JP2012113617A - Game machine and authentication method for game machine - Google Patents

Game machine and authentication method for game machine Download PDF

Info

Publication number
JP2012113617A
JP2012113617A JP2010263755A JP2010263755A JP2012113617A JP 2012113617 A JP2012113617 A JP 2012113617A JP 2010263755 A JP2010263755 A JP 2010263755A JP 2010263755 A JP2010263755 A JP 2010263755A JP 2012113617 A JP2012113617 A JP 2012113617A
Authority
JP
Japan
Prior art keywords
data
authentication
main control
expected value
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010263755A
Other languages
Japanese (ja)
Other versions
JP5149365B2 (en
Inventor
Naoyuki Watanabe
直幸 渡辺
Hiroshi Mizukami
浩 水上
Motonari Yokoshima
元成 横島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trinity Security Systems Inc
Kyoraku Sangyo Co Ltd
Original Assignee
Trinity Security Systems Inc
Kyoraku Sangyo Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trinity Security Systems Inc, Kyoraku Sangyo Co Ltd filed Critical Trinity Security Systems Inc
Priority to JP2010263755A priority Critical patent/JP5149365B2/en
Publication of JP2012113617A publication Critical patent/JP2012113617A/en
Application granted granted Critical
Publication of JP5149365B2 publication Critical patent/JP5149365B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Pinball Game Machines (AREA)

Abstract

PROBLEM TO BE SOLVED: To make illegal analysis of authentication information difficult even when authentication is performed with one kind of authentication information.SOLUTION: A main control part extracts an examination value corresponding to a decided data type of next time, and if type information is data for authentication, generates data for authentication having the extracted examination value. The main control part switches a change object pattern with a switching system, and if the type information is data for expectation value change, changes the examination value shown by the change object pattern with the data for expectation value change. The main control part generates authentication information having the data for authentication or the data for expectation value change and sends the authentication information to a peripheral part. On the other hand, if the data type of type information at peripheral side is the data for expectation value change, the peripheral part performs authentication of the main control part by comparing the data for authentication of the received authentication information with the expectation value. The peripheral part switches the change object pattern with the switching system, and if the data type shows the data for expectation value change, changes the expectation value which corresponds to the examination value shown by the change object pattern with the data for expectation value change.

Description

本発明は、複数の基板を備え、これらの基板間の通信の認証を行う遊技機及び遊技機の認証方法に関する。   The present invention relates to a gaming machine including a plurality of boards and performing communication authentication between these boards and a gaming machine authentication method.

従来、複数の基板を備えた遊技機において、これら各基板に対する不正を防止するための様々な技術が提案されている。複数の基板を備えた遊技機とは、たとえば、ぱちんこ遊技機などがある。ぱちんこ遊技機には、遊技機全体の動作を司る主制御基板と、遊技機の各部の動作をおこなう被制御基板(周辺基板)とを備えている。この主制御基板は、周辺基板に制御コマンドを含む制御信号を出力し、その他の周辺基板は、主制御基板から送信された制御信号にしたがって動作を実行する機能を備えている。   Conventionally, in gaming machines having a plurality of boards, various techniques have been proposed for preventing fraud on these boards. An example of a gaming machine provided with a plurality of boards is a pachinko gaming machine. The pachinko gaming machine includes a main control board that controls the operation of the entire gaming machine, and a controlled board (peripheral board) that performs the operation of each part of the gaming machine. The main control board outputs a control signal including a control command to the peripheral board, and the other peripheral boards have a function of executing an operation according to the control signal transmitted from the main control board.

このような構成の遊技機の場合、主制御基板に対する不正としては、たとえば、正規の主制御基板を不正な制御基板に取り替えたり、主制御基板がおこなう処理を規定したプログラムコードを改ざんしたりといった手法がある。このような不正を防止するため、たとえば、主制御基板内に搭載されたROMに記録されているプログラムデータをROMチェッカによってチェックして、ROMの不正交換などを防止する技術が提案されている(たとえば、下記特許文献1参照。)。   In the case of a gaming machine having such a configuration, the illegality with respect to the main control board includes, for example, replacing a regular main control board with an illegal control board, or altering a program code that defines processing performed by the main control board. There is a technique. In order to prevent such fraud, for example, a technique has been proposed in which program data recorded in a ROM mounted on the main control board is checked by a ROM checker to prevent illegal exchange of the ROM ( For example, see the following Patent Document 1.)

また、特許文献2には、主制御基板からサブ制御基板に制御コマンドを送信し、さらに所定の通信経路における制御コマンドの通信状態を監視するための状態監視コマンドを送信し、サブ制御基板が状態監視コマンドを用いて制御コマンドの正当性を検証し、誤りがあると判定した場合には制御対象の制御を停止する構成が記載されている。   Further, in Patent Document 2, a control command is transmitted from the main control board to the sub control board, and further, a state monitoring command for monitoring the communication state of the control command in a predetermined communication path is transmitted. A configuration is described in which the validity of a control command is verified using a monitoring command and control of a control target is stopped when it is determined that there is an error.

特開平11−333108号公報JP 11-333108 A 特開2002−18095号公報JP 2002-18095 A

しかしながら、上述した特許文献1の場合、プログラムデータの改ざんは検知できるが、正規の主制御用基板と被制御基板との間に不正な制御基板が接続されてしまうと、この不正な制御基板から出力される不正な制御信号による不正制御を防止することができないという問題があった。   However, in the case of Patent Document 1 described above, the alteration of the program data can be detected. However, if an unauthorized control board is connected between the regular main control board and the controlled board, There has been a problem that it is not possible to prevent unauthorized control by an unauthorized control signal that is output.

また、上述した特許文献2のように、制御コマンドとは別の状態監視コマンドを主制御基板から被制御基板に送信する場合、遊技機は不正行為(「ゴト」行為)が行われる可能性があり、主制御側と被制御側との間に介在した前記不正な制御基板等によって状態監視コマンドが不正に解析されやすいため、その解析を困難にできないと、特許文献2の構成等を遊技機で実現させるのが困難であった。さらに、送信する際に複雑な暗号化をしてしまうと、正規な主制御基板及び被制御基板の各々の処理が複雑化して処理負担が増加してしまうという問題が生じてしまう。   In addition, as in Patent Document 2 described above, when a state monitoring command different from the control command is transmitted from the main control board to the controlled board, the gaming machine may be cheated ("got" action). Yes, since the state monitoring command is likely to be illegally analyzed by the unauthorized control board or the like interposed between the main control side and the controlled side, if the analysis cannot be made difficult, It was difficult to realize with. Further, if complicated encryption is performed at the time of transmission, there is a problem that processing of each of the regular main control board and the controlled board becomes complicated and processing load increases.

さらに、不正な解析を防止するには、複数種類の認証用のコマンドを用いて認証処理の複雑化を図ることも考えられるが、従来の遊技機においては複数種類の制御コマンドが用いられていることから、この従来のコマンド体系に新たな認証用のコマンド(認証情報)を複数種類追加するには、主制御側にそれらのコマンド毎に対応した処理を新たに追加する必用があり、また、主制御側の処理が複雑化してしまうため、遊技機において実現させるのは困難であった。   Furthermore, in order to prevent unauthorized analysis, it may be possible to complicate authentication processing using a plurality of types of authentication commands. However, in conventional gaming machines, a plurality of types of control commands are used. Therefore, in order to add a plurality of new authentication commands (authentication information) to this conventional command system, it is necessary to newly add processing corresponding to each command to the main control side, Since the processing on the main control side becomes complicated, it is difficult to realize in a gaming machine.

この発明は、上述した従来技術による問題点を解消するため、1種類の認証情報で認証を行っても、その認証情報の不正解析を困難にすることができる遊技機及び遊技機の認証方法を提供することを目的とする。   In order to solve the above-described problems caused by the prior art, the present invention provides a gaming machine and a gaming machine authentication method capable of making unauthorized analysis of the authentication information difficult even if authentication is performed using one type of authentication information. The purpose is to provide.

本発明にかかる請求項1記載の遊技機は、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、を備える遊技機において、前記主制御部は、前記主制御部の認証に用いる認証用データと前記周辺部が前記認証用データの認証のために予め記憶している2種類の期待値を変更する期待値変更用データとのうち、認証情報がどちらのデータを有するかを示すデータ種別と一対一に対応付けられた2種類の検査値を記憶する検査値記憶手段と、今回生成する前記認証情報のデータ種別を示す種別情報を記憶する種別情報記憶手段と、次回生成する前記認証情報のデータ種別を、前記認証用データと前記期待値変更用データの2種類から無作為に決定する決定手段と、前記決定したデータ種別に対応した前記検査値を前記検査値記憶手段から抽出する検査値抽出手段と、前記種別情報が前記認証用データを示している場合に、前記検査値抽出手段が抽出した検査値を有する前記認証用データを生成する認証用データ生成手段と、前記種別情報が前記期待値変更用データを示している場合に、前記2種類の検査値及び前記2種類の期待値の各々を変更する期待値変更用データを生成する期待値変更用データ生成手段と、前記2種類の検査値に対して前記期待値変更用データの変更対象を規定する複数種類の変更対象パターンを所定の切り替え方式で切り替える主制御側切替手段と、前記切り替えた変更対象パターンが示す前記検査値を前記生成した期待値変更用データに基づいて変更する主制御側変更手段と、前記生成した認証用データ又は前記生成した期待値変更用データを有する認証情報を生成する認証情報生成手段と、前記生成した認証情報を前記周辺部に送信する送信手段と、前記決定した次回のデータ種別を示すように前記種別情報を更新する更新手段と、を備え、前記周辺部は、前記2種類の検査値の各々に対応し且つ前記認証情報のデータ種別の各々と一対一に対応付けられた2種類の期待値を記憶する期待値記憶手段と、今回受信する前記認証情報のデータ種別を示す周辺側種別情報を記憶する周辺側種別情報記憶手段と、前記主制御部から前記認証情報を受信する受信手段と、前記周辺側種別情報のデータ種別が前記認証用データを示している場合に、前記受信した認証情報の認証用データと前記期待値とを比較して前記主制御部の認証を行う認証手段と、前記主制御部と同一の前記複数種類の変更対象パターンを前記主制御側変更手段の前記所定の切り替え方式で切り替える周辺側切替手段と、前記周辺側種別情報のデータ種別が前記期待値変更用データを示している場合に、前記切り替えた変更対象パターンが示す前記検査値と一致する前記期待値を前記認証情報の前記期待値変更用データに基づいて変更する周辺側変更手段と、前記主制御部の認証が成立した場合に、前記認証情報の前記認証用データと一致する前記期待値に対応付けられた前記データ種別を次回のデータ種別と特定して前記周辺側種別情報を更新する特定手段と、を備えることを特徴とする。   A gaming machine according to claim 1 according to the present invention is a gaming machine comprising: a main control unit that transmits a control command; and a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit. The main control unit includes authentication data used for authentication of the main control unit and expected value change data for changing two types of expected values stored in advance in the peripheral unit for authentication of the authentication data. Among these, the test value storage means for storing two types of test values associated with the data type indicating which data the authentication information has, and the data type of the authentication information generated this time A type information storage unit that stores type information; a determination unit that randomly determines a data type of the authentication information to be generated next time from two types of the authentication data and the expected value change data; and A test value extracting unit that extracts the test value corresponding to the data type from the test value storage unit; and the test value extracted by the test value extracting unit when the type information indicates the authentication data. Authentication data generating means for generating the authentication data, and an expectation to change each of the two types of inspection values and the two types of expected values when the type information indicates the expected value change data Expected value change data generating means for generating value change data, and a plurality of types of change target patterns defining the change target of the expected value change data for the two types of inspection values are switched by a predetermined switching method. Main control side switching means, main control side changing means for changing the inspection value indicated by the switched change target pattern based on the generated expected value change data, the generation An authentication information generating unit that generates authentication data or authentication information having the generated expected value change data, a transmitting unit that transmits the generated authentication information to the peripheral unit, and the determined next data type Updating means for updating the type information as described above, and the peripheral portion corresponds to each of the two types of inspection values and is associated with each of the data types of the authentication information on a one-to-one basis. Expected value storage means for storing the expected value, peripheral side type information storage means for storing peripheral side type information indicating the data type of the authentication information received this time, and reception for receiving the authentication information from the main control unit And the authentication of the main control unit is performed by comparing the authentication data of the received authentication information with the expected value when the data type of the peripheral type information indicates the authentication data. Authentication means, peripheral side switching means for switching the plurality of types of change target patterns identical to the main control unit by the predetermined switching method of the main control side changing means, and the data type of the peripheral side type information is the expected Peripheral value changing means for changing the expected value that matches the inspection value indicated by the switched change target pattern based on the expected value changing data of the authentication information when the value changing data is indicated; When authentication of the main control unit is established, the data type associated with the expected value that matches the authentication data of the authentication information is specified as the next data type and the peripheral type information is updated. And a specifying means.

上記請求項1に記載した本発明の遊技機によれば、主制御部の検査値記憶手段には、認証情報のデータ種別と一対一に対応付けられた2種類の検査値が記憶される。種別情報記憶手段には、今回生成する認証情報のデータ種別を示す種別情報が記憶される。そして、主制御部は、認証用データと期待値変更用データから、次回生成する認証情報のデータ種別を決定すると、該決定したデータ種別に対応した検査値を検査値記憶手段から抽出する。主制御部は、種別情報が認証用データを示している場合、抽出した検査値を有する認証用データを生成する。また、主制御部は、種別情報が期待値変更用データを示している場合、検査値及び期待値の各々を変更する期待値変更用データを生成する。主制御部は、所定の切り替え方式で複数種類の変更対象パターンを切り替えると、該切り替えた変更対象パターンが示す検査値を前記生成した期待値変更用データに基づいて変更する。主制御部は、生成した認証用データ又は期待値変更用データを有する認証情報を生成し、該生成した認証情報を周辺部に送信することができる。そして、主制御部は、決定した次回のデータ種別を示すように、種別情報記憶手段が記憶している種別情報を更新する。一方、周辺部の期待値記憶手段には、主制御部の2種類の検査値の各々に対応し且つ認証情報のデータ種別の各々と一対一に対応付けられた2種類の期待値が記憶される。周辺側種別情報記憶手段には、主制御部から今回受信する認証情報のデータ種別を示す周辺側種別情報が記憶される。そして、周辺部は、周辺側種別情報のデータ種別が前記認証用データを示している場合、主制御部から受信した認証情報の認証用データと2種類の期待値とを比較して主制御部の認証を行うことができる。そして、周辺部は、主制御部の認証が成立した場合に、認証情報の認証用データと一致する期待値に対応付けられたデータ種別を次回のデータ種別と特定して周辺側種別情報を更新することができる。また、周辺部は、主制御部と同一の複数種類の変更対象パターンを主制御部の所定の切り替え方式で切り替え、周辺側種別情報のデータ種別が期待値変更用データを示している場合に、切り替えた変更対象パターンが示す検査値と一致する期待値を認証情報の期待値変更用データに基づいて変更することができる。   According to the gaming machine of the present invention described in claim 1, the inspection value storage means of the main control unit stores two types of inspection values that are in one-to-one correspondence with the data type of the authentication information. In the type information storage means, type information indicating the data type of the authentication information generated this time is stored. Then, when the data type of the authentication information to be generated next time is determined from the authentication data and the expected value change data, the main control unit extracts the test value corresponding to the determined data type from the test value storage unit. When the type information indicates authentication data, the main control unit generates authentication data having the extracted inspection value. In addition, when the type information indicates expected value change data, the main control unit generates expected value change data for changing each of the inspection value and the expected value. When a plurality of types of change target patterns are switched by a predetermined switching method, the main control unit changes the inspection value indicated by the switched change target pattern based on the generated expected value change data. The main control unit can generate authentication information having the generated authentication data or expected value change data, and can transmit the generated authentication information to the peripheral unit. Then, the main control unit updates the type information stored in the type information storage means so as to indicate the determined next data type. On the other hand, the expected value storage means in the peripheral portion stores two types of expected values that correspond to each of the two types of inspection values of the main control unit and that correspond to each of the data types of the authentication information on a one-to-one basis. The The peripheral side type information storage means stores peripheral side type information indicating the data type of the authentication information received this time from the main control unit. Then, when the data type of the peripheral side type information indicates the authentication data, the peripheral unit compares the authentication data of the authentication information received from the main control unit with two types of expected values, and Can be authenticated. When the authentication of the main control unit is established, the peripheral unit specifies the data type associated with the expected value that matches the authentication data of the authentication information as the next data type and updates the peripheral type information can do. In addition, when the peripheral unit switches the same multiple types of change target patterns as the main control unit using a predetermined switching method of the main control unit, and the data type of the peripheral side type information indicates expected value change data, The expected value that matches the inspection value indicated by the changed pattern to be changed can be changed based on the expected value changing data of the authentication information.

請求項2記載の発明は、請求項1に記載の遊技機において、前記2種類の検査値の各々は、相異なる複数の切り替え方式が一対一に対応付けられており、前記2種類の期待値の各々は、一致する前記検査値に対応付けられた前記切り替え方式が対応付けられており、前記主制御側切替手段は、前記検査値抽出手段が抽出した検査値に対応付けられた切り替え方式で前記複数種類の変更対象パターンを切り替える手段であり、前記周辺側切替手段は、前記認証情報の認証用データと一致する前記期待値に対応付けられた切り替え方式で前記変更対象パターンを切り替える手段であることを特徴とする。   According to a second aspect of the present invention, in the gaming machine according to the first aspect, each of the two types of inspection values is associated with a plurality of different switching methods on a one-to-one basis, and the two types of expected values. Are associated with the switching method associated with the matching inspection value, and the main control side switching means is a switching method associated with the inspection value extracted by the inspection value extracting means. The means for switching the plurality of types of change target patterns, and the peripheral side switching means is means for switching the change target patterns by a switching method associated with the expected value that matches the authentication data of the authentication information. It is characterized by that.

上記請求項2に記載した本発明の遊技機によれば、主制御部は、決定したデータ種別に対応した検査値を検査値記憶手段から抽出すると、該検査値に対応付けられた切り替え方式で複数種類の変更対象パターンを切り替え、該切り替えた変更対象パターンが示す検査値を前記生成した期待値変更用データに基づいて変更することができる。一方、周辺部は、認証情報の認証用データと一致する期待値に対応付けられた切り替え方式で変更対象パターンを切り替え、該切り替えた変更対象パターンが示す検査値と一致する期待値を認証情報の期待値変更用データに基づいて変更することができる。   According to the gaming machine of the present invention described in claim 2, when the main control unit extracts the inspection value corresponding to the determined data type from the inspection value storage means, the main control unit uses the switching method associated with the inspection value. A plurality of types of change target patterns can be switched, and the inspection value indicated by the changed change target pattern can be changed based on the generated expected value change data. On the other hand, the peripheral unit switches the change target pattern by the switching method associated with the expected value that matches the authentication data of the authentication information, and sets the expected value that matches the inspection value indicated by the changed change target pattern to the authentication information. It can be changed based on the expected value changing data.

本発明にかかる請求項3記載の遊技機は、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、を備える遊技機において、前記主制御部は、前記主制御部の認証に用いる認証用データと前記周辺部が前記認証用データの認証のために予め記憶している2種類の期待値を変更する期待値変更用データとのうち、認証情報がどちらのデータを有するかを示すデータ種別と一対一に対応付けられた2種類の検査値を記憶する検査値記憶手段と、今回生成する前記認証情報のデータ種別を示す種別情報を記憶する種別情報記憶手段と、前記検査値記憶手段が記憶している2種類の検査値から1つの検査値を無作為に選択する選択手段と、前記種別情報が前記認証用データを示している場合に、前記選択手段が選択した検査値を有する前記認証用データを生成する認証用データ生成手段と、前記種別情報が前記期待値変更用データを示している場合に、前記2種類の検査値及び前記2種類の期待値の各々を変更する期待値変更用データを生成する期待値変更用データ生成手段と、前記2種類の検査値に対して前記期待値変更用データの変更対象を規定する複数種類の変更対象パターンを所定の切り替え方式で切り替える主制御側切替手段と、前記切り替えた変更対象パターンが示す前記検査値を前記生成した期待値変更用データに基づいて変更する主制御側変更手段と、前記生成した認証用データ又は前記生成した期待値変更用データを有する認証情報を生成する認証情報生成手段と、前記生成した認証情報を前記周辺部に送信する送信手段と、前記選択した検査値に対応付けられた前記データ種別を次回のデータ種別と決定する決定手段と、前記決定した次回のデータ種別を示すように前記種別情報を更新する更新手段と、を備え、前記周辺部は、前記2種類の検査値の各々に対応し且つ前記認証情報のデータ種別の各々と一対一に対応付けられた2種類の期待値を記憶する期待値記憶手段と、今回受信する前記認証情報のデータ種別を示す周辺側種別情報を記憶する周辺側種別情報記憶手段と、前記主制御部から前記認証情報を受信する受信手段と、前記周辺側種別情報のデータ種別が前記認証用データを示している場合に、前記受信した認証情報の認証用データと前記期待値とを比較して前記主制御部の認証を行う認証手段と、前記主制御部と同一の前記複数種類の変更対象パターンを前記主制御側変更手段の前記所定の切り替え方式で切り替える周辺側切替手段と、前記周辺側種別情報のデータ種別が前記期待値変更用データを示している場合に、前記切り替えた変更対象パターンが示す前記検査値と一致する前記期待値を前記認証情報の前記期待値変更用データに基づいて変更する周辺側変更手段と、前記主制御部の認証が成立した場合に、前記認証情報の前記認証用データと一致する前記期待値に対応付けられた前記データ種別を次回のデータ種別と特定して前記周辺側種別情報を更新する特定手段と、を備えることを特徴とする。   A gaming machine according to a third aspect of the present invention is a gaming machine comprising: a main control unit that transmits a control command; and a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit. The main control unit includes authentication data used for authentication of the main control unit and expected value change data for changing two types of expected values stored in advance in the peripheral unit for authentication of the authentication data. Among these, the test value storage means for storing two types of test values associated with the data type indicating which data the authentication information has, and the data type of the authentication information generated this time Type information storage means for storing type information, selection means for randomly selecting one test value from two types of test values stored in the test value storage means, and the type information for the authentication data Show The authentication data generation means for generating the authentication data having the inspection value selected by the selection means, and the two types of inspection when the type information indicates the expected value change data. An expected value changing data generating means for generating expected value changing data for changing each of the value and the two types of expected values, and a target for changing the expected value changing data for the two types of inspection values Main control side switching means for switching a plurality of types of change target patterns with a predetermined switching method, and main control side change for changing the inspection value indicated by the switched change target pattern based on the generated expected value change data Means, authentication information generating means for generating authentication information having the generated authentication data or the generated expected value changing data, and the generated authentication information as the peripheral unit. Transmitting means for transmitting, determining means for determining the data type associated with the selected inspection value as the next data type, and updating means for updating the type information to indicate the determined next data type And the peripheral unit stores two types of expected values corresponding to each of the two types of inspection values and one-to-one with each of the data types of the authentication information. And peripheral type information storage means for storing peripheral type information indicating the data type of the authentication information received this time, receiving means for receiving the authentication information from the main control unit, and data of the peripheral type information When the type indicates the authentication data, the authentication means for authenticating the main control unit by comparing the authentication data of the received authentication information with the expected value, and the same as the main control unit Said compound Peripheral side switching means for switching several types of change target patterns by the predetermined switching method of the main control side changing means, and when the data type of the peripheral side type information indicates the expected value changing data, the switching The peripheral side changing means for changing the expected value that matches the inspection value indicated by the change target pattern based on the expected value changing data of the authentication information, and when the authentication of the main control unit is established, And specifying means for specifying the data type associated with the expected value that matches the authentication data of authentication information as the next data type and updating the peripheral type information.

上記請求項3に記載した本発明の遊技機によれば、主制御部の検査値記憶手段には、認証情報のデータ種別と一対一に対応付けられた2種類の検査値が記憶される。種別情報記憶手段には、今回生成する認証情報のデータ種別を示す種別情報が記憶される。そして、主制御部は、検査値記憶手段の2つの検査値から1つの検査値を無作為に選択すると、種別情報が前記認証用データを示している場合に、当該選択した検査値を有する認証用データを生成する。また、主制御部は、種別情報が期待値変更用データを示している場合、検査値及び期待値の各々を変更する期待値変更用データを生成する。主制御部は、所定の切り替え方式で複数種類の変更対象パターンを切り替えると、該切り替えた変更対象パターンが示す検査値を前記生成した期待値変更用データに基づいて変更する。そして、主制御部は、生成した認証用データ又は期待値変更用データを有する認証情報を生成し、該生成した認証情報を周辺部に送信することができる。そして、主制御部は、決定した次回のデータ種別を示すように、種別情報記憶手段が記憶している種別情報を更新する。一方、周辺部の期待値記憶手段には、主制御部の2種類の検査値の各々に対応し且つ認証情報のデータ種別の各々と一対一に対応付けられた2種類の期待値が記憶される。周辺側種別情報記憶手段には、主制御部から今回受信する認証情報のデータ種別を示す周辺側種別情報が記憶される。そして、周辺部は、周辺側種別情報のデータ種別が前記認証用データを示している場合、主制御部から受信した認証情報の認証用データと2種類の期待値とを比較して主制御部の認証を行うことができる。そして、周辺部は、主制御部の認証が成立した場合に、認証情報の認証用データと一致する期待値に対応付けられたデータ種別を次回のデータ種別と特定して周辺側種別情報を更新することができる。また、周辺部は、主制御部と同一の複数種類の変更対象パターンを主制御部の所定の切り替え方式で切り替え、周辺側種別情報のデータ種別が期待値変更用データを示している場合に、切り替えた変更対象パターンが示す検査値と一致する期待値を認証情報の期待値変更用データに基づいて変更することができる。   According to the gaming machine of the present invention described in claim 3, the inspection value storage means of the main control unit stores two types of inspection values that are in one-to-one correspondence with the data type of the authentication information. In the type information storage means, type information indicating the data type of the authentication information generated this time is stored. When the main control unit randomly selects one test value from the two test values stored in the test value storage means, the authentication information having the selected test value is displayed when the type information indicates the authentication data. Data is generated. In addition, when the type information indicates expected value change data, the main control unit generates expected value change data for changing each of the inspection value and the expected value. When a plurality of types of change target patterns are switched by a predetermined switching method, the main control unit changes the inspection value indicated by the switched change target pattern based on the generated expected value change data. The main control unit can generate authentication information having the generated authentication data or expected value change data, and transmit the generated authentication information to the peripheral unit. Then, the main control unit updates the type information stored in the type information storage means so as to indicate the determined next data type. On the other hand, the expected value storage means in the peripheral portion stores two types of expected values that correspond to each of the two types of inspection values of the main control unit and that correspond to each of the data types of the authentication information on a one-to-one basis. The The peripheral side type information storage means stores peripheral side type information indicating the data type of the authentication information received this time from the main control unit. Then, when the data type of the peripheral side type information indicates the authentication data, the peripheral unit compares the authentication data of the authentication information received from the main control unit with two types of expected values, and Can be authenticated. When the authentication of the main control unit is established, the peripheral unit specifies the data type associated with the expected value that matches the authentication data of the authentication information as the next data type and updates the peripheral type information can do. In addition, when the peripheral unit switches the same multiple types of change target patterns as the main control unit using a predetermined switching method of the main control unit, and the data type of the peripheral side type information indicates expected value change data, The expected value that matches the inspection value indicated by the changed pattern to be changed can be changed based on the expected value changing data of the authentication information.

請求項4記載の発明は、請求項3に記載の遊技機において、前記2種類の検査値の各々は、相異なる複数の切り替え方式が一対一に対応付けられており、前記2種類の期待値の各々は、一致する前記検査値に対応付けられた前記切り替え方式が対応付けられており、前記主制御側切替手段は、前記選択手段が選択した検査値に対応付けられた切り替え方式で前記複数種類の変更対象パターンを切り替える手段であり、前記周辺側切替手段は、前記認証情報の認証用データと一致する前記期待値に対応付けられた切り替え方式で前記変更対象パターンを切り替える手段であることを特徴とする。   According to a fourth aspect of the present invention, in the gaming machine according to the third aspect, each of the two types of inspection values is associated with a plurality of different switching methods on a one-to-one basis, and the two types of expected values. Are associated with the switching method associated with the matching test value, and the main control side switching means is configured to switch the plurality of the switching methods in correspondence with the inspection value selected by the selection means. It is means for switching types of change target patterns, and the peripheral side switching means is means for switching the change target patterns by a switching method associated with the expected value that matches the authentication data of the authentication information. Features.

上記請求項4に記載した本発明の遊技機によれば、主制御部は、検査値を選択すると、該検査値に対応付けられた切り替え方式で複数種類の変更対象パターンを切り替え、該切り替えた変更対象パターンが示す検査値を前記生成した期待値変更用データに基づいて変更することができる。一方、周辺部は、認証情報の認証用データと一致する期待値に対応付けられた切り替え方式で変更対象パターンを切り替え、該切り替えた変更対象パターンが示す検査値と一致する期待値を認証情報の期待値変更用データに基づいて変更することができる。   According to the gaming machine of the present invention described in claim 4, when the main control unit selects an inspection value, the main control unit switches a plurality of types of change target patterns by a switching method associated with the inspection value, and performs the switching. The inspection value indicated by the change target pattern can be changed based on the generated expected value changing data. On the other hand, the peripheral unit switches the change target pattern by the switching method associated with the expected value that matches the authentication data of the authentication information, and sets the expected value that matches the inspection value indicated by the changed change target pattern to the authentication information. It can be changed based on the expected value changing data.

請求項5記載の発明は、請求項1〜4の何れか1項に記載の遊技機において、前記主制御側切替手段及び前記周辺側切替手段は、予め定められた変更対象パターン情報が示す2種類以上の変更対象パターンを前記切り替え方式で切り替える手段であることを特徴とする。   According to a fifth aspect of the present invention, in the gaming machine according to any one of the first to fourth aspects, the main control side switching means and the peripheral side switching means are indicated by predetermined change target pattern information 2 It is a means which switches the change object pattern more than a kind with the said switching system.

上記請求項5に記載した本発明の遊技機によれば、主制御部は変更対象パターン情報が示す2種類以上の変更対象パターンを前記切り替え方式で切り替えることができる。一方、周辺部は、主制御部と同様に、変更対象パターン情報が示す2種類以上の変更対象パターンを前記切り替え方式で切り替えることができる。   According to the gaming machine of the present invention described in claim 5, the main control unit can switch two or more types of change target patterns indicated by the change target pattern information by the switching method. On the other hand, similarly to the main control unit, the peripheral unit can switch two or more types of change target patterns indicated by the change target pattern information by the switching method.

請求項6記載の発明は、請求項1〜5の何れか1項に記載の遊技機において、前記期待値変更用データ生成手段は、前記期待値変更用データを無作為に生成する手段であることを特徴とする。   A sixth aspect of the present invention is the gaming machine according to any one of the first to fifth aspects, wherein the expected value changing data generating means randomly generates the expected value changing data. It is characterized by that.

上記請求項6に記載した本発明の遊技機によれば、主制御部は、期待値変更用データを無作為に生成することができる。   According to the gaming machine of the present invention described in claim 6, the main control unit can randomly generate expected value changing data.

請求項7記載の発明は、請求項1〜6の何れか1項に記載の遊技機において、前記期待値変更用データは、前記期待値変更用データ生成手段によって生成される毎に、予め定められた初期値である前記検査値及び前記期待値の各々を変更するための補正値であることを特徴とする。   According to a seventh aspect of the present invention, in the gaming machine according to any one of the first to sixth aspects, the expected value changing data is predetermined every time the expected value changing data is generated by the expected value changing data generating means. It is a correction value for changing each of the inspection value and the expected value, which are the initial values.

上記請求項7に記載した本発明の遊技機によれば、主制御部及び周辺部は、期待値変更用データを生成する毎に、予め定められた初期値である検査値及び期待値を補正値で変更することができる。   According to the gaming machine of the present invention described in claim 7, the main control unit and the peripheral unit correct the test value and the expected value, which are predetermined initial values, every time the expected value change data is generated. Can be changed by value.

請求項8記載の発明は、請求項1〜6の何れか1項に記載の遊技機において、前記期待値変更用データは、前回変更した前記検査値及び前記期待値の各々を変更するための係数値であることを特徴とする。   According to an eighth aspect of the present invention, in the gaming machine according to any one of the first to sixth aspects, the expected value changing data is used to change each of the inspection value and the expected value that were changed last time. It is a coefficient value.

上記請求項8に記載した本発明の遊技機によれば、主制御部及び周辺部は、前回変更した検査値及び期待値を係数値で変更することができる。即ち、変更対象の検査値及び期待値を変更毎に変化させ、検査値及び期待値を累積させて変化させることができる。   According to the gaming machine of the present invention described in claim 8, the main control unit and the peripheral unit can change the previously changed inspection value and expected value with the coefficient value. That is, the inspection value and the expected value to be changed can be changed for each change, and the inspection value and the expected value can be accumulated and changed.

請求項9記載の発明は、請求項1〜8の何れか1項に記載の遊技機において、前記期待値記憶手段は、前記主制御部の前記検査値記憶手段が記憶している初期の前記検査値とは異なる値の前記期待値を初期値として記憶しており、前記期待値変更用データ生成手段は、初期値である前記検査値と前記期待値との差分を吸収するための期待値変更用データを生成する手段であることを特徴とする。   The invention according to claim 9 is the gaming machine according to any one of claims 1 to 8, wherein the expected value storage means is the initial value stored in the inspection value storage means of the main control unit. The expected value that is different from the inspection value is stored as an initial value, and the expected value changing data generation means absorbs the difference between the inspection value that is the initial value and the expected value. It is a means for generating data for change.

上記請求項9に記載した本発明の遊技機によれば、周辺部の期待値記憶手段には、主制御部の検査値とは異なる値の期待値が初期値として記憶される。そして、主制御部は、検査値と期待値との差分を吸収するための期待値変更用データを生成して周辺部に送信することができる。   According to the gaming machine of the present invention described in claim 9, the expected value storage means in the peripheral part stores an expected value having a value different from the inspection value of the main control part as an initial value. And the main control part can produce | generate the data for expected value change for absorbing the difference of a test value and an expected value, and can transmit to a peripheral part.

本発明にかかる請求項10記載の遊技機の認証方法は、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、を備える遊技機の認証方法において、前記主制御部は、前記主制御部の認証に用いる認証用データと前記周辺部が前記認証用データの認証のために予め記憶している2種類の期待値を変更する期待値変更用データとのうち、次回生成する認証情報が有するデータ種別を無作為に決定する決定工程と、前記データ種別と一対一に対応付けられた2種類の検査値を記憶する検査値記憶手段から、前記決定したデータ種別に対応した前記検査値を抽出する検査値抽出工程と、種別情報記憶手段に記憶している種別情報に今回生成する前記認証情報のデータ種別が前記認証用データを示している場合に、前記検査値抽出手段が抽出した検査値を有する前記認証用データを生成する認証用データ生成工程と、前記種別情報が前記期待値変更用データを示している場合に、前記2種類の検査値及び前記2種類の期待値の各々を変更する期待値変更用データを生成する期待値変更用データ生成工程と、前記2種類の検査値に対して前記期待値変更用データの変更対象を規定する複数種類の変更対象パターンを所定の切り替え方式で切り替える主制御側切替工程と、前記切り替えた変更対象パターンが示す前記検査値を前記生成した期待値変更用データに基づいて変更する主制御側変更工程と、前記生成した認証用データ又は前記生成した期待値変更用データを有する認証情報を生成する認証情報生成工程と、前記生成した認証情報を前記周辺部に送信する送信工程と、前記決定した次回のデータ種別を示すように前記種別情報を更新する更新工程と、を備え、前記周辺部は、前記主制御部から前記認証情報を受信する受信工程と、周辺側種別情報記憶手段に記憶している周辺側種別情報に今回受信する前記認証情報のデータ種別が前記認証用データを示している場合に、前記受信した認証情報の認証用データと前記2種類の検査値の各々に対応し且つ前記認証情報のデータ種別の各々と一対一に対応付けられて期待値記憶手段に記憶された2種類の期待値とを比較して前記主制御部の認証を行う認証工程と、前記主制御部と同一の前記複数種類の変更対象パターンを前記主制御側変更工程の前記所定の切り替え方式で切り替える周辺側切替工程と、前記周辺側種別情報のデータ種別が前記期待値変更用データを示している場合に、前記切り替えた変更対象パターンが示す前記検査値と一致する前記期待値を前記認証情報の前記期待値変更用データに基づいて変更する周辺側変更工程と、前記主制御部の認証が成立した場合に、前記認証情報の前記認証用データと一致する前記期待値に対応付けられた前記データ種別を次回のデータ種別と特定して前記周辺側種別情報を更新する特定工程と、を備えることを特徴とする。   According to a tenth aspect of the present invention, there is provided a gaming machine authentication method comprising: a main control unit that transmits a control command; and a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit. In the gaming machine authentication method, the main control unit changes authentication data used for authentication of the main control unit and two types of expected values stored in advance in the peripheral unit for authentication of the authentication data. Among the expected value changing data to be determined, a determination step for randomly determining the data type of the authentication information to be generated next time, and a test value for storing two types of test values associated with the data type on a one-to-one basis A test value extraction step for extracting the test value corresponding to the determined data type from the storage means, and the data type of the authentication information generated this time in the type information stored in the type information storage means is the authentication information. A data generation process for authentication that generates the authentication data having the inspection value extracted by the inspection value extraction means, and the type information indicates the expected value change data. In addition, an expected value change data generation step for generating expected value change data for changing each of the two types of inspection values and the two types of expected values, and the expected value change for the two types of inspection values A main control side switching step of switching a plurality of types of change target patterns that define a change target of data for use with a predetermined switching method, and the inspection value indicated by the changed change target pattern based on the generated expected value change data A main control side changing step, an authentication information generating step for generating authentication information having the generated authentication data or the generated expected value changing data, and the generation A transmitting step for transmitting the authentication information to the peripheral unit, and an updating step for updating the type information to indicate the determined next data type, and the peripheral unit receives the authentication from the main control unit. The received authentication information when the data type of the authentication information received this time indicates the authentication data received in the reception step of receiving information and the peripheral side type information stored in the peripheral side type information storage means And the two types of expected values stored in the expected value storage means in a one-to-one correspondence with each of the authentication information data types and each of the authentication information data types. An authentication step of performing authentication of the main control unit, a peripheral side switching step of switching the plurality of types of change target patterns same as the main control unit by the predetermined switching method of the main control side changing step, and the peripheral ~ side When the data type of the type information indicates the expected value change data, the expected value that matches the inspection value indicated by the switched change target pattern is determined based on the expected value change data of the authentication information. When the peripheral side changing step to be changed and the authentication of the main control unit are established, the data type associated with the expected value that matches the authentication data of the authentication information is specified as the next data type. And a specific step of updating the peripheral side type information.

上記請求項10に記載した本発明の遊技機の認証方法によれば、主制御部は、認証用データと期待値変更用データから、次回生成する認証情報のデータ種別を決定すると、該決定したデータ種別に対応した検査値を検査値記憶手段から抽出する。主制御部は、種別情報が認証用データを示している場合、抽出した検査値を有する認証用データを生成する。また、主制御部は、種別情報が期待値変更用データを示している場合、検査値及び期待値の各々を変更する期待値変更用データを生成する。主制御部は、所定の切り替え方式で複数種類の変更対象パターンを切り替えると、該切り替えた変更対象パターンが示す検査値を前記生成した期待値変更用データに基づいて変更する。主制御部は、生成した認証用データ又は期待値変更用データを有する認証情報を生成し、該生成した認証情報を周辺部に送信することができる。そして、主制御部は、決定した次回のデータ種別を示すように、種別情報記憶手段が記憶している種別情報を更新する。一方、周辺部は、周辺側種別情報のデータ種別が前記認証用データを示している場合、主制御部から受信した認証情報の認証用データと2種類の期待値とを比較して主制御部の認証を行うことができる。そして、周辺部は、主制御部の認証が成立した場合に、認証情報の認証用データと一致する期待値に対応付けられたデータ種別を次回のデータ種別と特定して周辺側種別情報を更新することができる。また、周辺部は、主制御部と同一の複数種類の変更対象パターンを主制御部の所定の切り替え方式で切り替え、周辺側種別情報のデータ種別が期待値変更用データを示している場合に、切り替えた変更対象パターンが示す検査値と一致する期待値を認証情報の期待値変更用データに基づいて変更することができる。   According to the gaming machine authentication method of the present invention described in claim 10, the main control unit determines the data type of the authentication information to be generated next time from the authentication data and the expected value change data. The inspection value corresponding to the data type is extracted from the inspection value storage means. When the type information indicates authentication data, the main control unit generates authentication data having the extracted inspection value. In addition, when the type information indicates expected value change data, the main control unit generates expected value change data for changing each of the inspection value and the expected value. When a plurality of types of change target patterns are switched by a predetermined switching method, the main control unit changes the inspection value indicated by the switched change target pattern based on the generated expected value change data. The main control unit can generate authentication information having the generated authentication data or expected value change data, and can transmit the generated authentication information to the peripheral unit. Then, the main control unit updates the type information stored in the type information storage means so as to indicate the determined next data type. On the other hand, the peripheral unit compares the authentication data of the authentication information received from the main control unit with the two types of expected values when the data type of the peripheral side type information indicates the authentication data. Can be authenticated. When the authentication of the main control unit is established, the peripheral unit specifies the data type associated with the expected value that matches the authentication data of the authentication information as the next data type and updates the peripheral type information can do. In addition, when the peripheral unit switches the same multiple types of change target patterns as the main control unit using a predetermined switching method of the main control unit, and the data type of the peripheral side type information indicates expected value change data, The expected value that matches the inspection value indicated by the changed pattern to be changed can be changed based on the expected value changing data of the authentication information.

本発明にかかる請求項11記載の遊技機の認証方法は、制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、を備える遊技機の認証方法において、前記主制御部は、前記主制御部の認証に用いる認証用データと前記周辺部が前記認証用データの認証のために予め記憶している2種類の期待値を変更する期待値変更用データとのうち、認証情報にどちらのデータが設定されているかを示すデータ種別と一対一に対応付けられて検査値記憶手段が記憶している2種類の検査値から1つの検査値を無作為に選択する選択工程と、種別情報記憶手段に記憶している種別情報に今回生成する前記認証情報のデータ種別が前記認証用データを示している場合に、前記選択工程で選択した検査値を有する前記認証用データを生成する認証用データ生成工程と、前記種別情報が前記期待値変更用データを示している場合に、前記2種類の検査値及び前記2種類の期待値の各々を変更する期待値変更用データを生成する期待値変更用データ生成工程と、前記2種類の検査値に対して前記期待値変更用データの変更対象を規定する複数種類の変更対象パターンを所定の切り替え方式で切り替える主制御側切替工程と、前記切り替えた変更対象パターンが示す前記検査値を前記生成した期待値変更用データに基づいて変更する主制御側変更工程と、前記生成した認証用データ又は前記生成した期待値変更用データを有する認証情報を生成する認証情報生成工程と、前記生成した認証情報を前記周辺部に送信する送信工程と、前記選択した検査値に対応付けられた前記データ種別を次回のデータ種別と決定する決定工程と、前記決定した次回のデータ種別を示すように前記種別情報を更新する更新工程と、を備え、前記周辺部は、前記主制御部から前記認証情報を受信する受信工程と、周辺側種別情報記憶手段に記憶している周辺側種別情報に今回受信する前記認証情報のデータ種別が前記認証用データを示している場合に、前記受信した認証情報の認証用データと前記2種類の検査値の各々に対応し且つ前記認証情報のデータ種別の各々と一対一に対応付けられて期待値記憶手段に記憶された2種類の期待値とを比較して前記主制御部の認証を行う認証工程と、前記主制御部と同一の前記複数種類の変更対象パターンを前記主制御側変更工程の前記所定の切り替え方式で切り替える周辺側切替工程と、前記周辺側種別情報のデータ種別が前記期待値変更用データを示している場合に、前記切り替えた変更対象パターンが示す前記検査値と一致する前記期待値を前記認証情報の前記期待値変更用データに基づいて変更する周辺側変更工程と、前記主制御部の認証が成立した場合に、前記認証情報の前記認証用データと一致する前記期待値に対応付けられた前記データ種別を次回のデータ種別と特定して前記周辺側種別情報を更新する特定工程と、を備えることを特徴とする。   An authentication method for a gaming machine according to an eleventh aspect of the present invention includes a main control unit that transmits a control command, and a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit. In the gaming machine authentication method, the main control unit changes authentication data used for authentication of the main control unit and two types of expected values stored in advance in the peripheral unit for authentication of the authentication data. Out of two types of inspection values stored in the inspection value storage means in a one-to-one correspondence with the data type indicating which data is set in the authentication information among the expected value changing data A selection step in which test values are selected at random, and a selection in the selection step when the data type of the authentication information generated this time in the type information stored in the type information storage means indicates the authentication data Shi Each of the two types of inspection values and the two types of expected values when the authentication data generation step for generating the authentication data having inspection values and the type information indicates the expected value change data An expected value change data generation step for generating expected value change data for changing the predetermined value, and a plurality of types of change target patterns that define the change target of the expected value change data for the two types of inspection values. A main control side switching step for switching by a switching method, a main control side changing step for changing the inspection value indicated by the changed change target pattern based on the generated expected value changing data, and the generated authentication data or An authentication information generating step of generating authentication information having the generated expected value change data, a transmitting step of transmitting the generated authentication information to the peripheral part, and the selection A determination step of determining the data type associated with the inspection value as a next data type; and an update step of updating the type information so as to indicate the determined next data type, The data type of the authentication information received this time in the reception step of receiving the authentication information from the main control unit and the peripheral side type information stored in the peripheral side type information storage means indicates the authentication data. 2 corresponding to each of the authentication data of the received authentication information and the two types of inspection values and stored in the expected value storage means in a one-to-one correspondence with each of the data types of the authentication information. An authentication step of authenticating the main control unit by comparing with expected values of types, and switching the plurality of types of change target patterns same as the main control unit by the predetermined switching method of the main control side changing step And when the data type of the peripheral side type information indicates the expected value change data, the authentication information indicates the expected value that matches the inspection value indicated by the changed change target pattern. The peripheral side changing step for changing based on the expected value changing data and the authentication corresponding to the authentication data of the authentication information when the authentication of the main control unit is established. And a specifying step of specifying the data type as the next data type and updating the peripheral side type information.

上記請求項11に記載した本発明の遊技機の認証方法によれば、主制御部は、検査値記憶手段の2つの検査値から1つの検査値を無作為に選択すると、種別情報が前記認証用データを示している場合に、当該選択した検査値を有する認証用データを生成する。また、主制御部は、種別情報が期待値変更用データを示している場合、検査値及び期待値の各々を変更する期待値変更用データを生成し、該生成した期待値変更用データに基づいて検査値記憶手段の検査値を変更する。主制御部は、所定の切り替え方式で複数種類の変更対象パターンを切り替えると、該切り替えた変更対象パターンが示す検査値を前記生成した期待値変更用データに基づいて変更する。主制御部は、生成した認証用データ又は期待値変更用データを有する認証情報を生成し、該生成した認証情報を周辺部に送信することができる。そして、主制御部は、決定した次回のデータ種別を示すように、種別情報記憶手段が記憶している種別情報を更新する。一方、周辺部は、周辺側種別情報のデータ種別が前記認証用データを示している場合、主制御部から受信した認証情報の認証用データと2種類の期待値とを比較して主制御部の認証を行うことができる。そして、周辺部は、主制御部の認証が成立した場合に、認証情報の認証用データと一致する期待値に対応付けられたデータ種別を次回のデータ種別と特定して周辺側種別情報を更新することができる。また、周辺部は、主制御部と同一の複数種類の変更対象パターンを主制御部の所定の切り替え方式で切り替え、周辺側種別情報のデータ種別が期待値変更用データを示している場合に、切り替えた変更対象パターンが示す検査値と一致する期待値を認証情報の期待値変更用データに基づいて変更することができる。   According to the gaming machine authentication method of the present invention described in claim 11, when the main control unit randomly selects one inspection value from the two inspection values in the inspection value storage means, the type information is the authentication information. Authentication data having the selected inspection value is generated. In addition, when the type information indicates expected value change data, the main control unit generates expected value change data for changing each of the inspection value and the expected value, and based on the generated expected value change data The inspection value stored in the inspection value storage means is changed. When a plurality of types of change target patterns are switched by a predetermined switching method, the main control unit changes the inspection value indicated by the switched change target pattern based on the generated expected value change data. The main control unit can generate authentication information having the generated authentication data or expected value change data, and can transmit the generated authentication information to the peripheral unit. Then, the main control unit updates the type information stored in the type information storage means so as to indicate the determined next data type. On the other hand, the peripheral unit compares the authentication data of the authentication information received from the main control unit with the two types of expected values when the data type of the peripheral side type information indicates the authentication data. Can be authenticated. When the authentication of the main control unit is established, the peripheral unit specifies the data type associated with the expected value that matches the authentication data of the authentication information as the next data type and updates the peripheral type information can do. In addition, when the peripheral unit switches the same multiple types of change target patterns as the main control unit using a predetermined switching method of the main control unit, and the data type of the peripheral side type information indicates expected value change data, The expected value that matches the inspection value indicated by the changed pattern to be changed can be changed based on the expected value changing data of the authentication information.

以上説明したように本発明によれば、認証情報の2種類のデータ種別の各々に2つの検査値を対応付けておき、主制御部が次回生成する認証情報のデータ種別に対応した検査値で認証用データを生成し、該認証用データを有する認証情報を生成して周辺部に送信するようにしたことから、周辺部は期待値に前記データ種別を対応付けておくことで、認証情報が有する検査値と期待値が一致したときに、主制御部の認証を成立させることができ且つ次回受信すべき認証情報のデータ種別を特定することができるため、不正な解析者が認証情報を不正に利用することを防止できる。そして、1種類の認証情報を用いればよいため、従来のコマンド体系に対する追加を最小限に抑え且つ主制御側の処理が複雑化することを防止できる。また、周辺部は、認証情報が有する検査値と期待値が一致したとき、該期待値にデータ種別の期待値変更用データが対応付けられていると、次回受信する認証情報は期待値変更用データであると特定することができることから、主制御部から受信した期待値変更用データで期待値を変更して、主制御部の検査値に合わせることができるため、主制御部と周辺部との間で検査値と期待値とを揃えて変更することができ、不正な解析者による解析を困難にすることができる。さらに、2種類の検査値及び期待値の各々に対して期待値変更用データの変更対象を規定する変更対象パターンを複数用意しておき、所定の切り替え方式で切り替えることで、2種類の検査値及び期待値に対する変更を複雑化するようにしたことから、不正解析者による認証情報の解析を困難にすることができる。また、不正解析者によって認証情報が不正に利用されたことを、認証情報のデータ種別によって周辺部が検知することができるため、認証情報の認証強度を高めることができる。従って、1種類の認証情報で認証を行っても、その認証情報の不正解析を困難にすることができるという効果を奏する。   As described above, according to the present invention, two inspection values are associated with each of the two types of data of authentication information, and the main control unit uses the inspection value corresponding to the data type of authentication information to be generated next time. Since the authentication data is generated, and the authentication information including the authentication data is generated and transmitted to the peripheral part, the peripheral part associates the data type with the expected value, so that the authentication information is obtained. When the test value and the expected value match, the authentication of the main control unit can be established and the data type of the authentication information to be received next time can be specified. Can be prevented. Since only one type of authentication information needs to be used, it is possible to minimize the addition to the conventional command system and prevent the processing on the main control side from becoming complicated. Further, when the inspection value and the expected value of the authentication information match the expected value, if the expected value change data of the data type is associated with the expected value, the authentication information received next time is the expected value change Since it can be identified as data, it is possible to change the expected value with the expected value change data received from the main control unit and match the inspection value of the main control unit. It is possible to change the inspection value and the expected value in the same manner, and to make analysis by an unauthorized analyst difficult. Furthermore, two types of test values are prepared by preparing a plurality of change target patterns that define the target of change of expected value change data for each of two types of test values and expected values, and switching them using a predetermined switching method. Further, since the change to the expected value is complicated, it is possible to make it difficult for the fraud analyst to analyze the authentication information. In addition, since the peripheral part can detect that the authentication information has been used illegally by the fraud analyst based on the data type of the authentication information, the authentication strength of the authentication information can be increased. Therefore, even if authentication is performed with one type of authentication information, it is possible to make it difficult to perform illegal analysis of the authentication information.

上述した遊技機において、2種類の検査値の各々に相異なる切り替え方式を一対一に対応付けておき、検査値の切り替えに応じて切り替え方式も切り替えるようにしたことから、切り替え方式も無作為に切り替えることができ、該切り替え方式で複数の変更対象パターンを切り替えることができるため、検査値及び期待値を不規則な値に変更することができ、それらの解析をより一層困難にすることができる。   In the above-described gaming machine, each of the two types of inspection values is associated with a different switching method on a one-to-one basis, and the switching method is switched according to the inspection value switching. Since it is possible to switch and a plurality of change target patterns can be switched by the switching method, the inspection value and the expected value can be changed to irregular values, and their analysis can be made more difficult. .

上述した遊技機において、2種類以上の変更対象パターンを示す変更対象パターン情報を用いて変更対象パターンを切り替えるようにしたことから、検査値及び期待値の数以上の変更対象パターンを用いることができるため、検査値及び期待値に対する変更をより一層複雑化させて、その解析を困難にすることができる。   In the gaming machine described above, since the change target patterns are switched using the change target pattern information indicating two or more types of change target patterns, it is possible to use more change target patterns than the number of inspection values and expected values. Therefore, the change to the inspection value and the expected value can be further complicated and the analysis can be made difficult.

上述した遊技機において、主制御部が期待値変更用データを無作為に生成するようにしたことから、主制御部の検査値と周辺部の期待値との双方を無作為に変更することができるため、不正な解析者による認証情報の解析をより一層困難にすることができる。   In the gaming machine described above, since the main control unit randomly generates the expected value change data, it is possible to randomly change both the inspection value of the main control unit and the expected value of the peripheral part. Therefore, it is possible to make it difficult to analyze authentication information by an unauthorized analyst.

上述した遊技機において、期待値変更用データが予め定められた初期値である検査値及び期待値を変更する補正値としたことから、主制御部及び周辺部は予め定められた検査値及び期待値を期待値変更用データで変更するだけでよいため、変更処理を簡単化することができる。   In the gaming machine described above, since the expected value change data is a test value that is a predetermined initial value and a correction value that changes the expected value, the main control unit and the peripheral unit have predetermined test values and expected values. Since it is only necessary to change the value with the expected value changing data, the changing process can be simplified.

上述した遊技機において、期待値変更用データが前回変更した検査値及び期待値を変更する係数値としたことから、検査値及び期待値を累積させて変更することができるため、検査値及び期待値の解析をより一層困難にすることができると共に、検査値及び期待値の不正利用を防止することができる。   In the above-mentioned gaming machine, since the expected value change data is the coefficient value for changing the previously changed inspection value and expected value, the inspection value and expected value can be accumulated and changed. Analysis of values can be made even more difficult, and unauthorized use of inspection values and expected values can be prevented.

上述した遊技機において、主制御部の検査値とは異なる値の期待値を周辺部に予め記憶しておき、検査値と期待値との差分を吸収するための期待値変更用データを主制御部が生成して周辺部に送信するようにしたことから、周辺部がその期待値変更用データで期待値を変更することで、期待値を主制御部の検査値と一致させることができるため、不正な解析者による検査値及び期待値の解析及び利用を困難にすることができる。   In the above-described gaming machine, the expected value changing data for absorbing the difference between the inspection value and the expected value is stored in the peripheral portion in advance and the expected value changing data for absorbing the difference between the inspection value and the expected value is the main control. Since the part has generated and transmitted to the peripheral part, the expected value can be matched with the inspection value of the main control part by changing the expected value with the expected value change data by the peripheral part. Therefore, it is possible to make it difficult to analyze and use the inspection value and the expected value by an unauthorized analyst.

本発明のぱちんこ遊技機の遊技盤の一例を示す正面図である。It is a front view which shows an example of the game board of the pachinko game machine of this invention. ぱちんこ遊技機の制御部の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the control part of a pachinko game machine. 主制御基板および周辺基板の機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of a main control board and a peripheral board | substrate. 主制御部による演出制御部の制御処理の一部を示すフローチャートである。It is a flowchart which shows a part of control process of the production | presentation control part by a main control part. 主制御部による演出制御部の制御処理の他の一部を示すフローチャートである。It is a flowchart which shows a part of other control processing of the production | presentation control part by the main control part. 大当たり関連コマンドの送信タイミングを示すタイミングチャートである。It is a timing chart which shows the transmission timing of a jackpot related command. 演出制御部による図柄変動処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the symbol variation process by an effect control part. 演出制御部による大当たり時処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the big hit processing by an effect control part. ランプ制御部による図柄変動時のランプ制御処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the lamp control process at the time of the symbol variation by a lamp control part. 主制御部が出力する制御信号のデータフォーマットを模式的に示す説明図である。It is explanatory drawing which shows typically the data format of the control signal which a main control part outputs. 認証情報のデータフォーマットを示す説明図である。It is explanatory drawing which shows the data format of authentication information. 認証情報のデータ種別を説明するための図である。It is a figure for demonstrating the data classification of authentication information. 検査値と期待値とデータ種別との対応関係の一例を示す図である。It is a figure which shows an example of the correspondence of a test value, an expected value, and a data type. 変更対象パターンと検査値と期待値との対応関係の一例を示す図である。It is a figure which shows an example of the correspondence of a change object pattern, an inspection value, and an expected value. 切り替え方式の一例を説明するための図である。It is a figure for demonstrating an example of the switching system. 主制御部による認証情報の送信手順を示すフローチャートである。It is a flowchart which shows the transmission procedure of the authentication information by a main control part. 周辺部による認証情報の認証側処理の一例を示すフローチャートである。It is a flowchart which shows an example of the authentication side process of the authentication information by a peripheral part. 認証情報を用いた場合の認証処理手順例の一部を示すフローチャートである。It is a flowchart which shows a part of authentication processing procedure example at the time of using authentication information. 認証情報を用いた場合の認証処理手順例の他の一部を示すフローチャートである。It is a flowchart which shows a part of other example of an authentication process sequence at the time of using authentication information. 主制御基板および周辺基板の機能的構成2を示すブロック図である。It is a block diagram which shows the functional structure 2 of a main control board and a peripheral board | substrate. 主制御部による認証情報の送信手順2を示すフローチャートである。It is a flowchart which shows the transmission procedure 2 of the authentication information by the main control part. 認証情報を用いた場合の認証処理手順例2の一部を示すフローチャートである。It is a flowchart which shows a part of authentication processing procedure example 2 at the time of using authentication information. 認証情報を用いた場合の認証処理手順例2の他の一部を示すフローチャートである。It is a flowchart which shows another one part of the authentication process procedure example 2 at the time of using authentication information.

以下に添付図面を参照して、本発明にかかる遊技機であるぱちんこ遊技機と、このぱちんこ遊技機に搭載されている複数の基板間(主制御基板および周辺基板)の認証を行う認証方法および認証プログラムに好適な実施の形態を詳細に説明する。   With reference to the accompanying drawings, a pachinko gaming machine that is a gaming machine according to the present invention and an authentication method for performing authentication between a plurality of boards (main control board and peripheral board) mounted on the pachinko gaming machine and An embodiment suitable for an authentication program will be described in detail.

[実施例1]
(ぱちんこ遊技機の基本構成)
本発明のぱちんこ遊技機100は、図1に示す遊技盤101を備えている。遊技盤101の下部位置に配置された発射部292(図2参照)の駆動によって発射された遊技球は、レール102a,102b間を上昇して遊技盤101の上部位置に達した後、遊技領域103内を落下する。図示を省略するが、遊技領域103には、遊技球を各種の方向に向けて落下させる複数の釘が設けられている。遊技領域103には、遊技球の落下途中の位置に、遊技球の落下方向を変化させる風車や入賞口が配設されている。
[Example 1]
(Basic configuration of pachinko machine)
The pachinko gaming machine 100 of the present invention includes a gaming board 101 shown in FIG. A game ball fired by driving a launching portion 292 (see FIG. 2) arranged at a lower position of the game board 101 rises between the rails 102a and 102b to reach an upper position of the game board 101, and then a game area. It falls in 103. Although not shown, the game area 103 is provided with a plurality of nails for dropping the game ball in various directions. In the game area 103, a windmill and a winning opening for changing the fall direction of the game ball are arranged at a position in the middle of the fall of the game ball.

遊技盤101の遊技領域103の中央部分には、図柄表示部104が配置されている。図柄表示部104としては、例えば液晶表示器(LCD)が用いられる。なお、図柄表示部104としては、LCDに限らず、CRT、複数のドラム、などを用いることができる。図柄表示部104の下方には、始動入賞させるための始動入賞口105が配設されている。図柄表示部104の左右には、それぞれ入賞ゲート106が配設されている。   A symbol display unit 104 is arranged at the center of the game area 103 of the game board 101. For example, a liquid crystal display (LCD) is used as the symbol display unit 104. The symbol display unit 104 is not limited to the LCD, and a CRT, a plurality of drums, and the like can be used. Below the symbol display unit 104, a start winning port 105 for starting winning is arranged. Winning gates 106 are arranged on the left and right of the symbol display unit 104, respectively.

入賞ゲート106は、落下する遊技球の通過を検出し、始動入賞口105を一定時間だけ開放させる抽選を行うために設けられている。図柄表示部104の側部や下方などには普通入賞口107が配設されている。普通入賞口107に遊技球が入賞すると、ぱちんこ遊技機100は普通入賞時の賞球数(例えば10個)の払い出しを行う。遊技領域103の最下部には、どの入賞口にも入賞しなかった遊技球を回収する回収口108が設けられている。   The winning gate 106 is provided in order to detect the passing of the falling game ball and perform a lottery to open the start winning opening 105 for a predetermined time. A normal winning opening 107 is disposed on the side of the symbol display unit 104 or below. When a game ball wins the normal winning slot 107, the pachinko gaming machine 100 pays out the number of winning balls (for example, 10) at the time of the normal winning. At the bottom of the game area 103, there is provided a collection port 108 for collecting game balls that have not won any winning ports.

上述した図柄表示部104は、特定の入賞口に遊技球が入賞したとき(始動入賞時)に、複数の図柄の表示の変動を開始し、所定時間後に図柄の表示の変動を停止する。この停止時に特定図柄(例えば「777」など)に揃ったときに、ぱちんこ遊技機100は大当たり状態となる。そして、ぱちんこ遊技機100は、大当たり状態のとき、遊技盤101の下方に位置する大入賞口109を一定の期間開放させ、この期間開放を所定ラウンド(例えば15ラウンドなど)繰り返し、大入賞口109に入賞した遊技球に対応した賞球数を払い出す。   The symbol display unit 104 described above starts changing the display of a plurality of symbols when a game ball wins a specific winning opening (at the time of starting winning), and stops changing the display of symbols after a predetermined time. When the specific symbols (for example, “777”, etc.) are aligned at the time of this stop, the pachinko gaming machine 100 becomes a big hit state. The pachinko gaming machine 100, when in the big hit state, opens the big winning opening 109 located below the gaming board 101 for a certain period, and repeats the opening for a predetermined round (for example, 15 rounds), thereby winning the big winning opening 109. The number of prize balls corresponding to the game balls won in is paid out.

ぱちんこ遊技機100は、図2に示す制御部200を備えている。制御部200は、主制御部201と、演出制御部202と、賞球制御部203と、を有している。そして、主制御部201は本発明の主制御基板に相当し、演出制御部202と賞球制御部203とはそれぞれ本発明の周辺基板に相当している。そして、主制御部201は、ぱちんこ遊技機100の遊技にかかる基本動作を制御する。演出制御部202は、遊戯中の演出動作を制御する。賞球制御部203は、払い出す賞球数を制御する。   The pachinko gaming machine 100 includes a control unit 200 shown in FIG. The control unit 200 includes a main control unit 201, an effect control unit 202, and a prize ball control unit 203. The main control unit 201 corresponds to the main control board of the present invention, and the effect control unit 202 and the prize ball control unit 203 each correspond to a peripheral board of the present invention. And the main control part 201 controls the basic operation | movement concerning the game of the pachinko gaming machine 100. The production control unit 202 controls the production operation during the game. The prize ball control unit 203 controls the number of prize balls to be paid out.

主制御部201は、CPU211と、ROM212と、RAM213と、インタフェース(I/F)214と、を有している。CPU211は、ROM212に記憶されたプログラムデータに基づき、遊技内容の進行に伴う基本処理を実行する。ROM212は、プログラムデータ等を記憶する記憶領域を有している。RAM213は、CPU211の演算処理時におけるデータのワークエリアとして機能する。I/F214は、各検出部221〜224から各種データを受信するとともに、演出制御部202及び賞球制御部203への各種データの送信を行う。主制御部201は、例えばいわゆる主制御基板によってその機能を実現する。   The main control unit 201 includes a CPU 211, a ROM 212, a RAM 213, and an interface (I / F) 214. Based on the program data stored in the ROM 212, the CPU 211 executes basic processing as the game content progresses. The ROM 212 has a storage area for storing program data and the like. The RAM 213 functions as a data work area when the CPU 211 performs arithmetic processing. The I / F 214 receives various data from the detection units 221 to 224 and transmits various data to the effect control unit 202 and the prize ball control unit 203. The main control unit 201 realizes its function by, for example, a so-called main control board.

この主制御部201の入力側には、始動入賞口105に入賞した入賞球を検出する始動入賞口検出部221と、入賞ゲート106を通過した遊技球を検出するゲート検出部222と、普通入賞口107に入賞した遊技球を検出する普通入賞口検出部223と、大入賞口109に入賞した入賞球を検出する大入賞口検出部224と、がI/F214を介して電気的に接続されている。これらの検出部としては、近接スイッチなどを用いて構成できる。   On the input side of the main control unit 201, a start winning port detection unit 221 that detects a winning ball that has won a winning winning port 105, a gate detection unit 222 that detects a game ball that has passed through the winning gate 106, and a normal win A normal winning opening detection unit 223 that detects a game ball that has won a prize in the mouth 107 and a large winning opening detection part 224 that detects a winning ball that has won a prize winning hole 109 are electrically connected via an I / F 214. ing. These detection units can be configured using proximity switches or the like.

この主制御部201の出力側には、大入賞口開閉部231が電気的に接続されており、主制御部201はこの大入賞口開閉部231の開閉を制御する。大入賞口開閉部231は、大当たり時に大入賞口109を一定期間開放する機能であり、ソレノイドなどを用いて構成できる。この大当たりは、生成した乱数(大当たり判定用乱数)に基づいて、所定の確率(例えば300分の1など)で発生するよう予めプログラムされている。   A large winning opening / closing unit 231 is electrically connected to the output side of the main control unit 201, and the main control unit 201 controls the opening / closing of the large winning port opening / closing unit 231. The special prize opening / closing part 231 has a function of opening the special prize opening 109 for a certain period in the case of a big hit, and can be configured using a solenoid or the like. This jackpot is pre-programmed to occur with a predetermined probability (for example, 1/300) based on the generated random number (random number for jackpot determination).

演出制御部202は、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいて、ROM242に記憶されたプログラムデータを実行して遊技中における演出制御を行う。この演出制御部202は、CPU241と、ROM242と、RAM243と、VRAM244と、インタフェース(I/F)245と、を有している。CPU241は、ぱちんこ遊技機100に対応した演出処理を実行する。RAM243は、CPU241の演出処理時におけるデータのワークエリアとして機能する。VRAM244は、図柄表示部104に表示させる画像データ等を記憶する。I/F245は、主制御部201からの各種データの受信およびランプ制御部251や音声制御部252への各種データの送信を行う。演出制御部202は、例えばいわゆる演出基板によってその機能を実現する。また、演出制御部202の出力側には、上述した図柄表示部(LCD)104、ランプ制御部251、音声制御部252がI/F245を介して電気的に接続されている。ランプ制御部251はランプ261の点灯を制御する。また、音声制御部252はスピーカ262の音声等の出力を制御する。   The effect control unit 202 receives control signals including various control commands from the main control unit 201 and executes program data stored in the ROM 242 based on these commands to perform effect control during the game. The effect control unit 202 includes a CPU 241, a ROM 242, a RAM 243, a VRAM 244, and an interface (I / F) 245. The CPU 241 executes an effect process corresponding to the pachinko gaming machine 100. The RAM 243 functions as a data work area during the CPU 241 rendering process. The VRAM 244 stores image data to be displayed on the symbol display unit 104. The I / F 245 receives various data from the main control unit 201 and transmits various data to the lamp control unit 251 and the voice control unit 252. The effect control unit 202 realizes its function by, for example, a so-called effect board. In addition, the above-described symbol display unit (LCD) 104, lamp control unit 251, and audio control unit 252 are electrically connected to the output side of the effect control unit 202 via the I / F 245. The lamp control unit 251 controls lighting of the lamp 261. In addition, the audio control unit 252 controls the output of audio or the like of the speaker 262.

賞球制御部203は、主制御部201から各種の制御コマンドを含む制御信号を受け取り、このコマンドに基づいて、ROM282に記憶されたプログラムデータを実行して賞球制御を行う。この賞球制御部203は、CPU281と、ROM282と、RAM283と、インタフェース(I/F)284と、を有している。CPU281は、賞球制御の処理を実行する。RAM283は、CPU281の演算処理時におけるデータのワークエリアとして機能する。I/F284は、主制御部201からの各種データの受信および発射部292との各種データの送受信を行う。賞球制御部203は、例えばいわゆる賞球基板によってその機能を実現する。   The prize ball control unit 203 receives control signals including various control commands from the main control unit 201, and executes program data stored in the ROM 282 based on these commands to perform prize ball control. The prize ball control unit 203 includes a CPU 281, a ROM 282, a RAM 283, and an interface (I / F) 284. The CPU 281 executes prize ball control processing. The RAM 283 functions as a data work area when the CPU 281 performs arithmetic processing. The I / F 284 receives various data from the main control unit 201 and transmits / receives various data to / from the launching unit 292. The prize ball control unit 203 realizes its function by a so-called prize ball substrate, for example.

賞球制御部203は、I/F284を介して接続される払出部291に対して、入賞時の賞球数を払い出す制御を行う。また、賞球制御部203は、発射部292に対する遊技球の発射の操作を検出し、発射部292における遊技球の発射を制御する。払出部291は、遊技球の貯留部から所定数を払い出すためのモータなどからなる。賞球制御部203は、この払出部291に対して、各入賞口(始動入賞口105、普通入賞口107、大入賞口109)に入賞した遊技球に対応した賞球数を払い出す制御を行う。   The prize ball control unit 203 performs control for paying out the number of prize balls at the time of winning a prize to the payout unit 291 connected via the I / F 284. The award ball control unit 203 detects an operation of launching a game ball with respect to the launch unit 292 and controls the launch of the game ball in the launch unit 292. The payout unit 291 includes a motor for paying out a predetermined number from the game ball storage unit. The winning ball control unit 203 controls the paying unit 291 to pay out the number of winning balls corresponding to the game balls won in each winning port (start winning port 105, normal winning port 107, large winning port 109). Do.

発射部292は、遊技のための遊技球を発射するものであり、遊技者による遊技操作を検出するセンサと、遊技球を発射させるソレノイドなどを備える。賞球制御部203は、発射部292のセンサにより遊技操作を検出すると、検出された遊技操作に対応してソレノイドなどを駆動させて遊技球を間欠的に発射させ、遊技盤101の遊技領域103に遊技球を送り出す。   The launcher 292 launches a game ball for a game, and includes a sensor that detects a game operation by the player, a solenoid that launches the game ball, and the like. When the prize ball control unit 203 detects a game operation by the sensor of the launch unit 292, the game ball 103 is intermittently fired by driving a solenoid or the like in response to the detected game operation, and the game area 103 of the game board 101 is played. A game ball is sent out.

上記構成の主制御部201と演出制御部202と賞球制御部203は、それぞれ異なるプリント基板(主制御基板、演出基板、賞球基板)に設けられる。なお、ぱちんこ遊技機100の基板の構成は、これに限らず、例えば、賞球制御部203を、主制御部201又は演出制御部202と同一のプリント基板上に設けるなどの種々異なる構成とすることができる。   The main control unit 201, the effect control unit 202, and the prize ball control unit 203 configured as described above are provided on different printed circuit boards (main control board, effect board, and prize ball board). The configuration of the board of the pachinko gaming machine 100 is not limited to this. For example, the prize ball control unit 203 has various different configurations such as being provided on the same printed circuit board as the main control unit 201 or the effect control unit 202. be able to.

(主制御基板および周辺基板の機能的構成)
まず、図3を参照して、主制御部201としての機能を有する主制御基板310の機能的構成について説明する。主制御基板310は、周辺基板330を動作させるための制御コマンドを送信する機能部であり、データ記憶部311、決定部312、検査値抽出部313、認証用データ生成部314、期待値変更用データ生成部315、主制御側切替部316、主制御側変更部317、認証情報生成部318、送信部319、更新部320を有して構成している。そして、主制御基板310は、周辺基板330とは別の基板で形成されており、周辺基板330と通信可能なように電気的に接続されている。
(Functional configuration of main control board and peripheral board)
First, a functional configuration of the main control board 310 having a function as the main control unit 201 will be described with reference to FIG. The main control board 310 is a functional unit that transmits a control command for operating the peripheral board 330, and includes a data storage unit 311, a determination unit 312, an inspection value extraction unit 313, an authentication data generation unit 314, and an expected value change unit. The data generation unit 315, the main control side switching unit 316, the main control side change unit 317, the authentication information generation unit 318, the transmission unit 319, and the update unit 320 are configured. The main control board 310 is formed of a board different from the peripheral board 330 and is electrically connected so as to communicate with the peripheral board 330.

データ記憶部311は、本発明の検査値記憶手段及び種別情報記憶手段に相当し、2種類の検査値、認証情報、種別情報、認証用データ、期待値変更用データ、変更対象パターン情報、等の各種データを記憶している。データ記憶部311としては、例えば、主制御部201のROM212、RAM213(図2参照)の一部を用いることができる。また、データ記憶部311は、周辺部に送信した認証情報を記憶する記憶領域を有している。データ記憶部311に記憶する認証情報は、1回の送信分のみを記憶する構成、送信した複数回分を時系列的に記憶する構成、等の種々異なる実施形態とすることができる。   The data storage unit 311 corresponds to the inspection value storage unit and the type information storage unit of the present invention, and includes two types of inspection values, authentication information, type information, authentication data, expected value change data, change target pattern information, etc. Various data are stored. As the data storage unit 311, for example, a part of the ROM 212 and the RAM 213 (see FIG. 2) of the main control unit 201 can be used. The data storage unit 311 has a storage area for storing authentication information transmitted to the peripheral unit. The authentication information stored in the data storage unit 311 can have various different embodiments such as a configuration for storing only one transmission, and a configuration for storing a plurality of transmissions in time series.

認証用データは、周辺基板330(周辺部)が主制御基板310(主制御部)の認証に用いるデータとなっており、上述したCPU211が生成する。そして、期待値変更用データは、主制御部201が有する2種類の検査値と周辺部が有する2種類の期待値とを変更するためのデータとなっており、上述したCPU211が生成プログラム等を実行して不規則に生成する、又は、任意のカウンタ、予め定められた値、等に基づいて生成する。   The authentication data is data used by the peripheral board 330 (peripheral part) for authentication of the main control board 310 (main control part), and is generated by the CPU 211 described above. The expected value changing data is data for changing the two types of inspection values of the main control unit 201 and the two types of expected values of the peripheral unit. Generate irregularly by executing, or generate based on an arbitrary counter, a predetermined value, or the like.

データ記憶部311は、ぱちんこ遊技機100に対して設計時、製造時、等に予め定められた相異なる2種類の検査値を記憶している。2つの検査値の各々は、例えば主制御部201のROM212における相異なる2つの所定領域のチェックサム、予め定められた固有の値、奇数と偶数、大小関係の値、等が挙げられる。2種類の検査値の各々は、認証用データとして任意に用いられ、認証用データと期待値変更用データとのうち、認証情報がどちらのデータを有するかを示すデータ種別と一対一に対応付けられている。具体的には、2種類の検査値の各々には、そのデータ種別を示すための種別データが関連付けられている。   The data storage unit 311 stores two different types of inspection values predetermined for the pachinko gaming machine 100 at the time of design, manufacture, and the like. Each of the two inspection values includes, for example, a checksum of two different predetermined areas in the ROM 212 of the main control unit 201, a predetermined unique value, an odd number and an even number, a magnitude relation value, and the like. Each of the two types of inspection values is arbitrarily used as authentication data, and has a one-to-one correspondence with the data type indicating which data the authentication information has between authentication data and expected value change data. It has been. Specifically, type data for indicating the data type is associated with each of the two types of inspection values.

種別情報は、主制御部201が今回生成する認証情報のデータ種別を示すデータ構造となっている。例えば、種別情報は、今回種別データと次回種別データとを有しており、各種別データは認証用データと期待値変更用データとを識別するためのデータとなっている。なお、種別情報は、次回の種別データの設定を認証処理の最後に行うことで、今回種別データのみのデータ構造とすることもできる。   The type information has a data structure indicating the data type of the authentication information generated by the main control unit 201 this time. For example, the type information includes current type data and next type data, and each type of data is data for identifying authentication data and expected value change data. It should be noted that the type information can have a data structure of only the current type data by setting the next type data at the end of the authentication process.

データ記憶部311は、記憶している変更対象パターン情報が示す複数種類の変更対象パターンを切り替えるための後述する2種類の切り替え方式を示すデータを、上述した2つの検査値の各々に対応付けて記憶している。なお、複数の切り替え方式は、検査値に対応付けなければ、3種類以上の切り替え方式を用いることが可能であり、それらを切り替える実施形態とすることもできる。   The data storage unit 311 associates data indicating two types of switching methods (to be described later) for switching a plurality of types of change target patterns indicated by the stored change target pattern information with each of the above-described two inspection values. I remember it. If a plurality of switching methods are not associated with the inspection value, it is possible to use three or more switching methods, and an embodiment in which they are switched can be used.

決定部312は、本発明の決定手段に相当し、主制御基板310が次回生成する認証情報のデータ種別を、認証用データと期待値変更用データの2種類から無作為に決定する。決定部312は、認証用データと期待値変更用データとが不規則な順番となるように、例えば乱数、テーブル、等を用いて不規則に次回のデータ種別を決定することで、不正解析者によって不正に解析されるのを困難にしている。   The determination unit 312 corresponds to a determination unit of the present invention, and randomly determines the data type of authentication information that the main control board 310 generates next time from two types of authentication data and expected value change data. The determination unit 312 determines the next data type irregularly using, for example, a random number, a table, or the like so that the authentication data and the expected value change data are in an irregular order. Makes it difficult to analyze fraudulently.

検査値抽出部313は、本発明の検査値抽出手段に相当し、決定部312が決定した次回のデータ種別に対応付けられた検査値をデータ記憶部(検査値記憶手段)311から抽出し、該抽出した検査値をRAM213等に記憶する。そして、検査値抽出部313によって抽出された一方の検査値が、今回の認証情報に認証用データとして用いる検査値となる。   The inspection value extraction unit 313 corresponds to the inspection value extraction unit of the present invention, extracts the inspection value associated with the next data type determined by the determination unit 312 from the data storage unit (inspection value storage unit) 311, The extracted inspection value is stored in the RAM 213 or the like. Then, one inspection value extracted by the inspection value extraction unit 313 becomes an inspection value used as authentication data for the current authentication information.

認証用データ生成部314は、本発明の認証用データ生成手段に相当し、データ記憶部311に記憶している種別情報が認証用データを示している場合に、検査値抽出部313が抽出した検査値を有する認証用データを生成し、該認証用データをデータ記憶部311等に記憶する。そして、認証用データ生成部314は、1回目の処理では予め定められた初期値であるデータ種別を用いて前記抽出された検査値の認証用データを生成し、2回目以降の処理では、前回の処理で決定部312によって次回のデータ種別が決定されていることから、その次回のデータ種別を用いて前記抽出された検査値の認証用データを生成する。このように生成した認証用データは、無作為に切り替えられた2種類の検査値のうちの一方の値となっている。なお、本実施形態では、認証用データが前記抽出した検査値である場合について説明するが、これに代えて、例えば、主制御部201と周辺部との間で予め定めた演算方式で前記抽出した検査値を演算した値とすることもできる。   The authentication data generation unit 314 corresponds to the authentication data generation unit of the present invention, and is extracted by the test value extraction unit 313 when the type information stored in the data storage unit 311 indicates authentication data. Authentication data having an inspection value is generated, and the authentication data is stored in the data storage unit 311 or the like. Then, the authentication data generation unit 314 generates authentication data for the extracted inspection value using a data type that is a predetermined initial value in the first process, and in the second and subsequent processes, Since the next data type is determined by the determination unit 312 in this process, authentication data for the extracted inspection value is generated using the next data type. The authentication data generated in this way is one value of two types of test values that are randomly switched. In this embodiment, the case where the authentication data is the extracted inspection value will be described. Instead, for example, the extraction is performed by a predetermined calculation method between the main control unit 201 and the peripheral unit. It is also possible to use a value obtained by calculating the inspection value.

期待値変更用データ生成部315は、本発明の期待値変更用データ生成手段に相当し、データ記憶部311が記憶している種別情報が期待値変更用データを示している場合に、主制御基板310の2種類の検査値及び周辺基板330の2種類の期待値の各々を変更する期待値変更用データを生成し、該期待値変更用データをデータ記憶部311等に記憶する。期待値変更用データ生成部315は、任意の生成タイミングで、相異なる値、不規則な値、等となるように期待値変更用データを生成する。そして、期待値変更用データとしては、後述する補正値、係数値、等が挙げられる。   The expected value change data generation unit 315 corresponds to the expected value change data generation means of the present invention. When the type information stored in the data storage unit 311 indicates the expected value change data, the main control is performed. Expected value change data for changing each of the two types of inspection values of the substrate 310 and the two expected values of the peripheral substrate 330 is generated, and the expected value change data is stored in the data storage unit 311 or the like. The expected value change data generation unit 315 generates expected value change data so as to have different values, irregular values, and the like at an arbitrary generation timing. The expected value changing data includes correction values, coefficient values, and the like, which will be described later.

主制御側切替部316は、本発明の主制御側切替手段に相当し、2種類の検査値に対して期待値変更用データの変更対象を規定する複数種類の変更対象パターンを所定の切り替え方式で切り替える。主制御側切替部316は、予め定められた切り替えタイミングで変更対象パターンを、所定の切り替え方式で切り替える。そして、切り替えタイミングの一例としては、期待値変更用データの生成後、認証用データの生成時、等が挙げられる。切り替え方式の一例としては、検査値及び期待値の切り替えと同期させる、切り替えテーブルを用いる、等が挙げられる。   The main control side switching unit 316 corresponds to the main control side switching means of the present invention, and a plurality of types of change target patterns for defining change targets of expected value change data for two types of inspection values are set in a predetermined switching method. Switch with. The main control side switching unit 316 switches the change target pattern by a predetermined switching method at a predetermined switching timing. As an example of the switching timing, after generating the expected value changing data, at the time of generating the authentication data, and the like can be mentioned. As an example of the switching method, it is possible to synchronize with the switching of the inspection value and the expected value, or to use a switching table.

主制御側変更部317は、本発明の主制御側変更手段に相当し、主制御側切替部316によって切り替えられた変更対象パターンが示すデータ記憶部311(検査値記憶手段)の検査値を、期待値変更用データ生成部315が生成した期待値変更用データに基づいて変更する。主制御側変更部317は、主制御基板310と周辺基板330との間で予め定められた変更方式と期待値変更用データとを用いて、2種類の検査値のうちの変更対象となる検査値を変更する。そして、変更方式としては、例えば、+、−、*、/、AND、OR、XOR、予め定められた関数、等の各種演算方式を用いることができる。   The main control side changing unit 317 corresponds to the main control side changing unit of the present invention, and the inspection value of the data storage unit 311 (inspection value storage unit) indicated by the change target pattern switched by the main control side switching unit 316, The expected value changing data generating unit 315 changes the data based on the expected value changing data. The main control side changing unit 317 uses the change method and the expected value changing data that are determined in advance between the main control board 310 and the peripheral board 330, and the inspection to be changed among the two types of inspection values. Change the value. As the change method, for example, various calculation methods such as +, −, *, /, AND, OR, XOR, and a predetermined function can be used.

認証情報生成部318は、本発明の認証情報生成手段に相当し、認証用データ生成部314が生成した認証用データ又は期待値変更用データ生成部315が生成した期待値変更用データを有する認証情報を生成する。本実施形態の認証情報生成部318は、認証用データ又は期待値変更用データの何れか一方のデータと、ぱちんこ遊技機100の制御コマンドとは異なる認証コマンドと、を有する認証情報を生成する場合について説明する。これに代えて、認証情報が他のデータをさらに有するデータ構造とすることもできる。   The authentication information generation unit 318 corresponds to the authentication information generation unit of the present invention, and includes authentication data generated by the authentication data generation unit 314 or expected value change data generated by the expected value change data generation unit 315. Generate information. When the authentication information generation unit 318 of the present embodiment generates authentication information having either one of authentication data or expected value change data and an authentication command different from the control command of the pachinko gaming machine 100 Will be described. Alternatively, the authentication information may have a data structure further including other data.

送信部319は、本発明の送信手段に相当し、認証情報生成部318が生成した認証情報と制御コマンドデータとの各々を、異なるタイミングで個別に周辺基板(周辺部)330に送信する。そして、本実施形態の送信部319は、制御コマンドデータを主制御基板310から周辺基板330に制御信号として送信する。送信部319は、例えば、主制御基板310から周辺基板330に送信される制御信号とは別の信号である認証情報信号として認証情報を周辺基板330に送信する。これにより、ぱちんこ遊技機100において、制御信号と認証情報信号とを区別化している。   The transmission unit 319 corresponds to a transmission unit of the present invention, and transmits each of the authentication information generated by the authentication information generation unit 318 and the control command data to the peripheral board (peripheral unit) 330 individually at different timings. Then, the transmission unit 319 of the present embodiment transmits control command data from the main control board 310 to the peripheral board 330 as a control signal. For example, the transmission unit 319 transmits the authentication information to the peripheral board 330 as an authentication information signal that is a signal different from the control signal transmitted from the main control board 310 to the peripheral board 330. Thereby, in pachinko gaming machine 100, the control signal and the authentication information signal are differentiated.

更新部320は、本発明の更新手段に相当し、決定部312が決定した次回のデータ種別を示すように、データ記憶部311に記憶している種別情報を更新する。そして、該種別情報が示す次回のデータ種別は、主制御基板310における次回の認証処理で今回のデータ種別として用いられる。   The update unit 320 corresponds to the update unit of the present invention, and updates the type information stored in the data storage unit 311 so as to indicate the next data type determined by the determination unit 312. The next data type indicated by the type information is used as the current data type in the next authentication process in the main control board 310.

本発明のぱちんこ遊技機100は、2種類の検査値を主制御基板310の認証に用いるに当たり、それらの検査値を主制御基板310は期待値変更用データで変更することができるため、周辺基板330がその期待値変更用データを主制御基板310から取得し、検査値に対応した期待値をその期待値変更用データで変更させることで、変更した検査値と期待値とに基づいて主制御基板310の認証を行う構成を採用している。しかも、2種類の検査値のうち変更対象とする値を複数種類の変更対象パターンで規定し、それらの変更対象パターンを切り替えて変更することができるため、変更した検査値及び期待値の解析を困難にすることができる。よって、ぱちんこ遊技機100は、1種類の認証情報で認証を行っても、認証用データを不正に解析することを困難にすることができるため、セキュリティの向上を図ることができる。   When the pachinko gaming machine 100 of the present invention uses two kinds of inspection values for authentication of the main control board 310, the main control board 310 can change the inspection values with the expected value change data, so that the peripheral board 330 acquires the expected value change data from the main control board 310, and changes the expected value corresponding to the inspection value with the expected value change data, so that the main control is performed based on the changed inspection value and expected value. A configuration for performing authentication of the substrate 310 is employed. Moreover, since the value to be changed among the two types of inspection values can be defined by a plurality of types of change target patterns, and these change target patterns can be switched and changed, analysis of the changed inspection values and expected values can be performed. Can be difficult. Therefore, even if the pachinko gaming machine 100 authenticates with one type of authentication information, it can make it difficult to illegally analyze the authentication data, so that security can be improved.

続いて、上述した演出制御部202や賞球制御部203などの周辺部としての機能を有する周辺基板330の機能的構成について説明する。図3に示すように、周辺基板330は、受信部331、周辺側記憶部332、認証部333、周辺側切替部334、周辺側変更部335、特定部336を有して構成している。   Next, a functional configuration of the peripheral board 330 having functions as peripheral parts such as the effect control unit 202 and the prize ball control unit 203 described above will be described. As shown in FIG. 3, the peripheral board 330 includes a receiving unit 331, a peripheral side storage unit 332, an authentication unit 333, a peripheral side switching unit 334, a peripheral side changing unit 335, and a specifying unit 336.

受信部331は、本発明の受信手段に相当し、主制御基板310によって送信された認証情報と制御コマンドデータとの各々を受信する。本実施形態の受信部331は、例えば、認証情報に対応した認証情報信号を受信することによって、認証情報を主制御基板310から受信する。また、受信部331は、前記制御信号を受信することによって制御コマンドデータを主制御基板310から受信する。   The receiving unit 331 corresponds to a receiving unit of the present invention, and receives each of authentication information and control command data transmitted by the main control board 310. The receiving unit 331 of the present embodiment receives the authentication information from the main control board 310 by receiving an authentication information signal corresponding to the authentication information, for example. The receiving unit 331 receives control command data from the main control board 310 by receiving the control signal.

周辺側記憶部332は、本発明の期待値記憶手段及び周辺側種別情報記憶手段に相当している。周辺側記憶部332は、上述した主制御基板310から受信すべき2つの検査値、即ち、主制御基板310のデータ記憶部311が記憶している2つの検査値の各々と一致する2つの期待値を記憶している。これにより、周辺基板330は、認証情報に設定された認証用データと期待値が一致していれば、認証用データが正規の検査値であると判定できる。また、認証用データと期待値が一致していなければ、認証用データは検査値ではないと判定できる。なお、本実施形態では、期待値を上述した期待値変更用データによって変更することができるため、予め記憶しておく期待値は、主制御基板310の検査値と異なる値、即ち、一致していない値とすることができる。   The peripheral side storage unit 332 corresponds to the expected value storage unit and the peripheral side type information storage unit of the present invention. The peripheral-side storage unit 332 has two expectations corresponding to the two inspection values to be received from the main control board 310 described above, that is, the two inspection values stored in the data storage unit 311 of the main control board 310. The value is memorized. As a result, if the authentication data set in the authentication information matches the expected value, the peripheral board 330 can determine that the authentication data is a normal inspection value. If the authentication data does not match the expected value, it can be determined that the authentication data is not an inspection value. In this embodiment, since the expected value can be changed by the above-described expected value changing data, the expected value stored in advance is different from the inspection value of the main control board 310, that is, coincides with it. There can be no value.

周辺側記憶部332は、上述した複数の期待値の各々に、上述した認証情報の2種類のデータ種別の各々と一対一に対応付けて記憶している。周辺側記憶部332は、例えば、2種類のデータ種別を示す種別データを期待値に対応付けて記憶することで、期待値からデータ種別を特定することを可能としている。   The peripheral storage unit 332 stores each of the plurality of expected values described above in a one-to-one correspondence with each of the two types of authentication information described above. For example, the peripheral storage unit 332 stores the type data indicating the two types of data in association with the expected value, thereby specifying the data type from the expected value.

周辺側記憶部332は、今回の認証情報のデータ種別を示す周辺側種別情報を記憶する。周辺側種別情報は、上述した主制御基板310の種別情報と同様のデータ構造であり、不正が生じていない場合は、種別情報が示すデータ種別と一致している。よって、周辺基板330は、主制御基板310から認証情報を受信する前に、周辺側種別情報を参照することで、受信する認証情報のデータ種別を事前に把握することができる。   The peripheral side storage unit 332 stores peripheral type information indicating the data type of the current authentication information. The peripheral type information has the same data structure as the type information of the main control board 310 described above, and matches the data type indicated by the type information when no fraud has occurred. Therefore, the peripheral board 330 can grasp the data type of the received authentication information in advance by referring to the peripheral side type information before receiving the authentication information from the main control board 310.

周辺側記憶部332は、上述した主制御基板310と同一の変更対象パターン情報を予め記憶している。そして、周辺側記憶部332は、上述した2つの期待値の各々には、該変更対象パターン情報を切り替えるための上述した主制御基板310と同一の2種類の切り替え方式が一対一に対応付けられている。これにより、周辺基板330は、検査値と一致した期待値から主制御基板310と同一の切り替え方式を特定することができるため、不正な認証情報を受信しない限り、主制御基板310との間で変更対象パターンがずれることはない。   The peripheral side storage unit 332 stores in advance the same change target pattern information as that of the main control board 310 described above. In the peripheral storage unit 332, each of the two expected values described above is associated with the same two types of switching methods as those of the main control board 310 for switching the change target pattern information on a one-to-one basis. ing. As a result, the peripheral board 330 can specify the same switching method as the main control board 310 from the expected value that matches the inspection value. Therefore, unless the unauthorized authentication information is received, the peripheral board 330 can communicate with the main control board 310. The change target pattern does not shift.

認証部333は、本発明の認証手段に相当し、前記周辺側種別情報のデータ種別が前記認証用データを示している場合に、該認証用データである検査値が周辺側記憶部332に記憶している期待値とを比較して主制御基板310の認証を行う。そして、認証部333の認証方法の一例としては、検査値と期待値とが一致しているかを判定し、一致している場合は主制御基板310の認証を成立させ、また、一致していない場合は認証を不成立とする。   The authentication unit 333 corresponds to the authentication unit of the present invention. When the data type of the peripheral side type information indicates the authentication data, the authentication value that is the authentication data is stored in the peripheral side storage unit 332. The main control board 310 is authenticated by comparing with the expected value. As an example of the authentication method of the authentication unit 333, it is determined whether the inspection value and the expected value match, and if they match, the authentication of the main control board 310 is established and does not match. In this case, authentication is not established.

周辺側切替部334は、主制御部201と同一の複数種類の変更対象パターンを上述した主制御側切替部316の所定の切り替え方式で切り替える。周辺側切替部334は、予め定められた切り替えタイミングで変更対象パターンを、所定の切り替え方式で切り替える。そして、切り替えタイミングの一例としては、期待値変更用データを受信した時、認証用データの認証が成立した時、等が挙げられる。切り替え方式の一例としては、検査値及び期待値の切り替えと同期させる方式、共通の切り替えテーブルを用いる方式、等が挙げられる。   The peripheral side switching unit 334 switches a plurality of types of change target patterns that are the same as the main control unit 201 by the predetermined switching method of the main control side switching unit 316 described above. The peripheral side switching unit 334 switches the change target pattern with a predetermined switching method at a predetermined switching timing. Examples of the switching timing include when the expected value change data is received, when authentication of the authentication data is established, and the like. As an example of the switching method, a method of synchronizing with switching of the inspection value and the expected value, a method using a common switching table, and the like can be cited.

周辺側変更部335は、本発明の周辺側変更手段に相当し、前記周辺側種別情報のデータ種別が前記期待値変更用データを示している場合に、前記周辺側切替部334が切り替えた変更対象パターンが示す検査値と一致する周辺側記憶部332の期待値を認証情報の期待値変更用データに基づいて変更する。周辺側変更部335は、主制御基板310の主制御側変更部317と同一の変更方式と期待値変更用データとを用いて、変更対象パターンが示す期待値を変更する。そして、周辺側変更部335は、周辺側種別情報のデータ種別が前記期待値変更用データを示している場合に、不正な認証情報を受信すると、その不正なデータで変更対象パターンが示す期待値を変更することから、主制御基板310の検査値とは異なる値に変更されることになるため、その後の認証情報の認証が成立しなくなる。   The peripheral side changing unit 335 corresponds to the peripheral side changing means of the present invention, and when the data type of the peripheral side type information indicates the expected value changing data, the change made by the peripheral side switching unit 334 is changed. The expected value of the peripheral storage unit 332 that matches the inspection value indicated by the target pattern is changed based on the expected value change data of the authentication information. The peripheral side changing unit 335 changes the expected value indicated by the change target pattern using the same change method and expected value changing data as the main control side changing unit 317 of the main control board 310. Then, if the data type of the peripheral side type information indicates the expected value change data, the peripheral side changing unit 335 receives the incorrect authentication information, and the expected value indicated by the change target pattern with the incorrect data. Is changed to a value different from the inspection value of the main control board 310, and authentication of subsequent authentication information is not established.

特定部336は、本発明の特定手段に相当し、認証部333によって主制御基板310の認証が成立した場合、認証用データを構成する検査値と一致する前記期待値に対応付けられたデータ種別を次回のデータ種別と特定し、該特定した次回のデータ種別となるように周辺側記憶部332に記憶している周辺側種別情報を更新する。   The identification unit 336 corresponds to the identification unit of the present invention. When the authentication of the main control board 310 is established by the authentication unit 333, the data type associated with the expected value that matches the inspection value constituting the authentication data Is identified as the next data type, and the peripheral side type information stored in the peripheral side storage unit 332 is updated so as to be the specified next data type.

また、本実施形態では、主制御基板310のCPU211が請求項中の第1コンピュータ、周辺基板330のCPU241,281の各々が請求項中の第2コンピュータとして機能させる場合について説明する。そして、主制御基板310のROM212は、前記第1コンピュータを請求項中の決定手段、検査値抽出手段、認証用データ生成手段、期待値変更用データ生成手段、主制御側切替手段、主制御側変更手段、認証情報生成手段、送信手段、更新手段、等の各種手段として機能させるための主制御側認証プログラムを記憶している。また、周辺基板330のROM242,282の各々は、前記第2コンピュータを請求項中の受信手段、認証手段、周辺側切替手段、周辺側変更手段、特定手段、等の各種手段として機能させるための周辺側認証プログラムを記憶している。即ち、主制御側認証プログラムと周辺側認証プログラムによって本発明の認証プログラムを構成している。   In the present embodiment, a case will be described in which the CPU 211 of the main control board 310 functions as the first computer in the claims and each of the CPUs 241 and 281 of the peripheral board 330 functions as the second computer in the claims. The ROM 212 of the main control board 310 includes a determination unit, an inspection value extraction unit, an authentication data generation unit, an expected value change data generation unit, a main control side switching unit, and a main control side. A main control side authentication program for functioning as various means such as changing means, authentication information generating means, transmitting means, and updating means is stored. In addition, each of the ROMs 242 and 282 of the peripheral board 330 causes the second computer to function as various means such as receiving means, authentication means, peripheral side switching means, peripheral side changing means, and specifying means in the claims. The peripheral authentication program is stored. That is, the authentication program of the present invention is constituted by the main control side authentication program and the peripheral side authentication program.

(ぱちんこ遊技機の基本動作)
上記構成によるぱちんこ遊技機100の基本動作の一例を説明する。主制御部201は、各入賞口に対する遊技球の入賞状況を制御コマンドとして賞球制御部203に出力する。賞球制御部203は、主制御部201から出力された制御コマンドに応じて、入賞状況に対応した賞球数の払い出しを行う。
(Basic operation of pachinko machines)
An example of the basic operation of the pachinko gaming machine 100 configured as described above will be described. The main control unit 201 outputs the winning status of the game ball for each winning port to the winning ball control unit 203 as a control command. The winning ball control unit 203 pays out the number of winning balls corresponding to the winning situation in accordance with the control command output from the main control unit 201.

また、主制御部201は、始動入賞口105に遊技球が入賞するごとに、対応する制御コマンドを演出制御部202に出力し、演出制御部202は、図柄表示部104の図柄を変動表示させ、停止させることを繰り返す。そして、主制御部201は、大当たりの発生が決定しているときには、対応する制御コマンドを演出制御部202に出力し、演出制御部202は、所定の図柄で揃えて変動表示を停止させるとともに、大入賞口109を開放する制御を行う。演出制御部202は、大当たり発生期間中、および大当たり発生までの間のリーチ時や、リーチ予告時などには、図柄表示部104に対して、図柄の変動表示に加えて各種の演出表示を行う。このほか、各種役物に対して特定の駆動を行ったり、ランプ261の表示状態を補正するなどの演出を行う。   The main control unit 201 outputs a corresponding control command to the effect control unit 202 every time a game ball wins the start winning opening 105, and the effect control unit 202 displays the symbols on the symbol display unit 104 in a variable manner. Repeat to stop. The main control unit 201 outputs a corresponding control command to the effect control unit 202 when the occurrence of the jackpot is determined, and the effect control unit 202 aligns the predetermined symbols and stops the variable display, Control is performed to open the special winning opening 109. The effect control unit 202 performs various effect displays on the symbol display unit 104 in addition to the symbol variation display during the jackpot occurrence period and during the reach until the jackpot occurrence or at the time of the reach notice. . In addition, effects such as specific driving for various types of accessories and correction of the display state of the lamp 261 are performed.

そして、主制御部201は、大当たり発生期間中に、大入賞口109を複数回開放させる。1回の開放が1ラウンドとして、例えば15回のラウンドが繰り返し実行される。1ラウンドの期間は、遊技球が大入賞口109に例えば10個入賞するまでの期間、あるいは所定期間(例えば30秒)とされている。この際、賞球制御部203は、大入賞口109に対する遊技球1個の入賞当たり、例えば15個の賞球数で払い出しを行う。ぱちんこ遊技機100は、大当たり終了後、この大当たり状態を解除し、通常の遊技状態に復帰する。   Then, the main control unit 201 opens the big prize opening 109 a plurality of times during the jackpot occurrence period. For example, 15 rounds are repeatedly executed as one open is one round. The period of one round is a period until 10 game balls are won in the big winning opening 109, for example, or a predetermined period (for example, 30 seconds). At this time, the winning ball control unit 203 pays out with, for example, 15 winning balls per winning game ball to the big winning opening 109. The pachinko gaming machine 100 releases the jackpot state after the jackpot ends and returns to the normal gaming state.

(各制御部による処理の詳細)
次に、各制御部が行う各種処理の詳細について説明する。まず、主制御部201による演出制御部202の制御処理について説明する。なお、図4〜図9においては、演出制御部202の制御処理の手順を明確にするため、認証用データおよび付随データについては考慮しないものとする。即ち、図4〜図9の説明において、「コマンドを送信する」とは、「当該コマンドを示すデータ(制御コマンドデータ)を含む制御信号を送信する」との意味であり、例えば認証用データや付随データの有無は考慮しないものとする。
(Details of processing by each control unit)
Next, details of various processes performed by each control unit will be described. First, control processing of the effect control unit 202 by the main control unit 201 will be described. 4 to 9, the authentication data and the accompanying data are not considered in order to clarify the control processing procedure of the effect control unit 202. That is, in the description of FIG. 4 to FIG. 9, “send command” means “send a control signal including data (control command data) indicating the command”. The presence or absence of accompanying data is not considered.

主制御部201は、図4に示すステップS401において、ぱちんこ遊技機100の電源がオンされたか否かを判定する。主制御部201は、電源がオンされていないと判定した場合(S401:No)、この判定処理を繰り返すことで、ぱちんこ遊技機100の電源がオンされるまで待機する。一方、主制御部201は、電源がオンされたと判定した場合(S401:Yes)、ステップS402の処理に移行する。   The main control unit 201 determines in step S401 shown in FIG. 4 whether or not the pachinko gaming machine 100 is powered on. When the main control unit 201 determines that the power is not turned on (S401: No), the main control unit 201 waits until the pachinko gaming machine 100 is turned on by repeating this determination process. On the other hand, when the main control unit 201 determines that the power is turned on (S401: Yes), the main control unit 201 proceeds to the process of step S402.

主制御部201は、ステップS402において、演出制御部202や賞球制御部203などの各周辺部に対して電源オンコマンドを送信し、ステップS403の処理に移行する。この処理によって電源オンコマンドが送信されると、演出制御部202は、ランプ制御部251や音声制御部252、図柄表示部104のそれぞれに対して電源オン時の演出用の制御コマンド(具体的には、ランプの点灯や音声の出力、デモストレーション(デモ)画面の表示などを指示する制御コマンド)を送信する。   In step S402, the main control unit 201 transmits a power-on command to each peripheral unit such as the effect control unit 202 and the prize ball control unit 203, and the process proceeds to step S403. When the power-on command is transmitted by this process, the effect control unit 202 controls the lamp control unit 251, the sound control unit 252, and the symbol display unit 104 for effect control at the time of power-on (specifically, Transmits a control command instructing lighting of a lamp, sound output, display of a demonstration (demo) screen, and the like.

主制御部201は、ステップS403において、ROM212またはRAM213に記憶している未抽選入賞回数データを参照して、未抽選入賞回数が0回か否かを判別する。未抽選入賞回数とは、始動入賞口105に検出された入賞球の数(入賞回数)から、入賞球に対応する抽選が行われた回数(既抽選回数)を減じた数である。そして、主制御部201は、未抽選入賞回数が0回ではないと判定した場合(S403:No)、ステップS410の処理に移行する。一方、主制御部201は、未抽選入賞回数が0回であると判定した場合(S403:Yes)、ステップS404において、デモが開始されてから経過した時間を計測し、ステップS405の処理に移行する。   In step S <b> 403, the main control unit 201 refers to the unlottery winning number data stored in the ROM 212 or the RAM 213, and determines whether or not the unlotted winning number is zero. The number of undrawn winnings is the number obtained by subtracting the number of times that a lottery corresponding to the winning ball has been performed (number of already drawn lots) from the number of winning balls detected at the start winning opening 105 (number of winnings). If the main control unit 201 determines that the number of undrawn winning prizes is not zero (S403: No), the process proceeds to step S410. On the other hand, if the main control unit 201 determines that the number of undrawn winning prizes is 0 (S403: Yes), in step S404, the main control unit 201 measures the time elapsed since the demonstration was started, and proceeds to the process of step S405. To do.

主制御部201は、デモが開始されてから所定時間が経過したか否かを判定する。主制御部201は、デモが開始されてから所定時間が経過していないと判定した場合(S405:No)、ステップS407の処理に移行する。一方、主制御部201は、デモが開始されてから所定時間が経過したと判定した場合(S405:Yes)、ステップS406において、演出制御部202に客待ちデモコマンドを送信し、ステップS407の処理に移行する。   The main control unit 201 determines whether or not a predetermined time has elapsed since the demonstration was started. If the main control unit 201 determines that the predetermined time has not elapsed since the demonstration was started (S405: No), the main control unit 201 proceeds to the process of step S407. On the other hand, if the main control unit 201 determines that a predetermined time has elapsed since the demonstration was started (S405: Yes), in step S406, the main control unit 201 transmits a customer waiting demonstration command to the effect control unit 202, and the process of step S407 Migrate to

主制御部201は、ステップS407において、始動入賞口検出部221によって入賞球が検出されたか否かを判定する。主制御部201は、入賞球が検出されていないと判定した場合(S407:No)、ステップS404の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、入賞球が検出されたと判定した場合(S407:Yes)、ステップS408において、デモが開始されてから計測していた時間をクリアし、ステップS409において、未抽選入賞回数に1を加算し、ステップS410の処理に移行する。そして、主制御部201は、ステップS410において、大当たり判定用乱数を取得し、ステップS411において、未抽選入賞回数から1を減算し、図5に示すステップS412の処理に移行する。   In step S407, the main control unit 201 determines whether or not a winning ball has been detected by the start winning port detection unit 221. If the main control unit 201 determines that no winning ball has been detected (S407: No), the main control unit 201 returns to the process of step S404 and repeats a series of processes. On the other hand, when determining that a winning ball has been detected (S407: Yes), the main control unit 201 clears the time measured since the demonstration was started in step S408, and in step S409, the number of undrawn winning prizes 1 is added to and the process proceeds to step S410. In step S410, the main control unit 201 obtains a jackpot determination random number. In step S411, the main control unit 201 subtracts 1 from the number of undrawn winning prizes, and proceeds to the process of step S412 shown in FIG.

主制御部201は、ステップS412において、大当たり判定用乱数が大当たり乱数であるか否かを判定する。主制御部201は、大当たり乱数であると判定した場合(S412:Yes)、ステップS413において、演出制御部202に大当たりリーチコマンド(図柄変動コマンド)を送信する。そして、主制御部201は、ステップS414において、図柄変動時間が経過したか否かを判定する。主制御部201は、図柄変動時間が経過していないと判定した場合(S414:No)、この判定処理を繰り返すことで、図柄変動時間が経過するのを待つ。一方、主制御部201は、図柄変動時間が経過したと判定した場合(S414:Yes)、ステップS415において、演出制御部202に図柄停止コマンドを送信し、ステップS416の処理に移行する。   In step S412, the main control unit 201 determines whether or not the jackpot determination random number is a jackpot random number. If the main control unit 201 determines that it is a jackpot random number (S412: Yes), it transmits a jackpot reach command (symbol variation command) to the effect control unit 202 in step S413. In step S414, the main control unit 201 determines whether or not the symbol variation time has elapsed. When determining that the symbol variation time has not elapsed (S414: No), the main control unit 201 repeats this determination process to wait for the symbol variation time to elapse. On the other hand, if the main control unit 201 determines that the symbol variation time has elapsed (S414: Yes), in step S415, the main control unit 201 transmits a symbol stop command to the effect control unit 202, and the process proceeds to step S416.

主制御部201は、ステップS416において、演出制御部202に大当たり開始コマンドを送信し、続けて、ステップS417において、大当たり中の各ラウンドに対応するコマンド(大当たりコマンド)を演出制御部202に順次送信する。そして、主制御部201は、全てのラウンドの大当たりコマンドの送信が終了すると、ステップS418において、大当たり終了コマンドを演出制御部202に送信し、ステップS422の処理に移行する。   In step S416, the main control unit 201 transmits a jackpot start command to the effect control unit 202. Subsequently, in step S417, the main control unit 201 sequentially transmits commands corresponding to each of the rounds in the jackpot to the effect control unit 202. To do. When the transmission of the jackpot command for all rounds is completed, the main control unit 201 transmits the jackpot end command to the effect control unit 202 in step S418, and proceeds to the process of step S422.

また、主制御部201は、ステップS412において、大当たり乱数ではないと判定した場合(S412:No)、ステップS419において、はずれリーチコマンド(図柄変動コマンド)を演出制御部202に送信し、ステップS420の処理に移行する。そして、主制御部201は、ステップS420において、図柄変動時間が経過したか否かを判定する。主制御部201は、図柄変動時間が経過していないと判定した場合(S420:No)、この判定処理を繰り返すことで、図柄変動時間の経過を待つ。一方、主制御部201は、図柄変動時間が経過したと判定した場合(S420:Yes)、ステップS421において、図柄停止コマンドを演出制御部202に送信し、ステップS422の処理に移行する。   If the main control unit 201 determines in step S412 that the random number is not a big hit random number (S412: No), in step S419, the main control unit 201 transmits an outlier reach command (design variation command) to the effect control unit 202, and in step S420. Transition to processing. In step S420, the main control unit 201 determines whether the symbol variation time has elapsed. When determining that the symbol variation time has not elapsed (S420: No), the main control unit 201 repeats this determination process to wait for the symbol variation time to elapse. On the other hand, if the main control unit 201 determines that the symbol variation time has elapsed (S420: Yes), in step S421, the main control unit 201 transmits a symbol stop command to the effect control unit 202, and the process proceeds to step S422.

主制御部201は、ステップS422において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。主制御部201は、電源がオフされていないと判定した場合(S422:No)、図4に示すステップS403の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S422:Yes)、ステップS423において、終了処理コマンドを演出制御部202に送信し、本フローチャートによる処理を終了する。   In step S422, the main control unit 201 determines whether or not the pachinko gaming machine 100 is powered off. When determining that the power is not turned off (S422: No), the main control unit 201 returns to the process of step S403 shown in FIG. 4 and repeats a series of processes. On the other hand, if the main control unit 201 determines that the power is turned off (S422: Yes), in step S423, the main control unit 201 transmits an end process command to the effect control unit 202, and ends the process according to this flowchart.

次に、ぱちんこ遊技機100における大当たり関連コマンド(大当たりリーチコマンド、大当たり開始コマンド、大当たりコマンド、大当たり終了コマンド)の主制御部201から演出制御部202に対する送信タイミングの一例を、図6の図面を参照して説明する。   Next, an example of the transmission timing of the jackpot related commands (jackpot reach command, jackpot start command, jackpot command, jackpot end command) from the main control unit 201 to the effect control unit 202 in the pachinko gaming machine 100 is shown in FIG. To explain.

大当たりリーチコマンドは、実際に大当たりが発生するよりも頻繁に、且つランダムに送信される。また、大当たり開始コマンドは、実際に大当たりが発生した場合に、大当たり状態に移行する際に1度だけ送信される。また、大当たりコマンドは、大当たり状態に移行した後、ラウンド毎に継続的に送信される。また、大当たり終了コマンドは、大当たり状態の全てのラウンドが終了し、通常の状態に移行する際に1度だけ送信される。   The jackpot reach command is sent more frequently and randomly than the actual jackpot occurs. The jackpot start command is transmitted only once when shifting to the jackpot state when a jackpot is actually generated. The jackpot command is continuously transmitted for each round after shifting to the jackpot state. The jackpot end command is transmitted only once when all rounds of the jackpot state are completed and the normal state is entered.

以下では、図柄変動時(大当たりリーチコマンド(図5のステップS413を参照)または、はずれリーチコマンド(図5のステップS419を参照)を受信した場合)及び、大当たり時の処理を説明する。   In the following, description will be given of a process when the symbol changes (when a jackpot reach command (see step S413 in FIG. 5) or a loss reach command (see step S419 in FIG. 5) is received) and a jackpot reach.

まず、演出制御部202による図柄変動処理について、図7に示すフローチャートを参照して説明する。演出制御部202は、図7に示すステップS701において、主制御部201から図柄変動コマンドを受信したか否かを判定する。演出制御部202は、図柄変動コマンドを受信していないと判定した場合(S701:No)、この判定処理を繰り返すことで、図柄変動コマンドの受信を待つ。一方、演出制御部202は、図柄変動コマンドを受信したと判定した場合(S701:Yes)、ステップS702において、変動演出選択用乱数を取得し、ステップS703において、取得した乱数に基づいて変動演出の種類を選択し、ステップS704の処理に移行する。そして、演出制御部202は、ステップS704において、ランプ制御部251や音声制御部252に対して変動演出別の演出開始コマンドを送信し、ステップS705の処理に移行する。   First, the symbol variation process by the effect control unit 202 will be described with reference to the flowchart shown in FIG. The effect control unit 202 determines whether or not a symbol variation command is received from the main control unit 201 in step S701 shown in FIG. When it is determined that the symbol variation command has not been received (S701: No), the effect control unit 202 repeats this determination process to wait for the symbol variation command to be received. On the other hand, when it is determined that the symbol variation command has been received (S701: Yes), the effect control unit 202 acquires a random effect selection random number in step S702, and in step S703, based on the acquired random number, The type is selected, and the process proceeds to step S704. In step S704, the effect control unit 202 transmits an effect start command for each variable effect to the lamp control unit 251 and the audio control unit 252, and the process proceeds to step S705.

演出制御部202は、ステップS705において、演出時間が経過したか否かを判定する。演出制御部202は、演出時間が経過したと判定した場合(S705:Yes)、ステップS707の処理に移行する。一方、演出制御部202は、演出時間が経過していないと判定した場合(S705:No)、ステップS706において、主制御部201から図柄停止コマンドを受信したか否かを判定する。そして、演出制御部202は、図柄停止コマンドを受信していないと判定した場合(S706:No)、ステップS705の処理に戻り、一連の処理を繰り返す。一方、演出制御部202は、図柄停止コマンドを受信したと判定した場合(S706:Yes)、ステップS707において、ランプ制御部251や音声制御部252に対して演出停止コマンドを送信し、本フローチャートによる処理を終了する。   In step S705, the effect control unit 202 determines whether the effect time has elapsed. If the effect control unit 202 determines that the effect time has elapsed (S705: Yes), the effect control unit 202 proceeds to the process of step S707. On the other hand, when it is determined that the effect time has not elapsed (S705: No), the effect control unit 202 determines whether or not a symbol stop command has been received from the main control unit 201 in step S706. And when it determines with the production | presentation control part 202 not receiving the symbol stop command (S706: No), it returns to the process of step S705 and repeats a series of processes. On the other hand, when it determines with the production | presentation control part 202 having received the symbol stop command (S706: Yes), in step S707, the production | generation stop command is transmitted with respect to the lamp | ramp control part 251 and the audio | voice control part 252, and this flowchart. The process ends.

続いて、演出制御部202による大当たり時処理について、図8に示すフローチャートを参照して説明する。演出制御部202は、図8に示すステップS801において、主制御部201から大当たり開始コマンド(図5のステップS416を参照)を受信したか否かを判定する。演出制御部202は、大当たり開始コマンドを受信していないと判定した場合(S801:No)、この判定処理を繰り返すことで、大当たり開始コマンドの受信を待つ。一方、演出制御部202は、大当たり開始コマンドを受信したと判定した場合(S801:Yes)、ステップS802において、ランプ制御部251や音声制御部252に対して大当たり開始処理コマンドを送信し、ステップS803の処理に移行する。   Next, the big hitting process by the effect control unit 202 will be described with reference to the flowchart shown in FIG. The effect control unit 202 determines whether or not a jackpot start command (see step S416 in FIG. 5) is received from the main control unit 201 in step S801 shown in FIG. When it is determined that the jackpot start command has not been received (S801: No), the effect control unit 202 repeats this determination process to wait for reception of the jackpot start command. On the other hand, when determining that the jackpot start command has been received (S801: Yes), the effect control unit 202 transmits a jackpot start processing command to the lamp control unit 251 and the voice control unit 252 in step S802, and step S803. Move on to processing.

演出制御部202は、ステップS803において、主制御部201からラウンド別の大当たりコマンド(図5のステップS417を参照)を受信したか否かを判定する。演出制御部202は、大当たりコマンドを受信していないと判定した場合(S803:No)、この判定処理を繰り返すことで、大当たりコマンドの受信を待つ。一方、演出制御部202は、大当たりコマンドを受信したと判定した場合(S803:Yes)、ステップS804において、ランプ制御部251や音声制御部252に対して受信したラウンド別の大当たりコマンドに対応するラウンド別処理コマンドを送信し、ステップS805の処理に移行する。   In step S803, the effect control unit 202 determines whether or not a round-by-round jackpot command (see step S417 in FIG. 5) has been received from the main control unit 201. When it is determined that the jackpot command has not been received (S803: No), the effect control unit 202 repeats this determination process to wait for reception of the jackpot command. On the other hand, when determining that the jackpot command has been received (S803: Yes), the effect control unit 202 rounds corresponding to the round jackpot commands received by the lamp control unit 251 and the voice control unit 252 in step S804. Another processing command is transmitted, and the process proceeds to step S805.

演出制御部202は、ステップS805において、主制御部201から大当たり終了コマンド(図5のステップS418を参照)を受信したか否かを判定する。演出制御部202は、大当たり終了コマンドを受信していないと判定した場合(S805:No)、この判定処理を繰り返すことで、大当たり終了コマンドの受信を待つ。一方、演出制御部202は、大当たり終了コマンドを受信したと判定した場合(S805:Yes)、ステップS806において、ランプ制御部251や音声制御部252に対して大当たり終了処理コマンドを送信し、本フローチャートによる処理を終了する。   In step S805, the effect control unit 202 determines whether or not a jackpot end command (see step S418 in FIG. 5) has been received from the main control unit 201. When it is determined that the jackpot end command has not been received (S805: No), the effect control unit 202 repeats this determination process to wait for reception of the jackpot end command. On the other hand, if it is determined that the jackpot end command has been received (S805: Yes), the effect control unit 202 transmits a jackpot end processing command to the lamp control unit 251 and the voice control unit 252 in step S806, and this flowchart. The process by is terminated.

続いて、ランプ制御部251によるランプ制御処理について、図9に示すフローチャートを参照して説明する。ここでは、演出制御部202から演出開始コマンドを受信した場合(図柄変動時)の処理について説明する。そして、ランプ制御部251は、図9に示すステップS901において、演出制御部202から演出開始コマンドを受信したか否かを判定する。ランプ制御部251は、演出開始コマンドを受信していないと判定した場合(S901:No)、この判定処理を繰り返すことで、演出開始コマンドの受信を待つ。一方、ランプ制御部251は、演出開始コマンドを受信したと判定した場合(S901:Yes)、ステップS902において、コマンド別に予め用意されているコマンド別データを読み出し、ステップS903の処理に移行する。   Next, lamp control processing by the lamp control unit 251 will be described with reference to a flowchart shown in FIG. Here, a process when an effect start command is received from the effect control unit 202 (during symbol variation) will be described. Then, the lamp control unit 251 determines whether or not an effect start command has been received from the effect control unit 202 in step S901 illustrated in FIG. When it is determined that the effect start command has not been received (S901: No), the lamp control unit 251 waits for the reception of the effect start command by repeating this determination process. On the other hand, if the lamp control unit 251 determines that an effect start command has been received (S901: Yes), in step S902, the command-specific data prepared in advance for each command is read, and the process proceeds to step S903.

ランプ制御部251は、ステップS903において、コマンド別の選択ルーチンを実行し、ステップS904において、受信した演出開始コマンドに対応したランプデータをセットし、ステップS905において、ランプ261に対してランプデータを出力し、ステップS906の処理に移行する。そして、この処理によってランプ261は、ランプデータに基づいて点灯又は消灯する。   In step S903, the lamp control unit 251 executes a selection routine for each command, sets lamp data corresponding to the received effect start command in step S904, and outputs lamp data to the lamp 261 in step S905. Then, the process proceeds to step S906. In this process, the lamp 261 is turned on or off based on the lamp data.

ランプ制御部251は、ステップS906において、演出制御部202から演出停止コマンドを受信したか否かを判定する。ランプ制御部251は、演出停止コマンドを受信していないと判定した場合(S906:No)、この判定処理を繰り返すことで、演出停止コマンドの受信を待つ。一方、ランプ制御部251は、演出停止コマンドを受信したと判定した場合(S906:Yes)、ステップS907において、ランプデータの出力を停止し、本フローチャートによる処理を終了する。   In step S <b> 906, the lamp control unit 251 determines whether an effect stop command has been received from the effect control unit 202. When it is determined that the effect stop command has not been received (S906: No), the lamp control unit 251 waits for the reception of the effect stop command by repeating this determination process. On the other hand, if the lamp control unit 251 determines that an effect stop command has been received (S906: Yes), in step S907, the lamp control unit 251 stops the output of the lamp data and ends the process according to this flowchart.

なお、図9にはランプ制御部251の処理を記載したが、音声制御部252による音声制御も、図9の処理とほぼ同様である。音声制御部252による音声制御処理は、例えば、図9の処理において、ステップS904、S905、S907の「ランプデータ」を「音声データ」と読み替えればよい。   Note that although the processing of the lamp control unit 251 is shown in FIG. 9, the sound control by the sound control unit 252 is almost the same as the processing of FIG. The voice control process by the voice control unit 252 may be performed by replacing “lamp data” in steps S904, S905, and S907 with “voice data” in the process of FIG.

(制御信号のデータフォーマット)
次に、主制御部201が出力する通常の制御信号の一例を説明する。
(Control signal data format)
Next, an example of a normal control signal output from the main control unit 201 will be described.

図10において、通常の制御信号1010は、制御コマンドデータ1001と付随データ1002とを有している。制御コマンドデータ1001は、例えばリーチコマンドや大当たり開始コマンド、ラウンド別コマンドなどの各コマンド固有のデータである。また、付随データ1002は、制御コマンドデータ1001に付随するデータであり、例えば、入賞した遊技球の数などの制御コマンドデータ1001に基づく処理に必要なデータである。   In FIG. 10, a normal control signal 1010 has control command data 1001 and accompanying data 1002. The control command data 1001 is data unique to each command such as a reach command, a jackpot start command, a round command, and the like. The accompanying data 1002 is data accompanying the control command data 1001, and is data necessary for processing based on the control command data 1001 such as the number of winning game balls, for example.

(認証情報のデータフォーマット)
次に、上述した制御信号1010とは異なる認証情報信号が認証情報を有する場合の一例を説明する。なお、本実施形態では、主制御部201が周辺部に認証情報信号を出力することで、認証情報を主制御部201から周辺部に送信する場合を前提に説明する。
(Authentication information data format)
Next, an example in which an authentication information signal different from the control signal 1010 described above has authentication information will be described. In the present embodiment, a description will be given on the assumption that the main control unit 201 outputs an authentication information signal to the peripheral unit to transmit the authentication information from the main control unit 201 to the peripheral unit.

図11において、認証情報1020は、識別部1021と、データ部1022と、を有して構成している。そして、識別部1021は、認証情報1020を識別することが可能な識別データが設定される。識別データの一例としては、制御コマンドデータ1001の制御コマンドとは異なる1種類の認証コマンドが挙げられ、例えば16進数の0xA0等の値が設定される。これにより、周辺部は、識別部1021に基づいて認証情報1020であるか否かを識別することができる。そして、認証コマンドは、制御コマンドとは異なるコマンド体系として区別化を図っている。   In FIG. 11, authentication information 1020 includes an identification unit 1021 and a data unit 1022. The identification unit 1021 is set with identification data that can identify the authentication information 1020. As an example of the identification data, there is one type of authentication command different from the control command of the control command data 1001. For example, a value such as hexadecimal 0xA0 is set. Accordingly, the peripheral part can identify whether or not the authentication information 1020 is based on the identification part 1021. The authentication command is differentiated as a command system different from the control command.

データ部1022は、上述した2種類の検査値のうちの一方を有する認証用データ、又は、上述した期待値変更用データの何れか一方が設定される。そして、本実施形態のデータ部1022は、認証用データ又は期待値変更用データが設定される場合について説明するが、これに代えて、認証用データ又は期待値変更用データと他のデータをデータ部1022に設定する実施形態とすることもできる。なお、他のデータの一例としては、上述した付随データ1002のような認証コマンドに付随するデータ等が挙げられる。   In the data part 1022, either one of the authentication data having one of the above-described two types of inspection values or the above-described expected value changing data is set. The data unit 1022 of the present embodiment will be described with respect to a case where authentication data or expected value change data is set, but instead, authentication data or expected value change data and other data are stored as data. The embodiment may be set in the unit 1022. Examples of other data include data accompanying an authentication command such as the accompanying data 1002 described above.

(認証情報の一例)
次に、認証情報1020のデータ部1022に設定される認証用データ及び期待値変更用データの一例を以下に説明する。
(Example of authentication information)
Next, an example of authentication data and expected value change data set in the data portion 1022 of the authentication information 1020 will be described below.

図12に示すように、認証情報1020のデータ種別は、認証用データK1と、期待値変更用データK2と、を有して構成している。そして、認証情報1020のデータ種別が認証用データK1の場合、認証情報1020のデータ部1022には、2種類の検査値A1、A2(但し、A1≠A2)のうちの何れか一方を有する認証用データが設定される。   As shown in FIG. 12, the data type of the authentication information 1020 includes authentication data K1 and expected value change data K2. When the data type of the authentication information 1020 is authentication data K1, the data portion 1022 of the authentication information 1020 has an authentication having one of two types of inspection values A1 and A2 (where A1 ≠ A2). Data is set.

認証情報1020のデータ種別が期待値変更用データK2の場合、認証情報1020のデータ部1022には、補正値C又は係数値Fの何れか一方を有する期待値変更用データが設定される。そして、補正値Cは、予め定められた前記期待値を変更するための値となっている。補正値Cは、例えば、ぱちんこ遊技機100の起動時、初回の認証時、等に1度生成した補正値を繰り返し用いても良いし、複数回生成して補正値Cを不規則に変化させても良いが、本実施形態では、期待値変更用データを生成するたびに補正値Cn(nは整数)を不規則に変化させる場合について説明する。そして、補正値Cを複数回生成する場合、生成する毎に共通の検査値及び期待値を変更するための値となる。   When the data type of the authentication information 1020 is the expected value changing data K2, the expected value changing data having either the correction value C or the coefficient value F is set in the data portion 1022 of the authentication information 1020. The correction value C is a value for changing the predetermined expected value. As the correction value C, for example, the correction value generated once at the start of the pachinko gaming machine 100 or at the first authentication may be used repeatedly, or the correction value C is generated a plurality of times to change the correction value C irregularly. However, in the present embodiment, a case where the correction value Cn (n is an integer) is irregularly changed every time the expected value change data is generated will be described. When the correction value C is generated a plurality of times, it becomes a value for changing the common inspection value and expected value every time it is generated.

係数値Fは、前回変更した前記期待値を変更するための値となっている。即ち、係数値Fは、検査値及び期待値を変更する毎に、その検査値及び期待値を累積して変化させるための値となっている。係数値Fは、補正値Cと同様に、1度生成した係数値Fを繰り返し用いても良いし、複数回生成して係数値Fn(nは整数)を不規則に変化させても良い。   The coefficient value F is a value for changing the expected value changed last time. That is, the coefficient value F is a value for accumulating and changing the inspection value and the expected value every time the inspection value and the expected value are changed. As with the correction value C, the coefficient value F generated once may be used repeatedly, or the coefficient value F may be generated a plurality of times and the coefficient value Fn (n is an integer) may be changed irregularly.

次に、2種類の検査値A1,A2と期待値B1,B2と認証情報1020のデータ種別K1,K2との対応付けの一例を説明する。   Next, an example of correspondence between two types of inspection values A1, A2, expected values B1, B2, and data types K1, K2 of authentication information 1020 will be described.

まず、ぱちんこ遊技機100において、図13に示すように、主制御基板310に対する2種類の検査値A1,A2が設定されると、該2種類の検査値A1,A2に対応した期待値B1,B2が周辺基板330に対して設定される。そして、検査値A1,A2及び期待値B1,B2の各々に、認証情報1020のデータ種別K1,K2を割り付ける。そして、主制御基板310は、検査値A1,A2を認証情報1020のデータ種別K1,K2に対応付けて記憶する。そして、周辺基板330は、期待値B1,B2を認証情報1020のデータ種別K1,K2に対応付けて記憶する。そして、検査値A1,A2及び期待値B1,B2は期待値変更用データによって変更されるため、データ種別K1,K2との対応付けについては、例えば、変更する毎に対応付けを更新する、変更した値の各々に初期の値を対応付ける、等の種々異なる実施形態とすることができる。   First, in the pachinko gaming machine 100, as shown in FIG. 13, when two types of inspection values A1 and A2 for the main control board 310 are set, expected values B1 and B2 corresponding to the two types of inspection values A1 and A2 are set. B2 is set for the peripheral substrate 330. Then, the data types K1 and K2 of the authentication information 1020 are assigned to the inspection values A1 and A2 and the expected values B1 and B2, respectively. The main control board 310 stores the inspection values A1 and A2 in association with the data types K1 and K2 of the authentication information 1020. The peripheral board 330 stores the expected values B1 and B2 in association with the data types K1 and K2 of the authentication information 1020. Since the inspection values A1 and A2 and the expected values B1 and B2 are changed by the expected value changing data, for example, the association with the data types K1 and K2 is updated every time it is changed. Different embodiments may be made, such as associating each of the values with an initial value.

次に、上述した補正値Cnを用いた変更例を説明する。なお、ぱちんこ遊技機100において、検査値A1,A2と期待値B1,B2が対応し(A1=B1、A2=B2)、nが整数、変更方式が「+」であることを前提とする。   Next, a modification example using the correction value Cn described above will be described. In the pachinko gaming machine 100, it is assumed that the inspection values A1, A2 correspond to the expected values B1, B2 (A1 = B1, A2 = B2), n is an integer, and the change method is “+”.

1回目の変更において、主制御基板310は、補正値C1を生成すると、該補正値C1を周辺基板330に送信すると共に、初期値である検査値A1を補正値C1で変更して検査値A1+C1、初期値である検査値A2を補正値C1で変更して検査値A2+C1とする。一方、周辺基板330は、主制御基板310から補正値C1を受信すると、初期値である期待値B1を補正値C1で変更して期待値B1+C1、初期値である期待値B2を補正値C1で変更して期待値B2+C1とする。よって、一致した検査値と期待値を同一の補正値で変更することから、主制御基板310の検査値A1+C1,検査値A2+C1と周辺基板330の期待値B1+C1,期待値B2+C1とが一致している場合に、周辺基板330は主制御基板310から受信した認証情報の検査値A1+C1,A2+C1は正規のものであると判定できるため、主制御基板310の認証を成立させることができる。   In the first change, when the main control board 310 generates the correction value C1, the main control board 310 transmits the correction value C1 to the peripheral board 330 and changes the inspection value A1 that is the initial value with the correction value C1 to check the inspection value A1 + C1. The inspection value A2, which is the initial value, is changed with the correction value C1 to obtain the inspection value A2 + C1. On the other hand, when the peripheral board 330 receives the correction value C1 from the main control board 310, the expected value B1 that is the initial value is changed by the correction value C1, and the expected value B1 + C1 and the expected value B2 that is the initial value are the correction value C1. Change to the expected value B2 + C1. Therefore, since the matched inspection value and the expected value are changed with the same correction value, the inspection value A1 + C1, the inspection value A2 + C1 of the main control board 310 and the expected value B1 + C1, the expected value B2 + C1 of the peripheral board 330 match. In this case, since the peripheral board 330 can determine that the inspection values A1 + C1 and A2 + C1 of the authentication information received from the main control board 310 are authentic, the authentication of the main control board 310 can be established.

2回目の変更において、主制御基板310は、補正値C1とは異なる補正値C2を生成すると、該補正値C2を周辺基板330に送信すると共に、初期値である検査値A1を補正値C2で変更して検査値A1+C2、初期値である検査値A2を補正値C2で変更して検査値A2+C2とする。一方、周辺基板330は、主制御基板310から補正値C2を受信すると、初期値である期待値B1を補正値C2で変更して期待値B1+C1、初期値である期待値B2を補正値C2で変更して期待値B2+C2とする。よって、一致した検査値と期待値を同一の補正値で変更することから、主制御基板310の検査値A1+C2,検査値A2+C2と周辺基板330の期待値B1+C2,期待値B2+C2とが一致している場合に、周辺基板330は主制御基板310から受信した認証情報の検査値A1+C2,A2+C2は正規のものであると判定できるため、主制御基板310の認証を成立させることができる。そして、3回目以降の変更についても同様の変更を行う。   In the second change, when the main control board 310 generates a correction value C2 that is different from the correction value C1, the main control board 310 transmits the correction value C2 to the peripheral board 330, and the inspection value A1 that is an initial value is the correction value C2. The inspection value A1 + C2 is changed and the inspection value A2 which is the initial value is changed with the correction value C2 to obtain the inspection value A2 + C2. On the other hand, when the peripheral board 330 receives the correction value C2 from the main control board 310, the expected value B1 that is the initial value is changed with the correction value C2, and the expected value B1 + C1 and the expected value B2 that is the initial value are set with the correction value C2. Change to the expected value B2 + C2. Therefore, since the matched inspection value and the expected value are changed with the same correction value, the inspection value A1 + C2, inspection value A2 + C2 of the main control board 310 and the expected value B1 + C2, expected value B2 + C2 of the peripheral board 330 match. In this case, since the peripheral board 330 can determine that the inspection values A1 + C2 and A2 + C2 of the authentication information received from the main control board 310 are authentic, the authentication of the main control board 310 can be established. The same change is made for the third and subsequent changes.

次に、主制御基板310における初期値の検査値A1と周辺基板330における初期値の期待値B0が一致していない場合に(A1≠B0)、それらを補正値Cnで変更する変更例を説明する。なお、説明を簡単化するために、検査値A1と期待値B0,B1のみを変更する場合に限定して説明する。   Next, a description will be given of a modification example in which when the inspection value A1 of the initial value on the main control board 310 and the expected value B0 of the initial value on the peripheral board 330 do not match (A1 ≠ B0), they are changed by the correction value Cn. To do. In order to simplify the description, the description is limited to the case where only the inspection value A1 and the expected values B0 and B1 are changed.

1回目の変更において、主制御基板310は、検査値A1とデータ記憶部311等に予め記憶している期待値B0との差分補正値C0(=A1−B0)を生成すると、該差分補正値C0を周辺基板330に送信する。一方、周辺基板330は、差分補正値C0を受信すると、初期値である期待値B0を差分補正値C0で変更して期待値B1(=B0+C0)とする。これにより期待値B1は主制御基板310の検査値A1と一致した値に変更されたことになる。   In the first change, when the main control board 310 generates a difference correction value C0 (= A1-B0) between the inspection value A1 and the expected value B0 stored in advance in the data storage unit 311 or the like, the difference correction value C0 is transmitted to the peripheral board 330. On the other hand, when the peripheral board 330 receives the difference correction value C0, the expected value B0 that is the initial value is changed to the expected value B1 (= B0 + C0) by the difference correction value C0. As a result, the expected value B1 is changed to a value that matches the inspection value A1 of the main control board 310.

2回目の変更において、主制御基板310は、補正値C1を生成すると、該補正値C1を周辺基板330に送信すると共に、初期値である検査値A1を補正値C1で変更して検査値A1+C1とする。一方、周辺基板330は、主制御基板310から補正値C1を受信すると、前回変更した期待値B1を補正値C1で変更して期待値B1+C1とする。よって、一致した検査値A1と期待値B1を同一の補正値C1で変更することから、主制御基板310の検査値A1+C1と周辺基板330の期待値B1+C1とが一致している場合に、周辺基板330は主制御基板310から受信した認証情報の検査値A1+C1は正規のものであると判定できるため、主制御基板310の認証を成立させることができる。そして、3回目以降の変更についても、2回目の変更と同様に変更を行う。   In the second change, when the main control board 310 generates the correction value C1, the main control board 310 transmits the correction value C1 to the peripheral board 330, and changes the inspection value A1 that is the initial value by the correction value C1 to check the inspection value A1 + C1. And On the other hand, when the peripheral board 330 receives the correction value C1 from the main control board 310, the expected value B1 changed last time is changed to the expected value B1 + C1 by the correction value C1. Therefore, since the matched inspection value A1 and the expected value B1 are changed by the same correction value C1, the peripheral board is obtained when the inspection value A1 + C1 of the main control board 310 and the expected value B1 + C1 of the peripheral board 330 match. Since 330 can determine that the inspection value A1 + C1 of the authentication information received from the main control board 310 is valid, authentication of the main control board 310 can be established. The third and subsequent changes are also made in the same manner as the second change.

次に、主制御基板310における初期値の検査値A1と周辺基板330における初期値の期待値B0が一致していない場合に(A1≠B0)、それらを補正値Cnで変更する他の変更例を説明する。なお、説明を簡単化するために、検査値Aと期待値Bのみを変更する場合に限定して説明する。   Next, when the inspection value A1 of the initial value on the main control board 310 and the expected value B0 of the initial value on the peripheral board 330 do not match (A1 ≠ B0), another modification example in which they are changed by the correction value Cn. Will be explained. In order to simplify the description, the description is limited to the case where only the inspection value A and the expected value B are changed.

1回目の変更において、主制御基板310は、検査値A1とデータ記憶部311等に予め記憶している期待値B0との差分補正値C0(=A0−B0)を生成すると、該差分補正値C0をデータ記憶部311等に記憶する。そして、主制御基板310は、例えば、差分補正値C0と今回の値とを加算したと今回の補正値C1を作成すると、該補正値C1を周辺基板330に送信すると共に、初期値である検査値A1を補正値C1で変更して検査値A1+C1とする。一方、周辺基板330は、主制御基板310から補正値C1を受信すると、初期値である期待値B0を補正値C1で補正して期待値B0+C1とする。これにより、主制御基板310が検査値A1と期待値B0の差分を吸収する補正値C1を生成して周辺基板330に送信し、周辺基板330は期待値B0をそのまま用いて補正、認証を行えば良くなる。   In the first change, the main control board 310 generates the difference correction value C0 (= A0−B0) between the inspection value A1 and the expected value B0 stored in advance in the data storage unit 311 or the like. C0 is stored in the data storage unit 311 or the like. Then, for example, when the main control board 310 creates the current correction value C1 by adding the difference correction value C0 and the current value, the main control board 310 transmits the correction value C1 to the peripheral board 330 and the inspection which is the initial value. The value A1 is changed with the correction value C1 to obtain the inspection value A1 + C1. On the other hand, when the peripheral board 330 receives the correction value C1 from the main control board 310, the peripheral board 330 corrects the expected value B0, which is the initial value, with the correction value C1 to obtain the expected value B0 + C1. As a result, the main control board 310 generates a correction value C1 that absorbs the difference between the inspection value A1 and the expected value B0 and transmits it to the peripheral board 330. The peripheral board 330 performs correction and authentication using the expected value B0 as it is. It will be better.

次に、上述した係数値Fnを用いて、前回の検査値A1(n−1),A2(n−1)及び期待値B1(n−1),B2(n−1)の各々を変更する変更例を説明する。なお、ぱちんこ遊技機100において、検査値A1,A2と期待値B1,B2が対応し(A1n=B1n、A2n=B2n)、nが整数、変更方式が「*」であることを前提とする。   Next, each of the previous inspection values A1 (n−1) and A2 (n−1) and the expected values B1 (n−1) and B2 (n−1) are changed using the coefficient value Fn described above. A modification example will be described. In the pachinko gaming machine 100, it is assumed that the inspection values A1, A2 correspond to the expected values B1, B2 (A1n = B1n, A2n = B2n), n is an integer, and the change method is “*”.

1回目の変更において、主制御基板310は、係数値F1を生成すると、該係数値F1を周辺基板330に送信すると共に、初期値である検査値A11を係数値F1で変更して検査値A12、初期値である検査値A21を係数値F1で変更して検査値A22とする。一方、周辺基板330は、主制御基板310から係数値F1を受信すると、初期値である期待値B11を係数値F1で変更して期待値B12、初期値である期待値B21を係数値F1で変更して期待値B22とする。よって、一致した検査値と期待値を同一の係数値で変更することから、主制御基板310の検査値A12,検査値A22と周辺基板330の期待値B12,期待値B22とが一致している場合に、周辺基板330は主制御基板310から受信した認証情報の検査値A12,A22は正規のものであると判定できるため、主制御基板310の認証を成立させることができる。   In the first change, when the main control board 310 generates the coefficient value F1, the main control board 310 transmits the coefficient value F1 to the peripheral board 330, and changes the inspection value A11, which is an initial value, by the coefficient value F1 to check the inspection value A12. The inspection value A21 that is the initial value is changed by the coefficient value F1 to obtain the inspection value A22. On the other hand, when the peripheral board 330 receives the coefficient value F1 from the main control board 310, the expected value B11 that is the initial value is changed by the coefficient value F1, the expected value B12, and the expected value B21 that is the initial value is the coefficient value F1. Change to the expected value B22. Therefore, since the matched inspection value and the expected value are changed with the same coefficient value, the inspection value A12 and inspection value A22 of the main control board 310 and the expected value B12 and expectation value B22 of the peripheral board 330 match. In this case, since the peripheral board 330 can determine that the inspection values A12 and A22 of the authentication information received from the main control board 310 are authentic, the authentication of the main control board 310 can be established.

2回目の変更において、主制御基板310は、係数値F2(F1≠F2)を生成すると、該係数値F2を周辺基板330に送信すると共に、前回変更した検査値A12,A22を係数値F2で変更して検査値A13,A23とする。一方、周辺基板330は、主制御基板310から係数値F2を受信すると、前回変更した期待値B12,B22を係数値F2で変更して期待値B13,B23とする。よって、前回変更した検査値と期待値を同一の係数値で変更することから、主制御基板310の検査値A13,検査値A23と周辺基板330の期待値B13,B23とが一致している場合に、周辺基板330は主制御基板310から受信した認証情報の検査値A13,A23は正規のものであると判定できるため、主制御基板310の認証を成立させることができる。そして、3回目以降の変更についても、2回目の変更と同様に変更を行う。   In the second change, when the main control board 310 generates the coefficient value F2 (F1 ≠ F2), the main control board 310 transmits the coefficient value F2 to the peripheral board 330, and the inspection values A12 and A22 changed last time with the coefficient value F2. Change to inspection values A13 and A23. On the other hand, when the peripheral board 330 receives the coefficient value F2 from the main control board 310, the previously changed expected values B12 and B22 are changed to the expected values B13 and B23 by the coefficient value F2. Therefore, since the previously changed inspection value and the expected value are changed with the same coefficient value, the inspection value A13 and inspection value A23 of the main control board 310 and the expected values B13 and B23 of the peripheral board 330 match. In addition, since the peripheral board 330 can determine that the inspection values A13 and A23 of the authentication information received from the main control board 310 are authentic, the authentication of the main control board 310 can be established. The third and subsequent changes are also made in the same manner as the second change.

なお、本実施形態では、初期値の検査値及び期待値が異なる値である場合、主制御基板310が検査値と期待値の双方を記憶しておき、例えば起動時、変更時、等に検査値と期待値との差分を吸収する期待値変更用データを生成する場合について説明した。これに代えて、主制御基板310が、検査値Aと期待値Bとの差分データをデータ記憶部311等に予め記憶しておき、該差分データに基づいて上述した補正値Cnや係数値Fnを生成する実施形態とすることもできる。このような実施形態とすれば、主制御基板310は周辺基板330の期待値Bを記憶しておく必要をなくすことができる。   In the present embodiment, when the initial test value and the expected value are different values, the main control board 310 stores both the test value and the expected value. A case has been described in which expected value change data that absorbs the difference between a value and an expected value is generated. Instead, the main control board 310 stores in advance the difference data between the inspection value A and the expected value B in the data storage unit 311 and the like, and the correction value Cn and the coefficient value Fn described above based on the difference data. It can also be set as the embodiment which generates. With such an embodiment, the main control board 310 can eliminate the need to store the expected value B of the peripheral board 330.

次に、変更対象パターンとその切り替えに用いる切り替え方式の一例を以下に説明する。そして、複数種類の変更対象パターンの各々は、2種類の検査値及び期待値のうち、変更対象となる値を規定するパターンを示している。本実施形態では、予め定められた複数種類の変更対象パターンを示す変更対象パターン情報を、主制御基板310及び周辺基板330の双方に記憶しておき、該変更対象パターン情報が示す複数種類の変更対象パターンを双方で同期して切り替える場合について説明する。   Next, an example of a change target pattern and a switching method used for switching will be described below. Each of the plurality of types of change target patterns indicates a pattern that defines a value to be changed among the two types of inspection values and expected values. In the present embodiment, change target pattern information indicating a plurality of types of change target patterns determined in advance is stored in both the main control board 310 and the peripheral board 330, and a plurality of types of changes indicated by the change target pattern information are stored. A case where the target pattern is switched synchronously on both sides will be described.

図14に示す変更対象パターン情報1030は、検査値A1,A2及び期待値B1,B2に対する4種類の変更対象パターンP1〜P4を示すデータ構造となっている。そして、変更対象パターンP1は、主制御部201側が検査値A1、周辺部側が期待値B1を変更対象として規定している。変更対象パターンP2は、主制御部201側が検査値A2、周辺部側が期待値B2を変更対象として規定している。変更対象パターンP3は、主制御部201側が検査値A1及び検査値A2、周辺部側が期待値B1及び期待値B2を変更対象として規定している。変更対象パターンP4は、主制御部201側及び周辺部側が共に変更なしを示している。   The change target pattern information 1030 shown in FIG. 14 has a data structure indicating four types of change target patterns P1 to P4 for the inspection values A1 and A2 and the expected values B1 and B2. The change target pattern P1 defines the inspection value A1 on the main control unit 201 side and the expected value B1 on the peripheral side as the change target. In the change target pattern P2, the main control unit 201 side defines the inspection value A2, and the peripheral side defines the expected value B2. In the change target pattern P3, the main control unit 201 side defines the inspection value A1 and the inspection value A2, and the peripheral side defines the expected value B1 and the expected value B2. The change target pattern P4 indicates that there is no change on both the main control unit 201 side and the peripheral side.

なお、本実施形態では、変更対象パターンP4を用いる場合について説明するが、これに代えて、変更無しの変更対象パターンP4を削除し、変更対象パターンP1〜P3のみで変更対象パターン情報1030を構成してもよい。また、例えば、変更対象パターンを有効とする変更回数、変更対象パターンを用いる変更タイミング、等のデータを有するように変更対象パターン情報1030を構成する実施形態とすることもできる。   In this embodiment, the case where the change target pattern P4 is used will be described. Instead, the change target pattern P4 without change is deleted, and the change target pattern information 1030 is configured only by the change target patterns P1 to P3. May be. In addition, for example, the change target pattern information 1030 may be configured to include data such as the number of times that the change target pattern is valid, the change timing using the change target pattern, and the like.

続いて、変更対象パターンP1〜P4の切り替え方式の一例を、図15の図面を参照して説明する。そして、本実施形態の切り替え方式は、変更対象パターンP1〜P4の順番に対し、現在用いている変更対象パターンからの切り替える数を「1進める」、「2進める」のかで示している。なお、このほかにも、切り替え方式として「1進める」「2戻る」を組み合わせたり、「1戻る」、「2進める」を組み合わせるなどの種々異なる実施形態とすることができる。   Next, an example of a switching method of the change target patterns P1 to P4 will be described with reference to the drawing of FIG. The switching method of the present embodiment indicates whether the number of switching from the currently used change target pattern is “1 advance” or “2 advance” with respect to the order of the change target patterns P1 to P4. In addition, various embodiments such as a combination of “1 advance” and “2 return” as a switching method, or a combination of “1 return” and “2 advance” can be used.

そして、図15に示すように、「1進める」、「2進める」の切り替え方式の各々を、主制御基板310では検査値A1,A2の各々と一対一に対応付け、また、周辺基板330では期待値B1,B2の各々と一対一に対応付けている。そして、主制御基板310は、変更対象パターンP1を用いている場合に検査値A1を抽出(選択)すると、切り替え方式は「1進める」となるため、変更対象パターンP2に切り替える。また、周辺基板330は、変更対象パターン1を用いている場合に期待値B2の認証が成立すると、切り替え方式は「2進める」となるため、変更対象パターンP3に切り替える。よって、ぱちんこ遊技機100において、主制御基板310と周辺基板330との間で不正が発生すると、切り替え方式の切り替えが一致しなくなるため、その後、検査値による認証が成立しなくなり、周辺基板330がその不正の発生を検出することができる。   As shown in FIG. 15, each of the switching methods of “1 advance” and “2 advance” is associated with each of the inspection values A 1 and A 2 on the main control board 310 on a one-to-one basis. Each of the expected values B1 and B2 is associated one-on-one. Then, when the inspection value A1 is extracted (selected) when the change target pattern P1 is used, the main control board 310 switches to the change target pattern P2 because the switching method becomes “1 advance”. Further, when the change of the expected value B2 is established when the change target pattern 1 is used, the peripheral board 330 switches to the change target pattern P3 because the switching method is “2 advance”. Therefore, in the pachinko gaming machine 100, if an irregularity occurs between the main control board 310 and the peripheral board 330, the switching method switching is not matched, and thereafter, the authentication by the inspection value is not established, and the peripheral board 330 The occurrence of the fraud can be detected.

なお、本実施形態では、変更対象パターン情報を用いて変更対象パターンを切り替える場合について説明したが、これに代えて、例えば、2種類の上述した変更対象パターンP1,P2の各々を2種類の検査値A1,A2に対応付けておき、該検査値A1,A2から認証用データの生成に用いられる検査値Aに対応付けられた変更対象パターンPに切り替える実施形態とすることもできる。詳細には、認証用データの生成に検査値A1を用いる場合は、該検査値A1に対応付けられた変更対象パターンP1に切り替えることになる。なお、この場合の切り替え方式は、認証用データに用いる検査値A1,A2の抽出結果又は選択結果となる。また、変更対象パターンP1,P2と検査値A2,A1とを一対一に対応付けるというように、それらの対応付けについても種々異なる実施形態とすることができる。さらに、上述した変更対象パターン情報と予め定められた乱数テーブルとを用いて変更対象パターンを切り替える実施形態とすることもできる。   In the present embodiment, the case where the change target pattern is switched using the change target pattern information has been described. Instead of this, for example, each of the two types of change target patterns P1 and P2 described above is subjected to two types of inspection. It is also possible to adopt an embodiment in which the values are associated with the values A1 and A2 and the inspection values A1 and A2 are switched to the change target pattern P associated with the inspection value A used for generating the authentication data. Specifically, when the inspection value A1 is used for generating the authentication data, the pattern is switched to the change target pattern P1 associated with the inspection value A1. Note that the switching method in this case is the extraction result or selection result of the inspection values A1 and A2 used for the authentication data. Moreover, it can also be set as various different embodiments also about those matching so that change object pattern P1, P2 and test value A2, A1 may be matched on a one-to-one basis. Furthermore, it can also be set as the embodiment which switches a change object pattern using the change object pattern information mentioned above and a predetermined random number table.

さらに、上述した変更対象パターン情報を用いずに、複数種類の変更対象パターンの各々に対応した値を変更するための処理、アルゴリズム、等をプログラムとして主制御基板310及び周辺基板330の各々に記憶しておき、変更対象パターンに対応したプログラムを実行する実施形態とすることもできる。   Furthermore, without using the above-described change target pattern information, processing, algorithms, and the like for changing values corresponding to each of a plurality of types of change target patterns are stored as programs in each of the main control board 310 and the peripheral board 330. In addition, an embodiment in which a program corresponding to the change target pattern is executed may be used.

(認証情報信号の送受信に関する処理)
以下に、主制御部201と周辺部との間で行う上記認証情報信号の通信例を説明する。まず、主制御部201のCPU211(第1コンピュータ)による認証情報信号の送信手順の一例を、図16のフローチャートを参照して説明する。
(Processing for sending and receiving authentication information signals)
Below, the example of communication of the said authentication information signal performed between the main-control part 201 and a peripheral part is demonstrated. First, an example of an authentication information signal transmission procedure by the CPU 211 (first computer) of the main control unit 201 will be described with reference to a flowchart of FIG.

ぱちんこ遊技機100の電源がON(投入)されると、主制御部201は図16に示す被認証処理を実行し、ステップS1201において、予め定められた認証タイミングであるか否かを判定する。主制御部201は、認証タイミングではないと判定した場合(S1201:No)、ステップS1215の処理に進む。一方、主制御部201は、認証タイミングであると判定した場合(S1201:Yes)、ステップS1202の処理に進む。   When the power of the pachinko gaming machine 100 is turned on (turned on), the main control unit 201 executes the authentication processing shown in FIG. If the main control unit 201 determines that it is not the authentication timing (S1201: No), the process proceeds to step S1215. On the other hand, if the main control unit 201 determines that it is the authentication timing (S1201: Yes), the process proceeds to step S1202.

主制御部201は、ステップS1202において、データ記憶部311の種別情報に設定されている次回のデータ種別を今回のデータ種別としてセットし、その後ステップS1203の処理に進む。なお、種別情報に次回のデータ種別が設定されていない場合、即ち初回の処理では、ぱちんこ遊技機100において初期値として予め定められた初回データ種別を今回のデータ種別としてセットする。なお、以下の説明では、初回データ種別を認証用データであるデータ種別K1としていることを前提とする。   In step S1202, the main control unit 201 sets the next data type set in the type information of the data storage unit 311 as the current data type, and then proceeds to the processing of step S1203. When the next data type is not set in the type information, that is, in the first process, the initial data type predetermined as an initial value in the pachinko gaming machine 100 is set as the current data type. In the following description, it is assumed that the initial data type is the data type K1 that is authentication data.

主制御部201は、ステップS1203において、今回のデータ種別が認証用データであるか否かを判定する。主制御部201は、データ種別が認証用データではない、即ち、期待値変更用データである場合(S1203:No)、ステップS1204の処理に進む。そして、主制御部201は、ステップS1204において、検査値及び期待値を変更するための期待値変更用データを予め定められた生成方式で無作為に生成し、該生成した期待値変更用データをデータ記憶部311等に記憶し、その後ステップS1205の処理に進む。なお、期待値変更用データの生成方法の一例としては、乱数やパターンテーブルを用いた前記生成方式で生成する等が挙げられる。   In step S1203, the main control unit 201 determines whether or not the current data type is authentication data. If the data type is not the authentication data, that is, the expected value change data (S1203: No), the main control unit 201 proceeds to the process of step S1204. In step S1204, the main control unit 201 randomly generates expected value change data for changing the inspection value and the expected value using a predetermined generation method, and generates the generated expected value change data. It memorize | stores in the data memory | storage part 311 grade | etc., And progresses to the process of step S1205 after that. An example of a method for generating expected value change data is to generate the expected value change data by using the generation method using a random number or a pattern table.

主制御部201は、ステップS1205において、2種類の検査値のうち、今回の変更対象パターンが示す検査値を、データ記憶部311に記憶している期待値変更用データで上述した変更方式に基づいて変更し、その後ステップS1206の処理に進む。なお、検査値の変更タイミングについては、期待値変更用データの生成時、認証用データの生成時、等の種々異なるタイミングとすることができる。そして、主制御部201は、ステップS1206において、期待値変更用データの生成時用に予め定められたデータ種別K1を次回のデータ種別として決定してRAM213等に記憶し、その後ステップS1211の処理に進む。なお、予め定めるデータ種別は、主制御基板310と周辺基板330との間で予め定めておく。   In step S1205, the main control unit 201 uses the change method described above with the expected value change data stored in the data storage unit 311 for the test value indicated by the current change target pattern among the two types of test values. Then, the process proceeds to step S1206. Note that the test value can be changed at various timings such as when the expected value change data is generated and when the authentication data is generated. In step S1206, the main control unit 201 determines a data type K1 that is predetermined for generating expected value change data as the next data type and stores it in the RAM 213 or the like, and then performs the process in step S1211. move on. The predetermined data type is determined in advance between the main control board 310 and the peripheral board 330.

一方、主制御部201は、ステップS1203でデータ種別は認証用データであると判定した場合(S1203:Yes)、ステップS1207において、認証用データと期待値変更用データとから次回生成する認証情報1020のデータ種別を無作為に決定してRAM213等に記憶し、その後ステップS1208の処理に進む。   On the other hand, when the main control unit 201 determines in step S1203 that the data type is authentication data (S1203: Yes), in step S1207, authentication information 1020 generated next time from the authentication data and the expected value change data. Are randomly determined and stored in the RAM 213 and the like, and then the process proceeds to step S1208.

主制御部201は、ステップS1208において、ステップS1207で決定した次回のデータ種別に対応した検査値を、2種類の検査値から抽出してRAM213等に記憶し、その後ステップS1209の処理に進む。そして、主制御部201は、ステップS1209において、変更対象パターン情報が示す複数種類の変更対象パターンに対し、前記抽出した検査値に対応付けられた切り替え方式で変更対象パターンを切り替え、該切り替えた変更対象パターンをRAM213等に記憶し、その後ステップS1210の処理に進む。なお、変更対象パターンの切り替え方法として公知であるポインタを用いる場合、現在ポインタが指示している変更対象パターンをRAM213等に記憶しておき、上記切り替え方式に基づいてポインタを移動させて切り替える。   In step S1208, the main control unit 201 extracts the inspection values corresponding to the next data type determined in step S1207 from the two types of inspection values, stores them in the RAM 213, etc., and then proceeds to the processing of step S1209. In step S1209, the main control unit 201 switches the change target pattern to the plurality of types of change target patterns indicated by the change target pattern information using the switching method associated with the extracted inspection value, and the changed change. The target pattern is stored in the RAM 213 or the like, and then the process proceeds to step S1210. When a known pointer is used as a change target pattern switching method, the change target pattern indicated by the current pointer is stored in the RAM 213 or the like, and the pointer is moved and switched based on the switching method.

主制御部201は、ステップS1210において、前記抽出した検査値を有する認証用データを生成してRAM213等に記憶し、その後ステップS1211の処理に進む。これにより、2種類の検査値の何れか一方を有する認証用データが作成されたことになる。   In step S1210, the main control unit 201 generates authentication data having the extracted inspection value and stores it in the RAM 213 or the like, and then proceeds to the processing of step S1211. As a result, authentication data having one of two types of inspection values is created.

主制御部201は、ステップS1211において、認証情報1020の識別部1021に予め定められた認証コマンドを設定し、データ部1022に前記生成した認証用データを設定して認証情報1020を生成し、該生成した認証情報1020をデータ記憶部311等に記憶し、その後ステップS1212の処理に進む。   In step S1211, the main control unit 201 sets a predetermined authentication command in the identification unit 1021 of the authentication information 1020, sets the generated authentication data in the data unit 1022, and generates authentication information 1020. The generated authentication information 1020 is stored in the data storage unit 311 or the like, and then the process proceeds to step S1212.

主制御部201は、ステップS1212において、前記生成した認証情報1020を、周辺部との間で予め定められた暗号化方法で暗号化し、ステップS1213において、前記暗号化した認証情報1020の各々に基づいて認証情報信号を生成して送信部319から周辺部に対して送信し、その後ステップS1214の処理に進む。なお、主制御部201と周辺部との間で暗号化が不要な場合は、ステップS1212の処理を削除して、認証情報1020をそのまま周辺部に送信する。そして、主制御部201は、ステップS1214において、ステップS1206又はステップS1207で決定した次回のデータ種別を示すようにデータ記憶部311の種別情報を更新し、その後ステップS1215の処理に進む。   In step S1212, the main control unit 201 encrypts the generated authentication information 1020 with a predetermined encryption method with the peripheral unit, and in step S1213, based on each of the encrypted authentication information 1020. Then, an authentication information signal is generated and transmitted from the transmission unit 319 to the peripheral unit, and then the process proceeds to step S1214. If encryption is not required between the main control unit 201 and the peripheral unit, the processing in step S1212 is deleted, and the authentication information 1020 is transmitted to the peripheral unit as it is. In step S1214, the main control unit 201 updates the type information in the data storage unit 311 to indicate the next data type determined in step S1206 or step S1207, and then proceeds to the process of step S1215.

主制御部201は、ステップS1215において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、主制御部201は、電源がオフされていないと判定した場合(S1215:No)、ステップS1201の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S1215:Yes)、本フローチャートによる処理を終了する。   In step S1215, the main control unit 201 determines whether or not the pachinko gaming machine 100 is powered off. If the main control unit 201 determines that the power is not turned off (S1215: No), the main control unit 201 returns to the process of step S1201 and repeats a series of processes. On the other hand, when the main control unit 201 determines that the power is turned off (S1215: Yes), the process according to this flowchart ends.

続いて、周辺部のCPU241,281(第2コンピュータ)による前記認証情報信号の受信処理の手順を、図17のフローチャートを参照して説明する。   Next, a procedure of the authentication information signal reception process by the peripheral CPUs 241 and 281 (second computer) will be described with reference to the flowchart of FIG.

周辺部は、図17に示す認証側処理を実行すると、ステップS1301において、受信部331によって主制御部201から認証情報(認証情報信号)1020を受信したか否かを判定する。周辺部は、認証情報1020を受信していないと判定した場合(S1301:No)、ステップS1312の処理に進む。一方、周辺部は、認証情報1020を受信したと判定した場合(S1301:Yes)、受信した認証情報1020を主制御部201の前記暗号化方式に対応した復号化方式で復号化し、その後ステップS1302の処理に進む。なお、主制御部201と周辺部との間で暗号化が不要な場合は、ステップS1301における復号化処理を削除する。   When the peripheral unit executes the authentication-side process illustrated in FIG. 17, in step S <b> 1301, it is determined whether the reception unit 331 has received authentication information (authentication information signal) 1020 from the main control unit 201. If the peripheral unit determines that the authentication information 1020 has not been received (S1301: No), the process proceeds to step S1312. On the other hand, when it is determined that the authentication information 1020 has been received (S1301: Yes), the peripheral unit decrypts the received authentication information 1020 with a decryption method corresponding to the encryption method of the main control unit 201, and then step S1302 Proceed to the process. If encryption is not required between the main control unit 201 and the peripheral unit, the decryption process in step S1301 is deleted.

周辺部は、ステップS1302において、周辺側記憶部322の周辺側種別情報が認証用データを示しているか否かを判定する。周辺部は、認証用データを示していると判定した場合(S1302:Yes)、ステップS1303において、認証情報1020のデータ部1022から認証用データを抽出して周辺側記憶部332等に記憶し、その後ステップS1304の処理に進む。   In step S1302, the peripheral unit determines whether the peripheral type information in the peripheral storage unit 322 indicates authentication data. When it is determined that the peripheral portion indicates the authentication data (S1302: Yes), in step S1303, the authentication data is extracted from the data portion 1022 of the authentication information 1020 and stored in the peripheral side storage portion 332 or the like. Thereafter, the process proceeds to step S1304.

周辺部は、ステップS1304において、その認証用データと周辺側記憶部322に記憶している2種類の期待値とを比較して、何れかの期待値と一致しているか否かを判定する。周辺部は、期待値と一致していると判定した場合(S1304:Yes)、ステップS1305において、主制御部201に対する認証を成立させ、ステップS1306において、認証用データと一致した期待値に対応付けられたデータ種別を特定し、該特定したデータ種別を次回のデータ種別として周辺側記憶部332の周辺側種別情報に設定し、その後ステップS1307の処理に進む。   In step S1304, the peripheral unit compares the authentication data with the two types of expected values stored in the peripheral side storage unit 322, and determines whether any of the expected values matches. If it is determined that the peripheral part matches the expected value (S1304: Yes), authentication is established for the main control unit 201 in step S1305, and the peripheral part is associated with the expected value that matches the authentication data in step S1306. The specified data type is specified, and the specified data type is set as the next data type in the peripheral side type information of the peripheral side storage unit 332, and then the process proceeds to step S1307.

周辺部は、ステップS1307において、認証が成立した検査値に対応した切り替え方式、即ち、検査値と一致した期待値に対応付けられた切り替え方式を特定し、該切り替え方式で前記変更対象パターン情報が示す複数種類の変更対象パターンを切り替え、該切り替えた変更対象パターンをRAM243等に記憶し、その後ステップS1312の処理に進む。なお、周辺部の切り替え方法は、主制御部201と同一の切り替え方法となっている。   In step S1307, the peripheral unit specifies a switching method corresponding to the test value for which authentication has been established, that is, a switching method associated with an expected value that matches the test value, and the change target pattern information is determined by the switching method. The plurality of types of change target patterns shown are switched, the changed change target patterns are stored in the RAM 243 and the like, and then the process proceeds to step S1312. The peripheral switching method is the same switching method as the main control unit 201.

一方、周辺部は、ステップS1304で期待値と一致していないと判定した場合(S1304:No)、ステップS1308において、主制御部201に対する認証を不成立とし、ステップS1309において、例えばスピーカ262(図2参照)等から報知信号を出力して、本フローチャートによる処理を終了する。   On the other hand, if it is determined that the peripheral portion does not match the expected value in step S1304 (S1304: No), authentication to the main control unit 201 is not established in step S1308, and in step S1309, for example, the speaker 262 (FIG. 2). The notification signal is output from the reference) and the processing according to this flowchart is terminated.

一方、周辺部は、ステップS1302で周辺側種別情報は認証用データを示していないと判定した場合(S1302:No)、ステップS1310において、認証情報1020のデータ部1022から期待値変更用データを抽出して周辺側記憶部332等に記憶し、ステップS1311において、今回の変更対象パターンが示す周辺側記憶部332の検査値をその抽出した期待値変更用データで上述した変更方式によって変更して記憶し、その後ステップS1312の処理に進む。なお、期待値の変更タイミングについては、期待値変更用データの受信時、認証用データによる認証前、等の種々異なるタイミングとすることができる。   On the other hand, if it is determined in step S1302 that the peripheral side type information does not indicate authentication data (S1302: No), the peripheral portion extracts expected value change data from the data portion 1022 of the authentication information 1020 in step S1310. In step S1311, the inspection value in the peripheral side storage unit 332 indicated by the current change target pattern is changed and stored by the above-described change method using the extracted expected value change data. Thereafter, the process proceeds to step S1312. Note that the expected value can be changed at various timings such as when the expected value changing data is received and before authentication by the authentication data.

周辺部は、ステップS1312において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、周辺部は、電源がオフされていないと判定した場合(S1312:No)、ステップS1301の処理に戻り、一連の処理を繰り返す。一方、周辺部は、電源がオフされたと判定した場合(S1312:Yes)、本フローチャートによる処理を終了する。   In step S1312, the peripheral unit determines whether or not the pachinko gaming machine 100 is powered off. If it is determined that the power source is not turned off (S1312: No), the peripheral unit returns to the process of step S1301 and repeats a series of processes. On the other hand, when it is determined that the power source is turned off (S1312: Yes), the peripheral unit ends the process according to this flowchart.

(認証情報を用いた認証処理手順例)
次に、図12に示すデータ種別K1,K2を切り替えて主制御基板310の認証を行う場合のぱちんこ遊技機100における手順の一例を、図18,19の図面を参照して説明する。なお、本実施形態では、説明を簡単化するために、変更方式が「+」とした場合のみについて説明する。
(Example of authentication processing procedure using authentication information)
Next, an example of a procedure in the pachinko gaming machine 100 in the case of performing authentication of the main control board 310 by switching the data types K1 and K2 shown in FIG. 12 will be described with reference to FIGS. In the present embodiment, only the case where the change method is “+” will be described in order to simplify the description.

図18において、被認証者である主制御基板310は、予め定められた今回のデータ種別K1をセットする(S1401)。主制御基板310は、データ種別K1,K2から、次回生成する認証情報1020をデータ種別K2と無作為に決定して種別情報を更新し(S1402)、図13に示すように、当該データ種別K2に対応付けられた検査値A2の認証用データを生成する(S1403)。そして、主制御基板310は、該認証用データを有する認証情報1020(A2)を生成し、その認証情報1020(A2)を周辺基板330に送信する(S1404)。そして、主制御基板310は、図14に示す変更対象パターン情報1030に対して初期設定は変更対象パターンP1を示しており、且つ、認容用データの検査値A2には、図15に示すように切り替え方式「2進める」が対応付けられていることから、変更対象パターンP1から変更対象パターンP3に切り替え、該変更対象パターンP3をRAM213等に記憶する(S1405)。   In FIG. 18, the main control board 310, which is the person to be authenticated, sets a predetermined data type K1 for this time (S1401). The main control board 310 randomly determines the authentication information 1020 to be generated next time from the data types K1 and K2 as the data type K2 and updates the type information (S1402), and as shown in FIG. 13, the data type K2 The authentication data of the inspection value A2 associated with is generated (S1403). Then, the main control board 310 generates authentication information 1020 (A2) having the authentication data, and transmits the authentication information 1020 (A2) to the peripheral board 330 (S1404). Then, the main control board 310 indicates the change target pattern P1 as an initial setting with respect to the change target pattern information 1030 shown in FIG. 14, and the inspection value A2 of the acceptance data is as shown in FIG. Since the switching method “2 advance” is associated, the change target pattern P1 is switched to the change target pattern P3, and the change target pattern P3 is stored in the RAM 213 or the like (S1405).

一方、周辺基板330は、主制御基板310から認証情報1020(A2)を受信すると(S1451)、初期の周辺側種別情報は認証用データを示していることから、認証情報1020(A2)のデータ部1022の認証用データと周辺側記憶部332に記憶している2種類の期待値とが一致するか否かを判定して主制御基板310の認証を行う(S1452)。そして、周辺基板330は、認証が成立すると、認証用データは検査値A2であることから、周辺側記憶部322の期待値B2と一致するため、該期待値B2に対応付けられたデータ種別K2を次回のデータ種別と特定し、このデータ種別K2を示すように周辺側記憶部322の周辺側種別情報を更新する(S1453)。そして、周辺基板330は、主制御基板310と同様に、変更対象パターン情報1030に対して初期設定は変更対象パターンP1を示しており、且つ、前記認証が成立した認証情報1020の検査値A2には、切り替え方式「2進める」が対応付けられていることから、変更対象パターンP1から変更対象パターンP3に切り替え、該変更対象パターンP3をRAM213等に記憶する(S1454)。これにより、主制御基板310と周辺基板330は共に、変更対象パターンP3に切り替えられたことになる。   On the other hand, when the peripheral board 330 receives the authentication information 1020 (A2) from the main control board 310 (S1451), the initial peripheral side type information indicates the data for authentication, so the data of the authentication information 1020 (A2) It is determined whether or not the authentication data in the unit 1022 matches the two types of expected values stored in the peripheral storage unit 332, and the main control board 310 is authenticated (S1452). When the authentication is established, the peripheral substrate 330 matches the expected value B2 of the peripheral storage unit 322 because the authentication data is the inspection value A2, and therefore the data type K2 associated with the expected value B2 Is identified as the next data type, and the peripheral side type information of the peripheral side storage unit 322 is updated to indicate the data type K2 (S1453). The peripheral board 330, like the main control board 310, shows the change target pattern P1 as the initial setting with respect to the change target pattern information 1030, and the inspection value A2 of the authentication information 1020 for which the authentication is established. Since the switching method “2 advance” is associated, the change target pattern P1 is switched to the change target pattern P3, and the change target pattern P3 is stored in the RAM 213 or the like (S1454). As a result, both the main control board 310 and the peripheral board 330 are switched to the change target pattern P3.

続いて、主制御基板310は、データ記憶部311の種別情報が示すデータ種別K2を今回のデータ種別としてセットする(S1406)。主制御基板310は、データ種別K1,K2から、次回生成する認証情報1020をデータ種別K1と無作為に決定して種別情報を更新する(S1407)。主制御基板310は、検査値及び期待値を変更するための期待値変更用データC1を予め定められた生成方式で無作為に生成し(S1408)、該期待値変更用データを有する認証情報1020(C1)を生成し、その認証情報1020(C1)を周辺基板330に送信する(S1409)。そして、主制御基板310は、図14に示すように、変更対象パターンP3が示す検査値A1,A2を上述した変更方式で検査値(A1+C1)、検査値(A2+C1)に変更する(S1410)。   Subsequently, the main control board 310 sets the data type K2 indicated by the type information in the data storage unit 311 as the current data type (S1406). The main control board 310 randomly determines the authentication information 1020 to be generated next time as the data type K1 from the data types K1 and K2, and updates the type information (S1407). The main control board 310 randomly generates the expected value change data C1 for changing the inspection value and the expected value by a predetermined generation method (S1408), and the authentication information 1020 having the expected value change data. (C1) is generated, and the authentication information 1020 (C1) is transmitted to the peripheral board 330 (S1409). Then, as shown in FIG. 14, the main control board 310 changes the inspection values A1 and A2 indicated by the change target pattern P3 to the inspection value (A1 + C1) and the inspection value (A2 + C1) by the above-described changing method (S1410).

一方、周辺基板330は、主制御基板310から認証情報1020(C1)を受信すると(S1455)、周辺側記憶部322の周辺側種別情報は期待値変更用データを示していることから、認証情報1020(C1)のデータ部1022の期待値変更用データC1で、図14に示す変更対象パターンP3が規定する期待値B1,B2を上述した変更方式で期待値(B1+C1)、期待値(B2+C1)に変更する(S1456)。これにより、主制御基板310の検査値(A1+C1)、検査値(A2+C1)と周辺基板330の期待値(B1+C1)、期待値(B2+C1)とが一致した値を維持していることになる。そして、周辺基板330は、期待値変更用データの生成時用に予め定められたデータ種別K1を次回のデータ種別として特定し、このデータ種別K1を示すように周辺側記憶部322の周辺側種別情報を更新する(S1457)。   On the other hand, when the peripheral board 330 receives the authentication information 1020 (C1) from the main control board 310 (S1455), the peripheral side type information in the peripheral side storage unit 322 indicates the expected value change data. In the expected value changing data C1 of the data portion 1022 of 1020 (C1), the expected values B1 and B2 defined by the change target pattern P3 shown in FIG. 14 are expected values (B1 + C1) and expected values (B2 + C1) by the above-described changing method. (S1456). As a result, the inspection value (A1 + C1) and inspection value (A2 + C1) of the main control board 310 and the expected value (B1 + C1) and the expected value (B2 + C1) of the peripheral board 330 are maintained. Then, the peripheral board 330 specifies a data type K1 predetermined for generating expected value change data as the next data type, and the peripheral side type of the peripheral side storage unit 322 indicates the data type K1. Information is updated (S1457).

続いて、主制御基板310は、データ記憶部311の種別情報が示すデータ種別K1を今回のデータ種別としてセットする(S1411)。主制御基板310は、データ種別K1,K2から、次回生成する認証情報1020をデータ種別K1と無作為に決定して種別情報を更新する(S1412)。主制御基板310は、当該データ種別K1に対応付けられた検査値(A1+C1)の認証用データを生成する(S1413)。そして、主制御基板310は、該認証用データを有する認証情報1020(A1+C1)を生成し、その認証情報1020(A1+C1)を周辺基板330に送信する(S1414)。そして、主制御基板310は、変更対象パターン情報1030に対して変更対象パターン3を示しており、且つ、認証用データの今回の検査値(A1+C1)には切り替え方式「1進める」が対応付けられていることから、変更対象パターンP3から変更対象パターンP4に切り替え、該変更対象パターンP4をRAM213等に記憶する(S1415)。   Subsequently, the main control board 310 sets the data type K1 indicated by the type information in the data storage unit 311 as the current data type (S1411). The main control board 310 randomly determines the authentication information 1020 to be generated next time as the data type K1 from the data types K1 and K2, and updates the type information (S1412). The main control board 310 generates authentication data for the inspection value (A1 + C1) associated with the data type K1 (S1413). Then, the main control board 310 generates authentication information 1020 (A1 + C1) having the authentication data, and transmits the authentication information 1020 (A1 + C1) to the peripheral board 330 (S1414). The main control board 310 indicates the change target pattern 3 with respect to the change target pattern information 1030, and the current inspection value (A1 + C1) of the authentication data is associated with the switching method “advance one”. Therefore, the change target pattern P3 is switched to the change target pattern P4, and the change target pattern P4 is stored in the RAM 213 or the like (S1415).

一方、周辺基板330は、主制御基板310から認証情報1020(A1+C1)を受信すると(S1458)、周辺側記憶部322の周辺側種別情報は認証用データを示していることから、認証情報1020(A1+C1)のデータ部1022の認証用データと周辺側記憶部332に記憶している2種類の期待値とが一致するか否かを判定して主制御基板310の認証を行う(S1459)。そして、周辺基板330は、認証が成立すると、認証用データは検査値(A1+C1)であることから、周辺側記憶部322の期待値(B1+C1)と一致するため、該期待値(B1+C1)に対応付けられたデータ種別K1を次回のデータ種別と特定し、このデータ種別K1を示すように周辺側記憶部322の周辺側種別情報を更新する(S1460)。そして、周辺基板330は、主制御基板310と同様に、変更対象パターン情報1030に対して変更対象パターンP3を示しており、且つ、前記認証が成立した認証情報1020の検査値(A1+C1)には、切り替え方式「1進める」が対応付けられていることから、変更対象パターンP3から変更対象パターンP4に切り替え、該変更対象パターンP4をRAM213等に記憶する(S1461)。これにより、主制御基板310と周辺基板330は共に、変更対象パターンP4に切り替えられたことになる。   On the other hand, when the peripheral board 330 receives the authentication information 1020 (A1 + C1) from the main control board 310 (S1458), since the peripheral type information in the peripheral storage unit 322 indicates the authentication data, the authentication information 1020 ( The main control board 310 is authenticated by determining whether or not the authentication data in the data portion 1022 (A1 + C1) and the two types of expected values stored in the peripheral storage portion 332 match (S1459). When the authentication is successful, the peripheral board 330 corresponds to the expected value (B1 + C1) because the authentication data is the inspection value (A1 + C1) and matches the expected value (B1 + C1) of the peripheral storage unit 322. The attached data type K1 is identified as the next data type, and the peripheral side type information of the peripheral side storage unit 322 is updated to indicate the data type K1 (S1460). The peripheral board 330 shows the change target pattern P3 with respect to the change target pattern information 1030, as in the case of the main control board 310, and the inspection value (A1 + C1) of the authentication information 1020 for which the authentication has been established. Since the switching method “1 advance” is associated, the change target pattern P3 is switched to the change target pattern P4, and the change target pattern P4 is stored in the RAM 213 or the like (S1461). As a result, both the main control board 310 and the peripheral board 330 are switched to the change target pattern P4.

続いて、図19において、主制御基板310は、データ記憶部311の種別情報が示すデータ種別K1を今回のデータ種別としてセットする(S1416)。主制御基板310は、データ種別K1,K2から、次回生成する認証情報1020をデータ種別K2と無作為に決定して種別情報を更新する(S1417)。主制御基板310は、当該データ種別K2に対応付けられた検査値(A2+C1)の認証用データを生成する(S1418)。そして、主制御基板310は、該認証用データを有する認証情報1020(A2+C1)を生成し、その認証情報1020(A2+C1)を周辺基板330に送信する(S1419)。そして、主制御基板310は、変更対象パターン情報1030に対して変更対象パターンP4を示しており、且つ、認証用データの今回の検査値(A2+C1)には切り替え方式「2進める」が対応付けられていることから、変更対象パターンP4から変更対象パターンP2に切り替え、該変更対象パターンP2をRAM213等に記憶する(S1420)。   Subsequently, in FIG. 19, the main control board 310 sets the data type K1 indicated by the type information in the data storage unit 311 as the current data type (S1416). The main control board 310 randomly determines the authentication information 1020 to be generated next time as the data type K2 from the data types K1 and K2, and updates the type information (S1417). The main control board 310 generates authentication data for the inspection value (A2 + C1) associated with the data type K2 (S1418). Then, the main control board 310 generates authentication information 1020 (A2 + C1) having the authentication data, and transmits the authentication information 1020 (A2 + C1) to the peripheral board 330 (S1419). The main control board 310 shows the change target pattern P4 with respect to the change target pattern information 1030, and the current inspection value (A2 + C1) of the authentication data is associated with the switching method “2 advance”. Therefore, the change target pattern P4 is switched to the change target pattern P2, and the change target pattern P2 is stored in the RAM 213 or the like (S1420).

一方、周辺基板330は、主制御基板310から認証情報1020(A2+C1)を受信すると(S1462)、周辺側記憶部322の周辺側種別情報は認証用データを示していることから、認証情報1020(A2+C1)のデータ部1022の認証用データと周辺側記憶部332に記憶している2種類の期待値とが一致するか否かを判定して主制御基板310の認証を行う(S1463)。そして、周辺基板330は、認証が成立すると、認証用データは検査値(A2+C1)であることから、周辺側記憶部322の期待値(B2+C1)と一致するため、該期待値(B2+C1)に対応付けられたデータ種別K2を次回のデータ種別と特定し、このデータ種別K2を示すように周辺側記憶部322の周辺側種別情報を更新する(S1464)。そして、周辺基板330は、主制御基板310と同様に、変更対象パターン情報1030に対して変更対象パターンP4を示しており、且つ、前記認証が成立した認証情報1020の検査値(A2+C1)には、切り替え方式「2進める」が対応付けられていることから、変更対象パターンP4から変更対象パターンP2に切り替え、該変更対象パターンP2をRAM213等に記憶する(S1465)。これにより、主制御基板310と周辺基板330は共に、変更対象パターンP2に切り替えられたことになる。   On the other hand, when the peripheral board 330 receives the authentication information 1020 (A2 + C1) from the main control board 310 (S1462), the peripheral side type information in the peripheral side storage unit 322 indicates the authentication data. The main control board 310 is authenticated by determining whether or not the authentication data in the data portion 1022 of (A2 + C1) and the two types of expected values stored in the peripheral storage portion 332 match (S1463). When the authentication is successful, the peripheral board 330 corresponds to the expected value (B2 + C1) because the authentication data is the inspection value (A2 + C1) and matches the expected value (B2 + C1) of the peripheral storage unit 322. The attached data type K2 is identified as the next data type, and the peripheral side type information of the peripheral side storage unit 322 is updated to indicate the data type K2 (S1464). The peripheral board 330 shows the change target pattern P4 with respect to the change target pattern information 1030, as in the case of the main control board 310, and the inspection value (A2 + C1) of the authentication information 1020 for which the authentication has been established. Since the switching method “2 advance” is associated, the change target pattern P4 is switched to the change target pattern P2, and the change target pattern P2 is stored in the RAM 213 or the like (S1465). As a result, both the main control board 310 and the peripheral board 330 are switched to the change target pattern P2.

続いて、主制御基板310は、データ記憶部311の種別情報が示すデータ種別K2を今回のデータ種別としてセットする(S1421)。主制御基板310は、データ種別K1,K2から、次回生成する認証情報1020をデータ種別K1と無作為に決定して種別情報を更新する(S1422)。主制御基板310は、検査値及び期待値を変更するための期待値変更用データC2を予め定められた生成方式で無作為に生成し(S1423)、該期待値変更用データを有する認証情報1020(C2)を生成し、その認証情報1020(C2)を周辺基板330に送信する(S1424)。そして、主制御基板310は、図14に示すように、変更対象パターンP2は検査値A2を示していることから、検査値A1は変更せず且つ上述した変更方式で、検査値(A2+C2)に変更する(S1425)。   Subsequently, the main control board 310 sets the data type K2 indicated by the type information in the data storage unit 311 as the current data type (S1421). The main control board 310 randomly determines the authentication information 1020 to be generated next time as the data type K1 from the data types K1 and K2, and updates the type information (S1422). The main control board 310 randomly generates the expected value change data C2 for changing the inspection value and the expected value by a predetermined generation method (S1423), and the authentication information 1020 having the expected value change data. (C2) is generated, and the authentication information 1020 (C2) is transmitted to the peripheral board 330 (S1424). Then, as shown in FIG. 14, the main control board 310 does not change the inspection value A1 because the change target pattern P2 indicates the inspection value A2, and changes the inspection value (A2 + C2) to the inspection value (A2 + C2) by the above-described change method. Change (S1425).

一方、周辺基板330は、主制御基板310から認証情報1020(C2)を受信すると(S1466)、周辺側記憶部322の周辺側種別情報は期待値変更用データを示していることから、認証情報1020(C2)のデータ部1022の期待値変更用データで、図14に示す変更対象パターンP2が規定する期待値B2を上述した変更方式で期待値(B2+C2)に変更する(S1467)。これにより、主制御基板310の検査値A1、検査値(A2+C2)と周辺基板330の期待値B1、期待値(B2+C2)とが一致した値を維持していることになる。そして、周辺基板330は、期待値変更用データの生成時用に予め定められたデータ種別K1を次回のデータ種別として特定し、このデータ種別K1を示すように周辺側記憶部322の周辺側種別情報を更新する(S1468)。   On the other hand, when the peripheral board 330 receives the authentication information 1020 (C2) from the main control board 310 (S1466), the peripheral side type information in the peripheral side storage unit 322 indicates the expected value change data. With the expected value changing data in the data portion 1022 of 1020 (C2), the expected value B2 defined by the change target pattern P2 shown in FIG. 14 is changed to the expected value (B2 + C2) by the above-described changing method (S1467). As a result, the inspection value A1 and inspection value (A2 + C2) of the main control board 310 and the expected value B1 and expected value (B2 + C2) of the peripheral board 330 are maintained at the same values. Then, the peripheral board 330 specifies a data type K1 predetermined for generating expected value change data as the next data type, and the peripheral side type of the peripheral side storage unit 322 indicates the data type K1. Information is updated (S1468).

続いて、主制御基板310は、データ記憶部311の種別情報が示すデータ種別K1を今回のデータ種別としてセットする(S1426)。主制御基板310は、データ種別K1,K2から、次回生成する認証情報1020をデータ種別K1と無作為に決定して種別情報を更新する(S1427)。主制御基板310は、当該データ種別K1に対応付けられた検査値(A1+C2)の認証用データを生成する(S1428)。そして、主制御基板310は、該認証用データを有する認証情報1020(A1+C2)を生成し、その認証情報1020(A1+C2)を周辺基板330に送信する(S1429)。そして、主制御基板310は、変更対象パターン情報1030に対して変更対象パターンP2を示しており、且つ、認証用データの今回の検査値(A1+C2)には切り替え方式「1進める」が対応付けられていることから、変更対象パターンP2から変更対象パターンP3に切り替え、該変更対象パターンP3をRAM213等に記憶する(S1430)。   Subsequently, the main control board 310 sets the data type K1 indicated by the type information in the data storage unit 311 as the current data type (S1426). The main control board 310 randomly determines the authentication information 1020 to be generated next time as the data type K1 from the data types K1 and K2, and updates the type information (S1427). The main control board 310 generates authentication data for the inspection value (A1 + C2) associated with the data type K1 (S1428). Then, the main control board 310 generates authentication information 1020 (A1 + C2) having the authentication data, and transmits the authentication information 1020 (A1 + C2) to the peripheral board 330 (S1429). The main control board 310 indicates the change target pattern P2 with respect to the change target pattern information 1030, and the current inspection value (A1 + C2) of the authentication data is associated with the switching method “advance one”. Therefore, the change target pattern P2 is switched to the change target pattern P3, and the change target pattern P3 is stored in the RAM 213 or the like (S1430).

一方、周辺基板330は、主制御基板310から認証情報1020(A1+C2)を受信すると(S1469)、周辺側記憶部322の周辺側種別情報は認証用データを示していることから、認証情報1020(A1+C2)のデータ部1022の認証用データと周辺側記憶部332に記憶している2種類の期待値とが一致するか否かを判定して主制御基板310の認証を行う(S1470)。そして、周辺基板330は、認証が成立すると、認証用データは検査値(A1+C2)であることから、周辺側記憶部322の期待値(B1+C2)と一致するため、該期待値(B1+C2)に対応付けられたデータ種別K1を次回のデータ種別と特定し、このデータ種別K1を示すように周辺側記憶部322の周辺側種別情報を更新する(S1471)。そして、周辺基板330は、主制御基板310と同様に、変更対象パターン情報1030に対して変更対象パターンP2を示しており、且つ、前記認証が成立した認証情報1020の検査値(A1+C2)には、切り替え方式「1進める」が対応付けられていることから、変更対象パターンP2から変更対象パターンP3に切り替え、該変更対象パターンP3をRAM213等に記憶する(S1472)。これにより、主制御基板310と周辺基板330は共に、変更対象パターンP3に切り替えられたことになる。以降、上述した同様の認証処理を行う。   On the other hand, when the peripheral board 330 receives the authentication information 1020 (A1 + C2) from the main control board 310 (S1469), the peripheral side type information in the peripheral side storage unit 322 indicates the authentication data. The main control board 310 is authenticated by determining whether the authentication data in the data portion 1022 of (A1 + C2) and the two types of expected values stored in the peripheral storage portion 332 match (S1470). When the authentication is established, the peripheral board 330 corresponds to the expected value (B1 + C2) because the authentication data is the inspection value (A1 + C2) and matches the expected value (B1 + C2) of the peripheral storage unit 322. The attached data type K1 is identified as the next data type, and the peripheral side type information in the peripheral side storage unit 322 is updated to indicate the data type K1 (S1471). The peripheral board 330 shows the change target pattern P2 with respect to the change target pattern information 1030, as in the case of the main control board 310, and the inspection value (A1 + C2) of the authentication information 1020 for which the authentication has been established. Since the switching method “advance 1” is associated, the change target pattern P2 is switched to the change target pattern P3, and the change target pattern P3 is stored in the RAM 213 or the like (S1472). As a result, both the main control board 310 and the peripheral board 330 are switched to the change target pattern P3. Thereafter, the same authentication process as described above is performed.

以上説明したぱちんこ遊技機100によれば、認証情報1020の2種類のデータ種別の各々に2つの検査値を対応付けておき、主制御部201が次回生成する認証情報1020のデータ種別に対応した検査値で認証用データを生成し、該認証用データを有する認証情報1020を生成して周辺部に送信するようにしたことから、周辺部は期待値に前記データ種別を対応付けておくことで、認証情報1020が有する検査値と期待値が一致したときに、主制御部201の認証を成立させることができ且つ次回受信すべき認証情報のデータ種別を特定することができるため、不正な解析者が認証情報を不正に利用することを防止できる。そして、1種類の認証情報1020を用いればよいため、従来のコマンド体系に対する追加を最小限に抑え且つ主制御部201の処理が複雑化することを防止できる。また、周辺部は、認証情報1020が有する検査値と期待値が一致したとき、該期待値にデータ種別の期待値変更用データが対応付けられていると、次回受信する認証情報は期待値変更用データであると特定することができることから、主制御部から受信した期待値変更用データで期待値を変更して、主制御部201の検査値に合わせることができるため、主制御部201と周辺部との間で検査値と期待値とを揃えて変更することができ、不正な解析者による解析を困難にすることができる。さらに、2種類の検査値A1,A2及び期待値B1,B2の各々に対して期待値変更用データの変更対象を規定する変更対象パターンを複数用意しておき、所定の切り替え方式で切り替えることで、2種類の検査値A1,A2及び期待値B1,B2に対する変更を複雑化するようにしたことから、不正解析者による認証情報の解析を困難にすることができる。また、不正解析者によって認証情報が不正に利用されたことを、認証情報1020のデータ種別によって周辺部が検知することができるため、認証情報1020の認証強度を高めることができる。従って、1種類の認証情報1020を用いても、その認証情報1020の不正解析を困難にすることができるという効果を奏する。   According to the pachinko gaming machine 100 described above, two test values are associated with each of the two types of data of the authentication information 1020, and the main control unit 201 corresponds to the data type of the authentication information 1020 generated next time. Since the authentication data is generated with the inspection value, the authentication information 1020 including the authentication data is generated and transmitted to the peripheral portion, the peripheral portion associates the data type with the expected value. Since the authentication value of the main control unit 201 can be established and the data type of the authentication information to be received next time can be specified when the inspection value and the expected value of the authentication information 1020 match, Can prevent unauthorized use of authentication information. Since only one type of authentication information 1020 has to be used, the addition to the conventional command system can be minimized and the processing of the main control unit 201 can be prevented from becoming complicated. In addition, when the inspection value and the expected value of the authentication information 1020 match the expected value, if the expected value change data of the data type is associated with the expected value, the authentication information received next time is the expected value change Since the expected value can be changed with the expected value change data received from the main control unit and matched with the inspection value of the main control unit 201, the main control unit 201 and The inspection value and the expected value can be changed together with the peripheral portion, and analysis by an unauthorized analyst can be made difficult. Furthermore, by preparing a plurality of change target patterns for defining the change target of the expected value change data for each of the two types of inspection values A1, A2 and expected values B1, B2, and switching them by a predetermined switching method. Since changes to the two types of inspection values A1 and A2 and expected values B1 and B2 are complicated, it is possible to make it difficult to analyze authentication information by an unauthorized analyst. Further, since the peripheral part can detect that the authentication information has been used illegally by the fraud analyst by the data type of the authentication information 1020, the authentication strength of the authentication information 1020 can be increased. Therefore, even if one type of authentication information 1020 is used, there is an effect that it is possible to make unauthorized analysis of the authentication information 1020 difficult.

上述したぱちんこ遊技機100において、2種類の検査値A1,A2の各々に相異なる切り替え方式を一対一に対応付けておき、検査値Aの切り替えに応じて切り替え方式も切り替えるようにしたことから、切り替え方式も無作為に切り替えることができ、該切り替え方式で複数の変更対象パターンを切り替えることができるため、検査値A1,A2及び期待値B1,B2を不規則な値に変更することができ、それらの解析をより一層困難にすることができる。   In the pachinko gaming machine 100 described above, a different switching method is associated with each of the two types of inspection values A1 and A2 on a one-to-one basis, and the switching method is also switched according to the switching of the inspection value A. Since the switching method can also be switched randomly, and a plurality of change target patterns can be switched by the switching method, the inspection values A1, A2 and the expected values B1, B2 can be changed to irregular values, Their analysis can be made even more difficult.

上述したぱちんこ遊技機100において、2種類以上の変更対象パターンP1〜P4を示す変更対象パターン情報1030を用いて変更対象パターンP1〜P4を切り替えるようにしたことから、検査値A1,A2及び期待値B1,B2の数以上の変更対象パターンP1〜P4を用いることができるため、検査値A1,A2及び期待値B1,B2に対する変更をより一層複雑化させて、その解析を困難にすることができる。   In the pachinko gaming machine 100 described above, since the change target patterns P1 to P4 are switched using the change target pattern information 1030 indicating two or more types of change target patterns P1 to P4, the inspection values A1 and A2 and the expected value Since the change target patterns P1 to P4 that are equal to or more than the number of B1 and B2 can be used, the changes to the inspection values A1 and A2 and the expected values B1 and B2 can be further complicated to make analysis difficult. .

上述したぱちんこ遊技機100において、主制御部201が期待値変更用データを無作為に生成するようにしたことから、主制御部201の検査値と周辺部の期待値との双方を無作為に変更することができるため、不正な解析者による認証情報の解析をより一層困難にすることができる。   In the pachinko gaming machine 100 described above, since the main control unit 201 randomly generates expected value change data, both the inspection value of the main control unit 201 and the expected value of the peripheral portion are randomly selected. Since it can be changed, analysis of authentication information by an unauthorized analyst can be made even more difficult.

上述したぱちんこ遊技機100において、期待値変更用データが予め定められた初期値である検査値及び期待値を変更する補正値とすることで、主制御部201及び周辺部は予め定められた検査値及び期待値を期待値変更用データで変更するだけでよいため、変更処理を簡単化することができる。   In the pachinko gaming machine 100 described above, the main control unit 201 and the peripheral unit have predetermined inspections by setting the expected value changing data as a predetermined initial value and a correction value for changing the expected value. Since it is only necessary to change the value and the expected value with the expected value changing data, the changing process can be simplified.

上述したぱちんこ遊技機100において、期待値変更用データが前回変更した検査値及び期待値を変更する係数値とすることで、検査値及び期待値を累積させて変更することができるため、検査値及び期待値の解析をより一層困難にすることができると共に、検査値及び期待値の不正利用を防止することができる。   In the pachinko gaming machine 100 described above, the expected value change data can be changed by accumulating the test value and the expected value by changing the test value and the expected value to be changed last time. In addition, the analysis of the expected value can be made more difficult, and unauthorized use of the inspection value and the expected value can be prevented.

上述したぱちんこ遊技機100において、主制御部201の検査値とは異なる値の期待値を周辺部に予め記憶しておき、検査値と期待値との差分を吸収するための期待値変更用データを主制御部201が生成して周辺部に送信するようにすれば、周辺部がその期待値変更用データで期待値を変更することで、期待値を主制御部の検査値と一致させることができるため、不正な解析者による検査値及び期待値の解析及び利用を困難にすることができる。   In the pachinko gaming machine 100 described above, expected value changing data for preliminarily storing an expected value of a value different from the test value of the main control unit 201 in the peripheral portion and absorbing the difference between the test value and the expected value Is generated by the main control unit 201 and transmitted to the peripheral unit, the expected value is matched with the inspection value of the main control unit by changing the expected value by the peripheral unit using the expected value changing data. Therefore, it is possible to make it difficult to analyze and use the inspection value and the expected value by an unauthorized analyst.

[実施例2]
以下に、上述したぱちんこ遊技機100の実施例2を説明する。なお、上述した構成と同一部分については、同一の符号を付して異なる部分のみを詳細に説明する。
[Example 2]
Hereinafter, a second embodiment of the pachinko gaming machine 100 described above will be described. In addition, about the same part as the structure mentioned above, the same code | symbol is attached | subjected and only a different part is demonstrated in detail.

(主制御基板および周辺基板の機能的構成)
まず、ぱちんこ遊技機100は、図20に示すように、主制御部201としての機能を有する主制御基板310と、上述した演出制御部202や賞球制御部203などの周辺部としての機能を有する周辺基板330と、を有して構成している。そして、主制御基板310は周辺基板330と通信可能なように電気的に接続されている。
(Functional configuration of main control board and peripheral board)
First, as shown in FIG. 20, the pachinko gaming machine 100 has a main control board 310 having a function as the main control unit 201 and functions as peripheral units such as the above-described effect control unit 202 and prize ball control unit 203. And a peripheral substrate 330 having the same. The main control board 310 is electrically connected so as to communicate with the peripheral board 330.

主制御基板310は、上述したデータ記憶部311、決定部312、認証用データ生成部314、期待値変更用データ生成部315、主制御側切替部316、主制御側変更部317、認証情報生成部318、送信部319、更新部320と、選択部321と、を有して構成している。   The main control board 310 includes the data storage unit 311, the determination unit 312, the authentication data generation unit 314, the expected value change data generation unit 315, the main control side switching unit 316, the main control side change unit 317, and the authentication information generation. A unit 318, a transmission unit 319, an update unit 320, and a selection unit 321 are included.

選択部321は、本発明の選択手段に相当し、データ記憶部311に記憶している2種類の検査値A1,A2の中から1つの検査値Aを無作為に選択する。選択部321は、乱数等を用いて1つの検査値Aを無作為に選択する。選択部321の選択方法は、不正な解析を防止するために、選択パターンが不規則になることが好ましい。   The selection unit 321 corresponds to the selection unit of the present invention, and randomly selects one inspection value A from the two types of inspection values A1 and A2 stored in the data storage unit 311. The selection unit 321 randomly selects one inspection value A using a random number or the like. The selection method of the selection unit 321 preferably has an irregular selection pattern in order to prevent unauthorized analysis.

上述した決定部312は、選択部321が選択した検査値Aに対応付けられたデータ種別K1,K2(図13参照)を、主制御基板310が次回生成する認証情報1020のデータ種別と決定する。詳細には、検査値A1が選択されたときは、次回をデータ種別K1と決定し、また、検査値A2が選択されたときは、次回をデータ種別K2と決定する。そして、上述した認証用データ生成部314は、前記種別情報が認証用データを示している場合に、選択部321が選択した検査値を有する認証用データを生成する。   The determination unit 312 described above determines the data types K1 and K2 (see FIG. 13) associated with the inspection value A selected by the selection unit 321 as the data types of the authentication information 1020 that the main control board 310 generates next time. . Specifically, when the inspection value A1 is selected, the next time is determined as the data type K1, and when the inspection value A2 is selected, the next time is determined as the data type K2. The authentication data generation unit 314 described above generates authentication data having the inspection value selected by the selection unit 321 when the type information indicates authentication data.

上述した主制御側切替部316は、選択部321が無作為に選択した検査値Aに対応付けられた切り替え方式で、前記複数種類の変更対象パターンP1〜P4を切り替える。よって、検査値Aの選択に応じて切り替え方式を切り替えることで、変更対象パターンP1〜P4を不規則に切り替えることができるため、不正な解析を困難にすることができる。   The main control side switching unit 316 described above switches the plurality of types of change target patterns P <b> 1 to P <b> 4 by a switching method associated with the inspection value A randomly selected by the selection unit 321. Therefore, since the change target patterns P1 to P4 can be switched irregularly by switching the switching method according to the selection of the inspection value A, illegal analysis can be made difficult.

実施例2のぱちんこ遊技機100は、実施例1と同様に、2種類の検査値を主制御基板310の認証に用いるに当たり、それらの検査値を主制御基板310は期待値変更用データで変更することができるため、周辺基板330がその期待値変更用データを主制御基板310から取得し、検査値に対応した期待値をその期待値変更用データで変更させることで、変更した検査値と期待値とに基づいて主制御基板310の認証を行う構成を採用している。しかも、2種類の検査値のうち変更対象とする値を複数種類の変更対象パターンで規定し、それらの変更対象パターンを切り替えて変更することができるため、変更した検査値及び期待値の解析を困難にすることができる。よって、ぱちんこ遊技機100は、1種類の認証情報で認証を行っても、認証用データを不正に解析することを困難にすることができるため、セキュリティの向上を図ることができる。   When the pachinko gaming machine 100 according to the second embodiment uses two types of inspection values for authentication of the main control board 310 as in the first embodiment, the main control board 310 changes the inspection values with the expected value change data. Therefore, the peripheral board 330 acquires the expected value change data from the main control board 310, and changes the expected value corresponding to the inspection value with the expected value change data, thereby changing the inspection value A configuration is employed in which the main control board 310 is authenticated based on the expected value. Moreover, since the value to be changed among the two types of inspection values can be defined by a plurality of types of change target patterns, and these change target patterns can be switched and changed, analysis of the changed inspection values and expected values can be performed. Can be difficult. Therefore, even if the pachinko gaming machine 100 authenticates with one type of authentication information, it can make it difficult to illegally analyze the authentication data, so that security can be improved.

続いて、周辺基板330は、実施例1と同様に、受信部331、周辺側記憶部332、認証部333、周辺側切替部334、周辺側変更部335、特定部336を有して構成している。そして、周辺基板330は、実施例1と同様の構成で実現できるため、その説明は省略する。   Subsequently, the peripheral board 330 includes a receiving unit 331, a peripheral side storage unit 332, an authentication unit 333, a peripheral side switching unit 334, a peripheral side changing unit 335, and a specifying unit 336, as in the first embodiment. ing. Since the peripheral substrate 330 can be realized with the same configuration as that of the first embodiment, the description thereof is omitted.

また、実施例2においても、主制御基板310のCPU211が請求項中の第1コンピュータ、周辺基板330のCPU241,281の各々が請求項中の第2コンピュータとして機能させる。そして、主制御基板310のROM212は、前記第1コンピュータを請求項中の決定手段、認証用データ生成手段、期待値変更用データ生成手段、主制御側切替手段、主制御側変更手段、認証情報生成手段、送信手段、更新手段、選択手段、等の各種手段として機能させるための主制御側認証プログラムを記憶している。また、周辺基板330のROM242,282の各々は、前記第2コンピュータを請求項中の受信手段、認証手段、周辺側切替手段、周辺側変更手段、特定手段、等の各種手段として機能させるための周辺側認証プログラムを記憶している。即ち、主制御側認証プログラムと周辺側認証プログラムによって本発明の認証プログラムを構成している。   In the second embodiment, the CPU 211 of the main control board 310 functions as the first computer in the claims, and the CPUs 241 and 281 of the peripheral board 330 function as the second computer in the claims. The ROM 212 of the main control board 310 includes a determination unit, an authentication data generation unit, an expected value change data generation unit, a main control side switching unit, a main control side change unit, and authentication information. A main control side authentication program for functioning as various means such as generating means, transmitting means, updating means, and selecting means is stored. In addition, each of the ROMs 242 and 282 of the peripheral board 330 causes the second computer to function as various means such as receiving means, authentication means, peripheral side switching means, peripheral side changing means, and specifying means in the claims. The peripheral authentication program is stored. That is, the authentication program of the present invention is constituted by the main control side authentication program and the peripheral side authentication program.

(認証情報信号の送受信に関する処理)
以下に、主制御部201と周辺部との間で行う上記認証情報信号の通信例を説明する。まず、主制御部201のCPU211(第1コンピュータ)による認証情報信号の送信手順2の一例を、図21のフローチャートを参照して説明する。
(Processing for sending and receiving authentication information signals)
Below, the example of communication of the said authentication information signal performed between the main-control part 201 and a peripheral part is demonstrated. First, an example of the authentication information signal transmission procedure 2 by the CPU 211 (first computer) of the main control unit 201 will be described with reference to the flowchart of FIG.

ぱちんこ遊技機100の電源がON(投入)されると、主制御部201は図19に示す被認証処理を実行し、ステップS1501において、予め定められた認証タイミングであるか否かを判定する。主制御部201は、認証タイミングではないと判定した場合(S1501:No)、ステップS1514の処理に進む。一方、主制御部201は、認証タイミングであると判定した場合(S1501:Yes)、ステップS1502の処理に進む。   When the power of the pachinko gaming machine 100 is turned on (turned on), the main control unit 201 executes an authenticated process shown in FIG. 19 and determines in step S1501 whether or not it is a predetermined authentication timing. If the main control unit 201 determines that it is not the authentication timing (S1501: No), the process proceeds to step S1514. On the other hand, if the main control unit 201 determines that it is the authentication timing (S1501: Yes), the process proceeds to step S1502.

主制御部201は、ステップS1502において、データ記憶部311の種別情報に設定されている次回のデータ種別を今回のデータ種別としてセットし、その後ステップS1503の処理に進む。なお、種別情報に次回のデータ種別が設定されていない場合、即ち初回の処理では、ぱちんこ遊技機100において初期値として予め定められた初回データ種別を今回のデータ種別としてセットする。なお、以下の説明では、初回データ種別を認証用データであるデータ種別K1としていることを前提とする。   In step S1502, the main control unit 201 sets the next data type set in the type information of the data storage unit 311 as the current data type, and then proceeds to the process of step S1503. When the next data type is not set in the type information, that is, in the first process, the initial data type predetermined as an initial value in the pachinko gaming machine 100 is set as the current data type. In the following description, it is assumed that the initial data type is the data type K1 that is authentication data.

主制御部201は、ステップS1503において、今回のデータ種別が認証用データであるか否かを判定する。主制御部201は、データ種別が認証用データではない、即ち、期待値変更用データである場合(S1503:No)、ステップS1504の処理に進む。そして、主制御部201は、ステップS1504において、検査値及び期待値を変更するための期待値変更用データを予め定められた生成方式で無作為に生成し、該生成した期待値変更用データをデータ記憶部311等に記憶し、その後ステップS1505の処理に進む。なお、期待値変更用データの生成方法の一例としては、乱数やパターンテーブルを用いた前記生成方式で生成する等が挙げられる。   In step S1503, the main control unit 201 determines whether or not the current data type is authentication data. When the data type is not the authentication data, that is, the expected value change data (S1503: No), the main control unit 201 proceeds to the process of step S1504. In step S1504, the main control unit 201 randomly generates expected value change data for changing the inspection value and the expected value using a predetermined generation method, and generates the generated expected value change data. It memorize | stores in the data memory | storage part 311 grade | etc., And progresses to the process of step S1505 after that. An example of a method for generating expected value change data is to generate the expected value change data by using the generation method using a random number or a pattern table.

主制御部201は、ステップS1505において、2種類の検査値のうち、今回の変更対象パターンが示す検査値を、データ記憶部311に記憶している期待値変更用データで上述した変更方式に基づいて変更し、その後ステップS1506の処理に進む。なお、検査値の変更タイミングについては、検査値を選択する直前とすることもできる。そして、主制御部201は、ステップS1506において、期待値変更用データの生成時用に予め定められたデータ種別K1を次回のデータ種別として決定してRAM213等に記憶し、その後ステップS1512の処理に進む。なお、予め定めるデータ種別は、主制御基板310と周辺基板330との間で予め定めておく。   In step S <b> 1505, the main control unit 201 uses the change method described above with the expected value change data stored in the data storage unit 311, among the two types of test values, the test value indicated by the current change target pattern. Then, the process proceeds to step S1506. It should be noted that the test value change timing may be immediately before the test value is selected. In step S1506, the main control unit 201 determines a data type K1 that is predetermined for generating expected value change data as the next data type and stores it in the RAM 213 or the like, and then performs the processing in step S1512. move on. The predetermined data type is determined in advance between the main control board 310 and the peripheral board 330.

一方、主制御部201は、ステップS1503でデータ種別は認証用データであると判定した場合(S1503:Yes)、ステップS1507において、データ記憶部311に記憶している2種類の検査値から1つの検査値を無作為に選択してRAM213等に記憶し、ステップS1508において、前記選択した検査値を有する認証用データを生成してRAM213等に記憶し、その後ステップS1509の処理に進む。これにより、2種類の検査値の何れか一方を有する認証用データが作成されたことになる。   On the other hand, when the main control unit 201 determines in step S1503 that the data type is authentication data (S1503: Yes), in step S1507, the main control unit 201 selects one of the two types of inspection values stored in the data storage unit 311. A test value is randomly selected and stored in the RAM 213 and the like. In step S1508, authentication data having the selected test value is generated and stored in the RAM 213 and the process proceeds to step S1509. As a result, authentication data having one of two types of inspection values is created.

主制御部201は、ステップS1509において、変更対象パターン情報が示す複数種類の変更対象パターンに対し、前記選択した検査値に対応付けられた切り替え方式で変更対象パターンを切り替え、該切り替えた変更対象パターンをRAM213等に記憶し、その後ステップS1510の処理に進む。なお、変更対象パターンの切り替え方法として公知であるポインタを用いる場合、現在ポインタが指示している変更対象パターンをRAM213等に記憶しておき、上記切り替え方式に基づいてポインタを移動させて切り替える。そして、主制御部201は、ステップS1510において、前記選択された検査値に対応付けられたデータ種別を次回生成する認証情報1020のデータ種別と決定し、その後ステップS1511の処理に進む。   In step S <b> 1509, the main control unit 201 switches the change target pattern to the plurality of types of change target patterns indicated by the change target pattern information by the switching method associated with the selected inspection value, and the changed change target pattern. Is stored in the RAM 213 or the like, and then the process proceeds to step S1510. When a known pointer is used as a change target pattern switching method, the change target pattern indicated by the current pointer is stored in the RAM 213 or the like, and the pointer is moved and switched based on the switching method. In step S1510, the main control unit 201 determines the data type associated with the selected inspection value as the data type of the authentication information 1020 to be generated next time, and then proceeds to the processing of step S1511.

主制御部201は、ステップS1511において、認証情報1020の識別部1021に予め定められた認証コマンドを設定し、データ部1022に前記生成した認証用データ又は期待値変更用データを設定して認証情報1020を生成し、該生成した認証情報1020をデータ記憶部311等に記憶し、その後ステップS1512の処理に進む。   In step S1511, the main control unit 201 sets a predetermined authentication command in the identification unit 1021 of the authentication information 1020, sets the generated authentication data or expected value change data in the data unit 1022, and sets the authentication information. 1020 is generated, the generated authentication information 1020 is stored in the data storage unit 311 or the like, and then the process proceeds to step S1512.

主制御部201は、ステップS1512において、前記生成した認証情報1020を、周辺部との間で予め定められた暗号化方法で暗号化し、ステップS1513において、前記暗号化した認証情報1020の各々に基づいて認証情報信号を生成して送信部319から周辺部に対して送信し、その後ステップS1514の処理に進む。なお、主制御部201と周辺部との間で暗号化が不要な場合は、ステップS1512の処理を削除して、認証情報1020をそのまま周辺部に送信する。そして、主制御部201は、ステップS1514において、ステップS1506又はステップS1510で決定した次回のデータ種別を示すようにデータ記憶部311の種別情報を更新し、その後ステップS1515の処理に進む。   In step S1512, the main control unit 201 encrypts the generated authentication information 1020 with a predetermined encryption method with the peripheral unit, and in step S1513, based on each of the encrypted authentication information 1020. Then, an authentication information signal is generated and transmitted from the transmission unit 319 to the peripheral unit, and then the process proceeds to step S1514. If encryption is not required between the main control unit 201 and the peripheral unit, the processing in step S1512 is deleted, and the authentication information 1020 is transmitted to the peripheral unit as it is. In step S1514, the main control unit 201 updates the type information in the data storage unit 311 to indicate the next data type determined in step S1506 or step S1510, and then proceeds to the process in step S1515.

主制御部201は、ステップS1515において、ぱちんこ遊技機100の電源がオフされたか否かを判定する。そして、主制御部201は、電源がオフされていないと判定した場合(S1515:No)、ステップS1501の処理に戻り、一連の処理を繰り返す。一方、主制御部201は、電源がオフされたと判定した場合(S1515:Yes)、本フローチャートによる処理を終了する。   In step S1515, the main control unit 201 determines whether or not the pachinko gaming machine 100 is powered off. If the main control unit 201 determines that the power is not turned off (S1515: No), the main control unit 201 returns to the process of step S1501 and repeats a series of processes. On the other hand, when the main control unit 201 determines that the power is turned off (S1515: Yes), the process according to this flowchart ends.

続いて、周辺部のCPU241,281(第2コンピュータ)による前記認証情報信号の受信処理の手順は、実施例1の図17に示す認証側処理をそのまま用いることができるため、詳細な説明は省略する。   Subsequently, the authentication information signal reception processing procedure performed by the peripheral CPUs 241 and 281 (second computer) can use the authentication-side processing shown in FIG. To do.

(認証情報を用いた認証処理手順例2)
次に、図12に示すデータ種別K1,K2を切り替えて主制御基板310の認証を行う場合のぱちんこ遊技機100における認証処理手順2の一例を、図22,23の図面を参照して説明する。なお、本実施形態では、説明を簡単化するために、変更方式が「+」とした場合のみについて説明する。
(Example 2 of authentication processing procedure using authentication information)
Next, an example of the authentication processing procedure 2 in the pachinko gaming machine 100 in the case of performing authentication of the main control board 310 by switching the data types K1 and K2 shown in FIG. 12 will be described with reference to the drawings of FIGS. . In the present embodiment, only the case where the change method is “+” will be described in order to simplify the description.

図22において、被認証者である主制御基板310は、予め定められた今回のデータ種別K1をセットする(S1601)。主制御基板310は、データ記憶部311の2種類の検査値A1,A2から1つの検査値A2を無作為に選択し(S1602)、該検査値A2の認証用データを生成する(S1603)。主制御基板310は、該認証用データを有する認証情報1020(A2)を生成し、その認証情報1020(A2)を周辺基板330に送信する(S1604)。そして、主制御部310は、図13に示しように、前記選択した検査値A2に対応付けられたデータ種別K2を、次回生成する認証情報1020をデータ種別K2と決定して種別情報を更新する(S1605)。そして、主制御基板310は、図14に示す変更対象パターン情報1030に対して初期設定は変更対象パターンP1を示しており、且つ、認容用データの検査値A2には、図15に示すように切り替え方式「2進める」が対応付けられていることから、変更対象パターンP1から変更対象パターンP3に切り替え、該変更対象パターンP3をRAM213等に記憶する(S1606)。   In FIG. 22, the main control board 310, which is the person to be authenticated, sets a predetermined data type K1 for this time (S1601). The main control board 310 randomly selects one inspection value A2 from the two types of inspection values A1 and A2 in the data storage unit 311 (S1602), and generates authentication data for the inspection value A2 (S1603). The main control board 310 generates authentication information 1020 (A2) having the authentication data, and transmits the authentication information 1020 (A2) to the peripheral board 330 (S1604). Then, as shown in FIG. 13, the main control unit 310 determines the data type K2 associated with the selected inspection value A2 as the data type K2 for the authentication information 1020 to be generated next time, and updates the type information. (S1605). Then, the main control board 310 indicates the change target pattern P1 as an initial setting with respect to the change target pattern information 1030 shown in FIG. 14, and the inspection value A2 of the acceptance data is as shown in FIG. Since the switching method “2 advance” is associated, the change target pattern P1 is switched to the change target pattern P3, and the change target pattern P3 is stored in the RAM 213 or the like (S1606).

一方、周辺基板330は、主制御基板310から認証情報1020(A2)を受信すると(S1651)、初期の周辺側種別情報は認証用データを示していることから、認証情報1020(A2)のデータ部1022の認証用データと周辺側記憶部332に記憶している2種類の期待値とが一致するか否かを判定して主制御基板310の認証を行う(S1652)。そして、周辺基板330は、認証が成立すると、認証用データは検査値A2であることから、周辺側記憶部322の期待値B2と一致するため、該期待値B2に対応付けられたデータ種別K2を次回のデータ種別と特定し、このデータ種別K2を示すように周辺側記憶部322の周辺側種別情報を更新する(S1653)。そして、周辺基板330は、主制御基板310と同様に、変更対象パターン情報1030に対して初期設定は変更対象パターンP1を示しており、且つ、前記認証が成立した認証情報1020の検査値A2には、切り替え方式「2進める」が対応付けられていることから、変更対象パターンP1から変更対象パターンP3に切り替え、該変更対象パターンP3をRAM213等に記憶する(S1654)。これにより、主制御基板310と周辺基板330は共に、変更対象パターンP3に切り替えられたことになる。   On the other hand, when the peripheral board 330 receives the authentication information 1020 (A2) from the main control board 310 (S1651), since the initial peripheral type information indicates the authentication data, the data of the authentication information 1020 (A2) It is determined whether or not the authentication data in the unit 1022 and the two types of expected values stored in the peripheral storage unit 332 match, and the main control board 310 is authenticated (S1652). When the authentication is established, the peripheral substrate 330 matches the expected value B2 of the peripheral storage unit 322 because the authentication data is the inspection value A2, and therefore the data type K2 associated with the expected value B2 Is identified as the next data type, and the peripheral side type information of the peripheral side storage unit 322 is updated to indicate the data type K2 (S1653). The peripheral board 330, like the main control board 310, shows the change target pattern P1 as the initial setting with respect to the change target pattern information 1030, and the inspection value A2 of the authentication information 1020 for which the authentication is established. Since the switching method “2 advance” is associated, the change target pattern P1 is switched to the change target pattern P3, and the change target pattern P3 is stored in the RAM 213 or the like (S1654). As a result, both the main control board 310 and the peripheral board 330 are switched to the change target pattern P3.

続いて、主制御基板310は、データ記憶部311の種別情報が示すデータ種別K2を今回のデータ種別としてセットする(S1607)。主制御基板310は、種別情報がデータ種別K2を示していることから、検査値及び期待値を変更するための期待値変更用データC1を予め定められた生成方式で無作為に生成し(S1608)、該期待値変更用データC1を有する認証情報1020(C1)を生成し、その認証情報1020(C1)を周辺基板330に送信する(S1609)。そして、主制御部310は、予め定められたデータ種別K1を、次回生成する認証情報1020をデータ種別K1と決定して種別情報を更新する(S1610)。そして、主制御基板310は、図14に示すように、変更対象パターンP3が示す検査値A1,A2を上述した変更方式で検査値(A1+C1)、検査値(A2+C1)に変更する(S1611)。   Subsequently, the main control board 310 sets the data type K2 indicated by the type information in the data storage unit 311 as the current data type (S1607). Since the type information indicates the data type K2, the main control board 310 randomly generates the expected value changing data C1 for changing the inspection value and the expected value by a predetermined generation method (S1608). ), Authentication information 1020 (C1) having the expected value change data C1 is generated, and the authentication information 1020 (C1) is transmitted to the peripheral board 330 (S1609). Then, the main control unit 310 updates the authentication information 1020 to be generated next time as the data type K1 for the predetermined data type K1, and updates the type information (S1610). Then, as shown in FIG. 14, the main control board 310 changes the inspection values A1 and A2 indicated by the change target pattern P3 to the inspection value (A1 + C1) and the inspection value (A2 + C1) by the above-described changing method (S1611).

一方、周辺基板330は、主制御基板310から認証情報1020(C1)を受信すると(S1654)、周辺側記憶部322の周辺側種別情報は期待値変更用データを示していることから、認証情報1020(C1)のデータ部1022の期待値変更用データC1で、図14に示す変更対象パターンP3が規定する期待値B1,B2を上述した変更方式で期待値(B1+C1)、期待値(B2+C1)に変更する(S1656)。これにより、主制御基板310の検査値(A1+C1)、検査値(A2+C1)と周辺基板330の期待値(B1+C1)、期待値(B2+C1)とが一致した値を維持していることになる。そして、周辺基板330は、期待値変更用データの生成時用に予め定められたデータ種別K1を次回のデータ種別として特定し、このデータ種別K1を示すように周辺側記憶部322の周辺側種別情報を更新する(S1657)。   On the other hand, when the peripheral board 330 receives the authentication information 1020 (C1) from the main control board 310 (S1654), the peripheral side type information in the peripheral side storage unit 322 indicates the expected value change data. In the expected value changing data C1 of the data portion 1022 of 1020 (C1), the expected values B1 and B2 defined by the change target pattern P3 shown in FIG. 14 are expected values (B1 + C1) and expected values (B2 + C1) by the above-described changing method. (S1656). As a result, the inspection value (A1 + C1) and inspection value (A2 + C1) of the main control board 310 and the expected value (B1 + C1) and the expected value (B2 + C1) of the peripheral board 330 are maintained. Then, the peripheral board 330 specifies a data type K1 predetermined for generating expected value change data as the next data type, and the peripheral side type of the peripheral side storage unit 322 indicates the data type K1. Information is updated (S1657).

続いて、主制御基板310は、データ記憶部311の種別情報が示すデータ種別K1を今回のデータ種別としてセットする(S1612)。主制御基板310は、データ記憶部311の2種類の検査値A1+C1,A2+C1から1つの検査値A1+C1を無作為に選択し(S1613)、該検査値A1+C1の認証用データを生成する(S1614)。主制御基板310は、該認証用データを有する認証情報1020(A1+C1)を生成し、その認証情報1020(A1+C1)を周辺基板330に送信する(S1615)。そして、主制御部310は、前記選択した検査値A1+C1に対応付けられたデータ種別K1を、次回生成する認証情報1020をデータ種別K1と決定して種別情報を更新する(S1616)。そして、主制御基板310は、変更対象パターン情報1030に対して変更対象パターン3を示しており、且つ、認証用データの今回の検査値(A1+C1)には切り替え方式「1進める」が対応付けられていることから、変更対象パターンP3から変更対象パターンP4に切り替え、該変更対象パターンP4をRAM213等に記憶する(S1617)。   Subsequently, the main control board 310 sets the data type K1 indicated by the type information in the data storage unit 311 as the current data type (S1612). The main control board 310 randomly selects one inspection value A1 + C1 from the two types of inspection values A1 + C1 and A2 + C1 in the data storage unit 311 (S1613), and generates authentication data for the inspection value A1 + C1 (S1614). The main control board 310 generates authentication information 1020 (A1 + C1) having the authentication data, and transmits the authentication information 1020 (A1 + C1) to the peripheral board 330 (S1615). Then, the main control unit 310 determines the authentication information 1020 to be generated next time as the data type K1 for the data type K1 associated with the selected inspection value A1 + C1, and updates the type information (S1616). The main control board 310 indicates the change target pattern 3 with respect to the change target pattern information 1030, and the current inspection value (A1 + C1) of the authentication data is associated with the switching method “advance one”. Therefore, the change target pattern P3 is switched to the change target pattern P4, and the change target pattern P4 is stored in the RAM 213 or the like (S1617).

一方、周辺基板330は、主制御基板310から認証情報1020(A1+C1)を受信すると(S1658)、周辺側記憶部322の周辺側種別情報は認証用データを示していることから、認証情報1020(A1+C1)のデータ部1022の認証用データと周辺側記憶部332に記憶している2種類の期待値とが一致するか否かを判定して主制御基板310の認証を行う(S1659)。そして、周辺基板330は、認証が成立すると、認証用データは検査値(A1+C1)であることから、周辺側記憶部322の期待値(B1+C1)と一致するため、該期待値(B1+C1)に対応付けられたデータ種別K1を次回のデータ種別と特定し、このデータ種別K1を示すように周辺側記憶部322の周辺側種別情報を更新する(S1660)。そして、周辺基板330は、主制御基板310と同様に、変更対象パターン情報1030に対して変更対象パターンP3を示しており、且つ、前記認証が成立した認証情報1020の検査値(A1+C1)には、切り替え方式「1進める」が対応付けられていることから、変更対象パターンP3から変更対象パターンP4に切り替え、該変更対象パターンP4をRAM213等に記憶する(S1661)。これにより、主制御基板310と周辺基板330は共に、変更対象パターンP4に切り替えられたことになる。   On the other hand, when the peripheral board 330 receives the authentication information 1020 (A1 + C1) from the main control board 310 (S1658), the peripheral side type information in the peripheral side storage unit 322 indicates the authentication data. The main control board 310 is authenticated by determining whether the authentication data in the data portion 1022 (A1 + C1) and the two types of expected values stored in the peripheral storage portion 332 match (S1659). When the authentication is successful, the peripheral board 330 corresponds to the expected value (B1 + C1) because the authentication data is the inspection value (A1 + C1) and matches the expected value (B1 + C1) of the peripheral storage unit 322. The attached data type K1 is identified as the next data type, and the peripheral side type information in the peripheral side storage unit 322 is updated to indicate the data type K1 (S1660). The peripheral board 330 shows the change target pattern P3 with respect to the change target pattern information 1030, as in the case of the main control board 310, and the inspection value (A1 + C1) of the authentication information 1020 for which the authentication has been established. Since the switching method “advance 1” is associated, the change target pattern P3 is switched to the change target pattern P4, and the change target pattern P4 is stored in the RAM 213 or the like (S1661). As a result, both the main control board 310 and the peripheral board 330 are switched to the change target pattern P4.

続いて、図23において、主制御基板310は、データ記憶部311の種別情報が示すデータ種別K1を今回のデータ種別としてセットする(S1618)。主制御基板310は、データ記憶部311の2種類の検査値A1+C1,A2+C1から1つの検査値A2+C1を無作為に選択し(S1619)、該検査値A2+C1の認証用データを生成する(S1620)。主制御基板310は、該認証用データを有する認証情報1020(A2+C1)を生成し、その認証情報1020(A2+C1)を周辺基板330に送信する(S1621)。そして、主制御部310は、前記選択した検査値A2+C1に対応付けられたデータ種別K2を、次回生成する認証情報1020をデータ種別K2と決定して種別情報を更新する(S1622)。そして、主制御基板310は、変更対象パターン情報1030に対して変更対象パターンP4を示しており、且つ、認証用データの今回の検査値(A2+C1)には切り替え方式「2進める」が対応付けられていることから、変更対象パターンP4から変更対象パターンP2に切り替え、該変更対象パターンP2をRAM213等に記憶する(S1623)。   Subsequently, in FIG. 23, the main control board 310 sets the data type K1 indicated by the type information in the data storage unit 311 as the current data type (S1618). The main control board 310 randomly selects one inspection value A2 + C1 from the two types of inspection values A1 + C1 and A2 + C1 in the data storage unit 311 (S1619), and generates authentication data for the inspection value A2 + C1 (S1620). The main control board 310 generates authentication information 1020 (A2 + C1) having the authentication data, and transmits the authentication information 1020 (A2 + C1) to the peripheral board 330 (S1621). Then, the main control unit 310 updates the authentication information 1020 to be generated next time as the data type K2 for the data type K2 associated with the selected inspection value A2 + C1 and updates the type information (S1622). The main control board 310 shows the change target pattern P4 with respect to the change target pattern information 1030, and the current inspection value (A2 + C1) of the authentication data is associated with the switching method “2 advance”. Therefore, the change target pattern P4 is switched to the change target pattern P2, and the change target pattern P2 is stored in the RAM 213 or the like (S1623).

一方、周辺基板330は、主制御基板310から認証情報1020(A2+C1)を受信すると(S1662)、周辺側記憶部322の周辺側種別情報は認証用データを示していることから、認証情報1020(A2+C1)のデータ部1022の認証用データと周辺側記憶部332に記憶している2種類の期待値とが一致するか否かを判定して主制御基板310の認証を行う(S1663)。そして、周辺基板330は、認証が成立すると、認証用データは検査値(A2+C1)であることから、周辺側記憶部322の期待値(B2+C1)と一致するため、該期待値(B2+C1)に対応付けられたデータ種別K2を次回のデータ種別と特定し、このデータ種別K2を示すように周辺側記憶部322の周辺側種別情報を更新する(S1664)。そして、周辺基板330は、主制御基板310と同様に、変更対象パターン情報1030に対して変更対象パターンP4を示しており、且つ、前記認証が成立した認証情報1020の検査値(A2+C1)には、切り替え方式「2進める」が対応付けられていることから、変更対象パターンP4から変更対象パターンP2に切り替え、該変更対象パターンP2をRAM213等に記憶する(S1665)。これにより、主制御基板310と周辺基板330は共に、変更対象パターンP2に切り替えられたことになる。   On the other hand, when the peripheral board 330 receives the authentication information 1020 (A2 + C1) from the main control board 310 (S1662), the peripheral side type information in the peripheral side storage unit 322 indicates the authentication data. The main control board 310 is authenticated by determining whether or not the authentication data in the data portion 1022 of (A2 + C1) matches the two types of expected values stored in the peripheral storage portion 332 (S1663). When the authentication is successful, the peripheral board 330 corresponds to the expected value (B2 + C1) because the authentication data is the inspection value (A2 + C1) and matches the expected value (B2 + C1) of the peripheral storage unit 322. The attached data type K2 is specified as the next data type, and the peripheral side type information in the peripheral side storage unit 322 is updated to indicate this data type K2 (S1664). The peripheral board 330 shows the change target pattern P4 with respect to the change target pattern information 1030, as in the case of the main control board 310, and the inspection value (A2 + C1) of the authentication information 1020 for which the authentication has been established. Since the switching method “2 advance” is associated, the change target pattern P4 is switched to the change target pattern P2, and the change target pattern P2 is stored in the RAM 213 or the like (S1665). As a result, both the main control board 310 and the peripheral board 330 are switched to the change target pattern P2.

続いて、主制御基板310は、データ記憶部311の種別情報が示すデータ種別K2を今回のデータ種別としてセットする(S1624)。主制御基板310は、種別情報がデータ種別K2を示していることから、検査値及び期待値を変更するための期待値変更用データC2を予め定められた生成方式で無作為に生成し(S1625)、そして、主制御基板310は、該期待値変更用データC2を有する認証情報1020(C2)を生成し、その認証情報1020(C2)を周辺基板330に送信する(S1626)。そして、主制御部310は、予め定められたデータ種別K1を、次回生成する認証情報1020をデータ種別K1と決定して種別情報を更新する(S1627)。そして、主制御基板310は、図14に示すように、変更対象パターンP2は検査値A2を示していることから、検査値A1は変更せず且つ上述した変更方式で検査値(A2+C2)に変更する(S1628)。   Subsequently, the main control board 310 sets the data type K2 indicated by the type information in the data storage unit 311 as the current data type (S1624). Since the type information indicates the data type K2, the main control board 310 randomly generates the expected value change data C2 for changing the inspection value and the expected value by a predetermined generation method (S1625). Then, the main control board 310 generates authentication information 1020 (C2) having the expected value change data C2, and transmits the authentication information 1020 (C2) to the peripheral board 330 (S1626). Then, the main control unit 310 updates the authentication information 1020 to be generated next time as the data type K1 for the predetermined data type K1, and updates the type information (S1627). Then, as shown in FIG. 14, the main control board 310 does not change the inspection value A1 because the change target pattern P2 indicates the inspection value A2, and changes it to the inspection value (A2 + C2) by the above-described change method. (S1628).

一方、周辺基板330は、主制御基板310から認証情報1020(C2)を受信すると(S1666)、周辺側記憶部322の周辺側種別情報は期待値変更用データを示していることから、認証情報1020(C2)のデータ部1022の期待値変更用データC2で、図14に示す変更対象パターンP2が規定する期待値B2を上述した変更方式で期待値(B2+C2)に変更する(S1667)。これにより、主制御基板310の検査値A1、検査値(A2+C2)と周辺基板330の期待値B1、期待値(B2+C2)とが一致した値を維持していることになる。そして、周辺基板330は、期待値変更用データの生成時用に予め定められたデータ種別K1を次回のデータ種別として特定し、このデータ種別K1を示すように周辺側記憶部322の周辺側種別情報を更新する(S1668)。   On the other hand, when the peripheral board 330 receives the authentication information 1020 (C2) from the main control board 310 (S1666), the peripheral side type information in the peripheral side storage unit 322 indicates the expected value change data. In the expected value changing data C2 of the data portion 1022 of 1020 (C2), the expected value B2 defined by the change target pattern P2 shown in FIG. 14 is changed to the expected value (B2 + C2) by the above-described changing method (S1667). As a result, the inspection value A1 and inspection value (A2 + C2) of the main control board 310 and the expected value B1 and expected value (B2 + C2) of the peripheral board 330 are maintained at the same values. Then, the peripheral board 330 specifies a data type K1 predetermined for generating expected value change data as the next data type, and the peripheral side type of the peripheral side storage unit 322 indicates the data type K1. Information is updated (S1668).

続いて、主制御基板310は、データ記憶部311の種別情報が示すデータ種別K1を今回のデータ種別としてセットする(S1629)。主制御基板310は、データ記憶部311の2種類の検査値A1+C2,A2+C2から1つの検査値A1+C2を無作為に選択し(S1630)、該検査値A1+C2の認証用データを生成する(S1631)。主制御基板310は、該認証用データを有する認証情報1020(A1+C2)を生成し、その認証情報1020(A1+C2)を周辺基板330に送信する(S1632)。そして、主制御部310は、前記選択した検査値A1+C2に対応付けられたデータ種別K1を、次回生成する認証情報1020をデータ種別K1と決定して種別情報を更新する(S1633)。そして、主制御基板310は、変更対象パターン情報1030に対して変更対象パターンP2を示しており、且つ、認証用データの今回の検査値(A1+C2)には切り替え方式「1進める」が対応付けられていることから、変更対象パターンP2から変更対象パターンP3に切り替え、該変更対象パターンP3をRAM213等に記憶する(S1634)。   Subsequently, the main control board 310 sets the data type K1 indicated by the type information in the data storage unit 311 as the current data type (S1629). The main control board 310 randomly selects one inspection value A1 + C2 from the two types of inspection values A1 + C2 and A2 + C2 in the data storage unit 311 (S1630), and generates authentication data for the inspection value A1 + C2 (S1631). The main control board 310 generates authentication information 1020 (A1 + C2) having the authentication data, and transmits the authentication information 1020 (A1 + C2) to the peripheral board 330 (S1632). Then, the main control unit 310 updates the authentication information 1020 to be generated next time as the data type K1 for the data type K1 associated with the selected inspection value A1 + C2, and updates the type information (S1633). The main control board 310 indicates the change target pattern P2 with respect to the change target pattern information 1030, and the current inspection value (A1 + C2) of the authentication data is associated with the switching method “advance one”. Therefore, the change target pattern P2 is switched to the change target pattern P3, and the change target pattern P3 is stored in the RAM 213 or the like (S1634).

一方、周辺基板330は、主制御基板310から認証情報1020(A1+C2)を受信すると(S1669)、周辺側記憶部322の周辺側種別情報は認証用データを示していることから、認証情報1020(A1+C2)のデータ部1022の認証用データと周辺側記憶部332に記憶している2種類の期待値とが一致するか否かを判定して主制御基板310の認証を行う(S1670)。そして、周辺基板330は、認証が成立すると、認証用データは検査値(A1+C2)であることから、周辺側記憶部322の期待値(B1+C2)と一致するため、該期待値(B1+C2)に対応付けられたデータ種別K1を次回のデータ種別と特定し、このデータ種別K1を示すように周辺側記憶部322の周辺側種別情報を更新する(S1671)。そして、周辺基板330は、主制御基板310と同様に、変更対象パターン情報1030に対して変更対象パターンP2を示しており、且つ、前記認証が成立した認証情報1020の検査値(A1+C2)には、切り替え方式「1進める」が対応付けられていることから、変更対象パターンP2から変更対象パターンP3に切り替え、該変更対象パターンP3をRAM213等に記憶する(S1672)。これにより、主制御基板310と周辺基板330は共に、変更対象パターンP3に切り替えられたことになる。以降、上述した同様の認証処理を行う。   On the other hand, when the peripheral board 330 receives the authentication information 1020 (A1 + C2) from the main control board 310 (S1669), the peripheral side type information in the peripheral side storage unit 322 indicates the authentication data. The main control board 310 is authenticated by determining whether or not the authentication data in the data portion 1022 (A1 + C2) and the two types of expected values stored in the peripheral storage portion 332 match (S1670). When the authentication is established, the peripheral board 330 corresponds to the expected value (B1 + C2) because the authentication data is the inspection value (A1 + C2) and matches the expected value (B1 + C2) of the peripheral storage unit 322. The attached data type K1 is identified as the next data type, and the peripheral side type information of the peripheral side storage unit 322 is updated to indicate the data type K1 (S1671). The peripheral board 330 shows the change target pattern P2 with respect to the change target pattern information 1030, as in the case of the main control board 310, and the inspection value (A1 + C2) of the authentication information 1020 for which the authentication has been established. Since the switching method “1 advance” is associated, the change target pattern P2 is switched to the change target pattern P3, and the change target pattern P3 is stored in the RAM 213 or the like (S1672). As a result, both the main control board 310 and the peripheral board 330 are switched to the change target pattern P3. Thereafter, the same authentication process as described above is performed.

以上説明したぱちんこ遊技機100によれば、実施例1と同様に、認証情報1020の2種類のデータ種別の各々に2つの検査値を対応付けておき、主制御部201が次回生成する認証情報1020のデータ種別に対応した検査値で認証用データを生成し、該認証用データを有する認証情報1020を生成して周辺部に送信するようにしたことから、周辺部は期待値に前記データ種別を対応付けておくことで、認証情報1020が有する検査値と期待値が一致したときに、主制御部201の認証を成立させることができ且つ次回受信すべき認証情報のデータ種別を特定することができるため、不正な解析者が認証情報を不正に利用することを防止できる。また、周辺部は、認証情報1020が有する検査値と期待値が一致したとき、該期待値にデータ種別の期待値変更用データが対応付けられていると、次回受信する認証情報は期待値変更用データであると特定することができることから、主制御部から受信した期待値変更用データで期待値を変更して、主制御部201の検査値に合わせることができるため、主制御部201と周辺部との間で検査値と期待値とを揃えて変更することができ、不正な解析者による解析を困難にすることができる。さらに、2種類の検査値A1,A2及び期待値B1,B2の各々に対して期待値変更用データの変更対象を規定する変更対象パターンを複数用意しておき、所定の切り替え方式で切り替えることで、2種類の検査値A1,A2及び期待値B1,B2に対する変更を複雑化するようにしたことから、不正解析者による認証情報の解析を困難にすることができる。また、不正解析者によって認証情報が不正に利用されたことを、認証情報1020のデータ種別によって周辺部が検知することができるため、認証情報1020の認証強度を高めることができる。従って、1種類の認証情報1020を用いても、その認証情報1020の不正解析を困難にすることができるという効果を奏する。   According to the pachinko gaming machine 100 described above, as in the first embodiment, two inspection values are associated with each of the two types of data of the authentication information 1020, and the authentication information generated next time by the main control unit 201. Since the authentication data is generated with the inspection value corresponding to the data type 1020, and the authentication information 1020 having the authentication data is generated and transmitted to the peripheral part, the peripheral part sets the data type to the expected value. By associating the authentication information 1020, when the inspection value and the expected value of the authentication information 1020 match, the authentication of the main control unit 201 can be established and the data type of the authentication information to be received next time is specified Therefore, it is possible to prevent an unauthorized analyst from illegally using authentication information. In addition, when the inspection value and the expected value of the authentication information 1020 match the expected value, if the expected value change data of the data type is associated with the expected value, the authentication information received next time is the expected value change Since the expected value can be changed with the expected value change data received from the main control unit and matched with the inspection value of the main control unit 201, the main control unit 201 and The inspection value and the expected value can be changed together with the peripheral portion, and analysis by an unauthorized analyst can be made difficult. Furthermore, by preparing a plurality of change target patterns for defining the change target of the expected value change data for each of the two types of inspection values A1, A2 and expected values B1, B2, and switching them by a predetermined switching method. Since changes to the two types of inspection values A1 and A2 and expected values B1 and B2 are complicated, it is possible to make it difficult to analyze authentication information by an unauthorized analyst. Further, since the peripheral part can detect that the authentication information has been used illegally by the fraud analyst by the data type of the authentication information 1020, the authentication strength of the authentication information 1020 can be increased. Therefore, even if one type of authentication information 1020 is used, there is an effect that it is possible to make unauthorized analysis of the authentication information 1020 difficult.

上述したぱちんこ遊技機100において、2種類の検査値A1,A2の各々に相異なる切り替え方式を一対一に対応付けておき、検査値Aの切り替えに応じて切り替え方式も切り替えるようにしたことから、切り替え方式も無作為に切り替えることができ、該切り替え方式で複数の変更対象パターンを切り替えることができるため、検査値A1,A2及び期待値B1,B2を不規則な値に変更することができ、それらの解析をより一層困難にすることができる。   In the pachinko gaming machine 100 described above, a different switching method is associated with each of the two types of inspection values A1 and A2 on a one-to-one basis, and the switching method is also switched according to the switching of the inspection value A. Since the switching method can also be switched randomly, and a plurality of change target patterns can be switched by the switching method, the inspection values A1, A2 and the expected values B1, B2 can be changed to irregular values, Their analysis can be made even more difficult.

上述したぱちんこ遊技機100において、2種類以上の変更対象パターンP1〜P4を示す変更対象パターン情報1030を用いて変更対象パターンを切り替えるようにしたことから、検査値A1,A2及び期待値B1,B2の数以上の変更対象パターンP1〜P4を用いることができるため、検査値A1,A2及び期待値B1,B2に対する変更をより一層複雑化させて、その解析を困難にすることができる。   In the pachinko gaming machine 100 described above, since the change target pattern is switched using the change target pattern information 1030 indicating two or more types of change target patterns P1 to P4, the inspection values A1, A2 and the expected values B1, B2 Since more than the number of change target patterns P1 to P4 can be used, the changes to the inspection values A1 and A2 and the expected values B1 and B2 can be made more complicated and difficult to analyze.

上述したぱちんこ遊技機100において、主制御部201が期待値変更用データを無作為に生成するようにしたことから、主制御部201の検査値と周辺部の期待値との双方を無作為に変更することができるため、不正な解析者による認証情報の解析をより一層困難にすることができる。   In the pachinko gaming machine 100 described above, since the main control unit 201 randomly generates expected value change data, both the inspection value of the main control unit 201 and the expected value of the peripheral portion are randomly selected. Since it can be changed, analysis of authentication information by an unauthorized analyst can be made even more difficult.

上述したぱちんこ遊技機100において、期待値変更用データが予め定められた初期値である検査値及び期待値を変更する補正値とすることで、主制御201部及び周辺部は予め定められた検査値及び期待値を期待値変更用データで変更するだけでよいため、変更処理を簡単化することができる。   In the pachinko gaming machine 100 described above, the expected value change data is a predetermined initial value and a correction value for changing the expected value, so that the main control 201 unit and the peripheral unit have a predetermined test value. Since it is only necessary to change the value and the expected value with the expected value changing data, the changing process can be simplified.

上述したぱちんこ遊技機100において、期待値変更用データが前回変更した検査値及び期待値を変更する係数値とすることで、検査値及び期待値を累積させて変更することができるため、検査値及び期待値の解析をより一層困難にすることができると共に、検査値及び期待値の不正利用を防止することができる。   In the pachinko gaming machine 100 described above, the expected value change data can be changed by accumulating the test value and the expected value by changing the test value and the expected value to be changed last time. In addition, the analysis of the expected value can be made more difficult, and unauthorized use of the inspection value and the expected value can be prevented.

上述したぱちんこ遊技機100において、主制御部201の検査値とは異なる値の期待値を周辺部に予め記憶しておき、検査値と期待値との差分を吸収するための期待値変更用データを主制御部201が生成して周辺部に送信するようにすれば、周辺部がその期待値変更用データで期待値を変更することで、期待値を主制御部の検査値と一致させることができるため、不正な解析者による検査値及び期待値の解析及び利用を困難にすることができる。   In the pachinko gaming machine 100 described above, expected value changing data for preliminarily storing an expected value of a value different from the test value of the main control unit 201 in the peripheral portion and absorbing the difference between the test value and the expected value Is generated by the main control unit 201 and transmitted to the peripheral unit, the expected value is matched with the inspection value of the main control unit by changing the expected value by the peripheral unit using the expected value changing data. Therefore, it is possible to make it difficult to analyze and use the inspection value and the expected value by an unauthorized analyst.

なお、本実施形態で説明した主制御部及び周辺部の制御方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、CD−ROM、MO、DVD、等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また、このプログラムは、インターネット等のネットワークを介して配布することが可能な電送媒体であってもよい。   Note that the method for controlling the main control unit and the peripheral units described in the present embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program is recorded on a computer-readable recording medium such as a hard disk, CD-ROM, MO, DVD, etc., and is executed by being read from the recording medium by the computer. The program may be an electric transmission medium that can be distributed via a network such as the Internet.

以上のように、本発明は、主制御部への不正が懸念される遊技機やその遊技機に搭載される制御基板に有用であり、特に、ぱちんこ遊技機、スロット遊技機、雀球遊技機、その他各種の遊技機に適用することができる。これらの遊技機においても、上記各実施の形態と同様に構成することにより、上記各実施の形態と同様の効果を得ることができる。   As described above, the present invention is useful for a gaming machine in which fraud to the main control unit is concerned and a control board mounted on the gaming machine, and in particular, a pachinko gaming machine, a slot gaming machine, and a sparrow ball gaming machine. It can be applied to various other gaming machines. Even in these gaming machines, the same effects as those of the above-described embodiments can be obtained by configuring similarly to the above-described embodiments.

100 ぱちんこ遊技機
310 主制御基板
311 データ記憶部
312 決定部
313 検査値抽出部
314 認証用データ生成部
315 期待値変更用データ生成部
316 主制御側切替部
317 主制御側変更部
318 認証情報生成部
319 送信部
320 更新部
321 選択部
330 周辺基板
331 受信部
332 周辺側記憶部
333 認証部
334 周辺側切替部
335 周辺側変更部
336 特定部
1020 認証情報
1030 変更対象パターン情報
DESCRIPTION OF SYMBOLS 100 Pachinko game machine 310 Main control board 311 Data storage part 312 Determination part 313 Test value extraction part 314 Authentication data generation part 315 Expected value change data generation part 316 Main control side switching part 317 Main control side change part 318 Authentication information generation Unit 319 transmitting unit 320 updating unit 321 selecting unit 330 peripheral substrate 331 receiving unit 332 peripheral side storage unit 333 authentication unit 334 peripheral side switching unit 335 peripheral side changing unit 336 specifying unit 1020 authentication information 1030 change target pattern information

Claims (11)

制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、を備える遊技機において、
前記主制御部は、
前記主制御部の認証に用いる認証用データと前記周辺部が前記認証用データの認証のために予め記憶している2種類の期待値を変更する期待値変更用データとのうち、認証情報がどちらのデータを有するかを示すデータ種別と一対一に対応付けられた2種類の検査値を記憶する検査値記憶手段と、
今回生成する前記認証情報のデータ種別を示す種別情報を記憶する種別情報記憶手段と、
次回生成する前記認証情報のデータ種別を、前記認証用データと前記期待値変更用データの2種類から無作為に決定する決定手段と、
前記決定したデータ種別に対応した前記検査値を前記検査値記憶手段から抽出する検査値抽出手段と、
前記種別情報が前記認証用データを示している場合に、前記検査値抽出手段が抽出した検査値を有する前記認証用データを生成する認証用データ生成手段と、
前記種別情報が前記期待値変更用データを示している場合に、前記2種類の検査値及び前記2種類の期待値の各々を変更する期待値変更用データを生成する期待値変更用データ生成手段と、
前記2種類の検査値に対して前記期待値変更用データの変更対象を規定する複数種類の変更対象パターンを所定の切り替え方式で切り替える主制御側切替手段と、
前記切り替えた変更対象パターンが示す前記検査値を前記生成した期待値変更用データに基づいて変更する主制御側変更手段と、
前記生成した認証用データ又は前記生成した期待値変更用データを有する認証情報を生成する認証情報生成手段と、
前記生成した認証情報を前記周辺部に送信する送信手段と、
前記決定した次回のデータ種別を示すように前記種別情報を更新する更新手段と、を備え、
前記周辺部は、
前記2種類の検査値の各々に対応し且つ前記認証情報のデータ種別の各々と一対一に対応付けられた2種類の期待値を記憶する期待値記憶手段と、
今回受信する前記認証情報のデータ種別を示す周辺側種別情報を記憶する周辺側種別情報記憶手段と、
前記主制御部から前記認証情報を受信する受信手段と、
前記周辺側種別情報のデータ種別が前記認証用データを示している場合に、前記受信した認証情報の認証用データと前記期待値とを比較して前記主制御部の認証を行う認証手段と、
前記主制御部と同一の前記複数種類の変更対象パターンを前記主制御側変更手段の前記所定の切り替え方式で切り替える周辺側切替手段と、
前記周辺側種別情報のデータ種別が前記期待値変更用データを示している場合に、前記切り替えた変更対象パターンが示す前記検査値と一致する前記期待値を前記認証情報の前記期待値変更用データに基づいて変更する周辺側変更手段と、
前記主制御部の認証が成立した場合に、前記認証情報の前記認証用データと一致する前記期待値に対応付けられた前記データ種別を次回のデータ種別と特定して前記周辺側種別情報を更新する特定手段と、を備えることを特徴とする遊技機。
In a gaming machine comprising: a main control unit that transmits a control command; and a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit.
The main control unit
Of the authentication data used for authentication of the main control unit and the expected value changing data for changing two types of expected values stored in advance by the peripheral unit for authentication of the authentication data, the authentication information is A test value storage means for storing two types of test values that are in one-to-one correspondence with a data type indicating which data is included;
Type information storage means for storing type information indicating the data type of the authentication information generated this time;
A determination means for randomly determining a data type of the authentication information to be generated next time from two types of the authentication data and the expected value change data;
Inspection value extraction means for extracting the inspection value corresponding to the determined data type from the inspection value storage means;
When the type information indicates the authentication data, authentication data generation means for generating the authentication data having the inspection value extracted by the inspection value extraction means;
Expected value change data generating means for generating expected value change data for changing each of the two types of inspection values and the two types of expected values when the type information indicates the expected value change data. When,
Main control side switching means for switching a plurality of types of change target patterns that define the change target of the expected value change data for the two types of inspection values by a predetermined switching method;
Main control side changing means for changing the inspection value indicated by the changed change target pattern based on the generated expected value changing data;
Authentication information generating means for generating authentication information having the generated authentication data or the generated expected value change data;
Transmitting means for transmitting the generated authentication information to the peripheral part;
Updating means for updating the type information to indicate the determined next data type,
The peripheral portion is
Expected value storage means for storing two types of expected values corresponding to each of the two types of inspection values and one-to-one with each of the data types of the authentication information;
Peripheral side type information storage means for storing peripheral side type information indicating the data type of the authentication information received this time;
Receiving means for receiving the authentication information from the main control unit;
An authentication unit that performs authentication of the main control unit by comparing the authentication data of the received authentication information with the expected value when the data type of the peripheral side type information indicates the authentication data;
Peripheral side switching means for switching the plurality of types of change target patterns that are the same as the main control section by the predetermined switching method of the main control side changing means;
When the data type of the peripheral side type information indicates the expected value changing data, the expected value changing data of the authentication information is set to the expected value that matches the inspection value indicated by the switched change target pattern. Peripheral side changing means to change based on,
When authentication of the main control unit is established, the data type associated with the expected value that matches the authentication data of the authentication information is specified as the next data type and the peripheral type information is updated. A game machine characterized by comprising: a specifying means.
前記2種類の検査値の各々は、相異なる複数の切り替え方式が一対一に対応付けられており、
前記2種類の期待値の各々は、一致する前記検査値に対応付けられた前記切り替え方式が対応付けられており、
前記主制御側切替手段は、前記検査値抽出手段が抽出した検査値に対応付けられた切り替え方式で前記複数種類の変更対象パターンを切り替える手段であり、
前記周辺側切替手段は、前記認証情報の認証用データと一致する前記期待値に対応付けられた切り替え方式で前記変更対象パターンを切り替える手段であることを特徴とする請求項1に記載の遊技機。
Each of the two types of inspection values is associated with a plurality of different switching methods on a one-to-one basis,
Each of the two types of expected values is associated with the switching method associated with the matching inspection value,
The main control side switching means is means for switching the plurality of types of change target patterns by a switching method associated with the inspection value extracted by the inspection value extraction means,
The gaming machine according to claim 1, wherein the peripheral side switching means is means for switching the change target pattern by a switching method associated with the expected value that matches the authentication data of the authentication information. .
制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、を備える遊技機において、
前記主制御部は、
前記主制御部の認証に用いる認証用データと前記周辺部が前記認証用データの認証のために予め記憶している2種類の期待値を変更する期待値変更用データとのうち、認証情報がどちらのデータを有するかを示すデータ種別と一対一に対応付けられた2種類の検査値を記憶する検査値記憶手段と、
今回生成する前記認証情報のデータ種別を示す種別情報を記憶する種別情報記憶手段と、
前記検査値記憶手段が記憶している2種類の検査値から1つの検査値を無作為に選択する選択手段と、
前記種別情報が前記認証用データを示している場合に、前記選択手段が選択した検査値を有する前記認証用データを生成する認証用データ生成手段と、
前記種別情報が前記期待値変更用データを示している場合に、前記2種類の検査値及び前記2種類の期待値の各々を変更する期待値変更用データを生成する期待値変更用データ生成手段と、
前記2種類の検査値に対して前記期待値変更用データの変更対象を規定する複数種類の変更対象パターンを所定の切り替え方式で切り替える主制御側切替手段と、
前記切り替えた変更対象パターンが示す前記検査値を前記生成した期待値変更用データに基づいて変更する主制御側変更手段と、
前記生成した認証用データ又は前記生成した期待値変更用データを有する認証情報を生成する認証情報生成手段と、
前記生成した認証情報を前記周辺部に送信する送信手段と、
前記選択した検査値に対応付けられた前記データ種別を次回のデータ種別と決定する決定手段と、
前記決定した次回のデータ種別を示すように前記種別情報を更新する更新手段と、を備え、
前記周辺部は、
前記2種類の検査値の各々に対応し且つ前記認証情報のデータ種別の各々と一対一に対応付けられた2種類の期待値を記憶する期待値記憶手段と、
今回受信する前記認証情報のデータ種別を示す周辺側種別情報を記憶する周辺側種別情報記憶手段と、
前記主制御部から前記認証情報を受信する受信手段と、
前記周辺側種別情報のデータ種別が前記認証用データを示している場合に、前記受信した認証情報の認証用データと前記期待値とを比較して前記主制御部の認証を行う認証手段と、
前記主制御部と同一の前記複数種類の変更対象パターンを前記主制御側変更手段の前記所定の切り替え方式で切り替える周辺側切替手段と、
前記周辺側種別情報のデータ種別が前記期待値変更用データを示している場合に、前記切り替えた変更対象パターンが示す前記検査値と一致する前記期待値を前記認証情報の前記期待値変更用データに基づいて変更する周辺側変更手段と、
前記主制御部の認証が成立した場合に、前記認証情報の前記認証用データと一致する前記期待値に対応付けられた前記データ種別を次回のデータ種別と特定して前記周辺側種別情報を更新する特定手段と、を備えることを特徴とする遊技機。
In a gaming machine comprising: a main control unit that transmits a control command; and a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit.
The main control unit
Of the authentication data used for authentication of the main control unit and the expected value changing data for changing two types of expected values stored in advance by the peripheral unit for authentication of the authentication data, the authentication information is A test value storage means for storing two types of test values that are in one-to-one correspondence with a data type indicating which data is included;
Type information storage means for storing type information indicating the data type of the authentication information generated this time;
Selecting means for randomly selecting one test value from two types of test values stored in the test value storage means;
When the type information indicates the authentication data, authentication data generation means for generating the authentication data having the inspection value selected by the selection means;
Expected value change data generating means for generating expected value change data for changing each of the two types of inspection values and the two types of expected values when the type information indicates the expected value change data. When,
Main control side switching means for switching a plurality of types of change target patterns that define the change target of the expected value change data for the two types of inspection values by a predetermined switching method;
Main control side changing means for changing the inspection value indicated by the changed change target pattern based on the generated expected value changing data;
Authentication information generating means for generating authentication information having the generated authentication data or the generated expected value change data;
Transmitting means for transmitting the generated authentication information to the peripheral part;
Determining means for determining the data type associated with the selected inspection value as the next data type;
Updating means for updating the type information to indicate the determined next data type,
The peripheral portion is
Expected value storage means for storing two types of expected values corresponding to each of the two types of inspection values and one-to-one with each of the data types of the authentication information;
Peripheral side type information storage means for storing peripheral side type information indicating the data type of the authentication information received this time;
Receiving means for receiving the authentication information from the main control unit;
An authentication unit that performs authentication of the main control unit by comparing the authentication data of the received authentication information with the expected value when the data type of the peripheral side type information indicates the authentication data;
Peripheral side switching means for switching the plurality of types of change target patterns that are the same as the main control section by the predetermined switching method of the main control side changing means;
When the data type of the peripheral side type information indicates the expected value changing data, the expected value changing data of the authentication information is set to the expected value that matches the inspection value indicated by the switched change target pattern. Peripheral side changing means to change based on,
When authentication of the main control unit is established, the data type associated with the expected value that matches the authentication data of the authentication information is specified as the next data type and the peripheral type information is updated. A game machine characterized by comprising: a specifying means.
前記2種類の検査値の各々は、相異なる複数の切り替え方式が一対一に対応付けられており、
前記2種類の期待値の各々は、一致する前記検査値に対応付けられた前記切り替え方式が対応付けられており、
前記主制御側切替手段は、前記選択手段が選択した検査値に対応付けられた切り替え方式で前記複数種類の変更対象パターンを切り替える手段であり、
前記周辺側切替手段は、前記認証情報の認証用データと一致する前記期待値に対応付けられた切り替え方式で前記変更対象パターンを切り替える手段であることを特徴とする請求項3に記載の遊技機。
Each of the two types of inspection values is associated with a plurality of different switching methods on a one-to-one basis,
Each of the two types of expected values is associated with the switching method associated with the matching inspection value,
The main control side switching means is means for switching the plurality of types of change target patterns by a switching method associated with the inspection value selected by the selection means,
The gaming machine according to claim 3, wherein the peripheral side switching means is means for switching the change target pattern by a switching method associated with the expected value that matches the authentication data of the authentication information. .
前記主制御側切替手段及び前記周辺側切替手段は、予め定められた変更対象パターン情報が示す2種類以上の変更対象パターンを前記切り替え方式で切り替える手段であることを特徴とする請求項1〜4の何れか1項に記載の遊技機。   5. The main control side switching means and the peripheral side switching means are means for switching two or more types of change target patterns indicated by predetermined change target pattern information by the switching method. The gaming machine according to any one of the above. 前記期待値変更用データ生成手段は、前記期待値変更用データを無作為に生成する手段であることを特徴とする請求項1〜5の何れか1項に記載の遊技機。   The gaming machine according to claim 1, wherein the expected value changing data generating means is means for randomly generating the expected value changing data. 前記期待値変更用データは、前記期待値変更用データ生成手段によって生成される毎に、予め定められた初期値である前記検査値及び前記期待値の各々を変更するための補正値であることを特徴とする請求項1〜6の何れか1項に記載の遊技機。   The expected value changing data is a correction value for changing each of the inspection value and the expected value, which are predetermined initial values, each time generated by the expected value changing data generating means. The gaming machine according to any one of claims 1 to 6. 前記期待値変更用データは、前回変更した前記検査値及び前記期待値の各々を変更するための係数値であることを特徴とする請求項1〜6の何れか1項に記載の遊技機。   The gaming machine according to claim 1, wherein the expected value changing data is a coefficient value for changing each of the inspection value and the expected value that were changed last time. 前記期待値記憶手段は、前記主制御部の前記検査値記憶手段が記憶している初期の前記検査値とは異なる値の前記期待値を初期値として記憶しており、
前記期待値変更用データ生成手段は、初期値である前記検査値と前記期待値との差分を吸収するための期待値変更用データを生成する手段であることを特徴とする請求項1〜8の何れか1項に記載の遊技機。
The expected value storage means stores, as an initial value, the expected value that is different from the initial test value stored by the test value storage means of the main control unit,
9. The expected value changing data generating means is means for generating expected value changing data for absorbing a difference between the inspection value that is an initial value and the expected value. The gaming machine according to any one of the above.
制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、を備える遊技機の認証方法において、
前記主制御部は、
前記主制御部の認証に用いる認証用データと前記周辺部が前記認証用データの認証のために予め記憶している2種類の期待値を変更する期待値変更用データとのうち、次回生成する認証情報が有するデータ種別を無作為に決定する決定工程と、
前記データ種別と一対一に対応付けられた2種類の検査値を記憶する検査値記憶手段から、前記決定したデータ種別に対応した前記検査値を抽出する検査値抽出工程と、
種別情報記憶手段に記憶している種別情報に今回生成する前記認証情報のデータ種別が前記認証用データを示している場合に、前記検査値抽出手段が抽出した検査値を有する前記認証用データを生成する認証用データ生成工程と、
前記種別情報が前記期待値変更用データを示している場合に、前記2種類の検査値及び前記2種類の期待値の各々を変更する期待値変更用データを生成する期待値変更用データ生成工程と、
前記2種類の検査値に対して前記期待値変更用データの変更対象を規定する複数種類の変更対象パターンを所定の切り替え方式で切り替える主制御側切替工程と、
前記切り替えた変更対象パターンが示す前記検査値を前記生成した期待値変更用データに基づいて変更する主制御側変更工程と、
前記生成した認証用データ又は前記生成した期待値変更用データを有する認証情報を生成する認証情報生成工程と、
前記生成した認証情報を前記周辺部に送信する送信工程と、
前記決定した次回のデータ種別を示すように前記種別情報を更新する更新工程と、を備え、
前記周辺部は、
前記主制御部から前記認証情報を受信する受信工程と、
周辺側種別情報記憶手段に記憶している周辺側種別情報に今回受信する前記認証情報のデータ種別が前記認証用データを示している場合に、前記受信した認証情報の認証用データと前記2種類の検査値の各々に対応し且つ前記認証情報のデータ種別の各々と一対一に対応付けられて期待値記憶手段に記憶された2種類の期待値とを比較して前記主制御部の認証を行う認証工程と、
前記主制御部と同一の前記複数種類の変更対象パターンを前記主制御側変更工程の前記所定の切り替え方式で切り替える周辺側切替工程と、
前記周辺側種別情報のデータ種別が前記期待値変更用データを示している場合に、前記切り替えた変更対象パターンが示す前記検査値と一致する前記期待値を前記認証情報の前記期待値変更用データに基づいて変更する周辺側変更工程と、
前記主制御部の認証が成立した場合に、前記認証情報の前記認証用データと一致する前記期待値に対応付けられた前記データ種別を次回のデータ種別と特定して前記周辺側種別情報を更新する特定工程と、を備えることを特徴とする遊技機の認証方法。
In an authentication method for a gaming machine comprising: a main control unit that transmits a control command; and a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit;
The main control unit
Next generation is performed between authentication data used for authentication of the main control unit and expected value change data for changing two types of expected values stored in advance by the peripheral unit for authentication of the authentication data. A decision step for randomly determining the data type of the authentication information;
A test value extracting step of extracting the test value corresponding to the determined data type from test value storage means for storing two types of test values associated with the data type on a one-to-one basis;
When the data type of the authentication information generated this time indicates the authentication data in the type information stored in the type information storage unit, the authentication data having the inspection value extracted by the inspection value extraction unit A data generation process for authentication to be generated;
Expected value change data generation step for generating expected value change data for changing each of the two types of inspection values and the two types of expected values when the type information indicates the expected value change data. When,
A main control side switching step of switching a plurality of types of change target patterns that define the change target of the expected value change data for the two types of inspection values by a predetermined switching method;
A main control side changing step of changing the inspection value indicated by the changed change target pattern based on the generated expected value changing data;
An authentication information generating step for generating authentication information having the generated authentication data or the generated expected value change data;
A transmitting step of transmitting the generated authentication information to the peripheral part;
An update step of updating the type information to indicate the determined next data type,
The peripheral portion is
A receiving step of receiving the authentication information from the main control unit;
When the data type of the authentication information received this time indicates the authentication data in the peripheral side type information stored in the peripheral side type information storage means, the authentication data of the received authentication information and the two types Authentication of the main control unit is performed by comparing two types of expected values stored in the expected value storage means in a one-to-one correspondence with each of the data types of the authentication information. An authentication process to be performed;
A peripheral side switching step of switching the plurality of types of change target patterns that are the same as the main control unit by the predetermined switching method of the main control side changing step;
When the data type of the peripheral side type information indicates the expected value changing data, the expected value changing data of the authentication information is set to the expected value that matches the inspection value indicated by the switched change target pattern. The peripheral side change process to change based on,
When authentication of the main control unit is established, the data type associated with the expected value that matches the authentication data of the authentication information is specified as the next data type and the peripheral type information is updated. A game machine authentication method comprising: a specific step of:
制御コマンドを送信する主制御部と、前記主制御部によって送信された制御コマンドに基づいて所定の処理を行う周辺部と、を備える遊技機の認証方法において、
前記主制御部は、
前記主制御部の認証に用いる認証用データと前記周辺部が前記認証用データの認証のために予め記憶している2種類の期待値を変更する期待値変更用データとのうち、認証情報にどちらのデータが設定されているかを示すデータ種別と一対一に対応付けられて検査値記憶手段が記憶している2種類の検査値から1つの検査値を無作為に選択する選択工程と、
種別情報記憶手段に記憶している種別情報に今回生成する前記認証情報のデータ種別が前記認証用データを示している場合に、前記選択工程で選択した検査値を有する前記認証用データを生成する認証用データ生成工程と、
前記種別情報が前記期待値変更用データを示している場合に、前記2種類の検査値及び前記2種類の期待値の各々を変更する期待値変更用データを生成する期待値変更用データ生成工程と、
前記2種類の検査値に対して前記期待値変更用データの変更対象を規定する複数種類の変更対象パターンを所定の切り替え方式で切り替える主制御側切替工程と、
前記切り替えた変更対象パターンが示す前記検査値を前記生成した期待値変更用データに基づいて変更する主制御側変更工程と、
前記生成した認証用データ又は前記生成した期待値変更用データを有する認証情報を生成する認証情報生成工程と、
前記生成した認証情報を前記周辺部に送信する送信工程と、
前記選択した検査値に対応付けられた前記データ種別を次回のデータ種別と決定する決定工程と、
前記決定した次回のデータ種別を示すように前記種別情報を更新する更新工程と、を備え、
前記周辺部は、
前記主制御部から前記認証情報を受信する受信工程と、
周辺側種別情報記憶手段に記憶している周辺側種別情報に今回受信する前記認証情報のデータ種別が前記認証用データを示している場合に、前記受信した認証情報の認証用データと前記2種類の検査値の各々に対応し且つ前記認証情報のデータ種別の各々と一対一に対応付けられて期待値記憶手段に記憶された2種類の期待値とを比較して前記主制御部の認証を行う認証工程と、
前記主制御部と同一の前記複数種類の変更対象パターンを前記主制御側変更工程の前記所定の切り替え方式で切り替える周辺側切替工程と、
前記周辺側種別情報のデータ種別が前記期待値変更用データを示している場合に、前記切り替えた変更対象パターンが示す前記検査値と一致する前記期待値を前記認証情報の前記期待値変更用データに基づいて変更する周辺側変更工程と、
前記主制御部の認証が成立した場合に、前記認証情報の前記認証用データと一致する前記期待値に対応付けられた前記データ種別を次回のデータ種別と特定して前記周辺側種別情報を更新する特定工程と、を備えることを特徴とする遊技機の認証方法。
In an authentication method for a gaming machine comprising: a main control unit that transmits a control command; and a peripheral unit that performs predetermined processing based on the control command transmitted by the main control unit;
The main control unit
Among the authentication data used for authentication of the main control unit and the expected value changing data for changing two types of expected values stored in advance by the peripheral unit for authentication of the authentication data, authentication information A selection step of randomly selecting one test value from two types of test values stored in the test value storage means in a one-to-one correspondence with the data type indicating which data is set;
When the data type of the authentication information generated this time indicates the authentication data in the type information stored in the type information storage means, the authentication data having the inspection value selected in the selection step is generated. A data generation process for authentication;
Expected value change data generation step for generating expected value change data for changing each of the two types of inspection values and the two types of expected values when the type information indicates the expected value change data. When,
A main control side switching step of switching a plurality of types of change target patterns that define the change target of the expected value change data for the two types of inspection values by a predetermined switching method;
A main control side changing step of changing the inspection value indicated by the changed change target pattern based on the generated expected value changing data;
An authentication information generating step for generating authentication information having the generated authentication data or the generated expected value change data;
A transmitting step of transmitting the generated authentication information to the peripheral part;
A determination step of determining the data type associated with the selected inspection value as the next data type;
An update step of updating the type information to indicate the determined next data type,
The peripheral portion is
A receiving step of receiving the authentication information from the main control unit;
When the data type of the authentication information received this time indicates the authentication data in the peripheral side type information stored in the peripheral side type information storage means, the authentication data of the received authentication information and the two types Authentication of the main control unit is performed by comparing two types of expected values stored in the expected value storage means in a one-to-one correspondence with each of the data types of the authentication information. An authentication process to be performed;
A peripheral side switching step of switching the plurality of types of change target patterns that are the same as the main control unit by the predetermined switching method of the main control side changing step;
When the data type of the peripheral side type information indicates the expected value changing data, the expected value changing data of the authentication information is set to the expected value that matches the inspection value indicated by the switched change target pattern. The peripheral side change process to change based on,
When authentication of the main control unit is established, the data type associated with the expected value that matches the authentication data of the authentication information is specified as the next data type and the peripheral type information is updated. A game machine authentication method comprising: a specific step of:
JP2010263755A 2010-11-26 2010-11-26 Gaming machine and gaming machine authentication method Expired - Fee Related JP5149365B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010263755A JP5149365B2 (en) 2010-11-26 2010-11-26 Gaming machine and gaming machine authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010263755A JP5149365B2 (en) 2010-11-26 2010-11-26 Gaming machine and gaming machine authentication method

Publications (2)

Publication Number Publication Date
JP2012113617A true JP2012113617A (en) 2012-06-14
JP5149365B2 JP5149365B2 (en) 2013-02-20

Family

ID=46497746

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010263755A Expired - Fee Related JP5149365B2 (en) 2010-11-26 2010-11-26 Gaming machine and gaming machine authentication method

Country Status (1)

Country Link
JP (1) JP5149365B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012228344A (en) * 2011-04-26 2012-11-22 Kyoraku Sangyo Kk Game machine and authentication method thereof
JP2012228345A (en) * 2011-04-26 2012-11-22 Kyoraku Sangyo Kk Game machine and authentication method thereof
JP2012228343A (en) * 2011-04-26 2012-11-22 Kyoraku Sangyo Kk Game machine and authentication method thereof

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11306088A (en) * 1998-04-27 1999-11-05 Toppan Printing Co Ltd Ic card and ic card system
JP2002132145A (en) * 2000-10-26 2002-05-09 Nec Corp Authentication method, authentication system, recording medium and information processor
JP2008279037A (en) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk Pachinko game machine, main control board, peripheral board, authentication method, and authentication program
JP2010051680A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and authentication method
JP2010259503A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11306088A (en) * 1998-04-27 1999-11-05 Toppan Printing Co Ltd Ic card and ic card system
JP2002132145A (en) * 2000-10-26 2002-05-09 Nec Corp Authentication method, authentication system, recording medium and information processor
JP2008279037A (en) * 2007-05-10 2008-11-20 Kyoraku Sangyo Kk Pachinko game machine, main control board, peripheral board, authentication method, and authentication program
JP2010051680A (en) * 2008-08-29 2010-03-11 Kyoraku Sangyo Kk Game machine, main control board, peripheral board, authentication program, and authentication method
JP2010259503A (en) * 2009-04-30 2010-11-18 Kyoraku Sangyo Kk Game machine, main control unit, main control board, intermediate part, peripheral part, peripheral board, authentication method, and authentication program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012228344A (en) * 2011-04-26 2012-11-22 Kyoraku Sangyo Kk Game machine and authentication method thereof
JP2012228345A (en) * 2011-04-26 2012-11-22 Kyoraku Sangyo Kk Game machine and authentication method thereof
JP2012228343A (en) * 2011-04-26 2012-11-22 Kyoraku Sangyo Kk Game machine and authentication method thereof

Also Published As

Publication number Publication date
JP5149365B2 (en) 2013-02-20

Similar Documents

Publication Publication Date Title
JP2011030608A (en) Electronic equipment, game machine, main control board, periphery board, authentication method, and authentication program
JP4876155B2 (en) Electronic device, game machine, main control board, peripheral board, authentication method and authentication program
JP5149365B2 (en) Gaming machine and gaming machine authentication method
JP5162643B2 (en) Gaming machine and gaming machine authentication method
JP5236028B2 (en) Gaming machine and gaming machine authentication method
JP5228095B2 (en) Gaming machine and gaming machine authentication method
JP5228085B2 (en) Gaming machine and gaming machine authentication method
JP5228090B2 (en) Gaming machine and gaming machine authentication method
JP5228092B2 (en) Gaming machine and gaming machine authentication method
JP5149361B2 (en) Gaming machine and gaming machine authentication method
JP5309123B2 (en) Gaming machine and gaming machine authentication method
JP5149367B2 (en) Gaming machine and gaming machine authentication method
JP5228087B2 (en) Gaming machine and gaming machine authentication method
JP5226140B1 (en) Electronic device, gaming machine and electronic device authentication method
JP5149366B2 (en) Gaming machine and gaming machine authentication method
JP5228086B2 (en) Gaming machine and gaming machine authentication method
JP5149362B2 (en) Gaming machine and gaming machine authentication method
JP5303595B2 (en) Gaming machine and gaming machine authentication method
JP5309125B2 (en) Gaming machine and gaming machine authentication method
JP5309124B2 (en) Gaming machine and gaming machine authentication method
JP5242712B2 (en) Gaming machine and gaming machine authentication method
JP5250675B2 (en) Gaming machine and gaming machine authentication method
JP5250688B2 (en) Electronic device, gaming machine and electronic device authentication method
JP5226139B1 (en) Electronic device, gaming machine and electronic device authentication method
JP5242761B2 (en) Electronic device, gaming machine and electronic device authentication method

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120720

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120724

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121129

R150 Certificate of patent or registration of utility model

Ref document number: 5149365

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151207

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees