in step S421, the main control unit 201 transmits a symbol stop command to the effect control unit 202, and the process proceeds to step S422.

主制御部201は、ステップS422において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。主制御部201は、電源がオフされていないと判定した場合(S422:No)、図4に示すステップS403の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S422:Yes)、ステップS423において、終了処理コマンドを演出制御部202に送信し、本フローチャートによる処理を終了する。   In step S422, the main control unit 201 determines whether or not the pachinko gaming machine 100 is powered off. When determining that the power is not turned off (S422: No), the main control unit 201 returns to the process of step S403 shown in FIG. 4 and repeats a series of processes. On the other hand, if the main control unit 201 determines that the power is turned off (S422: Yes), in step S423, the main control unit 201 transmits an end process command to the effect control unit 202, and ends the process according to this flowchart.

次に、ぱちんこ遊技機100における大当たり関連コマンド(大当たりリーチコマンド、大当たり開始コマンド、大当たりコマンド、大当たり終了コマンド)の主制御部201から演出制御部202に対する送信タイミングの一例を、図6の図面を参照して説明する。   Next, an example of the transmission timing of the jackpot related commands (jackpot reach command, jackpot start command, jackpot command, jackpot end command) from the main control unit 201 to the effect control unit 202 in the pachinko gaming machine 100 is shown in FIG. To explain.

大当たりリーチコマンドは、実際に大当たりが発生するよりも頻繁に、且つランダムに送信される。また、大当たり開始コマンドは、実際に大当たりが発生した場合に、大当たり状態に移行する際に1度だけ送信される。また、大当たりコマンドは、大当たり状態に移行した後、ラウンド毎に継続的に送信される。また、大当たり終了コマンドは、大当たり状態の全てのラウンドが終了し、通常の状態に移行する際に1度だけ送信される。   The jackpot reach command is sent more frequently and randomly than the actual jackpot occurs. The jackpot start command is transmitted only once when shifting to the jackpot state when a jackpot is actually generated. The jackpot command is continuously transmitted for each round after shifting to the jackpot state. The jackpot end command is transmitted only once when all rounds of the jackpot state are completed and the normal state is entered.

以下では、図柄変動時(大当たりリーチコマンド(図5のステップS413を参照)または、はずれリーチコマンド(図5のステップS419を参照)を受信した場合)及び、大当たり時の処理を説明する。   In the following, description will be given of a process when the symbol changes (when a jackpot reach command (see step S413 in FIG. 5) or a loss reach command (see step S419 in FIG. 5) is received) and a jackpot reach.

まず、演出制御部202による図柄変動処理について、図7に示すフローチャートを参照して説明する。演出制御部202は、図7に示すステップS701において、主制御部201から図柄変動コマンドを受信したか否かを判定する。演出制御部202は、図柄変動コマンドを受信していないと判定した場合(S701:No)、この判定処理を繰り返すことで、図柄変動コマンドの受信を待つ。一方、演出制御部202は、図柄変動コマンドを受信したと判定した場合(S701:Yes)、ステップS702において、変動演出選択用乱数を取得し、ステップS703において、取得した乱数に基づいて変動演出の種類を選択し、ステップS704の処理に移行する。そして、演出制御部202は、ステップS704において、ランプ制御部251や音声制御部252に対して変動演出別の演出開始コマンドを送信し、ステップS705の処理に移行する。   First, the symbol variation process by the effect control unit 202 will be described with reference to the flowchart shown in FIG. The effect control unit 202 determines whether or not a symbol variation command is received from the main control unit 201 in step S701 shown in FIG. When it is determined that the symbol variation command has not been received (S701: No), the effect control unit 202 repeats this determination process to wait for the symbol variation command to be received. On the other hand, when it is determined that the symbol variation command has been received (S701: Yes), the effect control unit 202 acquires a random effect selection random number in step S702, and in step S703, based on the acquired random number, The type is selected, and the process proceeds to step S704. In step S704, the effect control unit 202 transmits an effect start command for each variable effect to the lamp control unit 251 and the audio control unit 252, and the process proceeds to step S705.

演出制御部202は、ステップS705において、演出時間が経過したか否かを判定する。演出制御部202は、演出時間が経過したと判定した場合(S705:Yes)、ステップS707の処理に移行する。一方、演出制御部202は、演出時間が経過していないと判定した場合(S705:No)、ステップS706において、主制御部201から図柄停止コマンドを受信したか否かを判定する。そして、演出制御部202は、図柄停止コマンドを受信していないと判定した場合(S706:No)、ステップS705の処理に戻り、一連の処理を繰り返す。一方、演出制御部202は、図柄停止コマンドを受信したと判定した場合(S706:Yes)、ステップS707において、ランプ制御部251や音声制御部252に対して演出停止コマンドを送信し、本フローチャートによる処理を終了する。   In step S705, the effect control unit 202 determines whether the effect time has elapsed. If the effect control unit 202 determines that the effect time has elapsed (S705: Yes), the effect control unit 202 proceeds to the process of step S707. On the other hand, when it is determined that the effect time has not elapsed (S705: No), the effect control unit 202 determines whether or not a symbol stop command has been received from the main control unit 201 in step S706. And when it determines with the production | presentation control part 202 not receiving the symbol stop command (S706: No), it returns to the process of step S705 and repeats a series of processes. On the other hand, when determining that the symbol stop command has been received (S706: Yes), the effect control unit 202 transmits the effect stop command to the lamp control unit 251 and the voice control unit 252 in step S707, and according to this flowchart. The process ends.

続いて、演出制御部202による大当たり時処理について、図8に示すフローチャートを参照して説明する。演出制御部202は、図8に示すステップS801において、主制御部201から大当たり開始コマンド(図5のステップS416を参照)を受信したか否かを判定する。演出制御部202は、大当たり開始コマンドを受信していないと判定した場合(S801:No)、この判定処理を繰り返すことで、大当たり開始コマンドの受信を待つ。一方、演出制御部202は、大当たり開始コマンドを受信したと判定した場合(S801:Yes)、ステップS802において、ランプ制御部251や音声制御部252に対して大当たり開始処理コマンドを送信し、ステップS803の処理に移行する。   Next, the big hitting process by the effect control unit 202 will be described with reference to the flowchart shown in FIG. The effect control unit 202 determines whether or not a jackpot start command (see step S416 in FIG. 5) is received from the main control unit 201 in step S801 shown in FIG. When it is determined that the jackpot start command has not been received (S801: No), the effect control unit 202 repeats this determination process to wait for reception of the jackpot start command. On the other hand, when determining that the jackpot start command has been received (S801: Yes), the effect control unit 202 transmits a jackpot start processing command to the lamp control unit 251 and the voice control unit 252 in step S802, and step S803. Move on to processing.

演出制御部202は、ステップS803において、主制御部201からラウンド別の大当たりコマンド(図5のステップS417を参照)を受信したか否かを判定する。演出制御部202は、大当たりコマンドを受信していないと判定した場合(S803:No)、この判定処理を繰り返すことで、大当たりコマンドの受信を待つ。一方、演出制御部202は、大当たりコマンドを受信したと判定した場合(S803:Yes)、ステップS804において、ランプ制御部251や音声制御部252に対して受信したラウンド別の大当たりコマンドに対応するラウンド別処理コマンドを送信し、ステップS805の処理に移行する。   In step S803, the effect control unit 202 determines whether or not a round-by-round jackpot command (see step S417 in FIG. 5) has been received from the main control unit 201. When it is determined that the jackpot command has not been received (S803: No), the effect control unit 202 repeats this determination process to wait for reception of the jackpot command. On the other hand, when determining that the jackpot command has been received (S803: Yes), the effect control unit 202 rounds corresponding to the round jackpot commands received by the lamp control unit 251 and the voice control unit 252 in step S804. Another processing command is transmitted, and the process proceeds to step S805.

演出制御部202は、ステップS805において、主制御部201から大当たり終了コマンド(図5のステップS418を参照)を受信したか否かを判定する。演出制御部202は、大当たり終了コマンドを受信していないと判定した場合(S805:No)、この判定処理を繰り返すことで、大当たり終了コマンドの受信を待つ。一方、演出制御部202は、大当たり終了コマンドを受信したと判定した場合(S805:Yes)、ステップS806において、ランプ制御部251や音声制御部252に対して大当たり終了処理コマンドを送信し、本フローチャートによる処理を終了する。   In step S805, the effect control unit 202 determines whether or not a jackpot end command (see step S418 in FIG. 5) has been received from the main control unit 201. When it is determined that the jackpot end command has not been received (S805: No), the effect control unit 202 repeats this determination process to wait for reception of the jackpot end command. On the other hand, if it is determined that the jackpot end command has been received (S805: Yes), the effect control unit 202 transmits a jackpot end processing command to the lamp control unit 251 and the voice control unit 252 in step S806, and this flowchart. The process by is terminated.

続いて、ランプ制御部251によるランプ制御処理について、図9に示すフローチャートを参照して説明する。ここでは、演出制御部202から演出開始コマンドを受信した場合(図柄変動時)の処理について説明する。そして、ランプ制御部251は、図9に示すステップS901において、演出制御部202から演出開始コマンドを受信したか否かを判定する。ランプ制御部251は、演出開始コマンドを受信していないと判定した場合(S901:No)、この判定処理を繰り返すことで、演出開始コマンドの受信を待つ。一方、ランプ制御部251は、演出開始コマンドを受信したと判定した場合(S901:Yes)、ステップS902において、コマンド別に予め用意されているコマンド別データを読み出し、ステップS903の処理に移行する。   Next, lamp control processing by the lamp control unit 251 will be described with reference to a flowchart shown in FIG. Here, a process when an effect start command is received from the effect control unit 202 (during symbol variation) will be described. Then, the lamp control unit 251 determines whether or not an effect start command has been received from the effect control unit 202 in step S901 illustrated in FIG. When it is determined that the effect start command has not been received (S901: No), the lamp control unit 251 waits for the reception of the effect start command by repeating this determination process. On the other hand, if the lamp control unit 251 determines that an effect start command has been received (S901: Yes), in step S902, the command-specific data prepared in advance for each command is read, and the process proceeds to step S903.

ランプ制御部251は、ステップS903において、コマンド別の選択ルーチンを実行し、ステップS904において、受信した演出開始コマンドに対応したランプデータをセットし、ステップS905において、ランプ261に対してランプデータを出力し、ステップS906の処理に移行する。そして、この処理によってランプ261は、ランプデータに基づいて点灯又は消灯する。   In step S903, the lamp control unit 251 executes a selection routine for each command, sets lamp data corresponding to the received effect start command in step S904, and outputs lamp data to the lamp 261 in step S905. Then, the process proceeds to step S906. In this process, the lamp 261 is turned on or off based on the lamp data.

ランプ制御部251は、ステップS906において、演出制御部202から演出停止コマンドを受信したか否かを判定する。ランプ制御部251は、演出停止コマンドを受信していないと判定した場合(S906:No)、この判定処理を繰り返すことで、演出停止コマンドの受信を待つ。一方、ランプ制御部251は、演出停止コマンドを受信したと判定した場合(S906:Yes)、ステップS907において、ランプデータの出力を停止し、本フローチャートによる処理を終了する。   In step S <b> 906, the lamp control unit 251 determines whether an effect stop command has been received from the effect control unit 202. When it is determined that the effect stop command has not been received (S906: No), the lamp control unit 251 waits for the reception of the effect stop command by repeating this determination process. On the other hand, if the lamp control unit 251 determines that an effect stop command has been received (S906: Yes), it stops outputting lamp data in step S907, and ends the process according to this flowchart.

なお、図9にはランプ制御部251の処理を記載したが、音声制御部252による音声制御も、図9の処理とほぼ同様である。音声制御部252による音声制御処理は、例えば、図9の処理において、ステップS904、S905、S907の「ランプデータ」を「音声データ」と読み替えればよい。   Note that although the processing of the lamp control unit 251 is shown in FIG. 9, the sound control by the sound control unit 252 is almost the same as the processing of FIG. The voice control process by the voice control unit 252 may be performed by replacing “lamp data” in steps S904, S905, and S907 with “voice data” in the process of FIG.

(制御信号のデータフォーマット)
次に、主制御部201が周辺部(演出制御部)202Aに出力する通常の制御信号及び認証用データ付制御信号と、後段部202Bが周辺部(演出制御部)202Aに出力する認証結果信号と、の一例を説明する。
(Control signal data format)
Next, a normal control signal and a control signal with authentication data output to the peripheral part (effect control part) 202A by the main control part 201, and an authentication result signal output from the rear part 202B to the peripheral part (effect control part) 202A An example will be described.

図10において、通常の制御信号1010は、制御コマンドデータ1001と付随データ1002とを有している。制御コマンドデータ1001は、例えばリーチコマンドや大当たり開始コマンド、ラウンド別コマンドなどの各コマンド固有のデータである。また、付随データ1002は、制御コマンドデータ1001に付随するデータであり、例えば、入賞した遊技球の数などの制御コマンドデータ1001に基づく処理に必要なデータである。   In FIG. 10, a normal control signal 1010 has control command data 1001 and accompanying data 1002. The control command data 1001 is data unique to each command such as a reach command, a jackpot start command, a round command, and the like. The accompanying data 1002 is data accompanying the control command data 1001, and is data necessary for processing based on the control command data 1001 such as the number of winning game balls, for example.

認証用データ付制御信号1020は、制御コマンドデータ1001及び付随データ1002に加え、認証用データ1003を有している。そして、認証用データ1003は、上述した本発明の第1認証用データと第2認証用データとなっており、上述した第1演算方式又は第2演算方式で以下のように生成される。   The control signal with authentication data 1020 includes authentication data 1003 in addition to the control command data 1001 and the accompanying data 1002. The authentication data 1003 is the first authentication data and the second authentication data of the present invention described above, and is generated as follows using the first calculation method or the second calculation method described above.

(認証用データの生成方法)
上述したように、第1検査値A及び第2検査値Bと第1演算式(方式)H1及び第2演算式(方式)H2を用いて、第1認証用データV1及び第2認証用データV2を生成する場合の一例を説明する。
(Method for generating authentication data)
As described above, using the first inspection value A and the second inspection value B, the first arithmetic expression (method) H1, and the second arithmetic expression (method) H2, the first authentication data V1 and the second authentication data. An example of generating V2 will be described.

まず、第1検査値Aは、主制御部201の個体認証値(例えばチェックサム)を周辺基板320の後段部202Bで検査する検査値であり、上述した第1認証方式で演算して生成されている。そして、第2検査値Bは、主制御部201の動作値を後段部202Bで検査するための検査値であり、上述した第2認証方式で演算して生成されている。このとき、第1認証用データV1及び第2認証用データV2は、演算式(方式)H1,H2を用いて以下のように生成する。   First, the first inspection value A is an inspection value for inspecting the individual authentication value (for example, checksum) of the main control unit 201 by the rear stage unit 202B of the peripheral board 320, and is generated by calculation using the first authentication method described above. ing. The second inspection value B is an inspection value for inspecting the operation value of the main control unit 201 by the rear-stage unit 202B, and is generated by calculation using the second authentication method described above. At this time, the first authentication data V1 and the second authentication data V2 are generated as follows using arithmetic expressions (methods) H1 and H2.

第1検査値Aと付加データCの2つのパラメータを用いる演算式H1は、式1で表すことができる。
第1認証用データV1=H1(A,C) ・・・(式1)
H1():第1認証用データを生成するための演算式
C:付加データ(任意に設定可能な値であり、カウンタ値や乱数などの値)
なお、式1は、第1認証用データV1=H1(A)としても良い。
An arithmetic expression H1 using two parameters of the first inspection value A and the additional data C can be expressed by Expression 1.
First authentication data V1 = H1 (A, C) (Expression 1)
H1 (): Arithmetic expression for generating first authentication data C: Additional data (a value that can be arbitrarily set, such as a counter value or a random number)
Equation 1 may be the first authentication data V1 = H1 (A).

第2検査値Bと第1検査値Aの2つのパラメータを用いる演算式H2は、式2で表すことができる。
第2認証用データV2=H2(B,A) ・・・(式2)
H2():第2認証用データを生成するための演算式
なお、式2は、第2認証用データV2=H2(B,C)としたり、第2認証用データV2=H2(B,A+C)としても良い。
An arithmetic expression H2 using two parameters of the second inspection value B and the first inspection value A can be expressed by Expression 2.
Second authentication data V2 = H2 (B, A) (Expression 2)
H2 (): Arithmetic Expression for Generating Second Authentication Data Note that Expression 2 can be expressed as second authentication data V2 = H2 (B, C) or second authentication data V2 = H2 (B, A + C). ).

本実施形態の演算式(方式)H1,H2が加算(+)である場合、第1認証用データV1=A+Cとなり、第2認証用データV2=B+Aとなる。また、演算式(方式)H1,H2が減算(−)である場合、第1認証用データV1=A−Cとなり、第2認証用データV2=B−Aとなる。そして、演算式(方式)H1,H2は他にも、積算、除算、排他的論理和を演算する演算式とすることができる。さらに、演算式(方式)H1,H2は予め定められた逆演算可能な関数式とすることもできる。   When the arithmetic expressions (methods) H1 and H2 of the present embodiment are addition (+), the first authentication data V1 = A + C and the second authentication data V2 = B + A. When the arithmetic expressions (methods) H1 and H2 are subtraction (−), the first authentication data V1 = A−C and the second authentication data V2 = B−A. The arithmetic expressions (methods) H1 and H2 can also be arithmetic expressions that calculate addition, division, and exclusive OR. Furthermore, the arithmetic expressions (methods) H1 and H2 can be predetermined function expressions that can be inversely calculated.

よって、周辺基板320の後段部202Bは、主制御部201が用いる演算式(方式)H1,H2と付加データCとを予め記憶しておくことで、これらのデータと主制御部201から受信した第1認証用データV1及び第2認証用データV2を逆演算して第1検査値A及び第2検査値Bを抽出することができる。   Therefore, the rear stage part 202B of the peripheral substrate 320 stores the arithmetic expressions (methods) H1 and H2 used by the main control unit 201 and the additional data C in advance so that these data and the main control unit 201 are received. The first inspection value A and the second inspection value B can be extracted by inversely calculating the first authentication data V1 and the second authentication data V2.

なお、本実施形態では、説明を簡単化するために、演算式(方式)H1,H2が2つのパラメータを用いて演算する場合について説明するが、これに代えて、例えば2つの検査値と付加データ等の3つ以上のパラメータを用いる演算式(方式)とすることもできる。そして、3つ以上のパラメータを使用する場合、演算及び逆演算の方式等は、主制御部201と周辺部との間で予め取り決めをしておくことで実現することができる。   In this embodiment, in order to simplify the description, a case will be described in which the arithmetic expressions (methods) H1 and H2 perform calculations using two parameters. Instead, for example, two inspection values and an additional value are added. An arithmetic expression (method) using three or more parameters such as data can also be used. When three or more parameters are used, the calculation and inverse calculation methods can be realized by making an agreement between the main control unit 201 and the peripheral unit in advance.

また、上述した(式1)、(式2)のパラメータである第1検査値A,第2検査値Bを入れ替えると、以下の演算式(式1)’、(式2)’に変形することもできる。
第1認証用データV1=H1(B,C) ・・・(式1)’
第2認証用データV2=H2(A,B) ・・・(式2)’
Further, when the first inspection value A and the second inspection value B, which are the parameters of the above-described (Expression 1) and (Expression 2), are changed, the following arithmetic expressions (Expression 1) ′ and (Expression 2) ′ are transformed. You can also.
First authentication data V1 = H1 (B, C) (Expression 1) ′
Second authentication data V2 = H2 (A, B) (Expression 2) ′

よって、第1検査値A,第2検査値Bを用いる順番によって第1認証用データV1と第2認証用データV2に含まれる検査値を変更することができる。以下の説明では、(式1)の場合は第1認証用データV1c=H1c(A,C)、(式2)の場合は第2認証用データV2s=H2s(B,A)、(式1)’の場合は第1認証用データV1s=H1s(B,C)、(式2)’の場合は第2認証用データV2c=H2c(A,B)と定義する。   Therefore, the inspection values included in the first authentication data V1 and the second authentication data V2 can be changed according to the order in which the first inspection value A and the second inspection value B are used. In the following description, in the case of (Formula 1), the first authentication data V1c = H1c (A, C), and in the case of (Formula 2), the second authentication data V2s = H2s (B, A), (Formula 1 ) ′ Is defined as first authentication data V1s = H1s (B, C), and (Expression 2) ′ is defined as second authentication data V2c = H2c (A, B).

(認証方法の具体例1)
続いて、上述した(式1)、(式2)の演算方式を用いて第1,2認証用データV1c,V2sを生成して認証を行う具体例を以下に説明する。なお、第1検査値Aは個体認証値(チェックサム:0x80)、第2検査値Bは動作値(処理回数:0x01)、付加データCは定数(0x10)としている。
(Specific example 1 of authentication method)
Next, a specific example in which authentication is performed by generating the first and second authentication data V1c and V2s using the above-described calculation methods of (Expression 1) and (Expression 2) will be described. The first inspection value A is an individual authentication value (check sum: 0x80), the second inspection value B is an operation value (number of processing times: 0x01), and the additional data C is a constant (0x10).

・被認証者が1回目の認証用データを生成する例
第1認証用データV1c=第1検査値(0x80)+付加データ(0x10)=0x90
第2認証用データV2s=第2検査値(0x01)+第1検査値(0x80)=0x81
An example in which the person to be authenticated generates the first authentication data First authentication data V1c = first inspection value (0x80) + additional data (0x10) = 0x90
Second authentication data V2s = second inspection value (0x01) + first inspection value (0x80) = 0x81

・認証者が1回目の認証用データから検査値を抽出する例
抽出した第1検査値A’=第1認証用データV1c(0x90)−付加データ(0x10)=0x80
抽出した第2検査値B’=第2認証用データV2s(0x81)−第1検査値(0x80)=0x01
Example in which the certifier extracts the inspection value from the first authentication data The extracted first inspection value A ′ = first authentication data V1c (0x90) −additional data (0x10) = 0x80
Extracted second inspection value B ′ = second authentication data V2s (0x81) −first inspection value (0x80) = 0x01

・認証者が1回目の認証を行う例
周辺部が第1検査値Aの第1期待値aが0x80、第2検査値Bの第2期待値bが0x01を記憶している場合、抽出した第1検査値A’と第1期待値aは0x80、第2検査値B’と第2期待値bは0x01で一致する場合、周辺部は主制御部201の認証を成立と判定する。また、抽出した第1検査値aと第2検査値bの何れか一方でも一致しない場合、周辺部は主制御部201の認証を不成立と判定する。
An example in which the authenticator performs the first authentication When the first part stores the first expected value a of the first inspection value A as 0x80 and the second expected value b of the second inspection value B stores 0x01 If the first inspection value A ′ and the first expected value a are 0x80, and the second inspection value B ′ and the second expected value b are 0x01, the peripheral portion determines that the authentication of the main control unit 201 is established. Further, if either one of the extracted first inspection value a and second inspection value b does not match, the peripheral unit determines that the authentication of the main control unit 201 is not established.

・被認証者が2回目の認証用データを生成する例
第1認証用データV1c=第1検査値(0x80)+付加データ(0x10)=0x90
第2認証用データV2s=第2検査値(0x02)+第1検査値(0x80)=0x82
An example in which a person to be authenticated generates data for second authentication First authentication data V1c = first inspection value (0x80) + additional data (0x10) = 0x90
Second authentication data V2s = second inspection value (0x02) + first inspection value (0x80) = 0x82

・認証者が2回目の認証用データから検査値を抽出する例
抽出した第1検査値A’=第1認証用データV1c(0x90)−付加データ(0x10)=0x80
抽出した第2検査値B’=第2認証用データV2s(0x82)−第1検査値(0x80)=0x02
An example in which the authenticator extracts an inspection value from the second authentication data The extracted first inspection value A ′ = first authentication data V1c (0x90) −additional data (0x10) = 0x80
Extracted second inspection value B ′ = second authentication data V2s (0x82) −first inspection value (0x80) = 0x02

・認証者が2回目の認証を行う例
周辺部が第1検査値Aの第1期待値aが0x80、第2検査値Bの第2期待値bが0x02と更新して記憶している場合、抽出した第1検査値A’と第1期待値aは0x80、第2検査値B’と第2期待値bは0x02で一致する場合、周辺部は主制御部201の認証を成立と判定する。また、抽出した第1検査値aと第2検査値bの何れか一方でも一致しない場合、周辺部は主制御部201の認証を不成立と判定する。
An example in which the authenticator performs the second authentication When the peripheral portion updates and stores the first expected value a of the first inspection value A as 0x80 and the second expected value b of the second inspection value B as 0x02 If the extracted first inspection value A ′ and the first expected value a coincide with 0x80, and the second inspection value B ′ and the second expected value b coincide with 0x02, the peripheral portion determines that the authentication of the main control unit 201 is established. To do. Further, if either one of the extracted first inspection value a and second inspection value b does not match, the peripheral unit determines that the authentication of the main control unit 201 is not established.

(認証方法の具体例2)
続いて、上述した具体例1を変形させた場合について説明する。詳細には、1回目は同一の認証処理とし、2回目以降において、付加データCを予め定められた法則により変動させる場合について説明する。
(Specific example 2 of authentication method)
Then, the case where the specific example 1 mentioned above is changed is demonstrated. Specifically, the case where the first authentication process is the same and the additional data C is changed according to a predetermined rule in the second and subsequent times will be described.

・被認証者が2回目の認証用データを生成する例
第1認証用データV1c=第1検査値(0x80)+付加データ(0x20:法則は2倍)=0xA0
第2認証用データV2s=第2検査値(0x02)+第1検査値(0x80)=0x82
Example in which the person to be authenticated generates data for second authentication First authentication data V1c = first inspection value (0x80) + additional data (0x20: the law is doubled) = 0xA0
Second authentication data V2s = second inspection value (0x02) + first inspection value (0x80) = 0x82

・認証者が2回目の認証用データから検査値を抽出する例
抽出した第1検査値A’=第1認証用データV1c(0xA0)−付加データ(0x20)=0x80
抽出した第2検査値B’=第2認証用データV2s(0x82)−第1検査値(0x80)=0x02
Example in which the authenticator extracts the inspection value from the second authentication data The extracted first inspection value A ′ = first authentication data V1c (0xA0) −additional data (0x20) = 0x80
Extracted second inspection value B ′ = second authentication data V2s (0x82) −first inspection value (0x80) = 0x02

・認証者が2回目の認証を行う例
周辺部が第1検査値Aの第1期待値aが0x80、第2検査値Bの第2期待値bが0x02と更新して記憶している場合、抽出した第1検査値A’と第1期待値aは0x80、第2検査値B’と第2期待値bは0x02で一致する場合、周辺部は主制御部201の認証を成立と判定する。また、抽出した第1検査値aと第2検査値bの何れか一方でも一致しない場合、周辺部は主制御部201の認証を不成立と判定する。
An example in which the authenticator performs the second authentication When the peripheral portion updates and stores the first expected value a of the first inspection value A as 0x80 and the second expected value b of the second inspection value B as 0x02 If the extracted first inspection value A ′ and the first expected value a coincide with 0x80, and the second inspection value B ′ and the second expected value b coincide with 0x02, the peripheral portion determines that the authentication of the main control unit 201 is established. To do. Further, if either one of the extracted first inspection value a and second inspection value b does not match, the peripheral unit determines that the authentication of the main control unit 201 is not established.

この具体例2によれば、付加データCをそのまま用いないことで、第1認証用データV1cの値をかく乱することができるため、セキュリティをより一層向上させることができる。   According to the second specific example, since the value of the first authentication data V1c can be disturbed by not using the additional data C as it is, the security can be further improved.

なお、本実施例では、上述した第2認証用データV2の生成に、第1検査値A又は第2検査値Bをそのまま一方の検査値として用いる場合について説明するが、これに代えて、第1検査値A又は第2検査値Bの一部を一方の検査値として用いることもできる。この検査値の一部を用いる例としては、検査値の上位の4ビットや下位の4ビットを検査値の一部として用いるなどで実現することができる。   In the present embodiment, the case where the first inspection value A or the second inspection value B is directly used as one inspection value for generating the above-described second authentication data V2 will be described. A part of the first inspection value A or the second inspection value B can be used as one inspection value. An example of using a part of the inspection value can be realized by using the upper 4 bits or the lower 4 bits of the inspection value as a part of the inspection value.

続いて、図10において、認証結果信号1030は、上述した制御コマンドデータ1001及び付随データ1002と、上述した後段認証結果データ1004と、を有している。認証結果信号1030は、後段部202Bが周辺部202Aを介して主制御部201から上述した認証用データ付制御信号1020を受信した場合に、その認証用データ1003に基づいた主制御部201の認証処理に応じて後段部202Bによって生成される。そして、認証結果信号1030は、周辺基板320において後段部202Bから周辺部202Aに、認証用データ付制御信号1020の代わりに送信される。即ち、認証結果信号1030の制御コマンドデータ1001及び付随データ1002は、周辺部202Aから転送された制御信号の制御コマンドデータ1001及び付随データ1002と同一のデータであり、それらに後段認証結果データ1004が付加される。そして、後段認証結果データ1004は、主制御基板310の認証結果を示すデータ、主制御基板310の認証が未実施であることを示すデータ、等が設定される。後段認証結果データ1004は、例えば、「認証成立」、「認証不成立」、「認証未実施」、等を示すデータである。   Subsequently, in FIG. 10, the authentication result signal 1030 includes the control command data 1001 and accompanying data 1002 described above, and the subsequent authentication result data 1004 described above. The authentication result signal 1030 is the authentication result of the main control unit 201 based on the authentication data 1003 when the post-stage unit 202B receives the above-described control signal with authentication data 1020 from the main control unit 201 via the peripheral unit 202A. It is generated by the rear stage unit 202B according to the processing. Then, the authentication result signal 1030 is transmitted from the rear stage section 202B to the peripheral section 202A on the peripheral board 320 instead of the control signal with authentication data 1020. That is, the control command data 1001 and the accompanying data 1002 of the authentication result signal 1030 are the same data as the control command data 1001 and the accompanying data 1002 of the control signal transferred from the peripheral part 202A, and the subsequent authentication result data 1004 is included in them. Added. In the subsequent authentication result data 1004, data indicating the authentication result of the main control board 310, data indicating that the authentication of the main control board 310 has not been performed, and the like are set. The latter-stage authentication result data 1004 is data indicating, for example, “authentication established”, “authentication not established”, “authentication not performed”, and the like.

(制御信号の送受信に関する処理)
以下に、主制御部201と周辺部との間で行う制御信号の通信例を説明する。まず、主制御201のCPU211(第1コンピュータ)による制御信号の送信手順の一例を、図11のフローチャートを参照して説明する。
(Processing related to transmission and reception of control signals)
Hereinafter, an example of communication of control signals performed between the main control unit 201 and the peripheral unit will be described. First, an example of a control signal transmission procedure by the CPU 211 (first computer) of the main control 201 will be described with reference to a flowchart of FIG.

ぱちんこ遊技機100の電源がON(投入)されると、主制御部201は、ステップS1201において、制御コマンドを送信するか否かを判定する。なお、判定方法の一例としては、主制御部201から周辺部に送信する制御コマンドデータ1001が発生しているか否かに基づいて判定する。そして、主制御部201は、制御コマンドを送信しないと判定した場合(S1201:No)、ステップS1209の処理に進む。一方、主制御部201は、制御コマンドを送信すると判定した場合(S1201:Yes)、ステップS1202の処理に進む。   When the pachinko gaming machine 100 is turned on (turned on), the main control unit 201 determines in step S1201 whether or not to transmit a control command. As an example of the determination method, the determination is made based on whether or not control command data 1001 to be transmitted from the main control unit 201 to the peripheral unit is generated. If the main control unit 201 determines not to transmit a control command (S1201: No), the main control unit 201 proceeds to the process of step S1209. On the other hand, when determining that the control command is to be transmitted (S1201: Yes), the main control unit 201 proceeds to the process of step S1202.

主制御部201は、ステップS1202において、主制御部201の個体認証値から第1認証方式の第1検査値Aを生成してRAM213等に記憶し、その後ステップS1203の処理に進む。そして、主制御部201は、ステップS1203において、上述したデータ記憶部311(図3参照)から主制御部201の動作値を取得してRAM213等に記憶し、ステップS1204において、該取得した動作値から第2認証方式の第2検査値Bを生成してRAM213等に記憶し、その後ステップS1205の処理に進む。   In step S1202, the main control unit 201 generates the first test value A of the first authentication method from the individual authentication value of the main control unit 201 and stores it in the RAM 213 and the like, and then proceeds to the process of step S1203. In step S1203, the main control unit 201 acquires the operation value of the main control unit 201 from the data storage unit 311 (see FIG. 3) described above and stores it in the RAM 213 or the like. In step S1204, the acquired operation value. From this, the second inspection value B of the second authentication method is generated and stored in the RAM 213 and the like, and then the process proceeds to step S1205.

主制御部201は、ステップS1205において、上述した第1検査値Aと付加データCとを第1演算方式である上記(式1)で演算して第1認証用データV1cを求めてRAM213等に記憶し、その後ステップS1206の処理に進む。そして、主制御部201は、ステップS1206において、上述した第2検査値Bと第1検査値Aとを第2演算方式である上記(式2)で演算して第2認証用データV2sを求めてRAM213等に記憶し、その後ステップS1207の処理に進む。   In step S1205, the main control unit 201 calculates the first inspection value A and the additional data C according to (Expression 1), which is the first calculation method, to obtain the first authentication data V1c and stores it in the RAM 213 or the like. Then, the process proceeds to step S1206. In step S1206, the main control unit 201 calculates the second inspection value B and the first inspection value A by the above-described (Expression 2), which is the second calculation method, and obtains the second authentication data V2s. Are stored in the RAM 213 and the like, and then the process proceeds to step S1207.

主制御部201は、ステップS1207において、前記生成した第1認証用データV1c及び第2認証用データV2sを予め定められた暗号化方法で暗号化し、ステップS1208において、該第1認証用データV1c及び第2認証用データV2sと制御コマンドデータ1001に基づいて認証用データ付制御信号1020を生成して周辺部202Aに対して送信し、その後ステップS1209の処理に進む。   In step S1207, the main control unit 201 encrypts the generated first authentication data V1c and second authentication data V2s by a predetermined encryption method, and in step S1208, the first authentication data V1c and Based on the second authentication data V2s and the control command data 1001, a control signal with authentication data 1020 is generated and transmitted to the peripheral portion 202A, and then the process proceeds to step S1209.

主制御部201は、ステップS1209において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、主制御部201は、電源がオフされていないと判定した場合(S1209:No)、ステップS1201の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S1209:Yes)、本フローチャートによる処理を終了する。   In step S1209, the main control unit 201 determines whether or not the pachinko gaming machine 100 is powered off. If the main control unit 201 determines that the power is not turned off (S1209: No), the main control unit 201 returns to the process of step S1201 and repeats a series of processes. On the other hand, when the main control unit 201 determines that the power is turned off (S1209: Yes), the process according to this flowchart ends.

続いて、後段部202BのCPU21(第3コンピュータ)による制御信号1010及び認証用データ付制御信号1020の受信処理の手順を、図12のフローチャートを参照して説明する。   Next, the procedure of the reception process of the control signal 1010 and the control signal with authentication data 1020 by the CPU 21 (third computer) of the rear stage unit 202B will be described with reference to the flowchart of FIG.

後段部202Bは、ステップS1301において、周辺部202Aを介して主制御部201から制御信号を受信したか否かを判定する。後段部202Bは、制御信号を受信していないと判定した場合(S1301:No)、この判定処理を繰り返すことで、制御信号の受信を待つ。一方、後段部202Bは、制御信号を受信したと判定した場合(S1301:Yes)、ステップS1302の処理に移行する。   In step S1301, the rear stage unit 202B determines whether a control signal is received from the main control unit 201 via the peripheral unit 202A. When determining that the control signal has not been received (S1301: No), the rear stage unit 202B waits for reception of the control signal by repeating this determination process. On the other hand, when it determines with the back | latter stage part 202B having received the control signal (S1301: Yes), it transfers to the process of step S1302.

後段部202Bは、ステップS1302において、受信した制御信号に認証用データ1003が含まれているか否かを判定する。そして、後段部202Bは、認証用データ1003が含まれていないと判定した場合(S1302:No)、ステップS1303において、主制御基板310に対する認証未実施を示す後段認証結果データ1004を生成してRAM23等に記憶し、その後ステップS1309の処理に進む。   In step S1302, the rear stage unit 202B determines whether or not the authentication data 1003 is included in the received control signal. Then, if the post-stage unit 202B determines that the authentication data 1003 is not included (S1302: No), in step S1303, the post-stage authentication result data 1004 indicating that the main control board 310 has not been authenticated is generated and the RAM 23 And the process proceeds to the process of step S1309.

一方、後段部202Bは、ステップS1302で認証用データ1003が含まれていると判定した場合(S1302:Yes)、ステップS1304において、認証用データ付制御信号1020に含まれた認証用データ1003を取得し、該認証用データ1003である第1認証用データV1c及び第2認証用データV2sを前記暗号化方式に対応した復号化方式で復号化し、該第1認証用データV1c及び第2認証用データV2sと第1演算方式及び第2演算方式と付加データCとに基づいて逆演算を行い、第1検査値A’と第2検査値B’とを第1認証用データV1c及び第2認証用データV2sから抽出してRAM23等に記憶し、その後ステップS1305の処理に進む。   On the other hand, if it is determined in step S1302 that the authentication data 1003 is included (S1302: Yes), the subsequent stage unit 202B acquires the authentication data 1003 included in the control signal with authentication data 1020 in step S1304. The first authentication data V1c and the second authentication data V2s, which are the authentication data 1003, are decrypted by a decryption method corresponding to the encryption method, and the first authentication data V1c and the second authentication data are obtained. The inverse calculation is performed based on V2s, the first calculation method, the second calculation method, and the additional data C, and the first inspection value A ′ and the second inspection value B ′ are used as the first authentication data V1c and the second authentication data. Extracted from the data V2s and stored in the RAM 23 or the like, and then proceeds to the processing of step S1305.

後段部202Bは、ステップS1305において、抽出した、第1検査値A’及び第2検査値B’の双方と予め定められた第1,2期待値とが一致しているか否かを判定する。そして、後段部202Bは、両方とも第1,2期待値の各々と一致していると判定した場合(S1305:Yes)、ステップS1306において、主制御部201に対する認証を成立させ、認証成立を示す後段認証結果データ1004を生成してRAM23等に記憶し、その後ステップS1307の処理に進む。   In step S1305, the rear stage unit 202B determines whether both the first inspection value A 'and the second inspection value B' extracted match the predetermined first and second expected values. Then, when it is determined that both the first and second expected values match each of the first and second expected values (S1305: Yes), the subsequent stage unit 202B establishes authentication for the main control unit 201 in step S1306 and indicates that authentication is established. Post-authentication result data 1004 is generated and stored in the RAM 23 or the like, and then the process proceeds to step S1307.

後段部202Bは、ステップS1307において、前記動作値である第2検査値B’は、主制御部201の動作に応じて変化することから、変化に対応するように期待値記憶部322の第2期待値を更新し、その後S1309の処理に進む。なお、第2期待値の更新例としては、前記動作値が処理回数でインクリメントする場合、第2期待値をインクリメントして更新することになる。   In the subsequent stage 202B, in step S1307, since the second inspection value B ′, which is the operation value, changes according to the operation of the main control unit 201, the second value of the expected value storage unit 322 corresponds to the change. The expected value is updated, and then the process proceeds to S1309. As an example of updating the second expected value, when the operation value is incremented by the number of processes, the second expected value is incremented and updated.

一方、後段部202Bは、ステップS1305で第1検査値A’及び第2検査値B’の双方と予め定められた第1,2期待値との両方が一致していないと判定した場合(S1305:No)、ステップS1308において、主制御部201に対する認証を不成立とし、認証不成立を示す後段認証結果データ1004を生成してRAM23等に記憶し、その後ステップS1309の処理に進む。   On the other hand, if the second stage unit 202B determines in step S1305 that both the first inspection value A ′ and the second inspection value B ′ do not match the predetermined first and second expected values (S1305). : No), in step S1308, authentication for the main control unit 201 is not established, post-authentication result data 1004 indicating that authentication is not established is generated and stored in the RAM 23, etc., and then the process proceeds to step S1309.

後段部202Bは、ステップS1309において、前記受信した認証用データ付制御信号1020から抽出した制御コマンドデータ1001及び付随データ1002に、前記生成した後段認証結果データ1004を付加して認証結果信号1030を生成し、ステップS1310において、該生成した認証結果信号1030を周辺部202Aに対して送信し、その後ステップS1311の処理に進む。   In step S1309, the subsequent stage unit 202B adds the generated subsequent authentication result data 1004 to the control command data 1001 and the accompanying data 1002 extracted from the received control signal with authentication data 1020, and generates the authentication result signal 1030. In step S1310, the generated authentication result signal 1030 is transmitted to the peripheral unit 202A, and then the process proceeds to step S1311.

後段部202Bは、ステップS1311において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、周辺部は、電源がオフされていないと判定した場合(S1311:No)、ステップS1301の処理に戻り、一連の処理を繰り返す。一方、後段部202Bは、電源がオフされたと判定した場合(S1311:Yes)、本フローチャートによる処理を終了する。   The post-stage unit 202B determines whether or not the pachinko gaming machine 100 is powered off in step S1311. If it is determined that the power source is not turned off (S1311: No), the peripheral unit returns to the process of step S1301 and repeats a series of processes. On the other hand, if it is determined that the power is turned off (S1311: Yes), the rear stage unit 202B ends the process according to this flowchart.

続いて、周辺部202AのCPU241(第2コンピュータ)による各種制御信号の受信処理の手順を、図13のフローチャートを参照して説明する。   Next, the procedure of receiving various control signals by the CPU 241 (second computer) of the peripheral unit 202A will be described with reference to the flowchart of FIG.

周辺部202Aは、ステップS1401において、主制御部201から制御信号を受信したか否かを判定する。そして、周辺部202Aは、制御信号を受信したと判定した場合(S1401:Yes)、ステップS1402において、主制御部201から受信した制御信号を後段部202Bに転送(送信)し、その後、ステップS1401に戻り、一連の処理を繰り返す。   In step S1401, the peripheral unit 202A determines whether or not a control signal has been received from the main control unit 201. If the peripheral unit 202A determines that a control signal has been received (S1401: Yes), in step S1402, the peripheral unit 202A transfers (transmits) the control signal received from the main control unit 201 to the subsequent stage unit 202B, and then step S1401. Return to and repeat the series of processing.

一方、周辺部202Aは、ステップS1401で主制御部201から制御信号を受信していないと判定した場合(S1401:No)、ステップS1403の処理に進む。そして、周辺部202Aは、ステップS1403において、後段部202Bから認証結果信号1030したか否かを判定する。そして、周辺部202Aは、認証結果信号1030を受信していないと判定した場合(S1403:No)、ステップS1401に戻り、一連の処理を繰り返す。一方、周辺部202Aは、認証結果信号1030を受信していると判定した場合(S1403:Yes)、ステップS1404の処理に進む。   On the other hand, when it is determined in step S1401 that the peripheral unit 202A has not received a control signal from the main control unit 201 (S1401: No), the process proceeds to step S1403. Then, in step S1403, the peripheral unit 202A determines whether or not the authentication result signal 1030 has been received from the subsequent unit 202B. If the peripheral unit 202A determines that the authentication result signal 1030 has not been received (S1403: No), the peripheral unit 202A returns to step S1401 and repeats a series of processes. On the other hand, if the peripheral unit 202A determines that the authentication result signal 1030 has been received (S1403: Yes), the process proceeds to step S1404.

周辺部202Aは、ステップS1404において、受信した認証結果信号1030に後段認証結果が含まれているか否かを判定する。詳細には、認証結果信号1030の後段認証結果データ1004が認証未実施を示しているか否かを判定する。そして、周辺部202Aは、後段認証結果が含まれていないと判定した場合(S1404:No)、主制御基板310に対する認証は未実施であることから、ステップS1406の処理に進む。   In step S1404, the peripheral unit 202A determines whether the received authentication result signal 1030 includes a subsequent authentication result. Specifically, it is determined whether or not the subsequent authentication result data 1004 of the authentication result signal 1030 indicates that authentication has not been performed. If the peripheral unit 202A determines that the subsequent authentication result is not included (S1404: No), the authentication to the main control board 310 has not been performed, and thus the process proceeds to step S1406.

一方、周辺部202Aは、後段認証結果が含まれていると判定した場合(S1404:Yes)、主制御基板310に対する認証が行われていることから、ステップS1405において、認証結果信号1030の後段認証結果データ1003が認証成立を示しているか否かを判定する。そして、周辺部202Aは、認証成立を示していると判定した場合(S1405:Yes)、正規の主制御部201から受信した制御信号であったことから、ステップS1406において、認証結果信号1030に含まれている制御コマンドデータ1001および付随データ1002に基づく所定の処理を行い、その後ステップS1407の処理に進む。   On the other hand, if the peripheral unit 202A determines that the post-authentication result is included (S1404: Yes), authentication of the main control board 310 is performed, and therefore the post-authentication of the authentication result signal 1030 is performed in step S1405. It is determined whether or not the result data 1003 indicates that authentication has been established. If the peripheral unit 202A determines that the authentication has been established (S1405: Yes), the peripheral unit 202A is included in the authentication result signal 1030 in step S1406 because it is a control signal received from the regular main control unit 201. A predetermined process based on the control command data 1001 and the accompanying data 1002 is performed, and then the process proceeds to step S1407.

周辺部202Aは、ステップS1407において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、周辺部202Aは、電源がオフされていないと判定した場合(S1407:No)、ステップS1401の処理に戻り、一連の処理を繰り返す。一方、周辺部202Aは、電源がオフされたと判定した場合(S1407:Yes)、本フローチャートによる処理を終了する。   In step S1407, the peripheral unit 202A determines whether or not the pachinko gaming machine 100 is powered off. If it is determined that the power is not turned off (S1407: No), the peripheral unit 202A returns to the process of step S1401 and repeats a series of processes. On the other hand, when it is determined that the power source is turned off (S1407: Yes), the peripheral unit 202A ends the process according to this flowchart.

一方、周辺部202Aは、ステップS1405で認証成立を示していない、つまり認証不成立をしめしていると判定した場合(S1405:No)、ステップS1408において、制御コマンドデータ1001及び付随データ1002を破棄するとともに、例えばスピーカ262(図2参照)等から報知信号を出力して、本フローチャートによる処理を終了する。   On the other hand, if it is determined in step S1405 that the authentication has not been established (S1405: No), the peripheral unit 202A discards the control command data 1001 and the accompanying data 1002 in step S1408. For example, a notification signal is output from the speaker 262 (see FIG. 2) or the like, and the processing according to this flowchart ends.

(認証用データを用いた認証処理手順例1)
図14において、被認証者である主制御基板310は、正規のCPU211の動作値である第2検査値B1を生成し(S1501)、正規のCPU211の個体認証値である第1検査値A1を生成する(S1502)。主制御基板310は、第2検査値B1と付加データC1とに基づいて1回目の第1認証用データV1s1=H1s(B1,C1)を生成して周辺基板320に送信する(S1503)。そして、主制御基板310は、第1検査値A1と第2検査値B1とに基づいて1回目の第2認証用データV2c1=H2c(A1,B1)を生成して周辺基板320の後段部202Bに送信する(S1504)。
(Authentication processing procedure example 1 using authentication data)
In FIG. 14, the main control board 310 that is the person to be authenticated generates a second inspection value B1 that is an operation value of the regular CPU 211 (S1501), and the first inspection value A1 that is an individual authentication value of the regular CPU 211 is obtained. Generate (S1502). The main control board 310 generates first authentication data V1s1 = H1s (B1, C1) based on the second inspection value B1 and the additional data C1, and transmits it to the peripheral board 320 (S1503). Then, the main control board 310 generates the first authentication data V2c1 = H2c (A1, B1) for the first time based on the first inspection value A1 and the second inspection value B1, and the rear stage portion 202B of the peripheral board 320 (S1504).

このように認証処理手順例1では、第2検査値はBn、第1検査値はAn、第1演算方式はH1s、第1認証用データはV1sn、第2演算方式はH2c、第2認証用データはV2cnとそれぞれ表しており、nは認証回数を示している(n=1,2,3・・・)。   Thus, in the authentication processing procedure example 1, the second inspection value is Bn, the first inspection value is An, the first calculation method is H1s, the first authentication data is V1sn, the second calculation method is H2c, and the second authentication value is used. The data is represented as V2cn, and n indicates the number of authentications (n = 1, 2, 3,...).

一方、周辺基板320の周辺部202Aは、主制御基板310から受信した第1認証用データV1s1を後段部202Bに転送する(S1511)。そして、周辺部202Aは、主制御基板310から受信した第2認証用データV2c1を後段部202Bに転送する(S1512)。   On the other hand, the peripheral part 202A of the peripheral board 320 transfers the first authentication data V1s1 received from the main control board 310 to the rear stage part 202B (S1511). Then, the peripheral portion 202A transfers the second authentication data V2c1 received from the main control board 310 to the subsequent stage portion 202B (S1512).

一方、周辺基板320の後段部202Bは、主制御基板310から周辺部202Aを介して受信した第1認証用データV1s1から、演算方式H1sと付加データC1とを用いて逆演算を行って第2検査値B1を抽出し、該第2検査値B1と予め定められた第2期待値とが一致しているか否かを判定して認証を行う(S1521)。そして、後段部202Bは、同様に、第2認証用データV2c1から演算方式H2cと第2検査値B1とを用いて逆演算を行って第1検査値A1を抽出し、該第1検査値A1と予め定められた第1期待値とが一致しているか否かを判定して認証を行う(S1522)。そして、後段部202Bは、主制御基板201の認証結果、又は、認証未実施を示す後段認証結果データ1004を生成し、該後段認証結果データ1004を有する認証結果信号1030を周辺基板320の周辺部202Aに送信する(S1523)。   On the other hand, the rear stage part 202B of the peripheral board 320 performs a reverse operation using the calculation method H1s and the additional data C1 from the first authentication data V1s1 received from the main control board 310 via the peripheral part 202A to perform the second operation. The inspection value B1 is extracted, and it is determined whether or not the second inspection value B1 matches a predetermined second expected value, and authentication is performed (S1521). Similarly, the rear stage unit 202B performs a reverse operation using the calculation method H2c and the second inspection value B1 from the second authentication data V2c1 to extract the first inspection value A1, and the first inspection value A1. And authentication is performed by determining whether or not the predetermined first expected value matches (S1522). Then, the post-stage unit 202B generates the authentication result of the main control board 201 or the post-stage authentication result data 1004 indicating that the authentication is not performed, and sends the authentication result signal 1030 having the post-stage authentication result data 1004 to the peripheral part of the peripheral board 320. It transmits to 202A (S1523).

一方、周辺基板320の周辺部202Aは、後段部202Bから受信した認証結果信号1030の後段認証結果データ1004が認証成立を示していると、制御コマンドデータ1001及び付随データ1002に対応した所定の処理を行う(S1513)。   On the other hand, the peripheral portion 202A of the peripheral board 320 performs predetermined processing corresponding to the control command data 1001 and the accompanying data 1002 when the post-authentication result data 1004 received from the post-stage portion 202B indicates that authentication has been established. (S1513).

このように周辺基板320は、後段部202Bが第1検査値A1(個体認証値)及び第2検査値B1(動作値)に基づいた主制御基板310に対する1回目の認証処理を行い、周辺部202Aが後段部202Bの認証結果に応じて所定の処理を行う。そして、1回目の認証が成立した場合は、2回目の認証処理を行う。   As described above, in the peripheral board 320, the rear stage section 202B performs the first authentication process on the main control board 310 based on the first inspection value A1 (individual authentication value) and the second inspection value B1 (operation value). 202A performs a predetermined process according to the authentication result of the latter part 202B. When the first authentication is established, a second authentication process is performed.

続いて、図15において、主制御基板310は、正規のCPU211の動作値である第2検査値B2を生成し(S1531)、正規のCPU211の個体認証値である第1検査値A2を生成する(S1532)。主制御基板310は、第2検査値B2と付加データC2とに基づいて2回目の第1認証用データV1s2=H1s(B2,C2)を生成して周辺基板320に送信する(S1533)。そして、主制御基板310は、第1検査値A2と第2検査値B2とに基づいて2回目の第2認証用データV2c2=H2c(A2,B2)を生成して周辺基板320に送信する(S1534)。   Subsequently, in FIG. 15, the main control board 310 generates a second inspection value B2 that is an operation value of the regular CPU 211 (S1531), and generates a first inspection value A2 that is an individual authentication value of the regular CPU 211. (S1532). The main control board 310 generates the first authentication data V1s2 = H1s (B2, C2) for the second time based on the second inspection value B2 and the additional data C2, and transmits it to the peripheral board 320 (S1533). Then, the main control board 310 generates the second authentication data V2c2 = H2c (A2, B2) for the second time based on the first inspection value A2 and the second inspection value B2, and transmits it to the peripheral board 320 ( S1534).

一方、周辺基板320の周辺部202Aは、主制御基板310から受信した第1認証用データV1s2を後段部202Bに転送する(S1541)。そして、周辺部202Aは、主制御基板310から受信した第2認証用データV2c2を後段部202Bに転送する(S1542)。   On the other hand, the peripheral part 202A of the peripheral board 320 transfers the first authentication data V1s2 received from the main control board 310 to the subsequent stage part 202B (S1541). Then, the peripheral portion 202A transfers the second authentication data V2c2 received from the main control board 310 to the subsequent stage portion 202B (S1542).

一方、周辺基板320の後段部202Bは、主制御基板310から周辺部202Aを介して受信した第1認証用データV1s2から、演算方式H1sと付加データC2とを用いて逆演算を行って第2検査値B2を抽出し、該第2検査値B2と予め定められた第2期待値とが一致しているか否かを判定して認証を行う(S1551)。そして、周辺基板320は、同様に、第2認証用データV2c2から演算方式H2cと第2検査値B2とを用いて逆演算を行って第1検査値A2を抽出し、該第1検査値A2と予め定められた第1期待値とが一致しているか否かを判定して認証を行う(S1552)。そして、後段部202Bは、主制御基板201の認証結果、又は、認証未実施を示す後段認証結果データ1004を生成し、該後段認証結果データ1004を有する認証結果信号1030を周辺基板320の周辺部202Aに送信する(S1553)。   On the other hand, the rear stage part 202B of the peripheral board 320 performs a reverse operation using the calculation method H1s and the additional data C2 from the first authentication data V1s2 received from the main control board 310 via the peripheral part 202A. The inspection value B2 is extracted, and authentication is performed by determining whether or not the second inspection value B2 matches a predetermined second expected value (S1551). Similarly, the peripheral substrate 320 performs a reverse operation using the calculation method H2c and the second inspection value B2 from the second authentication data V2c2 to extract the first inspection value A2, and the first inspection value A2 And authentication is performed by determining whether or not the predetermined first expected value matches (S1552). Then, the post-stage unit 202B generates the authentication result of the main control board 201 or the post-stage authentication result data 1004 indicating that the authentication is not performed, and sends the authentication result signal 1030 having the post-stage authentication result data 1004 to the peripheral part of the peripheral board 320. It transmits to 202A (S1553).

周辺基板320の周辺部202Aは、後段部202Bから受信した認証結果信号1030の後段認証結果データ1004が認証成立を示していると、制御コマンドデータ1001及び付随データ1002に対応した所定の処理を行う(S1543)。   The peripheral portion 202A of the peripheral substrate 320 performs a predetermined process corresponding to the control command data 1001 and the accompanying data 1002 when the post-authentication result data 1004 received from the post-stage portion 202B indicates that authentication has been established. (S1543).

このように周辺基板320は、後段部202Bが第1検査値A2(個体認証値)及び第2検査値B2(動作値)に基づいた主制御基板310に対する2回目の認証処理を行い、周辺部202Aが後段部202Bの認証結果に応じて所定の処理を行う。そして、2回目の認証が成立した場合は、上述したように3回目以降の認証処理を行う。   As described above, in the peripheral board 320, the rear stage section 202B performs the second authentication process on the main control board 310 based on the first inspection value A2 (individual authentication value) and the second inspection value B2 (operation value), 202A performs a predetermined process according to the authentication result of the latter part 202B. When the second authentication is established, the third and subsequent authentication processes are performed as described above.

このように認証処理手順例1の場合、第2認証用データV2cnには、第1認証用データV1snの生成に用いた第2検査値(動作値)Bnが含まれているため、第2認証用データV2cnから第1検査値Anを抽出するには、第2検査値Bnの抽出及び認証が必須となるため、不正解析者が第2認証用データV2cnを解析して再利用することを困難とすることができる。そして、この認証処理を後段部202Bが行うため、周辺部202Aは認証処理を行わずに、後段部202Bの認証結果を参照するだけなので、周辺部202AのCPU241の処理負荷を軽減することができる。   As described above, in the case of the authentication processing procedure example 1, the second authentication data V2cn includes the second inspection value (operation value) Bn used for generating the first authentication data V1sn. In order to extract the first inspection value An from the data V2cn for the extraction, the extraction and authentication of the second inspection value Bn are essential, so that it is difficult for an unauthorized analyst to analyze and reuse the second authentication data V2cn. It can be. Then, since the post-stage unit 202B performs this authentication process, the peripheral unit 202A only refers to the authentication result of the post-stage unit 202B without performing the authentication process, so that the processing load on the CPU 241 of the peripheral unit 202A can be reduced. .

(認証用データを用いた認証処理手順例2)
図16において、被認証者である主制御基板310は、正規のCPU211の個体認証値である第1検査値A1を生成し(S1601)、正規のCPU211の動作値である第2検査値B1を生成する(S1602)。主制御基板310は、第1検査値A1と付加データC1とに基づいて1回目の第1認証用データV1c1=H1c(A1,C1)を生成して周辺基板320に送信する(S1603)。そして、主制御基板310は、第2検査値B1と第1検査値A1とに基づいて1回目の第2認証用データV2s1=H2s(B1,A1)を生成して周辺基板320に送信する(S1604)。
(Example 2 of authentication processing procedure using authentication data)
In FIG. 16, the main control board 310 that is the person to be authenticated generates a first test value A1 that is the individual authentication value of the regular CPU 211 (S1601), and uses the second test value B1 that is the operation value of the regular CPU 211. Generate (S1602). The main control board 310 generates the first authentication data V1c1 = H1c (A1, C1) for the first time based on the first inspection value A1 and the additional data C1, and transmits it to the peripheral board 320 (S1603). Then, the main control board 310 generates the second authentication data V2s1 = H2s (B1, A1) for the first time based on the second inspection value B1 and the first inspection value A1, and transmits it to the peripheral board 320 ( S1604).

このように認証処理手順例2では、第1検査値はAn、第2検査値はBn、第1演算方式はH1c、第1認証用データはV1cn、第2演算方式はH2s、第2認証用データはV2snとそれぞれ表しており、nは認証回数を示している(n=1,2,3・・・)。   Thus, in the authentication processing procedure example 2, the first inspection value is An, the second inspection value is Bn, the first calculation method is H1c, the first authentication data is V1cn, the second calculation method is H2s, and the second authentication value is used. The data is represented as V2sn, and n indicates the number of authentications (n = 1, 2, 3,...).

一方、周辺基板320の周辺部202Aは、主制御基板310から受信した第1認証用データV1c1を後段部202Bに転送する(S1611)。そして、周辺部202Aは、主制御基板310から受信した第2認証用データV2s1を後段部202Bに転送する(S1612)。   On the other hand, the peripheral part 202A of the peripheral board 320 transfers the first authentication data V1c1 received from the main control board 310 to the rear stage part 202B (S1611). Then, the peripheral unit 202A transfers the second authentication data V2s1 received from the main control board 310 to the subsequent unit 202B (S1612).

一方、周辺基板320の後段部202Bは、主制御基板310から周辺部202Aを介して受信した第1認証用データV1c1から、演算方式H1cと付加データC1とを用いて逆演算を行って第1検査値A1を抽出し、該第1検査値A1と予め定められた第1期待値とが一致しているか否かを判定して認証を行う(S1621)。そして、後段部202Bは、同様に、第2認証用データV2s1から演算方式H2sと第1検査値A1とを用いて逆演算を行って第2検査値B1を抽出し、該第2検査値B1と予め定められた第2期待値とが一致しているか否かを判定して認証を行う(S1622)。そして、後段部202Bは、主制御基板201の認証結果を示す後段認証結果データ1004を生成し、該後段認証結果データ1004を有する認証結果信号1030を周辺基板320の周辺部202Aに送信する(S1623)。   On the other hand, the rear stage section 202B of the peripheral board 320 performs the first reverse operation using the calculation method H1c and the additional data C1 from the first authentication data V1c1 received from the main control board 310 via the peripheral section 202A. The inspection value A1 is extracted, and it is determined whether or not the first inspection value A1 matches a predetermined first expected value, and authentication is performed (S1621). Similarly, the rear stage unit 202B performs a reverse operation using the calculation method H2s and the first inspection value A1 from the second authentication data V2s1 to extract the second inspection value B1, and the second inspection value B1. And authentication is performed by determining whether or not the predetermined second expected value matches (S1622). Then, the post-stage unit 202B generates post-stage authentication result data 1004 indicating the authentication result of the main control board 201, and transmits an authentication result signal 1030 having the post-stage authentication result data 1004 to the peripheral part 202A of the peripheral board 320 (S1623). ).

一方、周辺基板320の周辺部202Aは、後段部202Bから受信した認証結果信号1030の後段認証結果データ1004が認証成立を示していると、制御コマンドデータ1001及び付随データ1002に対応した所定の処理を行う(S1613)。   On the other hand, the peripheral portion 202A of the peripheral board 320 performs predetermined processing corresponding to the control command data 1001 and the accompanying data 1002 when the post-authentication result data 1004 received from the post-stage portion 202B indicates that authentication has been established. (S1613).

このように周辺基板320は、後段部202Bが第1検査値A1(個体認証値)及び第2検査値B1(動作値)に基づいた主制御基板310に対する1回目の認証処理を行い、周辺部202Aが後段部202Bの認証結果に応じて所定の処理を行う。そして、1回目の認証が成立した場合は、2回目以降の認証処理を行う。   As described above, in the peripheral board 320, the rear stage section 202B performs the first authentication process on the main control board 310 based on the first inspection value A1 (individual authentication value) and the second inspection value B1 (operation value). 202A performs a predetermined process according to the authentication result of the latter part 202B. When the first authentication is established, the second and subsequent authentication processes are performed.

続いて、図17において、主制御基板310は、正規のCPU211の個体認証値である第1検査値A2を生成し(S1631)、正規のCPU211の動作値である第2検査値B2を生成する(S1632)。主制御基板310は、第1検査値A2と付加データC2とに基づいて2回目の第1認証用データV1c2=H1c(A2,C2)を生成して周辺基板320に送信する(S1633)。そして、主制御基板310は、第2検査値B2と第1検査値A2とに基づいて2回目の第2認証用データV2s2=H2s(B2,A2)を生成して周辺基板320に送信する(S1634)。   Subsequently, in FIG. 17, the main control board 310 generates a first inspection value A2 that is an individual authentication value of the normal CPU 211 (S1631), and generates a second inspection value B2 that is an operation value of the normal CPU 211. (S1632). The main control board 310 generates the first authentication data V1c2 = H1c (A2, C2) for the second time based on the first inspection value A2 and the additional data C2, and transmits it to the peripheral board 320 (S1633). Then, the main control board 310 generates second authentication data V2s2 = H2s (B2, A2) for the second time based on the second inspection value B2 and the first inspection value A2, and transmits it to the peripheral board 320 ( S1634).

一方、周辺基板320の周辺部202Aは、主制御基板310から受信した第1認証用データV1c2を後段部202Bに転送する(S1641)。そして、周辺部202Aは、主制御基板310から受信した第2認証用データV2s2を後段部202Bに転送する(S1642)。   On the other hand, the peripheral part 202A of the peripheral board 320 transfers the first authentication data V1c2 received from the main control board 310 to the subsequent stage part 202B (S1641). Then, the peripheral unit 202A transfers the second authentication data V2s2 received from the main control board 310 to the subsequent stage unit 202B (S1642).

一方、周辺基板320の後段部202Bは、主制御基板310から周辺部202Aを介して受信した第1認証用データV1c2から、演算方式H1cと付加データC2とを用いて逆演算を行って第1検査値A2を抽出し、該第1検査値A2と予め定められた第1期待値とが一致しているか否かを判定して認証を行う(S1651)。そして、周辺基板320は、同様に、第2認証用データV2s2から演算方式H2sと第1検査値A2とを用いて逆演算を行って第2検査値B2を抽出し、該第2検査値B2と予め定められた第2期待値とが一致しているか否かを判定して認証を行う(S1652)。そして、後段部202Bは、主制御基板201の認証結果、又は、認証未実施を示す後段認証結果データ1004を生成し、該後段認証結果データ1004を有する認証結果信号1030を周辺基板320の周辺部202Aに送信する(S1653)。   On the other hand, the rear stage part 202B of the peripheral board 320 performs the first reverse operation using the calculation method H1c and the additional data C2 from the first authentication data V1c2 received from the main control board 310 via the peripheral part 202A. The inspection value A2 is extracted, and it is determined whether or not the first inspection value A2 matches a predetermined first expected value, and authentication is performed (S1651). Similarly, the peripheral substrate 320 performs a reverse operation using the calculation method H2s and the first inspection value A2 from the second authentication data V2s2 to extract the second inspection value B2, and the second inspection value B2 And authentication is performed by determining whether or not the predetermined second expected value matches (S1652). Then, the post-stage unit 202B generates the authentication result of the main control board 201 or the post-stage authentication result data 1004 indicating that the authentication is not performed, and sends the authentication result signal 1030 having the post-stage authentication result data 1004 to the peripheral part of the peripheral board 320. It transmits to 202A (S1653).

一方、周辺基板320の周辺部202Aは、後段部202Bから受信した認証結果信号1030の後段認証結果データ1004が認証成立を示していると、制御コマンドデータ1001及び付随データ1002に対応した所定の処理を行う(S1643)。   On the other hand, the peripheral portion 202A of the peripheral board 320 performs predetermined processing corresponding to the control command data 1001 and the accompanying data 1002 when the post-authentication result data 1004 received from the post-stage portion 202B indicates that authentication has been established. Is performed (S1643).

このように周辺基板320は、後段部202Bが第1検査値A2(個体認証値)及び第2検査値B2(動作値)に基づいた主制御基板310に対する2回目の認証処理を行い、周辺部202Aが後段部202Bの認証結果に応じて所定の処理を行う。そして、2回目の認証が成立した場合は、3回目以降の認証処理を行う。   As described above, in the peripheral board 320, the rear stage section 202B performs the second authentication process on the main control board 310 based on the first inspection value A2 (individual authentication value) and the second inspection value B2 (operation value), and the peripheral section 202A performs a predetermined process according to the authentication result of the latter part 202B. When the second authentication is established, the third and subsequent authentication processes are performed.

このように認証処理手順例2の場合、第2認証用データV2snには、第1認証用データV1snの生成に用いた第2検査値(動作値)Bnが含まれているため、第2認証用データV2cnから第1検査値Anを抽出するには、第2検査値Bnの抽出及び認証が必須となるため、不正解析者が第2認証用データV2cnを解析して再利用することを困難とすることができる。そして、この認証処理を後段部202Bが行うため、周辺部202Aは認証処理を行わずに、後段部202Bの認証結果を参照するだけなので、周辺部202AのCPU241の処理負荷を軽減することができる。   As described above, in the case of the authentication processing procedure example 2, the second authentication data V2sn includes the second inspection value (operation value) Bn used for generating the first authentication data V1sn. In order to extract the first inspection value An from the data V2cn for the extraction, the extraction and authentication of the second inspection value Bn are essential, so that it is difficult for an unauthorized analyst to analyze and reuse the second authentication data V2cn. It can be. Then, since the post-stage unit 202B performs this authentication process, the peripheral unit 202A only refers to the authentication result of the post-stage unit 202B without performing the authentication process, so that the processing load on the CPU 241 of the peripheral unit 202A can be reduced. .

(認証用データを用いた認証処理手順例3)
図18において、被認証者である主制御基板310は、正規のCPU211の動作値である第2検査値B1を生成し(S1701)、第2検査値B1と付加データC1とに基づいて1回目の第1認証用データV1s1=H1s(B1,C1)を生成して周辺基板320に送信する(S1702)。一方、周辺基板320の周辺部202Aは、主制御基板310から受信した第1認証用データV1s1を後段部202Bに転送する(S1711)。そして、後段部202Bは、主制御基板310から周辺部202Aを介して受信した第1認証用データV1s1から、演算方式H1sと付加データC1とを用いて逆演算を行って第2検査値B1を抽出し、該第2検査値B1と予め定められた第2期待値とが一致しているか否かを判定して認証を行う(S1721)。この認証が成立した場合は、認証処理を継続する。
(Example 3 of authentication processing procedure using authentication data)
In FIG. 18, the main control board 310 that is the person to be authenticated generates a second inspection value B1 that is an operation value of the regular CPU 211 (S1701), and the first time based on the second inspection value B1 and the additional data C1. First authentication data V1s1 = H1s (B1, C1) is generated and transmitted to the peripheral board 320 (S1702). On the other hand, the peripheral part 202A of the peripheral board 320 transfers the first authentication data V1s1 received from the main control board 310 to the rear stage part 202B (S1711). Then, the rear stage unit 202B performs a reverse operation using the calculation method H1s and the additional data C1 from the first authentication data V1s1 received from the main control board 310 via the peripheral unit 202A, and obtains the second inspection value B1. Extraction is performed, and authentication is performed by determining whether or not the second inspection value B1 matches a predetermined second expected value (S1721). If this authentication is established, the authentication process is continued.

主制御基板310は、正規のCPU211の動作値である第2検査値B2を生成し(S1731)、正規のCPU211の個体認証値である第1検査値A1を生成する(S1732)。主制御基板310は、第2検査値B2と付加データC2とに基づいて2回目の第1認証用データV1s2=H1s(B2,C2)を生成して周辺基板320に送信する(S1733)。そして、主制御基板310は、第1検査値A1と前回生成した第2検査値B1とに基づいて1回目の第2認証用データV2c1=H2c(A1,B1)を生成して周辺基板320に送信する(S1734)。   The main control board 310 generates a second inspection value B2 that is an operation value of the normal CPU 211 (S1731), and generates a first inspection value A1 that is an individual authentication value of the normal CPU 211 (S1732). The main control board 310 generates first authentication data V1s2 = H1s (B2, C2) for the second time based on the second inspection value B2 and the additional data C2, and transmits it to the peripheral board 320 (S1733). Then, the main control board 310 generates the second authentication data V2c1 = H2c (A1, B1) for the first time based on the first inspection value A1 and the second inspection value B1 generated last time, and generates it on the peripheral board 320. It transmits (S1734).

一方、周辺基板320の周辺部202Aは、主制御基板310から受信した第1認証用データV1s2を後段部202Bに転送する(S1741)。そして、周辺部202Aは、主制御基板310から受信した第2認証用データV2c1を後段部202Bに転送する(S1742)。   On the other hand, the peripheral part 202A of the peripheral board 320 transfers the first authentication data V1s2 received from the main control board 310 to the subsequent stage part 202B (S1741). Then, the peripheral portion 202A transfers the second authentication data V2c1 received from the main control board 310 to the subsequent stage portion 202B (S1742).

一方、周辺基板320の後段部202Bは、主制御基板310から周辺部202Aを介して受信した第1認証用データV1s2から、演算方式H1sと付加データC2とを用いて逆演算を行って第2検査値B2を抽出し、該第2検査値B2と予め定められた第2期待値とが一致しているか否かを判定して認証を行う(S1751)。そして、後段部202Bは、同様に、第2認証用データV2c1から演算方式H2cと前回の第2検査値B1とを用いて逆演算を行って第1検査値A1を抽出し、該第1検査値A1と予め定められた第1期待値とが一致しているか否かを判定して認証を行う(S1752)。そして、後段部202Bは、主制御基板201の認証結果、又は、認証未実施を示す後段認証結果データ1004を生成し、該後段認証結果データ1004を有する認証結果信号1030を周辺基板320の周辺部202Aに送信する(S1753)。   On the other hand, the rear stage part 202B of the peripheral board 320 performs a reverse operation using the calculation method H1s and the additional data C2 from the first authentication data V1s2 received from the main control board 310 via the peripheral part 202A. The inspection value B2 is extracted, and authentication is performed by determining whether or not the second inspection value B2 matches a predetermined second expected value (S1751). Similarly, the rear stage unit 202B extracts the first inspection value A1 from the second authentication data V2c1 by performing a reverse operation using the calculation method H2c and the previous second inspection value B1. Authentication is performed by determining whether or not the value A1 matches a predetermined first expected value (S1752). Then, the post-stage unit 202B generates the authentication result of the main control board 201 or the post-stage authentication result data 1004 indicating that the authentication is not performed, and sends the authentication result signal 1030 having the post-stage authentication result data 1004 to the peripheral part of the peripheral board 320. It transmits to 202A (S1753).

周辺基板320の周辺部202Aは、後段部202Bから受信した認証結果信号1030の後段認証結果データ1004が認証成立を示していると、制御コマンドデータ1001及び付随データ1002に対応した所定の処理を行う(S1761)。   The peripheral portion 202A of the peripheral substrate 320 performs a predetermined process corresponding to the control command data 1001 and the accompanying data 1002 when the post-authentication result data 1004 received from the post-stage portion 202B indicates that authentication has been established. (S1761).

このように周辺基板320は、後段部202Bが第1検査値A1(個体認証値)及び第2検査値B1,2(動作値)に基づいた主制御基板310に対する1回目の認証処理を行い、周辺部202Aが後段部202Bの認証結果に応じて所定の処理を行う。そして、今回の認証が成立した場合は、次回の認証処理を継続して行う。   As described above, the peripheral board 320 performs the first authentication process on the main control board 310 based on the first inspection value A1 (individual authentication value) and the second inspection value B1, 2 (operation value) in the rear stage 202B, The peripheral part 202A performs a predetermined process according to the authentication result of the rear stage part 202B. When the current authentication is established, the next authentication process is continued.

このように認証処理手順例3の場合、第2認証用データV2cnには、第1認証用データV1snの生成に用いた第2検査値(動作値)Bnが含まれているため、第2認証用データV2cnから第1検査値Anを抽出するには、第2検査値Bnの抽出及び認証が必須となるため、不正解析者が第2認証用データV2cnを解析して再利用することを困難とすることができる。また、認証処理手順3では、主制御基板310が1回の認証処理に対して第2検査値Bn,B(n+1)を生成して第1認証用データV1sn,V1s(n+1)を周辺基板320に送信していることから、不正解析者による解析をより一層困難にすることができる。なお、第1認証用データV1snと第2認証用データV2cnとの送信回数の比率は一定としたり、変化させるなど任意に定めることができる。また、この認証処理を後段部202Bが行うため、周辺部202Aは認証処理を行わずに、後段部202Bの認証結果を参照するだけなので、周辺部202AのCPU241の処理負荷を軽減することができる。   As described above, in the case of the authentication processing procedure example 3, the second authentication data V2cn includes the second inspection value (operation value) Bn used to generate the first authentication data V1sn. In order to extract the first inspection value An from the data V2cn for the extraction, the extraction and authentication of the second inspection value Bn are essential, so that it is difficult for an unauthorized analyst to analyze and reuse the second authentication data V2cn. It can be. Further, in the authentication processing procedure 3, the main control board 310 generates the second inspection values Bn, B (n + 1) for one authentication process, and the first authentication data V1sn, V1s (n + 1) is used as the peripheral board 320. Therefore, analysis by an unauthorized analyst can be made even more difficult. Note that the ratio of the number of transmissions of the first authentication data V1sn and the second authentication data V2cn can be arbitrarily determined, for example, fixed or changed. Further, since this authentication process is performed by the post-stage unit 202B, the peripheral unit 202A only refers to the authentication result of the post-stage unit 202B without performing the authentication process, so that the processing load on the CPU 241 of the peripheral unit 202A can be reduced. .

(認証用データを用いた認証処理手順例4)
図19において、被認証者である主制御基板310は、正規のCPU211の個体認証値である第1検査値A1を生成し(S1801)、第1検査値A1と付加データC1とに基づいて1回目の第1認証用データV1c1=H1c(A1,C1)を生成して周辺基板320に送信する(S1802)。一方、周辺基板320の周辺部202Aは、主制御基板310から受信した第1認証用データV1c1を後段部202Bに転送する(S1811)。そして、後段部202Bは、周辺部202Aを介して主制御基板310から受信した第1認証用データV1c1から演算方式H1cと付加データC1とを用いて逆演算を行って第1検査値A1を抽出し、該第1検査値A1と予め定められた第1期待値とが一致しているか否かを判定して認証を行う(S1821)。この認証が成立した場合は、認証処理を継続する。
(Example 4 of authentication processing procedure using authentication data)
In FIG. 19, the main control board 310 that is the person to be authenticated generates a first inspection value A1 that is an individual authentication value of the regular CPU 211 (S1801), and 1 based on the first inspection value A1 and the additional data C1. First authentication data V1c1 = H1c (A1, C1) is generated and transmitted to the peripheral board 320 (S1802). On the other hand, the peripheral part 202A of the peripheral board 320 transfers the first authentication data V1c1 received from the main control board 310 to the rear stage part 202B (S1811). Then, the rear stage section 202B performs reverse calculation using the calculation method H1c and the additional data C1 from the first authentication data V1c1 received from the main control board 310 via the peripheral section 202A, and extracts the first inspection value A1. Then, authentication is performed by determining whether or not the first inspection value A1 matches a predetermined first expected value (S1821). If this authentication is established, the authentication process is continued.

主制御基板310は、正規のCPU211の個体認証値である第1検査値A2を生成し(S1831)、正規のCPU211の動作値である第2検査値B1を生成する(S1832)。主制御基板310は、第1検査値A2と付加データC2とに基づいて2回目の第1認証用データV1c2=H1c(A2,C2)を生成して周辺基板320に送信する(S1833)。そして、主制御基板310は、第2検査値B1と前回生成した第1検査値A1とに基づいて1回目の第2認証用データV2s1=H2s(B1,A1)を生成して周辺基板320に送信する(S1834)。   The main control board 310 generates a first inspection value A2 that is an individual authentication value of the regular CPU 211 (S1831), and generates a second inspection value B1 that is an operation value of the regular CPU 211 (S1832). The main control board 310 generates first authentication data V1c2 = H1c (A2, C2) for the second time based on the first inspection value A2 and the additional data C2, and transmits it to the peripheral board 320 (S1833). Then, the main control board 310 generates the first authentication data V2s1 = H2s (B1, A1) for the first time based on the second inspection value B1 and the first inspection value A1 generated last time, and generates it on the peripheral board 320. It transmits (S1834).

一方、周辺基板320の周辺部202Aは、主制御基板310から受信した第1認証用データV1c2を後段部202Bに転送する(S1841)。そして、周辺部202Aは、主制御基板310から受信した第2認証用データV2s1を後段部202Bに転送する(S1842)。   On the other hand, the peripheral part 202A of the peripheral board 320 transfers the first authentication data V1c2 received from the main control board 310 to the subsequent stage part 202B (S1841). Then, the peripheral portion 202A transfers the second authentication data V2s1 received from the main control board 310 to the subsequent stage portion 202B (S1842).

一方、周辺基板320の後段部202Bは、主制御基板310から周辺部202Aを介して受信した第1認証用データV1c2から、演算方式H1cと付加データC2とを用いて逆演算を行って第1検査値A2を抽出し、該第1検査値A2と予め定められた第1期待値とが一致しているか否かを判定して認証を行う(S1851)。そして、周辺基板320は、同様に、第2認証用データV2s1から演算方式H2sと前回の第1検査値A1とを用いて逆演算を行って第2検査値B1を抽出し、該第2検査値B1と予め定められた第2期待値とが一致しているか否かを判定して認証を行う(S1852)。そして、後段部202Bは、主制御基板201の認証結果を示す後段認証結果データ1004を生成し、該後段認証結果データ1004を有する認証結果信号1030を周辺基板320の周辺部202Aに送信する(S1853)。   On the other hand, the rear stage part 202B of the peripheral board 320 performs the first reverse operation using the calculation method H1c and the additional data C2 from the first authentication data V1c2 received from the main control board 310 via the peripheral part 202A. The inspection value A2 is extracted, and it is determined whether or not the first inspection value A2 matches a predetermined first expected value, and authentication is performed (S1851). Then, the peripheral board 320 similarly performs a reverse operation using the calculation method H2s and the previous first inspection value A1 from the second authentication data V2s1 to extract the second inspection value B1, and the second inspection Authentication is performed by determining whether or not the value B1 matches the predetermined second expected value (S1852). Then, the post-stage unit 202B generates post-stage authentication result data 1004 indicating the authentication result of the main control board 201, and transmits an authentication result signal 1030 having the post-stage authentication result data 1004 to the peripheral part 202A of the peripheral board 320 (S1853). ).

一方、周辺基板320の周辺部202Aは、後段部202Bから受信した認証結果信号1030の後段認証結果データ1004が認証成立を示していると、制御コマンドデータ1001及び付随データ1002に対応した所定の処理を行う(S1861)。   On the other hand, the peripheral portion 202A of the peripheral board 320 performs predetermined processing corresponding to the control command data 1001 and the accompanying data 1002 when the post-authentication result data 1004 received from the post-stage portion 202B indicates that authentication has been established. Is performed (S1861).

このように周辺基板320は、後段部202Bが第1検査値A1(個体認証値)及び第2検査値B1,2(動作値)に基づいた主制御基板310に対する1回目の認証処理を行い、周辺部202Aが後段部202Bの認証結果に応じて所定の処理を行う。そして、今回の認証が成立した場合は、次回の認証処理を継続して行う。   As described above, the peripheral board 320 performs the first authentication process on the main control board 310 based on the first inspection value A1 (individual authentication value) and the second inspection value B1, 2 (operation value) in the rear stage 202B, The peripheral part 202A performs a predetermined process according to the authentication result of the rear stage part 202B. When the current authentication is established, the next authentication process is continued.

このように認証処理手順例4の場合、第2認証用データV2snには、第1認証用データV1cnの生成に用いた第1検査値(個体認証値)Anが含まれているため、第2認証用データV2snから第2検査値Bnを抽出するには、第1検査値Anの抽出及び認証が必須となるため、不正解析者が第2認証用データV2snを解析して再利用することをより困難とすることができる。また、認証処理手順4では、主制御基板310が1回の認証処理に対して第1検査値An,A(n+1)を生成して第1認証用データV1cn,V1c(n+1)を周辺基板320に送信していることから、不正解析者による解析をより一層困難にすることができる。なお、第1認証用データV1cnと第2認証用データV2snとの送信回数の比率は一定としたり、変化させるなど任意に定めることができる。また、この認証処理を後段部202Bが行うため、周辺部202Aは認証処理を行わずに、後段部202Bの認証結果を参照するだけなので、周辺部202AのCPU241の処理負荷を軽減することができる。   As described above, in the case of the authentication processing procedure example 4, the second authentication data V2sn includes the first inspection value (individual authentication value) An used for generating the first authentication data V1cn. In order to extract the second inspection value Bn from the authentication data V2sn, the extraction and authentication of the first inspection value An are essential, so that an unauthorized analyst analyzes and reuses the second authentication data V2sn. Can be more difficult. In the authentication processing procedure 4, the main control board 310 generates the first inspection values An and A (n + 1) for one authentication process, and the first authentication data V1cn and V1c (n + 1) are transmitted to the peripheral board 320. Therefore, analysis by an unauthorized analyst can be made even more difficult. It should be noted that the ratio of the number of transmissions between the first authentication data V1cn and the second authentication data V2sn can be arbitrarily determined, for example, fixed or changed. Further, since this authentication process is performed by the post-stage unit 202B, the peripheral unit 202A only refers to the authentication result of the post-stage unit 202B without performing the authentication process, so that the processing load on the CPU 241 of the peripheral unit 202A can be reduced. .

(認証用データを用いた認証処理手順例5)
図20において、被認証者である主制御基板310は、正規のCPU211の動作値である第2検査値B1を生成し(S1901)、第2検査値B1と付加データC1とに基づいて1回目の第1認証用データV1s1=H1s(B1,C1)を生成して周辺基板320に送信する(S1902)。一方、周辺基板320の周辺部202Aは、主制御基板310から受信した第1認証用データV1s1を後段部202Bに転送する(S1911)。
(Example 5 of authentication processing procedure using authentication data)
In FIG. 20, the main control board 310 that is the person to be authenticated generates a second inspection value B1 that is an operation value of the regular CPU 211 (S1901), and the first time based on the second inspection value B1 and the additional data C1. First authentication data V1s1 = H1s (B1, C1) is generated and transmitted to the peripheral board 320 (S1902). On the other hand, the peripheral part 202A of the peripheral board 320 transfers the first authentication data V1s1 received from the main control board 310 to the rear stage part 202B (S1911).

一方、主制御基板310は、その後、例えば動作値が変化するタイミング等で、主制御基板310は、正規のCPU211の動作値である第2検査値B2を生成し(S1903)、正規のCPU211の個体認証値である第1検査値A1を生成する(S1904)。主制御基板310は、第2検査値B2と付加データC2とに基づいて2回目の第1認証用データV1s2=H1s(B2,C2)を生成して周辺基板320に送信する(S1905)。そして、主制御基板310は、第1検査値A1と前回生成した第2検査値B1とに基づいて1回目の第2認証用データV2c1=H2c(A1,B1)を生成して周辺基板320に送信する(S1906)。なお、第1認証用データV1s2と第2認証用データV2c1の送信順序は順不同とすることができる。   On the other hand, the main control board 310 generates a second inspection value B2 that is an operation value of the regular CPU 211, for example, at a timing when the operation value changes thereafter (S1903). A first inspection value A1 that is an individual authentication value is generated (S1904). The main control board 310 generates first authentication data V1s2 = H1s (B2, C2) for the second time based on the second inspection value B2 and the additional data C2, and transmits it to the peripheral board 320 (S1905). Then, the main control board 310 generates the second authentication data V2c1 = H2c (A1, B1) for the first time based on the first inspection value A1 and the second inspection value B1 generated last time, and generates it on the peripheral board 320. It transmits (S1906). Note that the transmission order of the first authentication data V1s2 and the second authentication data V2c1 may be out of order.

一方、周辺基板320の周辺部202Aは、主制御基板310から受信した第1認証用データV1s2を後段部202Bに転送する(S1912)。そして、周辺部202Aは、主制御基板310から受信した第2認証用データV2c1を後段部202Bに転送する(S1913)。   On the other hand, the peripheral part 202A of the peripheral board 320 transfers the first authentication data V1s2 received from the main control board 310 to the subsequent stage part 202B (S1912). Then, the peripheral unit 202A transfers the second authentication data V2c1 received from the main control board 310 to the subsequent unit 202B (S1913).

一方、周辺基板320の後段部202Bは、主制御基板310から周辺部202Aを介して受信した第1認証用データV1s1から演算方式H1sと付加データC1とを用いて逆演算を行って第2検査値B1を抽出し、該第2検査値B1と予め定められた第2期待値とが一致しているか否かを判定して認証を行う(S1921)。周辺基板320は、主制御基板310から受信した第1認証用データV1s2から演算方式H1sと付加データC2とを用いて逆演算を行って第2検査値B2を抽出し、該第2検査値B1と予め定められた第2期待値とが一致しているか否かを判定して認証を行う(S1922)。周辺基板320は、第2認証用データV2c1から演算方式H2cと前回の第2検査値B1とを用いて逆演算を行って第1検査値A1を抽出し、該第1検査値A1と予め定められた第1期待値とが一致しているか否かを判定して認証を行う(S1923)。そして、後段部202Bは、主制御基板201の認証結果を示す後段認証結果データ1004を生成し、該後段認証結果データ1004を有する認証結果信号1030を周辺基板320の周辺部202Aに送信する(S1924)。   On the other hand, the rear stage part 202B of the peripheral board 320 performs the second operation by performing the reverse operation using the calculation method H1s and the additional data C1 from the first authentication data V1s1 received from the main control board 310 via the peripheral part 202A. The value B1 is extracted, and authentication is performed by determining whether or not the second inspection value B1 matches the predetermined second expected value (S1921). The peripheral board 320 performs a reverse operation using the calculation method H1s and the additional data C2 from the first authentication data V1s2 received from the main control board 310 to extract the second inspection value B2, and the second inspection value B1. And authentication is performed by determining whether or not the predetermined second expected value matches (S1922). The peripheral board 320 performs a reverse operation using the calculation method H2c and the previous second inspection value B1 from the second authentication data V2c1 to extract the first inspection value A1, and determines the first inspection value A1 in advance. Authentication is performed by determining whether or not the first expected value thus obtained matches (S1923). Then, the post-stage unit 202B generates post-stage authentication result data 1004 indicating the authentication result of the main control board 201, and transmits an authentication result signal 1030 having the post-stage authentication result data 1004 to the peripheral part 202A of the peripheral board 320 (S1924). ).

一方、周辺基板320の周辺部202Aは、後段部202Bから受信した認証結果信号1030の後段認証結果データ1004が認証成立を示していると、制御コマンドデータ1001及び付随データ1002に対応した所定の処理を行う(S1914)。そして、周辺基板320は、第1検査値A1(個体認証値)及び第2検査値B1,2(動作値)の認証が全て成立した場合、次回の認証処理を継続して行う。   On the other hand, the peripheral portion 202A of the peripheral board 320 performs predetermined processing corresponding to the control command data 1001 and the accompanying data 1002 when the post-authentication result data 1004 received from the post-stage portion 202B indicates that authentication has been established. Is performed (S1914). Then, the peripheral substrate 320 continues the next authentication process when the first inspection value A1 (individual authentication value) and the second inspection value B1, 2 (operation value) are all authenticated.

このように認証処理手順例5の場合、第2認証用データV2cnには、第1認証用データV1snの生成に用いた第2検査値(動作値)Bnが含まれているため、第2認証用データV2cnから第1検査値Anを抽出するには、第2検査値Bnの抽出及び認証が必須となるため、不正解析者が第2認証用データV2cnを解析して再利用することを困難とすることができる。また、認証処理手順例5は、認証処理手順3と同様に、主制御基板310が1回の認証処理に対して第2検査値Bn,B(n+1)を生成して第1認証用データV1sn,V1s(n+1)を周辺基板320に送信していることから、不正解析者による解析をより一層困難にすることができる。なお、第1認証用データV1snと第2認証用データV2cnとの送信回数の比率は一定としたり、変化させるなど任意に定めることができる。また、この認証処理を後段部202Bが行うため、周辺部202Aは認証処理を行わずに、後段部202Bの認証結果を参照するだけなので、周辺部202AのCPU241の処理負荷を軽減することができる。   Thus, in the case of the authentication processing procedure example 5, the second authentication data V2cn includes the second inspection value (operation value) Bn used for generating the first authentication data V1sn. In order to extract the first inspection value An from the data V2cn for the extraction, the extraction and authentication of the second inspection value Bn are essential, so that it is difficult for an unauthorized analyst to analyze and reuse the second authentication data V2cn. It can be. Further, in the authentication processing procedure example 5, as in the authentication processing procedure 3, the main control board 310 generates the second inspection values Bn, B (n + 1) for one authentication processing, and the first authentication data V1sn. , V1s (n + 1) is transmitted to the peripheral substrate 320, the analysis by the unauthorized analyst can be made even more difficult. Note that the ratio of the number of transmissions of the first authentication data V1sn and the second authentication data V2cn can be arbitrarily determined, for example, fixed or changed. Further, since this authentication process is performed by the post-stage unit 202B, the peripheral unit 202A only refers to the authentication result of the post-stage unit 202B without performing the authentication process, so that the processing load on the CPU 241 of the peripheral unit 202A can be reduced. .

(認証用データを用いた認証処理手順例6)
図21において、被認証者である主制御基板310は、正規のCPU211の個体認証値である第1検査値A1を生成し(S2001)、第1検査値A1と付加データC1とに基づいて1回目の第1認証用データV1c1=H1c(A1,C1)を生成して周辺基板320に送信する(S2002)。一方、周辺基板320の周辺部202Aは、主制御基板310から受信した第1認証用データV1c1を後段部202Bに転送する(S2011)。
(Example 6 of authentication processing procedure using authentication data)
In FIG. 21, the main control board 310 that is the person to be authenticated generates a first inspection value A1 that is an individual authentication value of the regular CPU 211 (S2001), and 1 based on the first inspection value A1 and the additional data C1. First authentication data V1c1 = H1c (A1, C1) is generated and transmitted to the peripheral board 320 (S2002). On the other hand, the peripheral part 202A of the peripheral board 320 transfers the first authentication data V1c1 received from the main control board 310 to the subsequent stage part 202B (S2011).

一方、主制御基板310は、その後、例えば制御コマンドデータ1001の発生時等に、主制御基板310は、正規のCPU211の第1検査値A2を生成する(S2003)。このように個体認証値を1回の認証処理の中で複数個生成する場合は、例えば個体認証値をプログラムデータを用いたチェックサムとすることで、プログラムデータに対する不正の検出を期待できる。そして、主制御基板310は、正規のCPU211の動作値である第2検査値B1を生成する(S2004)。   On the other hand, the main control board 310 thereafter generates the first inspection value A2 of the regular CPU 211, for example, when the control command data 1001 is generated (S2003). In this way, when a plurality of individual authentication values are generated in one authentication process, for example, by using the individual authentication value as a checksum using program data, it is possible to expect fraud in the program data. Then, the main control board 310 generates a second inspection value B1 that is a normal operation value of the CPU 211 (S2004).

主制御基板310は、前記生成した第1検査値A2と付加データC2とに基づいて2回目の第1認証用データV1c2=H1c(A2,C2)を生成して周辺基板320に送信する(S2005)。そして、主制御基板310は、第2検査値B1と前回生成した第1検査値A1とに基づいて1回目の第2認証用データV2s1=H2s(B1,A1)を生成して周辺基板320に送信する(S2006)。なお、第1認証用データV1c2と第2認証用データV2s1の送信順序は順不同とすることができる。   The main control board 310 generates the first authentication data V1c2 = H1c (A2, C2) for the second time based on the generated first inspection value A2 and the additional data C2, and transmits it to the peripheral board 320 (S2005). ). Then, the main control board 310 generates the first authentication data V2s1 = H2s (B1, A1) for the first time based on the second inspection value B1 and the first inspection value A1 generated last time, and generates it on the peripheral board 320. Transmit (S2006). Note that the transmission order of the first authentication data V1c2 and the second authentication data V2s1 may be out of order.

一方、周辺基板320の周辺部202Aは、主制御基板310から受信した第1認証用データV1c2を後段部202Bに転送する(S2012)。そして、周辺部202Aは、主制御基板310から受信した第2認証用データV2s1を後段部202Bに転送する(S2013)。   On the other hand, the peripheral part 202A of the peripheral board 320 transfers the first authentication data V1c2 received from the main control board 310 to the subsequent stage part 202B (S2012). Then, the peripheral unit 202A transfers the second authentication data V2s1 received from the main control board 310 to the subsequent unit 202B (S2013).

一方、周辺基板320の後段部202Bは、主制御基板310から受信した第1認証用データV1c1から演算方式H1cと付加データC1とを用いて逆演算を行って第1検査値A1を抽出し、該第1検査値A1と予め定められた第1期待値とが一致しているか否かを判定して認証を行う(S2021)。周辺基板320は、主制御基板310から受信した第1認証用データV1c2から演算方式H1cと付加データC2とを用いて逆演算を行って第1検査値A2を抽出し、該第1検査値A2と予め定められた第1期待値とが一致しているか否かを判定して認証を行う(S2022)。周辺基板320は、第2認証用データV2s1から演算方式H2sと前回の第1検査値A1とを用いて逆演算を行って第2検査値B1を抽出し、該第2検査値B1と予め定められた第2期待値とが一致しているか否かを判定して認証を行う(S2023)。そして、後段部202Bは、主制御基板201の認証結果を示す後段認証結果データ1004を生成し、該後段認証結果データ1004を有する認証結果信号1030を周辺基板320の周辺部202Aに送信する(S2024)。   On the other hand, the rear stage portion 202B of the peripheral board 320 extracts the first inspection value A1 by performing a reverse operation using the calculation method H1c and the additional data C1 from the first authentication data V1c1 received from the main control board 310, Authentication is performed by determining whether or not the first inspection value A1 matches a predetermined first expected value (S2021). The peripheral board 320 performs a reverse operation using the calculation method H1c and the additional data C2 from the first authentication data V1c2 received from the main control board 310 to extract the first inspection value A2, and the first inspection value A2 And authentication is performed by determining whether or not the predetermined first expected value matches (S2022). The peripheral substrate 320 performs a reverse operation using the calculation method H2s and the previous first inspection value A1 from the second authentication data V2s1 to extract the second inspection value B1, and sets the second inspection value B1 in advance. Authentication is performed by determining whether or not the second expected value matches (S2023). Then, the post-stage unit 202B generates post-stage authentication result data 1004 indicating the authentication result of the main control board 201, and transmits an authentication result signal 1030 having the post-stage authentication result data 1004 to the peripheral part 202A of the peripheral board 320 (S2024). ).

一方、周辺基板320の周辺部202Aは、後段部202Bから受信した認証結果信号1030の後段認証結果データ1004が認証成立を示していると、制御コマンドデータ1001及び付随データ1002に対応した所定の処理を行う(S2014)。そして、周辺基板320は、第1検査値A1,A2(個体認証値)及び第2検査値B1(動作値)の認証が全て成立した場合、次回の認証処理を継続して行う。   On the other hand, the peripheral portion 202A of the peripheral board 320 performs predetermined processing corresponding to the control command data 1001 and the accompanying data 1002 when the post-authentication result data 1004 received from the post-stage portion 202B indicates that authentication has been established. (S2014). Then, the peripheral board 320 continues the next authentication process when the first inspection values A1, A2 (individual authentication value) and the second inspection value B1 (operation value) are all authenticated.

このように認証処理手順例6の場合、第2認証用データV2snには、第1認証用データV1cnの生成に用いた第1検査値(個体認証値)Anが含まれているため、第2認証用データV2snから第2検査値Bnを抽出するには、第1検査値Anの抽出及び認証が必須となるため、不正解析者が第2認証用データV2snを解析して再利用することを困難とすることができる。また、認証処理手順例6は、認証処理手順4と同様に、主制御基板310が1回の認証処理に対して第1検査値An,A(n+1)を生成して第1認証用データV1cn,V1c(n+1)を周辺基板320に送信していることから、不正解析者による解析をより一層困難にすることができる。なお、第1認証用データV1cnと第2認証用データV2snとの送信回数の比率は一定としたり、変化させるなど任意に定めることができる。また、この認証処理を後段部202Bが行うため、周辺部202Aは認証処理を行わずに、後段部202Bの認証結果を参照するだけなので、周辺部202AのCPU241の処理負荷を軽減することができる。   As described above, in the case of the authentication processing procedure example 6, the second authentication data V2sn includes the first inspection value (individual authentication value) An used for generating the first authentication data V1cn. In order to extract the second inspection value Bn from the authentication data V2sn, the extraction and authentication of the first inspection value An are essential, so that an unauthorized analyst analyzes and reuses the second authentication data V2sn. Can be difficult. Further, in the authentication processing procedure example 6, as in the authentication processing procedure 4, the main control board 310 generates the first inspection values An, A (n + 1) for one authentication processing, and the first authentication data V1cn. , V1c (n + 1) is transmitted to the peripheral board 320, the analysis by the unauthorized analyst can be made even more difficult. It should be noted that the ratio of the number of transmissions between the first authentication data V1cn and the second authentication data V2sn can be arbitrarily determined, for example, fixed or changed. Further, since this authentication process is performed by the post-stage unit 202B, the peripheral unit 202A only refers to the authentication result of the post-stage unit 202B without performing the authentication process, so that the processing load on the CPU 241 of the peripheral unit 202A can be reduced. .

以上説明したぱちんこ遊技機100によれば、主制御部201が個体認証値を検査する第1検査値Aと動作値を検査する第2検査値Bの何れか一方の検査値を用いて第1認証用データを生成すると、該一方の検査値の全て又は一部と他方の検査値を用いて第2認証用データを生成して周辺部に送信するようにしたことから、第1認証用データと第2認証用データの生成方法を不正解析者が解析するのは困難であるため、第1検査値Aと第2検査値Bを抽出することはできず、主制御部201から周辺部に送信するデータの不正利用を防止することができる。また、後段部202Bは相異なる2つの認証方式で生成された第1検査値Aから主制御側の個体認証を行うことができると共に、第2検査値Bから主制御側の動作状態、動作継続性、等を検査することができるため、不正解析者によってデータが不正に利用されたことを後段部202Bは検知することができる。さらに、後段部202Bが主制御基板310に対する認証処理を行い、その後段認証結果を周辺部202Aに送信するようにしたことから、周辺部202Aは認証処理は行わずに後段認証結果を参照するだけで良いため、周辺部(演出制御部)202AのCPU241の処理付加を軽減することができる。よって、認証処理の複雑化を図っても、周辺部202Aによる演出処理に影響することはないため、セキュリティーの向上及び遊技の興趣向上の双方を図ることができる。さらに、被認証者である主制御側が高度な処理能力を有していない場合においては、処理負荷の軽い認証方式、演算方式を複数用いることができるため、組み合わせ方法と数によって認証強度を高めることができる。   According to the pachinko gaming machine 100 described above, the main control unit 201 uses the first inspection value A to inspect the individual authentication value and the second inspection value B to inspect the operation value. When the authentication data is generated, the second authentication data is generated using all or a part of the one inspection value and the other inspection value and transmitted to the peripheral portion. Since it is difficult for an unauthorized analyst to analyze the generation method of the second authentication data, the first inspection value A and the second inspection value B cannot be extracted. Unauthorized use of data to be transmitted can be prevented. Further, the post-stage unit 202B can perform individual authentication on the main control side from the first inspection value A generated by two different authentication methods, and can continue the operation state and operation on the main control side from the second inspection value B. Therefore, the latter stage unit 202B can detect that the data is illegally used by an unauthorized analyst. Further, since the rear stage unit 202B performs the authentication process for the main control board 310 and transmits the subsequent stage authentication result to the peripheral unit 202A, the peripheral unit 202A does not perform the authentication process and only refers to the subsequent stage authentication result. Therefore, it is possible to reduce the processing addition of the CPU 241 in the peripheral part (production control part) 202A. Therefore, even if the authentication process is complicated, there is no influence on the effect process by the peripheral portion 202A, so that both improvement of security and improvement of the interest of the game can be achieved. Furthermore, when the main control side, who is the person to be authenticated, does not have a high level of processing capability, it is possible to use multiple authentication methods and calculation methods with a light processing load. Can do.

また、一方の検査値と付加データCを組み合わせて第1認証用データV1を生成して後段部202Bに送信することで、第1,2認証用データV1,V2の生成方法をより複雑化することができるため、主制御部201から周辺部202A及び後段部202Bに送信するデータの不正利用を防止することができる。   Also, the method for generating the first and second authentication data V1 and V2 is further complicated by generating the first authentication data V1 by combining one inspection value and the additional data C and transmitting the first authentication data V1 to the subsequent stage 202B. Therefore, unauthorized use of data transmitted from the main control unit 201 to the peripheral unit 202A and the subsequent unit 202B can be prevented.

さらに、第1認証用データV1及び第2認証用データV2を制御コマンドデータ1001に付加して送信することができることから、それらを単体で後段部202Bに送信する場合と比較して、主制御部201と後段部202Bとの間の通信負荷の増大を抑えることができるため、不正解析者による送信タイミングの検出を困難とすることができる。   Furthermore, since the first authentication data V1 and the second authentication data V2 can be added to the control command data 1001 and transmitted, the main control unit can be compared with the case where the first authentication data V1 and the second authentication data V2 are transmitted to the subsequent unit 202B alone. Since it is possible to suppress an increase in communication load between 201 and the rear stage unit 202B, it is possible to make it difficult to detect transmission timing by an unauthorized analyst.

また、第1,2認証用データV1,V2を暗号化して主制御部201から周辺部202Aを介して後段部202Bに送信することができることから、不正解析者による第1,2認証用データV1,V2の解析をより一層困難にすることができるため、主制御部201から周辺部202A及び後段部202Bに送信するデータの不正利用を防止することができる。   Further, since the first and second authentication data V1 and V2 can be encrypted and transmitted from the main control unit 201 to the subsequent stage unit 202B via the peripheral unit 202A, the first and second authentication data V1 by the unauthorized analyst , V2 can be made even more difficult, and unauthorized use of data transmitted from the main control unit 201 to the peripheral unit 202A and the subsequent unit 202B can be prevented.

(複数種類の個体認証値を用いる場合の認証例)
次に、上述したぱちんこ遊技機100において、相異なる複数種類の個体認証値を切り替えて用いて主制御部201の認証を行う一例を説明する。
(Example of authentication when using multiple types of individual authentication values)
Next, in the pachinko gaming machine 100 described above, an example will be described in which the main control unit 201 is authenticated by using a plurality of different types of individual authentication values.

上述した図3に示す主制御基板310では、データ記憶部311を請求項中の個体認証値記憶手段としてさらに機能させる。そして、データ記憶部311は、相異なる複数種類の暗号化方式の中から次回の暗号化方式を特定するための複数種類の個体認証値を記憶する。例えば、図22に示すように、3種類の暗号化方式Ha、Hb、Hcを用いる場合、それらの各々と3つの個体認証値Fa、Fb、Fcとを関連付けてデータ記憶部311に記憶する。そして、暗号化処理部317は、3種類の暗号化方式Ha、Hb、Hcを切り替えて第1,2認証用データV1,V2を暗号化するように構成する。なお、複数種類の暗号化方式の一例としては、複数種類の暗号キーを用いて暗号化する方法や、複数種類の変換アルゴリズムを用いて暗号化する方法、等が挙げられる。   In the main control board 310 shown in FIG. 3 described above, the data storage unit 311 further functions as an individual authentication value storage unit in the claims. The data storage unit 311 stores a plurality of types of individual authentication values for specifying the next encryption method from among a plurality of different types of encryption methods. For example, as shown in FIG. 22, when three types of encryption methods Ha, Hb, and Hc are used, each of them is associated with three individual authentication values Fa, Fb, and Fc and stored in the data storage unit 311. The encryption processing unit 317 is configured to encrypt the first and second authentication data V1 and V2 by switching the three types of encryption methods Ha, Hb, and Hc. Note that examples of a plurality of types of encryption methods include a method of encryption using a plurality of types of encryption keys, a method of encryption using a plurality of types of conversion algorithms, and the like.

周辺基板320では、上述した期待値記憶部322を請求項中の期待値データ記憶手段としてさらに機能させる。そして、期待値記憶部322は、複数種類の個体認証値の各々に対応し且つ複数種類の暗号化方式の各々が対応した期待値データを複数記憶する。例えば、期待値記憶部322は、図22に示すように、3つの個体認証値Fa、Fb、Fcの各々に対応した期待値データDa、Db、Dcを、暗号化方式Ha、Hb、Hcに対応する復号化方式Na、Nb、Ncを関連付け且つ上述した第1期待値として記憶する。   In the peripheral board 320, the above-described expected value storage unit 322 further functions as expected value data storage means in the claims. The expected value storage unit 322 stores a plurality of expected value data corresponding to each of a plurality of types of individual authentication values and corresponding to each of a plurality of types of encryption methods. For example, as shown in FIG. 22, the expected value storage unit 322 converts the expected value data Da, Db, Dc corresponding to each of the three individual authentication values Fa, Fb, Fc into the encryption methods Ha, Hb, Hc. Corresponding decoding schemes Na, Nb, Nc are associated and stored as the first expected value described above.

なお、個体認証値Fa、Fb、Fcに暗号化方式Ha、Hb、Hcを対応させる方法に代えて、例えば、個体認証値Fa、Fb、Fcの各々に「継続」、「切り替え」を関連付けると共に、複数種類の暗号化方式を予め定められた切り替え順番で切り替えるなど種々異なる実施形態とすることができる。   Instead of associating the encryption methods Ha, Hb, and Hc with the individual authentication values Fa, Fb, and Fc, for example, “continuation” and “switch” are associated with each of the individual authentication values Fa, Fb, and Fc. Various embodiments can be made such as switching a plurality of types of encryption methods in a predetermined switching order.

周辺基板320の後段認証結果データ生成部325は、第1検査値Aと期待値記憶部322が記憶している期待値データDa、Db、Dcとを比較し、該比較結果に基づいて前記主制御部の認証、即ち個体認証値Fa、Fb、Fcの認証を行う。また、後段認証結果データ生成部325は、前記期待値データDa、Db、Dcと一致する第1検査値A(個体認証値)を特定し、該個体認証値から前記次回の暗号化方式を特定する次回暗号化方式特定手段として機能する。そして、前記期待値データDa、Db、Dcの中に個体認証値と一致するものがない場合、後段認証結果データ生成部325は不正が生じていると判断する。また、復号化処理部323は、後段認証結果データ生成部325が特定した次回の暗号化方式Ha、Hb、Hcに対応した復号化方式Na、Nb、Ncで次回の復号化を行う。   The post-authentication result data generation unit 325 of the peripheral board 320 compares the first inspection value A with the expected value data Da, Db, Dc stored in the expected value storage unit 322, and based on the comparison result, Authentication of the control unit, that is, authentication of the individual authentication values Fa, Fb, and Fc is performed. Further, the post-authentication result data generation unit 325 specifies the first inspection value A (individual authentication value) that matches the expected value data Da, Db, and Dc, and specifies the next encryption method from the individual authentication value. It functions as the next encryption method specifying means. If there is no match between the expected value data Da, Db, and Dc with the individual authentication value, the post-authentication result data generation unit 325 determines that fraud has occurred. Also, the decryption processing unit 323 performs the next decryption using the decryption methods Na, Nb, and Nc corresponding to the next encryption methods Ha, Hb, and Hc specified by the post-authentication result data generation unit 325.

続いて、複数種類の暗号化方式を切り替えて主制御部201と後段部202Bとの間で行う制御信号の通信例を説明する。なお、周辺部202Aの処理については、上述した図13で示す処理を流用することができる。   Next, an example of communication of control signals performed between the main control unit 201 and the subsequent stage unit 202B by switching a plurality of types of encryption methods will be described. Note that the processing shown in FIG. 13 described above can be used for the processing of the peripheral portion 202A.

まず、主制御201のCPU211(第1コンピュータ)による制御信号の送信手順の一例を、図23のフローチャートを参照して説明する。なお、基本処理は、上述した図11のフローチャートと同一である。   First, an example of a control signal transmission procedure by the CPU 211 (first computer) of the main control 201 will be described with reference to a flowchart of FIG. Note that the basic processing is the same as the flowchart of FIG. 11 described above.

ぱちんこ遊技機100の電源がON(投入)されると、主制御部201は、ステップST1201において、制御コマンドを送信するか否かを判定する。なお、判定方法の一例としては、主制御部201から周辺部に送信する制御コマンドデータ1001が発生しているか否かに基づいて判定する。そして、主制御部201は、制御コマンドを送信しないと判定した場合(ST1201:No)、ステップST1210の処理に進む。一方、主制御部201は、制御コマンドを送信すると判定した場合(ST1201:Yes)、ステップST1202の処理に進む。   When the pachinko gaming machine 100 is powered on (turned on), the main control unit 201 determines whether or not to transmit a control command in step ST1201. As an example of the determination method, the determination is made based on whether or not control command data 1001 to be transmitted from the main control unit 201 to the peripheral unit is generated. If the main control unit 201 determines not to transmit a control command (ST1201: No), the main control unit 201 proceeds to the process of step ST1210. On the other hand, when determining that the control command is to be transmitted (ST1201: Yes), the main control unit 201 proceeds to the process of step ST1202.

主制御部201は、ステップST1202において、データ記憶部311(図3参照)の複数種類の個体認証値Fa〜cの中から1つの個体認証値を選択し、該個体認証値から第1認証方式の第1検査値Aを生成してRAM213等に記憶し、その後ステップS1203の処理に進む。なお、複数種類の個体認証値Fa〜cの中から1つの個体認証値を選択する方法としては、例えば、予め定められた選択方法、ランダム、等を任意に用いることができる。   In step ST1202, the main control unit 201 selects one individual authentication value from a plurality of types of individual authentication values Fa to c in the data storage unit 311 (see FIG. 3), and uses the first authentication method based on the individual authentication value. The first inspection value A is generated and stored in the RAM 213 and the like, and then the process proceeds to step S1203. As a method for selecting one individual authentication value from a plurality of types of individual authentication values Fa to c, for example, a predetermined selection method, random, or the like can be arbitrarily used.

主制御部201は、ステップST1203において、上述したデータ記憶部311から主制御部201の動作値を取得してRAM213等に記憶し、ステップST1204において、該取得した動作値から第2認証方式の第2検査値Bを生成してRAM213等に記憶し、その後ステップST1205の処理に進む。   In step ST1203, the main control unit 201 acquires the operation value of the main control unit 201 from the data storage unit 311 described above and stores it in the RAM 213 or the like. In step ST1204, the main control unit 201 determines the second authentication method from the acquired operation value. 2 The inspection value B is generated and stored in the RAM 213 or the like, and then the process proceeds to step ST1205.

主制御部201は、ステップST1205において、上述した第1検査値Aと付加データCとを第1演算方式である上記(式1)で演算して第1認証用データV1cを求めてRAM213等に記憶し、その後ステップST1206の処理に進む。そして、主制御部201は、ステップST1206において、上述した第2検査値Bと第1検査値Aとを第2演算方式である上記(式2)で演算して第2認証用データV2sを求めてRAM213等に記憶し、その後ステップST1207の処理に進む。   In step ST1205, the main control unit 201 calculates the first inspection value A and the additional data C by the above (expression 1) as the first calculation method to obtain the first authentication data V1c and stores it in the RAM 213 or the like. Then, the process proceeds to step ST1206. In step ST1206, the main control unit 201 calculates the second inspection value B and the first inspection value A by the above-described (Expression 2), which is the second calculation method, and obtains the second authentication data V2s. Are stored in the RAM 213 and the like, and then the process proceeds to step ST1207.

主制御部201は、ステップST1207において、前記生成した第1認証用データV1c及び第2認証用データV2sを、前回の処理で次回の暗号方式と設定された今回の暗号方式で暗号化し、ステップST1208において、該第1認証用データV1c及び第2認証用データV2sと制御コマンドデータ1001に基づいて認証用データ付制御信号1020を生成して周辺部に対して送信し、その後ステップST1209の処理に進む。そして、主制御部201は、前記選択した個体認証値Fa〜cに対応した暗号化方式Ha〜cを新たに次回の暗号化方式として設定し、その後ステップST1210の処理に進む。   In step ST1207, the main control unit 201 encrypts the generated first authentication data V1c and second authentication data V2s with the current encryption method set as the next encryption method in the previous process, and in step ST1208. , A control signal with authentication data 1020 is generated based on the first authentication data V1c, the second authentication data V2s, and the control command data 1001, and is transmitted to the peripheral portion. Thereafter, the process proceeds to step ST1209. . Then, the main control unit 201 newly sets the encryption methods Ha to c corresponding to the selected individual authentication values Fa to c as the next encryption method, and then proceeds to the processing of step ST1210.

主制御部201は、ステップST1210において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、主制御部201は、電源がオフされていないと判定した場合(ST1210:No)、ステップST1201の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(ST1210:Yes)、本フローチャートによる処理を終了する。   In step ST1210, the main control unit 201 determines whether or not the pachinko gaming machine 100 is powered off. If the main control unit 201 determines that the power is not turned off (ST1210: No), the main control unit 201 returns to the process of step ST1201 and repeats a series of processes. On the other hand, when determining that the power is turned off (ST1210: Yes), the main control unit 201 ends the process according to this flowchart.

続いて、後段部202BのCPU21(第3コンピュータ)による各種制御信号の受信処理の手順を、図24のフローチャートを参照して説明する。なお、基本処理は、上述した図12のフローチャートと同一である。   Next, a procedure of receiving various control signals by the CPU 21 (third computer) of the rear stage unit 202B will be described with reference to a flowchart of FIG. Note that the basic processing is the same as the flowchart of FIG. 12 described above.

後段部202Bは、ステップST1301において、主制御部201から制御信号を受信したか否かを判定する。後段部202Bは、制御信号を受信していないと判定した場合(ST1301:No)、この判定処理を繰り返すことで、制御信号の受信を待つ。一方、後段部202Bは、制御信号を受信したと判定した場合(ST1301:Yes)、ステップST1302の処理に移行する。   In step ST1301, the rear stage unit 202B determines whether a control signal is received from the main control unit 201. If it is determined that the control signal is not received (ST1301: No), the subsequent stage unit 202B repeats this determination process to wait for reception of the control signal. On the other hand, if it is determined that the control signal has been received (ST1301: Yes), the rear stage unit 202B proceeds to the process of step ST1302.

後段部202Bは、ステップST1302において、受信した制御信号に認証用データ1003が含まれているか否かを判定する。そして、後段部202Bは、認証用データ1003が含まれていないと判定した場合(ST1302:No)、ステップST1303において、主制御基板310に対する認証未実施を示す後段認証結果データ1004を生成してRAM23等に記憶し、その後ステップST1311の処理に進む。   In step ST1302, the rear stage unit 202B determines whether or not the authentication data 1003 is included in the received control signal. If it is determined that the authentication data 1003 is not included (ST1302: No), the post-stage unit 202B generates post-authentication result data 1004 indicating that the main control board 310 is not authenticated in step ST1303, and the RAM 23 And the process proceeds to step ST1311.

一方、後段部202Bは、ステップST1302で認証用データ1003が含まれていると判定した場合(ST1302:Yes)、ステップST1304において、認証用データ付制御信号1020に含まれた認証用データ1003を取得し、該認証用データ1003である第1認証用データV1c及び第2認証用データV2sを前回の処理で設定された今回の復号化方式で復号化し、ステップST1305の処理に進む。そして、後段部202Bは、ステップST1305において、該復号化した第1認証用データV1c及び第2認証用データV2sと第1演算方式及び第2演算方式と付加データCとに基づいて逆演算を行い、第1検査値A’と第2検査値B’とを第1認証用データV1c及び第2認証用データV2sから抽出してRAM23等に記憶し、その後ステップST1306の処理に進む。   On the other hand, if it is determined in step ST1302 that the authentication data 1003 is included (ST1302: Yes), the rear stage unit 202B acquires the authentication data 1003 included in the control signal with authentication data 1020 in step ST1304. Then, the first authentication data V1c and the second authentication data V2s, which are the authentication data 1003, are decrypted by the present decryption method set in the previous process, and the process proceeds to step ST1305. Then, in step ST1305, the rear stage unit 202B performs reverse calculation based on the decrypted first authentication data V1c and second authentication data V2s, the first calculation method, the second calculation method, and the additional data C. The first inspection value A ′ and the second inspection value B ′ are extracted from the first authentication data V1c and the second authentication data V2s and stored in the RAM 23 or the like, and then the process proceeds to step ST1306.

後段部202Bは、ステップST1306において、抽出した、第1検査値A’及び第2検査値B’の双方と予め定められた第1,2期待値とが一致しているか否かを判定する。そして、後段部202Bは、両方とも第1,2期待値の各々と一致していると判定した場合(ST1306:Yes)、ステップST1307において、主制御部201に対する認証を成立させ、認証成立を示す後段認証結果データ1004を生成してRAM23等に記憶し、その後ステップST1308の処理に進む。   In step ST1306, the rear stage unit 202B determines whether both the first inspection value A 'and the second inspection value B' extracted match the predetermined first and second expected values. If it is determined that both the first and second expected values match each of the first and second expected values (ST1306: Yes), the subsequent stage unit 202B establishes authentication for the main control unit 201 in step ST1307 and indicates that authentication is established. Post-authentication result data 1004 is generated and stored in the RAM 23 or the like, and then the process proceeds to step ST1308.

後段部202Bは、ステップST1308において、前記動作値である第2検査値B’は、主制御部201の動作に応じて変化することから、変化に対応するように期待値記憶部322の第2期待値を更新し、その後ST1309の処理に進む。なお、第2期待値の更新例としては、前記動作値が処理回数でインクリメントする場合、第2期待値をインクリメントして更新することになる。そして、後段部202Bは、ステップST1309において、第1検査値A(個体認証値)と一致した期待値データDa〜cに対応する復号化方式Na〜cを次回の復号化方式としてRAM23等に記憶し、その後ステップST1311の処理に進む。   In step ST1308, the post-stage unit 202B changes the second inspection value B ′, which is the operation value, according to the operation of the main control unit 201, so that the second value of the expected value storage unit 322 corresponds to the change. The expected value is updated, and then the process proceeds to ST1309. As an example of updating the second expected value, when the operation value is incremented by the number of processes, the second expected value is incremented and updated. Then, in step ST1309, the rear stage unit 202B stores the decoding methods Na to c corresponding to the expected value data Da to c that coincide with the first inspection value A (individual authentication value) in the RAM 23 or the like as the next decoding method. Then, the process proceeds to step ST1311.

一方、後段部202Bは、ステップTS1306で第1検査値A’及び第2検査値B’の双方と予め定められた第1,2期待値との両方が一致していないと判定した場合(ST1306:No)、ステップST1310において、主制御部201に対する認証を不成立とし、認証不成立を示す後段認証結果データ1004を生成してRAM23等に記憶し、その後ステップST1311の処理に進む。   On the other hand, when the subsequent stage unit 202B determines in step TS1306 that both of the first inspection value A ′ and the second inspection value B ′ do not coincide with the first and second expected values determined in advance (ST1306). : No), in step ST1310, authentication with respect to the main control unit 201 is not established, post-authentication result data 1004 indicating that authentication is not established is generated and stored in the RAM 23 or the like, and then the process proceeds to step ST1311.

後段部202Bは、ステップST1311において、前記受信した認証用データ付制御信号1020から抽出した制御コマンドデータ1001及び付随データ1002に、前記生成した後段認証結果データ1004を付加して認証結果信号1030を生成し、ステップST1312において、該生成した認証結果信号1030を周辺部202Aに対して送信し、その後ステップST1313の処理に進む。   In step ST1311, the subsequent stage unit 202B adds the generated subsequent authentication result data 1004 to the control command data 1001 and the accompanying data 1002 extracted from the received control signal with authentication data 1020 and generates the authentication result signal 1030. In step ST1312, the generated authentication result signal 1030 is transmitted to the peripheral unit 202A, and then the process proceeds to step ST1313.

後段部202Bは、ステップST1313において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、周辺部は、電源がオフされていないと判定した場合(ST1313:No)、ステップST1301の処理に戻り、一連の処理を繰り返す。一方、後段部202Bは、電源がオフされたと判定した場合(ST1313:Yes)、本フローチャートによる処理を終了する。   In step ST1313, the rear stage unit 202B determines whether or not the pachinko gaming machine 100 is powered off. If the peripheral portion determines that the power is not turned off (ST1313: No), the processing returns to step ST1301, and a series of processing is repeated. On the other hand, when determining that the power is turned off (ST1313: Yes), the rear stage unit 202B ends the process according to the flowchart.

次に、複数種類の暗号化方式を切り替えて暗号化した認証用データを用いた認証処理手順例を説明する。なお、基本動作は、上述した図14と同一であることから、図面は図14及び図22を用いて説明する。   Next, an example of an authentication processing procedure using authentication data that is encrypted by switching a plurality of types of encryption methods will be described. Since the basic operation is the same as FIG. 14 described above, the drawings will be described with reference to FIGS.

図14において、被認証者である主制御基板310は、正規のCPU211の動作値である第2検査値B1を生成し(S1501)、データ記憶部311の3種類の個体認証値Fa〜cの中から個体認証値Fbを選択して第1検査値A1を生成する(S1502)。これにより、個体認証値Fbには次回暗号化方式Hbが関連付けられていることから、主制御基板310は次回暗号化方式Hbを次回暗号化方式と設定する。そして、主制御基板310は、第2検査値B1と付加データC1とに基づいて1回目の第1認証用データV1s1=H1s(B1,C1)を生成し、今回の暗号化方式として設定されている暗号化方式Haで暗号化して周辺基板320に送信する(S1503)。そして、主制御基板310は、第1検査値A1と第2検査値B1とに基づいて1回目の第2認証用データV2c1=H2c(A1,B1)を生成し、前記暗号化方式Haで暗号化して周辺基板320の後段部202Bに送信する(S1504)。   In FIG. 14, the main control board 310 that is the person to be authenticated generates a second inspection value B1 that is an operation value of the regular CPU 211 (S1501), and the three types of individual authentication values Fa to c of the data storage unit 311 are generated. The individual authentication value Fb is selected from among them, and the first inspection value A1 is generated (S1502). Thereby, since the next encryption method Hb is associated with the individual authentication value Fb, the main control board 310 sets the next encryption method Hb as the next encryption method. The main control board 310 generates the first authentication data V1s1 = H1s (B1, C1) for the first time based on the second inspection value B1 and the additional data C1, and is set as the current encryption method. It is encrypted with the existing encryption method Ha and transmitted to the peripheral board 320 (S1503). Then, the main control board 310 generates the second authentication data V2c1 = H2c (A1, B1) for the first time based on the first inspection value A1 and the second inspection value B1, and encrypts the data using the encryption method Ha. And transmitted to the rear stage 202B of the peripheral substrate 320 (S1504).

一方、周辺基板320の周辺部202Aは、主制御基板310から受信した第1認証用データV1s1を後段部202Bに転送する(S1511)。そして、周辺部202Aは、主制御基板310から受信した第2認証用データV2c1を後段部202Bに転送する(S1512)。   On the other hand, the peripheral part 202A of the peripheral board 320 transfers the first authentication data V1s1 received from the main control board 310 to the rear stage part 202B (S1511). Then, the peripheral portion 202A transfers the second authentication data V2c1 received from the main control board 310 to the subsequent stage portion 202B (S1512).

一方、周辺基板320の後段部202Bは、主制御基板310から周辺部202Aを介して受信した第1認証用データV1s1を、今回の復号化方式Naで復号化し、その第1認証用データV1s1から演算方式H1sと付加データC1とを用いて逆演算を行って第2検査値B1を抽出し、該第2検査値B1と予め定められた第2期待値とが一致しているか否かを判定して認証を行う(S1521)。そして、後段部202Bは、同様に、第2認証用データV2c1を今回の復号化方式Naで復号化し、その第2認証用データV2c1から演算方式H2cと第2検査値B1とを用いて逆演算を行って第1検査値A1を抽出し、該第1検査値A1と予め定められた第1期待値とが一致しているか否かを判定して認証を行う(S1522)。そして、後段部202Bは、主制御基板201の認証結果を示す後段認証結果データ1004を生成し、該後段認証結果データ1004を有する認証結果信号1030を周辺基板320の周辺部202Aに送信する(S1523)。なお、第1検査値A1は個体認証値Fbであることから、一致したのは期待値データDbであり、該期待値データDbには復号化方式Nbが関連付けられていることから、該復号化方式Nbを次回復号化方式として周辺基板320の後段部202Bは設定する。   On the other hand, the rear stage section 202B of the peripheral board 320 decrypts the first authentication data V1s1 received from the main control board 310 via the peripheral section 202A using the current decryption method Na, and uses the first authentication data V1s1. The second check value B1 is extracted by performing reverse calculation using the calculation method H1s and the additional data C1, and it is determined whether or not the second check value B1 matches the predetermined second expected value. Authentication is then performed (S1521). Similarly, the post-stage unit 202B decrypts the second authentication data V2c1 with the current decryption method Na, and performs reverse operation using the computation method H2c and the second check value B1 from the second authentication data V2c1. The first inspection value A1 is extracted to determine whether or not the first inspection value A1 matches the predetermined first expected value, and authentication is performed (S1522). Then, the post-stage unit 202B generates post-stage authentication result data 1004 indicating the authentication result of the main control board 201, and transmits an authentication result signal 1030 having the post-stage authentication result data 1004 to the peripheral part 202A of the peripheral board 320 (S1523). ). Since the first inspection value A1 is the individual authentication value Fb, it is the expected value data Db that matches, and since the decoding method Nb is associated with the expected value data Db, the decoding The rear stage 202B of the peripheral board 320 sets the method Nb as the next decoding method.

一方、周辺基板320の周辺部202Aは、後段部202Bから受信した認証結果信号1030の後段認証結果データ1004が認証成立を示していると、制御コマンドデータ1001及び付随データ1002に対応した所定の処理を行う(S1513)。   On the other hand, the peripheral portion 202A of the peripheral board 320 performs predetermined processing corresponding to the control command data 1001 and the accompanying data 1002 when the post-authentication result data 1004 received from the post-stage portion 202B indicates that authentication has been established. (S1513).

このようにぱちんこ遊技機100を構成しても、上述した実施例1と同様の作用効果を得ることができる。さらに、主制御部201のみが知っている次回暗号化方式Ha〜cに対応した複数種類の個体認証値Fa〜cを切り替えて用いて第1,2認証用データV1,V2を生成し、周辺部はその第1,2認証用データV1,V2から抽出した個体認証値Fa〜cと複数種類の期待値データDa〜cとを比較して主制御部201の認証を行うようにしたことから、選択した個体認証値Fa〜cによって第1,2認証用データV1,V2の暗号化方式も変化するため、不正解析者は個体認証値Fa〜cを特定できない限り、第1,2認証用データV1,V2の復号化方式Na〜cや個体認証値Fa〜cを特定できず、主制御部201から周辺部202Aに送信するデータの不正利用をより一層困難にすることができる。また、後段部202Bは複数種類の暗号化方式に対応した期待値データDa〜cを記憶しておくだけで、個体認証値Fa〜cの認証ができ、しかも、次回暗号化方式Ha〜cを特定することもできるため、周辺部202Aの処理の複雑化を防止できる。   Even if the pachinko gaming machine 100 is configured in this manner, the same operational effects as those of the first embodiment can be obtained. Further, the first and second authentication data V1 and V2 are generated by switching and using a plurality of types of individual authentication values Fa to c corresponding to the next encryption method Ha to c that only the main control unit 201 knows. The unit compares the individual authentication values Fa to c extracted from the first and second authentication data V1 and V2 with a plurality of types of expected value data Da to c to perform authentication of the main control unit 201. Since the encryption methods of the first and second authentication data V1 and V2 also change depending on the selected individual authentication values Fa to c, unless the unauthorized analyst can identify the individual authentication values Fa to c, The decryption methods Na to c and the individual authentication values Fa to c of the data V1 and V2 cannot be specified, and unauthorized use of data transmitted from the main control unit 201 to the peripheral unit 202A can be made more difficult. Further, the post-stage unit 202B can authenticate the individual authentication values Fa to c only by storing the expected value data Da to c corresponding to a plurality of types of encryption methods, and the next encryption method Ha to c is determined. Since it can be specified, the processing of the peripheral portion 202A can be prevented from becoming complicated.

[実施例2]
以下に、上述したぱちんこ遊技機100の実施例2を説明する。なお、上述した構成と同一部分については、同一の符号を付して異なる部分のみを詳細に説明する。
[Example 2]
Hereinafter, a second embodiment of the pachinko gaming machine 100 described above will be described. In addition, about the same part as the structure mentioned above, the same code | symbol is attached | subjected and only a different part is demonstrated in detail.

(主制御基板および周辺基板の機能的構成)
まず、ぱちんこ遊技機100は、上述した図2に示す制御部200を備えている。制御部200は、主制御部201と、演出制御部(周辺部)202Aと、後段部202Bと、賞球制御部203と、を有している。そして、ぱちんこ遊技機100は、図25に示すように、主制御部201としての機能を有する主制御基板310と、上述した後段部202Bと演出制御部202Bを有する周辺基板320と、を有して構成している。そして、主制御基板310は周辺基板320と通信可能なように電気的に接続されている。
(Functional configuration of main control board and peripheral board)
First, the pachinko gaming machine 100 includes the control unit 200 shown in FIG. The control unit 200 includes a main control unit 201, an effect control unit (peripheral unit) 202A, a rear stage unit 202B, and a prize ball control unit 203. As shown in FIG. 25, the pachinko gaming machine 100 includes a main control board 310 having a function as the main control unit 201, and a peripheral board 320 having the rear stage unit 202B and the effect control unit 202B described above. It is configured. The main control board 310 is electrically connected so as to communicate with the peripheral board 320.

主制御基板310は、上述したデータ記憶部311、第1検査値生成部312、動作値取得部313、第2検査値生成部314、第1認証用データ生成部315、第2認証用データ生成部316、暗号化処理部317、主制御側送信部318と、次回演算方式決定部319と、を有して構成している。   The main control board 310 includes the data storage unit 311, the first inspection value generation unit 312, the operation value acquisition unit 313, the second inspection value generation unit 314, the first authentication data generation unit 315, and the second authentication data generation. 316, an encryption processing unit 317, a main control side transmission unit 318, and a next operation method determination unit 319.

データ記憶部311は、例えば、主制御部201のCPU211の動作を規定するプログラムデータ、後述する個体認証値、該プログラムデータを実行した211の動作に対応して変化する動作値、上述した第1,2期待値、等の各種データを記憶している。さらに、データ記憶部311は、上述した第1演算方式及び第2演算方式の次回演算方式を示す次回演算情報、ぱちんこ遊技機100に対して予め定められた相異なる複数種類の演算方式と該複数種類の演算方式と一対一に対応付けられた複数種類の暗号化方式を示す演算方式テーブル情報、等を記憶している。なお、複数種類の暗号化方式は、同一の認証用データを暗号化したときに、異なる値となるものを用いる。   The data storage unit 311 includes, for example, program data that defines the operation of the CPU 211 of the main control unit 201, an individual authentication value that will be described later, an operation value that changes according to the operation of 211 that executed the program data, and the first described above. , 2 expected values, etc. are stored. Further, the data storage unit 311 includes next calculation information indicating the next calculation method of the first calculation method and the second calculation method described above, a plurality of different calculation methods predetermined for the pachinko gaming machine 100, and the plurality of calculation methods. Stored is calculation method table information indicating a plurality of types of encryption methods associated with one type of calculation method on a one-to-one basis. Note that a plurality of types of encryption methods are used that have different values when the same authentication data is encrypted.

次回演算情報は、次回演算方式を識別することが可能な識別データ等を有し、相異なる複数種類の演算方式の中から前記次回演算方式決定部319が決定した次回演算方式に逐次設定更新される。本実施形態では、次回演算情報が第1,2演算方式の双方の次回演算方式を示す場合について説明するが、これに代えて、第1,2演算方式の各々に対応させる構成とすることもできる。   The next calculation information includes identification data that can identify the next calculation method, and is sequentially set and updated to the next calculation method determined by the next calculation method determination unit 319 from a plurality of different calculation methods. The In this embodiment, the case where the next calculation information indicates the next calculation method of both the first and second calculation methods will be described, but instead of this, a configuration corresponding to each of the first and second calculation methods may be adopted. it can.

次回演算方式決定部319は、本発明の次回演算方式決定手段に相当し、前記複数種類の演算方式の中から次回の第1,2認証用データの生成に用いる次回演算方式を決定すると、該次回演算方式を前記次回演算情報に設定する。次回演算方式決定部319は、任意のタイミングで次回演算方式を決定することが可能であり、例えば、第1,2認証用データを生成するとき、予め定められた制御コマンドデータ1001を送信するとき、等が挙げられる。   The next calculation method determination unit 319 corresponds to the next calculation method determination means of the present invention, and when the next calculation method used for the next generation of first and second authentication data is determined from the plurality of types of calculation methods, The next calculation method is set in the next calculation information. The next calculation method determination unit 319 can determine the next calculation method at an arbitrary timing. For example, when generating first and second authentication data, when transmitting predetermined control command data 1001 , Etc.

前記暗号化処理部317は、次回演算方式決定部319が次回演算方式を決定すると、該決定した次回演算方式に対応した暗号化方式を前記演算方式テーブル情報に基づいて特定し、該特定した暗号化方式で第1認証用データ及び第2認証用データを暗号化する。そして、前記主制御側送信部318は、その暗号化された第1認証用データ及び第2認証用データを周辺基板320に送信する。   When the next calculation method determination unit 319 determines the next calculation method, the encryption processing unit 317 specifies an encryption method corresponding to the determined next calculation method based on the calculation method table information, and the specified encryption The first authentication data and the second authentication data are encrypted using the encryption method. Then, the main control side transmitting unit 318 transmits the encrypted first authentication data and second authentication data to the peripheral board 320.

実施例2のぱちんこ遊技機100も、実施例1と同様に、2つの認証要素として、主制御部201の正当性を認証するための第1検査値と、主制御部201の動作継続性を認証するための第2検査値とを採用している。ぱちんこ遊技機100は、主制御部201が正規のものであるか否かを検証するのに第1検査値を用いる。ぱちんこ遊技機100は、その動作中に、なりすましのための不正な切り替えが発生したか否かを検証するのに第2検査値を用いる。そして、ぱちんこ遊技機100は、2つの認証要素を組み合わせて認証することで、セキュリティの向上を図るとともに、主制御部201から周辺部に送信する第1,2認証用データが再利用されるのを防止している。さらに、実施例2のぱちんこ遊技機100は、第1,2認証用データの生成に用いる第1,2演算方式を任意にタイミングで切り替えることが可能となっている。そして、その次回演算方式の切り替えは、第1,2認証用データの暗号化方法によって周辺基板320の後段部202Bに解析させることから、不正解析者が次回演算方式を解析するのは困難であるため、主制御基板310から周辺基板320に送信するデータの不正利用をより一層困難にすることができる。   Similarly to the first embodiment, the pachinko gaming machine 100 according to the second embodiment also includes the first inspection value for authenticating the validity of the main control unit 201 and the operation continuity of the main control unit 201 as two authentication factors. The second inspection value for authentication is adopted. The pachinko gaming machine 100 uses the first inspection value to verify whether or not the main control unit 201 is legitimate. The pachinko gaming machine 100 uses the second inspection value during the operation to verify whether or not unauthorized switching for impersonation has occurred. Then, the pachinko gaming machine 100 authenticates by combining two authentication factors, thereby improving security and reusing the first and second authentication data transmitted from the main control unit 201 to the peripheral unit. Is preventing. Furthermore, the pachinko gaming machine 100 according to the second embodiment can arbitrarily switch the first and second arithmetic methods used for generating the first and second authentication data at the timing. The switching of the next calculation method is caused by the second stage 202B of the peripheral board 320 to analyze the first and second authentication data encryption methods, so that it is difficult for an unauthorized analyst to analyze the next calculation method. Therefore, unauthorized use of data transmitted from the main control board 310 to the peripheral board 320 can be made even more difficult.

続いて、周辺基板320の後段部202Bは、上述した後段側受信部321、期待値記憶部322、復号化処理部323、検査値抽出部324、後段認証結果データ生成部325、後段側送信部326と、特定部327と、を有して構成している。   Subsequently, the post-stage unit 202B of the peripheral board 320 includes the post-stage reception unit 321, the expected value storage unit 322, the decoding processing unit 323, the inspection value extraction unit 324, the post-stage authentication result data generation unit 325, and the post-stage transmission unit. 326 and a specifying unit 327.

期待値記憶部322はさらに、本発明の演算方式用期待値記憶手段に相当し、上述した主制御基板310から受信すべき第1検査値及び第2検査値に対応した第1期待値、第2期待値等の複数の期待値データと、該第1,2期待値から生成される第1,2認証用データを前記複数種類の暗号化方式の各々で生成される演算方式用期待値データと、を複数記憶する。即ち、演算方式用期待値データは、正規の主制御基板310が生成し得る第1,2認証用データを複数種類の暗号化方式毎に予め演算し、該演算した値を演算方式用期待値データとして記憶している。よって、正規の主制御基板310から受信した第1,2認証用データであれば、複数の演算方式用期待値データの中に必ず一致するはずであり、一致しない場合は、第1,2認証用データが不正なデータであると判断することができる。   The expected value storage unit 322 further corresponds to the expected value storage means for the calculation method of the present invention, and the first expected value and the first expected value corresponding to the first inspection value and the second inspection value to be received from the main control board 310 described above. 2 Expected value data for operation method generated by each of the plurality of types of encryption methods, a plurality of expected value data such as 2 expected values and the first and second authentication data generated from the first and second expected values Are stored. That is, the calculation method expected value data is obtained by previously calculating first and second authentication data that can be generated by the regular main control board 310 for each of a plurality of types of encryption methods, and calculating the calculated value. It is stored as data. Therefore, if it is the first and second authentication data received from the regular main control board 310, it should surely match among the plurality of calculation method expected value data. It can be determined that the business data is invalid data.

特定部327は、本発明の特定手段に相当し、期待値記憶部322に記憶している前記複数の演算方式用期待値の中から、後段側受信部321で受信した第1認証用データ及び第2認証用データと一致する前記演算方式用期待値を特定し、該一致する演算方式用期待値に対応する前記暗号化方式及び前記次回演算方式を特定する。   The specifying unit 327 corresponds to the specifying unit of the present invention, and the first authentication data received by the subsequent receiving unit 321 from the plurality of calculation method expected values stored in the expected value storage unit 322, and The expected value for the calculation method that matches the second authentication data is specified, and the encryption method and the next calculation method corresponding to the matching expected value for the calculation method are specified.

そして、前記復号化処理部323は、特定部327が特定した暗号化方式に対応する復号化方式で、後段側受信部321が受信した第1認証用データ及び第2認証用データを復号化する。また、前記検査値抽出部324は、特定部327が特定した次回演算方式に基づいて第1演算方式及び第2演算方式を特定して、後段側受信部321が受信した第1認証用データ及び第2認証用データから第1検査値又は第2検査値を抽出する。   The decryption processing unit 323 decrypts the first authentication data and the second authentication data received by the subsequent receiving unit 321 with a decryption method corresponding to the encryption method specified by the specifying unit 327. . Further, the inspection value extraction unit 324 specifies the first calculation method and the second calculation method based on the next calculation method specified by the specifying unit 327, and the first authentication data received by the downstream receiving unit 321 and The first inspection value or the second inspection value is extracted from the second authentication data.

また、実施例2においても、主制御基板310のCPU211が請求項中の第1コンピュータ、周辺基板320のCPU241が請求項中の第2コンピュータ、周辺基板320のCPU21が請求項中の第3コンピュータとして機能させる場合について説明する。そして、主制御基板310のROM212は、前記第1コンピュータを請求項中の第1検査値生成手段、動作値取得手段、第2検査値生成手段、第1認証用データ生成手段、第2認証用データ生成手段、主制御側送信手段、次回演算方式決定手段、等の各種手段として機能させるための主制御側認証プログラムを記憶している。また、周辺基板320の後段部202BのROM232は、前記第2コンピュータを請求項中の後段側受信手段、復号化手段、検査値抽出手段、後段認証結果データ生成手段、後段側送信手段、特定手段、等の各種手段として機能させるための後段側認証プログラムを記憶している。また、周辺基板320の周辺部202AのROM242は、前記第3コンピュータを請求項中の周辺側受信手段、処理手段、等の各種手段として機能させるための周辺側認証プログラムを記憶している。即ち、主制御側認証プログラムと後段側認証プログラムと周辺側認証プログラムによって本発明の認証プログラムを構成している。   Also in the second embodiment, the CPU 211 of the main control board 310 is the first computer in the claims, the CPU 241 of the peripheral board 320 is the second computer in the claims, and the CPU 21 of the peripheral board 320 is the third computer in the claims. Will be described. The ROM 212 of the main control board 310 includes a first inspection value generation unit, an operation value acquisition unit, a second inspection value generation unit, a first authentication data generation unit, and a second authentication unit. It stores a main control side authentication program for functioning as various means such as data generation means, main control side transmission means, and next calculation method determination means. Further, the ROM 232 of the rear part 202B of the peripheral board 320 includes a second-stage receiving unit, a decoding unit, a test value extracting unit, a second-stage authentication result data generating unit, a second-stage transmitting unit, and a specifying unit. A post-stage authentication program for functioning as various means is stored. The ROM 242 of the peripheral portion 202A of the peripheral board 320 stores a peripheral side authentication program for causing the third computer to function as various means such as peripheral side receiving means and processing means in the claims. That is, the authentication program of the present invention is constituted by the main control side authentication program, the latter stage side authentication program, and the peripheral side authentication program.

(第1,2演算方式と暗号化方式の対応関係例)
まず、ぱちんこ遊技機100において、第1演算方式H1A、H1B、H1Cと第2演算方式H2A、H2B、H2Cのそれぞれ異なる3種類の演算方式を用いることを前提に説明する。なお、3種類の演算方式としては、例えば、加算、減算、積算、除算、排他的論理和等の各種演算方式が任意に用いられる。そして、主制御部201が3種類の演算方式を切り替えて第1,2認証用データを生成する場合について説明する。
(Example of correspondence between first and second calculation methods and encryption method)
First, the pachinko gaming machine 100 will be described on the premise that three different calculation methods, the first calculation method H1A, H1B, H1C and the second calculation method H2A, H2B, H2C, are used. As the three types of calculation methods, for example, various calculation methods such as addition, subtraction, integration, division, and exclusive OR are arbitrarily used. A case where the main control unit 201 generates the first and second authentication data by switching the three types of calculation methods will be described.

主制御部201では、図26に示すように、次回の3種類の第1演算方式H1A、H1B、H1Cの各々には3種類の暗号化方式M1A、M1B、M1Cの各々を対応させ、かつ、次回の3種類の第2演算方式H2A、H2B、H2Cの各々には3種類の暗号化方式M2A、M2B、M2Cの各々を対応させている。なお、本実施形態では、説明を簡単化するために、第1演算方式H1A、H1B、H1Cと第2演算方式H2A、H2B、H2Cとの各々を同一とする共に、暗号化方式M1A、M1B、M1Cと暗号化方式M2A、M2B、M2Cとの各々を同一とした場合について説明するが、これに代えて、それぞれ異なる演算方式や暗号化方式を設定することもできる。   In the main control unit 201, as shown in FIG. 26, each of the next three types of first calculation methods H1A, H1B, and H1C is associated with each of the three types of encryption methods M1A, M1B, and M1C, and Each of the next three types of second calculation methods H2A, H2B, and H2C is associated with each of the three types of encryption methods M2A, M2B, and M2C. In the present embodiment, in order to simplify the description, the first calculation methods H1A, H1B, H1C and the second calculation methods H2A, H2B, H2C are made the same, and the encryption methods M1A, M1B, Although the case where M1C and the encryption methods M2A, M2B, and M2C are the same will be described, different calculation methods and encryption methods can be set instead.

後段部202Bでは、第1検査値に対して次回第1演算方式H1A、H1B、H1Cで演算したときの値を演算し、該演算した値を暗号化方式M1A、M1B、M1Cで暗号化したときの値をそれぞれ演算方式用期待値G1A、G1B、G1Cとして期待値記憶部322に記憶している。そして、後段部202Bは、それらの演算方式用期待値G1A、G1B、G1Cの各々に対応する暗号化方式M1A、M1B、M1Cとその復号化方式N1A、N1B、N1Cと次回第1演算方式H1A、H1B、H1Cとを関連付けて記憶している。   In the rear stage 202B, when the first calculation value is calculated by the first calculation method H1A, H1B, H1C next time, and the calculated value is encrypted by the encryption methods M1A, M1B, M1C Are stored in the expected value storage unit 322 as calculation method expected values G1A, G1B, and G1C, respectively. Then, the rear stage unit 202B includes the encryption methods M1A, M1B, and M1C corresponding to each of the expected values G1A, G1B, and G1C for the calculation methods and the decryption methods N1A, N1B, and N1C and the first calculation method H1A for the next time, H1B and H1C are stored in association with each other.

後段部202Bは同様に、第2検査値に対して次回第2演算方式H2A、H2B、H2Cで演算したときの値を演算し、該演算した値を暗号化方式M2A、M2B、M2Cで暗号化したときの値をそれぞれ演算方式用期待値G2A、G2B、G2Cとして期待値記憶部322に記憶している。そして、後段部202Bは、それらの演算方式用期待値G2A、G2B、G2Cの各々に対応する暗号化方式M2A、M2B、M2Cとその復号化方式N2A、N2B、N2Cと次回第2演算方式H2A、H2B、H2Cとを関連付けて記憶している。   Similarly, the post-stage unit 202B calculates a value when the second calculation value is calculated with the second calculation method H2A, H2B, and H2C next time, and encrypts the calculated value with the encryption methods M2A, M2B, and M2C. The obtained values are stored in the expected value storage unit 322 as the expected values G2A, G2B, and G2C for the calculation method, respectively. Then, the rear stage unit 202B includes the encryption methods M2A, M2B, and M2C corresponding to each of the calculation method expected values G2A, G2B, and G2C and the decryption methods N2A, N2B, and N2C, and the next second calculation method H2A, H2B and H2C are stored in association with each other.

なお、暗号化方式M1A〜C、M2A〜C及び復号化方式N1A〜C、N2A〜Cの一例としては、異なるキーを用いて暗号化及び復号化する方式などの種々異なる方式を用いることができる。   As examples of the encryption schemes M1A to C, M2A to C, and the decryption schemes N1A to C and N2A to C, various different schemes such as a scheme for encryption and decryption using different keys can be used. .

(制御信号の送受信に関する処理)
以下に、主制御部201と後段部202Bとの間で行う制御信号の通信例を説明する。まず、主制御201のCPU211(第1コンピュータ)による制御信号の送信手順2の一例を、図27のフローチャートを参照して説明する。
(Processing related to transmission and reception of control signals)
Hereinafter, an example of communication of control signals performed between the main control unit 201 and the subsequent stage unit 202B will be described. First, an example of the control signal transmission procedure 2 by the CPU 211 (first computer) of the main control 201 will be described with reference to the flowchart of FIG.

ぱちんこ遊技機100の電源がON(投入)されると、主制御部201は、ステップS2201において、制御コマンドを送信するか否かを判定する。なお、判定方法の一例としては、主制御部201から周辺部に送信する制御コマンドデータ1001が発生しているか否かに基づいて判定する。そして、主制御部201は、制御コマンドを送信しないと判定した場合(S2201:No)、ステップS2210の処理に進む。一方、主制御部201は、制御コマンドを送信すると判定した場合(S2201:Yes)、ステップS2202の処理に進む。   When the pachinko gaming machine 100 is turned on (turned on), the main control unit 201 determines in step S2201 whether to transmit a control command. As an example of the determination method, the determination is made based on whether or not control command data 1001 to be transmitted from the main control unit 201 to the peripheral unit is generated. If the main control unit 201 determines not to transmit a control command (S2201: No), the process proceeds to step S2210. On the other hand, if the main control unit 201 determines to transmit a control command (S2201: Yes), the main control unit 201 proceeds to the process of step S2202.

主制御部201は、ステップS2202において、主制御部201の個体認証値から第1認証方式の第1検査値Aを生成してRAM213等に記憶し、その後ステップS2203の処理に進む。そして、主制御部201は、ステップS2203において、上述したデータ記憶部311(図25参照)から主制御部201の動作値を取得してRAM213等に記憶し、ステップS2204において、該取得した動作値から第2認証方式の第2検査値Bを生成してRAM213等に記憶し、その後ステップS2205の処理に進む。   In step S2202, the main control unit 201 generates the first inspection value A of the first authentication method from the individual authentication value of the main control unit 201 and stores it in the RAM 213 and the like, and then proceeds to the process of step S2203. In step S2203, the main control unit 201 acquires the operation value of the main control unit 201 from the above-described data storage unit 311 (see FIG. 25) and stores it in the RAM 213 or the like. In step S2204, the acquired operation value. From this, the second inspection value B of the second authentication method is generated and stored in the RAM 213 or the like, and then the process proceeds to step S2205.

主制御部201は、ステップS2205において、前記次回演算情報に設定された次回の第1演算方式又は初回は初期演算方式として設定された初期の第1演算方式を取得し、該取得した第1演算方式に対応した上記(式1)で上述した第1検査値Aと付加データCとを演算して第1認証用データV1cを求めてRAM213等に記憶し、その後ステップS2206の処理に進む。   In step S2205, the main control unit 201 obtains the next first computation method set in the next computation information or the initial first computation method set as the initial computation method for the first time, and the obtained first computation. The first inspection value A and the additional data C described above in (Formula 1) corresponding to the method are calculated to obtain the first authentication data V1c and stored in the RAM 213 or the like, and then the process proceeds to step S2206.

主制御部201は、ステップS2206において、前記次回演算情報に設定された次回の第2演算方式又は初回は初期演算方式として設定された初期の第2演算方式を取得し、該取得した第2演算方式に対応した上記(式2)で上述した第2検査値Bと前記第1検査値Aとを演算して第2認証用データV2sを求めてRAM213等に記憶し、その後ステップS2207の処理に進む。   In step S2206, the main control unit 201 obtains the next second computation method set in the next computation information or the initial second computation method set as the initial computation method for the first time, and the obtained second computation. The second inspection value B and the first inspection value A described above in (Expression 2) corresponding to the method are calculated to obtain the second authentication data V2s and stored in the RAM 213 or the like. Thereafter, the processing in step S2207 is performed. move on.

主制御部201は、ステップS2207において、3種類の第1演算方式H1A〜Cの中から次回の第1演算方式を規則的又は不規則に決定し、3種類の第2演算方式H2A〜Cの中から次回の第2演算方式を規則的又は不規則に決定し、これらの特定した次回演算方式となるように前記次回演算情報を更新し、その後ステップS2208の処理に進む。   In step S2207, the main control unit 201 determines the next first calculation method regularly or irregularly from the three types of first calculation methods H1A to C, and determines the three types of second calculation methods H2A to C. Next, the next second calculation method is determined regularly or irregularly, the next calculation information is updated so as to be the specified next calculation method, and then the process proceeds to step S2208.

主制御部201は、ステップS2208において、前記決定した次回演算方式に対応した1つの暗号化方式を3種類の暗号化方式M1A〜Cの中から特定し、該特定した暗号化方式で前記生成した第1認証用データV1c及び第2認証用データV2sを暗号化し、その後ステップS2209の処理に進む。そして、主制御部201は、ステップS2209において、該第1認証用データV1c及び第2認証用データV2sと制御コマンドデータ1001に基づいて認証用データ付制御信号1020を生成して周辺部に対して送信し、その後ステップS2210の処理に進む。   In step S2208, the main control unit 201 specifies one encryption method corresponding to the determined next calculation method from among the three types of encryption methods M1A to C, and generates the generated encryption method using the specified encryption method. The first authentication data V1c and the second authentication data V2s are encrypted, and then the process proceeds to step S2209. In step S2209, the main control unit 201 generates a control signal with authentication data 1020 on the basis of the first authentication data V1c, the second authentication data V2s, and the control command data 1001 to the peripheral unit. Then, the process proceeds to step S2210.

主制御部201は、ステップS2210において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、主制御部201は、電源がオフされていないと判定した場合(S2210:No)、ステップS2201の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S2210:Yes)、本フローチャートによる処理を終了する。   In step S2210, the main control unit 201 determines whether or not the pachinko gaming machine 100 is powered off. If the main control unit 201 determines that the power supply is not turned off (S2210: No), the main control unit 201 returns to the process of step S2201 and repeats a series of processes. On the other hand, when the main control unit 201 determines that the power is turned off (S2210: Yes), the process according to this flowchart is terminated.

続いて、後段部202BのCPU21(第3コンピュータ)による各種制御信号の受信処理の手順2を、図28のフローチャートを参照して説明する。   Next, procedure 2 of various types of control signal reception processing by the CPU 21 (third computer) of the rear stage unit 202B will be described with reference to the flowchart of FIG.

後段部202Bは、図28に示すステップS2301において、主制御部201から制御信号を受信したか否かを判定する。周辺部は、制御信号を受信していないと判定した場合(S2301:No)、この判定処理を繰り返すことで、制御信号の受信を待つ。一方、周辺部は、制御信号を受信したと判定した場合(S2301:Yes)、ステップS2302の処理に移行する。   The post-stage unit 202B determines whether or not a control signal has been received from the main control unit 201 in step S2301 illustrated in FIG. When it is determined that the control signal is not received (S2301: No), the peripheral unit waits for reception of the control signal by repeating this determination process. On the other hand, when it is determined that the control signal has been received (S2301: Yes), the peripheral unit proceeds to the process of step S2302.

後段部202Bは、ステップS2302において、受信した制御信号に認証用データ1003が含まれているか否かを判定する。そして、後段部202Bは、認証用データ1003が含まれていないと判定した場合(S2302:No)、ステップS2303において、主制御基板310に対する認証未実施を示す後段認証結果データ1004を生成してRAM23等に記憶し、その後ステップS2312の処理に進む。一方、後段部202Bは、認証用データ1003が含まれていると判定した場合(S2302:Yes)、ステップS2304の処理に進む。   In step S2302, the subsequent stage unit 202B determines whether or not the authentication data 1003 is included in the received control signal. If the post-stage unit 202B determines that the authentication data 1003 is not included (S2302: No), in step S2303, the post-stage unit 202B generates post-stage authentication result data 1004 indicating that the main control board 310 has not been authenticated, and the RAM 23 And the process proceeds to step S2312. On the other hand, if the latter stage unit 202B determines that the authentication data 1003 is included (S2302: Yes), the process proceeds to step S2304.

後段部202Bは、ステップS2304において、認証用データ1003の前記第1認証用データV1c及び第2認証用データV2sと前記演算方式用期待値とが一致するか否かを判定する。後段部202Bは、前記演算方式用期待値と一致しないと判定した場合(S2204:No)、ステップS2311の処理に進む。一方、後段部202Bは、前記演算方式用期待値と一致すると判定した場合(S2304:Yes)、ステップS2305において、一致した演算方式用期待値に対応した復号化方式で前記第1認証用データV1c及び第2認証用データV2sを復号化してRAM23等に記憶し、その後ステップS2306の処理に進む。   In step S2304, the subsequent stage unit 202B determines whether the first authentication data V1c and the second authentication data V2s of the authentication data 1003 match the expected value for the calculation method. If the rear stage unit 202B determines that the expected value for the calculation method does not match (S2204: No), the process proceeds to step S2311. On the other hand, if the latter stage unit 202B determines that it matches the expected value for the calculation method (S2304: Yes), in step S2305, the first authentication data V1c is decrypted by the decoding method corresponding to the matching expected value for the calculation method. The second authentication data V2s is decrypted and stored in the RAM 23 or the like, and then the process proceeds to step S2306.

後段部202Bは、ステップS2306において、認証用データ付制御信号1020に含まれた認証用データ1003を取得し、上述したように該認証用データ1003と前回の処理で定められた、又は、初期値として定められた(初回のみ)第1演算方式及び第2演算方式と付加データCとに基づいて逆演算を行い、第1検査値A’と第2検査値B’とを認証用データ1003から抽出してRAM23等に記憶し、その後ステップS2307の処理に進む。   In step S2306, the rear stage unit 202B acquires the authentication data 1003 included in the control signal with authentication data 1020, and is determined by the authentication data 1003 and the previous processing as described above, or the initial value. (First time only) is calculated based on the first calculation method and the second calculation method and the additional data C, and the first inspection value A ′ and the second inspection value B ′ are obtained from the authentication data 1003. The extracted data is stored in the RAM 23 and the like, and then the process proceeds to step S2307.

後段部202Bは、ステップS2307において、ステップS2304で一致した演算方式用期待値に対応した次回演算方式を次回の第1演算方式及び次回の第2演算方式として特定してRAM23等に記憶し、その後ステップS2308の処理に進む。   In step S2307, the subsequent stage unit 202B specifies the next calculation method corresponding to the calculation method expected value matched in step S2304 as the next first calculation method and the next second calculation method, and stores them in the RAM 23 or the like. The process proceeds to step S2308.

後段部202Bは、ステップS2308において、抽出した第1検査値A’及び第2検査値B’の双方と予め定められた第1,2期待値とが一致しているか否かを判定する。そして、後段部202Bは、両方とも第1,2期待値の各々と一致していると判定した場合(S2308:Yes)、ステップS2309において、主制御部201に対する認証を成立させ、認証成立を示す後段認証結果データ1004を生成してRAM23等に記憶し、その後ステップS2310の処理に進む。   In step S2308, the rear stage unit 202B determines whether or not both the extracted first inspection value A ′ and second inspection value B ′ match the predetermined first and second expected values. If the subsequent stage unit 202B determines that both are equal to each of the first and second expected values (S2308: Yes), the authentication of the main control unit 201 is established in step S2309, and the authentication is established. Post-authentication result data 1004 is generated and stored in the RAM 23 or the like, and then the process proceeds to step S2310.

後段部202Bは、ステップS2310において、前記動作値である第2検査値B’は、主制御部201の動作に応じて変化することから、変化に対応するように期待値記憶部322の第2期待値を更新し、その後S2312の処理に進む。なお、第2期待値の更新例としては、前記動作値が処理回数でインクリメントする場合、第2期待値をインクリメントして更新することになる。   In the subsequent stage unit 202B, in step S2310, the second inspection value B ′, which is the operation value, changes according to the operation of the main control unit 201, so that the second value of the expected value storage unit 322 corresponds to the change. The expected value is updated, and then the process proceeds to S2312. As an example of updating the second expected value, when the operation value is incremented by the number of processes, the second expected value is incremented and updated.

また、後段部202Bは、ステップS2308で第1検査値A’及び第2検査値B’の双方と予め定められた第1,2期待値との両方が一致していないと判定した場合(S2308:No)、ステップS2311において、主制御部201に対する認証を不成立とし、認証不成立を示す後段認証結果データ1004を生成してRAM23等に記憶し、その後ステップS2312の処理に進む。   Further, when the rear stage unit 202B determines in step S2308 that both of the first inspection value A ′ and the second inspection value B ′ do not match the predetermined first and second expected values (S2308). : No), in step S2311, authentication for the main control unit 201 is not established, post-authentication result data 1004 indicating that authentication is not established is generated and stored in the RAM 23, etc., and then the process proceeds to step S2312.

後段部202Bは、ステップS2312において、前記受信した認証用データ付制御信号1020から抽出した制御コマンドデータ1001及び付随データ1002に、前記生成した後段認証結果データ1004を付加して認証結果信号1030を生成し、ステップS2313において、該生成した認証結果信号1030を周辺部202Aに対して送信し、その後ステップS1314の処理に進む。   In step S2312, the subsequent stage unit 202B adds the generated subsequent authentication result data 1004 to the control command data 1001 and the accompanying data 1002 extracted from the received control signal with authentication data 1020 and generates the authentication result signal 1030. In step S2313, the generated authentication result signal 1030 is transmitted to the peripheral unit 202A, and then the process proceeds to step S1314.

後段部202Bは、ステップS2314において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、周辺部は、電源がオフされていないと判定した場合(S2314:No)、ステップS2301の処理に戻り、一連の処理を繰り返す。一方、後段部202Bは、電源がオフされたと判定した場合(S2314:Yes)、本フローチャートによる処理を終了する。   In step S2314, the rear stage unit 202B determines whether or not the pachinko gaming machine 100 is turned off. If the peripheral portion determines that the power is not turned off (S2314: No), the processing returns to step S2301, and a series of processing is repeated. On the other hand, when determining that the power is turned off (S2314: Yes), the rear stage unit 202B ends the process according to this flowchart.

続いて、周辺部202AのCPU241(第3コンピュータ)による後段部202Bからの各種制御信号の受信処理としては、上述した実施例1で説明した図13に示すフローチャートと同一であるため、説明は省略する。   Subsequently, the reception processing of various control signals from the rear stage unit 202B by the CPU 241 (third computer) of the peripheral unit 202A is the same as the flowchart shown in FIG. To do.

(認証用データを用いた認証処理手順例11)
図29において、被認証者である主制御基板310は、正規のCPU211の動作値である第2検査値B1を生成し(S2401)、正規のCPU211の個体認証値である第1検査値A1を生成する(S2402)。主制御基板310は、3種類の第1演算方式H1A、H1B、H1C及び第2演算方式H2A、H2B、H2Cの中から次回演算方式を第1演算方式H1B及び第2演算方式H2Bと決定する(S2403)。そして、主制御基板310は、予め定められた今回の演算方式である第1演算方式H1Aと第2検査値B1と付加データC1とに基づいて1回目の第1認証用データV1As1=H1As(B1,C1)を生成し、該第1認証用データV1As1を次回の第1演算方式H1Bに対応した暗号化方式M1Bで暗号化して周辺基板320に送信する(S2404)。そして、主制御基板310は、第1検査値A1と第2検査値B1と予め定められた今回の演算方式である第2演算方式H2Aに基づいて1回目の第2認証用データV2Ac1=H2Ac(A1,B1)を生成し、該第2認証用データV2Ac1を次回の第2演算方式H2Bに対応した暗号化方式M2Bで暗号化して周辺基板320に送信する(S2405)。
(Example 11 of authentication processing procedure using authentication data)
In FIG. 29, the main control board 310 that is the person to be authenticated generates a second inspection value B1 that is an operation value of the regular CPU 211 (S2401), and uses the first inspection value A1 that is an individual authentication value of the regular CPU 211. Generate (S2402). The main control board 310 determines the next calculation method as the first calculation method H1B and the second calculation method H2B among the three types of the first calculation methods H1A, H1B, H1C and the second calculation methods H2A, H2B, H2C ( S2403). Then, the main control board 310 determines the first first authentication data V1As1 = H1As (B1) based on the first calculation method H1A, the second inspection value B1, and the additional data C1, which are predetermined calculation methods. , C1), and the first authentication data V1As1 is encrypted by the encryption method M1B corresponding to the next first calculation method H1B and transmitted to the peripheral board 320 (S2404). Then, the main control board 310 performs the first second authentication data V2Ac1 = H2Ac () based on the first inspection value A1 and the second inspection value B1 and the second calculation method H2A which is a predetermined calculation method this time. A1, B1) is generated, and the second authentication data V2Ac1 is encrypted by the encryption method M2B corresponding to the next second calculation method H2B and transmitted to the peripheral board 320 (S2405).

このように認証処理手順例11では、第2検査値はBn、第1検査値はAn、第1演算方式はH1As、第1認証用データはV1Asn、第2演算方式はH2Ac、第2認証用データはV2Acnとそれぞれ表しており、nは通しの認証回数を示している(n=1,2,3・・・)。   Thus, in the authentication processing procedure example 11, the second inspection value is Bn, the first inspection value is An, the first calculation method is H1As, the first authentication data is V1Asn, the second calculation method is H2Ac, and the second authentication value. The data is expressed as V2Acn, and n indicates the number of times of authentication (n = 1, 2, 3,...).

一方、周辺基板320の周辺部202Aは、主制御基板310から受信した第1認証用データV1As1を後段部202Bに転送する(S2411)。そして、周辺部202Aは、主制御基板310から受信した第2認証用データV2Ac1を後段部202Bに転送する(S2412)。   On the other hand, the peripheral part 202A of the peripheral board 320 transfers the first authentication data V1As1 received from the main control board 310 to the rear stage part 202B (S2411). Then, the peripheral unit 202A transfers the second authentication data V2Ac1 received from the main control board 310 to the subsequent unit 202B (S2412).

一方、周辺基板320の後段部202Bは、周辺部202Aを介して主制御基板310から受信した第1認証用データV1As1と一致する演算方式用期待値G1B、及び、周辺部202Aを介して主制御基板310から受信した第2認証用データV2Ac1と一致する演算方式用期待値G2Bを特定する。これにより、後段部202Bは、該演算方式用期待値G1Bに対応する復号化方式N1Bと次回の第1演算方式H1Bを特定すると共に、該演算方式用期待値G2Bに対応する復号化方式N2Bと次回の第2演算方式H2Bを特定する(S2421)。   On the other hand, the rear stage part 202B of the peripheral board 320 has the arithmetic control expected value G1B that matches the first authentication data V1As1 received from the main control board 310 via the peripheral part 202A, and the main control via the peripheral part 202A. The calculation method expected value G2B that matches the second authentication data V2Ac1 received from the board 310 is specified. As a result, the post-stage unit 202B specifies the decoding method N1B corresponding to the calculation method expected value G1B and the next first calculation method H1B, and also decodes the decoding method N2B corresponding to the calculation method expected value G2B. The next second calculation method H2B is specified (S2421).

後段部202Bは、前記特定した復号化方式N1Bで第1認証用データV1As1を復号化し、該第1認証用データV1As1から予め定められた第1演算方式H1Aと付加データC1とを用いて逆演算を行って第2検査値B1を抽出し、該第2検査値B1と予め定められた第2期待値とが一致しているか否かを判定して認証を行う(S2422)。そして、後段部202Bは、前記特定した復号化方式N2Bで第2認証用データV2Ac1を復号化し、該第2認証用データV2Ac1から予め定められた第2演算方式H2Aと第2検査値B1とを用いて逆演算を行って第1検査値A1を抽出し、該第1検査値A1と予め定められた第1期待値とが一致しているか否かを判定して主制御基板310の認証を行う(S2423)。そして、後段部202Bは、第1検査値A1、第2検査値B1の双方に対する認証に基づいた主制御基板201の認証結果を示す後段認証結果データ1004を生成し、該後段認証結果データ1004を有する認証結果信号1030を周辺基板320の周辺部202Aに送信する(S2424)。   The post-stage unit 202B decrypts the first authentication data V1As1 using the specified decryption method N1B, and performs reverse operation using the first operation method H1A and the additional data C1 determined in advance from the first authentication data V1As1. The second inspection value B1 is extracted to determine whether the second inspection value B1 matches the predetermined second expected value, and authentication is performed (S2422). Then, the post-stage unit 202B decrypts the second authentication data V2Ac1 by the specified decryption method N2B, and uses the second calculation method H2A and the second inspection value B1 that are determined in advance from the second authentication data V2Ac1. The first test value A1 is extracted by performing a reverse operation using the first test value, and it is determined whether or not the first test value A1 matches a predetermined first expected value to authenticate the main control board 310. Perform (S2423). Then, the post-stage unit 202B generates post-stage authentication result data 1004 indicating the authentication result of the main control board 201 based on the authentication for both the first inspection value A1 and the second inspection value B1, and the post-stage authentication result data 1004 is generated. The authentication result signal 1030 is transmitted to the peripheral portion 202A of the peripheral substrate 320 (S2424).

一方、周辺基板320の周辺部202Aは、後段部202Bから受信した認証結果信号1030の後段認証結果データ1004が認証成立を示していると、制御コマンドデータ1001及び付随データ1002に対応した所定の処理を行う(S2413)。そして、周辺基板320は、第1検査値A1、第2検査値B1の双方に対する認証が成立した場合に次回の認証処理を継続する。   On the other hand, the peripheral portion 202A of the peripheral board 320 performs predetermined processing corresponding to the control command data 1001 and the accompanying data 1002 when the post-authentication result data 1004 received from the post-stage portion 202B indicates that authentication has been established. (S2413). Then, the peripheral substrate 320 continues the next authentication process when authentication for both the first inspection value A1 and the second inspection value B1 is established.

このように1回目の認証処理区間では、今回の演算方式として第1演算方式H1A、第2演算方式H2Aを用い、次回(2回目)の認証処理区間で第1演算方式H1B、第2演算方式H2Bに次回演算方式を切り替えて用いることを、周辺基板320は主制御基板310から受信した第1認証用データV1As1及び第2認証用データV2Ac1を解析して認識している。なお、次回演算方式を継続する場合、次回演算方式を第1演算方式H1A、第2演算方式H2Aと決定すればよい。   Thus, in the first authentication processing section, the first calculation method H1A and the second calculation method H2A are used as the current calculation method, and the first calculation method H1B and the second calculation method are used in the next (second) authentication processing section. The peripheral board 320 recognizes by analyzing the first authentication data V1As1 and the second authentication data V2Ac1 received from the main control board 310 that the next calculation method is switched to H2B. When the next calculation method is continued, the next calculation method may be determined as the first calculation method H1A and the second calculation method H2A.

続いて、図30において、主制御基板310は、正規のCPU211の動作値である第2検査値B2を生成し(S2431)、正規のCPU211の個体認証値である第1検査値A2を生成する(S2432)。主制御基板310は、3種類の第1演算方式H1A、H1B、H1C及び第2演算方式H2A、H2B、H2Cの中から次回演算方式を第1演算方式H1C及び第2演算方式H2Cと決定する(S2433)。そして、主制御基板310は、前回(1回目)の認証処理の中で次回認証方式として決定された第1演算方式H1Bと第2検査値B2と付加データC2とに基づいて2回目の第1認証用データV1Bs2=H1Bs(B2,C2)を生成し、該第1認証用データV1Bs2を次回の第1演算方式H1Cに対応した暗号化方式M1Cで暗号化して周辺基板320の後段部202Bに送信する(S2434)。そして、主制御基板310は、第1検査値A2と第2検査値B2と前回(1回目)の認証処理の中で次回認証方式として決定された第2演算方式H2Bに基づいて2回目の第2認証用データV2Bc2=H2Bc(A2,B2)を生成し、該第2認証用データV2Bc2を次回の第2演算方式H2Cに対応した暗号化方式M2Cで暗号化して周辺基板320に送信する(S2435)。   Subsequently, in FIG. 30, the main control board 310 generates a second inspection value B2 that is an operation value of the normal CPU 211 (S2431), and generates a first inspection value A2 that is an individual authentication value of the normal CPU 211. (S2432). The main control board 310 determines the next calculation method as the first calculation method H1C and the second calculation method H2C among the three types of the first calculation methods H1A, H1B, H1C and the second calculation methods H2A, H2B, H2C ( S2433). Then, the main control board 310 performs the first first time based on the first calculation method H1B, the second inspection value B2, and the additional data C2 determined as the next authentication method in the previous (first) authentication process. Authentication data V1Bs2 = H1Bs (B2, C2) is generated, and the first authentication data V1Bs2 is encrypted by the encryption method M1C corresponding to the next first calculation method H1C and transmitted to the rear stage 202B of the peripheral board 320. (S2434). Then, the main control board 310 performs the second operation based on the first inspection value A2, the second inspection value B2, and the second calculation method H2B determined as the next authentication method in the previous (first) authentication process. 2 authentication data V2Bc2 = H2Bc (A2, B2) is generated, and the second authentication data V2Bc2 is encrypted by the encryption method M2C corresponding to the next second calculation method H2C and transmitted to the peripheral board 320 (S2435). ).

一方、周辺基板320の周辺部202Aは、主制御基板310から受信した第1認証用データV1Bs2を後段部202Bに転送する(S2441)。そして、周辺部202Aは、主制御基板310から受信した第2認証用データV2Bc2を後段部202Bに転送する(S2442)。   On the other hand, the peripheral part 202A of the peripheral board 320 transfers the first authentication data V1Bs2 received from the main control board 310 to the rear stage part 202B (S2441). Then, the peripheral portion 202A transfers the second authentication data V2Bc2 received from the main control board 310 to the subsequent stage portion 202B (S2442).

一方、周辺基板320の後段部202Bは、主制御基板310から受信した第1認証用データV1Bs2と一致する演算方式用期待値G1C、及び、主制御基板310から受信した第2認証用データV2Bc2と一致する演算方式用期待値G2Cを特定する。これにより、後段部202Bは、該演算方式用期待値G1Cに対応する復号化方式N1Cと次回の第1演算方式H1Cを特定すると共に、該演算方式用期待値G2Cに対応する復号化方式N2Cと次回の第2演算方式H2Cを特定する(S2451)。   On the other hand, the rear stage part 202B of the peripheral board 320 includes the calculation method expected value G1C that matches the first authentication data V1Bs2 received from the main control board 310 and the second authentication data V2Bc2 received from the main control board 310. A matching expected value G2C for the calculation method is specified. As a result, the post-stage unit 202B specifies the decoding method N1C corresponding to the calculation method expected value G1C and the next first calculation method H1C, and also decodes the decoding method N2C corresponding to the calculation method expected value G2C. The next second calculation method H2C is specified (S2451).

後段部202Bは、前記特定した復号化方式N1Cで第1認証用データV1Bs2を復号化し、該第1認証用データV1Bs2から今回の第1演算方式H1Bと付加データC2とを用いて逆演算を行って第2検査値B2を抽出し、該第2検査値B2と予め定められた第2期待値とが一致しているか否かを判定して主制御基板310の認証を行う(S2452)。そして、後段部202Bは、前記特定した復号化方式N2Cで第2認証用データV2Bc2を復号化し、該第2認証用データV2Bc2から今回の第2演算方式H2Bと第2検査値B2とを用いて逆演算を行って第1検査値A2を抽出し、該第1検査値A2と予め定められた第1期待値とが一致しているか否かを判定して主制御基板310の認証を行う(S2453)。そして、後段部202Bは、第1検査値A2、第2検査値B2の双方に対する認証に基づいた主制御基板201の認証結果を示す後段認証結果データ1004を生成し、該後段認証結果データ1004を有する認証結果信号1030を周辺基板320の周辺部202Aに送信する(S2454)。   The post-stage unit 202B decrypts the first authentication data V1Bs2 by the specified decryption method N1C, and performs reverse operation from the first authentication data V1Bs2 using the current first computation method H1B and the additional data C2. The second inspection value B2 is extracted, and it is determined whether or not the second inspection value B2 matches the predetermined second expected value, and the main control board 310 is authenticated (S2452). Then, the post-stage unit 202B decrypts the second authentication data V2Bc2 with the specified decryption method N2C, and uses the second authentication method H2B and the second check value B2 from the second authentication data V2Bc2. A reverse operation is performed to extract the first inspection value A2, and it is determined whether or not the first inspection value A2 matches a predetermined first expected value to authenticate the main control board 310 ( S2453). Then, the post-stage unit 202B generates post-stage authentication result data 1004 indicating the authentication result of the main control board 201 based on authentication for both the first inspection value A2 and the second inspection value B2, and the post-stage authentication result data 1004 The authentication result signal 1030 is transmitted to the peripheral portion 202A of the peripheral substrate 320 (S2454).

一方、周辺基板320の周辺部202Aは、後段部202Bから受信した認証結果信号1030の後段認証結果データ1004が認証成立を示していると、制御コマンドデータ1001及び付随データ1002に対応した所定の処理を行う(S2443)。そして、周辺基板320は、第1検査値A2、第2検査値B2の双方に対する認証が成立した場合に次回の認証処理を継続する。   On the other hand, the peripheral portion 202A of the peripheral board 320 performs predetermined processing corresponding to the control command data 1001 and the accompanying data 1002 when the post-authentication result data 1004 received from the post-stage portion 202B indicates that authentication has been established. Is performed (S2443). Then, the peripheral substrate 320 continues the next authentication process when the authentication for both the first inspection value A2 and the second inspection value B2 is established.

このように認証処理手順例11の場合、第2認証用データV2Ac1、V2Bc2には、第1認証用データV1As1、V1Bs2の生成に用いた第2検査値(動作値)Bnが含まれているため、第2認証用データV2Ac1、V2Bc2から第1検査値Anを抽出するには、第2検査値Bnの抽出及び認証が必須となるため、不正解析者が第2認証用データV2Ac1、V2Bc2を解析して再利用することを困難とすることができる。しかも、第2認証用データV2Ac1、V2Bc2は異なる第2演算方式H2A,H2B、第1認証用データV1As1、V1Bs2は異なる第1演算方式H1A,H1Bを切り替えて演算していることから、不正解析者が第1認証用データV1As1、V1Bs2及び第2認証用データV2Ac1、V2Bc2を解析して再利用することをより一層困難とすることができる。   As described above, in the case of the authentication processing procedure example 11, the second authentication data V2Ac1 and V2Bc2 include the second inspection value (operation value) Bn used for generating the first authentication data V1As1 and V1Bs2. In order to extract the first inspection value An from the second authentication data V2Ac1 and V2Bc2, the extraction and authentication of the second inspection value Bn are essential, so the fraud analyst analyzes the second authentication data V2Ac1 and V2Bc2. Thus, it can be difficult to reuse. In addition, the second authentication data V2Ac1 and V2Bc2 are calculated by switching different second calculation methods H2A and H2B, and the first authentication data V1As1 and V1Bs2 are switched between different first calculation methods H1A and H1B. However, it is possible to make it more difficult to analyze and reuse the first authentication data V1As1 and V1Bs2 and the second authentication data V2Ac1 and V2Bc2.

(認証用データを用いた認証処理手順例12)
図31において、被認証者である主制御基板310は、正規のCPU211の個体認証値である第1検査値A1を生成し(S2501)、正規のCPU211の動作値である第2検査値B1を生成する(S2502)。主制御基板310は、3種類の第1演算方式H1A、H1B、H1C及び第2演算方式H2A、H2B、H2Cの中から次回演算方式を第1演算方式H1B及び第2演算方式H2Bと決定する(S2503)。そして、主制御基板310は、予め定められた今回の演算方式である第1演算方式H1Aと第1検査値A1と付加データC1とに基づいて1回目の第1認証用データV1Ac1=H1Ac(A1,C1)を生成し、該第1認証用データV1Ac1を次回の第1演算方式H1Bに対応した暗号化方式M1Bで暗号化して周辺基板320の後段部202Bに送信する(S2504)。そして、主制御基板310は、第2検査値B1と第1検査値A1と予め定められた今回の演算方式である第2演算方式H2Aに基づいて1回目の第2認証用データV2As1=H2As(B1,A1)を生成し、該第2認証用データV2As1を次回の第2演算方式H2Bに対応した暗号化方式M2Bで暗号化して周辺基板320の後段部202Bに送信する(S2505)。
(Example 12 of authentication processing procedure using authentication data)
In FIG. 31, the main control board 310 that is the person to be authenticated generates a first inspection value A1 that is an individual authentication value of the regular CPU 211 (S2501), and a second inspection value B1 that is an operation value of the regular CPU 211. Generate (S2502). The main control board 310 determines the next calculation method as the first calculation method H1B and the second calculation method H2B among the three types of the first calculation methods H1A, H1B, H1C and the second calculation methods H2A, H2B, H2C ( S2503). Then, the main control board 310 determines the first authentication data V1Ac1 = H1Ac (A1) for the first time based on the first calculation method H1A, the first inspection value A1, and the additional data C1, which are predetermined calculation methods. , C1), and the first authentication data V1Ac1 is encrypted by the encryption method M1B corresponding to the next first calculation method H1B and transmitted to the rear stage 202B of the peripheral board 320 (S2504). Then, the main control board 310 performs the first second authentication data V2As1 = H2As (based on the second inspection value B1, the first inspection value A1, and the second calculation method H2A which is a predetermined calculation method this time. B1, A1) is generated, and the second authentication data V2As1 is encrypted by the encryption method M2B corresponding to the next second calculation method H2B and transmitted to the rear stage 202B of the peripheral board 320 (S2505).

このように認証処理手順例12では、第1検査値はAn、第2検査値はBn、第1演算方式はH1Ac、第1認証用データはV1Acn、第2演算方式はH2As、第2認証用データはV2Asnとそれぞれ表しており、nは通しの認証回数を示している(n=1,2,3・・・)。   Thus, in the authentication processing procedure example 12, the first inspection value is An, the second inspection value is Bn, the first calculation method is H1Ac, the first authentication data is V1Acn, the second calculation method is H2As, and the second authentication value. The data is expressed as V2Asn, and n indicates the number of times of authentication (n = 1, 2, 3,...).

一方、周辺基板320の周辺部202Aは、主制御基板310から受信した第1認証用データV1Ac1を後段部202Bに転送する(S2511)。そして、周辺部202Aは、主制御基板310から受信した第2認証用データV2As1を後段部202Bに転送する(S2512)。   On the other hand, the peripheral part 202A of the peripheral board 320 transfers the first authentication data V1Ac1 received from the main control board 310 to the subsequent stage part 202B (S2511). Then, the peripheral unit 202A transfers the second authentication data V2As1 received from the main control board 310 to the subsequent unit 202B (S2512).

一方、周辺基板320の後段部202Bは、主制御基板310から受信した第1認証用データV1Ac1と一致する演算方式用期待値G1B、及び、主制御基板310から受信した第2認証用データV2As1と一致する演算方式用期待値G2Bを特定する。これにより、後段部202Bは、該演算方式用期待値G1Bに対応する復号化方式N1Bと次回の第1演算方式H1Bを特定すると共に、該演算方式用期待値G2Bに対応する復号化方式N2Bと次回の第2演算方式H2Bを特定する(S2521)。   On the other hand, the rear stage portion 202B of the peripheral board 320 includes the calculation method expected value G1B that matches the first authentication data V1Ac1 received from the main control board 310, and the second authentication data V2As1 received from the main control board 310. The matching expected value G2B for the calculation method is specified. As a result, the post-stage unit 202B specifies the decoding method N1B corresponding to the calculation method expected value G1B and the next first calculation method H1B, and also decodes the decoding method N2B corresponding to the calculation method expected value G2B. The next second calculation method H2B is specified (S2521).

後段部202Bは、前記特定した復号化方式N1Bで第1認証用データV1Ac1を復号化し、該第1認証用データV1Ac1から予め定められた第1演算方式H1Aと付加データC1とを用いて逆演算を行って第1検査値A1を抽出し、該第1検査値A1と予め定められた第1期待値とが一致しているか否かを判定して認証を行う(S2522)。そして、後段部202Bは、前記特定した復号化方式N2Bで第2認証用データV2As1を復号化し、該第2認証用データV2As1から予め定められた第2演算方式H2Aと第1検査値A1とを用いて逆演算を行って第2検査値B1を抽出し、該第2検査値B1と予め定められた第2期待値とが一致しているか否かを判定して主制御基板310の認証を行う(S2523)。そして、後段部202Bは、第1検査値A1、第2検査値B1の双方に対する認証に基づいた主制御基板201の認証結果を示す後段認証結果データ1004を生成し、該後段認証結果データ1004を有する認証結果信号1030を周辺基板320の周辺部202Aに送信する(S2524)。   The post-stage unit 202B decrypts the first authentication data V1Ac1 by the specified decryption method N1B, and performs reverse operation using the first operation method H1A and the additional data C1 determined in advance from the first authentication data V1Ac1. The first inspection value A1 is extracted to determine whether or not the first inspection value A1 matches the predetermined first expected value, and authentication is performed (S2522). Then, the post-stage unit 202B decrypts the second authentication data V2As1 by the specified decryption method N2B, and uses the second calculation method H2A and the first check value A1 determined in advance from the second authentication data V2As1. The second test value B1 is extracted by performing a reverse calculation using the second test value, and it is determined whether or not the second test value B1 matches a predetermined second expected value to authenticate the main control board 310. Perform (S2523). Then, the post-stage unit 202B generates post-stage authentication result data 1004 indicating the authentication result of the main control board 201 based on the authentication for both the first inspection value A1 and the second inspection value B1, and the post-stage authentication result data 1004 is generated. The authentication result signal 1030 is transmitted to the peripheral portion 202A of the peripheral substrate 320 (S2524).

一方、周辺基板320の周辺部202Aは、後段部202Bから受信した認証結果信号1030の後段認証結果データ1004が認証成立を示していると、制御コマンドデータ1001及び付随データ1002に対応した所定の処理を行う(S2513)。そして、周辺基板320は、第1検査値A1、第2検査値B1の双方に対する認証が成立した場合に次回の認証処理を継続する。   On the other hand, the peripheral portion 202A of the peripheral board 320 performs predetermined processing corresponding to the control command data 1001 and the accompanying data 1002 when the post-authentication result data 1004 received from the post-stage portion 202B indicates that authentication has been established. Is performed (S2513). Then, the peripheral substrate 320 continues the next authentication process when authentication for both the first inspection value A1 and the second inspection value B1 is established.

このように1回目の認証処理区間では、今回の演算方式として第1演算方式H1A、第2演算方式H2Aを用い、次回(2回目)の認証処理区間で第1演算方式H1B、第2演算方式H2Bに次回演算方式を切り替えて用いることを、周辺基板320は主制御基板310から受信した第1認証用データV1Ac1及び第2認証用データV2As1を解析して認識している。なお、次回演算方式を継続する場合、次回演算方式を第1演算方式H1A、第2演算方式H2Aと決定すればよい。   Thus, in the first authentication processing section, the first calculation method H1A and the second calculation method H2A are used as the current calculation method, and the first calculation method H1B and the second calculation method are used in the next (second) authentication processing section. The peripheral board 320 recognizes by analyzing the first authentication data V1Ac1 and the second authentication data V2As1 received from the main control board 310 that the next calculation method is switched to H2B. When the next calculation method is continued, the next calculation method may be determined as the first calculation method H1A and the second calculation method H2A.

続いて、図32において、主制御基板310は、正規のCPU211の個体認証値である第1検査値A2を生成し(S2531)、正規のCPU211の動作値である第2検査値B2を生成する(S2532)。主制御基板310は、3種類の第1演算方式H1A、H1B、H1C及び第2演算方式H2A、H2B、H2Cの中から次回演算方式を第1演算方式H1C及び第2演算方式H2Cと決定する(S2533)。そして、主制御基板310は、前回の認証処理の中で次回認証方式として決定された第1演算方式H1Bと第2検査値B2と付加データC2とに基づいて2回目の第1認証用データV1Bc2=H1Bc(A2,C2)を生成し、該第1認証用データV1Bc2を次回の第1演算方式H1Cに対応した暗号化方式M1Cで暗号化して周辺基板320の後段部202Bに送信する(S2534)。そして、主制御基板310は、第2検査値B2と第1検査値A2と予め定められた今回の演算方式である第2演算方式H2Bに基づいて2回目の第2認証用データV2Bs2=H2Bs(B2,A2)を生成し、該第2認証用データV2Bs2を次回の第2演算方式H2Cに対応した暗号化方式M2Cで暗号化して周辺基板320の後段部202Bに送信する(S2535)。   Subsequently, in FIG. 32, the main control board 310 generates a first inspection value A2 that is an individual authentication value of the regular CPU 211 (S2531), and generates a second inspection value B2 that is an operation value of the regular CPU 211. (S2532). The main control board 310 determines the next calculation method as the first calculation method H1C and the second calculation method H2C among the three types of the first calculation methods H1A, H1B, H1C and the second calculation methods H2A, H2B, H2C ( S2533). Then, the main control board 310 performs the second first authentication data V1Bc2 based on the first calculation method H1B, the second inspection value B2, and the additional data C2 determined as the next authentication method in the previous authentication process. = H1Bc (A2, C2) is generated, and the first authentication data V1Bc2 is encrypted by the encryption method M1C corresponding to the next first calculation method H1C and transmitted to the rear stage unit 202B of the peripheral board 320 (S2534). . Then, the main control board 310 performs second authentication data V2Bs2 = H2Bs (second time) based on the second inspection value B2 and the first inspection value A2 and the second calculation method H2B which is a predetermined calculation method this time. B2, A2) are generated, and the second authentication data V2Bs2 is encrypted by the encryption method M2C corresponding to the next second calculation method H2C and transmitted to the rear stage part 202B of the peripheral board 320 (S2535).

一方、周辺基板320の周辺部202Aは、主制御基板310から受信した第1認証用データV1Bc2を後段部202Bに転送する(S2541)。そして、周辺部202Aは、主制御基板310から受信した第2認証用データV2Bs2を後段部202Bに転送する(S2542)。   On the other hand, the peripheral part 202A of the peripheral board 320 transfers the first authentication data V1Bc2 received from the main control board 310 to the subsequent stage part 202B (S2541). Then, the peripheral unit 202A transfers the second authentication data V2Bs2 received from the main control board 310 to the subsequent unit 202B (S2542).

一方、周辺基板320の後段部202Bは、主制御基板310から受信した第1認証用データV1Bc2と一致する演算方式用期待値G1C、及び、主制御基板310から受信した第2認証用データV2Bs2と一致する演算方式用期待値G2Cを特定する。これにより、後段部202Bは、該演算方式用期待値G1Cに対応する復号化方式N1Cと次回の第1演算方式H1Cを特定すると共に、該演算方式用期待値G2Cに対応する復号化方式N2Cと次回の第2演算方式H2Cを特定する(S2551)。   On the other hand, the rear stage portion 202B of the peripheral board 320 includes the calculation method expected value G1C that matches the first authentication data V1Bc2 received from the main control board 310, and the second authentication data V2Bs2 received from the main control board 310. A matching expected value G2C for the calculation method is specified. As a result, the post-stage unit 202B specifies the decoding method N1C corresponding to the calculation method expected value G1C and the next first calculation method H1C, and also decodes the decoding method N2C corresponding to the calculation method expected value G2C. The next second calculation method H2C is specified (S2551).

後段部202Bは、前記特定した復号化方式N1Cで第1認証用データV1Bc2を復号化し、該第1認証用データV1Bc2から予め定められた第1演算方式H1Bと付加データC1とを用いて逆演算を行って第1検査値A2を抽出し、該第1検査値A2と予め定められた第1期待値とが一致しているか否かを判定して認証を行う(S2552)。そして、後段部202Bは、前記特定した復号化方式N2Cで第2認証用データV2Bs2を復号化し、該第2認証用データV2Bs2から予め定められた第2演算方式H2Bと第1検査値A2とを用いて逆演算を行って第2検査値B2を抽出し、該第2検査値B2と予め定められた第2期待値とが一致しているか否かを判定して主制御基板310の認証を行う(S2553)。そして、後段部202Bは、第1検査値A1、第2検査値B1の双方に対する認証に基づいた主制御基板201の認証結果を示す後段認証結果データ1004を生成し、該後段認証結果データ1004を有する認証結果信号1030を周辺基板320の周辺部202Aに送信する(S2554)。   The post-stage unit 202B decrypts the first authentication data V1Bc2 using the specified decryption method N1C, and performs reverse operation using the first operation method H1B and additional data C1 determined in advance from the first authentication data V1Bc2. The first inspection value A2 is extracted to determine whether or not the first inspection value A2 matches a predetermined first expected value, and authentication is performed (S2552). Then, the post-stage unit 202B decrypts the second authentication data V2Bs2 by the specified decryption method N2C, and uses the second computation method H2B and the first check value A2 that are determined in advance from the second authentication data V2Bs2. The second test value B2 is extracted by performing a reverse operation using the second test value, and it is determined whether or not the second test value B2 matches a predetermined second expected value to authenticate the main control board 310. This is performed (S2553). Then, the post-stage unit 202B generates post-stage authentication result data 1004 indicating the authentication result of the main control board 201 based on the authentication for both the first inspection value A1 and the second inspection value B1, and the post-stage authentication result data 1004 is generated. The authentication result signal 1030 is transmitted to the peripheral portion 202A of the peripheral substrate 320 (S2554).

一方、周辺基板320の周辺部202Aは、後段部202Bから受信した認証結果信号1030の後段認証結果データ1004が認証成立を示していると、制御コマンドデータ1001及び付随データ1002に対応した所定の処理を行う(S2543)。そして、周辺基板320は、第1検査値A2、第2検査値B2の双方に対する認証が成立した場合に次回の認証処理を継続する。   On the other hand, the peripheral portion 202A of the peripheral board 320 performs predetermined processing corresponding to the control command data 1001 and the accompanying data 1002 when the post-authentication result data 1004 received from the post-stage portion 202B indicates that authentication has been established. Is performed (S2543). Then, the peripheral substrate 320 continues the next authentication process when the authentication for both the first inspection value A2 and the second inspection value B2 is established.

このように認証処理手順例12の場合、第2認証用データV2As1、V2Bs2には、第1認証用データV1Ac1、V1Bc2の生成に用いた第1検査値(個体認証値)Anが含まれているため、第2認証用データV2As1、V2Bs2から第2検査値(動作値)Bnを抽出するには、第1検査値Anの抽出及び認証が必須となるため、不正解析者が第2認証用データV2As1、V2Bs2を解析して再利用することを困難とすることができる。しかも、第2認証用データV2As1、V2Bs2は異なる第2演算方式H2A,H2B、第1認証用データV1Ac1、V1Bc2は異なる第1演算方式H1A,H1Bを切り替えて演算していることから、不正解析者が第1認証用データV1Ac1、V1Bc2及び第2認証用データV2As1、V2Bs2を解析して再利用することをより一層困難とすることができる。   Thus, in the case of the authentication processing procedure example 12, the second authentication data V2As1 and V2Bs2 include the first test value (individual authentication value) An used for generating the first authentication data V1Ac1 and V1Bc2. Therefore, in order to extract the second inspection value (operation value) Bn from the second authentication data V2As1 and V2Bs2, it is essential to extract and authenticate the first inspection value An. It is possible to make it difficult to analyze and reuse V2As1 and V2Bs2. Moreover, since the second authentication data V2As1 and V2Bs2 are calculated by switching different second calculation methods H2A and H2B, and the first authentication data V1Ac1 and V1Bc2 are switched between different first calculation methods H1A and H1B, an unauthorized analyst However, it is possible to make it more difficult to analyze and reuse the first authentication data V1Ac1, V1Bc2 and the second authentication data V2As1, V2Bs2.

なお、実施例1の認証処理手順3〜6についても、上述した認証処理手順11,12と同様に、主制御基板310に次回演算方式を決定する処理を追加して認証用データの生成・送信処理を修正すると共に、周辺基板320後段部202Bに演算方式用期待値を特定する処理を追加して第1,2検査値の抽出・認証処理を修正することで、複数種類の暗号化方式を用いて第1,2演算方式を切り替える実施形態とすることができる。   As for the authentication processing procedures 3 to 6 of the first embodiment, similarly to the authentication processing procedures 11 and 12 described above, a process for determining the next calculation method is added to the main control board 310 to generate and transmit authentication data. Modifying the process and adding a process for specifying the expected value for the calculation method to the rear stage part 202B of the peripheral board 320 to correct the first and second inspection value extraction / authentication processes, thereby enabling a plurality of types of encryption methods. It can be set as the embodiment which uses and switches a 1st, 2nd calculation system.

以上説明したぱちんこ遊技機100によれば、主制御部201が個体認証値を検査する第1検査値Aと動作値を検査する第2検査値Bの何れか一方の検査値を用いて第1認証用データを生成すると、該一方の検査値の全て又は一部と他方の検査値を用いて第2認証用データを生成して周辺部に送信するようにしたことから、第1認証用データと第2認証用データの生成方法を不正解析者が解析するのは困難であるため、第1検査値Aと第2検査値Bを抽出することはできず、主制御部201から周辺部に送信するデータの不正利用を防止することができる。また、後段部202Bは相異なる2つの認証方式で生成された第1検査値Aから主制御側の個体認証を行うことができると共に、第2検査値Bから主制御側の動作状態、動作継続性、等を検査することができるため、不正解析者によってデータが不正に利用されたことを後段部202Bは検知することができる。さらに、後段部202Bが主制御基板310に対する認証処理を行い、その後段認証結果を周辺部202Aに送信するようにしたことから、周辺部202Aは認証処理は行わずに後段認証結果を参照するだけで良いため、周辺部(演出制御部)202AのCPU241の処理付加を軽減することができる。よって、認証処理の複雑化を図っても、周辺部202Aによる演出処理に影響することはないため、セキュリティーの向上及び遊技の興趣向上の双方を図ることができる。さらに、被認証者である主制御側が高度な処理能力を有していない場合においては、処理負荷の軽い認証方式、演算方式を複数用いることができるため、組み合わせ方法と数によって認証強度を高めることができる。   According to the pachinko gaming machine 100 described above, the main control unit 201 uses the first inspection value A to inspect the individual authentication value and the second inspection value B to inspect the operation value. When the authentication data is generated, the second authentication data is generated using all or a part of the one inspection value and the other inspection value and transmitted to the peripheral portion. Since it is difficult for an unauthorized analyst to analyze the generation method of the second authentication data, the first inspection value A and the second inspection value B cannot be extracted. Unauthorized use of data to be transmitted can be prevented. Further, the post-stage unit 202B can perform individual authentication on the main control side from the first inspection value A generated by two different authentication methods, and can continue the operation state and operation on the main control side from the second inspection value B. Therefore, the latter stage unit 202B can detect that the data is illegally used by an unauthorized analyst. Further, since the rear stage unit 202B performs the authentication process for the main control board 310 and transmits the subsequent stage authentication result to the peripheral unit 202A, the peripheral unit 202A does not perform the authentication process and only refers to the subsequent stage authentication result. Therefore, it is possible to reduce the processing addition of the CPU 241 in the peripheral part (production control part) 202A. Therefore, even if the authentication process is complicated, there is no influence on the effect process by the peripheral portion 202A, so that both improvement of security and improvement of the interest of the game can be achieved. Furthermore, when the main control side, who is the person to be authenticated, does not have a high level of processing capability, it is possible to use multiple authentication methods and calculation methods with a light processing load. Can do.

また、一方の検査値と付加データCを組み合わせて第1認証用データV1を生成して後段部202Bに送信することで、第1,2認証用データV1,V2の生成方法をより複雑化することができるため、主制御部201から周辺部202A及び後段部202Bに送信するデータの不正利用を防止することができる。   Also, the method for generating the first and second authentication data V1 and V2 is further complicated by generating the first authentication data V1 by combining one inspection value and the additional data C and transmitting the first authentication data V1 to the subsequent stage 202B. Therefore, unauthorized use of data transmitted from the main control unit 201 to the peripheral unit 202A and the subsequent unit 202B can be prevented.

さらに、第1認証用データV1及び第2認証用データV2を制御コマンドデータ1001に付加して送信することができることから、それらを単体で後段部202Bに送信する場合と比較して、主制御部201と周辺部202Aとの間の通信負荷の増大を抑えることができるため、不正解析者による送信タイミングの検出を困難とすることができる。   Furthermore, since the first authentication data V1 and the second authentication data V2 can be added to the control command data 1001 and transmitted, the main control unit can be compared with the case where the first authentication data V1 and the second authentication data V2 are transmitted to the subsequent unit 202B alone. Since an increase in communication load between 201 and the peripheral portion 202A can be suppressed, detection of transmission timing by an unauthorized analyzer can be made difficult.

また、第1,2認証用データV1,V2を暗号化して主制御部201から後段部202Bに送信することができることから、不正解析者による第1,2認証用データV1,V2の解析をより一層困難にすることができるため、主制御部201から周辺部202A及び後段部202Bに送信するデータの不正利用を防止することができる。   Further, since the first and second authentication data V1 and V2 can be encrypted and transmitted from the main control unit 201 to the subsequent stage 202B, the analysis of the first and second authentication data V1 and V2 by an unauthorized analyst can be further performed. Since it can be made more difficult, unauthorized use of data transmitted from the main control unit 201 to the peripheral unit 202A and the subsequent unit 202B can be prevented.

さらに、主制御部201のみが知っている暗号化方式を用いて第1,2認証用データV1,V2を生成すると共に、該暗号化方式に次回の第1,2演算方式を割り当てることで、第1,2認証用データV1,V2は複数種類の暗号化方式によって変化するため、不正解析者は複数種類の暗号化方式を解析できない限り、暗号化方式に対応した次回の第1,2演算方式を解析することができない。また、主制御部201は第1,2認証用データの生成に用いる第1,2演算方式を任意に切り替えることができるため、不正解析者による不正な解析をより一層困難となり、主制御部201から周辺部202A及び後段部202Bに送信するデータの不正利用をより一層困難にすることができる。   Further, by generating the first and second authentication data V1, V2 using the encryption method known only by the main control unit 201, and assigning the next first and second calculation methods to the encryption method, Since the first and second authentication data V1 and V2 change depending on a plurality of types of encryption methods, unless the unauthorized analyst can analyze the plurality of types of encryption methods, the next first and second operations corresponding to the encryption method are performed. The method cannot be analyzed. In addition, since the main control unit 201 can arbitrarily switch the first and second calculation methods used for generating the first and second authentication data, unauthorized analysis by an unauthorized analyst becomes even more difficult. The unauthorized use of data transmitted to the peripheral portion 202A and the subsequent portion 202B can be made even more difficult.

(後段部における次回演算方式の他の特定方法)
次に、上述したぱちんこ遊技機100では、図25に示す周辺基板320の期待値記憶部322に、第1,2検査値に対応した期待値と、第1,2認証用データに対応した演算方式用期待と、を予め記憶していたが、該他の特定方式では、期待値記憶部322に第1,2検査値に対応した期待値のみを記憶するだけでよい。
(Other identification methods for the next calculation method in the latter part)
Next, in the pachinko gaming machine 100 described above, the expected value storage unit 322 of the peripheral board 320 shown in FIG. 25 stores the expected value corresponding to the first and second inspection values and the calculation corresponding to the first and second authentication data. Although the method expectation is stored in advance, in the other specific method, only the expected value corresponding to the first and second test values may be stored in the expected value storage unit 322.

復号化処理部323は、主制御基板310から受信した第1認証用データ及び第2認証用データを複数種類の暗号化方式の各々に対応する複数種類の復号化方式の全てで復号化する。なお、複数種類の復号化方式は、説明を簡単化するために、上述した図26に示す復号化方式N1A〜C、N2A〜Cの場合について説明するが、4種類以上の復号化方式を用いる構成としても良い。また、他の特定方法では、上述したように図26中の演算方式用期待値G1A〜C、G2A〜Cは不要である。   The decryption processing unit 323 decrypts the first authentication data and the second authentication data received from the main control board 310 using all of the plurality of types of decryption methods corresponding to the plurality of types of encryption methods. In order to simplify the description of the plurality of types of decoding methods, the case of the decoding methods N1A to C and N2A to C shown in FIG. 26 described above will be described, but four or more types of decoding methods are used. It is good also as composition. Further, in the other specific methods, as described above, the calculation method expected values G1A to C and G2A to C in FIG. 26 are unnecessary.

検査値抽出部324は、復号化処理部323によって復号された全ての第1認証用データ及び第2認証用データから第1検査値及び第2検査値を暗号化方式M1A〜C、M2A〜Cに関連付けて抽出する。詳細には、検査値抽出部324は、第1認証用データ及び第2認証用データの復号化に用いた復号化方式N1A〜C、N2A〜Cに対応する暗号化方式M1A〜C、M2A〜Cを特定し、それを抽出した第1検査値及び第2検査値に関連付ける。   The inspection value extraction unit 324 encrypts the first inspection value and the second inspection value from all the first authentication data and the second authentication data decrypted by the decryption processing unit 323 using the encryption methods M1A to C and M2A to C. Extract in association with. Specifically, the inspection value extraction unit 324 includes encryption schemes M1A to C and M2A to the decryption schemes N1A to C and N2A to C used for decrypting the first authentication data and the second authentication data. C is identified and associated with the extracted first test value and second test value.

特定部327は、検査値抽出部324によって抽出された全ての第1検査値及び第2検査値の中から期待値記憶部322に記憶している期待値と一致する前記第1検査値及び前記第2検査値を特定し、該特定した第1検査値及び第2検査値に関連付けられた暗号化方式M1A〜C、M2A〜Cに基づいて検査値抽出部(手段)324の次回演算方式を複数種類の演算方式H1A〜C、H2A〜C(図20参照)の中から特定する。そして、検査値抽出部324は、特定部327によって特定された次回演算方式で次回の抽出処理を行う。   The specifying unit 327 includes the first test value that matches the expected value stored in the expected value storage unit 322 from among all the first test values and the second test values extracted by the test value extraction unit 324, and the A second inspection value is specified, and the next calculation method of the inspection value extraction unit (means) 324 is determined based on the encryption methods M1A to C and M2A to C associated with the specified first inspection value and the second inspection value. It is specified from a plurality of types of calculation methods H1A to C and H2A to C (see FIG. 20). Then, the inspection value extraction unit 324 performs the next extraction process by the next calculation method specified by the specifying unit 327.

続いて、後段部202BのCPU21(第3コンピュータ)による各種制御信号の受信処理の手順2’を、図33のフローチャートを参照して説明する。   Next, a procedure 2 ′ for receiving various control signals by the CPU 21 (third computer) of the rear stage unit 202 </ b> B will be described with reference to the flowchart of FIG. 33.

後段部202Bは、ステップS2601において、主制御部201から制御信号を受信したか否かを判定する。後段部202Bは、制御信号を受信していないと判定した場合(S2601:No)、この判定処理を繰り返すことで、制御信号の受信を待つ。一方、後段部202Bは、制御信号を受信したと判定した場合(S2601:Yes)、ステップS2602の処理に移行する。   The post-stage unit 202B determines whether or not a control signal has been received from the main control unit 201 in step S2601. When it is determined that the control signal is not received (S2601: No), the latter stage unit 202B repeats this determination process to wait for reception of the control signal. On the other hand, if it is determined that the control signal has been received (S2601: Yes), the rear stage unit 202B proceeds to the process of step S2602.

後段部202Bは、ステップS2602において、受信した制御信号に認証用データ1003が含まれているか否かを判定する。そして、後段部202Bは、認証用データ1003が含まれていないと判定した場合(S2602:No)、受信したのは通常の制御信号1010であることから、ステップS2603において、主制御基板310に対する認証未実施を示す後段認証結果データ1004を生成してRAM23等に記憶し、その後ステップS2611の処理に進む。一方、後段部202Bは、認証用データ1003が含まれていると判定した場合(S2602:Yes)、ステップS2604の処理に進む。   In step S2602, the subsequent stage unit 202B determines whether or not the authentication data 1003 is included in the received control signal. If the subsequent stage unit 202B determines that the authentication data 1003 is not included (S2602: No), since it is the normal control signal 1010 that is received, the authentication of the main control board 310 is performed in step S2603. Post-authentication result data 1004 indicating non-execution is generated and stored in the RAM 23 or the like, and then the process proceeds to step S2611. On the other hand, if the latter stage unit 202B determines that the authentication data 1003 is included (S2602: Yes), the process proceeds to step S2604.

後段部202Bは、ステップS2604において、認証用データ付制御信号1020に含まれた認証用データ1003を取得し、相異なる複数種類の復号化方式N1A〜C、N2A〜Cの各々で、前記第1認証用データV1c及び第2認証用データV2sを復号化してRAM23等に暗号化方式及び復号化方式の識別が可能なように記憶し、その後ステップS2605の処理に進む。なお、復号化方式が3種類の場合は、3種類の第1認証用データV1cが記憶されることになる。   In step S2604, the subsequent stage unit 202B acquires the authentication data 1003 included in the control signal with authentication data 1020, and uses the first plurality of different decoding methods N1A to C and N2A to C, respectively. The authentication data V1c and the second authentication data V2s are decrypted and stored in the RAM 23 or the like so that the encryption method and the decryption method can be identified, and then the process proceeds to step S2605. When there are three types of decryption methods, three types of first authentication data V1c are stored.

後段部202Bは、ステップS2605において、前記復号化された複数の前記第1認証用データV1c及び第2認証用データV2sの各々と前回の処理で定められた、又は、初期値として定められた(初回のみ)第1演算方式及び第2演算方式と付加データCとに基づいて逆演算を行い、第1検査値A’と第2検査値B’とを抽出してRAM23等に暗号化方式及び復号化方式の識別が可能なように記憶し、その後ステップS2606の処理に進む。   In step S2605, the rear stage unit 202B is determined in the previous process with each of the decrypted first authentication data V1c and second authentication data V2s or as an initial value ( (Only the first time) Reverse calculation is performed based on the first calculation method, the second calculation method, and the additional data C, and the first check value A ′ and the second check value B ′ are extracted and stored in the RAM 23 and the like. The information is stored so that the decoding method can be identified, and then the process proceeds to step S2606.

後段部202Bは、ステップS2606において、抽出した複数の第1検査値A’及び第2検査値B’の各々と期待値記憶部322の前記期待値と一致するものが存在するか否かを判定する。そして、後段部202Bは、前記期待値と一致する第1検査値A’及び第2検査値B’が存在すると判定した場合(S2606:Yes)、前記期待値と一致していることから、ステップS2607において、主制御部201に対する認証を成立させ、認証成立を示す後段認証結果データ1004を生成してRAM23等に記憶し、その後ステップS2608の処理に進む。   In step S <b> 2606, the subsequent stage unit 202 </ b> B determines whether each of the extracted plurality of first inspection values A ′ and second inspection values B ′ and the expected value of the expected value storage unit 322 exist. To do. Then, when it is determined that the first inspection value A ′ and the second inspection value B ′ that match the expected value exist (S2606: Yes), the subsequent stage unit 202B matches the expected value. In S2607, authentication for the main control unit 201 is established, post-authentication result data 1004 indicating establishment of authentication is generated and stored in the RAM 23 or the like, and then the process proceeds to step S2608.

後段部202Bは、ステップS2608において、前記期待値と一致した第1検査値A’及び第2検査値B’に関連付けられた暗号化方式を特定し、該暗号化方式に対応する次回演算方式(図21参照)を次回の第1演算方式及び次回の第2演算方式として特定してRAM23等に記憶し、その後ステップS2609の処理に進む。   In step S2608, the succeeding stage unit 202B specifies the encryption method associated with the first check value A ′ and the second check value B ′ that match the expected value, and the next calculation method corresponding to the encryption method ( 21) is specified as the next first calculation method and the next second calculation method and stored in the RAM 23 or the like, and then the process proceeds to step S2609.

後段部202Bは、ステップS2609において、前記動作値である第2検査値B’は、主制御部201の動作に応じて変化することから、変化に対応するように期待値記憶部322の第2期待値を更新し、その後S2611の処理に進む。なお、第2期待値の更新例としては、前記動作値が処理回数でインクリメントする場合、第2期待値をインクリメントして更新することになる。   In the subsequent stage unit 202B, in step S2609, the second inspection value B ′, which is the operation value, changes according to the operation of the main control unit 201, so that the second value of the expected value storage unit 322 corresponds to the change. The expected value is updated, and then the process proceeds to S2611. As an example of updating the second expected value, when the operation value is incremented by the number of processes, the second expected value is incremented and updated.

一方、後段部202Bは、ステップS2606で前記期待値と一致する第1検査値A’及び第2検査値B’が存在しないと判定した場合(S2606:No)、前記期待値と一致していないことから、ステップS2610において、主制御部201に対する認証を不成立とし、認証不成立を示す後段認証結果データ1004を生成してRAM23等に記憶し、その後ステップS2611の処理に進む。   On the other hand, if it is determined in step S2606 that the first inspection value A ′ and the second inspection value B ′ that match the expected value do not exist in step S2606 (S2606: No), the latter stage unit 202B does not match the expected value. Therefore, in step S2610, authentication with respect to the main control unit 201 is not established, post-authentication result data 1004 indicating that authentication is not established is generated and stored in the RAM 23 or the like, and then the process proceeds to step S2611.

後段部202Bは、ステップS2611において、前記受信した認証用データ付制御信号1020から抽出した制御コマンドデータ1001及び付随データ1002に、前記生成した後段認証結果データ1004を付加して認証結果信号1030を生成し、ステップS2612において、該生成した認証結果信号1030を周辺部202Aに対して送信し、その後ステップS2613の処理に進む。   The post-stage unit 202B generates an authentication result signal 1030 by adding the generated post-stage authentication result data 1004 to the control command data 1001 and the accompanying data 1002 extracted from the received control signal with authentication data 1020 in step S2611. In step S2612, the generated authentication result signal 1030 is transmitted to the peripheral unit 202A, and then the process proceeds to step S2613.

後段部202Bは、ステップS2613において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、後段部202Bは、電源がオフされていないと判定した場合(S2613:No)、ステップS2601の処理に戻り、一連の処理を繰り返す。一方、後段部202Bは、電源がオフされたと判定した場合(S2613:Yes)、本フローチャートによる処理を終了する。   The post-stage unit 202B determines whether or not the pachinko gaming machine 100 is powered off in step S2613. When determining that the power is not turned off (S2613: No), the rear stage unit 202B returns to the process of step S2601 and repeats a series of processes. On the other hand, if it is determined that the power source is turned off (S2613: Yes), the rear stage unit 202B ends the process according to this flowchart.

このように構成した後段部202Bを上述した周辺基板320に適用すると、その認証処理手順は以下のようになる。なお、図21に示すように3種類の暗号化方式M1A〜C、M2A〜C、及び、復号化方式N1A〜C、N2A〜Cを用いることを前提とする。   When the rear stage portion 202B configured in this way is applied to the peripheral substrate 320 described above, the authentication processing procedure is as follows. As shown in FIG. 21, it is assumed that three types of encryption methods M1A to C and M2A to C and decryption methods N1A to C and N2A to C are used.

被認証者である主制御基板310は、上述した図29のステップS2401〜S2405と同様に、正規のCPU211の動作値である第2検査値B1を生成し、正規のCPU211の個体認証値である第1検査値A1を生成する。主制御基板310は、3種類の第1演算方式H1A、H1B、H1C及び第2演算方式H2A、H2B、H2Cの中から次回演算方式を第1演算方式H1B及び第2演算方式H2Bと決定する。そして、主制御基板310は、予め定められた今回の演算方式である第1演算方式H1Aと第2検査値B1と付加データC1とに基づいて1回目の第1認証用データV1As1=H1As(B1,C1)を生成し、該第1認証用データV1As1を次回の第1演算方式H1Bに対応した暗号化方式M1Bで暗号化して周辺基板320に送信する。そして、主制御基板310は、第1検査値A1と第2検査値B1と予め定められた今回の演算方式である第2演算方式H2Aに基づいて1回目の第2認証用データV2Ac1=H2Ac(A1,B1)を生成し、該第2認証用データV2Ac1を次回の第2演算方式H2Bに対応した暗号化方式M2Bで暗号化して周辺基板320に送信する。   The main control board 310, which is the person to be authenticated, generates the second inspection value B1 that is the operation value of the regular CPU 211, and is the individual authentication value of the regular CPU 211, as in steps S2401 to S2405 of FIG. A first inspection value A1 is generated. The main control board 310 determines the next calculation method as the first calculation method H1B and the second calculation method H2B among the three types of first calculation methods H1A, H1B, H1C and the second calculation methods H2A, H2B, H2C. Then, the main control board 310 determines the first first authentication data V1As1 = H1As (B1) based on the first calculation method H1A, the second inspection value B1, and the additional data C1, which are predetermined calculation methods. , C1), and the first authentication data V1As1 is encrypted by the encryption method M1B corresponding to the next first calculation method H1B and transmitted to the peripheral board 320. Then, the main control board 310 performs the first second authentication data V2Ac1 = H2Ac () based on the first inspection value A1 and the second inspection value B1 and the second calculation method H2A which is a predetermined calculation method this time. A1, B1) is generated, and the second authentication data V2Ac1 is encrypted by the encryption method M2B corresponding to the next second calculation method H2B and transmitted to the peripheral board 320.

一方、周辺基板320の後段部202Bは、主制御基板310から受信した第1認証用データV1As1及び第2認証用データV2Ac1を3種類の復号化方式N1A〜C、N2A〜Cで復号化してそれぞれ3つの復号化済み第1認証用データV1As1及び第2認証用データV2Ac1を求める。後段部202Bは、各第1認証用データV1As1及び第2認証用データV2Ac1から第1検査値及び第2検査値を抽出し、それらと前記第1,2期待値とを比較する。後段部202Bは、前記第1,2期待値と一致する第1検査値及び第2検査値を特定すると、主制御基板310の認証を成立させると共に、その一致した第1検査値及び第2検査値に対応する暗号化方式を3種類の暗号化方式M1A〜C、M2A〜Cの中から特定する。例えば、暗号化方式M1B、M2Bを特定した場合、周辺基板320は、第1演算方式H1B、H2Bを次回演算方式として特定する。そして、後段部202Bは、主制御部201の認証結果を示す後段認証結果データ1004を生成し、認証結果信号1030によって周辺部202Aに送信する。   On the other hand, the rear stage part 202B of the peripheral board 320 decodes the first authentication data V1As1 and the second authentication data V2Ac1 received from the main control board 310 by three kinds of decoding methods N1A to C and N2A to C, respectively. Three decrypted first authentication data V1As1 and second authentication data V2Ac1 are obtained. The post-stage unit 202B extracts the first inspection value and the second inspection value from each of the first authentication data V1As1 and the second authentication data V2Ac1, and compares them with the first and second expected values. When the rear-stage unit 202B specifies the first inspection value and the second inspection value that match the first and second expected values, the post-stage unit 202B establishes the authentication of the main control board 310 and the matching first inspection value and second inspection value. The encryption method corresponding to the value is specified from the three types of encryption methods M1A to C and M2A to C. For example, when the encryption methods M1B and M2B are specified, the peripheral board 320 specifies the first calculation method H1B and H2B as the next calculation method. Then, the post-stage unit 202B generates post-stage authentication result data 1004 indicating the authentication result of the main control unit 201 and transmits it to the peripheral unit 202A by the authentication result signal 1030.

一方、周辺部202Aは、後段部202Bから受信した認証結果信号1030の後段認証結果データ1004が認証成立を示していると、ぱちんこ遊技機100における制御コマンドデータ1001に対応した所定の処理を行う。また、周辺部202Aは、受信した後段認証結果データ1004が認証不成立を示していると、例えばスピーカ262(図2参照)等から報知信号を出力する。そして、周辺基板320は、第1検査値A1、第2検査値B1の双方に対する認証が成立した場合に次回の認証処理を継続する。   On the other hand, the peripheral unit 202A performs a predetermined process corresponding to the control command data 1001 in the pachinko gaming machine 100 when the post-authentication result data 1004 received from the post-stage unit 202B indicates that authentication is established. In addition, if the received post-authentication result data 1004 indicates that authentication is not established, the peripheral unit 202A outputs a notification signal from, for example, the speaker 262 (see FIG. 2). Then, the peripheral substrate 320 continues the next authentication process when authentication for both the first inspection value A1 and the second inspection value B1 is established.

このように周辺基板320を構成しても、ぱちんこ遊技機100は上述した実施例2と同様の作用効果を得ることができる。   Even if the peripheral board 320 is configured in this manner, the pachinko gaming machine 100 can obtain the same functions and effects as those of the second embodiment.

なお、本実施形態で説明した主制御部及び周辺部の制御方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、CD−ROM、MO、DVD、等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また、このプログラムは、インターネット等のネットワークを介して配布することが可能な電送媒体であってもよい。   Note that the method for controlling the main control unit and the peripheral units described in the present embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program is recorded on a computer-readable recording medium such as a hard disk, CD-ROM, MO, DVD, and the like, and is executed by being read from the recording medium by the computer. The program may be an electric transmission medium that can be distributed via a network such as the Internet.

以上のように、本発明は、主制御部への不正が懸念される遊技機やその遊技機に搭載される制御基板に有用であり、特に、ぱちんこ遊技機、スロット遊技機、雀球遊技機、その他各種の遊技機に適用することができる。これらの遊技機においても、上記各実施の形態と同様に構成することにより、上記各実施の形態と同様の効果を得ることができる。   As described above, the present invention is useful for a gaming machine in which fraud to the main control unit is concerned and a control board mounted on the gaming machine, and in particular, a pachinko gaming machine, a slot gaming machine, and a sparrow ball gaming machine. It can be applied to various other gaming machines. Even in these gaming machines, the same effects as those of the above-described embodiments can be obtained by configuring similarly to the above-described embodiments.

100 ぱちんこ遊技機
201 主制御部
202A 周辺部(演出制御部)
202B 後段部
310 主制御基板
311 データ記憶部
312 第1検査値生成部
313 動作値取得部
314 第2検査値生成部
315 第1認証用データ生成部
316 第2認証用データ生成部
317 暗号化処理部
318 主制御側送信部
319 次回演算方式決定部
320 周辺基板
321 後段側受信部
322 期待値記憶部
323 復号化処理部
324 検査値抽出部
325 後段認証結果データ生成部
326 後段側送信部
327 特定部
331 転送部
332 周辺側受信部
333 処理部
100 Pachinko machines 201 Main control section 202A Peripheral section (production control section)
202B Subsequent section 310 Main control board 311 Data storage section 312 First inspection value generation section 313 Operation value acquisition section 314 Second inspection value generation section 315 First authentication data generation section 316 Second authentication data generation section 317 Encryption processing Unit 318 Main control side transmission unit 319 Next calculation method determination unit 320 Peripheral board 321 Rear side reception unit 322 Expected value storage unit 323 Decoding processing unit 324 Inspection value extraction unit 325 Subsequent authentication result data generation unit 326 Subsequent side transmission unit 327 identification Unit 331 Transfer unit 332 Peripheral side reception unit 333 Processing unit

Claims (11)

制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機において、
前記主制御部は、
前記主制御部の動作を規定するプログラムデータを記憶するプログラムデータ記憶手段と、
前記主制御部の個体認証値を検査する第1検査値を第1認証方式で生成する第1検査値生成手段と、
前記プログラムデータを実行した前記主制御部の動作に対応して変化する動作値を取得する動作値取得手段と、
前記取得した動作値を検査する第2検査値を第2認証方式で生成する第2検査値生成手段と、
前記第1検査値又は前記第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する第1認証用データ生成手段と、
前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する第2認証用データ生成手段と、
前記生成した第1認証用データ及び第2認証用データを前記周辺部に送信する主制御側送信手段と、を備え、
前記後段部は、
前記周辺部から転送された前記第1認証用データ及び前記第2認証用データを受信する後段側受信手段と、
前記受信した第1認証用データ及び第2認証用データから前記第1検査値又は前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する検査値抽出手段と、
前記第1検査値又は前記第2検査値の各々に対応して予め定められた期待値と前記抽出した第1検査値及び第2検査値とが一致するか否かを比較し、該比較結果に基づいた前記主制御部の認証が成立したか否かを示す後段認証結果データを生成する後段認証結果データ生成手段と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、を備え、
前記周辺部は、
前記主制御部から受信した前記第1認証用データ及び前記第2認証用データを前記後段部に転送する転送手段と、
前記後段部から前記後段認証結果データを受信する周辺側受信手段と、
前記受信した後段認証結果データに応じて前記所定の処理を行う処理手段と、を備えることを特徴とする遊技機。
In a gaming machine comprising: a main control unit that transmits a control command; a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit; and a rear-stage unit that performs authentication of the main control unit.
The main control unit
Program data storage means for storing program data defining the operation of the main control unit;
First test value generation means for generating a first test value for testing the individual authentication value of the main control unit by a first authentication method;
An operation value acquisition means for acquiring an operation value that changes corresponding to the operation of the main control unit that has executed the program data;
Second inspection value generation means for generating a second inspection value for inspecting the acquired operation value by a second authentication method;
A first authentication data generating means for generating a first authentication data by calculating one of the first inspection value and the second inspection value using a predetermined first calculation method;
The first test value different from the one test value or the other test value of the second test value and all or a part of the one test value are calculated by a predetermined second calculation method. Second authentication data generating means for generating two authentication data;
Main control side transmission means for transmitting the generated first authentication data and second authentication data to the peripheral part,
The latter part is
Subsequent receiving means for receiving the first authentication data and the second authentication data transferred from the peripheral part;
Inspection value extraction means for extracting the first inspection value or the second inspection value from the received first authentication data and second authentication data based on the first operation method and the second operation method;
A comparison is made as to whether or not the predetermined expected value corresponding to each of the first test value or the second test value matches the extracted first test value and second test value. Post-authentication result data generation means for generating post-authentication result data indicating whether or not the authentication of the main control unit based on
A post-side transmission means for transmitting the generated post-authentication result data to the peripheral part, and
The peripheral portion is
Transfer means for transferring the first authentication data and the second authentication data received from the main control unit to the subsequent unit;
Peripheral side receiving means for receiving the latter authentication result data from the latter part;
A gaming machine comprising processing means for performing the predetermined processing in accordance with the received subsequent authentication result data.
前記第1認証用データ用生成手段は、前記一方の検査値と予め定められた付加データとを組み合わせて前記第1演算方式で前記第1認証用データを生成する手段であり、
前記第2認証用データ用生成手段は、前記一方の検査値の全て又は一部及び前記付加データの少なくとも一方と前記他方の検査値とを前記第2演算方式で演算して前記第2認証用データを生成する手段であり、そして、
前記検査値抽出手段は、前記受信した第1認証用データから前記期待値と前記付加データと前記第1演算方式に基づいて前記一方の検査値を抽出する手段であることを特徴とする請求項1に記載の遊技機。
The first authentication data generation means is means for generating the first authentication data by the first calculation method by combining the one inspection value and predetermined additional data,
The second authentication data generation means calculates the second authentication data by calculating all or part of the one inspection value and at least one of the additional data and the other inspection value by the second operation method. A means of generating data, and
The inspection value extraction means is means for extracting the one inspection value from the received first authentication data based on the expected value, the additional data, and the first calculation method. The gaming machine according to 1.
前記主制御側送信手段は、前記制御コマンドに前記第1認証用データ及び前記第2認証用データの少なくとも一方を付加して前記周辺部に送信する手段であり、
前記後段側受信手段は、前記制御コマンドに付加された前記第1認証用データ及び前記第2認証用データを前記周辺部から受信する手段であることを特徴とする請求項1又は2に記載の遊技機。
The main control side transmission means is means for adding at least one of the first authentication data and the second authentication data to the control command and transmitting the control command to the peripheral portion,
The said back | latter stage side receiving means is a means to receive the said 1st data for authentication and the said 2nd data for authentication added to the said control command from the said peripheral part, The Claim 1 or 2 characterized by the above-mentioned. Gaming machine.
前記主制御部は、前記前記第1認証用データ生成手段が生成した第1認証用データ及び前記第2認証用データ生成手段が生成した第2認証用データの少なくとも一方を予め定められた暗号化方式で暗号化する暗号化手段を備え、
前記主制御側送信手段は、前記暗号化された前記第1認証用データ及び前記第2認証用データを前記後段部に送信する手段であり、
前記後段部は、前記暗号化手段の暗号化方式に対応した復号化方式で前記受信した第1認証用データ及び第2認証用データを復号化する復号化手段を備え、
前記検査値抽出手段は、前記復号化した第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する手段であることを特徴とする請求項1〜3の何れか1項に記載の遊技機。
The main control unit encrypts at least one of the first authentication data generated by the first authentication data generation unit and the second authentication data generated by the second authentication data generation unit in advance. With encryption means for encrypting with a method,
The main control side transmission means is means for transmitting the encrypted first authentication data and second authentication data to the subsequent stage,
The latter-stage unit includes a decryption unit that decrypts the received first authentication data and second authentication data in a decryption method corresponding to the encryption method of the encryption unit,
The inspection value extraction unit extracts the first inspection value and the second inspection value from the decrypted first authentication data and second authentication data based on the first operation method and the second operation method. The gaming machine according to any one of claims 1 to 3, wherein the gaming machine is a means for playing.
前記主制御部は、相異なる複数種類の暗号化方式の中から次回の暗号化方式を特定するための複数種類の個体認証値を記憶する個体認証値記憶手段を備え、
前記第1検査値生成手段は、前記複数種類の個体認証値の中から選択した1つの個体認証値を検査する第1検査値を第1認証方式で生成する手段であり、
前記暗号化手段は、前記第1検査値生成手段が選択した前記個体認証値から前記次回の暗号化方式を特定し、該次回の暗号化方式に前記複数種類の暗号化方式を切り替えて暗号化する手段であり、
前記後段部は、前記複数種類の個体認証値の各々に対応し且つ前記複数種類の暗号化方式の各々が対応した期待値データを複数記憶する期待値データ記憶手段と、を備え、
前記復号化手段は、前記複数種類の暗号化方式の各々に対応した複数種類の復号化方法を切り替えて復号化する手段であり、
前記後段認証結果データ生成手段は、前記第1検査値と前記期待値データ記憶手段が記憶している期待値データとを比較し、該比較結果に基づいて前記主制御部の認証を行う手段であることを特徴とする請求項4に記載の遊技機。
The main control unit includes individual authentication value storage means for storing a plurality of types of individual authentication values for specifying the next encryption method from a plurality of different types of encryption methods,
The first inspection value generating means is means for generating a first inspection value for inspecting one individual authentication value selected from the plurality of types of individual authentication values by a first authentication method,
The encryption unit specifies the next encryption method from the individual authentication value selected by the first inspection value generation unit, and switches the plurality of types of encryption methods to the next encryption method for encryption. Means to
The latter stage unit includes expected value data storage means for storing a plurality of expected value data corresponding to each of the plurality of types of individual authentication values and corresponding to each of the plurality of types of encryption methods,
The decryption means is means for switching and decrypting a plurality of types of decryption methods corresponding to each of the plurality of types of encryption methods;
The latter-stage authentication result data generating means is means for comparing the first inspection value with expected value data stored in the expected value data storage means, and authenticating the main control unit based on the comparison result. The gaming machine according to claim 4, wherein there is a gaming machine.
前記第1演算方式及び前記第2演算方式の各々は、相異なる複数種類の暗号化方式が一対一に対応付けられた相異なる複数種類の演算方式を備え、
前記主制御部は、次回の前記第1認証用データ及び前記第2認証用データの生成に用いる次回演算方式を前記複数種類の演算方式の中から決定する次回演算方式決定手段を備え、
前記暗号化手段は、前記次回演算方式決定手段が決定した次回演算方式を示す暗号化方式で、前記第1認証用データ及び前記第2認証用データの少なくとも一方を暗号化する手段であり、
前記後段部は、
前記複数種類の暗号化方式の各々に対応して生成される前記第1認証用データ及び前記第2認証用データの演算方式用期待値を、前記複数種類の暗号化方式と各暗号化方式に対応する前記次回演算方式とに関連付けて複数記憶する演算方式用期待値記憶手段と、
前記複数の演算方式用期待値の中から前記受信した第1認証用データ及び第2認証用データと一致する前記演算方式用期待値を特定し、該一致する演算方式用期待値に対応する前記暗号化方式を特定すると共に前記複数種類の演算方式の中から前記次回演算方式を特定する特定手段と、を備え、
前記復号化手段は、前記特定した暗号化方式に対応する復号化方式に基づいて前記受信した第1認証用データ及び第2認証用データを復号化する手段であり、
前記検査値抽出手段は、前記特定した次回演算方式に基づいて、前記受信した第1認証用データ及び第2認証用データから前記第1検査値又は前記第2検査値を抽出する手段であることを特徴とする請求項4に記載の遊技機。
Each of the first calculation method and the second calculation method includes a plurality of different calculation methods in which different types of encryption methods are associated one-to-one.
The main control unit includes a next calculation method determining means for determining a next calculation method to be used for generating the first authentication data and the second authentication data from the plurality of types of calculation methods,
The encryption means is means for encrypting at least one of the first authentication data and the second authentication data in an encryption method indicating the next operation method determined by the next operation method determining means,
The latter part is
The expected value for the calculation method of the first authentication data and the second authentication data generated corresponding to each of the plurality of types of encryption methods is assigned to the plurality of types of encryption methods and the respective encryption methods. Expected value storage means for calculation method for storing a plurality of items in association with the corresponding next calculation method;
The calculation method expectation value that matches the received first authentication data and second authentication data is identified from among the plurality of calculation method expectation values, and the corresponding calculation method expectation value corresponds to the matching operation method expectation value A specifying means for specifying an encryption method and specifying the next calculation method from the plurality of types of calculation methods;
The decryption means is means for decrypting the received first authentication data and second authentication data based on a decryption method corresponding to the specified encryption method,
The inspection value extraction means is means for extracting the first inspection value or the second inspection value from the received first authentication data and second authentication data based on the specified next calculation method. The gaming machine according to claim 4.
前記第1演算方式及び前記第2演算方式の各々は、相異なる複数種類の暗号化方式が一対一に対応付けられた相異なる複数種類の演算方式を備え、
前記主制御部は、次回の前記第1認証用データ及び前記第2認証用データの生成に用いる次回演算方式を前記複数種類の演算方式の中から決定する次回演算方式決定手段を備え、
前記暗号化手段は、前記次回演算方式決定手段が決定した次回演算方式を示す暗号化方式で、前記第1認証用データ及び前記第2認証用データの少なくとも一方を暗号化する手段であり、
前記後段部の復号化手段は、前記受信した第1認証用データ及び第2認証用データを前記複数種類の暗号化方式の各々に対応する複数種類の復号化方式の全てで復号化する手段であり、
前記検査値抽出手段は、前記復号した全ての第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記暗号化方式に関連付けて前記抽出を行う手段であり、
前記後段部は、前記抽出した全ての前記第1検査値及び前記第2検査値の中から前記期待値と一致する前記第1検査値及び前記第2検査値を特定し、該特定した前記第1検査値及び前記第2検査値に関連付けられた前記暗号化方式に基づいて前記検査値抽出手段の前記次回演算方式を前記複数種類の演算方式の中から特定する特定手段を備えることを特徴とする請求項4に記載の遊技機。
Each of the first calculation method and the second calculation method includes a plurality of different calculation methods in which different types of encryption methods are associated one-to-one.
The main control unit includes a next calculation method determining means for determining a next calculation method to be used for generating the first authentication data and the second authentication data from the plurality of types of calculation methods,
The encryption means is means for encrypting at least one of the first authentication data and the second authentication data in an encryption method indicating the next operation method determined by the next operation method determining means,
The subsequent-stage decryption means is means for decrypting the received first authentication data and second authentication data with all of a plurality of types of decryption methods corresponding to each of the plurality of types of encryption methods. Yes,
The inspection value extracting means is means for performing the extraction by associating the first inspection value and the second inspection value with the encryption method from all the decrypted first authentication data and second authentication data. ,
The subsequent stage specifies the first inspection value and the second inspection value that match the expected value from all the extracted first inspection values and second inspection values, and the specified first And a specifying unit for specifying the next calculation method of the inspection value extraction unit from the plurality of types of calculation methods based on the encryption method associated with one inspection value and the second inspection value. The gaming machine according to claim 4.
周辺部と後段部とからなる周辺基板を備える遊技機に用いられ、前記遊技機における所定の処理を行わせる制御コマンドを前記周辺部に送信し、且つ、前記後段部によって認証される主制御基板において、
前記主制御基板の動作を規定するプログラムデータを記憶するプログラムデータ記憶手段と、
前記主制御基板の個体認証値を検査する第1検査値を第1認証方式で生成する第1検査値生成手段と、
前記プログラムデータを実行した前記主制御部の動作に対応して変化する動作値を取得する動作値取得手段と、
前記取得した動作値を検査する第2検査値を第2認証方式で生成する第2検査値生成手段と、
前記第1検査値又は前記第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する第1認証用データ生成手段と、
前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する第2認証用データ生成手段と、
前記生成した第1認証用データ及び第2認証用データを前記周辺基板の周辺部に送信する主制御側送信手段と、を備え、
前記第1認証用データ及び第2認証用データが、前記周辺部によって前記後段部に転送されることを特徴とする主制御基板。
A main control board that is used in a gaming machine having a peripheral board composed of a peripheral part and a rear part, transmits a control command for performing predetermined processing in the gaming machine to the peripheral part, and is authenticated by the rear part. In
Program data storage means for storing program data defining the operation of the main control board;
First inspection value generation means for generating a first inspection value for inspecting the individual authentication value of the main control board by a first authentication method;
An operation value acquisition means for acquiring an operation value that changes corresponding to the operation of the main control unit that has executed the program data;
Second inspection value generation means for generating a second inspection value for inspecting the acquired operation value by a second authentication method;
A first authentication data generating means for generating a first authentication data by calculating one of the first inspection value and the second inspection value using a predetermined first calculation method;
The first test value different from the one test value or the other test value of the second test value and all or a part of the one test value are calculated by a predetermined second calculation method. Second authentication data generating means for generating two authentication data;
Main control side transmission means for transmitting the generated first authentication data and second authentication data to the peripheral part of the peripheral board,
The main control board, wherein the first authentication data and the second authentication data are transferred to the rear stage part by the peripheral part.
請求項8に記載の主制御基板を備える遊技機に搭載されて、前記主制御基板によって送信された制御コマンドに基づいて所定の処理を行う周辺基板において、
前記周辺部から転送された前記第1認証用データ及び前記第2認証用データを受信する後段側受信手段と、
前記受信した第1認証用データ及び第2認証用データから前記第1検査値又は前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する検査値抽出手段と、
前記第1検査値又は前記第2検査値の各々に対応して予め定められた期待値と前記抽出した第1検査値及び第2検査値とが一致するか否かを比較し、該比較結果に基づいた前記主制御基板の認証が成立したか否かを示す後段認証結果データを生成する後段認証結果データ生成手段と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、を備える後段部と、
前記主制御部から受信した前記第1認証用データ及び前記第2認証用データを前記後段部に転送する転送手段と、
前記後段部から前記後段認証結果データを受信する周辺側受信手段と、
前記受信した後段認証結果データに応じて前記所定の処理を行う処理手段と、を備える周辺部とを備えることを特徴とする周辺基板。
A peripheral board mounted on a gaming machine comprising the main control board according to claim 8 and performing a predetermined process based on a control command transmitted by the main control board,
Subsequent receiving means for receiving the first authentication data and the second authentication data transferred from the peripheral part;
Inspection value extraction means for extracting the first inspection value or the second inspection value from the received first authentication data and second authentication data based on the first operation method and the second operation method;
A comparison is made as to whether or not the predetermined expected value corresponding to each of the first test value or the second test value matches the extracted first test value and second test value. A post-authentication result data generating means for generating post-authentication result data indicating whether authentication of the main control board based on
A rear-stage unit comprising: a rear-stage side transmission unit that transmits the generated subsequent-stage authentication result data to the peripheral unit;
Transfer means for transferring the first authentication data and the second authentication data received from the main control unit to the subsequent unit;
Peripheral side receiving means for receiving the latter authentication result data from the latter part;
A peripheral board comprising: a peripheral unit including processing means for performing the predetermined processing in accordance with the received subsequent authentication result data.
制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証方法において、
前記主制御部は、
前記主制御部の個体認証値を検査する第1検査値を第1認証方式で生成する第1検査値生成工程と、
プログラムデータ記憶手段が記憶している前記主制御部の動作を規定するプログラムデータを実行した前記主制御部の動作に対応して変化する動作値を取得する動作値取得工程と、
前記取得した動作値を検査する第2検査値を第2認証方式で生成する第2検査値生成工程と、
前記第1検査値又は前記第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する第1認証用データ生成工程と、
前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する第2認証用データ生成工程と、
前記生成した第1認証用データ及び第2認証用データを前記周辺部に送信する主制御側送信工程と、を備え、
前記後段部は、
前記周辺部から転送された前記第1認証用データ及び前記第2認証用データを受信する後段側受信工程と、
前記受信した第1認証用データ及び第2認証用データから前記第1検査値又は前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する検査値抽出工程と、
前記第1検査値又は前記第2検査値の各々に対応して予め定められた期待値と前記抽出した第1検査値及び第2検査値とが一致するか否かを比較し、該比較結果に基づいた前記主制御部の認証が成立したか否かを示す後段認証結果データを生成する後段認証結果データ生成工程と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信工程と、を備え、
前記周辺部は、
前記主制御部から受信した前記第1認証用データ及び前記第2認証用データを前記後段部に転送する転送工程と、
前記後段部から前記後段認証結果データを受信する周辺側受信工程と、
前記受信した後段認証結果データに応じて前記所定の処理を行う処理工程と、を備えることを特徴とする遊技機の認証方法。
Authentication of a gaming machine comprising: a main control unit that transmits a control command; a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit; and a rear-stage unit that performs authentication of the main control unit In the method
The main control unit
A first test value generating step of generating a first test value for testing the individual authentication value of the main control unit by a first authentication method;
An operation value acquisition step of acquiring an operation value that changes corresponding to the operation of the main control unit that has executed the program data defining the operation of the main control unit stored in the program data storage unit;
A second inspection value generation step of generating a second inspection value for inspecting the acquired operation value by a second authentication method;
A first authentication data generating step of generating either one of the first inspection value or the second inspection value by a predetermined first calculation method to generate first authentication data;
The first test value different from the one test value or the other test value of the second test value and all or a part of the one test value are calculated by a predetermined second calculation method. A second authentication data generation step for generating two authentication data;
A main control side transmission step of transmitting the generated first authentication data and second authentication data to the peripheral part,
The latter part is
A rear-side receiving step of receiving the first authentication data and the second authentication data transferred from the peripheral portion;
A test value extraction step of extracting the first test value or the second test value from the received first authentication data and second authentication data based on the first calculation method and the second calculation method;
A comparison is made as to whether or not the predetermined expected value corresponding to each of the first test value or the second test value matches the extracted first test value and second test value. A post-authentication result data generating step for generating post-authentication result data indicating whether or not authentication of the main control unit based on
A post-side transmission step of transmitting the generated post-authentication result data to the peripheral part, and
The peripheral portion is
A transfer step of transferring the first authentication data and the second authentication data received from the main control unit to the subsequent unit;
A peripheral side receiving step of receiving the latter authentication result data from the latter part;
And a processing step of performing the predetermined processing according to the received subsequent authentication result data.
制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証プログラムであって、
前記主制御部の第1コンピュータを、
前記主制御部の個体認証値を検査する第1検査値を第1認証方式で生成する第1検査値生成手段と、
プログラムデータ記憶手段が記憶している前記主制御部の動作を規定するプログラムデータを実行した前記主制御部の動作に対応して変化する動作値を取得する動作値取得手段と、
前記取得した動作値を検査する第2検査値を第2認証方式で生成する第2検査値生成手段と、
前記第1検査値又は前記第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する第1認証用データ生成手段と、
前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する第2認証用データ生成手段と、
前記生成した第1認証用データ及び第2認証用データを前記周辺部に送信する主制御側送信手段として機能させ、
前記後段部の第3コンピュータを、
前記周辺部から転送された前記第1認証用データ及び前記第2認証用データを受信する後段側受信手段と、
前記受信した第1認証用データ及び第2認証用データから前記第1検査値又は前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する検査値抽出手段と、
前記第1検査値又は前記第2検査値の各々に対応して予め定められた期待値と前記抽出した第1検査値及び第2検査値とが一致するか否かを比較し、該比較結果に基づいた前記主制御部の認証が成立したか否かを示す後段認証結果データを生成する後段認証結果データ生成手段と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段として機能させ、
前記周辺部の第2コンピュータを、
前記主制御部から受信した前記第1認証用データ及び前記第2認証用データを前記後段部に転送する転送手段と、
前記後段部から前記後段認証結果データを受信する周辺側受信手段と、
前記受信した後段認証結果データに応じて前記所定の処理を行う処理手段として機能させるための遊技機の認証プログラム。
Authentication of a gaming machine comprising: a main control unit that transmits a control command; a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit; and a rear-stage unit that performs authentication of the main control unit A program,
A first computer of the main control unit;
First test value generation means for generating a first test value for testing the individual authentication value of the main control unit by a first authentication method;
An operation value acquisition unit that acquires an operation value that changes in response to the operation of the main control unit that has executed the program data defining the operation of the main control unit stored in the program data storage unit;
Second inspection value generation means for generating a second inspection value for inspecting the acquired operation value by a second authentication method;
A first authentication data generating means for generating a first authentication data by calculating one of the first inspection value and the second inspection value using a predetermined first calculation method;
The first test value different from the one test value or the other test value of the second test value and all or a part of the one test value are calculated by a predetermined second calculation method. Second authentication data generating means for generating two authentication data;
Function as a main control side transmission means for transmitting the generated first authentication data and second authentication data to the peripheral part;
A third computer at the rear stage;
Subsequent receiving means for receiving the first authentication data and the second authentication data transferred from the peripheral part;
Inspection value extraction means for extracting the first inspection value or the second inspection value from the received first authentication data and second authentication data based on the first operation method and the second operation method;
A comparison is made as to whether or not the predetermined expected value corresponding to each of the first test value or the second test value matches the extracted first test value and second test value. Post-authentication result data generation means for generating post-authentication result data indicating whether or not the authentication of the main control unit based on
Function as post-stage transmission means for transmitting the generated post-authentication result data to the peripheral part,
The peripheral second computer,
Transfer means for transferring the first authentication data and the second authentication data received from the main control unit to the subsequent unit;
Peripheral side receiving means for receiving the latter authentication result data from the latter part;
A gaming machine authentication program for functioning as processing means for performing the predetermined processing in accordance with the received subsequent authentication result data.
JP2010124982A 2010-05-31 2010-05-31 Game machine, main control board, peripheral board, game machine authentication method and authentication program Expired - Fee Related JP5149332B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010124982A JP5149332B2 (en) 2010-05-31 2010-05-31 Game machine, main control board, peripheral board, game machine authentication method and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010124982A JP5149332B2 (en) 2010-05-31 2010-05-31 Game machine, main control board, peripheral board, game machine authentication method and authentication program

Publications (2)

Publication Number Publication Date
JP2011250861A true JP2011250861A (en) 2011-12-15
JP5149332B2 JP5149332B2 (en) 2013-02-20

Family

ID=45415341

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010124982A Expired - Fee Related JP5149332B2 (en) 2010-05-31 2010-05-31 Game machine, main control board, peripheral board, game machine authentication method and authentication program

Country Status (1)

Country Link
JP (1) JP5149332B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05250326A (en) * 1992-03-06 1993-09-28 Mitsubishi Electric Corp Method and system for authentication between ic card and terminal machine
JP2000200222A (en) * 1999-01-07 2000-07-18 Nec Corp Mimic article preventing device
JP2002095843A (en) * 2000-09-26 2002-04-02 Heiwa Corp Game control device
JP2007305074A (en) * 2006-05-15 2007-11-22 Sony Corp Communication system and authentication method, information processor and information processing method, and battery
JP2008040916A (en) * 2006-08-08 2008-02-21 Trinity Security Systems Inc Authentication method, authentication program, and electronic apparatus
JP2009093436A (en) * 2007-10-09 2009-04-30 Kyoraku Sangyo Kk Electronic equipment, main control board, peripheral board, authentication method and authentication program
JP2010051674A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and authentication method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05250326A (en) * 1992-03-06 1993-09-28 Mitsubishi Electric Corp Method and system for authentication between ic card and terminal machine
JP2000200222A (en) * 1999-01-07 2000-07-18 Nec Corp Mimic article preventing device
JP2002095843A (en) * 2000-09-26 2002-04-02 Heiwa Corp Game control device
JP2007305074A (en) * 2006-05-15 2007-11-22 Sony Corp Communication system and authentication method, information processor and information processing method, and battery
JP2008040916A (en) * 2006-08-08 2008-02-21 Trinity Security Systems Inc Authentication method, authentication program, and electronic apparatus
JP2009093436A (en) * 2007-10-09 2009-04-30 Kyoraku Sangyo Kk Electronic equipment, main control board, peripheral board, authentication method and authentication program
JP2010051674A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and authentication method

Also Published As

Publication number Publication date
JP5149332B2 (en) 2013-02-20

Similar Documents

Publication Publication Date Title
JP5143807B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5242654B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5026561B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5149332B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5149334B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5149335B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5149331B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5026564B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5026563B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5149330B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5236030B2 (en) Gaming machine and gaming machine authentication method
JP5026560B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5149333B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5026565B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5228085B2 (en) Gaming machine and gaming machine authentication method
JP5026562B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5242653B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5228086B2 (en) Gaming machine and gaming machine authentication method
JP5228087B2 (en) Gaming machine and gaming machine authentication method
JP5242714B2 (en) Gaming machine and gaming machine authentication method
JP5242713B2 (en) Gaming machine and gaming machine authentication method
JP5303596B2 (en) Gaming machine and gaming machine authentication method
JP5066764B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5066763B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5242759B2 (en) Electronic device, gaming machine and electronic device authentication method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120501

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120628

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120720

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120724

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121129

R150 Certificate of patent or registration of utility model

Ref document number: 5149332

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151207

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees