JP2012010747A - Gaming machine, main control board, peripheral board, method for authentication of gaming machine, and authentication program - Google Patents

Gaming machine, main control board, peripheral board, method for authentication of gaming machine, and authentication program Download PDF

Info

Publication number
JP2012010747A
JP2012010747A JP2010147547A JP2010147547A JP2012010747A JP 2012010747 A JP2012010747 A JP 2012010747A JP 2010147547 A JP2010147547 A JP 2010147547A JP 2010147547 A JP2010147547 A JP 2010147547A JP 2012010747 A JP2012010747 A JP 2012010747A
Authority
JP
Japan
Prior art keywords
authentication
value
data
unit
main control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010147547A
Other languages
Japanese (ja)
Other versions
JP5026562B2 (en
Inventor
Naoyuki Watanabe
直幸 渡辺
Hiroshi Mizukami
浩 水上
Motonari Yokoshima
元成 横島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trinity Security Systems Inc
Kyoraku Sangyo Co Ltd
Original Assignee
Trinity Security Systems Inc
Kyoraku Sangyo Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trinity Security Systems Inc, Kyoraku Sangyo Co Ltd filed Critical Trinity Security Systems Inc
Priority to JP2010147547A priority Critical patent/JP5026562B2/en
Publication of JP2012010747A publication Critical patent/JP2012010747A/en
Application granted granted Critical
Publication of JP5026562B2 publication Critical patent/JP5026562B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To prevent data transmitted from a main control unit to a peripheral unit from being used for unauthorized control, and reduce the processing load of a peripheral CPU.SOLUTION: A main control unit generates a synchronous check value using a latest synchronous approach, and extracts an authentication value corresponding to the next synchronous approach. The main control unit generates a first check value for checking the authentication value, and generates a second check value for checking the synchronous check value. The main control unit transmits first and second authentication data generated using the first and second check values to a subsequent unit through the peripheral unit. The subsequent unit extracts the first and second check values from the received first and second authentication data based on first and second calculation methods. The subsequent unit compares the first check value with an expectation value for coincidence between them to determine the correctness of the first check value, determines whether the second check value satisfies the relation conditions of the latest synchronous approach, and transmits subsequent unit authentication result data representing the authentication result of the main control unit to the peripheral unit. The peripheral unit executes predetermined processing according to the subsequent unit authentication result data received from the subsequent unit.

Description

本発明は、複数の基板を備え、これらの基板間の通信の認証を行う遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラムに関する。   The present invention relates to a gaming machine, a main control board, a peripheral board, an gaming machine authentication method, and an authentication program that include a plurality of boards and perform authentication of communication between these boards.

従来、複数の基板を備えた遊技機において、これら各基板に対する不正を防止するための様々な技術が提案されている。複数の基板を備えた遊技機とは、たとえば、ぱちんこ遊技機などがある。ぱちんこ遊技機には、遊技機全体の動作を司る主制御基板と、遊技機の各部の動作をおこなう被制御基板(周辺基板)とを備えている。この主制御基板は、周辺基板に制御コマンドを含む制御信号を出力し、その他の周辺基板は、主制御基板から送信された制御信号にしたがって動作を実行する機能を備えている。   Conventionally, in gaming machines having a plurality of boards, various techniques have been proposed for preventing fraud on these boards. An example of a gaming machine provided with a plurality of boards is a pachinko gaming machine. The pachinko gaming machine includes a main control board that controls the operation of the entire gaming machine, and a controlled board (peripheral board) that performs the operation of each part of the gaming machine. The main control board outputs a control signal including a control command to the peripheral board, and the other peripheral boards have a function of executing an operation according to the control signal transmitted from the main control board.

このような構成の遊技機の場合、主制御基板に対する不正としては、たとえば、正規の主制御基板を不正な制御基板に取り替えたり、主制御基板がおこなう処理を規定したプログラムコードを改ざんしたりといった手法がある。このような不正を防止するため、たとえば、主制御基板内に搭載されたROMに記録されているプログラムデータをROMチェッカによってチェックして、ROMの不正交換などを防止する技術が提案されている(たとえば、下記特許文献1参照。)。   In the case of a gaming machine having such a configuration, the illegality with respect to the main control board includes, for example, replacing a regular main control board with an illegal control board, or altering a program code that defines processing performed by the main control board. There is a technique. In order to prevent such fraud, for example, a technique has been proposed in which program data recorded in a ROM mounted on the main control board is checked by a ROM checker to prevent illegal exchange of the ROM ( For example, see the following Patent Document 1.)

特開平11−333108号公報JP 11-333108 A

しかしながら、上述した従来技術を用いた場合、プログラムデータの改ざんは検知できるが、正規の主制御用基板と被制御基板との間に不正な制御基板が接続されてしまうと、この不正な制御基板から出力される不正な制御信号による不正制御を防止することができない。   However, when the above-described conventional technology is used, the alteration of the program data can be detected, but if an unauthorized control board is connected between the authorized main control board and the controlled board, this unauthorized control board is used. It is not possible to prevent unauthorized control by an unauthorized control signal output from.

図24は、従来技術による不正防止技術の概要を示す説明図である。また、図25は、不正な制御基板の挿入例を示す説明図である。図24、25を用いて不正な制御基板により不正制御について具体的に説明すると、図24に示すように、通常、正規の主制御基板1501は、周辺基板1502に対して正規の制御信号RSを出力して、周辺基板1502の動作を制御する。正規の主制御基板1501には、検査用ポート1503が設けられている。この検査用ポート1503から正規の主制御基板1501の内部に設けられたROMなどに記録されたプログラムデータを検査して、正規の主制御基板1501に不正がおこなわれていないかを検査する。   FIG. 24 is an explanatory diagram showing an outline of a fraud prevention technique according to the prior art. FIG. 25 is an explanatory diagram showing an example of inserting an unauthorized control board. 24 and 25, the unauthorized control will be described in detail with reference to the unauthorized control board. As shown in FIG. 24, the regular main control board 1501 normally sends the regular control signal RS to the peripheral board 1502. The output of the peripheral substrate 1502 is controlled. A regular main control board 1501 is provided with an inspection port 1503. The program data recorded in the ROM or the like provided inside the regular main control board 1501 is inspected from the inspection port 1503 to inspect whether the regular main control board 1501 is fraudulent.

ところが、図25に示すように、遊技機の不正制御をおこなうために、正規の主制御基板1501と周辺基板1502との間に不正な制御基板1601が挿入されてしまう場合がある。この不正な制御基板1601は、正規の主制御基板1501から出力された正規の制御信号RSを破棄または無視し、替わりに不正な制御信号FSを周辺基板1502に出力する。   However, as shown in FIG. 25, an illegal control board 1601 may be inserted between the regular main control board 1501 and the peripheral board 1502 in order to perform illegal control of the gaming machine. The unauthorized control board 1601 discards or ignores the authorized control signal RS output from the authorized main control board 1501 and outputs an unauthorized control signal FS to the peripheral board 1502 instead.

従来技術の場合、周辺基板1502は、入力された信号が正規の制御信号RSであるか不正な制御信号FSであるかを判別することができない。したがって、周辺基板1502に不正な制御信号FSが入力された場合には、不正操作を検出できず、不正な制御信号FSの制御内容に応じた動作をおこなってしまうという問題があった。   In the case of the prior art, the peripheral board 1502 cannot determine whether the input signal is the normal control signal RS or the illegal control signal FS. Therefore, when an unauthorized control signal FS is input to the peripheral board 1502, there is a problem that an unauthorized operation cannot be detected and an operation corresponding to the control content of the unauthorized control signal FS is performed.

また、検査用ポート1503は正規の主制御基板1501に設けられているため、検査用ポート1503を用いた検査をおこなっても、正規の主制御基板1501に対する検査結果が返ってしまう。したがって、検査用ポート1503を備えていても、不正な制御基板1601による不正制御を検知することができないという問題があった。   Further, since the inspection port 1503 is provided on the regular main control board 1501, even if the inspection using the inspection port 1503 is performed, the inspection result for the regular main control board 1501 is returned. Therefore, even if the inspection port 1503 is provided, there is a problem that unauthorized control by the unauthorized control board 1601 cannot be detected.

また、図26は、信号切替回路による信号切り替えの概要を示す説明図である。図26のように、不正な制御基板1601のなかには、不正な制御信号FSを出力する不正なCPU1602に加えて、信号切替回路1603が搭載されていることがある。信号切替回路1603が搭載されている場合、不正な制御基板1601は、正規のCPU1504から出力される制御信号RSの初期診断や検査動作時には、正規の制御信号RSを出力させ、その他の動作時には、不正な制御信号FSを出力させるように切り替えることができる。   FIG. 26 is an explanatory diagram showing an outline of signal switching by the signal switching circuit. As shown in FIG. 26, in an unauthorized control board 1601, a signal switching circuit 1603 may be mounted in addition to an unauthorized CPU 1602 that outputs an unauthorized control signal FS. When the signal switching circuit 1603 is mounted, the unauthorized control board 1601 causes the normal control signal RS to be output during initial diagnosis or inspection operation of the control signal RS output from the normal CPU 1504, and during other operations, It can be switched to output an unauthorized control signal FS.

すなわち、信号切替回路1603によって検査用ポート1503を用いた検査や、CPUの動作診断をおこなう時だけ正規のCPU1504から出力された正規の制御信号RSを出力させることができる。このような問題は、不正な制御基板1601が正規のCPU1504から周辺基板1502に送信する送信データが解析されることで可能となるため、送信データが不正な制御基板1601によって不正に利用されるのを防止する必要があった。   In other words, the normal control signal RS output from the normal CPU 1504 can be output only when the inspection using the inspection port 1503 or the operation diagnosis of the CPU is performed by the signal switching circuit 1603. Such a problem is made possible by analyzing transmission data transmitted from the legitimate CPU 1504 to the peripheral board 1502 by the unauthorized control board 1601, so that the transmission data is illegally used by the unauthorized control board 1601. There was a need to prevent.

また、最近では、遊技の興趣向上を図るために、リーチや大当たり等の際に遊技者の視覚や聴覚に訴える演出が多様となる傾向にある。そのため、周辺部(周辺基板)側のCPUに既存の処理の他に認証処理を実行させようとすると、CPUの処理負荷が増大して処理速度が低下してしまい、演出のための表示がスムーズに行われなかったり、最悪の場合には、認証処理自体を追加できなかったりするなどの問題があった。   In recent years, in order to improve the interest of games, there is a tendency for various effects to appeal to the visual and auditory senses of players during a reach or jackpot. Therefore, if the CPU on the peripheral part (peripheral board) side tries to execute the authentication process in addition to the existing process, the processing load of the CPU increases and the processing speed decreases, and the display for the production is smooth. In the worst case, the authentication process itself could not be added.

この発明は、上述した従来技術による問題点を解消するため、主制御部から周辺部に送信されるデータが不正制御に利用されることを防止し且つ周辺部のCPUの処理負荷を軽減することができる遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラムを提供することを目的とする。   In order to solve the above-described problems caused by the prior art, the present invention prevents the data transmitted from the main control unit to the peripheral unit from being used for illegal control and reduces the processing load on the peripheral CPU. An object of the present invention is to provide a gaming machine, a main control board, a peripheral board, a gaming machine authentication method and a certification program.

本発明にかかる請求項1記載の遊技機は、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機において、前記主制御部は、前記後段部との通信で用いる相異なる複数種類の同期方式の各々と一対一に対応付けられ且つ前記主制御部を個体認証するための複数種類の個体認証値を記憶する個体認証値記憶手段と、前記複数種類の同期方式の中から選択された今回の同期方式で、前記後段部との通信の連続性を確認するための同期検査値を生成する同期検査値生成手段と、前記複数種類の同期方式の中から前記今回の同期方式の次に用いる次回の同期方式を選択する次回同期方式選択手段と、前記前記選択した次回の同期方式に対応付けられた個体認証値を前記個体認証値記憶手段から抽出する個体認証値抽出手段と、前記抽出した個体認証値を検査する第1検査値を第1認証方式で生成する第1検査値生成手段と、前記生成した同期検査値を検査する第2検査値を第2認証方式で生成する第2検査値生成手段と、前記第1検査値又は前記第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する第1認証用データ生成手段と、前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する第2認証用データ生成手段と、前記生成した第1認証用データ及び第2認証用データを前記後段部に前記周辺部を介して送信する主制御側送信手段と、を備え、前記後段部は、前記複数種類の個体認証値の各々に対応し且つ前記複数種類の同期方式の各々が一対一に対応付けられた期待値データを複数記憶する期待値データ記憶手段と、前記周辺部から転送された前記第1認証用データ及び前記第2認証用データを受信する後段側受信手段と、前記受信した第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する検査値抽出手段と、前記抽出した第1検査値及び第2検査値を対応付けて時系列的に複数記憶する検査値記憶手段と、前記抽出した第1検査値と一致する前記期待値データが前記期待値データ記憶手段に記憶されているか否かの判定結果に基づいて、前記第1検査値の正当性を判定する第1判定手段と、前記検査値記憶手段に記憶している複数の第2検査値に基づいて、今回抽出した第2検査値が前記今回の同期方式に対応して予め定められた相関条件を満たしているか否かを判定する第2判定手段と、前記第1判定手段と前記第2判定手段の判定結果に基づいて前記主制御部の認証が成立したか否かを示す後段認証結果データを生成する後段認証結果データ生成手段と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、前記第2判定手段が前記相関条件を満たしていると判定した場合に、前記同期方式において前記第1検査値と一致した前記期待値データに対応した前記同期方式を特定して前記第2判定手段の次回の同期方式と決定する決定手段と、を備え、前記周辺部は、前記主制御部から受信した前記第1認証用データ及び前記第2認証用データを前記後段部に転送する転送手段と、前記後段部から前記後段認証結果データを受信する周辺側受信手段と、前記受信した後段認証結果データに応じて前記所定の処理を行う処理手段と、を備えることを特徴とする。   The gaming machine according to claim 1 according to the present invention includes a main control unit that transmits a control command, a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit, and a In a gaming machine comprising a subsequent stage unit that performs authentication, the main control unit is associated with each of a plurality of different types of synchronization methods used for communication with the subsequent stage unit, and the main control unit is an individual Confirm the continuity of communication with the succeeding part using the individual authentication value storage means for storing a plurality of types of individual authentication values for authentication and the current synchronization method selected from the plurality of types of synchronization methods. A synchronization check value generating means for generating a synchronization check value for the next synchronization method selection means for selecting a next synchronization method to be used next to the current synchronization method from the plurality of types of synchronization methods, and the selection Next time An individual authentication value extracting means for extracting an individual authentication value associated with the method from the individual authentication value storage means; and a first inspection for generating a first inspection value for inspecting the extracted individual authentication value by the first authentication method. A value generation means; a second inspection value generation means for generating a second inspection value for inspecting the generated synchronous inspection value by a second authentication method; and one of the first inspection value and the second inspection value. First authentication data generating means for generating first authentication data by calculating an inspection value by a predetermined first calculation method, and the first inspection value or the second inspection different from the one inspection value A second authentication data generating means for generating the second authentication data by calculating the other inspection value of the value and all or a part of the one inspection value by a predetermined second operation method; The first authentication data and the second authentication data thus obtained are Main control side transmission means for transmitting via the peripheral part, and the latter part corresponds to each of the plurality of types of individual authentication values, and each of the plurality of types of synchronization methods corresponds to one to one. Expected value data storage means for storing a plurality of attached expected value data, post-stage receiving means for receiving the first authentication data and the second authentication data transferred from the peripheral portion, and the received first data Inspection value extraction means for extracting the first inspection value and the second inspection value from the first authentication data and the second authentication data based on the first calculation method and the second calculation method, and the extracted first Whether test value storage means for storing a plurality of test values and second test values in time series in association with each other, and whether the expected value data that matches the extracted first test value is stored in the expected value data storage means Based on the judgment result Therefore, based on the first determination means for determining the validity of the first inspection value and the plurality of second inspection values stored in the inspection value storage means, the second inspection value extracted this time is the current time Second determination means for determining whether or not a predetermined correlation condition corresponding to the synchronization method is satisfied, and based on the determination results of the first determination means and the second determination means, A post-stage authentication result data generating means for generating post-stage authentication result data indicating whether or not authentication has been established; a post-stage side transmission means for transmitting the generated post-stage authentication result data to the peripheral part; and the second determination means. When it is determined that the correlation condition is satisfied, the synchronization method corresponding to the expected value data that matches the first inspection value in the synchronization method is specified, and the next synchronization method of the second determination unit A decision means to decide; The peripheral unit receives the first authentication data and the second authentication data received from the main control unit to the subsequent unit, and receives the subsequent authentication result data from the subsequent unit. Peripheral-side receiving means, and processing means for performing the predetermined processing in accordance with the received subsequent authentication result data.

上記請求項1に記載した本発明の遊技機によれば、主制御部は、今回の同期方式で同期検査値を生成し、複数種類の同期方式の中から次回の同期方式を選択し、該次回の同期方式に対応する個体認証値を個体認証値記憶手段から抽出する。主制御部は、その個体認証値を検査する第1検査値を第1認証方式で生成すると共に、前記同期検査値を検査する第2検査値を第2演算方式で生成する。主制御部は、第1検査値又は第2検査値の何れか一方の検査値を第1演算方式で演算して第1認証用データを生成すると共に、前記一方の検査値とは異なる第1検査値又は第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを第2演算方式で演算して第2認証用データを生成することができる。そして、主制御部は、第1認証用データ及び第2認証用データを後段部に送信する。一方、周辺部は、主制御部から受信した第1認証用データ及び第2認証用データを後段部に転送する。そして、後段部は、周辺部から受信した第1認証用データ及び第2認証用データから第1演算方式及び第2演算方式に基づいて第1検査値及び第2検査値を抽出する。後段部は、第1検査値と予め定められた期待値とが一致するか否かを比較して第1検査値の正当性を判定すると共に、第2検査値が今回の同期方式の相関条件を満たしているか否かを判定し、それらの判定結果に基づいて主制御部の認証が成立したか否かを示す後段認証結果データを生成して後段部に送信する。後段部は、同期検査値が相関条件を満たしていると判定した場合、今回の同期方式において第1検査値と一致した期待値データに対応した同期方式を特定して次回の同期方式と決定することができる。一方、周辺部は、後段部から受信した後段認証結果データに応じて遊技機における所定の処理を行うことができる。   According to the gaming machine of the present invention described in claim 1, the main control unit generates a synchronization check value in the current synchronization method, selects the next synchronization method from a plurality of types of synchronization methods, and The individual authentication value corresponding to the next synchronization method is extracted from the individual authentication value storage means. The main control unit generates a first inspection value for inspecting the individual authentication value by the first authentication method, and generates a second inspection value for inspecting the synchronous inspection value by the second operation method. The main control unit calculates either one of the first inspection value and the second inspection value by the first calculation method to generate the first authentication data, and the first control value is different from the one inspection value. The second authentication data can be generated by calculating the other inspection value of the inspection value or the second inspection value and all or part of the one inspection value by the second operation method. Then, the main control unit transmits the first authentication data and the second authentication data to the subsequent unit. On the other hand, the peripheral unit transfers the first authentication data and the second authentication data received from the main control unit to the subsequent unit. Then, the subsequent stage extracts the first inspection value and the second inspection value from the first authentication data and the second authentication data received from the peripheral portion based on the first calculation method and the second calculation method. The subsequent stage compares the first inspection value with a predetermined expected value to determine the validity of the first inspection value, and the second inspection value is determined based on the correlation condition of the current synchronization method. Is generated, and subsequent-stage authentication result data indicating whether or not authentication of the main control unit is established is generated based on the determination results and transmitted to the subsequent-stage unit. If it is determined that the synchronization check value satisfies the correlation condition, the subsequent stage unit specifies the synchronization method corresponding to the expected value data that matches the first check value in the current synchronization method, and determines the next synchronization method. be able to. On the other hand, the peripheral part can perform a predetermined process in the gaming machine according to the subsequent authentication result data received from the subsequent part.

請求項2記載の発明は、請求項1に記載の遊技機において、前記第2判定手段は、前記検査値記憶手段に時系列的に記憶している連続する複数の第2検査値の差分が前記相関条件を満たすか否かを判定する手段であることを特徴とする。   According to a second aspect of the present invention, in the gaming machine according to the first aspect, the second determination unit is configured such that a difference between a plurality of continuous second test values stored in the test value storage unit in time series is obtained. It is means for determining whether or not the correlation condition is satisfied.

上記請求項2に記載した本発明の遊技機によれば、後段部は、検査値記憶手段に時系列的に記憶している連続する複数の第2検査値の差分が今回の同期方式の相関条件を満たしているか否かを判定することができる。   According to the gaming machine of the present invention described in claim 2 above, the subsequent stage is configured such that the difference between a plurality of consecutive second test values stored in the test value storage means in time series is the correlation of the current synchronization method. Whether or not the condition is satisfied can be determined.

請求項3記載の発明は、請求項1又は2に記載の遊技機において、前記複数種類の同期方式の各々は、相異なる複数の同期検査値が用いられ、前記次回同期方式選択手段は、前記今回の同期方式に対応した複数の第1検査値の中から予め定められた順番の第1検査値を生成する場合に前記次回の同期方式を選択する手段であり、前記決定手段は、前記今回の同期方式に対応した複数の第1検査値の中から予め定められた順番の前記個体認証値に基づいて前記次回の同期方式を決定する手段であることを特徴とする。   According to a third aspect of the present invention, in the gaming machine according to the first or second aspect, each of the plurality of types of synchronization methods uses a plurality of different synchronization check values, and the next synchronization method selection means includes the The means for selecting the next synchronization method when generating a first inspection value in a predetermined order from among a plurality of first inspection values corresponding to the current synchronization method; The next synchronization method is determined based on the individual authentication values in a predetermined order from among a plurality of first test values corresponding to the synchronization method.

上記請求項3に記載した本発明の遊技機によれば、主制御部は、今回の同期方式において、相異なる複数の同期検査値を生成して周辺部を介して後段部に送信する。主制御部は、その同期検査値(第2検査値)の各々に対応した複数の第1検査値の中から予め定められた順番の第1検査値を作成する場合に次回の同期方式を選択し、該次回の同期方式に対応した第1検査値を生成して周辺部を介して後段部に送信する。一方、後段部は、今回の同期方式に対応した複数の第1検査値の中から予め定められた順番の第1検査値(個体認証値)に基づいて次回の同期方式を決定することができる。   According to the gaming machine of the present invention described in claim 3, the main control unit generates a plurality of different synchronization check values in the current synchronization method, and transmits them to the subsequent stage unit via the peripheral unit. The main control unit selects the next synchronization method when creating a first inspection value in a predetermined order from among a plurality of first inspection values corresponding to each of the synchronous inspection values (second inspection values). Then, a first inspection value corresponding to the next synchronization method is generated and transmitted to the subsequent stage part via the peripheral part. On the other hand, the subsequent stage unit can determine the next synchronization method based on the first test value (individual authentication value) in a predetermined order from among the plurality of first test values corresponding to the current synchronization method. .

請求項4記載の発明は、請求項1〜3の何れか1項に記載の遊技機において、前記第1認証用データ用生成手段は、前記一方の検査値と予め定められた付加データとを組み合わせて前記第1演算方式で前記第1認証用データを生成する手段であり、前記第2認証用データ用生成手段は、前記一方の検査値の全て又は一部及び前記付加データの少なくとも一方と前記他方の検査値とを前記第2演算方式で演算して前記第2認証用データを生成する手段であり、そして、前記検査値抽出手段は、前記受信した第1認証用データから前記期待値と前記付加データと前記第1演算方式に基づいて前記一方の検査値を抽出する手段であることを特徴とする。   According to a fourth aspect of the present invention, in the gaming machine according to any one of the first to third aspects, the first authentication data generating means includes the one inspection value and predetermined additional data. The first authentication data is generated in combination with the first calculation method, and the second authentication data generation means includes all or a part of the one inspection value and at least one of the additional data. The second inspection value is calculated by the second calculation method to generate the second authentication data, and the inspection value extraction unit is configured to calculate the expected value from the received first authentication data. And means for extracting the one inspection value based on the additional data and the first calculation method.

上記請求項4に記載した本発明の遊技機によれば、主制御部は、一方の検査値と付加データとを組み合わせて第1認証用データを生成すると、該第1認証用データを周辺部を介して後段部に送信する。一方、後段部は、第1認証用データから第1検査値を抽出すると、該第1検査値の全て又は一部と付加データと第1演算方式とに基づいて一方の検査値を抽出することができる。   According to the gaming machine of the present invention described in claim 4, when the main control unit generates the first authentication data by combining one of the inspection values and the additional data, the main authentication unit transmits the first authentication data to the peripheral unit. Is transmitted to the subsequent stage via the. On the other hand, when the subsequent stage part extracts the first inspection value from the first authentication data, it extracts one inspection value based on all or a part of the first inspection value, the additional data, and the first calculation method. Can do.

請求項5記載の発明は、請求項1〜4の何れか1項に記載の遊技機において、前記主制御側送信手段は、前記制御コマンドに前記第1認証用データ及び前記第2認証用データの少なくとも一方を付加して前記後段部に送信する手段であり、前記後段側受信手段は、前記制御コマンドに付加された前記第1認証用データ及び前記第2認証用データを前記周辺部から受信する手段であることを特徴とする。   According to a fifth aspect of the present invention, in the gaming machine according to any one of the first to fourth aspects, the main control side transmission means includes the first authentication data and the second authentication data in the control command. Is added to at least one of the first and second transmission units, and the second reception unit receives the first authentication data and the second authentication data added to the control command from the peripheral unit. It is a means to do.

上記請求項5に記載した本発明の遊技機によれば、主制御部は、第1認証用データ及び第2認証用データを生成すると、その少なくとも一方を制御コマンドに付加して後段部に送信することができる。そして、後段部は、制御コマンドに付加された第1認証用データ及び第2認証用データを周辺部から受信することができる。   According to the gaming machine of the present invention described in claim 5, when the main control unit generates the first authentication data and the second authentication data, at least one of them is added to the control command and transmitted to the subsequent unit. can do. Then, the latter part can receive the first authentication data and the second authentication data added to the control command from the peripheral part.

請求項6記載の発明は、請求項1〜5の何れか1項に記載の遊技機において、前記主制御部は、前記第1認証用データ生成手段が生成した第1認証用データ及び前記第2認証用データ生成手段が生成した第2認証用データの少なくとも一方を予め定められた暗号化方式で暗号化する暗号化手段を備え、前記主制御側送信手段は、前記暗号化された前記第1認証用データ及び前記第2認証用データを前記周辺部を介して前記後段部に送信する手段であり、前記後段部は、前記暗号化手段の暗号化方式に対応した復号化方式で前記受信した第1認証用データ及び第2認証用データを復号化する復号化手段を備え、前記検査値抽出手段は、前記復号化した第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する手段であることを特徴とする。   According to a sixth aspect of the present invention, in the gaming machine according to any one of the first to fifth aspects, the main control unit includes the first authentication data generated by the first authentication data generation unit and the first authentication data. An encryption unit that encrypts at least one of the second authentication data generated by the second authentication data generation unit using a predetermined encryption method, and the main control side transmission unit includes the encrypted first data Means for transmitting one authentication data and the second authentication data to the succeeding part via the peripheral part, and the succeeding part receives the received data in a decryption method corresponding to the encryption method of the encrypting means. Decrypting means for decrypting the first authentication data and the second authentication data, wherein the inspection value extracting means is configured to extract the first inspection value from the decrypted first authentication data and second authentication data. And the second inspection value is changed to the first performance value. Characterized in that it is a means for extracting, based on the method and the second calculation method.

上記請求項6に記載した本発明の遊技機によれば、主制御部は、生成した第1認証用データ及び第2認証用データの少なくとも一方を予め定められた暗号化方式で暗号化して周辺部に送信することができる。一方、後段部は、主制御部で用いた暗号化方式に対応した復号化方式で、周辺部を介して主制御部から受信した第1認証用データ及び第2認証用データを復号化すると、それらの認証用データから第1検査値及び第2検査値を第1演算方式及び第2演算方式に基づいて抽出することができる。   According to the gaming machine of the present invention described in claim 6, the main control unit encrypts at least one of the generated first authentication data and second authentication data with a predetermined encryption method and Can be sent to the department. On the other hand, the latter part decrypts the first authentication data and the second authentication data received from the main control unit via the peripheral part in a decryption method corresponding to the encryption method used in the main control unit. The first inspection value and the second inspection value can be extracted from the authentication data based on the first calculation method and the second calculation method.

請求項7記載の発明は、請求項6に記載の遊技機において、前記第1演算方式及び前記第2演算方式の各々は、相異なる複数種類の暗号化方式が一対一に対応付けられた相異なる複数種類の演算方式を備え、前記主制御部は、次回の前記第1認証用データ及び前記第2認証用データの生成に用いる次回演算方式を前記複数種類の演算方式の中から決定する次回演算方式決定手段を備え、前記暗号化手段は、前記次回演算方式決定手段が決定した次回演算方式を示す暗号化方式で、前記第1認証用データ及び前記第2認証用データを暗号化する手段であり、前記後段部は、前記複数種類の暗号化方式の各々に対応して生成される前記第1認証用データの演算方式用期待値を、前記複数種類の暗号化方式と各暗号化方式に対応する前記次回演算方式とに関連付けて複数記憶する演算方式用期待値記憶手段と、前記複数の演算方式用期待値の中から前記受信した第1認証用データと一致する前記演算方式用期待値を特定し、該一致する演算方式用期待値に対応する前記暗号化方式を特定すると共に前記複数種類の演算方式の中から前記次回演算方式を特定する特定手段と、を備え、前記復号化手段は、前記特定した暗号化方式に対応する復号化方式に基づいて前記受信した第1認証用データ及び第2認証用データを復号化する手段であり、前記検査値抽出手段は、前記特定した次回演算方式に基づいて、前記受信した第1認証用データ及び第2認証用データから前記第1検査値又は前記第2検査値を抽出する手段であることを特徴とする。   According to a seventh aspect of the present invention, in the gaming machine according to the sixth aspect, each of the first calculation method and the second calculation method is a phase in which a plurality of different encryption methods are associated one-to-one. Next, a plurality of different types of calculation methods are provided, and the main control unit determines a next calculation method to be used for the next generation of the first authentication data and the second authentication data from the plurality of types of calculation methods. Means for encrypting the first authentication data and the second authentication data in an encryption method indicating the next operation method determined by the next operation method determining means; And the latter stage unit calculates the expected value for the calculation method of the first authentication data generated corresponding to each of the plurality of types of encryption methods, the plurality of types of encryption methods and the respective encryption methods. Next time calculation method corresponding to A plurality of calculation method expected value storage means associated with the first calculation method expected value for the received first authentication data from the plurality of calculation method expected values. Specifying the encryption method corresponding to the expected value for the calculation method and specifying the next calculation method from the plurality of types of calculation methods, and the decryption means includes the specified encryption Is a means for decoding the received first authentication data and second authentication data based on a decoding method corresponding to an encryption method, and the test value extraction means is based on the specified next calculation method, It is means for extracting the first inspection value or the second inspection value from the received first authentication data and second authentication data.

上記請求項7に記載した本発明の遊技機によれば、主制御部は、次回の第1認証用データ及び第2認証用データの生成に用いる次回演算方式を複数種類の演算方式の中から決定すると、該次回演算方式を示す暗号化方式で第1認証用データ及び第2認証用データの少なくとも一方を暗号化することができる。一方、後段部は、受信した第1認証用データと一致する演算方式用期待値を複数種類の演算方式用期待値の中から特定すると、該一致する演算方式用期待値に対応する前記暗号化方式を特定すると共に、複数種類の演算方式の中から次回演算方式を特定する。そして、後段部は、特定した暗号化方式に対応する復号化方式に基づいて前記受信した第1認証用データ及び第2認証用データを復号化すると、前記特定した次回演算方式に対応する第1演算方式及び第2演算方式に基づいて、前記受信した第1認証用データ及び第2認証用データから第1検査値又は第2検査値を抽出することができる。   According to the gaming machine of the present invention described in claim 7, the main control unit selects the next calculation method used for the next generation of the first authentication data and the second authentication data from a plurality of types of calculation methods. When the determination is made, at least one of the first authentication data and the second authentication data can be encrypted by the encryption method indicating the next calculation method. On the other hand, when the latter part identifies the expected value for the calculation method that matches the received first authentication data from among a plurality of types of expected value for the calculation method, the encryption corresponding to the matching expected value for the calculation method The method is specified, and the next calculation method is specified from a plurality of types of calculation methods. Then, when the subsequent stage decrypts the received first authentication data and second authentication data based on the decryption method corresponding to the specified encryption method, the first stage corresponding to the specified next operation method Based on the calculation method and the second calculation method, a first inspection value or a second inspection value can be extracted from the received first authentication data and second authentication data.

請求項8記載の発明は、請求項6に記載の遊技機において、前記第1演算方式及び前記第2演算方式の各々は、相異なる複数種類の暗号化方式が一対一に対応付けられた相異なる複数種類の演算方式を備え、前記主制御部は、次回の前記第1認証用データ及び前記第2認証用データの生成に用いる次回演算方式を前記複数種類の演算方式の中から決定する次回演算方式決定手段を備え、前記暗号化手段は、前記次回演算方式決定手段が決定した次回演算方式を示す暗号化方式で、前記第1認証用データ及び前記第2認証用データを暗号化する手段であり、前記後段部の復号化手段は、前記受信した第1認証用データ及び第2認証用データを前記複数種類の暗号化方式の各々に対応する複数種類の復号化方式の全てで復号化する手段であり、前記検査値抽出手段は、前記復号した全ての第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記暗号化方式に関連付けて前記抽出を行う手段であり、前記後段部は、前記抽出した全ての前記第1検査値の中から前記期待値と一致する前記第1検査値を特定し、該特定した前記第1検査値に関連付けられた前記暗号化方式に基づいて前記検査値抽出手段の前記次回演算方式を前記複数種類の演算方式の中から特定する特定手段を備えることを特徴とする。   The invention according to claim 8 is the gaming machine according to claim 6, wherein each of the first calculation method and the second calculation method is a phase in which a plurality of different types of encryption methods are associated one-to-one. Next, a plurality of different types of calculation methods are provided, and the main control unit determines a next calculation method to be used for the next generation of the first authentication data and the second authentication data from the plurality of types of calculation methods. Means for encrypting the first authentication data and the second authentication data in an encryption method indicating the next operation method determined by the next operation method determining means; And the decryption means at the latter stage decrypts the received first authentication data and second authentication data with all of the plurality of types of decryption methods corresponding to each of the plurality of types of encryption methods. Means to do, before Inspection value extraction means is means for performing the extraction by associating the first inspection value and the second inspection value with the encryption method from all the decrypted first authentication data and second authentication data, The latter part identifies the first inspection value that matches the expected value from among all the extracted first inspection values, and applies the encryption method associated with the identified first inspection value. On the basis of this, it is characterized by comprising specifying means for specifying the next calculation method of the inspection value extraction means from the plurality of types of calculation methods.

上記請求項8に記載した本発明の遊技機によれば、主制御部は、次回の第1認証用データ及び第2認証用データの生成に用いる次回演算方式を複数種類の演算方式の中から決定すると、該次回演算方式を示す暗号化方式で第1認証用データ及び第2認証用データを暗号化することができる。一方、後段部は、受信した第1認証用データ及び第2認証用データに対して複数種類の暗号化方式の各々に対応する複数種類の復号化方式の全てで復号化を行い、該復号化した複数の第1認証用データ及び第2認証用データから第1検査値及び第2検査値を暗号化方式に関連付けて抽出する。後段部は、抽出した全ての第1検査値の中から期待値と一致する第1検査値を特定し、該特定した第1検査値に関連付けられた暗号化方式に基づいて複数種類の演算方式の中から次回演算方式を特定する。そして、後段部は、特定した次回演算方式に対応する第1演算方式及び第2演算方式に基づいて、主制御部から受信した第1認証用データ及び第2認証用データから第1検査値又は第2検査値を抽出することができる。   According to the gaming machine of the present invention described in claim 8, the main control unit selects the next calculation method used for generating the next first authentication data and second authentication data from a plurality of types of calculation methods. When the determination is made, the first authentication data and the second authentication data can be encrypted by the encryption method indicating the next calculation method. On the other hand, the latter part performs decryption on the received first authentication data and second authentication data with all of the plurality of types of decryption methods corresponding to each of the plurality of types of encryption methods. The first inspection value and the second inspection value are extracted in association with the encryption method from the plurality of first authentication data and second authentication data. The subsequent stage specifies a first test value that matches an expected value from all the extracted first test values, and a plurality of types of calculation methods based on an encryption method associated with the specified first test value The next calculation method is specified from the list. Then, based on the first calculation method and the second calculation method corresponding to the specified next calculation method, the subsequent stage unit calculates the first inspection value or the second authentication data from the first authentication data and the second authentication data received from the main control unit. A second inspection value can be extracted.

本発明にかかる請求項9記載の主制御基板は、周辺部と後段部とからなる周辺基板を備える遊技機に用いられ、前記遊技機における所定の処理を行わせる制御コマンドを前記周辺部に送信し、且つ、前記後段部によって認証される主制御基板において、前記周辺基板との通信で用いる相異なる複数種類の同期方式の各々と一対一に対応付けられ且つ前記主制御基板を個体認証するための複数種類の個体認証値を記憶する個体認証値記憶手段と、前記複数種類の同期方式の中から選択された今回の同期方式で、前記後段部との通信の連続性を確認するための同期検査値を生成する同期検査値生成手段と、前記複数種類の同期方式の中から前記今回の同期方式の次に用いる次回の同期方式を選択する次回同期方式選択手段と、前記前記選択した次回の同期方式に対応付けられた前記個体認証値を前記個体認証値記憶手段から抽出する個体認証値抽出手段と、前記抽出した個体認証値を検査する第1検査値を第1認証方式で生成する第1検査値生成手段と、前記生成した同期検査値を検査する第2検査値を第2認証方式で生成する第2検査値生成手段と、前記第1検査値又は前記第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する第1認証用データ生成手段と、前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する第2認証用データ生成手段と、前記生成した第1認証用データ及び第2認証用データを前記後段部に前記周辺部を介して送信する主制御側送信手段と、を備えることを特徴とする。   The main control board according to claim 9 according to the present invention is used in a gaming machine including a peripheral board composed of a peripheral part and a rear part, and transmits a control command for performing predetermined processing in the gaming machine to the peripheral part. In addition, in the main control board authenticated by the rear stage unit, one-to-one correspondence with each of a plurality of different synchronization methods used for communication with the peripheral board and for individual authentication of the main control board Synchronization for confirming the continuity of communication with the subsequent stage in the individual authentication value storage means for storing a plurality of types of individual authentication values and the current synchronization method selected from the plurality of types of synchronization methods A synchronous test value generating means for generating a check value; a next synchronization method selecting means for selecting a next synchronization method to be used next to the current synchronization method from the plurality of types of synchronization methods; and the selected next An individual authentication value extraction unit that extracts the individual authentication value associated with the synchronization method from the individual authentication value storage unit, and a first inspection value that inspects the extracted individual authentication value is generated by the first authentication method. First inspection value generation means, second inspection value generation means for generating a second inspection value for inspecting the generated synchronous inspection value by a second authentication method, and either the first inspection value or the second inspection value A first authentication data generating means for generating the first authentication data by calculating one of the inspection values by a predetermined first calculation method, and the first inspection value different from the one inspection value or Second authentication data generation means for generating second authentication data by calculating the other inspection value of the second inspection value and all or a part of the one inspection value by a predetermined second calculation method; The generated first authentication data and second authentication data Characterized in that it comprises a main control side transmission means for transmitting through the peripheral portion to the second part.

上記請求項9に記載した本発明の主制御基板によれば、今回の同期方式で同期検査値を生成し、複数種類の同期方式の中から次回の同期方式を選択し、該次回の同期方式に対応する個体認証値を個体認証値記憶手段から抽出する。そして、その個体認証値を検査する第1検査値を第1認証方式で生成すると共に、前記同期検査値を検査する第2検査値を第2演算方式で生成する。そして、第1検査値又は第2検査値の何れか一方の検査値を第1演算方式で演算して第1認証用データを生成すると共に、前記一方の検査値とは異なる第1検査値又は第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを第2演算方式で演算して第2認証用データを生成することができる。そして、主制御基板は、第1認証用データ及び第2認証用データを周辺基板の周辺部から後段部に転送させることができる。   According to the main control board of the present invention described in claim 9, the synchronization check value is generated by the current synchronization method, the next synchronization method is selected from a plurality of types of synchronization methods, and the next synchronization method is selected. The individual authentication value corresponding to is extracted from the individual authentication value storage means. Then, a first inspection value for inspecting the individual authentication value is generated by the first authentication method, and a second inspection value for inspecting the synchronous inspection value is generated by the second operation method. Then, either the first inspection value or the second inspection value is calculated by the first calculation method to generate the first authentication data, and the first inspection value different from the one inspection value or The second authentication data can be generated by calculating the other inspection value of the second inspection value and all or part of the one inspection value by the second operation method. The main control board can transfer the first authentication data and the second authentication data from the peripheral part of the peripheral board to the subsequent stage part.

本発明にかかる請求項10記載の周辺基板は、請求項9に記載の主制御基板を備える遊技機に搭載されて、前記主制御基板によって送信された制御コマンドに基づいて所定の処理を行う周辺基板において、前記複数種類の個体認証値の各々に対応し且つ前記複数種類の同期方式の各々が一対一に対応付けられた期待値データを複数記憶する期待値データ記憶手段と、前記周辺部から転送された前記第1認証用データ及び前記第2認証用データを受信する後段側受信手段と、前記受信した第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する検査値抽出手段と、前記抽出した第1検査値及び第2検査値を対応付けて時系列的に複数記憶する検査値記憶手段と、前記抽出した第1検査値と一致する前記期待値データが前記期待値データ記憶手段に記憶されているか否かの判定結果に基づいて、前記第1検査値の正当性を判定する第1判定手段と、前記検査値記憶手段に記憶している複数の第2検査値に基づいて、今回抽出した第2検査値が前記今回の同期方式に対応して予め定められた相関条件を満たしているか否かを判定する第2判定手段と、前記第1判定手段と前記第2判定手段の判定結果に基づいて前記主制御部の認証が成立したか否かを示す後段認証結果データを生成する後段認証結果データ生成手段と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、前記第2判定手段が前記相関条件を満たしていると判定した場合に、前記同期方式において前記第1検査値と一致した前記期待値データに対応した前記同期方式を特定して前記第2判定手段の次回の同期方式と決定する決定手段と、を備える後段部と、前記主制御部から受信した前記第1認証用データ及び前記第2認証用データを前記後段部に転送する転送手段と、前記後段部から前記後段認証結果データを受信する周辺側受信手段と、前記受信した後段認証結果データに応じて前記所定の処理を行う処理手段と、を備える周辺部と、を備えることを特徴とする。   A peripheral board according to claim 10 according to the present invention is mounted on a gaming machine including the main control board according to claim 9 and performs a predetermined process based on a control command transmitted by the main control board. In the substrate, expected value data storage means for storing a plurality of expected value data corresponding to each of the plurality of types of individual authentication values and each of the plurality of types of synchronization methods being associated one-to-one, and from the peripheral portion Subsequent receiving means for receiving the transferred first authentication data and second authentication data, and the first inspection value and the second inspection from the received first authentication data and second authentication data. Test value extraction means for extracting values based on the first calculation method and the second calculation method, and a test value storage for storing a plurality of time-sequentially associating the extracted first test value and second test value means The first determination for determining the validity of the first inspection value based on the determination result of whether or not the expected value data matching the extracted first inspection value is stored in the expected value data storage means And whether the second test value extracted this time satisfies a correlation condition determined in advance corresponding to the current synchronization method based on the plurality of second test values stored in the test value storage means A second determination unit for determining whether or not, and a subsequent step of generating authentication result data indicating whether or not authentication of the main control unit is established based on the determination results of the first determination unit and the second determination unit In the synchronization method, when it is determined that the authentication result data generation unit, the subsequent-stage transmission unit that transmits the generated subsequent-stage authentication result data to the peripheral unit, and the second determination unit satisfies the correlation condition, The first inspection And a determination unit for determining the synchronization method corresponding to the expected value data and determining the next synchronization method of the second determination unit, and the first unit received from the main control unit Transfer means for transferring the authentication data and the second authentication data to the subsequent stage, a peripheral side receiving means for receiving the subsequent authentication result data from the subsequent stage, and according to the received subsequent authentication result data And a peripheral section including a processing means for performing a predetermined process.

上記請求項10に記載した本発明の周辺基板によれば、周辺部は、主制御部から受信した第1認証用データ及び第2認証用データを後段部に転送する。そして、後段部は、周辺部から受信した第1認証用データ及び第2認証用データから第1演算方式及び第2演算方式に基づいて第1検査値及び第2検査値を抽出する。後段部は、第1検査値と予め定められた期待値とが一致するか否かを比較して第1検査値の正当性を判定すると共に、第2検査値が今回の同期方式の相関条件を満たしているか否かを判定し、それらの判定結果に基づいて主制御部の認証が成立したか否かを示す後段認証結果データを生成して後段部に送信する。後段部は、同期検査値が相関条件を満たしていると判定した場合、今回の同期方式において第1検査値と一致した期待値データに対応した同期方式を特定して次回の同期方式と決定することができる。一方、周辺部は、後段部から受信した後段認証結果データに応じて遊技機における所定の処理を行うことができる。   According to the peripheral board of the present invention described in claim 10, the peripheral part transfers the first authentication data and the second authentication data received from the main control part to the subsequent stage part. Then, the subsequent stage extracts the first inspection value and the second inspection value from the first authentication data and the second authentication data received from the peripheral portion based on the first calculation method and the second calculation method. The subsequent stage compares the first inspection value with a predetermined expected value to determine the validity of the first inspection value, and the second inspection value is determined based on the correlation condition of the current synchronization method. Is generated, and subsequent-stage authentication result data indicating whether or not authentication of the main control unit is established is generated based on the determination results and transmitted to the subsequent-stage unit. If it is determined that the synchronization check value satisfies the correlation condition, the subsequent stage unit specifies the synchronization method corresponding to the expected value data that matches the first check value in the current synchronization method, and determines the next synchronization method. be able to. On the other hand, the peripheral part can perform a predetermined process in the gaming machine according to the subsequent authentication result data received from the subsequent part.

本発明にかかる請求項11記載の遊技機の認証方法は、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証方法において、前記主制御部は、前記複数種類の同期方式の中から選択された今回の同期方式で、前記後段部との通信の連続性を確認するための同期検査値を生成する同期検査値生成工程と、前記複数種類の同期方式の中から前記今回の同期方式の次に用いる次回の同期方式を選択する次回同期方式選択工程と、前記前記選択した次回の同期方式に対応付けられた個体認証値を、前記後段部との通信で用いる相異なる複数種類の同期方式の各々と一対一に対応付けられ且つ前記主制御部を個体認証するための複数種類の個体認証値を記憶する個体認証値記憶手段から抽出する個体認証値抽出工程と、前記抽出した個体認証値を検査する第1検査値を第1認証方式で生成する第1検査値生成工程と、前記生成した同期検査値を検査する第2検査値を第2認証方式で生成する第2検査値生成工程と、前記第1検査値又は前記第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する第1認証用データ生成工程と、前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する第2認証用データ生成工程と、前記生成した第1認証用データ及び第2認証用データを前記後段部に前記周辺部を介して送信する主制御側送信工程と、を備え、前記後段部は、前記周辺部から転送された前記第1認証用データ及び前記第2認証用データを受信する後段側受信工程と、前記受信した第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する検査値抽出工程と、前記複数種類の個体認証値の各々に対応し且つ前記複数種類の同期方式の各々が一対一に対応付けられた期待値データを複数記憶する期待値データ記憶手段に、前記抽出した第1検査値と一致する前記期待値データが記憶されているか否かの判定結果に基づいて、前記第1検査値の正当性を判定する第1判定工程と、前記抽出した第1検査値及び第2検査値を対応付けて時系列的に記憶する検査値記憶手段の複数の第2検査値に基づいて、今回抽出した第2検査値が前記今回の同期方式に対応して予め定められた相関条件を満たしているか否かを判定する第2判定工程と、前記第1判定工程と前記第2判定工程の判定結果に基づいて前記主制御部の認証が成立したか否かを示す後段認証結果データを生成する後段認証結果データ生成工程と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信工程と、前記第2判定工程が前記相関条件を満たしていると判定した場合に、前記同期方式において前記第1検査値と一致した前記期待値データに対応した前記同期方式を特定して前記第2判定手段の次回の同期方式と決定する決定工程と、を備え、前記周辺部は、前記主制御部から受信した前記第1認証用データ及び前記第2認証用データを前記後段部に転送する転送工程と、前記後段部から前記後段認証結果データを受信する周辺側受信工程と、前記受信した後段認証結果データに応じて前記所定の処理を行う処理工程と、を備えることを特徴とする。   An authentication method for a gaming machine according to an eleventh aspect of the present invention includes a main control unit that transmits a control command, a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit, and the main control unit In a gaming machine authentication method comprising: a latter stage unit that performs authentication of the control unit, the main control unit is configured to communicate with the latter stage unit in the current synchronization method selected from the plurality of types of synchronization methods. A synchronization check value generation step for generating a synchronization check value for confirming continuity, and a next synchronization method selection step for selecting a next synchronization method to be used next to the current synchronization method from among the plurality of types of synchronization methods The individual authentication value associated with the selected next synchronization method is associated with each of a plurality of different synchronization methods used in communication with the subsequent unit, and the main control unit Individual authentication An individual authentication value extracting step for extracting from the individual authentication value storage means for storing a plurality of types of individual authentication values, and a first inspection for generating a first inspection value for inspecting the extracted individual authentication values by a first authentication method A value generation step, a second inspection value generation step of generating a second inspection value for inspecting the generated synchronous inspection value by a second authentication method, and either the first inspection value or the second inspection value. A first authentication data generating step of generating a first authentication data by calculating an inspection value by a predetermined first calculation method; and the first inspection value or the second inspection different from the one inspection value A second authentication data generating step of generating the second authentication data by calculating the other inspection value of the value and all or part of the one inspection value by a predetermined second operation method; The first authentication data and the second authentication data that have been sent A main control-side transmission step for transmitting via the peripheral portion, and the latter-stage portion receiving the first authentication data and the second authentication data transferred from the peripheral portion. And an inspection value extracting step of extracting the first inspection value and the second inspection value from the received first authentication data and second authentication data based on the first operation method and the second operation method; The extracted first test is stored in expected value data storage means for storing a plurality of expected value data corresponding to each of the plurality of types of individual authentication values and each of the plurality of types of synchronization methods being associated one-to-one. A first determination step of determining the validity of the first inspection value based on a determination result of whether or not the expected value data matching the value is stored; and the extracted first inspection value and second inspection Correlate values in time series Based on a plurality of second test values stored in the stored test value storage means, it is determined whether or not the second test value extracted this time satisfies a predetermined correlation condition corresponding to the current synchronization method. 2 determination step, and a subsequent authentication result data generation step for generating subsequent authentication result data indicating whether or not authentication of the main control unit is established based on the determination results of the first determination step and the second determination step. , When it is determined that the generated second-stage authentication result data is transmitted to the peripheral section and the second determination process satisfies the correlation condition, Determining the synchronization method corresponding to the matched expected value data to determine the next synchronization method of the second determination means, and the peripheral unit receives the first received from the main control unit 1 Authentication data And a transfer step for transferring the second authentication data to the subsequent-stage unit, a peripheral-side reception step for receiving the subsequent-stage authentication result data from the subsequent-stage unit, and the predetermined processing according to the received subsequent-stage authentication result data And a processing step for performing the above.

上記請求項11に記載した本発明の遊技機の認証方法によれば、主制御部は、今回の同期方式で同期検査値を生成し、複数種類の同期方式の中から次回の同期方式を選択し、該次回の同期方式に対応する個体認証値を個体認証値記憶手段から抽出する。主制御部は、その個体認証値を検査する第1検査値を第1認証方式で生成すると共に、前記同期検査値を検査する第2検査値を第2演算方式で生成する。主制御部は、第1検査値又は第2検査値の何れか一方の検査値を第1演算方式で演算して第1認証用データを生成すると共に、前記一方の検査値とは異なる第1検査値又は第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを第2演算方式で演算して第2認証用データを生成することができる。そして、主制御部は、第1認証用データ及び第2認証用データを後段部に送信する。一方、周辺部は、主制御部から受信した第1認証用データ及び第2認証用データを後段部に転送する。そして、後段部は、周辺部から受信した第1認証用データ及び第2認証用データから第1演算方式及び第2演算方式に基づいて第1検査値及び第2検査値を抽出する。後段部は、第1検査値と予め定められた期待値とが一致するか否かを比較して第1検査値の正当性を判定すると共に、第2検査値が今回の同期方式の相関条件を満たしているか否かを判定し、それらの判定結果に基づいて主制御部の認証が成立したか否かを示す後段認証結果データを生成して後段部に送信する。後段部は、同期検査値が相関条件を満たしていると判定した場合、今回の同期方式において第1検査値と一致した期待値データに対応した同期方式を特定して次回の同期方式と決定することができる。一方、周辺部は、後段部から受信した後段認証結果データに応じて遊技機における所定の処理を行うことができる。   According to the gaming machine authentication method of the present invention described in claim 11, the main control unit generates a synchronization check value by the current synchronization method and selects the next synchronization method from a plurality of types of synchronization methods. Then, the individual authentication value corresponding to the next synchronization method is extracted from the individual authentication value storage means. The main control unit generates a first inspection value for inspecting the individual authentication value by the first authentication method, and generates a second inspection value for inspecting the synchronous inspection value by the second operation method. The main control unit calculates either one of the first inspection value and the second inspection value by the first calculation method to generate the first authentication data, and the first control value is different from the one inspection value. The second authentication data can be generated by calculating the other inspection value of the inspection value or the second inspection value and all or part of the one inspection value by the second operation method. Then, the main control unit transmits the first authentication data and the second authentication data to the subsequent unit. On the other hand, the peripheral unit transfers the first authentication data and the second authentication data received from the main control unit to the subsequent unit. Then, the subsequent stage extracts the first inspection value and the second inspection value from the first authentication data and the second authentication data received from the peripheral portion based on the first calculation method and the second calculation method. The subsequent stage compares the first inspection value with a predetermined expected value to determine the validity of the first inspection value, and the second inspection value is determined based on the correlation condition of the current synchronization method. Is generated, and subsequent-stage authentication result data indicating whether or not authentication of the main control unit is established is generated based on the determination results and transmitted to the subsequent-stage unit. If it is determined that the synchronization check value satisfies the correlation condition, the subsequent stage unit specifies the synchronization method corresponding to the expected value data that matches the first check value in the current synchronization method, and determines the next synchronization method. be able to. On the other hand, the peripheral part can perform a predetermined process in the gaming machine according to the subsequent authentication result data received from the subsequent part.

本発明にかかる請求項12記載の遊技機の認証プログラムは、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証プログラムであって、前記主制御部の第1コンピュータを、前記複数種類の同期方式の中から選択された今回の同期方式で、前記後段部との通信の連続性を確認するための同期検査値を生成する同期検査値生成手段と、前記複数種類の同期方式の中から前記今回の同期方式の次に用いる次回の同期方式を選択する次回同期方式選択手段と、前記前記選択した次回の同期方式に対応付けられた個体認証値を、前記後段部との通信で用いる相異なる複数種類の同期方式の各々と一対一に対応付けられ且つ前記主制御部を個体認証するための複数種類の個体認証値を記憶する個体認証値記憶手段から抽出する個体認証値抽出手段と、前記抽出した個体認証値を検査する第1検査値を第1認証方式で生成する第1検査値生成手段と、前記生成した同期検査値を検査する第2検査値を第2認証方式で生成する第2検査値生成手段と、前記第1検査値又は前記第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する第1認証用データ生成手段と、前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する第2認証用データ生成手段と、前記生成した第1認証用データ及び第2認証用データを前記後段部に前記周辺部を介して送信する主制御側送信工程として機能させ、前記後段部の第3コンピュータを、前記周辺部から転送された前記第1認証用データ及び前記第2認証用データを受信する後段側受信手段と、前記受信した第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する検査値抽出手段と、前記複数種類の個体認証値の各々に対応し且つ前記複数種類の同期方式の各々が一対一に対応付けられた期待値データを複数記憶する期待値データ記憶手段に、前記抽出した第1検査値と一致する前記期待値データが記憶されているか否かの判定結果に基づいて、前記第1検査値の正当性を判定する第1判定手段と、前記抽出した第1検査値及び第2検査値を対応付けて時系列的に記憶する検査値記憶手段の複数の第2検査値に基づいて、今回抽出した第2検査値が前記今回の同期方式に対応して予め定められた相関条件を満たしているか否かを判定する第2判定手段と、前記第1判定手段と前記第2判定手段の判定結果に基づいて前記主制御部の認証が成立したか否かを示す後段認証結果データを生成する後段認証結果データ生成手段と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、前記第2判定手段が前記相関条件を満たしていると判定した場合に、前記同期方式において前記第1検査値と一致した前記期待値データに対応した前記同期方式を特定して前記第2判定手段の次回の同期方式と決定する決定手段として機能させ、前記周辺部の第2コンピュータを、前記主制御部から受信した前記第1認証用データ及び前記第2認証用データを前記後段部に転送する転送手段と、前記後段部から前記後段認証結果データを受信する周辺側受信手段と、前記受信した後段認証結果データに応じて前記所定の処理を行う処理手段として機能させるための遊技機の認証プログラムである。   An authentication program for a gaming machine according to a twelfth aspect of the present invention includes a main control unit that transmits a control command, a peripheral unit that performs a predetermined process based on the control command transmitted by the main control unit, and the main control unit An authentication program for a gaming machine comprising a subsequent stage for performing authentication of the control unit, wherein the first computer of the main control unit is selected from the plurality of types of synchronization methods, and the A synchronization check value generation means for generating a synchronization check value for confirming continuity of communication with the subsequent stage, and a next synchronization method to be used next to the current synchronization method is selected from the plurality of types of synchronization methods The next-time synchronization method selection means and the individual authentication value associated with the selected next-time synchronization method are associated one-to-one with each of a plurality of different synchronization methods used in communication with the subsequent stage unit. An individual authentication value extracting means for extracting from the individual authentication value storage means for storing a plurality of types of individual authentication values for individual authentication of the main control section, and a first inspection value for inspecting the extracted individual authentication values. A first test value generating means for generating the first check value, a second check value generating means for generating a second check value for checking the generated synchronous check value by the second authentication method, and the first check value or the The first authentication data generating means for generating the first authentication data by calculating any one of the second inspection values using a predetermined first calculation method, which is different from the one inspection value A second authentication value is generated by calculating the second inspection value of the first inspection value or the second inspection value and all or a part of the one inspection value by a predetermined second calculation method. Authentication data generating means, the generated first authentication data and The second authentication data is made to function as a main control side transmission step for transmitting the second authentication data to the latter part via the peripheral part, and the third authentication computer transferred from the peripheral part and the third computer of the latter part, Subsequent receiving means for receiving the second authentication data, the first inspection value and the second inspection value from the received first authentication data and second authentication data, the first calculation method and the first A plurality of test value extraction means for extracting based on two calculation methods, and a plurality of expected value data corresponding to each of the plurality of types of individual authentication values and corresponding to each of the plurality of types of synchronization methods one-to-one. First determination means for determining the validity of the first inspection value based on the determination result of whether or not the expected value data that matches the extracted first inspection value is stored in the expected value data storage means And the extraction The second test value extracted this time corresponds to the current synchronization method based on the plurality of second test values in the test value storage means for storing the first test value and the second test value in association with each other in time series Second determination means for determining whether or not a predetermined correlation condition is satisfied, and whether authentication of the main control unit is established based on the determination results of the first determination means and the second determination means Post-authentication result data generating means for generating post-authentication result data indicating whether or not, post-stage transmission result means for transmitting the generated post-authentication result data to the peripheral portion, and the second determination means satisfy the correlation condition A determination unit that identifies the synchronization method corresponding to the expected value data that matches the first inspection value in the synchronization method and determines the next synchronization method as the second determination unit when it is determined that Function and before The peripheral second computer receives the first authentication data and the second authentication data received from the main control unit to the subsequent unit, and receives the subsequent authentication result data from the subsequent unit. An authentication program for a gaming machine for functioning as peripheral side receiving means for performing the predetermined processing in accordance with the received post-authentication result data.

上記請求項12に記載した本発明の遊技機の認証プログラムによれば、主制御部の第1コンピュータは、今回の同期方式で同期検査値を生成し、複数種類の同期方式の中から次回の同期方式を選択し、該次回の同期方式に対応する個体認証値を個体認証値記憶手段から抽出する。第1コンピュータは、その個体認証値を検査する第1検査値を第1認証方式で生成すると共に、前記同期検査値を検査する第2検査値を第2演算方式で生成する。第1コンピュータは、第1検査値又は第2検査値の何れか一方の検査値を第1演算方式で演算して第1認証用データを生成すると共に、前記一方の検査値とは異なる第1検査値又は第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを第2演算方式で演算して第2認証用データを生成することができる。そして、第1コンピュータは、第1認証用データ及び第2認証用データを後段部に送信する。一方、周辺部の第2コンピュータは、主制御部から受信した第1認証用データ及び第2認証用データを後段部に転送する。そして、後段部の第3コンピュータは、周辺部から受信した第1認証用データ及び第2認証用データから第1演算方式及び第2演算方式に基づいて第1検査値及び第2検査値を抽出する。第3コンピュータは、第1検査値と予め定められた期待値とが一致するか否かを比較して第1検査値の正当性を判定すると共に、第2検査値が今回の同期方式の相関条件を満たしているか否かを判定し、それらの判定結果に基づいて主制御部の認証が成立したか否かを示す後段認証結果データを生成して後段部に送信する。第3コンピュータは、同期検査値が相関条件を満たしていると判定した場合、今回の同期方式において第1検査値と一致した期待値データに対応した同期方式を特定して次回の同期方式と決定することができる。一方、周辺部の第2コンピュータは、後段部から受信した後段認証結果データに応じて遊技機における所定の処理を行うことができる。   According to the gaming machine authentication program of the present invention described in claim 12, the first computer of the main control unit generates a synchronization check value by the current synchronization method, and selects the next time from a plurality of types of synchronization methods. A synchronization method is selected, and an individual authentication value corresponding to the next synchronization method is extracted from the individual authentication value storage means. The first computer generates a first inspection value for inspecting the individual authentication value by the first authentication method, and generates a second inspection value for inspecting the synchronous inspection value by the second operation method. The first computer calculates either one of the first inspection value and the second inspection value by the first calculation method to generate the first authentication data, and the first computer is different from the one inspection value. The second authentication data can be generated by calculating the other inspection value of the inspection value or the second inspection value and all or part of the one inspection value by the second operation method. Then, the first computer transmits the first authentication data and the second authentication data to the subsequent stage. On the other hand, the peripheral second computer transfers the first authentication data and the second authentication data received from the main control unit to the subsequent stage. Then, the third computer at the rear stage extracts the first inspection value and the second inspection value from the first authentication data and the second authentication data received from the peripheral portion based on the first calculation method and the second calculation method. To do. The third computer compares the first test value with a predetermined expected value to determine whether the first test value is valid, and the second test value is correlated with the current synchronization method. It is determined whether or not the condition is satisfied, and subsequent-stage authentication result data indicating whether or not authentication of the main control unit is established is generated based on the determination results and transmitted to the subsequent-stage unit. If the third computer determines that the synchronization check value satisfies the correlation condition, the third computer identifies the synchronization method corresponding to the expected value data that matches the first check value in the current synchronization method, and determines the next synchronization method. can do. On the other hand, the second computer in the peripheral part can perform a predetermined process in the gaming machine according to the latter authentication result data received from the latter part.

以上説明したように本発明によれば、主制御側が個体認証値を検査する第1検査値と同期検査値を検査する第2検査値の何れか一方の検査値を用いて第1認証用データを生成すると、該一方の検査値の全て又は一部と他方の検査値を用いて第2認証用データを生成して後段部に送信するようにしたことから、第1認証用データと第2認証用データの生成方法を不正解析者が解析するのは困難であるため、第1検査値と第2検査値を抽出することはできず、主制御側から後段部に送信するデータの不正利用を防止することができる。また、同期検査値は複数種類の同期方式を切り替えて生成した値であるため、通信の連続性を示す値であるにもかかわらず、例え不正解析者に傍受されたとしても、主制御側の処理内容を解析する糸口となることを防止できる。一方、後段部は相異なる2つの認証方式で生成された第1検査値から主制御側の個体認証を行うことができると共に、第2検査値と今回の同期方式から通信の連続性を判定することができるため、不正解析者によってデータが不正に利用されたことを後段部で検知することができる。さらに、後段部が主制御側に対する認証処理を行い、その後段認証結果を周辺部に送信するようにしたことから、周辺部は認証処理は行わずに後段認証結果を参照するだけで良いため、周辺側のCPUの処理付加を軽減することができる。よって、認証処理の複雑化を図っても、周辺側による演出処理に影響することはないため、セキュリティーの向上及び遊技の興趣向上の双方を図ることができる。さらに、被認証者である主制御側が高度な処理能力を有していない場合においては、処理負荷の軽い認証方式、演算方式を複数用いることができるため、組み合わせ方法と数によって認証強度を高めることができる。   As described above, according to the present invention, the first authentication data is obtained by using either one of the first test value that the main control side checks the individual authentication value and the second test value that checks the synchronous test value. Since the second authentication data is generated using all or a part of the one inspection value and the other inspection value and transmitted to the subsequent stage, the first authentication data and the second Since it is difficult for an unauthorized analyst to analyze the generation method of authentication data, the first inspection value and the second inspection value cannot be extracted, and unauthorized use of data transmitted from the main control side to the subsequent stage Can be prevented. In addition, since the synchronization check value is a value generated by switching a plurality of types of synchronization methods, even if it is intercepted by an unauthorized analyst even though it is a value indicating communication continuity, It can prevent becoming a clue to analyze processing contents. On the other hand, the latter part can perform individual authentication on the main control side from the first inspection value generated by two different authentication methods, and determine the continuity of communication from the second inspection value and the current synchronization method. Therefore, it is possible to detect in the subsequent stage that the data is illegally used by an unauthorized analyst. Furthermore, since the latter part performs authentication processing for the main control side and transmits the subsequent authentication result to the peripheral part, the peripheral part only needs to refer to the latter authentication result without performing the authentication process. It is possible to reduce the processing added by the peripheral CPU. Therefore, even if the authentication process is complicated, there is no influence on the effect process on the peripheral side, so that both improvement in security and improvement in the fun of the game can be achieved. Furthermore, when the main control side, who is the person to be authenticated, does not have a high level of processing capability, it is possible to use multiple authentication methods and calculation methods with a light processing load. Can do.

また、後段部は今回の同期方式において主制御側から受診した連続する複数の第2検査値の差分が相関条件を満たしているか否かを判定するようにしたことから、簡単な処理で通信の連続性を確認することができるため、周辺側の処理に悪影響を及ぼすことを防止できる。   In addition, since the latter part determines whether or not the difference between a plurality of consecutive second test values received from the main control side in the current synchronization method satisfies the correlation condition, communication can be performed with simple processing. Since continuity can be confirmed, it is possible to prevent adverse effects on peripheral processing.

さらに、今回の同期方式において相異なる複数の同期検査値を用いると共に、該複数の同期検査値の各々に対応した複数の第1検査値の中から所定の順番の第1検査値に次回の同期方式を割り当て、後段部がその第1検査値に基づいて次回の同期方式を決定するようにしたことから、次回の同期方式の決定に用いる第1検査値の順番を解析できない限り、不正解析者は同期方式の切り替えタイミングを解析することはできない。また、主制御側と後段部との間で第1検査値の所定の順番を切り替えることで、不正解析者はその順番を解析することがより一層困難となり、不正解析者によってデータが不正に利用されることの防止に貢献することができる。   Further, a plurality of different synchronization check values are used in the present synchronization method, and the next synchronization is performed with the first check value in a predetermined order from among a plurality of first check values corresponding to each of the plurality of synchronization check values. Since the method is assigned and the subsequent stage determines the next synchronization method based on the first inspection value, unless the order of the first inspection value used to determine the next synchronization method can be analyzed, an unauthorized analyst Cannot analyze the switching timing of the synchronization method. In addition, by switching the predetermined order of the first inspection values between the main control side and the subsequent stage, it becomes more difficult for an unauthorized analyst to analyze the order, and the unauthorized analyst uses data illegally. It can contribute to prevention of being done.

また、一方の検査値と付加データを組み合わせて第1認証用データを生成して後段部に周辺部を介して送信することで、第1,2認証用データの生成方法をより複雑化することができるため、主制御側から周辺部及び後段部に送信するデータの不正利用をより一層確実に防止することができる。   Further, the first authentication data is generated by combining one of the inspection values and the additional data, and transmitted to the subsequent stage via the peripheral portion, thereby further complicating the method for generating the first and second authentication data. Therefore, unauthorized use of data transmitted from the main control side to the peripheral part and the subsequent stage part can be prevented more reliably.

さらに、第1認証用データ及び第2認証用データを制御コマンドに付加して送信することができることから、それらを単体で周辺部及び後段部に送信する場合と比較して、主制御側と周辺部との間の通信負荷の増大を抑えることができるため、不正解析者による送信タイミングの検出を困難とすることができる。   Furthermore, since the first authentication data and the second authentication data can be added to the control command and transmitted, the main control side and the peripheral can be compared with the case where they are transmitted to the peripheral part and the subsequent part. Since an increase in the communication load with the unit can be suppressed, it is possible to make it difficult for the fraud analyst to detect the transmission timing.

また、第1,2認証用データを暗号化して主制御側から周辺部を介して後段部に送信することができることから、不正解析者による第1,2認証用データの解析をより一層困難にすることができるため、主制御側から周辺部及び後段部に送信するデータの不正利用を防止することができる。   Further, since the first and second authentication data can be encrypted and transmitted from the main control side to the subsequent stage through the peripheral portion, it becomes even more difficult for the fraud analyst to analyze the first and second authentication data. Therefore, unauthorized use of data transmitted from the main control side to the peripheral part and the subsequent stage part can be prevented.

さらに、主制御側のみが知っている暗号化方式を用いて第1,2認証用データを生成すると共に、該暗号化方式に次回の第1,2演算方式を割り当てることで、第1,2認証用データは複数種類の暗号化方式の切り替えによって変化するため、不正解析者は複数種類の暗号化方式を解析できない限り、暗号化方式に対応した次回の第1,2演算方式を解析することができない。また、主制御側は第1,2認証用データの生成に用いる第1,2演算方式を任意に切り替えることができるため、不正解析者による不正な解析をより一層困難となり、主制御側から周辺部及び後段部に送信するデータの不正利用をより一層困難にすることができる。   Further, the first and second authentication data are generated by using the encryption method known only to the main control side, and the next first and second calculation methods are assigned to the encryption method, whereby the first and second authentication methods are assigned. Since the authentication data changes due to switching between multiple types of encryption methods, unless the analyst can analyze multiple types of encryption methods, analyze the first and second computation methods corresponding to the encryption method. I can't. In addition, since the main control side can arbitrarily switch the first and second calculation methods used for generating the first and second authentication data, unauthorized analysis by an unauthorized analyst becomes even more difficult, and the main control side It is possible to make unauthorized use of data transmitted to the part and the subsequent part even more difficult.

本発明のぱちんこ遊技機の遊技盤の一例を示す正面図である。It is a front view which shows an example of the game board of the pachinko game machine of this invention. ぱちんこ遊技機の制御部の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the control part of a pachinko game machine. 主制御基板および周辺基板の機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of a main control board and a peripheral board | substrate. 主制御部による演出制御部の制御処理の一部を示すフローチャートである。It is a flowchart which shows a part of control process of the production | presentation control part by a main control part. 主制御部による演出制御部の制御処理の他の一部を示すフローチャートである。It is a flowchart which shows a part of other control processing of the production | presentation control part by the main control part. 大当たり関連コマンドの送信タイミングを示すタイミングチャートである。It is a timing chart which shows the transmission timing of a jackpot related command. 演出制御部による図柄変動処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the symbol variation process by an effect control part. 演出制御部による大当たり時処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the big hit processing by an effect control part. ランプ制御部による図柄変動時のランプ制御処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the lamp control process at the time of the symbol variation by a lamp control part. 主制御部が出力する制御信号のデータフォーマットを模式的に示す説明図である。It is explanatory drawing which shows typically the data format of the control signal which a main control part outputs. 主制御部による制御信号の送信手順を示すフローチャートである。It is a flowchart which shows the transmission procedure of the control signal by a main control part. 後段部による制御信号の受信手順を示すフローチャートである。It is a flowchart which shows the reception procedure of the control signal by a back | latter stage part. 周辺部による制御信号の受信手順を示すフローチャートである。It is a flowchart which shows the reception procedure of the control signal by a peripheral part. 認証用データを用いた認証処理手順例の1回目の認証処理区間を示すフローチャートである。It is a flowchart which shows the 1st authentication process area of the example of an authentication process procedure using the data for authentication. 認証用データを用いた認証処理手順例の2回目の認証処理区間を示すフローチャートである。It is a flowchart which shows the 2nd authentication process area of the example of an authentication process procedure using the data for authentication. 個体認証値と期待値と同期方式との対応付けの一例を示す図である。It is a figure which shows an example of matching with an individual authentication value, an expected value, and a synchronous system. 個体認証値と同期方式との関係例1を説明するための図である。It is a figure for demonstrating the example 1 of a relationship between an individual authentication value and a synchronous system. 個体認証値と同期方式との関係例2を説明するための図である。It is a figure for demonstrating the example 2 of a relationship between an individual authentication value and a synchronous system. 主制御基板および周辺基板の機能的構成2を示すブロック図である。It is a block diagram which shows the functional structure 2 of a main control board and a peripheral board | substrate. 第1,2演算方式と暗号化方式の対応関係例を説明するための図である。It is a figure for demonstrating the correspondence example of a 1st, 2nd calculation method and an encryption system. 主制御部による制御信号の送信手順2を示すフローチャートである。It is a flowchart which shows the transmission procedure 2 of the control signal by a main control part. 後段部による制御信号の受信手順2を示すフローチャートである。It is a flowchart which shows the reception procedure 2 of the control signal by a back | latter stage part. 後段部による制御信号の受信手順2’を示すフローチャートである。を示すフローチャートである。It is a flowchart which shows the reception procedure 2 'of the control signal by a back | latter stage part. It is a flowchart which shows. 従来技術による不正防止技術の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the fraud prevention technique by a prior art. 不正な制御基板の挿入例を示す説明図である。It is explanatory drawing which shows the example of insertion of an unauthorized control board. 信号切替回路による信号切り替えの概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the signal switching by a signal switching circuit.

以下に添付図面を参照して、本発明にかかる遊技機であるぱちんこ遊技機と、このぱちんこ遊技機に搭載されている複数の基板間(主制御基板および周辺基板)の制御信号に含まれる制御コマンドを認証する認証方法および認証プログラムに好適な実施の形態を詳細に説明する。   Referring to the accompanying drawings, the control included in a control signal between a pachinko gaming machine that is a gaming machine according to the present invention and a plurality of boards (main control board and peripheral board) mounted on the pachinko gaming machine. An embodiment suitable for an authentication method and an authentication program for authenticating a command will be described in detail.

[実施例1]
(ぱちんこ遊技機の基本構成)
本発明のぱちんこ遊技機100は、図1に示す遊技盤101を備えている。遊技盤101の下部位置に配置された発射部292(図2参照)の駆動によって発射された遊技球は、レール102a,102b間を上昇して遊技盤101の上部位置に達した後、遊技領域103内を落下する。図示を省略するが、遊技領域103には、遊技球を各種の方向に向けて落下させる複数の釘が設けられている。遊技領域103には、遊技球の落下途中の位置に、遊技球の落下方向を変化させる風車や入賞口が配設されている。
[Example 1]
(Basic configuration of pachinko machine)
The pachinko gaming machine 100 of the present invention includes a gaming board 101 shown in FIG. A game ball fired by driving a launching portion 292 (see FIG. 2) arranged at a lower position of the game board 101 rises between the rails 102a and 102b to reach an upper position of the game board 101, and then a game area. It falls in 103. Although not shown, the game area 103 is provided with a plurality of nails for dropping the game ball in various directions. In the game area 103, a windmill and a winning opening for changing the fall direction of the game ball are arranged at a position in the middle of the fall of the game ball.

遊技盤101の遊技領域103の中央部分には、図柄表示部104が配置されている。図柄表示部104としては、例えば液晶表示器(LCD)が用いられる。なお、図柄表示部104としては、LCDに限らず、CRT、複数のドラム、などを用いることができる。図柄表示部104の下方には、始動入賞させるための始動入賞口105が配設されている。図柄表示部104の左右には、それぞれ入賞ゲート106が配設されている。   A symbol display unit 104 is arranged at the center of the game area 103 of the game board 101. For example, a liquid crystal display (LCD) is used as the symbol display unit 104. The symbol display unit 104 is not limited to the LCD, and a CRT, a plurality of drums, and the like can be used. Below the symbol display unit 104, a start winning port 105 for starting winning is arranged. Winning gates 106 are arranged on the left and right of the symbol display unit 104, respectively.

入賞ゲート106は、落下する遊技球の通過を検出し、始動入賞口105を一定時間だけ開放させる抽選を行うために設けられている。図柄表示部104の側部や下方などには普通入賞口107が配設されている。普通入賞口107に遊技球が入賞すると、ぱちんこ遊技機100は普通入賞時の賞球数(例えば10個)の払い出しを行う。遊技領域103の最下部には、どの入賞口にも入賞しなかった遊技球を回収する回収口108が設けられている。   The winning gate 106 is provided in order to detect the passing of the falling game ball and perform a lottery to open the start winning opening 105 for a predetermined time. A normal winning opening 107 is disposed on the side of the symbol display unit 104 or below. When a game ball wins the normal winning slot 107, the pachinko gaming machine 100 pays out the number of winning balls (for example, 10) at the time of the normal winning. At the bottom of the game area 103, there is provided a collection port 108 for collecting game balls that have not won any winning ports.

上述した図柄表示部104は、特定の入賞口に遊技球が入賞したとき(始動入賞時)に、複数の図柄の表示の変動を開始し、所定時間後に図柄の表示の変動を停止する。この停止時に特定図柄(例えば「777」など)に揃ったときに、ぱちんこ遊技機100は大当たり状態となる。そして、ぱちんこ遊技機100は、大当たり状態のとき、遊技盤101の下方に位置する大入賞口109を一定の期間開放させ、この期間開放を所定ラウンド(例えば15ラウンドなど)繰り返し、大入賞口109に入賞した遊技球に対応した賞球数を払い出す。   The symbol display unit 104 described above starts changing the display of a plurality of symbols when a game ball wins a specific winning opening (at the time of starting winning), and stops changing the display of symbols after a predetermined time. When the specific symbols (for example, “777”, etc.) are aligned at the time of this stop, the pachinko gaming machine 100 becomes a big hit state. The pachinko gaming machine 100, when in the big hit state, opens the big winning opening 109 located below the gaming board 101 for a certain period, and repeats the opening for a predetermined round (for example, 15 rounds), thereby winning the big winning opening 109. The number of prize balls corresponding to the game balls won in is paid out.

ぱちんこ遊技機100は、図2に示す制御部200を備えている。制御部200は、主制御部201と、演出制御部202Aと、後段部202Bと、賞球制御部203と、を有している。主制御部201は本発明の主制御基板に相当している。演出制御部202Aと後段部202Bは周辺基板に一体に設けられる。そして、主制御部201は、演出制御部202Aと賞球制御部203とに対して送信可能な構成となっている。演出制御部202Aと後段部202Bとの間は双方向通信が可能な構成となっている。即ち、後段部202Bは、演出制御部202Aを介して主制御部201からのデータを受信する構成となっている。   The pachinko gaming machine 100 includes a control unit 200 shown in FIG. The control unit 200 includes a main control unit 201, an effect control unit 202A, a rear stage unit 202B, and a prize ball control unit 203. The main control unit 201 corresponds to the main control board of the present invention. The production control unit 202A and the rear stage unit 202B are integrally provided on the peripheral board. The main control unit 201 is configured to be able to transmit to the effect control unit 202A and the prize ball control unit 203. Bidirectional communication is possible between the effect control unit 202A and the rear stage unit 202B. That is, the rear stage section 202B is configured to receive data from the main control section 201 via the effect control section 202A.

主制御部201は、ぱちんこ遊技機100の遊技にかかる基本動作を制御する。演出制御部202Aは、主制御部201から受信したデータを後段部202Bに転送(送信)する。後段部202Bは、演出制御部202Aから転送されたデータに基づいて主制御部201の認証を行い、その認証結果を演出制御部202Aに送信する、そして、演出制御部202Aは、遊戯中の演出動作を制御する。賞球制御部203は、払い出す賞球数を制御する。   The main control unit 201 controls basic operations related to the game of the pachinko gaming machine 100. The effect control unit 202A transfers (transmits) the data received from the main control unit 201 to the subsequent stage unit 202B. The rear stage unit 202B authenticates the main control unit 201 based on the data transferred from the production control unit 202A, transmits the authentication result to the production control unit 202A, and the production control unit 202A performs the production during the game. Control the behavior. The prize ball control unit 203 controls the number of prize balls to be paid out.

主制御部201は、CPU211と、ROM212と、RAM213と、インタフェース(I/F)214と、を有している。CPU211は、ROM212に記憶されたプログラムデータに基づき、遊技内容の進行に伴う基本処理を実行する。ROM212は、プログラムデータ等を記憶する記憶領域を有している。RAM213は、CPU211の演算処理時におけるデータのワークエリアとして機能する。I/F214は、各検出部221〜224から各種データを受信するとともに、演出制御部202A及び賞球制御部203への各種データの送信を行う。主制御部201は、例えばいわゆる主制御基板によってその機能を実現する。   The main control unit 201 includes a CPU 211, a ROM 212, a RAM 213, and an interface (I / F) 214. Based on the program data stored in the ROM 212, the CPU 211 executes basic processing as the game content progresses. The ROM 212 has a storage area for storing program data and the like. The RAM 213 functions as a data work area when the CPU 211 performs arithmetic processing. The I / F 214 receives various data from each of the detection units 221 to 224 and transmits the various data to the effect control unit 202A and the prize ball control unit 203. The main control unit 201 realizes its function by, for example, a so-called main control board.

この主制御部201の入力側には、始動入賞口105に入賞した入賞球を検出する始動入賞口検出部221と、入賞ゲート106を通過した遊技球を検出するゲート検出部222と、普通入賞口107に入賞した遊技球を検出する普通入賞口検出部223と、大入賞口109に入賞した入賞球を検出する大入賞口検出部224と、がI/F214を介して電気的に接続されている。これらの検出部としては、近接スイッチなどを用いて構成できる。   On the input side of the main control unit 201, a start winning port detection unit 221 that detects a winning ball that has won a winning winning port 105, a gate detection unit 222 that detects a game ball that has passed through the winning gate 106, and a normal win A normal winning opening detection unit 223 that detects a game ball that has won a prize in the mouth 107 and a large winning opening detection part 224 that detects a winning ball that has won a prize winning hole 109 are electrically connected via an I / F 214. ing. These detection units can be configured using proximity switches or the like.

この主制御部201の出力側には、大入賞口開閉部225が電気的に接続されており、主制御部201はこの大入賞口開閉部225の開閉を制御する。大入賞口開閉部225は、大当たり時に大入賞口109を一定期間開放する機能であり、ソレノイドなどを用いて構成できる。この大当たりは、生成した乱数(大当たり判定用乱数)に基づいて、所定の確率(例えば300分の1など)で発生するよう予めプログラムされている。   A large winning opening / closing unit 225 is electrically connected to the output side of the main control unit 201, and the main control unit 201 controls opening / closing of the large winning port opening / closing unit 225. The special prize opening / closing unit 225 has a function of opening the special prize opening 109 for a certain period of time in a big hit, and can be configured using a solenoid or the like. This jackpot is pre-programmed to occur with a predetermined probability (for example, 1/300) based on the generated random number (random number for jackpot determination).

演出制御部202Aは、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいて、ROM242に記憶されたプログラムデータを実行して遊技中における演出制御を行う。この演出制御部202Aは、CPU241と、ROM242と、RAM243と、VRAM244と、インタフェース(I/F)245と、を有している。CPU241は、ぱちんこ遊技機100に対応した演出処理を実行する。RAM243は、CPU241の演出処理時におけるデータのワークエリアとして機能する。VRAM244は、図柄表示部104に表示させる画像データ等を記憶する。I/F245は、主制御部201及び後段部202Bからの各種データの受信を行い、且つ、後段部202B、ランプ制御部251、音声制御部252への各種データの送信を行う。そして、演出制御部202Aは、後段部202Bとともに同一の周辺基板で実現している。また、演出制御部202Aの出力側には、上述した図柄表示部(LCD)104、ランプ制御部251、音声制御部252がI/F245を介して電気的に接続されている。ランプ制御部251はランプ261の点灯を制御する。また、音声制御部252はスピーカ262の音声等の出力を制御する。   The effect control unit 202A receives control signals including various control commands from the main control unit 201, and executes program data stored in the ROM 242 based on these commands to perform effect control during the game. The effect control unit 202 </ b> A includes a CPU 241, a ROM 242, a RAM 243, a VRAM 244, and an interface (I / F) 245. The CPU 241 executes an effect process corresponding to the pachinko gaming machine 100. The RAM 243 functions as a data work area during the CPU 241 rendering process. The VRAM 244 stores image data to be displayed on the symbol display unit 104. The I / F 245 receives various data from the main control unit 201 and the rear stage unit 202B, and transmits various data to the rear stage unit 202B, the lamp control unit 251, and the audio control unit 252. The production control unit 202A is realized by the same peripheral board together with the rear stage unit 202B. In addition, the symbol display unit (LCD) 104, the lamp control unit 251, and the audio control unit 252 described above are electrically connected to the output side of the effect control unit 202A via the I / F 245. The lamp control unit 251 controls lighting of the lamp 261. In addition, the audio control unit 252 controls the output of audio or the like of the speaker 262.

後段部202Bは、CPU21と、ROM22と、RAM23と、インタフェース(I/F)24と、を有している。CPU21は、ROM22に記憶されたプログラムデータに基づき、主制御部201の認証に伴う処理を行う。ROM22は、前記プログラムデータ等を記憶する記憶領域を有している。RAM23は、CPU21の演算処理時におけるデータのワークエリアとして機能する。I/F24は、主制御部201から各種データを演出制御部202A(周辺部)を介して受信するとともに、演出制御部202Aへの各種データの送信を行う。   The rear stage unit 202 </ b> B includes a CPU 21, a ROM 22, a RAM 23, and an interface (I / F) 24. The CPU 21 performs processing associated with the authentication of the main control unit 201 based on the program data stored in the ROM 22. The ROM 22 has a storage area for storing the program data and the like. The RAM 23 functions as a data work area when the CPU 21 performs arithmetic processing. The I / F 24 receives various data from the main control unit 201 via the effect control unit 202A (peripheral part), and transmits various data to the effect control unit 202A.

賞球制御部203は、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいて、ROM282に記憶されたプログラムデータを実行して賞球制御を行う。この賞球制御部203は、CPU281と、ROM282と、RAM283と、インタフェース(I/F)284と、を有している。CPU281は、賞球制御の処理を実行する。RAM283は、CPU281の演算処理時におけるデータのワークエリアとして機能する。I/F284は、主制御部201からの各種データの受信および発射部292との各種データの送受信を行う。賞球制御部203は、例えばいわゆる賞球基板によってその機能を実現する。   The prize ball control unit 203 receives control signals including various control commands from the main control unit 201, and executes program data stored in the ROM 282 based on these commands to perform prize ball control. The prize ball control unit 203 includes a CPU 281, a ROM 282, a RAM 283, and an interface (I / F) 284. The CPU 281 executes prize ball control processing. The RAM 283 functions as a data work area when the CPU 281 performs arithmetic processing. The I / F 284 receives various data from the main control unit 201 and transmits / receives various data to / from the launching unit 292. The prize ball control unit 203 realizes its function by a so-called prize ball substrate, for example.

賞球制御部203は、I/F284を介して接続される払出部291に対して、入賞時の賞球数を払い出す制御を行う。また、賞球制御部203は、発射部292に対する遊技球の発射の操作を検出し、発射部292における遊技球の発射を制御する。払出部291は、遊技球の貯留部から所定数を払い出すためのモータなどからなる。賞球制御部203は、この払出部291に対して、各入賞口(始動入賞口105、普通入賞口107、大入賞口109)に入賞した遊技球に対応した賞球数を払い出す制御を行う。   The prize ball control unit 203 performs control for paying out the number of prize balls at the time of winning a prize to the payout unit 291 connected via the I / F 284. The award ball control unit 203 detects an operation of launching a game ball with respect to the launch unit 292 and controls the launch of the game ball in the launch unit 292. The payout unit 291 includes a motor for paying out a predetermined number from the game ball storage unit. The winning ball control unit 203 controls the paying unit 291 to pay out the number of winning balls corresponding to the game balls won in each winning port (start winning port 105, normal winning port 107, large winning port 109). Do.

発射部292は、遊技のための遊技球を発射するものであり、遊技者による遊技操作を検出するセンサと、遊技球を発射させるソレノイドなどを備える。賞球制御部203は、発射部292のセンサにより遊技操作を検出すると、検出された遊技操作に対応してソレノイドなどを駆動させて遊技球を間欠的に発射させ、遊技盤101の遊技領域103に遊技球を送り出す。   The launcher 292 launches a game ball for a game, and includes a sensor that detects a game operation by the player, a solenoid that launches the game ball, and the like. When the prize ball control unit 203 detects a game operation by the sensor of the launch unit 292, the game ball 103 is intermittently fired by driving a solenoid or the like in response to the detected game operation, and the game area 103 of the game board 101 is played. A game ball is sent out.

上記構成の主制御部201と演出制御部202A及び後段部202Bと賞球制御部203は、それぞれ異なるプリント基板(主制御基板、演出基板、賞球基板)に設けられる。そして、演出基板と賞球基板が本発明の周辺基板に相当している。   The main control unit 201, the effect control unit 202A, the rear stage unit 202B, and the prize ball control unit 203 configured as described above are provided on different printed boards (main control board, effect board, prize ball board). The effect board and the prize ball board correspond to the peripheral board of the present invention.

なお、ぱちんこ遊技機100の基板の構成は、これに限らず、例えば、賞球制御部203を、主制御部201又は演出制御部202A及び後段部202Bと同一のプリント基板上に設けるなどの種々異なる構成とすることができる。また、演出制御部202Aと後段部202Bは、同一のプリント基板で実現する構成に代えて、一方のプリント基板を他方のプリント基板に実装する構成、別体のプリント基板をケーブル等で電気的に接続する構成、等のように種々異なる実施形態とすることができる。   The configuration of the board of the pachinko gaming machine 100 is not limited to this. For example, the prize ball control unit 203 is provided on the same printed circuit board as the main control unit 201 or the production control unit 202A and the rear stage unit 202B. Different configurations can be used. In addition, the production control unit 202A and the rear stage unit 202B are configured so that one printed circuit board is mounted on the other printed circuit board instead of the structure realized by the same printed circuit board, and a separate printed circuit board is electrically connected by a cable or the like. Various embodiments such as a configuration to be connected can be used.

(主制御基板および周辺基板の機能的構成)
まず、図3を参照して、主制御部201としての機能を有する主制御基板310の機能的構成について説明する。主制御基板310は、周辺基板330を動作させるための制御コマンドを送信する機能部であり、データ記憶部311、同期検査値生成部312、次回同期方式選択部313、個体認証値抽出部314、第1検査値生成部315、第2検査値生成部316、第1認証用データ生成部317、第2認証用データ生成部318、暗号化処理部319、主制御側送信部320を有して構成している。そして、主制御基板310は、周辺基板330とは別の基板で形成されており、周辺基板330の周辺部(演出制御部)202Aと通信可能なように電気的に接続されている。
(Functional configuration of main control board and peripheral board)
First, a functional configuration of the main control board 310 having a function as the main control unit 201 will be described with reference to FIG. The main control board 310 is a functional part that transmits a control command for operating the peripheral board 330, and includes a data storage unit 311, a synchronous inspection value generation unit 312, a next synchronization method selection unit 313, an individual authentication value extraction unit 314, A first inspection value generation unit 315, a second inspection value generation unit 316, a first authentication data generation unit 317, a second authentication data generation unit 318, an encryption processing unit 319, and a main control side transmission unit 320 are provided. It is composed. The main control board 310 is formed of a board different from the peripheral board 330 and is electrically connected so as to be communicable with the peripheral part (effect control part) 202A of the peripheral board 330.

データ記憶部311は、本発明の個体認証値記憶手段に相当し、複数種類の個体認証値、後述する複数の同期検査値、第1検査値、第2検査値、第1認証用データ、第2認証用データ、等の各種データを記憶している。データ記憶部311としては、例えば、主制御部201のROM212、RAM213(図2参照)の一部を用いることができる。   The data storage unit 311 corresponds to the individual authentication value storage means of the present invention, and includes a plurality of types of individual authentication values, a plurality of synchronous inspection values described later, a first inspection value, a second inspection value, first authentication data, 2 Various data such as authentication data are stored. As the data storage unit 311, for example, a part of the ROM 212 and the RAM 213 (see FIG. 2) of the main control unit 201 can be used.

複数種類の個体認証値は、周辺基板330との通信で用いる相異なる複数種類の同期方式の各々が対応付けられている。例えば、2種類の同期方式Pa,Pbを用いる場合、相異なる2つの個体認証値Ca,Cbが対応付けられてデータ記憶部311に記憶されている。そして、個体認証値の一例としては、予め定められた認証コード、識別コード、識別コマンド、等の主制御基板310を個体認証するための値が挙げられる。   The plurality of types of individual authentication values are associated with each of a plurality of different types of synchronization methods used for communication with the peripheral board 330. For example, when two types of synchronization methods Pa and Pb are used, two different individual authentication values Ca and Cb are associated with each other and stored in the data storage unit 311. An example of the individual authentication value includes a value for performing individual authentication of the main control board 310 such as a predetermined authentication code, identification code, and identification command.

同期検査値生成部312は、本発明の同期検査値生成手段に相当し、複数種類の同期方式の中から選択された今回の同期方式で、周辺基板330との通信の連続性を確認するための同期検査値を生成する。同期検査値生成部312は、生成した同期検査値をデータ記憶部311に時系列的に記憶する。そして、複数種類の同期方式の各々は、例えば、連続する同期検査値同士、又は、所定の間隔の同期検査値同士、等の差分を規定している。なお、本実施形態では、説明を簡単化するために、各同期方式が連続する同期検査値同士の差分を規定する場合について説明する。また、同期方式によって規定される差分は、予め定められた所定の相関関係を規定するようにしても良い。なお、所定の相関関係の一例としては、連続する複数の同期検査値の変化パターンを規定するなどが挙げられる。   The synchronization check value generation unit 312 corresponds to the synchronization check value generation means of the present invention, and confirms the continuity of communication with the peripheral board 330 by the current synchronization method selected from a plurality of types of synchronization methods. Generate a synchronization check value. The synchronization check value generation unit 312 stores the generated synchronization check value in the data storage unit 311 in time series. Each of the plurality of types of synchronization methods defines a difference between, for example, continuous synchronization check values or synchronization check values at a predetermined interval. In the present embodiment, in order to simplify the description, a case will be described in which a difference between synchronization check values in which each synchronization method is continuous is defined. Further, the difference defined by the synchronization method may define a predetermined correlation. An example of the predetermined correlation includes defining a change pattern of a plurality of continuous synchronous check values.

ここで、同期方式Paは今回と前回の2つの同期検査値の差分が「+2」を相関条件とし、同期方式Pbは今回と前回の2つの同期検査値の差分が「−5」を相関条件とした場合の同期検査値の生成例を説明する。   Here, in the synchronization method Pa, the difference between the current and previous two synchronization check values is “+2” as a correlation condition, and in the synchronization method Pb, the difference between the current and previous two synchronization check values is “−5” as a correlation condition. An example of generating a synchronous check value in the case of

同期検査値生成部312は、今回の同期方式が同期方式Paの場合、データ記憶部311から前回の同期検査値を取得し、該前回の同期検査値との差分が「+2」となる今回の同期検査値を生成し、該今回の同期検査値をデータ記憶部311に時系列的に記憶する。また、同期検査値生成部312は、今回の同期方式が同期方式Pbの場合、データ記憶部311から前回の同期検査値を取得し、該前回の同期検査値との差分が「−5」となる今回の同期検査値を生成し、該今回の同期検査値をデータ記憶部311に時系列的に記憶する。   When the current synchronization method is the synchronization method Pa, the synchronization check value generation unit 312 acquires the previous synchronization check value from the data storage unit 311 and the difference from the previous synchronization check value becomes “+2”. A synchronization check value is generated, and the current synchronization check value is stored in the data storage unit 311 in time series. Also, when the current synchronization method is the synchronization method Pb, the synchronization check value generation unit 312 acquires the previous synchronization check value from the data storage unit 311 and the difference from the previous synchronization check value is “−5”. The current synchronization check value is generated, and the current synchronization check value is stored in the data storage unit 311 in time series.

また、同期方式の相関条件の他の例としては、今回と前々回の同期検査値の差分、今回と前回と前々回の同期検査値の変化パターン、所定個数受信した複数の同期検査値を差分や変化パターン、等を相関条件とすることができる。   In addition, as another example of the correlation condition of the synchronization method, the difference between the current and previous synchronization check values, the change pattern of the current and previous and previous synchronization check values, and the difference or change between a plurality of synchronization check values received a predetermined number of times A pattern or the like can be used as a correlation condition.

次回同期方式選択部313は、本発明の次回同期方式選択手段に相当し、上述した複数種類の同期方式の中から今回の同期方式の次に用いる次回の同期方式を選択し、該選択結果を示す次回同期方式データをデータ記憶部311等に記憶する。次回同期方式選択部313は、予め定められた所定の切り替えタイミング、不規則なタイミング、等で、ランダム、又は予め定められた選択方法で複数種類の同期方式を切り替える。   The next synchronization method selection unit 313 corresponds to the next synchronization method selection means of the present invention, selects the next synchronization method to be used next to the current synchronization method from the above-described plurality of synchronization methods, and selects the result of the selection. Next-time synchronization method data shown is stored in the data storage unit 311 or the like. The next-time synchronization method selection unit 313 switches between a plurality of types of synchronization methods at a predetermined switching timing, irregular timing, or the like at random or in a predetermined selection method.

個体認証値抽出部314は、本発明の個体認証値抽出手段に相当し、次回同期方式選択部313が選択した次回の認証方式に対応付けられた個体認証値をデータ記憶部311から抽出する。例えば、個体認証値抽出部314は、上述した同期方式Paが次回の同期方式と選択された場合、同期方式Paに対応付けられた個体認証値Caをデータ記憶部311から抽出する。なお、個体認証値としては、例えば前記プログラムデータから予め定められた抽出パターンで抽出した抽出データに基づいて所望の演算式で演算した演算値とすることもできる。   The individual authentication value extraction unit 314 corresponds to the individual authentication value extraction unit of the present invention, and extracts the individual authentication value associated with the next authentication method selected by the next synchronization method selection unit 313 from the data storage unit 311. For example, the individual authentication value extraction unit 314 extracts the individual authentication value Ca associated with the synchronization method Pa from the data storage unit 311 when the above-described synchronization method Pa is selected as the next synchronization method. As the individual authentication value, for example, an arithmetic value calculated by a desired arithmetic expression based on extraction data extracted from the program data with a predetermined extraction pattern may be used.

第1検査値生成部315は、本発明の第1検査値生成手段に相当し、個体認証値抽出部314が抽出した個体認証値を検査する第1検査値を第1認証方式で生成してデータ記憶部311に記憶する。そして、第1認証方式としては、例えばチェックサム、パリティチェック、ハミングコードチェック、CRC(巡回冗長検査)、等の公知の誤り検出方法を用いることができる。即ち、第1検査値は、個体認証値を第1認証方式で演算した値となっているため、不正解析者は第1認証方式が判明しない限り、第1検査値を解析することはできない。また、第1検査値生成部315は、個体認証値抽出部314が個体認証値を抽出していない場合は、それまでに抽出された個体認証値や任意の個体認証値を検査する第1検査値を第1認証方式で生成してデータ記憶部311に記憶する。   The first inspection value generation unit 315 corresponds to the first inspection value generation unit of the present invention, and generates a first inspection value for inspecting the individual authentication value extracted by the individual authentication value extraction unit 314 by the first authentication method. Store in the data storage unit 311. And as a 1st authentication system, well-known error detection methods, such as a checksum, a parity check, a hamming code check, CRC (cyclic redundancy check), can be used, for example. That is, since the first inspection value is a value obtained by calculating the individual authentication value by the first authentication method, the fraud analyst cannot analyze the first inspection value unless the first authentication method is found. In addition, when the individual authentication value extraction unit 314 has not extracted the individual authentication value, the first inspection value generation unit 315 first inspects the individual authentication value or any individual authentication value extracted so far. A value is generated by the first authentication method and stored in the data storage unit 311.

第2検査値生成部316は、本発明の第2検査値生成手段に相当し、同期検査値生成部312が生成した同期検査値を検査する第2検査値を第2認証方式で生成してデータ記憶部311に記憶する。第2認証方式としては、上述した第1認証方式と同様に、例えばチェックサム、パリティチェック、ハミングコードチェック、CRC(巡回冗長検査)、等の公知の誤り検出方法を用いることができる。即ち、第2検査値は、上記同期検査値を第2認証方式で演算した値となっているため、不正解析者は第2認証方式が判明しない限り、第2検査値を解析することはできない。また、第1認証方式と第2認証方式は、異なる認証方式を設定してもよいし、同一の認証方式を設定してもよい。   The second inspection value generation unit 316 corresponds to the second inspection value generation unit of the present invention, and generates a second inspection value for inspecting the synchronous inspection value generated by the synchronous inspection value generation unit 312 using the second authentication method. Store in the data storage unit 311. As the second authentication method, a known error detection method such as a checksum, parity check, hamming code check, CRC (Cyclic Redundancy Check), etc. can be used as in the first authentication method described above. That is, since the second inspection value is a value obtained by calculating the synchronous inspection value by the second authentication method, the fraud analyst cannot analyze the second inspection value unless the second authentication method is known. . Further, different authentication methods may be set for the first authentication method and the second authentication method, or the same authentication method may be set.

このように第1検査値及び第2検査値は、異なる2つの第1認証方式、第2認証方式を採用する。そして、第1,2認証方式は、主制御部201と周辺部との相互間で予め取り決めしておく。また、処理負荷(生成持の負荷)が軽い第1,2認証方式を用いることで、被認証者(主制御部)が高度な処理能力を有していなくても、セキュリティ強度の向上を図ることができる。   As described above, the first inspection value and the second inspection value employ two different first authentication methods and second authentication methods. The first and second authentication methods are determined in advance between the main control unit 201 and the peripheral unit. In addition, by using the first and second authentication methods with a light processing load (generation load), even if the person to be authenticated (main control unit) does not have advanced processing capability, the security strength is improved. be able to.

第1認証用データ生成部317は、本発明の第1認証用データ生成手段に相当し、第1検査値又は第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する。第1認証用データ生成部317は、例えば、第1演算方式が示す演算を一方の検査値に施して第1認証用データを生成するものであり、該第1認証用データを周辺基板330に送信することで、一方の検査値が周辺基板330にそのままのデータで送信されるのを防止している。そして、第1演算方式の一例としては、一方の検査値と定数や付加データとの加算、減算、積算、除算、排他的論理和を演算する演算方式や、一方の検査値から予め定められた関数式に基づいて演算する演算方式等を用いることができる。   The first authentication data generation unit 317 corresponds to the first authentication data generation means of the present invention, and uses either a first inspection value or a second inspection value as a predetermined first calculation method. The first authentication data is generated by calculation. For example, the first authentication data generation unit 317 generates the first authentication data by performing the calculation indicated by the first calculation method on one of the inspection values, and the first authentication data is generated on the peripheral board 330. By transmitting, one inspection value is prevented from being transmitted as it is to the peripheral substrate 330. As an example of the first calculation method, a calculation method for calculating addition, subtraction, integration, division, and exclusive OR of one inspection value and a constant or additional data, or a predetermined one from the inspection value. An arithmetic method for calculating based on a functional expression can be used.

第2認証用データ生成部318は、本発明の第2認証用データ生成手段に相当し、前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する。第2認証用データ生成部318は、例えば、第2演算方式が示す演算を前記他方の検査値に施して第2認証用データを生成するものであり、該第2認証用データを周辺基板330に送信することで、他方の検査値が周辺基板330にそのままのデータで送信されるのを防止している。第2演算方式は、上記第1演算方式で説明した各種演算方式を用いることができる。なお、第2演算方式は、第1演算方式と同一の演算方式を設定する、各々に異なる演算方式を設定するなど種々異なる実施形態とすることができる。   The second authentication data generation unit 318 corresponds to the second authentication data generation means of the present invention, and is different from the first inspection value or the other inspection value of the second inspection value and the second inspection value. The second authentication data is generated by calculating all or part of one of the inspection values using a predetermined second calculation method. For example, the second authentication data generation unit 318 generates the second authentication data by performing the calculation indicated by the second calculation method on the other inspection value, and uses the second authentication data as the peripheral substrate 330. This prevents the other inspection value from being transmitted as it is to the peripheral substrate 330. As the second calculation method, the various calculation methods described in the first calculation method can be used. The second calculation method can be variously different embodiments such as setting the same calculation method as the first calculation method or setting different calculation methods for each.

本実施形態では、第1認証用データ及び第2認証用データは第1,2検査値をもとに生成し、第1,2検査値と予め定めた期待値との照合により主制御部201の認証の成立/不成立を判断する。また、この実施形態に代えて、第1,2検査値そのものを第1,2認証用データとしてもよい。   In the present embodiment, the first authentication data and the second authentication data are generated based on the first and second inspection values, and the main control unit 201 is verified by collating the first and second inspection values with a predetermined expected value. It is determined whether or not authentication is established. Instead of this embodiment, the first and second inspection values themselves may be used as the first and second authentication data.

暗号化処理部319は、第1認証用データ及び第2認証用データを、周辺基板330との間で予め定められた暗号化方法で暗号化する。なお、主制御基板310と周辺基板330との間で暗号化が不要な場合は、主制御基板310の構成から暗号化処理部319を削除して、第1認証用データ及び第2認証用データをそのまま送信部320から周辺基板330に送信する。   The encryption processing unit 319 encrypts the first authentication data and the second authentication data with the peripheral board 330 by a predetermined encryption method. When encryption is not required between the main control board 310 and the peripheral board 330, the encryption processing unit 319 is deleted from the configuration of the main control board 310, and the first authentication data and the second authentication data. Is transmitted from the transmitting unit 320 to the peripheral substrate 330 as it is.

主制御側送信部320は、本発明の主制御側送信手段に相当し、第1認証用データ生成部317で生成した第1認証用データ及び第2認証用データ生成部318で生成した第2認証用データを周辺基板330の周辺部202Aに送信する。そして、主制御側送信部320は、例えば、主制御基板310から周辺基板330に送信される制御信号に第1認証用データ及び第2認証用データを付加することにより、第1,2認証用データを周辺基板330の周辺部202Aに送信する。   The main control side transmission unit 320 corresponds to the main control side transmission unit of the present invention, and the first authentication data generated by the first authentication data generation unit 317 and the second authentication data generated by the second authentication data generation unit 318. The authentication data is transmitted to the peripheral portion 202A of the peripheral substrate 330. Then, the main control side transmission unit 320 adds the first authentication data and the second authentication data to the control signal transmitted from the main control board 310 to the peripheral board 330, for example, for the first and second authentication. Data is transmitted to the peripheral portion 202A of the peripheral substrate 330.

本発明のぱちんこ遊技機100は、2つの認証要素として、主制御部201の正当性を認証するための第1検査値と、主制御部201との通信の連続性を認証するための第2検査値とを採用している。ぱちんこ遊技機100は、主制御部201が正規のものであるか否かを検証するのに第1検査値を用いる。ぱちんこ遊技機100は、その動作中に、なりすましのための不正な切り替えが発生したか否かを検証するのに第2検査値を用いる。そして、ぱちんこ遊技機100は、2つの認証要素を組み合わせて認証することで、セキュリティの向上を図るとともに、主制御部201から周辺部に送信する第1,2認証用データが再利用されるのを防止している。   The pachinko gaming machine 100 of the present invention has, as two authentication factors, a first inspection value for authenticating the validity of the main control unit 201 and a second for authenticating the continuity of communication with the main control unit 201. Inspection value is adopted. The pachinko gaming machine 100 uses the first inspection value to verify whether or not the main control unit 201 is legitimate. The pachinko gaming machine 100 uses the second inspection value during the operation to verify whether or not unauthorized switching for impersonation has occurred. Then, the pachinko gaming machine 100 authenticates by combining two authentication factors, thereby improving security and reusing the first and second authentication data transmitted from the main control unit 201 to the peripheral unit. Is preventing.

続いて、上述した演出制御部202Aなどの周辺部としての機能を有する周辺基板330の機能的構成について説明する。図3に示すように、周辺基板330は、周辺部(演出制御部)202Aと、後段部202Bと、を有して構成している。そして、周辺基板330は、周辺部(演出制御部)202Aと後段部202Bとの間で双方向通信が可能に構成している。なお、本実施例では、演出制御部202Aと後段部202Bとを有する周辺基板330とした場合について説明するが、これに代えて、賞球制御部203側に後段部202Bを設けた周辺基板とすることもできる。   Next, a functional configuration of the peripheral board 330 having a function as a peripheral part such as the above-described effect control unit 202A will be described. As shown in FIG. 3, the peripheral board 330 includes a peripheral part (effect control part) 202A and a rear stage part 202B. And the peripheral board | substrate 330 is comprised so that bidirectional | two-way communication is possible between the peripheral part (effect control part) 202A and the back | latter stage part 202B. In the present embodiment, the case where the peripheral board 330 having the production control section 202A and the rear stage section 202B is described will be described. You can also

次に、後段部202Bは、後段側受信部331、後段側記憶部332、復号化処理部333、検査値抽出部334、第1判定部335、第2判定部336、後段認証結果データ生成部337、後段側送信部338を有して構成している。   Next, the post-stage unit 202B includes a post-stage side reception unit 331, a post-stage side storage unit 332, a decoding processing unit 333, a test value extraction unit 334, a first determination unit 335, a second determination unit 336, and a post-stage authentication result data generation unit. 337, and a rear transmission unit 338.

後段側受信部331は、本発明の後段側受信手段に相当し、主制御基板310が周辺部202Aに送信し且つ当該周辺部202Aから転送された第1,2認証用データ等を受信する。本実施形態の後段側受信部331は、例えば、第1,2認証用データが付加された制御信号を受信することによって、第1,2認証用データを主制御基板310から周辺部202Aを介して受信する。   The post-stage receiving unit 331 corresponds to the post-stage receiving unit of the present invention, and receives the first and second authentication data transmitted from the peripheral unit 202A and transmitted from the main control board 310 to the peripheral unit 202A. The rear-stage receiving unit 331 of the present embodiment receives the first and second authentication data from the main control board 310 via the peripheral unit 202A, for example, by receiving a control signal to which the first and second authentication data are added. Receive.

後段側記憶部332は、本発明の期待値データ記憶手段及び検査値記憶手段に相当している。後段側記憶部332は、上述した主制御基板310から受信すべき第1検査値に対応した第1期待値を記憶している。即ち、後段側記憶部332は、正規の主制御基板310が個体認証値に基づいて生成する第1検査値を第1期待値として予め記憶しており、その第1期待値と第1検査値が一致していれば、正規の第1検査値を受信したと判定できる。また、その第1期待値と第1検査値が一致していなければ、不正な第1検査値を受信したと判定できる。   The rear stage storage unit 332 corresponds to the expected value data storage unit and the inspection value storage unit of the present invention. The rear stage storage unit 332 stores a first expected value corresponding to the first inspection value to be received from the main control board 310 described above. That is, the rear-stage storage unit 332 stores in advance, as the first expected value, the first inspection value generated by the regular main control board 310 based on the individual authentication value, and the first expected value and the first inspection value are stored. Can be determined as having received the regular first inspection value. Further, if the first expected value and the first inspection value do not match, it can be determined that an illegal first inspection value has been received.

後段側記憶部332は、上述した個体認証値に対応した複数の第1期待値の各々に、上述した複数種類の同期方式の各々を一対一に対応付けて記憶している。詳細には、後段側記憶部332は、第1期待値と同期方式を識別する同期識別データとを関連付けて記憶している。   The rear-stage storage unit 332 stores the plurality of types of synchronization methods in a one-to-one correspondence with the plurality of first expected values corresponding to the individual authentication values described above. Specifically, the rear-stage storage unit 332 stores the first expected value and synchronization identification data for identifying the synchronization method in association with each other.

後段側記憶部332は、主制御基板310から受信した第1検査値及び第2検査値を関連付けて時系列的に記憶している。即ち、後段側記憶部332は、主制御基板310から受信した個体認証値と同期検査値を関連付けて記憶している。そして、後段側記憶部332は、第1,2検査値を上記同期方式の判定に必要な個数分を少なくとも記憶している。   The rear-stage storage unit 332 stores the first inspection value and the second inspection value received from the main control board 310 in association with each other in time series. That is, the post-stage storage unit 332 stores the individual authentication value received from the main control board 310 and the synchronization check value in association with each other. The rear-stage storage unit 332 stores at least the number of first and second test values required for the determination of the synchronization method.

復号化処理部333は、上述した主制御基板310の暗号化処理部319で用いた暗号化方法に対応した復号化方式で、後段側受信部331によって主制御基板310から受信した第1,2認証用データを復号化する。なお、主制御基板310と周辺基板330との間で暗号化が不要な場合は、周辺基板330の構成から復号化処理部333を削除して、後段側受信部331と検査値抽出部334とを直接接続する。   The decryption processing unit 333 is a decryption method corresponding to the encryption method used in the encryption processing unit 319 of the main control board 310 described above, and the first and second received from the main control board 310 by the subsequent-stage receiving unit 331. Decrypt authentication data. When encryption is not required between the main control board 310 and the peripheral board 330, the decryption processing unit 333 is deleted from the configuration of the peripheral board 330, and the post-stage receiving unit 331, the inspection value extraction unit 334, Connect directly.

検査値抽出部334は、本発明の検査値抽出手段に相当し、後段側受信部331によって受信した第1認証用データ及び第2認証用データから第1検査値又は第2検査値を第1演算方式及び第2演算方式に基づいて抽出する。詳細には、検査値抽出部334は、予め定められた上記第1,2演算方式を用いて逆演算を行って第1,2認証用データの各々から第1,2検査値を抽出する。   The inspection value extraction unit 334 corresponds to the inspection value extraction unit of the present invention, and the first inspection value or the second inspection value is first determined from the first authentication data and the second authentication data received by the rear receiving unit 331. Extraction is performed based on the calculation method and the second calculation method. Specifically, the inspection value extraction unit 334 performs reverse operation using the above-described first and second calculation methods to extract the first and second inspection values from each of the first and second authentication data.

第1判定部335は、本発明の第1判定手段に相当し、第1検査値に対応して予め定められた後段側記憶部332の第1期待値と前記抽出した第1検査値とが一致するか否かを比較して、前記第1検査値である主制御基板310の個体認証値の正当性を判定する。第1判定部335は、判定結果をRAM243等に記憶する。   The first determination unit 335 corresponds to the first determination unit of the present invention, and the first expected value of the rear-stage storage unit 332 determined in advance corresponding to the first inspection value and the extracted first inspection value are By comparing whether or not they match, the validity of the individual authentication value of the main control board 310 as the first inspection value is determined. The first determination unit 335 stores the determination result in the RAM 243 or the like.

第2判定部336は、本発明の第2判定手段に相当し、後段側記憶部332に記憶している複数の第2検査値に基づいて、今回抽出した第2検査値である同期検査値が今回の同期方式に対応して予め定められた相関条件を満たしているか否かを判定する。例えば、同期方式の相関条件が前後する同期検査値の差分である場合、第2判定部336は、今回の同期検査値と前回の同期検査値との差分を算出し、該差分が予め定められた判定値となっているか否かの判定結果に基づいて、主制御基板310との通信の連続性を判定する。このように第2判定部336は、複数の同期検査値の差分を判定するだけなので、簡単な処理で主制御基板310の通信の連続性を判定することができる。即ち、同期方式の相関条件を満たしていない場合は、同期検査値が不正利用されたと判定することができる。   The second determination unit 336 corresponds to the second determination unit of the present invention, and based on a plurality of second inspection values stored in the rear-stage storage unit 332, the synchronous inspection value that is the second inspection value extracted this time Determines whether or not a predetermined correlation condition corresponding to the current synchronization method is satisfied. For example, if the synchronization condition correlation condition is a difference between preceding and following synchronization check values, the second determination unit 336 calculates a difference between the current synchronization check value and the previous synchronization check value, and the difference is determined in advance. The continuity of communication with the main control board 310 is determined based on the determination result of whether or not the determination value has been reached. As described above, the second determination unit 336 can determine the continuity of communication of the main control board 310 with a simple process because it only determines the difference between the plurality of synchronization check values. That is, when the correlation condition of the synchronization method is not satisfied, it can be determined that the synchronization check value has been illegally used.

後段認証結果データ生成部337は、本発明の後段認証結果データ生成手段に相当し、第1判定部335及び第2判定部336の判定結果に基づいて、主制御基板310の認証を行う。後段認証結果データ生成部337は、第1判定部335及び第2判定部336の双方が正当であると判定している場合に主制御基板310の認証を成立させ、また、何れか一方が正当ではないと判定している場合に認証を不成立とする。後段認証結果データ生成部337は、主制御基板310(主制御部)の認証が成立したか否かを示す後段認証結果データを生成する。即ち、後段認証結果データは、後段部202Bが主制御部201を認証したか否かの認証結果を示している。また、本実施形態では、受信した制御信号に認証用データが付加されていない場合、後段認証結果データに「認証未実施」が設定される。   The latter authentication result data generation unit 337 corresponds to the latter authentication result data generation unit of the present invention, and authenticates the main control board 310 based on the determination results of the first determination unit 335 and the second determination unit 336. The post-authentication result data generation unit 337 establishes authentication of the main control board 310 when both the first determination unit 335 and the second determination unit 336 determine that both are valid, and either one is valid. If it is determined that it is not, authentication is not established. The post-authentication result data generation unit 337 generates post-authentication result data indicating whether or not authentication of the main control board 310 (main control unit) has been established. That is, the latter-stage authentication result data indicates an authentication result indicating whether or not the latter-stage unit 202B has authenticated the main control unit 201. Further, in this embodiment, when authentication data is not added to the received control signal, “authentication not performed” is set in the subsequent authentication result data.

後段側送信部338は、本発明の後段側送信手段に相当し、後段認証結果データ生成部337が生成した後段認証結果データを周辺部202Aに送信する。そして、後段側送信部338は、例えば、周辺部202Aに送信する制御信号に後段認証結果データを付加することにより、後段認証結果データを周辺部202Aに送信する。   The post-stage transmission unit 338 corresponds to the post-stage transmission unit of the present invention, and transmits the post-stage authentication result data generated by the post-stage authentication result data generation unit 337 to the peripheral unit 202A. Then, the post-stage transmission unit 338 transmits the post-stage authentication result data to the peripheral section 202A, for example, by adding the post-stage authentication result data to the control signal transmitted to the peripheral section 202A.

決定部339は、本発明の決定手段に相当し、第2判定部336が前記相関条件を満たしていると判定した場合に、前記同期方式において前記第1検査値と一致した前記期待値データに対応した同期方式を特定して第2判定部336の次回の同期方式と決定する。決定部338は、今回の同期方式の相関条件が満たされていると第2判定部336によって判定される、即ち、今回の同期方式が終了した場合に、第1検査値である個体認証値に対応付けられた同期方式を次回の同期方式として決定する。なお、今回の同期方式において、複数の個体認証値を主制御基板310から受信している場合は、予め定められた順番に受信した個体認証値を用いたり、最後の同期検査値に関連付けられた個体認証値を用いることができる。   The determination unit 339 corresponds to the determination unit of the present invention. When the second determination unit 336 determines that the correlation condition is satisfied, the determination unit 339 adds the expected value data that matches the first inspection value in the synchronization method. The corresponding synchronization method is identified and determined as the next synchronization method of the second determination unit 336. The determination unit 338 determines that the correlation condition of the current synchronization method is satisfied by the second determination unit 336, that is, when the current synchronization method ends, the determination unit 338 sets the individual authentication value that is the first test value. The associated synchronization method is determined as the next synchronization method. In this synchronization method, when a plurality of individual authentication values are received from the main control board 310, the individual authentication values received in a predetermined order are used, or they are associated with the last synchronization check value. An individual authentication value can be used.

次に、周辺部202Aは、転送部351と、周辺側受信部352と、処理部353と、を有して構成している。   Next, the peripheral unit 202A includes a transfer unit 351, a peripheral side reception unit 352, and a processing unit 353.

転送部351は、本発明の転送手段に相当し、主制御基板310から第1認証用データ及び第2認証用データを受信し且つ該受信した第1認証用データ及び第2認証用データを後段部202Bに転送する。本実施形態の転送部351は、例えば、第1,2認証用データが付加された制御信号を主制御基板310から受信すると、該制御信号を後段部202Bにそのまま送信することで、第1,2認証用データを後段部202Bに転送している。   The transfer unit 351 corresponds to the transfer unit of the present invention, receives the first authentication data and the second authentication data from the main control board 310, and sends the received first authentication data and second authentication data to the subsequent stage. Transfer to the unit 202B. For example, when the transfer unit 351 of the present embodiment receives the control signal to which the first and second authentication data is added from the main control board 310, the transfer unit 351 transmits the control signal as it is to the subsequent stage 202B, thereby 2 The authentication data is transferred to the rear stage 202B.

なお、本実施形態では、転送部351が主制御基板310から受信した通常の制御信号1010及び認証用データ付制御信号1020を後段部202Bに転送する場合について説明した。本発明はこれに限定するものではなく、例えば、周辺部202Aが認証用データ付制御信号1020のみを後段部202Bに転送し、通常の制御信号1010は転送せずに、該制御信号1010の制御コマンドデータ1001に応じた所定の処理を行うなどの実施形態とすることもできる。   In the present embodiment, the case where the transfer unit 351 transfers the normal control signal 1010 and the control signal with authentication data 1020 received from the main control board 310 to the subsequent stage unit 202B has been described. The present invention is not limited to this. For example, the peripheral unit 202A transfers only the control signal with authentication data 1020 to the post-stage unit 202B, and does not transfer the normal control signal 1010, but controls the control signal 1010. An embodiment in which a predetermined process according to the command data 1001 is performed may be employed.

周辺側受信部352は、本発明の周辺側受信手段に相当し、周辺基板330の後段部202Bによって送信された前記後段認証結果データ等を受信する。そして、本実施形態の周辺側受信部352は、例えば後段部202Bが送信した後述する認証結果信号を受信することによって、後段認証結果データを後段部202Bから受信する。   The peripheral side receiving unit 352 corresponds to the peripheral side receiving means of the present invention, and receives the post-stage authentication result data and the like transmitted by the post-stage part 202B of the peripheral board 330. Then, the peripheral side receiving unit 352 of the present embodiment receives the post-authentication result data from the post-stage unit 202B, for example, by receiving an authentication result signal (described later) transmitted by the post-stage unit 202B.

処理部353は、本発明の処理手段に相当し、後段部202Bから受信した後段認証結果データに応じて、ぱちんこ遊技機100における所定の処理を行う。処理部353は、前記後段認証結果データが認証成立を示している場合に前記所定の処理を行い、また、認証不成立を示している場合は報知を行う。なお、前記所定の処理は、ぱちんこ遊技機100における主制御部201からの制御コマンドに応じて行う、例えば、はずれ処理、大当たりリーチ処理、大当たり開始処理、大当たりラウンド処理、大当たり終了処理、等の処理が挙げられる。   The processing unit 353 corresponds to the processing means of the present invention, and performs predetermined processing in the pachinko gaming machine 100 according to the subsequent authentication result data received from the subsequent unit 202B. The processing unit 353 performs the predetermined processing when the latter authentication result data indicates that authentication is established, and performs notification when the authentication is not established. Note that the predetermined processing is performed in accordance with a control command from the main control unit 201 in the pachinko gaming machine 100, for example, processing such as loss processing, jackpot reach processing, jackpot start processing, jackpot round processing, jackpot end processing, etc. Is mentioned.

なお、本実施形態では、周辺部202Aと後段部202Bとの間で通信するデータを暗号化しない構成で説明するが、周辺部202Aと後段部202Bとの間で通信するデータについても暗号化する構成とすることもできる。   In the present embodiment, data that is communicated between the peripheral unit 202A and the subsequent unit 202B is not encrypted. However, data that is communicated between the peripheral unit 202A and the subsequent unit 202B is also encrypted. It can also be configured.

また、本実施形態では、主制御基板310のCPU211が請求項中の第1コンピュータ、周辺基板330の周辺部(演出制御部)202AのCPU241が請求項中の第2コンピュータ、周辺基板330の後段部202BのCPU21が請求項中の第3コンピュータとして機能させる場合について説明する。そして、主制御基板310のROM212は、前記第1コンピュータを請求項中の同期検査値生成手段と、次回同期方式選択手段と、個体認証値抽出手段と、第1検査値生成手段と、第2検査値生成手段と、第1認証用データ生成手段と、第2認証用データ生成手段と、主制御側送信手段、、暗号化手段、等の各種手段として機能させるための主制御側認証プログラムを記憶している。また、周辺基板330の周辺部202AのROM242は、前記第2コンピュータを請求項中の転送手段、周辺側受信手段、処理手段、等の各種手段として機能させるための周辺側認証プログラムを記憶している。また、周辺基板330の後段部202BのROM22は、前記第3コンピュータを請求項中の後段側受信手段、復号化手段、検査値抽出手段、第1判定手段、第2判定手段、後段認証結果データ生成手段、後段側送信手段、決定手段、等の各種手段として機能させるための後段側認証プログラムを記憶している。即ち、主制御側認証プログラムと周辺側認証プログラムと後段側認証プログラムとによって本発明の認証プログラムを構成している。   Further, in the present embodiment, the CPU 211 of the main control board 310 is the first computer in the claims, and the CPU 241 of the peripheral part (effect control unit) 202A of the peripheral board 330 is the second computer in the claims, the latter stage of the peripheral board 330. A case where the CPU 21 of the unit 202B functions as the third computer in the claims will be described. The ROM 212 of the main control board 310 includes a synchronous test value generation unit, a next synchronization method selection unit, an individual authentication value extraction unit, a first test value generation unit, A main control side authentication program for causing a test value generation unit, a first authentication data generation unit, a second authentication data generation unit, a main control side transmission unit, an encryption unit, and the like to function. I remember it. The ROM 242 of the peripheral portion 202A of the peripheral board 330 stores a peripheral side authentication program for causing the second computer to function as various means such as transfer means, peripheral side receiving means, and processing means. Yes. The ROM 22 of the rear stage portion 202B of the peripheral board 330 includes the third computer in the rear side receiving means, the decoding means, the inspection value extracting means, the first determining means, the second determining means, and the subsequent authentication result data. A post-authentication program for functioning as various means such as generation means, post-stage transmission means, and determination means is stored. That is, the authentication program of the present invention is constituted by the main control side authentication program, the peripheral side authentication program, and the subsequent stage side authentication program.

(ぱちんこ遊技機の基本動作)
上記構成によるぱちんこ遊技機100の基本動作の一例を説明する。主制御部201は、各入賞口に対する遊技球の入賞状況を制御コマンドとして賞球制御部203に出力する。賞球制御部203は、主制御部201から出力された制御コマンドに応じて、入賞状況に対応した賞球数の払い出しを行う。
(Basic operation of pachinko machines)
An example of the basic operation of the pachinko gaming machine 100 configured as described above will be described. The main control unit 201 outputs the winning status of the game ball for each winning port to the winning ball control unit 203 as a control command. The winning ball control unit 203 pays out the number of winning balls corresponding to the winning situation in accordance with the control command output from the main control unit 201.

また、主制御部201は、始動入賞口105に遊技球が入賞するごとに、対応する制御コマンドを演出制御部202に出力し、演出制御部202は、図柄表示部104の図柄を変動表示させ、停止させることを繰り返す。そして、主制御部201は、大当たりの発生が決定しているときには、対応する制御コマンドを演出制御部202に出力し、演出制御部202は、所定の図柄で揃えて変動表示を停止させるとともに、大入賞口109を開放する制御を行う。演出制御部202は、大当たり発生期間中、および大当たり発生までの間のリーチ時や、リーチ予告時などには、図柄表示部104に対して、図柄の変動表示に加えて各種の演出表示を行う。このほか、各種役物に対して特定の駆動を行ったり、ランプ261の表示状態を補正するなどの演出を行う。   The main control unit 201 outputs a corresponding control command to the effect control unit 202 every time a game ball wins the start winning opening 105, and the effect control unit 202 displays the symbols on the symbol display unit 104 in a variable manner. Repeat to stop. The main control unit 201 outputs a corresponding control command to the effect control unit 202 when the occurrence of the jackpot is determined, and the effect control unit 202 aligns the predetermined symbols and stops the variable display, Control is performed to open the special winning opening 109. The effect control unit 202 performs various effect displays on the symbol display unit 104 in addition to the symbol variation display during the jackpot occurrence period and during the reach until the jackpot occurrence or at the time of the reach notice. . In addition, effects such as specific driving for various types of accessories and correction of the display state of the lamp 261 are performed.

そして、主制御部201は、大当たり発生期間中に、大入賞口109を複数回開放させる。1回の開放が1ラウンドとして、例えば15回のラウンドが繰り返し実行される。1ラウンドの期間は、遊技球が大入賞口109に例えば10個入賞するまでの期間、あるいは所定期間(例えば30秒)とされている。この際、賞球制御部203は、大入賞口109に対する遊技球1個の入賞当たり、例えば15個の賞球数で払い出しを行う。ぱちんこ遊技機100は、大当たり終了後、この大当たり状態を解除し、通常の遊技状態に復帰する。   Then, the main control unit 201 opens the big prize opening 109 a plurality of times during the jackpot occurrence period. For example, 15 rounds are repeatedly executed as one open is one round. The period of one round is a period until 10 game balls are won in the big winning opening 109, for example, or a predetermined period (for example, 30 seconds). At this time, the winning ball control unit 203 pays out with, for example, 15 winning balls per winning game ball to the big winning opening 109. The pachinko gaming machine 100 releases the jackpot state after the jackpot ends and returns to the normal gaming state.

(各制御部による処理の詳細)
次に、各制御部が行う各種処理の詳細について説明する。まず、主制御部201による演出制御部202の制御処理について説明する。なお、図4〜図9においては、演出制御部202の制御処理の手順を明確にするため、認証データおよび付随データについては考慮しないものとする。即ち、図4〜図9の説明において、「コマンドを送信する」とは、「当該コマンドを示すデータ(制御コマンドデータ)を含む制御信号を送信する」との意味であり、例えば認証データや付随データの有無は考慮しないものとする。
(Details of processing by each control unit)
Next, details of various processes performed by each control unit will be described. First, control processing of the effect control unit 202 by the main control unit 201 will be described. 4 to 9, the authentication data and the accompanying data are not considered in order to clarify the control processing procedure of the effect control unit 202. That is, in the description of FIGS. 4 to 9, “send a command” means “send a control signal including data (control command data) indicating the command”. The presence or absence of data is not considered.

主制御部201は、図4に示すステップS401において、ぱちんこ遊技機100の電源がオンされたか否かを判定する。主制御部201は、電源がオンされていないと判定した場合(S401:No)、この判定処理を繰り返すことで、ぱちんこ遊技機100の電源がオンされるまで待機する。一方、主制御部201は、電源がオンされたと判定した場合(S401:Yes)、ステップS402の処理に移行する。   The main control unit 201 determines in step S401 shown in FIG. 4 whether or not the pachinko gaming machine 100 is powered on. When the main control unit 201 determines that the power is not turned on (S401: No), the main control unit 201 waits until the pachinko gaming machine 100 is turned on by repeating this determination process. On the other hand, when the main control unit 201 determines that the power is turned on (S401: Yes), the main control unit 201 proceeds to the process of step S402.

主制御部201は、ステップS402において、演出制御部202や賞球制御部203などの各周辺部に対して電源オンコマンドを送信し、ステップS403の処理に移行する。この処理によって電源オンコマンドが送信されると、演出制御部202は、ランプ制御部251や音声制御部252、図柄表示部104のそれぞれに対して電源オン時の演出用の制御コマンド(具体的には、ランプの点灯や音声の出力、デモストレーション(デモ)画面の表示などを指示する制御コマンド)を送信する。   In step S402, the main control unit 201 transmits a power-on command to each peripheral unit such as the effect control unit 202 and the prize ball control unit 203, and the process proceeds to step S403. When the power-on command is transmitted by this process, the effect control unit 202 controls the lamp control unit 251, the sound control unit 252, and the symbol display unit 104 for effect control at the time of power-on (specifically, Transmits a control command instructing lighting of a lamp, sound output, display of a demonstration (demo) screen, and the like.

主制御部201は、ステップS403において、ROM212またはRAM213に記憶している未抽選入賞回数データを参照して、未抽選入賞回数が0回か否かを判別する。未抽選入賞回数とは、始動入賞口105に検出された入賞球の数(入賞回数)から、入賞球に対応する抽選が行われた回数(既抽選回数)を減じた数である。そして、主制御部201は、未抽選入賞回数が0回ではないと判定した場合(S403:No)、ステップ410の処理に移行する。一方、主制御部201は、未抽選入賞回数が0回であると判定した場合(S403:Yes)、ステップS404において、デモが開始されてから経過した時間を計測し、ステップS405の処理に移行する。   In step S <b> 403, the main control unit 201 refers to the unlottery winning number data stored in the ROM 212 or the RAM 213, and determines whether or not the unlotted winning number is zero. The number of undrawn winnings is the number obtained by subtracting the number of times that a lottery corresponding to the winning ball has been performed (number of already drawn lots) from the number of winning balls detected at the start winning opening 105 (number of winnings). If the main control unit 201 determines that the number of undrawn winning prizes is not zero (S403: No), the process proceeds to step 410. On the other hand, if the main control unit 201 determines that the number of undrawn winning prizes is zero (S403: Yes), in step S404, the main control unit 201 measures the time elapsed since the demonstration was started, and proceeds to the process of step S405. To do.

主制御部201は、デモが開始されてから所定時間が経過したか否かを判定する。主制御部201は、デモが開始されてから所定時間が経過していないと判定した場合(S405:No)、ステップS407の処理に移行する。一方、主制御部201は、デモが開始されてから所定時間が経過したと判定した場合(S405:Yes)、ステップS406において、演出制御部202に客待ちデモコマンドを送信し、ステップS407の処理に移行する。   The main control unit 201 determines whether or not a predetermined time has elapsed since the demonstration was started. If the main control unit 201 determines that the predetermined time has not elapsed since the demonstration was started (S405: No), the main control unit 201 proceeds to the process of step S407. On the other hand, if the main control unit 201 determines that a predetermined time has elapsed since the demonstration was started (S405: Yes), in step S406, the main control unit 201 transmits a customer waiting demonstration command to the effect control unit 202, and the process of step S407 Migrate to

主制御部201は、ステップS407において、始動入賞口検出部221によって入賞球が検出されたか否かを判定する。主制御部201は、入賞球が検出されていないと判定した場合(S407:No)、ステップS404の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、入賞球が検出されたと判定した場合(S407:Yes)、ステップS408において、デモが開始されてから計測していた時間をクリアし、ステップS409において、未抽選入賞回数に1を加算し、ステップS410の処理に移行する。そして、主制御部201は、ステップS410において、大当たり判定用乱数を取得し、ステップS411において、未抽選入賞回数から1を減算し、図5に示すステップS412の処理に移行する。   In step S407, the main control unit 201 determines whether or not a winning ball has been detected by the start winning port detection unit 221. If the main control unit 201 determines that no winning ball has been detected (S407: No), the main control unit 201 returns to the process of step S404 and repeats a series of processes. On the other hand, when determining that a winning ball has been detected (S407: Yes), the main control unit 201 clears the time measured since the demonstration was started in step S408, and in step S409, the number of undrawn winning prizes 1 is added to and the process proceeds to step S410. In step S410, the main control unit 201 obtains a jackpot determination random number. In step S411, the main control unit 201 subtracts 1 from the number of undrawn winning prizes, and proceeds to the process of step S412 shown in FIG.

主制御部201は、ステップS412において、大当たり判定用乱数が大当たり乱数であるか否かを判定する。主制御部201は、大当たり乱数であると判定した場合(S412:Yes)、ステップS413において、演出制御部202に大当たりリーチコマンド(図柄変動コマンド)を送信する。そして、主制御部201は、ステップS414において、図柄変動時間が経過したか否かを判定する。主制御部201は、図柄変動時間が経過していないと判定した場合(S414:No)、この判定処理を繰り返すことで、図柄変動時間が経過するのを待つ。一方、主制御部201は、図柄変動時間が経過したと判定した場合(S414:Yes)、ステップS415において、演出制御部202に図柄停止コマンドを送信し、ステップS416の処理に移行する。   In step S412, the main control unit 201 determines whether or not the jackpot determination random number is a jackpot random number. If the main control unit 201 determines that it is a jackpot random number (S412: Yes), it transmits a jackpot reach command (symbol variation command) to the effect control unit 202 in step S413. In step S414, the main control unit 201 determines whether or not the symbol variation time has elapsed. When determining that the symbol variation time has not elapsed (S414: No), the main control unit 201 repeats this determination process to wait for the symbol variation time to elapse. On the other hand, if the main control unit 201 determines that the symbol variation time has elapsed (S414: Yes), in step S415, the main control unit 201 transmits a symbol stop command to the effect control unit 202, and the process proceeds to step S416.

主制御部201は、ステップS416において、演出制御部202に大当たり開始コマンドを送信し、続けて、ステップS417において、大当たり中の各ラウンドに対応するコマンド(大当たりコマンド)を演出制御部202に順次送信する。そして、主制御部201は、全てのラウンドの大当たりコマンドの送信が終了すると、ステップS418において、大当たり終了コマンドを演出制御部202に送信し、ステップS422の処理に移行する。   In step S416, the main control unit 201 transmits a jackpot start command to the effect control unit 202. Subsequently, in step S417, the main control unit 201 sequentially transmits commands corresponding to each of the rounds in the jackpot to the effect control unit 202. To do. When the transmission of the jackpot command for all rounds is completed, the main control unit 201 transmits the jackpot end command to the effect control unit 202 in step S418, and proceeds to the process of step S422.

また、主制御部201は、ステップS412において、大当たり乱数ではないと判定した場合(S412:No)、ステップS419において、はずれリーチコマンド(図柄変動コマンド)を演出制御部202に送信し、ステップS420の処理に移行する。そして、主制御部201は、ステップS420において、図柄変動時間が経過したか否かを判定する。主制御部201は、図柄変動時間が経過していないと判定した場合(S420:No)、この判定処理を繰り返すことで、図柄変動時間の経過を待つ。一方、主制御部201は、図柄変動時間が経過したと判定した場合(S420:Yes)、ステップS421において、図柄停止コマンドを演出制御部202に送信し、ステップS422の処理に移行する。   If the main control unit 201 determines in step S412 that the random number is not a big hit random number (S412: No), in step S419, the main control unit 201 transmits an outlier reach command (design variation command) to the effect control unit 202, and in step S420. Transition to processing. In step S420, the main control unit 201 determines whether the symbol variation time has elapsed. When determining that the symbol variation time has not elapsed (S420: No), the main control unit 201 repeats this determination process to wait for the symbol variation time to elapse. On the other hand, if the main control unit 201 determines that the symbol variation time has elapsed (S420: Yes), in step S421, the main control unit 201 transmits a symbol stop command to the effect control unit 202, and the process proceeds to step S422.

主制御部201は、ステップS422において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。主制御部201は、電源がオフされていないと判定した場合(S422:No)、図4に示すステップS403の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S422:Yes)、ステップS423において、終了処理コマンドを演出制御部202に送信し、本フローチャートによる処理を終了する。   In step S422, the main control unit 201 determines whether or not the pachinko gaming machine 100 is powered off. When determining that the power is not turned off (S422: No), the main control unit 201 returns to the process of step S403 shown in FIG. 4 and repeats a series of processes. On the other hand, if the main control unit 201 determines that the power is turned off (S422: Yes), in step S423, the main control unit 201 transmits an end process command to the effect control unit 202, and ends the process according to this flowchart.

次に、ぱちんこ遊技機100における大当たり関連コマンド(大当たりリーチコマンド、大当たり開始コマンド、大当たりコマンド、大当たり終了コマンド)の主制御部201から演出制御部202に対する送信タイミングの一例を、図6の図面を参照して説明する。   Next, an example of the transmission timing of the jackpot related commands (jackpot reach command, jackpot start command, jackpot command, jackpot end command) from the main control unit 201 to the effect control unit 202 in the pachinko gaming machine 100 is shown in FIG. To explain.

大当たりリーチコマンドは、実際に大当たりが発生するよりも頻繁に、且つランダムに送信される。また、大当たり開始コマンドは、実際に大当たりが発生した場合に、大当たり状態に移行する際に1度だけ送信される。また、大当たりコマンドは、大当たり状態に移行した後、ラウンド毎に継続的に送信される。また、大当たり終了コマンドは、大当たり状態の全てのラウンドが終了し、通常の状態に移行する際に1度だけ送信される。   The jackpot reach command is sent more frequently and randomly than the actual jackpot occurs. The jackpot start command is transmitted only once when shifting to the jackpot state when a jackpot is actually generated. The jackpot command is continuously transmitted for each round after shifting to the jackpot state. The jackpot end command is transmitted only once when all rounds of the jackpot state are completed and the normal state is entered.

以下では、図柄変動時(大当たりリーチコマンド(図5のステップS413を参照)または、はずれリーチコマンド(図5のステップS419を参照)を受信した場合)及び、大当たり時の処理を説明する。   In the following, description will be given of a process when the symbol changes (when a jackpot reach command (see step S413 in FIG. 5) or a loss reach command (see step S419 in FIG. 5) is received) and a jackpot reach.

まず、演出制御部202による図柄変動処理について、図7に示すフローチャートを参照して説明する。演出制御部202は、図7に示すステップS701において、主制御部201から図柄変動コマンドを受信したか否かを判定する。演出制御部202は、図柄変動コマンドを受信していないと判定した場合(S701:No)、この判定処理を繰り返すことで、図柄変動コマンドの受信を待つ。一方、演出制御部202は、図柄変動コマンドを受信したと判定した場合(S701:Yes)、ステップS702において、変動演出選択用乱数を取得し、ステップS703において、取得した乱数に基づいて変動演出の種類を選択し、ステップS704の処理に移行する。そして、演出制御部202は、ステップS704において、ランプ制御部251や音声制御部252に対して変動演出別の演出開始コマンドを送信し、ステップS705の処理に移行する。   First, the symbol variation process by the effect control unit 202 will be described with reference to the flowchart shown in FIG. The effect control unit 202 determines whether or not a symbol variation command is received from the main control unit 201 in step S701 shown in FIG. When it is determined that the symbol variation command has not been received (S701: No), the effect control unit 202 repeats this determination process to wait for the symbol variation command to be received. On the other hand, when it is determined that the symbol variation command has been received (S701: Yes), the effect control unit 202 acquires a random effect selection random number in step S702, and in step S703, based on the acquired random number, The type is selected, and the process proceeds to step S704. In step S704, the effect control unit 202 transmits an effect start command for each variable effect to the lamp control unit 251 and the audio control unit 252, and the process proceeds to step S705.

演出制御部202は、ステップS705において、演出時間が経過したか否かを判定する。演出制御部202は、演出時間が経過したと判定した場合(S705:Yes)、ステップS707の処理に移行する。一方、演出制御部202は、演出時間が経過していないと判定した場合(S705:No)、ステップS706において、主制御部201から図柄停止コマンドを受信したか否かを判定する。そして、演出制御部202は、図柄停止コマンドを受信していないと判定した場合(S706:No)、ステップS705の処理に戻り、一連の処理を繰り返す。一方、演出制御部202は、図柄停止コマンドを受信したと判定した場合(S706:Yes)、ステップS707において、ランプ制御部251や音声制御部252に対して演出停止コマンドを送信し、本フローチャートによる処理を終了する。   In step S705, the effect control unit 202 determines whether the effect time has elapsed. If the effect control unit 202 determines that the effect time has elapsed (S705: Yes), the effect control unit 202 proceeds to the process of step S707. On the other hand, when it is determined that the effect time has not elapsed (S705: No), the effect control unit 202 determines whether or not a symbol stop command has been received from the main control unit 201 in step S706. And when it determines with the production | presentation control part 202 not receiving the symbol stop command (S706: No), it returns to the process of step S705 and repeats a series of processes. On the other hand, when it determines with the production | presentation control part 202 having received the symbol stop command (S706: Yes), in step S707, the production | generation stop command is transmitted with respect to the lamp | ramp control part 251 and the audio | voice control part 252, and this flowchart. The process ends.

続いて、演出制御部202による大当たり時処理について、図8に示すフローチャートを参照して説明する。演出制御部202は、図8に示すステップS801において、主制御部201から大当たり開始コマンド(図5のステップS416を参照)を受信したか否かを判定する。演出制御部202は、大当たり開始コマンドを受信していないと判定した場合(S801:No)、この判定処理を繰り返すことで、大当たり開始コマンドの受信を待つ。一方、演出制御部202は、大当たり開始コマンドを受信したと判定した場合(S801:Yes)、ステップS802において、ランプ制御部251や音声制御部252に対して大当たり開始処理コマンドを送信し、ステップS803の処理に移行する。   Next, the big hitting process by the effect control unit 202 will be described with reference to the flowchart shown in FIG. The effect control unit 202 determines whether or not a jackpot start command (see step S416 in FIG. 5) is received from the main control unit 201 in step S801 shown in FIG. When it is determined that the jackpot start command has not been received (S801: No), the effect control unit 202 repeats this determination process to wait for reception of the jackpot start command. On the other hand, when determining that the jackpot start command has been received (S801: Yes), the effect control unit 202 transmits a jackpot start processing command to the lamp control unit 251 and the voice control unit 252 in step S802, and step S803. Move on to processing.

演出制御部202は、ステップS803において、主制御部201からラウンド別の大当たりコマンド(図5のステップS417を参照)を受信したか否かを判定する。演出制御部202は、大当たりコマンドを受信していないと判定した場合(S803:No)、この判定処理を繰り返すことで、大当たりコマンドの受信を待つ。一方、演出制御部202は、大当たりコマンドを受信したと判定した場合(S803:Yes)、ステップS804において、ランプ制御部251や音声制御部252に対して受信したラウンド別の大当たりコマンドに対応するラウンド別処理コマンドを送信し、ステップS805の処理に移行する。   In step S803, the effect control unit 202 determines whether or not a round-by-round jackpot command (see step S417 in FIG. 5) has been received from the main control unit 201. When it is determined that the jackpot command has not been received (S803: No), the effect control unit 202 repeats this determination process to wait for reception of the jackpot command. On the other hand, when determining that the jackpot command has been received (S803: Yes), the effect control unit 202 rounds corresponding to the round jackpot commands received by the lamp control unit 251 and the voice control unit 252 in step S804. Another processing command is transmitted, and the process proceeds to step S805.

演出制御部202は、ステップS805において、主制御部201から大当たり終了コマンド(図5のステップS418を参照)を受信したか否かを判定する。演出制御部202は、大当たり終了コマンドを受信していないと判定した場合(S805:No)、この判定処理を繰り返すことで、大当たり終了コマンドの受信を待つ。一方、演出制御部202は、大当たり終了コマンドを受信したと判定した場合(S805:Yes)、ステップS806において、ランプ制御部251や音声制御部252に対して大当たり終了処理コマンドを送信し、本フローチャートによる処理を終了する。   In step S805, the effect control unit 202 determines whether or not a jackpot end command (see step S418 in FIG. 5) has been received from the main control unit 201. When it is determined that the jackpot end command has not been received (S805: No), the effect control unit 202 repeats this determination process to wait for reception of the jackpot end command. On the other hand, if it is determined that the jackpot end command has been received (S805: Yes), the effect control unit 202 transmits a jackpot end processing command to the lamp control unit 251 and the voice control unit 252 in step S806, and this flowchart. The process by is terminated.

続いて、ランプ制御部251によるランプ制御処理について、図9に示すフローチャートを参照して説明する。ここでは、演出制御部202から演出開始コマンドを受信した場合(図柄変動時)の処理について説明する。そして、ランプ制御部251は、図9に示すステップS901において、演出制御部202から演出開始コマンドを受信したか否かを判定する。ランプ制御部251は、演出開始コマンドを受信していないと判定した場合(S901:No)、この判定処理を繰り返すことで、演出開始コマンドの受信を待つ。一方、ランプ制御部251は、演出開始コマンドを受信したと判定した場合(S901:Yes)、ステップS902において、コマンド別に予め用意されているコマンド別データを読み出し、ステップS903の処理に移行する。   Next, lamp control processing by the lamp control unit 251 will be described with reference to a flowchart shown in FIG. Here, a process when an effect start command is received from the effect control unit 202 (during symbol variation) will be described. Then, the lamp control unit 251 determines whether or not an effect start command has been received from the effect control unit 202 in step S901 illustrated in FIG. When it is determined that the effect start command has not been received (S901: No), the lamp control unit 251 waits for the reception of the effect start command by repeating this determination process. On the other hand, if the lamp control unit 251 determines that an effect start command has been received (S901: Yes), in step S902, the command-specific data prepared in advance for each command is read, and the process proceeds to step S903.

ランプ制御部251は、ステップS903において、コマンド別の選択ルーチンを実行し、ステップS904において、受信した演出開始コマンドに対応したランプデータをセットし、ステップS905において、ランプ261に対してランプデータを出力し、ステップS906の処理に移行する。そして、この処理によってランプ261は、ランプデータに基づいて点灯又は消灯する。   In step S903, the lamp control unit 251 executes a selection routine for each command, sets lamp data corresponding to the received effect start command in step S904, and outputs lamp data to the lamp 261 in step S905. Then, the process proceeds to step S906. In this process, the lamp 261 is turned on or off based on the lamp data.

ランプ制御部251は、ステップS906において、演出制御部202から演出停止コマンドを受信したか否かを判定する。ランプ制御部251は、演出停止コマンドを受信していないと判定した場合(S906:No)、この判定処理を繰り返すことで、演出停止コマンドの受信を待つ。一方、ランプ制御部251は、演出停止コマンドを受信したと判定した場合(S906:Yes)、ステップS907において、ランプデータの出力を停止し、本フローチャートによる処理を終了する。   In step S <b> 906, the lamp control unit 251 determines whether an effect stop command has been received from the effect control unit 202. When it is determined that the effect stop command has not been received (S906: No), the lamp control unit 251 waits for the reception of the effect stop command by repeating this determination process. On the other hand, if the lamp control unit 251 determines that an effect stop command has been received (S906: Yes), in step S907, the lamp control unit 251 stops the output of the lamp data and ends the process according to this flowchart.

なお、図9にはランプ制御部251の処理を記載したが、音声制御部252による音声制御も、図9の処理とほぼ同様である。音声制御部252による音声制御処理は、例えば、図9の処理において、ステップS904、S905、S907の「ランプデータ」を「音声データ」と読み替えればよい。   Note that although the processing of the lamp control unit 251 is shown in FIG. 9, the sound control by the sound control unit 252 is almost the same as the processing of FIG. The voice control process by the voice control unit 252 may be performed by replacing “lamp data” in steps S904, S905, and S907 with “voice data” in the process of FIG.

(制御信号のデータフォーマット)
次に、主制御部201が周辺部(演出制御部)202Aに出力する通常の制御信号及び認証用データ付制御信号と、後段部202Bが周辺部(演出制御部)202Aに出力する認証結果信号と、の一例を説明する。
(Control signal data format)
Next, a normal control signal and a control signal with authentication data output to the peripheral part (effect control part) 202A by the main control part 201, and an authentication result signal output from the rear part 202B to the peripheral part (effect control part) 202A An example will be described.

図10において、通常の制御信号1010は、制御コマンドデータ1001と付随データ1002とを有している。制御コマンドデータ1001は、例えばリーチコマンドや大当たり開始コマンド、ラウンド別コマンドなどの各コマンド固有のデータである。また、付随データ1002は、制御コマンドデータ1001に付随するデータであり、例えば、入賞した遊技球の数などの制御コマンドデータ1001に基づく処理に必要なデータである。   In FIG. 10, a normal control signal 1010 has control command data 1001 and accompanying data 1002. The control command data 1001 is data unique to each command such as a reach command, a jackpot start command, a round command, and the like. The accompanying data 1002 is data accompanying the control command data 1001, and is data necessary for processing based on the control command data 1001 such as the number of winning game balls, for example.

認証用データ付制御信号1020は、制御コマンドデータ1001及び付随データ1002に加え、認証用データ1003を有している。そして、認証用データ1003は、上述した本発明の第1認証用データと第2認証用データとなっており、上述した第1演算方式又は第2演算方式で以下のように生成される。なお、認証用データ1003については、上述した本発明の第1認証用データと第2認証用データの何れか一方とし、制御コマンドデータ1001と付随データ1002と認証用データ1003との3つのデータで構成した制御信号とすることもできる。また、認証用データ1003を第1認証用データ又は第2認証用データとし、制御コマンドデータ1001と付随データ1002と認証用データ1003とダミーデータとの4つのデータで構成した制御信号とすることもできる。   The control signal with authentication data 1020 includes authentication data 1003 in addition to the control command data 1001 and the accompanying data 1002. The authentication data 1003 is the first authentication data and the second authentication data of the present invention described above, and is generated as follows using the first calculation method or the second calculation method described above. Note that the authentication data 1003 is one of the first authentication data and the second authentication data of the present invention described above, and includes three data of the control command data 1001, the accompanying data 1002, and the authentication data 1003. It can also be a configured control signal. Further, the authentication data 1003 may be the first authentication data or the second authentication data, and may be a control signal composed of four data of the control command data 1001, the accompanying data 1002, the authentication data 1003, and dummy data. it can.

(認証用データの生成方法)
上述したように、第1検査値A及び第2検査値Bと第1演算式(方式)H1及び第2演算式(方式)H2を用いて、第1認証用データV1及び第2認証用データV2を生成する場合の一例を説明する。
(Method for generating authentication data)
As described above, using the first inspection value A and the second inspection value B, the first arithmetic expression (method) H1, and the second arithmetic expression (method) H2, the first authentication data V1 and the second authentication data. An example of generating V2 will be described.

まず、第1検査値Aは、主制御部201の個体認証値(例えばチェックサム)を周辺基板330の後段部202Bで検査する検査値であり、上述した第1認証方式で演算して生成されている。そして、第2検査値Bは、主制御部201の前記同期検査値を後段部で検査するための検査値であり、上述した第2認証方式で演算して生成されている。このとき、第1認証用データV1及び第2認証用データV2は、演算式(方式)H1,H2を用いて以下のように生成する。   First, the first inspection value A is an inspection value for inspecting the individual authentication value (for example, checksum) of the main control unit 201 at the rear stage part 202B of the peripheral board 330, and is generated by calculation using the first authentication method described above. ing. The second inspection value B is an inspection value for inspecting the synchronous inspection value of the main control unit 201 at a subsequent stage, and is generated by calculation using the second authentication method described above. At this time, the first authentication data V1 and the second authentication data V2 are generated as follows using arithmetic expressions (methods) H1 and H2.

第1検査値Aと付加データCの2つのパラメータを用いる演算式H1は、式1で表すことができる。
第1認証用データV1=H1(A,C) ・・・(式1)
H1():第1認証用データを生成するための演算式
C:付加データ(任意に設定可能な値であり、カウンタ値や乱数などの値)
なお、式1は、第1認証用データV1=H1(A)としても良い。
An arithmetic expression H1 using two parameters of the first inspection value A and the additional data C can be expressed by Expression 1.
First authentication data V1 = H1 (A, C) (Expression 1)
H1 (): Arithmetic expression for generating first authentication data C: Additional data (a value that can be arbitrarily set, such as a counter value or a random number)
Equation 1 may be the first authentication data V1 = H1 (A).

第2検査値Bと第1検査値Aの2つのパラメータを用いる演算式H2は、式2で表すことができる。
第2認証用データV2=H2(B,A) ・・・(式2)
H2():第2認証用データを生成するための演算式
なお、式2は、第2認証用データV2=H2(B,C)としたり、第2認証用データV2=H2(B,A+C)としても良い。
An arithmetic expression H2 using two parameters of the second inspection value B and the first inspection value A can be expressed by Expression 2.
Second authentication data V2 = H2 (B, A) (Expression 2)
H2 (): Arithmetic Expression for Generating Second Authentication Data Note that Expression 2 can be expressed as second authentication data V2 = H2 (B, C) or second authentication data V2 = H2 (B, A + C). ).

本実施形態の演算式(方式)H1,H2が加算(+)である場合、第1認証用データV1=A+Cとなり、第2認証用データV2=B+Aとなる。また、演算式(方式)H1,H2が減算(−)である場合、第1認証用データV1=A−Cとなり、第2認証用データV2=B−Aとなる。そして、演算式(方式)H1,H2は他にも、積算、除算、排他的論理和を演算する演算式とすることができる。さらに、演算式(方式)H1,H2は予め定められた逆演算可能な関数式とすることもできる。   When the arithmetic expressions (methods) H1 and H2 of the present embodiment are addition (+), the first authentication data V1 = A + C and the second authentication data V2 = B + A. When the arithmetic expressions (methods) H1 and H2 are subtraction (−), the first authentication data V1 = A−C and the second authentication data V2 = B−A. The arithmetic expressions (methods) H1 and H2 can also be arithmetic expressions that calculate addition, division, and exclusive OR. Furthermore, the arithmetic expressions (methods) H1 and H2 can be predetermined function expressions that can be inversely calculated.

よって、周辺基板330の後段部202Bは、主制御部201が用いる演算式(方式)H1,H2と付加データCとを予め記憶しておくことで、これらのデータと主制御部201から受信した第1認証用データV1及び第2認証用データV2を逆演算して第1検査値A及び第2検査値Bを抽出することができる。   Therefore, the rear stage part 202B of the peripheral board 330 stores the arithmetic expressions (methods) H1 and H2 used by the main control unit 201 and the additional data C in advance so that these data and the main control unit 201 are received. The first inspection value A and the second inspection value B can be extracted by inversely calculating the first authentication data V1 and the second authentication data V2.

なお、本実施形態では、説明を簡単化するために、演算式(方式)H1,H2が2つのパラメータを用いて演算する場合について説明するが、これに代えて、例えば2つの検査値と付加データ等の3つ以上のパラメータを用いる演算式(方式)とすることもできる。そして、3つ以上のパラメータを使用する場合、演算及び逆演算の方式等は、主制御部201と後段部202Bとの間で予め取り決めをしておくことで実現することができる。   In this embodiment, in order to simplify the description, a case will be described in which the arithmetic expressions (methods) H1 and H2 perform calculations using two parameters. Instead, for example, two inspection values and an additional value are added. An arithmetic expression (method) using three or more parameters such as data can also be used. When three or more parameters are used, the calculation and inverse calculation methods can be realized by making an agreement in advance between the main control unit 201 and the subsequent stage unit 202B.

また、上述した(式1)、(式2)のパラメータである第1検査値A,第2検査値Bを入れ替えると、以下の演算式(式1)’、(式2)’に変形することもできる。
第1認証用データV1=H1(B,C) ・・・(式1)’
第2認証用データV2=H2(A,B) ・・・(式2)’
Further, when the first inspection value A and the second inspection value B, which are the parameters of the above-described (Expression 1) and (Expression 2), are changed, the following arithmetic expressions (Expression 1) ′ and (Expression 2) ′ are transformed. You can also.
First authentication data V1 = H1 (B, C) (Expression 1) ′
Second authentication data V2 = H2 (A, B) (Expression 2) ′

よって、第1検査値A,第2検査値Bを用いる順番によって第1認証用データV1と第2認証用データV2に含まれる検査値を変更することができる。以下の説明では、(式1)の場合は第1認証用データV1c=H1c(A,C)、(式2)の場合は第2認証用データV2d=H2d(B,A)、(式1)’の場合は第1認証用データV1d=H1d(B,C)、(式2)’の場合は第2認証用データV2c=H2c(A,B)と定義する。   Therefore, the inspection values included in the first authentication data V1 and the second authentication data V2 can be changed according to the order in which the first inspection value A and the second inspection value B are used. In the following description, in the case of (Expression 1), the first authentication data V1c = H1c (A, C), and in the case of (Expression 2), the second authentication data V2d = H2d (B, A), (Expression 1) ) ′ Is defined as first authentication data V1d = H1d (B, C), and (Expression 2) ′ is defined as second authentication data V2c = H2c (A, B).

(認証方法の具体例1)
続いて、上述した(式1)、(式2)の演算方式を用いて第1,2認証用データV1c,V2dを生成して認証を行う具体例を以下に説明する。なお、第1検査値Aは個体認証値(チェックサム:0x80)、第2検査値Bは計数値(処理回数:0x01)、付加データCは定数(0x10)としている。
(Specific example 1 of authentication method)
Subsequently, a specific example in which authentication is performed by generating the first and second authentication data V1c and V2d using the above-described calculation methods of (Expression 1) and (Expression 2) will be described. The first inspection value A is an individual authentication value (check sum: 0x80), the second inspection value B is a count value (number of processing times: 0x01), and the additional data C is a constant (0x10).

・被認証者が1回目の認証用データを生成する例
第1認証用データV1c=第1検査値(0x80)+付加データ(0x10)=0x90
第2認証用データV2d=第2検査値(0x01)+第1検査値(0x80)=0x81
An example in which the person to be authenticated generates the first authentication data First authentication data V1c = first inspection value (0x80) + additional data (0x10) = 0x90
Second authentication data V2d = second inspection value (0x01) + first inspection value (0x80) = 0x81

・認証者が1回目の認証用データから検査値を抽出する例
抽出した第1検査値A’=第1認証用データV1c(0x90)−付加データ(0x10)=0x80
抽出した第2検査値B’=第2認証用データV2d(0x81)−第1検査値(0x80)=0x01
Example in which the certifier extracts the inspection value from the first authentication data The extracted first inspection value A ′ = first authentication data V1c (0x90) −additional data (0x10) = 0x80
Extracted second inspection value B ′ = second authentication data V2d (0x81) −first inspection value (0x80) = 0x01

・認証者が1回目の認証を行う例
後段部202Bにおいて、第1検査値Aの第1期待値aが0x80、第2検査値Bの上記相関条件が「+2」である場合、抽出した第1検査値A’と第1期待値aは0x80dで一致し、且つ、第2検査値B’が前回から+2増加している場合、後段部202Bは主制御部201の認証を成立と判定する。また、抽出した第1検査値A’と第2検査値B’の何れか一方でも正当ではない場合、後段部202Bは主制御部201の認証を不成立と判定する。
An example in which the authenticator performs the first authentication When the first expected value a of the first inspection value A is 0x80 and the correlation condition of the second inspection value B is “+2” in the rear stage 202B, the extracted first When the first inspection value A ′ and the first expected value a match at 0x80d and the second inspection value B ′ has increased by +2 from the previous time, the rear stage unit 202B determines that the authentication of the main control unit 201 is established. . Further, when either one of the extracted first inspection value A ′ and second inspection value B ′ is not valid, the rear stage unit 202B determines that the authentication of the main control unit 201 is not established.

・被認証者が2回目の認証用データを生成する例
第1認証用データV1c=第1検査値(0x80)+付加データ(0x10)=0x90
第2認証用データV2d=第2検査値(0x03)+第1検査値(0x80)=0x83
An example in which a person to be authenticated generates data for second authentication First authentication data V1c = first inspection value (0x80) + additional data (0x10) = 0x90
Second authentication data V2d = second inspection value (0x03) + first inspection value (0x80) = 0x83

・認証者が2回目の認証用データから検査値を抽出する例
抽出した第1検査値A’=第1認証用データV1c(0x90)−付加データ(0x10)=0x80
抽出した第2検査値B’=第2認証用データV2d(0x83)−第1検査値(0x80)=0x03
An example in which the authenticator extracts an inspection value from the second authentication data The extracted first inspection value A ′ = first authentication data V1c (0x90) −additional data (0x10) = 0x80
Extracted second inspection value B ′ = second authentication data V2d (0x83) −first inspection value (0x80) = 0x03

・認証者が2回目の認証を行う例
後段部202Bにおいて、第1検査値Aの第1期待値aが0x80、第2検査値Bの前回の値が0x01と記憶している場合、抽出した第1検査値A’と第1期待値aは0x80で一致し、且つ、第2検査値B’から前回の値を差し引いた値が0x02で前回から+2増加している場合、後段部202Bは主制御部201の認証を成立とする。また、抽出した第1検査値A’と第2検査値B’の何れか一方でも正当ではない場合、後段部202Bは主制御部201の認証を不成立と判定する。
An example in which the authenticator performs the second authentication When the first expected value a of the first inspection value A is stored as 0x80 and the previous value of the second inspection value B is stored as 0x01 in the rear stage 202B, the authentication is performed. When the first inspection value A ′ and the first expected value a match at 0x80, and the value obtained by subtracting the previous value from the second inspection value B ′ is 0x02 and increases by +2 from the previous time, the rear stage unit 202B Assume that authentication of the main control unit 201 is established. Further, when either one of the extracted first inspection value A ′ and second inspection value B ′ is not valid, the rear stage unit 202B determines that the authentication of the main control unit 201 is not established.

(認証方法の具体例2)
続いて、上述した具体例1を変形させた場合について説明する。詳細には、1回目は同一の認証処理とし、2回目以降において、付加データCを予め定められた法則により変動させる場合について説明する。
(Specific example 2 of authentication method)
Then, the case where the specific example 1 mentioned above is changed is demonstrated. Specifically, the case where the first authentication process is the same and the additional data C is changed according to a predetermined rule in the second and subsequent times will be described.

・被認証者が2回目の認証用データを生成する例
第1認証用データV1c=第1検査値(0x80)+付加データ(0x20:法則は2倍)=0xA0
第2認証用データV2d=第2検査値(0x03)+第1検査値(0x80)=0x83
Example in which the person to be authenticated generates data for second authentication First authentication data V1c = first inspection value (0x80) + additional data (0x20: the law is doubled) = 0xA0
Second authentication data V2d = second inspection value (0x03) + first inspection value (0x80) = 0x83

・認証者が2回目の認証用データから検査値を抽出する例
抽出した第1検査値A’=第1認証用データV1c(0xA0)−付加データ(0x20)=0x80
抽出した第2検査値B’=第2認証用データV2d(0x83)−第1検査値(0x80)=0x03
Example in which the authenticator extracts the inspection value from the second authentication data The extracted first inspection value A ′ = first authentication data V1c (0xA0) −additional data (0x20) = 0x80
Extracted second inspection value B ′ = second authentication data V2d (0x83) −first inspection value (0x80) = 0x03

・認証者が2回目の認証を行う例
後段部202Bにおいて、第1検査値Aの第1期待値aが0x80、第2検査値Bの前回の値が0x01と記憶している場合、抽出した第1検査値A’と第1期待値aは0x80で一致し、且つ、第2検査値B’から前回の値を差し引いた値が0x02で前回から+2増加している場合、後段部202Bは主制御部201の認証を成立とする。また、抽出した第1検査値A’と第2検査値B’の何れか一方でも正当ではない場合、後段部202Bは主制御部201の認証を不成立と判定する。
An example in which the authenticator performs the second authentication When the first expected value a of the first inspection value A is stored as 0x80 and the previous value of the second inspection value B is stored as 0x01 in the rear stage 202B, the authentication is performed. When the first inspection value A ′ and the first expected value a match at 0x80, and the value obtained by subtracting the previous value from the second inspection value B ′ is 0x02 and increases by +2 from the previous time, the rear stage unit 202B Assume that authentication of the main control unit 201 is established. Further, when either one of the extracted first inspection value A ′ and second inspection value B ′ is not valid, the rear stage unit 202B determines that the authentication of the main control unit 201 is not established.

この具体例2によれば、付加データCをそのまま用いないことで、第1認証用データV1cの値をかく乱することができるため、セキュリティをより一層向上させることができる。   According to the second specific example, since the value of the first authentication data V1c can be disturbed by not using the additional data C as it is, the security can be further improved.

なお、本実施例では、上述した第2認証用データV2の生成に、第1検査値A又は第2検査値Bをそのまま一方の検査値として用いる場合について説明するが、これに代えて、第1検査値A又は第2検査値Bの一部を一方の検査値として用いることもできる。この検査値の一部を用いる例としては、検査値の上位の4ビットや下位の4ビットを検査値の一部として用いるなどで実現することができる。   In the present embodiment, the case where the first inspection value A or the second inspection value B is directly used as one inspection value for generating the above-described second authentication data V2 will be described. A part of the first inspection value A or the second inspection value B can be used as one inspection value. An example of using a part of the inspection value can be realized by using the upper 4 bits or the lower 4 bits of the inspection value as a part of the inspection value.

続いて、図10において、認証結果信号1030は、上述した制御コマンドデータ1001及び付随データ1002と、上述した後段認証結果データ1004と、を有している。認証結果信号1030は、後段部202Bが周辺部202Aを介して主制御部201から上述した認証用データ付制御信号1020を受信した場合に、その認証用データ1003に基づいた主制御部201の認証処理に応じて後段部202Bによって生成される。そして、認証結果信号1030は、周辺基板330において後段部202Bから周辺部202Aに、認証用データ付制御信号1020の代わりに送信される。即ち、認証結果信号1030の制御コマンドデータ1001及び付随データ1002は、周辺部202Aから転送された制御信号の制御コマンドデータ1001及び付随データ1002と同一のデータであり、それらに後段認証結果データ1004が付加される。そして、後段認証結果データ1004は、主制御基板310の認証結果を示すデータ、主制御基板310の認証が未実施であることを示すデータ、等が設定される。後段認証結果データ1004は、例えば、「認証成立」、「認証不成立」、「認証未実施」、等を示すデータである。   Subsequently, in FIG. 10, the authentication result signal 1030 includes the control command data 1001 and accompanying data 1002 described above, and the subsequent authentication result data 1004 described above. The authentication result signal 1030 is the authentication result of the main control unit 201 based on the authentication data 1003 when the post-stage unit 202B receives the above-described control signal with authentication data 1020 from the main control unit 201 via the peripheral unit 202A. It is generated by the rear stage unit 202B according to the processing. Then, the authentication result signal 1030 is transmitted from the rear stage section 202B to the peripheral section 202A on the peripheral board 330 instead of the control signal with authentication data 1020. That is, the control command data 1001 and the accompanying data 1002 of the authentication result signal 1030 are the same data as the control command data 1001 and the accompanying data 1002 of the control signal transferred from the peripheral part 202A, and the subsequent authentication result data 1004 is included in them. Added. In the subsequent authentication result data 1004, data indicating the authentication result of the main control board 310, data indicating that the authentication of the main control board 310 has not been performed, and the like are set. The latter-stage authentication result data 1004 is data indicating, for example, “authentication established”, “authentication not established”, “authentication not performed”, and the like.

(制御信号の送受信に関する処理)
以下に、主制御部201と周辺部202Aとの間で行う制御信号の通信例を説明する。まず、主制御201のCPU211(第1コンピュータ)による制御信号の送信手順の一例を、図11のフローチャートを参照して説明する。
(Processing related to transmission and reception of control signals)
Hereinafter, an example of communication of control signals performed between the main control unit 201 and the peripheral unit 202A will be described. First, an example of a control signal transmission procedure by the CPU 211 (first computer) of the main control 201 will be described with reference to a flowchart of FIG.

ぱちんこ遊技機100の電源がON(投入)されると、主制御部201は、ステップS1201において、制御コマンドを送信するか否かを判定する。なお、判定方法の一例としては、主制御部201から周辺部に送信する制御コマンドデータ1001が発生しているか否かに基づいて判定する。そして、主制御部201は、制御コマンドを送信しないと判定した場合(S1201:No)、ステップS1211の処理に進む。一方、主制御部201は、制御コマンドを送信すると判定した場合(S1201:Yes)、ステップS1202の処理に進む。   When the pachinko gaming machine 100 is turned on (turned on), the main control unit 201 determines in step S1201 whether or not to transmit a control command. As an example of the determination method, the determination is made based on whether or not control command data 1001 to be transmitted from the main control unit 201 to the peripheral unit is generated. If the main control unit 201 determines not to transmit a control command (S1201: No), the process proceeds to step S1211. On the other hand, when determining that the control command is to be transmitted (S1201: Yes), the main control unit 201 proceeds to the process of step S1202.

主制御部201は、ステップS1202において、今回の同期方式の上記相関条件を満たす同期検査値を生成してデータ記憶部311に時系列的に記憶し、その後ステップS1203の処理に進む。なお、同期検査値の生成方法の一例としては、同期方式が前後の同期検査値を対象とする場合、前回の同期検査値と相関条件(例えば+2)とに基づいて同期検査値を生成する。そして、主制御部201は、ステップS1203において、次回の同期方式を複数種類の同期方式の中から選択してデータ記憶部311等に記憶し、その後ステップS1204の処理に進む。   In step S1202, the main control unit 201 generates a synchronization check value that satisfies the correlation condition of the current synchronization method and stores it in the data storage unit 311 in time series, and then proceeds to the processing of step S1203. As an example of the method for generating the synchronization check value, when the synchronization method targets the previous and subsequent synchronization check values, the synchronization check value is generated based on the previous synchronization check value and the correlation condition (for example, +2). In step S1203, the main control unit 201 selects the next synchronization method from a plurality of types of synchronization methods, stores it in the data storage unit 311 and the like, and then proceeds to the processing in step S1204.

主制御部201は、ステップS1204において、前記選択した次回の同期方式に対応付けられた個体認証値を、データ記憶部311に記憶している複数種類の個体認証値の中から抽出してRAM213等に記憶し、その後ステップS1205の処理に進む。そして、主制御部201は、ステップS1205において、前記抽出した主制御部201の個体認証値から第1認証方式の第1検査値Aを生成してRAM213等に記憶し、ステップS1206において、前記生成した同期検査値から第2認証方式の第2検査値Bを生成してRAM213等に記憶し、その後ステップS1207の処理に進む。   In step S1204, the main control unit 201 extracts an individual authentication value associated with the selected next synchronization method from a plurality of types of individual authentication values stored in the data storage unit 311 and the RAM 213 or the like. Then, the process proceeds to step S1205. In step S1205, the main control unit 201 generates a first inspection value A of the first authentication method from the extracted individual authentication value of the main control unit 201 and stores it in the RAM 213 or the like. In step S1206, the generation is performed. The second inspection value B of the second authentication method is generated from the synchronized inspection value and stored in the RAM 213 and the like, and then the process proceeds to step S1207.

主制御部201は、ステップS1207において、上述した第1検査値Aと付加データCとを第1演算方式である上記(式1)で演算して第1認証用データV1cを求めてRAM213等に記憶し、その後ステップS1208の処理に進む。そして、主制御部201は、ステップS1208において、上述した第2検査値Bと第1検査値Aとを第2演算方式である上記(式2)で演算して第2認証用データV2dを求めてRAM213等に記憶し、その後ステップS1209の処理に進む。   In step S <b> 1207, the main control unit 201 calculates the first inspection value A and the additional data C by the above-described (Expression 1) which is the first calculation method to obtain the first authentication data V <b> 1 c in the RAM 213 or the like. Then, the process proceeds to step S1208. In step S1208, the main control unit 201 calculates the second inspection value B and the first inspection value A by the above-described (Expression 2), which is the second calculation method, and obtains the second authentication data V2d. Are stored in the RAM 213 and the like, and then the process proceeds to step S1209.

主制御部201は、ステップS1209において、前記生成した第1認証用データV1c及び第2認証用データV2dを予め定められた暗号化方法で暗号化し、ステップS1210において、該第1認証用データV1c及び第2認証用データV2dと制御コマンドデータ1001に基づいて認証用データ付制御信号1020を生成して周辺基板330の周辺部202Aに対して送信し、その後ステップS1211の処理に進む。   In step S1209, the main control unit 201 encrypts the generated first authentication data V1c and second authentication data V2d using a predetermined encryption method, and in step S1210, the first authentication data V1c and Based on the second authentication data V2d and the control command data 1001, a control signal with authentication data 1020 is generated and transmitted to the peripheral portion 202A of the peripheral substrate 330, and then the process proceeds to step S1211.

主制御部201は、ステップS1211において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、主制御部201は、電源がオフされていないと判定した場合(S1211:No)、ステップS1201の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S1211:Yes)、本フローチャートによる処理を終了する。   In step S1211, the main control unit 201 determines whether or not the pachinko gaming machine 100 is powered off. If the main control unit 201 determines that the power is not turned off (S1211: No), the main control unit 201 returns to the process of step S1201 and repeats a series of processes. On the other hand, when the main control unit 201 determines that the power is turned off (S1211: Yes), the process according to this flowchart ends.

続いて、後段部202BのCPU21(第3コンピュータ)による制御信号1010及び認証用データ付制御信号1020の受信処理の手順を、図12のフローチャートを参照して説明する。   Next, the procedure of the reception process of the control signal 1010 and the control signal with authentication data 1020 by the CPU 21 (third computer) of the rear stage unit 202B will be described with reference to the flowchart of FIG.

後段部202Bは、ステップS1301において、周辺部202Aを介して主制御部201から制御信号を受信したか否かを判定する。後段部202Bは、制御信号を受信していないと判定した場合(S1301:No)、この判定処理を繰り返すことで、制御信号の受信を待つ。一方、後段部202Bは、制御信号を受信したと判定した場合(S1301:Yes)、ステップS1302の処理に移行する。   In step S1301, the rear stage unit 202B determines whether a control signal is received from the main control unit 201 via the peripheral unit 202A. When determining that the control signal has not been received (S1301: No), the rear stage unit 202B waits for reception of the control signal by repeating this determination process. On the other hand, when it determines with the back | latter stage part 202B having received the control signal (S1301: Yes), it transfers to the process of step S1302.

後段部202Bは、ステップS1302において、受信した制御信号に認証用データ1003が含まれているか否かを判定する。そして、後段部202Bは、認証用データ1003が含まれていないと判定した場合(S1302:No)、ステップS1303において、主制御基板310に対する認証未実施を示す後段認証結果データ1004を生成してRAM23等に記憶し、その後ステップS1311の処理に進む。   In step S1302, the rear stage unit 202B determines whether or not the authentication data 1003 is included in the received control signal. Then, if the post-stage unit 202B determines that the authentication data 1003 is not included (S1302: No), in step S1303, the post-stage authentication result data 1004 indicating that the main control board 310 has not been authenticated is generated and the RAM 23 And the process proceeds to step S1311.

一方、後段部202Bは、ステップS1302で認証用データ1003が含まれていると判定した場合(S1302:Yes)、ステップS1304において、認証用データ付制御信号1020に含まれた認証用データ1003を取得し、該認証用データ1003である第1認証用データV1c及び第2認証用データV2dを前記暗号化方式に対応した復号化方式で復号化し、該第1認証用データV1c及び第2認証用データV2dと第1演算方式及び第2演算方式と付加データCとに基づいて逆演算を行い、第1検査値A’と第2検査値B’とを第1認証用データV1c及び第2認証用データV2dから抽出してRAM23等に記憶し、その後ステップS1305の処理に進む。後段部202Bは、ステップS1305において、抽出した第1検査値A’と第2検査値B’を関連付けて後段側記憶部332に時系列的に記憶し、その後ステップS1306の処理に進む。   On the other hand, if it is determined in step S1302 that the authentication data 1003 is included (S1302: Yes), the subsequent stage unit 202B acquires the authentication data 1003 included in the control signal with authentication data 1020 in step S1304. The first authentication data V1c and the second authentication data V2d, which are the authentication data 1003, are decrypted by a decryption method corresponding to the encryption method, and the first authentication data V1c and the second authentication data are obtained. Based on V2d, the first calculation method, the second calculation method, and the additional data C, reverse calculation is performed, and the first check value A ′ and the second check value B ′ are used for the first authentication data V1c and the second authentication value. Extracted from the data V2d and stored in the RAM 23 or the like, and then the process proceeds to step S1305. In step S1305, the subsequent stage unit 202B associates the extracted first inspection value A ′ and the second inspection value B ′ and stores them in the subsequent stage storage unit 332 in time series, and then proceeds to the process of step S1306.

後段部202Bは、ステップS1306において、抽出した第1検査値A’と予め定められた第1期待値とが一致しているか否かに基づいて、第1検査値A’の認証が成立するか否かを判定する。後段部202Bは、認証が成立しないと判定した場合(S1306:No)、ステップS1310の処理に進む。一方、後段部202Bは、認証が成立すると判定した場合(S1306:Yes)、即ち第1検査値A’の認証が成立した場合、ステップS1307の処理に進む。   In step S1306, the subsequent stage unit 202B determines whether the first test value A ′ is authenticated based on whether or not the extracted first test value A ′ matches the predetermined first expected value. Determine whether or not. When determining that the authentication is not established (S1306: No), the subsequent stage unit 202B proceeds to the process of step S1310. On the other hand, if it is determined that the authentication is established (S1306: Yes), that is, if the authentication of the first inspection value A ′ is established, the subsequent stage unit 202B proceeds to the process of step S1307.

後段部202Bは、ステップS1307において、今回抽出した第2検査値B’と前回の第2検査値B’との差分を算出し、該差分が予め定められた同期方式の相関条件を満たしているか否かに基づいて、第2検査値B’の認証が成立するか否かを判定する。そして、後段部202Bは、認証が成立すると判定した場合(S1307:Yes)、ステップS1308において、主制御部201に対する認証を成立させ、認証成立を示す後段認証結果データ1004を生成してRAM233等に記憶し、その後ステップS1309の処理に進む。そして、後段部202Bは、ステップS1309において、第2検査値B’(同期検査値)に関連付けられた第1検査値A’(個体認証値)に対応付けられた同期方式を後段側記憶部332に記憶している複数種類の期待値データに基づいて特定し、該特定した同期方式を後段部202Bが用いる次回の同期方式と決定して後段側記憶部332等に記憶し、その後ステップS1311の処理に進む。   In step S1307, the subsequent stage unit 202B calculates a difference between the second inspection value B ′ extracted this time and the previous second inspection value B ′, and whether the difference satisfies a correlation condition of a predetermined synchronization method. Based on whether or not, it is determined whether or not authentication of the second inspection value B ′ is established. Then, if it is determined that the authentication is established (S1307: Yes), the post-stage unit 202B establishes authentication for the main control unit 201 in step S1308, generates post-stage authentication result data 1004 indicating the establishment of the authentication, and stores it in the RAM 233 or the like. Then, the process proceeds to step S1309. In step S1309, the rear stage unit 202B sets the synchronization method associated with the first test value A ′ (individual authentication value) associated with the second test value B ′ (synchronous test value) to the rear stage storage unit 332. Is specified based on a plurality of types of expected value data stored in the memory, and the specified synchronization method is determined as the next synchronization method used by the rear-stage unit 202B and stored in the rear-stage side storage unit 332 and the like, and then in step S1311 Proceed to processing.

一方、後段部202Bは、ステップS1307で第2検査値B’の認証が成立しないと判定した場合(S1307:No)、ステップS1310において、主制御部201に対する認証を不成立とし、認証不成立を示す後段認証結果データ1004を生成してRAM233等に記憶し、その後ステップS1311の処理に進む。   On the other hand, if it is determined in step S1307 that the second inspection value B ′ is not authenticated (S1307: No), the latter stage unit 202B determines that the authentication with respect to the main control unit 201 is not established in step S1310 and indicates that the authentication is not established. Authentication result data 1004 is generated and stored in the RAM 233 and the like, and then the process proceeds to step S1311.

後段部202Bは、ステップS1311において、前記受信した認証用データ付制御信号1020から抽出した制御コマンドデータ1001及び付随データ1002に、前記生成した後段認証結果データ1004を付加して認証結果信号1030を生成し、ステップS1312において、該生成した認証結果信号1030を周辺部202Aに対して送信し、その後ステップS1313の処理に進む。   The post-stage unit 202B generates an authentication result signal 1030 by adding the generated post-stage authentication result data 1004 to the control command data 1001 and the accompanying data 1002 extracted from the received control signal with authentication data 1020 in step S1311. In step S1312, the generated authentication result signal 1030 is transmitted to the peripheral unit 202A, and then the process proceeds to step S1313.

後段部202Bは、ステップS1313において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、周辺部は、電源がオフされていないと判定した場合(S1313:No)、ステップS1301の処理に戻り、一連の処理を繰り返す。一方、後段部202Bは、電源がオフされたと判定した場合(S1313:Yes)、本フローチャートによる処理を終了する。   The post-stage unit 202B determines whether or not the pachinko gaming machine 100 is powered off in step S1313. If the peripheral portion determines that the power is not turned off (S1313: No), the processing returns to step S1301, and a series of processing is repeated. On the other hand, if it is determined that the power is turned off (S1313: Yes), the rear stage unit 202B ends the process according to this flowchart.

続いて、周辺部202AのCPU241(第2コンピュータ)による各種制御信号の受信処理の手順を、図13のフローチャートを参照して説明する。   Next, the procedure of receiving various control signals by the CPU 241 (second computer) of the peripheral unit 202A will be described with reference to the flowchart of FIG.

周辺部202Aは、ステップS1401において、主制御部201から制御信号を受信したか否かを判定する。そして、周辺部202Aは、制御信号を受信したと判定した場合(S1401:Yes)、ステップS1402において、主制御部201から受信した制御信号を後段部202Bに転送(送信)し、その後、ステップS1401に戻り、一連の処理を繰り返す。   In step S1401, the peripheral unit 202A determines whether or not a control signal has been received from the main control unit 201. If the peripheral unit 202A determines that a control signal has been received (S1401: Yes), in step S1402, the peripheral unit 202A transfers (transmits) the control signal received from the main control unit 201 to the subsequent stage unit 202B, and then step S1401. Return to and repeat the series of processing.

一方、周辺部202Aは、ステップS1401で主制御部201から制御信号を受信していないと判定した場合(S1401:No)、ステップS1403の処理に進む。そして、周辺部202Aは、ステップS1403において、後段部202Bから認証結果信号1030を受信したか否かを判定する。そして、周辺部202Aは、認証結果信号1030を受信していないと判定した場合(S1403:No)、ステップS1401に戻り、一連の処理を繰り返す。一方、周辺部202Aは、認証結果信号1030を受信していると判定した場合(S1403:Yes)、ステップS1404の処理に進む。   On the other hand, when it is determined in step S1401 that the peripheral unit 202A has not received a control signal from the main control unit 201 (S1401: No), the process proceeds to step S1403. In step S1403, the peripheral unit 202A determines whether or not the authentication result signal 1030 has been received from the subsequent unit 202B. If the peripheral unit 202A determines that the authentication result signal 1030 has not been received (S1403: No), the peripheral unit 202A returns to step S1401 and repeats a series of processes. On the other hand, if the peripheral unit 202A determines that the authentication result signal 1030 has been received (S1403: Yes), the process proceeds to step S1404.

周辺部202Aは、ステップS1404において、受信した認証結果信号1030に後段認証結果が含まれているか否かを判定する。詳細には、認証結果信号1030の後段認証結果データ1004が認証未実施を示しているか否かを判定する。そして、周辺部202Aは、後段認証結果が含まれていないと判定した場合(S1404:No)、主制御基板310に対する認証は未実施であることから、ステップS1406の処理に進む。   In step S1404, the peripheral unit 202A determines whether the received authentication result signal 1030 includes a subsequent authentication result. Specifically, it is determined whether or not the subsequent authentication result data 1004 of the authentication result signal 1030 indicates that authentication has not been performed. If the peripheral unit 202A determines that the subsequent authentication result is not included (S1404: No), the authentication to the main control board 310 has not been performed, and thus the process proceeds to step S1406.

一方、周辺部202Aは、後段認証結果が含まれていると判定した場合(S1404:Yes)、主制御基板310に対する認証が行われていることから、ステップS1405において、認証結果信号1030の後段認証結果データ1003が認証成立を示しているか否かを判定する。そして、周辺部202Aは、認証成立を示していると判定した場合(S1405:Yes)、正規の主制御部201から受信した制御信号であったことから、ステップS1406において、認証結果信号1030に含まれている制御コマンドデータ1001および付随データ1002に基づく所定の処理を行い、その後ステップS1407の処理に進む。   On the other hand, if the peripheral unit 202A determines that the post-authentication result is included (S1404: Yes), authentication of the main control board 310 is performed, and therefore the post-authentication of the authentication result signal 1030 is performed in step S1405. It is determined whether or not the result data 1003 indicates that authentication has been established. If the peripheral unit 202A determines that the authentication has been established (S1405: Yes), the peripheral unit 202A is included in the authentication result signal 1030 in step S1406 because it is a control signal received from the regular main control unit 201. A predetermined process based on the control command data 1001 and the accompanying data 1002 is performed, and then the process proceeds to step S1407.

周辺部202Aは、ステップS1407において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、周辺部202Aは、電源がオフされていないと判定した場合(S1407:No)、ステップS1401の処理に戻り、一連の処理を繰り返す。一方、周辺部202Aは、電源がオフされたと判定した場合(S1407:Yes)、本フローチャートによる処理を終了する。   In step S1407, the peripheral unit 202A determines whether or not the pachinko gaming machine 100 is powered off. If it is determined that the power is not turned off (S1407: No), the peripheral unit 202A returns to the process of step S1401 and repeats a series of processes. On the other hand, when it is determined that the power source is turned off (S1407: Yes), the peripheral unit 202A ends the process according to this flowchart.

一方、周辺部202Aは、ステップS1405で後段認証結果データ1003が認証成立を示していない、つまり認証不成立をしめしていると判定した場合(S1405:No)、ステップS1408において、制御コマンドデータ1001及び付随データ1002を破棄するとともに、例えばスピーカ262(図2参照)等から報知信号を出力して、本フローチャートによる処理を終了する。   On the other hand, if the peripheral unit 202A determines in step S1405 that the subsequent authentication result data 1003 does not indicate that authentication has been established, that is, authentication has not been established (S1405: No), in step S1408, the control command data 1001 and the accompanying data The data 1002 is discarded and a notification signal is output from the speaker 262 (see FIG. 2), for example, and the processing according to this flowchart ends.

(認証用データを用いた認証処理手順例)
次に、上述した同期方式Pa,Pbを固体認証値Ca,Cbで切り替えて認証処理を行う場合の手順の一例を、図14,15を参照して説明する。
(Example of authentication processing procedure using authentication data)
Next, an example of a procedure for performing the authentication process by switching the synchronization methods Pa and Pb with the solid authentication values Ca and Cb will be described with reference to FIGS.

図14において、被認証者である主制御基板310は、今回の同期方式Paで同期検査値SY1を生成し(S1501)、次回同期方式として同期方式Pbを選択して記憶し(S1502)、該同期方式Pbに対応した個体認証値Cbをデータ記憶部311から抽出する(S1503)。主制御基板310は、該固体認証値Cbから正規のCPU211の第1検査値A1を生成し(S1504)、前記生成した同期検査値SY1から正規のCPU211の第2検査値B1を生成する(S1505)。主制御基板310は、第1検査値A1と付加データC1とに基づいて1回目の第1認証用データV1c1=H1c(A1,C1)を生成して周辺基板330に送信する(S1506)。そして、主制御基板310は、第2検査値B1と第1検査値A1とに基づいて1回目の第2認証用データV2d1=H2d(B1,A1)を生成して周辺基板330の周辺部202Aに送信する(S1507)。   In FIG. 14, the main control board 310, which is the person to be authenticated, generates a synchronization check value SY1 with the current synchronization method Pa (S1501), selects and stores the synchronization method Pb as the next synchronization method (S1502), The individual authentication value Cb corresponding to the synchronization method Pb is extracted from the data storage unit 311 (S1503). The main control board 310 generates the first inspection value A1 of the normal CPU 211 from the solid authentication value Cb (S1504), and generates the second inspection value B1 of the normal CPU 211 from the generated synchronous inspection value SY1 (S1505). ). The main control board 310 generates the first authentication data V1c1 = H1c (A1, C1) for the first time based on the first inspection value A1 and the additional data C1, and transmits it to the peripheral board 330 (S1506). Then, the main control board 310 generates the first authentication data V2d1 = H2d (B1, A1) for the first time based on the second inspection value B1 and the first inspection value A1, and the peripheral portion 202A of the peripheral board 330. (S1507).

このように認証処理手順例では、第1検査値はAn、第2検査値はBn、第1演算方式はH1c、第1認証用データはV1cn、第2演算方式はH2d、第2認証用データはV2dnとそれぞれ表しており、nは認証回数を示している(n=1,2,3・・・)。   Thus, in the example of the authentication processing procedure, the first inspection value is An, the second inspection value is Bn, the first calculation method is H1c, the first authentication data is V1cn, the second calculation method is H2d, and the second authentication data. Represents V2dn, and n represents the number of authentications (n = 1, 2, 3,...).

一方、周辺基板330の周辺部202Aは、主制御基板310から受信した第1認証用データV1c1を後段部202Bに転送する(S1511)。そして、周辺部202Aは、主制御基板310から受信した第2認証用データV2d1を後段部202Bに転送する(S1512)。   On the other hand, the peripheral part 202A of the peripheral board 330 transfers the first authentication data V1c1 received from the main control board 310 to the subsequent stage part 202B (S1511). Then, the peripheral unit 202A transfers the second authentication data V2d1 received from the main control board 310 to the subsequent unit 202B (S1512).

一方、周辺基板330の後段部202Bは、主制御基板310から周辺部202Aを介して受信した第1認証用データV1c1から、演算方式H1cと付加データC1とを用いて逆演算を行って第1検査値A1を抽出し、該第1検査値A1と予め定められた第1期待値とが一致しているか否かを判定して認証を行う(S1521)。そして、後段部202Bは、第2認証用データV2d1から演算方式H2dと第1検査値A1とを用いて逆演算を行って第2検査値B1を抽出し、各第1,2検査値から個体認証値Cbと同期検査値SY1を取得し、それらを関連付けて後段側記憶部332に記憶する。後段部202Bは、該同期検査値SY1と前回の同期検査値SY0(初期値)との差分を算出し、該差分が今回の同期方式Paの相関条件を満たすか否かの判定結果に基づいて認証を行う(S1522)。そして、後段部202Bは、主制御基板310の認証結果を示す後段認証結果データ1004を生成し、該後段認証結果データ1004を有する認証結果信号1030を周辺基板330の周辺部202Aに送信する(S1523)。そして、後段部202Bは、この1回目の認証が成立した場合、今回の同期方式Paにおいて認証が成立した固体認証値Cbに対応した同期方式Pbを次回同期方式として決定する(S1524)。   On the other hand, the rear stage part 202B of the peripheral board 330 performs a reverse operation using the calculation method H1c and the additional data C1 from the first authentication data V1c1 received from the main control board 310 via the peripheral part 202A. The inspection value A1 is extracted, and authentication is performed by determining whether or not the first inspection value A1 matches a predetermined first expected value (S1521). Then, the rear stage unit 202B extracts the second inspection value B1 from the second authentication data V2d1 using the calculation method H2d and the first inspection value A1, and extracts the second inspection value B1 from the first and second inspection values. The authentication value Cb and the synchronization check value SY1 are acquired and stored in the subsequent-stage storage unit 332 in association with each other. The post-stage unit 202B calculates a difference between the synchronization check value SY1 and the previous synchronization check value SY0 (initial value), and based on the determination result whether the difference satisfies the correlation condition of the current synchronization method Pa. Authentication is performed (S1522). Then, the post-stage unit 202B generates post-stage authentication result data 1004 indicating the authentication result of the main control board 310, and transmits an authentication result signal 1030 having the post-stage authentication result data 1004 to the peripheral part 202A of the peripheral board 330 (S1523). ). Then, when the first authentication is established, the subsequent stage unit 202B determines the synchronization method Pb corresponding to the solid authentication value Cb for which the authentication is established in the current synchronization method Pa as the next synchronization method (S1524).

一方、周辺基板330の周辺部202Aは、後段部202Bから受信した認証結果信号1030の後段認証結果データ1004が認証成立を示していると、制御コマンドデータ1001及び付随データ1002に対応した所定の処理を行う(S1513)。   On the other hand, the peripheral part 202A of the peripheral board 330 is configured to perform predetermined processing corresponding to the control command data 1001 and the accompanying data 1002 when the post-authentication result data 1004 received from the post-stage part 202B indicates that authentication has been established. (S1513).

このように周辺基板330は、後段部202Bが第1検査値A1(個体認証値)及び第2検査値B1(同期検査値)に基づいた主制御基板310に対する1回目の認証処理を行い、周辺部202Aが後段部202Bの認証結果に応じて所定の処理を行う。そして、1回目の認証が成立した場合は、2回目以降の認証処理を行う。   As described above, the peripheral board 330 performs the first authentication process on the main control board 310 based on the first inspection value A1 (individual authentication value) and the second inspection value B1 (synchronous inspection value) in the rear stage 202B, The unit 202A performs a predetermined process according to the authentication result of the rear stage unit 202B. When the first authentication is established, the second and subsequent authentication processes are performed.

続いて、図15において、主制御基板310は、今回の同期方式Pbで同期検査値SY2を生成し(S1531)、次回同期方式として同期方式Paを選択して記憶し(S1532)、該同期方式Paに対応した個体認証値Caをデータ記憶部311から抽出する(S1533)。主制御基板310は、該固体認証値Caから正規のCPU211の第1検査値A2を生成し(S1534)、前記生成した同期検査値SY2から正規のCPU211の第2検査値B2を生成する(S1535)。主制御基板310は、第1検査値A2と付加データC2とに基づいて2回目の第1認証用データV1c2=H1c(A2,C2)を生成して周辺基板330に送信する(S1536)。そして、主制御基板310は、第2検査値B2と第1検査値A2とに基づいて2回目の第2認証用データV2d2=H2d(B2,A2)を生成して周辺基板330の周辺部202Aに送信する(S1537)。   Subsequently, in FIG. 15, the main control board 310 generates the synchronization check value SY2 by the current synchronization method Pb (S1531), selects and stores the synchronization method Pa as the next synchronization method (S1532), and the synchronization method The individual authentication value Ca corresponding to Pa is extracted from the data storage unit 311 (S1533). The main control board 310 generates the first inspection value A2 of the regular CPU 211 from the solid authentication value Ca (S1534), and generates the second inspection value B2 of the regular CPU 211 from the generated synchronous inspection value SY2 (S1535). ). The main control board 310 generates first authentication data V1c2 = H1c (A2, C2) for the second time based on the first inspection value A2 and the additional data C2, and transmits it to the peripheral board 330 (S1536). Then, the main control board 310 generates the second authentication data V2d2 = H2d (B2, A2) for the second time based on the second inspection value B2 and the first inspection value A2 to generate the peripheral portion 202A of the peripheral board 330. (S1537).

一方、周辺基板330の周辺部202Aは、主制御基板310から受信した第1認証用データV1c2を後段部202Bに転送する(S1541)。そして、周辺部202Aは、主制御基板310から受信した第2認証用データV2d2を後段部202Bに転送する(S1542)。   On the other hand, the peripheral part 202A of the peripheral board 330 transfers the first authentication data V1c2 received from the main control board 310 to the subsequent stage part 202B (S1541). Then, the peripheral portion 202A transfers the second authentication data V2d2 received from the main control board 310 to the subsequent stage portion 202B (S1542).

一方、周辺基板330の後段部202Bは、主制御基板310から周辺部202Aを介して受信した第1認証用データV1c2から、演算方式H1cと付加データC2とを用いて逆演算を行って第1検査値A2を抽出し、該第1検査値A2と予め定められた第1期待値とが一致しているか否かを判定して認証を行う(S1551)。そして、後段部202Bは、第2認証用データV2d2から演算方式H2dと第1検査値A2とを用いて逆演算を行って第2検査値B2を抽出し、各第1,2検査値から個体認証値Caと同期検査値SY2を取得し、それらを関連付けて後段側記憶部332に記憶する。後段部202Bは、該同期検査値SY2と前回の同期検査値SY1との差分を算出し、該差分が今回の同期方式Pbの相関条件を満たすか否かの判定結果に基づいて認証を行う(S1552)。そして、後段部202Bは、主制御基板310の認証結果を示す後段認証結果データ1004を生成し、該後段認証結果データ1004を有する認証結果信号1030を周辺基板330の周辺部202Aに送信する(S1553)。そして、後段部202Bは、この2回目の認証が成立した場合、今回の同期方式Paにおいて認証が成立した固体認証値Caに対応した同期方式Paを次回同期方式として決定する(S1554)。   On the other hand, the rear stage part 202B of the peripheral board 330 performs a reverse operation using the calculation method H1c and the additional data C2 from the first authentication data V1c2 received from the main control board 310 via the peripheral part 202A. The inspection value A2 is extracted, and it is determined whether or not the first inspection value A2 matches the predetermined first expected value, and authentication is performed (S1551). Then, the rear stage unit 202B extracts the second inspection value B2 from the second authentication data V2d2 using the calculation method H2d and the first inspection value A2, and extracts the second inspection value B2 from the first and second inspection values. The authentication value Ca and the synchronization check value SY2 are acquired and associated with each other and stored in the subsequent-stage storage unit 332. The post-stage unit 202B calculates the difference between the synchronization check value SY2 and the previous synchronization check value SY1, and performs authentication based on the determination result whether the difference satisfies the correlation condition of the current synchronization method Pb ( S1552). Then, the post-stage unit 202B generates post-stage authentication result data 1004 indicating the authentication result of the main control board 310, and transmits an authentication result signal 1030 having the post-stage authentication result data 1004 to the peripheral part 202A of the peripheral board 330 (S1553). ). Then, when the second authentication is established, the latter stage unit 202B determines the synchronization method Pa corresponding to the solid authentication value Ca that is authenticated in the current synchronization method Pa as the next synchronization method (S1554).

一方、周辺基板330の周辺部202Aは、後段部202Bから受信した認証結果信号1030の後段認証結果データ1004が認証成立を示していると、制御コマンドデータ1001及び付随データ1002に対応した所定の処理を行う(S1543)。   On the other hand, the peripheral part 202A of the peripheral board 330 is configured to perform predetermined processing corresponding to the control command data 1001 and the accompanying data 1002 when the post-authentication result data 1004 received from the post-stage part 202B indicates that authentication has been established. (S1543).

このように周辺基板330は、後段部202Bが第1検査値A2(個体認証値)及び第2検査値B2(同期検査値)に基づいた主制御基板310に対する2回目の認証処理を行い、周辺部202Aが後段部202Bの認証結果に応じて所定の処理を行う。そして、2回目の認証が成立した場合は、3回目以降の認証処理を行う。   As described above, the peripheral board 330 performs the second authentication process on the main control board 310 based on the first inspection value A2 (individual authentication value) and the second inspection value B2 (synchronous inspection value) by the rear stage unit 202B. The unit 202A performs a predetermined process according to the authentication result of the rear stage unit 202B. When the second authentication is established, the third and subsequent authentication processes are performed.

このように認証処理手順例の場合、第2認証用データV2dnには、第1認証用データV1snの生成に用いた第2検査値(計数値)Bnが含まれているため、第2認証用データV2cnから第1検査値Anを抽出するには、第2検査値Bnの抽出及び認証が必須となるため、不正解析者が第2認証用データV2cnを解析して再利用することを困難とすることができる。そして、この認証処理を後段部202Bが行うため、周辺部202Aは認証処理を行わずに、後段部202Bの認証結果を参照するだけなので、周辺部202AのCPU241の処理負荷を軽減することができる。   As described above, in the case of the authentication processing procedure example, the second authentication data V2dn includes the second inspection value (count value) Bn used for generating the first authentication data V1sn. In order to extract the first inspection value An from the data V2cn, it is necessary to extract and authenticate the second inspection value Bn, which makes it difficult for an unauthorized analyst to analyze and reuse the second authentication data V2cn. can do. Then, since the post-stage unit 202B performs this authentication process, the peripheral unit 202A only refers to the authentication result of the post-stage unit 202B without performing the authentication process, so that the processing load on the CPU 241 of the peripheral unit 202A can be reduced. .

(後段部の同期方式の切り替え例1)
次に、上述した同期方式Pa,Pbの切り替え方法の例1を説明する。まず、主制御部201では、2つの同期方式Pa,Pbの各々と2つの個体認証値Ca,Cbを対応関係を記憶する。一方、後段部202Bは、図16に示すように、個体認証値Ca,Cbにその期待値データDa,Dbを対応付けると共に、期待値データDa,Dbの各々に同期方式Pa,Pbを対応付けて記憶する。なお、同期方式Ca,Cbの相関条件の各々は「+2」、「−5」とする。また、初回の同期検査値SY0は「5」が設定されており、初回の同期方式は同期方式Paが設定されている。
(Example 1 of switching the synchronization method at the rear stage)
Next, an example 1 of the switching method of the synchronization methods Pa and Pb described above will be described. First, the main control unit 201 stores a correspondence relationship between each of the two synchronization methods Pa and Pb and the two individual authentication values Ca and Cb. On the other hand, as shown in FIG. 16, the rear stage unit 202B associates the individual authentication values Ca and Cb with the expected value data Da and Db, and associates the expected value data Da and Db with the synchronization methods Pa and Pb, respectively. Remember. The correlation conditions of the synchronization methods Ca and Cb are “+2” and “−5”, respectively. The initial synchronization check value SY0 is set to “5”, and the initial synchronization method is set to the synchronization method Pa.

まず、図17に示すように、後段部202Bは、1回目の通信において、個体認証値Caと同期検査値SY1(値:7)を主制御部201から受信すると、それらの値と通信順序を関連付けて後段側記憶部332に時系列的に記憶する。後段部202Bは、今回の個体認証値Caと一致する期待値データDaが後段側記憶部332に記憶されていることを検出すると、今回の個体認証値Caは正当であると判定する。後段部202Bは、今回の同期検査値SY1から初期の同期検査値SY0を差し引いて差分(+2)を求め、該差分(+2)が今回の同期方式Paの相関条件を満たしているか否かを判定する。後段部202Bは、相関条件を満たしていると判定した場合、同期検査値SY1に関連付けられた個体認証値Caに対応する同期方式Paを特定し、該同期方式Paを第2判定部336の次回の同期方式と決定する。   First, as illustrated in FIG. 17, when the subsequent stage unit 202B receives the individual authentication value Ca and the synchronization check value SY1 (value: 7) from the main control unit 201 in the first communication, the subsequent unit 202B changes the values and the communication order. The data are stored in time series in the subsequent storage unit 332 in association with each other. When the latter stage unit 202B detects that the expected value data Da that matches the current individual authentication value Ca is stored in the rear stage storage unit 332, the rear stage unit 202B determines that the current individual authentication value Ca is valid. The subsequent stage unit 202B subtracts the initial synchronization check value SY0 from the current synchronization check value SY1 to obtain a difference (+2), and determines whether the difference (+2) satisfies the correlation condition of the current synchronization method Pa. To do. If the subsequent stage unit 202B determines that the correlation condition is satisfied, the subsequent unit 202B specifies the synchronization method Pa corresponding to the individual authentication value Ca associated with the synchronization check value SY1, and sets the synchronization method Pa to the second determination unit 336 next time. The synchronization method is determined.

後段部202Bは、2回目に通信において、個体認証値Cbと同期検査値SY2(値:9)を主制御部201から受信すると、それらの値と通信順序を関連付けて後段側記憶部332に時系列的に記憶する。後段部202Bは、今回の個体認証値Cbと一致する期待値データDbが後段側記憶部332に記憶されていることを検出すると、今回の個体認証値Cbは正当であると判定する。後段部202Bは、今回の同期検査値SY2から前回の同期検査値SY1を差し引いて差分(+2)を求め、該差分(+2)が今回の同期方式Paの相関条件を満たしているか否かを判定する。後段部202Bは、相関条件を満たしていると判定した場合、同期検査値SY2に関連付けられた個体認証値Cbに対応する同期方式Pbを特定し、該同期方式Pbを第2判定部336の次回の同期方式と決定する。即ち、今回の同期方式Paから次回は同期方式Pbに切り替えられる。   Upon receiving the individual authentication value Cb and the synchronization check value SY2 (value: 9) from the main control unit 201 in the second communication, the latter stage unit 202B associates these values with the communication order and stores them in the latter stage storage unit 332. Memorize in series. When the post-stage unit 202B detects that the expected value data Db matching the current individual authentication value Cb is stored in the rear-stage storage unit 332, the post-stage unit 202B determines that the current individual authentication value Cb is valid. The subsequent stage unit 202B subtracts the previous synchronization check value SY1 from the current synchronization check value SY2 to obtain a difference (+2), and determines whether the difference (+2) satisfies the correlation condition of the current synchronization method Pa. To do. If it is determined that the correlation condition is satisfied, the subsequent stage unit 202B specifies the synchronization method Pb corresponding to the individual authentication value Cb associated with the synchronization check value SY2, and uses the synchronization method Pb for the next time of the second determination unit 336. The synchronization method is determined. That is, the current synchronization method Pa is switched to the synchronization method Pb next time.

後段部202Bは、3回目に通信において、個体認証値Cbと同期検査値SY3(値:4)を主制御部201から受信すると、それらの値と通信順序を関連付けて後段側記憶部332に時系列的に記憶する。後段部202Bは、今回の個体認証値Cbと一致する期待値データDbが後段側記憶部332に記憶されていることを検出すると、今回の個体認証値Cbは正当であると判定する。後段部202Bは、今回の同期検査値SY3から前回の同期検査値SY2を差し引いて差分(−5)を求め、該差分(−5)が今回の同期方式Paの相関条件を満たしているか否かを判定する。後段部202Bは、相関条件を満たしていると判定した場合、同期検査値SY3に関連付けられた個体認証値Cbに対応する同期方式Pbを特定し、該同期方式Pbを第2判定部336の次回の同期方式と決定する。   Upon receiving the individual authentication value Cb and the synchronization check value SY3 (value: 4) from the main control unit 201 in the third communication, the latter stage unit 202B associates these values with the communication order and stores them in the latter stage storage unit 332. Memorize in series. When the post-stage unit 202B detects that the expected value data Db matching the current individual authentication value Cb is stored in the rear-stage storage unit 332, the post-stage unit 202B determines that the current individual authentication value Cb is valid. The subsequent stage unit 202B subtracts the previous synchronization check value SY2 from the current synchronization check value SY3 to obtain a difference (−5), and whether or not the difference (−5) satisfies the correlation condition of the current synchronization method Pa. Determine. If it is determined that the correlation condition is satisfied, the rear stage unit 202B specifies the synchronization method Pb corresponding to the individual authentication value Cb associated with the synchronization check value SY3, and the synchronization method Pb is determined next time by the second determination unit 336. The synchronization method is determined.

後段部202Bは、4回目に通信において、個体認証値Caと同期検査値SY4(値:−1)を主制御部201から受信すると、それらの値と通信順序を関連付けて後段側記憶部332に時系列的に記憶する。後段部202Bは、今回の個体認証値Caと一致する期待値データDaが後段側記憶部332に記憶されていることを検出すると、今回の個体認証値Caは正当であると判定する。後段部202Bは、今回の同期検査値SY4から前回の同期検査値SY3を差し引いて差分(−5)を求め、該差分(−5)が今回の同期方式Pbの相関条件を満たしているか否かを判定する。後段部202Bは、相関条件を満たしていると判定した場合、同期検査値SY2に関連付けられた個体認証値Cbに対応する同期方式Pbを特定し、該同期方式Pbを第2判定部336の次回の同期方式と決定する。即ち、今回の同期方式Pbから次回は同期方式Paに切り替えられる。   Upon receiving the individual authentication value Ca and the synchronization check value SY4 (value: −1) from the main control unit 201 in the fourth communication, the subsequent stage unit 202B associates these values with the communication order and stores them in the subsequent stage storage unit 332. Memorize in time series. When the latter stage unit 202B detects that the expected value data Da that matches the current individual authentication value Ca is stored in the rear stage storage unit 332, the rear stage unit 202B determines that the current individual authentication value Ca is valid. The subsequent stage unit 202B subtracts the previous synchronization check value SY3 from the current synchronization check value SY4 to obtain a difference (−5), and whether or not the difference (−5) satisfies the correlation condition of the current synchronization method Pb. Determine. If it is determined that the correlation condition is satisfied, the subsequent stage unit 202B specifies the synchronization method Pb corresponding to the individual authentication value Cb associated with the synchronization check value SY2, and uses the synchronization method Pb for the next time of the second determination unit 336. The synchronization method is determined. That is, the current synchronization method Pb is switched to the synchronization method Pa next time.

後段部202Bは、5回目以降の通信に対しても、上述した一連の処理を繰り返す。このように主制御部201が個体認証値Ca,Cbを任意のタイミングで切り替えるだけで、後段部202Bはその切り替えタイミングを受信した個体認証値Ca,Cbから検出し、次回の同期方式を切り替えることができる。よって、不正解析者は同期方式の切り替えタイミングを検出するには困難となるため、後段部202Bに送信するデータが不正に利用されるのを防止できる。   The rear stage unit 202B repeats the series of processes described above for the fifth and subsequent communications. In this way, the main control unit 201 simply switches the individual authentication values Ca and Cb at an arbitrary timing, and the subsequent stage unit 202B detects the switching timing from the received individual authentication values Ca and Cb and switches the next synchronization method. Can do. Therefore, since it becomes difficult for an unauthorized analyst to detect the switching timing of the synchronization method, it is possible to prevent unauthorized use of data transmitted to the subsequent stage unit 202B.

(後段部の同期方式の切り替え例2)
以下に、同期方式において相異なる複数の同期検査値が用いられる場合に、上述した切り替え例1の同期方式Pa,Pbを切り替える一例を説明する。
(Example 2 of switching the synchronization method in the latter part)
Hereinafter, an example in which the synchronization methods Pa and Pb of the above-described switching example 1 are switched when a plurality of different synchronization check values are used in the synchronization method will be described.

まず、図18に示すように、後段部202Bは、1回目の通信において、個体認証値Cbと同期検査値SY1(値:5)を主制御部201から受信すると、それらの値と通信順序(1回目)を関連付けて後段側記憶部332に時系列的に記憶する。そして、後段部202Bは、2回目の通信において、個体認証値Ca又は個体認証値Cbと同期検査値SY2(値:7)を主制御部201から受信すると、それらの値と通信順序(2回目)を関連付けて後段側記憶部332に時系列的に記憶する。即ち、後段部202Bは、1回の同期方式Paの時に、それぞれ2つの第1,2検査値を受信し、それらを関連付けて記憶している。そして、本実施形態では、2回目の第2検査値として個体認証値Ca又は個体認証値Cbを受信する場合について説明するが、これに代えて、ダミーデータを受信する実施形態や、第2検査値を受信しない実施形態とすることもできる。   First, as illustrated in FIG. 18, when the rear stage unit 202B receives the individual authentication value Cb and the synchronization check value SY1 (value: 5) from the main control unit 201 in the first communication, those values and the communication order ( The first time) is associated and stored in the subsequent storage unit 332 in time series. Then, in the second communication, the latter stage unit 202B receives the individual authentication value Ca or the individual authentication value Cb and the synchronization check value SY2 (value: 7) from the main control unit 201, and those values and the communication order (second time) ) In association with each other and stored in the subsequent storage unit 332 in time series. That is, the latter stage unit 202B receives two first and second test values for each synchronization method Pa and stores them in association with each other. In this embodiment, the case where the individual authentication value Ca or the individual authentication value Cb is received as the second inspection value for the second time will be described. Instead of this, the embodiment for receiving dummy data or the second inspection is received. An embodiment in which no value is received may also be used.

後段部202Bは、1回目の同期方式Paにおける2つ目の同期検査値SY1bの受信が終了すると、該同期検査値SY1bから同期検査値SY1aを差し引いた差分+2が、今回の同期方式Paの相関条件を満たしているか否かを判定する。後段部202Bは、相関条件を満たしていると判定した場合、1回目の通信で受信した個体認証値Cbと一致する期待値データDb(図15参照)に対応付けられた同期方式Pbを、次回同期方式と決定する。そして、後段部202Bは、主制御部201の認証が成立している場合は処理を継続する。   After receiving the second synchronization check value SY1b in the first synchronization method Pa, the rear stage unit 202B obtains the difference +2 obtained by subtracting the synchronization check value SY1a from the synchronization check value SY1b, and the correlation of the current synchronization method Pa. It is determined whether the condition is satisfied. If it is determined that the correlation condition is satisfied, the subsequent stage unit 202B sets the synchronization method Pb associated with the expected value data Db (see FIG. 15) that matches the individual authentication value Cb received in the first communication to the next time. It is determined as a synchronization method. Then, the rear stage unit 202B continues the process when the authentication of the main control unit 201 is established.

後段部202Bは、3回目の通信において、個体認証値Caと同期検査値SY3(値:2)を主制御部201から受信すると、それらの値と通信順序(3回目)を関連付けて後段側記憶部332に時系列的に記憶する。そして、後段部202Bは、4回目の通信において、個体認証値Ca又は個体認証値Cbと同期検査値SY4(値:7)を主制御部201から受信すると、それらの値と通信順序(4回目)を関連付けて後段側記憶部332に時系列的に記憶する。   Upon receiving the individual authentication value Ca and the synchronization check value SY3 (value: 2) from the main control unit 201 in the third communication, the latter stage unit 202B associates these values with the communication order (third time) and stores the latter stage side. The time is stored in the unit 332 in time series. Then, when receiving the individual authentication value Ca or the individual authentication value Cb and the synchronization check value SY4 (value: 7) from the main control unit 201 in the fourth communication, the latter stage unit 202B receives those values and the communication order (fourth time). ) In association with each other and stored in the subsequent storage unit 332 in time series.

後段部202Bは、2回目の同期方式Pbにおける2つ目の同期検査値SY2bの受信が終了すると、該同期検査値SY2bから同期検査値SY2aを差し引いた差分−5が、今回の同期方式Pbの相関条件を満たしているか否かを判定する。後段部202Bは、相関条件を満たしていると判定した場合、1回目の通信で受信した個体認証値Caと一致する期待値データDa(図15参照)に対応付けられた同期方式Paを、次回同期方式と決定する。そして、後段部202Bは、主制御部201の認証が成立している場合は処理を継続する。   After receiving the second synchronization check value SY2b in the second synchronization method Pb, the subsequent stage unit 202B obtains a difference −5 obtained by subtracting the synchronization check value SY2a from the synchronization check value SY2b, and the current synchronization method Pb. It is determined whether or not the correlation condition is satisfied. When the latter stage unit 202B determines that the correlation condition is satisfied, the subsequent stage unit 202B sets the synchronization method Pa associated with the expected value data Da (see FIG. 15) that matches the individual authentication value Ca received in the first communication next time. It is determined as a synchronization method. Then, the rear stage unit 202B continues the process when the authentication of the main control unit 201 is established.

以上説明したぱちんこ遊技機100によれば、主制御部201が個体認証値Ca,Cbを検査する第1検査値Aと同期検査値SYnを検査する第2検査値Bの何れか一方の検査値を用いて第1認証用データV1を生成すると、該一方の検査値の全て又は一部と他方の検査値を用いて第2認証用データV2を生成して後段部202Bに送信するようにしたことから、第1認証用データV1と第2認証用データV2の生成方法を不正解析者が解析するのは困難であるため、第1検査値Aと第2検査値Bを抽出することはできず、主制御部201から後段部S02Bに送信するデータの不正利用を防止することができる。また、同期検査値SYnは複数種類の同期方式を切り替えて生成した値であるため、通信の連続性を示す値であるにもかかわらず、例え不正解析者に傍受されたとしても、主制御部201の処理内容を解析する糸口となることを防止できる。一方、後段部202Bは相異なる2つの認証方式で生成された第1検査値Aから主制御部201の個体認証を行うことができると共に、第2検査値Bと今回の同期方式から通信の連続性を判定することができるため、不正解析者によってデータが不正に利用されたことを後段部202Bで検知することができる。さらに、後段部202Bが主制御部201に対する認証処理を行い、その後段認証結果を周辺部202Aに送信するようにしたことから、周辺部202Aは認証処理は行わずに後段認証結果を参照するだけで良いため、周辺部202AのCPU241の処理付加を軽減することができる。よって、認証処理の複雑化を図っても、周辺部202Aによる演出処理に影響することはないため、セキュリティーの向上及び遊技の興趣向上の双方を図ることができる。さらに、被認証者である主制御部201が高度な処理能力を有していない場合においては、処理負荷の軽い認証方式、演算方式を複数用いることができるため、組み合わせ方法と数によって認証強度を高めることができる。   According to the pachinko gaming machine 100 described above, the main control unit 201 checks one of the first test value A for testing the individual authentication values Ca and Cb and the second test value B for testing the synchronous test value SYn. When the first authentication data V1 is generated using the first authentication data V1, the second authentication data V2 is generated using all or a part of the one inspection value and the other inspection value, and is transmitted to the rear stage 202B. Therefore, since it is difficult for an unauthorized analyst to analyze the generation method of the first authentication data V1 and the second authentication data V2, the first inspection value A and the second inspection value B can be extracted. Therefore, unauthorized use of data transmitted from the main control unit 201 to the subsequent stage S02B can be prevented. Further, since the synchronization check value SYn is a value generated by switching a plurality of types of synchronization methods, even if the synchronization check value SYn is a value indicating communication continuity, even if it is intercepted by an unauthorized analyst, the main control unit It can be prevented from becoming a clue to analyze the processing content of 201. On the other hand, the post-stage unit 202B can perform individual authentication of the main control unit 201 from the first inspection value A generated by two different authentication methods, and can continue communication from the second inspection value B and the current synchronization method. Therefore, it is possible to detect in the subsequent stage 202B that the data has been used illegally by an unauthorized analyst. Further, since the rear stage unit 202B performs the authentication process for the main control unit 201 and transmits the subsequent stage authentication result to the peripheral unit 202A, the peripheral unit 202A does not perform the authentication process and only refers to the subsequent stage authentication result. Therefore, the processing addition of the CPU 241 in the peripheral portion 202A can be reduced. Therefore, even if the authentication process is complicated, there is no influence on the effect process by the peripheral portion 202A, so that both improvement of security and improvement of the interest of the game can be achieved. Furthermore, when the main control unit 201, which is a person to be authenticated, does not have a high level of processing capability, it is possible to use a plurality of authentication methods and calculation methods with a light processing load. Can be increased.

また、後段部202Bは今回の同期方式において主制御部201から受診した連続する複数の第2検査値の差分が相関条件を満たしているか否かを判定するようにしたことから、簡単な処理で通信の連続性を確認することができるため、周辺部202Aの処理に悪影響を及ぼすことを防止できる。   In addition, since the rear stage unit 202B determines whether or not the difference between a plurality of consecutive second test values received from the main control unit 201 in the current synchronization method satisfies the correlation condition, Since the continuity of communication can be confirmed, it is possible to prevent the peripheral portion 202A from being adversely affected.

さらに、今回の同期方式において相異なる複数の同期検査値SYnを用いると共に、該複数の同期検査値SYnの各々に対応した複数の第1検査値Aの中から所定の順番の第1検査値Aに次回の同期方式を割り当て、後段部202Bがその第1検査値Aに基づいて次回の同期方式を決定するようにしたことから、次回の同期方式の決定に用いる第1検査値Aの順番を解析できない限り、不正解析者は同期方式の切り替えタイミングを解析することはできない。また、主制御部201と後段部202Bとの間で第1検査値Aの所定の順番を切り替えることで、不正解析者はその順番を解析することがより一層困難となり、不正解析者によってデータが不正に利用されることの防止に貢献することができる。   Furthermore, a plurality of different synchronous check values SYn are used in the current synchronization method, and the first inspection value A in a predetermined order from among the plurality of first inspection values A corresponding to each of the plurality of synchronous inspection values SYn. Is assigned to the next synchronization method, and the subsequent stage 202B determines the next synchronization method based on the first inspection value A, so that the order of the first inspection value A used for determination of the next synchronization method is determined. Unless it can be analyzed, the fraud analyst cannot analyze the switching timing of the synchronization method. In addition, by switching the predetermined order of the first inspection value A between the main control unit 201 and the subsequent stage unit 202B, it becomes even more difficult for an unauthorized analyst to analyze the order, and the unauthorized analyst analyzes the data. It can contribute to prevention of unauthorized use.

また、一方の検査値と付加データCを組み合わせて第1認証用データV1を生成して後段部202Bに送信することで、第1,2認証用データV1,V2の生成方法をより複雑化することができるため、主制御部201から周辺部202A及び後段部202Bに送信するデータの不正利用を防止することができる。   Also, the method for generating the first and second authentication data V1 and V2 is further complicated by generating the first authentication data V1 by combining one inspection value and the additional data C and transmitting the first authentication data V1 to the subsequent stage 202B. Therefore, unauthorized use of data transmitted from the main control unit 201 to the peripheral unit 202A and the subsequent unit 202B can be prevented.

さらに、第1認証用データV1及び第2認証用データV2を制御コマンドデータ1001に付加して送信することができることから、それらを単体で後段部202Bに送信する場合と比較して、主制御部201と後段部202Bとの間の通信負荷の増大を抑えることができるため、不正解析者による送信タイミングの検出を困難とすることができる。   Furthermore, since the first authentication data V1 and the second authentication data V2 can be added to the control command data 1001 and transmitted, the main control unit can be compared with the case where the first authentication data V1 and the second authentication data V2 are transmitted to the subsequent unit 202B alone. Since it is possible to suppress an increase in communication load between 201 and the rear stage unit 202B, it is possible to make it difficult to detect transmission timing by an unauthorized analyst.

また、第1,2認証用データV1,V2を暗号化して主制御部201から周辺部202Aを介して後段部202Bに送信することができることから、不正解析者による第1,2認証用データV1,V2の解析をより一層困難にすることができるため、主制御部201から周辺部202A及び後段部202Bに送信するデータの不正利用を防止することができる。   Further, since the first and second authentication data V1 and V2 can be encrypted and transmitted from the main control unit 201 to the subsequent stage unit 202B via the peripheral unit 202A, the first and second authentication data V1 by the unauthorized analyst , V2 can be made even more difficult, and unauthorized use of data transmitted from the main control unit 201 to the peripheral unit 202A and the subsequent unit 202B can be prevented.

[実施例2]
以下に、上述したぱちんこ遊技機100の実施例2を説明する。なお、上述した構成と同一部分については、同一の符号を付して異なる部分のみを詳細に説明する。
[Example 2]
Hereinafter, a second embodiment of the pachinko gaming machine 100 described above will be described. In addition, about the same part as the structure mentioned above, the same code | symbol is attached | subjected and only a different part is demonstrated in detail.

(主制御基板および周辺基板の機能的構成)
まず、ぱちんこ遊技機100は、上述した図2に示す制御部200を備えている。制御部200は、主制御部201と、演出制御部(周辺部)202Aと、後段部202Bと、賞球制御部203と、を有している。そして、ぱちんこ遊技機100は、図19に示すように、主制御部201としての機能を有する主制御基板310と、上述した演出制御部202Aと後段部202Bを有する周辺基板330と、を有して構成している。そして、主制御基板310は周辺基板330と通信可能なように電気的に接続されている。
(Functional configuration of main control board and peripheral board)
First, the pachinko gaming machine 100 includes the control unit 200 shown in FIG. The control unit 200 includes a main control unit 201, an effect control unit (peripheral unit) 202A, a rear stage unit 202B, and a prize ball control unit 203. As shown in FIG. 19, the pachinko gaming machine 100 includes a main control board 310 having a function as the main control unit 201, and a peripheral board 330 having the above-described effect control unit 202A and the rear stage unit 202B. Is configured. The main control board 310 is electrically connected so as to communicate with the peripheral board 330.

主制御基板310は、上述したデータ記憶部311、同期検査値生成部312、次回同期方式選択部313、個体認証値抽出部314、第1検査値生成部315、第2検査値生成部316、第1認証用データ生成部317、第2認証用データ生成部318、暗号化処理部319、送信部320と、次回演算方式決定部321と、を有して構成している。   The main control board 310 includes the data storage unit 311, the synchronous inspection value generation unit 312, the next synchronization method selection unit 313, the individual authentication value extraction unit 314, the first inspection value generation unit 315, the second inspection value generation unit 316, A first authentication data generation unit 317, a second authentication data generation unit 318, an encryption processing unit 319, a transmission unit 320, and a next calculation method determination unit 321 are configured.

データ記憶部311はさらに、上述した第1演算方式及び第2演算方式の次回演算方式を示す次回演算情報、ぱちんこ遊技機100に対して予め定められた相異なる複数種類の演算方式と該複数種類の演算方式と一対一に対応付けられた複数種類の暗号化方式を示す演算方式テーブル情報、等を記憶している。なお、複数種類の暗号化方式は、同一の認証用データを暗号化したときに、異なる値となるものを用いる。   The data storage unit 311 further includes next calculation information indicating the next calculation method of the first calculation method and the second calculation method described above, a plurality of different calculation methods predetermined for the pachinko gaming machine 100, and the plurality of types. The calculation method table information indicating a plurality of types of encryption methods associated one-to-one with the calculation method is stored. Note that a plurality of types of encryption methods are used that have different values when the same authentication data is encrypted.

次回演算情報は、次回演算方式を識別することが可能な識別データ等を有し、相異なる複数種類の演算方式の中から前記次回演算方式決定部321が決定した次回演算方式に逐次設定が更新される。本実施形態では、次回演算情報が第1,2演算方式の双方の次回演算方式を示す場合について説明するが、これに代えて、第1,2演算方式の各々に対応させる構成とすることもできる。   The next calculation information includes identification data that can identify the next calculation method, and the setting is sequentially updated to the next calculation method determined by the next calculation method determination unit 321 from a plurality of different calculation methods. Is done. In this embodiment, the case where the next calculation information indicates the next calculation method of both the first and second calculation methods will be described, but instead of this, a configuration corresponding to each of the first and second calculation methods may be adopted. it can.

次回演算方式決定部321は、本発明の次回演算方式決定手段に相当し、前記複数種類の演算方式の中から次回の第1,2認証用データの生成に用いる次回演算方式を決定すると、該次回演算方式を前記次回演算情報に設定する。次回演算方式決定部321は、任意のタイミングで次回演算方式を決定することが可能であり、例えば、第1,2認証用データを生成するとき、予め定められた制御コマンドデータ1001を送信するとき、等が挙げられる。   The next calculation method determination unit 321 corresponds to the next calculation method determination means of the present invention. When the next calculation method used for generating the next first and second authentication data is determined from the plurality of types of calculation methods, The next calculation method is set in the next calculation information. The next calculation method determination unit 321 can determine the next calculation method at an arbitrary timing. For example, when generating first and second authentication data, when transmitting predetermined control command data 1001 , Etc.

前記暗号化処理部319は、次回演算方式決定部321が次回演算方式を決定すると、該決定した次回演算方式に対応した暗号化方式を前記演算方式テーブル情報に基づいて特定し、該特定した暗号化方式で第1認証用データ及び第2認証用データを暗号化する。そして、前記送信部320は、その暗号化された第1認証用データ及び第2認証用データを周辺基板330に送信する。   When the next calculation method determination unit 321 determines the next calculation method, the encryption processing unit 319 specifies an encryption method corresponding to the determined next calculation method based on the calculation method table information, and the specified encryption The first authentication data and the second authentication data are encrypted using the encryption method. The transmitting unit 320 transmits the encrypted first authentication data and second authentication data to the peripheral board 330.

実施例2のぱちんこ遊技機100も、実施例1と同様に、2つの認証要素として、主制御部201の正当性を認証するための第1検査値と、主制御部201の通信の連続性を認証するための第2検査値とを採用している。ぱちんこ遊技機100は、主制御部201が正規のものであるか否かを検証するのに第1検査値を用いる。ぱちんこ遊技機100は、その動作中に、なりすましのための不正な切り替えが発生したか否かを検証するのに第2検査値を用いる。そして、ぱちんこ遊技機100は、2つの認証要素を組み合わせて認証することで、セキュリティの向上を図るとともに、主制御部201から周辺部に送信する第1,2認証用データが再利用されるのを防止している。さらに、実施例2のぱちんこ遊技機100は、第1,2認証用データの生成に用いる第1,2演算方式を任意にタイミングで切り替えることが可能となっている。そして、その次回演算方式の切り替えは、第1,2認証用データの暗号化方法によって周辺基板330に解析させることから、不正解析者が次回演算方式を解析するのは困難であるため、主制御基板310から周辺基板330に送信するデータの不正利用をより一層困難にすることができる。   Similarly to the first embodiment, the pachinko gaming machine 100 according to the second embodiment also uses the first inspection value for authenticating the validity of the main control unit 201 and the continuity of communication of the main control unit 201 as two authentication factors. And a second inspection value for authenticating. The pachinko gaming machine 100 uses the first inspection value to verify whether or not the main control unit 201 is legitimate. The pachinko gaming machine 100 uses the second inspection value during the operation to verify whether or not unauthorized switching for impersonation has occurred. Then, the pachinko gaming machine 100 authenticates by combining two authentication factors, thereby improving security and reusing the first and second authentication data transmitted from the main control unit 201 to the peripheral unit. Is preventing. Furthermore, the pachinko gaming machine 100 according to the second embodiment can arbitrarily switch the first and second arithmetic methods used for generating the first and second authentication data at the timing. The switching of the next calculation method is caused to be analyzed by the peripheral board 330 by the first and second authentication data encryption methods, so that it is difficult for an unauthorized analyst to analyze the next calculation method. Unauthorized use of data transmitted from the board 310 to the peripheral board 330 can be made even more difficult.

続いて、周辺基板330の後段部202Bは、上述した後段側受信部331、後段側記憶部332、復号化処理部333、検査値抽出部334、第1判定部335、第2判定部336、後段認証結果データ生成部337、後段側送信部338、決定部339と、特定部340と、を有して構成している。   Subsequently, the rear stage unit 202B of the peripheral substrate 330 includes the rear stage side reception unit 331, the rear stage side storage unit 332, the decoding processing unit 333, the inspection value extraction unit 334, the first determination unit 335, the second determination unit 336, and the like. The post-authentication result data generation unit 337, the post-stage transmission unit 338, the determination unit 339, and the specifying unit 340 are included.

後段側記憶部332は、本発明の演算方式用期待値記憶手段に相当し、上述した主制御基板310から受信すべき第1検査値(個体認証値)に対応した第1期待値を示す第1期待値データと、該第1期待値から生成される第1認証用データを、前記複数種類の暗号化方式の各々で暗号化したときに生成される演算方式用期待値データと、を複数記憶する。即ち、演算方式用期待値データは、正規の主制御基板310が生成し得る第1,2認証用データを複数種類の暗号化方式毎に予め演算し、該演算した値を演算方式用期待値データとして記憶している。よって、正規の主制御基板310から受信した第1,2認証用データであれば、複数の演算方式用期待値データの中に必ず一致するはずであり、一致しない場合は、第1,2認証用データが不正なデータであると判断することができる。   The post-stage storage unit 332 corresponds to the calculation method expected value storage means of the present invention, and is a first expectation value corresponding to the first inspection value (individual authentication value) to be received from the main control board 310 described above. A plurality of expected value data for operation method generated when the first expected value data and the first authentication data generated from the first expected value are encrypted by each of the plurality of types of encryption methods. Remember. That is, the calculation method expected value data is obtained by previously calculating first and second authentication data that can be generated by the regular main control board 310 for each of a plurality of types of encryption methods, and calculating the calculated value. It is stored as data. Therefore, if it is the first and second authentication data received from the regular main control board 310, it should surely match among the plurality of calculation method expected value data. It can be determined that the business data is invalid data.

特定部340は、本発明の特定手段に相当し、後段側記憶部332に記憶している前記複数の演算方式用期待値の中から、後段側受信部331で受信した第1認証用データ及び第2認証用データと一致する前記演算方式用期待値を特定し、該一致する演算方式用期待値に対応する前記暗号化方式及び前記次回演算方式を特定する。   The specifying unit 340 corresponds to the specifying unit of the present invention, and the first authentication data received by the subsequent-stage receiving unit 331 from the plurality of expected values for the calculation method stored in the subsequent-stage storage unit 332, and The expected value for the calculation method that matches the second authentication data is specified, and the encryption method and the next calculation method corresponding to the matching expected value for the calculation method are specified.

そして、前記復号化処理部333は、特定部340が特定した暗号化方式に対応する復号化方式で、後段側受信部331で受信した第1認証用データ及び第2認証用データを復号化する。また、前記検査値抽出部334は、特定部340が特定した次回演算方式に基づいて第1演算方式及び第2演算方式を特定して、後段側受信部331が受信した第1認証用データ及び第2認証用データから第1検査値又は第2検査値を抽出する。   The decryption processing unit 333 decrypts the first authentication data and the second authentication data received by the subsequent receiving unit 331 using a decryption method corresponding to the encryption method specified by the specifying unit 340. . In addition, the inspection value extraction unit 334 specifies the first calculation method and the second calculation method based on the next calculation method specified by the specifying unit 340, and the first authentication data received by the downstream receiving unit 331 and The first inspection value or the second inspection value is extracted from the second authentication data.

また、実施例2においても、主制御基板310のCPU211が請求項中の第1コンピュータ、周辺基板330の周辺部(演出制御部)202AのCPU241が請求項中の第2コンピュータ、周辺基板330の後段部202BのCPU21が請求項中の第3コンピュータとして機能させる場合について説明する。そして、主制御基板310のROM212は、前記第1コンピュータを請求項中の同期検査値生成手段と、次回同期方式選択手段と、個体認証値抽出手段と、第1検査値生成手段と、第2検査値生成手段と、第1認証用データ生成手段と、第2認証用データ生成手段と、主制御側送信手段、、暗号化手段、次回演算方式決定手段、等の各種手段として機能させるための主制御側認証プログラムを記憶している。また、周辺基板330の周辺部202AのROM242は、前記第2コンピュータを請求項中の転送手段、周辺側受信手段、処理手段、等の各種手段として機能させるための周辺側認証プログラムを記憶している。また、周辺基板330の後段部202BのROM22は、前記第3コンピュータを請求項中の後段側受信手段、復号化手段、検査値抽出手段、第1判定手段、第2判定手段、後段認証結果データ生成手段、後段側送信手段、決定手段、特定手段、等の各種手段として機能させるための後段側認証プログラムを記憶している。即ち、主制御側認証プログラムと周辺側認証プログラムと後段側認証プログラムとによって本発明の認証プログラムを構成している。   Also in the second embodiment, the CPU 211 of the main control board 310 is the first computer in the claims, and the CPU 241 of the peripheral part (effect control unit) 202A of the peripheral board 330 is the second computer in the claims of the peripheral board 330. A case will be described in which the CPU 21 of the rear stage unit 202B functions as the third computer in the claims. The ROM 212 of the main control board 310 includes a synchronous test value generation unit, a next synchronization method selection unit, an individual authentication value extraction unit, a first test value generation unit, For functioning as various means such as inspection value generation means, first authentication data generation means, second authentication data generation means, main control side transmission means, encryption means, next calculation method determination means, etc. The main control side authentication program is stored. The ROM 242 of the peripheral portion 202A of the peripheral board 330 stores a peripheral side authentication program for causing the second computer to function as various means such as transfer means, peripheral side receiving means, and processing means. Yes. The ROM 22 of the rear stage portion 202B of the peripheral board 330 includes the third computer in the rear side receiving means, the decoding means, the inspection value extracting means, the first determining means, the second determining means, and the subsequent authentication result data. A post-stage side authentication program for functioning as various means such as generating means, post-stage transmitting means, determining means, specifying means, etc. is stored. That is, the authentication program of the present invention is constituted by the main control side authentication program, the peripheral side authentication program, and the subsequent stage side authentication program.

(第1,2演算方式と暗号化方式の対応関係例)
まず、ぱちんこ遊技機100において、第1演算方式H1A、H1B、H1Cと第2演算方式H2A、H2B、H2Cのそれぞれ異なる3種類の演算方式を用いることを前提に説明する。なお、3種類の演算方式としては、例えば、加算、減算、積算、除算、排他的論理和等の各種演算方式が任意に用いられる。そして、主制御部201が3種類の演算方式を切り替えて第1,2認証用データを生成する場合について説明する。なお、説明を簡単化するために、第1検査値を請求項中の一方の検査値とする。
(Example of correspondence between first and second calculation methods and encryption method)
First, the pachinko gaming machine 100 will be described on the premise that three different calculation methods, the first calculation method H1A, H1B, H1C and the second calculation method H2A, H2B, H2C, are used. As the three types of calculation methods, for example, various calculation methods such as addition, subtraction, integration, division, and exclusive OR are arbitrarily used. A case where the main control unit 201 generates the first and second authentication data by switching the three types of calculation methods will be described. In order to simplify the explanation, the first inspection value is one inspection value in the claims.

主制御部201では、図20に示すように、次回の3種類の第1演算方式H1A、H1B、H1Cの各々には3種類の暗号化方式M1A、M1B、M1Cの各々を対応させている。そして、後段部202Bでは、第1検査値に対して次回第1演算方式H1A、H1B、H1Cの各々で第1認証用データV1を演算したときの値を予め演算し、該演算した値を暗号化方式M1A、M1B、M1Cで暗号化したときの値をそれぞれ演算方式用期待値G1A、G1B、G1Cとして期待値記憶部322に記憶している。後段部202Bは、それらの演算方式用期待値G1A、G1B、G1Cの各々に対応する暗号化方式M1A、M1B、M1Cとその復号化方式N1A、N1B、N1Cと次回第1演算方式H1A、H1B、H1Cとを関連付けて記憶している。   In the main control unit 201, as shown in FIG. 20, each of the next three types of first calculation methods H1A, H1B, and H1C is associated with each of the three types of encryption methods M1A, M1B, and M1C. Then, in the rear stage unit 202B, a value when the first authentication data V1 is calculated for each of the next first calculation methods H1A, H1B, and H1C is calculated in advance for the first inspection value, and the calculated value is encrypted. The values obtained by encrypting with the encryption methods M1A, M1B, and M1C are stored in the expected value storage unit 322 as operation method expected values G1A, G1B, and G1C, respectively. The rear stage unit 202B includes encryption methods M1A, M1B, and M1C corresponding to the calculation method expected values G1A, G1B, and G1C and their decryption methods N1A, N1B, and N1C, and the next first calculation method H1A, H1B, It is stored in association with H1C.

これにより、後段部202Bは、暗号化された第1認証用データV1と一致する演算方式用期待値G1A〜G1Cを特定することで、該特定した演算方式用期待値G1A〜G1Cに関連付けられた次回第1演算方式H1A〜C、復号化方式N1A〜Cを特定することができる。   As a result, the post-stage unit 202B identifies the calculation method expected values G1A to G1C that match the encrypted first authentication data V1, and is associated with the specified calculation method expected values G1A to G1C. Next, the first calculation method H1A to C and the decoding method N1A to C can be specified.

また、第2認証用データV2の次回第2演算方式H2A、H2B、H2Cに対しては、上述した第1認証用データV1に対応する演算方式用期待値G1A、G1B、G1Cを流用する場合について説明する。   Further, for the second calculation method H2A, H2B, and H2C of the second authentication data V2, the calculation method expected values G1A, G1B, and G1C corresponding to the first authentication data V1 described above are used. explain.

主制御部201及び後段部202Bでは、演算方式用期待値G1A、G1B、G1Cの各々に対して、暗号化方式M2A、M2B、M2Cと、復号化方式N2A、N2B、N2Cと、次回第2演算方式H2A、H2B、H2Cとを関連付けて記憶している。なお、第1演算方式H1A、H1B、H1Cと第2演算方式H2A、H2B、H2Cとの各々を同一とする共に、暗号化方式M1A、M1B、M1Cと暗号化方式M2A、M2B、M2Cとの各々を同一とした場合について説明するが、これに代えて、それぞれ異なる演算方式や暗号化方式を設定することもできる。   In the main control unit 201 and the subsequent stage unit 202B, for each of the calculation method expected values G1A, G1B, and G1C, the encryption methods M2A, M2B, and M2C, the decryption methods N2A, N2B, and N2C The methods H2A, H2B, and H2C are stored in association with each other. The first calculation methods H1A, H1B, and H1C are the same as the second calculation methods H2A, H2B, and H2C, and the encryption methods M1A, M1B, and M1C and the encryption methods M2A, M2B, and M2C are the same. However, instead of this, different calculation methods and encryption methods can be set.

これにより、後段部202Bは、暗号化された第1認証用データV1と一致する演算方式用期待値G1A〜G1Cを特定するだけで、該特定した演算方式用期待値G1A〜G1Cに関連付けられた次回第2演算方式H2A〜C、復号化方式N2A〜Cも特定することができる。   As a result, the post-stage unit 202B only identifies the calculation method expected values G1A to G1C that match the encrypted first authentication data V1, and is associated with the specified calculation method expected values G1A to G1C. Next time, the second calculation method H2A to C and the decoding method N2A to C can also be specified.

また、暗号化方式M1A〜C、M2A〜C及び復号化方式N1A〜C、N2A〜Cの一例としては、異なるキーを用いて暗号化及び復号化する方式などの種々異なる方式を用いることができる。   Further, as examples of the encryption methods M1A to C, M2A to C, and the decryption methods N1A to C and N2A to C, various different methods such as a method of encrypting and decrypting using different keys can be used. .

なお、本実施形態では、説明を簡単化するために、第1検査値を請求項中の一方の検査値とした場合について説明するが、これに代えて、第2検査値を一方の検査値とすることもできる。その場合は、第2検査値は前記計数方式で変化する値であるため、前回と今回の第2認証用データV2の差に対応した相異なる変動範囲を、演算方式用期待範囲として設定することで対応することができる。   In the present embodiment, in order to simplify the description, the case where the first inspection value is one inspection value in the claims will be described. Instead, the second inspection value is replaced with one inspection value. It can also be. In this case, since the second inspection value is a value that changes according to the counting method, a different variation range corresponding to the difference between the previous and current second authentication data V2 is set as the expected range for the calculation method. Can respond.

(制御信号の送受信に関する処理)
以下に、主制御部201と後段部202Bとの間で行う制御信号の通信例を説明する。まず、主制御201のCPU211(第1コンピュータ)による制御信号の送信手順2の一例を、図21のフローチャートを参照して説明する。
(Processing related to transmission and reception of control signals)
Hereinafter, an example of communication of control signals performed between the main control unit 201 and the subsequent stage unit 202B will be described. First, an example of a control signal transmission procedure 2 by the CPU 211 (first computer) of the main control 201 will be described with reference to a flowchart of FIG.

ぱちんこ遊技機100の電源がON(投入)されると、主制御部201は、ステップS2201において、制御コマンドを送信するか否かを判定する。なお、判定方法の一例としては、主制御部201から周辺部に送信する制御コマンドデータ1001が発生しているか否かに基づいて判定する。そして、主制御部201は、制御コマンドを送信しないと判定した場合(S2201:No)、ステップS2212の処理に進む。一方、主制御部201は、制御コマンドを送信すると判定した場合(S2201:Yes)、ステップS2202の処理に進む。   When the pachinko gaming machine 100 is turned on (turned on), the main control unit 201 determines in step S2201 whether to transmit a control command. As an example of the determination method, the determination is made based on whether or not control command data 1001 to be transmitted from the main control unit 201 to the peripheral unit is generated. If the main control unit 201 determines not to transmit a control command (S2201: No), the main control unit 201 proceeds to the process of step S2212. On the other hand, if the main control unit 201 determines to transmit a control command (S2201: Yes), the main control unit 201 proceeds to the process of step S2202.

主制御部201は、ステップS2202において、今回の同期方式の上記相関条件を満たす同期検査値を生成してデータ記憶部311に時系列的に記憶し、その後ステップS2203の処理に進む。なお、同期検査値の生成方法の一例としては、同期方式が前後の同期検査値を対象とする場合、前回の同期検査値と相関条件(例えば+2)とに基づいて同期検査値を生成する。そして、主制御部201は、ステップS2203において、次回の同期方式を複数種類の同期方式の中から選択してデータ記憶部311等に記憶し、その後ステップS2204の処理に進む。   In step S2202, the main control unit 201 generates a synchronization check value that satisfies the correlation condition of the current synchronization method, stores it in the data storage unit 311 in time series, and then proceeds to the process of step S2203. As an example of the method for generating the synchronization check value, when the synchronization method targets the previous and subsequent synchronization check values, the synchronization check value is generated based on the previous synchronization check value and the correlation condition (for example, +2). In step S2203, the main control unit 201 selects the next synchronization method from a plurality of types of synchronization methods, stores it in the data storage unit 311 and the like, and then proceeds to the processing in step S2204.

主制御部201は、ステップS2204において、前記選択した次回の同期方式に対応付けられた個体認証値を、データ記憶部311に記憶している複数種類の個体認証値の中から抽出してRAM213等に記憶し、その後ステップS2205の処理に進む。そして、主制御部201は、ステップS2205において、前記抽出した主制御部201の個体認証値から第1認証方式の第1検査値Aを生成してRAM213等に記憶し、ステップS2206において、前記生成した同期検査値から第2認証方式の第2検査値Bを生成してRAM213等に記憶し、その後ステップS2207の処理に進む。   In step S2204, the main control unit 201 extracts an individual authentication value associated with the selected next synchronization method from a plurality of types of individual authentication values stored in the data storage unit 311, and the RAM 213 or the like. And then the process proceeds to step S2205. In step S2205, the main control unit 201 generates a first inspection value A of the first authentication method from the extracted individual authentication value of the main control unit 201 and stores it in the RAM 213 or the like. In step S2206, the generation is performed. The second inspection value B of the second authentication method is generated from the synchronized inspection value and stored in the RAM 213 or the like, and then the process proceeds to step S2207.

主制御部201は、ステップS2207において、前記次回演算情報に設定された次回の第1演算方式又は初回は初期演算方式として設定された初期の第1演算方式を取得し、該取得した第1演算方式に対応した上記(式1)で上述した第1検査値Aと付加データCとを演算して第1認証用データV1cを求めてRAM213等に記憶し、その後ステップS2208の処理に進む。   In step S2207, the main control unit 201 obtains the next first computation method set in the next computation information or the initial first computation method set as the initial computation method for the first time, and the obtained first computation. The first inspection value A and the additional data C described above (formula 1) corresponding to the method are calculated to obtain the first authentication data V1c and stored in the RAM 213 or the like, and then the process proceeds to step S2208.

主制御部201は、ステップS2208において、前記次回演算情報に設定された次回の第2演算方式又は初回は初期演算方式として設定された初期の第2演算方式を取得し、該取得した第2演算方式に対応した上記(式2)で上述した第2検査値Bと前記第1検査値Aとを演算して第2認証用データV2dを求めてRAM213等に記憶し、その後ステップS2209の処理に進む。   In step S2208, the main control unit 201 obtains the next second computation method set in the next computation information or the initial second computation method set as the initial computation method for the first time, and the obtained second computation. The second inspection value B and the first inspection value A described above in (Expression 2) corresponding to the method are calculated to obtain the second authentication data V2d and stored in the RAM 213 or the like, and then the processing in step S2209 is performed. move on.

主制御部201は、ステップS2209において、3種類の第1演算方式H1A〜Cの中から次回の第1演算方式を規則的又は不規則に決定し、3種類の第2演算方式H2A〜Cの中から次回の第2演算方式を規則的又は不規則に決定し、これらの特定した次回演算方式となるように前記次回演算情報を更新し、その後ステップS2210の処理に進む。   In step S2209, the main control unit 201 determines the next first calculation method regularly or irregularly from the three types of first calculation methods H1A to C, and determines the three types of second calculation methods H2A to C. The next second calculation method is determined regularly or irregularly from the inside, the next calculation information is updated so as to be the specified next calculation method, and then the process proceeds to step S2210.

主制御部201は、ステップS2210において、前記決定した次回演算方式に対応した1つの暗号化方式を3種類の暗号化方式M1A〜Cの中から特定し、該特定した暗号化方式で前記生成した第1認証用データV1c及び第2認証用データV2dを暗号化し、その後ステップS2211の処理に進む。そして、主制御部201は、ステップS2211において、該第1認証用データV1c及び第2認証用データV2dと制御コマンドデータ1001に基づいて認証用データ付制御信号1020を生成して周辺部に対して送信し、その後ステップS2212の処理に進む。   In step S2210, the main control unit 201 specifies one encryption method corresponding to the determined next calculation method from among the three types of encryption methods M1A to C, and generates the generated encryption method using the specified encryption method. The first authentication data V1c and the second authentication data V2d are encrypted, and then the process proceeds to step S2211. In step S2211, the main control unit 201 generates an authentication data-added control signal 1020 based on the first authentication data V1c, the second authentication data V2d, and the control command data 1001 to the peripheral unit. Then, the process proceeds to step S2212.

主制御部201は、ステップS2212において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、主制御部201は、電源がオフされていないと判定した場合(S2212:No)、ステップS2201の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S2212:Yes)、本フローチャートによる処理を終了する。   In step S2212, the main control unit 201 determines whether or not the pachinko gaming machine 100 is powered off. If the main control unit 201 determines that the power is not turned off (S2212: No), the main control unit 201 returns to the process of step S2201 and repeats a series of processes. On the other hand, when the main control unit 201 determines that the power is turned off (S2212: Yes), the process according to this flowchart ends.

続いて、後段部202BのCPU21(第3コンピュータ)による各種制御信号の受信処理の手順2を、図22のフローチャートを参照して説明する。   Next, procedure 2 of various types of control signal reception processing by the CPU 21 (third computer) of the rear stage unit 202B will be described with reference to the flowchart of FIG.

後段部202Bは、図28に示すステップS2301において、主制御部201から制御信号を受信したか否かを判定する。周辺部は、制御信号を受信していないと判定した場合(S2301:No)、この判定処理を繰り返すことで、制御信号の受信を待つ。一方、周辺部は、制御信号を受信したと判定した場合(S2301:Yes)、ステップS2302の処理に移行する。   The post-stage unit 202B determines whether or not a control signal has been received from the main control unit 201 in step S2301 illustrated in FIG. When it is determined that the control signal is not received (S2301: No), the peripheral unit waits for reception of the control signal by repeating this determination process. On the other hand, when it is determined that the control signal has been received (S2301: Yes), the peripheral unit proceeds to the process of step S2302.

後段部202Bは、ステップS2302において、受信した制御信号に認証用データ1003が含まれているか否かを判定する。そして、後段部202Bは、認証用データ1003が含まれていないと判定した場合(S2302:No)、ステップS2303において、主制御基板310に対する認証未実施を示す後段認証結果データ1004を生成してRAM23等に記憶し、その後ステップS2314の処理に進む。一方、後段部202Bは、認証用データ1003が含まれていると判定した場合(S2302:Yes)、ステップS2304の処理に進む。   In step S2302, the subsequent stage unit 202B determines whether or not the authentication data 1003 is included in the received control signal. If the post-stage unit 202B determines that the authentication data 1003 is not included (S2302: No), in step S2303, the post-stage unit 202B generates post-stage authentication result data 1004 indicating that the main control board 310 has not been authenticated, and the RAM 23 Etc., and then the process proceeds to step S2314. On the other hand, if the latter stage unit 202B determines that the authentication data 1003 is included (S2302: Yes), the process proceeds to step S2304.

後段部202Bは、ステップS2304において、認証用データ1003の前記第1認証用データV1cと前記演算方式用期待値とが一致するか否かを判定する。後段部202Bは、前記演算方式用期待値と一致しないと判定した場合(S2304:No)、ステップS2313の処理に進む。一方、後段部202Bは、前記演算方式用期待値と一致すると判定した場合(S2304:Yes)、ステップS2305において、一致した演算方式用期待値に対応した復号化方式で前記第1認証用データV1c及び第2認証用データV2dを復号化してRAM233等に記憶し、その後ステップS2306の処理に進む。   In step S2304, the subsequent stage unit 202B determines whether or not the first authentication data V1c of the authentication data 1003 matches the expected value for the calculation method. If the subsequent stage unit 202B determines that the expected value for the calculation method does not match (S2304: No), the process proceeds to step S2313. On the other hand, if the latter stage unit 202B determines that it matches the expected value for the calculation method (S2304: Yes), in step S2305, the first authentication data V1c is decrypted by the decoding method corresponding to the matching expected value for the calculation method. The second authentication data V2d is decrypted and stored in the RAM 233 or the like, and then the process proceeds to step S2306.

後段部202Bは、ステップS2306において、前記復号化した前記第1認証用データV1c及び第2認証用データV2dと前回の処理で定められた、又は、初期値として定められた(初回のみ)第1演算方式及び第2演算方式と付加データCとに基づいて上述したように逆演算を行い、第1検査値A’と第2検査値B’とを前記第1認証用データV1c及び第2認証用データV2dから抽出し、ステップS2307において、抽出した第1検査値A’と第2検査値B’を関連付けて後段側記憶部332に時系列的に記憶し、その後ステップS2308の処理に進む。   In step S2306, the rear stage unit 202B determines the first authentication data V1c and the second authentication data V2d that have been decrypted in the previous process or the initial value (first time only). Based on the calculation method, the second calculation method, and the additional data C, the inverse calculation is performed as described above, and the first inspection value A ′ and the second inspection value B ′ are converted into the first authentication data V1c and the second authentication. In step S2307, the extracted first inspection value A ′ and the second inspection value B ′ are associated with each other and stored in time series in the subsequent stage storage unit 332, and then the process proceeds to step S2308.

後段部202Bは、ステップS2308において、前記抽出した第1検査値A’と予め定められた第1期待値とが一致しているか否かに基づいて、第1検査値A’の認証が成立するか否かを判定する。後段部202Bは、認証が成立しないと判定した場合(S2308:No)、ステップS2313の処理に進む。一方、後段部202Bは、認証が成立すると判定した場合(S2308:Yes)、即ち第1検査値A’の認証が成立した場合、ステップS2309の処理に進む。   In step S2308, the rear stage unit 202B authenticates the first inspection value A ′ based on whether or not the extracted first inspection value A ′ matches the predetermined first expected value. It is determined whether or not. If the latter stage unit 202B determines that the authentication is not established (S2308: No), the process proceeds to step S2313. On the other hand, if it is determined that the authentication is established (S2308: Yes), that is, if the authentication of the first inspection value A ′ is established, the subsequent stage unit 202B proceeds to the process of step S2309.

後段部202Bは、ステップS2309において、今回抽出した第2検査値B’と前回の第2検査値B’との差分を算出し、該差分が今回の同期方式の相関条件を満たしているか否かに基づいて、第2検査値B’の認証が成立するか否かを判定する。そして、後段部202Bは、認証が成立すると判定した場合(S2309:Yes)、ステップS2310において、主制御部201に対する認証を成立させ、認証成立を示す後段認証結果データ1004を生成してRAM233等に記憶し、その後ステップS2311の処理に進む。   In step S2309, the rear stage unit 202B calculates a difference between the second inspection value B ′ extracted this time and the previous second inspection value B ′, and whether or not the difference satisfies the correlation condition of the current synchronization method. Based on the above, it is determined whether authentication of the second inspection value B ′ is established. Then, if it is determined that the authentication is established (S2309: Yes), the post-stage unit 202B establishes authentication for the main control unit 201 in step S2310, generates post-stage authentication result data 1004 indicating the establishment of the authentication, and stores it in the RAM 233 or the like. Then, the process proceeds to step S2311.

後段部202Bは、ステップS2311において、第2検査値B’(同期検査値)に関連付けられた第1検査値A’(個体認証値)に対応付けられた同期方式を、後段側記憶部332に記憶している前記期待値データに基づいて複数種類の同期方式の中から特定し、該特定した同期方式を周辺部が用いる次回の同期方式と決定して後段側記憶部332等に記憶し、その後ステップS2312の処理に進む。後段部202Bは、ステップS2312において、前記ステップS2304で一致した演算方式用期待値に対応した次回演算方式を次回の第1演算方式及び次回の第2演算方式として特定してRAM233等に記憶し、その後ステップS2314の処理に進む。   The post-stage unit 202B stores the synchronization method associated with the first test value A ′ (individual authentication value) associated with the second test value B ′ (synchronous test value) in the post-stage storage unit 332 in step S2311. Based on the stored expected value data, it is identified from a plurality of types of synchronization methods, the identified synchronization method is determined as the next synchronization method used by the peripheral unit, and stored in the subsequent storage unit 332 or the like, Thereafter, the process proceeds to step S2312. In step S2312, the subsequent stage unit 202B specifies the next calculation method corresponding to the expected value for the calculation method matched in step S2304 as the next first calculation method and the next second calculation method, and stores them in the RAM 233 or the like. Thereafter, the process proceeds to step S2314.

後段部202Bは、ステップS2314において、前記受信した認証用データ付制御信号1020から抽出した制御コマンドデータ1001及び付随データ1002に、前記生成した後段認証結果データ1004を付加して認証結果信号1030を生成し、ステップS2315において、該生成した認証結果信号1030を周辺部202Aに対して送信し、その後ステップS1316の処理に進む。   In step S2314, the subsequent stage unit 202B adds the generated subsequent authentication result data 1004 to the control command data 1001 and the accompanying data 1002 extracted from the received control signal with authentication data 1020, and generates the authentication result signal 1030. In step S2315, the generated authentication result signal 1030 is transmitted to the peripheral unit 202A, and then the process proceeds to step S1316.

後段部202Bは、ステップS2316において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、周辺部は、電源がオフされていないと判定した場合(S2316:No)、ステップS2301の処理に戻り、一連の処理を繰り返す。一方、後段部202Bは、電源がオフされたと判定した場合(S2316:Yes)、本フローチャートによる処理を終了する。   In step S2316, the rear stage unit 202B determines whether or not the pachinko gaming machine 100 is powered off. If the peripheral portion determines that the power is not turned off (S2316: No), the processing returns to step S2301, and a series of processing is repeated. On the other hand, if it is determined that the power is turned off (S2316: Yes), the rear stage unit 202B ends the process according to this flowchart.

続いて、周辺部202AのCPU241(第2コンピュータ)による後段部202Bからの各種制御信号の受信処理としては、上述した実施例1で説明した図13に示すフローチャートと同一であるため、説明は省略する。   Subsequently, the reception processing of various control signals from the rear stage unit 202B by the CPU 241 (second computer) of the peripheral unit 202A is the same as the flowchart shown in FIG. To do.

(認証用データを用いた認証処理手順例)
次に、上述した同期方式Pa,Pbを固体認証値Ca,Cbを用いて切り替えて認証処理を行う場合の手順の一例を説明する。なお、同期方式Pa,Pbの相関条件等は、上述した実施例1の(認証用データを用いた認証処理手順例)と同一であることを前提とする。
(Example of authentication processing procedure using authentication data)
Next, an example of a procedure for performing authentication processing by switching the above-described synchronization methods Pa and Pb using the solid authentication values Ca and Cb will be described. It is assumed that the correlation conditions and the like of the synchronization methods Pa and Pb are the same as those in the above-described first embodiment (example of authentication processing procedure using authentication data).

被認証者である主制御基板310は、今回の同期方式Paで同期検査値SY1を生成し、次回同期方式として同期方式Pbを選択して記憶し、該同期方式Pbに対応した個体認証値Cbをデータ記憶部311から抽出する。主制御基板310は、正規のCPU211の個体認証値である第1検査値A1を生成し、正規のCPU211の同期検査値である第2検査値B1を生成する。主制御基板310は、3種類の第1演算方式H1A、H1B、H1C及び第2演算方式H2A、H2B、H2Cの中から次回演算方式を第1演算方式H1B及び第2演算方式H2Bと決定する。そして、主制御基板310は、予め定められた今回の演算方式である第1演算方式H1Aと第1検査値A1と付加データC1とに基づいて1回目の第1認証用データV1Ac1=H1Ac(A1,C1)を生成し、該第1認証用データV1Ac1を次回の第1演算方式H1Bに対応した暗号化方式M1Bで暗号化して周辺基板330の周辺部202Aに送信する。そして、主制御基板310は、第2検査値B1と第1検査値A1と予め定められた今回の演算方式である第2演算方式H2Aに基づいて1回目の第2認証用データV2Ad1=H2Ad(B1,A1)を生成し、該第2認証用データV2Ad1を次回の第2演算方式H2Bに対応した暗号化方式M2Bで暗号化して周辺基板330の周辺部202Aに送信する。   The main control board 310 that is the person to be authenticated generates the synchronization check value SY1 with the current synchronization method Pa, selects and stores the synchronization method Pb as the next synchronization method, and the individual authentication value Cb corresponding to the synchronization method Pb. Are extracted from the data storage unit 311. The main control board 310 generates a first inspection value A1 that is an individual authentication value of the normal CPU 211, and generates a second inspection value B1 that is a synchronous inspection value of the normal CPU 211. The main control board 310 determines the next calculation method as the first calculation method H1B and the second calculation method H2B among the three types of first calculation methods H1A, H1B, H1C and the second calculation methods H2A, H2B, H2C. Then, the main control board 310 determines the first authentication data V1Ac1 = H1Ac (A1) for the first time based on the first calculation method H1A, the first inspection value A1, and the additional data C1, which are predetermined calculation methods. , C1), and the first authentication data V1Ac1 is encrypted by the encryption method M1B corresponding to the next first calculation method H1B and transmitted to the peripheral portion 202A of the peripheral board 330. Then, the main control board 310 performs the first second authentication data V2Ad1 = H2Ad (based on the second inspection value B1, the first inspection value A1, and the second calculation method H2A that is a predetermined calculation method this time. B1 and A1) are generated, and the second authentication data V2Ad1 is encrypted by the encryption method M2B corresponding to the next second calculation method H2B and transmitted to the peripheral portion 202A of the peripheral board 330.

一方、周辺基板330の周辺部202Aは、主制御基板310から受信した第1認証用データV1Ac1を後段部202Bに転送する。そして、周辺部202Aは、主制御基板310から受信した第2認証用データV2Ad1を後段部202Bに転送する。   On the other hand, the peripheral part 202A of the peripheral board 330 transfers the first authentication data V1Ac1 received from the main control board 310 to the subsequent stage part 202B. Then, the peripheral unit 202A transfers the second authentication data V2Ad1 received from the main control board 310 to the subsequent unit 202B.

一方、周辺基板330の後段部202Bは、主制御基板310から受信した第1認証用データV1Ac1と一致する演算方式用期待値G1B、及び、主制御基板310から受信した第2認証用データV2Ad1と一致する演算方式用期待値G2Bを特定する。これにより、周辺基板330は、該演算方式用期待値G1Bに対応する復号化方式N1Bと次回の第1演算方式H1Bを特定すると共に、該演算方式用期待値G2Bに対応する復号化方式N2Bと次回の第2演算方式H2Bを特定する。   On the other hand, the rear stage portion 202B of the peripheral board 330 includes the calculation method expected value G1B that matches the first authentication data V1Ac1 received from the main control board 310, and the second authentication data V2Ad1 received from the main control board 310. The matching expected value G2B for the calculation method is specified. Thereby, the peripheral board 330 specifies the decoding method N1B corresponding to the calculation method expected value G1B and the next first calculation method H1B, and also decodes the decoding method N2B corresponding to the calculation method expected value G2B. The next second calculation method H2B is specified.

後段部202Bは、前記特定した復号化方式N1Bで第1認証用データV1Ac1を復号化し、該第1認証用データV1Ac1から予め定められた第1演算方式H1Aと付加データC1とを用いて逆演算を行って第1検査値A1を抽出し、該第1検査値A1と予め定められた第1期待値とが一致しているか否かを判定して認証を行う。そして、後段部202Bは、第2認証用データV2Ad1から演算方式H2dと第1検査値A1とを用いて逆演算を行って第2検査値B1を抽出し、各第1,2検査値から個体認証値Cbと同期検査値SY1を取得し、それらを関連付けて後段側記憶部332に記憶する。そして、周辺基板330は、該第2検査値B1と前回の第2検査値B0(初期値)との差分を算出し、該差分が今回の同期方式Paの相関条件を満たすか否かの判定結果に基づいて認証を行う。後段部202Bは、第1検査値A1、第2検査値B1の双方に対する認証に基づいた主制御基板310の認証結果を示す後段認証結果データ1004を生成し、該後段認証結果データ1004を有する認証結果信号1030を周辺基板330の周辺部202Aに送信する。   The post-stage unit 202B decrypts the first authentication data V1Ac1 by the specified decryption method N1B, and performs reverse operation using the first operation method H1A and the additional data C1 determined in advance from the first authentication data V1Ac1. The first inspection value A1 is extracted to determine whether or not the first inspection value A1 matches a predetermined first expected value. Then, the rear stage unit 202B extracts the second inspection value B1 from the second authentication data V2Ad1 using the calculation method H2d and the first inspection value A1, and extracts the second inspection value B1 from the first and second inspection values. The authentication value Cb and the synchronization check value SY1 are acquired and stored in the subsequent-stage storage unit 332 in association with each other. Then, the peripheral board 330 calculates a difference between the second inspection value B1 and the previous second inspection value B0 (initial value), and determines whether or not the difference satisfies the correlation condition of the current synchronization method Pa. Authentication is performed based on the result. The post-stage unit 202B generates post-authentication result data 1004 indicating the authentication result of the main control board 310 based on authentication for both the first inspection value A1 and the second inspection value B1, and authentication having the post-stage authentication result data 1004 The result signal 1030 is transmitted to the peripheral portion 202A of the peripheral substrate 330.

一方、周辺基板330の周辺部202Aは、後段部202Bから受信した認証結果信号1030の後段認証結果データ1004が認証成立を示していると、制御コマンドデータ1001及び付随データ1002に対応した所定の処理を行う。そして、周辺基板330は、第1検査値A1、第2検査値B1の双方に対する認証が成立した場合に次回の認証処理を継続する。   On the other hand, the peripheral part 202A of the peripheral board 330 is configured to perform predetermined processing corresponding to the control command data 1001 and the accompanying data 1002 when the post-authentication result data 1004 received from the post-stage part 202B indicates that authentication has been established. I do. Then, the peripheral substrate 330 continues the next authentication process when the authentication for both the first inspection value A1 and the second inspection value B1 is established.

このように1回目の認証処理区間では、今回の演算方式として第1演算方式H1A、第2演算方式H2Aを用い、次回(2回目)の認証処理区間で第1演算方式H1B、第2演算方式H2Bに次回演算方式を切り替えて用いることを、周辺基板330は主制御基板310から受信した第1認証用データV1Ac1及び第2認証用データV2Ad1を解析して認識している。なお、次回演算方式を継続する場合、次回演算方式を第1演算方式H1A、第2演算方式H2Aと決定すればよい。   Thus, in the first authentication processing section, the first calculation method H1A and the second calculation method H2A are used as the current calculation method, and the first calculation method H1B and the second calculation method are used in the next (second) authentication processing section. The peripheral board 330 recognizes by analyzing the first authentication data V1Ac1 and the second authentication data V2Ad1 received from the main control board 310 that the next calculation method is switched to H2B. When the next calculation method is continued, the next calculation method may be determined as the first calculation method H1A and the second calculation method H2A.

以上説明したぱちんこ遊技機100によれば、主制御部201が個体認証値Ca,Cbを検査する第1検査値Aと同期検査値SYnを検査する第2検査値Bの何れか一方の検査値を用いて第1認証用データV1を生成すると、該一方の検査値の全て又は一部と他方の検査値を用いて第2認証用データV2を生成して後段部202Bに送信するようにしたことから、第1認証用データV1と第2認証用データV2の生成方法を不正解析者が解析するのは困難であるため、第1検査値Aと第2検査値Bを抽出することはできず、主制御部201から後段部S02Bに送信するデータの不正利用を防止することができる。また、同期検査値SYnは複数種類の同期方式を切り替えて生成した値であるため、通信の連続性を示す値であるにもかかわらず、例え不正解析者に傍受されたとしても、主制御部201の処理内容を解析する糸口となることを防止できる。一方、後段部202Bは相異なる2つの認証方式で生成された第1検査値Aから主制御部201の個体認証を行うことができると共に、第2検査値Bと今回の同期方式から通信の連続性を判定することができるため、不正解析者によってデータが不正に利用されたことを後段部202Bで検知することができる。さらに、後段部202Bが主制御部201に対する認証処理を行い、その後段認証結果を周辺部202Aに送信するようにしたことから、周辺部202Aは認証処理は行わずに後段認証結果を参照するだけで良いため、周辺部202AのCPU21の処理付加を軽減することができる。よって、認証処理の複雑化を図っても、周辺部202Aによる演出処理に影響することはないため、セキュリティーの向上及び遊技の興趣向上の双方を図ることができる。さらに、被認証者である主制御部201が高度な処理能力を有していない場合においては、処理負荷の軽い認証方式、演算方式を複数用いることができるため、組み合わせ方法と数によって認証強度を高めることができる。   According to the pachinko gaming machine 100 described above, the main control unit 201 checks one of the first test value A for testing the individual authentication values Ca and Cb and the second test value B for testing the synchronous test value SYn. When the first authentication data V1 is generated using the first authentication data V1, the second authentication data V2 is generated using all or a part of the one inspection value and the other inspection value, and is transmitted to the rear stage 202B. Therefore, since it is difficult for an unauthorized analyst to analyze the generation method of the first authentication data V1 and the second authentication data V2, the first inspection value A and the second inspection value B can be extracted. Therefore, unauthorized use of data transmitted from the main control unit 201 to the subsequent stage S02B can be prevented. Further, since the synchronization check value SYn is a value generated by switching a plurality of types of synchronization methods, even if the synchronization check value SYn is a value indicating communication continuity, even if it is intercepted by an unauthorized analyst, the main control unit It can be prevented from becoming a clue to analyze the processing content of 201. On the other hand, the post-stage unit 202B can perform individual authentication of the main control unit 201 from the first inspection value A generated by two different authentication methods, and can continue communication from the second inspection value B and the current synchronization method. Therefore, it is possible to detect in the subsequent stage 202B that the data has been used illegally by an unauthorized analyst. Further, since the rear stage unit 202B performs the authentication process for the main control unit 201 and transmits the subsequent stage authentication result to the peripheral unit 202A, the peripheral unit 202A does not perform the authentication process and only refers to the subsequent stage authentication result. Therefore, the processing addition of the CPU 21 in the peripheral portion 202A can be reduced. Therefore, even if the authentication process is complicated, there is no influence on the effect process by the peripheral portion 202A, so that both improvement of security and improvement of the interest of the game can be achieved. Furthermore, when the main control unit 201, which is a person to be authenticated, does not have a high level of processing capability, it is possible to use a plurality of authentication methods and calculation methods with a light processing load. Can be increased.

また、後段部202Bは今回の同期方式において主制御部201から受診した連続する複数の第2検査値の差分が相関条件を満たしているか否かを判定するようにしたことから、簡単な処理で通信の連続性を確認することができるため、周辺部202Aの処理に悪影響を及ぼすことを防止できる。   In addition, since the rear stage unit 202B determines whether or not the difference between a plurality of consecutive second test values received from the main control unit 201 in the current synchronization method satisfies the correlation condition, Since the continuity of communication can be confirmed, it is possible to prevent the peripheral portion 202A from being adversely affected.

さらに、今回の同期方式において相異なる複数の同期検査値SYnを用いると共に、該複数の同期検査値SYnの各々に対応した複数の第1検査値Aの中から所定の順番の第1検査値Aに次回の同期方式を割り当て、後段部202Bがその第1検査値Aに基づいて次回の同期方式を決定するようにしたことから、次回の同期方式の決定に用いる第1検査値Aの順番を解析できない限り、不正解析者は同期方式の切り替えタイミングを解析することはできない。また、主制御部201と後段部202Bとの間で第1検査値Aの所定の順番を切り替えることで、不正解析者はその順番を解析することがより一層困難となり、不正解析者によってデータが不正に利用されることの防止に貢献することができる。   Furthermore, a plurality of different synchronous check values SYn are used in the current synchronization method, and the first inspection value A in a predetermined order from among the plurality of first inspection values A corresponding to each of the plurality of synchronous inspection values SYn. Is assigned to the next synchronization method, and the subsequent stage 202B determines the next synchronization method based on the first inspection value A, so that the order of the first inspection value A used for determination of the next synchronization method is determined. Unless it can be analyzed, the fraud analyst cannot analyze the switching timing of the synchronization method. In addition, by switching the predetermined order of the first inspection value A between the main control unit 201 and the subsequent stage unit 202B, it becomes even more difficult for an unauthorized analyst to analyze the order, and the unauthorized analyst analyzes the data. It can contribute to prevention of unauthorized use.

また、一方の検査値と付加データCを組み合わせて第1認証用データV1を生成して後段部202Bに送信することで、第1,2認証用データV1,V2の生成方法をより複雑化することができるため、主制御部201から周辺部202A及び後段部202Bに送信するデータの不正利用を防止することができる。   Also, the method for generating the first and second authentication data V1 and V2 is further complicated by generating the first authentication data V1 by combining one inspection value and the additional data C and transmitting the first authentication data V1 to the subsequent stage 202B. Therefore, unauthorized use of data transmitted from the main control unit 201 to the peripheral unit 202A and the subsequent unit 202B can be prevented.

さらに、第1認証用データV1及び第2認証用データV2を制御コマンドデータ1001に付加して送信することができることから、それらを単体で後段部202Bに送信する場合と比較して、主制御部201と後段部202Bとの間の通信負荷の増大を抑えることができるため、不正解析者による送信タイミングの検出を困難とすることができる。   Furthermore, since the first authentication data V1 and the second authentication data V2 can be added to the control command data 1001 and transmitted, the main control unit can be compared with the case where the first authentication data V1 and the second authentication data V2 are transmitted to the subsequent unit 202B alone. Since it is possible to suppress an increase in communication load between 201 and the rear stage unit 202B, it is possible to make it difficult to detect transmission timing by an unauthorized analyst.

また、第1,2認証用データV1,V2を暗号化して主制御部201から周辺部202Aを介して後段部202Bに送信することができることから、不正解析者による第1,2認証用データV1,V2の解析をより一層困難にすることができるため、主制御部201から周辺部202A及び後段部202Bに送信するデータの不正利用を防止することができる。   Further, since the first and second authentication data V1 and V2 can be encrypted and transmitted from the main control unit 201 to the subsequent stage unit 202B via the peripheral unit 202A, the first and second authentication data V1 by the unauthorized analyst , V2 can be made even more difficult, and unauthorized use of data transmitted from the main control unit 201 to the peripheral unit 202A and the subsequent unit 202B can be prevented.

さらに、主制御部201のみが知っている暗号化方式を用いて第1,2認証用データV1,V2を生成すると共に、該暗号化方式に次回の第1,2演算方式を割り当てることで、第1,2認証用データV1,V2は複数種類の暗号化方式によって変化するため、不正解析者は複数種類の暗号化方式を解析できない限り、暗号化方式に対応した次回の第1,2演算方式を解析することができない。また、主制御部201は第1,2認証用データの生成に用いる第1,2演算方式を任意に切り替えることができるため、不正解析者による不正な解析をより一層困難となり、主制御部201から周辺部202A及び後段部202Bに送信するデータの不正利用をより一層困難にすることができる。   Further, by generating the first and second authentication data V1, V2 using the encryption method known only by the main control unit 201, and assigning the next first and second calculation methods to the encryption method, Since the first and second authentication data V1 and V2 change depending on a plurality of types of encryption methods, unless the unauthorized analyst can analyze the plurality of types of encryption methods, the next first and second operations corresponding to the encryption method are performed. The method cannot be analyzed. In addition, since the main control unit 201 can arbitrarily switch the first and second calculation methods used for generating the first and second authentication data, unauthorized analysis by an unauthorized analyst becomes even more difficult. The unauthorized use of data transmitted to the peripheral portion 202A and the subsequent portion 202B can be made even more difficult.

(後段部における次回演算方式の他の特定方法)
次に、上述したぱちんこ遊技機100では、図19に示す周辺基板330の後段側記憶部332に、個体認証値Ca,Cbに対応した期待値データDa,Dbと、第1,2認証用データに対応した演算方式用期待と、を予め記憶していたが、該他の特定方式では、後段側記憶部332に期待値データDa,Dbに対応した期待値のみを記憶するだけでよい。そして、該期待値データDa,Dbの各々に相異なる次回演算方式H1A,B、H2A,Bを対応付ける。
(Other identification methods for the next calculation method in the latter part)
Next, in the pachinko gaming machine 100 described above, expected value data Da and Db corresponding to the individual authentication values Ca and Cb, and first and second authentication data are stored in the rear storage unit 332 of the peripheral board 330 shown in FIG. In the other specific method, only the expected values corresponding to the expected value data Da and Db need be stored in the subsequent storage unit 332. Then, different next calculation methods H1A, B, H2A, B are associated with the expected value data Da, Db, respectively.

復号化処理部333は、主制御基板310から受信した第1認証用データ及び第2認証用データを複数種類の暗号化方式の各々に対応する複数種類の復号化方式の全てで復号化する。なお、複数種類の復号化方式は、説明を簡単化するために、上述した図19に示す復号化方式N1A,B、N2A,Bの場合について説明するが、3種類以上の復号化方式を用いる構成としても良い。また、他の特定方法では、上述したように図19中の演算方式用期待値G1A〜C、G2A〜Cは不要である。   The decryption processing unit 333 decrypts the first authentication data and the second authentication data received from the main control board 310 using all of a plurality of types of decryption methods corresponding to the plurality of types of encryption methods. In order to simplify the description of the plurality of types of decoding methods, the case of the decoding methods N1A, B, N2A, and B shown in FIG. 19 described above will be described, but three or more types of decoding methods are used. It is good also as a structure. Further, in the other specific methods, as described above, the calculation method expected values G1A to C and G2A to C in FIG. 19 are unnecessary.

検査値抽出部334は、復号化処理部333によって復号化された全ての第1認証用データ及び第2認証用データから第1検査値及び第2検査値を暗号化方式M1A〜C、M2A〜Cに関連付けて抽出する。詳細には、検査値抽出部334は、第1認証用データ及び第2認証用データの復号化に用いた復号化方式N1A,B、N2A,Bに対応する暗号化方式M1A,B、M2A,Bを特定し、それを抽出した第1検査値及び第2検査値に関連付ける。   The inspection value extraction unit 334 encrypts the first inspection value and the second inspection value from all the first authentication data and the second authentication data decrypted by the decryption processing unit 333 using the encryption methods M1A to C, M2A to Extract in association with C. Specifically, the inspection value extraction unit 334 includes encryption schemes M1A, B, M2A, and decryption schemes N1A, B, N2A, and B that are used for decrypting the first authentication data and the second authentication data. Identify B and associate it with the extracted first and second test values.

特定部340は、検査値抽出部334によって抽出された全ての第1検査値及び第2検査値の中から後段側記憶部332に記憶している期待値と一致する前記第1検査値及び前記第2検査値を特定し、該特定した第1検査値及び第2検査値に関連付けられた暗号化方式M1A,B、M2A,Bに基づいて検査値抽出部(手段)334の次回演算方式を複数種類の演算方式H1A,B、H2A,Bの中から特定する。そして、検査値抽出部334は、特定部340によって特定された次回演算方式で次回の抽出処理を行う。   The specifying unit 340 includes the first test value that matches the expected value stored in the subsequent-stage storage unit 332 among all the first test values and the second test values extracted by the test value extraction unit 334, and the A second inspection value is specified, and the next calculation method of the inspection value extraction unit (means) 334 is determined based on the encryption methods M1A, B, M2A, and B associated with the specified first inspection value and the second inspection value. A plurality of types of calculation methods H1A, B, H2A, B are specified. Then, the inspection value extraction unit 334 performs the next extraction process using the next calculation method specified by the specifying unit 340.

続いて、後段部202BのCPU21(第3コンピュータ)による各種制御信号の受信処理の手順2’を、図23のフローチャートを参照して説明する。   Next, a procedure 2 ′ for receiving various control signals by the CPU 21 (third computer) of the rear stage unit 202 </ b> B will be described with reference to the flowchart of FIG. 23.

後段部202Bは、ステップS2601において、主制御部201から制御信号を受信したか否かを判定する。後段部202Bは、制御信号を受信していないと判定した場合(S2601:No)、この判定処理を繰り返すことで、制御信号の受信を待つ。一方、後段部202Bは、制御信号を受信したと判定した場合(S2601:Yes)、ステップS2602の処理に移行する。   The post-stage unit 202B determines whether or not a control signal has been received from the main control unit 201 in step S2601. When it is determined that the control signal is not received (S2601: No), the latter stage unit 202B repeats this determination process to wait for reception of the control signal. On the other hand, if it is determined that the control signal has been received (S2601: Yes), the rear stage unit 202B proceeds to the process of step S2602.

後段部202Bは、ステップS2602において、受信した制御信号に認証用データ1003が含まれているか否かを判定する。そして、後段部202Bは、認証用データ1003が含まれていないと判定した場合(S2602:No)、受信したのは通常の制御信号1010であることから、ステップS2603において、主制御基板310に対する認証未実施を示す後段認証結果データ1004を生成してRAM23等に記憶し、その後ステップS2613の処理に進む。一方、後段部202Bは、認証用データ1003が含まれていると判定した場合(S2602:Yes)、ステップS2604の処理に進む。   In step S2602, the subsequent stage unit 202B determines whether or not the authentication data 1003 is included in the received control signal. If the subsequent stage unit 202B determines that the authentication data 1003 is not included (S2602: No), since it is the normal control signal 1010 that is received, the authentication of the main control board 310 is performed in step S2603. Post-authentication result data 1004 indicating unimplemented is generated and stored in the RAM 23 or the like, and then the process proceeds to step S2613. On the other hand, if the latter stage unit 202B determines that the authentication data 1003 is included (S2602: Yes), the process proceeds to step S2604.

後段部202Bは、ステップS2604において、認証用データ付制御信号1020に含まれた認証用データ1003を取得し、相異なる複数種類の復号化方式N1A,B、N2A,Bの各々で前記第1認証用データV1c及び第2認証用データV2dを復号化してRAM243,283等に暗号化方式及び復号化方式の識別が可能なように記憶し、その後ステップS2605の処理に進む。なお、復号化方式が2種類の場合は、2種類の第1認証用データV1cが記憶されることになる。   In step S2604, the rear stage unit 202B obtains the authentication data 1003 included in the control signal with authentication data 1020, and performs the first authentication with each of a plurality of different types of decryption methods N1A, B, N2A, and B. The data V1c and the second authentication data V2d are decrypted and stored in the RAMs 243 and 283 so that the encryption method and the decryption method can be identified, and then the process proceeds to step S2605. When there are two types of decryption methods, two types of first authentication data V1c are stored.

後段部202Bは、ステップS2605において、前記復号化された複数の前記第1認証用データV1c及び第2認証用データV2dの各々と前回の処理で定められた、又は、初期値として定められた(初回のみ)第1演算方式及び第2演算方式と付加データCとに基づいて逆演算を行い、第1検査値A’と第2検査値B’とを抽出し、ステップS2606において、抽出した第1検査値A’と第2検査値B’を関連付けて後段側記憶部332に時系列的に記憶し、その後ステップS2607の処理に進む。   In step S2605, the rear stage unit 202B is determined in the previous process with each of the decrypted first authentication data V1c and second authentication data V2d, or is determined as an initial value ( (Only for the first time) Based on the first calculation method and the second calculation method and the additional data C, the reverse calculation is performed to extract the first inspection value A ′ and the second inspection value B ′, and in step S2606 the extracted first The first inspection value A ′ and the second inspection value B ′ are associated with each other and stored in time series in the subsequent-stage storage unit 332, and then the process proceeds to step S2607.

後段部202Bは、ステップS2607において、抽出した複数の第1検査値A’の各々と後段側記憶部322の前記期待値と一致するものが存在するか否かを判定する。そして、後段部202Bは、前記期待値と一致する第1検査値A’が存在しないと判定した場合(S2607:No)、前記期待値と一致していないことから、ステップS2612の処理に進む。一方、後段部202Bは、前記期待値と一致する第1検査値A’が存在すると判定した場合(S2607:Yes)、前記期待値と一致していることから、ステップS2608の処理に進む。   In step S <b> 2607, the subsequent stage unit 202 </ b> B determines whether there is a match between each of the extracted first inspection values A ′ and the expected value in the subsequent stage storage unit 322. If the second-stage unit 202B determines that there is no first inspection value A ′ that matches the expected value (S2607: No), the process proceeds to step S2612. On the other hand, if it is determined that there is a first inspection value A ′ that matches the expected value (S2607: Yes), the subsequent stage unit 202B proceeds to the process of step S2608 because it matches the expected value.

後段部202Bは、ステップS2608において、今回抽出した第2検査値B’と前回の第2検査値B’との差分を算出し、該差分が今回の同期方式の相関条件を満たしているか否かに基づいて、第2検査値B’の認証が成立するか否かを判定する。そして、後段部202Bは、認証が成立すると判定した場合(S2608:Yes)、ステップS2609において、主制御部201に対する認証を成立させ、認証成立を示す後段認証結果データ1004を生成してRAM233等に記憶し、その後ステップS2610の処理に進む   In step S2608, the subsequent stage unit 202B calculates a difference between the second inspection value B ′ extracted this time and the previous second inspection value B ′, and whether or not the difference satisfies the correlation condition of the current synchronization method. Based on the above, it is determined whether authentication of the second inspection value B ′ is established. Then, if it is determined that the authentication is established (S2608: Yes), the post-stage unit 202B establishes authentication for the main control unit 201 in step S2609, generates post-stage authentication result data 1004 indicating the establishment of the authentication, and stores it in the RAM 233 or the like. Store, and then proceed to step S2610

後段部202Bは、ステップS2610において、第2検査値B’(同期検査値)に関連付けられた第1検査値A’(個体認証値)に対応付けられた同期方式を後段側記憶部332に記憶している前記期待値データに基づいて複数種類の同期方式の中から特定し、該特定した同期方式を後段部202Bが用いる次回の同期方式と決定して後段側記憶部332等に記憶し、その後ステップS2611の処理に進む。そして、後段部202Bは、ステップS2611において、第1検査値A’と一致した前記期待値に関連付けられた暗号化方式を特定し、該暗号化方式に対応する次回演算方式(図20参照)を次回の第1演算方式及び次回の第2演算方式として特定してRAM233等に記憶し、その後ステップS2613の処理に進む。   The post-stage unit 202B stores, in the post-stage storage unit 332, the synchronization method associated with the first test value A ′ (individual authentication value) associated with the second test value B ′ (synchronous test value) in step S2610. Identifying the plurality of types of synchronization methods based on the expected value data, determining the next synchronization method to be used by the rear-stage unit 202B and storing it in the rear-stage storage unit 332, etc. Thereafter, the process proceeds to step S2611. In step S2611, the subsequent stage unit 202B specifies the encryption method associated with the expected value that matches the first check value A ′, and sets the next calculation method (see FIG. 20) corresponding to the encryption method. The next first calculation method and the next second calculation method are specified and stored in the RAM 233 and the like, and then the process proceeds to step S2613.

一方、後段部202Bは、ステップS2608で第2検査値B’の認証が成立しないと判定した場合(S2608:No)、ステップS2612において、主制御部201に対する認証を不成立とし、認証不成立を示す後段認証結果データ1004を生成してRAM233等に記憶し、その後ステップS2613の処理に進む。   On the other hand, if it is determined in step S2608 that the second inspection value B ′ is not authenticated in step S2608 (S2608: No), the latter stage unit 202B determines that the authentication for the main control unit 201 is not established in step S2612, and indicates that the authentication is not established. Authentication result data 1004 is generated and stored in the RAM 233 and the like, and then the process proceeds to step S2613.

後段部202Bは、ステップS2613において、前記受信した認証用データ付制御信号1020から抽出した制御コマンドデータ1001及び付随データ1002に、前記生成した後段認証結果データ1004を付加して認証結果信号1030を生成し、ステップS2614において、該生成した認証結果信号1030を周辺部202Aに対して送信し、その後ステップS2615の処理に進む。   In step S2613, the post-stage unit 202B generates the authentication result signal 1030 by adding the generated post-stage authentication result data 1004 to the control command data 1001 and the accompanying data 1002 extracted from the received control signal with authentication data 1020. In step S2614, the generated authentication result signal 1030 is transmitted to the peripheral portion 202A, and then the process proceeds to step S2615.

後段部202Bは、ステップS2615において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、後段部202Bは、電源がオフされていないと判定した場合(S2615:No)、ステップS2601の処理に戻り、一連の処理を繰り返す。一方、後段部202Bは、電源がオフされたと判定した場合(S2615:Yes)、本フローチャートによる処理を終了する。   The post-stage unit 202B determines whether or not the pachinko gaming machine 100 is powered off in step S2615. When determining that the power is not turned off (S2615: No), the rear stage unit 202B returns to the process of step S2601 and repeats a series of processes. On the other hand, if it is determined that the power is turned off (S2615: Yes), the rear stage unit 202B ends the process according to this flowchart.

このように構成した後段部202Bを上述した周辺基板330に適用すると、その認証処理手順は以下のようになる。なお、図20中の2種類の暗号化方式M1A,B、M2A,B、及び、復号化方式N1A,B、N2A,Bを用いることを前提とする。   When the rear stage portion 202B configured as described above is applied to the peripheral substrate 330 described above, the authentication processing procedure is as follows. It is assumed that the two types of encryption methods M1A, B, M2A, and B and the decryption methods N1A, B, N2A, and B in FIG. 20 are used.

被認証者である主制御基板310は、今回の同期方式Paで同期検査値SY1を生成し、次回同期方式として同期方式Pbを選択して記憶し、該同期方式Pbに対応した個体認証値Cbをデータ記憶部311から抽出する。主制御基板310は、個体認証値Cbの期待値データDbに対応した第1演算方式H1B及び第2演算方式H2Bを次回演算方式と決定する。主制御基板310は、予め定められた今回の演算方式である第1演算方式H1Aと第1検査値A1と付加データC1とに基づいて1回目の第1認証用データV1Ac1=H1Ac(A1,C1)を生成し、該第1認証用データV1Ac1を次回の第1演算方式H1Bに対応した暗号化方式M1Bで暗号化して周辺基板330の周辺部202Aに送信する。そして、主制御基板310は、第2検査値B1と第1検査値A1と予め定められた今回の演算方式である第2演算方式H2Aに基づいて1回目の第2認証用データV2Ad1=H2Ad(B1,A1)を生成し、該第2認証用データV2Ad1を次回の第2演算方式H2Bに対応した暗号化方式M2Bで暗号化して周辺基板330の周辺部202Aに送信する。   The main control board 310 that is the person to be authenticated generates the synchronization check value SY1 with the current synchronization method Pa, selects and stores the synchronization method Pb as the next synchronization method, and the individual authentication value Cb corresponding to the synchronization method Pb. Are extracted from the data storage unit 311. The main control board 310 determines the first calculation method H1B and the second calculation method H2B corresponding to the expected value data Db of the individual authentication value Cb as the next calculation method. The main control board 310 determines the first first authentication data V1Ac1 = H1Ac (A1, C1) based on the first calculation method H1A, the first inspection value A1, and the additional data C1, which are predetermined calculation methods. ) Is generated, and the first authentication data V1Ac1 is encrypted by the encryption method M1B corresponding to the next first calculation method H1B and transmitted to the peripheral portion 202A of the peripheral board 330. Then, the main control board 310 performs the first second authentication data V2Ad1 = H2Ad (based on the second inspection value B1, the first inspection value A1, and the second calculation method H2A that is a predetermined calculation method this time. B1 and A1) are generated, and the second authentication data V2Ad1 is encrypted by the encryption method M2B corresponding to the next second calculation method H2B and transmitted to the peripheral portion 202A of the peripheral board 330.

一方、周辺基板330の周辺部202Aは、主制御基板310から受信した第1認証用データV1Ac1を後段部202Bに転送する。そして、周辺部202Aは、主制御基板310から受信した第2認証用データV2Ad1を後段部202Bに転送する。   On the other hand, the peripheral part 202A of the peripheral board 330 transfers the first authentication data V1Ac1 received from the main control board 310 to the subsequent stage part 202B. Then, the peripheral unit 202A transfers the second authentication data V2Ad1 received from the main control board 310 to the subsequent unit 202B.

一方、周辺基板330の後段部202Bは、主制御基板310から受信した第1認証用データV1As1及び第2認証用データV2Ad1を2種類の復号化方式N1A,B、N2A,Bで復号化してそれぞれ2つの復号化済み第1認証用データV1Ac1及び第2認証用データV2Ad1を求める。後段部202Bは、各第1認証用データV1Ac1及び第2認証用データV2Ad1から第1検査値及び第2検査値を抽出し、それらの第1検査値(個体認証値)と前記期待値データとを比較する。後段部202Bは、前記期待値データと一致する第1検査値を特定すると、主制御基板310の認証を成立させると共に、その一致した第1検査値に対応する暗号化方式を2種類の暗号化方式M1A,B、M2A,Bの中から特定する。例えば、暗号化方式M1B、M2Bを特定した場合、周辺基板330は、第1演算方式H1B、H2Bを次回演算方式として特定する。後段部202Bは、今回と前回の第2検査値との差分を算出し、該差分が今回の同期方式Paの相関条件を満たすか否かの判定結果に基づいて認証を行う。後段部202Bは、その認証結果を示す後段認証結果データ1004を生成し、該後段認証結果データ1004を有する認証結果信号1030を周辺基板330の周辺部202Aに送信する。そして、この1回目の認証が成立した場合、後段部202Bは、今回の同期方式Paにおいて認証が成立した固体認証値Cbに対応した同期方式Pbを次回同期方式として決定し、2回目の認証処理を行う。   On the other hand, the rear stage unit 202B of the peripheral board 330 decodes the first authentication data V1As1 and the second authentication data V2Ad1 received from the main control board 310 by two types of decoding methods N1A, B, N2A, and B, respectively. Two decrypted first authentication data V1Ac1 and second authentication data V2Ad1 are obtained. The post-stage unit 202B extracts the first inspection value and the second inspection value from each of the first authentication data V1Ac1 and the second authentication data V2Ad1, and the first inspection value (individual authentication value) and the expected value data Compare When the second stage unit 202B identifies the first inspection value that matches the expected value data, the latter stage 202B establishes the authentication of the main control board 310, and uses two types of encryption schemes corresponding to the matching first inspection value. The method is specified from among the methods M1A, B, M2A, B. For example, when the encryption methods M1B and M2B are specified, the peripheral board 330 specifies the first calculation method H1B and H2B as the next calculation method. The post-stage unit 202B calculates a difference between the current and previous second inspection values, and performs authentication based on a determination result of whether or not the difference satisfies the correlation condition of the current synchronization method Pa. The post-stage unit 202B generates post-stage authentication result data 1004 indicating the authentication result, and transmits an authentication result signal 1030 having the post-stage authentication result data 1004 to the peripheral part 202A of the peripheral board 330. When the first authentication is established, the rear stage unit 202B determines the synchronization method Pb corresponding to the solid authentication value Cb for which the authentication is established in the current synchronization method Pa as the next synchronization method, and performs the second authentication process. I do.

一方、周辺基板330の周辺部202Aは、後段部202Bから受信した認証結果信号1030の後段認証結果データ1004が認証成立を示していると、制御コマンドデータ1001及び付随データ1002に対応した所定の処理を行う。そして、周辺基板330は、第1検査値A1、第2検査値B1の双方に対する認証が成立した場合に次回の認証処理を継続する。   On the other hand, the peripheral part 202A of the peripheral board 330 is configured to perform predetermined processing corresponding to the control command data 1001 and the accompanying data 1002 when the post-authentication result data 1004 received from the post-stage part 202B indicates that authentication has been established. I do. Then, the peripheral substrate 330 continues the next authentication process when the authentication for both the first inspection value A1 and the second inspection value B1 is established.

このように周辺基板330を構成しても、ぱちんこ遊技機100は上述した実施例2と同様の作用効果を得ることができる。   Even if the peripheral board 330 is configured in this manner, the pachinko gaming machine 100 can obtain the same functions and effects as those of the second embodiment.

なお、本実施形態で説明した主制御部及び周辺部の制御方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、CD−ROM、MO、DVD、等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また、このプログラムは、インターネット等のネットワークを介して配布することが可能な電送媒体であってもよい。   Note that the method for controlling the main control unit and the peripheral units described in the present embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program is recorded on a computer-readable recording medium such as a hard disk, CD-ROM, MO, DVD, etc., and is executed by being read from the recording medium by the computer. The program may be an electric transmission medium that can be distributed via a network such as the Internet.

以上のように、本発明は、主制御部への不正が懸念される遊技機やその遊技機に搭載される制御基板に有用であり、特に、ぱちんこ遊技機、スロット遊技機、雀球遊技機、その他各種の遊技機に適用することができる。これらの遊技機においても、上記各実施の形態と同様に構成することにより、上記各実施の形態と同様の効果を得ることができる。   As described above, the present invention is useful for a gaming machine in which fraud to the main control unit is concerned and a control board mounted on the gaming machine, and in particular, a pachinko gaming machine, a slot gaming machine, and a sparrow ball gaming machine. It can be applied to various other gaming machines. Even in these gaming machines, the same effects as those of the above-described embodiments can be obtained by configuring similarly to the above-described embodiments.

100 ぱちんこ遊技機
201 主制御部
202A 周辺部(演出制御部)
202B 後段部
310 主制御基板
311 データ記憶部
312 同期検査値生成部
313 次回同期方式選択部
314 個体認証値抽出部
315 第1検査値生成部
316 第2検査値生成部
317 第1認証用データ生成部
318 第2認証用データ生成部
319 暗号化処理部
320 主制御側送信部
321 次回演算方式決定部
330 周辺基板
331 後段側受信部
332 後段側記憶部
333 復号化処理部
334 検査値抽出部
335 第1判定部
336 第2判定部
337 後段認証結果データ生成部
338 後段側送信部
339 決定部
340 特定部
351 転送部
352 周辺側受信部
353 処理部
100 Pachinko machines 201 Main control section 202A Peripheral section (production control section)
202B Subsequent section 310 Main control board 311 Data storage section 312 Synchronization inspection value generation section 313 Next synchronization method selection section 314 Individual authentication value extraction section 315 First inspection value generation section 316 Second inspection value generation section 317 First authentication data generation Unit 318 Second authentication data generation unit 319 Encryption processing unit 320 Main control side transmission unit 321 Next operation method determination unit 330 Peripheral board 331 Subsequent side reception unit 332 Subsequent side storage unit 333 Decryption processing unit 334 Inspection value extraction unit 335 First determination unit 336 Second determination unit 337 Subsequent authentication result data generation unit 338 Subsequent transmission unit 339 Determination unit 340 Identification unit 351 Transfer unit 352 Peripheral side reception unit 353 Processing unit

Claims (12)

制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機において、
前記主制御部は、
前記後段部との通信で用いる相異なる複数種類の同期方式の各々と一対一に対応付けられ且つ前記主制御部を個体認証するための複数種類の個体認証値を記憶する個体認証値記憶手段と、
前記複数種類の同期方式の中から選択された今回の同期方式で、前記後段部との通信の連続性を確認するための同期検査値を生成する同期検査値生成手段と、
前記複数種類の同期方式の中から前記今回の同期方式の次に用いる次回の同期方式を選択する次回同期方式選択手段と、
前記前記選択した次回の同期方式に対応付けられた個体認証値を前記個体認証値記憶手段から抽出する個体認証値抽出手段と、
前記抽出した個体認証値を検査する第1検査値を第1認証方式で生成する第1検査値生成手段と、
前記生成した同期検査値を検査する第2検査値を第2認証方式で生成する第2検査値生成手段と、
前記第1検査値又は前記第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する第1認証用データ生成手段と、
前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する第2認証用データ生成手段と、
前記生成した第1認証用データ及び第2認証用データを前記後段部に前記周辺部を介して送信する主制御側送信手段と、を備え、
前記後段部は、
前記複数種類の個体認証値の各々に対応し且つ前記複数種類の同期方式の各々が一対一に対応付けられた期待値データを複数記憶する期待値データ記憶手段と、
前記周辺部から転送された前記第1認証用データ及び前記第2認証用データを受信する後段側受信手段と、
前記受信した第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する検査値抽出手段と、
前記抽出した第1検査値及び第2検査値を対応付けて時系列的に複数記憶する検査値記憶手段と、
前記抽出した第1検査値と一致する前記期待値データが前記期待値データ記憶手段に記憶されているか否かの判定結果に基づいて、前記第1検査値の正当性を判定する第1判定手段と、
前記検査値記憶手段に記憶している複数の第2検査値に基づいて、今回抽出した第2検査値が前記今回の同期方式に対応して予め定められた相関条件を満たしているか否かを判定する第2判定手段と、
前記第1判定手段と前記第2判定手段の判定結果に基づいて前記主制御部の認証が成立したか否かを示す後段認証結果データを生成する後段認証結果データ生成手段と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、
前記第2判定手段が前記相関条件を満たしていると判定した場合に、前記同期方式において前記第1検査値と一致した前記期待値データに対応した前記同期方式を特定して前記第2判定手段の次回の同期方式と決定する決定手段と、を備え、
前記周辺部は、
前記主制御部から受信した前記第1認証用データ及び前記第2認証用データを前記後段部に転送する転送手段と、
前記後段部から前記後段認証結果データを受信する周辺側受信手段と、
前記受信した後段認証結果データに応じて前記所定の処理を行う処理手段と、を備えることを特徴とする遊技機。
In a gaming machine comprising: a main control unit that transmits a control command; a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit; and a rear-stage unit that performs authentication of the main control unit.
The main control unit
Individual authentication value storage means for storing a plurality of types of individual authentication values for individual authentication of the main control unit and one-to-one correspondence with each of a plurality of different types of synchronization methods used in communication with the subsequent stage unit ,
A synchronization check value generating means for generating a synchronization check value for confirming continuity of communication with the subsequent stage unit in the current synchronization method selected from the plurality of types of synchronization methods;
Next synchronization method selection means for selecting a next synchronization method to be used next to the current synchronization method from among the plurality of types of synchronization methods;
An individual authentication value extracting means for extracting an individual authentication value associated with the selected next synchronization method from the individual authentication value storage means;
First test value generation means for generating a first test value for testing the extracted individual authentication value by a first authentication method;
Second inspection value generation means for generating a second inspection value for inspecting the generated synchronous inspection value by a second authentication method;
A first authentication data generating means for generating a first authentication data by calculating one of the first inspection value and the second inspection value using a predetermined first calculation method;
The first test value different from the one test value or the other test value of the second test value and all or a part of the one test value are calculated by a predetermined second calculation method. Second authentication data generating means for generating two authentication data;
Main control side transmission means for transmitting the generated first authentication data and second authentication data to the subsequent stage via the peripheral part,
The latter part is
Expected value data storage means for storing a plurality of expected value data corresponding to each of the plurality of types of individual authentication values and each of the plurality of types of synchronization methods being associated one-to-one;
Subsequent receiving means for receiving the first authentication data and the second authentication data transferred from the peripheral part;
Inspection value extraction means for extracting the first inspection value and the second inspection value from the received first authentication data and second authentication data based on the first operation method and the second operation method;
A test value storage means for storing a plurality of the first test values and the second test values extracted in time series in association with each other;
First determination means for determining the validity of the first inspection value based on a determination result of whether or not the expected value data that matches the extracted first inspection value is stored in the expected value data storage means When,
Based on a plurality of second test values stored in the test value storage means, it is determined whether or not the second test value extracted this time satisfies a predetermined correlation condition corresponding to the current synchronization method. A second determination means for determining;
Post-stage authentication result data generating means for generating post-stage authentication result data indicating whether or not authentication of the main control unit is established based on the determination results of the first determination means and the second determination means;
A post-stage transmitting means for transmitting the generated post-authentication result data to the peripheral part;
When the second determination unit determines that the correlation condition is satisfied, the second determination unit specifies the synchronization method corresponding to the expected value data that matches the first inspection value in the synchronization method. A next synchronization method and a determining means for determining,
The peripheral portion is
Transfer means for transferring the first authentication data and the second authentication data received from the main control unit to the subsequent unit;
Peripheral side receiving means for receiving the latter authentication result data from the latter part;
A gaming machine comprising processing means for performing the predetermined processing in accordance with the received subsequent authentication result data.
前記第2判定手段は、前記検査値記憶手段に時系列的に記憶している連続する複数の第2検査値の差分が前記相関条件を満たすか否かを判定する手段であることを特徴とする請求項1に記載の遊技機。   The second determination means is means for determining whether or not a difference between a plurality of consecutive second test values stored in time series in the test value storage means satisfies the correlation condition. The gaming machine according to claim 1. 前記複数種類の同期方式の各々は、相異なる複数の同期検査値が用いられ、
前記次回同期方式選択手段は、前記今回の同期方式に対応した複数の第1検査値の中から予め定められた順番の第1検査値を生成する場合に前記次回の同期方式を選択する手段であり、
前記決定手段は、前記今回の同期方式に対応した複数の第1検査値の中から予め定められた順番の前記個体認証値に基づいて前記次回の同期方式を決定する手段であることを特徴とする請求項1又は2に記載の遊技機。
Each of the plurality of types of synchronization methods uses a plurality of different synchronization check values,
The next synchronization method selection means is means for selecting the next synchronization method when generating a first inspection value in a predetermined order from a plurality of first inspection values corresponding to the current synchronization method. Yes,
The determining means is means for determining the next synchronization method based on the individual authentication values in a predetermined order from among a plurality of first test values corresponding to the current synchronization method. The gaming machine according to claim 1 or 2.
前記第1認証用データ用生成手段は、前記一方の検査値と予め定められた付加データとを組み合わせて前記第1演算方式で前記第1認証用データを生成する手段であり、
前記第2認証用データ用生成手段は、前記一方の検査値の全て又は一部及び前記付加データの少なくとも一方と前記他方の検査値とを前記第2演算方式で演算して前記第2認証用データを生成する手段であり、そして、
前記検査値抽出手段は、前記受信した第1認証用データから前記期待値と前記付加データと前記第1演算方式に基づいて前記一方の検査値を抽出する手段であることを特徴とする請求項1〜3の何れか1項に記載の遊技機。
The first authentication data generation means is means for generating the first authentication data by the first calculation method by combining the one inspection value and predetermined additional data,
The second authentication data generation means calculates the second authentication data by calculating all or part of the one inspection value and at least one of the additional data and the other inspection value by the second operation method. A means of generating data, and
The inspection value extraction means is means for extracting the one inspection value from the received first authentication data based on the expected value, the additional data, and the first calculation method. The gaming machine according to any one of 1 to 3.
前記主制御側送信手段は、前記制御コマンドに前記第1認証用データ及び前記第2認証用データの少なくとも一方を付加して前記後段部に送信する手段であり、
前記後段側受信手段は、前記制御コマンドに付加された前記第1認証用データ及び前記第2認証用データを前記周辺部から受信する手段であることを特徴とする請求項1〜4の何れか1項に記載の遊技機。
The main control side transmission means is means for adding at least one of the first authentication data and the second authentication data to the control command and transmitting the control command to the subsequent stage,
5. The post-stage receiving means is means for receiving the first authentication data and the second authentication data added to the control command from the peripheral portion. The gaming machine according to item 1.
前記主制御部は、前記第1認証用データ生成手段が生成した第1認証用データ及び前記第2認証用データ生成手段が生成した第2認証用データの少なくとも一方を予め定められた暗号化方式で暗号化する暗号化手段を備え、
前記主制御側送信手段は、前記暗号化された前記第1認証用データ及び前記第2認証用データを前記周辺部を介して前記後段部に送信する手段であり、
前記後段部は、前記暗号化手段の暗号化方式に対応した復号化方式で前記受信した第1認証用データ及び第2認証用データを復号化する復号化手段を備え、
前記検査値抽出手段は、前記復号化した第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する手段であることを特徴とする請求項1〜5の何れか1項に記載の遊技機。
The main control unit includes a predetermined encryption method for at least one of the first authentication data generated by the first authentication data generation unit and the second authentication data generated by the second authentication data generation unit. With encryption means to encrypt with
The main control side transmission means is means for transmitting the encrypted first authentication data and second authentication data to the subsequent stage through the peripheral part,
The latter-stage unit includes a decryption unit that decrypts the received first authentication data and second authentication data in a decryption method corresponding to the encryption method of the encryption unit,
The inspection value extraction unit extracts the first inspection value and the second inspection value from the decrypted first authentication data and second authentication data based on the first operation method and the second operation method. The gaming machine according to any one of claims 1 to 5, wherein the gaming machine is a means for playing.
前記第1演算方式及び前記第2演算方式の各々は、相異なる複数種類の暗号化方式が一対一に対応付けられた相異なる複数種類の演算方式を備え、
前記主制御部は、次回の前記第1認証用データ及び前記第2認証用データの生成に用いる次回演算方式を前記複数種類の演算方式の中から決定する次回演算方式決定手段を備え、
前記暗号化手段は、前記次回演算方式決定手段が決定した次回演算方式を示す暗号化方式で、前記第1認証用データ及び前記第2認証用データを暗号化する手段であり、
前記後段部は、
前記複数種類の暗号化方式の各々に対応して生成される前記第1認証用データの演算方式用期待値を、前記複数種類の暗号化方式と各暗号化方式に対応する前記次回演算方式とに関連付けて複数記憶する演算方式用期待値記憶手段と、
前記複数の演算方式用期待値の中から前記受信した第1認証用データと一致する前記演算方式用期待値を特定し、該一致する演算方式用期待値に対応する前記暗号化方式を特定すると共に前記複数種類の演算方式の中から前記次回演算方式を特定する特定手段と、を備え、
前記復号化手段は、前記特定した暗号化方式に対応する復号化方式に基づいて前記受信した第1認証用データ及び第2認証用データを復号化する手段であり、
前記検査値抽出手段は、前記特定した次回演算方式に基づいて、前記受信した第1認証用データ及び第2認証用データから前記第1検査値又は前記第2検査値を抽出する手段であることを特徴とする請求項6に記載の遊技機。
Each of the first calculation method and the second calculation method includes a plurality of different calculation methods in which different types of encryption methods are associated one-to-one.
The main control unit includes a next calculation method determining means for determining a next calculation method to be used for generating the first authentication data and the second authentication data from the plurality of types of calculation methods,
The encryption means is means for encrypting the first authentication data and the second authentication data in an encryption method indicating the next operation method determined by the next operation method determining means,
The latter part is
The expected value for the calculation method of the first authentication data generated corresponding to each of the plurality of types of encryption methods, the plurality of types of encryption methods and the next calculation method corresponding to each encryption method, Expected value storage means for calculation method for storing a plurality of items in association with each other,
The calculation method expectation value that matches the received first authentication data is specified from the plurality of calculation method expectation values, and the encryption method corresponding to the matching operation method expectation value is specified. And a specifying means for specifying the next calculation method from among the plurality of types of calculation methods,
The decryption means is means for decrypting the received first authentication data and second authentication data based on a decryption method corresponding to the specified encryption method;
The inspection value extraction means is means for extracting the first inspection value or the second inspection value from the received first authentication data and second authentication data based on the specified next calculation method. The gaming machine according to claim 6.
前記第1演算方式及び前記第2演算方式の各々は、相異なる複数種類の暗号化方式が一対一に対応付けられた相異なる複数種類の演算方式を備え、
前記主制御部は、次回の前記第1認証用データ及び前記第2認証用データの生成に用いる次回演算方式を前記複数種類の演算方式の中から決定する次回演算方式決定手段を備え、
前記暗号化手段は、前記次回演算方式決定手段が決定した次回演算方式を示す暗号化方式で、前記第1認証用データ及び前記第2認証用データを暗号化する手段であり、
前記後段部の復号化手段は、前記受信した第1認証用データ及び第2認証用データを前記複数種類の暗号化方式の各々に対応する複数種類の復号化方式の全てで復号化する手段であり、
前記検査値抽出手段は、前記復号した全ての第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記暗号化方式に関連付けて前記抽出を行う手段であり、
前記後段部は、前記抽出した全ての前記第1検査値の中から前記期待値と一致する前記第1検査値を特定し、該特定した前記第1検査値に関連付けられた前記暗号化方式に基づいて前記検査値抽出手段の前記次回演算方式を前記複数種類の演算方式の中から特定する特定手段を備えることを特徴とする請求項6に記載の遊技機。
Each of the first calculation method and the second calculation method includes a plurality of different calculation methods in which different types of encryption methods are associated one-to-one.
The main control unit includes a next calculation method determining means for determining a next calculation method to be used for generating the first authentication data and the second authentication data from the plurality of types of calculation methods,
The encryption means is means for encrypting the first authentication data and the second authentication data in an encryption method indicating the next operation method determined by the next operation method determining means,
The subsequent-stage decryption means is means for decrypting the received first authentication data and second authentication data with all of a plurality of types of decryption methods corresponding to each of the plurality of types of encryption methods. Yes,
The inspection value extracting means is means for performing the extraction by associating the first inspection value and the second inspection value with the encryption method from all the decrypted first authentication data and second authentication data. ,
The latter part identifies the first inspection value that matches the expected value from among all the extracted first inspection values, and applies the encryption method associated with the identified first inspection value. 7. The gaming machine according to claim 6, further comprising a specifying unit that specifies the next calculation method of the inspection value extraction unit from the plurality of types of calculation methods.
周辺部と後段部とからなる周辺基板を備える遊技機に用いられ、前記遊技機における所定の処理を行わせる制御コマンドを前記周辺部に送信し、且つ、前記後段部によって認証される主制御基板において、
前記周辺基板との通信で用いる相異なる複数種類の同期方式の各々と一対一に対応付けられ且つ前記主制御基板を個体認証するための複数種類の個体認証値を記憶する個体認証値記憶手段と、
前記複数種類の同期方式の中から選択された今回の同期方式で、前記後段部との通信の連続性を確認するための同期検査値を生成する同期検査値生成手段と、
前記複数種類の同期方式の中から前記今回の同期方式の次に用いる次回の同期方式を選択する次回同期方式選択手段と、
前記前記選択した次回の同期方式に対応付けられた前記個体認証値を前記個体認証値記憶手段から抽出する個体認証値抽出手段と、
前記抽出した個体認証値を検査する第1検査値を第1認証方式で生成する第1検査値生成手段と、
前記生成した同期検査値を検査する第2検査値を第2認証方式で生成する第2検査値生成手段と、
前記第1検査値又は前記第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する第1認証用データ生成手段と、
前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する第2認証用データ生成手段と、
前記生成した第1認証用データ及び第2認証用データを前記後段部に前記周辺部を介して送信する主制御側送信手段と、を備えることを特徴とする主制御基板。
A main control board that is used in a gaming machine having a peripheral board composed of a peripheral part and a rear part, transmits a control command for performing predetermined processing in the gaming machine to the peripheral part, and is authenticated by the rear part. In
Individual authentication value storage means for storing a plurality of types of individual authentication values for individual authentication of the main control board and one-to-one correspondence with different types of synchronization methods used in communication with the peripheral board ,
A synchronization check value generating means for generating a synchronization check value for confirming continuity of communication with the subsequent stage unit in the current synchronization method selected from the plurality of types of synchronization methods;
Next synchronization method selection means for selecting a next synchronization method to be used next to the current synchronization method from among the plurality of types of synchronization methods;
Individual authentication value extraction means for extracting the individual authentication value associated with the selected next synchronization method from the individual authentication value storage means;
First test value generation means for generating a first test value for testing the extracted individual authentication value by a first authentication method;
Second inspection value generation means for generating a second inspection value for inspecting the generated synchronous inspection value by a second authentication method;
A first authentication data generating means for generating a first authentication data by calculating one of the first inspection value and the second inspection value using a predetermined first calculation method;
The first test value different from the one test value or the other test value of the second test value and all or a part of the one test value are calculated by a predetermined second calculation method. Second authentication data generating means for generating two authentication data;
A main control board comprising: main control side transmitting means for transmitting the generated first authentication data and second authentication data to the subsequent stage through the peripheral portion.
請求項9に記載の主制御基板を備える遊技機に搭載されて、前記主制御基板によって送信された制御コマンドに基づいて所定の処理を行う周辺基板において、
前記複数種類の個体認証値の各々に対応し且つ前記複数種類の同期方式の各々が一対一に対応付けられた期待値データを複数記憶する期待値データ記憶手段と、
前記周辺部から転送された前記第1認証用データ及び前記第2認証用データを受信する後段側受信手段と、
前記受信した第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する検査値抽出手段と、
前記抽出した第1検査値及び第2検査値を対応付けて時系列的に複数記憶する検査値記憶手段と、
前記抽出した第1検査値と一致する前記期待値データが前記期待値データ記憶手段に記憶されているか否かの判定結果に基づいて、前記第1検査値の正当性を判定する第1判定手段と、
前記検査値記憶手段に記憶している複数の第2検査値に基づいて、今回抽出した第2検査値が前記今回の同期方式に対応して予め定められた相関条件を満たしているか否かを判定する第2判定手段と、
前記第1判定手段と前記第2判定手段の判定結果に基づいて前記主制御部の認証が成立したか否かを示す後段認証結果データを生成する後段認証結果データ生成手段と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、
前記第2判定手段が前記相関条件を満たしていると判定した場合に、前記同期方式において前記第1検査値と一致した前記期待値データに対応した前記同期方式を特定して前記第2判定手段の次回の同期方式と決定する決定手段と、を備える後段部と、
前記主制御部から受信した前記第1認証用データ及び前記第2認証用データを前記後段部に転送する転送手段と、
前記後段部から前記後段認証結果データを受信する周辺側受信手段と、
前記受信した後段認証結果データに応じて前記所定の処理を行う処理手段と、を備える周辺部と、を備えることを特徴とする周辺基板。
In a peripheral board that is mounted on a gaming machine including the main control board according to claim 9 and performs a predetermined process based on a control command transmitted by the main control board,
Expected value data storage means for storing a plurality of expected value data corresponding to each of the plurality of types of individual authentication values and each of the plurality of types of synchronization methods being associated one-to-one;
Subsequent receiving means for receiving the first authentication data and the second authentication data transferred from the peripheral part;
Inspection value extraction means for extracting the first inspection value and the second inspection value from the received first authentication data and second authentication data based on the first operation method and the second operation method;
A test value storage means for storing a plurality of the first test values and the second test values extracted in time series in association with each other;
First determination means for determining the validity of the first inspection value based on a determination result of whether or not the expected value data that matches the extracted first inspection value is stored in the expected value data storage means When,
Based on a plurality of second test values stored in the test value storage means, it is determined whether or not the second test value extracted this time satisfies a predetermined correlation condition corresponding to the current synchronization method. A second determination means for determining;
Post-stage authentication result data generating means for generating post-stage authentication result data indicating whether or not authentication of the main control unit is established based on the determination results of the first determination means and the second determination means;
A post-stage transmitting means for transmitting the generated post-authentication result data to the peripheral part;
When the second determination unit determines that the correlation condition is satisfied, the second determination unit specifies the synchronization method corresponding to the expected value data that matches the first inspection value in the synchronization method. A subsequent stage comprising a next synchronization method and a determining means for determining,
Transfer means for transferring the first authentication data and the second authentication data received from the main control unit to the subsequent unit;
Peripheral side receiving means for receiving the latter authentication result data from the latter part;
A peripheral board comprising: a peripheral unit including processing means for performing the predetermined processing in accordance with the received subsequent authentication result data.
制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証方法において、
前記主制御部は、
前記複数種類の同期方式の中から選択された今回の同期方式で、前記後段部との通信の連続性を確認するための同期検査値を生成する同期検査値生成工程と、
前記複数種類の同期方式の中から前記今回の同期方式の次に用いる次回の同期方式を選択する次回同期方式選択工程と、
前記前記選択した次回の同期方式に対応付けられた個体認証値を、前記後段部との通信で用いる相異なる複数種類の同期方式の各々と一対一に対応付けられ且つ前記主制御部を個体認証するための複数種類の個体認証値を記憶する個体認証値記憶手段から抽出する個体認証値抽出工程と、
前記抽出した個体認証値を検査する第1検査値を第1認証方式で生成する第1検査値生成工程と、
前記生成した同期検査値を検査する第2検査値を第2認証方式で生成する第2検査値生成工程と、
前記第1検査値又は前記第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する第1認証用データ生成工程と、
前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する第2認証用データ生成工程と、
前記生成した第1認証用データ及び第2認証用データを前記後段部に前記周辺部を介して送信する主制御側送信工程と、を備え、
前記後段部は、
前記周辺部から転送された前記第1認証用データ及び前記第2認証用データを受信する後段側受信工程と、
前記受信した第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する検査値抽出工程と、
前記複数種類の個体認証値の各々に対応し且つ前記複数種類の同期方式の各々が一対一に対応付けられた期待値データを複数記憶する期待値データ記憶手段に、前記抽出した第1検査値と一致する前記期待値データが記憶されているか否かの判定結果に基づいて、前記第1検査値の正当性を判定する第1判定工程と、
前記抽出した第1検査値及び第2検査値を対応付けて時系列的に記憶する検査値記憶手段の複数の第2検査値に基づいて、今回抽出した第2検査値が前記今回の同期方式に対応して予め定められた相関条件を満たしているか否かを判定する第2判定工程と、
前記第1判定工程と前記第2判定工程の判定結果に基づいて前記主制御部の認証が成立したか否かを示す後段認証結果データを生成する後段認証結果データ生成工程と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信工程と、
前記第2判定工程が前記相関条件を満たしていると判定した場合に、前記同期方式において前記第1検査値と一致した前記期待値データに対応した前記同期方式を特定して前記第2判定手段の次回の同期方式と決定する決定工程と、を備え、
前記周辺部は、
前記主制御部から受信した前記第1認証用データ及び前記第2認証用データを前記後段部に転送する転送工程と、
前記後段部から前記後段認証結果データを受信する周辺側受信工程と、
前記受信した後段認証結果データに応じて前記所定の処理を行う処理工程と、を備えることを特徴とする遊技機の認証方法。
Authentication of a gaming machine comprising: a main control unit that transmits a control command; a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit; and a rear-stage unit that performs authentication of the main control unit In the method
The main control unit
In the current synchronization method selected from the plurality of types of synchronization methods, a synchronization check value generation step for generating a synchronization check value for confirming continuity of communication with the subsequent stage unit,
Next synchronization method selection step for selecting the next synchronization method to be used next to the current synchronization method from among the plurality of types of synchronization methods;
The individual authentication value associated with the selected next synchronization method is associated one-to-one with each of a plurality of different synchronization methods used in communication with the subsequent stage unit, and the main control unit is individually authenticated. An individual authentication value extracting step for extracting from an individual authentication value storage means for storing a plurality of types of individual authentication values for
A first inspection value generating step of generating a first inspection value for inspecting the extracted individual authentication value by a first authentication method;
A second inspection value generation step of generating a second inspection value for inspecting the generated synchronous inspection value by a second authentication method;
A first authentication data generating step of generating either one of the first inspection value or the second inspection value by a predetermined first calculation method to generate first authentication data;
The first test value different from the one test value or the other test value of the second test value and all or a part of the one test value are calculated by a predetermined second calculation method. A second authentication data generation step for generating two authentication data;
A main control side transmission step of transmitting the generated first authentication data and second authentication data to the subsequent stage section via the peripheral section,
The latter part is
A rear-side receiving step of receiving the first authentication data and the second authentication data transferred from the peripheral portion;
An inspection value extracting step of extracting the first inspection value and the second inspection value from the received first authentication data and second authentication data based on the first operation method and the second operation method;
The extracted first inspection value is stored in expected value data storage means for storing a plurality of expected value data corresponding to each of the plurality of types of individual authentication values and each of the plurality of types of synchronization methods being associated one-to-one. A first determination step of determining the validity of the first inspection value based on a determination result of whether or not the expected value data that coincides with is stored;
Based on the plurality of second test values of the test value storage means for storing the extracted first test value and second test value in association with each other in time series, the second test value extracted this time is the current synchronization method. A second determination step of determining whether or not a predetermined correlation condition is satisfied,
A subsequent authentication result data generating step for generating subsequent authentication result data indicating whether or not authentication of the main control unit is established based on the determination results of the first determination step and the second determination step;
A subsequent transmission step of transmitting the generated subsequent authentication result data to the peripheral part;
When the second determination step determines that the correlation condition is satisfied, the second determination unit specifies the synchronization method corresponding to the expected value data that matches the first inspection value in the synchronization method. A next synchronization method and a determining step for determining,
The peripheral portion is
A transfer step of transferring the first authentication data and the second authentication data received from the main control unit to the subsequent unit;
A peripheral side receiving step of receiving the latter authentication result data from the latter part;
And a processing step of performing the predetermined processing according to the received subsequent authentication result data.
制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証プログラムであって、
前記主制御部の第1コンピュータを、
前記複数種類の同期方式の中から選択された今回の同期方式で、前記後段部との通信の連続性を確認するための同期検査値を生成する同期検査値生成手段と、
前記複数種類の同期方式の中から前記今回の同期方式の次に用いる次回の同期方式を選択する次回同期方式選択手段と、
前記前記選択した次回の同期方式に対応付けられた個体認証値を、前記後段部との通信で用いる相異なる複数種類の同期方式の各々と一対一に対応付けられ且つ前記主制御部を個体認証するための複数種類の個体認証値を記憶する個体認証値記憶手段から抽出する個体認証値抽出手段と、
前記抽出した個体認証値を検査する第1検査値を第1認証方式で生成する第1検査値生成手段と、
前記生成した同期検査値を検査する第2検査値を第2認証方式で生成する第2検査値生成手段と、
前記第1検査値又は前記第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する第1認証用データ生成手段と、
前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する第2認証用データ生成手段と、
前記生成した第1認証用データ及び第2認証用データを前記後段部に前記周辺部を介して送信する主制御側送信工程として機能させ、
前記後段部の第3コンピュータを、
前記周辺部から転送された前記第1認証用データ及び前記第2認証用データを受信する後段側受信手段と、
前記受信した第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する検査値抽出手段と、
前記複数種類の個体認証値の各々に対応し且つ前記複数種類の同期方式の各々が一対一に対応付けられた期待値データを複数記憶する期待値データ記憶手段に、前記抽出した第1検査値と一致する前記期待値データが記憶されているか否かの判定結果に基づいて、前記第1検査値の正当性を判定する第1判定手段と、
前記抽出した第1検査値及び第2検査値を対応付けて時系列的に記憶する検査値記憶手段の複数の第2検査値に基づいて、今回抽出した第2検査値が前記今回の同期方式に対応して予め定められた相関条件を満たしているか否かを判定する第2判定手段と、
前記第1判定手段と前記第2判定手段の判定結果に基づいて前記主制御部の認証が成立したか否かを示す後段認証結果データを生成する後段認証結果データ生成手段と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、
前記第2判定手段が前記相関条件を満たしていると判定した場合に、前記同期方式において前記第1検査値と一致した前記期待値データに対応した前記同期方式を特定して前記第2判定手段の次回の同期方式と決定する決定手段として機能させ、
前記周辺部の第2コンピュータを、
前記主制御部から受信した前記第1認証用データ及び前記第2認証用データを前記後段部に転送する転送手段と、
前記後段部から前記後段認証結果データを受信する周辺側受信手段と、
前記受信した後段認証結果データに応じて前記所定の処理を行う処理手段として機能させるための遊技機の認証プログラム。
Authentication of a gaming machine comprising: a main control unit that transmits a control command; a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit; and a rear-stage unit that performs authentication of the main control unit A program,
A first computer of the main control unit;
A synchronization check value generating means for generating a synchronization check value for confirming continuity of communication with the subsequent stage unit in the current synchronization method selected from the plurality of types of synchronization methods;
Next synchronization method selection means for selecting a next synchronization method to be used next to the current synchronization method from among the plurality of types of synchronization methods;
The individual authentication value associated with the selected next synchronization method is associated one-to-one with each of a plurality of different synchronization methods used in communication with the subsequent stage unit, and the main control unit is individually authenticated. Individual authentication value extraction means for extracting from an individual authentication value storage means for storing a plurality of types of individual authentication values for
First test value generation means for generating a first test value for testing the extracted individual authentication value by a first authentication method;
Second inspection value generation means for generating a second inspection value for inspecting the generated synchronous inspection value by a second authentication method;
A first authentication data generating means for generating a first authentication data by calculating one of the first inspection value and the second inspection value using a predetermined first calculation method;
The first test value different from the one test value or the other test value of the second test value and all or a part of the one test value are calculated by a predetermined second calculation method. Second authentication data generating means for generating two authentication data;
Allowing the generated first authentication data and second authentication data to function as a main control side transmission step for transmitting to the subsequent stage section via the peripheral section;
A third computer at the rear stage;
Subsequent receiving means for receiving the first authentication data and the second authentication data transferred from the peripheral part;
Inspection value extraction means for extracting the first inspection value and the second inspection value from the received first authentication data and second authentication data based on the first operation method and the second operation method;
The extracted first inspection value is stored in expected value data storage means for storing a plurality of expected value data corresponding to each of the plurality of types of individual authentication values and each of the plurality of types of synchronization methods being associated one-to-one. First determination means for determining the validity of the first inspection value based on a determination result of whether or not the expected value data that matches
Based on the plurality of second test values of the test value storage means for storing the extracted first test value and second test value in association with each other in time series, the second test value extracted this time is the current synchronization method. Second determination means for determining whether or not a predetermined correlation condition is satisfied,
Post-stage authentication result data generating means for generating post-stage authentication result data indicating whether or not authentication of the main control unit is established based on the determination results of the first determination means and the second determination means;
A post-stage transmitting means for transmitting the generated post-authentication result data to the peripheral part;
When the second determination unit determines that the correlation condition is satisfied, the second determination unit specifies the synchronization method corresponding to the expected value data that matches the first inspection value in the synchronization method. To act as a decision means to decide the next synchronization method,
The peripheral second computer,
Transfer means for transferring the first authentication data and the second authentication data received from the main control unit to the subsequent unit;
Peripheral side receiving means for receiving the latter authentication result data from the latter part;
A gaming machine authentication program for functioning as processing means for performing the predetermined processing in accordance with the received subsequent authentication result data.
JP2010147547A 2010-06-29 2010-06-29 Game machine, main control board, peripheral board, game machine authentication method and authentication program Expired - Fee Related JP5026562B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010147547A JP5026562B2 (en) 2010-06-29 2010-06-29 Game machine, main control board, peripheral board, game machine authentication method and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010147547A JP5026562B2 (en) 2010-06-29 2010-06-29 Game machine, main control board, peripheral board, game machine authentication method and authentication program

Publications (2)

Publication Number Publication Date
JP2012010747A true JP2012010747A (en) 2012-01-19
JP5026562B2 JP5026562B2 (en) 2012-09-12

Family

ID=45597942

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010147547A Expired - Fee Related JP5026562B2 (en) 2010-06-29 2010-06-29 Game machine, main control board, peripheral board, game machine authentication method and authentication program

Country Status (1)

Country Link
JP (1) JP5026562B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007305074A (en) * 2006-05-15 2007-11-22 Sony Corp Communication system and authentication method, information processor and information processing method, and battery
JP2008040916A (en) * 2006-08-08 2008-02-21 Trinity Security Systems Inc Authentication method, authentication program, and electronic apparatus
JP2009265933A (en) * 2008-04-24 2009-11-12 Kyoraku Sangyo Kk Electronic equipment, main control board, peripheral board, authentication method, and authentication program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007305074A (en) * 2006-05-15 2007-11-22 Sony Corp Communication system and authentication method, information processor and information processing method, and battery
JP2008040916A (en) * 2006-08-08 2008-02-21 Trinity Security Systems Inc Authentication method, authentication program, and electronic apparatus
JP2009265933A (en) * 2008-04-24 2009-11-12 Kyoraku Sangyo Kk Electronic equipment, main control board, peripheral board, authentication method, and authentication program

Also Published As

Publication number Publication date
JP5026562B2 (en) 2012-09-12

Similar Documents

Publication Publication Date Title
JP5242654B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5026561B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5162643B2 (en) Gaming machine and gaming machine authentication method
JP5026562B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5026560B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5228085B2 (en) Gaming machine and gaming machine authentication method
JP5026564B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5228092B2 (en) Gaming machine and gaming machine authentication method
JP5228091B2 (en) Gaming machine and gaming machine authentication method
JP5228090B2 (en) Gaming machine and gaming machine authentication method
JP5242653B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5026563B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5026565B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5228086B2 (en) Gaming machine and gaming machine authentication method
JP5149334B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5228087B2 (en) Gaming machine and gaming machine authentication method
JP5149332B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5149335B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5149331B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5066764B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5066763B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5149330B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5149362B2 (en) Gaming machine and gaming machine authentication method
JP5149367B2 (en) Gaming machine and gaming machine authentication method
JP5149354B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120529

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120620

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees