JP2012010750A - Gaming machine, main control board, peripheral board, method for authentication of gaming machine, and authentication program - Google Patents

Gaming machine, main control board, peripheral board, method for authentication of gaming machine, and authentication program Download PDF

Info

Publication number
JP2012010750A
JP2012010750A JP2010147550A JP2010147550A JP2012010750A JP 2012010750 A JP2012010750 A JP 2012010750A JP 2010147550 A JP2010147550 A JP 2010147550A JP 2010147550 A JP2010147550 A JP 2010147550A JP 2012010750 A JP2012010750 A JP 2012010750A
Authority
JP
Japan
Prior art keywords
value
authentication
data
main control
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010147550A
Other languages
Japanese (ja)
Other versions
JP5026565B2 (en
Inventor
Naoyuki Watanabe
直幸 渡辺
Hiroshi Mizukami
浩 水上
Motonari Yokoshima
元成 横島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trinity Security Systems Inc
Kyoraku Sangyo Co Ltd
Original Assignee
Trinity Security Systems Inc
Kyoraku Sangyo Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trinity Security Systems Inc, Kyoraku Sangyo Co Ltd filed Critical Trinity Security Systems Inc
Priority to JP2010147550A priority Critical patent/JP5026565B2/en
Publication of JP2012010750A publication Critical patent/JP2012010750A/en
Application granted granted Critical
Publication of JP5026565B2 publication Critical patent/JP5026565B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Pinball Game Machines (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent data transmitted from a main control unit to a peripheral unit from being used for unauthorized control, and reduce the processing load of a peripheral CPU.SOLUTION: The main control unit generates a variable selectively switched from among a plurality of kinds of variables. The main control unit obtains an authentication value corresponding to the kind of a next variable to be selected, generates a first check value, and generates a second check value for checking the variable. The main control unit generates first and second authentication data and transmits them to a subsequent unit through the peripheral unit. The subsequent unit extracts first and second check values from the first and second authentication data received from the main control unit, based on first and second calculation methods, determines the correctness of the first check value, determines whether the extracted second check value satisfies variation conditions corresponding to the kind of the variable or not, and transmits a subsequent unit authentication result data representing the authentication result of the main control unit to the peripheral unit. The subsequent unit determines the kind of the variable corresponding to expectation data that coincide with the received latest authentication value, as the kind of the next variable.

Description

本発明は、複数の基板を備え、これらの基板間の通信の認証を行う遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラムに関する。   The present invention relates to a gaming machine, a main control board, a peripheral board, an gaming machine authentication method, and an authentication program that include a plurality of boards and perform authentication of communication between these boards.

従来、複数の基板を備えた遊技機において、これら各基板に対する不正を防止するための様々な技術が提案されている。複数の基板を備えた遊技機とは、たとえば、ぱちんこ遊技機などがある。ぱちんこ遊技機には、遊技機全体の動作を司る主制御基板と、遊技機の各部の動作をおこなう被制御基板(周辺基板)とを備えている。この主制御基板は、周辺基板に制御コマンドを含む制御信号を出力し、その他の周辺基板は、主制御基板から送信された制御信号にしたがって動作を実行する機能を備えている。   Conventionally, in gaming machines having a plurality of boards, various techniques have been proposed for preventing fraud on these boards. An example of a gaming machine provided with a plurality of boards is a pachinko gaming machine. The pachinko gaming machine includes a main control board that controls the operation of the entire gaming machine, and a controlled board (peripheral board) that performs the operation of each part of the gaming machine. The main control board outputs a control signal including a control command to the peripheral board, and the other peripheral boards have a function of executing an operation according to the control signal transmitted from the main control board.

このような構成の遊技機の場合、主制御基板に対する不正としては、たとえば、正規の主制御基板を不正な制御基板に取り替えたり、主制御基板がおこなう処理を規定したプログラムコードを改ざんしたりといった手法がある。このような不正を防止するため、たとえば、主制御基板内に搭載されたROMに記録されているプログラムデータをROMチェッカによってチェックして、ROMの不正交換などを防止する技術が提案されている(たとえば、下記特許文献1参照。)。   In the case of a gaming machine having such a configuration, the illegality with respect to the main control board includes, for example, replacing a regular main control board with an illegal control board, or altering a program code that defines processing performed by the main control board. There is a technique. In order to prevent such fraud, for example, a technique has been proposed in which program data recorded in a ROM mounted on the main control board is checked by a ROM checker to prevent illegal exchange of the ROM ( For example, see the following Patent Document 1.)

特開平11−333108号公報JP 11-333108 A

しかしながら、上述した従来技術を用いた場合、プログラムデータの改ざんは検知できるが、正規の主制御用基板と被制御基板との間に不正な制御基板が接続されてしまうと、この不正な制御基板から出力される不正な制御信号による不正制御を防止することができない。   However, when the above-described conventional technology is used, the alteration of the program data can be detected, but if an unauthorized control board is connected between the authorized main control board and the controlled board, this unauthorized control board is used. It is not possible to prevent unauthorized control by an unauthorized control signal output from.

図22は、従来技術による不正防止技術の概要を示す説明図である。また、図23は、不正な制御基板の挿入例を示す説明図である。図22、23を用いて不正な制御基板により不正制御について具体的に説明すると、図22に示すように、通常、正規の主制御基板1501は、周辺基板1502に対して正規の制御信号RSを出力して、周辺基板1502の動作を制御する。正規の主制御基板1501には、検査用ポート1503が設けられている。この検査用ポート1503から正規の主制御基板1501の内部に設けられたROMなどに記録されたプログラムデータを検査して、正規の主制御基板1501に不正がおこなわれていないかを検査する。   FIG. 22 is an explanatory diagram showing an outline of a fraud prevention technique according to the prior art. FIG. 23 is an explanatory view showing an example of inserting an unauthorized control board. 22 and 23, the unauthorized control by the unauthorized control board will be specifically described. As shown in FIG. 22, the normal main control board 1501 normally sends the normal control signal RS to the peripheral board 1502. The output of the peripheral substrate 1502 is controlled. A regular main control board 1501 is provided with an inspection port 1503. The program data recorded in the ROM or the like provided inside the regular main control board 1501 is inspected from the inspection port 1503 to inspect whether the regular main control board 1501 is fraudulent.

ところが、図23に示すように、遊技機の不正制御をおこなうために、正規の主制御基板1501と周辺基板1502との間に不正な制御基板1601が挿入されてしまう場合がある。この不正な制御基板1601は、正規の主制御基板1501から出力された正規の制御信号RSを破棄または無視し、替わりに不正な制御信号FSを周辺基板1502に出力する。   However, as shown in FIG. 23, an illegal control board 1601 may be inserted between the regular main control board 1501 and the peripheral board 1502 in order to perform illegal control of the gaming machine. The unauthorized control board 1601 discards or ignores the authorized control signal RS output from the authorized main control board 1501 and outputs an unauthorized control signal FS to the peripheral board 1502 instead.

従来技術の場合、周辺基板1502は、入力された信号が正規の制御信号RSであるか不正な制御信号FSであるかを判別することができない。したがって、周辺基板1502に不正な制御信号FSが入力された場合には、不正操作を検出できず、不正な制御信号FSの制御内容に応じた動作をおこなってしまうという問題があった。   In the case of the prior art, the peripheral board 1502 cannot determine whether the input signal is the normal control signal RS or the illegal control signal FS. Therefore, when an unauthorized control signal FS is input to the peripheral board 1502, there is a problem that an unauthorized operation cannot be detected and an operation corresponding to the control content of the unauthorized control signal FS is performed.

また、検査用ポート1503は正規の主制御基板1501に設けられているため、検査用ポート1503を用いた検査をおこなっても、正規の主制御基板1501に対する検査結果が返ってしまう。したがって、検査用ポート1503を備えていても、不正な制御基板1601による不正制御を検知することができないという問題があった。   Further, since the inspection port 1503 is provided on the regular main control board 1501, even if the inspection using the inspection port 1503 is performed, the inspection result for the regular main control board 1501 is returned. Therefore, even if the inspection port 1503 is provided, there is a problem that unauthorized control by the unauthorized control board 1601 cannot be detected.

また、図24は、信号切替回路による信号切り替えの概要を示す説明図である。図24のように、不正な制御基板1601のなかには、不正な制御信号FSを出力する不正なCPU1602に加えて、信号切替回路1603が搭載されていることがある。信号切替回路1603が搭載されている場合、不正な制御基板1601は、正規のCPU1504から出力される制御信号RSの初期診断や検査動作時には、正規の制御信号RSを出力させ、その他の動作時には、不正な制御信号FSを出力させるように切り替えることができる。   FIG. 24 is an explanatory diagram showing an outline of signal switching by the signal switching circuit. As shown in FIG. 24, a signal switching circuit 1603 may be mounted in an unauthorized control board 1601 in addition to an unauthorized CPU 1602 that outputs an unauthorized control signal FS. When the signal switching circuit 1603 is mounted, the unauthorized control board 1601 causes the normal control signal RS to be output during initial diagnosis or inspection operation of the control signal RS output from the normal CPU 1504, and during other operations, It can be switched to output an unauthorized control signal FS.

すなわち、信号切替回路1603によって検査用ポート1503を用いた検査や、CPUの動作診断をおこなう時だけ正規のCPU1504から出力された正規の制御信号RSを出力させることができる。このような問題は、不正な制御基板1601が正規のCPU1504から周辺基板1502に送信する送信データが解析されることで可能となるため、送信データが不正な制御基板1601によって不正に利用されるのを防止する必要があった。   In other words, the normal control signal RS output from the normal CPU 1504 can be output only when the inspection using the inspection port 1503 or the operation diagnosis of the CPU is performed by the signal switching circuit 1603. Such a problem is made possible by analyzing transmission data transmitted from the legitimate CPU 1504 to the peripheral board 1502 by the unauthorized control board 1601, so that the transmission data is illegally used by the unauthorized control board 1601. There was a need to prevent.

また、最近では、遊技の興趣向上を図るために、リーチや大当たり等の際に遊技者の視覚や聴覚に訴える演出が多様となる傾向にある。そのため、周辺部(周辺基板)側のCPUに既存の処理の他に認証処理を実行させようとすると、CPUの処理負荷が増大して処理速度が低下してしまい、演出のための表示がスムーズに行われなかったり、最悪の場合には、認証処理自体を追加できなかったりするなどの問題があった。   In recent years, in order to improve the interest of games, there is a tendency for various effects to appeal to the visual and auditory senses of players during a reach or jackpot. Therefore, if the CPU on the peripheral part (peripheral board) side tries to execute the authentication process in addition to the existing process, the processing load of the CPU increases and the processing speed decreases, and the display for the production is smooth. In the worst case, the authentication process itself could not be added.

この発明は、上述した従来技術による問題点を解消するため、主制御部から周辺部に送信されるデータが不正制御に利用されることを防止し且つ周辺部のCPUの処理負荷を軽減することができる遊技機、主制御基板、周辺基板、遊技機の認証方法及び認証プログラムを提供することを目的とする。   In order to solve the above-described problems caused by the prior art, the present invention prevents the data transmitted from the main control unit to the peripheral unit from being used for illegal control and reduces the processing load on the peripheral CPU. An object of the present invention is to provide a gaming machine, a main control board, a peripheral board, a gaming machine authentication method and a certification program.

本発明にかかる請求項1記載の遊技機は、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機において、前記主制御部は、前記主制御部の動作に応じて変化する動作値と、他の手段と独立して予め定められた計数方式で計数手段が計数した計数値と、前記周辺部との通信の連続性を確認するための同期検査値と、を有する複数種類の変動値のうち、少なくとも2種類の変動値を選択的に切り替えて生成する変動値生成手段と、前記変動値の複数種類の各々と一対一に対応付けられた複数種類の個体認証値を記憶する個体認証値記憶手段と、前記変動値生成手段が次回選択する前記変動値の種類に対応した前記個体認証値を前記個体認証値記憶手段から取得する個体認証値取得手段と、前記取得した個体認証値を検査する第1検査値を第1認証方式で生成する第1検査値生成手段と、前記生成した変動値を検査する第2検査値を第2認証方式で生成する第2検査値生成手段と、前記第1検査値又は前記第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する第1認証用データ生成手段と、前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する第2認証用データ生成手段と、前記生成した第1認証用データ及び第2認証用データを前記後段部に前記周辺部を介して送信する主制御側送信手段と、を備え、前記後段部は、前記複数種類の個体認証値の各々に対応し且つ前記複数種類の同期方式の各々が一対一に対応付けられた期待値データを複数記憶する期待値データ記憶手段と、前記周辺部から転送された前記第1認証用データ及び前記第2認証用データを受信する後段側受信手段と、前記受信した第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する検査値抽出手段と、前記抽出した第1検査値の前記個体認証値と一致する前記期待値データが前記期待値データ記憶手段に記憶されているか否かの判定結果に基づいて、前記第1検査値の正当性を判定する第1判定手段と、前記抽出した第2検査値が予め定められた前記変動値の種類に対応した変動条件を満たしているか否かを判定する第2判定手段と、前記第1判定手段と前記第2判定手段の判定結果に基づいて前記主制御部の認証が成立したか否かを示す後段認証結果データを生成する後段認証結果データ生成手段と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、前記個体認証値と一致した前記期待値データに対応した前記変動値の種類を次回の変動値の種類として決定する決定手段と、を備え、前記周辺部は、前記主制御部から受信した前記第1認証用データ及び前記第2認証用データを前記後段部に転送する転送手段と、前記後段部から前記後段認証結果データを受信する周辺側受信手段と、前記受信した後段認証結果データに応じて前記所定の処理を行う処理手段と、を備えることを特徴とする。   The gaming machine according to claim 1 according to the present invention includes a main control unit that transmits a control command, a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit, and a In a gaming machine comprising a post-stage unit that performs authentication, the main control unit counts the operation value that changes according to the operation of the main control unit, and a counting method that is determined in advance independently of the other units. Are generated by selectively switching at least two types of variation values among a plurality of types of variation values having a count value counted by the above and a synchronization check value for confirming continuity of communication with the peripheral portion. Fluctuation value generation means, individual authentication value storage means for storing a plurality of types of individual authentication values associated one-to-one with each of the plurality of types of fluctuation values, and the fluctuation value selected by the fluctuation value generation means next time The individual identification corresponding to the type of An individual authentication value acquisition means for acquiring a value from the individual authentication value storage means; a first inspection value generation means for generating a first inspection value for inspecting the acquired individual authentication value by a first authentication method; A second inspection value generating means for generating a second inspection value for inspecting the variation value by the second authentication method, and a first inspection value that is set in advance as one of the first inspection value and the second inspection value. First authentication data generating means for generating first authentication data by calculation using an arithmetic method, the first inspection value different from the one inspection value, or the other inspection value of the second inspection value and the one The second authentication data generating means for generating the second authentication data by calculating all or part of the inspection values by a predetermined second calculation method, the generated first authentication data and the second Main data for transmitting authentication data to the latter part via the peripheral part Control unit, and the latter part stores a plurality of expected value data corresponding to each of the plurality of types of individual authentication values and each of the plurality of types of synchronization methods being associated one-to-one. Expected value data storage means, subsequent-stage receiving means for receiving the first authentication data and the second authentication data transferred from the peripheral part, and the received first authentication data and second authentication data The test value extraction means for extracting the first test value and the second test value based on the first calculation method and the second calculation method, and matches the individual authentication value of the extracted first test value First determination means for determining the validity of the first inspection value based on a determination result of whether or not the expected value data is stored in the expected value data storage means, and the extracted second inspection value is The predetermined variation value Second determination means for determining whether or not a variation condition corresponding to the type of the condition is satisfied, and whether or not authentication of the main control unit is established based on the determination results of the first determination means and the second determination means A post-authentication result data generating means for generating post-authentication result data indicating the above, a post-stage transmission means for transmitting the generated post-authentication result data to the peripheral portion, and the expected value data matching the individual authentication value. Determining means for determining the corresponding variation value type as the next variation value type, and the peripheral section receives the first authentication data and the second authentication data received from the main control section. Transfer means for transferring to the subsequent stage, peripheral side receiving means for receiving the latter authentication result data from the latter part, and processing means for performing the predetermined processing according to the received latter authentication result data. And wherein the Rukoto.

上記請求項1に記載した本発明の遊技機によれば、主制御部は、動作値と計数値と同期検査値とを有する複数種類の変動値の中から、少なくとも2種類の変動値を、例えば予め定められた法則、ランダム等で選択的に切り替えて生成し、次回の変動値の種類を選択する。主制御部は、次回選択する変動値の種類に対応した個体認証値を個体認証値記憶手段から取得し、該個体認証値を検査する第1検査値を第1認証方式で生成すると共に、前記生成した変動値を検査する第2検査値を第2演算方式で生成する。主制御部は、第1検査値又は第2検査値の何れか一方の検査値を第1演算方式で演算して第1認証用データを生成すると共に、前記一方の検査値とは異なる第1検査値又は第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを第2演算方式で演算して第2認証用データを生成することができる。そして、主制御部は、第1認証用データ及び第2認証用データを後段部に周辺部を介して送信する。一方、周辺部は、主制御部から受信した第1認証用データ及び第2認証用データを後段部に転送する。そして、後段部は、主制御部から受信した第1認証用データ及び第2認証用データから第1演算方式及び第2演算方式に基づいて第1検査値及び第2検査値を抽出する。後段部は、第1検査値と一致する期待値データが期待値データ記憶手段に記憶されているか否かに基づいて第1検査値の正当性を判定すると共に、前記抽出した第2検査値が予め定められた前記変動値の種類に対応した変動条件を満たしているか否かを判定し、それらの判定結果を示す後段認証結果データを生成して周辺部に送信することができる。後段部は、今回受信した個体認証値と一致した前記期待値データに対応付けられた前記変動値の種類を次回の変動値の種類として決定することができる。一方、周辺部は、後段部から受信した後段認証結果データに応じて遊技機における所定の処理を行うことができる。   According to the gaming machine of the present invention described in claim 1, the main control unit outputs at least two types of variation values from among a plurality of types of variation values having an operation value, a count value, and a synchronization check value. For example, it is generated by selectively switching according to a predetermined rule, random, or the like, and the type of the next fluctuation value is selected. The main control unit acquires the individual authentication value corresponding to the type of the variation value to be selected next time from the individual authentication value storage means, generates a first inspection value for inspecting the individual authentication value by the first authentication method, and A second inspection value for inspecting the generated variation value is generated by the second calculation method. The main control unit calculates either one of the first inspection value and the second inspection value by the first calculation method to generate the first authentication data, and the first control value is different from the one inspection value. The second authentication data can be generated by calculating the other inspection value of the inspection value or the second inspection value and all or part of the one inspection value by the second operation method. Then, the main control unit transmits the first authentication data and the second authentication data to the subsequent stage unit via the peripheral unit. On the other hand, the peripheral unit transfers the first authentication data and the second authentication data received from the main control unit to the subsequent unit. Then, the subsequent stage extracts the first inspection value and the second inspection value from the first authentication data and the second authentication data received from the main control unit based on the first calculation method and the second calculation method. The subsequent stage determines the validity of the first test value based on whether or not the expected value data matching the first test value is stored in the expected value data storage means, and the extracted second test value is It is possible to determine whether or not a variation condition corresponding to a predetermined type of variation value is satisfied, and to generate post-authentication result data indicating the determination result and transmit it to the peripheral portion. The latter part can determine the type of the fluctuation value associated with the expected value data that matches the individual authentication value received this time as the type of the next fluctuation value. On the other hand, the peripheral part can perform a predetermined process in the gaming machine according to the subsequent authentication result data received from the subsequent part.

請求項2記載の発明は、請求項1に記載の遊技機において、前記変動値生成手段は、予め定められたプログラムデータを実行した前記主制御部の動作に対応して変化する動作値を取得して前記変動値を生成する動作値取得手段を備え、前記第2判定手段は、前記動作値に対応して予め定められた動作期待値と前記動作値が一致するか否かを判定する動作値判定手段を備えることを特徴とする。   According to a second aspect of the present invention, in the gaming machine according to the first aspect, the fluctuation value generating means obtains an operation value that changes corresponding to the operation of the main control unit that has executed predetermined program data. Operation value acquisition means for generating the fluctuation value, and the second determination means is an operation for determining whether or not the action expected value predetermined corresponding to the action value matches the action value. A value determining means is provided.

上記請求項2に記載した本発明の遊技機によれば、主制御部は、プログラムデータを実行した動作に応じて動作値を変化させると共に、その動作値を取得して変動値を生成することができる。また、後段部は、動作値に対応して予め定められた動作期待値と動作値が一致するか否かを判定することができる。   According to the gaming machine of the present invention described in claim 2, the main control unit changes the operation value according to the operation of executing the program data, and obtains the operation value to generate the fluctuation value. Can do. Further, the subsequent stage unit can determine whether or not the motion expected value and the motion value determined in advance corresponding to the motion value match.

請求項3記載の発明は、請求項1又は2に記載の遊技機において、前記変動値生成手段は、前記計数手段から前記計数値を取得して前記変動値を生成する計数値取得手段を備え、前記第2判定手段は、前記抽出した第2検査値の計数値が前記計数方式で変化しているか否かを判定する計数値判定手段を備えることを特徴とする。   According to a third aspect of the present invention, in the gaming machine according to the first or second aspect, the fluctuation value generation means includes a count value acquisition means for acquiring the count value from the counting means and generating the fluctuation value. The second determination means includes a count value determination means for determining whether or not the count value of the extracted second inspection value is changed by the counting method.

上記請求項3に記載した本発明の遊技機によれば、主制御部は、独立して予め定められた計数方式で計数している計数手段から計数値を取得して変動値を生成することができる。また、後段部は、第2検査値の変動値がその計数方式で変化しているか否かを判定することができる。   According to the gaming machine of the present invention described in claim 3, the main control unit independently obtains the count value from the counting means that counts by a predetermined counting method, and generates the fluctuation value. Can do. Further, the subsequent stage unit can determine whether or not the variation value of the second inspection value is changed by the counting method.

請求項4記載の発明は、請求項1〜3の何れか1項に記載の遊技機において、前記変動値生成手段は、予め定められた同期方式で前記同期検査値を生成して前記変動値とする同期検査値生成手段を備え、前記第2判定手段は、前記抽出した第2検査値から前記同期検査値を時系列的に取得し、今回取得した同期検査値が前記同期方式に対応して予め定められた相関条件を満たしているか否かを判定する同期検査値判定手段を備えることを特徴とする。   According to a fourth aspect of the present invention, in the gaming machine according to any one of the first to third aspects, the variation value generating means generates the synchronization check value by a predetermined synchronization method to generate the variation value. The second check means acquires the synchronous check value from the extracted second check value in time series, and the synchronous check value acquired this time corresponds to the synchronization method. Synchronization check value determining means for determining whether or not a predetermined correlation condition is satisfied.

上記請求項4に記載した本発明の遊技機によれば、主制御部は、通信の連続性をすることが可能な同期方式で同期検査値を生成すると、該同期検査値を変動値とすることができる。また、後段部は、前記抽出した第2検査値から同期検査値を時系列的に取得し、今回取得した同期検査値が前記同期方式の相関条件を満たしているか否かを判定することができる。   According to the gaming machine of the present invention described in claim 4, when the main control unit generates a synchronization check value in a synchronization method capable of communication continuity, the synchronization check value is set as a variation value. be able to. In addition, the subsequent stage unit can acquire a synchronization check value from the extracted second check value in time series, and determine whether or not the synchronization check value acquired this time satisfies the correlation condition of the synchronization method. .

請求項5記載の発明は、請求項1〜4の何れか1項に記載の遊技機において、前記第1認証用データ用生成手段は、前記一方の検査値と予め定められた付加データとを組み合わせて前記第1演算方式で前記第1認証用データを生成する手段であり、前記第2認証用データ用生成手段は、前記一方の検査値の全て又は一部及び前記付加データの少なくとも一方と前記他方の検査値とを前記第2演算方式で演算して前記第2認証用データを生成する手段であり、そして、前記検査値抽出手段は、前記受信した第1認証用データから前記期待値と前記付加データと前記第1演算方式に基づいて前記一方の検査値を抽出する手段であることを特徴とする。   According to a fifth aspect of the present invention, in the gaming machine according to any one of the first to fourth aspects, the first authentication data generating means generates the one inspection value and predetermined additional data. The first authentication data is generated in combination with the first calculation method, and the second authentication data generation means includes all or a part of the one inspection value and at least one of the additional data. The second inspection value is calculated by the second calculation method to generate the second authentication data, and the inspection value extraction unit is configured to calculate the expected value from the received first authentication data. And means for extracting the one inspection value based on the additional data and the first calculation method.

上記請求項5に記載した本発明の遊技機によれば、主制御部は、一方の検査値と付加データとを組み合わせて第1認証用データを生成すると、該第1認証用データを後段部に周辺部を介して送信する。一方、後段部は、第1認証用データから第1検査値を抽出すると、該第1検査値の全て又は一部と付加データと第1演算方式とに基づいて一方の検査値を抽出することができる。   According to the gaming machine of the present invention described in claim 5, when the main control unit generates the first authentication data by combining one of the inspection values and the additional data, the first authentication data is transferred to the subsequent stage unit. To send via the peripheral. On the other hand, when the subsequent stage part extracts the first inspection value from the first authentication data, it extracts one inspection value based on all or a part of the first inspection value, the additional data, and the first calculation method. Can do.

請求項6記載の発明は、請求項1〜5の何れか1項に記載の遊技機において、前記主制御側送信手段は、前記制御コマンドに前記第1認証用データ及び前記第2認証用データの少なくとも一方を付加して前記後段部に送信する手段であり、前記後段側受信手段は、前記制御コマンドに付加された前記第1認証用データ及び前記第2認証用データを前記周辺部から受信する手段であることを特徴とする。   According to a sixth aspect of the present invention, in the gaming machine according to any one of the first to fifth aspects, the main control side transmitting means includes the first authentication data and the second authentication data in the control command. Is added to at least one of the first and second transmission units, and the second reception unit receives the first authentication data and the second authentication data added to the control command from the peripheral unit. It is a means to do.

上記請求項6に記載した本発明の遊技機によれば、主制御部は、第1認証用データ及び第2認証用データを生成すると、その少なくとも一方を制御コマンドに付加して後段部に送信することができる。そして、後段部は、制御コマンドに付加された第1認証用データ及び第2認証用データを周辺部から受信することができる。   According to the gaming machine of the present invention described in claim 6, when the main control unit generates the first authentication data and the second authentication data, at least one of them is added to the control command and transmitted to the subsequent unit. can do. Then, the latter part can receive the first authentication data and the second authentication data added to the control command from the peripheral part.

請求項7記載の発明は、請求項1〜6の何れか1項に記載の遊技機において、前記主制御部は、前記第1認証用データ生成手段が生成した第1認証用データ及び前記第2認証用データ生成手段が生成した第2認証用データの少なくとも一方を予め定められた暗号化方式で暗号化する暗号化手段を備え、前記主制御側送信手段は、前記暗号化された前記第1認証用データ及び前記第2認証用データを前記後段部に前記周辺部を介して送信する手段であり、前記後段部は、前記暗号化手段の暗号化方式に対応した復号化方式で前記受信した第1認証用データ及び第2認証用データを復号化する復号化手段を備え、前記検査値抽出手段は、前記復号化した第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する手段であることを特徴とする。   A seventh aspect of the present invention is the gaming machine according to any one of the first to sixth aspects, wherein the main control unit includes the first authentication data generated by the first authentication data generation unit and the first authentication data. An encryption unit that encrypts at least one of the second authentication data generated by the second authentication data generation unit using a predetermined encryption method, and the main control side transmission unit includes the encrypted first data A means for transmitting one authentication data and the second authentication data to the latter part via the peripheral part, wherein the latter part receives the reception by a decryption method corresponding to an encryption method of the encryption means; Decrypting means for decrypting the first authentication data and the second authentication data, wherein the inspection value extracting means is configured to extract the first inspection value from the decrypted first authentication data and second authentication data. And the second inspection value is changed to the first performance value. Characterized in that it is a means for extracting, based on the method and the second calculation method.

上記請求項7に記載した本発明の遊技機によれば、主制御部は、生成した第1認証用データ及び第2認証用データの少なくとも一方を予め定められた暗号化方式で暗号化して周辺部に送信することができる。一方、後段部は、主制御部で用いた暗号化方式に対応した復号化方式で、周辺部を介して主制御部から受信した第1認証用データ及び第2認証用データを復号化すると、それらの認証用データから第1検査値及び第2検査値を第1演算方式及び第2演算方式に基づいて抽出することができる。   According to the gaming machine of the present invention described in claim 7, the main control unit encrypts at least one of the generated first authentication data and second authentication data with a predetermined encryption method and Can be sent to the department. On the other hand, the latter part decrypts the first authentication data and the second authentication data received from the main control unit via the peripheral part in a decryption method corresponding to the encryption method used in the main control unit. The first inspection value and the second inspection value can be extracted from the authentication data based on the first calculation method and the second calculation method.

請求項8記載の発明は、請求項7に記載の遊技機において、前記第1演算方式及び前記第2演算方式の各々は、相異なる複数種類の暗号化方式が一対一に対応付けられた相異なる複数種類の演算方式を備え、前記主制御部は、次回の前記第1認証用データ及び前記第2認証用データの生成に用いる次回演算方式を前記複数種類の演算方式の中から決定する次回演算方式決定手段を備え、前記暗号化手段は、前記次回演算方式決定手段が決定した次回演算方式を示す暗号化方式で、前記第1認証用データ及び前記第2認証用データを暗号化する手段であり、前記後段部は、前記複数種類の暗号化方式の各々に対応して生成される前記第1認証用データの演算方式用期待値を、前記複数種類の暗号化方式と各暗号化方式に対応する前記次回演算方式とに関連付けて複数記憶する演算方式用期待値記憶手段と、前記複数の演算方式用期待値の中から前記受信した第1認証用データと一致する前記演算方式用期待値を特定し、該一致する演算方式用期待値に対応する前記暗号化方式を特定すると共に前記複数種類の演算方式の中から前記次回演算方式を特定する特定手段と、を備え、前記復号化手段は、前記特定した暗号化方式に対応する復号化方式に基づいて前記受信した第1認証用データ及び第2認証用データを復号化する手段であり、前記検査値抽出手段は、前記特定した次回演算方式に基づいて、前記受信した第1認証用データ及び第2認証用データから前記第1検査値又は前記第2検査値を抽出する手段であることを特徴とする。   According to an eighth aspect of the present invention, in the gaming machine according to the seventh aspect, each of the first calculation method and the second calculation method is a phase in which a plurality of different encryption methods are associated one-to-one. Next, a plurality of different types of calculation methods are provided, and the main control unit determines a next calculation method to be used for the next generation of the first authentication data and the second authentication data from the plurality of types of calculation methods. Means for encrypting the first authentication data and the second authentication data in an encryption method indicating the next operation method determined by the next operation method determining means; And the latter stage unit calculates the expected value for the calculation method of the first authentication data generated corresponding to each of the plurality of types of encryption methods, the plurality of types of encryption methods and the respective encryption methods. Next time calculation method corresponding to A plurality of calculation method expected value storage means associated with the first calculation method expected value for the received first authentication data from the plurality of calculation method expected values. Specifying the encryption method corresponding to the expected value for the calculation method and specifying the next calculation method from the plurality of types of calculation methods, and the decryption means includes the specified encryption Is a means for decoding the received first authentication data and second authentication data based on a decoding method corresponding to an encryption method, and the test value extraction means is based on the specified next calculation method, It is means for extracting the first inspection value or the second inspection value from the received first authentication data and second authentication data.

上記請求項8に記載した本発明の遊技機によれば、主制御部は、次回の第1認証用データ及び第2認証用データの生成に用いる次回演算方式を複数種類の演算方式の中から決定すると、該次回演算方式を示す暗号化方式で第1認証用データ及び第2認証用データの少なくとも一方を暗号化することができる。一方、後段部は、受信した第1認証用データと一致する演算方式用期待値を複数種類の演算方式用期待値の中から特定すると、該一致する演算方式用期待値に対応する前記暗号化方式を特定すると共に、複数種類の演算方式の中から次回演算方式を特定する。そして、後段部は、特定した暗号化方式に対応する復号化方式に基づいて前記受信した第1認証用データ及び第2認証用データを復号化すると、前記特定した次回演算方式に対応する第1演算方式及び第2演算方式に基づいて、前記受信した第1認証用データ及び第2認証用データから第1検査値又は第2検査値を抽出することができる。   According to the gaming machine of the present invention described in claim 8, the main control unit selects the next calculation method used for generating the next first authentication data and second authentication data from a plurality of types of calculation methods. When the determination is made, at least one of the first authentication data and the second authentication data can be encrypted by the encryption method indicating the next calculation method. On the other hand, when the latter part identifies the expected value for the calculation method that matches the received first authentication data from among a plurality of types of expected value for the calculation method, the encryption corresponding to the matching expected value for the calculation method The method is specified, and the next calculation method is specified from a plurality of types of calculation methods. Then, when the subsequent stage decrypts the received first authentication data and second authentication data based on the decryption method corresponding to the specified encryption method, the first stage corresponding to the specified next operation method Based on the calculation method and the second calculation method, a first inspection value or a second inspection value can be extracted from the received first authentication data and second authentication data.

請求項9記載の発明は、請求項7に記載の遊技機において、前記第1演算方式及び前記第2演算方式の各々は、相異なる複数種類の暗号化方式が一対一に対応付けられた相異なる複数種類の演算方式を備え、前記主制御部は、次回の前記第1認証用データ及び前記第2認証用データの生成に用いる次回演算方式を前記複数種類の演算方式の中から決定する次回演算方式決定手段を備え、前記暗号化手段は、前記次回演算方式決定手段が決定した次回演算方式を示す暗号化方式で、前記第1認証用データ及び前記第2認証用データを暗号化する手段であり、前記後段部の復号化手段は、前記受信した第1認証用データ及び第2認証用データを前記複数種類の暗号化方式の各々に対応する複数種類の復号化方式の全てで復号化する手段であり、前記検査値抽出手段は、前記復号した全ての第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記暗号化方式に関連付けて前記抽出を行う手段であり、前記後段部は、前記抽出した全ての前記第1検査値の中から前記期待値と一致する前記第1検査値を特定し、該特定した前記第1検査値に関連付けられた前記暗号化方式に基づいて前記検査値抽出手段の前記次回演算方式を前記複数種類の演算方式の中から特定する特定手段を備えることを特徴とする。   The invention according to claim 9 is the gaming machine according to claim 7, wherein each of the first calculation method and the second calculation method is a phase in which a plurality of different types of encryption methods are associated one-to-one. Next, a plurality of different types of calculation methods are provided, and the main control unit determines a next calculation method to be used for the next generation of the first authentication data and the second authentication data from the plurality of types of calculation methods. Means for encrypting the first authentication data and the second authentication data in an encryption method indicating the next operation method determined by the next operation method determining means; And the decryption means at the latter stage decrypts the received first authentication data and second authentication data with all of the plurality of types of decryption methods corresponding to each of the plurality of types of encryption methods. Means to do, before Inspection value extraction means is means for performing the extraction by associating the first inspection value and the second inspection value with the encryption method from all the decrypted first authentication data and second authentication data, The latter part identifies the first inspection value that matches the expected value from among all the extracted first inspection values, and applies the encryption method associated with the identified first inspection value. On the basis of this, it is characterized by comprising specifying means for specifying the next calculation method of the inspection value extraction means from the plurality of types of calculation methods.

上記請求項9に記載した本発明の遊技機によれば、主制御部は、次回の第1認証用データ及び第2認証用データの生成に用いる次回演算方式を複数種類の演算方式の中から決定すると、該次回演算方式を示す暗号化方式で第1認証用データ及び第2認証用データを暗号化することができる。一方、後段部は、受信した第1認証用データ及び第2認証用データに対して複数種類の暗号化方式の各々に対応する複数種類の復号化方式の全てで復号化を行い、該復号化した複数の第1認証用データ及び第2認証用データから第1検査値及び第2検査値を暗号化方式に関連付けて抽出する。後段部は、抽出した全ての第1検査値の中から期待値と一致する第1検査値を特定し、該特定した第1検査値に関連付けられた暗号化方式に基づいて複数種類の演算方式の中から次回演算方式を特定する。そして、後段部は、特定した次回演算方式に対応する第1演算方式及び第2演算方式に基づいて、主制御部から受信した第1認証用データ及び第2認証用データから第1検査値又は第2検査値を抽出することができる。   According to the gaming machine of the present invention described in claim 9, the main control unit selects the next calculation method used for generating the next first authentication data and second authentication data from a plurality of types of calculation methods. When the determination is made, the first authentication data and the second authentication data can be encrypted by the encryption method indicating the next calculation method. On the other hand, the latter part performs decryption on the received first authentication data and second authentication data with all of the plurality of types of decryption methods corresponding to each of the plurality of types of encryption methods. The first inspection value and the second inspection value are extracted in association with the encryption method from the plurality of first authentication data and second authentication data. The subsequent stage specifies a first test value that matches an expected value from all the extracted first test values, and a plurality of types of calculation methods based on an encryption method associated with the specified first test value The next calculation method is specified from the list. Then, based on the first calculation method and the second calculation method corresponding to the specified next calculation method, the subsequent stage unit calculates the first inspection value or the second authentication data from the first authentication data and the second authentication data received from the main control unit. A second inspection value can be extracted.

本発明にかかる請求項10記載の主制御基板は、周辺部と後段部とからなる周辺基板を備える遊技機に用いられ、前記遊技機における所定の処理を行わせる制御コマンドを前記周辺部に送信し、且つ、前記後段部によって認証される主制御基板において、前記主制御部の動作に応じて変化する動作値と、他の手段と独立して予め定められた計数方式で計数手段が計数した計数値と、前記周辺部との通信の連続性を確認するための同期検査値と、を有する複数種類の変動値のうち、少なくとも2種類の変動値を選択的に切り替えて生成する変動値生成手段と、前記変動値の複数種類の各々と一対一に対応付けられた複数種類の個体認証値を記憶する個体認証値記憶手段と、前記変動値生成手段が次回選択する前記変動値の種類に対応した前記個体認証値を前記個体認証値記憶手段から取得する個体認証値取得手段と、前記取得した個体認証値を検査する第1検査値を第1認証方式で生成する第1検査値生成手段と、前記生成した変動値を検査する第2検査値を第2認証方式で生成する第2検査値生成手段と、前記第1検査値又は前記第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する第1認証用データ生成手段と、前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する第2認証用データ生成手段と、前記生成した第1認証用データ及び第2認証用データを前記後段部に前記周辺部を介して送信する主制御側送信手段と、を備えることを特徴とする。   The main control board according to claim 10 according to the present invention is used in a gaming machine including a peripheral board composed of a peripheral part and a rear part, and transmits a control command for performing predetermined processing in the gaming machine to the peripheral part. In addition, in the main control board authenticated by the subsequent stage unit, the counting means counts with an operation value that changes according to the operation of the main control unit and a predetermined counting method independent of other means. Fluctuation value generation generated by selectively switching at least two kinds of fluctuation values among a plurality of kinds of fluctuation values having a count value and a synchronous inspection value for confirming continuity of communication with the peripheral portion Means, individual authentication value storage means for storing a plurality of types of individual authentication values associated one-to-one with each of the plurality of types of variation values, and the variation value generation unit to select the types of variation values to be selected next time. Corresponding said piece An individual authentication value acquisition unit that acquires an authentication value from the individual authentication value storage unit, a first inspection value generation unit that generates a first inspection value for inspecting the acquired individual authentication value by a first authentication method, and the generation Second inspection value generation means for generating a second inspection value for inspecting the changed value by the second authentication method, and a predetermined inspection value of either the first inspection value or the second inspection value. A first authentication data generating means for generating the first authentication data by calculating by one calculation method, the first inspection value different from the one inspection value, or the other inspection value of the second inspection value, and the A second authentication data generating means for generating a second authentication data by calculating all or a part of one of the inspection values by a predetermined second calculation method; the generated first authentication data and the first authentication data; 2 Send authentication data to the latter part via the peripheral part Characterized in that it comprises a main control side transmission means.

上記請求項10に記載した本発明の主制御基板によれば、主制御基板は、動作値と計数値と同期検査値とを有する複数種類の変動値の中から、少なくとも2種類の変動値を、例えば予め定められた法則、ランダム等で選択的に切り替えて生成し、次回の変動値の種類を選択する。主制御基板は、次回選択する変動値の種類に対応した個体認証値を個体認証値記憶手段から取得し、該個体認証値を検査する第1検査値を第1認証方式で生成すると共に、前記生成した変動値を検査する第2検査値を第2演算方式で生成する。主制御基板は、第1検査値又は第2検査値の何れか一方の検査値を第1演算方式で演算して第1認証用データを生成すると共に、前記一方の検査値とは異なる第1検査値又は第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを第2演算方式で演算して第2認証用データを生成することができる。そして、主制御基板は、第1認証用データ及び第2認証用データを後段部に周辺部を介して送信することができる。   According to the main control board of the present invention described in claim 10, the main control board outputs at least two kinds of fluctuation values from among a plurality of kinds of fluctuation values having an operation value, a count value, and a synchronous inspection value. For example, it is generated by selectively switching according to a predetermined rule, random, or the like, and the type of the next fluctuation value is selected. The main control board acquires the individual authentication value corresponding to the type of the variation value to be selected next time from the individual authentication value storage means, generates a first inspection value for inspecting the individual authentication value by the first authentication method, and A second inspection value for inspecting the generated variation value is generated by the second calculation method. The main control board generates a first authentication data by calculating one of the first inspection value and the second inspection value by the first calculation method, and the first control value is different from the first inspection value. The second authentication data can be generated by calculating the other inspection value of the inspection value or the second inspection value and all or part of the one inspection value by the second operation method. The main control board can transmit the first authentication data and the second authentication data to the subsequent stage part via the peripheral part.

本発明にかかる請求項11記載の周辺基板は、請求項10に記載の主制御基板を備える遊技機に搭載されて、前記主制御基板によって送信された制御コマンドに基づいて所定の処理を行う周辺基板において、前記後段部は、前記複数種類の個体認証値の各々に対応し且つ前記複数種類の同期方式の各々が一対一に対応付けられた期待値データを複数記憶する期待値データ記憶手段と、前記周辺部から転送された前記第1認証用データ及び前記第2認証用データを受信する後段側受信手段と、前記受信した第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する検査値抽出手段と、前記抽出した第1検査値の前記個体認証値と一致する前記期待値データが前記期待値データ記憶手段に記憶されているか否かの判定結果に基づいて、前記第1検査値の正当性を判定する第1判定手段と、前記抽出した第2検査値が予め定められた前記変動値の種類に対応した変動条件を満たしているか否かを判定する第2判定手段と、前記第1判定手段と前記第2判定手段の判定結果に基づいて前記主制御部の認証が成立したか否かを示す後段認証結果データを生成する後段認証結果データ生成手段と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、前記個体認証値と一致した前記期待値データに対応した前記変動値の種類を次回の変動値の種類として決定する決定手段と、を備え、前記周辺部は、前記主制御部から受信した前記第1認証用データ及び前記第2認証用データを前記後段部に転送する転送手段と、前記後段部から前記後段認証結果データを受信する周辺側受信手段と、前記受信した後段認証結果データに応じて前記所定の処理を行う処理手段と、を備えることを特徴とする。   A peripheral board according to an eleventh aspect of the present invention is mounted on a gaming machine including the main control board according to the tenth aspect, and performs a predetermined process based on a control command transmitted by the main control board. In the substrate, the subsequent stage unit includes expected value data storage means for storing a plurality of expected value data corresponding to each of the plurality of types of individual authentication values and each of the plurality of types of synchronization methods being associated one-to-one. A second-stage receiving means for receiving the first authentication data and the second authentication data transferred from the peripheral part, and the first inspection value from the received first authentication data and second authentication data. And test value extraction means for extracting the second test value based on the first calculation method and the second calculation method, and the expected value data that matches the individual authentication value of the extracted first test value First determination means for determining the validity of the first inspection value based on the determination result as to whether or not the data is stored in the expected value data storage means, and the fluctuation in which the extracted second inspection value is determined in advance. Second determination means for determining whether or not a variation condition corresponding to a value type is satisfied, and whether authentication of the main control unit is established based on the determination results of the first determination means and the second determination means Post-authentication result data generation means for generating post-authentication result data indicating whether or not, post-transmission side transmission means for transmitting the generated post-authentication result data to the peripheral portion, and the expected value data that matches the individual authentication value Determining means for determining the type of the fluctuation value corresponding to the next fluctuation value as a type of the next fluctuation value, wherein the peripheral section receives the first authentication data and the second authentication data received from the main control section. The latter stage Transfer means for transferring to the peripheral part, peripheral side receiving means for receiving the latter authentication result data from the latter part, and processing means for performing the predetermined processing in accordance with the received latter authentication result data. And

上記請求項11に記載した本発明の周辺基板によれば、周辺部は、主制御部から受信した第1認証用データ及び第2認証用データを後段部に転送する。そして、後段部は、主制御部から受信した第1認証用データ及び第2認証用データから第1演算方式及び第2演算方式に基づいて第1検査値及び第2検査値を抽出する。後段部は、第1検査値と一致する期待値データが期待値データ記憶手段に記憶されているか否かに基づいて第1検査値の正当性を判定すると共に、前記抽出した第2検査値が予め定められた前記変動値の種類に対応した変動条件を満たしているか否かを判定し、それらの判定結果を示す後段認証結果データを生成して周辺部に送信することができる。後段部は、今回受信した個体認証値と一致した前記期待値データに対応付けられた前記変動値の種類を次回の変動値の種類として決定することができる。一方、周辺部は、後段部から受信した後段認証結果データに応じて遊技機における所定の処理を行うことができる。   According to the peripheral board of the present invention described in claim 11, the peripheral part transfers the first authentication data and the second authentication data received from the main control part to the subsequent stage part. Then, the subsequent stage extracts the first inspection value and the second inspection value from the first authentication data and the second authentication data received from the main control unit based on the first calculation method and the second calculation method. The subsequent stage determines the validity of the first test value based on whether or not the expected value data matching the first test value is stored in the expected value data storage means, and the extracted second test value is It is possible to determine whether or not a variation condition corresponding to a predetermined type of variation value is satisfied, and to generate post-authentication result data indicating the determination result and transmit it to the peripheral portion. The latter part can determine the type of the fluctuation value associated with the expected value data that matches the individual authentication value received this time as the type of the next fluctuation value. On the other hand, the peripheral part can perform a predetermined process in the gaming machine according to the subsequent authentication result data received from the subsequent part.

本発明にかかる請求項12記載の遊技機の認証方法は、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証方法において、前記主制御部は、前記主制御部の動作に応じて変化する動作値と、他の手段と独立して予め定められた計数方式で計数手段が計数した計数値と、前記周辺部との通信の連続性を確認するための同期検査値と、を有する複数種類の変動値のうち、少なくとも2種類の変動値を選択的に切り替えて生成する変動値生成工程と、前記変動値生成工程が次回選択する前記変動値の種類に対応した前記個体認証値を、前記変動値の複数種類の各々と一対一に対応付けられた複数種類の個体認証値を記憶する個体認証値記憶手段から取得する個体認証値取得工程と、前記取得した個体認証値を検査する第1検査値を第1認証方式で生成する第1検査値生成工程と、前記生成した変動値を検査する第2検査値を第2認証方式で生成する第2検査値生成工程と、前記第1検査値又は前記第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する第1認証用データ生成工程と、前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する第2認証用データ生成工程と、前記生成した第1認証用データ及び第2認証用データを前記後段部に前記周辺部を介して送信する主制御側送信工程と、を備え、前記後段部は、前記周辺部から転送された前記第1認証用データ及び前記第2認証用データを受信する後段側受工程段と、前記受信した第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する検査値抽出手段と、前記抽出した第1検査値の前記個体認証値と一致する前記期待値データが、前記複数種類の個体認証値の各々に対応し且つ前記複数種類の同期方式の各々が一対一に対応付けられた期待値データを複数記憶する期待値データ記憶手段に記憶されているか否かの判定結果に基づいて、前記第1検査値の正当性を判定する第1判定工程と、前記抽出した第2検査値が予め定められた前記変動値の種類に対応した変動条件を満たしているか否かを判定する第2判定工程と、前記第1判定工程と前記第2判定工程の判定結果に基づいて前記主制御部の認証が成立したか否かを示す後段認証結果データを生成する後段認証結果データ生成工程と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信工程と、前記個体認証値と一致した前記期待値データに対応した前記変動値の種類を次回の変動値の種類として決定する決定工程と、を備え、前記周辺部は、前記主制御部から受信した前記第1認証用データ及び前記第2認証用データを前記後段部に転送する転送工程と、前記後段部から前記後段認証結果データを受信する周辺側受信工程と、前記受信した後段認証結果データに応じて前記所定の処理を行う処理工程と、を備えることを特徴とする。   A gaming machine authentication method according to a twelfth aspect of the present invention includes a main control unit that transmits a control command, a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit, and the main control unit. In a gaming machine authentication method comprising: a subsequent stage for performing authentication of the control unit, the main control unit is determined in advance independently of an operation value that changes according to an operation of the main control unit and other means. At least two types of variation values are selected from among a plurality of types of variation values having the count value counted by the counting means using the counting method and the synchronous inspection value for confirming the continuity of communication with the peripheral part. The change value generation step generated by switching the change value and the individual authentication value corresponding to the type of the change value to be selected next by the change value generation step are associated one-to-one with each of the plurality of types of the change values. Multiple types of individual authentication values An individual authentication value acquisition step acquired from the stored individual authentication value storage means, a first inspection value generation step for generating a first inspection value for inspecting the acquired individual authentication value by a first authentication method, and the generated variation A second inspection value generating step of generating a second inspection value for inspecting the value by the second authentication method, and a first operation in which one of the first inspection value and the second inspection value is determined in advance A first authentication data generation step of calculating the first authentication data by calculating with the method, the first inspection value different from the one inspection value or the other inspection value of the second inspection value and the one of the one inspection value A second authentication data generation step of generating all the part or all of the inspection values by a predetermined second calculation method to generate second authentication data, and the generated first authentication data and second authentication Main data is transmitted to the latter part via the peripheral part. A second-side transmission step, wherein the rear-stage portion receives the first authentication data and the second authentication data transferred from the peripheral portion, and the received first authentication-use step Test value extraction means for extracting the first test value and the second test value from the data and second authentication data based on the first calculation method and the second calculation method, and the extracted first test value Expectation that the expected value data that matches the individual authentication value corresponds to each of the plurality of types of individual authentication values and that stores a plurality of expected value data in which each of the plurality of types of synchronization methods is associated one-to-one. A first determination step of determining the validity of the first inspection value based on a determination result of whether or not the value is stored in the value data storage means; and the fluctuation value in which the extracted second inspection value is predetermined. Fluctuating conditions corresponding to the type of Second determination step for determining whether or not the second determination step is performed, and subsequent authentication result data indicating whether or not the authentication of the main control unit is established based on the determination results of the first determination step and the second determination step A post-authentication result data generation step, a post-stage transmission step of transmitting the generated post-authentication result data to the peripheral part, and a type of the variation value corresponding to the expected value data matching the individual authentication value And determining the next variation value as a type of the next variation value, wherein the peripheral unit transfers the first authentication data and the second authentication data received from the main control unit to the subsequent unit. A peripheral side receiving step of receiving the post-stage authentication result data from the post-stage unit, and a processing step of performing the predetermined process according to the received post-stage authentication result data.

上記請求項12に記載した本発明の遊技機の認証方法によれば、主制御部は、動作値と計数値と同期検査値とを有する複数種類の変動値の中から、少なくとも2種類の変動値を、例えば予め定められた法則、ランダム等で選択的に切り替えて生成し、次回の変動値の種類を選択する。主制御部は、次回選択する変動値の種類に対応した個体認証値を個体認証値記憶手段から取得し、該個体認証値を検査する第1検査値を第1認証方式で生成すると共に、前記生成した変動値を検査する第2検査値を第2演算方式で生成する。主制御部は、第1検査値又は第2検査値の何れか一方の検査値を第1演算方式で演算して第1認証用データを生成すると共に、前記一方の検査値とは異なる第1検査値又は第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを第2演算方式で演算して第2認証用データを生成することができる。そして、主制御部は、第1認証用データ及び第2認証用データを後段部に周辺部を介して送信する。一方、周辺部は、主制御部から受信した第1認証用データ及び第2認証用データを後段部に転送する。そして、後段部は、主制御部から受信した第1認証用データ及び第2認証用データから第1演算方式及び第2演算方式に基づいて第1検査値及び第2検査値を抽出する。後段部は、第1検査値と一致する期待値データが期待値データ記憶手段に記憶されているか否かに基づいて第1検査値の正当性を判定すると共に、前記抽出した第2検査値が予め定められた前記変動値の種類に対応した変動条件を満たしているか否かを判定し、それらの判定結果を示す後段認証結果データを生成して周辺部に送信することができる。後段部は、今回受信した個体認証値と一致した前記期待値データに対応付けられた前記変動値の種類を次回の変動値の種類として決定することができる。一方、周辺部は、後段部から受信した後段認証結果データに応じて遊技機における所定の処理を行うことができる。   According to the gaming machine authentication method of the present invention described in claim 12, the main control unit has at least two kinds of fluctuations among a plurality of kinds of fluctuation values having an operation value, a count value, and a synchronous inspection value. The value is generated by selectively switching, for example, according to a predetermined rule, random, or the like, and the type of the next variation value is selected. The main control unit acquires the individual authentication value corresponding to the type of the variation value to be selected next time from the individual authentication value storage means, generates a first inspection value for inspecting the individual authentication value by the first authentication method, and A second inspection value for inspecting the generated variation value is generated by the second calculation method. The main control unit calculates either one of the first inspection value and the second inspection value by the first calculation method to generate the first authentication data, and the first control value is different from the one inspection value. The second authentication data can be generated by calculating the other inspection value of the inspection value or the second inspection value and all or part of the one inspection value by the second operation method. Then, the main control unit transmits the first authentication data and the second authentication data to the subsequent stage unit via the peripheral unit. On the other hand, the peripheral unit transfers the first authentication data and the second authentication data received from the main control unit to the subsequent unit. Then, the subsequent stage extracts the first inspection value and the second inspection value from the first authentication data and the second authentication data received from the main control unit based on the first calculation method and the second calculation method. The subsequent stage determines the validity of the first test value based on whether or not the expected value data matching the first test value is stored in the expected value data storage means, and the extracted second test value is It is possible to determine whether or not a variation condition corresponding to a predetermined type of variation value is satisfied, and to generate post-authentication result data indicating the determination result and transmit it to the peripheral portion. The latter part can determine the type of the fluctuation value associated with the expected value data that matches the individual authentication value received this time as the type of the next fluctuation value. On the other hand, the peripheral part can perform a predetermined process in the gaming machine according to the subsequent authentication result data received from the subsequent part.

本発明にかかる請求項13記載の遊技機の認証プログラムは、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証プログラムであって、前記主制御部の第1コンピュータを、前記主制御部の動作に応じて変化する動作値と、他の手段と独立して予め定められた計数方式で計数手段が計数した計数値と、前記周辺部との通信の連続性を確認するための同期検査値と、を有する複数種類の変動値のうち、少なくとも2種類の変動値を選択的に切り替えて生成する変動値生成手段と、前記変動値生成手段が次回選択する前記変動値の種類に対応した前記個体認証値を、前記変動値の複数種類の各々と一対一に対応付けられた複数種類の個体認証値を記憶する個体認証値記憶手段から取得する個体認証値取得手段と、前記取得した個体認証値を検査する第1検査値を第1認証方式で生成する第1検査値生成手段と、前記生成した変動値を検査する第2検査値を第2認証方式で生成する第2検査値生成手段と、前記第1検査値又は前記第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する第1認証用データ生成手段と、前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する第2認証用データ生成手段と、前記生成した第1認証用データ及び第2認証用データを前記後段部に前記周辺部を介して送信する主制御側送信手段として機能させ、前記後段部の第3コンピュータを、前記周辺部から転送された前記第1認証用データ及び前記第2認証用データを受信する後段側受信手段と、前記受信した第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する検査値抽出手段と、前記抽出した第1検査値の前記個体認証値と一致する前記期待値データが、前記複数種類の個体認証値の各々に対応し且つ前記複数種類の同期方式の各々が一対一に対応付けられた期待値データを複数記憶する期待値データ記憶手段に記憶されているか否かの判定結果に基づいて、前記第1検査値の正当性を判定する第1判定手段と、前記抽出した第2検査値が予め定められた前記変動値の種類に対応した変動条件を満たしているか否かを判定する第2判定手段と、前記第1判定手段と前記第2判定手段の判定結果に基づいて前記主制御部の認証が成立したか否かを示す後段認証結果データを生成する後段認証結果データ生成手段と、前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、前記個体認証値と一致した前記期待値データに対応した前記変動値の種類を次回の変動値の種類として決定する決定手段として機能させ、前記周辺部の第2コンピュータを、前記主制御部から受信した前記第1認証用データ及び前記第2認証用データを前記後段部に転送する転送手段と、前記後段部から前記後段認証結果データを受信する周辺側受信手段と、前記受信した後段認証結果データに応じて前記所定の処理を行う処理手段として機能させるための遊技機の認証プログラムである。   An authentication program for a gaming machine according to a thirteenth aspect of the present invention includes a main control unit that transmits a control command, a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit, and the main control unit. An authentication program for a gaming machine comprising: a subsequent stage for performing authentication of the control unit, wherein the first computer of the main control unit has an operation value that changes in accordance with the operation of the main control unit, and other means; At least two of a plurality of types of variation values having a count value counted by the counting means independently by a predetermined counting method and a synchronous check value for confirming continuity of communication with the peripheral portion Fluctuation value generation means for selectively switching between types of fluctuation values; and the individual authentication value corresponding to the type of fluctuation value selected next by the fluctuation value generation means, and each of the plurality of types of fluctuation values. One-to-one correspondence An individual authentication value acquisition means for acquiring an individual authentication value storage means for storing a plurality of types of individual authentication values, and a first inspection for generating a first inspection value for inspecting the acquired individual authentication value by a first authentication method A value generation means; a second inspection value generation means for generating a second inspection value for inspecting the generated variation value by a second authentication method; and one of the first inspection value and the second inspection value. A first authentication data generating means for generating a first authentication data by calculating a value by a predetermined first calculation method, and the first inspection value or the second inspection value different from the one inspection value Second authentication data generating means for generating the second authentication data by calculating the second inspection value and all or part of the one inspection value by a predetermined second calculation method, and the generated The first authentication data and the second authentication data are stored in the latter part. Subsequent stage functioning as a main control side transmission means for transmitting via the peripheral part, and receiving the first authentication data and the second authentication data transferred from the peripheral part by the third computer in the rear stage part Inspection value for extracting the first inspection value and the second inspection value from the received first authentication data and the second authentication data based on the first operation method and the second operation method The expected value data matching the individual authentication value of the extracted first test value corresponds to each of the plurality of types of individual authentication values, and each of the plurality of types of synchronization methods is one-to-one. A first determination unit that determines the validity of the first inspection value based on a determination result of whether or not the stored expected value data is stored in the expected value data storage unit; Second test value is A second determination unit configured to determine whether or not a variation condition corresponding to a predetermined type of variation value is satisfied; and the main control unit based on determination results of the first determination unit and the second determination unit Post-authentication result data generating means for generating post-authentication result data indicating whether or not authentication is established, post-stage transmission result data for transmitting the generated post-authentication result data to the peripheral part, and the individual authentication value The first authentication received from the main control unit is caused to function as a determining unit that determines the type of the fluctuation value corresponding to the matched expected value data as the type of the next fluctuation value, Transfer means for transferring the authentication data and the second authentication data to the subsequent stage, a peripheral receiving means for receiving the subsequent authentication result data from the subsequent part, and the received subsequent authentication result data. A game machine authentication program to function as processing means for performing predetermined processing in accordance with.

上記請求項13に記載した本発明の遊技機の認証プログラムによれば、主制御部の第1コンピュータは、動作値と計数値と同期検査値とを有する複数種類の変動値の中から、少なくとも2種類の変動値を、例えば予め定められた法則、ランダム等で選択的に切り替えて生成し、次回の変動値の種類を選択する。主制御部は、次回選択する変動値の種類に対応した個体認証値を個体認証値記憶手段から取得し、該個体認証値を検査する第1検査値を第1認証方式で生成すると共に、前記生成した変動値を検査する第2検査値を第2演算方式で生成する。第1コンピュータは、第1検査値又は第2検査値の何れか一方の検査値を第1演算方式で演算して第1認証用データを生成すると共に、前記一方の検査値とは異なる第1検査値又は第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを第2演算方式で演算して第2認証用データを生成することができる。そして、第1コンピュータは、第1認証用データ及び第2認証用データを後段部に周辺部を介して送信する。一方、周辺部の第2コンピュータは、主制御部から受信した第1認証用データ及び第2認証用データを後段部に転送する。そして、後段部の第3コンピュータは、主制御部から受信した第1認証用データ及び第2認証用データから第1演算方式及び第2演算方式に基づいて第1検査値及び第2検査値を抽出する。第3コンピュータは、第1検査値と一致する期待値データが期待値データ記憶手段に記憶されているか否かに基づいて第1検査値の正当性を判定すると共に、前記抽出した第2検査値が予め定められた前記変動値の種類に対応した変動条件を満たしているか否かを判定し、それらの判定結果を示す後段認証結果データを生成して周辺部に送信することができる。第3コンピュータは、今回受信した個体認証値と一致した前記期待値データに対応付けられた前記変動値の種類を次回の変動値の種類として決定することができる。一方、周辺部の第2コンピュータは、後段部から受信した後段認証結果データに応じて遊技機における所定の処理を行うことができる。   According to the authentication program for a gaming machine of the present invention described in claim 13, the first computer of the main control unit includes at least one of a plurality of types of variation values having an operation value, a count value, and a synchronous inspection value. Two types of variation values are selectively generated by, for example, a predetermined rule, random, etc., and the type of the next variation value is selected. The main control unit acquires the individual authentication value corresponding to the type of the variation value to be selected next time from the individual authentication value storage means, generates a first inspection value for inspecting the individual authentication value by the first authentication method, and A second inspection value for inspecting the generated variation value is generated by the second calculation method. The first computer calculates either one of the first inspection value and the second inspection value by the first calculation method to generate the first authentication data, and the first computer is different from the one inspection value. The second authentication data can be generated by calculating the other inspection value of the inspection value or the second inspection value and all or part of the one inspection value by the second operation method. Then, the first computer transmits the first authentication data and the second authentication data to the subsequent stage part via the peripheral part. On the other hand, the peripheral second computer transfers the first authentication data and the second authentication data received from the main control unit to the subsequent stage. Then, the third computer at the rear stage obtains the first inspection value and the second inspection value from the first authentication data and the second authentication data received from the main control unit based on the first calculation method and the second calculation method. Extract. The third computer determines the validity of the first test value based on whether or not the expected value data matching the first test value is stored in the expected value data storage means, and also extracts the extracted second test value Can determine whether or not a predetermined variation condition corresponding to the type of variation value is satisfied, and generate post-authentication result data indicating the determination result and transmit it to the peripheral portion. The third computer can determine the type of the fluctuation value associated with the expected value data that matches the individual authentication value received this time as the type of the next fluctuation value. On the other hand, the second computer in the peripheral part can perform a predetermined process in the gaming machine according to the latter authentication result data received from the latter part.

以上説明したように本発明によれば、主制御側が複数種類の変動値を選択的に切り替えて変動値を生成するようにしたことから、不正解析者はその変動値の規則性等を解析することは困難であるため、後段部が変動値の不正利用を高確率で検知することができる。また、主制御側が個体認証値を検査する第1検査値と変動値を検査する第2検査値の何れか一方の検査値を用いて第1認証用データを生成すると、該一方の検査値の全て又は一部と他方の検査値を用いて第2認証用データを生成して後段部に周辺部を介して送信するようにしたことから、第1認証用データと第2認証用データの生成方法を不正解析者が解析するのは困難であるため、第1検査値と第2検査値を抽出することはできず、主制御側から後段部に送信するデータの不正利用を防止することができる。一方、後段部は相異なる2つの認証方式で生成された第1検査値から主制御側の個体認証を行うことができると共に、第2検査値と今回の同期方式から通信の連続性を判定することができるため、不正解析者によってデータが不正に利用されたことを後段部で検知することができる。さらに、後段部が主制御側に対する認証処理を行い、その後段認証結果を周辺部に送信するようにしたことから、周辺部は認証処理を行わずに後段認証結果を参照するだけで良いため、周辺側のCPUの処理付加を軽減することができる。よって、認証処理の複雑化を図っても、周辺側による演出処理に影響することはないため、セキュリティーの向上及び遊技の興趣向上の双方を図ることができる。さらに、被認証者である主制御側が高度な処理能力を有していない場合においては、処理負荷の軽い認証方式、演算方式を複数用いることができるため、組み合わせ方法と数によって認証強度を高めることができる。   As described above, according to the present invention, since the main control side selectively switches among a plurality of types of variation values to generate the variation values, the unauthorized analyst analyzes the regularity of the variation values. Since this is difficult, the latter part can detect unauthorized use of the fluctuation value with high probability. When the main control side generates the first authentication data using one of the first test value for testing the individual authentication value and the second test value for testing the variation value, Since the second authentication data is generated using all or part of the other inspection value and transmitted to the subsequent stage via the peripheral portion, the first authentication data and the second authentication data are generated. Since it is difficult for an unauthorized analyst to analyze the method, the first inspection value and the second inspection value cannot be extracted, and unauthorized use of data transmitted from the main control side to the subsequent stage can be prevented. it can. On the other hand, the latter part can perform individual authentication on the main control side from the first inspection value generated by two different authentication methods, and determine the continuity of communication from the second inspection value and the current synchronization method. Therefore, it is possible to detect in the subsequent stage that the data is illegally used by an unauthorized analyst. Furthermore, since the latter part performs authentication processing for the main control side and transmits the subsequent authentication result to the peripheral part, the peripheral part only needs to refer to the latter authentication result without performing the authentication process. It is possible to reduce the processing added by the peripheral CPU. Therefore, even if the authentication process is complicated, there is no influence on the effect process on the peripheral side, so that both improvement in security and improvement in the fun of the game can be achieved. Furthermore, when the main control side, who is the person to be authenticated, does not have a high level of processing capability, it is possible to use multiple authentication methods and calculation methods with a light processing load. Can do.

また、主制御側が変動値を動作値に基づいて生成するようにしたことから、第1検査値から主制御側の個体認証を行うことができると共に、第2検査値から主制御側の動作状態、動作継続性、等を検査することができるため、不正解析者によってデータが不正に利用されたことを周辺側で検知することができる。   In addition, since the main control side generates the fluctuation value based on the operation value, it is possible to perform the individual authentication on the main control side from the first inspection value, and from the second inspection value to the operation state on the main control side. Since the operation continuity can be inspected, it can be detected on the peripheral side that the data is illegally used by an unauthorized analyst.

さらに、主制御側が変動値を計数値に基づいて生成するようにしたことから、計数値は計数方式で独立して計数した値であり、主制御側の処理に関する情報ではないため、例え不正解析者に傍受されたとしても、主制御側の処理内容を解析する糸口となることを防止できる。   Furthermore, since the main control side generates the fluctuation value based on the count value, the count value is a value counted independently by the counting method, and is not information on processing on the main control side. Even if intercepted by a person, it can be prevented from becoming a clue to analyze the processing content of the main control side.

また、主制御側が変動値を同期検査値に基づいて生成するようにしたことから、変動値から通信の連続性を後段部が判定することができるため、不正解析者によってデータが不正に利用されたことを検知することができる。また、変動値を構成する値は選択的に切り替えられることから、同期検査値がどのタイミングで用いられるかを不正解析者が解析することは困難であるため、同期検査値が通信の連続性を示す値であるにもかかわらず、例え不正解析者に傍受されたとしても、主制御側の処理内容を解析する糸口となることを防止できる。   In addition, since the main control side generates the fluctuation value based on the synchronous inspection value, the subsequent stage can determine the continuity of communication from the fluctuation value, so that the data is illegally used by an unauthorized analyst. Can be detected. In addition, since the values constituting the fluctuation value are selectively switched, it is difficult for an unauthorized analyst to analyze at which timing the synchronous check value is used. Even if it is a value to be shown, even if it is intercepted by an unauthorized analyst, it can be prevented from becoming a clue to analyze the processing content on the main control side.

さらに、一方の検査値と付加データを組み合わせて第1認証用データを生成して後段部に周辺部を介して送信することで、第1,2認証用データの生成方法をより複雑化することができるため、主制御側から周辺部及び後段部に送信するデータの不正利用をより一層確実に防止することができる。   Furthermore, the method for generating the first and second authentication data is further complicated by generating the first authentication data by combining one of the inspection values and the additional data and transmitting the first authentication data to the subsequent stage via the peripheral part. Therefore, unauthorized use of data transmitted from the main control side to the peripheral part and the subsequent stage part can be prevented more reliably.

また、第1認証用データ及び第2認証用データを制御コマンドに付加して送信することができることから、それらを単体で周辺部及び後段部に送信する場合と比較して、主制御側と周辺部との間の通信負荷の増大を抑えることができるため、不正解析者による送信タイミングの検出を困難とすることができる。   Further, since the first authentication data and the second authentication data can be added to the control command and transmitted, the main control side and the peripheral can be compared with the case where they are transmitted to the peripheral part and the subsequent part. Since an increase in the communication load with the unit can be suppressed, it is possible to make it difficult for the fraud analyst to detect the transmission timing.

さらに、第1,2認証用データを暗号化して主制御側から周辺部を介して後段部に送信することができることから、不正解析者による第1,2認証用データの解析をより一層困難にすることができるため、主制御側から周辺部及び後段部に送信するデータの不正利用を防止することができる。   Furthermore, since the first and second authentication data can be encrypted and transmitted from the main control side to the subsequent stage through the peripheral part, it becomes even more difficult for the fraud analyst to analyze the first and second authentication data. Therefore, unauthorized use of data transmitted from the main control side to the peripheral part and the subsequent stage part can be prevented.

また、主制御側のみが知っている暗号化方式を用いて第1,2認証用データを生成すると共に、該暗号化方式に次回の第1,2演算方式を割り当てることで、第1,2認証用データは複数種類の暗号化方式の切り替えによって変化するため、不正解析者は複数種類の暗号化方式を解析できない限り、暗号化方式に対応した次回の第1,2演算方式を解析することができない。また、主制御側は第1,2認証用データの生成に用いる第1,2演算方式を任意に切り替えることができるため、不正解析者による不正な解析をより一層困難となり、主制御側から周辺部及び後段部に送信するデータの不正利用をより一層困難にすることができる。   In addition, the first and second authentication data are generated using the encryption method known only to the main control side, and the next first and second calculation methods are assigned to the encryption method, whereby the first and second authentication methods are assigned. Since the authentication data changes due to switching between multiple types of encryption methods, unless the analyst can analyze multiple types of encryption methods, analyze the first and second computation methods corresponding to the encryption method. I can't. In addition, since the main control side can arbitrarily switch the first and second calculation methods used for generating the first and second authentication data, unauthorized analysis by an unauthorized analyst becomes even more difficult, and the main control side It is possible to make unauthorized use of data transmitted to the part and the subsequent part even more difficult.

本発明のぱちんこ遊技機の遊技盤の一例を示す正面図である。It is a front view which shows an example of the game board of the pachinko game machine of this invention. ぱちんこ遊技機の制御部の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the control part of a pachinko game machine. 主制御基板および周辺基板の機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of a main control board and a peripheral board | substrate. 主制御部による演出制御部の制御処理の一部を示すフローチャートである。It is a flowchart which shows a part of control process of the production | presentation control part by a main control part. 主制御部による演出制御部の制御処理の他の一部を示すフローチャートである。It is a flowchart which shows a part of other control processing of the production | presentation control part by the main control part. 大当たり関連コマンドの送信タイミングを示すタイミングチャートである。It is a timing chart which shows the transmission timing of a jackpot related command. 演出制御部による図柄変動処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the symbol variation process by an effect control part. 演出制御部による大当たり時処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the big hit processing by an effect control part. ランプ制御部による図柄変動時のランプ制御処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the lamp control process at the time of the symbol variation by a lamp control part. 主制御部が出力する制御信号のデータフォーマットを模式的に示す説明図である。It is explanatory drawing which shows typically the data format of the control signal which a main control part outputs. 主制御部による制御信号の送信手順を示すフローチャートである。It is a flowchart which shows the transmission procedure of the control signal by a main control part. 後段部による制御信号の受信手順を示すフローチャートである。It is a flowchart which shows the reception procedure of the control signal by a back | latter stage part. 周辺部による制御信号の受信手順を示すフローチャートである。It is a flowchart which shows the reception procedure of the control signal by a peripheral part. 認証用データを用いた認証処理手順例の1回目の認証処理区間を示すフローチャートである。It is a flowchart which shows the 1st authentication process area of the example of an authentication process procedure using the data for authentication. 認証用データを用いた認証処理手順例の2回目の認証処理区間を示すフローチャートである。It is a flowchart which shows the 2nd authentication process area of the example of an authentication process procedure using the data for authentication. 認証用データを用いた認証処理手順例の3回目の認証処理区間を示すフローチャートである。It is a flowchart which shows the 3rd authentication process area of the example of an authentication process procedure using the data for authentication. 主制御基板および周辺基板の機能的構成2を示すブロック図である。It is a block diagram which shows the functional structure 2 of a main control board and a peripheral board | substrate. 第1,2演算方式と暗号化方式の対応関係例を説明するための図である。It is a figure for demonstrating the correspondence example of a 1st, 2nd calculation method and an encryption system. 主制御部による制御信号の送信手順2を示すフローチャートである。It is a flowchart which shows the transmission procedure 2 of the control signal by a main control part. 後段部による制御信号の受信手順2を示すフローチャートである。It is a flowchart which shows the reception procedure 2 of the control signal by a back | latter stage part. 後段部による制御信号の受信手順2’を示すフローチャートである。It is a flowchart which shows the reception procedure 2 'of the control signal by a back | latter stage part. 従来技術による不正防止技術の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the fraud prevention technique by a prior art. 不正な制御基板の挿入例を示す説明図である。It is explanatory drawing which shows the example of insertion of an unauthorized control board. 信号切替回路による信号切り替えの概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the signal switching by a signal switching circuit.

以下に添付図面を参照して、本発明にかかる遊技機であるぱちんこ遊技機と、このぱちんこ遊技機に搭載されている複数の基板間(主制御基板および周辺基板)の制御信号に含まれる制御コマンドを認証する認証方法および認証プログラムに好適な実施の形態を詳細に説明する。   Referring to the accompanying drawings, the control included in a control signal between a pachinko gaming machine that is a gaming machine according to the present invention and a plurality of boards (main control board and peripheral board) mounted on the pachinko gaming machine. An embodiment suitable for an authentication method and an authentication program for authenticating a command will be described in detail.

[実施例1]
(ぱちんこ遊技機の基本構成)
本発明のぱちんこ遊技機100は、図1に示す遊技盤101を備えている。遊技盤101の下部位置に配置された発射部292(図2参照)の駆動によって発射された遊技球は、レール102a,102b間を上昇して遊技盤101の上部位置に達した後、遊技領域103内を落下する。図示を省略するが、遊技領域103には、遊技球を各種の方向に向けて落下させる複数の釘が設けられている。遊技領域103には、遊技球の落下途中の位置に、遊技球の落下方向を変化させる風車や入賞口が配設されている。
[Example 1]
(Basic configuration of pachinko machine)
The pachinko gaming machine 100 of the present invention includes a gaming board 101 shown in FIG. A game ball fired by driving a launching portion 292 (see FIG. 2) arranged at a lower position of the game board 101 rises between the rails 102a and 102b to reach an upper position of the game board 101, and then a game area. It falls in 103. Although not shown, the game area 103 is provided with a plurality of nails for dropping the game ball in various directions. In the game area 103, a windmill and a winning opening for changing the fall direction of the game ball are arranged at a position in the middle of the fall of the game ball.

遊技盤101の遊技領域103の中央部分には、図柄表示部104が配置されている。図柄表示部104としては、例えば液晶表示器(LCD)が用いられる。なお、図柄表示部104としては、LCDに限らず、CRT、複数のドラム、などを用いることができる。図柄表示部104の下方には、始動入賞させるための始動入賞口105が配設されている。図柄表示部104の左右には、それぞれ入賞ゲート106が配設されている。   A symbol display unit 104 is arranged at the center of the game area 103 of the game board 101. For example, a liquid crystal display (LCD) is used as the symbol display unit 104. The symbol display unit 104 is not limited to the LCD, and a CRT, a plurality of drums, and the like can be used. Below the symbol display unit 104, a start winning port 105 for starting winning is arranged. Winning gates 106 are arranged on the left and right of the symbol display unit 104, respectively.

入賞ゲート106は、落下する遊技球の通過を検出し、始動入賞口105を一定時間だけ開放させる抽選を行うために設けられている。図柄表示部104の側部や下方などには普通入賞口107が配設されている。普通入賞口107に遊技球が入賞すると、ぱちんこ遊技機100は普通入賞時の賞球数(例えば10個)の払い出しを行う。遊技領域103の最下部には、どの入賞口にも入賞しなかった遊技球を回収する回収口108が設けられている。   The winning gate 106 is provided in order to detect the passing of the falling game ball and perform a lottery to open the start winning opening 105 for a predetermined time. A normal winning opening 107 is disposed on the side of the symbol display unit 104 or below. When a game ball wins the normal winning slot 107, the pachinko gaming machine 100 pays out the number of winning balls (for example, 10) at the time of the normal winning. At the bottom of the game area 103, there is provided a collection port 108 for collecting game balls that have not won any winning ports.

上述した図柄表示部104は、特定の入賞口に遊技球が入賞したとき(始動入賞時)に、複数の図柄の表示の変動を開始し、所定時間後に図柄の表示の変動を停止する。この停止時に特定図柄(例えば「777」など)に揃ったときに、ぱちんこ遊技機100は大当たり状態となる。そして、ぱちんこ遊技機100は、大当たり状態のとき、遊技盤101の下方に位置する大入賞口109を一定の期間開放させ、この期間開放を所定ラウンド(例えば15ラウンドなど)繰り返し、大入賞口109に入賞した遊技球に対応した賞球数を払い出す。   The symbol display unit 104 described above starts changing the display of a plurality of symbols when a game ball wins a specific winning opening (at the time of starting winning), and stops changing the display of symbols after a predetermined time. When the specific symbols (for example, “777”, etc.) are aligned at the time of this stop, the pachinko gaming machine 100 becomes a big hit state. The pachinko gaming machine 100, when in the big hit state, opens the big winning opening 109 located below the gaming board 101 for a certain period, and repeats the opening for a predetermined round (for example, 15 rounds), thereby winning the big winning opening 109. The number of prize balls corresponding to the game balls won in is paid out.

ぱちんこ遊技機100は、図2に示す制御部200を備えている。制御部200は、主制御部201と、演出制御部202Aと、後段部202Bと、賞球制御部203と、を有している。主制御部201は本発明の主制御基板に相当している。演出制御部202Aと後段部202Bは周辺基板に一体に設けられる。そして、主制御部201は、演出制御部202Aと賞球制御部203とに対して送信可能な構成となっている。演出制御部202Aと後段部202Bとの間は双方向通信が可能な構成となっている。即ち、後段部202Bは、演出制御部202Aを介して主制御部201からのデータを受信する構成となっている。   The pachinko gaming machine 100 includes a control unit 200 shown in FIG. The control unit 200 includes a main control unit 201, an effect control unit 202A, a rear stage unit 202B, and a prize ball control unit 203. The main control unit 201 corresponds to the main control board of the present invention. The production control unit 202A and the rear stage unit 202B are integrally provided on the peripheral board. The main control unit 201 is configured to be able to transmit to the effect control unit 202A and the prize ball control unit 203. Bidirectional communication is possible between the effect control unit 202A and the rear stage unit 202B. That is, the rear stage section 202B is configured to receive data from the main control section 201 via the effect control section 202A.

主制御部201は、ぱちんこ遊技機100の遊技にかかる基本動作を制御する。演出制御部202Aは、主制御部201から受信したデータを後段部202Bに転送(送信)する。後段部202Bは、演出制御部202Aから転送されたデータに基づいて主制御部201の認証を行い、その認証結果を演出制御部202Aに送信する、そして、演出制御部202Aは、遊戯中の演出動作を制御する。賞球制御部203は、払い出す賞球数を制御する。   The main control unit 201 controls basic operations related to the game of the pachinko gaming machine 100. The effect control unit 202A transfers (transmits) the data received from the main control unit 201 to the subsequent stage unit 202B. The rear stage unit 202B authenticates the main control unit 201 based on the data transferred from the production control unit 202A, transmits the authentication result to the production control unit 202A, and the production control unit 202A performs the production during the game. Control the behavior. The prize ball control unit 203 controls the number of prize balls to be paid out.

主制御部201は、CPU211と、ROM212と、RAM213と、インタフェース(I/F)214と、を有している。CPU211は、ROM212に記憶されたプログラムデータに基づき、遊技内容の進行に伴う基本処理を実行する。ROM212は、プログラムデータ等を記憶する記憶領域を有している。RAM213は、CPU211の演算処理時におけるデータのワークエリアとして機能する。I/F214は、各検出部221〜224から各種データを受信するとともに、演出制御部202A及び賞球制御部203への各種データの送信を行う。主制御部201は、例えばいわゆる主制御基板によってその機能を実現する。   The main control unit 201 includes a CPU 211, a ROM 212, a RAM 213, and an interface (I / F) 214. Based on the program data stored in the ROM 212, the CPU 211 executes basic processing as the game content progresses. The ROM 212 has a storage area for storing program data and the like. The RAM 213 functions as a data work area when the CPU 211 performs arithmetic processing. The I / F 214 receives various data from each of the detection units 221 to 224 and transmits the various data to the effect control unit 202A and the prize ball control unit 203. The main control unit 201 realizes its function by, for example, a so-called main control board.

この主制御部201の入力側には、始動入賞口105に入賞した入賞球を検出する始動入賞口検出部221と、入賞ゲート106を通過した遊技球を検出するゲート検出部222と、普通入賞口107に入賞した遊技球を検出する普通入賞口検出部223と、大入賞口109に入賞した入賞球を検出する大入賞口検出部224と、がI/F214を介して電気的に接続されている。これらの検出部としては、近接スイッチなどを用いて構成できる。   On the input side of the main control unit 201, a start winning port detection unit 221 that detects a winning ball that has won a winning winning port 105, a gate detection unit 222 that detects a game ball that has passed through the winning gate 106, and a normal win A normal winning opening detection unit 223 that detects a game ball that has won a prize in the mouth 107 and a large winning opening detection part 224 that detects a winning ball that has won a prize winning hole 109 are electrically connected via an I / F 214. ing. These detection units can be configured using proximity switches or the like.

この主制御部201の出力側には、大入賞口開閉部225が電気的に接続されており、主制御部201はこの大入賞口開閉部225の開閉を制御する。大入賞口開閉部225は、大当たり時に大入賞口109を一定期間開放する機能であり、ソレノイドなどを用いて構成できる。この大当たりは、生成した乱数(大当たり判定用乱数)に基づいて、所定の確率(例えば300分の1など)で発生するよう予めプログラムされている。   A large winning opening / closing unit 225 is electrically connected to the output side of the main control unit 201, and the main control unit 201 controls opening / closing of the large winning port opening / closing unit 225. The special prize opening / closing unit 225 has a function of opening the special prize opening 109 for a certain period of time in a big hit, and can be configured using a solenoid or the like. This jackpot is pre-programmed to occur with a predetermined probability (for example, 1/300) based on the generated random number (random number for jackpot determination).

演出制御部202Aは、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいて、ROM242に記憶されたプログラムデータを実行して遊技中における演出制御を行う。この演出制御部202Aは、CPU241と、ROM242と、RAM243と、VRAM244と、インタフェース(I/F)245と、を有している。CPU241は、ぱちんこ遊技機100に対応した演出処理を実行する。RAM243は、CPU241の演出処理時におけるデータのワークエリアとして機能する。VRAM244は、図柄表示部104に表示させる画像データ等を記憶する。I/F245は、主制御部201及び後段部202Bからの各種データの受信を行い、且つ、後段部202B、ランプ制御部251、音声制御部252への各種データの送信を行う。そして、演出制御部202Aは、後段部202Bとともに同一の周辺基板で実現している。また、演出制御部202Aの出力側には、上述した図柄表示部(LCD)104、ランプ制御部251、音声制御部252がI/F245を介して電気的に接続されている。ランプ制御部251はランプ261の点灯を制御する。また、音声制御部252はスピーカ262の音声等の出力を制御する。   The effect control unit 202A receives control signals including various control commands from the main control unit 201, and executes program data stored in the ROM 242 based on these commands to perform effect control during the game. The effect control unit 202 </ b> A includes a CPU 241, a ROM 242, a RAM 243, a VRAM 244, and an interface (I / F) 245. The CPU 241 executes an effect process corresponding to the pachinko gaming machine 100. The RAM 243 functions as a data work area during the CPU 241 rendering process. The VRAM 244 stores image data to be displayed on the symbol display unit 104. The I / F 245 receives various data from the main control unit 201 and the rear stage unit 202B, and transmits various data to the rear stage unit 202B, the lamp control unit 251, and the audio control unit 252. The production control unit 202A is realized by the same peripheral board together with the rear stage unit 202B. In addition, the symbol display unit (LCD) 104, the lamp control unit 251, and the audio control unit 252 described above are electrically connected to the output side of the effect control unit 202A via the I / F 245. The lamp control unit 251 controls lighting of the lamp 261. In addition, the audio control unit 252 controls the output of audio or the like of the speaker 262.

後段部202Bは、CPU21と、ROM22と、RAM23と、インタフェース(I/F)24と、を有している。CPU21は、ROM22に記憶されたプログラムデータに基づき、主制御部201の認証に伴う処理を行う。ROM22は、前記プログラムデータ等を記憶する記憶領域を有している。RAM23は、CPU21の演算処理時におけるデータのワークエリアとして機能する。I/F24は、主制御部201から各種データを演出制御部202A(周辺部)を介して受信するとともに、演出制御部202Aへの各種データの送信を行う。   The rear stage unit 202 </ b> B includes a CPU 21, a ROM 22, a RAM 23, and an interface (I / F) 24. The CPU 21 performs processing associated with the authentication of the main control unit 201 based on the program data stored in the ROM 22. The ROM 22 has a storage area for storing the program data and the like. The RAM 23 functions as a data work area when the CPU 21 performs arithmetic processing. The I / F 24 receives various data from the main control unit 201 via the effect control unit 202A (peripheral part), and transmits various data to the effect control unit 202A.

賞球制御部203は、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいて、ROM282に記憶されたプログラムデータを実行して賞球制御を行う。この賞球制御部203は、CPU281と、ROM282と、RAM283と、インタフェース(I/F)284と、を有している。CPU281は、賞球制御の処理を実行する。RAM283は、CPU281の演算処理時におけるデータのワークエリアとして機能する。I/F284は、主制御部201からの各種データの受信および発射部292との各種データの送受信を行う。賞球制御部203は、例えばいわゆる賞球基板によってその機能を実現する。   The prize ball control unit 203 receives control signals including various control commands from the main control unit 201, and executes program data stored in the ROM 282 based on these commands to perform prize ball control. The prize ball control unit 203 includes a CPU 281, a ROM 282, a RAM 283, and an interface (I / F) 284. The CPU 281 executes prize ball control processing. The RAM 283 functions as a data work area when the CPU 281 performs arithmetic processing. The I / F 284 receives various data from the main control unit 201 and transmits / receives various data to / from the launching unit 292. The prize ball control unit 203 realizes its function by a so-called prize ball substrate, for example.

賞球制御部203は、I/F284を介して接続される払出部291に対して、入賞時の賞球数を払い出す制御を行う。また、賞球制御部203は、発射部292に対する遊技球の発射の操作を検出し、発射部292における遊技球の発射を制御する。払出部291は、遊技球の貯留部から所定数を払い出すためのモータなどからなる。賞球制御部203は、この払出部291に対して、各入賞口(始動入賞口105、普通入賞口107、大入賞口109)に入賞した遊技球に対応した賞球数を払い出す制御を行う。   The prize ball control unit 203 performs control for paying out the number of prize balls at the time of winning a prize to the payout unit 291 connected via the I / F 284. The award ball control unit 203 detects an operation of launching a game ball with respect to the launch unit 292 and controls the launch of the game ball in the launch unit 292. The payout unit 291 includes a motor for paying out a predetermined number from the game ball storage unit. The winning ball control unit 203 controls the paying unit 291 to pay out the number of winning balls corresponding to the game balls won in each winning port (start winning port 105, normal winning port 107, large winning port 109). Do.

発射部292は、遊技のための遊技球を発射するものであり、遊技者による遊技操作を検出するセンサと、遊技球を発射させるソレノイドなどを備える。賞球制御部203は、発射部292のセンサにより遊技操作を検出すると、検出された遊技操作に対応してソレノイドなどを駆動させて遊技球を間欠的に発射させ、遊技盤101の遊技領域103に遊技球を送り出す。   The launcher 292 launches a game ball for a game, and includes a sensor that detects a game operation by the player, a solenoid that launches the game ball, and the like. When the prize ball control unit 203 detects a game operation by the sensor of the launch unit 292, the game ball 103 is intermittently fired by driving a solenoid or the like in response to the detected game operation, and the game area 103 of the game board 101 is played. A game ball is sent out.

上記構成の主制御部201と演出制御部202A及び後段部202Bと賞球制御部203は、それぞれ異なるプリント基板(主制御基板、演出基板、賞球基板)に設けられる。そして、演出基板と賞球基板が本発明の周辺基板に相当している。   The main control unit 201, the effect control unit 202A, the rear stage unit 202B, and the prize ball control unit 203 configured as described above are provided on different printed boards (main control board, effect board, prize ball board). The effect board and the prize ball board correspond to the peripheral board of the present invention.

なお、ぱちんこ遊技機100の基板の構成は、これに限らず、例えば、賞球制御部203を、主制御部201又は演出制御部202A及び後段部202Bと同一のプリント基板上に設けるなどの種々異なる構成とすることができる。また、演出制御部202Aと後段部202Bは、同一のプリント基板で実現する構成に代えて、一方のプリント基板を他方のプリント基板に実装する構成、別体のプリント基板をケーブル等で電気的に接続する構成、等のように種々異なる実施形態とすることができる。   The configuration of the board of the pachinko gaming machine 100 is not limited to this. For example, the prize ball control unit 203 is provided on the same printed circuit board as the main control unit 201 or the production control unit 202A and the rear stage unit 202B. Different configurations can be used. In addition, the production control unit 202A and the rear stage unit 202B are configured so that one printed circuit board is mounted on the other printed circuit board instead of the structure realized by the same printed circuit board, and a separate printed circuit board is electrically connected by a cable or the like. Various embodiments such as a configuration to be connected can be used.

(主制御基板および周辺基板の機能的構成)
まず、図3を参照して、主制御部201としての機能を有する主制御基板310の機能的構成について説明する。主制御基板310は、周辺基板330を動作させるための制御コマンドを送信する機能部であり、変動値生成部311、データ記憶部312、個体認証値取得部313、第1検査値生成部314、第2検査値生成部315、第1認証用データ生成部316、第2認証用データ生成部317、暗号化処理部318、主制御側送信部319を有して構成している。そして、主制御基板310は、周辺基板330とは別の基板で形成されており、周辺基板330の周辺部(演出制御部)202Aと通信可能なように電気的に接続されている。
(Functional configuration of main control board and peripheral board)
First, a functional configuration of the main control board 310 having a function as the main control unit 201 will be described with reference to FIG. The main control board 310 is a functional unit that transmits a control command for operating the peripheral board 330, and includes a fluctuation value generation unit 311, a data storage unit 312, an individual authentication value acquisition unit 313, a first inspection value generation unit 314, A second inspection value generation unit 315, a first authentication data generation unit 316, a second authentication data generation unit 317, an encryption processing unit 318, and a main control side transmission unit 319 are configured. The main control board 310 is formed of a board different from the peripheral board 330 and is electrically connected so as to be communicable with the peripheral part (effect control part) 202A of the peripheral board 330.

変動値生成部311は、本発明の変動値生成手段に相当し、主制御基板310の動作に応じて変化する変動値と、他の手段と独立して予め定められた計数方式で計数手段215が計数した計数値と、周辺基板330との通信の連続性を確認するための同期検査値と、を有する複数種類の変動値のうち、少なくとも2種類の変動値を選択的に切り替えて生成する。   The fluctuation value generation unit 311 corresponds to the fluctuation value generation means of the present invention. The fluctuation value changes in accordance with the operation of the main control board 310 and the counting means 215 by a predetermined counting method independent of other means. Are generated by selectively switching at least two types of variation values among a plurality of types of variation values having the count value counted by the synthesizer and the synchronous inspection value for confirming the continuity of communication with the peripheral substrate 330. .

本実施形態の変動値生成部311は、図3に示すように、動作値取得手段311aと、計数値取得手段311bと、同期検査値生成手段311cと、を有して構成している。変動値生成部311は、動作値取得手段311aと計数値取得手段311bと同期検査値生成手段311cとの複数の手段の中から1つの手段を、任意のタイミングでランダムに選択して切り替える。   As shown in FIG. 3, the fluctuation value generation unit 311 of this embodiment includes an operation value acquisition unit 311a, a count value acquisition unit 311b, and a synchronous inspection value generation unit 311c. The fluctuation value generation unit 311 selects and switches one of the plurality of units of the operation value acquisition unit 311a, the count value acquisition unit 311b, and the synchronous check value generation unit 311c at random timing.

なお、変動値生成部311は、動作値取得手段311aと計数値取得手段311bと同期検査値生成手段311cとのうちの2つの手段のみを備えた構成や、それらの3つの手段に他の変動値を生成する手段を加えた4つ以上の手段を備えた構成とすることもできる。そして、他の変動値としては、上述した値とは異なる所定の法則でカウントするカウント値等が挙げられる。   Note that the fluctuation value generation unit 311 includes only two of the operation value acquisition means 311a, the count value acquisition means 311b, and the synchronous check value generation means 311c, or other fluctuations in these three means. A configuration including four or more means including a means for generating a value may be employed. The other variation values include count values that are counted according to a predetermined law different from the above-described values.

動作値取得手段311aは、予め定められたプログラムデータを実行した主制御部201の動作に対応して変化する動作値をデータ記憶部312等から取得して前記変動値を生成する。そして、動作値は、主制御基板310が予め定められた動作中であるかを周辺基板330側で認証することが可能な値となっており、データ記憶部312等に記憶されている。動作値の一例としては、認証処理の回数、プログラム機能の処理番号、等が挙げられる。詳細には、認証処理の回数を動作値とする場合、1回目の認証処理から10回目の認証処理を1周期とすれば、1,2,・・・,10が1周期として順次変化し、11回目の認証処理から20回目の認証処理までは、1,2,・・・,10と順次変化する。このように1〜10の値のみを繰り返し用いることで、動作値は小さな値とすることができるが、これに代えて、例えば動作値を通し番号等とすることもできる。   The operation value acquisition means 311a acquires the operation value that changes corresponding to the operation of the main control unit 201 that has executed the predetermined program data from the data storage unit 312 or the like, and generates the fluctuation value. The operation value is a value that allows the peripheral substrate 330 to authenticate whether the main control board 310 is in a predetermined operation, and is stored in the data storage unit 312 or the like. Examples of operation values include the number of authentication processes, the process number of the program function, and the like. Specifically, when the number of authentication processes is an operation value, if the first authentication process to the tenth authentication process is one cycle, 1, 2,..., 10 change sequentially as one cycle, From the eleventh authentication process to the twentieth authentication process, the numbers sequentially change to 1, 2,. By repeatedly using only the values 1 to 10 in this way, the operation value can be made a small value, but instead, for example, the operation value can be made a serial number or the like.

また、プログラム機能の処理番号を動作値とする場合、処理1→処理3→処理4→処理2→処理5が正規の遷移とすれば、その遷移番号は1,3,4,2,5となり、その番号を動作値としたり、所定回数分の複数の遷移番号を動作値としたり、所定回数分の複数の遷移番号を演算した演算値を動作値とするなど種々異なる実施形態とすることができる。そして、本実施形態では、上記動作値を初期処理等で生成してデータ記憶部312に記憶し、該動作値を主制御基板310の動作に応じて更新する機能を上記プログラムデータによってCPU211が実現するようにしている。   If the process number of the program function is an operation value, and if the process 1 → process 3 → process 4 → process 2 → process 5 is a normal transition, the transition number is 1, 3, 4, 2, 5 It is possible to adopt various different embodiments, such as using the number as an operation value, using a plurality of transition numbers for a predetermined number of times as an operation value, or using an operation value obtained by calculating a plurality of transition numbers for a predetermined number of times it can. In this embodiment, the CPU 211 realizes a function of generating the operation value by initial processing or the like and storing it in the data storage unit 312 and updating the operation value according to the operation of the main control board 310 by the program data. Like to do.

例えば、ぱちんこ遊技機100が、はずれ処理、大当たりリーチ処理、大当たり開始処理、大当たりラウンド処理、大当たり終了処理、はずれ処理というように一連の処理を行う場合、上述した遷移番号1をはずれ処理、遷移番号3を大当たりリーチ処理、遷移番号4を大当たり開始処理、遷移番号2を大当たりラウンド処理、遷移番号5を大当たり終了処理にそれぞれ割り付けることで、遷移番号は1,3,4,2,5と変化することになる。よって、該遷移番号を動作値として用いる場合、動作値が正規の順番で遷移しているか否かを検査することで、主制御部201不正な処理が行われたか否かを検査することができる。   For example, when the pachinko gaming machine 100 performs a series of processes such as an outlier process, a jackpot reach process, a jackpot start process, a jackpot round process, a jackpot end process, and a breakout process, the above transition number 1 is out of the process, the transition number By assigning 3 to jackpot reach processing, transition number 4 to jackpot start processing, transition number 2 to jackpot round processing, and transition number 5 to jackpot end processing, the transition numbers change to 1, 3, 4, 2, and 5 respectively. It will be. Therefore, when the transition number is used as an operation value, it is possible to inspect whether or not the main control unit 201 has performed an illegal process by inspecting whether or not the operation value transitions in a normal order. .

次に、計数値取得手段311bは、計数手段215から前記計数値を取得して前記変動値を生成する。そして、計数手段215は、主制御部201に設けられている。計数手段215は、主制御部201の処理とは独立して予め定められた計数方式で計数を行い、その計数値を出力する。本実施形態の計数手段215は、主制御部201のデバイスであるリアルタイムクロック(RTC)とした場合について説明するが、これに代えて、例えばCPU241の時計機能、カウンタ回路、等を用いることもできる。なお、RTC、時計機能は、カウント(計数)精度が高いので、不規則な周期を実現する場合、通常のカウンタ回路を改造して用いる、新たなカウンタ回路を設計することができるカウンタ回路が好適である。   Next, the count value acquisition unit 311b acquires the count value from the count unit 215 and generates the fluctuation value. The counting means 215 is provided in the main control unit 201. The counting means 215 performs counting by a predetermined counting method independently of the processing of the main control unit 201 and outputs the counted value. The counting means 215 of the present embodiment will be described with respect to a case where a real-time clock (RTC) which is a device of the main control unit 201 is used. However, instead of this, for example, a clock function of the CPU 241, a counter circuit, or the like can be used. . Since the RTC and the clock function have high counting accuracy, a counter circuit that can be used to modify a normal counter circuit and to design a new counter circuit is preferable when an irregular cycle is realized. It is.

計数手段215は、例えば電源投入時、リセット時など、ぱちんこ遊技機100の動作開始時をトリガとして計数を開始する。そして、計数手段215は、不規則な周期で連続して計数を行うことで、所望の計数方式であっても計数値が不規則となるようにしている。よって、計数手段215が計数した計数値を、時系列的に取得しても、その規則性を解析するのを困難としている。また、計数方式の一例としては、増加または減少するカウンタ値を計数する方式、計数開始からの時間を計数する方式、等の各種方式が挙げられる。さらに、計数手段215を不規則な周期で計数する場合、例えば乱数等によって周期を変化させて計数を行う電子回路、コンデンサと抵抗を組んだCR発振回路の出力をクロック入力とする不規則カウンタ回路、等で実現することができる。そして、不規則カウンタ回路の原理は、CR発振回路の出力が、コンデンサや抵抗の精度や温度特定が低い場合に、発振精度が悪くなる(CRの時定数で発振するため)という特性を利用して、クロック入力を不規則とする。   The counting means 215 starts counting with the start of operation of the pachinko gaming machine 100 such as, for example, when power is turned on or reset, as a trigger. The counting means 215 continuously counts at an irregular cycle so that the count value becomes irregular even in a desired counting method. Therefore, even if the count values counted by the counting means 215 are acquired in time series, it is difficult to analyze the regularity. Further, examples of the counting method include various methods such as a method of counting a counter value that increases or decreases, a method of counting time from the start of counting, and the like. Further, when the counting means 215 counts at an irregular cycle, for example, an electronic circuit that performs counting by changing the cycle with a random number or the like, and an irregular counter circuit that uses an output of a CR oscillation circuit in which a capacitor and a resistor are combined as a clock input , Etc. The principle of the irregular counter circuit uses the characteristic that the oscillation accuracy of the output of the CR oscillation circuit is poor (because it oscillates with the CR time constant) when the accuracy of the capacitor and resistor and the temperature specification are low. The clock input is irregular.

計数値取得手段311bが計数値を取得するタイミングとしては、例えば、はずれ、大当たりリーチ、大当たり開始、大当たりラウンド、大当たり終了、等の各種処理に対応した複数種類の制御コマンドの各々が発生したタイミング、予め定められた取得タイミング(例えば、所定の動作終了時、所定の動作開始持、等)で取得するなど種々異なる実施形態とすることができる。そして、複数種類の制御コマンドの各々は、相異なるタイミングで発生するため、この発生を取得タイミングとすることで、時間軸上で取得タイミングを不規則とすることができる。   The timing at which the count value acquisition unit 311b acquires the count value is, for example, the timing at which each of a plurality of types of control commands corresponding to various processes such as loss, jackpot reach, jackpot start, jackpot round, jackpot end, etc., Various embodiments such as acquisition at a predetermined acquisition timing (for example, at the end of a predetermined operation, at the start of a predetermined operation, etc.) can be used. Since each of the plurality of types of control commands is generated at different timings, the acquisition timing can be irregular on the time axis by using this generation as the acquisition timing.

次に、同期検査値生成手段311cは、予め定められた同期方式で、周辺基板330との通信の連続性を確認するための同期検査値を生成して前記変動値とする。同期検査値生成手段311cは、生成した変動値をデータ記憶部312に時系列的に記憶する。そして、同期方式は、例えば、連続する同期検査値同士、又は、所定の間隔の同期検査値同士、等の差分を規定している。また、同期方式によって規定される差分は予め定められた所定の相関関係を規定する。該所定の相関関係の一例としては、連続する複数の同期検査値の変化パターンを規定するなどが挙げられ、今回と前回の2つの同期検査値の差分が「+2」を相関条件としたり、今回と前回の2つの同期検査値の差分が「−5」を相関条件とする。   Next, the synchronous inspection value generation unit 311c generates a synchronous inspection value for confirming the continuity of communication with the peripheral board 330 by the predetermined synchronization method, and sets it as the fluctuation value. The synchronous check value generation unit 311c stores the generated variation value in the data storage unit 312 in time series. The synchronization method defines a difference between, for example, continuous synchronization check values or synchronization check values at a predetermined interval. Also, the difference defined by the synchronization method defines a predetermined correlation. An example of the predetermined correlation is to define a change pattern of a plurality of continuous synchronous check values. The difference between the current and previous two synchronous check values is “+2”, or a correlation condition is set. And the difference between the previous two synchronization check values is “−5” as a correlation condition.

同期検査値生成手段311cは、同期方式の相関条件が「+2」の場合、データ記憶部312から前回の同期検査値を取得し、該前回の同期検査値との差分が「+2」となる今回の同期検査値を生成し、該今回の同期検査値をデータ記憶部312に時系列的に記憶する。また、同期検査値生成手段311cは、同期方式の相関条件が「−5」の場合、データ記憶部312から前回の同期検査値を取得し、該前回の同期検査値との差分が「−5」となる今回の同期検査値を生成し、該今回の同期検査値をデータ記憶部312に時系列的に記憶する。   When the correlation condition of the synchronization method is “+2”, the synchronization check value generation unit 311c acquires the previous synchronization check value from the data storage unit 312 and the difference from the previous synchronization check value becomes “+2”. And the current synchronization check value is stored in the data storage unit 312 in time series. When the correlation condition of the synchronization method is “−5”, the synchronization check value generation unit 311c acquires the previous synchronization check value from the data storage unit 312 and the difference from the previous synchronization check value is “−5”. ”And the current synchronization check value is stored in the data storage unit 312 in time series.

なお、同期方式の相関条件の他の例としては、今回と前々回の同期検査値の差分、今回と前回と前々回の同期検査値の変化パターン、所定個数受信した複数の同期検査値を差分や変化パターン、等を相関条件とすることができる。   In addition, as another example of the correlation condition of the synchronization method, the difference between the current and the previous synchronization check value, the change pattern of the current and the previous and previous synchronization check values, and the difference or change of a plurality of synchronization check values received by a predetermined number A pattern or the like can be used as a correlation condition.

データ記憶部312は、本発明の個体認証値記憶手段に相当し、複数種類の個体認証値、上述した動作値、計数値、同期検査値、第1検査値、第2検査値、第1認証用データ、第2認証用データ、等の各種データを記憶している。データ記憶部312としては、例えば、主制御部201のROM212、RAM213(図2参照)の一部を用いることができる。   The data storage unit 312 corresponds to the individual authentication value storage means of the present invention, and includes a plurality of types of individual authentication values, the above-described operation values, count values, synchronous inspection values, first inspection values, second inspection values, and first authentication. Various data such as data for authentication and data for second authentication are stored. As the data storage unit 312, for example, a part of the ROM 212 and RAM 213 (see FIG. 2) of the main control unit 201 can be used.

複数種類の個体認証値は、上述した変動値の複数種類の各々を示す変動値識別データと一対一に対応付けられてデータ記憶部312に記憶されている。例えば、変動値の種類が上述した動作値、計数値、同期検査値の3種類の場合、個体認証値Caに「動作値」、個体認証値Cbに「計数値」、固体認証値Ccに「同期検査値」がそれぞれ対応付けられる。そして、固体認証値Ca〜cの各々には、予め定められた認証コード、識別コード、識別コマンド、等が任意に割り当てられる。そして、データ記憶部312は、変動値生成部311が次回選択する変動値の種類を示す変動値選択データを記憶している。該変動値選択データは、変動値生成部311が次回の変動値の種類を決定した後に、その変動値の種類が変動値生成部311によって設定される。   The plurality of types of individual authentication values are stored in the data storage unit 312 in a one-to-one correspondence with the variation value identification data indicating each of the plurality of types of variation values described above. For example, in the case where there are three types of variation values, namely the operation value, the count value, and the synchronization check value, the individual authentication value Ca is “operation value”, the individual authentication value Cb is “count value”, and the individual authentication value Cc is “ “Synchronous check values” are associated with each other. A predetermined authentication code, identification code, identification command, and the like are arbitrarily assigned to each of the solid authentication values Ca to c. The data storage unit 312 stores variation value selection data indicating the type of variation value that the variation value generation unit 311 selects next time. The fluctuation value selection data is set by the fluctuation value generator 311 after the fluctuation value generator 311 determines the type of the next fluctuation value.

固体認証値取得部313は、本発明の固体認証値取得手段に相当し、変動値生成部311が次回選択する前記変動値の種類に対応した前記個体認証値Ca〜cをデータ記憶部312(個体認証値記憶手段)から取得する。例えば、固体認証値取得部313は、変動値生成部311が設定したデータ記憶部312の変動値選択データを参照して変動値の種類を検出し、該種類に対応した固体認証値Ca〜cを抽出してRAM43等に記憶する。   The solid authentication value acquisition unit 313 corresponds to the solid authentication value acquisition unit of the present invention, and the individual authentication values Ca to c corresponding to the type of the variation value selected next time by the variation value generation unit 311 are stored in the data storage unit 312 ( Obtained from the individual authentication value storage means). For example, the solid authentication value acquisition unit 313 detects the type of the fluctuation value with reference to the fluctuation value selection data in the data storage unit 312 set by the fluctuation value generation unit 311, and the solid authentication values Ca to c corresponding to the type. Is extracted and stored in the RAM 43 or the like.

第1検査値生成部314は、本発明の第1検査値生成手段に相当し、個体認証値取得部313が抽出した個体認証値Ca〜cを検査する第1検査値を第1認証方式で生成してデータ記憶部312に記憶する。そして、第1認証方式としては、例えばチェックサム、パリティチェック、ハミングコードチェック、CRC(巡回冗長検査)、等の公知の誤り検出方法を用いることができる。即ち、第1検査値は、個体認証値を第1認証方式で演算した値となっているため、不正解析者は第1認証方式が判明しない限り、第1検査値を解析することはできない。また、第1検査値生成部314は、個体認証値取得部313が個体認証値Ca〜cを取得していない場合、即ち、固体認証値の種類に変更がない場合は、それまでに取得された個体認証値や任意の個体認証値を検査する第1検査値を第1認証方式で生成してデータ記憶部312に記憶することもできる。   The first test value generation unit 314 corresponds to the first test value generation means of the present invention, and the first test value for testing the individual authentication values Ca to c extracted by the individual authentication value acquisition unit 313 is obtained by the first authentication method. It is generated and stored in the data storage unit 312. And as a 1st authentication system, well-known error detection methods, such as a checksum, a parity check, a hamming code check, CRC (cyclic redundancy check), can be used, for example. That is, since the first inspection value is a value obtained by calculating the individual authentication value by the first authentication method, the fraud analyst cannot analyze the first inspection value unless the first authentication method is found. Moreover, the 1st test value production | generation part 314 is acquired until then, when the individual authentication value acquisition part 313 has not acquired individual authentication value Ca-c, ie, when there is no change in the kind of solid authentication value. A first inspection value for inspecting the individual authentication value or any individual authentication value can be generated by the first authentication method and stored in the data storage unit 312.

第2検査値生成部315は、本発明の第2検査値生成手段に相当し、変動値生成部311が生成した変動値を検査する第2検査値を第2認証方式で生成してデータ記憶部312に記憶する。第2認証方式としては、上述した第1認証方式と同様に、例えばチェックサム、パリティチェック、ハミングコードチェック、CRC(巡回冗長検査)、等の公知の誤り検出方法を用いることができる。即ち、第2検査値は、上記変動値を第2認証方式で演算した値となっているため、不正解析者は第2認証方式が判明しない限り、第2検査値を解析することはできない。また、第1認証方式と第2認証方式は、異なる認証方式を設定してもよいし、同一の認証方式を設定してもよい。   The second inspection value generation unit 315 corresponds to a second inspection value generation unit of the present invention, and generates a second inspection value for inspecting the variation value generated by the variation value generation unit 311 by the second authentication method and stores the data. Store in the unit 312. As the second authentication method, a known error detection method such as a checksum, parity check, hamming code check, CRC (Cyclic Redundancy Check), etc. can be used as in the first authentication method described above. In other words, since the second inspection value is a value obtained by calculating the variation value by the second authentication method, the fraud analyst cannot analyze the second inspection value unless the second authentication method is found. Further, different authentication methods may be set for the first authentication method and the second authentication method, or the same authentication method may be set.

このように第1検査値及び第2検査値は、異なる2つの第1認証方式、第2認証方式を採用する。そして、第1,2認証方式は、主制御部201と周辺部との相互間で予め取り決めしておく。また、処理負荷(生成持の負荷)が軽い第1,2認証方式を用いることで、被認証者(主制御部)が高度な処理能力を有していなくても、セキュリティ強度の向上を図ることができる。   As described above, the first inspection value and the second inspection value employ two different first authentication methods and second authentication methods. The first and second authentication methods are determined in advance between the main control unit 201 and the peripheral unit. In addition, by using the first and second authentication methods with a light processing load (generation load), even if the person to be authenticated (main control unit) does not have advanced processing capability, the security strength is improved. be able to.

第1認証用データ生成部316は、本発明の第1認証用データ生成手段に相当し、第1検査値又は第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する。第1認証用データ生成部316は、例えば、第1演算方式が示す演算を一方の検査値に施して第1認証用データを生成するものであり、該第1認証用データを周辺基板330に送信することで、一方の検査値が周辺基板330にそのままのデータで送信されるのを防止している。そして、第1演算方式の一例としては、一方の検査値と定数や付加データとの加算、減算、積算、除算、排他的論理和を演算する演算方式や、一方の検査値から予め定められた関数式に基づいて演算する演算方式等を用いることができる。   The first authentication data generation unit 316 corresponds to the first authentication data generation means of the present invention, and uses either a first inspection value or a second inspection value as a predetermined first calculation method. The first authentication data is generated by calculation. For example, the first authentication data generation unit 316 generates the first authentication data by performing the calculation indicated by the first calculation method on one of the inspection values, and the first authentication data is generated on the peripheral board 330. By transmitting, one inspection value is prevented from being transmitted as it is to the peripheral substrate 330. As an example of the first calculation method, a calculation method for calculating addition, subtraction, integration, division, and exclusive OR of one inspection value and a constant or additional data, or a predetermined one from the inspection value. An arithmetic method for calculating based on a functional expression can be used.

第2認証用データ生成部317は、本発明の第2認証用データ生成手段に相当し、前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する。第2認証用データ生成部317は、例えば、第2演算方式が示す演算を前記他方の検査値に施して第2認証用データを生成するものであり、該第2認証用データを周辺基板330に送信することで、他方の検査値が周辺基板330にそのままのデータで送信されるのを防止している。第2演算方式は、上記第1演算方式で説明した各種演算方式を用いることができる。なお、第2演算方式は、第1演算方式と同一の演算方式を設定する、各々に異なる演算方式を設定するなど種々異なる実施形態とすることができる。   The second authentication data generation unit 317 corresponds to a second authentication data generation unit of the present invention, and is different from the one inspection value, the first inspection value or the other inspection value of the second inspection value, and the The second authentication data is generated by calculating all or part of one of the inspection values using a predetermined second calculation method. For example, the second authentication data generation unit 317 generates the second authentication data by performing the calculation indicated by the second calculation method on the other inspection value, and uses the second authentication data as the peripheral board 330. This prevents the other inspection value from being transmitted as it is to the peripheral substrate 330. As the second calculation method, the various calculation methods described in the first calculation method can be used. The second calculation method can be variously different embodiments such as setting the same calculation method as the first calculation method or setting different calculation methods for each.

本実施形態では、第1認証用データ及び第2認証用データは第1,2検査値をもとに生成し、第1,2検査値と予め定めた期待値との照合により主制御部201の認証の成立/不成立を判断する。また、この実施形態に代えて、第1,2検査値そのものを第1,2認証用データとしてもよい。   In the present embodiment, the first authentication data and the second authentication data are generated based on the first and second inspection values, and the main control unit 201 is verified by collating the first and second inspection values with a predetermined expected value. It is determined whether or not authentication is established. Instead of this embodiment, the first and second inspection values themselves may be used as the first and second authentication data.

暗号化処理部318は、本発明の暗号化手段に相当し、上述した第1認証用データ及び第2認証用データを、周辺基板330との間で予め定められた暗号化方法で暗号化する。なお、主制御基板310と周辺基板330との間で暗号化が不要な場合は、主制御基板310の構成から暗号化処理部318を削除して、第1認証用データ及び第2認証用データをそのまま送信部319から周辺基板330に送信する。   The encryption processing unit 318 corresponds to the encryption unit of the present invention, and encrypts the first authentication data and the second authentication data described above with the peripheral board 330 by a predetermined encryption method. . When encryption is not required between the main control board 310 and the peripheral board 330, the encryption processing unit 318 is deleted from the configuration of the main control board 310, and the first authentication data and the second authentication data. Is transmitted from the transmitting unit 319 to the peripheral substrate 330 as it is.

主制御側送信部319は、本発明の主制御側送信手段に相当し、第1認証用データ生成部317で生成した第1認証用データ及び第2認証用データ生成部318で生成した第2認証用データを周辺基板330の周辺部202Aに送信する。そして、主制御側送信部319は、例えば、主制御基板310から周辺基板330に送信される制御信号に第1認証用データ及び第2認証用データを付加することにより、第1,2認証用データを周辺基板330の周辺部202Aに送信する。   The main control side transmission unit 319 corresponds to the main control side transmission means of the present invention, and the first authentication data generated by the first authentication data generation unit 317 and the second authentication data generated by the second authentication data generation unit 318. The authentication data is transmitted to the peripheral portion 202A of the peripheral substrate 330. Then, the main control side transmission unit 319 adds the first authentication data and the second authentication data to the control signal transmitted from the main control board 310 to the peripheral board 330, for example. Data is transmitted to the peripheral portion 202A of the peripheral substrate 330.

本発明のぱちんこ遊技機100は、2つの認証要素として、主制御部201の正当性を認証するための第1検査値と、主制御部201との通信の連続性を認証するための第2検査値とを採用している。ぱちんこ遊技機100は、主制御部201が正規のものであるか否かを検証するのに第1検査値を用いる。ぱちんこ遊技機100は、その動作中に、なりすましのための不正な切り替えが発生したか否かを検証するのに第2検査値を用いる。そして、ぱちんこ遊技機100は、2つの認証要素を組み合わせて認証することで、セキュリティの向上を図るとともに、主制御部201から周辺部202Aを介して後段部202Bに送信する第1,2認証用データが再利用されるのを防止している。   The pachinko gaming machine 100 of the present invention has, as two authentication factors, a first inspection value for authenticating the validity of the main control unit 201 and a second for authenticating the continuity of communication with the main control unit 201. Inspection value is adopted. The pachinko gaming machine 100 uses the first inspection value to verify whether or not the main control unit 201 is legitimate. The pachinko gaming machine 100 uses the second inspection value during the operation to verify whether or not unauthorized switching for impersonation has occurred. Then, the pachinko gaming machine 100 performs authentication by combining two authentication factors to improve security, and for the first and second authentications transmitted from the main control unit 201 to the rear stage unit 202B via the peripheral unit 202A. Prevents data from being reused.

続いて、上述した演出制御部202Aなどの周辺部としての機能を有する周辺基板330の機能的構成について説明する。図3に示すように、周辺基板330は、周辺部(演出制御部)202Aと、後段部202Bと、を有して構成している。そして、周辺基板330は、周辺部(演出制御部)202Aと後段部202Bとの間で双方向通信が可能に構成している。なお、本実施例では、演出制御部202Aと後段部202Bとを有する周辺基板330とした場合について説明するが、これに代えて、賞球制御部203側に後段部202Bを設けた周辺基板とすることもできる。   Next, a functional configuration of the peripheral board 330 having a function as a peripheral part such as the above-described effect control unit 202A will be described. As shown in FIG. 3, the peripheral board 330 includes a peripheral part (effect control part) 202A and a rear stage part 202B. And the peripheral board | substrate 330 is comprised so that bidirectional | two-way communication is possible between the peripheral part (effect control part) 202A and the back | latter stage part 202B. In the present embodiment, the case where the peripheral board 330 having the production control section 202A and the rear stage section 202B is described will be described. You can also

次に、後段部202Bは、後段側受信部331、後段側記憶部332、復号化処理部333、検査値抽出部334、第1判定部335、第2判定部336、後段認証結果データ生成部337、後段側送信部338、決定部339を有して構成している。   Next, the post-stage unit 202B includes a post-stage side reception unit 331, a post-stage side storage unit 332, a decoding processing unit 333, a test value extraction unit 334, a first determination unit 335, a second determination unit 336, and a post-stage authentication result data generation unit. 337, a rear transmission unit 338, and a determination unit 339.

後段側受信部331は、本発明の後段側受信手段に相当し、主制御基板310が周辺部202Aに送信し且つ当該周辺部202Aから転送された第1,2認証用データ等を受信する。本実施形態の後段側受信部331は、例えば、第1,2認証用データが付加された制御信号を受信することによって、第1,2認証用データを主制御基板310から周辺部202Aを介して受信する。   The post-stage receiving unit 331 corresponds to the post-stage receiving unit of the present invention, and receives the first and second authentication data transmitted from the peripheral unit 202A and transmitted from the main control board 310 to the peripheral unit 202A. The rear-stage receiving unit 331 of the present embodiment receives the first and second authentication data from the main control board 310 via the peripheral unit 202A, for example, by receiving a control signal to which the first and second authentication data are added. Receive.

後段側記憶部332は、本発明の期待値データ記憶手段及び検査値記憶手段に相当している。後段側記憶部332は、上述した主制御基板310から受信すべき第1検査値に対応した第1期待値を記憶している。即ち、後段側記憶部332は、正規の主制御基板310が個体認証値に基づいて生成する第1検査値を第1期待値として予め記憶しており、その第1期待値と第1検査値が一致していれば、正規の第1検査値を受信したと判定できる。また、その第1期待値と第1検査値が一致していなければ、不正な第1検査値を受信したと判定できる。   The rear stage storage unit 332 corresponds to the expected value data storage unit and the inspection value storage unit of the present invention. The rear stage storage unit 332 stores a first expected value corresponding to the first inspection value to be received from the main control board 310 described above. That is, the rear-stage storage unit 332 stores in advance, as the first expected value, the first inspection value generated by the regular main control board 310 based on the individual authentication value, and the first expected value and the first inspection value are stored. Can be determined as having received the regular first inspection value. Further, if the first expected value and the first inspection value do not match, it can be determined that an illegal first inspection value has been received.

後段側記憶部332は、上述した個体認証値Ca〜cに対応した複数の第1期待値の各々に、上述した変動値の複数種類の各々を一対一に対応付けて記憶している。詳細には、後段側記憶部332は、第1期待値と変動値の種類を識別するための変動値識別データを記憶している。そして、後段側記憶部332は、変動値の複数種類の各々に対応した複数種類の変動条件を示す変動条件情報を記憶している。なお、変動条件情報は、動作値の変化等を判定するための動作条件、計数値が計数方式で変化しているか否かを判定する計数条件、同期検査値が同期方式で変化しているか否かを判定する相関条件、等に必要な各種データを有して構成している。   The rear-stage storage unit 332 stores the plurality of types of variation values described above in a one-to-one correspondence with each of the plurality of first expected values corresponding to the individual authentication values Ca to c described above. Specifically, the rear-stage storage unit 332 stores variation value identification data for identifying the first expected value and the variation value type. And the back | latter stage side memory | storage part 332 has memorize | stored the variation condition information which shows the multiple types of variation conditions corresponding to each of the multiple types of variation value. The fluctuation condition information includes an operating condition for determining a change in the operating value, a counting condition for determining whether or not the count value is changed in the counting method, and whether or not the synchronization check value is changed in the synchronous method. It has various data necessary for the correlation condition for determining whether or not.

後段側記憶部332は、主制御基板310から受信した第1検査値及び第2検査値を関連付けて時系列的に記憶している。即ち、後段側記憶部332は、主制御基板310から受信した個体認証値と変動値を関連付けて記憶している。なお、変動値については、その種類毎に分けて記憶する、受信した順番で記憶するなどの実施形態とすることができる。後段側記憶部332は、次回の主制御部201から受信する変動値の種類を示す次回種類データを記憶しており、後述する決定部338によって更新される。   The rear-stage storage unit 332 stores the first inspection value and the second inspection value received from the main control board 310 in association with each other in time series. That is, the post-stage storage unit 332 stores the individual authentication value received from the main control board 310 and the variation value in association with each other. In addition, about fluctuation value, it can be set as embodiment which memorize | stores separately for every kind, and memorize | stores it in the order received. The subsequent-stage storage unit 332 stores next-type data indicating the type of variation value received from the next main control unit 201 and is updated by the determination unit 338 described later.

復号化処理部333は、上述した主制御基板310の暗号化処理部319で用いた暗号化方法に対応した復号化方式で、後段側受信部331によって主制御基板310から受信した第1,2認証用データを復号化する。なお、主制御基板310と周辺基板330との間で暗号化が不要な場合は、周辺基板330の構成から復号化処理部333を削除して、後段側受信部331と検査値抽出部334とを直接接続する。   The decryption processing unit 333 is a decryption method corresponding to the encryption method used in the encryption processing unit 319 of the main control board 310 described above, and the first and second received from the main control board 310 by the subsequent-stage receiving unit 331. Decrypt authentication data. When encryption is not required between the main control board 310 and the peripheral board 330, the decryption processing unit 333 is deleted from the configuration of the peripheral board 330, and the post-stage receiving unit 331, the inspection value extraction unit 334, Connect directly.

検査値抽出部334は、本発明の検査値抽出手段に相当し、後段側受信部331によって受信した第1認証用データ及び第2認証用データから第1検査値又は第2検査値を第1演算方式及び第2演算方式に基づいて抽出する。詳細には、検査値抽出部334は、予め定められた上記第1,2演算方式を用いて逆演算を行って第1,2認証用データの各々から第1,2検査値を抽出する。   The inspection value extraction unit 334 corresponds to the inspection value extraction unit of the present invention, and the first inspection value or the second inspection value is first determined from the first authentication data and the second authentication data received by the rear receiving unit 331. Extraction is performed based on the calculation method and the second calculation method. Specifically, the inspection value extraction unit 334 performs reverse operation using the above-described first and second calculation methods to extract the first and second inspection values from each of the first and second authentication data.

第1判定部335は、本発明の第1判定手段に相当し、第1検査値に対応して予め定められた後段側記憶部332の第1期待値と前記抽出した第1検査値とが一致するか否かを比較して、前記第1検査値である主制御基板310の個体認証値の正当性を判定する。第1判定部335は、判定結果をRAM243等に記憶する。   The first determination unit 335 corresponds to the first determination unit of the present invention, and the first expected value of the rear-stage storage unit 332 determined in advance corresponding to the first inspection value and the extracted first inspection value are By comparing whether or not they match, the validity of the individual authentication value of the main control board 310 as the first inspection value is determined. The first determination unit 335 stores the determination result in the RAM 243 or the like.

第2判定部336は、本発明の第2判定手段に相当し、後段側記憶部332に記憶している第2検査値に基づいて、今回抽出した第2検査値(変動値)の種類に対応した予め定められた変動条件を当該第2検査値が満たしているか否かを判定する。そして、第2判定部336は、動作値判定手段336aと、計数値判定手段336bと、同期検査値判定手段336cと、を有して構成している。   The second determination unit 336 corresponds to the second determination unit of the present invention, and based on the second inspection value stored in the rear-stage storage unit 332, the second inspection value (variation value) extracted this time is used. It is determined whether or not the second inspection value satisfies a corresponding predetermined variation condition. The second determination unit 336 includes an operation value determination unit 336a, a count value determination unit 336b, and a synchronous inspection value determination unit 336c.

動作値判定手段336aは、動作値に対応して予め定められた動作期待値と前記動作値が一致するか否かを判定する。そして、変動条件情報の動作条件としては、上述したように認証処理の回数を動作値とする場合、1回目の認証処理から10回目の認証処理を1周期とすれば、1,2,・・・,10が設定されていると、動作値判定手段336aは今回抽出した第2検査値(動作値)が動作条件を満たしているか否かを判定する。また、プログラム機能の処理番号を動作値とする場合、処理1→処理3→処理4→処理2→処理5が正規の遷移とすれば、その遷移番号は1,3,4,2,5が変動条件情報の動作条件として設定されると、動作値判定手段336aは今回抽出した第2検査値(動作値)が正しく遷移しているか否かを判定し、該判定結果に基づいて動作条件を満たしているか否かを判定する。   The motion value determination means 336a determines whether or not the motion expectation value predetermined in correspondence with the motion value matches the motion value. As the operation condition of the variable condition information, when the number of authentication processes is the operation value as described above, if the first authentication process to the tenth authentication process is one cycle, 1, 2,. When 10 is set, the operation value determination unit 336a determines whether or not the second inspection value (operation value) extracted this time satisfies the operation condition. Also, when the process number of the program function is an operation value, if process 1 → process 3 → process 4 → process 2 → process 5 is a normal transition, the transition number is 1, 3, 4, 2, 5 When set as the operation condition of the fluctuation condition information, the operation value determination unit 336a determines whether or not the second inspection value (operation value) extracted this time is correctly transitioned, and determines the operation condition based on the determination result. It is determined whether it is satisfied.

計数値判定手段336bは、抽出した第2検査値の計数値が予め定められた計数方式で変化しているか否かを判定する。例えば、計数方式がカウンタ値をインクリメント(増加)又はデクリメント(減少)させる計数方式である場合、計数値判定手段336bは前回の計数値と今回の計数値との差分を演算し、この差分が増加又は減少しているか否かに基づいて正当性を判定する。このように計数値判定手段336bは、加算または減算しているか否かの予め定められた計数条件を判定するだけなので、簡単な処理で主制御基板310の動作継続性、及び、認証用データを正しい順序で受信しているか否かを判定することができる。即ち、計数値が増加しなければならないところで、計数値が減少したり、計数値が変化していない場合は、計数値が不正利用されたと判定することができる。   The count value determining unit 336b determines whether or not the count value of the extracted second inspection value is changed by a predetermined counting method. For example, when the counting method is a counting method that increments (increases) or decrements (decrements) the counter value, the count value determination unit 336b calculates the difference between the previous count value and the current count value, and this difference increases. Or justification is determined based on whether or not it is decreasing. As described above, the count value determining means 336b only determines a predetermined counting condition as to whether or not the addition or subtraction is performed. Therefore, the operation continuity of the main control board 310 and the authentication data can be obtained by simple processing. It can be determined whether or not the signals are received in the correct order. That is, when the count value must increase, if the count value decreases or the count value does not change, it can be determined that the count value has been illegally used.

同期検査値判定手段336cは、前記抽出した第2検査値から同期検査値を後段側記憶部332等から時系列的に取得し、今回取得した同期検査値が同期方式に対応して予め定められた相関条件を満たしているか否かを判定する。例えば、同期方式の相関条件が前後する同期検査値の差分である場合、同期検査値判定手段336cは、今回の同期検査値と前回の同期検査値との差分を算出し、該差分が予め定められた判定値となっているか否かの判定結果に基づいて、主制御基板310との通信の連続性を判定する。このように同期検査値判定手段336cは、複数の同期検査値の差分を判定するだけなので、簡単な処理で主制御基板310の通信の連続性を判定することができる。即ち、同期方式の相関条件を満たしていない場合は、同期検査値が不正利用されたと判定することができる。   The synchronous check value determination unit 336c acquires the synchronous check value from the extracted second check value in a time series from the subsequent-stage storage unit 332 and the like, and the synchronous check value acquired this time is determined in advance corresponding to the synchronization method. It is determined whether or not the correlation condition is satisfied. For example, if the correlation condition of the synchronization method is the difference between the synchronous check values that precede and follow, the synchronous check value determination unit 336c calculates the difference between the current synchronous check value and the previous synchronous check value, and the difference is determined in advance. The continuity of communication with the main control board 310 is determined based on the determination result of whether or not the determined determination value is reached. As described above, since the synchronization check value determination unit 336c only determines the difference between the plurality of synchronization check values, the continuity of communication of the main control board 310 can be determined with a simple process. That is, when the correlation condition of the synchronization method is not satisfied, it can be determined that the synchronization check value has been illegally used.

後段認証結果データ生成部337は、本発明の後段認証結果データ生成手段に相当し、第1判定部335及び第2判定部336の判定結果に基づいて、主制御基板310の認証を行う。後段認証結果データ生成部337は、第1判定部335及び第2判定部336の双方が正当であると判定している場合に主制御基板310の認証を成立させ、また、何れか一方が正当ではないと判定している場合に認証を不成立とする。後段認証結果データ生成部337は、主制御基板310(主制御部)の認証が成立したか否かを示す後段認証結果データを生成する。即ち、後段認証結果データは、後段部202Bが主制御部201を認証したか否かの認証結果を示している。また、本実施形態では、受信した制御信号に認証用データが付加されていない場合、後段認証結果データに「認証未実施」が設定される。   The latter authentication result data generation unit 337 corresponds to the latter authentication result data generation unit of the present invention, and authenticates the main control board 310 based on the determination results of the first determination unit 335 and the second determination unit 336. The post-authentication result data generation unit 337 establishes authentication of the main control board 310 when both the first determination unit 335 and the second determination unit 336 determine that both are valid, and either one is valid. If it is determined that it is not, authentication is not established. The post-authentication result data generation unit 337 generates post-authentication result data indicating whether or not authentication of the main control board 310 (main control unit) has been established. That is, the latter-stage authentication result data indicates an authentication result indicating whether or not the latter-stage unit 202B has authenticated the main control unit 201. Further, in this embodiment, when authentication data is not added to the received control signal, “authentication not performed” is set in the subsequent authentication result data.

決定部339は、本発明の決定手段に相当し、今回抽出した個体認証値と一致した前記期待値データに対応した変動値の種類を次回の変動値の種類として決定する。決定部338は、第1判定部335によって認証された第1検査値である個体認証値に対応付けられた変動値の種類を次回の変動値の種類として決定すると、その種類を後段側記憶部332の次回種類データに設定する。   The determination unit 339 corresponds to the determination unit of the present invention, and determines the type of variation value corresponding to the expected value data that matches the individual authentication value extracted this time as the next variation value type. When the determining unit 338 determines the type of the variation value associated with the individual authentication value that is the first inspection value authenticated by the first determination unit 335 as the type of the next variation value, the determination unit 338 selects the type of the variation value. The next type data is set to 332.

次に、周辺部202Aは、転送部351と、周辺側受信部352と、処理部353と、を有して構成している。   Next, the peripheral unit 202A includes a transfer unit 351, a peripheral side reception unit 352, and a processing unit 353.

転送部351は、本発明の転送手段に相当し、主制御基板310から第1認証用データ及び第2認証用データを受信し且つ該受信した第1認証用データ及び第2認証用データを後段部202Bに転送する。本実施形態の転送部351は、例えば、第1,2認証用データが付加された制御信号を主制御基板310から受信すると、該制御信号を後段部202Bにそのまま送信することで、第1,2認証用データを後段部202Bに転送している。   The transfer unit 351 corresponds to the transfer unit of the present invention, receives the first authentication data and the second authentication data from the main control board 310, and sends the received first authentication data and second authentication data to the subsequent stage. Transfer to the unit 202B. For example, when the transfer unit 351 of the present embodiment receives the control signal to which the first and second authentication data is added from the main control board 310, the transfer unit 351 transmits the control signal as it is to the subsequent stage 202B, thereby 2 The authentication data is transferred to the rear stage 202B.

なお、本実施形態では、転送部351が主制御基板310から受信した通常の制御信号1010及び認証用データ付制御信号1020を後段部202Bに転送する場合について説明した。本発明はこれに限定するものではなく、例えば、周辺部202Aが認証用データ付制御信号1020のみを後段部202Bに転送し、通常の制御信号1010は転送せずに、該制御信号1010の制御コマンドデータ1001に応じた所定の処理を行うなどの実施形態とすることもできる。   In the present embodiment, the case where the transfer unit 351 transfers the normal control signal 1010 and the control signal with authentication data 1020 received from the main control board 310 to the subsequent stage unit 202B has been described. The present invention is not limited to this. For example, the peripheral unit 202A transfers only the control signal with authentication data 1020 to the post-stage unit 202B, and does not transfer the normal control signal 1010, but controls the control signal 1010. An embodiment in which a predetermined process according to the command data 1001 is performed may be employed.

周辺側受信部352は、本発明の周辺側受信手段に相当し、周辺基板330の後段部202Bによって送信された前記後段認証結果データ等を受信する。そして、本実施形態の周辺側受信部352は、例えば後段部202Bが送信した後述する認証結果信号を受信することによって、後段認証結果データを後段部202Bから受信する。   The peripheral side receiving unit 352 corresponds to the peripheral side receiving means of the present invention, and receives the post-stage authentication result data and the like transmitted by the post-stage part 202B of the peripheral board 330. Then, the peripheral side receiving unit 352 of the present embodiment receives the post-authentication result data from the post-stage unit 202B, for example, by receiving an authentication result signal (described later) transmitted by the post-stage unit 202B.

処理部353は、本発明の処理手段に相当し、後段部202Bから受信した後段認証結果データに応じて、ぱちんこ遊技機100における所定の処理を行う。処理部353は、前記後段認証結果データが認証成立を示している場合に前記所定の処理を行い、また、認証不成立を示している場合は報知を行う。なお、前記所定の処理は、ぱちんこ遊技機100における主制御部201からの制御コマンドに応じて行う、例えば、はずれ処理、大当たりリーチ処理、大当たり開始処理、大当たりラウンド処理、大当たり終了処理、等の処理が挙げられる。   The processing unit 353 corresponds to the processing means of the present invention, and performs predetermined processing in the pachinko gaming machine 100 according to the subsequent authentication result data received from the subsequent unit 202B. The processing unit 353 performs the predetermined processing when the latter authentication result data indicates that authentication is established, and performs notification when the authentication is not established. Note that the predetermined processing is performed in accordance with a control command from the main control unit 201 in the pachinko gaming machine 100, for example, processing such as loss processing, jackpot reach processing, jackpot start processing, jackpot round processing, jackpot end processing, etc. Is mentioned.

なお、本実施形態では、周辺部202Aと後段部202Bとの間で通信するデータを暗号化しない構成で説明するが、周辺部202Aと後段部202Bとの間で通信するデータについても暗号化する構成とすることもできる。   In the present embodiment, data that is communicated between the peripheral unit 202A and the subsequent unit 202B is not encrypted. However, data that is communicated between the peripheral unit 202A and the subsequent unit 202B is also encrypted. It can also be configured.

また、本実施形態では、主制御基板310のCPU211が請求項中の第1コンピュータ、周辺基板330の周辺部(演出制御部)202AのCPU241が請求項中の第2コンピュータ、周辺基板330の後段部202BのCPU21が請求項中の第3コンピュータとして機能させる場合について説明する。そして、主制御基板310のROM212は、前記第1コンピュータを請求項中の変動値生成手段、個体認証値取得手段、第1検査値生成手段、第2検査値生成手段、第1認証用データ生成手段、第2認証用データ生成手段、主制御側送信手段、暗号化手段、等の各種手段として機能させるための主制御側認証プログラムを記憶している。また、周辺基板330の周辺部202AのROM242は、前記第2コンピュータを請求項中の転送手段、周辺側受信手段、処理手段、等の各種手段として機能させるための周辺側認証プログラムを記憶している。また、周辺基板330の後段部202BのROM22は、前記第3コンピュータを請求項中の後段側受信手段、復号化手段、検査値抽出手段、第1判定手段、第2判定手段、後段認証結果データ生成手段、後段側送信手段、決定手段、等の各種手段として機能させるための後段側認証プログラムを記憶している。即ち、主制御側認証プログラムと周辺側認証プログラムと後段側認証プログラムとによって本発明の認証プログラムを構成している。   Further, in the present embodiment, the CPU 211 of the main control board 310 is the first computer in the claims, and the CPU 241 of the peripheral part (effect control unit) 202A of the peripheral board 330 is the second computer in the claims, the latter stage of the peripheral board 330. A case where the CPU 21 of the unit 202B functions as the third computer in the claims will be described. The ROM 212 of the main control board 310 includes the fluctuation value generation means, the individual authentication value acquisition means, the first inspection value generation means, the second inspection value generation means, and the first authentication data generation in the first computer. A main control side authentication program for functioning as various means such as means, second authentication data generation means, main control side transmission means, and encryption means. The ROM 242 of the peripheral portion 202A of the peripheral board 330 stores a peripheral side authentication program for causing the second computer to function as various means such as transfer means, peripheral side receiving means, and processing means. Yes. The ROM 22 of the rear stage portion 202B of the peripheral board 330 includes the third computer in the rear side receiving means, the decoding means, the inspection value extracting means, the first determining means, the second determining means, and the subsequent authentication result data. A post-authentication program for functioning as various means such as generation means, post-stage transmission means, and determination means is stored. That is, the authentication program of the present invention is constituted by the main control side authentication program, the peripheral side authentication program, and the subsequent stage side authentication program.

(ぱちんこ遊技機の基本動作)
上記構成によるぱちんこ遊技機100の基本動作の一例を説明する。主制御部201は、各入賞口に対する遊技球の入賞状況を制御コマンドとして賞球制御部203に出力する。賞球制御部203は、主制御部201から出力された制御コマンドに応じて、入賞状況に対応した賞球数の払い出しを行う。
(Basic operation of pachinko machines)
An example of the basic operation of the pachinko gaming machine 100 configured as described above will be described. The main control unit 201 outputs the winning status of the game ball for each winning port to the winning ball control unit 203 as a control command. The winning ball control unit 203 pays out the number of winning balls corresponding to the winning situation in accordance with the control command output from the main control unit 201.

また、主制御部201は、始動入賞口105に遊技球が入賞するごとに、対応する制御コマンドを演出制御部202に出力し、演出制御部202は、図柄表示部104の図柄を変動表示させ、停止させることを繰り返す。そして、主制御部201は、大当たりの発生が決定しているときには、対応する制御コマンドを演出制御部202に出力し、演出制御部202は、所定の図柄で揃えて変動表示を停止させるとともに、大入賞口109を開放する制御を行う。演出制御部202は、大当たり発生期間中、および大当たり発生までの間のリーチ時や、リーチ予告時などには、図柄表示部104に対して、図柄の変動表示に加えて各種の演出表示を行う。このほか、各種役物に対して特定の駆動を行ったり、ランプ261の表示状態を補正するなどの演出を行う。   The main control unit 201 outputs a corresponding control command to the effect control unit 202 every time a game ball wins the start winning opening 105, and the effect control unit 202 displays the symbols on the symbol display unit 104 in a variable manner. Repeat to stop. The main control unit 201 outputs a corresponding control command to the effect control unit 202 when the occurrence of the jackpot is determined, and the effect control unit 202 aligns the predetermined symbols and stops the variable display, Control is performed to open the special winning opening 109. The effect control unit 202 performs various effect displays on the symbol display unit 104 in addition to the symbol variation display during the jackpot occurrence period and during the reach until the jackpot occurrence or at the time of the reach notice. . In addition, effects such as specific driving for various types of accessories and correction of the display state of the lamp 261 are performed.

そして、主制御部201は、大当たり発生期間中に、大入賞口109を複数回開放させる。1回の開放が1ラウンドとして、例えば15回のラウンドが繰り返し実行される。1ラウンドの期間は、遊技球が大入賞口109に例えば10個入賞するまでの期間、あるいは所定期間(例えば30秒)とされている。この際、賞球制御部203は、大入賞口109に対する遊技球1個の入賞当たり、例えば15個の賞球数で払い出しを行う。ぱちんこ遊技機100は、大当たり終了後、この大当たり状態を解除し、通常の遊技状態に復帰する。   Then, the main control unit 201 opens the big prize opening 109 a plurality of times during the jackpot occurrence period. For example, 15 rounds are repeatedly executed as one open is one round. The period of one round is a period until 10 game balls are won in the big winning opening 109, for example, or a predetermined period (for example, 30 seconds). At this time, the winning ball control unit 203 pays out with, for example, 15 winning balls per winning game ball to the big winning opening 109. The pachinko gaming machine 100 releases the jackpot state after the jackpot ends and returns to the normal gaming state.

(各制御部による処理の詳細)
次に、各制御部が行う各種処理の詳細について説明する。まず、主制御部201による演出制御部202の制御処理について説明する。なお、図4〜図9においては、演出制御部202の制御処理の手順を明確にするため、認証データおよび付随データについては考慮しないものとする。即ち、図4〜図9の説明において、「コマンドを送信する」とは、「当該コマンドを示すデータ(制御コマンドデータ)を含む制御信号を送信する」との意味であり、例えば認証データや付随データの有無は考慮しないものとする。
(Details of processing by each control unit)
Next, details of various processes performed by each control unit will be described. First, control processing of the effect control unit 202 by the main control unit 201 will be described. 4 to 9, the authentication data and the accompanying data are not considered in order to clarify the control processing procedure of the effect control unit 202. That is, in the description of FIGS. 4 to 9, “send a command” means “send a control signal including data (control command data) indicating the command”. The presence or absence of data is not considered.

主制御部201は、図4に示すステップS401において、ぱちんこ遊技機100の電源がオンされたか否かを判定する。主制御部201は、電源がオンされていないと判定した場合(S401:No)、この判定処理を繰り返すことで、ぱちんこ遊技機100の電源がオンされるまで待機する。一方、主制御部201は、電源がオンされたと判定した場合(S401:Yes)、ステップS402の処理に移行する。   The main control unit 201 determines in step S401 shown in FIG. 4 whether or not the pachinko gaming machine 100 is powered on. When the main control unit 201 determines that the power is not turned on (S401: No), the main control unit 201 waits until the pachinko gaming machine 100 is turned on by repeating this determination process. On the other hand, when the main control unit 201 determines that the power is turned on (S401: Yes), the main control unit 201 proceeds to the process of step S402.

主制御部201は、ステップS402において、演出制御部202や賞球制御部203などの各周辺部に対して電源オンコマンドを送信し、ステップS403の処理に移行する。この処理によって電源オンコマンドが送信されると、演出制御部202は、ランプ制御部251や音声制御部252、図柄表示部104のそれぞれに対して電源オン時の演出用の制御コマンド(具体的には、ランプの点灯や音声の出力、デモストレーション(デモ)画面の表示などを指示する制御コマンド)を送信する。   In step S402, the main control unit 201 transmits a power-on command to each peripheral unit such as the effect control unit 202 and the prize ball control unit 203, and the process proceeds to step S403. When the power-on command is transmitted by this process, the effect control unit 202 controls the lamp control unit 251, the sound control unit 252, and the symbol display unit 104 for effect control at the time of power-on (specifically, Transmits a control command instructing lighting of a lamp, sound output, display of a demonstration (demo) screen, and the like.

主制御部201は、ステップS403において、ROM212またはRAM213に記憶している未抽選入賞回数データを参照して、未抽選入賞回数が0回か否かを判別する。未抽選入賞回数とは、始動入賞口105に検出された入賞球の数(入賞回数)から、入賞球に対応する抽選が行われた回数(既抽選回数)を減じた数である。そして、主制御部201は、未抽選入賞回数が0回ではないと判定した場合(S403:No)、ステップ410の処理に移行する。一方、主制御部201は、未抽選入賞回数が0回であると判定した場合(S403:Yes)、ステップS404において、デモが開始されてから経過した時間を計測し、ステップS405の処理に移行する。   In step S <b> 403, the main control unit 201 refers to the unlottery winning number data stored in the ROM 212 or the RAM 213, and determines whether or not the unlotted winning number is zero. The number of undrawn winnings is the number obtained by subtracting the number of times that a lottery corresponding to the winning ball has been performed (number of already drawn lots) from the number of winning balls detected at the start winning opening 105 (number of winnings). If the main control unit 201 determines that the number of undrawn winning prizes is not zero (S403: No), the process proceeds to step 410. On the other hand, if the main control unit 201 determines that the number of undrawn winning prizes is zero (S403: Yes), in step S404, the main control unit 201 measures the time elapsed since the demonstration was started, and proceeds to the process of step S405. To do.

主制御部201は、デモが開始されてから所定時間が経過したか否かを判定する。主制御部201は、デモが開始されてから所定時間が経過していないと判定した場合(S405:No)、ステップS407の処理に移行する。一方、主制御部201は、デモが開始されてから所定時間が経過したと判定した場合(S405:Yes)、ステップS406において、演出制御部202に客待ちデモコマンドを送信し、ステップS407の処理に移行する。   The main control unit 201 determines whether or not a predetermined time has elapsed since the demonstration was started. If the main control unit 201 determines that the predetermined time has not elapsed since the demonstration was started (S405: No), the main control unit 201 proceeds to the process of step S407. On the other hand, if the main control unit 201 determines that a predetermined time has elapsed since the demonstration was started (S405: Yes), in step S406, the main control unit 201 transmits a customer waiting demonstration command to the effect control unit 202, and the process of step S407 Migrate to

主制御部201は、ステップS407において、始動入賞口検出部221によって入賞球が検出されたか否かを判定する。主制御部201は、入賞球が検出されていないと判定した場合(S407:No)、ステップS404の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、入賞球が検出されたと判定した場合(S407:Yes)、ステップS408において、デモが開始されてから計測していた時間をクリアし、ステップS409において、未抽選入賞回数に1を加算し、ステップS410の処理に移行する。そして、主制御部201は、ステップS410において、大当たり判定用乱数を取得し、ステップS411において、未抽選入賞回数から1を減算し、図5に示すステップS412の処理に移行する。   In step S407, the main control unit 201 determines whether or not a winning ball has been detected by the start winning port detection unit 221. If the main control unit 201 determines that no winning ball has been detected (S407: No), the main control unit 201 returns to the process of step S404 and repeats a series of processes. On the other hand, when determining that a winning ball has been detected (S407: Yes), the main control unit 201 clears the time measured since the demonstration was started in step S408, and in step S409, the number of undrawn winning prizes 1 is added to and the process proceeds to step S410. In step S410, the main control unit 201 obtains a jackpot determination random number. In step S411, the main control unit 201 subtracts 1 from the number of undrawn winning prizes, and proceeds to the process of step S412 shown in FIG.

主制御部201は、ステップS412において、大当たり判定用乱数が大当たり乱数であるか否かを判定する。主制御部201は、大当たり乱数であると判定した場合(S412:Yes)、ステップS413において、演出制御部202に大当たりリーチコマンド(図柄変動コマンド)を送信する。そして、主制御部201は、ステップS414において、図柄変動時間が経過したか否かを判定する。主制御部201は、図柄変動時間が経過していないと判定した場合(S414:No)、この判定処理を繰り返すことで、図柄変動時間が経過するのを待つ。一方、主制御部201は、図柄変動時間が経過したと判定した場合(S414:Yes)、ステップS415において、演出制御部202に図柄停止コマンドを送信し、ステップS416の処理に移行する。   In step S412, the main control unit 201 determines whether or not the jackpot determination random number is a jackpot random number. If the main control unit 201 determines that it is a jackpot random number (S412: Yes), it transmits a jackpot reach command (symbol variation command) to the effect control unit 202 in step S413. In step S414, the main control unit 201 determines whether or not the symbol variation time has elapsed. When determining that the symbol variation time has not elapsed (S414: No), the main control unit 201 repeats this determination process to wait for the symbol variation time to elapse. On the other hand, if the main control unit 201 determines that the symbol variation time has elapsed (S414: Yes), in step S415, the main control unit 201 transmits a symbol stop command to the effect control unit 202, and the process proceeds to step S416.

主制御部201は、ステップS416において、演出制御部202に大当たり開始コマンドを送信し、続けて、ステップS417において、大当たり中の各ラウンドに対応するコマンド(大当たりコマンド)を演出制御部202に順次送信する。そして、主制御部201は、全てのラウンドの大当たりコマンドの送信が終了すると、ステップS418において、大当たり終了コマンドを演出制御部202に送信し、ステップS422の処理に移行する。   In step S416, the main control unit 201 transmits a jackpot start command to the effect control unit 202. Subsequently, in step S417, the main control unit 201 sequentially transmits commands corresponding to each of the rounds in the jackpot to the effect control unit 202. To do. When the transmission of the jackpot command for all rounds is completed, the main control unit 201 transmits the jackpot end command to the effect control unit 202 in step S418, and proceeds to the process of step S422.

また、主制御部201は、ステップS412において、大当たり乱数ではないと判定した場合(S412:No)、ステップS419において、はずれリーチコマンド(図柄変動コマンド)を演出制御部202に送信し、ステップS420の処理に移行する。そして、主制御部201は、ステップS420において、図柄変動時間が経過したか否かを判定する。主制御部201は、図柄変動時間が経過していないと判定した場合(S420:No)、この判定処理を繰り返すことで、図柄変動時間の経過を待つ。一方、主制御部201は、図柄変動時間が経過したと判定した場合(S420:Yes)、ステップS421において、図柄停止コマンドを演出制御部202に送信し、ステップS422の処理に移行する。   If the main control unit 201 determines in step S412 that the random number is not a big hit random number (S412: No), in step S419, the main control unit 201 transmits an outlier reach command (design variation command) to the effect control unit 202, and in step S420. Transition to processing. In step S420, the main control unit 201 determines whether the symbol variation time has elapsed. When determining that the symbol variation time has not elapsed (S420: No), the main control unit 201 repeats this determination process to wait for the symbol variation time to elapse. On the other hand, if the main control unit 201 determines that the symbol variation time has elapsed (S420: Yes), in step S421, the main control unit 201 transmits a symbol stop command to the effect control unit 202, and the process proceeds to step S422.

主制御部201は、ステップS422において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。主制御部201は、電源がオフされていないと判定した場合(S422:No)、図4に示すステップS403の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S422:Yes)、ステップS423において、終了処理コマンドを演出制御部202に送信し、本フローチャートによる処理を終了する。   In step S422, the main control unit 201 determines whether or not the pachinko gaming machine 100 is powered off. When determining that the power is not turned off (S422: No), the main control unit 201 returns to the process of step S403 shown in FIG. 4 and repeats a series of processes. On the other hand, if the main control unit 201 determines that the power is turned off (S422: Yes), in step S423, the main control unit 201 transmits an end process command to the effect control unit 202, and ends the process according to this flowchart.

次に、ぱちんこ遊技機100における大当たり関連コマンド(大当たりリーチコマンド、大当たり開始コマンド、大当たりコマンド、大当たり終了コマンド)の主制御部201から演出制御部202に対する送信タイミングの一例を、図6の図面を参照して説明する。   Next, an example of the transmission timing of the jackpot related commands (jackpot reach command, jackpot start command, jackpot command, jackpot end command) from the main control unit 201 to the effect control unit 202 in the pachinko gaming machine 100 is shown in FIG. To explain.

大当たりリーチコマンドは、実際に大当たりが発生するよりも頻繁に、且つランダムに送信される。また、大当たり開始コマンドは、実際に大当たりが発生した場合に、大当たり状態に移行する際に1度だけ送信される。また、大当たりコマンドは、大当たり状態に移行した後、ラウンド毎に継続的に送信される。また、大当たり終了コマンドは、大当たり状態の全てのラウンドが終了し、通常の状態に移行する際に1度だけ送信される。   The jackpot reach command is sent more frequently and randomly than the actual jackpot occurs. The jackpot start command is transmitted only once when shifting to the jackpot state when a jackpot is actually generated. The jackpot command is continuously transmitted for each round after shifting to the jackpot state. The jackpot end command is transmitted only once when all rounds of the jackpot state are completed and the normal state is entered.

以下では、図柄変動時(大当たりリーチコマンド(図5のステップS413を参照)または、はずれリーチコマンド(図5のステップS419を参照)を受信した場合)及び、大当たり時の処理を説明する。   In the following, description will be given of a process when the symbol changes (when a jackpot reach command (see step S413 in FIG. 5) or a loss reach command (see step S419 in FIG. 5) is received) and a jackpot reach.

まず、演出制御部202による図柄変動処理について、図7に示すフローチャートを参照して説明する。演出制御部202は、図7に示すステップS701において、主制御部201から図柄変動コマンドを受信したか否かを判定する。演出制御部202は、図柄変動コマンドを受信していないと判定した場合(S701:No)、この判定処理を繰り返すことで、図柄変動コマンドの受信を待つ。一方、演出制御部202は、図柄変動コマンドを受信したと判定した場合(S701:Yes)、ステップS702において、変動演出選択用乱数を取得し、ステップS703において、取得した乱数に基づいて変動演出の種類を選択し、ステップS704の処理に移行する。そして、演出制御部202は、ステップS704において、ランプ制御部251や音声制御部252に対して変動演出別の演出開始コマンドを送信し、ステップS705の処理に移行する。   First, the symbol variation process by the effect control unit 202 will be described with reference to the flowchart shown in FIG. The effect control unit 202 determines whether or not a symbol variation command is received from the main control unit 201 in step S701 shown in FIG. When it is determined that the symbol variation command has not been received (S701: No), the effect control unit 202 repeats this determination process to wait for the symbol variation command to be received. On the other hand, when it is determined that the symbol variation command has been received (S701: Yes), the effect control unit 202 acquires a random effect selection random number in step S702, and in step S703, based on the acquired random number, The type is selected, and the process proceeds to step S704. In step S704, the effect control unit 202 transmits an effect start command for each variable effect to the lamp control unit 251 and the audio control unit 252, and the process proceeds to step S705.

演出制御部202は、ステップS705において、演出時間が経過したか否かを判定する。演出制御部202は、演出時間が経過したと判定した場合(S705:Yes)、ステップS707の処理に移行する。一方、演出制御部202は、演出時間が経過していないと判定した場合(S705:No)、ステップS706において、主制御部201から図柄停止コマンドを受信したか否かを判定する。そして、演出制御部202は、図柄停止コマンドを受信していないと判定した場合(S706:No)、ステップS705の処理に戻り、一連の処理を繰り返す。一方、演出制御部202は、図柄停止コマンドを受信したと判定した場合(S706:Yes)、ステップS707において、ランプ制御部251や音声制御部252に対して演出停止コマンドを送信し、本フローチャートによる処理を終了する。   In step S705, the effect control unit 202 determines whether the effect time has elapsed. If the effect control unit 202 determines that the effect time has elapsed (S705: Yes), the effect control unit 202 proceeds to the process of step S707. On the other hand, when it is determined that the effect time has not elapsed (S705: No), the effect control unit 202 determines whether or not a symbol stop command has been received from the main control unit 201 in step S706. And when it determines with the production | presentation control part 202 not receiving the symbol stop command (S706: No), it returns to the process of step S705 and repeats a series of processes. On the other hand, when it determines with the production | presentation control part 202 having received the symbol stop command (S706: Yes), in step S707, the production | generation stop command is transmitted with respect to the lamp | ramp control part 251 and the audio | voice control part 252, and this flowchart. The process ends.

続いて、演出制御部202による大当たり時処理について、図8に示すフローチャートを参照して説明する。演出制御部202は、図8に示すステップS801において、主制御部201から大当たり開始コマンド(図5のステップS416を参照)を受信したか否かを判定する。演出制御部202は、大当たり開始コマンドを受信していないと判定した場合(S801:No)、この判定処理を繰り返すことで、大当たり開始コマンドの受信を待つ。一方、演出制御部202は、大当たり開始コマンドを受信したと判定した場合(S801:Yes)、ステップS802において、ランプ制御部251や音声制御部252に対して大当たり開始処理コマンドを送信し、ステップS803の処理に移行する。   Next, the big hitting process by the effect control unit 202 will be described with reference to the flowchart shown in FIG. The effect control unit 202 determines whether or not a jackpot start command (see step S416 in FIG. 5) is received from the main control unit 201 in step S801 shown in FIG. When it is determined that the jackpot start command has not been received (S801: No), the effect control unit 202 repeats this determination process to wait for reception of the jackpot start command. On the other hand, when determining that the jackpot start command has been received (S801: Yes), the effect control unit 202 transmits a jackpot start processing command to the lamp control unit 251 and the voice control unit 252 in step S802, and step S803. Move on to processing.

演出制御部202は、ステップS803において、主制御部201からラウンド別の大当たりコマンド(図5のステップS417を参照)を受信したか否かを判定する。演出制御部202は、大当たりコマンドを受信していないと判定した場合(S803:No)、この判定処理を繰り返すことで、大当たりコマンドの受信を待つ。一方、演出制御部202は、大当たりコマンドを受信したと判定した場合(S803:Yes)、ステップS804において、ランプ制御部251や音声制御部252に対して受信したラウンド別の大当たりコマンドに対応するラウンド別処理コマンドを送信し、ステップS805の処理に移行する。   In step S803, the effect control unit 202 determines whether or not a round-by-round jackpot command (see step S417 in FIG. 5) has been received from the main control unit 201. When it is determined that the jackpot command has not been received (S803: No), the effect control unit 202 repeats this determination process to wait for reception of the jackpot command. On the other hand, when determining that the jackpot command has been received (S803: Yes), the effect control unit 202 rounds corresponding to the round jackpot commands received by the lamp control unit 251 and the voice control unit 252 in step S804. Another processing command is transmitted, and the process proceeds to step S805.

演出制御部202は、ステップS805において、主制御部201から大当たり終了コマンド(図5のステップS418を参照)を受信したか否かを判定する。演出制御部202は、大当たり終了コマンドを受信していないと判定した場合(S805:No)、この判定処理を繰り返すことで、大当たり終了コマンドの受信を待つ。一方、演出制御部202は、大当たり終了コマンドを受信したと判定した場合(S805:Yes)、ステップS806において、ランプ制御部251や音声制御部252に対して大当たり終了処理コマンドを送信し、本フローチャートによる処理を終了する。   In step S805, the effect control unit 202 determines whether or not a jackpot end command (see step S418 in FIG. 5) has been received from the main control unit 201. When it is determined that the jackpot end command has not been received (S805: No), the effect control unit 202 repeats this determination process to wait for reception of the jackpot end command. On the other hand, if it is determined that the jackpot end command has been received (S805: Yes), the effect control unit 202 transmits a jackpot end processing command to the lamp control unit 251 and the voice control unit 252 in step S806, and this flowchart. The process by is terminated.

続いて、ランプ制御部251によるランプ制御処理について、図9に示すフローチャートを参照して説明する。ここでは、演出制御部202から演出開始コマンドを受信した場合(図柄変動時)の処理について説明する。そして、ランプ制御部251は、図9に示すステップS901において、演出制御部202から演出開始コマンドを受信したか否かを判定する。ランプ制御部251は、演出開始コマンドを受信していないと判定した場合(S901:No)、この判定処理を繰り返すことで、演出開始コマンドの受信を待つ。一方、ランプ制御部251は、演出開始コマンドを受信したと判定した場合(S901:Yes)、ステップS902において、コマンド別に予め用意されているコマンド別データを読み出し、ステップS903の処理に移行する。   Next, lamp control processing by the lamp control unit 251 will be described with reference to a flowchart shown in FIG. Here, a process when an effect start command is received from the effect control unit 202 (during symbol variation) will be described. Then, the lamp control unit 251 determines whether or not an effect start command has been received from the effect control unit 202 in step S901 illustrated in FIG. When it is determined that the effect start command has not been received (S901: No), the lamp control unit 251 waits for the reception of the effect start command by repeating this determination process. On the other hand, if the lamp control unit 251 determines that an effect start command has been received (S901: Yes), in step S902, the command-specific data prepared in advance for each command is read, and the process proceeds to step S903.

ランプ制御部251は、ステップS903において、コマンド別の選択ルーチンを実行し、ステップS904において、受信した演出開始コマンドに対応したランプデータをセットし、ステップS905において、ランプ261に対してランプデータを出力し、ステップS906の処理に移行する。そして、この処理によってランプ261は、ランプデータに基づいて点灯又は消灯する。   In step S903, the lamp control unit 251 executes a selection routine for each command, sets lamp data corresponding to the received effect start command in step S904, and outputs lamp data to the lamp 261 in step S905. Then, the process proceeds to step S906. In this process, the lamp 261 is turned on or off based on the lamp data.

ランプ制御部251は、ステップS906において、演出制御部202から演出停止コマンドを受信したか否かを判定する。ランプ制御部251は、演出停止コマンドを受信していないと判定した場合(S906:No)、この判定処理を繰り返すことで、演出停止コマンドの受信を待つ。一方、ランプ制御部251は、演出停止コマンドを受信したと判定した場合(S906:Yes)、ステップS907において、ランプデータの出力を停止し、本フローチャートによる処理を終了する。   In step S <b> 906, the lamp control unit 251 determines whether an effect stop command has been received from the effect control unit 202. When it is determined that the effect stop command has not been received (S906: No), the lamp control unit 251 waits for the reception of the effect stop command by repeating this determination process. On the other hand, if the lamp control unit 251 determines that an effect stop command has been received (S906: Yes), in step S907, the lamp control unit 251 stops the output of the lamp data and ends the process according to this flowchart.

なお、図9にはランプ制御部251の処理を記載したが、音声制御部252による音声制御も、図9の処理とほぼ同様である。音声制御部252による音声制御処理は、例えば、図9の処理において、ステップS904、S905、S907の「ランプデータ」を「音声データ」と読み替えればよい。   Note that although the processing of the lamp control unit 251 is shown in FIG. 9, the sound control by the sound control unit 252 is almost the same as the processing of FIG. The voice control process by the voice control unit 252 may be performed by replacing “lamp data” in steps S904, S905, and S907 with “voice data” in the process of FIG.

(制御信号のデータフォーマット)
次に、主制御部201が周辺部(演出制御部)202Aに出力する通常の制御信号及び認証用データ付制御信号と、後段部202Bが周辺部(演出制御部)202Aに出力する認証結果信号と、の一例を説明する。
(Control signal data format)
Next, a normal control signal and a control signal with authentication data output to the peripheral part (effect control part) 202A by the main control part 201, and an authentication result signal output from the rear part 202B to the peripheral part (effect control part) 202A An example will be described.

図10において、通常の制御信号1010は、制御コマンドデータ1001と付随データ1002とを有している。制御コマンドデータ1001は、例えばリーチコマンドや大当たり開始コマンド、ラウンド別コマンドなどの各コマンド固有のデータである。また、付随データ1002は、制御コマンドデータ1001に付随するデータであり、例えば、入賞した遊技球の数などの制御コマンドデータ1001に基づく処理に必要なデータである。   In FIG. 10, a normal control signal 1010 has control command data 1001 and accompanying data 1002. The control command data 1001 is data unique to each command such as a reach command, a jackpot start command, a round command, and the like. The accompanying data 1002 is data accompanying the control command data 1001, and is data necessary for processing based on the control command data 1001 such as the number of winning game balls, for example.

認証用データ付制御信号1020は、制御コマンドデータ1001及び付随データ1002に加え、認証用データ1003を有している。そして、認証用データ1003は、上述した本発明の第1認証用データと第2認証用データとなっており、上述した第1演算方式又は第2演算方式で以下のように生成される。なお、認証用データ1003については、上述した本発明の第1認証用データと第2認証用データの何れか一方とし、制御コマンドデータ1001と付随データ1002と認証用データ1003との3つのデータで構成した制御信号とすることもできる。また、認証用データ1003を第1認証用データ又は第2認証用データとし、制御コマンドデータ1001と付随データ1002と認証用データ1003とダミーデータとの4つのデータで構成した制御信号とすることもできる。   The control signal with authentication data 1020 includes authentication data 1003 in addition to the control command data 1001 and the accompanying data 1002. The authentication data 1003 is the first authentication data and the second authentication data of the present invention described above, and is generated as follows using the first calculation method or the second calculation method described above. Note that the authentication data 1003 is one of the first authentication data and the second authentication data of the present invention described above, and includes three data of the control command data 1001, the accompanying data 1002, and the authentication data 1003. It can also be a configured control signal. Further, the authentication data 1003 may be the first authentication data or the second authentication data, and may be a control signal composed of four data of the control command data 1001, the accompanying data 1002, the authentication data 1003, and dummy data. it can.

(認証用データの生成方法)
上述したように、第1検査値A及び第2検査値Bと第1演算式(方式)H1及び第2演算式(方式)H2を用いて、第1認証用データV1及び第2認証用データV2を生成する場合の一例を説明する。
(Method for generating authentication data)
As described above, using the first inspection value A and the second inspection value B, the first arithmetic expression (method) H1, and the second arithmetic expression (method) H2, the first authentication data V1 and the second authentication data. An example of generating V2 will be described.

まず、第1検査値Aは、主制御部201の個体認証値(例えばチェックサム)を周辺基板330の後段部202Bで検査する検査値であり、上述した第1認証方式で演算して生成されている。そして、第2検査値Bは、主制御部201の前記同期検査値を後段部202Bで検査するための検査値であり、上述した第2認証方式で演算して生成されている。このとき、第1認証用データV1及び第2認証用データV2は、演算式(方式)H1,H2を用いて以下のように生成する。   First, the first inspection value A is an inspection value for inspecting the individual authentication value (for example, checksum) of the main control unit 201 at the rear stage part 202B of the peripheral board 330, and is generated by calculation using the first authentication method described above. ing. The second inspection value B is an inspection value for inspecting the synchronous inspection value of the main control unit 201 by the rear-stage unit 202B, and is generated by calculation using the above-described second authentication method. At this time, the first authentication data V1 and the second authentication data V2 are generated as follows using arithmetic expressions (methods) H1 and H2.

第1検査値Aと付加データCの2つのパラメータを用いる演算式H1は、式1で表すことができる。
第1認証用データV1=H1(A,C) ・・・(式1)
H1():第1認証用データを生成するための演算式
C:付加データ(任意に設定可能な値であり、カウンタ値や乱数などの値)
なお、式1は、第1認証用データV1=H1(A)としても良い。
An arithmetic expression H1 using two parameters of the first inspection value A and the additional data C can be expressed by Expression 1.
First authentication data V1 = H1 (A, C) (Expression 1)
H1 (): Arithmetic expression for generating first authentication data C: Additional data (a value that can be arbitrarily set, such as a counter value or a random number)
Equation 1 may be the first authentication data V1 = H1 (A).

第2検査値Bと第1検査値Aの2つのパラメータを用いる演算式H2は、式2で表すことができる。
第2認証用データV2=H2(B,A) ・・・(式2)
H2():第2認証用データを生成するための演算式
なお、式2は、第2認証用データV2=H2(B,C)としたり、第2認証用データV2=H2(B,A+C)としても良い。
An arithmetic expression H2 using two parameters of the second inspection value B and the first inspection value A can be expressed by Expression 2.
Second authentication data V2 = H2 (B, A) (Expression 2)
H2 (): Arithmetic Expression for Generating Second Authentication Data Note that Expression 2 can be expressed as second authentication data V2 = H2 (B, C) or second authentication data V2 = H2 (B, A + C). ).

本実施形態の演算式(方式)H1,H2が加算(+)である場合、第1認証用データV1=A+Cとなり、第2認証用データV2=B+Aとなる。また、演算式(方式)H1,H2が減算(−)である場合、第1認証用データV1=A−Cとなり、第2認証用データV2=B−Aとなる。そして、演算式(方式)H1,H2は他にも、積算、除算、排他的論理和を演算する演算式とすることができる。さらに、演算式(方式)H1,H2は予め定められた逆演算可能な関数式とすることもできる。   When the arithmetic expressions (methods) H1 and H2 of the present embodiment are addition (+), the first authentication data V1 = A + C and the second authentication data V2 = B + A. When the arithmetic expressions (methods) H1 and H2 are subtraction (−), the first authentication data V1 = A−C and the second authentication data V2 = B−A. The arithmetic expressions (methods) H1 and H2 can also be arithmetic expressions that calculate addition, division, and exclusive OR. Furthermore, the arithmetic expressions (methods) H1 and H2 can be predetermined function expressions that can be inversely calculated.

よって、周辺基板330の後段部202Bは、主制御部201が用いる演算式(方式)H1,H2と付加データCとを予め記憶しておくことで、これらのデータと主制御部201から受信した第1認証用データV1及び第2認証用データV2を逆演算して第1検査値A及び第2検査値Bを抽出することができる。   Therefore, the rear stage part 202B of the peripheral board 330 stores the arithmetic expressions (methods) H1 and H2 used by the main control unit 201 and the additional data C in advance so that these data and the main control unit 201 are received. The first inspection value A and the second inspection value B can be extracted by inversely calculating the first authentication data V1 and the second authentication data V2.

なお、本実施形態では、説明を簡単化するために、演算式(方式)H1,H2が2つのパラメータを用いて演算する場合について説明するが、これに代えて、例えば2つの検査値と付加データ等の3つ以上のパラメータを用いる演算式(方式)とすることもできる。そして、3つ以上のパラメータを使用する場合、演算及び逆演算の方式等は、主制御部201と後段部202Bとの間で予め取り決めをしておくことで実現することができる。   In this embodiment, in order to simplify the description, a case will be described in which the arithmetic expressions (methods) H1 and H2 perform calculations using two parameters. Instead, for example, two inspection values and an additional value are added. An arithmetic expression (method) using three or more parameters such as data can also be used. When three or more parameters are used, the calculation and inverse calculation methods can be realized by making an agreement in advance between the main control unit 201 and the subsequent stage unit 202B.

また、上述した(式1)、(式2)のパラメータである第1検査値A,第2検査値Bを入れ替えると、以下の演算式(式1)’、(式2)’に変形することもできる。
第1認証用データV1=H1(B,C) ・・・(式1)’
第2認証用データV2=H2(A,B) ・・・(式2)’
Further, when the first inspection value A and the second inspection value B, which are the parameters of the above-described (Expression 1) and (Expression 2), are changed, the following arithmetic expressions (Expression 1) ′ and (Expression 2) ′ are transformed. You can also.
First authentication data V1 = H1 (B, C) (Expression 1) ′
Second authentication data V2 = H2 (A, B) (Expression 2) ′

よって、第1検査値A,第2検査値Bを用いる順番によって第1認証用データV1と第2認証用データV2に含まれる検査値を変更することができる。以下の説明では、(式1)の場合は第1認証用データV1c=H1c(A,C)、(式2)の場合は第2認証用データV2d=H2d(B,A)、(式1)’の場合は第1認証用データV1s=H1s(B,C)、(式2)’の場合は第2認証用データV2c=H2c(A,B)と定義する。また、変動値が計数値の場合、第1,2認証用データV1,2t、演算方式H1,2tと定義でき、変動値が同期検査値の場合、第1,2認証用データV1,2d、演算方式H1,2dと定義できる。   Therefore, the inspection values included in the first authentication data V1 and the second authentication data V2 can be changed according to the order in which the first inspection value A and the second inspection value B are used. In the following description, in the case of (Expression 1), the first authentication data V1c = H1c (A, C), and in the case of (Expression 2), the second authentication data V2d = H2d (B, A), (Expression 1) ) ′ Is defined as first authentication data V1s = H1s (B, C), and (Expression 2) ′ is defined as second authentication data V2c = H2c (A, B). When the fluctuation value is a count value, it can be defined as first and second authentication data V1, 2t and calculation methods H1, 2t. When the fluctuation value is a synchronous inspection value, the first and second authentication data V1, 2d, It can be defined as calculation methods H1, 2d.

(変動値が動作値である場合の認証方法の具体例1)
続いて、上述した(式1)、(式2)の演算方式を用いて第1,2認証用データV1c,V2sを生成して認証を行う具体例を以下に説明する。なお、第1検査値Aは個体認証値(チェックサム:0x80)、第2検査値Bは動作値(処理回数:0x01)、付加データCは定数(0x10)としている。
(Specific example 1 of authentication method when fluctuation value is operation value)
Next, a specific example in which authentication is performed by generating the first and second authentication data V1c and V2s using the above-described calculation methods of (Expression 1) and (Expression 2) will be described. The first inspection value A is an individual authentication value (check sum: 0x80), the second inspection value B is an operation value (number of processing times: 0x01), and the additional data C is a constant (0x10).

・被認証者が1回目の認証用データを生成する例
第1認証用データV1c=第1検査値(0x80)+付加データ(0x10)=0x90
第2認証用データV2s=第2検査値(0x01)+第1検査値(0x80)=0x81
An example in which the person to be authenticated generates the first authentication data First authentication data V1c = first inspection value (0x80) + additional data (0x10) = 0x90
Second authentication data V2s = second inspection value (0x01) + first inspection value (0x80) = 0x81

・認証者が1回目の認証用データから検査値を抽出する例
抽出した第1検査値A’=第1認証用データV1c(0x90)−付加データ(0x10)=0x80
抽出した第2検査値B’=第2認証用データV2s(0x81)−第1検査値(0x80)=0x01
Example in which the certifier extracts the inspection value from the first authentication data The extracted first inspection value A ′ = first authentication data V1c (0x90) −additional data (0x10) = 0x80
Extracted second inspection value B ′ = second authentication data V2s (0x81) −first inspection value (0x80) = 0x01

・認証者が1回目の認証を行う例
後段部202Bが第1検査値Aの第1期待値aが0x80、第2検査値Bの第2期待値bが0x01を記憶している場合、抽出した第1検査値A’と第1期待値aは0x80、第2検査値B’と第2期待値bは0x01で一致する場合、後段部202Bは主制御部201の認証を成立と判定する。また、抽出した第1検査値aと第2検査値bの何れか一方でも一致しない場合、後段部202Bは主制御部201の認証を不成立と判定する。
An example in which the authenticator performs the first authentication When the subsequent stage unit 202B stores the first expected value a of the first inspection value A as 0x80 and the second expected value b of the second inspection value B as 0x01, extraction is performed When the first inspection value A ′ and the first expected value a match 0x80, and the second inspection value B ′ and the second expected value b match 0x01, the rear stage unit 202B determines that the authentication of the main control unit 201 is established. . Further, when either one of the extracted first inspection value a and second inspection value b does not match, the rear stage unit 202B determines that the authentication of the main control unit 201 is not established.

・被認証者が2回目の認証用データを生成する例
第1認証用データV1c=第1検査値(0x80)+付加データ(0x10)=0x90
第2認証用データV2s=第2検査値(0x02)+第1検査値(0x80)=0x82
An example in which a person to be authenticated generates data for second authentication First authentication data V1c = first inspection value (0x80) + additional data (0x10) = 0x90
Second authentication data V2s = second inspection value (0x02) + first inspection value (0x80) = 0x82

・認証者が2回目の認証用データから検査値を抽出する例
抽出した第1検査値A’=第1認証用データV1c(0x90)−付加データ(0x10)=0x80
抽出した第2検査値B’=第2認証用データV2s(0x82)−第1検査値(0x80)=0x02
An example in which the authenticator extracts an inspection value from the second authentication data The extracted first inspection value A ′ = first authentication data V1c (0x90) −additional data (0x10) = 0x80
Extracted second inspection value B ′ = second authentication data V2s (0x82) −first inspection value (0x80) = 0x02

・認証者が2回目の認証を行う例
後段部202Bが第1検査値Aの第1期待値aが0x80、第2検査値Bの第2期待値bが0x02と更新して記憶している場合、抽出した第1検査値A’と第1期待値aは0x80、第2検査値B’と第2期待値bは0x02で一致する場合、後段部202Bは主制御部201の認証を成立と判定する。また、抽出した第1検査値aと第2検査値bの何れか一方でも一致しない場合、後段部202Bは主制御部201の認証を不成立と判定する。
An example in which the authenticator performs the second authentication The post-stage unit 202B updates and stores the first expected value a of the first inspection value A as 0x80 and the second expected value b of the second inspection value B as 0x02. In this case, if the extracted first inspection value A ′ and the first expected value a coincide with 0x80, and the second inspection value B ′ and the second expected value b coincide with 0x02, the subsequent stage unit 202B establishes authentication of the main control unit 201 Is determined. Further, when either one of the extracted first inspection value a and second inspection value b does not match, the rear stage unit 202B determines that the authentication of the main control unit 201 is not established.

(変動値が動作値である場合の認証方法の具体例2)
続いて、上述した具体例1を変形させた場合について説明する。詳細には、1回目は同一の認証処理とし、2回目以降において、付加データCを予め定められた法則により変動させる場合について説明する。
(Specific example 2 of the authentication method when the fluctuation value is an operation value)
Then, the case where the specific example 1 mentioned above is changed is demonstrated. Specifically, the case where the first authentication process is the same and the additional data C is changed according to a predetermined rule in the second and subsequent times will be described.

・被認証者が2回目の認証用データを生成する例
第1認証用データV1c=第1検査値(0x80)+付加データ(0x20:法則は2倍)=0xA0
第2認証用データV2s=第2検査値(0x02)+第1検査値(0x80)=0x82
Example in which the person to be authenticated generates data for second authentication First authentication data V1c = first inspection value (0x80) + additional data (0x20: the law is doubled) = 0xA0
Second authentication data V2s = second inspection value (0x02) + first inspection value (0x80) = 0x82

・認証者が2回目の認証用データから検査値を抽出する例
抽出した第1検査値A’=第1認証用データV1c(0xA0)−付加データ(0x20)=0x80
抽出した第2検査値B’=第2認証用データV2s(0x82)−第1検査値(0x80)=0x02
Example in which the authenticator extracts the inspection value from the second authentication data The extracted first inspection value A ′ = first authentication data V1c (0xA0) −additional data (0x20) = 0x80
Extracted second inspection value B ′ = second authentication data V2s (0x82) −first inspection value (0x80) = 0x02

・認証者が2回目の認証を行う例
後段部202Bが第1検査値Aの第1期待値aが0x80、第2検査値Bの第2期待値bが0x02と更新して記憶している場合、抽出した第1検査値A’と第1期待値aは0x80、第2検査値B’と第2期待値bは0x02で一致する場合、後段部202Bは主制御部201の認証を成立と判定する。また、抽出した第1検査値Aと第2検査値Bの何れか一方でも一致しない場合、後段部202Bは主制御部201の認証を不成立と判定する。
An example in which the authenticator performs the second authentication The post-stage unit 202B updates and stores the first expected value a of the first inspection value A as 0x80 and the second expected value b of the second inspection value B as 0x02. In this case, if the extracted first inspection value A ′ and the first expected value a coincide with 0x80, and the second inspection value B ′ and the second expected value b coincide with 0x02, the subsequent stage unit 202B establishes authentication of the main control unit 201 Is determined. Further, when either one of the extracted first inspection value A and second inspection value B does not match, the rear stage unit 202B determines that the authentication of the main control unit 201 is not established.

この具体例2によれば、付加データCをそのまま用いないことで、第1認証用データV1cの値をかく乱することができるため、セキュリティをより一層向上させることができる。   According to the second specific example, since the value of the first authentication data V1c can be disturbed by not using the additional data C as it is, the security can be further improved.

(変動値が計数値である場合の認証方法の具体例)
続いて、上述した(式1)、(式2)の演算方式を用いて第1,2認証用データV1c,V2tを生成して認証を行う具体例を以下に説明する。なお、第1検査値Aは個体認証値(チェックサム:0x80)、第2検査値Bは計数値(0x01)、付加データCは定数(0x10)としている。
(Specific example of authentication method when fluctuation value is a count value)
Next, a specific example in which authentication is performed by generating the first and second authentication data V1c and V2t using the above-described calculation methods of (Expression 1) and (Expression 2) will be described. The first inspection value A is an individual authentication value (check sum: 0x80), the second inspection value B is a count value (0x01), and the additional data C is a constant (0x10).

・被認証者が1回目の認証用データを生成する例
第1認証用データV1c=第1検査値(0x80)+付加データ(0x10)=0x90
第2認証用データV2t=第2検査値(0x01)+第1検査値(0x80)=0x81
An example in which the person to be authenticated generates the first authentication data First authentication data V1c = first inspection value (0x80) + additional data (0x10) = 0x90
Second authentication data V2t = second inspection value (0x01) + first inspection value (0x80) = 0x81

・認証者が1回目の認証用データから検査値を抽出する例
抽出した第1検査値A’=第1認証用データV1c(0x90)−付加データ(0x10)=0x80
抽出した第2検査値B’=第2認証用データV2t(0x81)−第1検査値(0x80)=0x01
Example in which the certifier extracts the inspection value from the first authentication data The extracted first inspection value A ′ = first authentication data V1c (0x90) −additional data (0x10) = 0x80
Extracted second inspection value B ′ = second authentication data V2t (0x81) −first inspection value (0x80) = 0x01

・認証者が1回目の認証を行う例
後段部202Bが第1検査値Aの第1期待値aが0x80、第2検査値Bの計数方式が「増加」である場合、抽出した第1検査値A’と第1期待値aは0x80dで一致し、且つ、第2検査値B’が前回から増加している場合、後段部202Bは主制御部201の認証を成立と判定する。また、抽出した第1検査値aと第2検査値bの何れか一方でも一致しない場合、後段部202Bは主制御部201の認証を不成立と判定する。
An example in which the authenticator performs the first authentication. When the first expected value a of the first inspection value A is 0x80 and the counting method of the second inspection value B is “increase”, the extracted first inspection When the value A ′ and the first expected value a match at 0x80d and the second inspection value B ′ has increased from the previous time, the rear stage unit 202B determines that the authentication of the main control unit 201 is established. Further, when either one of the extracted first inspection value a and second inspection value b does not match, the rear stage unit 202B determines that the authentication of the main control unit 201 is not established.

・被認証者が2回目の認証用データを生成する例
第1認証用データV1c=第1検査値(0x80)+付加データ(0x10)=0x90
第2認証用データV2t=第2検査値(0x05)+第1検査値(0x80)=0x85
An example in which a person to be authenticated generates data for second authentication First authentication data V1c = first inspection value (0x80) + additional data (0x10) = 0x90
Second authentication data V2t = second inspection value (0x05) + first inspection value (0x80) = 0x85

・認証者が2回目の認証用データから検査値を抽出する例
抽出した第1検査値A’=第1認証用データV1c(0x90)−付加データ(0x10)=0x80
抽出した第2検査値B’=第2認証用データV2s(0x85)−第1検査値(0x80)=0x05
An example in which the authenticator extracts an inspection value from the second authentication data The extracted first inspection value A ′ = first authentication data V1c (0x90) −additional data (0x10) = 0x80
Extracted second inspection value B ′ = second authentication data V2s (0x85) −first inspection value (0x80) = 0x05

・認証者が2回目の認証を行う例
後段部202Bが第1検査値Aの第1期待値aが0x80、第2検査値Bの前回の値が0x01と記憶している場合、抽出した第1検査値A’と第1期待値aは0x80で一致し、且つ、第2検査値B’から前回の値を差し引いた値が0x04で増加している場合、後段部202Bは主制御部201の認証を成立とする。また、抽出した第1検査値aと第2検査値bの何れか一方でも正当ではない場合、後段部202Bは主制御部201の認証を不成立と判定する。
An example in which the authenticator performs the second authentication When the second stage 202B stores the first expected value a of the first inspection value A as 0x80 and the previous value of the second inspection value B as 0x01, the extracted first When the first inspection value A ′ and the first expected value a coincide with each other at 0x80, and the value obtained by subtracting the previous value from the second inspection value B ′ increases at 0x04, the rear stage unit 202B determines that the main control unit 201 The authentication is established. If either one of the extracted first inspection value a and second inspection value b is not valid, the rear stage unit 202B determines that the authentication of the main control unit 201 is not established.

(変動値が同期検査値である場合の認証方法の具体例)
続いて、上述した(式1)、(式2)の演算方式を用いて第1,2認証用データV1c,V2dを生成して認証を行う具体例を以下に説明する。なお、第1検査値Aは個体認証値(チェックサム:0x80)、第2検査値Bは同期検査値(0x01)、付加データCは定数(0x10)としている。
(Specific example of authentication method when fluctuation value is synchronous inspection value)
Subsequently, a specific example in which authentication is performed by generating the first and second authentication data V1c and V2d using the above-described calculation methods of (Expression 1) and (Expression 2) will be described. The first inspection value A is an individual authentication value (check sum: 0x80), the second inspection value B is a synchronous inspection value (0x01), and the additional data C is a constant (0x10).

・被認証者が1回目の認証用データを生成する例
第1認証用データV1c=第1検査値(0x80)+付加データ(0x10)=0x90
第2認証用データV2d=第2検査値(0x01)+第1検査値(0x80)=0x81
An example in which the person to be authenticated generates the first authentication data First authentication data V1c = first inspection value (0x80) + additional data (0x10) = 0x90
Second authentication data V2d = second inspection value (0x01) + first inspection value (0x80) = 0x81

・認証者が1回目の認証用データから検査値を抽出する例
抽出した第1検査値A’=第1認証用データV1c(0x90)−付加データ(0x10)=0x80
抽出した第2検査値B’=第2認証用データV2d(0x81)−第1検査値(0x80)=0x01
Example in which the certifier extracts the inspection value from the first authentication data The extracted first inspection value A ′ = first authentication data V1c (0x90) −additional data (0x10) = 0x80
Extracted second inspection value B ′ = second authentication data V2d (0x81) −first inspection value (0x80) = 0x01

・認証者が1回目の認証を行う例
後段部202Bが第1検査値Aの第1期待値aが0x80、第2検査値Bの上記相関条件が「+2」である場合、抽出した第1検査値A’と第1期待値aは0x80dで一致し、且つ、第2検査値B’が前回から増加している場合、後段部202Bは主制御部201の認証を成立と判定する。また、抽出した第1検査値aと第2検査値bの何れか一方でも一致しない場合、後段部202Bは主制御部201の認証を不成立と判定する。
An example in which the authenticator performs the first authentication. If the first expected value a of the first inspection value A is 0x80 and the correlation condition of the second inspection value B is “+2”, the latter stage 202B extracts the first If the inspection value A ′ and the first expected value a match at 0x80d and the second inspection value B ′ has increased from the previous time, the rear stage unit 202B determines that the authentication of the main control unit 201 is established. Further, when either one of the extracted first inspection value a and second inspection value b does not match, the rear stage unit 202B determines that the authentication of the main control unit 201 is not established.

・被認証者が2回目の認証用データを生成する例
第1認証用データV1c=第1検査値(0x80)+付加データ(0x10)=0x90
第2認証用データV2d=第2検査値(0x03)+第1検査値(0x80)=0x83
An example in which a person to be authenticated generates data for second authentication First authentication data V1c = first inspection value (0x80) + additional data (0x10) = 0x90
Second authentication data V2d = second inspection value (0x03) + first inspection value (0x80) = 0x83

・認証者が2回目の認証用データから検査値を抽出する例
抽出した第1検査値A’=第1認証用データV1c(0x90)−付加データ(0x10)=0x80
抽出した第2検査値B’=第2認証用データV2d(0x83)−第1検査値(0x80)=0x03
An example in which the authenticator extracts an inspection value from the second authentication data The extracted first inspection value A ′ = first authentication data V1c (0x90) −additional data (0x10) = 0x80
Extracted second inspection value B ′ = second authentication data V2d (0x83) −first inspection value (0x80) = 0x03

・認証者が2回目の認証を行う例
後段部202Bが第1検査値Aの第1期待値aが0x80、第2検査値Bの前回の値が0x01と記憶している場合、抽出した第1検査値A’と第1期待値aは0x80で一致し、且つ、第2検査値B’から前回の値を差し引いた値が0x02で前回から+2増加している場合、後段部202Bは主制御部201の認証を成立とする。また、抽出した第1検査値aと第2検査値bの何れか一方でも正当ではない場合、後段部202Bは主制御部201の認証を不成立と判定する。
An example in which the authenticator performs the second authentication When the second stage 202B stores the first expected value a of the first inspection value A as 0x80 and the previous value of the second inspection value B as 0x01, the extracted first When the 1 inspection value A ′ and the first expected value a coincide with each other at 0x80, and the value obtained by subtracting the previous value from the second inspection value B ′ is 0x02 and increases by +2 from the previous time, the rear stage unit 202B Assume that the control unit 201 is authenticated. If either one of the extracted first inspection value a and second inspection value b is not valid, the rear stage unit 202B determines that the authentication of the main control unit 201 is not established.

なお、本実施例では、上述した第2認証用データV2の生成に、第1検査値A又は第2検査値Bをそのまま一方の検査値として用いる場合について説明するが、これに代えて、第1検査値A又は第2検査値Bの一部を一方の検査値として用いることもできる。この検査値の一部を用いる例としては、検査値の上位の4ビットや下位の4ビットを検査値の一部として用いるなどで実現することができる。   In the present embodiment, the case where the first inspection value A or the second inspection value B is directly used as one inspection value for generating the above-described second authentication data V2 will be described. A part of the first inspection value A or the second inspection value B can be used as one inspection value. An example of using a part of the inspection value can be realized by using the upper 4 bits or the lower 4 bits of the inspection value as a part of the inspection value.

続いて、図10において、認証結果信号1030は、上述した制御コマンドデータ1001及び付随データ1002と、上述した後段認証結果データ1004と、を有している。認証結果信号1030は、後段部202Bが周辺部202Aを介して主制御部201から上述した認証用データ付制御信号1020を受信した場合に、その認証用データ1003に基づいた主制御部201の認証処理に応じて後段部202Bによって生成される。そして、認証結果信号1030は、周辺基板330において後段部202Bから周辺部202Aに、認証用データ付制御信号1020の代わりに送信される。即ち、認証結果信号1030の制御コマンドデータ1001及び付随データ1002は、周辺部202Aから転送された制御信号の制御コマンドデータ1001及び付随データ1002と同一のデータであり、それらに後段認証結果データ1004が付加される。そして、後段認証結果データ1004は、主制御基板310の認証結果を示すデータ、主制御基板310の認証が未実施であることを示すデータ、等が設定される。後段認証結果データ1004は、例えば、「認証成立」、「認証不成立」、「認証未実施」、等を示すデータである。   Subsequently, in FIG. 10, the authentication result signal 1030 includes the control command data 1001 and accompanying data 1002 described above, and the subsequent authentication result data 1004 described above. The authentication result signal 1030 is the authentication result of the main control unit 201 based on the authentication data 1003 when the post-stage unit 202B receives the above-described control signal with authentication data 1020 from the main control unit 201 via the peripheral unit 202A. It is generated by the rear stage unit 202B according to the processing. Then, the authentication result signal 1030 is transmitted from the rear stage section 202B to the peripheral section 202A on the peripheral board 330 instead of the control signal with authentication data 1020. That is, the control command data 1001 and the accompanying data 1002 of the authentication result signal 1030 are the same data as the control command data 1001 and the accompanying data 1002 of the control signal transferred from the peripheral part 202A, and the subsequent authentication result data 1004 is included in them. Added. In the subsequent authentication result data 1004, data indicating the authentication result of the main control board 310, data indicating that the authentication of the main control board 310 has not been performed, and the like are set. The latter-stage authentication result data 1004 is data indicating, for example, “authentication established”, “authentication not established”, “authentication not performed”, and the like.

(制御信号の送受信に関する処理)
以下に、主制御部201と周辺部202Aとの間で行う制御信号の通信例を説明する。まず、主制御201のCPU211(第1コンピュータ)による制御信号の送信手順の一例を、図11のフローチャートを参照して説明する。
(Processing related to transmission and reception of control signals)
Hereinafter, an example of communication of control signals performed between the main control unit 201 and the peripheral unit 202A will be described. First, an example of a control signal transmission procedure by the CPU 211 (first computer) of the main control 201 will be described with reference to a flowchart of FIG.

ぱちんこ遊技機100の電源がON(投入)されると、主制御部201は、ステップS1201において、制御コマンドを送信するか否かを判定する。なお、判定方法の一例としては、主制御部201から周辺部に送信する制御コマンドデータ1001が発生しているか否かに基づいて判定する。そして、主制御部201は、制御コマンドを送信しないと判定した場合(S1201:No)、ステップS1215の処理に進む。一方、主制御部201は、制御コマンドを送信すると判定した場合(S1201:Yes)、ステップS1202の処理に進む。   When the pachinko gaming machine 100 is turned on (turned on), the main control unit 201 determines in step S1201 whether or not to transmit a control command. As an example of the determination method, the determination is made based on whether or not control command data 1001 to be transmitted from the main control unit 201 to the peripheral unit is generated. If the main control unit 201 determines not to transmit a control command (S1201: No), the process proceeds to step S1215. On the other hand, when determining that the control command is to be transmitted (S1201: Yes), the main control unit 201 proceeds to the process of step S1202.

主制御部201は、ステップS1202において、データ記憶部312の変動値選択データに基づいて、今回生成する変動値が動作値であるか否かを判定する。主制御部201は、変動値が動作値であると判定した場合(S1202:Yes)、ステップS1203において、データ記憶部312に記憶している動作値を取得し、該動作値に基づいて変動値を生成してデータ記憶部312に時系列的に記憶し、その後ステップS1207の処理に進む。   In step S1202, the main control unit 201 determines whether or not the variation value generated this time is an operation value based on the variation value selection data in the data storage unit 312. When the main control unit 201 determines that the variation value is an operation value (S1202: Yes), the operation value stored in the data storage unit 312 is acquired in step S1203, and the variation value is based on the operation value. Is stored in the data storage unit 312 in time series, and then the process proceeds to step S1207.

一方、主制御部201は、変動値が動作値ではないと判定した場合(S1202:No)、ステップS1204において、その変動値が計数値であるか否かを判定する。主制御部201は、変動値が計数値であると判定した場合(S1204:Yes)、ステップS1205において、上述した計数部215から計数値を取得し、該計数値に基づいて動作値を生成してデータ記憶部312に時系列的に記憶し、その後ステップS1207の処理に進む。   On the other hand, when the main control unit 201 determines that the variation value is not the operation value (S1202: No), in step S1204, the main control unit 201 determines whether or not the variation value is a count value. When the main control unit 201 determines that the variation value is a count value (S1204: Yes), in step S1205, the main control unit 201 acquires the count value from the count unit 215 described above, and generates an operation value based on the count value. Are stored in the data storage unit 312 in time series, and then the process proceeds to step S1207.

一方、主制御部201は、変動値が計数値ではないと判定した場合(S1204:No)、ステップS1206において、予め定められた同期方式の上記相関条件を満たす同期検査値を生成してデータ記憶部312に時系列的に記憶し、その後ステップS1207の処理に進む。なお、同期検査値の生成方法の一例としては、同期方式が前後の同期検査値を対象とする場合、前回の同期検査値と相関条件(例えば+2)とに基づいて同期検査値を生成する。   On the other hand, when the main control unit 201 determines that the variation value is not a count value (S1204: No), in step S1206, the main control unit 201 generates a synchronization check value that satisfies the correlation condition of the predetermined synchronization method and stores the data. The time is stored in the unit 312 in a time series, and then the process proceeds to step S1207. As an example of the method for generating the synchronization check value, when the synchronization method targets the previous and subsequent synchronization check values, the synchronization check value is generated based on the previous synchronization check value and the correlation condition (for example, +2).

主制御部201は、ステップS1207において、次回の変動値の種類を予め定められた複数種類の中からランダムに決定し、ステップS1208において、該決定した変動値の種類に対応付けられた個体認証値をデータ記憶部312から取得してRAM213等に記憶し、該決定した変動値の種類をデータ記憶部312の変動値選択データに設定し、その後ステップS1209の処理に進む。   In step S1207, the main control unit 201 randomly determines the next variation value type from a plurality of predetermined types, and in step S1208, the individual authentication value associated with the determined variation value type. Is obtained from the data storage unit 312 and stored in the RAM 213 or the like, the type of the determined variation value is set in the variation value selection data of the data storage unit 312, and then the process proceeds to step S 1209.

主制御部201は、ステップS1209において、前記取得した主制御部201の個体認証値から第1認証方式の第1検査値Aを生成してRAM213等に記憶し、ステップS1210において、前記生成した変動値から第2認証方式の第2検査値Bを生成してRAM213等に記憶し、その後ステップS1211の処理に進む。   In step S1209, the main control unit 201 generates a first inspection value A of the first authentication method from the acquired individual authentication value of the main control unit 201 and stores it in the RAM 213 or the like. In step S1210, the generated variation The second inspection value B of the second authentication method is generated from the value and stored in the RAM 213 or the like, and then the process proceeds to step S1211.

主制御部201は、ステップS1211において、上述した第1検査値Aと付加データCとを第1演算方式である上記(式1)で演算して第1認証用データV1を求めてRAM213等に記憶し、その後ステップS1212の処理に進む。そして、主制御部201は、ステップS1212において、上述した第2検査値Bと第1検査値Aとを第2演算方式である上記(式2)で演算して第2認証用データV2を求めてRAM213等に記憶し、その後ステップS1213の処理に進む。   In step S1211, the main control unit 201 calculates the first inspection value A and the additional data C according to the above-described (Expression 1) which is the first calculation method to obtain the first authentication data V1, and stores it in the RAM 213 or the like. Then, the process proceeds to step S1212. In step S1212, the main control unit 201 calculates the second inspection value B and the first inspection value A according to the above (Equation 2), which is the second calculation method, and obtains the second authentication data V2. Are stored in the RAM 213 and the like, and then the process proceeds to step S1213.

主制御部201は、ステップS1213において、前記生成した第1認証用データV1及び第2認証用データV2を予め定められた暗号化方法で暗号化し、ステップS1214において、該第1認証用データV1及び第2認証用データV2と制御コマンドデータ1001に基づいて認証用データ付制御信号1020を生成して周辺基板330の周辺部202Aに対して送信し、その後ステップS1215の処理に進む。   In step S1213, the main control unit 201 encrypts the generated first authentication data V1 and second authentication data V2 with a predetermined encryption method, and in step S1214, the first authentication data V1 and Based on the second authentication data V2 and the control command data 1001, a control signal with authentication data 1020 is generated and transmitted to the peripheral portion 202A of the peripheral substrate 330, and then the process proceeds to step S1215.

主制御部201は、ステップS1215において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、主制御部201は、電源がオフされていないと判定した場合(S1215:No)、ステップS1201の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S1215:Yes)、本フローチャートによる処理を終了する。   In step S1215, the main control unit 201 determines whether or not the pachinko gaming machine 100 is powered off. If the main control unit 201 determines that the power is not turned off (S1215: No), the main control unit 201 returns to the process of step S1201 and repeats a series of processes. On the other hand, when the main control unit 201 determines that the power is turned off (S1215: Yes), the process according to this flowchart ends.

続いて、後段部202BのCPU21(第3コンピュータ)による制御信号1010及び認証用データ付制御信号1020の受信処理の手順を、図12のフローチャートを参照して説明する。   Next, the procedure of the reception process of the control signal 1010 and the control signal with authentication data 1020 by the CPU 21 (third computer) of the rear stage unit 202B will be described with reference to the flowchart of FIG.

後段部202Bは、ステップS1301において、周辺部202Aを介して主制御部201から制御信号を受信したか否かを判定する。後段部202Bは、制御信号を受信していないと判定した場合(S1301:No)、この判定処理を繰り返すことで、制御信号の受信を待つ。一方、後段部202Bは、制御信号を受信したと判定した場合(S1301:Yes)、ステップS1302の処理に移行する。   In step S1301, the rear stage unit 202B determines whether a control signal is received from the main control unit 201 via the peripheral unit 202A. When determining that the control signal has not been received (S1301: No), the rear stage unit 202B waits for reception of the control signal by repeating this determination process. On the other hand, when it determines with the back | latter stage part 202B having received the control signal (S1301: Yes), it transfers to the process of step S1302.

後段部202Bは、ステップS1302において、受信した制御信号に認証用データ1003が含まれているか否かを判定する。そして、後段部202Bは、認証用データ1003が含まれていないと判定した場合(S1302:No)、ステップS1303において、主制御基板310に対する認証未実施を示す後段認証結果データ1004を生成してRAM23等に記憶し、その後ステップS1312の処理に進む。   In step S1302, the rear stage unit 202B determines whether or not the authentication data 1003 is included in the received control signal. Then, if the post-stage unit 202B determines that the authentication data 1003 is not included (S1302: No), in step S1303, the post-stage authentication result data 1004 indicating that the main control board 310 has not been authenticated is generated and the RAM 23 And the process proceeds to the process of step S1312.

一方、後段部202Bは、ステップS1302で認証用データ1003が含まれていると判定した場合(S1302:Yes)、ステップS1304において、認証用データ付制御信号1020に含まれた認証用データ1003を取得し、該認証用データ1003である第1認証用データV1及び第2認証用データV2を前記暗号化方式に対応した復号化方式で復号化し、該第1認証用データV1及び第2認証用データV2と第1演算方式及び第2演算方式と付加データCとに基づいて逆演算を行い、第1検査値A’と第2検査値B’とを第1認証用データV1c及び第2認証用データV2dから抽出してRAM23等に記憶し、その後ステップS1305の処理に進む。後段部202Bは、ステップS1305において、抽出した第1検査値A’と第2検査値B’を関連付けて後段側記憶部332に時系列的に記憶し、その後ステップS1306の処理に進む。   On the other hand, if it is determined in step S1302 that the authentication data 1003 is included (S1302: Yes), the subsequent stage unit 202B acquires the authentication data 1003 included in the control signal with authentication data 1020 in step S1304. Then, the first authentication data V1 and the second authentication data V2, which are the authentication data 1003, are decrypted by a decryption method corresponding to the encryption method, and the first authentication data V1 and the second authentication data are obtained. Based on V2, the first calculation method, the second calculation method, and the additional data C, inverse calculation is performed, and the first inspection value A ′ and the second inspection value B ′ are used for the first authentication data V1c and the second authentication data Extracted from the data V2d and stored in the RAM 23 or the like, and then the process proceeds to step S1305. In step S1305, the subsequent stage unit 202B associates the extracted first inspection value A ′ and the second inspection value B ′ and stores them in the subsequent stage storage unit 332 in time series, and then proceeds to the process of step S1306.

後段部202Bは、ステップS1306において、抽出した第1検査値A’と予め定められた第1期待値とが一致しているか否かに基づいて、第1検査値A’の認証が成立するか否かを判定する。後段部202Bは、認証が成立しないと判定した場合(S1306:No)、ステップS1311の処理に進む。一方、後段部202Bは、認証が成立すると判定した場合(S1306:Yes)、即ち第1検査値A’の認証が成立した場合、ステップS1307の処理に進む。そして、後段部202Bは、ステップS1307において、後段側記憶部332の次回種類データが示す変動値の種類に対応した変動条件をセットし、その後ステップS1308の処理に進む。この処理により、上述した動作条件、計数条件、相関条件、等の何れかが変動条件としてセットされる。   In step S1306, the subsequent stage unit 202B determines whether the first test value A ′ is authenticated based on whether or not the extracted first test value A ′ matches the predetermined first expected value. Determine whether or not. When determining that the authentication is not established (S1306: No), the subsequent stage unit 202B proceeds to the process of step S1311. On the other hand, if it is determined that the authentication is established (S1306: Yes), that is, if the authentication of the first inspection value A ′ is established, the subsequent stage unit 202B proceeds to the process of step S1307. In step S1307, the rear stage unit 202B sets a fluctuation condition corresponding to the type of fluctuation value indicated by the next type data in the rear stage storage unit 332, and then proceeds to the process of step S1308. By this process, any of the above-described operation conditions, counting conditions, correlation conditions, and the like are set as the fluctuation conditions.

後段部202Bは、ステップS1308において、今回抽出した第2検査値B’が変動条件を満たしているか否かに基づいて、第2検査値B’の認証が成立するか否かを判定する。そして、後段部202Bは、認証が成立すると判定した場合(S1308:Yes)、第2検査値B’が変動条件を満足していることから、ステップS1309において、主制御部201に対する認証を成立させ、認証成立を示す後段認証結果データ1004を生成してRAM23等に記憶し、その後ステップS1310の処理に進む。そして、後段部202Bは、ステップS1310において、次回の変動値の種類を複数種類の変動値の種類の中から決定し、該決定した変動値の種類を後段側記憶部332の次回種類データに設定し、その後ステップS1312の処理に進む。   In step S <b> 1308, the subsequent stage unit 202 </ b> B determines whether authentication of the second inspection value B ′ is established based on whether or not the second inspection value B ′ extracted this time satisfies the variation condition. Then, if the second stage unit 202B determines that the authentication is established (S1308: Yes), the second inspection value B ′ satisfies the variation condition, and thus the authentication for the main control unit 201 is established in step S1309. Then, post-authentication result data 1004 indicating the establishment of authentication is generated and stored in the RAM 23 or the like, and the process proceeds to step S1310. In step S1310, the subsequent stage unit 202B determines the type of the next variation value from among a plurality of types of variation values, and sets the determined variation value type in the next type data in the subsequent stage storage unit 332. Thereafter, the process proceeds to step S1312.

一方、後段部202Bは、ステップS1308で第2検査値B’の認証が成立しないと判定した場合(S1308:No)、ステップS1311において、主制御部201に対する認証を不成立とし、認証不成立を示す後段認証結果データ1004を生成してRAM23等に記憶し、その後ステップS1312の処理に進む。   On the other hand, if it is determined in step S1308 that authentication of the second inspection value B ′ is not established (S1308: No), the subsequent stage unit 202B determines that the authentication for the main control unit 201 is not established in step S1311, and indicates that the authentication is not established. Authentication result data 1004 is generated and stored in the RAM 23 or the like, and then the process proceeds to step S1312.

後段部202Bは、ステップS1312において、前記受信した認証用データ付制御信号1020から抽出した制御コマンドデータ1001及び付随データ1002に、前記生成した後段認証結果データ1004を付加して認証結果信号1030を生成し、ステップS1313において、該生成した認証結果信号1030を周辺部202Aに対して送信し、その後ステップS1314の処理に進む。   In step S1312, the subsequent stage unit 202B adds the generated subsequent authentication result data 1004 to the control command data 1001 and accompanying data 1002 extracted from the received control signal with authentication data 1020 and generates the authentication result signal 1030. In step S1313, the generated authentication result signal 1030 is transmitted to the peripheral unit 202A, and then the process proceeds to step S1314.

後段部202Bは、ステップS1314において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、周辺部は、電源がオフされていないと判定した場合(S1314:No)、ステップS1301の処理に戻り、一連の処理を繰り返す。一方、後段部202Bは、電源がオフされたと判定した場合(S1314:Yes)、本フローチャートによる処理を終了する。   The post-stage unit 202B determines whether or not the pachinko gaming machine 100 is powered off in step S1314. If it is determined that the power is not turned off (S1314: No), the peripheral unit returns to the process of step S1301 and repeats a series of processes. On the other hand, when determining that the power source is turned off (S1314: Yes), the rear stage unit 202B ends the process according to this flowchart.

続いて、周辺部202AのCPU241(第2コンピュータ)による各種制御信号の受信処理の手順を、図13のフローチャートを参照して説明する。   Next, the procedure of receiving various control signals by the CPU 241 (second computer) of the peripheral unit 202A will be described with reference to the flowchart of FIG.

周辺部202Aは、ステップS1401において、主制御部201から制御信号を受信したか否かを判定する。そして、周辺部202Aは、制御信号を受信したと判定した場合(S1401:Yes)、ステップS1402において、主制御部201から受信した制御信号を後段部202Bに転送(送信)し、その後、ステップS1401に戻り、一連の処理を繰り返す。   In step S1401, the peripheral unit 202A determines whether or not a control signal has been received from the main control unit 201. If the peripheral unit 202A determines that a control signal has been received (S1401: Yes), in step S1402, the peripheral unit 202A transfers (transmits) the control signal received from the main control unit 201 to the subsequent stage unit 202B, and then step S1401. Return to and repeat the series of processing.

一方、周辺部202Aは、ステップS1401で主制御部201から制御信号を受信していないと判定した場合(S1401:No)、ステップS1403の処理に進む。そして、周辺部202Aは、ステップS1403において、後段部202Bから認証結果信号1030を受信したか否かを判定する。そして、周辺部202Aは、認証結果信号1030を受信していないと判定した場合(S1403:No)、ステップS1401に戻り、一連の処理を繰り返す。一方、周辺部202Aは、認証結果信号1030を受信していると判定した場合(S1403:Yes)、ステップS1404の処理に進む。   On the other hand, when it is determined in step S1401 that the peripheral unit 202A has not received a control signal from the main control unit 201 (S1401: No), the process proceeds to step S1403. In step S1403, the peripheral unit 202A determines whether or not the authentication result signal 1030 has been received from the subsequent unit 202B. If the peripheral unit 202A determines that the authentication result signal 1030 has not been received (S1403: No), the peripheral unit 202A returns to step S1401 and repeats a series of processes. On the other hand, if the peripheral unit 202A determines that the authentication result signal 1030 has been received (S1403: Yes), the process proceeds to step S1404.

周辺部202Aは、ステップS1404において、受信した認証結果信号1030に後段認証結果が含まれているか否かを判定する。詳細には、認証結果信号1030の後段認証結果データ1004が認証未実施を示しているか否かを判定する。そして、周辺部202Aは、後段認証結果が含まれていないと判定した場合(S1404:No)、主制御基板310に対する認証は未実施であることから、ステップS1406の処理に進む。   In step S1404, the peripheral unit 202A determines whether the received authentication result signal 1030 includes a subsequent authentication result. Specifically, it is determined whether or not the subsequent authentication result data 1004 of the authentication result signal 1030 indicates that authentication has not been performed. If the peripheral unit 202A determines that the subsequent authentication result is not included (S1404: No), the authentication to the main control board 310 has not been performed, and thus the process proceeds to step S1406.

一方、周辺部202Aは、後段認証結果が含まれていると判定した場合(S1404:Yes)、主制御基板310に対する認証が行われていることから、ステップS1405において、認証結果信号1030の後段認証結果データ1003が認証成立を示しているか否かを判定する。そして、周辺部202Aは、認証成立を示していると判定した場合(S1405:Yes)、正規の主制御部201から受信した制御信号であったことから、ステップS1406において、認証結果信号1030に含まれている制御コマンドデータ1001および付随データ1002に基づく所定の処理を行い、その後ステップS1407の処理に進む。   On the other hand, if the peripheral unit 202A determines that the post-authentication result is included (S1404: Yes), authentication of the main control board 310 is performed, and therefore the post-authentication of the authentication result signal 1030 is performed in step S1405. It is determined whether or not the result data 1003 indicates that authentication has been established. If the peripheral unit 202A determines that the authentication has been established (S1405: Yes), the peripheral unit 202A is included in the authentication result signal 1030 in step S1406 because it is a control signal received from the regular main control unit 201. A predetermined process based on the control command data 1001 and the accompanying data 1002 is performed, and then the process proceeds to step S1407.

周辺部202Aは、ステップS1407において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、周辺部202Aは、電源がオフされていないと判定した場合(S1407:No)、ステップS1401の処理に戻り、一連の処理を繰り返す。一方、周辺部202Aは、電源がオフされたと判定した場合(S1407:Yes)、本フローチャートによる処理を終了する。   In step S1407, the peripheral unit 202A determines whether or not the pachinko gaming machine 100 is powered off. If it is determined that the power is not turned off (S1407: No), the peripheral unit 202A returns to the process of step S1401 and repeats a series of processes. On the other hand, when it is determined that the power source is turned off (S1407: Yes), the peripheral unit 202A ends the process according to this flowchart.

一方、周辺部202Aは、ステップS1405で後段認証結果データ1003が認証成立を示していない、つまり認証不成立をしめしていると判定した場合(S1405:No)、ステップS1408において、制御コマンドデータ1001及び付随データ1002を破棄するとともに、例えばスピーカ262(図2参照)等から報知信号を出力して、本フローチャートによる処理を終了する。   On the other hand, if the peripheral unit 202A determines in step S1405 that the subsequent authentication result data 1003 does not indicate that authentication has been established, that is, authentication has not been established (S1405: No), in step S1408, the control command data 1001 and the accompanying data The data 1002 is discarded and a notification signal is output from the speaker 262 (see FIG. 2), for example, and the processing according to this flowchart ends.

(認証用データを用いた認証処理手順例)
次に、固体認証値Ca,Cb,Ccを用いて3種類の変動値を切り替えて認証処理を行う場合の手順の一例を、図14〜図16の図面を参照して説明する。なお、固体認証値Caには「動作値」、固体認証値Cbには「計数値」、固体認証値Ccには「同期検査値」が対応付けられていることを前提とする。
(Example of authentication processing procedure using authentication data)
Next, an example of a procedure for performing authentication processing by switching between three types of variation values using the solid authentication values Ca, Cb, and Cc will be described with reference to the drawings of FIGS. It is assumed that “actual value” is associated with solid authentication value Ca, “count value” is associated with solid authentication value Cb, and “synchronous inspection value” is associated with solid authentication value Cc.

図14において、被認証者である主制御基板310は、予め定められた変動値の種類として前記変動値選択データに「動作値」が設定されていると、データ記憶部312に記憶している動作値を取得して変動値を生成する(S1501)。主制御基板310は、次回の変動値の種類として「計数値」を複数種類の中から選択し、その種類を前記変動値選択データに設定する(S1502)。主制御基板310は、その選択した種類「計数値」に対応した固体認証値Cbをデータ記憶部312から取得する(S1503)。   In FIG. 14, the main control board 310, which is the person to be authenticated, stores in the data storage unit 312 if “operation value” is set in the variation value selection data as a predetermined variation value type. An operation value is acquired and a fluctuation value is generated (S1501). The main control board 310 selects “count value” from among a plurality of types as the next variation value type, and sets that type in the variation value selection data (S1502). The main control board 310 acquires the solid authentication value Cb corresponding to the selected type “count value” from the data storage unit 312 (S1503).

主制御基板310は、正規のCPU211の個体認証値Cbである第1検査値A1を生成し(S1504)、正規のCPU211の動作値である第2検査値B1を生成する(S1505)。主制御基板310は、第1検査値A1と付加データC1とに基づいて1回目の第1認証用データV1c1=H1c(A1,C1)を生成して周辺基板330に送信する(S1506)。そして、主制御基板310は、第2検査値B1と第1検査値A1とに基づいて1回目の第2認証用データV2s1=H2s(B1,A1)を生成して周辺基板330の周辺部202Aに送信する(S1507)。   The main control board 310 generates the first inspection value A1 that is the individual authentication value Cb of the normal CPU 211 (S1504), and generates the second inspection value B1 that is the operation value of the normal CPU 211 (S1505). The main control board 310 generates the first authentication data V1c1 = H1c (A1, C1) for the first time based on the first inspection value A1 and the additional data C1, and transmits it to the peripheral board 330 (S1506). Then, the main control board 310 generates the first authentication data V2s1 = H2s (B1, A1) for the first time based on the second inspection value B1 and the first inspection value A1, and the peripheral portion 202A of the peripheral board 330. (S1507).

このように認証処理手順例では、第1検査値はAn、第2検査値はBn、第1演算方式はH1c、第1認証用データはV1cn、第2演算方式はH2s、第2認証用データはV2snとそれぞれ表しており、nは認証回数を示している(n=1,2,3・・・)。なお、nについては、変動値の種類毎の認証回数としてもよい。   Thus, in the example of the authentication processing procedure, the first inspection value is An, the second inspection value is Bn, the first calculation method is H1c, the first authentication data is V1cn, the second calculation method is H2s, and the second authentication data. Represents V2sn, and n represents the number of authentications (n = 1, 2, 3,...). Note that n may be the number of times of authentication for each type of variation value.

一方、周辺基板330の周辺部202Aは、主制御基板310から受信した第1認証用データV1c1を後段部202Bに転送する(S1511)。そして、周辺部202Aは、主制御基板310から受信した第2認証用データV2s1を後段部202Bに転送する(S1512)。   On the other hand, the peripheral part 202A of the peripheral board 330 transfers the first authentication data V1c1 received from the main control board 310 to the subsequent stage part 202B (S1511). Then, the peripheral unit 202A transfers the second authentication data V2s1 received from the main control board 310 to the subsequent unit 202B (S1512).

一方、周辺基板330の後段部202Bは、主制御基板310から受信した第1認証用データV1c1から演算方式H1cと付加データC1とを用いて逆演算を行って第1検査値A1を抽出し、該第1検査値A1と予め定められた第1期待値とが一致しているか否かを判定して認証を行う(S1521)。そして、後段部202Bは、第2認証用データV2s1から演算方式H2sと第1検査値A1とを用いて逆演算を行って第2検査値B1を抽出し、該第2検査値B1と後段側記憶部332の次回種類データが示す今回の変動値の種類「動作値」(初期値)に対応した前記動作条件を満たしているか否かを判定して認証を行う(S1522)。後段部202Bは、主制御基板310の認証結果を示す後段認証結果データ1004を生成し、該後段認証結果データ1004を有する認証結果信号1030を周辺基板330の周辺部202Aに送信する(S1523)。そして、後段部202Bは、この1回目の認証が成立した場合、次回の変動値の種類を、第1検査値A1の固体認証値Cbと一致した期待値データに対応付けられた「計数値」と決定し、該「計数値」を後段側記憶部332の次回種類データに設定する(S1524)。   On the other hand, the rear stage portion 202B of the peripheral board 330 extracts the first inspection value A1 by performing a reverse operation using the calculation method H1c and the additional data C1 from the first authentication data V1c1 received from the main control board 310, Authentication is performed by determining whether or not the first inspection value A1 matches a predetermined first expected value (S1521). Then, the rear stage unit 202B extracts the second inspection value B1 from the second authentication data V2s1 using the calculation method H2s and the first inspection value A1, and extracts the second inspection value B1. Authentication is performed by determining whether or not the operation condition corresponding to the type “operation value” (initial value) of the current variation value indicated by the next type data in the storage unit 332 is satisfied (S1522). The post-stage unit 202B generates post-stage authentication result data 1004 indicating the authentication result of the main control board 310, and transmits an authentication result signal 1030 having the post-stage authentication result data 1004 to the peripheral part 202A of the peripheral board 330 (S1523). Then, when the first authentication is established, the subsequent stage unit 202B sets the type of the next fluctuation value to the “count value” associated with the expected value data that matches the solid authentication value Cb of the first inspection value A1. And the “count value” is set in the next type data in the subsequent storage unit 332 (S1524).

一方、周辺基板330の周辺部202Aは、後段部202Bから受信した認証結果信号1030の後段認証結果データ1004が認証成立を示していると、制御コマンドデータ1001及び付随データ1002に対応した所定の処理を行う(S1513)。   On the other hand, the peripheral part 202A of the peripheral board 330 is configured to perform predetermined processing corresponding to the control command data 1001 and the accompanying data 1002 when the post-authentication result data 1004 received from the post-stage part 202B indicates that authentication has been established. (S1513).

このように周辺基板330は、後段部202Bが第1検査値A1(個体認証値)及び第2検査値B1(動作値)に基づいた主制御基板310に対する1回目の認証処理を行い、周辺部202Aが後段部202Bの認証結果に応じて所定の処理を行う。そして、1回目の認証が成立した場合は、2回目以降の認証処理を行う。   As described above, in the peripheral board 330, the rear stage section 202B performs the first authentication process on the main control board 310 based on the first inspection value A1 (individual authentication value) and the second inspection value B1 (operation value). 202A performs a predetermined process according to the authentication result of the latter part 202B. When the first authentication is established, the second and subsequent authentication processes are performed.

続いて、図15において、主制御基板310は、予め定められた変動値の種類として前記変動値選択データに「計数値」が設定されていると、計数手段215から計数値を取得して変動値を生成する(S1531)。主制御基板310は、次回の変動値の種類として「同期検査値」を複数種類の中から選択し、その種類を前記変動値選択データに設定する(S1532)。主制御基板310は、その選択した種類「同期検査値」に対応した固体認証値Ccをデータ記憶部312から取得する(S1533)。   Subsequently, in FIG. 15, when “count value” is set in the variation value selection data as the predetermined variation value type, the main control board 310 acquires the count value from the counting means 215 and varies. A value is generated (S1531). The main control board 310 selects “synchronous inspection value” from among a plurality of types as the next variation value type, and sets that type in the variation value selection data (S1532). The main control board 310 acquires the solid authentication value Cc corresponding to the selected type “synchronous inspection value” from the data storage unit 312 (S1533).

主制御基板310は、正規のCPU211の個体認証値Ccである第1検査値A2を生成し(S1534)、正規のCPU211の計数値である第2検査値B2を生成する(S1535)。主制御基板310は、第1検査値A2と付加データC2とに基づいて2回目の第1認証用データV1c2=H1c(A2,C2)を生成して周辺基板330の周辺部202Aに送信する(S1536)。そして、主制御基板310は、第2検査値B2と第1検査値A2とに基づいて2回目の第2認証用データV2t2=H2t(B2,A2)を生成して周辺基板330の周辺部202Aに送信する(S1537)。   The main control board 310 generates the first inspection value A2 that is the individual authentication value Cc of the regular CPU 211 (S1534), and generates the second inspection value B2 that is the count value of the regular CPU 211 (S1535). The main control board 310 generates the first authentication data V1c2 = H1c (A2, C2) for the second time based on the first inspection value A2 and the additional data C2, and transmits it to the peripheral part 202A of the peripheral board 330 ( S1536). Then, the main control board 310 generates the second authentication data V2t2 = H2t (B2, A2) for the second time based on the second inspection value B2 and the first inspection value A2, and the peripheral portion 202A of the peripheral board 330. (S1537).

一方、周辺基板330の周辺部202Aは、主制御基板310から受信した第1認証用データV1c2を後段部202Bに転送する(S1541)。そして、周辺部202Aは、主制御基板310から受信した第2認証用データV2t2を後段部202Bに転送する(S1542)。   On the other hand, the peripheral part 202A of the peripheral board 330 transfers the first authentication data V1c2 received from the main control board 310 to the subsequent stage part 202B (S1541). Then, the peripheral unit 202A transfers the second authentication data V2t2 received from the main control board 310 to the subsequent stage unit 202B (S1542).

一方、周辺基板330の後段部202Bは、主制御基板310から受信した第1認証用データV1c2から演算方式H1cと付加データC2とを用いて逆演算を行って第1検査値A2を抽出し、該第1検査値A2と予め定められた第1期待値とが一致しているか否かを判定して認証を行う(S1551)。後段部202Bは、第2認証用データV2t2から演算方式H2tと第1検査値A2とを用いて逆演算を行って第2検査値B2を抽出し、該第2検査値B2と後段側記憶部332の次回種類データが示す今回の変動値の種類「計数値」に対応した前記計数条件を満たしているか否かを判定して認証を行う(S1552)。後段部202Bは、主制御基板310の認証結果を示す後段認証結果データ1004を生成し、該後段認証結果データ1004を有する認証結果信号1030を周辺基板330の周辺部202Aに送信する(S1553)。そして、後段部202Bは、認証が成立している場合、次回の変動値の種類を、第1検査値A2の固体認証値Ccと一致した期待値データに対応付けられた「同期検査値」と決定し、該「同期検査値」を後段側記憶部332の次回種類データに設定する(S1554)。   On the other hand, the rear stage portion 202B of the peripheral board 330 extracts the first inspection value A2 by performing reverse calculation using the calculation method H1c and the additional data C2 from the first authentication data V1c2 received from the main control board 310, Authentication is performed by determining whether or not the first inspection value A2 matches a predetermined first expected value (S1551). The rear stage unit 202B extracts the second test value B2 from the second authentication data V2t2 by performing a reverse operation using the calculation method H2t and the first test value A2, and the second test value B2 and the rear side storage unit. Authentication is performed by determining whether or not the counting condition corresponding to the type “count value” of the current variation value indicated by the next type data 332 is satisfied (S1552). The post-stage unit 202B generates post-stage authentication result data 1004 indicating the authentication result of the main control board 310, and transmits an authentication result signal 1030 having the post-stage authentication result data 1004 to the peripheral part 202A of the peripheral board 330 (S1553). Then, when authentication is established, the subsequent stage unit 202B sets the type of the next variation value to “synchronous inspection value” associated with the expected value data that matches the solid authentication value Cc of the first inspection value A2. Then, the “synchronization check value” is set in the next type data in the subsequent-stage storage unit 332 (S1554).

一方、周辺基板330の周辺部202Aは、後段部202Bから受信した認証結果信号1030の後段認証結果データ1004が認証成立を示していると、制御コマンドデータ1001及び付随データ1002に対応した所定の処理を行う(S1543)。   On the other hand, the peripheral part 202A of the peripheral board 330 is configured to perform predetermined processing corresponding to the control command data 1001 and the accompanying data 1002 when the post-authentication result data 1004 received from the post-stage part 202B indicates that authentication has been established. (S1543).

このように周辺基板330は、後段部202Bが第1検査値A2(個体認証値)及び第2検査値B2(計数値)に基づいた主制御基板310に対する2回目の認証処理を行い、周辺部202Aが後段部202Bの認証結果に応じて所定の処理を行う。そして、2回目の認証が成立した場合は、3回目以降の認証処理を行う。   As described above, the peripheral board 330 performs the second authentication process for the main control board 310 based on the first inspection value A2 (individual authentication value) and the second inspection value B2 (count value) in the rear stage section 202B. 202A performs a predetermined process according to the authentication result of the latter part 202B. When the second authentication is established, the third and subsequent authentication processes are performed.

続いて、図16において、主制御基板310は、予め定められた変動値の種類として前記変動値選択データに「同期検査値」が設定されていると、同期方式と前回の同期検査値に基づいて同期検査値を生成して変動値とする(S1561)。主制御基板310は、次回の変動値の種類として「動作値」を複数種類の中から選択し、その種類を前記変動値選択データに設定する(S1562)。主制御基板310は、その選択した種類「動作値」に対応した固体認証値Caをデータ記憶部312から取得する(S1563)。   Subsequently, in FIG. 16, when “synchronous inspection value” is set in the variation value selection data as a predetermined variation value type, the main control board 310 is based on the synchronization method and the previous synchronization inspection value. Then, a synchronous check value is generated and used as a fluctuation value (S1561). The main control board 310 selects “operation value” from among a plurality of types as the next variation value type, and sets that type in the variation value selection data (S1562). The main control board 310 acquires the solid authentication value Ca corresponding to the selected type “operation value” from the data storage unit 312 (S1563).

主制御基板310は、正規のCPU211の個体認証値Caである第1検査値A3を生成し(S1564)、正規のCPU211の計数値である第2検査値B3を生成する(S1565)。主制御基板310は、第1検査値A3と付加データC3とに基づいて3回目の第1認証用データV1c3=H1c(A3,C3)を生成して周辺基板330の周辺部202Aに送信する(S1566)。そして、主制御基板310は、第2検査値B3と第1検査値A3とに基づいて3回目の第2認証用データV2d3=H2d(B3,A3)を生成して周辺基板330の周辺部202Aに送信する(S1567)。   The main control board 310 generates the first inspection value A3 that is the individual authentication value Ca of the regular CPU 211 (S1564), and generates the second inspection value B3 that is the count value of the regular CPU 211 (S1565). The main control board 310 generates the first authentication data V1c3 = H1c (A3, C3) for the third time based on the first inspection value A3 and the additional data C3, and transmits it to the peripheral part 202A of the peripheral board 330 ( S1566). Then, the main control board 310 generates the second authentication data V2d3 = H2d (B3, A3) for the third time based on the second inspection value B3 and the first inspection value A3, and the peripheral portion 202A of the peripheral board 330. (S1567).

一方、周辺基板330の周辺部202Aは、主制御基板310から受信した第1認証用データV1c3を後段部202Bに転送する(S1571)。そして、周辺部202Aは、主制御基板310から受信した第2認証用データV2d3を後段部202Bに転送する(S1572)。   On the other hand, the peripheral part 202A of the peripheral board 330 transfers the first authentication data V1c3 received from the main control board 310 to the subsequent stage part 202B (S1571). Then, the peripheral unit 202A transfers the second authentication data V2d3 received from the main control board 310 to the subsequent stage unit 202B (S1572).

一方、周辺基板330の後段部202Bは、主制御基板310から受信した第1認証用データV1c3から演算方式H1cと付加データC3とを用いて逆演算を行って第1検査値A3を抽出し、該第1検査値A3と予め定められた第1期待値とが一致しているか否かを判定して認証を行う(S1581)。後段部202Bは、第2認証用データV2d3から演算方式H2dと第1検査値A3とを用いて逆演算を行って第2検査値B3を抽出し、該第2検査値B3と後段側記憶部332の次回種類データが示す今回の変動値の種類「同期検査値」に対応した前記相関条件を満たしているか否かを判定して認証を行う(S1582)。後段部202Bは、主制御基板310の認証結果を示す後段認証結果データ1004を生成し、該後段認証結果データ1004を有する認証結果信号1030を周辺基板330の周辺部202Aに送信する(S1583)。そして、後段部202Bは、認証が成立している場合、次回の変動値の種類を、第1検査値A3の固体認証値Caと一致した期待値データに対応付けられた「動作値」と決定し、該「動作値」を後段側記憶部332の次回種類データに設定する(S1584)。   On the other hand, the rear stage portion 202B of the peripheral board 330 extracts the first inspection value A3 by performing a reverse operation using the calculation method H1c and the additional data C3 from the first authentication data V1c3 received from the main control board 310, Authentication is performed by determining whether or not the first inspection value A3 matches a predetermined first expected value (S1581). The subsequent stage unit 202B performs a reverse operation using the calculation method H2d and the first inspection value A3 from the second authentication data V2d3 to extract the second inspection value B3, and the second inspection value B3 and the rear side storage unit Authentication is performed by determining whether or not the correlation condition corresponding to the type “synchronous check value” of the current variation value indicated by the next type data 332 is satisfied (S1582). The post-stage unit 202B generates post-stage authentication result data 1004 indicating the authentication result of the main control board 310, and transmits an authentication result signal 1030 having the post-stage authentication result data 1004 to the peripheral part 202A of the peripheral board 330 (S1583). Then, when authentication is established, the subsequent stage unit 202B determines that the type of the next variation value is “operation value” associated with the expected value data that matches the solid authentication value Ca of the first inspection value A3. Then, the “operation value” is set in the next type data in the subsequent storage unit 332 (S1584).

一方、周辺基板330の周辺部202Aは、後段部202Bから受信した認証結果信号1030の後段認証結果データ1004が認証成立を示していると、制御コマンドデータ1001及び付随データ1002に対応した所定の処理を行う(S1573)。   On the other hand, the peripheral part 202A of the peripheral board 330 is configured to perform predetermined processing corresponding to the control command data 1001 and the accompanying data 1002 when the post-authentication result data 1004 received from the post-stage part 202B indicates that authentication has been established. Is performed (S1573).

このように周辺基板330は、後段部202Bが第1検査値A3(個体認証値)及び第2検査値B3(同期検査値)に基づいた主制御基板310に対する3回目の認証処理を行い、周辺部202Aが後段部202Bの認証結果に応じて所定の処理を行う。そして、3回目の認証が成立した場合は、4回目以降の認証処理を継続する。   As described above, the peripheral board 330 performs the third authentication process for the main control board 310 based on the first inspection value A3 (individual authentication value) and the second inspection value B3 (synchronous inspection value) by the rear stage unit 202B. The unit 202A performs a predetermined process according to the authentication result of the rear stage unit 202B. If the third authentication is established, the fourth and subsequent authentication processes are continued.

上述した認証処理手順例の場合、第2認証用データV2には、第1認証用データV1の生成に用いた第1検査値(個体認証値)Anが含まれているため、第2認証用データV2から第2検査値Bnを抽出するには、第1検査値Anの抽出及び認証が必須となるため、不正解析者が第2認証用データV2を解析して再利用することを困難とすることができる。そして、この認証処理を後段部202Bが行うため、周辺部202Aは認証処理を行わずに、後段部202Bの認証結果を参照するだけなので、周辺部202AのCPU241の処理負荷を軽減することができる。   In the case of the above-described authentication processing procedure example, the second authentication data V2 includes the first inspection value (individual authentication value) An used for generating the first authentication data V1, and therefore the second authentication data V2 is used. In order to extract the second inspection value Bn from the data V2, it is necessary to extract and authenticate the first inspection value An. Therefore, it is difficult for an unauthorized analyst to analyze and reuse the second authentication data V2. can do. Then, since the post-stage unit 202B performs this authentication process, the peripheral unit 202A only refers to the authentication result of the post-stage unit 202B without performing the authentication process, so that the processing load on the CPU 241 of the peripheral unit 202A can be reduced. .

なお、上述した認証処理手順では、3回の認証処理で3種類の変動値を順次切り替える場合について説明したが、これに代えて、3種類の変動値を順序不同で切り替える、同一種類の変動値を連続させて切り替える、等の種々異なる実施形態とすることができる。   In the above-described authentication processing procedure, the case where the three types of variation values are sequentially switched in the three authentication processes has been described. Instead, the same type of variation values that switch the three types of variation values out of order. It can be set as various different embodiments, such as switching continuously.

以上説明したぱちんこ遊技機100によれば、主制御部201が複数種類の変動値を選択的に切り替えて変動値を生成するようにしたことから、不正解析者はその変動値の規則性等を解析することは困難であるため、後段部202Bが変動値の不正利用を高確率で検知することができる。また、主制御部201が個体認証値を検査する第1検査値Aと変動値を検査する第2検査値Bの何れか一方の検査値を用いて第1認証用データV1を生成すると、該一方の検査値の全て又は一部と他方の検査値を用いて第2認証用データV2を生成して後段部202Bに周辺部202Aを介して送信するようにしたことから、第1認証用データV1と第2認証用データV2の生成方法を不正解析者が解析するのは困難であるため、第1検査値Aと第2検査値Bを抽出することはできず、主制御部201から後段部202Bに送信するデータの不正利用を防止することができる。一方、後段部202Bは相異なる2つの認証方式で生成された第1検査値Aから主制御部201の個体認証を行うことができると共に、第2検査値Bと今回の同期方式から通信の連続性を判定することができるため、不正解析者によってデータが不正に利用されたことを後段部202Bで検知することができる。さらに、後段部202Bが主制御側に対する認証処理を行い、その後段認証結果を周辺部202Aに送信するようにしたことから、周辺部202Aは認証処理を行わずに後段認証結果を参照するだけで良いため、周辺部202AのCPU241の処理付加を軽減することができる。よって、認証処理の複雑化を図っても、周辺部202Aによる演出処理に影響することはないため、セキュリティーの向上及び遊技の興趣向上の双方を図ることができる。さらに、被認証者である主制御部201が高度な処理能力を有していない場合においては、処理負荷の軽い認証方式、演算方式を複数用いることができるため、組み合わせ方法と数によって認証強度を高めることができる。   According to the pachinko gaming machine 100 described above, since the main control unit 201 selectively switches between a plurality of types of variation values to generate variation values, the fraud analyst can determine the regularity of the variation values. Since it is difficult to analyze, the latter-stage unit 202B can detect unauthorized use of the fluctuation value with high probability. Further, when the main control unit 201 generates the first authentication data V1 using any one of the first inspection value A for inspecting the individual authentication value and the second inspection value B for inspecting the variation value, Since the second authentication data V2 is generated using all or a part of one inspection value and the other inspection value and is transmitted to the subsequent stage section 202B via the peripheral section 202A, the first authentication data Since it is difficult for an unauthorized analyst to analyze the generation method of V1 and second authentication data V2, the first inspection value A and the second inspection value B cannot be extracted. Unauthorized use of data transmitted to the unit 202B can be prevented. On the other hand, the post-stage unit 202B can perform individual authentication of the main control unit 201 from the first inspection value A generated by two different authentication methods, and can continue communication from the second inspection value B and the current synchronization method. Therefore, it is possible to detect in the subsequent stage 202B that the data has been used illegally by an unauthorized analyst. Furthermore, since the rear stage unit 202B performs authentication processing for the main control side and transmits the subsequent stage authentication result to the peripheral unit 202A, the peripheral unit 202A simply refers to the subsequent stage authentication result without performing the authentication process. Therefore, it is possible to reduce the processing added by the CPU 241 in the peripheral portion 202A. Therefore, even if the authentication process is complicated, there is no influence on the effect process by the peripheral portion 202A, so that both improvement of security and improvement of the interest of the game can be achieved. Furthermore, when the main control unit 201, which is a person to be authenticated, does not have a high level of processing capability, it is possible to use a plurality of authentication methods and calculation methods with a light processing load. Can be increased.

また、主制御部201が変動値を動作値に基づいて生成するようにしたことから、第1検査値Aから主制御部201の個体認証を行うことができると共に、第2検査値Bから主制御部201の動作状態、動作継続性、等を検査することができるため、不正解析者によってデータが不正に利用されたことを周辺部202Bで検知することができる。   In addition, since the main control unit 201 generates the fluctuation value based on the operation value, the individual authentication of the main control unit 201 can be performed from the first test value A, and the main value can be calculated from the second test value B. Since the operation state, operation continuity, and the like of the control unit 201 can be inspected, the fraudulent analyst can detect that the data has been used illegally by the peripheral unit 202B.

さらに、主制御部201が変動値を計数値に基づいて生成するようにしたことから、計数値は計数方式で独立して計数した値であり、主制御部201の処理に関する情報ではないため、例え不正解析者に傍受されたとしても、主制御部201の処理内容を解析する糸口となることを防止できる。   Furthermore, since the main control unit 201 generates the fluctuation value based on the count value, the count value is a value that is independently counted by the counting method, and is not information related to the processing of the main control unit 201. Even if it is intercepted by a fraud analyst, it can be prevented from becoming a clue to analyze the processing contents of the main control unit 201.

また、主制御部201が変動値を同期検査値に基づいて生成するようにしたことから、変動値から通信の連続性を後段部202Bが判定することができるため、不正解析者によってデータが不正に利用されたことを検知することができる。また、変動値を構成する値は選択的に切り替えられることから、同期検査値がどのタイミングで用いられるかを不正解析者が解析することは困難であるため、同期検査値が通信の連続性を示す値であるにもかかわらず、例え不正解析者に傍受されたとしても、主制御部201の処理内容を解析する糸口となることを防止できる。   In addition, since the main control unit 201 generates the fluctuation value based on the synchronous inspection value, the subsequent stage unit 202B can determine the continuity of communication from the fluctuation value. Can be detected. In addition, since the values constituting the fluctuation value are selectively switched, it is difficult for an unauthorized analyst to analyze at which timing the synchronous check value is used. In spite of the indicated value, even if it is intercepted by an unauthorized analyst, it can be prevented from becoming a clue to analyze the processing content of the main control unit 201.

さらに、主制御部201が一方の検査値と付加データCを組み合わせて第1認証用データV1を生成して後段部202Bに送信することで、第1,2認証用データV1,V2の生成方法をより複雑化することができるため、主制御部201から周辺部202A及び後段部202Bに送信するデータの不正利用を防止することができる。   Further, the main control unit 201 generates a first authentication data V1 by combining one inspection value and the additional data C, and transmits the first authentication data V1 to the subsequent unit 202B, thereby generating the first and second authentication data V1 and V2. Therefore, unauthorized use of data transmitted from the main control unit 201 to the peripheral unit 202A and the subsequent unit 202B can be prevented.

また、主制御部201は第1認証用データV1及び第2認証用データV2を制御コマンドデータ1001に付加して送信することができることから、それらを単体で周辺部202A及び後段部202Bに送信する場合と比較して、主制御部201と周辺部202A及び後段部202Bとの間の通信負荷の増大を抑えることができるため、不正解析者による送信タイミングの検出を困難とすることができる。   Further, the main control unit 201 can add the first authentication data V1 and the second authentication data V2 to the control command data 1001 and transmit them, and transmits them alone to the peripheral unit 202A and the subsequent unit 202B. Compared to the case, an increase in communication load between the main control unit 201, the peripheral unit 202A, and the subsequent unit 202B can be suppressed, so that it is difficult for a fraud analyst to detect transmission timing.

さらに、主制御部201は第1,2認証用データV1,V2を暗号化して主制御部201から周辺部202Aに送信することができることから、不正解析者による第1,2認証用データV1,V2の解析をより一層困難にすることができるため、主制御部201から周辺部202A及び後段部202Bに送信するデータの不正利用を防止することができる。   Further, since the main control unit 201 can encrypt the first and second authentication data V1 and V2 and transmit them from the main control unit 201 to the peripheral unit 202A, the first and second authentication data V1, Since the analysis of V2 can be made more difficult, unauthorized use of data transmitted from the main control unit 201 to the peripheral unit 202A and the subsequent unit 202B can be prevented.

[実施例2]
以下に、上述したぱちんこ遊技機100の実施例2を説明する。なお、上述した構成と同一部分については、同一の符号を付して異なる部分のみを詳細に説明する。
[Example 2]
Hereinafter, a second embodiment of the pachinko gaming machine 100 described above will be described. In addition, about the same part as the structure mentioned above, the same code | symbol is attached | subjected and only a different part is demonstrated in detail.

(主制御基板および周辺基板の機能的構成)
まず、ぱちんこ遊技機100は、上述した図2に示す制御部200を備えている。制御部200は、主制御部201と、演出制御部(周辺部)202Aと、後段部202Bと、賞球制御部203と、を有している。そして、ぱちんこ遊技機100は、図17に示すように、主制御部201としての機能を有する主制御基板310と、上述した演出制御部202Aと後段部202Bを有する周辺基板330と、を有して構成している。そして、主制御基板310は周辺基板330と通信可能なように電気的に接続されている。
(Functional configuration of main control board and peripheral board)
First, the pachinko gaming machine 100 includes the control unit 200 shown in FIG. The control unit 200 includes a main control unit 201, an effect control unit (peripheral unit) 202A, a rear stage unit 202B, and a prize ball control unit 203. As shown in FIG. 17, the pachinko gaming machine 100 includes a main control board 310 having a function as the main control unit 201, and a peripheral board 330 having the above-described effect control unit 202A and the rear stage unit 202B. Is configured. The main control board 310 is electrically connected so as to communicate with the peripheral board 330.

主制御基板310は、上述した変動値生成部311、データ記憶部312、固体認証値取得部313、第1検査値生成部314、第2検査値生成部315、第1認証用データ生成部316、第2認証用データ生成部317、暗号化処理部318、送信部319と、次回演算方式決定部320と、を有して構成している。   The main control board 310 includes the above-described fluctuation value generation unit 311, data storage unit 312, solid authentication value acquisition unit 313, first inspection value generation unit 314, second inspection value generation unit 315, and first authentication data generation unit 316. , A second authentication data generation unit 317, an encryption processing unit 318, a transmission unit 319, and a next calculation method determination unit 320.

データ記憶部312はさらに、上述した第1演算方式及び第2演算方式の次回演算方式を示す次回演算情報、ぱちんこ遊技機100に対して予め定められた相異なる複数種類の演算方式と該複数種類の演算方式と一対一に対応付けられた複数種類の暗号化方式を示す演算方式テーブル情報、等を記憶している。なお、複数種類の暗号化方式は、同一の認証用データを暗号化したときに、異なる値となるものを用いる。   The data storage unit 312 further includes next calculation information indicating the next calculation method of the first calculation method and the second calculation method described above, a plurality of different calculation methods predetermined for the pachinko gaming machine 100, and the plurality of types. The calculation method table information indicating a plurality of types of encryption methods associated one-to-one with the calculation method is stored. Note that a plurality of types of encryption methods are used that have different values when the same authentication data is encrypted.

次回演算情報は、次回演算方式を識別することが可能な識別データ等を有し、相異なる複数種類の演算方式の中から前記次回演算方式決定部320が決定した次回演算方式に逐次設定が更新される。本実施形態では、次回演算情報が第1,2演算方式の双方の次回演算方式を示す場合について説明するが、これに代えて、第1,2演算方式の各々に対応させる構成とすることもできる。   The next calculation information includes identification data that can identify the next calculation method, and the setting is sequentially updated to the next calculation method determined by the next calculation method determination unit 320 from a plurality of different calculation methods. Is done. In this embodiment, the case where the next calculation information indicates the next calculation method of both the first and second calculation methods will be described, but instead of this, a configuration corresponding to each of the first and second calculation methods may be adopted. it can.

次回演算方式決定部320は、本発明の次回演算方式決定手段に相当し、前記複数種類の演算方式の中から次回の第1,2認証用データの生成に用いる次回演算方式を決定すると、該次回演算方式を前記次回演算情報に設定する。次回演算方式決定部320は、任意のタイミングで次回演算方式を決定することが可能であり、例えば、第1,2認証用データを生成するとき、予め定められた制御コマンドデータ1001を送信するとき、等が挙げられる。   The next calculation method determination unit 320 corresponds to the next calculation method determination means of the present invention. When the next calculation method used for generating the next first and second authentication data is determined from the plurality of types of calculation methods, The next calculation method is set in the next calculation information. The next calculation method determination unit 320 can determine the next calculation method at an arbitrary timing. For example, when generating first and second authentication data, when transmitting predetermined control command data 1001 , Etc.

前記暗号化処理部318は、次回演算方式決定部320が次回演算方式を決定すると、該決定した次回演算方式に対応した暗号化方式を前記演算方式テーブル情報に基づいて特定し、該特定した暗号化方式で第1認証用データ及び第2認証用データを暗号化する。そして、前記主制御側送信部319は、その暗号化された第1認証用データ及び第2認証用データを周辺基板330に送信する。   When the next calculation method determination unit 320 determines the next calculation method, the encryption processing unit 318 specifies an encryption method corresponding to the determined next calculation method based on the calculation method table information, and the specified encryption method. The first authentication data and the second authentication data are encrypted using the encryption method. The main control side transmission unit 319 transmits the encrypted first authentication data and second authentication data to the peripheral board 330.

実施例2のぱちんこ遊技機100も、実施例1と同様に、2つの認証要素として、主制御部201の正当性を認証するための第1検査値と、主制御部201の動作継続性、通信の連続性を認証するための第2検査値とを採用している。ぱちんこ遊技機100は、主制御部201が正規のものであるか否かを検証するのに第1検査値を用いる。ぱちんこ遊技機100は、その動作中に、なりすましのための不正な切り替えが発生したか否かを検証するのに第2検査値を用いる。そして、ぱちんこ遊技機100は、2つの認証要素を組み合わせて認証することで、セキュリティの向上を図るとともに、主制御部201から周辺部に送信する第1,2認証用データが再利用されるのを防止している。さらに、実施例2のぱちんこ遊技機100は、第1,2認証用データの生成に用いる第1,2演算方式を任意にタイミングで切り替えることが可能となっている。そして、その次回演算方式の切り替えは、第1,2認証用データの暗号化方法によって周辺基板330に解析させることから、不正解析者が次回演算方式を解析するのは困難であるため、主制御基板310から周辺基板330に送信するデータの不正利用をより一層困難にすることができる。   Similarly to the first embodiment, the pachinko gaming machine 100 according to the second embodiment also has, as two authentication elements, a first inspection value for authenticating the legitimacy of the main control unit 201, and an operation continuity of the main control unit 201. A second inspection value for authenticating communication continuity is employed. The pachinko gaming machine 100 uses the first inspection value to verify whether or not the main control unit 201 is legitimate. The pachinko gaming machine 100 uses the second inspection value during the operation to verify whether or not unauthorized switching for impersonation has occurred. Then, the pachinko gaming machine 100 authenticates by combining two authentication factors, thereby improving security and reusing the first and second authentication data transmitted from the main control unit 201 to the peripheral unit. Is preventing. Furthermore, the pachinko gaming machine 100 according to the second embodiment can arbitrarily switch the first and second arithmetic methods used for generating the first and second authentication data at the timing. The switching of the next calculation method is caused to be analyzed by the peripheral board 330 by the first and second authentication data encryption methods, so that it is difficult for an unauthorized analyst to analyze the next calculation method. Unauthorized use of data transmitted from the board 310 to the peripheral board 330 can be made even more difficult.

続いて、周辺基板330の後段部202Bは、上述した後段側受信部331、後段側記憶部332、復号化処理部333、検査値抽出部334、第1判定部335、第2判定部336、後段認証結果データ生成部337、後段側送信部338、決定部339と、特定部340と、を有して構成している。   Subsequently, the rear stage unit 202B of the peripheral substrate 330 includes the rear stage side reception unit 331, the rear stage side storage unit 332, the decoding processing unit 333, the inspection value extraction unit 334, the first determination unit 335, the second determination unit 336, and the like. The post-authentication result data generation unit 337, the post-stage transmission unit 338, the determination unit 339, and the specifying unit 340 are included.

後段側記憶部332は、本発明の演算方式用期待値記憶手段に相当し、上述した主制御基板310から受信すべき第1検査値(個体認証値)に対応した第1期待値を示す第1期待値データと、該第1期待値から生成される第1認証用データを、前記複数種類の暗号化方式の各々で暗号化したときに生成される演算方式用期待値データと、を複数記憶する。即ち、演算方式用期待値データは、正規の主制御基板310が生成し得る第1,2認証用データを複数種類の暗号化方式毎に予め演算し、該演算した値を演算方式用期待値データとして記憶している。よって、正規の主制御基板310から受信した第1,2認証用データであれば、複数の演算方式用期待値データの中に必ず一致するはずであり、一致しない場合は、第1,2認証用データが不正なデータであると判断することができる。   The post-stage storage unit 332 corresponds to the calculation method expected value storage means of the present invention, and is a first expectation value corresponding to the first inspection value (individual authentication value) to be received from the main control board 310 described above. A plurality of expected value data for operation method generated when the first expected value data and the first authentication data generated from the first expected value are encrypted by each of the plurality of types of encryption methods. Remember. That is, the calculation method expected value data is obtained by previously calculating first and second authentication data that can be generated by the regular main control board 310 for each of a plurality of types of encryption methods, and calculating the calculated value. It is stored as data. Therefore, if it is the first and second authentication data received from the regular main control board 310, it should surely match among the plurality of calculation method expected value data. It can be determined that the business data is invalid data.

特定部340は、本発明の特定手段に相当し、後段側記憶部332に記憶している前記複数の演算方式用期待値の中から、後段側受信部331で受信した第1認証用データ及び第2認証用データと一致する前記演算方式用期待値を特定し、該一致する演算方式用期待値に対応する前記暗号化方式及び前記次回演算方式を特定する。   The specifying unit 340 corresponds to the specifying unit of the present invention, and the first authentication data received by the subsequent-stage receiving unit 331 from the plurality of expected values for the calculation method stored in the subsequent-stage storage unit 332, and The expected value for the calculation method that matches the second authentication data is specified, and the encryption method and the next calculation method corresponding to the matching expected value for the calculation method are specified.

そして、前記復号化処理部333は、特定部340が特定した暗号化方式に対応する復号化方式で、後段側受信部331で受信した第1認証用データ及び第2認証用データを復号化する。また、前記検査値抽出部334は、特定部340が特定した次回演算方式に基づいて第1演算方式及び第2演算方式を特定して、後段側受信部331が受信した第1認証用データ及び第2認証用データから第1検査値又は第2検査値を抽出する。   The decryption processing unit 333 decrypts the first authentication data and the second authentication data received by the subsequent receiving unit 331 using a decryption method corresponding to the encryption method specified by the specifying unit 340. . In addition, the inspection value extraction unit 334 specifies the first calculation method and the second calculation method based on the next calculation method specified by the specifying unit 340, and the first authentication data received by the downstream receiving unit 331 and The first inspection value or the second inspection value is extracted from the second authentication data.

また、実施例2においても、主制御基板310のCPU211が請求項中の第1コンピュータ、周辺基板330の周辺部(演出制御部)202AのCPU241が請求項中の第2コンピュータ、周辺基板330の後段部202BのCPU21が請求項中の第3コンピュータとして機能させる場合について説明する。そして、主制御基板310のROM212は、前記第1コンピュータを請求項中の変動値生成手段、個体認証値取得手段、第1検査値生成手段、第2検査値生成手段、第1認証用データ生成手段、第2認証用データ生成手段、主制御側送信手段、暗号化手段、次回演算方式決定手段、等の各種手段として機能させるための主制御側認証プログラムを記憶している。また、周辺基板330の周辺部202AのROM242は、前記第2コンピュータを請求項中の転送手段、周辺側受信手段、処理手段、等の各種手段として機能させるための周辺側認証プログラムを記憶している。また、周辺基板330の後段部202BのROM22は、前記第3コンピュータを請求項中の後段側受信手段、復号化手段、検査値抽出手段、第1判定手段、第2判定手段、後段認証結果データ生成手段、後段側送信手段、決定手段、特定手段、等の各種手段として機能させるための後段側認証プログラムを記憶している。即ち、主制御側認証プログラムと周辺側認証プログラムと後段側認証プログラムとによって本発明の認証プログラムを構成している。   Also in the second embodiment, the CPU 211 of the main control board 310 is the first computer in the claims, and the CPU 241 of the peripheral part (effect control unit) 202A of the peripheral board 330 is the second computer in the claims of the peripheral board 330. A case will be described in which the CPU 21 of the rear stage unit 202B functions as the third computer in the claims. The ROM 212 of the main control board 310 includes the fluctuation value generation means, the individual authentication value acquisition means, the first inspection value generation means, the second inspection value generation means, and the first authentication data generation in the first computer. The main control side authentication program for functioning as various means such as means, second authentication data generation means, main control side transmission means, encryption means, and next calculation method determination means is stored. The ROM 242 of the peripheral portion 202A of the peripheral board 330 stores a peripheral side authentication program for causing the second computer to function as various means such as transfer means, peripheral side receiving means, and processing means. Yes. The ROM 22 of the rear stage portion 202B of the peripheral board 330 includes the third computer in the rear side receiving means, the decoding means, the inspection value extracting means, the first determining means, the second determining means, and the subsequent authentication result data. A post-stage side authentication program for functioning as various means such as generating means, post-stage transmitting means, determining means, specifying means, etc. is stored. That is, the authentication program of the present invention is constituted by the main control side authentication program, the peripheral side authentication program, and the subsequent stage side authentication program.

(第1,2演算方式と暗号化方式の対応関係例)
まず、ぱちんこ遊技機100において、第1演算方式H1A、H1B、H1Cと第2演算方式H2A、H2B、H2Cのそれぞれ異なる3種類の演算方式を用いることを前提に説明する。なお、3種類の演算方式としては、例えば、加算、減算、積算、除算、排他的論理和等の各種演算方式が任意に用いられる。そして、主制御部201が3種類の演算方式を切り替えて第1,2認証用データを生成する場合について説明する。なお、説明を簡単化するために、第1検査値を請求項中の一方の検査値とする。
(Example of correspondence between first and second calculation methods and encryption method)
First, the pachinko gaming machine 100 will be described on the premise that three different calculation methods, the first calculation method H1A, H1B, H1C and the second calculation method H2A, H2B, H2C, are used. As the three types of calculation methods, for example, various calculation methods such as addition, subtraction, integration, division, and exclusive OR are arbitrarily used. A case where the main control unit 201 generates the first and second authentication data by switching the three types of calculation methods will be described. In order to simplify the explanation, the first inspection value is one inspection value in the claims.

主制御部201では、図18に示すように、次回の3種類の第1演算方式H1A、H1B、H1Cの各々には3種類の暗号化方式M1A、M1B、M1Cの各々を対応させている。そして、後段部202Bでは、第1検査値に対して次回第1演算方式H1A、H1B、H1Cの各々で第1認証用データV1を演算したときの値を予め演算し、該演算した値を暗号化方式M1A、M1B、M1Cで暗号化したときの値をそれぞれ演算方式用期待値G1A、G1B、G1Cとして後段側記憶部332に記憶している。後段部202Bは、それらの演算方式用期待値G1A、G1B、G1Cの各々に対応する暗号化方式M1A、M1B、M1Cとその復号化方式N1A、N1B、N1Cと次回第1演算方式H1A、H1B、H1Cとを関連付けて記憶している。   In the main control unit 201, as shown in FIG. 18, each of the next three types of first calculation methods H1A, H1B, and H1C is associated with each of the three types of encryption methods M1A, M1B, and M1C. Then, in the rear stage unit 202B, a value when the first authentication data V1 is calculated for each of the next first calculation methods H1A, H1B, and H1C is calculated in advance for the first inspection value, and the calculated value is encrypted. The values encrypted with the encryption methods M1A, M1B, and M1C are stored in the subsequent-stage storage unit 332 as the expected values for the calculation methods G1A, G1B, and G1C, respectively. The rear stage unit 202B includes encryption methods M1A, M1B, and M1C corresponding to the calculation method expected values G1A, G1B, and G1C and their decryption methods N1A, N1B, and N1C, and the next first calculation method H1A, H1B, It is stored in association with H1C.

これにより、後段部202Bは、暗号化された第1認証用データV1と一致する演算方式用期待値G1A〜G1Cを特定することで、該特定した演算方式用期待値G1A〜G1Cに関連付けられた次回第1演算方式H1A〜C、復号化方式N1A〜Cを特定することができる。   As a result, the post-stage unit 202B identifies the calculation method expected values G1A to G1C that match the encrypted first authentication data V1, and is associated with the specified calculation method expected values G1A to G1C. Next, the first calculation method H1A to C and the decoding method N1A to C can be specified.

また、第2認証用データV2の次回第2演算方式H2A、H2B、H2Cに対しては、上述した第1認証用データV1に対応する演算方式用期待値G1A、G1B、G1Cを流用する場合について説明する。   Further, for the second calculation method H2A, H2B, and H2C of the second authentication data V2, the calculation method expected values G1A, G1B, and G1C corresponding to the first authentication data V1 described above are used. explain.

主制御部201及び後段部202Bでは、演算方式用期待値G1A、G1B、G1Cの各々に対して、暗号化方式M2A、M2B、M2Cと、復号化方式N2A、N2B、N2Cと、次回第2演算方式H2A、H2B、H2Cとを関連付けて記憶している。なお、第1演算方式H1A、H1B、H1Cと第2演算方式H2A、H2B、H2Cとの各々を同一とする共に、暗号化方式M1A、M1B、M1Cと暗号化方式M2A、M2B、M2Cとの各々を同一とした場合について説明するが、これに代えて、それぞれ異なる演算方式や暗号化方式を設定することもできる。   In the main control unit 201 and the subsequent stage unit 202B, for each of the calculation method expected values G1A, G1B, and G1C, the encryption methods M2A, M2B, and M2C, the decryption methods N2A, N2B, and N2C The methods H2A, H2B, and H2C are stored in association with each other. The first calculation methods H1A, H1B, and H1C are the same as the second calculation methods H2A, H2B, and H2C, and the encryption methods M1A, M1B, and M1C and the encryption methods M2A, M2B, and M2C are the same. However, instead of this, different calculation methods and encryption methods can be set.

これにより、後段部202Bは、暗号化された第1認証用データV1と一致する演算方式用期待値G1A〜G1Cを特定するだけで、該特定した演算方式用期待値G1A〜G1Cに関連付けられた次回第2演算方式H2A〜C、復号化方式N2A〜Cも特定することができる。   As a result, the post-stage unit 202B only identifies the calculation method expected values G1A to G1C that match the encrypted first authentication data V1, and is associated with the specified calculation method expected values G1A to G1C. Next time, the second calculation method H2A to C and the decoding method N2A to C can also be specified.

また、暗号化方式M1A〜C、M2A〜C及び復号化方式N1A〜C、N2A〜Cの一例としては、異なるキーを用いて暗号化及び復号化する方式などの種々異なる方式を用いることができる。   Further, as examples of the encryption methods M1A to C, M2A to C, and the decryption methods N1A to C and N2A to C, various different methods such as a method of encrypting and decrypting using different keys can be used. .

なお、本実施形態では、説明を簡単化するために、第1検査値を請求項中の一方の検査値とした場合について説明するが、これに代えて、第2検査値を一方の検査値とすることもできる。その場合は、第2検査値は前記計数方式で変化する値であるため、前回と今回の第2認証用データV2の差に対応した相異なる変動範囲を、演算方式用期待範囲として設定することで対応することができる。   In the present embodiment, in order to simplify the description, the case where the first inspection value is one inspection value in the claims will be described. Instead, the second inspection value is replaced with one inspection value. It can also be. In this case, since the second inspection value is a value that changes according to the counting method, a different variation range corresponding to the difference between the previous and current second authentication data V2 is set as the expected range for the calculation method. Can respond.

(制御信号の送受信に関する処理)
以下に、主制御部201と後段部202Bとの間で行う制御信号の通信例を説明する。まず、主制御201のCPU211(第1コンピュータ)による制御信号の送信手順2の一例を、図19のフローチャートを参照して説明する。
(Processing related to transmission and reception of control signals)
Hereinafter, an example of communication of control signals performed between the main control unit 201 and the subsequent stage unit 202B will be described. First, an example of the control signal transmission procedure 2 by the CPU 211 (first computer) of the main control 201 will be described with reference to the flowchart of FIG.

ぱちんこ遊技機100の電源がON(投入)されると、主制御部201は、ステップS2201において、制御コマンドを送信するか否かを判定する。なお、判定方法の一例としては、主制御部201から周辺部に送信する制御コマンドデータ1001が発生しているか否かに基づいて判定する。そして、主制御部201は、制御コマンドを送信しないと判定した場合(S2201:No)、ステップS2216の処理に進む。一方、主制御部201は、制御コマンドを送信すると判定した場合(S2201:Yes)、ステップS2202の処理に進む。   When the pachinko gaming machine 100 is turned on (turned on), the main control unit 201 determines in step S2201 whether to transmit a control command. As an example of the determination method, the determination is made based on whether or not control command data 1001 to be transmitted from the main control unit 201 to the peripheral unit is generated. If the main control unit 201 determines not to transmit a control command (S2201: No), the main control unit 201 proceeds to the process of step S2216. On the other hand, if the main control unit 201 determines to transmit a control command (S2201: Yes), the main control unit 201 proceeds to the process of step S2202.

主制御部201は、ステップS2202において、データ記憶部312の変動値選択データに基づいて、今回生成する変動値が動作値であるか否かを判定する。主制御部201は、変動値が動作値であると判定した場合(S2202:Yes)、ステップS2203において、データ記憶部312に記憶している動作値を取得し、該動作値に基づいて変動値を生成してデータ記憶部312に時系列的に記憶し、その後ステップS2207の処理に進む。   In step S2202, the main control unit 201 determines whether or not the variation value generated this time is an operation value based on the variation value selection data in the data storage unit 312. When the main control unit 201 determines that the variation value is an operation value (S2202: Yes), in step S2203, the main control unit 201 acquires the operation value stored in the data storage unit 312 and changes the variation value based on the operation value. Is stored in the data storage unit 312 in time series, and then the process proceeds to step S2207.

一方、主制御部201は、変動値が動作値ではないと判定した場合(S2202:No)、ステップS2204において、その変動値が計数値であるか否かを判定する。主制御部201は、変動値が計数値であると判定した場合(S2204:Yes)、ステップS2205において、上述した計数部215から計数値を取得し、該計数値に基づいて動作値を生成してデータ記憶部312に時系列的に記憶し、その後ステップS2207の処理に進む。   On the other hand, when the main control unit 201 determines that the fluctuation value is not an operation value (S2202: No), in step S2204, the main control unit 201 determines whether or not the fluctuation value is a count value. When the main control unit 201 determines that the variation value is a count value (S2204: Yes), in step S2205, the main control unit 201 acquires the count value from the count unit 215 described above, and generates an operation value based on the count value. Are stored in the data storage unit 312 in time series, and then the process proceeds to step S2207.

一方、主制御部201は、変動値が計数値ではないと判定した場合(S2204:No)、ステップS2206において、予め定められた同期方式の上記相関条件を満たす同期検査値を生成してデータ記憶部312に時系列的に記憶し、その後ステップS2207の処理に進む。なお、同期検査値の生成方法の一例としては、同期方式が前後の同期検査値を対象とする場合、前回の同期検査値と相関条件(例えば+2)とに基づいて同期検査値を生成する。   On the other hand, when the main control unit 201 determines that the fluctuation value is not a count value (S2204: No), in step S2206, the main control unit 201 generates a synchronization check value that satisfies the above-described correlation condition of the predetermined synchronization method and stores the data. The time is stored in the unit 312 in time series, and then the process proceeds to step S2207. As an example of the method for generating the synchronization check value, when the synchronization method targets the previous and subsequent synchronization check values, the synchronization check value is generated based on the previous synchronization check value and the correlation condition (for example, +2).

主制御部201は、ステップS2207において、次回の変動値の種類を予め定められた複数種類の中からランダムに決定し、ステップS2208において、該決定した変動値の種類に対応付けられた個体認証値をデータ記憶部312から取得してRAM213等に記憶し、該決定した変動値の種類をデータ記憶部312の変動値選択データに設定し、その後ステップS2209の処理に進む。   In step S2207, the main control unit 201 randomly determines the type of the next variation value from a plurality of predetermined types, and in step S2208, the individual authentication value associated with the determined variation value type. Is acquired from the data storage unit 312 and stored in the RAM 213 or the like, the type of the determined variation value is set in the variation value selection data of the data storage unit 312, and then the process proceeds to step S 2209.

主制御部201は、ステップS2209において、前記取得した主制御部201の個体認証値から第1認証方式の第1検査値Aを生成してRAM213等に記憶し、ステップS2210において、前記生成した変動値から第2認証方式の第2検査値Bを生成してRAM213等に記憶し、その後ステップS2211の処理に進む。   In step S2209, the main control unit 201 generates a first inspection value A of the first authentication method from the acquired individual authentication value of the main control unit 201 and stores it in the RAM 213 or the like. In step S2210, the generated variation The second inspection value B of the second authentication method is generated from the value and stored in the RAM 213 or the like, and then the process proceeds to step S2211.

主制御部201は、ステップS2211において、上述した第1検査値Aと付加データCとを第1演算方式である上記(式1)で演算して第1認証用データV1を求めてRAM213等に記憶し、その後ステップS2212の処理に進む。そして、主制御部201は、ステップS2212において、上述した第2検査値Bと第1検査値Aとを第2演算方式である上記(式2)で演算して第2認証用データV2を求めてRAM213等に記憶し、その後ステップS2213の処理に進む。   In step S2211, the main control unit 201 calculates the first inspection value A and the additional data C according to the above (Equation 1) which is the first calculation method to obtain the first authentication data V1, and stores it in the RAM 213 or the like. Then, the process proceeds to step S2212. In step S2212, the main control unit 201 calculates the second inspection value B and the first inspection value A by the above-described (Expression 2), which is the second calculation method, and obtains the second authentication data V2. Are stored in the RAM 213 and the like, and then the process proceeds to step S2213.

主制御部201は、ステップS2213において、3種類の第1演算方式H1A〜Cの中から次回の第1演算方式を規則的又は不規則に決定し、3種類の第2演算方式H2A〜Cの中から次回の第2演算方式を規則的又は不規則に決定し、これらの特定した次回演算方式となるように前記次回演算情報を更新し、その後ステップS2214の処理に進む。   In step S2213, the main control unit 201 determines the next first calculation method regularly or irregularly from the three types of first calculation methods H1A to C, and determines the three types of second calculation methods H2A to C. The next second calculation method is determined regularly or irregularly from the inside, the next calculation information is updated so as to be the specified next calculation method, and then the process proceeds to step S2214.

主制御部201は、ステップS2214において、前記決定した次回演算方式に対応した1つの暗号化方式を3種類の暗号化方式M1A〜Cの中から特定し、該特定した暗号化方式で前記生成した第1認証用データV1及び第2認証用データV2を暗号化し、その後ステップS2215の処理に進む。そして、主制御部201は、ステップS2215において、該第1認証用データV1及び第2認証用データV2と制御コマンドデータ1001に基づいて認証用データ付制御信号1020を生成して周辺部部202Aに対して送信し、その後ステップS2216の処理に進む。   In step S2214, the main control unit 201 specifies one encryption method corresponding to the determined next calculation method from among the three types of encryption methods M1A to M1 and generates the generated encryption method using the specified encryption method. The first authentication data V1 and the second authentication data V2 are encrypted, and then the process proceeds to step S2215. In step S2215, the main control unit 201 generates an authentication data-added control signal 1020 based on the first authentication data V1, the second authentication data V2, and the control command data 1001, and sends it to the peripheral unit 202A. Then, the process proceeds to step S2216.

主制御部201は、ステップS2216において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、主制御部201は、電源がオフされていないと判定した場合(S2216:No)、ステップS2201の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S2216:Yes)、本フローチャートによる処理を終了する。   In step S2216, the main control unit 201 determines whether or not the pachinko gaming machine 100 is powered off. If the main control unit 201 determines that the power is not turned off (S2216: No), the main control unit 201 returns to the process of step S2201 and repeats a series of processes. On the other hand, when the main control unit 201 determines that the power is turned off (S2216: Yes), the process according to this flowchart ends.

続いて、後段部202BのCPU21(第3コンピュータ)による各種制御信号の受信処理の手順2を、図20のフローチャートを参照して説明する。   Next, procedure 2 for receiving various control signals by the CPU 21 (third computer) of the rear stage unit 202B will be described with reference to the flowchart of FIG.

後段部202Bは、ステップS2301において、主制御部201から制御信号を受信したか否かを判定する。周辺部は、制御信号を受信していないと判定した場合(S2301:No)、この判定処理を繰り返すことで、制御信号の受信を待つ。一方、後段部202Bは、制御信号を受信したと判定した場合(S2301:Yes)、ステップS2302の処理に移行する。   The post-stage unit 202B determines whether or not a control signal has been received from the main control unit 201 in step S2301. When it is determined that the control signal is not received (S2301: No), the peripheral unit waits for reception of the control signal by repeating this determination process. On the other hand, when it determines with the back | latter stage part 202B having received the control signal (S2301: Yes), it transfers to the process of step S2302.

後段部202Bは、ステップS2302において、受信した制御信号に認証用データ1003が含まれているか否かを判定する。そして、後段部202Bは、認証用データ1003が含まれていないと判定した場合(S2302:No)、ステップS2303において、主制御基板310に対する認証未実施を示す後段認証結果データ1004を生成してRAM23等に記憶し、その後ステップS2315の処理に進む。一方、後段部202Bは、認証用データ1003が含まれていると判定した場合(S2302:Yes)、ステップS2304の処理に進む。   In step S2302, the subsequent stage unit 202B determines whether or not the authentication data 1003 is included in the received control signal. If the post-stage unit 202B determines that the authentication data 1003 is not included (S2302: No), in step S2303, the post-stage unit 202B generates post-stage authentication result data 1004 indicating that the main control board 310 has not been authenticated, and the RAM 23 And the process proceeds to step S2315. On the other hand, if the latter stage unit 202B determines that the authentication data 1003 is included (S2302: Yes), the process proceeds to step S2304.

後段部202Bは、ステップS2304において、認証用データ1003の前記第1認証用データV1と前記演算方式用期待値とが一致するか否かを判定する。後段部202Bは、前記演算方式用期待値と一致しないと判定した場合(S2304:No)、ステップS2314の処理に進む。一方、後段部202Bは、前記演算方式用期待値と一致すると判定した場合(S2304:Yes)、ステップS2305において、一致した演算方式用期待値に対応した復号化方式で前記第1認証用データV1及び第2認証用データV2を復号化してRAM23等に記憶し、その後ステップS2306の処理に進む。   In step S2304, the subsequent stage unit 202B determines whether or not the first authentication data V1 of the authentication data 1003 matches the expected value for the calculation method. If the subsequent stage unit 202B determines that the expected value for the calculation method does not match (S2304: No), the process proceeds to step S2314. On the other hand, if the latter stage unit 202B determines that it matches the expected value for the calculation method (S2304: Yes), in step S2305, the first authentication data V1 is decrypted by the decoding method corresponding to the matching expected value for the calculation method. The second authentication data V2 is decrypted and stored in the RAM 23 or the like, and then the process proceeds to step S2306.

後段部202Bは、ステップS2306において、前記復号化した前記第1認証用データV1及び第2認証用データV2と前回の処理で定められた、又は、初期値として定められた(初回のみ)第1演算方式及び第2演算方式と付加データCとに基づいて上述したように逆演算を行い、第1検査値A’と第2検査値B’とを前記第1認証用データV1及び第2認証用データV2から抽出し、ステップS2307において、抽出した第1検査値A’と第2検査値B’を関連付けて後段側記憶部332に時系列的に記憶し、その後ステップS2308の処理に進む。   In step S2306, the rear-stage unit 202B determines the first authentication data V1 and the second authentication data V2 that have been decrypted, and is determined as the initial value or the first value (first time only). Based on the calculation method, the second calculation method, and the additional data C, the inverse operation is performed as described above, and the first inspection value A ′ and the second inspection value B ′ are converted into the first authentication data V1 and the second authentication. In step S2307, the extracted first inspection value A ′ and second inspection value B ′ are associated with each other and stored in time series in the subsequent stage storage unit 332, and then the process proceeds to step S2308.

後段部202Bは、ステップS2308において、前記抽出した第1検査値A’と予め定められた第1期待値とが一致しているか否かに基づいて、第1検査値A’の認証が成立するか否かを判定する。後段部202Bは、認証が成立しないと判定した場合(S2308:No)、ステップS2314の処理に進む。一方、後段部202Bは、認証が成立すると判定した場合(S2308:Yes)、即ち第1検査値A’の認証が成立した場合、ステップS2309の処理に進む。後段部202Bは、ステップS2309において、後段側記憶部332の次回種類データが示す変動値の種類に対応した変動条件をセットし、その後ステップS2310の処理に進む。この処理により、上述した動作条件、計数条件、相関条件、等の何れかが変動条件としてセットされる。   In step S2308, the rear stage unit 202B authenticates the first inspection value A ′ based on whether or not the extracted first inspection value A ′ matches the predetermined first expected value. It is determined whether or not. If the latter stage unit 202B determines that the authentication is not established (S2308: No), the process proceeds to the process of step S2314. On the other hand, if it is determined that the authentication is established (S2308: Yes), that is, if the authentication of the first inspection value A ′ is established, the subsequent stage unit 202B proceeds to the process of step S2309. In step S2309, the subsequent stage unit 202B sets a variation condition corresponding to the type of variation value indicated by the next type data in the subsequent stage storage unit 332, and then proceeds to the process of step S2310. By this process, any of the above-described operation conditions, counting conditions, correlation conditions, and the like are set as the fluctuation conditions.

後段部202Bは、ステップS2310において、今回抽出した第2検査値B’が変動条件を満たしているか否かに基づいて、第2検査値B’の認証が成立するか否かを判定する。そして、後段部202Bは、認証が成立すると判定した場合(S2310:Yes)、第2検査値B’が変動条件を満足していることから、ステップS2311において、主制御部201に対する認証を成立させ、認証成立を示す後段認証結果データ1004を生成してRAM23等に記憶し、その後ステップS2312の処理に進む。   In step S2310, the subsequent stage unit 202B determines whether or not authentication of the second inspection value B ′ is established based on whether or not the second inspection value B ′ extracted this time satisfies the variation condition. Then, if the second stage unit 202B determines that the authentication is established (S2310: Yes), since the second inspection value B ′ satisfies the variation condition, the second stage unit 202B establishes the authentication for the main control unit 201 in step S2311. Then, post-authentication result data 1004 indicating the establishment of authentication is generated and stored in the RAM 23 or the like, and then the process proceeds to step S2312.

後段部202Bは、ステップS2312において、次回の変動値の種類を複数種類の変動値の種類の中から決定し、該決定した変動値の種類を後段側記憶部332の次回種類データに設定し、その後ステップS1313の処理に進む。後段部202Bは、ステップS2313において、ステップS2303で一致した演算方式用期待値に対応した次回演算方式を次回の第1演算方式及び次回の第2演算方式として特定してRAM23等に記憶し、その後ステップS2315の処理に進む。   In step S2312, the subsequent stage unit 202B determines the type of the next variation value from among the plurality of types of variation values, sets the determined variation value type in the next type data of the subsequent stage storage unit 332, Thereafter, the process proceeds to step S1313. In step S2313, the subsequent stage unit 202B specifies the next calculation method corresponding to the calculation method expected value matched in step S2303 as the next first calculation method and the next second calculation method, and stores them in the RAM 23 or the like. The process proceeds to step S2315.

一方、後段部202Bは、ステップS2310で第2検査値B’の認証が成立しないと判定した場合(S2310:No)、ステップS2314において、主制御部201に対する認証を不成立とし、認証不成立を示す後段認証結果データ1004を生成してRAM23等に記憶し、その後ステップS2315の処理に進む。   On the other hand, if it is determined in step S2310 that authentication of the second inspection value B ′ is not established (S2310: No), the latter stage unit 202B determines that the authentication for the main control unit 201 is not established in step S2314 and indicates that the authentication is not established. Authentication result data 1004 is generated and stored in the RAM 23 or the like, and then the process proceeds to step S2315.

後段部202Bは、ステップS2315において、前記受信した認証用データ付制御信号1020から抽出した制御コマンドデータ1001及び付随データ1002に、前記生成した後段認証結果データ1004を付加して認証結果信号1030を生成し、ステップS2316において、該生成した認証結果信号1030を周辺部202Aに対して送信し、その後ステップS2317の処理に進む。   In step S2315, the post-stage unit 202B adds the generated post-authentication result data 1004 to the control command data 1001 and accompanying data 1002 extracted from the received control signal with authentication data 1020, and generates an authentication result signal 1030. In step S2316, the generated authentication result signal 1030 is transmitted to the peripheral unit 202A, and then the process proceeds to step S2317.

後段部202Bは、ステップS2317において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、後段部202Bは、電源がオフされていないと判定した場合(S2317:No)、ステップS2301の処理に戻り、一連の処理を繰り返す。一方、後段部202Bは、電源がオフされたと判定した場合(S2317:Yes)、本フローチャートによる処理を終了する。   In step S2317, the rear stage unit 202B determines whether or not the pachinko gaming machine 100 is turned off. When determining that the power is not turned off (S2317: No), the rear stage unit 202B returns to the process of step S2301 and repeats a series of processes. On the other hand, if it is determined that the power is turned off (S2317: Yes), the rear stage unit 202B ends the process according to this flowchart.

続いて、周辺部202AのCPU241(第2コンピュータ)による後段部202Bからの各種制御信号の受信処理としては、上述した実施例1で説明した図13に示すフローチャートと同一であるため、説明は省略する。   Subsequently, the reception processing of various control signals from the rear stage unit 202B by the CPU 241 (second computer) of the peripheral unit 202A is the same as the flowchart shown in FIG. To do.

(認証用データを用いた認証処理手順例)
ここでは、説明を簡単化するために、上述した変動値の種類として動作値を連続させた状態で、演算方式を切り替える場合の一例を以下に説明する。
(Example of authentication processing procedure using authentication data)
Here, in order to simplify the description, an example in which the calculation method is switched in a state where the operation values are continuous as the types of variation values described above will be described below.

被認証者である主制御基板310は、次回の変動値の種類「動作値」を示し且つ正規のCPU211の個体認証値Caである第1検査値A1を生成し、正規のCPU211の動作値である第2検査値B1を生成する。主制御基板310は、3種類の第1演算方式H1A、H1B、H1C及び第2演算方式H2A、H2B、H2Cの中から次回演算方式を第1演算方式H1B及び第2演算方式H2Bと決定する。そして、主制御基板310は、予め定められた今回の演算方式である第1演算方式H1Aと第1検査値A1と付加データC1とに基づいて1回目の第1認証用データV1Ac1=H1Ac(A1,C1)を生成し、該第1認証用データV1Ac1を次回の第1演算方式H1Bに対応した暗号化方式M1Bで暗号化して周辺基板330の後段部202Bに周辺部202Aを介して送信する。そして、主制御基板310は、第2検査値B1と第1検査値A1と予め定められた今回の演算方式である第2演算方式H2Aに基づいて1回目の第2認証用データV2As1=H2As(B1,A1)を生成し、該第2認証用データV2As1を次回の第2演算方式H2Bに対応した暗号化方式M2Bで暗号化して周辺基板330の後段部202Bに周辺部202Aを介して送信する。   The main control board 310 that is the person to be authenticated generates the first test value A1 that indicates the next variation value type “operation value” and is the individual authentication value Ca of the regular CPU 211, and the operation value of the regular CPU 211. A certain second inspection value B1 is generated. The main control board 310 determines the next calculation method as the first calculation method H1B and the second calculation method H2B among the three types of first calculation methods H1A, H1B, H1C and the second calculation methods H2A, H2B, H2C. Then, the main control board 310 determines the first authentication data V1Ac1 = H1Ac (A1) for the first time based on the first calculation method H1A, the first inspection value A1, and the additional data C1, which are predetermined calculation methods. , C1), the first authentication data V1Ac1 is encrypted by the encryption method M1B corresponding to the next first calculation method H1B, and transmitted to the subsequent stage 202B of the peripheral board 330 via the peripheral portion 202A. Then, the main control board 310 performs the first second authentication data V2As1 = H2As (based on the second inspection value B1, the first inspection value A1, and the second calculation method H2A which is a predetermined calculation method this time. B1, A1) is generated, and the second authentication data V2As1 is encrypted by the encryption method M2B corresponding to the next second calculation method H2B and transmitted to the rear stage portion 202B of the peripheral board 330 via the peripheral portion 202A. .

一方、周辺基板330の後段部202Bは、主制御基板310から受信した第1認証用データV1Ac1と一致する演算方式用期待値G1B、及び、主制御基板310から受信した第2認証用データV2As1と一致する演算方式用期待値G2Bを特定する。これにより、後段部202Bは、該演算方式用期待値G1Bに対応する復号化方式N1Bと次回の第1演算方式H1Bを特定すると共に、該演算方式用期待値G2Bに対応する復号化方式N2Bと次回の第2演算方式H2Bを特定する。   On the other hand, the rear stage portion 202B of the peripheral board 330 includes the calculation method expected value G1B that matches the first authentication data V1Ac1 received from the main control board 310, and the second authentication data V2As1 received from the main control board 310. The matching expected value G2B for the calculation method is specified. As a result, the post-stage unit 202B specifies the decoding method N1B corresponding to the calculation method expected value G1B and the next first calculation method H1B, and also decodes the decoding method N2B corresponding to the calculation method expected value G2B. The next second calculation method H2B is specified.

後段部202Bは、前記特定した復号化方式N1Bで第1認証用データV1Ac1を復号化し、該第1認証用データV1Ac1から予め定められた第1演算方式H1Aと付加データC1とを用いて逆演算を行って第1検査値A1を抽出し、該第1検査値A1と予め定められた第1期待値とが一致しているか否かを判定して認証を行う。そして、後段部202Bは、前記特定した復号化方式N2Bで第2認証用データV2As1を復号化し、該第2認証用データV2As1から予め定められた第2演算方式H2Aと第1検査値A1とを用いて逆演算を行って第2検査値B1を抽出し、該第2検査値B1と変動値の「動作値」に対応した動作条件を満たしているか否かを判定して主制御基板310の認証を行う。そして、後段部202Bは、第1検査値A1、第2検査値B1の双方に対する認証に基づいた主制御基板310の認証結果を示す後段認証結果データ1004を生成し、該後段認証結果データ1004を有する認証結果信号1030を周辺基板330の周辺部202Aに送信する。そして、後段部202Bは、第1検査値A1、第2検査値B1の双方に対する認証が成立した場合に次回の認証処理を継続し、個体認証値Caに基づいて次回の変動値を「動作値」と決定する。   The post-stage unit 202B decrypts the first authentication data V1Ac1 by the specified decryption method N1B, and performs reverse operation using the first operation method H1A and the additional data C1 determined in advance from the first authentication data V1Ac1. The first inspection value A1 is extracted to determine whether or not the first inspection value A1 matches a predetermined first expected value. Then, the post-stage unit 202B decrypts the second authentication data V2As1 by the specified decryption method N2B, and uses the second calculation method H2A and the first check value A1 determined in advance from the second authentication data V2As1. The second check value B1 is extracted by performing a reverse operation using the second check value B1, and it is determined whether or not the operation condition corresponding to the second check value B1 and the “operation value” of the fluctuation value is satisfied. Authenticate. Then, the post-stage unit 202B generates post-stage authentication result data 1004 indicating the authentication result of the main control board 310 based on the authentication for both the first inspection value A1 and the second inspection value B1, and the post-stage authentication result data 1004 is generated. The authentication result signal 1030 is transmitted to the peripheral portion 202A of the peripheral substrate 330. Then, the latter stage unit 202B continues the next authentication process when the authentication for both the first inspection value A1 and the second inspection value B1 is established, and based on the individual authentication value Ca, the next fluctuation value is determined as “operation value”. Is determined.

一方、周辺基板330の周辺部202Aは、後段部202Bから受信した認証結果信号1030の後段認証結果データ1004が認証成立を示していると、制御コマンドデータ1001及び付随データ1002に対応した所定の処理を行う。   On the other hand, the peripheral part 202A of the peripheral board 330 is configured to perform predetermined processing corresponding to the control command data 1001 and the accompanying data 1002 when the post-authentication result data 1004 received from the post-stage part 202B indicates that authentication has been established. I do.

このように1回目の認証処理区間では、今回の演算方式として第1演算方式H1A、第2演算方式H2Aを用い、次回(2回目)の認証処理区間で第1演算方式H1B、第2演算方式H2Bに次回演算方式を切り替えて用いることを、周辺基板330は主制御基板310から受信した第1認証用データV1Ac1及び第2認証用データV2As1を解析して認識している。なお、次回演算方式を継続する場合、次回演算方式を第1演算方式H1A、第2演算方式H2Aと決定すればよい。   Thus, in the first authentication processing section, the first calculation method H1A and the second calculation method H2A are used as the current calculation method, and the first calculation method H1B and the second calculation method are used in the next (second) authentication processing section. The peripheral board 330 recognizes by analyzing the first authentication data V1Ac1 and the second authentication data V2As1 received from the main control board 310 that the next computation method is switched to H2B. When the next calculation method is continued, the next calculation method may be determined as the first calculation method H1A and the second calculation method H2A.

続いて、主制御基板310は、次回の変動値の種類「動作値」を示し且つ正規のCPU211の個体認証値Caである第1検査値A2を生成し、正規のCPU211の動作値である第2検査値B2を生成する。主制御基板310は、3種類の第1演算方式H1A、H1B、H1C及び第2演算方式H2A、H2B、H2Cの中から次回演算方式を第1演算方式H1C及び第2演算方式H2Cと決定する。そして、主制御基板310は、前回の認証処理の中で次回認証方式として決定された第1演算方式H1Bと第2検査値B2と付加データC2とに基づいて2回目の第1認証用データV1Bc2=H1Bc(A2,C2)を生成し、該第1認証用データV1Bc2を次回の第1演算方式H1Cに対応した暗号化方式M1Cで暗号化して周辺基板330の後段部202Bに周辺部202Aを介して送信する。そして、主制御基板310は、第2検査値B2と第1検査値A2と予め定められた今回の演算方式である第2演算方式H2Bに基づいて2回目の第2認証用データV2Bs2=H2Bs(B2,A2)を生成し、該第2認証用データV2Bs2を次回の第2演算方式H2Cに対応した暗号化方式M2Cで暗号化して周辺基板330の後段部202Bに周辺部202Aを介して送信する。   Subsequently, the main control board 310 generates a first test value A2 that indicates the next variation value type “operation value” and is the individual authentication value Ca of the normal CPU 211, and is the operation value of the normal CPU 211. Two inspection values B2 are generated. The main control board 310 determines the next calculation method as the first calculation method H1C and the second calculation method H2C among the three types of the first calculation methods H1A, H1B, H1C and the second calculation methods H2A, H2B, H2C. Then, the main control board 310 performs the second first authentication data V1Bc2 based on the first calculation method H1B, the second inspection value B2, and the additional data C2 determined as the next authentication method in the previous authentication process. = H1Bc (A2, C2) is generated, the first authentication data V1Bc2 is encrypted by the encryption method M1C corresponding to the next first calculation method H1C, and the peripheral part 202A is passed through the peripheral part 202A via the peripheral part 202A. To send. Then, the main control board 310 performs second authentication data V2Bs2 = H2Bs (second time) based on the second inspection value B2 and the first inspection value A2 and the second calculation method H2B which is a predetermined calculation method this time. B2, A2) are generated, and the second authentication data V2Bs2 is encrypted by the encryption method M2C corresponding to the next second calculation method H2C and transmitted to the rear stage portion 202B of the peripheral board 330 via the peripheral portion 202A. .

一方、周辺基板330の後段部202Bは、主制御基板310から受信した第1認証用データV1Bc2と一致する演算方式用期待値G1C、及び、主制御基板310から受信した第2認証用データV2Bs2と一致する演算方式用期待値G2Cを特定する。これにより、後段部202Bは、該演算方式用期待値G1Cに対応する復号化方式N1Cと次回の第1演算方式H1Cを特定すると共に、該演算方式用期待値G2Cに対応する復号化方式N2Cと次回の第2演算方式H2Cを特定する。   On the other hand, the rear stage portion 202B of the peripheral board 330 includes the calculation method expected value G1C that matches the first authentication data V1Bc2 received from the main control board 310, and the second authentication data V2Bs2 received from the main control board 310. A matching expected value G2C for the calculation method is specified. As a result, the post-stage unit 202B specifies the decoding method N1C corresponding to the calculation method expected value G1C and the next first calculation method H1C, and also decodes the decoding method N2C corresponding to the calculation method expected value G2C. The next second calculation method H2C is specified.

後段部202Bは、前記特定した復号化方式N1Cで第1認証用データV1Bc2を復号化し、該第1認証用データV1Bc2から予め定められた第1演算方式H1Bと付加データC1とを用いて逆演算を行って第1検査値A2を抽出し、該第1検査値A2と予め定められた第1期待値とが一致しているか否かを判定して認証を行う。そして、後段部202Bは、前記特定した復号化方式N2Cで第2認証用データV2Bs2を復号化し、該第2認証用データV2Bs2から予め定められた第2演算方式H2Bと第1検査値A2とを用いて逆演算を行って第2検査値B2を抽出し、該第2検査値B2と変動値の「動作値」に対応した動作条件を満たしているか否かを判定して主制御基板310の認証を行う。そして、後段部202Bは、第1検査値A1、第2検査値B1の双方に対する認証に基づいた主制御基板310の認証結果を示す後段認証結果データ1004を生成し、該後段認証結果データ1004を有する認証結果信号1030を周辺基板330の周辺部202Aに送信する。そして、後段部202Bは、第1検査値A2、第2検査値B2の双方に対する認証が成立した場合に次回の認証処理を継続し、個体認証値Caに基づいて次回の変動値を「動作値」と決定する。   The post-stage unit 202B decrypts the first authentication data V1Bc2 using the specified decryption method N1C, and performs reverse operation using the first operation method H1B and additional data C1 determined in advance from the first authentication data V1Bc2. The first inspection value A2 is extracted to determine whether or not the first inspection value A2 matches a predetermined first expected value, and authentication is performed. Then, the post-stage unit 202B decrypts the second authentication data V2Bs2 by the specified decryption method N2C, and uses the second computation method H2B and the first check value A2 that are determined in advance from the second authentication data V2Bs2. The second check value B2 is extracted by performing reverse calculation using the second check value B2, and it is determined whether or not the operation condition corresponding to the second check value B2 and the “operation value” of the fluctuation value is satisfied. Authenticate. Then, the post-stage unit 202B generates post-stage authentication result data 1004 indicating the authentication result of the main control board 310 based on the authentication for both the first inspection value A1 and the second inspection value B1, and the post-stage authentication result data 1004 is generated. The authentication result signal 1030 is transmitted to the peripheral portion 202A of the peripheral substrate 330. Then, the latter stage unit 202B continues the next authentication process when the authentication for both the first inspection value A2 and the second inspection value B2 is established, and sets the next fluctuation value based on the individual authentication value Ca as the “operation value”. Is determined.

一方、周辺基板330の周辺部202Aは、後段部202Bから受信した認証結果信号1030の後段認証結果データ1004が認証成立を示していると、制御コマンドデータ1001及び付随データ1002に対応した所定の処理を行う。   On the other hand, the peripheral part 202A of the peripheral board 330 is configured to perform predetermined processing corresponding to the control command data 1001 and the accompanying data 1002 when the post-authentication result data 1004 received from the post-stage part 202B indicates that authentication has been established. I do.

このような認証処理手順例の場合、第2認証用データV2As1、V2Bs2には、第1認証用データV1Ac1、V1Bc2の生成に用いた第1検査値(個体認証値)Anが含まれているため、第2認証用データV2As1、V2Bs2から第2検査値(動作値)Bnを抽出するには、第1検査値Anの抽出及び認証が必須となるため、不正解析者が第2認証用データV2As1、V2Bs2を解析して再利用することを困難とすることができる。しかも、第2認証用データV2As1、V2Bs2は異なる第2演算方式H2A,H2B、第1認証用データV1Ac1、V1Bc2は異なる第1演算方式H1A,H1Bを切り替えて演算していることから、不正解析者が第1認証用データV1Ac1、V1Bc2及び第2認証用データV2As1、V2Bs2を解析して再利用することをより一層困難とすることができる。   In the case of such an authentication processing procedure example, the second authentication data V2As1 and V2Bs2 include the first test value (individual authentication value) An used for generating the first authentication data V1Ac1 and V1Bc2. In order to extract the second inspection value (operation value) Bn from the second authentication data V2As1 and V2Bs2, the extraction and authentication of the first inspection value An is essential, so that the fraud analyst uses the second authentication data V2As1. V2Bs2 can be made difficult to analyze and reuse. Moreover, since the second authentication data V2As1 and V2Bs2 are calculated by switching different second calculation methods H2A and H2B, and the first authentication data V1Ac1 and V1Bc2 are switched between different first calculation methods H1A and H1B, an unauthorized analyst However, it is possible to make it more difficult to analyze and reuse the first authentication data V1Ac1, V1Bc2 and the second authentication data V2As1, V2Bs2.

以上説明したぱちんこ遊技機100によれば、主制御部201が複数種類の変動値を選択的に切り替えて変動値を生成するようにしたことから、不正解析者はその変動値の規則性等を解析することは困難であるため、後段部202Bが変動値の不正利用を高確率で検知することができる。また、主制御部201が個体認証値を検査する第1検査値Aと変動値を検査する第2検査値Bの何れか一方の検査値を用いて第1認証用データV1を生成すると、該一方の検査値の全て又は一部と他方の検査値を用いて第2認証用データV2を生成して後段部202Bに周辺部202Aを介して送信するようにしたことから、第1認証用データV1と第2認証用データV2の生成方法を不正解析者が解析するのは困難であるため、第1検査値Aと第2検査値Bを抽出することはできず、主制御部201から後段部202Bに送信するデータの不正利用を防止することができる。一方、後段部202Bは相異なる2つの認証方式で生成された第1検査値Aから主制御部201の個体認証を行うことができると共に、第2検査値Bと今回の同期方式から通信の連続性を判定することができるため、不正解析者によってデータが不正に利用されたことを後段部202Bで検知することができる。さらに、後段部202Bが主制御側に対する認証処理を行い、その後段認証結果を周辺部202Aに送信するようにしたことから、周辺部202Aは認証処理を行わずに後段認証結果を参照するだけで良いため、周辺部202AのCPU241の処理付加を軽減することができる。よって、認証処理の複雑化を図っても、周辺部202Aによる演出処理に影響することはないため、セキュリティーの向上及び遊技の興趣向上の双方を図ることができる。さらに、被認証者である主制御部201が高度な処理能力を有していない場合においては、処理負荷の軽い認証方式、演算方式を複数用いることができるため、組み合わせ方法と数によって認証強度を高めることができる。   According to the pachinko gaming machine 100 described above, since the main control unit 201 selectively switches between a plurality of types of variation values to generate variation values, the fraud analyst can determine the regularity of the variation values. Since it is difficult to analyze, the latter-stage unit 202B can detect unauthorized use of the fluctuation value with high probability. Further, when the main control unit 201 generates the first authentication data V1 using any one of the first inspection value A for inspecting the individual authentication value and the second inspection value B for inspecting the variation value, Since the second authentication data V2 is generated using all or a part of one inspection value and the other inspection value and is transmitted to the subsequent stage section 202B via the peripheral section 202A, the first authentication data Since it is difficult for an unauthorized analyst to analyze the generation method of V1 and second authentication data V2, the first inspection value A and the second inspection value B cannot be extracted. Unauthorized use of data transmitted to the unit 202B can be prevented. On the other hand, the post-stage unit 202B can perform individual authentication of the main control unit 201 from the first inspection value A generated by two different authentication methods, and can continue communication from the second inspection value B and the current synchronization method. Therefore, it is possible to detect in the subsequent stage 202B that the data has been used illegally by an unauthorized analyst. Furthermore, since the rear stage unit 202B performs authentication processing for the main control side and transmits the subsequent stage authentication result to the peripheral unit 202A, the peripheral unit 202A simply refers to the subsequent stage authentication result without performing the authentication process. Therefore, it is possible to reduce the processing added by the CPU 241 in the peripheral portion 202A. Therefore, even if the authentication process is complicated, there is no influence on the effect process by the peripheral portion 202A, so that both improvement of security and improvement of the interest of the game can be achieved. Furthermore, when the main control unit 201, which is a person to be authenticated, does not have a high level of processing capability, it is possible to use a plurality of authentication methods and calculation methods with a light processing load. Can be increased.

また、主制御部201が変動値を動作値に基づいて生成するようにしたことから、第1検査値Aから主制御部201の個体認証を行うことができると共に、第2検査値Bから主制御部201の動作状態、動作継続性、等を検査することができるため、不正解析者によってデータが不正に利用されたことを周辺部202Bで検知することができる。   In addition, since the main control unit 201 generates the fluctuation value based on the operation value, the individual authentication of the main control unit 201 can be performed from the first test value A, and the main value can be calculated from the second test value B. Since the operation state, operation continuity, and the like of the control unit 201 can be inspected, the fraudulent analyst can detect that the data has been used illegally by the peripheral unit 202B.

さらに、主制御部201が変動値を計数値に基づいて生成するようにしたことから、計数値は計数方式で独立して計数した値であり、主制御部201の処理に関する情報ではないため、例え不正解析者に傍受されたとしても、主制御部201の処理内容を解析する糸口となることを防止できる。   Furthermore, since the main control unit 201 generates the fluctuation value based on the count value, the count value is a value that is independently counted by the counting method, and is not information related to the processing of the main control unit 201. Even if it is intercepted by a fraud analyst, it can be prevented from becoming a clue to analyze the processing contents of the main control unit 201.

また、主制御部201が変動値を同期検査値に基づいて生成するようにしたことから、変動値から通信の連続性を後段部202Bが判定することができるため、不正解析者によってデータが不正に利用されたことを検知することができる。また、変動値を構成する値は選択的に切り替えられることから、同期検査値がどのタイミングで用いられるかを不正解析者が解析することは困難であるため、同期検査値が通信の連続性を示す値であるにもかかわらず、例え不正解析者に傍受されたとしても、主制御部201の処理内容を解析する糸口となることを防止できる。   In addition, since the main control unit 201 generates the fluctuation value based on the synchronous inspection value, the subsequent stage unit 202B can determine the continuity of communication from the fluctuation value. Can be detected. In addition, since the values constituting the fluctuation value are selectively switched, it is difficult for an unauthorized analyst to analyze at which timing the synchronous check value is used. In spite of the indicated value, even if it is intercepted by an unauthorized analyst, it can be prevented from becoming a clue to analyze the processing content of the main control unit 201.

さらに、主制御部201が一方の検査値と付加データCを組み合わせて第1認証用データV1を生成して後段部202Bに送信することで、第1,2認証用データV1,V2の生成方法をより複雑化することができるため、主制御部201から周辺部202A及び後段部202Bに送信するデータの不正利用を防止することができる。   Further, the main control unit 201 generates a first authentication data V1 by combining one inspection value and the additional data C, and transmits the first authentication data V1 to the subsequent unit 202B, thereby generating the first and second authentication data V1 and V2. Therefore, unauthorized use of data transmitted from the main control unit 201 to the peripheral unit 202A and the subsequent unit 202B can be prevented.

また、主制御部201は第1認証用データV1及び第2認証用データV2を制御コマンドデータ1001に付加して送信することができることから、それらを単体で周辺部202A及び後段部202Bに送信する場合と比較して、主制御部201と周辺部202A及び後段部202Bとの間の通信負荷の増大を抑えることができるため、不正解析者による送信タイミングの検出を困難とすることができる。   Further, the main control unit 201 can add the first authentication data V1 and the second authentication data V2 to the control command data 1001 and transmit them, and transmits them alone to the peripheral unit 202A and the subsequent unit 202B. Compared to the case, an increase in communication load between the main control unit 201, the peripheral unit 202A, and the subsequent unit 202B can be suppressed, so that it is difficult for a fraud analyst to detect transmission timing.

さらに、主制御部201は第1,2認証用データV1,V2を暗号化して主制御部201から後段部202Bに送信することができることから、不正解析者による第1,2認証用データV1,V2の解析をより一層困難にすることができるため、主制御部201から周辺部202A及び後段部202Bに送信するデータの不正利用を防止することができる。   Further, since the main control unit 201 can encrypt the first and second authentication data V1 and V2 and transmit them from the main control unit 201 to the subsequent stage unit 202B, the first and second authentication data V1 and V1 by the unauthorized analyst can be obtained. Since the analysis of V2 can be made more difficult, unauthorized use of data transmitted from the main control unit 201 to the peripheral unit 202A and the subsequent unit 202B can be prevented.

また、主制御部201のみが知っている暗号化方式を用いて第1,2認証用データV1,V2を生成すると共に、該暗号化方式に次回の第1,2演算方式を割り当てることで、第1,2認証用データV1,V2は複数種類の暗号化方式によって変化するため、不正解析者は複数種類の暗号化方式を解析できない限り、暗号化方式に対応した次回の第1,2演算方式を解析することができない。また、主制御部201は第1,2認証用データの生成に用いる第1,2演算方式を任意に切り替えることができるため、不正解析者による不正な解析をより一層困難となり、主制御部201から周辺部202A及び後段部202Bに送信するデータの不正利用をより一層困難にすることができる。   Further, by generating the first and second authentication data V1 and V2 using the encryption method known only by the main control unit 201, and assigning the next first and second calculation methods to the encryption method, Since the first and second authentication data V1 and V2 change depending on a plurality of types of encryption methods, unless the unauthorized analyst can analyze the plurality of types of encryption methods, the next first and second operations corresponding to the encryption method are performed. The method cannot be analyzed. In addition, since the main control unit 201 can arbitrarily switch the first and second calculation methods used for generating the first and second authentication data, unauthorized analysis by an unauthorized analyst becomes even more difficult. The unauthorized use of data transmitted to the peripheral portion 202A and the subsequent portion 202B can be made even more difficult.

(後段部における次回演算方式の他の特定方法)
次に、上述したぱちんこ遊技機100では、図17に示す周辺基板330の後段側記憶部332に、個体認証値Ca,Cbに対応した期待値データDa,Dbと、第1,2認証用データに対応した演算方式用期待と、を予め記憶していたが、該他の特定方式では、後段側記憶部332に期待値データDa,Dbに対応した期待値のみを記憶するだけでよい。そして、該期待値データDa,Dbの各々に相異なる次回演算方式H1A,B、H2A,Bを対応付ける。
(Other identification methods for the next calculation method in the latter part)
Next, in the pachinko gaming machine 100 described above, expected value data Da and Db corresponding to the individual authentication values Ca and Cb, and first and second authentication data are stored in the rear storage unit 332 of the peripheral board 330 shown in FIG. In the other specific method, only the expected values corresponding to the expected value data Da and Db need be stored in the subsequent storage unit 332. Then, different next calculation methods H1A, B, H2A, B are associated with the expected value data Da, Db, respectively.

復号化処理部333は、主制御基板310から受信した第1認証用データ及び第2認証用データを複数種類の暗号化方式の各々に対応する複数種類の復号化方式の全てで復号化する。なお、複数種類の復号化方式は、説明を簡単化するために、上述した図18に示す復号化方式N1A,B、N2A,Bの場合について説明するが、3種類以上の復号化方式を用いる構成としても良い。また、他の特定方法では、上述したように図18中の演算方式用期待値G1A〜C、G2A〜Cは不要である。   The decryption processing unit 333 decrypts the first authentication data and the second authentication data received from the main control board 310 using all of a plurality of types of decryption methods corresponding to the plurality of types of encryption methods. In order to simplify the description of the plurality of types of decoding methods, the case of the decoding methods N1A, B, N2A, and B shown in FIG. 18 described above will be described, but three or more types of decoding methods are used. It is good also as a structure. Further, in the other specific methods, as described above, the calculation method expected values G1A to C and G2A to C in FIG. 18 are unnecessary.

検査値抽出部334は、復号化処理部333によって復号化された全ての第1認証用データ及び第2認証用データから第1検査値及び第2検査値を暗号化方式M1A〜C、M2A〜Cに関連付けて抽出する。詳細には、検査値抽出部334は、第1認証用データ及び第2認証用データの復号化に用いた復号化方式N1A,B、N2A,Bに対応する暗号化方式M1A,B、M2A,Bを特定し、それを抽出した第1検査値及び第2検査値に関連付ける。   The inspection value extraction unit 334 encrypts the first inspection value and the second inspection value from all the first authentication data and the second authentication data decrypted by the decryption processing unit 333 using the encryption methods M1A to C, M2A to Extract in association with C. Specifically, the inspection value extraction unit 334 includes encryption schemes M1A, B, M2A, and decryption schemes N1A, B, N2A, and B that are used for decrypting the first authentication data and the second authentication data. Identify B and associate it with the extracted first and second test values.

特定部340は、検査値抽出部334によって抽出された全ての第1検査値及び第2検査値の中から後段側記憶部332に記憶している期待値と一致する前記第1検査値及び前記第2検査値を特定し、該特定した第1検査値及び第2検査値に関連付けられた暗号化方式M1A,B、M2A,Bに基づいて検査値抽出部(手段)334の次回演算方式を複数種類の演算方式H1A,B、H2A,Bの中から特定する。そして、検査値抽出部334は、特定部340によって特定された次回演算方式で次回の抽出処理を行う。   The specifying unit 340 includes the first test value that matches the expected value stored in the subsequent-stage storage unit 332 among all the first test values and the second test values extracted by the test value extraction unit 334, and the A second inspection value is specified, and the next calculation method of the inspection value extraction unit (means) 334 is determined based on the encryption methods M1A, B, M2A, and B associated with the specified first inspection value and the second inspection value. A plurality of types of calculation methods H1A, B, H2A, B are specified. Then, the inspection value extraction unit 334 performs the next extraction process using the next calculation method specified by the specifying unit 340.

続いて、後段部202BのCPU21(第3コンピュータ)による各種制御信号の受信処理の手順2’を、図21のフローチャートを参照して説明する。   Next, a procedure 2 ′ for receiving various control signals by the CPU 21 (third computer) of the rear stage unit 202 </ b> B will be described with reference to the flowchart of FIG. 21.

後段部202Bは、ステップS2601において、主制御部201から制御信号を受信したか否かを判定する。後段部202Bは、制御信号を受信していないと判定した場合(S2601:No)、この判定処理を繰り返すことで、制御信号の受信を待つ。一方、後段部202Bは、制御信号を受信したと判定した場合(S2601:Yes)、ステップS2602の処理に移行する。   The post-stage unit 202B determines whether or not a control signal has been received from the main control unit 201 in step S2601. When it is determined that the control signal is not received (S2601: No), the latter stage unit 202B repeats this determination process to wait for reception of the control signal. On the other hand, if it is determined that the control signal has been received (S2601: Yes), the rear stage unit 202B proceeds to the process of step S2602.

後段部202Bは、ステップS2602において、受信した制御信号に認証用データ1003が含まれているか否かを判定する。そして、後段部202Bは、認証用データ1003が含まれていないと判定した場合(S2602:No)、受信したのは通常の制御信号1010であることから、ステップS2603において、主制御基板310に対する認証未実施を示す後段認証結果データ1004を生成してRAM23等に記憶し、その後ステップS2614の処理に進む。一方、後段部202Bは、認証用データ1003が含まれていると判定した場合(S2602:Yes)、ステップS2604の処理に進む。   In step S2602, the subsequent stage unit 202B determines whether or not the authentication data 1003 is included in the received control signal. If the subsequent stage unit 202B determines that the authentication data 1003 is not included (S2602: No), since it is the normal control signal 1010 that is received, the authentication of the main control board 310 is performed in step S2603. Post-authentication result data 1004 indicating non-execution is generated and stored in the RAM 23 or the like, and then the process proceeds to step S2614. On the other hand, if the latter stage unit 202B determines that the authentication data 1003 is included (S2602: Yes), the process proceeds to step S2604.

後段部202Bは、ステップS2604において、認証用データ付制御信号1020に含まれた認証用データ1003を取得し、相異なる複数種類の復号化方式N1A,B、N2A,Bの各々で前記第1認証用データV1c及び第2認証用データV2dを復号化してRAM23等に暗号化方式及び復号化方式の識別が可能なように記憶し、その後ステップS2605の処理に進む。なお、復号化方式が2種類の場合は、2種類の第1認証用データV1cが記憶されることになる。   In step S2604, the rear stage unit 202B obtains the authentication data 1003 included in the control signal with authentication data 1020, and performs the first authentication with each of a plurality of different types of decryption methods N1A, B, N2A, and B. The data V1c and the second authentication data V2d are decrypted and stored in the RAM 23 or the like so that the encryption method and the decryption method can be identified, and then the process proceeds to step S2605. When there are two types of decryption methods, two types of first authentication data V1c are stored.

後段部202Bは、ステップS2605において、前記復号化された複数の前記第1認証用データV1c及び第2認証用データV2dの各々と前回の処理で定められた、又は、初期値として定められた(初回のみ)第1演算方式及び第2演算方式と付加データCとに基づいて逆演算を行い、第1検査値A’と第2検査値B’とを抽出し、ステップS2606において、抽出した第1検査値A’と第2検査値B’を関連付けて後段側記憶部332に時系列的に記憶し、その後ステップS2607の処理に進む。   In step S2605, the rear stage unit 202B is determined in the previous process with each of the decrypted first authentication data V1c and second authentication data V2d, or is determined as an initial value ( (Only for the first time) Based on the first calculation method and the second calculation method and the additional data C, the reverse calculation is performed to extract the first inspection value A ′ and the second inspection value B ′, and in step S2606 the extracted first The first inspection value A ′ and the second inspection value B ′ are associated with each other and stored in time series in the subsequent-stage storage unit 332, and then the process proceeds to step S2607.

後段部202Bは、ステップS2607において、抽出した複数の第1検査値A’の各々と後段側記憶部322の前記期待値と一致するものが存在するか否かを判定する。そして、後段部202Bは、前記期待値と一致する第1検査値A’が存在しないと判定した場合(S2607:No)、前記期待値と一致していないことから、ステップS2613の処理に進む。一方、後段部202Bは、前記期待値と一致する第1検査値A’が存在すると判定した場合(S2607:Yes)、前記期待値と一致していることから、ステップS2608において、後段側記憶部332の次回種類データが示す変動値の種類に対応した変動条件をセットし、その後ステップS2609の処理に進む。この処理により、上述した動作条件、計数条件、相関条件、等の何れかが変動条件としてセットされる。   In step S <b> 2607, the subsequent stage unit 202 </ b> B determines whether there is a match between each of the extracted first inspection values A ′ and the expected value in the subsequent stage storage unit 322. If it is determined that the first inspection value A ′ that matches the expected value does not exist (S2607: No), the subsequent stage unit 202B proceeds to the process of step S2613 because it does not match the expected value. On the other hand, if it is determined that there is a first inspection value A ′ that matches the expected value (S2607: Yes), the latter stage unit 202B matches the expected value. Therefore, in step S2608, the latter stage storage unit The variation condition corresponding to the type of variation value indicated by the next type data 332 is set, and then the process proceeds to step S2609. By this process, any of the above-described operation conditions, counting conditions, correlation conditions, and the like are set as the fluctuation conditions.

後段部202Bは、ステップS2609において、今回抽出した第2検査値B’が変動条件を満たしているか否かに基づいて、第2検査値B’の認証が成立するか否かを判定する。そして、周辺部は、認証が成立すると判定した場合(S2609:Yes)、第2検査値B’が変動条件を満足していることから、ステップS2610において、主制御部201に対する認証を成立させ、認証成立を示す後段認証結果データ1004を生成してRAM23等に記憶し、その後ステップS2611の処理に進む。   In step S2609, the subsequent stage unit 202B determines whether or not authentication of the second inspection value B ′ is established based on whether or not the second inspection value B ′ extracted this time satisfies the variation condition. If the peripheral portion determines that the authentication is established (S2609: Yes), the second inspection value B ′ satisfies the variation condition, so in step S2610, the authentication for the main control portion 201 is established. Post-authentication result data 1004 indicating the establishment of authentication is generated and stored in the RAM 23 or the like, and then the process proceeds to step S2611.

後段部202Bは、ステップS2611において、次回の変動値の種類を複数種類の変動値の種類の中から決定し、該決定した変動値の種類を後段側記憶部332の次回種類データに設定し、その後ステップS2612の処理に進む。そして、後段部202Bは、ステップS2612において、第1検査値A’と一致した前記期待値に関連付けられた暗号化方式を特定し、該暗号化方式に対応する次回演算方式(図18参照)を次回の第1演算方式及び次回の第2演算方式として特定してRAM23等に記憶し、その後ステップS2614の処理に進む。   In step S2611, the subsequent stage unit 202B determines the type of the next variation value from among a plurality of types of variation values, sets the determined variation value type in the next type data of the subsequent stage storage unit 332, Thereafter, the process proceeds to step S2612. In step S2612, the subsequent stage unit 202B specifies the encryption method associated with the expected value that matches the first check value A ′, and sets the next calculation method (see FIG. 18) corresponding to the encryption method. The next first calculation method and the next second calculation method are specified and stored in the RAM 23 or the like, and then the process proceeds to step S2614.

一方、後段部202Bは、ステップS2609で第2検査値B’の認証が成立しないと判定した場合(S2609:No)、ステップS2613において、主制御部201に対する認証を不成立とし、認証不成立を示す後段認証結果データ1004を生成してRAM23等に記憶し、その後ステップS2614の処理に進む。   On the other hand, if it is determined in step S2609 that the second inspection value B ′ is not authenticated (S2609: No), the latter stage unit 202B determines that the authentication with respect to the main control unit 201 is not established in step S2613 and indicates that the authentication is not established. Authentication result data 1004 is generated and stored in the RAM 23 or the like, and then the process proceeds to step S2614.

後段部202Bは、ステップS2614において、前記受信した認証用データ付制御信号1020から抽出した制御コマンドデータ1001及び付随データ1002に、前記生成した後段認証結果データ1004を付加して認証結果信号1030を生成し、ステップS2615において、該生成した認証結果信号1030を周辺部202Aに対して送信し、その後ステップS2616の処理に進む。   In step S2614, the post-stage unit 202B adds the generated post-authentication result data 1004 to the control command data 1001 and the accompanying data 1002 extracted from the received control signal with authentication data 1020 and generates an authentication result signal 1030. In step S2615, the generated authentication result signal 1030 is transmitted to the peripheral unit 202A, and then the process proceeds to step S2616.

後段部202Bは、ステップS2616において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、後段部202Bは、電源がオフされていないと判定した場合(S2616:No)、ステップS2601の処理に戻り、一連の処理を繰り返す。一方、後段部202Bは、電源がオフされたと判定した場合(S2616:Yes)、本フローチャートによる処理を終了する。   The post-stage unit 202B determines whether or not the pachinko gaming machine 100 is powered off in step S2616. When determining that the power is not turned off (S2616: No), the rear stage unit 202B returns to the process of step S2601 and repeats a series of processes. On the other hand, when determining that the power is turned off (S2616: Yes), the rear stage unit 202B ends the process according to this flowchart.

このように構成した後段部202Bを上述した周辺基板330に適用すると、その認証処理手順は以下のようになる。なお、図18中の2種類の暗号化方式M1A,B、M2A,B、及び、復号化方式N1A,B、N2A,Bを用いることを前提とする。   When the rear stage portion 202B configured as described above is applied to the peripheral substrate 330 described above, the authentication processing procedure is as follows. It is assumed that the two types of encryption methods M1A, B, M2A, and B and the decryption methods N1A, B, N2A, and B in FIG. 18 are used.

被認証者である主制御基板310は、今回の変動値である同期検査値を前記同期方式で生成して第2検査値B1とし、次回の変動値の種類「計数値」を選択して個体認証値Cbをデータ記憶部312から抽出して第1検査値A1を生成する。主制御基板310は、個体認証値Cbの期待値データDbに対応した第1演算方式H1B及び第2演算方式H2Bを次回演算方式と決定する。主制御基板310は、予め定められた今回の演算方式である第1演算方式H1Aと第1検査値A1と付加データC1とに基づいて1回目の第1認証用データV1Ac1=H1Ac(A1,C1)を生成し、該第1認証用データV1Ac1を次回の第1演算方式H1Bに対応した暗号化方式M1Bで暗号化して周辺基板330の後段部202Bに周辺部202Aを介して送信する。そして、主制御基板310は、第2検査値B1と第1検査値A1と予め定められた今回の演算方式である第2演算方式H2Aに基づいて1回目の第2認証用データV2Ad1=H2Ad(B1,A1)を生成し、該第2認証用データV2Ad1を次回の第2演算方式H2Bに対応した暗号化方式M2Bで暗号化して周辺基板330の後段部202Bに周辺部202Aを介して送信する。   The main control board 310, which is the person to be authenticated, generates a synchronous inspection value, which is the current fluctuation value, using the synchronization method as the second inspection value B1, and selects the next fluctuation value type “count value” to select an individual. The authentication value Cb is extracted from the data storage unit 312 to generate the first inspection value A1. The main control board 310 determines the first calculation method H1B and the second calculation method H2B corresponding to the expected value data Db of the individual authentication value Cb as the next calculation method. The main control board 310 determines the first first authentication data V1Ac1 = H1Ac (A1, C1) based on the first calculation method H1A, the first inspection value A1, and the additional data C1, which are predetermined calculation methods. ) Is generated, and the first authentication data V1Ac1 is encrypted by the encryption method M1B corresponding to the next first calculation method H1B and transmitted to the subsequent stage 202B of the peripheral board 330 via the peripheral part 202A. Then, the main control board 310 performs the first second authentication data V2Ad1 = H2Ad (based on the second inspection value B1, the first inspection value A1, and the second calculation method H2A that is a predetermined calculation method this time. B1, A1) is generated, and the second authentication data V2Ad1 is encrypted by the encryption method M2B corresponding to the next second calculation method H2B and transmitted to the rear stage portion 202B of the peripheral board 330 via the peripheral portion 202A. .

一方、周辺基板330の後段部202Bは、主制御基板310から受信した第1認証用データV1As1及び第2認証用データV2Ad1を2種類の復号化方式N1A,B、N2A,Bで復号化してそれぞれ2つの復号化済み第1認証用データV1Ac1及び第2認証用データV2Ad1を求める。後段部202Bは、各第1認証用データV1Ac1及び第2認証用データV2Ad1から第1検査値及び第2検査値を抽出し、それらの第1検査値(個体認証値Cb)と前記期待値データとを比較する。後段部202Bは、前記第期待値データと一致する第1検査値を特定すると、主制御基板310の認証を成立させると共に、その一致した第1検査値に対応する暗号化方式を2種類の暗号化方式M1A,B、M2A,Bの中から特定する。例えば、暗号化方式M1B、M2Bを特定した場合、後段部202Bは、第1演算方式H1B、H2Bを次回演算方式として特定する。そして、後段部202Bは、今回と前回の第2検査値との差分を算出し、該差分が今回の同期方式Paの相関条件を満たすか否かの判定結果に基づいて認証を行う。後段部202Bは、第1検査値A1、第2検査値B1の双方に対する認証に基づいた主制御基板310の認証結果を示す後段認証結果データ1004を生成し、該後段認証結果データ1004を有する認証結果信号1030を周辺基板330の周辺部202Aに送信する。   On the other hand, the rear stage unit 202B of the peripheral board 330 decodes the first authentication data V1As1 and the second authentication data V2Ad1 received from the main control board 310 by two types of decoding methods N1A, B, N2A, and B, respectively. Two decrypted first authentication data V1Ac1 and second authentication data V2Ad1 are obtained. The post-stage unit 202B extracts the first inspection value and the second inspection value from each of the first authentication data V1Ac1 and the second authentication data V2Ad1, and the first inspection value (individual authentication value Cb) and the expected value data. And compare. When the second stage unit 202B specifies the first inspection value that matches the first expected value data, the post-stage unit 202B establishes the authentication of the main control board 310 and sets the encryption method corresponding to the first inspection value that matches the two types of encryption. Identification methods M1A, B, M2A, B are specified. For example, when the encryption methods M1B and M2B are specified, the rear stage unit 202B specifies the first calculation method H1B and H2B as the next calculation method. Then, the rear stage unit 202B calculates a difference between the current and previous second inspection values, and performs authentication based on a determination result of whether or not the difference satisfies the correlation condition of the current synchronization method Pa. The post-stage unit 202B generates post-authentication result data 1004 indicating the authentication result of the main control board 310 based on authentication for both the first inspection value A1 and the second inspection value B1, and authentication having the post-stage authentication result data 1004 The result signal 1030 is transmitted to the peripheral portion 202A of the peripheral substrate 330.

一方、周辺基板330の周辺部202Aは、後段部202Bから受信した認証結果信号1030の後段認証結果データ1004が認証成立を示していると、制御コマンドデータ1001及び付随データ1002に対応した所定の処理を行う。   On the other hand, the peripheral part 202A of the peripheral board 330 is configured to perform predetermined processing corresponding to the control command data 1001 and the accompanying data 1002 when the post-authentication result data 1004 received from the post-stage part 202B indicates that authentication has been established. I do.

このように周辺基板330の後段部202Bは、第1検査値A1(個体認証値)及び第2検査値B1(同期検査値)に基づいた主制御基板310に対する1回目の認証処理を終了する。そして、この1回目の認証が成立した場合、周辺基板330の後段部202Bは、固体認証値Cbに対応した変動値の種類「計数値」を次回の変動値の種類として決定し、2回目の認証処理を行う。   As described above, the rear stage portion 202B of the peripheral board 330 ends the first authentication process for the main control board 310 based on the first inspection value A1 (individual authentication value) and the second inspection value B1 (synchronous inspection value). When the first authentication is established, the rear stage portion 202B of the peripheral board 330 determines the variation value type “count value” corresponding to the solid authentication value Cb as the next variation value type, and the second time. Perform authentication processing.

このように周辺基板330を構成しても、ぱちんこ遊技機100は上述した実施例2と同様の作用効果を得ることができる。また、実施例2についても、実施例1と同様に、複数種類の暗号化方式を切り替えて第1,2認証用データを主制御部201から周辺部に送信する実施形態とすることができる。   Even if the peripheral board 330 is configured in this manner, the pachinko gaming machine 100 can obtain the same functions and effects as those of the second embodiment. In the second embodiment, as in the first embodiment, a plurality of types of encryption methods may be switched and the first and second authentication data may be transmitted from the main control unit 201 to the peripheral unit.

なお、本実施形態で説明した主制御部及び周辺部の制御方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、CD−ROM、MO、DVD、等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また、このプログラムは、インターネット等のネットワークを介して配布することが可能な電送媒体であってもよい。   Note that the method for controlling the main control unit and the peripheral units described in the present embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program is recorded on a computer-readable recording medium such as a hard disk, CD-ROM, MO, DVD, etc., and is executed by being read from the recording medium by the computer. The program may be an electric transmission medium that can be distributed via a network such as the Internet.

以上のように、本発明は、主制御部への不正が懸念される遊技機やその遊技機に搭載される制御基板に有用であり、特に、ぱちんこ遊技機、スロット遊技機、雀球遊技機、その他各種の遊技機に適用することができる。これらの遊技機においても、上記各実施の形態と同様に構成することにより、上記各実施の形態と同様の効果を得ることができる。   As described above, the present invention is useful for a gaming machine in which fraud to the main control unit is concerned and a control board mounted on the gaming machine, and in particular, a pachinko gaming machine, a slot gaming machine, and a sparrow ball gaming machine. It can be applied to various other gaming machines. Even in these gaming machines, the same effects as those of the above-described embodiments can be obtained by configuring similarly to the above-described embodiments.

100 ぱちんこ遊技機
201 主制御部
202A 周辺部(演出制御部)
202B 後段部
310 主制御基板
311 変動値生成部
311a 動作値取得手段
311b 計数値取得手段
311c 同期検査値生成手段
312 データ記憶部
313 固体認証値取得部
314 第1検査値生成部
315 第2検査値生成部
316 第1認証用データ生成部
317 第2認証用データ生成部
318 暗号化処理部
319 主制御側送信部
320 次回演算方式決定部
330 周辺基板
331 後段側受信部
332 後段側記憶部
333 復号化処理部
334 検査値抽出部
335 第1判定部
336 第2判定部
337 後段認証結果データ生成部
338 後段側送信部
339 決定部
340 特定部
351 転送部
352 周辺側受信部
353 処理部
100 Pachinko machines 201 Main control section 202A Peripheral section (production control section)
202B Subsequent section 310 Main control board 311 Fluctuation value generation section 311a Operation value acquisition means 311b Count value acquisition means 311c Synchronous inspection value generation means 312 Data storage section 313 Solid authentication value acquisition section 314 First inspection value generation section 315 Second inspection value Generation unit 316 First authentication data generation unit 317 Second authentication data generation unit 318 Encryption processing unit 319 Main control side transmission unit 320 Next calculation method determination unit 330 Peripheral board 331 Subsequent reception unit 332 Subsequent storage unit 333 Decryption Conversion processing unit 334 inspection value extraction unit 335 first determination unit 336 second determination unit 337 subsequent authentication result data generation unit 338 subsequent transmission unit 339 determination unit 340 identification unit 351 transfer unit 352 peripheral reception unit 353 processing unit

Claims (13)

制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機において、
前記主制御部は、
前記主制御部の動作に応じて変化する動作値と、他の手段と独立して予め定められた計数方式で計数手段が計数した計数値と、前記周辺部との通信の連続性を確認するための同期検査値と、を有する複数種類の変動値のうち、少なくとも2種類の変動値を選択的に切り替えて生成する変動値生成手段と、
前記変動値の複数種類の各々と一対一に対応付けられた複数種類の個体認証値を記憶する個体認証値記憶手段と、
前記変動値生成手段が次回選択する前記変動値の種類に対応した前記個体認証値を前記個体認証値記憶手段から取得する個体認証値取得手段と、
前記取得した個体認証値を検査する第1検査値を第1認証方式で生成する第1検査値生成手段と、
前記生成した変動値を検査する第2検査値を第2認証方式で生成する第2検査値生成手段と、
前記第1検査値又は前記第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する第1認証用データ生成手段と、
前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する第2認証用データ生成手段と、
前記生成した第1認証用データ及び第2認証用データを前記後段部に前記周辺部を介して送信する主制御側送信手段と、を備え、
前記後段部は、
前記複数種類の個体認証値の各々に対応し且つ前記複数種類の同期方式の各々が一対一に対応付けられた期待値データを複数記憶する期待値データ記憶手段と、
前記周辺部から転送された前記第1認証用データ及び前記第2認証用データを受信する後段側受信手段と、
前記受信した第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する検査値抽出手段と、
前記抽出した第1検査値の前記個体認証値と一致する前記期待値データが前記期待値データ記憶手段に記憶されているか否かの判定結果に基づいて、前記第1検査値の正当性を判定する第1判定手段と、
前記抽出した第2検査値が予め定められた前記変動値の種類に対応した変動条件を満たしているか否かを判定する第2判定手段と、
前記第1判定手段と前記第2判定手段の判定結果に基づいて前記主制御部の認証が成立したか否かを示す後段認証結果データを生成する後段認証結果データ生成手段と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、
前記個体認証値と一致した前記期待値データに対応した前記変動値の種類を次回の変動値の種類として決定する決定手段と、を備え、
前記周辺部は、
前記主制御部から受信した前記第1認証用データ及び前記第2認証用データを前記後段部に転送する転送手段と、
前記後段部から前記後段認証結果データを受信する周辺側受信手段と、
前記受信した後段認証結果データに応じて前記所定の処理を行う処理手段と、を備えることを特徴とする遊技機。
In a gaming machine comprising: a main control unit that transmits a control command; a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit; and a rear-stage unit that performs authentication of the main control unit.
The main control unit
The operation value that changes according to the operation of the main control unit, the count value counted by the counting unit using a predetermined counting method independent of other units, and the continuity of communication with the peripheral unit are confirmed. Fluctuation value generating means for selectively switching and generating at least two kinds of fluctuation values among a plurality of kinds of fluctuation values having
Individual authentication value storage means for storing a plurality of types of individual authentication values associated one-to-one with each of the plurality of types of variation values;
Individual authentication value acquisition means for acquiring from the individual authentication value storage means the individual authentication value corresponding to the type of the fluctuation value to be selected next time by the fluctuation value generation means;
First test value generation means for generating a first test value for testing the acquired individual authentication value by a first authentication method;
A second inspection value generating means for generating a second inspection value for inspecting the generated variation value by a second authentication method;
A first authentication data generating means for generating a first authentication data by calculating one of the first inspection value and the second inspection value using a predetermined first calculation method;
The first test value different from the one test value or the other test value of the second test value and all or a part of the one test value are calculated by a predetermined second calculation method. Second authentication data generating means for generating two authentication data;
Main control side transmission means for transmitting the generated first authentication data and second authentication data to the subsequent stage via the peripheral part,
The latter part is
Expected value data storage means for storing a plurality of expected value data corresponding to each of the plurality of types of individual authentication values and each of the plurality of types of synchronization methods being associated one-to-one;
Subsequent receiving means for receiving the first authentication data and the second authentication data transferred from the peripheral part;
Inspection value extraction means for extracting the first inspection value and the second inspection value from the received first authentication data and second authentication data based on the first operation method and the second operation method;
The validity of the first test value is determined based on a determination result of whether or not the expected value data that matches the individual authentication value of the extracted first test value is stored in the expected value data storage unit First determining means for
Second determination means for determining whether or not the extracted second inspection value satisfies a variation condition corresponding to a predetermined type of the variation value;
Post-stage authentication result data generating means for generating post-stage authentication result data indicating whether or not authentication of the main control unit is established based on the determination results of the first determination means and the second determination means;
A post-stage transmitting means for transmitting the generated post-authentication result data to the peripheral part;
Determining means for determining the type of the fluctuation value corresponding to the expected value data that matches the individual authentication value as the type of the next fluctuation value;
The peripheral portion is
Transfer means for transferring the first authentication data and the second authentication data received from the main control unit to the subsequent unit;
Peripheral side receiving means for receiving the latter authentication result data from the latter part;
A gaming machine comprising processing means for performing the predetermined processing in accordance with the received subsequent authentication result data.
前記変動値生成手段は、予め定められたプログラムデータを実行した前記主制御部の動作に対応して変化する動作値を取得して前記変動値を生成する動作値取得手段を備え、
前記第2判定手段は、前記動作値に対応して予め定められた動作期待値と前記動作値が一致するか否かを判定する動作値判定手段を備えることを特徴とする請求項1に記載の遊技機。
The fluctuation value generation means includes an operation value acquisition means for acquiring an operation value that changes corresponding to the operation of the main control unit that has executed predetermined program data and generating the fluctuation value,
The said 2nd determination means is provided with the operation value determination means which determines whether the operation | movement expected value predetermined corresponding to the said operation value and the said operation value correspond. Game machines.
前記変動値生成手段は、前記計数手段から前記計数値を取得して前記変動値を生成する計数値取得手段を備え、
前記第2判定手段は、前記抽出した第2検査値の計数値が前記計数方式で変化しているか否かを判定する計数値判定手段を備えることを特徴とする請求項1又は2に記載の遊技機。
The fluctuation value generation means includes a count value acquisition means for acquiring the count value from the counting means and generating the fluctuation value,
The said 2nd determination means is equipped with the count value determination means which determines whether the count value of the said extracted 2nd test value is changing with the said count system, It is characterized by the above-mentioned. Gaming machine.
前記変動値生成手段は、予め定められた同期方式で前記同期検査値を生成して前記変動値とする同期検査値生成手段を備え、
前記第2判定手段は、前記抽出した第2検査値から前記同期検査値を時系列的に取得し、今回取得した同期検査値が前記同期方式に対応して予め定められた相関条件を満たしているか否かを判定する同期検査値判定手段を備えることを特徴とする請求項1〜3の何れか1項に記載の遊技機。
The fluctuation value generation means includes a synchronous check value generation means that generates the synchronization check value in a predetermined synchronization method and sets the fluctuation value as the fluctuation value.
The second determination means acquires the synchronous inspection value from the extracted second inspection value in time series, and the synchronous inspection value acquired this time satisfies a predetermined correlation condition corresponding to the synchronization method. The gaming machine according to any one of claims 1 to 3, further comprising synchronization inspection value determination means for determining whether or not there is.
前記第1認証用データ用生成手段は、前記一方の検査値と予め定められた付加データとを組み合わせて前記第1演算方式で前記第1認証用データを生成する手段であり、
前記第2認証用データ用生成手段は、前記一方の検査値の全て又は一部及び前記付加データの少なくとも一方と前記他方の検査値とを前記第2演算方式で演算して前記第2認証用データを生成する手段であり、そして、
前記検査値抽出手段は、前記受信した第1認証用データから前記期待値と前記付加データと前記第1演算方式に基づいて前記一方の検査値を抽出する手段であることを特徴とする請求項1〜4の何れか1項に記載の遊技機。
The first authentication data generation means is means for generating the first authentication data by the first calculation method by combining the one inspection value and predetermined additional data,
The second authentication data generation means calculates the second authentication data by calculating all or part of the one inspection value and at least one of the additional data and the other inspection value by the second operation method. A means of generating data, and
The inspection value extraction means is means for extracting the one inspection value from the received first authentication data based on the expected value, the additional data, and the first calculation method. The gaming machine according to any one of 1 to 4.
前記主制御側送信手段は、前記制御コマンドに前記第1認証用データ及び前記第2認証用データの少なくとも一方を付加して前記後段部に送信する手段であり、
前記後段側受信手段は、前記制御コマンドに付加された前記第1認証用データ及び前記第2認証用データを前記周辺部から受信する手段であることを特徴とする請求項1〜5の何れか1項に記載の遊技機。
The main control side transmission means is means for adding at least one of the first authentication data and the second authentication data to the control command and transmitting the control command to the subsequent stage,
6. The post-stage receiving means is means for receiving the first authentication data and the second authentication data added to the control command from the peripheral portion. The gaming machine according to item 1.
前記主制御部は、前記第1認証用データ生成手段が生成した第1認証用データ及び前記第2認証用データ生成手段が生成した第2認証用データの少なくとも一方を予め定められた暗号化方式で暗号化する暗号化手段を備え、
前記主制御側送信手段は、前記暗号化された前記第1認証用データ及び前記第2認証用データを前記後段部に前記周辺部を介して送信する手段であり、
前記後段部は、前記暗号化手段の暗号化方式に対応した復号化方式で前記受信した第1認証用データ及び第2認証用データを復号化する復号化手段を備え、
前記検査値抽出手段は、前記復号化した第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する手段であることを特徴とする請求項1〜6の何れか1項に記載の遊技機。
The main control unit includes a predetermined encryption method for at least one of the first authentication data generated by the first authentication data generation unit and the second authentication data generated by the second authentication data generation unit. With encryption means to encrypt with
The main control side transmission means is means for transmitting the encrypted first authentication data and second authentication data to the subsequent stage part via the peripheral part,
The latter-stage unit includes a decryption unit that decrypts the received first authentication data and second authentication data in a decryption method corresponding to the encryption method of the encryption unit,
The inspection value extraction unit extracts the first inspection value and the second inspection value from the decrypted first authentication data and second authentication data based on the first operation method and the second operation method. The gaming machine according to any one of claims 1 to 6, wherein the gaming machine is a means for performing the above.
前記第1演算方式及び前記第2演算方式の各々は、相異なる複数種類の暗号化方式が一対一に対応付けられた相異なる複数種類の演算方式を備え、
前記主制御部は、次回の前記第1認証用データ及び前記第2認証用データの生成に用いる次回演算方式を前記複数種類の演算方式の中から決定する次回演算方式決定手段を備え、
前記暗号化手段は、前記次回演算方式決定手段が決定した次回演算方式を示す暗号化方式で、前記第1認証用データ及び前記第2認証用データを暗号化する手段であり、
前記後段部は、
前記複数種類の暗号化方式の各々に対応して生成される前記第1認証用データの演算方式用期待値を、前記複数種類の暗号化方式と各暗号化方式に対応する前記次回演算方式とに関連付けて複数記憶する演算方式用期待値記憶手段と、
前記複数の演算方式用期待値の中から前記受信した第1認証用データと一致する前記演算方式用期待値を特定し、該一致する演算方式用期待値に対応する前記暗号化方式を特定すると共に前記複数種類の演算方式の中から前記次回演算方式を特定する特定手段と、を備え、
前記復号化手段は、前記特定した暗号化方式に対応する復号化方式に基づいて前記受信した第1認証用データ及び第2認証用データを復号化する手段であり、
前記検査値抽出手段は、前記特定した次回演算方式に基づいて、前記受信した第1認証用データ及び第2認証用データから前記第1検査値又は前記第2検査値を抽出する手段であることを特徴とする請求項7に記載の遊技機。
Each of the first calculation method and the second calculation method includes a plurality of different calculation methods in which different types of encryption methods are associated one-to-one.
The main control unit includes a next calculation method determining means for determining a next calculation method to be used for generating the first authentication data and the second authentication data from the plurality of types of calculation methods,
The encryption means is means for encrypting the first authentication data and the second authentication data in an encryption method indicating the next operation method determined by the next operation method determining means,
The latter part is
The expected value for the calculation method of the first authentication data generated corresponding to each of the plurality of types of encryption methods, the plurality of types of encryption methods and the next calculation method corresponding to each encryption method, Expected value storage means for calculation method for storing a plurality of items in association with each other,
The calculation method expectation value that matches the received first authentication data is specified from the plurality of calculation method expectation values, and the encryption method corresponding to the matching operation method expectation value is specified. And a specifying means for specifying the next calculation method from among the plurality of types of calculation methods,
The decryption means is means for decrypting the received first authentication data and second authentication data based on a decryption method corresponding to the specified encryption method;
The inspection value extraction means is means for extracting the first inspection value or the second inspection value from the received first authentication data and second authentication data based on the specified next calculation method. The gaming machine according to claim 7, wherein:
前記第1演算方式及び前記第2演算方式の各々は、相異なる複数種類の暗号化方式が一対一に対応付けられた相異なる複数種類の演算方式を備え、
前記主制御部は、次回の前記第1認証用データ及び前記第2認証用データの生成に用いる次回演算方式を前記複数種類の演算方式の中から決定する次回演算方式決定手段を備え、
前記暗号化手段は、前記次回演算方式決定手段が決定した次回演算方式を示す暗号化方式で、前記第1認証用データ及び前記第2認証用データを暗号化する手段であり、
前記後段部の復号化手段は、前記受信した第1認証用データ及び第2認証用データを前記複数種類の暗号化方式の各々に対応する複数種類の復号化方式の全てで復号化する手段であり、
前記検査値抽出手段は、前記復号した全ての第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記暗号化方式に関連付けて前記抽出を行う手段であり、
前記後段部は、前記抽出した全ての前記第1検査値の中から前記期待値と一致する前記第1検査値を特定し、該特定した前記第1検査値に関連付けられた前記暗号化方式に基づいて前記検査値抽出手段の前記次回演算方式を前記複数種類の演算方式の中から特定する特定手段を備えることを特徴とする請求項7に記載の遊技機。
Each of the first calculation method and the second calculation method includes a plurality of different calculation methods in which different types of encryption methods are associated one-to-one.
The main control unit includes a next calculation method determining means for determining a next calculation method to be used for generating the first authentication data and the second authentication data from the plurality of types of calculation methods,
The encryption means is means for encrypting the first authentication data and the second authentication data in an encryption method indicating the next operation method determined by the next operation method determining means,
The subsequent-stage decryption means is means for decrypting the received first authentication data and second authentication data with all of a plurality of types of decryption methods corresponding to each of the plurality of types of encryption methods. Yes,
The inspection value extracting means is means for performing the extraction by associating the first inspection value and the second inspection value with the encryption method from all the decrypted first authentication data and second authentication data. ,
The latter part identifies the first inspection value that matches the expected value from among all the extracted first inspection values, and applies the encryption method associated with the identified first inspection value. 8. The gaming machine according to claim 7, further comprising a specifying unit that specifies the next calculation method of the inspection value extracting unit based on the plurality of types of calculation methods.
周辺部と後段部とからなる周辺基板を備える遊技機に用いられ、前記遊技機における所定の処理を行わせる制御コマンドを前記周辺部に送信し、且つ、前記後段部によって認証される主制御基板において、
前記主制御部の動作に応じて変化する動作値と、他の手段と独立して予め定められた計数方式で計数手段が計数した計数値と、前記周辺部との通信の連続性を確認するための同期検査値と、を有する複数種類の変動値のうち、少なくとも2種類の変動値を選択的に切り替えて生成する変動値生成手段と、
前記変動値の複数種類の各々と一対一に対応付けられた複数種類の個体認証値を記憶する個体認証値記憶手段と、
前記変動値生成手段が次回選択する前記変動値の種類に対応した前記個体認証値を前記個体認証値記憶手段から取得する個体認証値取得手段と、
前記取得した個体認証値を検査する第1検査値を第1認証方式で生成する第1検査値生成手段と、
前記生成した変動値を検査する第2検査値を第2認証方式で生成する第2検査値生成手段と、
前記第1検査値又は前記第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する第1認証用データ生成手段と、
前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する第2認証用データ生成手段と、
前記生成した第1認証用データ及び第2認証用データを前記後段部に前記周辺部を介して送信する主制御側送信手段と、を備えることを特徴とする主制御基板。
A main control board that is used in a gaming machine having a peripheral board composed of a peripheral part and a rear part, transmits a control command for performing predetermined processing in the gaming machine to the peripheral part, and is authenticated by the rear part. In
The operation value that changes according to the operation of the main control unit, the count value counted by the counting unit using a predetermined counting method independent of other units, and the continuity of communication with the peripheral unit are confirmed. Fluctuation value generating means for selectively switching and generating at least two kinds of fluctuation values among a plurality of kinds of fluctuation values having
Individual authentication value storage means for storing a plurality of types of individual authentication values associated one-to-one with each of the plurality of types of variation values;
Individual authentication value acquisition means for acquiring from the individual authentication value storage means the individual authentication value corresponding to the type of the fluctuation value to be selected next time by the fluctuation value generation means;
First test value generation means for generating a first test value for testing the acquired individual authentication value by a first authentication method;
A second inspection value generating means for generating a second inspection value for inspecting the generated variation value by a second authentication method;
A first authentication data generating means for generating a first authentication data by calculating one of the first inspection value and the second inspection value using a predetermined first calculation method;
The first test value different from the one test value or the other test value of the second test value and all or a part of the one test value are calculated by a predetermined second calculation method. Second authentication data generating means for generating two authentication data;
A main control board comprising: main control side transmitting means for transmitting the generated first authentication data and second authentication data to the subsequent stage through the peripheral portion.
請求項10に記載の主制御基板を備える遊技機に搭載されて、前記主制御基板によって送信された制御コマンドに基づいて所定の処理を行う周辺基板において、
前記後段部は、
前記複数種類の個体認証値の各々に対応し且つ前記複数種類の同期方式の各々が一対一に対応付けられた期待値データを複数記憶する期待値データ記憶手段と、
前記周辺部から転送された前記第1認証用データ及び前記第2認証用データを受信する後段側受信手段と、
前記受信した第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する検査値抽出手段と、
前記抽出した第1検査値の前記個体認証値と一致する前記期待値データが前記期待値データ記憶手段に記憶されているか否かの判定結果に基づいて、前記第1検査値の正当性を判定する第1判定手段と、
前記抽出した第2検査値が予め定められた前記変動値の種類に対応した変動条件を満たしているか否かを判定する第2判定手段と、
前記第1判定手段と前記第2判定手段の判定結果に基づいて前記主制御部の認証が成立したか否かを示す後段認証結果データを生成する後段認証結果データ生成手段と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、
前記個体認証値と一致した前記期待値データに対応した前記変動値の種類を次回の変動値の種類として決定する決定手段と、を備え、
前記周辺部は、
前記主制御部から受信した前記第1認証用データ及び前記第2認証用データを前記後段部に転送する転送手段と、
前記後段部から前記後段認証結果データを受信する周辺側受信手段と、
前記受信した後段認証結果データに応じて前記所定の処理を行う処理手段と、を備えることを特徴とする周辺基板。
In a peripheral board mounted on a gaming machine comprising the main control board according to claim 10 and performing a predetermined process based on a control command transmitted by the main control board,
The latter part is
Expected value data storage means for storing a plurality of expected value data corresponding to each of the plurality of types of individual authentication values and each of the plurality of types of synchronization methods being associated one-to-one;
Subsequent receiving means for receiving the first authentication data and the second authentication data transferred from the peripheral part;
Inspection value extraction means for extracting the first inspection value and the second inspection value from the received first authentication data and second authentication data based on the first operation method and the second operation method;
The validity of the first test value is determined based on a determination result of whether or not the expected value data that matches the individual authentication value of the extracted first test value is stored in the expected value data storage unit First determining means for
Second determination means for determining whether or not the extracted second inspection value satisfies a variation condition corresponding to a predetermined type of the variation value;
Post-stage authentication result data generating means for generating post-stage authentication result data indicating whether or not authentication of the main control unit is established based on the determination results of the first determination means and the second determination means;
A post-stage transmitting means for transmitting the generated post-authentication result data to the peripheral part;
Determining means for determining the type of the fluctuation value corresponding to the expected value data that matches the individual authentication value as the type of the next fluctuation value;
The peripheral portion is
Transfer means for transferring the first authentication data and the second authentication data received from the main control unit to the subsequent unit;
Peripheral side receiving means for receiving the latter authentication result data from the latter part;
And a processing means for performing the predetermined processing in accordance with the received subsequent authentication result data.
制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証方法において、
前記主制御部は、
前記主制御部の動作に応じて変化する動作値と、他の手段と独立して予め定められた計数方式で計数手段が計数した計数値と、前記周辺部との通信の連続性を確認するための同期検査値と、を有する複数種類の変動値のうち、少なくとも2種類の変動値を選択的に切り替えて生成する変動値生成工程と、
前記変動値生成工程が次回選択する前記変動値の種類に対応した前記個体認証値を、前記変動値の複数種類の各々と一対一に対応付けられた複数種類の個体認証値を記憶する個体認証値記憶手段から取得する個体認証値取得工程と、
前記取得した個体認証値を検査する第1検査値を第1認証方式で生成する第1検査値生成工程と、
前記生成した変動値を検査する第2検査値を第2認証方式で生成する第2検査値生成工程と、
前記第1検査値又は前記第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する第1認証用データ生成工程と、
前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する第2認証用データ生成工程と、
前記生成した第1認証用データ及び第2認証用データを前記後段部に前記周辺部を介して送信する主制御側送信工程と、を備え、
前記後段部は、
前記周辺部から転送された前記第1認証用データ及び前記第2認証用データを受信する後段側受工程段と、
前記受信した第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する検査値抽出手段と、
前記抽出した第1検査値の前記個体認証値と一致する前記期待値データが、前記複数種類の個体認証値の各々に対応し且つ前記複数種類の同期方式の各々が一対一に対応付けられた期待値データを複数記憶する期待値データ記憶手段に記憶されているか否かの判定結果に基づいて、前記第1検査値の正当性を判定する第1判定工程と、
前記抽出した第2検査値が予め定められた前記変動値の種類に対応した変動条件を満たしているか否かを判定する第2判定工程と、
前記第1判定工程と前記第2判定工程の判定結果に基づいて前記主制御部の認証が成立したか否かを示す後段認証結果データを生成する後段認証結果データ生成工程と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信工程と、
前記個体認証値と一致した前記期待値データに対応した前記変動値の種類を次回の変動値の種類として決定する決定工程と、を備え、
前記周辺部は、
前記主制御部から受信した前記第1認証用データ及び前記第2認証用データを前記後段部に転送する転送工程と、
前記後段部から前記後段認証結果データを受信する周辺側受信工程と、
前記受信した後段認証結果データに応じて前記所定の処理を行う処理工程と、を備えることを特徴とする遊技機の認証方法。
Authentication of a gaming machine comprising: a main control unit that transmits a control command; a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit; and a rear-stage unit that performs authentication of the main control unit In the method
The main control unit
The operation value that changes according to the operation of the main control unit, the count value counted by the counting unit using a predetermined counting method independent of other units, and the continuity of communication with the peripheral unit are confirmed. A fluctuation value generating step for selectively switching and generating at least two kinds of fluctuation values among a plurality of kinds of fluctuation values having a synchronous inspection value for
Individual authentication for storing the individual authentication value corresponding to the type of the fluctuation value to be selected next in the fluctuation value generation step, with a plurality of types of individual authentication values associated one-to-one with each of the plurality of types of the fluctuation value. An individual authentication value acquisition step of acquiring from the value storage means;
A first test value generating step of generating a first test value for testing the acquired individual authentication value by a first authentication method;
A second inspection value generation step of generating a second inspection value for inspecting the generated variation value by a second authentication method;
A first authentication data generating step of generating either one of the first inspection value or the second inspection value by a predetermined first calculation method to generate first authentication data;
The first test value different from the one test value or the other test value of the second test value and all or a part of the one test value are calculated by a predetermined second calculation method. A second authentication data generation step for generating two authentication data;
A main control side transmission step of transmitting the generated first authentication data and second authentication data to the subsequent stage section via the peripheral section,
The latter part is
A rear side receiving process stage for receiving the first authentication data and the second authentication data transferred from the peripheral part;
Inspection value extraction means for extracting the first inspection value and the second inspection value from the received first authentication data and second authentication data based on the first operation method and the second operation method;
The expected value data that matches the individual authentication value of the extracted first inspection value corresponds to each of the plurality of types of individual authentication values, and each of the plurality of types of synchronization methods is associated one-to-one. A first determination step of determining the validity of the first inspection value based on a determination result of whether or not the expected value data storage means stores a plurality of expected value data;
A second determination step of determining whether or not the extracted second inspection value satisfies a variation condition corresponding to a predetermined type of the variation value;
A subsequent authentication result data generating step for generating subsequent authentication result data indicating whether or not authentication of the main control unit is established based on the determination results of the first determination step and the second determination step;
A subsequent transmission step of transmitting the generated subsequent authentication result data to the peripheral part;
Determining the type of the fluctuation value corresponding to the expected value data that matches the individual authentication value as the type of the next fluctuation value, and
The peripheral portion is
A transfer step of transferring the first authentication data and the second authentication data received from the main control unit to the subsequent unit;
A peripheral side receiving step of receiving the latter authentication result data from the latter part;
And a processing step of performing the predetermined processing according to the received subsequent authentication result data.
制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、前記主制御部の認証を行う後段部と、を備える遊技機の認証プログラムであって、
前記主制御部の第1コンピュータを、
前記主制御部の動作に応じて変化する動作値と、他の手段と独立して予め定められた計数方式で計数手段が計数した計数値と、前記周辺部との通信の連続性を確認するための同期検査値と、を有する複数種類の変動値のうち、少なくとも2種類の変動値を選択的に切り替えて生成する変動値生成手段と、
前記変動値生成手段が次回選択する前記変動値の種類に対応した前記個体認証値を、前記変動値の複数種類の各々と一対一に対応付けられた複数種類の個体認証値を記憶する個体認証値記憶手段から取得する個体認証値取得手段と、
前記取得した個体認証値を検査する第1検査値を第1認証方式で生成する第1検査値生成手段と、
前記生成した変動値を検査する第2検査値を第2認証方式で生成する第2検査値生成手段と、
前記第1検査値又は前記第2検査値の何れか一方の検査値を予め定められた第1演算方式で演算して第1認証用データを生成する第1認証用データ生成手段と、
前記一方の検査値とは異なる前記第1検査値又は前記第2検査値の他方の検査値と前記一方の検査値の全て又は一部とを予め定められた第2演算方式で演算して第2認証用データを生成する第2認証用データ生成手段と、
前記生成した第1認証用データ及び第2認証用データを前記後段部に前記周辺部を介して送信する主制御側送信手段として機能させ、
前記後段部の第3コンピュータを、
前記周辺部から転送された前記第1認証用データ及び前記第2認証用データを受信する後段側受信手段と、
前記受信した第1認証用データ及び第2認証用データから前記第1検査値及び前記第2検査値を前記第1演算方式及び前記第2演算方式に基づいて抽出する検査値抽出手段と、
前記抽出した第1検査値の前記個体認証値と一致する前記期待値データが、前記複数種類の個体認証値の各々に対応し且つ前記複数種類の同期方式の各々が一対一に対応付けられた期待値データを複数記憶する期待値データ記憶手段に記憶されているか否かの判定結果に基づいて、前記第1検査値の正当性を判定する第1判定手段と、
前記抽出した第2検査値が予め定められた前記変動値の種類に対応した変動条件を満たしているか否かを判定する第2判定手段と、
前記第1判定手段と前記第2判定手段の判定結果に基づいて前記主制御部の認証が成立したか否かを示す後段認証結果データを生成する後段認証結果データ生成手段と、
前記生成した後段認証結果データを前記周辺部に送信する後段側送信手段と、
前記個体認証値と一致した前記期待値データに対応した前記変動値の種類を次回の変動値の種類として決定する決定手段として機能させ、
前記周辺部の第2コンピュータを、
前記主制御部から受信した前記第1認証用データ及び前記第2認証用データを前記後段部に転送する転送手段と、
前記後段部から前記後段認証結果データを受信する周辺側受信手段と、
前記受信した後段認証結果データに応じて前記所定の処理を行う処理手段として機能させるための遊技機の認証プログラム。
Authentication of a gaming machine comprising: a main control unit that transmits a control command; a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit; and a rear-stage unit that performs authentication of the main control unit A program,
A first computer of the main control unit;
The operation value that changes according to the operation of the main control unit, the count value counted by the counting unit using a predetermined counting method independent of other units, and the continuity of communication with the peripheral unit are confirmed. Fluctuation value generating means for selectively switching and generating at least two kinds of fluctuation values among a plurality of kinds of fluctuation values having
Individual authentication for storing the individual authentication value corresponding to the type of the fluctuation value to be selected next by the fluctuation value generation means, and the plurality of types of individual authentication values associated one-to-one with each of the plurality of types of the fluctuation value. Individual authentication value acquisition means to acquire from the value storage means;
First test value generation means for generating a first test value for testing the acquired individual authentication value by a first authentication method;
A second inspection value generating means for generating a second inspection value for inspecting the generated variation value by a second authentication method;
A first authentication data generating means for generating a first authentication data by calculating one of the first inspection value and the second inspection value using a predetermined first calculation method;
The first test value different from the one test value or the other test value of the second test value and all or a part of the one test value are calculated by a predetermined second calculation method. Second authentication data generating means for generating two authentication data;
Causing the generated first authentication data and second authentication data to be transmitted as a main control side transmitting means for transmitting to the subsequent stage section via the peripheral section;
A third computer at the rear stage;
Subsequent receiving means for receiving the first authentication data and the second authentication data transferred from the peripheral part;
Inspection value extraction means for extracting the first inspection value and the second inspection value from the received first authentication data and second authentication data based on the first operation method and the second operation method;
The expected value data that matches the individual authentication value of the extracted first inspection value corresponds to each of the plurality of types of individual authentication values, and each of the plurality of types of synchronization methods is associated one-to-one. First determination means for determining validity of the first inspection value based on a determination result of whether or not the expected value data storage means stores a plurality of expected value data;
Second determination means for determining whether or not the extracted second inspection value satisfies a variation condition corresponding to a predetermined type of the variation value;
Post-stage authentication result data generating means for generating post-stage authentication result data indicating whether or not authentication of the main control unit is established based on the determination results of the first determination means and the second determination means;
A post-stage transmitting means for transmitting the generated post-authentication result data to the peripheral part;
Function as a determining means for determining the type of the fluctuation value corresponding to the expected value data that matches the individual authentication value as the type of the next fluctuation value;
The peripheral second computer,
Transfer means for transferring the first authentication data and the second authentication data received from the main control unit to the subsequent unit;
Peripheral side receiving means for receiving the latter authentication result data from the latter part;
A gaming machine authentication program for functioning as processing means for performing the predetermined processing in accordance with the received subsequent authentication result data.
JP2010147550A 2010-06-29 2010-06-29 Game machine, main control board, peripheral board, game machine authentication method and authentication program Expired - Fee Related JP5026565B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010147550A JP5026565B2 (en) 2010-06-29 2010-06-29 Game machine, main control board, peripheral board, game machine authentication method and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010147550A JP5026565B2 (en) 2010-06-29 2010-06-29 Game machine, main control board, peripheral board, game machine authentication method and authentication program

Publications (2)

Publication Number Publication Date
JP2012010750A true JP2012010750A (en) 2012-01-19
JP5026565B2 JP5026565B2 (en) 2012-09-12

Family

ID=45597945

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010147550A Expired - Fee Related JP5026565B2 (en) 2010-06-29 2010-06-29 Game machine, main control board, peripheral board, game machine authentication method and authentication program

Country Status (1)

Country Link
JP (1) JP5026565B2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004342046A (en) * 2003-05-19 2004-12-02 Fujitsu Ltd Software authentication method and software authentication program
JP2007305774A (en) * 2006-05-11 2007-11-22 Shinko Electric Ind Co Ltd Substrate with built-in electronic component and its manufacturing method
JP2008040916A (en) * 2006-08-08 2008-02-21 Trinity Security Systems Inc Authentication method, authentication program, and electronic apparatus
JP2009265933A (en) * 2008-04-24 2009-11-12 Kyoraku Sangyo Kk Electronic equipment, main control board, peripheral board, authentication method, and authentication program
JP2009265934A (en) * 2008-04-24 2009-11-12 Kyoraku Sangyo Kk Electronic equipment, main control board, peripheral board, authentication method, and authentication program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004342046A (en) * 2003-05-19 2004-12-02 Fujitsu Ltd Software authentication method and software authentication program
JP2007305774A (en) * 2006-05-11 2007-11-22 Shinko Electric Ind Co Ltd Substrate with built-in electronic component and its manufacturing method
JP2008040916A (en) * 2006-08-08 2008-02-21 Trinity Security Systems Inc Authentication method, authentication program, and electronic apparatus
JP2009265933A (en) * 2008-04-24 2009-11-12 Kyoraku Sangyo Kk Electronic equipment, main control board, peripheral board, authentication method, and authentication program
JP2009265934A (en) * 2008-04-24 2009-11-12 Kyoraku Sangyo Kk Electronic equipment, main control board, peripheral board, authentication method, and authentication program

Also Published As

Publication number Publication date
JP5026565B2 (en) 2012-09-12

Similar Documents

Publication Publication Date Title
JP5242654B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5026564B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5026561B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5026565B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5026563B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5228085B2 (en) Gaming machine and gaming machine authentication method
JP5149334B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5228090B2 (en) Gaming machine and gaming machine authentication method
JP5228092B2 (en) Gaming machine and gaming machine authentication method
JP5026560B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5149335B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5026562B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5149332B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5149333B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5149331B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5226138B1 (en) Electronic device, gaming machine and electronic device authentication method
JP5228086B2 (en) Gaming machine and gaming machine authentication method
JP5228087B2 (en) Gaming machine and gaming machine authentication method
JP5149330B2 (en) Game machine, main control board, peripheral board, game machine authentication method and authentication program
JP5250687B2 (en) Electronic device, gaming machine and electronic device authentication method
JP5250688B2 (en) Electronic device, gaming machine and electronic device authentication method
JP5226135B1 (en) Electronic device, gaming machine and electronic device authentication method
JP5226139B1 (en) Electronic device, gaming machine and electronic device authentication method
JP5242760B2 (en) Electronic device, gaming machine and electronic device authentication method
JP5242761B2 (en) Electronic device, gaming machine and electronic device authentication method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120529

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120620

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees