JP4398678B2 - Gaming machine control board with mutual authentication function - Google Patents
Gaming machine control board with mutual authentication function Download PDFInfo
- Publication number
- JP4398678B2 JP4398678B2 JP2003196818A JP2003196818A JP4398678B2 JP 4398678 B2 JP4398678 B2 JP 4398678B2 JP 2003196818 A JP2003196818 A JP 2003196818A JP 2003196818 A JP2003196818 A JP 2003196818A JP 4398678 B2 JP4398678 B2 JP 4398678B2
- Authority
- JP
- Japan
- Prior art keywords
- chip
- sub cpu
- individual
- cpu
- main cpu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Pinball Game Machines (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、パチンコ等の遊技機の制御基板に搭載される遊技機制御用チップを用いた不正監視装置に関するものである。
【0002】
【従来技術】
従来のチップでは、遊技場に設置された遊技機器を監視する遊技用装置であって、遊技場内に複数設けられ、前記遊技機器を監視する第1の監視手段と、前記遊技場外に設けられ、複数の前記第1の監視手段の内の特定のものを監視する第2の監視手段とを含み、前記第2の監視手段により監視されている前記特定の第1の監視手段が、他の前記第1の監視手段の少なくとも一部を監視することを特徴とする、遊技用装置が発明され知られている(特開平10−314430号)。
【0003】
【発明が解決しようとする課題】
かかる従来のチップでは、各遊技機が正規のものか否かの監視を行うことができるが、通信方式が一般的なものである場合には第3者に通信手順が察知され、不正な遊技機であっても監視が不十分となるおそれがある。さらに、遊技機に搭載されている制御手段としてはプログラム制御チップ、払い出し基板用チップ、音声制御用チップなど複数にわたるが、これらうちの一つが不正なチップに置き換えられたとしても十分にチェックできないと言った不都合も予想される。
そこで、本発明はかかる従来技術の欠点に鑑みなされたもので、一つの遊技機に搭載された制御用チップに対する不正行為を他の制御用チップを介して監視することにより、より安全なチップを提供することを目的とする。
また従来は遊技機制御基板上のサブチップを載せ換えても異常の検出ができないために、メインCPUではなくI/Oチップ等にCPUを仕込み、遊技機が作動した状態で当該不正CPUを用いて不正を行う行為が行われていた。
そこで、本発明は制御基板上のメインCPU、I/Oチップ又はサブCPU同士を相互に監視することによりチップが取り替えられた事を検知し、その後に各メインCPU、I/Oチップ又はサブCPUの動作を停止することによりチップへの不正行為をなくすことを目的とする。
【0004】
【課題を解決するための手段】
すなわち本発明は、メインCPU、サブCPU及び/又はI/Oチップがメイン基板又はサブ基板に搭載された遊技機制御基板において、
前記メインCPU及びサブCPUが、遊技機制御用CPU、識別回路、チップの個別ID番号格納回路、他のチップ固有のID番号格納回路、監視タイマー及びリセット回路及び/又は乱数発生回路で構成され、
前記I/Oチップが、識別回路、他チップの固有ID番号格納回路、個別ID番号格納回路、監視タイマー、リセット回路、及び/又は乱数発生回路とで構成され、
前記メインCPUと各サブCPU及び/又はI/Oチップとが通信ラインを介してスター接続されたものからなり、
前記メインCPUとサブCPU及び/又はI/Oチップとが相互に他チップの個別ID番号を格納しており、メインCPUとサブCPU及び/又はI/Oチップとが相互に個別ID番号を確認しあうことにより相互のチップが正規のものか否かを認証するように構成されると共に
前記相互認証に際してメインCPUから所定のサブCPU又はI/Oチップのデバイス識別コードに基づき接続要求を行い、該サブCPU又はI/Oチップから接続可の返信がされた場合にメインCPUの個別ID番号を送信し、サブCPU又はI/Oチップは送信されたメインCPUの個別ID番号に基づきメインCPUが正規のものか否かの認証を行い、しかる後にサブCPU又はI/Oチップの個別ID番号を送信することによりメインCPUがサブCPU又はI/Oチップの個別ID番号の認証を行うように構成された認証機能を有する遊技機制御用基板により本目的を達成する。
【0005】
請求項2の発明は、前記メインCPUがサブCPU又はI/Oチップの個別ID番号を確認する際にメインCPUのID番号格納回路に格納された個別ID番号とサブCPU又はI/Oチップから送信された個別ID番号とが一致しなかった時にメインCPUをリセット回路を介して装置を停止するように構成されていることを特徴とする。
【0006】
請求項3の発明は、前記相互認証に際してメインCPUから所定のサブCPU又はI/Oチップのデバイス識別コードに基づき接続要求を行い、該サブCPU又はI/Oチップから接続可の返信識別コードが返信された場合にメインCPU内の乱数発生回路が発生した乱数値に基づき作成された暗号キーに従い暗号化したメインCPUの個別ID番号及び該乱数値をサブCPU又はI/Oチップに送信し、サブCPU又はI/Oチップ側は送信された乱数値に基づき作成された暗号キーに従い暗号化個別ID番号を復号化した後に受信したメインCPUの個別ID番号が正規のものか否かの認証を行い、しかる後にサブCPU又はI/Oチップの乱数発生回路が発生した乱数値に基づき作成された暗号キーに従い暗号化したサブCPU又はI/Oチップの個別ID番号及び当該乱数値を送信することによりメインCPUが送信された乱数値に基づき作成された暗号キーに従い暗号化個別ID番号を復号化した後にサブCPU又はI/Oチップが正規のものか否かの認証を行うように構成されたスター接続された相互認証機能を有する遊技機制御用基板である。
【0007】
請求項4の発明は、前記相互認証に際してメインCPUから所定のサブCPU又はI/Oチップのデバイス識別コードに基づき接続要求を行い、該サブCPU又はI/Oチップから接続可の返信識別コードが返信された場合にメインCPU内の乱数発生回路が発生した乱数値R1を所定のプロトコルに従い暗号化して送信し、サブCPU又はI/Oチップ側は送信された乱数値R1を格納すると共に乱数発生回路が発生した乱数値R2を所定のプロトコルに従い暗号化して送信し、メインCPUは当該乱数値R2を格納した後に、前記乱数値R1,R2に基づき作成された暗号キーk3に基づき暗号化されたメインCPUの個別ID番号をサブCPU又はI/Oチップへ送信し、受信したサブCPU又はI/Oチップは格納した乱数値R1,R2に基づき作成した暗号キーk3に従い暗号化された個別ID番号を復号化すると共に予め他チップ個別ID番号格納回路に格納された個別ID番号との照合を行い、これが一致している場合に個別ID番号格納回路に格納された自己の個別ID番号を前記暗号キーk3に従い暗号化してメインCPUへ送信し、メインCPUは受信した暗号化個別ID番号を前記暗号キーk3に基づき復号化し他チップ個別番号格納回路に格納された個別ID番号との照合を行い、これが一致している場合に相互認証を終了し次のサブCPU又はI/Oチップとの照合に移行するように構成されたスター接続された相互認証機能を有する遊技機制御用基板である。
【0008】
請求項5の発明は、乱数発生回路から発生させた乱数値R1,R2が常時乱数値等格納回路に格納されており、当該格納された固定乱数値R1,R2を利用するように構成されており、相互認証を行うメインCPUとサブCPU又はI/Oチップ間の暗号キーk3は常に一定となるように構成されたスター接続された相互認証機能を有する遊技機制御用基板である。
請求項6の発明は、メインCPUの個別ID番号格納回路に格納されているメイン個別ID番号(MID)は、全て同一の固定値であり、乱数発生回路から発生する乱数値R1,R2は認証毎に新たなものを利用するように構成されたスター接続された相互認証機能を有する遊技機制御用基板である。
【0009】
請求項7の発明は、メインCPU、サブCPU及びI/Oチップがメイン基板又はサブ基板に搭載された遊技機制御基板において、
前記メインCPU及びサブCPUが、遊技機制御用CPU、識別回路、チップの個別ID番号格納回路、他のチップ固有のID番号格納回路、監視タイマー及びリセット回路及び/又は乱数発生回路で構成され、
前記I/Oチップが、識別回路、他チップの固有ID番号格納回路、個別ID番号格納回路、監視タイマー、リセット回路、及び/又は乱数発生回路とで構成され、
前記メインCPUと各サブCPU及びI/Oチップとが通信ラインを介してリング接続され、前記メインCPUとサブCPU及びI/Oチップとが相互に隣接する他チップの個別ID番号を格納したものからなり、
前記メインCPU、I/Oチップ及びサブCPUが、隣接するメインCPU、I/Oチップ又はサブCPUの個別ID番号の認証を行い、
被認証のメインCPU、I/Oチップ又はサブCPUが、隣接するメインCPU、I/Oチップ又はサブCPUの個別ID番号の照合を行うことによりリング接続された隣接するメインCPU、I/Oチップ又はサブCPUの個別ID番号を順次照合するように構成されると共に、
前記認証に際して、メインCPU、I/Oチップ又はサブCPUから隣接するメインCPU、I/Oチップ又はサブCPUに対して接続要求を行い、該隣接メインCPU、I/Oチップ又はサブCPUから接続可の返信がされた場合にメインCPU、I/Oチップ又はサブCPUから個別ID番号を送信し、隣接する装置のCPU、I/Oチップ又はサブCPU側は送信された個別ID番号に基づきメインCPU、I/Oチップ又はサブCPUが正規のものか否かの認証を行い、しかる後に隣接装置のメインCPU、I/Oチップ又はサブCPUが個別ID番号を送信することによりメインCPU、I/Oチップ又はサブCPUが隣接装置の個別ID番号の認証を行うように構成された認証機能を有する遊技機制御用基板により本目的を達成する。
【0010】
請求項8の発明は、前記個別ID番号の照合を行ったサブCPU、I/Oチップ又はメインCPUが被照合対象のCPU又はI/Oチップの個別ID番号と一致しなかった時には、メインCPU、I/Oチップ又はサブCPUをリセット回路を介して装置を停止するように構成されたリング接続された認証機能を有する遊技機制御用基板である。
【0011】
請求項9の発明は、前記認証に際して、メインCPU、I/Oチップ又はサブCPUから隣接するメインCPU、I/Oチップ又はサブCPUに対して接続要求を行い、該隣接メインCPU、I/Oチップ又はサブCPUから接続可の返信がされた場合にメインCPU、I/Oチップ又はサブCPUの乱数発生回路が発生した乱数値に基づき暗号化したメインCPU、I/Oチップ又はサブCPUの個別ID番号及び当該乱数値を送信し、当該隣接するメインCPU、I/Oチップ又はサブCPU側は送信された乱数値に基づき暗号化個別ID番号を復号化した後にメインCPU、I/Oチップ又はサブCPUが正規のものか否かの認証を行い、しかる後にメインCPU、I/Oチップ又はサブCPUの乱数発生回路が発生した乱数値に基づき暗号化したメインCPU、I/Oチップ又はサブCPUの個別ID番号及び当該乱数値を送信することによりメインCPU、I/Oチップ又はサブCPUが送信された乱数値に基づき暗号化個別ID番号を復号化した後に隣接装置のメインCPU、I/Oチップ又はサブCPUの個別ID番号が正規のものか否かの認証を行うように構成されたリング接続された遊技機制御用基板である。
請求項10の発明は、台検査装置80が外部通信手段40を介してメインCPU、サブCPU又はI/Oチップと接続され、台毎の接続されたチップの個別ID格納回路に書き込まれた個別ID番号をオフラインで読み出すことができるように構成されたスター接続又はリング接続された遊技機制御用基板である。
【0012】
【発明の実施の形態】
以下に本発明を図示された実施例に従って詳細に説明する。
図1は本発明にかかる実施例の全体の運用概略図であり、100はホストコンピュータであり、200はそのデータベースのファイルを示す記憶手段である。ホストコンピュータ100は、公衆回線300を介して各ホールA,B,C,・・・,Nのホールコンピュータ400A,B,C,・・・,Nと接続されている。尚500はホストコンピュータ100の通信手段を表す。
【0013】
次に図2は各ホールA,B,C,・・・N内のホールコンピュータ400A,B,i,・・・,Nと、ホールに設置された遊技機6001,6002,6003,・・・,600m,台検査装置80 との接続関係を示すブロック図であり、ホールコンピュータ400iは遊技機の外部通信手段40を介してメインCPU10,と接続され、又、台検査装置80も外部通信手段40を介してメインCPU10と接続されている。さらに、メインCPU10、サブCPU61,I/Oチップ201,202,203,・・・20n並びにサブ基板の各I/Oチップ63と別系統の通信ラインで接続されている。
【0014】
図3は、相互監視をメインCPU10と外部通信手段40とを接続したタイプの遊技機制御用基板のブロック図であり、図4はサブ基板601のサブCPU61と外部通信手段40とを接続したタイプの遊技機制御用基板のブロック図である。
【0015】
図3において1はメイン基板であり、メイン基板はバスライン2を介して接続されたメインCPU10、I/Oチップ201〜20n、該I/Oチップ201〜20nに対応し払い出し基板601,音声基板60i,入賞センサー5及び表示器6等と接続され、インターフェース回路301〜30n及び監視装置50と接続された外部通信手段40とからなる。601,60iは、遊技機の各種装置(払出装置3,スピーカー4)を制御するためのサブ基板である。尚、入賞センサー5及び表示器等6は払い出し基板601及び音声基板60iと同様のサブ基板であってもよい。
【0016】
前記各サブ基板601,60iは、図3に示すようにサブCPU61、メインCPU10とのインターフェース回路62、I/Oチップ63及び払い出し装置3及びスピーカー回路4とのインターフェース回路64とからなり、前記サブCPU61、払い出し装置3及びスピーカー回路4とのインターフェース回路64、I/Oチップ63は、バス・ライン65を介してバス接続され、サブCPU61及びI/Oチップ63はメイン基板1のメインCPU10と通信ラインを介して接続され、又I/Oチップ63はインターフェース回路62を介してメイン基板1のインターフェース回路30 i と接続されている。尚、本実施例ではI/Oチップ201,202,・・・20nはメインCPU10と通信ラインを介して接続されている。この結果、メインCPU10とI/Oチップ201,202,・・・20n、複数のサブCPU61及び複数のI/Oチップ63はメインCPU10を中心にスター接続されていることになる。
尚、上述実施例は、メインCPU10,サブCPU61、及びI/Oチップ間の相互認証を行う構成のものであるが、これに限定されるものではなく、図20及び図21に示すような実施例の場合にも本発明は適用される。図20は、バスライン2を介して接続されたメインCPU10、I/Oチップ201、該I/Oチップ201と接続されたインターフェース回路30 1 並びに前記メインCPU10及び監視装置50と接続された外部通信手段40とからなるメイン基板1であり、該メイン基板1のインターフェース回路30 1 を介して払い出し装置3と接続されている。かかる場合は単純にメインCPU10とI/Oチップ201とが相互認証を行う実施例である。図21は、図3の実施例の中で相互認証の対象をメインCPU10とサブCPU61とした実施例を示すブロック図である。これら図20及び図21の場合も本発明におけるスター接続に該当するものである。
【0017】
次に図5に示すものは、メインCPU10の構成を示すブロック図であり、該メインCPU10は、遊技機制御用CPU10aと、該CPU10aとバス接続されたブートRAM10b、ブートROM10c、ユーザRAM10d及びユーザROM10e並びに暴走とシステムの正常動作を監視するためのウォッチドッグタイマ回路10f、プログラムが所定のアドレス領域以外へのアクセスを禁止するための不正アドレス実行禁止回路10g、ユーザプログラムが使用するタイマ回路10h、ユーザプログラムが不正に改竄されるのをチェックするためのセキュリティチェック回路10iと、前記遊技機制御用CPU10aに対してクロックを供給するクロック回路10jと、前記遊技機制御用CPU10aに対してリセット信号を送信するリセット回路10kと、相互認証のための乱数を発生する乱数発生回路10mと、
メインCPU10が送信した乱数値R1,他チップ(サブCPU61又はI/Oチップ63等相互認証相手)から送信された乱数値R2および前記乱数値R1及びR2から生成された暗号キーk3を記憶する乱数値等格納回路10n、
メインCPU10の個別ID番号を格納する個別ID番号格納回路10p、通信接続されたメイン基板のI/Oチップ201,202,・・・20n、サブ基板のサブCPU61及びI/Oチップ63の個別ID番号を格納するための他チップID番号格納回路10q、
スター接続時は従局の場合、主局チップへ通信を行い、リング接続時は上位チップへ通信を行う双方向の上位通信ポートと、スター接続時は主局の場合、従局チップへ通信を行い、リング接続時は下位チップへ通信を行う下位通信ポートを持ち、所定の暗号化アルゴリズムに基づき送受信データを暗号化又は復号化し、主局(上位)又は従局(下位)のチップに対し、暗号データ及び制御データを送受信するともに、相互認証の処理を行い、相互認証判定結果を格納し、相互認証の判定結果によりリセット回路10kを介して遊技機制御用CPU10aにリセットをかけることによりメインCPU10を停止する制御を行う識別回路10r、
外部通信手段40を介して外部の機器(外部通信手段40を介して接続されたホールコンピュータ等の監視装置50又は基板に直接接続された検査装置80)と通信を行い、識別回路10rに格納された相互認証結果を出力する外部通信回路10s、
相互認証を行う識別回路10rがリンク確立時の相手側の応答をタイマ監視し応答がない場合はエラーとみなし、リンク確立後に主局(マスター)として動作する場合は、所定間隔で相互認証行うに際して所定時間t 0 毎に相互認証を起動するとともに他のチップから応答をタイマ監視し応答がない場合にエラーとみなし、従局(スレーブ)として動作する場合は主局(マスター)からの応答をタイマ監視し応答がない場合はエラーとするための監視タイマ10t、及び
チップ間の相互監視を行うか、相互監視をスター接続で行うか、相互認証をリング接続で行うかの相互認証情報と、自デバイスの他に接続があるか、自デバイスが主局(マスター)として設定か、従局(スレーブ)として設定かの自デバイス情報と監視対象のデバイス識別コードを格納した監視情報格納回路10uとからなる。
尚、前記乱数発生回路10mと、乱数値等格納回路10n、個別ID番号格納回路10p、他チップID番号格納回路10q、識別回路10r、監視タイマ10t、及び監視情報格納回路10uの相互認証を行う回路は識別回路10rを中心に相互に接続される。さらに監視情報格納回路10uは遊技機制御用CPU10aからも接続され、ユーザROM10d内のユーザ管理エリア内に格納された監視情報を電源立ち上げ時及びシステムリセット時に格納する。
【0018】
図6に示すものは図3及び図9においてサブ基板(払い出し基板60 1、音声基板60 i)又はメイン基板1内のI/Oチップ63(20)のブロック図を示すものであり、システムリセットを行うリセット回路63a(20a)と、
乱数発生回路63m(20m)と、他チップ(メインCPU10、サブCPU61及び他のI/Oチップ等相互認証相手)が送信した乱数値R1,I/Oチップから送信された乱数値R2および前記乱数値R1及びR2から生成された暗号キーk3を記憶する乱数値等格納回路63n(20n)、
自己の個別ID番号を格納する個別ID番号格納回路63p(20p)、他チップ(メインCPU10、サブCPU61及び他のI/Oチップ等相互認証相手)の個別ID番号を格納するための他チップID番号格納回路63q(20q)、
スター接続時は従局の場合、主局チップへ通信を行い、リング接続時は上位チップへ通信を行う双方向の上位通信ポートと、スター接続時は主局の場合、従局チップへ通信を行い、リング接続時は下位チップへ通信を行う下位通信ポートを持ち、所定の暗号化アルゴリズムに基づき送受信データを暗号化又は復号化し、主局(上位)又は従局(下位)のチップに対し、暗号データ及び制御データを送受信するとともに、相互認証の処理を行い、相互認証判定結果を格納し、相互認証の判定結果によりリセット回路63kを介して入出力制御回路63x(20x)及び入出力回路63y(20y)をリセット状態とする制御を行う識別回路63r(20r)、
外部通信手段40を介して外部の機器(外部通信手段40を介して接続されたホールコンピュータ等の監視装置50又は基板に直接接続された検査装置80)と通信を行い、識別回路63r(20r)に格納された相互認証結果を出力する外部通信回路63s(20s)、
相互認証を行う識別回路63r(20r)がリンク確立時の相手側の応答をタイマ監視し応答がない場合はエラーとみなし、リンク確立後に主局(マスター)として動作する場合は、所定間隔で相互認証行うに際して所定時間t0毎に相互認証を起動するとともに他のチップから応答をタイマ監視し応答がない場合にエラーとみなし、従局(スレーブ)として動作する場合は主局(マスター)からの応答をタイマ監視し応答がない場合はエラーとするための監視タイマ63t(20t)、及び
外部の設定により監視情報設定回路63v(20v)により設定された、チップ間の相互監視を行うか、相互監視をスター接続で行うか、相互認証をリング接続で行うかの相互認証情報と、自デバイスの他に接続があるか、自デバイスが主局(マスター)として設定か、従局(スレーブ)として設定かの自デバイス情報、及び監視対象のデバイス識別コードを監視情報として格納した監視情報格納回路63u(20u)並びにアドレスデコード回路63w(20w)、入出力制御回路63x(20x)、入出力回路63y(20y)とからなり、アドレスデコード回路63w(20w)はアドレスバスと接続され、入出力回路63y(20y)はデータバスと接続されている。
【0019】
図7はサブCPU61内の構成を示すブロック図であり、該サブCPU61は、遊技機制御用CPU61aと、該CPU61aとバス接続されたブートRAM61b、ブートROM61c、ユーザRAM61d及びユーザROM61e並びに暴走とシステムの正常動作を監視するためのウォッチドッグタイマ回路61f、プログラムが所定のアドレス領域以外へのアクセスを禁止するための不正アドレス実行禁止回路61g、タイマ回路61h、ユーザプログラムが不正に改竄されるのをチェックするためのセキュリティチェック回路61iと、前記遊技機制御用CPU61aに対してクロックを供給するクロック回路61jと、前記遊技機制御用CPU61aに対してリセット信号を送信するリセット回路61kと、サブCPU61の乱数を発生する乱数発生回路61mと、サブCPU61が送信した乱数値R2,他チップ(メインCPU10、他のサブCPU61又はI/Oチップ63(20)等)から送信された乱数値R1および前記乱数値R1及びR2から生成された暗号キーk3を記憶する乱数値等格納回路61n、サブCPU61の個別ID番号を格納する個別ID番号格納回路61p、
通信接続された他チップ(メインCPU10又は他のサブCPU61又はI/Oチップ63(20)等)の個別ID番号を格納するための他チップID番号格納回路61q、
スター接続時は従局の場合、主局チップへ通信を行い、リング接続時は上位チップへ通信を行う双方向の上位通信ポートと、スター接続時は主局の場合、従局チップへ通信を行い、リング接続時は下位チップへ通信を行う下位通信ポートを持ち、所定の暗号化アルゴリズムに基づき送受信データを暗号化又は復号化し、主局(上位)又は従局(下位)のチップに対し、暗号データ及び制御データを送受信すると共に、相互認証の処理を行い、相互認証判定結果を格納し、相互認証の判定結果によりリセット回路61kを介して遊技機制御用CPU61aにリセットをかけることによりサブCPU61を停止する制御を行う識別回路61r、外部通信手段40を介して外部の機器(外部通信手段40を介して接続されたホールコンピュータ等の監視装置50又は基板に直接接続された検査装置80)と通信を行う外部通信回路61s及び相互認証を行う識別回路61rがリンク確立後所定間隔で相互認証行うに際して所定時間t0毎に相互認証を起動するとともに所定時間ts内にメインCPU10又はI/Oチップ63(20)から送信がなされない場合にエラーとみなすための信号を送る監視タイマ61t及び
チップ間の相互認証に必要な相互監視を行うか、相互監視をスター接続で行うか、リング接続で行うかの相互認証情報と、自デバイスの他に接続があるか、自デバイスが主局(マスターコントローラ)として設定か、従局(スレーブ)として設定かの自デバイス情報と監視対象のデバイス識別コードを格納した監視情報格納回路61uとからなる。
尚、前記乱数発生回路61mと、乱数値等格納回路61n、個別ID番号格納回路61p、他チップID番号格納回路61q、識別回路61r、監視タイマ61t、及び監視情報格納回路61uの相互認証を行う回路は識別回路61rを中心に相互に接続される。
さらに監視情報格納回路61uは遊技機制御用CPU61aからも接続され、ユーザROM10d内のユーザ管理エリア内に格納された監視情報を電源立ち上げ時及びシステムリセット時に格納する。
尚、図4に示すブロック図は、メインCPU10の代わりにサブ基板60に外部通信手段40を設け、該外部通信手段40がサブCPU61と接続された他の実施例を示すもので、かかる場合にはスター接続の主局(マスターコントローラ)はメインCPU10ではなくサブCPU61となり、監視装置50と接続されている。同様にI/Oチップ63(20)が主局(マスターコントローラ)となってもよい。
【0020】
図19にメインCPU10及びサブCPU61のユーザROM10e(又は61e)のメモリー構成を示す。ユーザROMは、遊技を制御するユーザグラムと機種名、メーカー名等を格納した機種情報と、
RAMサイズ、プログラム実行範囲を示すアドレス等のブートプログラムで設定する情報を格納した設定情報と、
電源立ち上げ時またはシステムリセット時のブート処理でチップ内の監視情報格納回路に格納され、チップ間の相互監視に必要な情報を格納した監視情報と、電源立ち上げ及びシステムリセット時にユーザプログラムのセキュリティチェックを行うためのセキュリティコードで構成される。
監視情報は相互監視処理行う処理内容として、
00:相互監視を行わない、
01h:主局(マスターコントローラ)が従局(スレーブデバイス)を順次監視(スター接続)および02h:隣接する上下のデバイスを監視(リング接続)を選択して格納する相互監視情報と
自デバイスの動作を定義する情報として、
00h:他デバイスの接続無し、
01h:主局(マスターコントローラ)として設定、
02h:従局(スレーブデバイス)として設定を選択して格納する自デバイス情報と
自デバイスのアドレスを示す自デバイス識別コードと、
監視対象となるデバイスのアドレス情報としてスター接続時に使用する監視デバイス識別コード1またはリング接続時に使用する上位デバイス識別コードと
ス ター接続時に使用する監視デバイス識別コード2またはリング接続時に使用する下位デバイス識別コードと
以下、スター接続時に使用する監視デバイス識別コード3と
それ以外のスター接続時使用する監視デバイス識別コード群と
ブートプログラムが設定終了を認識するためのストッパコード(FF)
で構成される。
尚、リング接続で使用する場合は監視デバイス識別コード3以下のデータは設定しない。
【0021】
本実施例では図8(a),(b)に示すように遊技機の制御を行う相互監視リンク内全てのチップに製造時に各チップに個別ID番号を格納させる場合(図8(a))と、遊技機の制御を行う相互監視リンク内の主局となるメインCPU、サブCPU又はI/Oチップのみに個別ID番号を格納させておき、他のサブCPU及び/又はI/Oチップには個別ID番号を格納させないで各チップとのリンク確立の際に当該主局のメインCPU又はサブCPUまたはI/Oチップと従局の各デバイス識別コードの関係から当該従局のID番号を決定する場合(図8(b))とがある。
【0022】
以上述べた構成において本実施例にかかるチップでは以下の(1)〜(6)の認証手順にて各チップ間の監視及び認証が行われる。
(1)チップ全てに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数値を用いない場合。
(2)チップ全てに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数値を用いる場合。(認証時には乱数値を交換しない)
(3)チップ全てに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数値を用いる場合。(認証時に乱数値を交換する)
(4)メインCPUにのみに個別ID番号が格納されており、通信に際して乱数発生回路から発生する乱数を用いない場合。
(5)メインCPUにのみに個別ID番号が格納されており、通信に際して乱数発生回路から発生する乱数値を用いる場合。(認証時には乱数値を交換しない)
(6)メインCPUにのみに個別ID番号が格納されており、通信に際して乱数発生回路から発生する乱数値を用いる場合。(認証時に乱数値を交換する)
【0023】
以下に各手順(1)〜(6)におけるメインCPU、サブCPU又はI/Oチップ間のリンク確立手順並びに相互認証手順について図10〜図15に基づき説明する。
本実施例では、メインCPU10と、他のI/Oチップ201,202,203,・・・20nおよびサブ基板のサブCPU61又はI/Oチップ63との物理的な接続関係(メインCPUの個別ID番号(MID)及び他のサブCPU又はI/Oチップの個別ID番号(SID)を相互に記憶するため)を確立するためのリンク確立手順と、リンク確立後に行われる記憶したそれぞれの個別ID番号を相互認証する認証手順とに分かれる。
【0024】
(1)チップ全てに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数値を用いない場合。(図10)。
a.リンク確立手順
まず電源立ち上げ時に主局のメインCPU10から監視情報格納回路10uに格納された所定のデバイス識別コード(Dn)を持つ従局のサブCPU61又はI/Oチップ63,20に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のメインCPU10からメインCPU10の個別ID番号(MID)が送信され、従局のサブCPU61又はI/Oチップ63(20)は主局のメインCPU10のメイン個別ID番号(MID)を獲得し、これ(MID)を個別ID番号格納回路63q,61q(20q)に格納した後にサブCPU61又はI/Oチップ63(20)の個別ID番号格納回路61p又は63p(20p)に格納されたサブCPU61又はI/Oチップ63(20)の個別ID番号(SID)を主局のメインCPU10に送信し、主局のメインCPU10は従局の当該個別ID番号(SID)をデバイス識別コード(Dn)に対応させた形で他チップID番号格納回路10qに格納し当該サブCPU61又はI/Oチップ63(20)との接続を切る。そして次のサブCPU61又はI/Oチップ63(20)とのリンク確立手順に移行する。
そして主局のメインCPU10の監視情報格納回路10uに格納されたデバイス識別コード(Dn)に従い次の従局のサブCPU61又はI/Oチップ63(20)とのリンク確立手順に移行する。
【0025】
このようにして主局となるメインCPU10は、順次デバイス識別コード(Dn)を有する全ての従局となるサブCPU61又はI/Oチップ63(20)に対してリンク確立の為にアクセスを行い、
各従局のサブCPU61又はI/Oチップ63(20)に対して自己の個別ID番号(MID)を配布すると共に、アクセスした従局のサブCPU61又はI/Oチップ63(20)から全ての個別ID番号(SID)を獲得し、これを当該のデバイス識別コード(Dn)に対応した他チップ個別ID番号格納回路10qに格納する。
また、従局のサブCPU61又はI/Oチップ63(20)は配布された主局のメインCPU10の個別ID番号(MID)を他チップID番号格納回路61q又は63q(20q)に格納する。このようにして主局、従局間のリンク確立手順が終了する。
その結果、主局となるメインCPU10またはサブCPU61又はI/Oチップ63(20)と従局となるメインCPU10またはサブCPU61又はI/Oチップ63(20)とは個別ID番号(MID,SID)を互いに保有しあうことになる。
【0026】
b.相互認証手順
リンク確立後に所定時間間隔で主局のメインCPU10から監視情報格納回路10uに格納されたデバイス識別コード(Dn)を持つ所定の従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。
これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のメインCPU10からメイン個別ID番号(MID)が送信され、従局のサブCPU61又はI/Oチップ63(20)は他チップ個別ID番号格納回路61q(63q)に格納された主局のメインCPU10の(MID)と、送信されたメイン個別ID番号(MID)とが一致するか否かについて識別回路61r(63r)が判定を行い、不一致の場合にはリセット回路61k(63k)を駆動させ、システムリセットすることにより従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
また一致した場合には個別ID番号格納回路61p(63p)に格納された従局のサブCPU61又はI/Oチップ63(20)の個別ID番号(SIDn)を主局のメインCPU10に対して送信する。受信した主局のメインCPU10は、他チップ個別ID番号格納回路10pに格納された当該従局のサブCPU61又はI/Oチップ63(20)のSIDnと、受信したSIDとが一致するか否かについて識別回路10rが判定を行い、不一致の場合にはシステムリセットし主局のメインCPU10の機能を停止する。また一致した場合には、当該従局のサブCPU61又はI/Oチップ63(20)との接続を切り相互認証を終了する。
そして主局のメインCPU10の監視情報格納回路10uに格納されたデバイス識別コード(Dn)に従い次の従局のサブCPU61又はI/Oチップ63(20)との相互認証手順に移行する。
【0027】
以上のようにして主局のメインCPU10は、従局のサブCPU61又はI/Oチップ63(20)との相互認証を行うが、本実施例では主局のメインCPU10のタイマ回路10tにより相互認証は所定間隔で行われ、従局のサブCPU61又はI/Oチップ63からの応答時間を監視し、当該従局のサブCPU61又はI/Oチップ63(20)からの応答が無かった場合には識別回路10rがリセット回路10kを介してリセットを行い主局のメインCPU10の機能を停止する。
また、従局のサブCPU61又はI/Oチップ63(20)では主局のメインCPU10からの相互認証の接続要求が所定間隔で来なかった場合には、識別回路61r又は63r(20r)がリセット回路61k又は63k(20k)を介してリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
【0028】
(2)チップ全てに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数値を用いる場合。(認証時には乱数値を交換しない)(図11)。
a.リンク確立手順
まず電源立ち上げ時に主局のメインCPU10から監視情報格納回路10uに格納されたデバイス識別コード(Dn)を持つ従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のメインCPU10は、乱数発生回路10mから発生した乱数値R1(以降固定)をまず、乱数値等格納回路10nに格納すると共に、暗号キーk1を用いて識別回路10rが所定のアルゴリズムに基づき乱数値R1の暗号化を行い、暗号化された乱数値R1を従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は暗号キーk1により暗号化され送信された乱数値R1を識別回路61r又は63r(20r)により暗号キーk1で復号化を行い送信された乱数値R1を獲得し、これを乱数値等格納回路61n又は63n(20n)に格納する。
次に乱数発生回路61m又は63m(20m)から発生した乱数値R2(以降固定)を乱数値等格納回路61n又は63n(20n)に格納すると共に識別回路61r又は63r(20r)は暗号キーk2を用いて所定のアルゴリズムに基づき乱数値R2の暗号化を行い、暗号化されたR2を主局のメインCPU10に送信する。
暗号キーk2により暗号化されたR2を受信した主局のメインCPU10は、まず識別回路10rにおいて暗号キーK2で復号化を行い、従局のサブCPU61又はI/Oチップ63(20)の乱数値R2を獲得し、これを乱数値等格納回路10nに格納する。これにより、主局のメインCPU10及び従局のサブCPU61又はI/Oチップ63(20)の乱数値等格納回路10n,61n又は63n(20n)にはそれぞれの乱数発生回路から取り出された乱数値R1,R2とが格納されることになる。
【0029】
次に主局のメインCPU10は乱数値等格納回路10nに格納された乱数値R1,R2に基づき暗号キーk3(以降固定)を生成し、当該暗号キーk3に基づき識別回路10rが、主局のメインCPUの個別ID番号格納回路10pに格納された個別ID番号(MID)の暗号化を行った後に従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は受信した暗号化個別ID番号(MID)を、既に獲得している乱数値R1,R2に基づき暗号キーk3を作成した後、当該暗号キーk3に基づき復号化を行い個別ID番号(MID)を獲得する。そしてこの個別ID番号(MID)を他チップの個別ID番号格納回路61q又は63q(20q)に格納する。
当該従局のサブCPU61又はI/Oチップ63(20)は、前述暗号キーk3に基づき個別ID番号格納回路61p又は63p(20p)に格納された個別ID番号(SID)を暗号化した後に主局のメインCPU10に送信する。
暗号化個別ID番号(SID)を受信した主局のメインCPU10は、既に取得した暗号キーk3に基づき復号化を行い、従局のサブCPU61又はI/Oチップ63(20)の個別ID番号(SID)を獲得する。これを従局の当該デバイス識別コード(Dn)に対応させた形で他チップID番号格納回路10qに格納し、当該従局のサブCPU61又はI/Oチップ63(20)との接続を切る。
そして主局のメインCPU10の監視情報格納回路10uに格納されたデバイス識別コード(Dn)従い次の従局のサブCPU61又はI/Oチップ63(20)とのリンク確立手順に移行する。
【0030】
このようにして主局となるメインCPU10は、順次デバイス識別コード(Dn)を有する全ての従局となるサブCPU61又はI/Oチップ63(20)に対してリンク確立の為にアクセスを行い、
各従局のサブCPU61又はI/Oチップ63(20)に対して当該の乱数値R1を配布すると共に、アクセスした従局のサブCPU61又はI/Oチップ63(20)から全ての個別の乱数値R2を獲得し、主局のメインCPU10と各当該従局のサブCPU61又はI/Oチップ63(20)との間で暗号キーk3を共有し、これを当該のデバイス識別コード(Dn)に対応した乱数値等格納回路10nに格納しさらに、各従局のサブCPU61又はI/Oチップ63(20)に対して自己の個別ID番号(MID)を配布すると共に、アクセスした従局のサブCPU61又はI/Oチップ63(20)から全ての個別ID番号(SID)を獲得し、これを当該のデバイス識別コード(Dn)に対応した他チップ個別ID番号格納回路10qに格納する。
また、当該従局のサブCPU61又はI/Oチップ63(20)は主局のメインCPU10と共有する当該の個別の乱数値R1とR2と暗号キーk3を乱数値等格納回路61n又は63n(20n)に格納し、さらに配布された主局のメインCPU10の個別ID番号(MID)を他チップID番号格納回路61q又は63q(20q)に格納する。このようにして主局、従局間のリンク確立手順が終了する。
その結果、主局となるメインCPU10、サブCPU61又はI/Oチップ63(20)と従局となるメインCPU10、サブCPU61又はI/Oチップ63(20)は、乱数値R1、R2、共通暗号キーk3及び個別ID番号(MID,SID)を互いに保有しあうことになる。
【0031】
b.相互認証手順
リンク確立後に所定時間間隔で主局のメインCPU10から監視情報格納回路10uに格納されたデバイス識別コード(Dn)を持つ従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
【0032】
次に主局のメインCPU10は、乱数発生回路10mが発生した新たな乱数値R3を獲得した後に前記したリンク確立手順にて得た暗号キーk3に基づき識別回路10rが、個別ID番号格納回路に格納された個別ID番号(MID)と乱数値R3を混合して暗号化を行ったデータを従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は受信した個別ID番号(MID)と乱数値R3を混合して暗号化を行ったデータを、既にリンク確立手順にて獲得している暗号キーk3に基づき復号化を行いMID及び乱数値R3を獲得する。 さらに識別回路61r又は63r(20r)は獲得した主局のメインCPU10の個別ID番号(MID)が既に他チップ個別ID番号格納回路に格納されたMIDとの一致するか否かを照合し、主局のメインCPU10が正規のものか否かの認証を行う。そして不一致の場合にはリセット回路63kを介してシステムリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止し、一致の場合には主局のメインCPU10は正規のものと判断し、従局のサブCPU61又はI/Oチップ63(20)の個別ID番号(SID)を送信する手順に移行する。
本実施例では乱数発生回路61m又は63m(20m)に新たな乱数値R4を発生させると共に個別ID番号格納回路63pに格納された個別ID番号(SID)と乱数値R4を混合して暗号化を行ったデータを既に獲得した暗号キーk3に基づき暗号化を行い主局のメインCPU10に対して送信する。
主局のメインCPU10は、受信したSIDと乱数値R4が混合して暗号化されたデータを暗号キーk3に基づき復号化を行い、個別ID番号(SID)と乱数値R4を取得する。取得した個別ID番号(SID)と他チップID番号格納回路10qに格納された所定のデバイス識別コード(Dn)に合致したSIDとが一致するか否かの認証を行い。不一致の場合にはリセット回路10kを介してシステムリセットを行い主局のメインCPU10の機能を停止し、一致の場合には従局のサブCPU61又はI/Oチップ63(20)は正規のものと判断して当該従局のサブCPU61又はI/Oチップ63(20)との接続を切り相互認証を終了する。
【0033】
そして主局のメインCPU10の監視情報格納回路10uに格納されたデバイス識別コード(Dn)に従い次の従局のサブCPU61又はI/Oチップ63(20)との相互認証手順に移行する。
上記実施例ではMIDと乱数値R3及びSIDと乱数値R4を混合して暗号化することにより暗号キーk3が毎回同じでも相互認証時のMID、SID送受信データは毎回異なることになり解析が困難になる。
【0034】
以上のようにして主局のメインCPU10は従局のサブCPU61又はI/Oチップ63(20)との相互認証を行うが、本実施例では主局のメインCPU10のタイマ回路10tにより相互認証は所定間隔で行われ、従局のサブCPU61又はI/Oチップ63からの応答時間を監視し、当該従局のサブCPU61又はI/Oチップ63(20)からの応答が無かった場合には識別回路10rがリセット回路10kを介してリセットを行い主局のメインCPU10の機能を停止する。
また、従局のサブCPU61又はI/Oチップ63(20)では主局のメインCPU10からの相互認証の接続要求が所定間隔で来なかった場合には、識別回路61r又は63r(20r)が、リセット回路61k又は63k(20k)を介してリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
【0035】
(3)チップに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数値を用いる場合。(認証時に乱数値を交換する)(図12)。
a.リンク確立手順
まず電源立ち上げ時に主局のメインCPU10から監視情報格納回路10uに格納されたデバイス識別コード(Dn)を従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のメインCPU10は、乱数発生回路10mから発生した乱数値R1をまず、乱数値等格納回路10nに格納すると共に、暗号キーk1を用いて識別回路10rが所定のアルゴリズムに基づき乱数値R1の暗号化を行い、暗号化された乱数値R1を従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は暗号キーk1により暗号化され送信された乱数値R1を識別回路61r又は63r(20r)により暗号キーk1で復号化を行い送信された乱数値R1を獲得し、これを乱数値等格納回路61n又は63n(20n)に格納する。
次に乱数発生回路61m又は63m(20m)から発生した乱数値R2を乱数値等格納回路61n又は63n(20n)に格納すると共に識別回路61r又は63r(20r)は、暗号キーk2を用いて所定のアルゴリズムに基づき乱数値R2の暗号化を行い、暗号化されたR2を主局のメインCPU10に送信する。 暗号キーk2により暗号化されたR2を受信した主局のメインCPU10は、まず識別回路10rにおいて暗号キーK2で復号化を行い従局のサブCPU61又はI/Oチップ63(20)の乱数値R2を獲得し、これを乱数値等格納回路10nに格納する。これにより、主局のメインCPU10及び従局のサブCPU61又はI/Oチップ63(20)の乱数値等格納回路10n,61n又は63n(20n)にはそれぞれの乱数発生回路から取り出された乱数値R1,R2とが格納されることになる。
【0036】
次に主局のメインCPU10は乱数値等格納回路10nに格納されたR1,R2に基づき暗号キーk3を生成し、当該暗号キーk3に基づき識別回路10rが、主局のメインCPU10の個別ID番号格納回路10pに格納された個別ID番号(MID)の暗号化を行った後に従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は受信した暗号化個別ID番号(MID)を、既に獲得している乱数値R1,R2に基づき暗号キーk3を作成した後、当該暗号キーk3に基づき復号化を行いMIDを獲得する。そしてこのMIDを他チップの個別ID番号格納回路10qに格納する。
当該従局のサブCPU61又はI/Oチップ63(20)は、前述暗号キーk3に基づき個別ID番号格納回路61p又は63p(20p)に格納された個別ID番号(SID)を暗号化した後に主局のメインCPU10に送信する。
暗号化個別ID番号(SID)を受信した主局のメインCPU10は、既に取得した暗号キーk3に基づき復号化を行い、従局のサブCPU61又はI/Oチップ63(20)の個別ID番号(SID)を獲得する。これを従局の当該個別ID番号(SID)をデバイス識別コード(Dn)に対応させた形で他チップID番号格納回路10qに格納し、当該従局のサブCPU61又はI/Oチップ63(20)との接続を切る。
そして主局のメインCPU10の監視情報格納回路10uに格納されたデバイス識別コード(Dn)従い次の従局のサブCPU61又はI/Oチップ63(20)とのリンク確立手順に移行する。
【0037】
このようにして主局となるメインCPU10は、順次デバイス識別コード(Dn)を有する全ての従局となるサブCPU61又はI/Oチップ63(20)に対してリンク確立の為にアクセスを行い、
各従局のサブCPU61又はI/Oチップ63(20)に対して当該の乱数値R1を配布すると共に、アクセスした従局のサブCPU61又はI/Oチップ63(20)から全ての個別の乱数値R2を獲得し、主局のメインCPU10と各当該従局のサブCPU61又はI/Oチップ63(20)との間で暗号キーk3を共有し、これを当該のデバイス識別コード(Dn)に対応した乱数値等格納回路10nに格納しさらに、各従局のサブCPU61又はI/Oチップ63(20)に対して自己の個別ID番号(MID)を配布すると共に、アクセスした従局のサブCPU61又はI/Oチップ63(20)から全ての個別ID番号(SID)を獲得し、これを当該のデバイス識別コード(Dn)に対応した他チップ個別ID番号格納回路10qに格納する。
また、当該従局のサブCPU61又はI/Oチップ63(20)は主局のメインCPU10と共有する当該の個別の乱数値R1とR2と暗号キーk3を乱数値等格納回路61n又は63n(20n)に格納し、さらに配布された主局のメインCPU10の個別ID番号(MID)を他チップID番号格納回路61q又は63q(20q)に格納する。このようにして主局、従局間のリンク確立手順が終了する。
その結果、主局となるメインCPU10又はサブCPU61又はI/Oチップ63(20)と従局となるメインCPU10又はサブCPU61又はI/Oチップ63(20)は乱数値R1、R2、共通暗号キーk3及び個別ID番号(MID,SID)を互いに保有しあうことになる。
【0038】
b.相互認証手順
リンク確立後に所定時間間隔で主局のメインCPU10から監視情報格納回路10uに格納されたデバイス識別コード(Dn)を持つ従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のメインCPU10は、乱数発生回路10mから発生した乱数値R1をまず、乱数値等格納回路10nに格納すると共に、暗号キーk1を用いて識別回路10rが所定のアルゴリズムに基づき乱数値R1の暗号化を行い、暗号化された乱数値R1を従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は暗号キーk1により暗号化され送信された乱数値R1を識別回路61r又は63r(20r)により暗号キーk1で復号化を行い送信された乱数値R1を獲得し、これを乱数値等格納回路61n又は63n(20n)に格納する。
次に乱数発生回路61m又は63m(20m)から発生した乱数値R2を乱数値等格納回路61n又は63n(20n)に格納すると共に識別回路61r又は63r(20r)は暗号キーk2を用いて所定のアルゴリズムに基づき乱数値R2の暗号化を行い、暗号化されたR2を主局のメインCPU10に送信する。
暗号キーk2により暗号化されたR2を受信した主局のメインCPU10は、まず識別回路10rにおいて暗号キーk2で復号化を行い従局のサブCPU61又はI/Oチップ63(20)の乱数値R2を獲得し、これを乱数値等格納回路10nに格納する。これにより、主局のメインCPU10及び従局のサブCPU61又はI/Oチップ63(20)の乱数値等格納回路10n,61n又は63n(20n)にはそれぞれの乱数発生回路から取り出された乱数値R1,R2とが格納されることになる。
【0039】
次に主局のメインCPU10は、乱数発生回路10mが発生した新たな乱数値R3を獲得した後、乱数値等格納回路10nに格納されたR1,R2に基づき生成された暗号キーk3に基づき識別回路10rが個別ID番号格納回路に格納された個別ID番号(MID)と乱数値R3を混合して暗号化を行ったデータを従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は受信した個別ID番号(MID)と乱数値R3を混合して暗号化を行ったデータを、乱数値等格納回路61n又は63n(20n)に格納されたR1,R2に基づき生成された暗号キーk3に基づき復号化を行いMID及び乱数値R3を獲得する。
さらに識別回路61r又は63r(20r)は獲得した主局のメインCPU10の個別ID番号(MID)が既に他チップ個別ID番号格納回路に格納されたMIDとの一致するか否かを照合し、主局のメインCPU10が正規のものか否かの認証を行う。
そして不一致の場合にはリセット回路63kを介してシステムリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止し、一致の場合には主局のメインCPU10は正規のものと判断し、従局のサブCPU61又はI/Oチップ63(20)の個別ID番号(SID)を送信する手順に移行する。
本実施例では乱数発生回路61m又は63m(20m)に新たな乱数値R4を発生させると共に個別ID番号格納回路63pに格納された個別ID番号(SID)と乱数値R4を混合して暗号化を行ったデータを既に獲得した暗号キーk3に基づき暗号化を行い主局のメインCPU10に対して送信する。
主局のメインCPU10は、受信したSIDと乱数値R4が混合して暗号化されたデータを暗号キーk3に基づき復号化を行い、個別ID番号(SID)と乱数値R4を取得する。
取得した個別ID番号(SID)と他チップID番号格納回路10qに格納された所定のデバイス識別コード(Dn)に合致したSIDとが一致するか否かの認証を行い。不一致の場合にはリセット回路10kを介してシステムリセットを行い主局のメインCPUの機能を停止し、一致の場合には従局のサブCPU61又はI/Oチップ63(20)は正規のものと判断して当該従局のサブCPU61又はI/Oチップ63(20)との接続を切り相互認証を終了する。
【0040】
そして主局のメインCPU10の監視情報格納回路10uに格納されたデバイス識別コード(Dn)に従い次の従局のサブCPU61又はI/Oチップ63(20)との相互認証手順に移行する。
上記実施例ではMIDと乱数値R3及びSIDと乱数値R4を混合して暗号化することにより暗号キーk3が毎回同じでも相互認証時のMID、SID送受信データは毎回異なることになり解析が困難になる。
以上のようにして主局のメインCPU10は従局のサブCPU61又はI/Oチップ63(20)との相互認証を行うが、本実施例では主局のメインCPU10のタイマ回路10tにより相互認証は所定間隔で行われ、従局のサブCPU61又はI/Oチップ63からの応答時間を監視し、当該従局のサブCPU61又はI/Oチップ63(20)からの応答が無かった場合には識別回路10rがリセット回路10kを介してリセットを行い主局のメインCPU10の機能を停止する。
また、従局のサブCPU61又はI/Oチップ63(20)では主局のメインCPU10からの相互認証の接続要求が所定間隔で来なかった場合には、識別回路61r又は63r(20r)がリセット回路61k又は63k(20k)を介してリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
【0041】
(4)メインCPUにのみに個別ID番号が格納されており、通信に際して乱数発生回路から発生する乱数を用いない場合。(図13)。
a.リンク確立手順
まず電源立ち上げ時に主局のメインCPU10から監視情報格納回路10uに格納された所定のデバイス識別コード(Dn)を持つ従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。
これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のメインCPU10からメインCPU10の個別ID番号(MID)が送信される。
従局のサブCPU61又はI/Oチップ63(20)は主局のメインCPU10のメイン個別ID番号(MID)を獲得し個別ID番号格納回路61q又は63q(20q)に格納した後に、当該MIDと従局のサブCPU61又はI/Oチップ63(20)のデバイス識別コード(Dn)に基づき従局のサブCPU61又はI/Oチップ63(20)の従局個別ID番号(SIDn)を作成しこれを個別ID番号格納回路63p(61p)に格納した後に当該作成した従局個別ID番号(SIDn)を主局のメインCPU10に送信し、主局のメインCPU10は従局個別ID番号(SIDn)を当該のデバイス識別コード(Dn)に対応させた形で他チップID番号格納回路10qに格納し接続を切る。
そして主局のメインCPU10の監視情報格納回路10uに格納されたデバイス識別コード(Dn)に従い次の従局のサブCPU61又はI/Oチップ63(20)とのリンク確立手順に移行する。
【0042】
このようにして主局となるメインCPU10は、順次デバイス識別コード(Dn)を有する全ての従局となるサブCPU61又はI/Oチップ63(20)に対してリンク確立の為にアクセスを行い、各従局のサブCPU61又はI/Oチップ63(20)に対して自己の個別ID番号(MID)を配布すると共に、アクセスした従局のサブCPU61又はI/Oチップ63(20)から全ての個別ID番号(SIDn)を獲得し、これを当該のデバイス識別コード(Dn)に対応した他チップ個別ID番号格納回路10qに格納する。
また、従局のサブCPU61又はI/Oチップ63(20)は配布された主局のメインCPU10の個別ID番号(MID)を他チップID番号格納回路61q又は63q(20q)に格納する。このようにして主局、従局間のリンク確立手順が終了する。
その結果、主局となるメインCPU10、サブCPU61又はI/Oチップ63(20)と従局となるメインCPU10、サブCPU61又はI/Oチップ63(20)は個別ID番号(MID,SIDn)を互いに保有しあうことになる。
【0043】
b.相互認証手順
リンク確立後に所定時間間隔で主局のメインCPU10から監視情報格納回路10uに格納されたデバイス識別コード(Dn)を持つ従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。
これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のメインCPU10からメイン個別ID番号(MID)が送信され、従局のサブCPU61又はI/Oチップ63(20)は他チップ個別ID番号格納回路61q(63q)に格納された主局のメインCPUの(MID)と、送信されたメイン個別ID番号(MID)とが一致するか否かについて識別回路61r(63r)が判定を行い、不一致の場合にはリセット回路61k(63k)を駆動させ、システムリセットすることにより従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
また一致した場合には個別ID番号格納回路61p(63p)に格納された従局のサブCPU61又はI/Oチップ63(20)の従局個別ID番号(SIDn)を主局のメインCPU10に対して送信する。
受信した主局のメインCPU10は、他チップ個別ID番号格納回路10pに格納された当該従局のサブCPU61又はI/Oチップ63(20)のSIDnと、受信したSIDとが一致するか否かについて識別回路10rが判定を行い、不一致の場合にはシステムリセットし主局のメインCPU10の機能を停止する。また一致した場合には、当該従局のサブCPU61又はI/Oチップ63(20)との接続を切り相互認証を終了する。
【0044】
そして主局のメインCPU10の監視情報格納回路10uに格納されたデバイス識別コード(Dn)に従い次の従局のサブCPU61又はI/Oチップ63(20)との相互認証手順に移行する。
【0045】
以上のようにして主局のメインCPU10は、従局のサブCPU61又はI/Oチップ63(20)との相互認証を行うが、本実施例では主局のメインCPU10のタイマ回路10tにより相互認証は所定間隔で行われ、従局のサブCPU61又はI/Oチップ63からの応答時間を監視し、当該従局のサブCPU61又はI/Oチップ63(20)からの応答が無かった場合には識別回路10rがリセット回路10kを介してリセットを行い主局のメインCPU10の機能を停止する。
また、従局のサブCPU61又はI/Oチップ63(20)では、主局のメインCPU10からの相互認証の接続要求が所定間隔で来なかった場合には、識別回路61r又は63r(20r)がリセット回路61k又は63k(20k)を介してリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
【0046】
(5)メインCPUのみに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数値を用いる場合。(認証時には乱数値を交換しない)(図14)。
a.リンク確立手順
まず電源立ち上げ時に主局のメインCPU10から監視情報格納回路10uに格納されたデバイス識別コード(Dn)を従局のサブCPU61又はI/Oチップ63(20)(従局)に対して、接続要求の信号が発信される。
これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
【0047】
次に主局のメインCPU10は、乱数発生回路10mから発生した乱数値R1(以降固定)をまず、乱数値等格納回路10nに格納すると共に、暗号キーk1を用いて識別回路10rが所定のアルゴリズムに基づき乱数値R1の暗号化を行い、暗号化された乱数値R1を従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は暗号キーk1により暗号化され送信された乱数値R1を識別回路61r又は63r(20r)により暗号キーk1で復号化を行い送信された乱数値R1を獲得し、これを乱数値等格納回路61n又は63n(20n)に格納する。
次に乱数発生回路61m又は63m(20m)から発生した乱数値R2(以降固定)を乱数値等格納回路61n又は63n(20n)に格納すると共に識別回路61r又は63r(20r)は暗号キーk2を用いて所定のアルゴリズムに基づき乱数値R2の暗号化を行い、暗号化された乱数値R2を主局のメインCPU10に送信する。
暗号キーk2により暗号化されたR2を受信した主局のメインCPU10は、まず識別回路10rにおいて暗号キーk2で復号化を行い従局のサブCPU61又はI/Oチップ63(20)の乱数値R2を獲得し、これを乱数値等格納回路10nに格納する。これにより、主局のメインCPU10及び従局のサブCPU61又はI/Oチップ63(20)の乱数値等格納回路10n,61n又は63n(20n)にはそれぞれの乱数発生回路から取り出された乱数値R1,R2とが格納されることになる。
【0048】
次に主局のメインCPU10は乱数値等格納回路10nに格納されたR1,R2に基づき暗号キーk3(以降固定)を生成し、当該暗号キーk3に基づき識別回路10rが、主局のメインCPUの個別ID番号格納回路10pに格納された個別ID番号(MID)の暗号化を行った後に従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は受信した暗号化個別ID番号(MID)を既に獲得している乱数値R1,R2に基づき暗号キーk3を作成した後、当該暗号キーk3に基づき復号化を行い個別ID番号(MID)を獲得する。
そしてこの個別ID番号(MID)を他チップの個別ID番号格納回路61q又は63q(20q)に格納した後に当該MIDと従局のサブCPU61又はI/Oチップ63(20)のデバイス識別コード(Dn)に基づき従局のサブCPU61又はI/Oチップ63(20)の従局個別ID番号(SIDn)を作成しこれを個別ID番号格納回路63p(61p)に格納する。
【0049】
当該従局のサブCPU61又はI/Oチップ63(20)は、前述暗号キーk3に基づき個別ID番号格納回路61p又は63p(20p)に格納された個別ID番号(SIDn)を暗号化した後に主局のメインCPU10に送信する。暗号化個別ID番号(SIDn)を受信した主局のメインCPU10は、既に取得した暗号キーk3に基づき復号化を行い、従局のサブCPU61又はI/Oチップ63(20)の個別ID番号(SIDn)を獲得する。これを従局の当該デバイス識別コード(Dn)に対応させた形で他チップID番号格納回路10qに格納し、当該従局のサブCPU61又はI/Oチップ63(20)との接続を切る。
そして主局のメインCPU10の監視情報格納回路10uに格納されたデバイス識別コード(Dn)従い次の従局のサブCPU61又はI/Oチップ63(20)とのリンク確立手順に移行する。
【0050】
このようにして主局となるメインCPU10は、順次デバイス識別コード(Dn)を有する全ての従局となるサブCPU61又はI/Oチップ63(20)に対してリンク確立の為にアクセスを行い、
各従局のサブCPU61又はI/Oチップ63(20)に対して当該の乱数値R1を配布すると共に、アクセスした従局のサブCPU61又はI/Oチップ63(20)から全ての個別の乱数値R2を獲得し、主局のメインCPU10と各当該従局のサブCPU61又はI/Oチップ63(20)との間で暗号キーk3を共有し、これを当該のデバイス識別コード(Dn)に対応した乱数値等格納回路10nに格納しさらに、各従局のサブCPU61又はI/Oチップ63(20)に対して自己の個別ID番号(MID)を配布すると共に、アクセスした従局のサブCPU61又はI/Oチップ63(20)から全ての個別ID番号(SIDn)を獲得し、これを当該のデバイス識別コード(Dn)に対応した他チップ個別ID番号格納回路10qに格納する。
また、当該従局のサブCPU61又はI/Oチップ63(20)は主局のメインCPU10と共有する当該の個別の乱数値R1とR2と暗号キーk3を乱数値等格納回路61n又は63n(20n)に格納し、さらに配布された主局のメインCPU10の個別ID番号(MID)を他チップID番号格納回路61q又は63q(20q)に格納する。このようにして主局、従局間のリンク確立手順が終了する。
その結果、主局となるメインCPU10又はサブCPU61又はI/Oチップ63(20)と従局となるメインCPU10又はサブCPU61又はI/Oチップ63(20)は乱数値R1、R2、共通暗号キーk3及び個別ID番号(MID,SIDn)を互いに保有しあうことになる。
【0051】
b.相互認証手順
リンク確立後に所定時間間隔で主局のメインCPU10から監視情報格納回路10uに格納されたデバイス識別コード(Dn)を持つの所定の従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
【0052】
次に主局のメインCPU10は、乱数発生回路10mが発生した新たな乱数値R3を獲得した後に前記したリンク確立手順にて得た暗号キーk3に基づき識別回路10rが、個別ID番号格納回路に格納された個別ID番号(MID)と乱数値R3を混合して暗号化を行ったデータを従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は受信した個別ID番号(MID)と乱数値R3を混合して暗号化を行ったデータを、既にリンク確立手順にて獲得している暗号キーk3に基づき復号化を行いMID及び乱数値R3を獲得する。 さらに識別回路61r又は63r(20r)は獲得した主局のメインCPU10の個別ID番号(MID)が既に他チップ個別ID番号格納回路に格納されたMIDとの一致するか否かを照合し、主局のメインCPU10が正規のものか否かの認証を行う。
そして不一致の場合にはリセット回路63kを介してシステムリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止し、一致の場合には主局のメインCPU10は正規のものと判断し、従局のサブCPU61又はI/Oチップ63(20)の個別ID番号(SIDn)を照合する手順に移行する。本実施例では乱数発生回路61m又は63m(20m)に新たな乱数値R4を発生させると共に個別ID番号格納回路63pに格納された個別ID番号(SIDn)と乱数値R4を混合して暗号化を行ったデータを既に獲得した暗号キーk3に基づき暗号化を行い主局のメインCPU10に対して送信する。
【0053】
主局のメインCPU10は、受信したSIDnと乱数値R4が混合して暗号化されたデータを暗号キーk3に基づき復号化を行い、個別ID番号(SIDn)と乱数値R4を取得する。取得した個別ID番号(SIDn)と他チップID番号格納回路10qに格納された所定のデバイス識別コード(Dn)に合致したSIDnとが一致するか否かの認証を行い。不一致の場合にはリセット回路10kを介してシステムリセットを行い主局のメインCPUの機能を停止し、一致の場合には従局のサブCPU61又はI/Oチップ63(20)は正規のものと判断して当該従局のサブCPU61又はI/Oチップ63(20)との接続を切り相互認証を終了する。
【0054】
そして主局のメインCPU10の監視情報格納回路10uに格納されたデバイス識別コード(Dn)に従い次の従局のサブCPU61又はI/Oチップ63(20)との相互認証手順に移行する。
上記実施例ではMIDと乱数値R3,SIDnと乱数値R4を混合して暗号化することによりk3が毎回同じでも相互認証時のMID、SIDn送受信データは毎回異なることになり解析が困難になる。
【0055】
以上のようにして主局のメインCPU10、は従局のサブCPU61又はI/Oチップ63(20)との相互認証を行うが、本実施例では主局のメインCPU10のタイマ回路10tにより相互認証は所定間隔で行われ、従局のサブCPU61又はI/Oチップ63からの応答時間を監視し、当該従局のサブCPU61又はI/Oチップ63(20)からの応答が無かった場合には識別回路10rがリセット回路10kを介してリセットを行い主局のメインCPU10の機能を停止する。
また、従局のサブCPU61又はI/Oチップ63(20)では主局のメインCPU10からの相互認証の接続要求が所定間隔で来なかった場合には、識別回路61r又は63r(20r)がリセット回路61k又は63k(20k)を介してリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
【0056】
(6)チップに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数値を用いる場合。(認証時に乱数値を交換する)(図15)。
a.リンク確立手順
まず電源立ち上げ時に主局のメインCPU10(主局)から監視情報格納回路10uに格納されたデバイス識別コード(Dn)を持つ所定従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
【0057】
次に主局のメインCPU10は、乱数発生回路10mから発生した乱数値R1をまず、乱数値等格納回路10nに格納すると共に、暗号キーk1を用いて識別回路10rが所定のアルゴリズムに基づき乱数値R1の暗号化を行い、暗号化された乱数値R1を従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は暗号キーk1により暗号化され送信された乱数値R1を識別回路61r又は63r(20r)により暗号キーk1で復号化を行い送信された乱数値R1を獲得し、これを乱数値等格納回路61n又は63n(20n)に格納する。
次に乱数発生回路61m又は63m(20m)から発生した乱数値R2を乱数値等格納回路61n又は63n(20n)に格納すると共に識別回路61r又は63r(20r)は暗号キーk2を用いて所定のアルゴリズムに基づき乱数値R2の暗号化を行い、暗号化されたR2を主局のメインCPU10に送信する。
暗号キーk2により暗号化されたR2を受信した主局のメインCPU10は、まず識別回路10rにおいて暗号キーK2で復号化を行い従局のサブCPU61又はI/Oチップ63(20)の乱数値R2を獲得し、これを乱数値等格納回路10nに格納する。これにより、主局のメインCPU10及び従局のサブCPU61又はI/Oチップ63(20)の乱数値等格納回路10n,61n又は63n(20n)にはそれぞれの乱数発生回路から取り出された乱数値R1,R2とが格納されることになる。
【0058】
次に主局のメインCPU10は乱数値等格納回路10nに格納されたR1,R2に基づき暗号キーk3を生成し、当該暗号キーk3に基づき識別回路10rが、主局のメインCPUの個別ID番号格納回路10pに格納された個別ID番号(MID)の暗号化を行った後に従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は受信した暗号化個別ID番号(MID)を、既に獲得している乱数値R1,R2に基づき暗号キーk3を作成した後、当該暗号キーk3に基づき復号化を行いMIDを獲得する。
そしてこのMIDを他チップの個別ID番号格納回路10qに格納した後に当該MIDと従局のサブCPU61又はI/Oチップ63(20)のデバイス識別コード(Dn)に基づき従局のサブCPU61又はI/Oチップ63(20)の従局個別ID番号(SIDn)を作成しこれを個別ID番号格納回路63p(61p)に格納する。
【0059】
当該従局のサブCPU61又はI/Oチップ63(20)は、前述暗号キーk3に基づき個別ID番号格納回路61p又は63p(20p)に格納された個別ID番号(SIDn)を暗号化した後に主局のメインCPU10に送信する。暗号化個別ID番号(SIDn)を受信した主局のメインCPU10は、既に取得した暗号キーk3に基づき復号化を行い、従局のサブCPU61又はI/Oチップ63(20)の個別ID番号(SIDn)を獲得する。これを従局の当該個別ID番号(SIDn)をデバイス識別コード(Dn)に対応させた形で他チップID番号格納回路10qに格納し、当該従局のサブCPU61又はI/Oチップ63(20)との接続を切る。
そして主局のメインCPU10の監視情報格納回路10uに格納されたデバイス識別コード(Dn)従い次の従局のサブCPU61又はI/Oチップ63(20)とのリンク確立手順に移行する。
【0060】
このようにして主局となるメインCPU10は、順次デバイス識別コード(Dn)を有する全ての従局となるサブCPU61又はI/Oチップ63(20)に対してリンク確立の為にアクセスを行い、
各従局のサブCPU61又はI/Oチップ63(20)に対して当該の乱数値R1を配布すると共に、アクセスした従局のサブCPU61又はI/Oチップ63(20)から全ての個別の乱数値R2を獲得し、主局のメインCPU10と各当該従局のサブCPU61又はI/Oチップ63(20)との間で暗号キーk3を共有し、これを当該のデバイス識別コード(Dn)に対応した乱数値等格納回路10nに格納しさらに、各従局のサブCPU61又はI/Oチップ63(20)に対して自己の個別ID番号(MID)を配布すると共に、アクセスした従局のサブCPU61又はI/Oチップ63(20)から全ての個別ID番号(SIDn)を獲得し、これを当該のデバイス識別コード(Dn)に対応した他チップ個別ID番号格納回路10qに格納する。
また、当該従局のサブCPU61又はI/Oチップ63(20)は主局のメインCPU10と共有する当該の個別の乱数値R1とR2と暗号キーk3を乱数値等格納回路61n又は63n(20n)に格納し、さらに配布された主局のメインCPU10の個別ID番号(MID)を他チップID番号格納回路61q又は63q(20q)に格納する。このようにして主局、従局間のリンク確立手順が終了する。
その結果、主局となるメインCPU10又はサブCPU61又はI/Oチップ63(20)と従局となるメインCPU10又はサブCPU61又はI/Oチップ63(20)は乱数値R1、R2、共通暗号キーk3及び個別ID番号(MID,SIDn)を互いに保有しあうことになる。
【0061】
b.相互認証手順
リンク確立後に所定時間間隔で主局のメインCPU10から監視情報格納回路10uに格納されたデバイス識別コード(Dn)を持つ従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のメインCPU10は、乱数発生回路10mから発生した乱数値R1をまず、乱数値等格納回路10nに格納すると共に、暗号キーk1を用いて識別回路10rが所定のアルゴリズムに基づき乱数値R1の暗号化を行い、暗号化された乱数値R1を従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は暗号キーk1により暗号化され送信された乱数値R1を識別回路61r又は63r(20r)により暗号キーk1で復号化を行い送信された乱数値R1を獲得し、これを乱数値等格納回路61n又は63n(20n)に格納する。次に乱数発生回路61m又は63m(20m)から発生した乱数値R2を乱数値等格納回路61n又は63n(20n)に格納すると共に識別回路61r又は63r(20r)は暗号キーk2を用いて所定のアルゴリズムに基づき乱数値R2の暗号化を行い、暗号化されたR2を主局のメインCPU10に送信する。
暗号キーk2により暗号化されたR2を受信した主局のメインCPU10は、まず識別回路10rにおいて暗号キーK2で復号化を行い従局のサブCPU61又はI/Oチップ63(20)の乱数値R2を獲得し、これを乱数値等格納回路10nに格納する。これにより、主局のメインCPU10及び従局のサブCPU61又はI/Oチップ63(20)の乱数値等格納回路10n,61n又は63n(20n)にはそれぞれの乱数発生回路から取り出された乱数値R1,R2とが格納されることになる。
【0062】
次に主局のメインCPU10は、乱数発生回路10mが発生した新たな乱数値R3を獲得した後、乱数値等格納回路10nに格納されたR1,R2に基づき生成された暗号キーk3に基づき識別回路10rが個別ID番号格納回路に格納された個別ID番号(MID)と乱数値R3を混合して暗号化を行ったデータを従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は受信した個別ID番号(MID)と乱数値R3を混合して暗号化を行ったデータを、乱数値等格納回路61n又は63n(20n)に格納されたR1,R2に基づき生成された暗号キーk3に基づき復号化を行いMID及び乱数値R3を獲得する。さらに識別回路61r又は63r(20r)は獲得した主局のメインCPU10の個別ID番号(MID)が既に他チップ個別ID番号格納回路に格納されたMIDとの一致するか否かを照合し、主局のメインCPU10が正規のものか否かの認証を行う。 そして不一致の場合にはリセット回路63kを介してシステムリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止し、一致の場合には主局のメインCPU10は正規のものと判断し、従局のサブCPU61又はI/Oチップ63(20)の個別ID番号(SIDn)を照合する手順に移行する。本実施例では乱数発生回路61m又は63m(20m)に新たな乱数値R4を発生させると共に個別ID番号格納回路63pに格納された個別ID番号(SIDn)と乱数値R4を混合して暗号化を行ったデータを既に獲得した暗号キーk3に基づき暗号化を行い主局のメインCPU10に対して送信する。
【0063】
主局のメインCPU10は、受信したSIDnと乱数値R4が混合して暗号化されたデータを暗号キーk3に基づき復号化を行い、個別ID番号(SIDn)と乱数値R4を取得する。取得した個別ID番号(SIDn)と他チップID番号格納回路10qに格納された所定のデバイス識別コード(Dn)に合致したSIDnとが一致するか否かの認証を行い。不一致の場合にはリセット回路10kを介してシステムリセットを行い主局のメインCPUの機能を停止し、一致の場合には従局のサブCPU61又はI/Oチップ63(20)は正規のものと判断して当該従局のサブCPU61又はI/Oチップ63(20)との接続を切り相互認証を終了する。
【0064】
そして主局のメインCPU10の監視情報格納回路10uに格納されたデバイス識別コード(Dn)に従い次の従局のサブCPU61又はI/Oチップ63(20)との相互認証手順に移行する。
上記実施例ではMIDと乱数値R3,SIDnと乱数値R4を混合して暗号化することによりk3が毎回同じでも相互認証時のMID、SIDn送受信データは毎回異なることになり解析が困難になる。
以上のようにして主局のメインCPU10は従局のサブCPU61又はI/Oチップ63(20)との相互認証を行うが、本実施例では主局のメインCPU10のタイマ回路10tにより相互認証は所定間隔で行われ、従局のサブCPU61又はI/Oチップ63からの応答時間を監視し、当該従局のサブCPU61又はI/Oチップ63(20)からの応答が無かった場合には識別回路10rがリセット回路10kを介してリセットを行い主局のメインCPU10の機能を停止する。
また、従局のサブCPU61又はI/Oチップ63(20)では主局のメインCPU10からの相互認証の接続要求が所定間隔で来なかった場合には、識別回路61r又は63r(20r)がリセット回路61k又は63k(20k)を介してリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
【0065】
上記実施例(4)〜(6)では従局のサブCPU61又はI/Oチップ63(20)側で主局のメインCPU10より主局の個別ID番号を受信した時点で主局の個別ID番号とデバイス識別番号(Dn)を基に従局のサブCPU61又はI/Oチップ63(20)の個別ID番号の算出を行っているが、主局のメインCPU10側で応答のあった従局のサブCPU61又はI/Oチップ63(20)のデバイス識別コード(Dn)より従局個別ID番号(SIDn)の算出を行えば、従局のサブCPU61又はI/Oチップ63(20)より従局個別ID番号(SIDn)を受け取らなくても主局のメインCPUの他チップID番号格納回路10qに格納することもできる。
図3又は図4に示す実施例及び上記図10〜図15に対応する(1)〜(6)の実施例では相互認証の結果において、当該比較対象のID番号の比較結果が不一致の場合に停止する機能とは、メインCPU10及びサブCPU61では遊技機制御用CPU10a及び61aであり、I/Oチップで63(20)は入出力制御回路63x(20x)と入出力回路63y(20y)と各メインCPU10、サブCPU61及びI/Oチップ63(20)の識別回路10r、61r及び63r(20r)とするが、各チップの外部通信回路10s、61s及び63s(20s)による認証結果の外部読出しは動作する。
上記スター接続の実施例では主局となるメインCPU10と従局となるサブCPU61又はI/Oチップ63(20)がスター接続されて相互認証を随時行って、全てのチップが正常に相互認証をいる間は全てのチップが正常に動作するため遊技機全体も正常に機能している。
しかし、主局のメインCPU10が不正チップに交換された場合には従局のサブCPU61又はI/Oチップ63(20)に相互認証要求が到達しないため従局のサブCPU61又はI/Oチップ63(20)がタイムアウトして機能を停止し、従局のサブCPU61又はI/Oチップ63(20)が不正チップに交換された場合は正常な相互認証が行われないため主局のメインCPUが機能を停止するため、1つでも不正なチップに交換されると遊技機全体の機能が停止する。
【0066】
図9に示すものは各チップ間の相互監視の代わりに隣接するチップ同士を監視させるリング接続させた実施例を示すブロック図であり、図3と異なる点はメインCPU10とサブCPU61又はI/Oチップ63(20)とが相互に通信接続されているのではなく、
(a)メインCPU10と、サブCPU61又はI/Oチップ63(20)、
(b)サブCPU61又はI/Oチップ63(20)と、サブCPU61又はI/Oチップ63(20)、
(c)サブCPU61又はI/Oチップ63(20)と、メインCPU10とが接続され、
隣接するチップ同士(リング接続の状態)でのみ相互認証が行われるように構成されている。
他の構成は前記図3と変わるところはないのでその同一番号を付してその説明を省略する。
【0067】
以上述べた構成において第2実施例にかかるリング接続されたサブCPU61又はI/Oチップ63(20)のチップ同士では以下の(1)〜(3)の認証手順にて各チップ間の監視及び認証が行われる。
メインCPUとサブCPU61又はI/Oチップ63(20)とのリンク確立及び相互認証手順は前述の(1)〜(3)と同じ為にサブCPU61又はI/Oチップ63(20)同士のリンク確立及び相互認証手順についてのみ説明する。
(1)チップ全てに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数を用いない場合。
(2)チップ全てに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数値を用いる場合。(認証時には乱数値を交換しない)
(3)チップ全てに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数値を用いる場合。(認証時に乱数値を交換する)
【0068】
以下に各手順(1)〜(3)におけるメインCPU10、サブCPU61又はI/Oチップ63(20)間のリンク確立手順並びに認証手順について説明する。
(1)チップ全てに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数を用いない場合。(図16)
a.リンク確立手順
まず電源立ち上げ時にデバイス識別コード(Dn)を有する主局のサブCPU61又は、I/Oチップ63(20)から所定の隣接するデバイス識別コード(Dn+1)を有する従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のサブCPU61又はI/Oチップ63(20)から主局の個別ID番号格納回路61p又は63p(20p)に格納された主局個別ID番号(SIDn)が送信され、従局のサブCPU61又はI/Oチップ63(20)は、主局のサブCPU61又はI/Oチップ63(20)の主局個別ID番号(SIDn)を獲得し、従局の他チップID番号格納回路61q又は63q(20q)に格納した後に従局のサブCPU61又はI/Oチップ63(20)の個別ID番号格納回路61p又は63p(20p)に格納された従局個別ID番号(SIDn+1)を主局のサブCPU61又はI/Oチップ63(20)に送信し、主局のサブCPU61又はI/Oチップ63(20)は当該の従局個別ID番号(SIDn+1)を他チップID番号格納回路61q又は63q(20q)に格納し接続を切る。
そして次に従局のサブCPU61又はI/Oチップ63(20)が、主局となり隣接する下位のサブCPU61又はI/Oチップ63(20)を従局としてリンク確立手順に随時移行する。
【0069】
このようにして主局となるサブCPU61又はI/Oチップ63(20)は、随時隣接する下位のサブCPU61又はI/Oチップ63(20)に対してリンク確立の為にアクセスを行い、当該の隣接するチップ同士で互いの個別ID番号(SIDn、SIDn+1)をデバイス識別コード(Dn)に対応した他チップ個別ID番号格納回路61q又は63q(20q)に格納する。
その結果、リンク内の全てのメインCPU10、サブCPU61又はI/Oチップ63(20)と隣接するメインCPU10、サブCPU61又はI/Oチップ63(20)は、個別ID番号(MID,SID)を互いに保有しあうことになる。
【0070】
b.相互認証手順
デバイス識別コード(Dn)を有する主局のサブCPU61又はI/Oチップ63(20)から所定の隣接するデバイス識別コード(Dn+1)を有する従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のサブCPU61又はI/Oチップ63(20)から主局個別ID番号(SIDn)が従局に送信され、従局のサブCPU61又はI/Oチップ63(20)は他チップID番号格納回路61q又は63q(20q)に格納された主局個別ID番号(SIDn)と、送信された主局個別ID番号(SIDn)とが一致するか否かについて識別回路61r又は63r(20r)が判定を行い、不一致の場合にはリセット回路61k又は63k(20k)を駆動させ、システムリセットすることにより従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。また一致した場合には従局のサブCPU61又はI/Oチップ63(20)個別ID番号格納回路61p又は63p(20p)に格納された従局個別ID番号(SIDn+1)を主局のサブCPU61又はI/Oチップ63(20)に対して送信する。
受信した主局のサブCPU61又はI/Oチップ63(20)は、他チップ個別ID番号格納回路61p又は63p(20p)に格納された従局個別ID番号(SIDn+1)と、受信した個別ID番号(SIDn+1)とが一致するか否かについて識別回路61r又は63r(20r)が判定を行い、不一致の場合にはシステムリセットすることにより主局のサブCPU61又はI/Oチップ63(20)の機能を停止する。 また一致した場合には、当該サブCPU61又はI/Oチップ63(20)との接続を切る。
【0071】
そして次に従局のサブCPU61又はI/Oチップ63(20)が主局となり隣接する下位のサブCPU61又はI/Oチップ63(20)を従局としてリンク確立手順に随時移行する。
【0072】
以上のようにして主局のサブCPU61又はI/Oチップ63(20)は隣接する下位のサブCPU61又はI/Oチップ63(20)を従局として相互認証を行うが、本実施例では主局のサブCPU61又はI/Oチップ63(20)のタイマ回路61t又は63t(20t)により相互認証は所定間隔で行われ、従局のサブCPU61又はI/Oチップ63からの応答時間を監視し、従局のサブCPU61又はI/Oチップ63(20)からの応答が無かった場合には識別回路61r又は63r(20r)がリセット回路61k又は63k(20k)を介してリセットを行い主局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
また、従局のサブCPU61又はI/Oチップ63(20)では主局のサブCPU61又はI/Oチップ63(20)の相互認証の接続要求が所定間隔で来なかった場合に、識別回路61r又は63r(20r)がリセット回路61k又は63k(20k)を介してリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
【0073】
(2)チップ全てに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数値を用いる場合。(認証時には乱数値を交換しない)(図17)
a.リンク確立手順
まず電源立ち上げ時に主局のデバイス識別コード(Dn)を有するサブCPU61又はI/Oチップ63(20)から所定の隣接するデバイス識別コード(Dn+1)を有する従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のサブCPU61又はI/Oチップ63(20)は、乱数発生回路61m又は63m(20m)から発生した乱数値R1(以後固定)を乱数値等格納回路61n又は63n(20n)に格納すると共に、暗号キーk1を用いて識別回路61r又は63r(20r)が所定のアルゴリズムに基づき乱数値R1の暗号化を行い、暗号化された乱数値R1を従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
暗号キーk1により暗号化された乱数値R1を受信した従局のサブCPU61又はI/Oチップ63(20)は、暗号キーk1を基に識別回路61r又は63r(20r)により所定のアルゴリズムで復号化を行い主局のサブCPU61又はI/Oチップ63(20)の乱数値R1を獲得し、これを乱数値等格納回路61n又は63n(20n)に格納する。
次に乱数発生回路61m又は63m(20m)から発生した乱数値R2(以後固定)を乱数値等格納回路61n又は63n(20n)に格納すると共に暗号キーk2を用いて識別回路61r又は63r(20r)が所定のアルゴリズムに基づき乱数値R2の暗号化を行い、暗号化されたR2を主局のサブCPU61又はI/Oチップ63(20)に送信する。
暗号キーk2により暗号化された乱数値R2を受信した主局のサブCPU61又はI/Oチップ63(20)は、暗号キーk2を基に識別回路61r又は63r(20r)により所定のアルゴリズムで復号化を行い従局のサブCPU61又はI/Oチップ63(20)の乱数値R2を獲得し、これを乱数値等格納回路61n又は63n(20n)に格納する。
これにより、主局のサブCPU61又はI/Oチップ63(20)及び従局のサブCPU61又はI/Oチップ63(20)の乱数値等格納回路61n又は63n(20n)には乱数値R1,R2とが格納されることになる。
【0074】
次に主局のサブCPU61又はI/Oチップ63(20)は乱数値等格納回路61n又は63n(20n)に格納されたR1,R2に基づき暗号キーk3を生成し、当該暗号キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムを基に個別ID番号格納回路61p又は63p(20p)に格納された主局個別ID番号(SIDn)の暗号化を行った後に従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は乱数値等格納回路61n又は63n(20n)に格納している乱数値R1,R2に基づき暗号キーk3を作成した後、受信した暗号化個別ID番号(SIDn)を、当該暗号キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムを基に復号化を行い主局個別ID番号(SIDn)を獲得し、他チップID番号格納回路61q又は63q(20q)へ格納する。
次に従局のサブCPU61又はI/Oチップ63(20)は、前述暗号キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムを基に従局の個別ID番号格納回路61p又は63p(20p)に格納された従局個別番号(SIDn+1)を暗号化した後に主局のサブCPU61又はI/Oチップ63(20)に送信する。従局の暗号化個別ID番号(SIDn+1)を受信した主局のサブCPU61又はI/Oチップ63(20)は、暗号キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムに基づき復号化を行い、従局個別ID番号(SIDn+1)を獲得し、これを他チップID番号格納回路61q又は63q(20q)へ格納し接続を切る。
そして次に従局のサブCPU61又はI/Oチップ63(20)が主局となり隣接する下位のサブCPU61又はI/Oチップ63(20)を従局としてリンク確立手順に随時移行する。
【0075】
このようにして主局となるサブCPU61又はI/Oチップ63(20)は、随時隣接する下位のサブCPU61又はI/Oチップ63(20)に対してリンク確立の為にアクセスを行い、当該の隣接するチップ同士で互いの乱数値R1、R2、及び共通暗号キーk3を共有し互いの乱数等格納回路61n又は63n(20n)に格納し、さらに互いの個別ID番号(SIDn、SIDn+1)をデバイス識別コード(Dn)に対応した他チップ個別ID番号格納回路61q又は63q(20q)に格納する。
その結果、リンク内の全てのメインCPU10、サブCPU61又はI/Oチップ63(20)と隣接する他のメインCPU10、サブCPU61又はI/Oチップ63(20)は乱数値R1、R2、共通暗号キーk3、及び個別ID番号(MID,SID)を互いに保有しあうことになる。
【0076】
b.相互認証手順
主局のデバイス識別コード(Dn)を有するサブCPU61又はI/Oチップ63(20)から所定の隣接するデバイス識別コード(Dn+1)を有する従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のサブCPU61又はI/Oチップ63(20)は、乱数発生回路61m又は63m(20m)が発生した新たな乱数値R3を獲得した後、前記暗号キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムに基づき個別ID番号格納回路61p又は63p(20p)に格納された主局個別ID番号(SIDn)と乱数値R3を混合して暗号化したデータを従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は受信した主局個別ID番号(SIDn)と乱数値R3を混合して暗号化したデータを、既に獲得している暗号キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムに基づき復号化を行い主局ID番号(SIDn)及び乱数値R3を獲得する。
さらに従局の識別回路61r又は63r(20r)は獲得した主局のサブCPU61又はI/Oチップ63(20)の主局個別ID番号(SIDn)が既に従局の個別ID番号格納回路63p(61p,20p)に格納された主局ID番号(SIDn)との一致関係を照合し、主局のサブCPU61又はI/Oチップ63(20)を認証する。不一致の場合にはリセット回路61k又は63k(20k)を介してシステムリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。一致の場合には主局のサブCPU61又はI/Oチップ63(20)は正規のものと判断し、従局のサブCPU61又はI/Oチップ63(20)の従局個別ID番号(SIDn+1)を照合する手順に移行する。
【0077】
本実施例では従局の乱数発生回路61m又は63m(20m)から新たな乱数値R4を獲得した後に前記暗号キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムを基に、従局の個別ID番号格納回路63p(61p,20p)に格納された従局個別ID番号(SIDn+1)と乱数値R4を混合して暗号化したデータを主局のサブCPU61又はI/Oチップ63(20)に対して送信する。
【0078】
主局のサブCPU61又はI/Oチップ63(20)は、受信した従局個別ID番号(SIDn+1)と乱数値R4を混合して暗号化したデータを前記暗号キーk3を用い識別回路61r又は63r(20r)が所定のアルゴリズムを基に復号化を行い、従局個別ID番号(SIDn+1)と乱数値R4を取得する。取得した従局個別ID番号(SIDn+1)と他チップID番号格納回路61q又は63q(20q)に格納された従局個別ID番号(SIDn+1)とが一致するか否かの認証を行い、不一致の場合にはリセット回路61k又は63k(20k)を介してシステムリセットを行い主局のサブCPU61又はI/Oチップ63(20)の機能を停止する。一致の場合には従局のサブCPU61又はI/Oチップ63(20)は正規のものと判断して当該サブCPU61又はI/Oチップ63(20)との接続を切断する。
【0079】
そして次に従局のサブCPU61又はI/Oチップ63(20)が主局となり隣接する下位のサブCPU61又はI/Oチップ63(20)を従局としてリンク確立手順に随時移行する。
【0080】
以上のようにして主局のサブCPU61又はI/Oチップ63(20)は隣接する下位のサブCPU61又はI/Oチップ63(20)を従局として相互認証を行うが、本実施例では主局のサブCPU61又はI/Oチップ63(20)のタイマ回路61t又は63t(20t)により相互認証は所定間隔で行われ、従局のサブCPU61又はI/Oチップ63からの応答時間を監視し、従局のサブCPU61又はI/Oチップ63(20)からの応答が無かった場合には識別回路61r又は63r(20r)がリセット回路61k又は63k(20k)を介してリセットを行い主局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
また、従局のサブCPU61又はI/Oチップ63(20)では主局のサブCPU61又はI/Oチップ63(20)の相互認証の接続要求が所定間隔で来なかった場合に、識別回路61r又は63r(20r)がリセット回路61k又は63k(20k)を介してリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
【0081】
(3)チップ全てに個別ID番号が書き込まれており、通信に際して乱数発生回路から発生する乱数値を用いる場合。(認証時に乱数値を交換する)(図18)
a.リンク確立手順
まず電源立ち上げ時に主局のデバイス識別コード(Dn)を有するサブCPU61又はI/Oチップ63(20)から所定の隣接するデバイス識別コード(Dn+1)を有する従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のサブCPU61又はI/Oチップ63(20)は、乱数発生回路61m又は63m(20m)から発生した乱数値R1を乱数値等格納回路61n又は63n(20n)に格納すると共に、暗号キーk1を用いて識別回路61r又は63r(20r)が所定のアルゴリズムに基づき乱数値R1の暗号化を行い、暗号化された乱数値R1を従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
暗号キーk1により暗号化された乱数値R1を受信した従局のサブCPU61又はI/Oチップ63(20)は暗号キーk1を基に識別回路61r又は63r(20r)により所定のアルゴリズムで復号化を行い主局のサブCPU61又はI/Oチップ63(20)の乱数値R1を獲得し、これを乱数値等格納回路61n又は63n(20n)に格納する。
次に乱数発生回路61m又は63m(20m)から発生した乱数値R2を乱数値等格納回路61n又は63n(20n)に格納すると共に暗号キーk2を用いて識別回路61r又は63r(20r)が所定のアルゴリズムに基づき乱数値R2の暗号化を行い、暗号化されたR2を主局のサブCPU61又はI/Oチップ63(20)に送信する。
暗号キーk2により暗号化された乱数値R2を受信した主局のサブCPU61又はI/Oチップ63(20)は、暗号キーk2を基に識別回路61r又は63r(20r)により所定のアルゴリズムで復号化を行い従局のサブCPU61又はI/Oチップ63(20)の乱数値R2を獲得し、これを乱数値等格納回路61n又は63n(20n)に格納する。
これにより、主局のサブCPU61又はI/Oチップ63(20)及び従局のサブCPU61又はI/Oチップ63(20)の乱数値等格納回路61n又は63n(20n)には乱数値R1,R2とが格納されることになる。
【0082】
次に主局のサブCPU61又はI/Oチップ63(20)は乱数値等格納回路61n又は63n(20n)に格納されたR1,R2に基づき暗号キーk3を生成し、当該暗号キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムを基に個別ID番号格納回路61p又は63p(20p)に格納された主局個別ID番号(SIDn)の暗号化を行った後に従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は乱数値等格納回路61n又は63n(20n)に格納している乱数値R1,R2に基づき暗号キーk3を作成した後、受信した暗号化個別ID番号(SIDn)を、当該暗号キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムを基に復号化を行い主局個別ID番号(SIDn)を獲得し、他チップID番号格納回路61q又は63q(20q)へ格納する。
次に従局のサブCPU61又はI/Oチップ63(20)は、前述暗号キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムを基に従局の個別ID番号格納回路61p又は63p(20p)に格納された従局個別番号(SIDn+1)を暗号化した後に主局のサブCPU61又はI/Oチップ63(20)に送信する。従局の暗号化個別ID番号(SIDn+1)を受信した主局のサブCPU61又はI/Oチップ63(20)は、暗号キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムに基づき復号化を行い、従局の個別ID番号(SIDn+1)を獲得し、これを他チップID番号格納回路61q又は63q(20q)へ格納し接続を切る。
【0083】
そして次に従局のサブCPU61又はI/Oチップ63(20)が主局となり隣接する下位のサブCPU61又はI/Oチップ63(20)を従局としてリンク確立手順に随時移行する。
【0084】
このようにして主局となるサブCPU61又はI/Oチップ63(20)は、随時隣接する下位のサブCPU61又はI/Oチップ63(20)に対してリンク確立の為にアクセスを行い、当該の隣接するチップ同士で互いの乱数値R1、R2、及び共通暗号キーk3を共有し互いの乱数等格納回路61n又は63n(20n)に格納し、さらに互いの個別ID番号(SIDn、SIDn+1)をデバイス識別コード(Dn)に対応した他チップ個別ID番号格納回路61q又は63q(20q)に格納する。
その結果、リンク内の全てのメインCPU10又はサブCPU61又はI/Oチップ63(20)と隣接するメインCPU10又はサブCPU61又はI/Oチップ63(20)は乱数値R1、R2、共通暗号キーk3、及び個別ID番号(MID,SID)を互いに保有しあうことになる。
【0085】
b.相互認証手順
主局のデバイス識別コード(Dn)を有するサブCPU61又はI/Oチップ63(20)から所定の隣接するデバイス識別コード(Dn+1)を有する従局のサブCPU61又はI/Oチップ63(20)に対して、接続要求の信号が発信される。これを受信した従局のサブCPU61又はI/Oチップ63(20)から接続可能の信号が返信される。
次に主局のサブCPU61又はI/Oチップ63(20)は、乱数発生回路61m又は63m(20m)から発生した乱数値R1を乱数値等格納回路61n又は63n(20n)に格納すると共に、暗号キーk1を用いて識別回路61r又は63r(20r)が所定のアルゴリズムに基づき乱数値R1の暗号化を行い、暗号化された乱数値R1を従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
暗号キーk1により暗号化された乱数値R1を受信した従局のサブCPU61又はI/Oチップ63(20)は暗号キーk1を基に識別回路61r又は63r(20r)により所定のアルゴリズムで復号化を行い主局のサブCPU61又はI/Oチップ63(20)の乱数値R1を獲得し、これを乱数値等格納回路61n又は63n(20n)に格納する。
次に乱数発生回路61m又は63m(20m)から発生した乱数値R2を乱数値等格納回路61n又は63n(20n)に格納すると共に暗号キーk2を用いて識別回路61r又は63r(20r)が所定のアルゴリズムに基づき乱数値R2の暗号化を行い、暗号化されたR2を主局のサブCPU61又はI/Oチップ63(20)に送信する。
暗号キーk2により暗号化された乱数値R2を受信した主局のサブCPU61又はI/Oチップ63(20)は、暗号キーk2を基に識別回路61r又は63r(20r)により所定のアルゴリズムで復号化を行い従局のサブCPU61又はI/Oチップ63(20)の乱数値R2を獲得し、これを乱数値等格納回路61n又は63n(20n)に格納する。
これにより、主局のサブCPU61又はI/Oチップ63(20)及び従局のサブCPU61又はI/Oチップ63(20)の乱数値等格納回路61n又は63n(20n)には乱数値R1,R2とが格納されることになる。
【0086】
次に主局のサブCPU61又はI/Oチップ63(20)は、乱数発生回路61m又は63m(20m)が発生した新たな乱数値R3を獲得した後、前記暗号キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムに基づき個別ID番号格納回路61p又は63p(20p)に格納された主局個別ID番号(SIDn)と乱数値R3を混合して暗号化したデータを従局のサブCPU61又はI/Oチップ63(20)に対して送信する。
従局のサブCPU61又はI/Oチップ63(20)は受信した主局個別ID番号(SIDn)と乱数値R3を混合して暗号化したデータを、既に獲得している暗号キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムに基づき復号化を行い主局ID番号(SIDn)及び乱数値R3を獲得する。さらに従局の識別回路61r又は63r(20r)は獲得した主局のサブCPU61又はI/Oチップ63(20)の主局個別ID番号(SIDn)が既に従局の個別ID番号格納回路63p(61p,20p)に格納された主局ID番号(SIDn)との一致関係を照合し、主局のサブCPU61又はI/Oチップ63(20)を認証する。不一致の場合にはリセット回路61k又は63k(20k)を介してシステムリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。一致の場合には主局のサブCPU61又はI/Oチップ63(20)は正規のものと判断し、従局のサブCPU61又はI/Oチップ63(20)の従局個別ID番号(SIDn+1)を照合する手順に移行する。
【0087】
本実施例では従局の乱数発生回路61m又は63m(20m)から新たな乱数値R4を獲得した後に前記暗号キーk3を用い識別回路61r又は63r(20r)により所定のアルゴリズムを基に、従局の個別ID番号格納回路63p(61p,20p)に格納された従局個別ID番号(SIDn+1)と乱数値R4を混合して暗号化したデータを主局のサブCPU61又はI/Oチップ63(20)に対して送信する。
【0088】
主局のサブCPU61又はI/Oチップ63(20)は、受信した従局個別ID番号(SIDn+1)と乱数値R4を混合して暗号化したデータを前記暗号キーk3を用い識別回路61r又は63r(20r)が所定のアルゴリズムを基に復号化を行い、従局個別ID番号(SIDn+1)と乱数値R4を取得する。取得した従局個別ID番号(SIDn+1)と他チップID番号格納回路61q又は63q(20q)に格納された従局個別ID番号(SIDn+1)とが一致するか否かの認証を行い、不一致の場合にはリセット回路61k又は63k(20k)を介してシステムリセットを行い主局のサブCPU61又はI/Oチップ63(20)の機能を停止する。一致の場合には従局のサブCPU61又はI/Oチップ63(20)は正規のものと判断して当該従局のサブCPU61又はI/Oチップ63(20)との接続を切断する。
【0089】
そして次に従局のサブCPU61又はI/Oチップ63(20)が主局となり隣接する下位のサブCPU61又はI/Oチップ63(20)を従局としてリンク確立手順に随時移行する。
【0090】
以上のようにして主局のサブCPU61又はI/Oチップ63(20)は隣接する下位のサブCPU61又はI/Oチップ63(20)を従局として相互認証を行うが、本実施例では主局のサブCPU61又はI/Oチップ63(20)のタイマ回路61t又は63t(20t)により相互認証は所定間隔で行われ、従局のサブCPU61又はI/Oチップ63からの応答時間を監視し、従局のサブCPU61又はI/Oチップ63(20)からの応答が無かった場合には識別回路61r又は63r(20r)がリセット回路61k又は63k(20k)を介してリセットを行い主局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
また、従局のサブCPU61又はI/Oチップ63(20)では主局のサブCPU61又はI/Oチップ63(20)の相互認証の接続要求が所定間隔で来なかった場合に、識別回路61r又は63r(20r)がリセット回路61k又は63k(20k)を介してリセットを行い従局のサブCPU61又はI/Oチップ63(20)の機能を停止する。
【0091】
上記図16〜図18の実施例(1)〜(3)では前記相互認証の結果において、当該比較対象のID番号の比較結果が不一致の場合に停止する機能とはメインCPU10及びサブCPU61では遊技機制御用CPU10a及び61aであり、I/Oチップで63(20)は入出力制御回路63x(20x)と入出力回路63y(20y)と各メインCPU10、サブCPU61及びI/Oチップ63(20)の識別回路10r、61r及び63r(20r)とするが、各チップの外部通信回路10s、61s及び63s(20s)による認証結果の外部読出しは動作する。
【0092】
このようにして、主局のメインCPU、サブCPU61又はI/Oチップ63(20)は、隣接する従局のメインCPU、サブCPU61又はI/Oチップ63(20)との相互認証を終了し、監視タイマが所定時間毎にタイミングをチェックしているので、所定時間毎にリング接続における相互認証が再開し、隣接するチップ同士の相互認証が正常に終了している間は遊技機全体が正常に動作する。
【0093】
上記実施例は主局のサブCPU又はI/Oチップは、隣接する従局のサブCPU又はI/Oチップとの相互認証の動作の説明を行ったが、特定のメインCPU、サブCPU又はI/Oチップが他の不正チップに置き換えられた場合は隣接するチップ同士の相互認証が正常に行われないため、当該の隣接するチップの動作が停止する。さらに当該停止したチップの隣接するチップの動作も同様に相互認証が正常に行われないためチップの動作が停止するというようにリンク接続内の隣接するチップの停止が連鎖して最終的に全てのチップが停止することにより遊技機全体の動作が停止する。
【0094】
上記のようにしてリング接続にかかる遊技機のメインCPU10、各サブCPU61又はI/Oチップ63(20)は隣接するチップのデバイス識別コード(Dn)及び個別ID番号(MID、SID)を互いに取得し、これらを他チップ個別ID番号格納回路10qに保存している。かかる状態においてリング内を循環するトークンなどにより、各チップのデバイス識別コードと個別ID番号を外部通信回路10s、61s又は63s(20s)を持ったメインCPU10、サブCPU61又はI/Oチップがマスターコントローラとなり収集することができる。
【0095】
図3の実施例では、外部通信手段40で接続されたメインCPU10がマスターコントローラとなり従局となる全ての個別ID番号と認証結果が集められ、図9の実施例では外部通信手段40に接続されたメインCPU10がトークンをリンク内のチップにまわすことにより全ての個別ID番号と認証結果が集める事になる。
【0096】
かかる状態において、図2に示すホールコンピュータ400は、各台6001〜600nに設けられた外部通信手段40を介して通信を行い各台毎のメインCPU10、サブCPU61、I/Oチップ201,202,203,・・・20n及びI/Oチップの個別ID番号を取得し、これを記憶手段に格納しておき、該ホールコンピュータ400に前述図5に示すような識別回路10r、乱数発生回路10m、乱数値等格納回路10n、他チップID番号格納回路10qからなる相互認証を行い、サブCPU61又はI/Oチップ63(20)の個別ID番号(SID)を確認することによりどの台のどのチップが変更されたか否かについて確認することができる。
また、図2ではメインCPU10から相互認証結果送出のために接続される通信線は、外部通信手段40を介して台検査装置80と接続され、台毎の接続されたチップの個別ID番号と相互認証結果をオフラインで読み出すことができる。
【0097】
さらに図1に示す各ホールコンピュータ400と公衆回線にて接続されたホスト・コンピュータ100は、外部通信手段500を介して各ホールA,B,C・・・のホールコンピュータ400A、400B、400Cと接続されている関係からホールコンピュータ400A、400B、400Cから各メインCPU10、サブCPU61又はI/Oチップ63(20i)等の個別ID番号(MID又はSID)を入手することにより、ホール毎、台毎のサブCPU61又はI/Oチップ63(20)の個別ID番号(MID又はSID)を整理した形でデータベース200に記憶する。
かかる状態においてホスト・コンピュータ100は外部通信手段500及び外部通信手段40等を介して任意の時間に各ホールのメインCPU10とのアクセスを行い各サブCPU61又はI/Oチップ63(20)が他のものと取り替えられていないか否かの照合を行うことも可能となる。
尚、メインCPU10、サブCPU61又はI/Oチップ63(20)が個別ID番号を認識できなかった時にシステムリセットがかけられ遊技機が停止するが、それと同時にホールコンピュータ400又はホストコンピュータ100に対してどのメインCPU10、サブCPU61又はI/Oチップ63(20)の個別識別番号(MID又はSID)が確認できなかったのかについて送信することにより、ホール側又は遊技機管理者側が遊技機の不正状況を即座に発見することができる。
【0098】
【発明の効果】
以上述べたように本発明にかかるチップでは、
(1)相互に監視しているのでチップのいずれかが不正に載せ換えされた場合にも、異常を検出できるために不正ができにくい。
(2)チップ間の通信に際して暗号化した発明では、常に暗号値が変更されること及びチップ毎に通信に用いる乱数値R1,R2が異なる為に不正を防ぐことになる。
(3)また、メインCPU以外のID番号を格納しないものでは、送信したMID及びデバイス識別番号(Dn)に基づきチップの個別ID番号が作成されるために、前述の場合よりも第三者による不正がしにくいものとなる。
(4)外部通信手段を介して外部監視装置等から常時監視できるので、遊技機基板の不正改造行為を未然に防ぐことができる。
(5)メインCPU10、サブCPU61又はI/Oチップ63(20)間の相互認証を常時監視するように構成されているので、遊技機立ち上げ時は勿論のこと遊技状況においても不正行為を検知することが可能となる。
【図面の簡単な説明】
【図1】ホストコンピュータによるネットワーク管理システムを示す概略図である。
【図2】ホールコンピュータによる店舗内管理システムを示す概略図である。
【図3】本発明のスター接続にかかる相互認証チップの概略ブロック図である。
【図4】本発明のスター接続にかかる相互認証チップの他の実施例を示す概略ブロック図である。
【図5】メインCPUの構成を示すブロック図である。
【図6】I/Oチップの構成を示すブロック図である。
【図7】サブCPUの構成を示すブロック図である。
【図8】図8aは各チップに個別ID番号が格納された状態を示す概略ブロック図であり、図8bはメインCPUにのみ個別ID番号が格納された状態を示す概略ブロック図である。
【図9】メインCPUと各サブCPU61又はI/Oチップ63(20)とをリング接続した状態を示す相互認証チップの概略ブロック図である。
【図10】スター接続において、個別識別番号が各チップに組み込まれている場合の相互認証を行うシーケンスを示す遷移図である(乱数を使用しない)。
【図11】スター接続において、個別識別番号が各チップに組み込まれている場合の相互認証を行うシーケンスを示す遷移図である(乱数を使用、認証時の乱数交換無し)。
【図12】スター接続において、個別識別番号が各チップに組み込まれている場合の相互認証を行うシーケンスを示す遷移図である(乱数を使用、認証時の乱数交換有り)。
【図13】スター接続において、個別識別番号がメインCPUにのみ組み込まれている場合の相互認証を行うシーケンスを示す遷移図である(乱数を使用しない)。
【図14】スター接続において、個別識別番号がメインCPUにのみ組み込まれている場合の相互認証を行うシーケンスを示す遷移図である(乱数を使用、認証時の乱数交換無し)。
【図15】スター接続において、個別識別番号がメインCPUにのみ組み込まれている場合の相互認証を行うシーケンスを示す遷移図である(乱数を使用、認証時の乱数交換有り)。
【図16】リング接続において、個別識別番号が各チップに組み込まれている場合の相互認証を行うシーケンスを示す遷移図である(乱数を使用しない)。
【図17】リング接続において、個別識別番号が各チップに組み込まれている場合の相互認証を行うシーケンスを示す遷移図である(乱数を使用、認証時の乱数交換無し)。
【図18】リング接続において、個別識別番号が各チップに組み込まれている場合の相互認証を行うシーケンスを示す遷移図である(乱数を使用、認証時の乱数交換有り)。
【図19】本発明にかかるメインCPU又はサブCPUのユーザーROMのメモリー構成を示す模式図である。
【図20】メインCPUとI/Oチップ間の相互認証システムをブロック図である。
【図21】メインCPUとサブCPU間の相互認証システムを示すブロック図である。
【符号の説明】
100 ホストコンピュータ
200 記憶手段
300 公衆回線
400A,B,C・・・N ホールコンピュータ
6001,2,3,・・・m 遊技機
1 メイン基板
2 バスライン
5 入賞センサー
6 表示器
10 メインCPU
10a 遊技機制御用CPU
61a サブCPU
10b,61b ブートRAM
10c,61c ブートROM
10d,61d ユーザーRAM
10e,61e ユーザーROM
10f,61f ウォッチドグタイマ回路
10g,61f 不正アドレス実行禁止回路
10h,61g タイマ回路
10i,61i セキュリティチェック回路
10j,61j クロック回路
10k,20k,61k,63k リセット回路
10m,20m,61m,63m 乱数発生回路
10n,20n,61n,63n 乱数値等格納回路
10p,20p,61p,63p 個別ID番号格納回路
10q,20q,61q,63q 他チップID番号格納回路
10r,20r,61r,63r 識別回路
10s,20s,61s,63s 外部通信回路
10t,20t,61t,63t 監視タイマ
10u,20u,61u,63u 監視情報格納回路
20v,63v 監視情報設定回路
20w,63w アドレスデコード回路
20x,63x 入出力制御回路
20y,63y 入出力回路
201,2,3,・・・n I/Oチップ
40 外部通信手段
50 監視装置
601,2,i サブ基板
61 サブCPU
62 インターフェース回路
63 I/Oチップ
64 インターフェース回路
65 バス・ライン[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a fraud monitoring device using a gaming machine control chip mounted on a control board of a gaming machine such as a pachinko machine.
[0002]
[Prior art]
A conventional chip is a gaming device that monitors gaming machines installed in a gaming hall, and is provided in a plurality of gaming halls, a first monitoring means that monitors the gaming machines, and provided outside the gaming hall, A second monitoring means for monitoring a specific one of the plurality of first monitoring means, and the specific first monitoring means monitored by the second monitoring means is the other A gaming apparatus characterized by monitoring at least a part of the first monitoring means has been invented (Japanese Patent Laid-Open No. 10-314430).
[0003]
[Problems to be solved by the invention]
With such a conventional chip, it is possible to monitor whether or not each gaming machine is legitimate. However, if the communication system is a general one, the communication procedure is detected by a third party and an illegal game is played. Even a machine may be insufficiently monitored. Furthermore, there are a number of control means installed in the gaming machine, such as a program control chip, a payout board chip, a voice control chip, etc., but even if one of these is replaced with an illegal chip, it cannot be checked sufficiently The inconvenience mentioned is also expected.
Therefore, the present invention has been made in view of the drawbacks of the prior art, and by monitoring illegal actions against a control chip mounted on one gaming machine via another control chip, a safer chip can be obtained. The purpose is to provide.
Conventionally, since the abnormality cannot be detected even if the sub-chip on the gaming machine control board is replaced, the CPU is loaded into the I / O chip or the like instead of the main CPU, and the illegal CPU is used while the gaming machine is operating. There was an act of cheating.
Therefore, the present invention detects that the chip has been replaced by mutually monitoring the main CPU, I / O chip or sub CPU on the control board, and thereafter, each main CPU, I / O chip or sub CPU. The purpose is to eliminate cheating on the chip by stopping the operation.
[0004]
[Means for Solving the Problems]
That is, the present invention relates to a gaming machine control board in which a main CPU, a sub CPU and / or an I / O chip are mounted on a main board or a sub board.
The main CPU and sub CPU are constituted by a gaming machine control CPU, an identification circuit, a chip individual ID number storage circuit, another chip-specific ID number storage circuit, a monitoring timer and reset circuit, and / or a random number generation circuit,
The I / O chip comprises an identification circuit, a unique ID number storage circuit of another chip, an individual ID number storage circuit, a monitoring timer, a reset circuit, and / or a random number generation circuit.
The main CPU and each sub CPU and / or I / O chip are star-connected through a communication line,
The main CPU and sub CPU and / or I / O chip mutually store individual ID numbers of other chips, and the main CPU and sub CPU and / or I / O chip mutually confirm individual ID numbers. Configured to authenticate whether or not the mutual chip is legitimate
When the connection request is made from the main CPU based on the device identification code of a predetermined sub CPU or I / O chip at the time of the mutual authentication, and the connection is returned from the sub CPU or I / O chip, the individual ID of the main CPU The sub CPU or I / O chip authenticates whether the main CPU is genuine or not based on the transmitted individual ID number of the main CPU, and then the individual ID of the sub CPU or I / O chip. The main CPU is configured to authenticate the individual ID number of the sub CPU or I / O chip by transmitting the numberThis object is achieved by a gaming machine control board having an authentication function.
[0005]
According to the second aspect of the present invention, when the main CPU confirms the individual ID number of the sub CPU or I / O chip, the individual ID number stored in the ID number storage circuit of the main CPU and the sub CPU or I / O chip are used. Reset main CPU when sent individual ID number does not matchStop the device through the circuitIt is comprised so that it may do.
[0006]
According to a third aspect of the present invention, a predetermined sub CPU or I / O chip is connected from the main CPU during the mutual authentication.deviceBased on a random number value generated by a random number generation circuit in the main CPU when a connection request is made based on the identification code and a returnable identification code is returned from the sub CPU or I / O chip.According to the created encryption keyThe encrypted individual ID number of the main CPU and the random number value are transmitted to the sub CPU or I / O chip, and the sub CPU or I / O chip side is based on the transmitted random number value.According to the created encryption keyBased on the random number value generated by the sub CPU or the random number generation circuit of the I / O chip after authenticating whether the individual ID number of the main CPU received after decrypting the encrypted individual ID number is authentic.According to the created encryption keyIndividual ID number of encrypted sub CPU or I / O chip andThisBased on the random value sent by the main CPU by sending the random valueAccording to the created encryption keyThis is a gaming machine control board having a star-connected mutual authentication function configured to authenticate whether or not the sub CPU or I / O chip is authentic after decrypting the encrypted individual ID number.
[0007]
According to a fourth aspect of the present invention, a predetermined sub CPU or I / O chip is connected from the main CPU during the mutual authentication.deviceA connection request is made based on the identification code, and a random number value R1 generated by a random number generation circuit in the main CPU is encrypted according to a predetermined protocol when a connectable return identification code is returned from the sub CPU or I / O chip. The sub CPU or the I / O chip side stores the transmitted random number value R1 and encrypts and transmits the random number value R2 generated by the random number generation circuit according to a predetermined protocol, and the main CPU transmits the random number value R2. Was created based on the random number values R1 and R2.Encryption key k3Based onEncryptedThe individual ID number of the main CPU is transmitted to the sub CPU or I / O chip, and the received sub CPU or I / O chip is created based on the stored random number values R1 and R2.Encryption key k3The encrypted individual ID number is decrypted in accordance with the above, and the individual ID number stored in the other chip individual ID number storage circuit is collated in advance, and stored in the individual ID number storage circuit if they match. Your own ID numberEncryption key k3The encrypted data is transmitted to the main CPU in accordance with the received encrypted individual ID number.Encryption key k3The ID is decrypted based on the ID and collated with the individual ID number stored in the other chip individual number storage circuit. If the ID numbers match, the mutual authentication is terminated and the process proceeds to collation with the next sub CPU or I / O chip. It is a gaming machine control board having a mutual authentication function connected in a star configuration.
[0008]
In the invention of
The invention of claim 6Of the main CPUStored in the individual ID number storage circuitMaineThe individual ID numbers (MID) are all the same fixed value, and the random values R1 and R2 generated from the random number generation circuit have a star-connected mutual authentication function configured to use a new one for each authentication. A gaming machine control board.
[0009]
ClaimThe invention of 7In the gaming machine control board in which the main CPU, sub CPU and I / O chip are mounted on the main board or sub board,
The main CPU and sub CPU are constituted by a gaming machine control CPU, an identification circuit, a chip individual ID number storage circuit, another chip-specific ID number storage circuit, a monitoring timer and reset circuit, and / or a random number generation circuit,
The I / O chip comprises an identification circuit, a unique ID number storage circuit of another chip, an individual ID number storage circuit, a monitoring timer, a reset circuit, and / or a random number generation circuit.
The main CPU and each sub CPU and I / O chip are ring-connected via a communication line, and the main CPU, sub CPU and I / O chip store the individual ID numbers of other chips adjacent to each other. Consists of
The main CPU, I / O chip and sub CPU authenticate the individual ID number of the adjacent main CPU, I / O chip or sub CPU,
The main CPU, I / O chip or sub CPU to be authenticated is adjacent to the main CPU, I / O chip connected in a ring by collating the individual ID numbers of the adjacent main CPU, I / O chip or sub CPU. Or it is configured to sequentially check the individual ID numbers of the sub CPUs,
At the time of the authentication, a connection request is sent from the main CPU, I / O chip or sub CPU to the adjacent main CPU, I / O chip or sub CPU, and connection is possible from the adjacent main CPU, I / O chip or sub CPU. Is sent from the main CPU, I / O chip or sub CPU, and the CPU, I / O chip or sub CPU side of the adjacent device sends the main CPU based on the transmitted individual ID number. , Authenticate whether the I / O chip or sub CPU is genuine, and then the main CPU, I / O chip or sub CPU of the adjacent device transmits the individual ID number, thereby causing the main CPU, I / O This object is achieved by a gaming machine control board having an authentication function configured such that a chip or sub CPU authenticates an individual ID number of an adjacent device. That.
[0010]
According to the eighth aspect of the present invention, when the sub CPU, I / O chip or main CPU that has collated the individual ID number does not match the individual ID number of the CPU or I / O chip to be collated, the main CPU Reset I / O chip or sub CPUStop the device through the circuitConfigured toRing connectedA gaming machine control board having an authentication function.
[0011]
According to a ninth aspect of the present invention, at the time of the authentication, a connection request is issued from the main CPU, I / O chip or sub CPU to the adjacent main CPU, I / O chip or sub CPU, and the adjacent main CPU, I / O The main CPU, I / O chip, or sub CPU individually encrypted based on the random number value generated by the random number generation circuit of the main CPU, I / O chip, or sub CPU when the connection is returned from the chip or sub CPU ID number andThisAfter transmitting the random number value, the adjacent main CPU, I / O chip or sub CPU side decrypts the encrypted individual ID number based on the transmitted random number value, and then the main CPU, I / O chip or sub CPU Individual ID of the main CPU, I / O chip or sub CPU which is authenticated based on the random number value generated by the main CPU, I / O chip or sub CPU random number generation circuit By transmitting the number and the random value, the main CPU, I / O chip or sub CPU decrypts the encrypted individual ID number based on the transmitted random number value and then the main CPU, I / O chip or sub of the adjacent device Configured to authenticate whether the CPU's individual ID number is legitimateRing connectedThis is a gaming machine control board.
The invention of claim 10The
[0012]
DETAILED DESCRIPTION OF THE INVENTION
In the following, the invention will be described in detail according to the illustrated embodiment.
FIG. 1 is an overall operation schematic diagram of an embodiment according to the present invention, in which 100 is a host computer and 200 is a storage means for indicating the database file. The
[0013]
Next, FIG. 2 shows a hall computer 400 in each hall A, B, C,.A, B, i, ..., NAnd the gaming machine 600 installed in the hall1, 6002, 6003, ..., 600mThe
[0014]
FIG. 3 is a block diagram of a gaming machine control board of the type in which the
[0015]
In FIG. 3,
[0016]
Each sub-board 601, 60i3 includes a
The above embodiment is configured to perform mutual authentication among the
[0017]
Next, what is shown in FIG. 5 is a block diagram showing the configuration of the
Generated from the random number value R1 transmitted from the
An individual ID
In the case of a slave station, when communicating with a star station, it communicates with the master station chip.When connected with a ring, it communicates with the upstream chip. At the time of ring connection, it has a lower communication port that communicates to the lower chip, and encrypts or decrypts the transmission / reception data based on a predetermined encryption algorithm, and transmits the encrypted data to the master station (upper) or slave (lower) chip. Control that transmits and receives control data, performs mutual authentication processing, stores the mutual authentication determination result, and stops the
The external communication means 40 communicates with an external device (a
When the
Mutual authentication information on whether to perform mutual monitoring between chips, mutual monitoring by star connection, or mutual authentication by ring connection, and whether there is connection other than own device, own device is master station (master) Or a monitoring
The random
[0018]
FIG. 6 shows a sub board (dispensing board 6) in FIGS.0 1, Voice board 60 i) Or a block diagram of the I / O chip 63 (20) in the
The random
Individual ID
In the case of a slave station, when communicating with a star station, it communicates with the master station chip.When connected with a ring, it communicates with the upstream chip. At the time of ring connection, it has a lower communication port that communicates to the lower chip, and encrypts or decrypts the transmission / reception data based on a predetermined encryption algorithm, and transmits the encrypted data to the master station (upper) or slave (lower) chip. Send and receive control dataDoAt the same time, mutual authentication processing is performed, the mutual authentication determination result is stored, and the input /
The external communication means 40 communicates with an external device (a
When the
The mutual authentication information set by the monitoring
[0019]
FIG. 7 is a block diagram showing the configuration in the
Other chip ID number storage circuit 61q for storing individual ID numbers of other chips (
In the case of a slave station, when communicating with a star station, it communicates with the master station chip.When connected with a ring, it communicates with the upstream chip. At the time of ring connection, it has a lower communication port that communicates to the lower chip, and encrypts or decrypts the transmission / reception data based on a predetermined encryption algorithm, and transmits the encrypted data to the master station (upper) or slave (lower) chip. Control that transmits / receives control data, performs mutual authentication processing, stores the mutual authentication determination result, and stops the
Mutual monitoring information required for mutual authentication between chips, whether mutual monitoring is performed by star connection or ring connection, and whether there is a connection other than its own device, It consists of its own device information, which is set as a master controller) or a slave station (slave), and a monitoring
The random
Further, the monitoring
The block diagram shown in FIG. 4 shows another embodiment in which the external communication means 40 is provided on the sub-board 60 instead of the
[0020]
FIG. 19 shows a memory configuration of the
Setting information storing information to be set by the boot program such as an address indicating the RAM size and program execution range, and
Monitoring information stored in the monitoring information storage circuit in the chip by boot processing at power-on or system reset, and stored in the information necessary for mutual monitoring between chips, and user program security at power-on and system reset Consists of security code for checking.
Monitoring information is the content of the mutual monitoring process,
00: Do not perform mutual monitoring,
01h: Mutual monitoring information in which the master station (master controller) selects and stores slave stations (slave devices) in sequence (star connection) and 02h: monitors adjacent upper and lower devices (ring connection);
As information that defines the operation of the device,
00h: No other device connected,
01h: Set as master station (master controller)
02h: own device information to be selected and stored as a slave (slave device)
A self-device identification code indicating the address of the self-device,
Monitoring
Monitoring
Hereinafter, the monitoring
Other monitoring device identification codes used when connecting to the star
Stopper code (FF) for the boot program to recognize the end of setting
Consists of.
Note that the data below the monitoring
[0021]
In this embodiment, as shown in FIGS. 8 (a) and 8 (b), the individual ID number is stored in each chip at the time of manufacture in all chips in the mutual monitoring link for controlling the gaming machine (FIG. 8 (a)). In addition, the individual ID number is stored only in the main CPU, sub CPU or I / O chip that is the main station in the mutual monitoring link that controls the gaming machine, and is stored in the other sub CPU and / or I / O chip. If the ID number of the slave station is determined from the relationship between the main CPU or sub CPU or I / O chip of the master station and each device identification code of the slave station when the link is established with each chip without storing the individual ID number (FIG. 8B).
[0022]
In the configuration described above, the chip according to the present embodiment performs monitoring and authentication between the chips by the following authentication procedures (1) to (6).
(1) When individual ID numbers are written in all chips, and random numbers generated from a random number generation circuit are not used for communication.
(2) When individual ID numbers are written in all chips and a random number value generated from a random number generation circuit is used for communication. (Random values are not exchanged during authentication)
(3) When individual ID numbers are written in all the chips and a random value generated from a random number generation circuit is used for communication. (Exchange random numbers at the time of authentication)
(4) When the individual ID number is stored only in the main CPU and the random number generated from the random number generation circuit is not used for communication.
(5) When the individual ID number is stored only in the main CPU and a random number value generated from a random number generation circuit is used for communication. (Random values are not exchanged during authentication)
(6) When the individual ID number is stored only in the main CPU and a random number value generated from a random number generation circuit is used for communication. (Exchange random numbers at the time of authentication)
[0023]
Hereinafter, the link establishment procedure and the mutual authentication procedure between the main CPU, the sub CPU or the I / O chip in each of the procedures (1) to (6) will be described with reference to FIGS.
In this embodiment, the
[0024]
(1) When individual ID numbers are written in all chips, and random numbers generated from a random number generation circuit are not used for communication. (FIG. 10).
a. Link establishment procedure
First, a predetermined device identification code (D) stored in the monitoring
Next, an individual ID number (MID) of the
The device identification code (D) stored in the monitoring
[0025]
In this way, the
It distributes its own individual ID number (MID) to the
The
As a result, the
[0026]
b. Mutual authentication procedure
A device identification code (D) stored in the monitoring
A connectable signal is returned from the
Next, the
If they match, the individual ID number (SID) of the
The device identification code (D) stored in the monitoring
[0027]
As described above, the
If the sub-CPU 61 or the I / O chip 63 (20) of the slave station does not receive a connection request for mutual authentication from the
[0028]
(2) When individual ID numbers are written in all chips and a random number value generated from a random number generation circuit is used for communication. (Random values are not exchanged during authentication) (FIG. 11).
a. Link establishment procedure
First, when the power is turned on, the device identification code (DnA connection request signal is transmitted to the
Next, the
The
Next, the random number value R2 (hereinafter fixed) generated from the random
The
[0029]
Next, the
The
The
The
Then, according to the device identification code (Dn) stored in the monitoring
[0030]
In this way, the
The random number value R1 is distributed to the
Further, the
As a result, the
[0031]
b. Mutual authentication procedure
A device identification code (D) stored in the monitoring
[0032]
Next, the
The
In this embodiment, the random
The
[0033]
The device identification code (D) stored in the monitoring
In the above embodiment, MID and random value R3 and SID and random value R4 are mixed and encrypted.Encryption key k3Even if is the same every time, the MID and SID transmission / reception data at the time of mutual authentication will be different each time, making analysis difficult.
[0034]
As described above, the
If the sub-CPU 61 or the I / O chip 63 (20) of the slave station does not receive a mutual authentication connection request from the
[0035]
(3) When the individual ID number is written in the chip and the random number value generated from the random number generation circuit is used for communication. (The random number value is exchanged at the time of authentication) (FIG. 12).
a. Link establishment procedure
First, when the power is turned on, the device identification code (Dn) Is transmitted to the
Next, the
The
Next, the random number value R2 generated from the random
[0036]
Next, the
The
The
The
The device identification code (D) stored in the monitoring
[0037]
In this way, the
The random number value R1 is distributed to the
Further, the
As a result, the
[0038]
b. Mutual authentication procedure
A device identification code (D) stored in the monitoring
Next, the
The
Next, the random number value R2 generated from the random
The
[0039]
Next, the
The
Further, the
If they do not match, the system is reset via the
In this embodiment, the random
The
The acquired individual ID number (SID) and a predetermined device identification code (D) stored in the other chip ID number storage circuit 10qn) Is verified whether or not the SID that matches is matched. If they do not match, the system is reset via the
[0040]
The device identification code (D) stored in the monitoring
In the above embodiment, MID and random value R3 and SID and random value R4 are mixed and encrypted.Encryption key k3Even if is the same every time, the MID and SID transmission / reception data at the time of mutual authentication will be different each time, making analysis difficult.
As described above, the
If the sub-CPU 61 or the I / O chip 63 (20) of the slave station does not receive a connection request for mutual authentication from the
[0041]
(4) When the individual ID number is stored only in the main CPU and the random number generated from the random number generation circuit is not used for communication. (FIG. 13).
a. Link establishment procedure
First, a predetermined device identification code (D) stored in the monitoring
A connectable signal is returned from the
Next, an individual ID number (MID) of the
The
The device identification code (D) stored in the monitoring
[0042]
In this way, the
The
As a result, the
[0043]
b. Mutual authentication procedure
A device identification code (D) stored in the monitoring
A connectable signal is returned from the
Next, the
If they match, the slave individual ID number (SID) of the
The
[0044]
The device identification code (D) stored in the monitoring
[0045]
As described above, the
In the
[0046]
(5) When the individual ID number is written only in the main CPU and a random number value generated from the random number generation circuit is used for communication. (Random values are not exchanged during authentication) (FIG. 14).
a. Link establishment procedure
First, when the power is turned on, the device identification code (Dn) Is transmitted to the
A connectable signal is returned from the
[0047]
Next, the
The
Next, the random number value R2 (hereinafter fixed) generated from the random
The
[0048]
Next, the
The
After this individual ID number (MID) is stored in the individual ID
[0049]
The
The device identification code (D) stored in the monitoring
[0050]
In this way, the
The random number value R1 is distributed to the
Further, the
As a result, the
[0051]
b. Mutual authentication procedure
A device identification code (D) stored in the monitoring
[0052]
Next, the
The
If they do not match, the system is reset via the
[0053]
The
[0054]
The device identification code (D) stored in the monitoring
In the above embodiment, MID and random value R3, SIDnMID and SID at the time of mutual authentication even if k3 is the same every time by mixing and encrypting random number R4nThe transmitted / received data will be different each time, making analysis difficult.
[0055]
As described above, the
If the sub-CPU 61 or the I / O chip 63 (20) of the slave station does not receive a connection request for mutual authentication from the
[0056]
(6) When the individual ID number is written in the chip and the random number value generated from the random number generation circuit is used for communication. (The random number value is exchanged at the time of authentication) (FIG. 15).
a. Link establishment procedure
First, the device identification code (D) stored in the monitoring
[0057]
Next, the
The
Next, the random number value R2 generated from the random
The
[0058]
Next, the
The
After this MID is stored in the individual ID number storage circuit 10q of another chip, the MID and the device identification code (D) of the
[0059]
The
The device identification code (D) stored in the monitoring
[0060]
In this way, the
The random number value R1 is distributed to the
Further, the
As a result, the
[0061]
b. Mutual authentication procedure
A device identification code (D) stored in the monitoring
Next, the
The
The
[0062]
Next, the
The
[0063]
The
[0064]
The device identification code (D) stored in the monitoring
In the above embodiment, MID and random value R3, SIDnMID and SID at the time of mutual authentication even if k3 is the same every time by mixing and encrypting random number R4nThe transmitted / received data will be different each time, making analysis difficult.
As described above, the
If the sub-CPU 61 or the I / O chip 63 (20) of the slave station does not receive a connection request for mutual authentication from the
[0065]
In the above-described embodiments (4) to (6), the individual ID number of the master station is received when the
In the embodiment shown in FIG. 3 or FIG. 4 and the embodiments (1) to (6) corresponding to FIG. 10 to FIG. 15, when the comparison result of the ID number of the comparison object does not match in the result of mutual authentication. The functions to be stopped are the gaming
In the above star connection embodiment, the
However, when the
[0066]
FIG. 9 is a block diagram showing an embodiment in which adjacent chips are monitored in a ring connection instead of mutual monitoring between chips, and the difference from FIG. 3 is that the
(A)
(B) the
(C) The
Mutual authentication is performed only between adjacent chips (ring connection state).
Since the other configurations are the same as those in FIG. 3, the same numbers are given and the description thereof is omitted.
[0067]
In the configuration described above, the sub-CPU 61 or the I / O chip 63 (20) connected in a ring according to the second embodiment is monitored between the chips by the following authentication procedures (1) to (3). Authentication is performed.
The link establishment between the main CPU and the
(1) Individual ID numbers are written in all chips, and random numbers generated from a random number generation circuit are not used for communication.
(2) When individual ID numbers are written in all chips and a random number value generated from a random number generation circuit is used for communication. (Random values are not exchanged during authentication)
(3) When individual ID numbers are written in all the chips and a random value generated from a random number generation circuit is used for communication. (Exchange random numbers at the time of authentication)
[0068]
Hereinafter, a link establishment procedure and an authentication procedure between the
(1) Individual ID numbers are written in all chips, and random numbers generated from a random number generation circuit are not used for communication. (Fig. 16)
a. Link establishment procedure
First, the device identification code (Dn) From the sub-CPU 61 of the main station or the I / O chip 63 (20) having a predetermined adjacent device identification code (Dn + 1The connection request signal is transmitted to the
Next, the main station individual ID number (SID) stored in the main station individual ID
Next, the
[0069]
In this way, the
As a result, all the
[0070]
b. Mutual authentication procedure
Device identification code (Dn) From the
Next, the main station individual ID number (SID) from the
The
[0071]
Then, the
[0072]
As described above, the
Further, if the
[0073]
(2) When individual ID numbers are written in all chips and a random number value generated from a random number generation circuit is used for communication. (Random numbers are not exchanged during authentication) (Fig. 17)
a. Link establishment procedure
First, when the power is turned on, the main unit's device identification code (Dn) From the
Next, the
The
Next, the random number value R2 (hereinafter fixed) generated from the random
The
As a result, the random number values R1, R2 are stored in the random number
[0074]
Next, the
The
Next, the
Then, the
[0075]
In this way, the
As a result, all
[0076]
b. Mutual authentication procedure
Master station device identification code (Dn) From the
Next, the
The
Further, the slave
[0077]
In this embodiment, after acquiring a new random number value R4 from the random
[0078]
The
[0079]
Then, the
[0080]
As described above, the
Further, if the
[0081]
(3) When individual ID numbers are written in all the chips and a random value generated from a random number generation circuit is used for communication. (Exchange random numbers at the time of authentication) (FIG. 18)
a. Link establishment procedure
First, when the power is turned on, the main unit's device identification code (Dn) From the
Next, the
The
Next, the random number value R2 generated from the random
The
As a result, the random number values R1, R2 are stored in the random number
[0082]
Next, the
The
Next, the
[0083]
Then, the
[0084]
In this way, the
As a result, all the
[0085]
b. Mutual authentication procedure
Master station device identification code (Dn) From the
Next, the
The
Next, the random number value R2 generated from the random
The
As a result, the random number values R1, R2 are stored in the random number
[0086]
Next, the
The
[0087]
In this embodiment, after acquiring a new random number value R4 from the random
[0088]
The
[0089]
Then, the
[0090]
As described above, the
Further, if the
[0091]
In the embodiments (1) to (3) of FIGS.in frontIn the result of mutual authentication, when the comparison result of the ID numbers to be compared does not match, the function to be stopped in the
[0092]
In this way, the main CPU,
[0093]
In the above embodiment, the sub-CPU or I / O chip of the master station has been described for the mutual authentication operation with the adjacent sub-CPU or I / O chip of the slave station, but a specific main CPU, sub-CPU or I / O chip has been described. When the O chip is replaced with another illegal chip, mutual authentication between adjacent chips is not normally performed, and the operation of the adjacent chip is stopped. Further, the operation of the adjacent chip of the stopped chip is also not performed normally because the mutual authentication is not normally performed, so that the operation of the adjacent chip in the link connection is chained so that all the operations are finally performed. When the chip stops, the operation of the entire gaming machine stops.
[0094]
As described above, the
[0095]
In the embodiment of FIG. 3, the
[0096]
In such a state, the hall computer 400 shown in FIG.1~ 600nThe
In FIG. 2, the communication line connected for sending the mutual authentication result from the
[0097]
Further, the
In this state, the
When the
[0098]
【The invention's effect】
As described above, in the chip according to the present invention,
(1) Since monitoring is performed mutually, even if one of the chips is illegally replaced, an abnormality can be detected, so that it is difficult to perform the fraud.
(2) In the invention encrypted at the time of communication between chips, since the encryption value is always changed and the random values R1 and R2 used for communication are different for each chip, fraud is prevented.
(3) If the ID number other than the main CPU is not stored, the transmitted MID and device identification number (DnSince the individual ID number of the chip is created on the basis of (), it is less likely to be fraudulent by a third party than in the case described above.
(4) Since it is possible to constantly monitor from an external monitoring device or the like via an external communication means, it is possible to prevent unauthorized modification of the gaming machine board.
(5) Mutual authentication between the
[Brief description of the drawings]
FIG. 1 is a schematic diagram showing a network management system by a host computer.
FIG. 2 is a schematic diagram showing an in-store management system using a hall computer.
FIG. 3 is a schematic block diagram of a mutual authentication chip according to the star connection of the present invention.
FIG. 4 is a schematic block diagram showing another embodiment of the mutual authentication chip according to the star connection of the present invention.
FIG. 5 is a block diagram showing a configuration of a main CPU.
FIG. 6 is a block diagram showing a configuration of an I / O chip.
FIG. 7 is a block diagram showing a configuration of a sub CPU.
FIG. 8a is a schematic block diagram showing a state in which an individual ID number is stored in each chip, and FIG. 8b is a schematic block diagram showing a state in which an individual ID number is stored only in the main CPU.
FIG. 9 is a schematic block diagram of a mutual authentication chip showing a state in which the main CPU and each
FIG. 10 is a transition diagram showing a sequence for performing mutual authentication when an individual identification number is incorporated in each chip in a star connection (no random number is used).
FIG. 11 is a transition diagram showing a sequence for performing mutual authentication when an individual identification number is incorporated in each chip in star connection (using random numbers, no exchange of random numbers during authentication);
FIG. 12 is a transition diagram showing a sequence for performing mutual authentication when an individual identification number is incorporated in each chip in star connection (using random numbers, with random number exchange at the time of authentication).
FIG. 13 is a transition diagram showing a sequence for performing mutual authentication when an individual identification number is incorporated only in the main CPU in star connection (no random number is used).
FIG. 14 is a transition diagram showing a sequence for performing mutual authentication when an individual identification number is incorporated only in the main CPU in a star connection (using random numbers, no exchange of random numbers during authentication).
FIG. 15 is a transition diagram showing a sequence for performing mutual authentication when an individual identification number is incorporated only in the main CPU in star connection (using random numbers, with random number exchange during authentication).
FIG. 16 is a transition diagram showing a sequence for performing mutual authentication when an individual identification number is incorporated in each chip in ring connection (no random number is used).
FIG. 17 is a transition diagram showing a sequence for performing mutual authentication when an individual identification number is incorporated in each chip in ring connection (using random numbers, no exchange of random numbers during authentication).
FIG. 18 is a transition diagram showing a sequence for mutual authentication when an individual identification number is incorporated in each chip in ring connection (using random numbers, with random number exchange during authentication).
FIG. 19 is a schematic diagram showing a memory configuration of a user ROM of a main CPU or a sub CPU according to the present invention.
FIG. 20 is a block diagram of a mutual authentication system between a main CPU and an I / O chip.
FIG. 21 is a block diagram showing a mutual authentication system between a main CPU and a sub CPU.
[Explanation of symbols]
100 Host computer
200 storage means
300 Public line
400A, B, C ... N Hall computer
6001, 2, 3, ... m Game machine
1 Main board
2 Bus lines
5 winning sensors
6 Display
10 Main CPU
10a CPU for gaming machine control
61a Sub CPU
10b, 61b Boot RAM
10c, 61c Boot ROM
10d, 61d User RAM
10e, 61e User ROM
10f, 61f Watchdog timer circuit
10g, 61f Illegal address execution prohibition circuit
10h, 61g timer circuit
10i, 61i Security check circuit
10j, 61j clock circuit
10k, 20k, 61k, 63k reset circuit
10m, 20m, 61m, 63m random number generator
10n, 20n, 61n, 63n Random value storage circuit
10p, 20p, 61p, 63p Individual ID number storage circuit
10q, 20q, 61q, 63q Other chip ID number storage circuit
10r, 20r, 61r, 63r identification circuit
10s, 20s, 61s, 63s External communication circuit
10t, 20t, 61t, 63t monitoring timer
10u, 20u, 61u, 63u Monitoring information storage circuit
20v, 63v monitoring information setting circuit
20w, 63w Address decode circuit
20x, 63x I / O control circuit
20y, 63y input / output circuit
201, 2, 3, ... n I / O chip
40 External communication means
50 Monitoring device
601, 2, i Sub board
61 Sub CPU
62 Interface circuit
63 I / O chip
64 Interface circuit
65 Bus Line
Claims (10)
前記メインCPU及びサブCPUが、遊技機制御用CPU、識別回路、チップの個別ID番号格納回路、他のチップ固有のID番号格納回路、監視タイマー及びリセット回路及び/又は乱数発生回路で構成され、
前記I/Oチップが、識別回路、他チップの固有ID番号格納回路、個別ID番号格納回路、監視タイマー、リセット回路、及び/又は乱数発生回路とで構成され、
前記メインCPUと各サブCPU及び/又はI/Oチップとが通信ラインを介してスター接続されたものからなり、
前記メインCPUとサブCPU及び/又はI/Oチップとが相互に他チップの個別ID番号を格納しており、メインCPUとサブCPU及び/又はI/Oチップとが相互に個別ID番号を確認しあうことにより相互のチップが正規のものか否かを認証するように構成されると共に
前記相互認証に際してメインCPUから所定のサブCPU又はI/Oチップのデバイス識別コードに基づき接続要求を行い、該サブCPU又はI/Oチップから接続可の返信がされた場合にメインCPUの個別ID番号を送信し、サブCPU又はI/Oチップは送信されたメインCPUの個別ID番号に基づきメインCPUが正規のものか否かの認証を行い、しかる後にサブCPU又はI/Oチップの個別ID番号を送信することによりメインCPUがサブCPU又はI/Oチップの個別ID番号の認証を行うように構成されていることを特徴とする相互認証機能を有する遊技機制御用基板。In the gaming machine control board in which the main CPU, sub CPU and / or I / O chip are mounted on the main board or sub board,
The main CPU and sub CPU are constituted by a gaming machine control CPU, an identification circuit, a chip individual ID number storage circuit, another chip-specific ID number storage circuit, a monitoring timer and reset circuit, and / or a random number generation circuit,
The I / O chip comprises an identification circuit, a unique ID number storage circuit of another chip, an individual ID number storage circuit, a monitoring timer, a reset circuit, and / or a random number generation circuit.
The main CPU and each sub CPU and / or I / O chip are star-connected through a communication line,
The main CPU and sub CPU and / or I / O chip mutually store individual ID numbers of other chips, and the main CPU and sub CPU and / or I / O chip mutually confirm individual ID numbers. Configured to authenticate whether or not the mutual chip is legitimate
When the connection request is made from the main CPU based on the device identification code of a predetermined sub CPU or I / O chip at the time of the mutual authentication, and the connection is returned from the sub CPU or I / O chip, the individual ID of the main CPU The sub CPU or I / O chip authenticates whether or not the main CPU is genuine based on the transmitted individual ID number of the main CPU, and then the individual ID of the sub CPU or I / O chip. A gaming machine control board having a mutual authentication function, wherein the main CPU is configured to authenticate an individual ID number of a sub CPU or I / O chip by transmitting a number .
前記メインCPU及びサブCPUが、遊技機制御用CPU、識別回路、チップの個別ID番号格納回路、他のチップ固有のID番号格納回路、監視タイマー及びリセット回路及び/又は乱数発生回路で構成され、 The main CPU and sub CPU are constituted by a gaming machine control CPU, an identification circuit, a chip individual ID number storage circuit, another chip-specific ID number storage circuit, a monitoring timer and reset circuit, and / or a random number generation circuit,
前記I/Oチップが、識別回路、他チップの固有ID番号格納回路、個別ID番号格納回路、監視タイマー、リセット回路、及び/又は乱数発生回路とで構成され、 The I / O chip comprises an identification circuit, a unique ID number storage circuit of another chip, an individual ID number storage circuit, a monitoring timer, a reset circuit, and / or a random number generation circuit.
前記メインCPUと各サブCPU及びI/Oチップとが通信ラインを介してリング接続され、前記メインCPUとサブCPU及びI/Oチップとが相互に隣接する他チップの個別ID番号を格納したものからなり、 The main CPU and each sub CPU and I / O chip are ring-connected via a communication line, and the main CPU, sub CPU and I / O chip store the individual ID numbers of other chips adjacent to each other. Consists of
前記メインCPU、I/Oチップ及びサブCPUが、隣接するメインCPU、I/Oチップ又はサブCPUの個別ID番号の認証を行い、 The main CPU, I / O chip and sub CPU authenticate the individual ID number of the adjacent main CPU, I / O chip or sub CPU,
被認証のメインCPU、I/Oチップ又はサブCPUが、隣接するメインCPU、I/Oチップ又はサブCPUの個別ID番号の照合を行うことによりリング接続された隣接するメインCPU、I/Oチップ又はサブCPUの個別ID番号を順次照合するように構成されると共に、 The main CPU, I / O chip or sub CPU to be authenticated is adjacent to the main CPU, I / O chip connected in a ring by collating the individual ID numbers of the adjacent main CPU, I / O chip or sub CPU. Or it is configured to sequentially check the individual ID numbers of the sub CPUs,
前記認証に際して、メインCPU、I/Oチップ又はサブCPUから隣接するメインCPU、I/Oチップ又はサブCPUに対して接続要求を行い、該隣接メインCPU、I/Oチップ又はサブCPUから接続可の返信がされた場合にメインCPU、I/Oチップ又はサブCPUから個別ID番号を送信し、隣接する装置のCPU、I/Oチップ又はサブCPU側は送信された個別ID番号に基づきメインCPU、I/Oチップ又はサブCPUが正規のものか否かの認証を行い、しかる後に隣接装置のメインCPU、I/Oチップ又はサブCPUが個別ID番号を送信することによりメインCPU、I/Oチップ又はサブCPUが隣接装置の個別ID番号の認証を行うように構成されていることを特徴とする認証機能を有する遊技機制御用基板。At the time of the authentication, a connection request is issued from the main CPU, I / O chip or sub CPU to the adjacent main CPU, I / O chip or sub CPU, and connection is possible from the adjacent main CPU, I / O chip or sub CPU. Is sent from the main CPU, I / O chip or sub CPU, and the CPU, I / O chip or sub CPU side of the adjacent device sends the main CPU based on the transmitted individual ID number. , Authenticate whether the I / O chip or sub CPU is genuine, and then the main CPU, I / O chip or sub CPU of the adjacent device transmits the individual ID number, thereby allowing the main CPU, I / O A gaming machine control base having an authentication function, wherein the chip or sub CPU is configured to authenticate an individual ID number of an adjacent device. .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003196818A JP4398678B2 (en) | 2002-07-12 | 2003-07-14 | Gaming machine control board with mutual authentication function |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002204691 | 2002-07-12 | ||
JP2003196818A JP4398678B2 (en) | 2002-07-12 | 2003-07-14 | Gaming machine control board with mutual authentication function |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004089701A JP2004089701A (en) | 2004-03-25 |
JP4398678B2 true JP4398678B2 (en) | 2010-01-13 |
Family
ID=32072252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003196818A Expired - Fee Related JP4398678B2 (en) | 2002-07-12 | 2003-07-14 | Gaming machine control board with mutual authentication function |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4398678B2 (en) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005334178A (en) * | 2004-05-25 | 2005-12-08 | Samii Kk | Fraudulent dispensing preventing method and fraudulent dispensing preventing system for game machine medium |
JP4530777B2 (en) * | 2004-09-15 | 2010-08-25 | 株式会社大都技研 | Amusement stand |
JP2006141754A (en) * | 2004-11-22 | 2006-06-08 | Pa Net Gijutsu Kenkyusho:Kk | Game machine and game machine inspection system |
US20100180321A1 (en) * | 2005-06-29 | 2010-07-15 | Nxp B.V. | Security system and method for securing the integrity of at least one arrangement comprising multiple devices |
JP2007089942A (en) * | 2005-09-30 | 2007-04-12 | Le Tekku:Kk | Game machine control device, game machine authentication chip and game machine mounted therewith |
JP4643529B2 (en) * | 2006-09-06 | 2011-03-02 | 株式会社オリンピア | Game machine |
JP2008110119A (en) * | 2006-10-31 | 2008-05-15 | Le Tekku:Kk | Game machine monitoring system |
JP5092366B2 (en) * | 2006-11-27 | 2012-12-05 | 株式会社竹屋 | Game machine |
JP2008132241A (en) * | 2006-11-29 | 2008-06-12 | Moriso:Kk | Fraud monitoring device of game machine |
JP5204997B2 (en) * | 2007-06-22 | 2013-06-05 | 株式会社エルイーテック | Gaming machine chips |
JP5769370B2 (en) * | 2009-10-13 | 2015-08-26 | グローリー株式会社 | Inter-device |
JP5383629B2 (en) * | 2010-11-08 | 2014-01-08 | 株式会社三共 | Gaming equipment |
JP5837297B2 (en) * | 2010-12-24 | 2015-12-24 | 株式会社ソフイア | Game machine |
JP5400027B2 (en) * | 2010-12-28 | 2014-01-29 | 株式会社三共 | Gaming equipment |
JP5430623B2 (en) * | 2011-08-22 | 2014-03-05 | 株式会社三共 | Gaming system and gaming equipment |
JP5470345B2 (en) * | 2011-08-22 | 2014-04-16 | 株式会社三共 | Gaming system and gaming equipment |
JP5430624B2 (en) * | 2011-08-22 | 2014-03-05 | 株式会社三共 | Gaming system and gaming equipment |
JP5431425B2 (en) * | 2011-08-22 | 2014-03-05 | 株式会社三共 | GAME DEVICE AND GAME CONTROL DEVICE |
JP5400847B2 (en) * | 2011-09-30 | 2014-01-29 | 株式会社三共 | GAME DEVICE AND GAME SYSTEM |
JP5951235B2 (en) * | 2011-11-18 | 2016-07-13 | 株式会社三共 | Game machine and recording medium |
JP5799054B2 (en) * | 2013-05-28 | 2015-10-21 | 株式会社三共 | Gaming system and gaming equipment |
JP2014087619A (en) * | 2013-09-30 | 2014-05-15 | Sankyo Co Ltd | Game equipment |
JP5661895B2 (en) * | 2013-10-22 | 2015-01-28 | 株式会社三共 | Gaming equipment |
JP2015100430A (en) * | 2013-11-22 | 2015-06-04 | 株式会社大一商会 | Game machine |
JP5815013B2 (en) * | 2013-11-29 | 2015-11-17 | 株式会社三共 | GAME DEVICE AND GAME CONTROL DEVICE |
JP2015136456A (en) * | 2014-01-21 | 2015-07-30 | 株式会社大一商会 | Enclosed ball type game machine |
JP6025900B2 (en) * | 2015-03-30 | 2016-11-16 | 株式会社三共 | GAME SYSTEM AND GAME CONTROL DEVICE |
JP6042492B2 (en) * | 2015-06-16 | 2016-12-14 | 株式会社三共 | Gaming equipment |
JP2018161569A (en) * | 2018-07-30 | 2018-10-18 | 株式会社大一商会 | Game machine |
JP2018183642A (en) * | 2018-07-30 | 2018-11-22 | 株式会社大一商会 | Game machine |
JP2019042544A (en) * | 2018-12-10 | 2019-03-22 | 株式会社大一商会 | Game machine |
JP2020146494A (en) * | 2020-06-02 | 2020-09-17 | 株式会社大一商会 | Game machine |
-
2003
- 2003-07-14 JP JP2003196818A patent/JP4398678B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004089701A (en) | 2004-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4398678B2 (en) | Gaming machine control board with mutual authentication function | |
CN103227776B (en) | Configuration method, configuration device, computer program product and control system | |
CN101855653B (en) | Lock administration system | |
JP3526615B2 (en) | Microcomputer chip for controlling a gaming machine and collating device for detecting illegality thereof | |
CN103136463B (en) | System and method for for the temporary transient safety opening terminal flow process of electronic installation | |
US20100203962A1 (en) | Verification system and method | |
CN107508791B (en) | Terminal identity verification method and system based on distributed key encryption | |
CN101606351A (en) | Method and apparatus to the communication interface mandate | |
CN107483419A (en) | Method, apparatus, system, server and the computer-readable recording medium of server authentication access terminal | |
JP2011072520A (en) | Game system | |
JP2001255952A (en) | Signing method | |
CN106897640B (en) | Separate computer encryption lock for pipes | |
JP2009005771A (en) | Microcomputer for controlling game machine, verification device, game machine, and method for finding out fraudulence in game machine | |
JPH1040099A (en) | Security chip having communication function | |
US20160277182A1 (en) | Communication system and master apparatus | |
JP2010182070A (en) | Apparatus, method and program for processing information | |
JP2008148851A (en) | Control chip for game machine and rom writer for the same | |
JP2000233057A (en) | Monitoring system for chip for controlling game machine | |
CN100589378C (en) | Device and method for providing data encipher to identity authentication | |
JP6738636B2 (en) | How to allow spinning machine equipment functions | |
JP4099243B2 (en) | Matching determination information of gaming machine control board and encryption communication system of gaming machine information | |
JP6137808B2 (en) | Gaming machine control board, chip, and related method | |
JP4216910B2 (en) | Game machine control chip security system | |
CN103248490A (en) | Method and system for backing-up information in electronic signature token | |
JP7132132B2 (en) | In-vehicle communication system, in-vehicle communication control device, in-vehicle communication device, computer program, communication control method and communication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060620 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090716 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090721 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090924 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091020 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091023 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121030 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151030 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |